Oracle 23ai 新機能 – SQLファイアウォール[設定・ブロック編]

AIです。(Artificial Intelligence ではありません)
トロントは初夏にさしかかり、半袖で過ごせる日も多くなってきました。晴れているとインドア派な AI でさえ、でかけたくなるくらいのお散歩日和となります。実はトロントでは人だけではなく、カナダガン(カナダグース)も街を散歩していたりします。道端で遭遇するとびっくりするくらいには大きいですよ。カナダガン。

さて、前回に引き続き、Oracle Database 23ai の新機能を触っていきたいと思います。今回フィーチャーする機能は「SQL ファイアウォール」です!SQL ファイアウォールは、事前にユーザーごとの SQL の許可リストを作成し、許可リストにない SQL の実行をブロックしたりロギングしたりすることができる機能です。

■設定

今回は goat ユーザーに対して SQL ファイアウォールを設定します。設定は以下の流れで行います。

  1. SQL ファイアウォールの有効化
  2. キャプチャの作成・有効化
  3. SQL のキャプチャ
  4. キャプチャの無効化
  5. 許可リストの生成
  6. 許可リストの有効化
1.SQL ファイアウォールの有効化

現在の SQL ファイアウォールの状態は以下の SQL で確認できます。現在は無効となっていますね。

SQL> SELECT * FROM DBA_SQL_FIREWALL_STATUS;

STATUS   STATUS_UPDATED_ON                                                           EXCLUDE_JOBS
-------- --------------------------------------------------------------------------- ------------
DISABLED 24-05-21 11:35:40.636036 -04:00                                             Y

以下のコマンドで SQL ファイアウォールを有効化します。

SQL> EXEC DBMS_SQL_FIREWALL.ENABLE;

PL/SQLプロシージャが正常に完了しました。

SQL> SELECT * FROM DBA_SQL_FIREWALL_STATUS;

STATUS   STATUS_UPDATED_ON                                                           EXCLUDE_JOBS
-------- --------------------------------------------------------------------------- ------------
ENABLED  24-05-22 11:54:26.253441 -04:00                                             Y
2.キャプチャの作成・有効化

続いて、goat ユーザーのキャプチャを作成します。

SQL> BEGIN
  DBMS_SQL_FIREWALL.CREATE_CAPTURE (
    username         => 'GOAT',
    top_level_only   => TRUE,
    start_capture    => TRUE
  );
END;
/  2    3    4    5    6    7    8

PL/SQLプロシージャが正常に完了しました。

SQL> SELECT username,status FROM dba_sql_firewall_captures;

USERNAME   STATUS
---------- --------
GOAT       ENABLED
3.SQL のキャプチャ

キャプチャ・ログに SQL を登録するため、goat ユーザーで以下の SQL を実行します。

SQL> SELECT * FROM Goat.house;

FURNITURE
--------------------------------------------------------------------------------
Wall Clock
Table
Bed

SQL> SELECT * FROM Goat.house WHERE furniture = 'Wall Clock';

FURNITURE
--------------------------------------------------------------------------------
Wall Clock

SQL がキャプチャされたかをキャプチャ・ログから確認。先ほど実行した SQL がキャプチャ・ログに登録されていますね。登録された SQL の WHERE 句の条件の値はバインド変数に置換されて登録されているのがわかります。

SQL> SELECT SQL_TEXT FROM DBA_SQL_FIREWALL_CAPTURE_LOGS WHERE USERNAME = 'GOAT';

SQL_TEXT
---------------------------------------------------------------------------------------------
SELECT DECODE (USER,:"SYS_B_0",XS_SYS_CONTEXT (:"SYS_B_1",:"SYS_B_2"),USER) FROM SYS.DUAL
SELECT * FROM GOAT.HOUSE
SELECT * FROM GOAT.HOUSE WHERE FURNITURE=:"SYS_B_0"
4.キャプチャの無効化

きちんとキャプチャがとれていることが確認できたので、キャプチャを無効化します。

SQL> EXEC DBMS_SQL_FIREWALL.STOP_CAPTURE ('GOAT');

PL/SQLプロシージャが正常に完了しました。

SQL> col username for a10
SQL> SELECT username,status FROM dba_sql_firewall_captures;

USERNAME   STATUS
---------- --------
GOAT       DISABLED
5.許可リストの生成

以下のプロシージャを実行して、既存のキャプチャ・ログから許可リストを生成します。

SQL> EXEC DBMS_SQL_FIREWALL.GENERATE_ALLOW_LIST ('GOAT');

PL/SQLプロシージャが正常に完了しました。

生成された許可リストの一覧や状態は DBA_SQL_FIREWALL_ALLOW_LISTS から確認できます。

SQL> SELECT username,status,block FROM DBA_SQL_FIREWALL_ALLOW_LISTS
  2  WHERE username='GOAT';

USERNAME   STATUS   BLOCK
---------- -------- --------------
GOAT       DISABLED N

許可リストに登録された SQL は DBA_SQL_FIREWALL_ALLOWED_SQL から確認します。

SQL> SELECT username,allowed_sql_id,sql_text FROM DBA_SQL_FIREWALL_ALLOWED_SQL
  2  WHERE username='GOAT';

USERNAME   ALLOWED_SQL_ID SQL_TEXT
---------- -------------- ----------------------------------------------------------------------------------------------------
GOAT                    1 SELECT DECODE (USER,:"SYS_B_0",XS_SYS_CONTEXT (:"SYS_B_1",:"SYS_B_2"),USER) FROM SYS.DUAL
GOAT                    2 SELECT * FROM GOAT.HOUSE
GOAT                    3 SELECT * FROM GOAT.HOUSE WHERE FURNITURE=:"SYS_B_0"

個人的に気を付けたいポイントとして、ALLOWED_SQL_ID が AWR レポートや v$session で SQL の特定に使用する SQL_ID とは異なり、ユーザーごとに一意の ID となっているところですね。項目だけ見ると一瞬いつもの SQL_ID かなと思ってしまいそうなので…

6.許可リストの有効化

最後に許可リストを有効化して、設定は完了です!

SQL> BEGIN
  DBMS_SQL_FIREWALL.ENABLE_ALLOW_LIST (
    username       => 'GOAT',
    enforce        => DBMS_SQL_FIREWALL.ENFORCE_SQL,
    block          => TRUE
   );
END;
/  2    3    4    5    6    7    8

PL/SQLプロシージャが正常に完了しました。

SQL> SELECT username,status,block FROM DBA_SQL_FIREWALL_ALLOW_LISTS
  2  WHERE username='GOAT';

USERNAME   STATUS   BLOCK
---------- -------- --------------
GOAT       ENABLED  Y

■許可された SQL の実行 / 許可されていない SQL の実行

では早速、GOAT ユーザーで色々な SQL を実行してみましょう。まずは、許可リストにある SQL から。これは実行できますね。

SQL> SELECT * FROM Goat.house;

FURNITURE
--------------------------------------------------------------------------------
Wall Clock
Table
Bed

SQL> SELECT * FROM Goat.house WHERE furniture = 'Wall Clock';

FURNITURE
--------------------------------------------------------------------------------
Wall Clock

続いて、許可リストにない SQL を実行してみましょう。WHERE 句で指定する条件の数を変えたり、IN 条件に変えたりすると ORA-47605 が発生して実行できませんでした。

SQL> SELECT * FROM Goat.house WHERE furniture = 'Wall Clock' OR furniture='Table';
SELECT * FROM Goat.house WHERE furniture = 'Wall Clock' OR furniture='Table'
                   *
行1でエラーが発生しました。:
ORA-47605: SQLファイアウォール違反 ヘルプ:
https://docs.oracle.com/error-help/db/ora-47605/


SQL> SELECT * FROM Goat.house WHERE furniture IN ('Wall Clock','Bed');
SELECT * FROM Goat.house WHERE furniture IN ('Wall Clock','Bed')
                   *
行1でエラーが発生しました。:
ORA-47605: SQLファイアウォール違反 ヘルプ:
https://docs.oracle.com/error-help/db/ora-47605/

一方で、条件の指定の仕方は同じで値だけ異なる場合には実行できます。許可リストの検索条件の値はバインド変数で登録されていましたしね。

SQL> SELECT * FROM Goat.house WHERE furniture = 'Table';

FURNITURE
--------------------------------------------------------------------------------
Table

つまり、[OR ‘1’=’1′] と余計な条件をつけた SQL インジェクション的な SQL は当然ブロックされるというわけですね…!

SQL> SELECT * FROM Goat.house WHERE furniture = 'Table' OR '1'='1';
SELECT * FROM Goat.house WHERE furniture = 'Table' OR '1'='1'
                   *
行1でエラーが発生しました。:
ORA-47605: SQLファイアウォール違反 ヘルプ:
https://docs.oracle.com/error-help/db/ora-47605/

■まとめ

SQL ファイアウォールの設定・ブロック編、いかがでしたでしょうか。設定の際には実際に SQL を実行する必要がありますが、一度設定してしまえば許可した SQL 以外は実行できない、というのはセキュリティのリスク軽減に大きく貢献すると思います。

今回は SQL の許可リストを設定しましたが IP アドレスやプログラム名など実行ユーザーに紐づいた情報に対しても許可リストを作ることができます。

また SQL ファイアウォールは SQL の実行をブロックするだけでなく、違反した SQL をログから確認する機能もあります。ログの確認については次回の記事で触れる予定ですのでお楽しみに!

コーソルカナダのメンバー紹介 (YKさん)

こんにちは!
今回も GENYA がメンバー紹介していきます。

メンバー紹介3回目はYKさんです♪

さっそくですが自己紹介からお願いします!

YKと申します。
コーソルカナダには 2024 年 10 月に第二新卒枠で入社しました。
出身は大阪府です。前職は商社で勤務していました。

コーソルカナダを知ったきっかけは??

カナダで就職活動をしていたところ、カナダ在住の知人にコーソルカナダの存在を教えてもらったことがきっかけです。

入社を決めた理由は何でしょうか?

面談の際に非常に丁寧に対応していただいたこと、また社内の研修が充実しているところに魅力を感じ、入社を決めました。

僕も入社した時に研修の豊富さにびっくりした覚えがあります!

仕事での目標は?

製品はもちろん、OSやネットワークなども理解して
多面的なアプローチで物事を考えられるエンジニアになること
が目標です。

カナダチームに来てまだ2か月ですがすごく頑張り屋さんなのが伝わってきます。
お互いに頑張って成長しましょう♪

入社後6か月間、研修のために日本に滞在していたYKさん。
日本での思い出は何かありますか?

新潟にスキーに行ったことです。ちょうどその日が積雪280cmの大雪で
日本でこんなに雪が積もるものかと感動した覚えがあります。

280cm!? そのレベルの雪はトロントでも中々見ないからびっくりですね😲

なぜカナダに来ようと思ったのですか?

多文化、多国籍で様々なバックグラウンドに対して寛容なところが素敵だと思ったからです。

カナダに来て一番驚いたことは?

思っていた以上に多国籍で驚きました。
場所によっては英語よりも中国語のほうが通じる、なんてこともざらです。

カナダでの休日は何をしていますか?

日によりますが、近くのモールに行ったり、ジムで運動したりしています

趣味は何ですか?

趣味といえるほどのことではないですが
食べることが好きなので、飲み歩きやカフェ巡りが好きです。

食べることが好き。。
近いうちにカナダde FOOD ADVENTURE回に誘います😎

トロントのオススメスポットは?

High Parkは景色がよくておすすめです。
4月には満開の桜(しかもソメイヨシノ)が見られます。
私も4月末に High Park の桜を見に行っていました!

High Parkの桜を見に行ったYKさん

HighParkはトロントにある市立公園で日本から寄贈された桜を見ることができる場所として知られています。
僕も今年High Parkに桜を見に行っていました😆

トロント以外だとどんな所がオススメですか?

Pacific Mall という中華系の小さなお店が凝縮されたモールがおすすめです。
オフィスから20分ほど車で北上した、Markhamという町にあるのですが
日本含めアジアの製品が手に入るので重宝しています。

以上です!
連続メンバー紹介は一旦今回で最後になります。

今年で6周年を迎えるコーソルカナダは引き続きメンバー全員で突っ走っていくのでよろしくお願いします!

それではまた次回の更新でお会いしましょう★
Take it easy 🙂

P.S. トロントも暖かくなってきたので最近外出が増えています。
色々なイベント参加のブログ記事を作成する予定なのでお楽しみに!

Oracle 23ai 新機能 – スキーマ権限

AIです。(Artificial Intelligence ではありません)
つい先日、オンプレミス環境向けに Oracle Database 23ai の Free版がリリースされましたね…!元々「23c」と打ち出しておりましたが、生成AI に関連した機能に焦点を当て名称が「23ai」になったとのことです。

さて、せっかくですので、Oracle Database 23ai Free を使って新機能の検証をしてみたいと思います!今回フィーチャーする機能は、スキーマ権限です。従来は他のスキーマのオブジェクトを操作する場合の選択肢はオブジェクト権限かシステム権限のいずれかを付与していました。

  • オブジェクト権限:オブジェクト単位で付与、対象が沢山あると管理が煩雑に
  • システム権限:ANY権限でDB内のすべてのオブジェクトに対して権限付与、セキュリティ的にToo Muchになりがち

今回 23ai でスキーマ権限が実装されたことで、あるスキーマの持つオブジェクト全てに対する権限を付与することができるようになりました。では具体的にどのようなことができるか、実際に検証してみます!

■検証前の状態

まずは今回使用するユーザーや権限、テーブルの確認をします。

--# ユーザー一覧
SQL> SELECT username FROM dba_users WHERE username IN ('BRICK','STICK');

USERNAME
----------
STICK
BRICK

--# ユーザーに付与されているシステム権限
SELECT grantee,privilege FROM dba_sys_privs
SQL>   2  WHERE grantee IN ('BRICK','STICK');

GRANTEE    PRIVILEGE
---------- ----------------------------------------
BRICK      UNLIMITED TABLESPACE
STICK      UNLIMITED TABLESPACE

--# ユーザーに付与されているロール
SQL> SELECT grantee,granted_role FROM dba_role_privs
  2  WHERE grantee IN ('BRICK','STICK');

GRANTEE    GRANTED_RO
---------- ----------
BRICK      GENERAL
STICK      GENERAL

--# GENERAL ロールの権限
SQL> SELECT grantee,privilege FROM dba_sys_privs
  2  WHERE grantee IN ('GENERAL');

GRANTEE PRIVILEGE
------- ----------------------------------------
GENERAL CREATE TABLE
GENERAL CREATE SESSION

--# ユーザーが持つテーブルの一覧
SQL> SELECT owner,table_name FROM dba_tables
  2  WHERE owner IN ('BRICK','STICK');

OWNER      TABLE_NAME
---------- --------------------
BRICK      INVENTORY
STICK      INVENTORY
BRICK      BOOKSHELF
STICK      BOOKSHELF

--# ユーザーやロールが持つオブジェクト権限
SQL> SELECT grantee,owner,table_name,privilege FROM dba_tab_privs
  2  WHERE grantee IN ('BRICK','STICK');

レコードが選択されませんでした。

SQL> SELECT grantee,privilege FROM dba_tab_privs
  2  WHERE grantee IN ('GENERAL');

レコードが選択されませんでした。

この状態から、検証スタートです!

■オブジェクト権限とスキーマ権限の違い

まずは、Stick ユーザーで Brick スキーマのオブジェクトを SELECT してみます。ただし、今はオブジェクト権限や SELECT ANY TABLE 権限がないので、テーブルにアクセスすることができませんでした。

SQL> show user
ユーザーは"STICK"です。

SQL> SELECT * FROM Stick.inventory;  -- 自分のスキーマにあるテーブルにはもちろんアクセスできます。

FOOD                                STOCK
------------------------------ ----------
banana                                  1

SQL> SELECT * FROM Brick.inventory;
SELECT * FROM Brick.inventory
                    *
行1でエラーが発生しました。:
ORA-00942: 表またはビュー "BRICK"."INVENTORY"は存在しません ヘルプ:
https://docs.oracle.com/error-help/db/ora-00942/

SQL> SELECT * FROM Brick.bookshelf;
SELECT * FROM Brick.bookshelf
                    *
行1でエラーが発生しました。:
ORA-00942: 表またはビュー "BRICK"."BOOKSHELF"は存在しません ヘルプ:
https://docs.oracle.com/error-help/db/ora-00942/

では従来通り、オブジェクト権限を付与します。

SQL> GRANT SELECT ON Brick.inventory TO Stick;

権限付与が成功しました。

SQL> show user
ユーザーは"STICK"です。

SQL> SELECT * FROM Brick.inventory;

FOOD                                STOCK
------------------------------ ----------
apple                                   2

SQL> SELECT * FROM Brick.bookshelf;
SELECT * FROM Brick.bookshelf
                    *
行1でエラーが発生しました。:
ORA-00942: 表またはビュー "BRICK"."BOOKSHELF"は存在しません ヘルプ:
https://docs.oracle.com/error-help/db/ora-00942/

オブジェクト権限を付与したテーブル inventory には SELECT できるようになりましたが、Brick ユーザーの他のテーブル bookshlef に対しては SELECT ができません。 従来は Brick.bookshelf のテーブルに SELECT したい場合、別途 Brick.bookshelf に対する SELECT 権限を付与するか、SELECT ANY TABLE 権限を付与する必要がありました。

では、ここで新機能のスキーマ権限を付与してみましょう。スキーマ権限を付与するには以下のコマンドを実行します。
SQL> GRANT <権限> ON SCHEMA <対象スキーマ> TO <権限を付与されるユーザー>;

SQL> GRANT SELECT ANY TABLE ON SCHEMA Brick TO Stick;

権限付与が成功しました。

スキーマ権限については、DBA_SCHEMA_PRIVS ビューで確認ができます。

SQL> SELECT * FROM DBA_SCHEMA_PRIVS;

GRANTEE    PRIVILEGE            SCHEMA     ADM COM INH
---------- -------------------- ---------- --- --- ---
STICK      SELECT ANY TABLE     BRICK      NO  NO  NO

スキーマ権限を付与することで、Brick.bookshelf に対しても SELECT ができるようになりました!

SQL> show user
ユーザーは"STICK"です。

SQL> SELECT * FROM Brick.bookshelf;

TITLE
------------------------------
The Three Little Pigs

オブジェクト権限ではなく、スキーマ権限の方が便利なポイントとして、新しく作成したオブジェクトに対して、別途オブジェクト権限を付与しなくても SELECT ができるという点があります。早速、Brick スキーマに新しいテーブルを作成してみましょう。

SQL> CREATE TABLE Brick.toolbox (tool VARCHAR2(30));

表が作成されました。

SQL> SELECT owner,table_name FROM dba_tables
  2  WHERE owner IN ('BRICK','STICK');

OWNER      TABLE_NAME
---------- --------------------
BRICK      INVENTORY
STICK      INVENTORY
BRICK      BOOKSHELF
STICK      BOOKSHELF
BRICK      TOOLBOX --# 新しいテーブル

SQL> INSERT INTO Brick.toolbox VALUES('scissors');

1行が作成されました。

SQL> commit;

コミットが完了しました。

SQL> show user
ユーザーは"STICK"です。

SQL> SELECT * FROM Brick.toolbox;

TOOL
------------------------------
scissors

オブジェクト権限を付与しなくても Brick スキーマで新しく作成されたテーブルに対して SELECT することができました…!

■CREATE ANY TABLE 権限

もう一つちなみになお話ですが、スキーマ権限によって、「他のスキーマに新たなテーブルを作成する」ということが現実的に可能になったのではないかと思います。

19c までは他のスキーマにテーブルを作成する場合、CREATE ANY TABLE システム権限が必要でしたがこれは全てのスキーマに対してテーブルを作成できてしまう権限でした。そこまでの権限をユーザーに付与するのは躊躇してしまいますよね。

スキーマ権限の実装によって、特定のスキーマだけテーブルを作成できる状態は待ち望んでいた方もいらっしゃるのでは。

さて、ではこちらも試しに検証してみましょう。ここまでの検証では権限付与は sys ユーザーで行っていたのですが、今回は Brick ユーザーでスキーマ権限を付与してみましょう。

SQL> show user
ユーザーは"BRICK"です。

SQL> GRANT CREATE ANY TABLE ON SCHEMA Brick TO Stick;
GRANT CREATE ANY TABLE ON SCHEMA Brick TO Stick
*
行1でエラーが発生しました。:
ORA-01031: 権限が不足しています ヘルプ:
https://docs.oracle.com/error-help/db/ora-01031/

おや、権限が足りていないと怒られてしまいます。

実は 23ai の GRANT コマンドのマニュアルを読むと、CREATE ANY TABLE の権限受領者がスキーマ所有者である場合、権限受領者にはCREATE TABLE権限が付与されている必要があると記載されています。

表18-3 スキーマ権限(認可される操作ごとに編成)

CREATE ANY TABLE
SYS、AUDSYSを除く任意のスキーマ内での表の作成。なお、表が設定されるスキーマの所有者は、表領域内にその表を定義するための割当て制限が必要です。

権限受領者がスキーマ所有者である場合、権限受領者にはCREATE TABLE権限が付与されている必要があります

https://docs.oracle.com/cd/F82042_01/sqlrf/GRANT.html#GUID-20B4E2C0-A7F8-4BC8-A5E8-BE61BDC41AC3

冒頭で確認した通り、Brick ユーザーには General ロールで CREATE TABLE 権限を付与していたのですがこれではダメみたいですね…

改めて、直接 Brick ユーザーに CREATE TABLE 権限を付与してみましょう。

SQL> GRANT CREATE TABLE TO Brick;

権限付与が成功しました。

SQL> show user
ユーザーは"BRICK"です。

SQL> GRANT CREATE ANY TABLE ON SCHEMA Brick TO Stick;

権限付与が成功しました。

これで権限付与することができました。あくまで今リリースされている Free 版(Version 23.4.0.24.05)での話にはなりますがCREATE TABLE 権限をロールで持っていたとしても、CREATE ANY TABLE のスキーマ権限を付与できない、というのは意外とひっかかりそうな気がします。

さて、無事 Stick ユーザーに CREATE ANY TABLE 権限が付与されましたので、Brick スキーマにテーブルを作成してみましょう。

SQL> show user
ユーザーは"STICK"です。
SQL>
SQL> CREATE TABLE Brick.gift (Content VARCHAR2(30));

表が作成されました。

無事テーブルを作成することができました!

■まとめ

スキーマ単位で権限を付与できるようになったことで、従来よりも細やかに権限を設定したり、オブジェクトを作成する都度権限を付与しなくてもよくなりました。権限の管理はセキュリティ上重要ですので、管理性が向上したのは朗報なのではないかと思います。

今後も他の新機能で検証してみる予定ですので、次回の更新をお楽しみに…!