Autonomous Database에서 다른 Autonomous Database로 비TLS 데이터베이스 링크 생성

전용 Exadata 인프라의 Autonomous Database에서 프라이빗 끝점에 있는 대상 Autonomous Database로의 비TLS 데이터베이스 링크를 생성할 수 있습니다.

Autonomous Database에서 대상 Autonomous Database로의 비TLS 데이터베이스 링크에 대한 필요 조건

프라이빗 끝점에 있는 대상 Autonomous Database에 대한 비TLS 데이터베이스 링크를 생성하기 위한 필요 조건을 나열합니다.

프라이빗 끝점에서 Autonomous Database 대상에 대한 데이터베이스 링크를 생성하려면 다음과 같이 하십시오.

  • 대상 데이터베이스는 소스 데이터베이스의 Oracle Cloud Infrastructure VCN에서 액세스할 수 있어야 합니다. 예를 들어, 다음과 같은 경우에 Target Database에 연결할 수 있습니다.

    • 대상 데이터베이스가 프라이빗 끝점에 있습니다.

    • 소스 데이터베이스와 대상 데이터베이스는 모두 동일한 Oracle Cloud Infrastructure VCN에 있습니다.

    • 소스 데이터베이스와 대상 데이터베이스가 쌍을 이루는 서로 다른 Oracle Cloud Infrastructure VCN에 있습니다.

    • 대상 데이터베이스는 FastConnect 또는 VPN을 사용하여 소스 데이터베이스의 Oracle Cloud Infrastructure VCN에 연결됩니다.

  • 프라이빗 끝점의 대상의 경우 DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINKhostname 매개변수를 사용하여 단일 호스트 이름을 지정할 수 있도록 지원합니다. 프라이빗 끝점에서는 IP 주소, SCAN IP 또는 SCAN 호스트 이름을 사용할 수 없습니다(대상이 퍼블릭 끝점에 있는 경우 CREATE_DATABASE_LINK는 IP 주소, SCAN IP 또는 SCAN 호스트 이름 사용을 지원합니다).

  • DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINKhostname 매개변수에 대해 localhost 값을 지원하지 않습니다.

  • 프라이빗 끝점에 대해 다음 수신 및 송신 규칙을 정의해야 합니다.

    • TCP를 통한 트래픽이 대상 데이터베이스의 IP 주소 및 포트 번호에 허용되도록 소스 데이터베이스의 서브넷 보안 목록 또는 네트워크 보안 그룹에서 송신 규칙을 정의합니다.

    • 소스 데이터베이스 IP 주소에서 대상 포트로 TCP를 통한 트래픽이 허용되도록 대상 데이터베이스의 서브넷 보안 목록 또는 네트워크 보안 그룹에서 수신 규칙을 정의합니다.

대상 Autonomous Database에 대한 비TLS 데이터베이스 링크 생성

전용 Exadata 인프라의 Autonomous Database에서 프라이빗 끝점에 있는 대상 Autonomous Database로 비TLS 데이터베이스 링크를 생성할 수 있습니다.

필요에 따라 필요 조건 단계를 수행합니다. 자세한 내용은 Autonomous Database에서 Target Autonomous Database로의 비TLS 데이터베이스 링크에 대한 필요 조건을 참조하십시오.

프라이빗 끝점에서 Autonomous Database 대상에 대한 비TLS 데이터베이스 링크를 생성하려면 다음을 수행합니다.

  1. 대상 Autonomous Database 인스턴스에 액세스하기 위한 인증서를 생성합니다. DBMS_CLOUD.CREATE_CREDENTIAL로 지정한 usernamepassword은 데이터베이스 링크 내에서 사용되는 대상 데이터베이스에 대한 인증서입니다. 여기서 대상 데이터베이스는 VCN을 통해 액세스됩니다.

    예:

    BEGIN
         DBMS_CLOUD.CREATE_CREDENTIAL(
             credential_name => 'PRIVATE_ENDPOINT_CRED',
             username => 'NICK',
             password => 'password'
             );
    END;
    /

    username 매개변수의 문자는 모두 대문자여야 합니다.

    이 작업은 인증서를 암호화된 형식으로 데이터베이스에 저장합니다.인증서 이름에 대해 원하는 이름을 사용할 수 있습니다.

  2. DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK를 사용하여 대상 데이터베이스에 대한 데이터베이스 링크를 생성합니다.

    예:

    BEGIN
         DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK(
             db_link_name => 'PRIVATE_ENDPOINT_LINK', 
             hostname => 'exampleHostname',
             port => '1521',
             service_name => 'example_high.adb.oraclecloud.com',
             credential_name => 'PRIVATE_ENDPOINT_CRED',
             directory_name => NULL,
             private_target => TRUE);
    END;
    /

    프라이빗 끝점의 대상의 경우 DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINKhostname 매개변수를 사용하여 단일 호스트 이름을 지정할 수 있도록 지원합니다. 프라이빗 끝점에서는 IP 주소, SCAN IP 또는 SCAN 호스트 이름을 사용할 수 없습니다(대상이 퍼블릭 끝점에 있는 경우 CREATE_DATABASE_LINK는 IP 주소, SCAN IP 또는 SCAN 호스트 이름 사용을 지원합니다).

    ADMIN 이외의 사용자에게는 DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK 실행 권한이 필요합니다.

    예제에 표시된 대로 전자 지갑이 없는 프라이빗 끝점의 대상 데이터베이스에 DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK를 사용하여 데이터베이스 링크를 생성하려면 다음 항목이 모두 필요합니다.

    • 비TLS 접속의 경우 port 매개변수 값을 1521로 설정해야 합니다. 그러나 AVMC를 프로비전하는 동안 다른 SCAN 리스너 포트 번호를 선택한 경우 해당 포트 번호를 사용해야 합니다. 자세한 내용은 자율운영 Exadata VM 클러스터 생성을 참조하십시오.

      directory_name 매개변수는 NULL여야 합니다.

    • ssl_server_cert_dn 매개변수는 생략하거나 포함된 경우 NULL 값을 지정할 수 있습니다.

    • private_target 매개변수는 TRUE이어야 합니다.

      주:

      private_target 매개변수를 TRUE로 설정하면 TCPS 대신 TCP 프로토콜을 사용하여 데이터베이스 링크가 생성되므로 연결 중 SSL 인증서가 검증되지 않습니다.
  3. 생성한 데이터베이스 링크를 사용하여 Target Database의 데이터에 액세스합니다.

    예:

    SELECT * FROM employees@PRIVATE_ENDPOINT_LINK;
                  

주:

1단계, Oracle Database 인증서에서 생성한 인증서의 경우 대상 사용자의 비밀번호가 변경되면 다음과 같이 대상 사용자의 인증서가 포함된 인증서를 업데이트할 수 있습니다.
BEGIN
     DBMS_CLOUD.UPDATE_CREDENTIAL (
         credential_name => 'DB_LINK_CRED',
         attribute => 'PASSWORD',
         value => 'password');
END;
/

여기서 password는 새 암호입니다.

이 작업 후에도 이 인증서를 사용하는 기존 데이터베이스 링크는 데이터베이스 링크를 삭제하고 재생성할 필요 없이 계속 작동합니다.

자세한 내용은 CREATE_DATABASE_LINK Procedure를 참조하십시오.

Autonomous Database인 대상에 대한 데이터베이스 링크 노트

다른 Autonomous Database인 대상에 대한 데이터베이스 링크를 생성하기 위한 참고 사항을 제공합니다.

다른 Autonomous Database로의 데이터베이스 링크에 대한 참고 사항:

  • 데이터베이스 링크에 사용하기 위해 디렉토리당 하나의 전자 지갑 파일만 적합합니다. 한 번에 하나의 cwallet.sso만 전자 지갑 파일에 대해 선택한 디렉토리(예: DBLINK_WALLET_DIR)에 업로드할 수 있습니다. 즉, DBLINK_WALLET_DIRcwallet.sso를 사용하면 해당 디렉토리의 전자 지갑이 유효한 데이터베이스에 대한 데이터베이스 링크만 생성할 수 있습니다. 데이터베이스 링크와 함께 여러 cwallet.sso 파일을 사용하려면 추가 디렉토리를 만들고 각 cwallet.sso를 다른 디렉토리에 배치해야 합니다. DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK로 데이터베이스 링크를 만들 때는 directory_name 매개변수가 있는 전자 지갑이 포함된 디렉토리를 지정합니다.

    디렉토리 생성에 대한 자세한 내용은 Autonomous Database에서 디렉토리 생성을 참조하십시오.

  • 데이터베이스 링크를 나열하려면 ALL_DB_LINKS 뷰를 사용합니다. 자세한 내용은 ALL_DB_LINKS in Oracle Database 19c Database Reference 또는 Oracle Database 23ai Database Reference를 참조하십시오.

  • 전자 지갑 파일은 데이터베이스 사용자 ID 및 비밀번호와 함께 대상 Autonomous Database의 데이터에 대한 액세스를 제공합니다. 전자 지갑 파일을 보안 위치에 저장합니다. 권한이 부여된 사용자와만 전자 지갑 파일을 공유합니다.

  • DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK 입력은 대상 전용 Autonomous Database의 스캔 이름을 'hostname' 매개변수로 언급해야 합니다.