本連載はOracleを使ったデータベースシステムの開発・運用管理にある程度の知識を持つ読者を対象に、Oracle以外の商用RDBMSであるMicrosoft SQL ServerとIBM DB2とのアーキテクチャの違いを明らかにし、マルチベンダに対応できるデータベースシステムの設計・開発・運用ノウハウを紹介していく。(編集局)
--Page 1--
はじめに
今回扱うRDBMSとその対象内容
ユーザー管理
−認証方式
--Page 2--
−権限の種類、設定、グルーピング
−権限の設定例
--Page 3--
データベースファイル管理
--Page 4--
バックアップ・リカバリ管理
今回のまとめ
連載の終わりに
本連載は各RDBMS製品の導入、構築、運用の観点から見た相違点をさまざまな角度から解説してきました。いよいよ最終回となる今回は、Oracle、DB2、SQL Serverにおける運用管理面の違いを基礎的な内容を踏まえて解説していきます。
なお、以降の説明では、特に断りのない限り、「Oracle」はOracle9i Enterprise Edition、「DB2」はIBM DB2 UDB Enterprise Server Edition V8.1、「SQL Server」はSQL Server 2000の各製品に関する説明とします。
今回では、Oracle、DB2、SQL Serverの運用管理面での相違点を解説するとともに、運用管理を行ううえで検討しなければいけない項目を解説していきます(図1)。
昨今セキュリティに対する関心が高まり(情報漏えいやデータの扱い)、システムを構築する際、セキュリティに関するポリシーは非常に厳しくなってきています。データベース管理者にとってデータベースへのアクセス管理は非常に重要な仕事の1つといえます。ここでは各データベースの認証、ユーザー、権限の管理の違いについて解説していきます。
認証、権限、権限のグルーピングについて、各RDBMSで以下のような違いがあります(表1)。
Oracle | SQL Server | DB2 | |
認証方式 | ・OS認証 ・データベース認証 |
・Windows認証(OS認証 と同様) ・SQL Server認証(デー タベース認証と同様) |
・外部機密保護サービ ス(サーバOSやクライ アントOS、DCE、 Kerberosなど) |
権限の種類 |
・システム権限 ・オブジェクト権限 |
・ステートメント権限 ・オブジェクト権限 ・暗黙権限 |
・権限(特権の集合) ・特権 |
権限のグルーピング | 権限をグループ化した もの |
ユーザーグループに対 し権限を与えたもの |
OS上のグループに対し て権限を付与・取り消し で実現 |
権限の設定方法 | GRANT(許可)、REVOKE(取り消し)で 設定 |
GRANT(許可)、 REVOKE(取り消し)、 DENY(拒否)で設定 |
権限はデータベースマ ネージャ構成ファイルの パラメータでOSのグル ープに対して設定。特 権はGRANT(許可)、 REVOKE(取り消し)で ユーザーやグループに 対して設定 |
表1 認証、権限、権限のグルーピングの違い |
認証とは、ユーザーが本人であることを確認するために必要なプロセスとなります。OracleとSQL Serverについては、OSレベルまたはデータベースレベルで2通りの認証方法が選択可能です。しかしDB2はほかのデータベースとは異なった認証方法を用います。DB2の認証方法は「外部機密保護サービス」を使用し、OS上のユーザーおよびグループの単位で認証が行われます。
次にアカウントに対する認証ですが、データベースを使用するためにはデータベースアカウントを作成する必要があります。Oracleはインスタンスとデータベースが1対1の関係であるため、ログインアカウントはインスタンスごとにアカウントを作成します。しかしSQL Serverでいうログインアカウントは、インスタンスに接続を可能にするだけで、データベースを使用可能にするためには別にデータベースアカウントを登録する必要があり、ログインアカウントと関連付ける必要があります。またDB2でも認証されただけでは、データベースを操作できません。外部機密保護サービスに登録したユーザーに対し、管理者がデータベース接続権限を付与することでデータベース接続が可能となります(図2)。
次ページでは引き続きユーザー管理について、「権限の種類、設定、グルーピング」「権限の設定例」を見ていきます。
Copyright © ITmedia, Inc. All Rights Reserved.