개념 증명(POC)을 위한 자율운영 AI 데이터베이스 구성

이 사용 사례는 개념 증명(POC) 애플리케이션 개발을 위해 전용 Exadata 인프라에서 자율운영 AI 데이터베이스 리소스를 빠르게 구성하는 방법을 보여줍니다.

전용 Exadata 인프라의 Oracle Autonomous AI Database는 Oracle Cloud Infrastructure(OCI)에서 실행되는 고도로 자동화된 완전 관리형 데이터베이스 환경으로, 약정된 하드웨어 및 소프트웨어 리소스를 제공합니다. 이러한 격리된 리소스를 통해 조직은 엄격한 보안, 가용성 및 성능 요구 사항을 충족하는 동시에 비용과 복잡성을 줄일 수 있습니다.

자율운영 AI 데이터베이스 POC 환경을 빠르게 생성하려는 경우 계속 읽어보십시오.

참고: 별도의 개발 및 운용 자율운영 AI 데이터베이스 환경 설정과 관련된 포괄적이고 권장되는 구성은 참조 아키텍처로 자율운영 AI 데이터베이스 구성을 참조하십시오.

사전 지식

이 사용 사례를 완전히 이해하고 평가하려면 배포 옵션, 주요 인프라 구성요소, 사용자 역할 및 주요 기능을 포함하여 전용 Exadata 인프라의 자율운영 AI 데이터베이스에 대한 기본적인 이해가 있어야 합니다. 자세한 내용은 전용 Exadata 인프라의 자율운영 AI 데이터베이스 정보를 참조하십시오.

사용 사례

Acme Company는 내부 프로젝트 애플리케이션을 위해 전용 Exadata 인프라의 자율운영 AI 데이터베이스를 고려하고 있습니다. 완료하기 전에 Acme I.T.는 전용 Exadata 인프라의 자율운영 AI 데이터베이스를 사용하여 서비스 기능을 평가하는 데 도움이 되는 PocApp이라는 개념 증명(POC) 애플리케이션을 개발하기로 결정합니다.

Acme I.T. 부서는 회사에 대한 Exadata Infrastructure(EI) 및 자율운영 Exadata VM 클러스터(AVMC) 리소스 생성 및 관리를 담당하는 플리트 관리자 역할을 맡습니다. 또한 데이터베이스 사용자를 위한 자율운영 컨테이너 데이터베이스(ACD) 및 자율운영 AI 데이터베이스를 생성하려면 애플리케이션 DBA 역할이 필요합니다.

참고: 이 예에서는 자율운영 컨테이너 데이터베이스 및 자율운영 AI 데이터베이스 리소스를 생성하고 관리하는 플리트 관리자를 보여줍니다. 하지만 조직에서 DBA 응용 프로그램이 이 작업을 수행하는 것을 선호할 수도 있습니다.

자원 필요

OCI IAM 구성요소

그림 adbd-poc-iamcomps.png에 대한 설명

네트워크 리소스

구성-adbd-poc-network.png 그림에 대한 설명

보안 목록 아이콘 보안 목록을 나타냅니다.

자율운영 AI 데이터베이스 리소스

그림 adbd-config-poc.png에 대한 설명

위에 설명된 구성에 따른 자율운영 AI 데이터베이스 리소스입니다.

상위 레벨 단계

Acme I.T.가 전용 Exadata 인프라에서 자율운영 AI 데이터베이스 리소스 구성을 시작하기 전에 OCI 콘솔을 사용하여 Exadata 인프라 리소스(데이터베이스 서버 및 스토리지 서버)를 테넌시에 추가하도록 서비스 제한 증가를 요청합니다. 자세한 내용은 서비스 한도 증가 요청을 참조하십시오.

다음은 이 사용 사례를 구현하기 위한 개략적인 단계입니다.

  1. Acme Company의 클라우드 테넌시용 Acme I.T. 또는 보안 관리자는 리소스 격리에 대한 AcmeComp 컴파트먼트, AcmeGroup 그룹 및 AcmePolicy 컴파트먼트 정책을 생성합니다.

  2. 액세스 격리의 경우:

    • Oracle Public Cloud 배포의 경우 Acme I.T. 또는 Acme 네트워크 관리자가 AcmeComp 컴파트먼트에 다음 네트워크 리소스를 생성합니다.

      • VCN: AcmeVCN

      • 전용 서브넷: AcmeSubnet

      • 공용 서브넷: AppSubnet

    • Exadata Cloud@Customer 배포의 경우 Acme I.T. 또는 Acme 네트워크 관리자가 다음을 수행합니다.

      • Preparing for Exadata Database Service on Cloud@CustomerNetwork Requirements for Oracle Exadata Database Service on Cloud@Customer에 나열된 대로 네트워크 규칙을 설정합니다.

      • 자율운영 Data Guard 설정에서 기본 데이터베이스와 대기 데이터베이스 간의 TCP 트래픽을 허용하려면 포트 1522를 엽니다.

  3. 네트워크 리소스를 만든 후 보안 관리자는 지정된 Acme I.T. 멤버의 클라우드 사용자를 AcmeGroup에 추가하여 해당 사용자에게 플리트 관리자로 권한을 부여합니다.

  4. 새로 승인된 플리트 관리자는 아래 나열된 순서대로 AcmeComp 컴파트먼트에 다음 전용 인프라 리소스를 생성합니다.

    • 이름이 AcmeInfrastructure인 Exadata Infrastructure 리소스

    • 새로 생성된 Exadata 인프라를 지정하여 이름이 PocAVMC인 자율운영 Exadata VM 클러스터(AVMC)입니다.

      주: Oracle Public Cloud 배치의 경우 AcmeVCNAcmeSubnet을 VCN 및 서브넷으로 사용하십시오.

    • AcmeComp 구획에서 PocACD라는 자율운영 컨테이너 데이터베이스(ACD)로, PocAVMC를 기본 리소스로 지정합니다.

    • AcmeComp 구획에서 이름이 PocADB인 자율운영 AI 데이터베이스, 기본 리소스로 PocACD 지정

단계 1. OCI IAM 구성요소 생성

이 단계에서는 Acme Company의 클라우드 테넌시에 대한 보안 관리자가 리소스 격리를 위해 다음과 같은 OCI IAM 구성요소를 생성합니다.

단계 2. VCN 및 서브네트 생성

적용 대상: 적용 가능 Oracle Public Cloud only

이 단계에서는 Acme I.T. 또는 Acme의 네트워크 관리자가 AcmeVCN VCN과 AcmeSubnetAppSubnet 서브넷을 AcmeComp 컴파트먼트에 생성합니다.

이 단계를 수행하기 위해 Acme I.T.는 먼저 회사의 온프레미스 네트워크와 충돌하지 않는 CIDR IP 주소 범위를 예약하기 위해 Acme I.T. 부서의 네트워킹을 준수합니다. 그렇지 않으면 VCN이 온프레미스 네트워크와 충돌하며 IPSec VPN을 설정할 수 없습니다. 예약된 범위는 CIDR 10.0.0.0/16입니다.

그런 다음 Acme I.T.는 Oracle Cloud Infrastructure Documentation에서 Scenario B: Private Subnet with a VPN의 지침을 조정하여 Oracle Cloud 콘솔을 사용하여 VCN, 서브넷 및 기타 네트워크 리소스를 생성합니다.

이 예에서는 AcmeVCN의 서브넷 2개에 대해 다음 CIDR 블록이 사용됩니다.

이러한 지침을 조정할 때 Acme I.T.는 기본 보안 목록을 사용하는 대신 수동으로 보안 목록을 생성하여 보안 규칙을 격리하고 분리하여 네트워크 관리를 간소화합니다. 이러한 보안 목록은 다음과 같습니다.

AVMC 수신 및 송신 요구사항에 대한 자세한 내용은 자율운영 Exadata VM 클러스터 프로비전 요구 사항을 참조하십시오.

AcmeSeclist의 보안 규칙

다음은 AcmeSeclist에서 생성된 수신 규칙입니다.

Stateless 소스 IP 프로토콜 소스 포트 범위 대상 포트 범위 유형 및 코드 허용
아니요 10.0.10.0/24 ICMP 모두 모두 모두 ICMP 트래픽 대상: 모두
아니요 10.0.10.0/24 TCP 모두 모두   포트에 대한 TCP 트래픽: 모두
아니요 10.0.100.0/24 TCP 모두 1521   포트에 대한 TCP 트래픽: 1521 Oracle Net
아니요 10.0.100.0/24 TCP 모두 2484   포트에 대한 TCPS 트래픽: 2484 Oracle Net
아니요 10.0.100.0/24 TCP 모두 6200   항구를 위한 ONS/FAN: 6200
아니요 10.0.100.0/24 TCP 모두 443   포트에 대한 HTTPS 트래픽: 443

다음은 AcmeSeclist에서 생성된 송신 규칙입니다.

Stateless 대상 IP 프로토콜 소스 포트 범위 대상 포트 범위 유형 및 코드 허용
아니요 10.0.10.0/24 ICMP 모두 모두 모두 DevVMSubnet 내 모든 ICMP 트래픽
아니요 10.0.10.0/24 TCP 모두 모두   DevVMSubnet 내 모든 TCP 트래픽

AppSeclist의 보안 규칙

다음은 AppSeclist에서 생성된 수신 규칙입니다.

Stateless 소스 IP 프로토콜 소스 포트 범위 대상 포트 범위 유형 및 코드 허용
아니요 0.0.0.0/0 TCP 모두 22 모두 포트에 대한 SSH 트래픽: 22

주: 보안 규칙의 0.0.0.0/0을 승인된 CIDR 범위/IP 주소 목록으로 변경하는 것이 좋습니다.

다음은 AppSeclist에서 생성된 송신 규칙입니다.

Stateless 대상 IP 프로토콜 소스 포트 범위 대상 포트 범위 유형 및 코드 허용
아니요 10.0.10.0/24 TCP 모두 1521    
아니요 10.0.10.0/24 TCP 모두 2484    
아니요 10.0.10.0/24 TCP 모두 443    
아니요 10.0.10.0/24 TCP 모두 6200    

3단계. 플리트 관리자 지정

이 단계에서 보안 관리자는 지정된 Acme I.T. 멤버의 클라우드 사용자를 AcmeGroup에 추가합니다.

이 단계를 수행하기 위해 보안 관리자는 Oracle Cloud Infrastructure 설명서사용자 관리에 설명된 지침에 따라 Oracle Cloud 콘솔을 사용하여 그룹에 사용자를 추가합니다.

4단계. 자율운영 AI 데이터베이스 리소스 생성

이 단계에서 플리트 관리자는 다음 순서에 따라 AcmeComp 컴파트먼트에 다음 전용 인프라 리소스를 생성합니다.

  1. Exadata 인프라

    이 단계에서 플리트 관리자는 Exadata 인프라 리소스 생성의 지침에 따라 AcmeInfrastructure라는 Exadata 인프라 리소스를 생성합니다.

  2. 자율운영 Exadata VM 클러스터

    이 단계에서는 플리트 관리자가 Create an Autonomous Exadata VM Cluster의 지침에 따라 다음 사양으로 PocAVMC를 생성하고 다른 모든 속성은 기본 설정으로 둡니다.

    설정
    AVMC 이름 포카브
    기본 Exadata 인프라 Acme인프라
    VCN(가상 클라우드 네트워크)

    적용 대상: 적용 가능 Oracle Public Cloud 전용
    아크메VCN
    서브넷

    적용 대상: 적용 가능 Oracle Public Cloud 전용
    AcmeSubnet
  3. 자율운영 컨테이너 데이터베이스

    이 단계에서 플리트 관리자는 자율운영 컨테이너 데이터베이스 생성의 지침에 따라 다음 사양으로 PocACD를 생성하고 다른 모든 속성은 기본 설정으로 둡니다.

    설정
    ACD 이름 PocACD
    기본 AVMC 포카브
    컨테이너 데이터베이스 Software 버전 최신 소프트웨어 버전(N)
  4. 자율운영 AI 데이터베이스

    이 단계에서 플리트 관리자는 자율운영 AI 데이터베이스 생성의 지침에 따라 PocADB를 생성합니다. 이러한 데이터베이스는 다른 모든 속성을 기본 설정으로 두고 다음 사양으로 생성됩니다.

    설정
    데이터베이스 이름 포카디브
    기본 ACD PocACD
    데이터베이스 인스턴스 자율운영 AI 데이터베이스 또는 개발자를 위한 자율운영 AI 데이터베이스를 생성하도록 선택할 수 있음

전용 Exadata 인프라의 자율운영 AI 데이터베이스는 이제 빠른 개념 증명 애플리케이션을 개발하도록 구성되었습니다.

관련 콘텐츠

전용 Exadata 인프라의 자율운영 AI 데이터베이스 구성요소