=====================
lsnrctl stop
shutdown immediate;
emctl stop dbconsole
cd $ORACLE_HOME/rdbms/lib
make -f ins_rdbms.mk dv_off ioracle//禁用vault
make -f ins_rdbms.mk dv_on lbac_on ioracle//启用vault
http://blog.csdn.net/moscot_wu/article/details/58109660
=======================
http://www.linuxidc.com/Linux/2014-05/101108p2.htm
Oracle Database Vault(DV)
概述
对于信息系统而言,安全性是至关重要的考量方面。从近年来全球爆发的信息数据泄露引起的广泛关注来看,没有数据的安全,就没有客户持续的信任,也就没有企业的生存空间。
安全威胁是一个综合性的范围。究其要点,是由很多因素构成的,比如广受关注的外界黑客网络攻击。但是,经过统计,我们企业面对的绝大多数情况都是针对数据内部的威胁。很多机密、隐私数据并不是通过“无所不在”的黑客们盗取的,而是就在运维部门、开发部门和业务部门的“内鬼”引起的。
内部安全问题,其实是一个非常矛盾的“非技术”问题。如果不对内部人员放开数据,很多工作是无法完成的。如果对内部人员开放数据,特别是第三方服务商人员,你的数据其实是没有保障的。
当然,很多机构和组织也尝试了一些方法,来应对这样的问题。比如法律上的保密协定、多层审批机制,但是这也只能从一定程度上缓解问题。一种普遍认为比较有用的方法就是职责分开,单人单值。也就是说,一个人一个岗位只让承担一个单一职责,只是接触数据全过程的一个环节。单一工作人员泄密风险是高的,但是整个工作流上所有点,甚至整个团队都泄密的风险是大大降低的。
Oracle数据库作为目前最成熟的商业数据库,在稳定其核心功能的同时也针对数量众多的用户群提出了很多安全运维工具解决方案。在数据层面,Oracle有三个代表新的技术:Virtual Private Database(VPD)、Label Security和Oracle Vault。VPD主要是针对解决应用层面的数据访问需求添加数据访问权限,Label Security是VPD某种程度的拓展升级。而Vault主要是对Oracle数据库的安全职责进行分离,将数据安全责任从用户甚至sys身上剥离出去,进行细粒度的安全责任分配。
Oracle Vault是官方推荐的security策略之一,它主要用于运维机构中对数据的保护。传统意义的Oracle安全是一种“sys上帝”的主宰模型。我们虽然有各种系统、角色和对象权限,虽然各种安全手册要我们使用非sys用户进行维护工作,但是很多数据库管理员还是在使用sys进行所有工作。一些数据防护技术,比如VPD虽然可以实现数据层面的控制,但是对sys也是无效的。
更重要的是一些any类的系统权限,如select any table,一旦赋予,用户其实就控制了所有数据表的数据访问。这个是非常武断的做法,潜藏着很大问题。
在“sys上帝”的前提控制下,这样的局面是控制不住的。因为一些运维操作,如数据备份、导入导出是避免不了高级访问权限的。“要么不做、要么别管”就是我们目前很多运维机构的现状。
Oracle Vault提供了sys用户削权的一种选择。作为Oracle数据库的一个可选组件,Vault是需要额外的文件链接、注册和安装的。安装vault之后,Oracle会去创建一个全新的用户dbvowner,原有的sys对一些数据的操作和访问权限,也都有进行控制的可能。
Vault中的三个核心要素:Realm(领域)、Factor(因素)和规则(Rule)。从数据对象、操作命令等多个方面来限制或者保护特定的对象。
Oracle Vault是目前Oracle官方推荐的运维安全策略。在实际应用中,主要便于进行sys等管理员帐号权限限制,保护核心业务数据。
和很多Oracle组件一样,Oracle Vault是可以通过一系列的API接口调用来进行配置管理的。但是,由于复杂性,Oracle并不推荐直接使用API接口命令进行管理,而是通过提供的dbv应用进行配置。使用dbv的方法和em很像,而且避免了出现错误的几率。
调用dbv的方法,首先是启动emctl。之后调用https://ip:1158/dva。端口号和em是一样的。
一、预装(安装数据库时就将这个组件勾选上)
用下面的地址,并用安装时设置的用户名来登录
https://192.168.3.183:1158/dva/mac/login
vault1:vg_fgyoracle1
localhost
1521
二、后装
调用dbca进行编译
选择Configure Database Options项目,从组件中,选择上Label Security和Vault选项。
配置项目中,包括了Oracle Vault用户owner的名称和管理员密码。注意:这个配置密码环节是很严格的,要求长度是8-30位、不出现重复字符和包括至少一个标点符号。
最后安装成功,结束GUI界面。
本系列中,会介绍Oracle Vault的安装、配置和使用方法。首先,我们介绍如何进行vault安装。
默认企业版中,Vault是不会安装的。我们需要手工的进行编译、安装,才能使用。
=================================
select * from v$version;
select * from v$option;
select * from v$option where parameter like '%Vault%';
select * from product_component_version;
安装配置之前,要将监听程序、数据库、DB Console关闭。
================================
然后进行编译
Oracle Vault是依赖Label Security,需要在操作系统层面上启动配置。在Linux/Unix环境下,使用make进行配置链接。
[oracle@SimpleLinux lib]$ cd $ORACLE_HOME/rdbms/lib
[oracle@SimpleLinux lib]$ make -f ins_rdbms.mk dv_on lbac_on ioracle
==================================
lsnrctl start
startup
dbca进行配置并设置账号与密码
emctl start dbconsole
https://ip:1158/dva
===================================
三、现象,sys用户权限被削减,开始还不知道为什么,最后查出是vault这个组件的作用
[oracle@fgy-oracle-1 dbs]$ sqlplus / as sysdba
SQL*Plus: Release 11.2.0.4.0 Production on Tue Aug 22 10:53:17 2017
Copyright (c) 1982, 2013, Oracle. All rights reserved.
Connected to:
Oracle Database 11g Enterprise Edition Release 11.2.0.4.0 - 64bit Production
With the Partitioning, Oracle Label Security, OLAP, Data Mining,
Oracle Database Vault and Real Application Testing options
SQL> create user test identified by 123456;
create user test identified by 123456
*
ERROR at line 1:
ORA-01031: insufficient privileges
SQL> alter system set utl_file_dir='/u01/app/oracle/admin/fgy1/dpdump/' scope=spfile;
alter system set utl_file_dir='/u01/app/oracle/admin/fgy1/dpdump/' scope=spfile
*
四、卸载(较麻烦)
Oracle Vault是安全三个技术策略的重要组成部分。相对于其他两种,Label Security和VPD(Virtual Private Database),Oracle Vault更加体现运维体系管理建设和安全规则配置。安装配置Vault之后,Oracle原有的sys超级用户安全角色被剥离,数据、操作和资源以规则的方式进行安全限制。应该说,使用Vault之后,才能真正实现对于数据管理员行为的管制。
本篇主要介绍如何对Vault进行卸载操作,依据的版本是11gR2。注意:Oracle Vault不同版本下进行卸载的方法有一定差异,特别是在relink的过程。
1、卸载前准备
Oracle Vault在数据库中涉及几个部分:dva组件以Web App的方式绑定在OEM中、内部的dbowner和manager管理对象和角色权限调整。在正式的卸载操作之前,我们需要将数据库和各种组件进行关闭。
五、与data pump
Oracle Vault是Oracle推出的一套比较完整的运维安全体系框架。在很多运维机构中,Vault是非常好的可选择方案。
Oracle Vault的原则是安全职责的拆分保护。从原来数据库管理员sys承担安全职责这个假设,转变为单独安全人员dbvowner和dbvaccount manager为安全配置中心。之后,从行为、领域等多个层面设定了很多安全区,对安全区采用额外的保护策略,将管理员屏蔽住。
注意:Vault的出发点是我们进行选型的一个重要考虑。安全威胁是多种类、多层次的。Oracle Vault是针对运维机构对“自己人”的一种约束设置,形成管理员和安全员相互牵制的结构。
数据库管理员虽然可以进行管理工作,但是却不能访问特定敏感区域。而安全员虽然有安全授权能力,但是没有管理员数据授权(系统权限和数据权限),安全员也不能访问敏感数据。
这个过程中是有一些漏洞的,比如管理员存在修改安全员密码,夺取安全员权限的可能,所以Oracle Vault在安装之后,有一些默认的领域和命令规则,将管理员严格的进行束缚。
此外,管理员有一些日常操作,如使用DB Control、Datapump和Recovery Manager,都有触动安全领域规则的风险。这样的情况Oracle是如何处理呢?本篇从Data Pump操作入手,进行简单讨论。
1、Data Pump与Vault
Oracle Data Pump(数据泵)是Oracle10g以后推出的数据备份管理工具。作为Exp/Imp的进化版,Data Pump对于各种Oracle新特性、功能支持力度是比较好的,在海量数据操作的时候,Data Pump也是有独特的优势。
如果我们仔细研究过Data Pump操作过程,就可以得知,Oracle Data Pump进行数据导入的过程并不是一个整体,而是一系列动作的集合。比如:当进行数据导入Schema模式的时候,如果目标数据库没有这个用户,Data Pump时会创建出这个用户。这个过程其实就是一般的create user xxx语句执行。