Oracle 23ai 新機能 – スキーマ権限

AIです。(Artificial Intelligence ではありません)
つい先日、オンプレミス環境向けに Oracle Database 23ai の Free版がリリースされましたね…!元々「23c」と打ち出しておりましたが、生成AI に関連した機能に焦点を当て名称が「23ai」になったとのことです。

さて、せっかくですので、Oracle Database 23ai Free を使って新機能の検証をしてみたいと思います!今回フィーチャーする機能は、スキーマ権限です。従来は他のスキーマのオブジェクトを操作する場合の選択肢はオブジェクト権限かシステム権限のいずれかを付与していました。

  • オブジェクト権限:オブジェクト単位で付与、対象が沢山あると管理が煩雑に
  • システム権限:ANY権限でDB内のすべてのオブジェクトに対して権限付与、セキュリティ的にToo Muchになりがち

今回 23ai でスキーマ権限が実装されたことで、あるスキーマの持つオブジェクト全てに対する権限を付与することができるようになりました。では具体的にどのようなことができるか、実際に検証してみます!

■検証前の状態

まずは今回使用するユーザーや権限、テーブルの確認をします。

--# ユーザー一覧
SQL> SELECT username FROM dba_users WHERE username IN ('BRICK','STICK');

USERNAME
----------
STICK
BRICK

--# ユーザーに付与されているシステム権限
SELECT grantee,privilege FROM dba_sys_privs
SQL>   2  WHERE grantee IN ('BRICK','STICK');

GRANTEE    PRIVILEGE
---------- ----------------------------------------
BRICK      UNLIMITED TABLESPACE
STICK      UNLIMITED TABLESPACE

--# ユーザーに付与されているロール
SQL> SELECT grantee,granted_role FROM dba_role_privs
  2  WHERE grantee IN ('BRICK','STICK');

GRANTEE    GRANTED_RO
---------- ----------
BRICK      GENERAL
STICK      GENERAL

--# GENERAL ロールの権限
SQL> SELECT grantee,privilege FROM dba_sys_privs
  2  WHERE grantee IN ('GENERAL');

GRANTEE PRIVILEGE
------- ----------------------------------------
GENERAL CREATE TABLE
GENERAL CREATE SESSION

--# ユーザーが持つテーブルの一覧
SQL> SELECT owner,table_name FROM dba_tables
  2  WHERE owner IN ('BRICK','STICK');

OWNER      TABLE_NAME
---------- --------------------
BRICK      INVENTORY
STICK      INVENTORY
BRICK      BOOKSHELF
STICK      BOOKSHELF

--# ユーザーやロールが持つオブジェクト権限
SQL> SELECT grantee,owner,table_name,privilege FROM dba_tab_privs
  2  WHERE grantee IN ('BRICK','STICK');

レコードが選択されませんでした。

SQL> SELECT grantee,privilege FROM dba_tab_privs
  2  WHERE grantee IN ('GENERAL');

レコードが選択されませんでした。

この状態から、検証スタートです!

■オブジェクト権限とスキーマ権限の違い

まずは、Stick ユーザーで Brick スキーマのオブジェクトを SELECT してみます。ただし、今はオブジェクト権限や SELECT ANY TABLE 権限がないので、テーブルにアクセスすることができませんでした。

SQL> show user
ユーザーは"STICK"です。

SQL> SELECT * FROM Stick.inventory;  -- 自分のスキーマにあるテーブルにはもちろんアクセスできます。

FOOD                                STOCK
------------------------------ ----------
banana                                  1

SQL> SELECT * FROM Brick.inventory;
SELECT * FROM Brick.inventory
                    *
行1でエラーが発生しました。:
ORA-00942: 表またはビュー "BRICK"."INVENTORY"は存在しません ヘルプ:
https://docs.oracle.com/error-help/db/ora-00942/

SQL> SELECT * FROM Brick.bookshelf;
SELECT * FROM Brick.bookshelf
                    *
行1でエラーが発生しました。:
ORA-00942: 表またはビュー "BRICK"."BOOKSHELF"は存在しません ヘルプ:
https://docs.oracle.com/error-help/db/ora-00942/

では従来通り、オブジェクト権限を付与します。

SQL> GRANT SELECT ON Brick.inventory TO Stick;

権限付与が成功しました。

SQL> show user
ユーザーは"STICK"です。

SQL> SELECT * FROM Brick.inventory;

FOOD                                STOCK
------------------------------ ----------
apple                                   2

SQL> SELECT * FROM Brick.bookshelf;
SELECT * FROM Brick.bookshelf
                    *
行1でエラーが発生しました。:
ORA-00942: 表またはビュー "BRICK"."BOOKSHELF"は存在しません ヘルプ:
https://docs.oracle.com/error-help/db/ora-00942/

オブジェクト権限を付与したテーブル inventory には SELECT できるようになりましたが、Brick ユーザーの他のテーブル bookshlef に対しては SELECT ができません。 従来は Brick.bookshelf のテーブルに SELECT したい場合、別途 Brick.bookshelf に対する SELECT 権限を付与するか、SELECT ANY TABLE 権限を付与する必要がありました。

では、ここで新機能のスキーマ権限を付与してみましょう。スキーマ権限を付与するには以下のコマンドを実行します。
SQL> GRANT <権限> ON SCHEMA <対象スキーマ> TO <権限を付与されるユーザー>;

SQL> GRANT SELECT ANY TABLE ON SCHEMA Brick TO Stick;

権限付与が成功しました。

スキーマ権限については、DBA_SCHEMA_PRIVS ビューで確認ができます。

SQL> SELECT * FROM DBA_SCHEMA_PRIVS;

GRANTEE    PRIVILEGE            SCHEMA     ADM COM INH
---------- -------------------- ---------- --- --- ---
STICK      SELECT ANY TABLE     BRICK      NO  NO  NO

スキーマ権限を付与することで、Brick.bookshelf に対しても SELECT ができるようになりました!

SQL> show user
ユーザーは"STICK"です。

SQL> SELECT * FROM Brick.bookshelf;

TITLE
------------------------------
The Three Little Pigs

オブジェクト権限ではなく、スキーマ権限の方が便利なポイントとして、新しく作成したオブジェクトに対して、別途オブジェクト権限を付与しなくても SELECT ができるという点があります。早速、Brick スキーマに新しいテーブルを作成してみましょう。

SQL> CREATE TABLE Brick.toolbox (tool VARCHAR2(30));

表が作成されました。

SQL> SELECT owner,table_name FROM dba_tables
  2  WHERE owner IN ('BRICK','STICK');

OWNER      TABLE_NAME
---------- --------------------
BRICK      INVENTORY
STICK      INVENTORY
BRICK      BOOKSHELF
STICK      BOOKSHELF
BRICK      TOOLBOX --# 新しいテーブル

SQL> INSERT INTO Brick.toolbox VALUES('scissors');

1行が作成されました。

SQL> commit;

コミットが完了しました。

SQL> show user
ユーザーは"STICK"です。

SQL> SELECT * FROM Brick.toolbox;

TOOL
------------------------------
scissors

オブジェクト権限を付与しなくても Brick スキーマで新しく作成されたテーブルに対して SELECT することができました…!

■CREATE ANY TABLE 権限

もう一つちなみになお話ですが、スキーマ権限によって、「他のスキーマに新たなテーブルを作成する」ということが現実的に可能になったのではないかと思います。

19c までは他のスキーマにテーブルを作成する場合、CREATE ANY TABLE システム権限が必要でしたがこれは全てのスキーマに対してテーブルを作成できてしまう権限でした。そこまでの権限をユーザーに付与するのは躊躇してしまいますよね。

スキーマ権限の実装によって、特定のスキーマだけテーブルを作成できる状態は待ち望んでいた方もいらっしゃるのでは。

さて、ではこちらも試しに検証してみましょう。ここまでの検証では権限付与は sys ユーザーで行っていたのですが、今回は Brick ユーザーでスキーマ権限を付与してみましょう。

SQL> show user
ユーザーは"BRICK"です。

SQL> GRANT CREATE ANY TABLE ON SCHEMA Brick TO Stick;
GRANT CREATE ANY TABLE ON SCHEMA Brick TO Stick
*
行1でエラーが発生しました。:
ORA-01031: 権限が不足しています ヘルプ:
https://docs.oracle.com/error-help/db/ora-01031/

おや、権限が足りていないと怒られてしまいます。

実は 23ai の GRANT コマンドのマニュアルを読むと、CREATE ANY TABLE の権限受領者がスキーマ所有者である場合、権限受領者にはCREATE TABLE権限が付与されている必要があると記載されています。

表18-3 スキーマ権限(認可される操作ごとに編成)

CREATE ANY TABLE
SYS、AUDSYSを除く任意のスキーマ内での表の作成。なお、表が設定されるスキーマの所有者は、表領域内にその表を定義するための割当て制限が必要です。

権限受領者がスキーマ所有者である場合、権限受領者にはCREATE TABLE権限が付与されている必要があります

https://docs.oracle.com/cd/F82042_01/sqlrf/GRANT.html#GUID-20B4E2C0-A7F8-4BC8-A5E8-BE61BDC41AC3

冒頭で確認した通り、Brick ユーザーには General ロールで CREATE TABLE 権限を付与していたのですがこれではダメみたいですね…

改めて、直接 Brick ユーザーに CREATE TABLE 権限を付与してみましょう。

SQL> GRANT CREATE TABLE TO Brick;

権限付与が成功しました。

SQL> show user
ユーザーは"BRICK"です。

SQL> GRANT CREATE ANY TABLE ON SCHEMA Brick TO Stick;

権限付与が成功しました。

これで権限付与することができました。あくまで今リリースされている Free 版(Version 23.4.0.24.05)での話にはなりますがCREATE TABLE 権限をロールで持っていたとしても、CREATE ANY TABLE のスキーマ権限を付与できない、というのは意外とひっかかりそうな気がします。

さて、無事 Stick ユーザーに CREATE ANY TABLE 権限が付与されましたので、Brick スキーマにテーブルを作成してみましょう。

SQL> show user
ユーザーは"STICK"です。
SQL>
SQL> CREATE TABLE Brick.gift (Content VARCHAR2(30));

表が作成されました。

無事テーブルを作成することができました!

■まとめ

スキーマ単位で権限を付与できるようになったことで、従来よりも細やかに権限を設定したり、オブジェクトを作成する都度権限を付与しなくてもよくなりました。権限の管理はセキュリティ上重要ですので、管理性が向上したのは朗報なのではないかと思います。

今後も他の新機能で検証してみる予定ですので、次回の更新をお楽しみに…!

Oracle Cloud World 2023 体験記

09/18 ~ 09/21 にかけて Oracle Cloud World 2023(OCW) が開催されました。会場は昨年と同じラスベガス。昨年よりも参加者数は増え、今年は4万人以上がこの会場に集ったそうです。日本人も300人以上がOCWに参加していました。そして今年はコーソルカナダからAIが参加いたしました!

今年の OCW で特に Hot な話題といえば、生成 AI について。2022年11月に ChatGPT がリリースされて以来、大きな話題となりましたがOracle ももちろんこのニュースに注目していました。

Oracle 自身もエンタープライズ向けに生成AIサービスを提供することやOracle Database 23cAI ベクトルを活用したセマンティック検索機能を追加する予定であることを発表しました。

Keynoteでも Larry Ellison 氏は生成AIのトレーニングには、他システムとの連携も容易で高速な OCI が適しているとアピール。自動運転やヘルス分野の話も交え、今後の生成AIの進化に大きな期待を寄せるとともに生成AI技術の発展に対する Oracle の影響力をしっかりと強調していました。

もう一つ、カナダ在住中の自分が注目したトピックは Loblaw の OCI 移行について。

Loblaw はスーパーマーケットをはじめとして、薬局、銀行、アパレルなど幅広く展開するカナダの大手小売企業です。コーソルカナダのオフィスからも徒歩 15 分ほどの場所に Loblaws という Loblaw 系列のスーパーマーケットがあります。

Safra Catz 氏の Keynote では Uber をはじめとした多数の企業の関係者との対談形式で OCI にシステムを移行してビジネスがどのように変化したかについて講演しましたがLoblaw の Chief Technology Analytics Officer である David Markwell 氏もその内の一人。

Loblaw は非常に大きなデータベースをクラウドに移行する計画を立てていましたが、セキュリティ上の懸念もあり、要件もとても厳しく、ダウンタイムも 6 時間しかとれない状況でした。様々なパートナーが候補にあがりましたが、すべての条件を満たしていたのが OCI だったと語っておりました。

自分にとって身近な企業も OCI を採用していると知り、改めて Oracle が世界のビジネスに与えている影響の大きさを感じることができました。

AIは Oracle Cloud World へは初めての参加でしたが、新機能や OCI を活用している企業の話は非常に興味深く、多くの刺激を受けました。次の OCW ではどんな話が発表されるのか。ちょっと気が早いですが、今からとても楽しみです笑

Oracle CloudWorld 2022 に参加してきました!

テーマカラーはOracle REDではなく、鮮やかなBLUE!

10/18~21 にラスベガスで開催された “Oracle CloudWorld 2022” に行ってきました!インパーソンでの開催は3年振りで、世界中から約1万2千人が集まっての白熱の4日間。名称も新しく “CloudWorld” となった通り、クラウド関連のリリースや話題が目白押しでした!

CEOのSafra Catz氏のキーノート

印象的だったのは、クラウドに関するサービスを縦(自社サービス)にも横(他サービスとの連携)にも拡充させてきたなという点です。

縦方向では ①Public Cloud、②OCI Dedicated Region(ユーザーのデータセンター内にOCIを導入)、③Oracle Alloy(新発表!OCIを箱モノとして提供し、ユーザーが独自サービスを提供したり、HWをカスタマイズ可能)とユーザーのニーズに応じたクラウド提供のモデルを選択できるように。ユーザーのシステムに求められる法規制や独立性、カスタマイズ性といった観点で利用するクラウドサービスが選べるようになりました。また、初日の Safra Catz氏のキーノートでは、NVIDIAとパートナーを組んで OCI上で “A100” や今後発売される “H100” のGPUを数万基搭載するという発表(Clay Magouyrk氏は “GPU Super Clusters” と表現)もあり、MLやAI分野での利用におけるOCIの優位性のアピールもしっかりありました。

Clay Magouyrk氏のキーノートにて、OCIの全体像 ※赤字は伊藤追記

横方向では他社クラウドサービスの連携としては ①MySQL Heatwave が AWS、Azureで利用可能に、②AWSとOCIのサービス連携(デモのみで詳細は未発表)、③Microsoft Azureとの連携アピールがあり、オラクルとして他社クラウドと双方向のサービス利用ができることを重視する姿勢を打ち出していました。この辺りは、前回参加した2017年の “AWS叩き” のメッセージとは180度方針が変わったなと思いました。実際、多くの企業がマルチクラウドを採用していたり、オラクルに先行する他社クラウドが既に導入されていることを考えると、良く言えば「ユーザー目線」、現実的には「足元を見つめた」方針転換という感想です。

その他では、勿論 Oracle Database 関連でもアナウンスがありましたが、一番の目玉は Oracle Database 23c の発表だと思います(但し、現時点ではベータ版)。3月の自分のポストでのこの予想は図らずも的中(笑)。Long Term Releaseの扱いになる点も予想通りでした。

今回も発表のメインはクラウド関連だと思いますが、やはりDBエンジニアとしては昨年の Oracle Database 21c に続く 22c の発表があるのかが気になります。現在の Long Term Release は 19c であり、Long Term Release 間の移行は約4年と言われているので、「(恐らく次の Long Term Release になる)23c に注力するから 22c はスキップ」なんてことがあるんじゃないかと心配しています。

今年はOracle CloudWorld開催!
お馴染みAndrew Mendelsohn氏のキーノート

いくつかある新機能の中では、In-Database Sagas というマイクロサービスを意識した機能が非常に面白そうでした。異なるインスタンス間で high level なトランザクション機能を提供。ローカルのインスタンスではコミット済みの処理を Saga で連携した先のインスタンスでキャンセル(Abort)すると、ローカル側の処理もロールバックされるというものでした。具体的な機能や制限については詳細の発表を待ちたいと思います。

イベント全体を通しては、これまでの「オラクル vs 他社」という構図から、「パートナーとの協調」や「他社クラウドとの連携」を前面に押し出しており、ユーザーや開発者のニーズに寄り添ったり、Larry Ellison氏のキーノートのように社会の課題解決により踏み込んだ取組みをアピールしたりと、「オラクルが変わろうとしている」ということを強く感じた4日間でした。

※ Oracle の YouTubeチャンネルでハイライトやキーノートを見ることができます!