Bitácora DBA | Oracle Blog
database security and performance
[ 2021-02-13 ]
Usando el "Last Login Time" para mejorar la seguridad de la base de datos
[ 2021-02-06 ]
Diferencia entre "Session User" y "Current User"
[ 2021-01-19 ]
Oracle 21c: Common Mandatory Profiles
Oracle Database 21c incorpora la posibilidad de forzar restricciones en cuanto a la longitud y composición de las contraseña en las PDBs. Esto se puede realizar, creando un perfil mandatorio (“mandatory profile”) en el CDB raíz y aplicándolo luego a una, varias o todas las PDBs.
Para crearlo se utiliza la sentencia:
SQL> create mandatory profile ...
Este perfil agrega una verificación de longitud mínima de
contraseña a los perfiles locales que están asociados con los usuarios de las
PDBs por medio de una función de validación.
Definido en el contenedor raíz (CDB $ ROOT), actúa como un perfil de usuario que está
permanentemente activo. Los límites definidos en este, se aplican de manera
adicional a los límites existentes del perfil que tenga asignado el usuario. Esto
crea un efecto de unión ya que la función de verificación de complejidad de la
contraseña del perfil mandatorio se ejecutará antes que la propia función (si es
que la hubiera) del perfil asignado a la cuenta de usuario.
Esto quiere decir que la longitud de la contraseña definida
en el perfil mandatorio tendrá prioridad sobre cualquier longitud de contraseña
definida en otro perfil asociado al usuario.
Al poder ser creado o modificado solamente desde el CDB $ ROOT, un administrador de PDB no puede eliminar el requisito de complejidad de contraseña impuesto por el perfil mandatorio facilitando de esta manera que los usuarios puedan establecer contraseñas más cortas e inseguras.
[ 2020-12-24 ]
Perfiles para STIG y CIS en Oracle 21c
[ 2020-12-19 ]
Oracle 21c: Novedades en la seguridad de la base de datos
Finalmente, Oracle Database 20c fué sólo un versión de "preview" y no va a existir oficialmente como release (de hecho ya no está disponible para prueba en el cloud de Oracle).
Por otro lado, los primeros dias de diciembre fue disponibilizada en Always Free Autonomous Database (solamente en las siguientes regiones: IAD, PHX, LHR, FRA) y Database Cloud Service (RAC y single-instance sobre VM; single-instance en "Bare Metal") la nueva versión Oracle Database 21c y su correspondiente documentación.
Se debe tener en cuenta que 21c es un "Innovation Release", con lo cual sólo estará soportada 2 años y medio a partir de su liberación, y no tendrá disponible soporte extendido.
En este artículo, mi colega Lisandro Fernigrini explica detalladamente las diferencias entre las versiones "Innovation Release" y "Long Term Support Release" para quien quiera comprender mejor estos conceptos.
En el post "What's new in Oracle Database 20c Security?" de febrero de este año, enumeraba algunas de las nuevas funcionalidades y cambios de comportamiento relacionados con seguridad, del (en ese momento) nuevo release 20c.
Que sucederá con ellas entonces?
Pues, al haber sido 20c una versión de prueba, todas estas funcionalidades siguen presentes también en el nuevo release 21c.
A continuación, un breve resumen de las novedades más destacadas relacionadas con funcionalidades de seguridad para la nueva versión.
[ 2020-02-14 ]
What's new in Oracle Database 20c Security?
Behavior Changes, Deprecated and Desupported Features:
- Deprecation of Traditional Auditing
- Deprecation of Older Algorithms in DBMS_CRYPTO
- Deprecation of Enterprise User Security (EUS) User Migration Utility
- Deprecation of TLS 1.0 (Transport Layer Security
- Desupport of DBMS_OBFUSCATION_TOOLKIT Package
- Desupport of DBMS_CRYPTO_TOOLKIT_TYPES and DBMS_CRYPTO_TOOLKIT
- Desupport of Oracle ACFS Security (Vault) and ACFS Auditing
- Desupport of ACFS Encryption on Solaris and Windows
[ 2020-01-23 ]
Ya está disponible Oracle Key Vault 18.2
[ 2020-01-15 ]
Oracle CPU de Enero 2020 (Critical Patch Update)
El estándar CVSS v3 considera que las vulnerabilidades con un puntaje base de CVSS entre 9.0 y 10.0 tienen una calificación cualitativa de "Crítica". Las vulnerabilidades con un puntaje base de CVSS entre 7.0 y 8.9 tienen una calificación cualitativa de "Alta". Al igual que con el CPU anterior, la cantidad de CVEs que no son propias de Oracle, representan una cantidad significativa de expuestos críticos y de alta gravedad: 27 de las 117 CVE que no son propias de productos Oracle, son por vulnerabilidades altas y críticas. Lo cual resulta significativo.
[ 2018-12-26 ]
Oracle 18c: Como hacer un MERGE ONLINE de Particiones y Subparticiones
Veamos un ejemplo de como hacerlo:
Primero creamos una tabla para la demostración:
La table tiene tres columnas, una de ellas del tipo fecha particionada por rangos (BY RANGE)
create table vtas
(
nro_fc number,
fecha_vta date,
precio number
)
partition BY RANGE (fecha_vta)
(
partition vtas_q1_16 values less than (TO_DATE('01-APR-2016', 'DD-MON-YYYY')),
partition vtas_q2_16 values less than (TO_DATE('01-JUL-2016', 'DD-MON-YYYY')),
partition vtas_q3_16 values less than (TO_DATE('01-OCT-2016', 'DD-MON-YYYY')),
partition vtas_q4_16 values less than (TO_DATE('01-JAN-2017', 'DD-MON-YYYY')),
partition vtas_q1_17 values less than (TO_DATE('01-APR-2017', 'DD-MON-YYYY')),
partition vtas_q2_17 values less than (TO_DATE('01-JUL-2017', 'DD-MON-YYYY')),
partition vtas_q3_17 values less than (TO_DATE('01-OCT-2017', 'DD-MON-YYYY')),
partition vtas_q4_17 values less than (TO_DATE('01-JAN-2018', 'DD-MON-YYYY')),
partition vtas_futuro values less than (TO_DATE('01-JAN-2020', 'DD-MON-YYYY'))
)
ENABLE ROW MOVEMENT
/
[ 2018-11-05 ]
Monitoreando el uso de indices de otros esquemas
alter index index_name monitoring usage;
Esta vista nos brinda info de aquellos indices monitoreados pertenecientes al propio schema con el cual se está corriendo la consulta.
SQL> select index_name, table_name, monitoring, used from v$object_usage;
INDEX_NAME TABLE_NAME MONITORING USED
------------------------------ ------------------------------ ---------- ----
T1_IDX1 T1 YES NO
Si queremos ver información de todos los indices monitoreados en la base de datos, o si simplemente necesitamos verificar uno o varios owners en particular.
u.name "owner",
io.name "index_name",
t.name "table_name",
decode(bitand(i.flags, 65536), 0, 'no', 'yes') "monitoring",
decode(bitand(nvl(ou.flags,0), 1), 0, 'no', 'yes') "used",
ou.start_monitoring "start_monitoring",
ou.end_monitoring "end_monitoring"
from
sys.obj$ io,
sys.obj$ t,
sys.ind$ i,
sys.object_usage ou,
sys.user$ u
where
t.obj# = i.bo#
and
io.owner# = u.user#
and
io.obj# = i.obj#
and
u.name in ('<OWNER>')
and
i.obj# = ou.obj#(+);
[ 2018-10-11 ]
ODC Appreciation Day: Minimizando contención con “scalable sequences” en Oracle 18c
[ 2018-09-06 ]
Interpretando un "Explain Plan" (Parte I)
[ 2018-08-29 ]
Privilegios necesarios para ejecutar un Explain Plan
[ 2018-07-28 ]
Agenda ODC Tour 2018 - Buenos Aires
Los Grupos de Usuarios de América Latina somos pioneros en la realización de esta iniciativa que se ha replicado en todo el mundo.
El esperado encuentro ser desarrollará el día 9 de agosto en la Fundación UADE y con la participación de 21 speakers de nivel internacional difundiendo presentaciones de diversas áreas de interés: Base de Datos, Middleware, Java, MySQL, Virtualización, Linux, Docker, Cloud y Aplicaciones.
La agenda tentativa es la siguiente:
[ 2018-07-24 ]
Privilegios necesarios para generar reportes AWR
[ 2018-07-09 ]
ODC (Oracle Developer Community) Tour 2018 - Argentina
[ 2018-06-29 ]
Como verificar, habilitar y deshabilitar paralelismo SQL a nivel sesión
[ 2018-06-28 ]
Restaurando versiones previas de estadísticas (optimizer statistics)
[ 2018-06-20 ]
Novedades Oracle Database Cloud Service - Junio 2018
June 2018
Feature | Description |
---|---|
Cloud tooling update available for deployments hosting Oracle RAC databases
|
The 18.2.5 update to cloud tooling is available to apply to existing Database Cloud Servicedatabase deployments that host Oracle RAC databases.
To apply this update, use the tag
1825 when following the instructions Updating the Cloud Tooling by Using the raccli Utility in Administering Oracle Database Cloud Service. |
Apr 2018 BP or RU integrated into base image for Oracle RAC databases
|
The April 2018 BP (Bundle Patch) or RU (Release Update), depending on Oracle Database version, is now integrated into the base image for new Database Cloud Service database deployments that host Oracle RAC databases and Data Guard configurations with Oracle RAC primary and standby databases. When you create such a database deployment, it will already include the BP or RU functionality.
|