참조 아키텍처로 Autonomous Database 구성
Oracle Autonomous Database on Dedicated Exadata Infrastructure는 커밋된 하드웨어 및 소프트웨어 리소스와 함께 Oracle Cloud Infrastructure(OCI)에서 실행되는 고도로 자동화된 완전 관리형 데이터베이스 환경입니다. 이러한 격리된 리소스를 통해 조직은 비용과 복잡성을 줄이면서 엄격한 보안, 가용성 및 성능 요구 사항을 충족할 수 있습니다.
참고:
Autonomous Database POC 환경을 신속하게 구성하기 위한 지침을 찾고 있다면 Configure Autonomous Database for Proof of Concept (POC)을 참조하십시오.사전 지식
이 사용 사례를 완전히 이해하고 이해하려면 배포 옵션, 주요 인프라 구성요소, 사용자 역할 및 주요 기능을 포함하여 전용 Exadata 인프라의 Autonomous Database에 대한 기본적인 이해가 있어야 합니다. 자세한 내용은 Autonomous Database on Dedicated Exadata Infrastructure 정보를 참고하세요.
사용 사례
Acme Company는 내부 프로젝트 애플리케이션에 Autonomous Database on Dedicated Exadata Infrastructure를 사용하도록 선택했습니다. Acme I.T. 부서는 회사의 Exadata 인프라(EI) 및 자율운영 Exadata VM 클러스터(AVMC) 리소스 생성 및 관리를 담당하는 플리트 관리자 역할을 맡습니다. 각 프로젝트 팀 또는 LOB 내에서 지정된 사용자는 애플리케이션 개발자, 테스터 및 배포자를 포함하여 데이터베이스 사용자를 위해 ACD(자율운영 컨테이너 데이터베이스) 및 Autonomous Database를 생성하는 작업을 수행하는 애플리케이션 DBA 역할을 담당합니다.
주:
이 예제에서는 응용 프로그램 DBA가 ACD 리소스를 생성 및 관리하는 방법을 보여줍니다. 그러나 조직에서는 플리트 관리자가 이 작업을 직접 수행하는 것을 선호할 수 있습니다.Acme I.T.는 다양한 팀에 리소스를 할당하여 필요한 SLA를 충족하는 AVMC를 프로비저닝합니다. 또한 리소스 할당을 공정하게 제어하기 위해 Acme I.T.는 프로젝트 팀이나 업무 라인에서 기본 전용 인프라에 대한 관리 액세스 권한을 가지기를 원하지 않습니다. 또한 규제 감사에 따라 Acme 경영진은 Acme I.T.가 서로 다른 프로젝트 팀 또는 LOB(현업 부서)에 속하는 데이터, 즉 애플리케이션 데이터베이스에 저장하는 데이터에 액세스할 수 있도록 하지 않습니다.
Acme가 개발 및 활용하는 내부 HR 애플리케이션인 AcmeHR는 개발 및 테스트(Dev)용과 프로덕션(Prod)용의 두 가지 고유한 환경에서 작동합니다. Acme I.T.는 개발 팀과 제품 팀 간의 무단 액세스 또는 상호 작용을 방지하기 위해 이러한 환경 간의 엄격한 격리를 유지하기 위해 노력하고 있습니다.
자원 필요
OCI IAM 구성 요소
- 아래 설명된 대로 리소스 격리를 제공하는 3개의 구획:
- Acme I.T.가 생성하는 리소스, 네트워킹 및 Dev 및 Prod 데이터베이스에서 사용되는 전용 서브넷에 대한 FleetComp
- DevComp - Dev Database의 경우
- ProdComp - 운용 중인 데이터베이스의 경우
- Acme I.T., Dev 사용자 및 Prod 사용자에 대해 각각 하나씩 사용자를 지정할 수 있는 세 개의 그룹입니다. 이러한 그룹의 이름은 FAGroup, DevGroup 및 ProdGroup로 지정됩니다.
- 컴파트먼트 및 테넌시 레벨에서 리소스에 대한 사용자 액세스를 지정하는 데 필요한 정책입니다.
네트워크 리소스

-
Oracle Public Cloud 배포:
- 하나의 VCN을 통해 모든 전용 인프라 리소스에 대한 네트워크 연결을 제공합니다. 이 VCN은 IPSec VPN을 사용하여 Acme Company VPN에 연결하고 모든 수신 인터넷 트래픽을 차단하는 인터넷 게이트웨이 리소스를 가집니다. 이름은 AcmeHRVCN로 지정됩니다.
- Dev 및 Prod 환경의 Autonomous Database 리소스와 애플리케이션의 클라이언트 및 중간 계층 리소스에 대해 각각 하나씩 네트워크 액세스 격리를 제공하는 세 개의 서브넷입니다. 이러한 서브넷의 이름은 각각 DevVMSubnet, ProdVMSubnet 및 AppSubnet로 지정됩니다.
주:
간소화를 위해 단일 VCN을 사용하고 서브넷을 활용하여 네트워크 격리를 제공하고 있습니다. 그러나 여러 VCN을 생성하여 필요한 네트워크 액세스 격리를 제공할 수도 있습니다. 이 예에서는 단순성을 위해 DevVMSubnet, ProdVMSubnet 및 AppSubnet의 세 서브넷을 모두 FleetComp 아래에 만듭니다. 요구사항에 따라 선택적으로 이러한 서브넷을 별도의 구획에 배치할 수 있습니다. -
Exadata Cloud@Customer 배포:
- Preparing for Exadata Database Service on Cloud@Customer의 Network Requirements for Oracle Exadata Database Service on Cloud@Customer에 나열된 대로 네트워크 규칙을 설정합니다.
- 또한 포트 1522를 열어 자율운영 Data Guard 설정에서 기본 데이터베이스와 대기 데이터베이스 간의 TCP 트래픽을 허용합니다.
Autonomous Database 리소스
- 2개의 AVMC를 호스트하는 Exadata Infrastructure 1개. 이름은 AcmeInfrastructure입니다.
- 개발 및 운용 환경을 위해 AcmeInfrastructure 내에 2개의 AVMC가 있습니다. 이러한 AVMC의 이름은 각각 DevAVMC 및 ProdAVMC입니다.
- DevAVMC:
- AcmeHR 애플리케이션을 개발하고 테스트하기 위해 각각 DevACD 및 DevADB라는 이름의 Autonomous Container Database 및 Autonomous Database를 호스트합니다.
- 항상 최신 RU에 패치 적용(릴리스 업데이트).
- 7일간의 백업을 보존합니다.
- 모든 RU(릴리스 업데이트) 또는 패치 릴리스에 대해 DevADB에 배치된 AcmeHR는 최신 RU로 테스트됩니다.
- 중요한 문제가 발생할 경우 일회성 패치가 요청됩니다. 일회용 패치를 적용한 후 AcmeHR가 다시 검증되어 코드가 안정적이며 프로덕션으로 프로모션하기에 적합한지 확인합니다. 일회용 패치에 대한 자세한 내용은 Autonomous Database Service Maintenance를 참조하십시오.
- ProdAVMC:
- Hosts the Autonomous Container Database and Autonomous Database provisioned for production deployment of the AcmeHR application. 이름은 각각 ProdACD 및 ProdADB입니다.
- 항상 N-1 소프트웨어 버전에서 실행됩니다.
- 더 긴 기간 동안 백업을 보존합니다. 필요한 경우 장기 백업도 활성화됩니다.
- 검증된 소프트웨어에 패치된 대체 분기, 즉 DevAVMC에서 검증된 RU가 이 데이터베이스에 배치됩니다.
고급 단계
Acme I.T.가 전용 Exadata 인프라에서 Autonomous Database 리소스 구성을 시작하기 전에 OCI 콘솔을 사용하여 테넌시에 Exadata 인프라 리소스(데이터베이스 서버 및 스토리지 서버)를 추가하려면 서비스 제한 증가를 요청합니다. 자세한 내용은 서비스 제한 증가 요청을 참조하십시오.
다음은 이 사용 사례를 구현하기 위한 상위 레벨 단계입니다.
- Acme Company의 클라우드 테넌시에 대한 보안 관리자는 리소스 격리를 위해 다음과 같은 구획, 그룹 및 구획 정책을 생성합니다.
- FleetComp, DevComp 및 ProdComp 구획.
- FAGroup, DevGroup 및 ProdGroup 그룹은
- FleetCompPolicy, DevCompPolicy 및 ProdCompPolicy 정책.
- 액세스 격리의 경우:
- Oracle Public Cloud 배치의 경우 Acme I.T. 또는 Acme의 네트워크 관리자가 FleetComp 컴파트먼트에 다음 네트워크 리소스를 생성합니다.
- VCN: AcmeHRVCN
- 개인 서브넷: DevVMSubnet 및 ProdVMSubnet
- 퍼블릭 서브넷: AppSubnet
- Exadata Cloud@Customer 배포의 경우 Acme I.T. 또는 Acme의 네트워크 관리자가 다음 사항을 확인합니다.
- Preparing for Exadata Database Service on Cloud@Customer의 Network Requirements for Oracle Exadata Database Service on Cloud@Customer에 나열된 대로 네트워크 규칙을 설정합니다.
- 포트 1522를 열어 자율운영 Data Guard 설정에서 기본 데이터베이스와 대기 데이터베이스 간의 TCP 트래픽을 허용합니다.
- Oracle Public Cloud 배치의 경우 Acme I.T. 또는 Acme의 네트워크 관리자가 FleetComp 컴파트먼트에 다음 네트워크 리소스를 생성합니다.
- 네트워크 리소스를 만든 후 보안 관리자는 지정된 Acme I.T. 멤버의 클라우드 사용자를 FAGroup에 추가하여 해당 사용자에게 플리트 관리자로 권한을 부여합니다.
- 새로 권한이 부여된 플리트 관리자는 다음과 같은 전용 인프라 리소스를 생성합니다.
- FleetComp 컴파트먼트의 Exadata Infrastructure 리소스 AcmeInfrastructure입니다.
- 새로 생성된 Exadata 인프라를 지정하여 FleetComp 컴파트먼트에 AVMC(자율운영 Exadata VM 클러스터) 2개:
- DevAVMC.
Oracle Public Cloud 배포의 경우 AcmeHRVCN 및 DevVMSubnet을 VCN 및 서브넷으로 지정합니다.
- ProdAVMC.
Oracle Public Cloud 배포의 경우 AcmeHRVCN 및 ProdVMSubnet을 VCN 및 서브넷으로 지정합니다.
- DevAVMC.
- 그런 다음 보안 관리자는 지정된 클라우드 사용자를 DevGroup 및 ProdGroup에 추가하여 Dev 및 Prod 환경에 대한 응용 프로그램 DBA로 권한을 부여합니다.
- 새로 권한이 부여된 응용 프로그램 DBA는 해당 작업 환경(Dev 및 Prod)에서 다음 리소스를 만듭니다.
- 두 개의 ACD(자율운영 컨테이너 데이터베이스):
- DevComp 컴파트먼트의 DevACD에서 DevAVMC를 기본 리소스로 지정
- ProdComp 컴파트먼트의 ProdACD에서 Prod AVMC를 기본 리소스로 지정합니다.
- DevComp 컴파트먼트에 이름이 DevADB인 Autonomous Database가 있습니다.
- ProdComp 컴파트먼트에 이름이 ProdADB인 Autonomous Database가 있습니다.
- 두 개의 ACD(자율운영 컨테이너 데이터베이스):
단계 1. 구획 생성
이 단계에서 Acme Company의 클라우드 테넌시에 대한 보안 관리자는 FleetComp, DevComp 및 ProdComp 구획을 생성합니다.
이 단계를 수행하기 위해 보안 관리자는 Oracle Cloud Infrastructure 문서의 구획 관리에 설명된 지침을 따라 Oracle Cloud 콘솔을 사용하여 구획을 생성합니다. 이러한 지침을 따르는 경우 보안 관리자는 테넌시의 루트 구획을 세 구획 각각에 대한 상위 구획으로 지정합니다.
단계 2. 그룹 생성
이 단계에서 보안 관리자는 FAGroup, DevGroup 및 ProdGroup 그룹을 만듭니다.
이 단계를 수행하기 위해 보안 관리자는 Oracle Cloud Infrastructure 문서의 그룹 관리에 설명된 지침을 따라 Oracle Cloud 콘솔을 사용하여 그룹을 생성합니다.
3단계. 정책 생성
이 단계에서 보안 관리자는 FleetCompPolicy, DevCompPolicy 및 ProdCompPolicy 정책을 만듭니다.
이 단계를 수행하기 위해 보안 관리자는 Oracle Cloud Infrastructure 문서의 정책 관리에 설명된 지침을 따라 Oracle Cloud 콘솔을 사용하여 정책을 생성합니다.
주:
필요한 정책 문을 만드는 것 외에도, 이 예에서 보안 관리자는 그룹 구성원이 만든 리소스에 기존 태그를 지정할 수 있도록 "USE tag-namespaces" 정책 문을 만듭니다. 그룹 멤버가 태그를 생성하고 기존 태그를 사용하도록 허용하기 위해 보안 관리자는 대신 "MANAGE tag-namespaces" 정책 문을 생성합니다.FleetCompPolicy 정책에 대한 다음 지침을 따르는 경우 보안 관리자는 다음을 수행합니다.
-
정책 생성을 누르기 전 사이드 메뉴의 구획을 FleetComp으로 설정합니다.
-
배포 플랫폼에 따라 다음 정책 문 중 하나를 추가합니다.
- Oracle Public Cloud 배포:
- FAGroup 그룹이 FleetComp 컴파트먼트의 cloud-exadata-infrastructures를 관리하도록 허용
- FAGroup 그룹이 FleetComp 컴파트먼트의 cloud-autonomous-vmclusters를 관리하도록 허용
- FAGroup 그룹이 FleetComp 컴파트먼트의 virtual-network-family를 USE하도록 허용
- FAGroup 그룹이 FleetComp 컴파트먼트의 tag-namespaces를 사용하도록 허용
- DevGroup 그룹이 FleetComp 컴파트먼트의 cloud-exadata-infrastructures를 읽도록 허용
- DevGroup 그룹이 FleetComp 컴파트먼트의 cloud-autonomous-vmclusters를 읽도록 허용
- DevGroup 그룹이 FleetComp 컴파트먼트의 virtual-network-family를 USE하도록 허용
- ProdGroup 그룹이 FleetComp 컴파트먼트의 cloud-exadata-infrastructures를 읽도록 허용
- ProdGroup 그룹이 FleetComp 컴파트먼트의 cloud-autonomous-vmclusters를 읽도록 허용
- ProdGroup 그룹이 FleetComp 컴파트먼트의 virtual-network-family를 USE하도록 허용
- Exadata Cloud@Customer 배포:
- FAGroup 그룹이 FleetComp 컴파트먼트의 exadata-infrastructures를 관리하도록 허용
- FAGroup 그룹이 FleetComp 컴파트먼트의 자율 VM 클러스터를 관리하도록 허용
- FAGroup 그룹이 FleetComp 컴파트먼트의 tag-namespaces를 사용하도록 허용
- DevGroup 그룹이 FleetComp 컴파트먼트의 exadata-infrastructures를 읽도록 허용
- DevGroup 그룹이 FleetComp 컴파트먼트의 자율 VM클러스터를 읽도록 허용
- ProdGroup 그룹이 FleetComp 컴파트먼트의 exadata-infrastructures를 읽도록 허용
- ProdGroup 그룹이 FleetComp 컴파트먼트의 자율 VM클러스터를 읽도록 허용
- Oracle Public Cloud 배포:
DevCompPolicy 정책에 대한 다음 지침을 따르는 경우 보안 관리자는 다음을 수행합니다.
-
정책 생성을 누르기 전 사이드 메뉴의 구획을 DevComp으로 설정합니다.
-
다음 정책 문을 추가합니다.
- DevGroup 그룹이 DevComp 컴파트먼트의 자율운영 컨테이너 데이터베이스를 관리하도록 허용
- DevGroup 그룹이 DevComp 컴파트먼트의 자율운영 데이터베이스를 관리하도록 허용
- DevGroup 그룹이 DevComp 컴파트먼트의 자율운영 백업을 관리하도록 허용
- DevGroup 그룹이 DevComp 컴파트먼트의 instance-family를 MANAGE하도록 허용
- DevGroup 그룹이 DevComp 컴파트먼트의 tag-namespaces를 사용하도록 허용
- DevGroup 그룹이 DevComp 컴파트먼트의 측정항목을 관리하도록 허용
- DevGroup 그룹이 DevComp 컴파트먼트의 작업 요청을 검사하도록 허용
ProdCompPolicy 정책에 대한 다음 지침을 따르는 경우 보안 관리자는 다음을 수행합니다.
-
정책 생성을 누르기 전 사이드 메뉴의 구획을 ProdComp으로 설정합니다.
-
다음 정책 문을 추가합니다.
- ProdGroup 그룹이 ProdComp 컴파트먼트의 자율운영 컨테이너 데이터베이스를 관리하도록 허용
- ProdGroup 그룹이 ProdComp 컴파트먼트의 자율운영 데이터베이스를 관리하도록 허용
- ProdGroup 그룹이 ProdComp 컴파트먼트의 자율운영 백업을 관리하도록 허용
- ProdGroup 그룹이 ProdComp 컴파트먼트의 instance-family를 MANAGE하도록 허용
- ProdGroup 그룹이 ProdComp 컴파트먼트의 tag-namespaces를 사용하도록 허용
- ProdGroup 그룹이 ProdComp 컴파트먼트의 측정항목을 관리하도록 허용
- ProdGroup 그룹이 ProdComp 컴파트먼트의 작업 요청을 검사하도록 허용
4단계. VCN 및 서브넷 생성
적용 대상: Oracle Public Cloud 전용
이 단계에서 Acme I.T. 또는 Acme의 네트워크 관리자가 FleetComp 구획에 AcmeHRVCN VCN 및 DevVMSubnet, ProdVMSubnet 및 AppSubnet 서브넷을 생성합니다.
이 단계를 수행하기 위해 Acme I.T.는 먼저 Acme I.T. 부서의 네트워킹을 확인하여 회사의 온프레미스 네트워크와 충돌하지 않는 CIDR IP 주소 범위를 예약합니다. 그렇지 않으면 VCN이 온프레미스 네트워크와 충돌하므로 IPSec VPN을 설정할 수 없습니다. 예약 범위는 CIDR 10.0.0.0/16입니다.
그런 다음 Acme I.T.는 Oracle Cloud Infrastructure 문서의 시나리오 B: VPN을 사용하는 전용 서브넷에 설명된 지침을 적용하여 Oracle Cloud 콘솔을 사용하여 VCN, 서브넷 및 기타 네트워크 리소스를 생성합니다.
- 두 개의 전용(private) 서브넷:
- DevVMSubnet의 경우 10.0.10.0/24
- ProdVMSubnet의 경우 10.0.20.0/24
- 하나의 퍼블릭 서브넷:
- AppSubnet의 경우 10.0.100.0/24
- DevSeclist: DevVMSubnet에 대한 기본 보안 목록입니다. DevVMSubnet 서브넷이 생성될 때 사용됩니다.
- ProdSeclist: ProdVMSubnet에 대한 기본 보안 목록입니다. ProdVMSubnet 서브넷이 생성될 때 사용됩니다.
- AppSeclist: AppSubnet에 대한 기본 보안 목록입니다. AppSubnet 서브넷이 생성될 때 사용됩니다.
AVMC 수신 및 송신 요구사항에 대한 자세한 내용은 자율운영 Exadata VM 클러스터 프로비전 요구사항을 참조하십시오.
DevSeclist의 보안 규칙
다음은 DevSeclist에서 생성된 수신 규칙입니다.
Stateless | 소스 | IP 프로토콜 | 소스 포트 범위 | 대상 포트 범위 | 유형 및 코드 | 허용 |
---|---|---|---|---|---|---|
아니요 | 10.0.10.0/24 | ICMP | 모두 | 모두 | 모두 | 다음에 대한 ICMP 트래픽: 모두 |
아니요 | 10.0.10.0/24 | TCP | 모두 | 모두 | 포트에 대한 TCP 트래픽: 모두 | |
아니요 | 10.0.100.0/24 | TCP | 모두 | 1521 | 포트: 1521 Oracle Net에 대한 TCP 트래픽 | |
아니요 | 10.0.100.0/24 | TCP | 모두 | 2484 | 포트: 2484 Oracle Net에 대한 TCPS 트래픽 | |
아니요 | 10.0.100.0/24 | TCP | 모두 | 6200 | 포트용 ONS/FAN: 6200 | |
아니요 | 10.0.100.0/24 | TCP | 모두 | 443 | 포트에 대한 HTTPS 트래픽: 443 |
다음은 DevSeclist에서 만든 송신 규칙입니다.
Stateless | 대상 | IP 프로토콜 | 소스 포트 범위 | 대상 포트 범위 | 유형 및 코드 | 허용 |
---|---|---|---|---|---|---|
아니요 | 10.0.10.0/24 | ICMP | 모두 | 모두 | 모두 | DevVMSubnet 내의 모든 ICMP 트래픽 |
아니요 | 10.0.10.0/24 | TCP | 모두 | 모두 | DevVMSubnet 내의 모든 TCP 트래픽 |
ProdSeclist의 보안 규칙
주:
ProdSeclist에 DevSeclist과 동일한 보안 규칙이 있지만, 네트워크 관리자는 두 프로젝트 팀이 향후 프로젝트 팀 중 하나에 필요한 추가 보안 규칙을 수용할 수 있도록 단일 보안 목록을 생성하는 대신 별도의 보안 목록을 만들었습니다.다음은 ProdSeclist에서 생성된 수신 규칙입니다.
Stateless | 소스 | IP 프로토콜 | 소스 포트 범위 | 대상 포트 범위 | 유형 및 코드 | 허용 |
---|---|---|---|---|---|---|
아니요 | 10.0.20.0/24 | ICMP | 모두 | 모두 | 모두 | 다음에 대한 ICMP 트래픽: 모두 |
아니요 | 10.0.20.0/24 | TCP | 모두 | 모두 | 포트에 대한 TCP 트래픽: 모두 | |
아니요 | 10.0.100.0/24 | TCP | 모두 | 1521 | 포트: 1521 Oracle Net에 대한 TCP 트래픽 | |
아니요 | 10.0.100.0/24 | TCP | 모두 | 2484 | 포트: 2484 Oracle Net에 대한 TCPS 트래픽 | |
아니요 | 10.0.100.0/24 | TCP | 모두 | 6200 | 포트용 ONS/FAN: 6200 | |
아니요 | 10.0.100.0/24 | TCP | 모두 | 443 | 포트에 대한 HTTPS 트래픽: 443 |
다음은 ProdSeclist에서 만든 송신 규칙입니다.
Stateless | 대상 | IP 프로토콜 | 소스 포트 범위 | 대상 포트 범위 | 유형 및 코드 | 허용 |
---|---|---|---|---|---|---|
아니요 | 10.0.20.0/24 | ICMP | 모두 | 모두 | 모두 | ProdVMSubnet 내의 모든 ICMP 트래픽 |
아니요 | 10.0.20.0/24 | TCP | 모두 | 모두 | ProdVMSubnet 내의 모든 TCP 트래픽 |
AppSeclist의 보안 규칙
다음은 AppSeclist에서 생성된 수신 규칙입니다.
Stateless | 소스 | IP 프로토콜 | 소스 포트 범위 | 대상 포트 범위 | 유형 및 코드 | 허용 |
---|---|---|---|---|---|---|
아니요 | 0.0.0.0/0 | TCP | 모두 | 22 | 모두 | 포트에 대한 SSH 트래픽: 22 |
주:
보안 규칙의 0.0.0.0/0을 승인된 CIDR 범위/IP 주소 목록으로 변경하는 것이 좋습니다.다음은 AppSeclist에서 만든 송신 규칙입니다.
Stateless | 대상 | IP 프로토콜 | 소스 포트 범위 | 대상 포트 범위 | 유형 및 코드 | 허용 |
---|---|---|---|---|---|---|
아니요 | 10.0.10.0/24 | TCP | 모두 | 1521 | ||
아니요 | 10.0.10.0/24 | TCP | 모두 | 2484 | ||
아니요 | 10.0.10.0/24 | TCP | 모두 | 443 | ||
아니요 | 10.0.10.0/24 | TCP | 모두 | 6200 | ||
아니요 | 10.0.20.0/24 | TCP | 모두 | 1521 | ||
아니요 | 10.0.20.0/24 | TCP | 모두 | 2484 | ||
아니요 | 10.0.20.0/24 | TCP | 모두 | 443 | ||
아니요 | 10.0.20.0/24 | TCP | 모두 | 6200 |
5단계. 플리트 관리자 지정
이 단계에서 보안 관리자는 지정된 Acme I.T. 멤버의 클라우드 사용자를 FAGroup에 추가합니다.
이 단계를 수행하기 위해 보안 관리자는 Oracle Cloud Infrastructure 문서의 사용자 관리에 설명된 지침을 따라 Oracle Cloud 콘솔을 사용하여 그룹에 사용자를 추가합니다.
6단계. Exadata 인프라 리소스 생성
이 단계에서 플리트 관리자는 Exadata 인프라 리소스 생성의 지침을 따라 FleetComp 컴파트먼트에 AcmeInfrastructure이라는 Exadata 인프라 리소스를 생성합니다.
7단계. 자율운영 Exadata VM 클러스터 리소스 생성
이 단계에서 플리트 관리자는 Create an Autonomous Exadata VM Cluster의 지침에 따라 다음 사양으로 FleetComp 컴파트먼트에 DevAVMC 및 ProdAVMC를 생성하고 다른 모든 속성을 기본 설정으로 유지합니다.
설정 | 개발 환경 | 운용 환경 |
---|---|---|
AVMC 이름 | DevAVMC | ProdAVMC |
기본 Exadata 인프라 | AcmeInfrastructure | AcmeInfrastructure |
VCN(가상 클라우드 네트워크)
적용 대상: |
AcmeHRVCN | AcmeHRVCN |
서브넷
적용 대상: |
DevVMSubnet | ProdVMSubnet |
8단계. 애플리케이션 DBA 지정
이 단계에서 보안 관리자는 지정된 클라우드 사용자를 DevGroup에 추가하여 Dev 리소스에 대한 애플리케이션 DBA로 권한을 부여한 다음 ProdGroup에 대한 프로세스를 반복합니다.
이 단계를 수행하려면 각 사용자에 대해 보안 관리자가 Oracle Cloud Infrastructure 설명서의 사용자 관리에 나와 있는 지침을 따라 Oracle Cloud 콘솔을 사용하여 그룹에 사용자를 추가합니다.
9단계. 자율운영 컨테이너 데이터베이스 리소스 생성
이 단계에서는 해당 애플리케이션 DBA가 자율운영 컨테이너 데이터베이스 생성의 지침에 따라 개발 및 운용 환경에 대한 ACD(자율운영 컨테이너 데이터베이스)를 생성합니다. 이러한 ACD는 다음 사양으로 생성되며 다른 모든 속성은 기본 설정으로 유지됩니다.
설정 | 개발 환경 | 운용 환경 |
---|---|---|
구획 | DevComp | ProdComp |
ACD 이름 | DevACD | ProdACD |
기본 AVMC | DevAVMC | ProdAVMC |
컨테이너 데이터베이스 소프트웨어 버전 | 최신 소프트웨어 버전(N) | 소프트웨어 버전의 직전 버전(N-1) |
유지보수 버전 | 최신 RU (릴리스 업데이트) | 다음 RU(릴리스 업데이트) |
백업 보존 기간 | 7일 | 30일 |
10단계. Autonomous Database 리소스 생성
이 단계에서 해당 애플리케이션 DBA는 Autonomous Database 생성의 지침에 따라 Dev 및 Prod 환경에 대한 Autonomous Database를 생성합니다. 이러한 데이터베이스는 다음과 같은 사양으로 생성되며 다른 모든 속성은 기본 설정으로 유지됩니다.
설정 | 개발 환경 | 운용 환경 |
---|---|---|
구획 | DevComp | ProdComp |
데이터베이스 이름 | DevADB | ProdADB |
기본 ACD | DevACD | ProdACD |
데이터베이스 인스턴스 | Autonomous Database 또는 개발자를 위한 Autonomous Database를 생성하도록 선택할 수 있습니다. | Autonomous Database |
이제 Autonomous Database on Dedicated Exadata Infrastructure가 AcmeHR 애플리케이션을 개발하고 테스트하도록 구성되었으며, 이후 운용 환경에 배치됩니다.