2
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

【オンプレDBAのためのクラウド転生ガイド_第7話】クラウドでのセキュリティ、旧世界の知識は通じない!?

Last updated at Posted at 2025-08-09

オンプレ時代、セキュリティといえば“俺の領域”だった

オンプレでは、セキュリティといえばこの3つだった:

  • ネットワークACL
  • DBユーザーの権限設計
  • 監査ログとポリシー管理

つまり、「誰が、どこから、何をできるか」を、俺が全部コントロールしていた。
「セキュリティはDBAの責任だから」

その自負があった。だが、ADBに転生した俺は――
自分の手から権限が滑り落ちていく感覚を味わうことになる。

クラウドでは“IAM”が王様だった

Autonomous Database(ADB)の世界では、まず最初に出てくるのがOCI IAM(Identity and Access Management)。

OCI IAMの役割は、「誰が」「どのリソースに」「何をできるか」を管理し、OCI環境全体のセキュリティを確保すること。

要素名 役割 説明
ユーザー (Users) 誰がアクセスするか クラウド・リソースにアクセスする個人やアプリケーション
グループ (Groups) ユーザーの集合 複数のユーザーをまとめる単位。ポリシーをグループに適用することで、管理が楽
コンパートメント(Compartments) リソースの論理的な入れ物 リソースを階層的に整理・分離する単位。セキュリティとコスト管理の基本
ポリシー (Policies) 何ができるか、というルール ユーザーやグループが、どのコンパートメント内のリソースに、どのような操作を許可されるかを定義するルール

これらの要素を組み合わせることで、
「どのユーザー/グループが、どのコンパートメントにあるリソースに対して、どのような操作を許可されるか」
というアクセス制御を柔軟かつ厳格に設定することができる。

つまりOCI IAMは、この世界の"身分証明ギルド"だ。
ユーザーやグループに役割(ポリシー)を与えて、どの街(コンパートメント)で何が出来るかを管理する。
権限を持たない者は、城門の外から一歩も入れない仕組みってわけだ。

「権限設計=DBユーザーのロール管理」だった俺の常識が、クラウドでは“システム全体のIAM”に吸収されていた。

注:データそのもののセキュリティは、ADBでもDBユーザのロール管理が必要

ファイアウォールが…ない!?

オンプレでは、DBサーバは社内ネットワークの奥にあり、FWで守られていた。

ADBでは、Virtual Cloud Network (VCN) という仮想ネットワーク内にDBが置かれる。

そして、ADBのネットワーク・アクセス・タイプは3つから選べる:

ネットワーク・アクセス・タイプ 接続方法と特徴 主なセキュリティ
1. すべての場所からの
セキュア・アクセス
パブリック・インターネット経由で、あらゆる場所から接続可能。最も柔軟性が高い設定。 接続にはウォレット(TLS/SSL)が必須となり、通信は暗号化される。不正アクセスを防ぐにはウォレットの厳重な管理が重要。
2. 許可されたIPおよびVCN
限定のセキュア・アクセス
指定されたIPアドレス、CIDR、またはOCI VCN内のサブネットからのみ接続を許可する。 接続元が限定されるため、よりセキュアです。事実上のファイアウォールとして機能する。
3. プライベート・エンドポイント
アクセスのみ
インターネットからのアクセスを完全に遮断し、VCN内のプライベート・サブネットからのみ接続を許可する。 最も厳格なセキュリティ設定。ADBはプライベートIPアドレスのみを持つため、外部からの直接アクセスは不可能です。

初めてADBを起動したとき、「ADBが作られたのに繋がらない…」という現象が起きた。
答えは、VCNルールを1つ設定し忘れていたからだった。

そう、クラウドでは“ポート空け忘れ”が最も多いトラブル。

DB内のセキュリティも変わった

ADBは、デフォルトで以下が有効になっている:

  • 暗号化(TDE)
  • 監査ログ
  • デフォルト強めのパスワードポリシー

オンプレで「これは要件があればやるもの」だったセキュリティ設定が、ADBでは標準装備。

「何もしない方がセキュア」という、不思議な世界だった。

でも、それを“知らない”と事故る

自動化・デフォルト化は便利。だが、挙動を理解していないと、逆にセキュリティリスクにもなる。

たとえば:

  • WalletをGitに誤ってコミットしてしまった
  • パブリックエンドポイントが開きっぱなしになっていた
  • IAMユーザーに誤って強いロールを付けてしまった

こういったことは オンプレでは考えられないクラウド特有の事故だ。

クラウドDBAに求められる“新・セキュリティ感覚”

クラウド時代のDBAには、以下のような意識が求められる:

  • DB内だけでなく「OCI全体のセキュリティ」設計を理解する
  • ネットワーク設計と連携できる
  • 最小権限の原則をIAMで実装できる
  • 自動化されている機能を“信じて、確認”する目を持つ

つまり、「セキュリティもDBAの仕事です」は、変わっていない。
変わったのは「見る場所」と「守る範囲」だけ。

セキュリティは、クラウドDBAの“新しい剣”

オンプレDBAとして培った

  • ロールの使い方
  • 最小権限設計
  • アクセス制御の考え方

…は、クラウドでもそのまま活かせる。
ADBという新しい世界では、それをOCIの知識と組み合わせることが、次なる進化の鍵だ。

次回予告

第8話|コストとリソース管理という新たなスキルツリーの解放
「CPU使ったら課金されるだと…!?止めるの忘れて○万円…」
クラウドでは、“性能”だけでなく“コスト”もチューニング対象だった。

2
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?