My Oracle Support Banner

BDA V4.1.0/V4.2.0 において MySQL をセキュアにする方法 (Doc ID 2102010.1)

Last updated on DECEMBER 25, 2019

適用範囲:

Big Data Appliance Integrated Software - バージョン 4.1.0 以降
Linux x86-64
本文書利用上のご注意

  本文書は英語で提供されている Doc ID 1992022.1 (最終更新日: 2016年2月3日)を翻訳したものです。

  ご利用に際しては、英語の原文を併せてご参照頂くことをお勧めいたします。

目的

本ドキュメントは、BDA V4.1/4.2 において、MySQL をセキュアにするための詳細な手順について説明します。

1. MySQL の各種設定においてセキュリティを向上させるために、"mysql_secure_installation" を実行します。

BDA V4.1/4.2 の MySQL は、デフォルトでは "mysql_secure_installation" を実行しません。


mysql_secure_installation では、以下の4つの処理・設定の実施が可能です:

  1. root アカウントにパスワードを設定する。
  2. anonymous ユーザアカウントを削除する。
  3. test データベース (デフォルトでは、anonymous ユーザを含むすべてのユーザからアクセスできる) を削除する。また、"test_" で始まる名前のデータベースへのアクセスを、誰にでも許可するという特権を削除する。
  4. 外部からアクセス可能な root アカウントを削除する。

BDA V4.1/4.2 の Mammoth ユーティリティでは、上記のうちの3つについては対応しています。

  1. root アカウントに対するパスワードの設定
  2. anonymous ユーザアカウントの削除
  3. test データベース (デフォルトでは、anonymous ユーザを含むすべてのユーザからアクセスできる) の削除と、"test_" で始まる名前のデータベースへのアクセスを、誰にでも許可するという特権の削除


しかし、Mammoth は4つ目の処理には対応していません。

localhost 外部からアクセス可能な root アカウントの削除

これは、Mammoth が、クラスタの内の他のノードから MySQL ノードに root アクセスを必要としているからです。  但し、BDA クラスタ外のノードからの root アクセスについては削除できる、ということに注意してください。

2. 各ユーザにパスワードが設定されていることを確認します。

3. クラスタが ODI サポート付きで構成設定されているものの、BDA 上では ODI リポジトリが使用されていない場合には、存在している ODI ユーザを削除します。

BDA におけるデフォルト設定時の振舞いについて検証

MySQL サーバーを実行しているクラスタ内のノード (デフォルトでは Node03) 上で、'root' ユーザとして以下の手順を実行します。最初に、'root' ユーザで mysql にログインします:

  

解決策

To view full details, sign in with your My Oracle Support account.

Don't have a My Oracle Support account? Click to get started!


本書の内容
目的
 BDA におけるデフォルト設定時の振舞いについて検証
解決策

My Oracle Support provides customers with access to over a million knowledge articles and a vibrant support community of peers and Oracle experts.