pwextractor ユーティリティはデータベースから特権アカウントのパスワードを抽出します。 特権アカウントのパスワードをバックアップする場合、または SAM が利用可能ではないため特権アカウントをチェックアウトできない場合、pwextractor を使用することができます。
pwextractor を使用するには、以下が必要になります。
注: これらの認証情報はエンタープライズ管理サーバをインストールする際に指定します。
Windows 認証で Microsoft SQL Server データベースからパスワードを抽出するために pwextractor を使用する場合、以下が必要になります。
注: pwextractor -url 形式を使用できるのは、Windows コンピュータにエンタープライズ管理サーバをインストールしており、かつ、Microsoft SQL Server データベースを使用している場合のみです。 sqljdbc_auth.dll ファイルの詳細については、Microsoft SQL Server ドキュメントを参照してください。
pwextractor は、以下のディレクトリに配置されています。
ACServerInstallDir/IAM Suite/Access Control/tools/pwextractor
このコマンドの形式は以下のようになります。
pwextractor {-backup | -restore} -h hostname [-r port]
-d {database | schema} -t {mssql | oracle}
-l login -p password -f filename {[-k key_file][-cleartext]}
[-current]
JDBC データベースが対象の場合のコマンド形式は以下のとおりです。 この形式が有効なのは、Windows コンピュータにエンタープライズ管理サーバをインストールしており、かつ、Microsoft SQL Server データベースを使用している場合のみです。
pwextractor {-backup | -restore} -url url -f filename [-k key_file]
ツールを実行するには、–backup または –restore のいずれかを指定する必要があります。
ツールを使用して SAM パスワードをデータベースからバックアップすることを指定します。
ツールを使用して SAM パスワードをソース データベースから宛先サーバにリストアすることを指定します。
データベース ホストの名前を定義します。
データベースが通信するポート番号を定義します。
以下のいずれかを定義します。
データベース タイプを指定します。
値: mssql、Oracle
使用中のアカウントのアクティブなパスワードのみを抽出します。
デフォルト: 指定されない場合は、データベースに格納されたパスワードをすべて先頭から抽出します。
データベースにアクセスするために SAM で使用するアカウントのユーザ名を定義します。
データベースにアクセスするために SAM で使用するアカウントのパスワードを定義します。
出力ファイルのディレクトリ パスおよびファイル名を定義します。 既存のファイルを指定すると、pwextractor によって既存のファイルが新しく出力されたファイルに置き換えられます。
すべての <pump> アカウントのパスワードを抽出またはリストアします。
注: このオプションは必須です。
抽出されたパスワードが平文で格納されることを定義します。 このオプションがスキップされる場合、パスワードはデータベース列で利用可能な、暗号化された形式で格納されます。
注: restore オプションを使用する場合、このオプションは必須ではありません。
パスワードの暗号化に使用する暗号化ファイルの完全パスおよびファイル名を定義します。
データベースにアクセスするための JDBC URL 文字列を定義します。
形式: jdbc:sqlserver://servername:port[;property=value]
例: jdbc:sqlserver://localhost:1433;selectMethod=cursor;DatabaseName=mydb;user=sa;password=mypwd;
例: Microsoft SQL Server データベース から SAM パスワードを抽出する
以下の例は、ホスト myhost.example.com 上の mydb という名前の Microsoft SQL Server データベースから SAM パスワードを抽出します。 エンタープライズ管理サーバは Windows コンピュータ上にあり、暗号化ファイルは C:¥FIPSkey.dat にあります。 pwextractor ユーティリティは出力を C:¥accounts.txt ファイルに書き込みます。
pwextractor.bat -backup -account_pwd -h hostname -r 1433 -d databasename -t mssql -l sp1 -p capassword -f C:¥accounts1.txt -k "E:¥FIPSkey.dat"
pwextractor.bat -backup -url jdbc:sqlserver://myhost.example.com:1433;selectMethod=cursor;DatabaseName=mydb;user=sa;password=mypwd;integratedSecurity=true; -f C:¥accounts.txt -k "C:¥FIPSkey.dat"
注: 最終テキスト ファイルには、区切り文字値 @!~ が含まれます。
例: Oracle Database からの SAM パスワードの抽出
以下の例は、host.com 上の ORCL という名前の Oracle データベースから SAM パスワードを抽出します。 エンタープライズ管理サーバは Windows コンピュータ上にあり、暗号化ファイルは C:¥FIPSkey.dat にあります。 pwextractor ユーティリティは出力を C:¥accounts1.txt ファイルに書き込みます。
pwextractor.bat -backup -account_pwd -h host -r 1521 -d ORCL -t oracle -l ACDB -p mypwd -url jdbc:oracle:thin:@host.com:1521:orcl -f "C:¥accounts1.txt" -k "C:¥FIPSkey.dat"
注: 最終テキスト ファイルには、区切り文字値 @!~ が含まれます。
|
Copyright © 2013 CA.
All rights reserved.
|
|