Skip to main content

データベース変更を守る: 踏み台から統合プラットフォームへ

Tianzhou · 2026年5月7日

データベース変更は、セキュリティツールのスタックによってゲートされています。接続には踏み台。承認には ITSM。クレデンシャルには PAM。それぞれのレイヤーが制御を 1 つ加え、それぞれが保守すべきツールを 1 つ追加します。

このスタックには 1 つのギャップが残ります — 実行時、承認・クレデンシャル・SQL が出会う場所に、それらを結びつけるシステムがないというギャップです。本記事ではレイヤーを 1 つずつ歩き、ギャップに名前を与え、統合プラットフォームが何を置き換えるかを示します。

「変更ライフサイクルのうちどこまでが人手なしで回るのか」という自動化深度の視点では、データベース自動化の 6 段階を参照してください。

踏み台 / ジャンプサーバー

ツールカテゴリ
踏み台 / ジャンプサーバーAWS Bastion Host、Azure Bastion、Teleport

踏み台はユーザーとデータベースサーバーの間にあるゲートウェイです。接続は既知のネットワーク経路に制限され、セッション活動はログに残り、実行は管理された環境の内側で行われます。

ゲートするもの: ネットワークアクセス。あらゆる接続が識別され記録される。

届かないところ: 踏み台が見るのは接続であり、変更ではありません。SQL は手打ちで、レビューも、承認も、何が走ったかの構造化された監査もありません。

ITSM と CAB

ツールカテゴリ
ITSMServiceNow、Atlassian Jira、Freshworks
変更諮問委員会 (CAB)通常は ITSM ワークフローに乗せて運用される

ITSM は変更リクエストを形式化します — 誰が提案し、何が走り、誰が承認するか。CAB は人によるガバナンスを加えます — 部門横断のグループが、承認前にリスクを評価します。

ゲートするもの: 意思決定の権限。承認が記録されない限り変更は進みません。多くのコンプライアンスフレームワークが要求する証跡を満たします。

届かないところ: 承認は実行から切り離されています。CAB はチケット内のスクリプトを承認しますが、別のスクリプトが実行されるのを止める仕組みはありません。また、CAB を必要としないルーチン変更にとってはワークフローが遅すぎます。

PAM (特権アクセス管理)

ツールカテゴリ
PAMCyberArk、BeyondTrust、HashiCorp Vault

PAM ツールは、データベースクレデンシャルが人にどう届くかを制御します。クレデンシャルは vault に保管され、チェックアウトには期限があり、すべてのチェックアウトがログに残ります。

ゲートするもの: クレデンシャルの露出。長命のデータベースパスワードが開発者のディスクに残ることがありません。アクセスは申請され、付与され、剥奪されます。

届かないところ: PAM が見るのはクレデンシャルであり、SQL ではありません。開発者がクライアントの中でそれを握った時点で、PAM には何が走るかは見えません。

実運用でのスタック

3 つのレイヤーが揃った状態で、変更は次のように流れます。

  1. 開発者が ITSM に変更リクエストを起票し、SQL を添付する
  2. CAB がレビューし、承認する
  3. 開発者が PAM からクレデンシャルをチェックアウトする
  4. 開発者が踏み台経由で接続し、SQL を実行する

3 つのツール、4 つの引き継ぎ、そして 1 つのギャップ: 実行された SQL が、承認された SQL と必ずしも一致しない。CAB が承認したのはチケット内のスクリプトでした。踏み台が見たのは接続でした。PAM が見たのはクレデンシャルのチェックアウトでした。実行の場でそれらを結びつけるものは何もありませんでした。

スタックが残す他のギャップ:

  • 実行前の検証がない。 スキーマチェックやドライランは、行われたとしても手作業
  • ロールバックがない。 DDL も DML もバージョン管理されておらず、復旧はバックアップ復元を意味する
  • 統一された監査がない。 証跡は 3 つのツールに分散し、どれも全体像を見ない

統合プラットフォームが置き換えるもの

統合されたデータベース変更プラットフォームはスタックを集約します。1 つのツールが 3 つを置き換え、承認、クレデンシャル、実行が同じレコードを共有します。

bytebase

Bytebase が各レイヤーにどう対応するか:

  • 踏み台を置き換え。 接続は Bytebase の Web UI を通じて行われます。開発者のラップトップからの直接接続はなく、別途維持するジャンプサーバーもありません。
  • ITSM を置き換え。 変更リクエスト、承認、監査が Bytebase 内に存在します。既存の ITSM (ServiceNow、Jira) は、チケットが記録の正本である場合に接続します。
  • PAM を置き換え。 Bytebase がデータベースクレデンシャルを保持し、開発者はそれを目にしません。外部 vault のケースは IAM 認証シークレットマネージャー連携でカバーします。
  • 実行時のギャップを閉じる。 承認、検証、実行、監査が同じレコードに紐づきます。実行される SQL は承認された SQL です。SQL レビューがデプロイ前に問題を捕捉します。ワンクリックのロールバックが復旧を担います。

比較

アプローチゲートするもの監査証跡保守するツール数
踏み台 / ジャンプネットワークアクセスセッションログ1
ITSM + CAB意思決定の権限チケット履歴1
PAMクレデンシャルの露出チェックアウトログ1
3 つを積み上げ各レイヤーを個別にツール間で分断3+
統合プラットフォーム全レイヤー、実行時に紐付け済み単一でクエリ可能な証跡1

スタックは機能します。踏み台、ITSM、PAM はそれぞれ異なるリスクをゲートします。しかしその統合をチームに押し付けます — 3 つのツールを保守し、3 つの監査証跡を突き合わせ、実行時に 1 つのギャップを残します。統合プラットフォームは 3 つのレイヤーすべてを内側に持ち、そのギャップを閉じます。

ブログに戻る

データベース開発のスタンダードを体験する