APTARE IT Analytics テクニカルノート

Last Published:
Product(s): APTARE IT Analytics (10.6)
  1. Oracle TDE (透過的データ暗号化) の有効化
    1.  
      Oracle TDE (透過的データ暗号化) の有効化
  2. アレイパフォーマンス統計のテクニカルノート
    1.  
      EMC Symmetrix の拡張パフォーマンスメトリック
    2.  
      拡張された EMC Symmetrix パフォーマンスのレポートテンプレートの作成
    3.  
      EMC Symmetrix アレイパフォーマンス
    4. EMC Symmetrix バックエンドディレクタパフォーマンス
      1.  
        EMC Symmetrix フロントエンドディレクタパフォーマンス
    5.  
      EMC Symmetrix フロントエンドポートパフォーマンス
    6.  
      EMC Symmetrix ストレージグループパフォーマンス
    7.  
      EMC Symmetrix データベースパフォーマンス
    8.  
      EMC Symmetrix ディスクグループパフォーマンス
    9.  
      EMC Symmetrix ディスクパフォーマンス
    10.  
      EMC Symmetrix デバイスグループパフォーマンス
    11.  
      EMC Symmetrix ディスク (テクノロジ別) パフォーマンス
    12.  
      EMC Symmetrix ストレージ層パフォーマンス
    13.  
      EMC Symmetrix シンティアパフォーマンス
    14.  
      EMC Symmetrix シンプールパフォーマンス
    15.  
      EMC Isilon アレイのパフォーマンスメトリック
    16.  
      EMC Isilon アレイのパフォーマンス
    17.  
      EMC Isilon ディスクのパフォーマンス
    18.  
      EMC Isilon ノードのパフォーマンス
    19.  
      EMC Isilon OneFS のパフォーマンス
    20.  
      EMC Isilon プロトコルのパフォーマンス
    21.  
      NetApp Cluster-Mode のパフォーマンスメトリック
    22.  
      NetApp Cluster-Mode アグリゲートパフォーマンス
    23.  
      NetApp Cluster-Mode CIFS パフォーマンス
    24.  
      NetApp Cluster-Mode ディスクのパフォーマンス
    25.  
      NetApp Cluster-Mode ファイバーチャネルプロトコル論理インターフェースパフォーマンス
    26.  
      NetApp Cluster-Mode LUN パフォーマンス
    27.  
      NetApp Cluster-Mode NFS パフォーマンス
    28.  
      NetApp Cluster-Mode プロセッサノードパフォーマンス
    29.  
      NetApp Cluster-Mode プロセッサパフォーマンス
    30.  
      NetApp Cluster-Mode RAID パフォーマンス
    31.  
      NetApp Cluster-Mode SMB (サーバーメッセージブロック) パフォーマンス
    32.  
      NetApp Cluster-Mode システムパフォーマンス
    33.  
      NetApp Cluster-Mode ターゲットポートパフォーマンス
    34.  
      NetApp Cluster-Mode ボリュームパフォーマンス
    35.  
      Pure Storage FlashArray パフォーマンスメトリック
    36.  
      Pure Array パフォーマンス
  3. File Analytics 向け FIPS 準拠 Data Collector の設定
    1.  
      File Analytics 向け FIPS 準拠データコレクタの設定

Oracle TDE (透過的データ暗号化) の有効化

Oracle のこの機能は、Oracle Advanced Security オプションが追加でライセンス付与されている Oracle Enterprise Edition を使用している場合にのみ利用できます。

Oracle 社は、Oracle Database Enterprise Edition で TDE をサポートしています。APTARE IT Analytics で TDE を使用するには、Linux プラットフォームで次の手順を実行します。

  1. キーストアパスを作成します。例: /opt/aptare/oracle/wallet
    # su - aptare
    # mkdir /opt/aptare/oracle/wallet
  2. Oracle インストール環境で sqlnet.ora ファイルを編集または作成します。デフォルトの場所は <install location>/oracle/network/admin で、次の内容が含まれています。
    --------------------------------
    #cat /opt/aptare/oracle/network/admin/sqlnet.ora
    ENCRYPTION_WALLET_LOCATION=
    (SOURCE=
       (METHOD=FILE)
         (METHOD_DATA=
    	(DIRECTORY=<path where keystore to be created for example /opt/aptare/oracle/wallet >)))
    --------------------------------
  3. APTARE IT Analytics ポータルソフトウェアの ISO コンテンツを、ポータルのインストール先システムにあるディレクトリにコピーします。
  4. TDE をサポートするように、表領域を作成する sql ファイルを編集します。
    • database_release_10XXX.tar.gz を ISO コンテンツから一時ディレクトリにコピーします。

      # cp /portal/aptare/linux/database_release_10XXX.tar.gz /tmp/oracle_ee_tde/
    • tar を抽出します。

      #cd /tmp/oracle_ee_tde
      # tar -xzvf database_release_10XXX.tar.gz
    • ファイル ora_scripts/create_tablespaces_encrypt.sql を ora_scripts/create_tablespaces.sql に置き換えます。

      #cp ora_scripts/create_tablespaces_encrypt.sql ora_scripts/create_tablespaces.sql
    • ファイル ora_scripts/create_tablespaces_encrypt.sql で次の行を編集して、キーストアパスワード、キーストアパス (/opt/aptare/oracle/wallet/ など)、および暗号化標準 (AES256 など) のプレースホルダ文字列を置き換えます。

      PROMPT Creating keystore
      ADMINISTER KEY MANAGEMENT CREATE KEYSTORE '<keystore path mentioned in sqlnet.ora>' IDENTIFIED BY <keystore password>;
      PROMPT Checking wallet status
      select WRL_PARAMETER,STATUS,WALLET_TYPE from v$encryption_wallet;
      PROMPT Opening Wallet...
      administer key management set keystore open identified by <keystore password>;
      PROMPT Checking wallet status
      select WRL_PARAMETER,STATUS,WALLET_TYPE from v$encryption_wallet;
      PROMPT Setting マスター key
      ADMINISTER KEY MANAGEMENT SET KEY IDENTIFIED BY <keystore password> WITH BACKUP USING 'aptare_scdb';
      PROMPT Setting Auto login
      ADMINISTER KEY MANAGEMENT CREATE LOCAL AUTO_LOGIN KEYSTORE FROM KEYSTORE  '<Keystore path mentioned in sqlnet.ora >' IDENTIFIED BY <keystore password>;
      CREATE TABLESPACE aptare_tbs_data_1m
              DATAFILE '/data01/oradata/scdb/aptare_tbs_data_1m_01.dbf' SIZE 256M REUSE AUTOEXTEND ON NEXT 64M MAXSIZE 20G
                       EXTENT MANAGEMENT LOCAL UNIFORM SIZE 1M ENCRYPTION USING '<encryption standard>' DEFAULT STORAGE (ENCRYPT);  ->

      メモ:

      ファイル内のすべての表領域に、置き換えるための <encryption standard> があります。これらはすべて変更する必要があります。

  5. 変更されたファイルの tar を作成し、ISO コンテンツで置き換えます。
    #cd /tmp/test
    # rm -f database_release_10XXX.tar.gz
    # tar -cvf /tmp/database_release_10XXX.tar *
    # gzip /tmp/database_release_10XXX.tar
    #cp /tmp/database_release_10XXX.tar.gz /portal/aptare/linux/
  6. スキーマ作成スクリプト create_aptare_database.sh を実行します。
    #su - aptare /portal/ create_aptare_database.sh