ページの先頭行へ戻る
Symfoware Server V12.4.0 クラスタ導入運用ガイド
FUJITSU Software

3.2.5 Symfoware/RDB環境の作成

Symfoware/RDBの環境の作成について説明します。

3.2.5.1 ログ管理ファイルの作成

ログ管理ファイルを作成します。ログ管理ファイルの作成は、rdblogコマンドで行います。

[Symfoware/RDBの環境設定]ダイアログボックスで、[作成]ボタンをクリックしてログ管理ファイル、テンポラリログファイル、RDBディクショナリを作成している場合には、本作業は不要です。“3.2.5.4 通信データの暗号化のセットアップ”へ進んでください。

参照

ログ管理ファイルの作成の詳細については、“セットアップガイド”の“ログ管理ファイルの作成”を参照してください。

3.2.5.2 テンポラリログファイルの作成

テンポラリログファイルを作成します。テンポラリログファイルの作成は、rdblogコマンドで行います。

[Symfoware/RDBの環境設定]ダイアログボックスで、[作成]ボタンをクリックしてログ管理ファイル、テンポラリログファイル、RDBディクショナリを作成している場合には、本作業は不要です。“3.2.5.4 通信データの暗号化のセットアップ”へ進んでください。

参照

テンポラリログファイルの作成の詳細については、“セットアップガイド”の“テンポラリログファイルの作成”を参照してください。

3.2.5.3 RDBディクショナリの作成

RDBディクショナリおよびRDBディレクトリファイルを作成します。RDBディクショナリおよびRDBディレクトリファイルの作成は、rdbcrdicコマンドで行います。

[Symfoware/RDBの環境設定]ダイアログボックスで、[作成]ボタンをクリックしてログ管理ファイル、テンポラリログファイル、RDBディクショナリを作成している場合には、本作業は不要です。“3.2.5.4 通信データの暗号化のセットアップ”へ進んでください。

参照

RDBディクショナリの作成の詳細については、“セットアップガイド”の“RDBディクショナリの作成”を参照してください。

3.2.5.4 通信データの暗号化のセットアップ

クライアントとサーバ間の通信データを暗号化する場合は、以下のセットアップを行ってください。
通信データの暗号化には、SSLのデジタル証明書を使用したサーバ認証を行う場合と、行わない場合があり、手順が異なります。

サーバ認証を行うと、通信の盗聴を防止することに加え、中間者攻撃(例えばサーバのなりすましによりデータやパスワードを横奪するなど)を防止することができます。

セットアップ手順

サーバ認証

行う

行わない

1) 証明書発行の手続き

2) サーバ証明書ファイル、サーバ秘密鍵ファイルの配置

3) CA証明書ファイルのクライアントへの配布

4) システム用の動作環境ファイルの編集

5) クライアント用の動作環境ファイルの編集

○:作業が必要
-:作業が不要


通信データの暗号化の環境を以下に示します。

参照

通信データの暗号化の詳細については、“RDB運用ガイド”の“暗号化”を参照してください。

証明書発行の手続き

サーバ認証を行う場合は、認証局(CA)に証明書を発行してもらう手続きが必要です。
Symfoware Serverでは、X.509の規格のPEM形式のファイルをサポートしています。
認証局からDER形式で発行された場合は、opensslコマンドなどのツールを使用してDER形式をPEM形式に変換してください。また、証明書の鍵長は2048ビット以上を推奨します。なお、1024ビット未満の鍵長で生成された証明書は使用できません。

以下に手順の概要を示します。詳細は、証明書ファイルの取得先である、公的または独自の認証局(CA)より公開されている手順を参照してください。

  1. サーバ秘密鍵ファイルの作成

  2. サーバ秘密鍵ファイルのパスフレーズ解除

  3. サーバ秘密鍵ファイルからCSR(サーバ証明書を取得するための署名要求)を作成

  4. 認証局(CA)へサーバ証明書を申請

  5. 認証局(CA)から、サーバ証明書ファイルおよびCA証明書ファイルを取得

  6. サーバ証明書ファイルおよびCA証明書ファイルを保管

    注) 紛失や破損した場合は、再発行が必要になります。

上記の手順により、以下のファイルが準備できます。

サーバ証明書ファイル、サーバ秘密鍵ファイルの配置

運用系および待機系のローカルディスクにディレクトリを作成し、サーバ証明書ファイル、サーバ秘密鍵ファイルを配置します。作成したディレクトリのアクセス権は、データベース管理者のみに付与します。
サーバ証明書ファイル、サーバ秘密鍵ファイルのアクセス権は、OSの機能を利用して、データベース管理者にのみ読込み権を設定してください。
また、サーバ証明書ファイルおよびサーバ秘密鍵ファイルは破損に備え、バックアップをして、厳重に管理してください。

CA証明書ファイルのクライアントへの配布

クライアントのローカルディスクにディレクトリを作成し、配布されたCA証明書ファイルを配置します。
CA証明書ファイルを誤って削除などしないように、OSの機能を利用して、読込み権を設定してください。

システム用の動作環境ファイルの編集

運用系および待機系において、サーバ側の暗号化を指定するため、システム用の動作環境ファイルの以下のパラメタの設定が必要です。

システム用の動作環境ファイルの編集は、“3.2.4.2 RDBシステムの環境設定”で行います。

実行パラメタ

概要

サーバ認証

行う

行わない

SSL_USE

クライアント側からの暗号化した通信を受け入れるか、受け入れないかを指定します。
暗号化した通信を受け入れる場合は、“ON”を指定してください。

SSL_CIPHER_SUITES

通信データの暗号方式を指定します。

SSL_CERT_FILE

サーバ証明書ファイルの配置先を指定します。

SSL_PRIV_KEY_FILE

サーバ秘密鍵ファイルの配置先を指定します。

○:設定が必要
-:設定が不要

注意

サーバとクライアントで暗号化の指定が矛盾している場合は、エラーになります。
通信データの暗号化を行う/行わないの設定を行う場合は、システム用の動作環境ファイルのSSL_USEパラメタと、クライアント用の動作環境ファイルのSERVER_SPECパラメタの指定に矛盾がないことを確認してください。

クライアント用の動作環境ファイルの編集

クライアント用の動作環境ファイルで暗号化の指定が必要です。アプリケーションの動作環境の設定時に指定してください。
なお、埋込みSQL連携で、クライアント用の動作環境ファイルのDEFAULT_CONNECTIONパラメタを使用している場合、データベースサーバに接続するユーザのパスワードが誰にでも参照できてしまいます。
そのため、サーバとの接続方法として、DEFAULT_CONNECTIONパラメタを使用せず、SQLサーバ名を使用したCONNECT文による接続を推奨します。

実行パラメタ

概要

サーバ認証

行う

行わない

SERVER_SPEC

データベースサーバに対して暗号化した通信を行うか、行わないかを指定します。

SSL_CLI_CA_CERT_FILE

CA証明書ファイルの配置先を指定します。

○:設定が必要
-:設定が不要

注意

サーバとクライアントで暗号化の指定が矛盾している場合は、エラーになります。
通信データの暗号化を行う/行わないの設定を行う場合は、システム用の動作環境ファイルのSSL_USEパラメタと、クライアント用の動作環境ファイルのSERVER_SPECパラメタの指定に矛盾がないことを確認してください。

参照

アプリケーションの動作環境の設定については、パラメタの指定方法の詳細は、“アプリケーション開発ガイド(共通編)”を参照してください。

3.2.5.5 格納データの暗号化のセットアップ

格納データを暗号化する場合は、以下のセットアップを行ってください。

  1. キー管理サーバまたはキー管理ストレージの準備

  2. マスタ暗号化キーの作成とバックアップ

  3. 格納データの暗号化指定

格納データの暗号化の環境を以下に示します。

キー管理サーバまたはキー管理ストレージの準備

マスタ暗号化キーは、RDBディクショナリや格納データと同時に盗難されないようにするため、分けて管理する必要があります。そのため、マスタ暗号化キーファイルを管理するための、キー管理サーバまたはキー管理ストレージを事前に用意してください。

キー管理サーバまたはキー管理ストレージとデータベースサーバの間の通信路を安全にするために、Security Architecture for Internet Protocol(IPsec)を導入するなどし、安全性を確保することを推奨します。

IPsecはIPパケット単位にデータを暗号化することができる通信プロトコルです。OSのIPsecによる通信機能を設定することで通信路の盗聴を防止します。

IPsecの導入方法については、使用しているシステムベンダのドキュメントを参照してください。

キー管理サーバまたはキー管理ストレージの準備手順の例を以下に示します。

実行環境

手順

データベースサーバ

1) IPsecの設定(注)

2) ユーザアカウントの登録

3) サービスの設定

4) ローカルポリシーの設定

キー管理サーバまたはキー管理ストレージ

5) IPsecの設定(注)

6) ユーザアカウントの登録

7) 共有の設定

注) IPsecを導入する場合に行ってください。

1) IPsecの設定

IPsecを導入する場合は、使用しているシステムベンダのドキュメントを参照して、IPsecを設定してください。

2) ユーザアカウントの登録

キー管理サーバまたはキー管理ストレージにアクセスするための、Administratorsグループに属するユーザアカウントとパスワードを登録します。

3) サービスの設定
  1. [スタート]メニューの[管理ツール]で[サービス]をクリックします。

  2. “SymfoWARE RDB RDBシステム名”を選択し、[プロパティ]ボタンをクリックします。

  3. [ログオン]タブを選択し、2)で登録したユーザアカウント名とパスワードを登録します。

4)ローカルポリシーの設定

キー管理サーバまたはキー管理ストレージにアクセスするためのAdministratorsグループに属するユーザアカウントに対して、以下の権利を設定してください。

  • オペレーティングシステムの一部として機能

  • プロセスレベルトークンの置き換え

  • プロセスのメモリクォータの増加

5) IPsecの設定

IPsecを導入する場合は、使用しているシステムベンダのドキュメントを参照して、IPsecを設定してください。

6) ユーザアカウントの登録

2)で登録したユーザアカウントを、同じパスワードで登録します。

7) 共有の設定

リモートアクセスするフォルダに対し、データベースサーバで登録したユーザアカウントがフルコントロールの権限でアクセス可能となるように共有の設定を行います。

注意

共有の設定で、同時に共有できるユーザ数の設定値が小さい場合、Symfoware/RDBの起動がqdg14345uのエラーで失敗することがあります。
このエラーは、エクスプローラで共有フォルダを参照しながら、Symfoware/RDBを起動するなど、共有フォルダに同時に接続しているアカウントの数が設定値を超えている場合に発生します。
そのため、設定値を、最低でも2以上に設定するようにしてください。

参照

格納データの暗号化の詳細については、“RDB運用ガイド”の“暗号化”を参照してください。

マスタ暗号化キーの作成とバックアップ

格納データを暗号化する場合は、マスタ暗号化キーファイルの作成とバックアップを行ってください。

参照

マスタ暗号化キーの作成とバックアップの詳細については、“セットアップガイド”の“マスタ暗号化キーの作成とバックアップ”を参照してください。

3.2.5.6 ロググループ管理ファイルの作成

スケーラブルログ運用または監査ログ運用を行う場合は、ロググループ管理ファイルを作成します。

参照

ロググループ管理ファイルの作成の詳細については、“セットアップガイド”の“ロググループ管理ファイルの作成”を参照してください。

3.2.5.7 監査ログデータベースのセットアップ

監査ログ運用を行う場合は、監査ログデータベースをセットアップします。

参照

監査ログデータベースのセットアップの詳細については、“セットアップガイド”の“監査ログデータベースのセットアップ”を参照してください。

3.2.5.8 アーカイブログファイルの作成

アーカイブログの適用によるリカバリを行う場合には、アーカイブログファイルを作成します。

参照

アーカイブログファイルの作成の詳細については、“セットアップガイド”の“アーカイブログファイルの作成”を参照してください。

3.2.5.9 ユーザロググループのセットアップ

スケーラブルログ運用を行う場合、ユーザロググループのセットアップを行います。

参照

ユーザロググループのセットアップの詳細については、“セットアップガイド”の“ユーザロググループのセットアップ”を参照してください。

3.2.5.10 XMLアダプタのセットアップ

XMLアダプタ機能を利用する場合は、XMLアダプタをセットアップします。

参照

セットアップ方法の詳細は、“RDB運用ガイド(XMLアダプタ編)”を参照してください。