프라이빗 끝점의 비Oracle 데이터베이스에 대한 고객 관리 이기종 접속으로 데이터베이스 링크 생성
전용 Exadata 인프라의 Autonomous Database에서 Oracle Database Gateway로의 데이터베이스 링크를 생성하여 프라이빗 끝점에 있는 비Oracle 데이터베이스에 액세스할 수 있습니다.
Oracle Database Gateway는 특정 비Oracle 시스템에 액세스하기 위해 설계된 게이트웨이입니다. Oracle Database Gateway를 사용하면 데이터의 위치나 저장 방법을 알지 못해도 분산 데이터베이스 시스템의 어디에나 데이터에 액세스할 수 있습니다. Oracle Database Gateway와 함께 Autonomous Database의 데이터베이스 링크를 사용하면 이기종 환경을 지원하고 비Oracle 시스템의 데이터에 액세스하기 위해 애플리케이션을 사용자 정의할 필요가 없습니다.
주:
프라이빗 끝점에서 비Oracle 데이터베이스에 대한 고객 관리 이기종 접속으로 데이터베이스 링크를 생성하는 작업은 23ai의 경우 19c 및 23.6 이상 버전 19.25에서만 지원됩니다.관련 항목
필요 조건
-
비Oracle 데이터베이스에 액세스하도록 Oracle Database Gateway를 구성합니다. 자세한 내용은 Oracle Database 19c Database Heterogeneous Connectivity User's Guide의 Oracle Database Gateways 또는 Oracle Database 23ai Database Heterogeneous Connectivity User's Guide를 참조하십시오.
연결하려는 데이터베이스에 따라 해당 설치 및 구성 설명서 및 게이트웨이 사용 설명서를 참조할 수 있습니다.
예를 들어, Oracle Database Gateway for SQL Server의 경우 다음을 참조하십시오.
-
Oracle Database 19c Installation and Configuration Guide for Microsoft Windows 또는 Oracle Database 23ai Installation and Configuration Guide for Microsoft Windows의 Installing and Configuring Oracle Database Gateway for SQL Server
-
Oracle Database Gateway for SQL Server 사용 설명서의 Oracle Database 19c 사용 설명서 또는 Oracle Database Gateway for SQL Server 사용 설명서의 Oracle Database 23ai 사용 설명서를 소개합니다.
-
Oracle Database 19c Installation and Configuration Guide for Microsoft Windows 또는 Oracle Database 23ai Installation and Configuration Guide for Microsoft Windows의 Configure Oracle Net for the Gateway
-
-
Oracle Database Gateway에서 들어오는 요청을 처리하도록 Oracle Net Listener를 구성합니다.
-
Oracle Database Gateway에서 자체 서명된 전자 지갑을 생성합니다.
-
대상 데이터베이스는 소스 데이터베이스의 Oracle Cloud Infrastructure VCN에서 액세스할 수 있어야 합니다. 예를 들어, 다음과 같은 경우에 Target Database에 연결할 수 있습니다.
-
대상 데이터베이스가 프라이빗 끝점에 있습니다.
-
소스 데이터베이스와 대상 데이터베이스는 모두 동일한 Oracle Cloud Infrastructure VCN에 있습니다.
-
소스 데이터베이스와 대상 데이터베이스가 쌍을 이루는 서로 다른 Oracle Cloud Infrastructure VCN에 있습니다.
-
프라이빗 끝점의 대상의 경우
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
는hostname
매개변수를 사용하여 단일 호스트 이름을 지정할 수 있도록 지원합니다. 프라이빗 끝점에서는 IP 주소, SCAN IP 또는 SCAN 호스트 이름을 사용할 수 없습니다(대상이 퍼블릭 끝점에 있는 경우CREATE_DATABASE_LINK
는 IP 주소, SCAN IP 또는 SCAN 호스트 이름 사용을 지원합니다).
-
-
프라이빗 끝점에 대해 다음 수신 및 송신 규칙을 정의해야 합니다.
-
TCP를 통한 트래픽이 대상 데이터베이스의 IP 주소 및 포트 번호에 허용되도록 소스 데이터베이스의 서브넷 보안 목록 또는 네트워크 보안 그룹에서 송신 규칙을 정의합니다.
-
소스 데이터베이스 IP 주소에서 대상 포트로 TCP를 통한 트래픽이 허용되도록 대상 데이터베이스의 서브넷 보안 목록 또는 네트워크 보안 그룹에서 수신 규칙을 정의합니다.
-
프라이빗 끝점의 비Oracle 데이터베이스에 대한 고객 관리 이기종 접속(전자 지갑 없음)
Autonomous Database에서 Oracle Database Gateway로의 데이터베이스 링크를 생성하여 전자 지갑(TCPS)을 사용하거나 전자 지갑(TLS)을 사용하지 않고 프라이빗 끝점에 있는 비Oracle 데이터베이스에 액세스할 수 있습니다. 이 섹션에서는 전자 지갑 없이 데이터베이스 링크를 생성하는 방법에 대해 설명합니다.
BEGIN
DBMS_CLOUD.UPDATE_CREDENTIAL (
credential_name =>'DB_LINK_CRED',
attribute =>'PASSWORD',
value=>'password'
);
END;
/
여기서 password는 새 암호입니다.
이 작업 후에도 이 인증서를 사용하는 기존 데이터베이스 링크는 데이터베이스 링크를 삭제하고 재생성할 필요 없이 계속 작동합니다.
자세한 내용은 UPDATE_CREDENTIAL Procedure를 참조하십시오.
프라이빗 끝점의 비Oracle 데이터베이스에 대한 고객 관리 이기종 접속(전자 지갑 사용)
Autonomous Database에서 Oracle Database Gateway로의 데이터베이스 링크를 생성하여 전자 지갑(TCPS)을 사용하거나 전자 지갑(TLS)을 사용하지 않고 프라이빗 끝점에 있는 비Oracle 데이터베이스에 액세스할 수 있습니다. 이 섹션에서는 전자 지갑으로 데이터베이스 링크를 생성하는 방법에 대해 설명합니다.
BEGIN
DBMS_CLOUD.UPDATE_CREDENTIAL (
credential_name =>'DB_LINK_CRED',
attribute =>'PASSWORD',
value=>'password'
);
END;
/
여기서 password는 새 암호입니다.
이 작업 후에도 이 인증서를 사용하는 기존 데이터베이스 링크는 데이터베이스 링크를 삭제하고 재생성할 필요 없이 계속 작동합니다.
자세한 내용은 UPDATE_CREDENTIAL Procedure를 참조하십시오.