Autonomous Database에서 다른 Autonomous Database로 TLS 데이터베이스 링크 생성
Autonomous Database on Dedicated Exadata Infrastructure에서 퍼블릭 끝점에 있는 대상 Autonomous Database로 TLS 데이터베이스 링크를 생성할 수 있습니다.
관련 항목
Autonomous Database에서 다른 Autonomous Database로 단방향 TLS 데이터베이스 링크 생성
전용 Exadata 인프라의 Autonomous Database에서 공개적으로 액세스 가능한 Autonomous Database로 단방향 TLS 데이터베이스 링크를 생성할 수 있습니다.
공용(public) 대상에 대한 데이터베이스 링크를 생성하려면 Target Database에 액세스할 수 있어야 합니다. Autonomous Database를 비롯한 일부 데이터베이스는 액세스를 제한할 수 있습니다(예: 액세스 제어 목록 사용). 데이터베이스 링크가 작동하려면 소스 데이터베이스에서 액세스를 허용하도록 대상 데이터베이스를 활성화해야 합니다. ACL(액세스 제어 목록)로 액세스를 제한하는 경우 소스 Autonomous Database의 아웃바운드 IP 주소를 찾아 해당 IP 주소가 대상 데이터베이스에 접속하도록 허용할 수 있습니다. 대상 데이터베이스가 다른 Autonomous Database인 경우 소스 데이터베이스의 아웃바운드 IP 주소를 대상 데이터베이스의 ACL에 추가할 수 있습니다.
아웃바운드 IP 주소 찾기에 대한 자세한 내용은 Obtain Tenancy Details를 참조하십시오.
전자 지갑(TLS) 없이 대상 Autonomous Database에 대한 데이터베이스 링크를 생성하려면 다음을 수행합니다.
1단계, 대상 데이터베이스 인증서에서 생성한 인증서의 경우 대상 사용자의 비밀번호가 변경되면 다음과 같이 대상 사용자의 인증서가 포함된 인증서를 업데이트할 수 있습니다.
BEGIN
DBMS_CLOUD.UPDATE_CREDENTIAL
(
credential_name => 'DB_LINK_CRED',
attribute => 'PASSWORD',
value => 'password' );
END;
/
여기서 password는 새 암호입니다.
이 작업 후에도 이 인증서를 사용하는 기존 데이터베이스 링크는 데이터베이스 링크를 삭제하고 재생성할 필요 없이 계속 작동합니다.
추가 정보는 다음을 참조하십시오.
Autonomous Database에서 다른 Autonomous Database로 mTLS 데이터베이스 링크 생성
전용 Exadata 인프라의 Autonomous Database에서 공개적으로 액세스 가능한 Autonomous Database로 mTLS 데이터베이스 링크를 생성할 수 있습니다.
공용(public) 대상에 대한 데이터베이스 링크를 생성하려면 Target Database에 액세스할 수 있어야 합니다. Autonomous Database를 비롯한 일부 데이터베이스는 액세스를 제한할 수 있습니다(예: 액세스 제어 목록 사용). 데이터베이스 링크가 작동하려면 소스 데이터베이스에서 액세스를 허용하도록 대상 데이터베이스를 활성화해야 합니다. ACL(액세스 제어 목록)로 액세스를 제한하는 경우 소스 Autonomous Database의 아웃바운드 IP 주소를 찾아 해당 IP 주소가 대상 데이터베이스에 접속하도록 허용할 수 있습니다. 예를 들어, 대상 데이터베이스가 다른 Autonomous Database인 경우 소스 데이터베이스의 아웃바운드 IP 주소를 대상 데이터베이스의 ACL에 추가할 수 있습니다.
아웃바운드 IP 주소 찾기에 대한 자세한 내용은 Obtain Tenancy Details를 참조하십시오.
전자 지갑(mTLS)을 사용하여 대상 Autonomous Database에 대한 데이터베이스 링크를 생성하려면 다음과 같이 하십시오.
5단계, 대상 데이터베이스 인증서에서 생성한 인증서의 경우 대상 사용자의 비밀번호가 변경되면 다음과 같이 대상 사용자의 인증서가 포함된 인증서를 업데이트할 수 있습니다.
BEGIN
DBMS_CLOUD.UPDATE_CREDENTIAL
(
credential_name => 'DB_LINK_CRED',
attribute => 'PASSWORD',
value => 'password' );
END;
/
여기서 password는 새 암호입니다.
이 작업 후에도 이 인증서를 사용하는 기존 데이터베이스 링크는 데이터베이스 링크를 삭제하고 재생성할 필요 없이 계속 작동합니다.
추가 정보는 다음을 참조하십시오.
Autonomous Database인 대상에 대한 데이터베이스 링크 노트
다른 Autonomous Database인 대상에 대한 데이터베이스 링크를 생성하기 위한 참고 사항을 제공합니다.
다른 Autonomous Database로의 데이터베이스 링크에 대한 참고 사항:
-
데이터베이스 링크에 사용하기 위해 디렉토리당 하나의 전자 지갑 파일만 적합합니다. 한 번에 하나의
cwallet.sso
만 전자 지갑 파일에 대해 선택한 디렉토리(예: DBLINK_WALLET_DIR)에 업로드할 수 있습니다. 즉, DBLINK_WALLET_DIR의cwallet.sso
를 사용하면 해당 디렉토리의 전자 지갑이 유효한 데이터베이스에 대한 데이터베이스 링크만 생성할 수 있습니다. 데이터베이스 링크와 함께 여러cwallet.sso
파일을 사용하려면 추가 디렉토리를 만들고 각cwallet.sso
를 다른 디렉토리에 배치해야 합니다.DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
로 데이터베이스 링크를 만들 때는directory_name
매개변수가 있는 전자 지갑이 포함된 디렉토리를 지정합니다.디렉토리 생성에 대한 자세한 내용은 Autonomous Database에서 디렉토리 생성을 참조하십시오.
-
데이터베이스 링크를 나열하려면
ALL_DB_LINKS
뷰를 사용합니다. 자세한 내용은 ALL_DB_LINKS in Oracle Database 19c Database Reference 또는 Oracle Database 23ai Database Reference를 참조하십시오. -
전자 지갑 파일은 데이터베이스 사용자 ID 및 비밀번호와 함께 대상 Autonomous Database의 데이터에 대한 액세스를 제공합니다. 전자 지갑 파일을 보안 위치에 저장합니다. 권한이 부여된 사용자와만 전자 지갑 파일을 공유합니다.
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
입력은 대상 전용 Autonomous Database의 스캔 이름을 'hostname' 매개변수로 언급해야 합니다.