복구 서비스 구성
이 문서에서는 Oracle Base Database Service와 함께 사용할 Oracle Database Autonomous Recovery Service 구성에 대한 정보를 제공합니다.
Oracle Database Autonomous Recovery Service는 Oracle Cloud Infrastructure(OCI) 데이터베이스를 위한 완전 관리형 독립형 중앙 집중식 클라우드 백업 솔루션입니다.
복구 서비스에 대한 자세한 내용은 Oracle Database Autonomous Recovery Service 정보를 참조하십시오.
복구 서비스에 대한 필요 조건 구성 확인 목록
이 점검 목록은 복구 서비스를 테넌시의 데이터베이스에 대한 백업 대상으로 사용하기 전에 완료해야 하는 필요 조건 작업에 대해 설명합니다.
복구 서비스 및 관련 리소스에 대한 액세스를 허용하도록 정책 지정
지원되는 OCI 데이터베이스 서비스가 데이터 보호를 위해 복구 서비스를 사용할 수 있도록 정책 문을 지정합니다.
콘솔에서 Policy Builder를 사용하여 테넌시에서 Recovery Service를 사용하는 데 필요한 정책을 빠르게 지정합니다. Policy Builder에서 Autonomous Recovery Service를 Policy Use Case로 선택한 후 다음과 같이 미리 정의된 정책 템플리트를 선택합니다.
- Autonomous Recovery Service에서 모든 작업을 수행하는 기능입니다.
- 사용자가 Autonomous Recovery Service에서 보호 정책을 관리할 수 있음
- 사용자가 Autonomous Recovery Service 서브넷을 관리할 수 있음
Autonomous Recovery Service에서 모든 작업을 수행하는 기능입니다.
자율운영 복구 서비스로 모든 작업을 수행하는 기능 정책 템플리트에는 지원되는 데이터베이스 서비스가 복구 서비스를 사용할 수 있도록 권한을 제공하고 복구 서비스가 네트워크 리소스를 사용하여 VCN의 데이터베이스에 액세스하는 데 필요한 모든 정책 문이 포함됩니다.
정책 템플리트를 선택하거나 정책 작성기의 수동 편집기를 사용하여 해당 정책 문을 추가할 수 있습니다.
표 - 복구 서비스 사용에 필요한 정책 문
정책 문 | 생성 위치 | 용도 |
---|---|---|
Allow service database to manage recovery-service-family in tenancy |
루트 컴파트먼트 | OCI 데이터베이스 서비스가 테넌시 내의 보호된 데이터베이스, 보호 정책 및 복구 서비스 서브넷에 액세스할 수 있도록 합니다. |
Allow service database to manage tagnamespace in tenancy |
루트 컴파트먼트 | OCI 데이터베이스 서비스가 테넌시의 태그 네임스페이스에 액세스할 수 있도록 합니다. |
Allow service rcs to manage recovery-service-family in tenancy |
루트 컴파트먼트 | 복구 서비스가 테넌시 내에서 보호된 데이터베이스, 복구 서비스 서브넷 및 보호 정책에 액세스하고 관리할 수 있도록 합니다. |
Allow service rcs to manage virtual-network-family in tenancy |
루트 컴파트먼트 | 복구 서비스가 테넌시 내의 각 데이터베이스 VCN에 있는 전용 서브넷에 액세스하고 이를 관리할 수 있도록 합니다. 전용 서브넷은 데이터베이스와 복구 서비스 간의 백업에 대한 네트워크 경로를 정의합니다. |
Allow group admin to manage recovery-service-family in tenancy |
루트 컴파트먼트 | 지정된 그룹의 사용자가 모든 복구 서비스 리소스에 액세스할 수 있도록 합니다. 지정된 그룹에 속한 사용자는 보호된 데이터베이스, 보호 정책 및 복구 서비스 서브넷을 관리할 수 있습니다. |
사용자가 Autonomous Recovery Service에서 보호 정책을 관리할 수 있음
사용자가 자율운영 복구 서비스에서 보호 정책을 관리할 수 있도록 허용 정책 템플리트는 지정된 그룹의 사용자에게 복구 서비스에서 보호 정책 리소스를 생성, 업데이트 및 삭제할 수 있는 권한을 부여합니다.
정책 작성기의 수동 편집기를 사용하여 정책 템플리트를 선택하거나 이 정책 문을 추가할 수 있습니다.
표 - 보호 정책 관리를 위한 정책 설명
정책 문 | 생성 위치 | 용도 |
---|---|---|
Allow group {group name} to manage recovery-service-policy in compartment {location} |
보호 정책을 소유하는 컴파트먼트입니다. | 지정된 그룹의 모든 사용자가 복구 서비스에서 보호 정책을 생성, 업데이트 및 삭제할 수 있습니다. |
이 예를 고려하십시오. 이 정책은 ABC
컴파트먼트에서 보호 정책을 생성, 업데이트 및 삭제할 수 있는 권한을 RecoveryServiceUser
그룹에 부여합니다.
Allow group RecoveryServiceUser to manage recovery-service-policy in compartment ABC
사용자가 Autonomous Recovery Service 서브넷을 관리할 수 있음
사용자가 자율운영 복구 서비스 서브넷을 관리할 수 있도록 허용 정책 템플리트는 지정된 그룹의 사용자에게 복구 서비스 서브넷 리소스를 생성, 업데이트 및 삭제할 수 있는 권한을 부여합니다.
정책 템플리트를 선택하거나 정책 작성기에서 이 정책 문을 추가할 수 있습니다.
표 - 복구 서비스 서브넷 관리를 위한 정책 문
정책 문 | 생성 위치 | 용도 |
---|---|---|
Allow Group {group name} to manage recovery-service-subnet in compartment {location} |
복구 서비스 서브넷을 소유하는 컴파트먼트입니다. | 지정된 그룹의 모든 사용자가 복구 서비스 서브넷을 생성, 업데이트 및 삭제할 수 있도록 합니다. |
이 예를 고려하십시오. 이 정책은 ABC
컴파트먼트의 복구 서비스 서브넷을 관리할 수 있는 권한을 가진 RecoveryServiceAdmin
그룹에 부여합니다.
Allow group RecoveryServiceAdmin to manage recovery-service-subnet in compartment ABC
정책에 대한 자세한 내용은 정책 관리를 참조하십시오.
복구 서비스에 전용 서브넷 사용 정보
복구 서비스는 데이터베이스가 상주하는 VCN(가상 클라우드 네트워크) 내의 프라이빗 서브넷을 사용합니다. 전용 서브넷은 데이터베이스와 복구 서비스 간의 백업에 대한 네트워크 경로를 정의합니다.
Oracle은 데이터베이스 VCN에 복구 서비스 백업 전용 프라이빗 서브넷이 한 개 있어야 한다고 권장합니다. Oracle Cloud 데이터베이스는 복구 서비스에서 사용하는 것과 동일한 전용 서브넷 또는 동일한 VCN 내의 다른 서브넷에 상주할 수 있습니다.
프라이빗 서브넷을 생성하거나 데이터베이스 VCN에 기존 서브넷을 사용할 수 있습니다. Oracle은 서브넷 크기 /24(256개 IP 주소)를 사용할 것을 권장합니다.
주:
데이터베이스 VCN에서 복구 서비스에 대한 IPv4 전용 서브넷을 선택합니다. IPv6 사용 서브넷은 복구 서비스가 IPv6 사용 서브넷 사용을 지원하지 않으므로 IPv6 사용 서브넷을 선택하지 마십시오.데이터베이스 VCN에는 데이터베이스와 복구 서비스 간의 백업 트래픽을 허용하는 보안 규칙이 필요합니다. 보안 규칙에는 대상 포트 8005 및 2484를 허용하기 위한 Stateful 수신 규칙이 포함되어야 합니다. 다음 네트워킹 서비스 기능을 사용하여 보안 규칙을 구현할 수 있습니다.
- 보안 목록: 보안 목록을 사용하여 서브넷 레벨에서 보안 규칙을 추가할 수 있습니다. 데이터베이스 VCN에서 복구 서비스 서브넷에 사용되는 보안 목록을 선택하고 대상 포트 8005 및 2484를 허용하도록 수신 규칙을 추가합니다.
- 네트워크 보안 그룹: 네트워크 보안 그룹(NSG)을 사용하면 VCN의 개별 VNIC에 적용되는 보안 규칙을 세밀하게 제어할 수 있습니다. 복구 서비스는 NSG를 사용하여 보안 규칙을 구성하기 위해 다음 옵션을 지원합니다.
- 네트워크 격리를 구현하려면 데이터베이스 VNIC에 대해 하나의 NSG를 만들고(포트 2484 및 8005를 허용하도록 송신 규칙 추가) 복구 서비스에 대해 별도의 NSG를 만듭니다(포트 2484 및 8005를 허용하도록 수신 규칙 추가).
- 데이터베이스 VNIC 및 복구 서비스에 대해 단일 NSG(송신 및 수신 규칙 포함)를 생성하고 사용합니다.
주:
데이터베이스 VCN 내에 보안 목록 및 NSG를 구성한 경우 NSG에 정의된 규칙이 보안 목록에 정의된 규칙보다 우선합니다.데이터베이스 VCN에서 전용(private) 서브넷을 생성한 후 보안 규칙을 할당한 다음 복구 서비스에서 서브넷을 복구 서비스 서브넷으로 등록합니다. 보안 규칙을 구현하기 위해 NSG를 만든 경우 복구 서비스 NSG를 복구 서비스 서브넷과 연결해야 합니다.
주:
Oracle은 백업에 전용 서브넷을 사용할 것을 권장합니다. 그러나 공용 서브넷을 사용할 수 있습니다.자세한 내용은 다음을 참조하십시오.
복구 서비스 서브넷에 대한 서브넷 크기 요구 사항 및 보안 규칙 검토
데이터베이스와 복구 서비스 간의 백업 트래픽을 허용하려면 보안 규칙이 필요합니다.
주:
데이터베이스 VCN에서 복구 서비스에 대한 IPv4 전용 서브넷을 선택합니다. IPv6 사용 서브넷은 복구 서비스가 IPv6 사용 서브넷 사용을 지원하지 않으므로 IPv6 사용 서브넷을 선택하지 마십시오.테이블 - 복구 서비스에서 사용되는 프라이빗 서브넷에 대한 서브넷 크기 요구사항 및 수신 규칙
항목 | 요구사항 |
---|---|
권장 서브넷 크기 | /24 (256 IP 주소) |
일반 수신 규칙 1: 어디서나 HTTPS 트래픽 허용 |
이 규칙은 OCI 데이터베이스에서 복구 서비스로의 백업 트래픽을 허용합니다.
|
일반 수신 규칙 2: 어디서나 SQLNet 트래픽 허용 |
이 규칙은 OCI 데이터베이스에서 복구 서비스로 복구 카탈로그 접속 및 실시간 데이터 보호를 허용합니다.
|
주:
NSG(네트워크 보안 그룹)를 사용하여 보안 규칙을 구현하거나 데이터베이스 VCN이 서브넷 간의 네트워크 트래픽을 제한하는 경우 데이터베이스 NSG 또는 서브넷의 포트 2484 및 8005에 대한 송신 규칙을 생성하는 복구 서비스 NSG 또는 서브넷에 추가해야 합니다.서브넷을 구성하기 위한 네트워킹 서비스 권한 검토
데이터베이스 VCN에서 서브넷을 생성하고 복구 서비스에 대한 보안 규칙을 지정하는 데 필요한 네트워킹 서비스 권한이 있는지 확인하십시오.
표 - 개인 서브넷을 만들고 복구 서비스에 대한 보안 규칙을 구성하는 데 필요한 네트워킹 서비스 권한
연산 | 필요한 IAM 정책 |
---|---|
데이터베이스 VCN에서 전용(private) 서브넷 구성 |
|
또는 네트워킹 구성 요소에 대한 광범위한 액세스를 통해 지정된 그룹을 허용하는 정책을 만들 수 있습니다.
예를 들어, NetworkAdmin
그룹이 테넌시의 모든 컴파트먼트에 있는 모든 네트워크를 관리하도록 허용하려면 이 정책을 사용합니다.
예 - 네트워크 관리자에 대한 정책
Allow group NetworkAdmin to manage virtual-network-family in tenancy
데이터베이스 VCN에서 복구 서비스 서브넷 생성
OCI 콘솔을 사용하여 데이터베이스 VCN(가상 클라우드 네트워크)에서 복구 서비스에 대한 프라이빗 서브넷을 구성합니다.
- 탐색 메뉴에서 네트워킹을 선택한 다음 가상 클라우드 네트워크를 선택합니다.
VCN 목록 페이지가 열립니다. 선택한 컴파트먼트의 모든 VCN이 테이블에 표시됩니다.
- 데이터베이스가 상주하는 VCN을 선택합니다.
-
다음 단계에 따라 보안 목록으로 복구 서비스 서브넷을 생성합니다. 네트워크 보안 그룹을 사용하도록 선택한 경우 이 단계를 건너뜁니다.
- VCN 세부정보 페이지에서 보안 탭을 선택합니다.
- VCN에 사용되는 보안 목록을 선택합니다. 대상 포트 8005 및 2484를 허용하려면 두 개의 수신 규칙을 추가해야 합니다.
- 보안 목록 세부정보 페이지에서 보안 규칙 탭을 선택합니다.
수신 규칙 추가를 선택하고 다음 세부정보를 추가하여 어디서나 HTTPS 트래픽을 허용하는 Stateful 수신 규칙을 설정합니다.
- 소스 유형: CIDR
- 소스 CIDR: 데이터베이스가 상주하는 VCN의 CIDR을 지정합니다.
- IP 프로토콜: TCP
- 소스 포트 범위: 모두
- 대상 포트 범위: 8005
- 설명: 보안 규칙을 관리하는 데 도움이 되는 수신 규칙에 대한 선택적 설명을 지정합니다.
-
수신 규칙 추가를 선택하고 다음 세부정보를 추가하여 어디서나 SQLNet 트래픽을 허용하는 Stateful 수신 규칙을 설정합니다.
- 소스 유형: CIDR
- 소스 CIDR: 데이터베이스가 상주하는 VCN의 CIDR을 지정합니다.
- IP 프로토콜: TCP
- 소스 포트 범위: 모두
- 대상 포트 범위: 2484
- 설명: 보안 규칙을 관리하는 데 도움이 되는 수신 규칙에 대한 선택적 설명을 지정합니다.
주:
데이터베이스 VCN에서 복구 서비스에 대한 IPv4 전용 서브넷을 선택합니다. IPv6 사용 서브넷은 복구 서비스가 IPv6 사용 서브넷 사용을 지원하지 않으므로 IPv6 사용 서브넷을 선택하지 마십시오. - VCN 세부정보 페이지로 돌아가서 서브넷 탭을 선택합니다.
- 서브넷 생성을 선택합니다.
- 프라이빗 서브넷을 생성하거나 데이터베이스 VCN에 이미 존재하는 프라이빗 서브넷을 선택하십시오. Oracle은 프라이빗 서브넷에 대해 /24(256개 IP 주소)의 서브넷 크기를 권장합니다.
- 서브넷 세부정보 페이지에서 보안 탭을 선택합니다.
- 대상 포트 8005 및 2484를 허용하는 수신 규칙이 포함된 보안 목록을 추가하려면 보안 목록 추가를 선택합니다.
주:
데이터베이스 VCN이 서브넷 간의 네트워크 트래픽을 제한하는 경우 데이터베이스 서브넷의 2484 및 8005 포트에 대한 송신 규칙을 생성한 복구 서비스 서브넷에 추가해야 합니다.
-
다음 단계에 따라 NSG(네트워크 보안 그룹)로 복구 서비스 서브넷을 생성합니다.
- VCN 세부정보 페이지로 돌아가서 서브넷 탭을 선택합니다.
- 네트워크 보안 그룹 섹션에서 네트워크 보안 그룹 만들기를 선택합니다.
-
다음 지원되는 방법 중 하나를 사용하여 NSG를 사용하는 보안 규칙을 구성합니다.
- 네트워크 격리를 구현하려면 데이터베이스 VNIC에 대해 하나의 NSG를 만들고(포트 2484 및 8005를 허용하도록 송신 규칙 추가) 복구 서비스에 대해 별도의 NSG를 만듭니다(포트 2484 및 8005를 허용하도록 수신 규칙 추가).
- 데이터베이스 VNIC 및 복구 서비스에 대해 단일 NSG(송신 및 수신 규칙 포함)를 생성하고 사용합니다.
Network Security Group(네트워크 보안 그룹) 페이지에는 만든 NSG가 나열됩니다.
- 데이터베이스 VCN에서 복구 서비스 서브넷을 생성한 후 계속해서 서브넷을 복구 서비스 서브넷으로 등록합니다. Oracle은 VCN당 단일 복구 서비스 서브넷을 등록할 것을 권장합니다. NSG를 사용하여 보안 규칙을 구현한 경우 복구 서비스 NSG를 복구 서비스 서브넷에 추가해야 합니다.
복구 서비스 서브넷 등록 정보
데이터베이스 VCN에서 복구 서비스용 전용 서브넷을 생성한 후 이 절차에 따라 복구 서비스에 서브넷을 등록합니다.
여러 보호 데이터베이스가 동일한 Recovery Service 서브넷을 사용할 수 있습니다. 복구 서비스 프라이빗 끝점을 지원하는 데 필요한 수의 IP 주소를 사용할 수 있도록 여러 개의 서브넷을 둘 이상의 보호 데이터베이스에서 사용되는 복구 서비스 서브넷에 지정할 수 있습니다.
주:
데이터베이스 VCN에서 복구 서비스에 대한 IPv4 전용 서브넷을 선택합니다. IPv6 사용 서브넷은 복구 서비스가 IPv6 사용 서브넷 사용을 지원하지 않으므로 IPv6 사용 서브넷을 선택하지 마십시오.다음 단계에 따라 복구 서비스 서브넷을 등록합니다.
- 탐색 메뉴에서 Oracle Database를 누르고 데이터베이스 백업을 선택합니다.
- 복구 서비스 서브네트를 선택합니다.
복구 서비스 서브넷 목록 페이지가 열립니다. 선택한 컴파트먼트의 모든 복구 서비스 서브넷이 테이블에 표시됩니다.
- 복구 서비스 서브넷 등록을 선택합니다.
- 복구 서비스 등록 서브넷 패널에서 다음 세부정보를 입력합니다.
- Name(이름) 필드에 복구 서비스 서브넷의 이름을 입력합니다.
- 구획 필드에서 복구 서비스 서브넷을 생성할 컴파트먼트를 선택합니다.
- 가상 클라우드 네트워크 필드에서 데이터베이스 VCN을 선택합니다. 다른 컴파트먼트에 속한 VCN을 선택하려면 컴파트먼트를 선택합니다.
- 서브넷 필드에서 데이터베이스 VCN의 복구 서비스 작업에 대해 구성한 개인 서브넷을 선택합니다. 다른 컴파트먼트에서 프라이빗 서브넷을 선택하려면 컴파트먼트를 선택합니다.
- (선택사항) +Another 서브넷을 눌러 추가 서브넷을 복구 서비스 서브넷에 지정합니다. 단일 서브넷에 복구 서비스 프라이빗 끝점을 지원할 만큼 충분한 IP 주소가 없는 경우 여러 서브넷을 지정할 수 있습니다.
-
다음 추가 기능을 입력하려면 고급 옵션을 확장합니다.
- 네트워크 보안 그룹
- 태그
데이터베이스 VCN에서 복구 서비스에 대한 보안 규칙을 구현하기 위해 NSG(네트워크 보안 그룹)를 사용한 경우 복구 서비스 NSG를 복구 서비스 서브넷에 추가해야 합니다. 복구 서비스 NSG는 동일한 구획 또는 다른 구획에 상주할 수 있습니다. 그러나 NSG는 지정된 서브넷이 속한 동일한 VCN에 속해야 합니다.
- 네트워크 보안 그룹 섹션에서 Use network security groups to control traffic을 선택합니다.
- 데이터베이스 VCN에서 생성한 복구 서비스 NSG를 선택합니다.
- 여러 NSG(최대 5개)를 연관시키려면 +Another 네트워크 보안 그룹을 선택합니다.
(선택 사항) 태그 네임스페이스 필드에서 태그 네임스페이스를 추가하거나 기존 태그 네임스페이스로 콘트롤에 태그를 지정하는 것이 좋습니다.
- 등록을 선택합니다.
필요한 수의 프라이빗 끝점을 지원하도록 서브넷을 바꾸거나 서브넷을 더 추가할 수 있습니다.
다음 단계를 사용하여 기존 복구 서비스 서브넷을 업데이트합니다.
- 복구 서비스 서브넷 세부정보 페이지에서 서브넷 탭을 선택합니다.
- 서브넷 추가를 선택하고 추가할 서브넷을 선택합니다.
- 기존 서브넷을 바꾸려면 작업 메뉴를 선택하고 삭제를 선택합니다. 그런 다음 다른 서브넷을 추가할 수 있습니다.
주:
복구 서비스 서브넷은 데이터베이스 VCN에 속한 서브넷 하나 이상과 연관되어야 합니다.다음 단계에 따라 기존 복구 서비스 서브넷에 대한 NSG(네트워크 보안 그룹)를 관리할 수 있습니다.
- 네트워크 보안 그룹 탭에서 네트워크 보안 그룹 더하기를 선택합니다.
- 복구 서비스 네트워크 보안 그룹을 선택하여 추가합니다(최대 5개).
- NSG를 제거하려면 리소스를 선택하고 제거를 선택합니다.
복구 서비스 서브넷이 Oracle 서비스와 통신할 수 있는지 확인합니다.
등록한 복구 서비스 서브넷은 복구 서비스와 통신해야 합니다.
서비스에 액세스하려면 프라이빗 서브넷의 경로 지정 테이블에 Oracle Services Network의 모든 IAD 서비스가 포함되어야 합니다.
데이터베이스에 TDE가 완전히 구성되었는지 확인
복구 서비스를 사용할 때는 데이터베이스 전체 TDE가 암호화되어 있어야 합니다.
클라우드에서 태어난 새 데이터베이스의 경우 이 작업은 이미 수행해야 합니다. 그러나 OCI에서 스텁 데이터베이스를 생성하고 온프레미스 또는 다른 곳에서 Oracle Database Cloud Service로 데이터베이스를 마이그레이션하는 경우 모든 기준을 충족하지 못할 수 있습니다. 이러한 데이터베이스의 경우 복구 서비스로의 백업 필요 조건을 충족하는지 확인해야 합니다. 나는 당신이 여기에서 찾을 수있는 블로그 게시물이 실행 할 질의로 무엇을 확인해야하는지 간략하게 설명합니다.
다음 세 가지 조건을 충족해야 합니다.
-
데이터베이스에
WALLET_ROOT
가 구성되어 있어야 합니다. 여전히sqlnet.ora
를 사용 중인 경우dbaascli
를 사용하여 복구 서비스를 활용할 모든 데이터베이스에 대해WALLET_ROOT
를 올바르게 설정해야 합니다. 기존 데이터베이스에 대해wallet_root
SPFILE 매개변수를 사용으로 설정하려면 다음을 실행합니다.dbaascli tde enableWalletRoot
주:
sqlnet.ora
에서ENCRYPTION_WALLET_LOCATION
설정은 지원되지 않으므로 더 이상 사용되지 않습니다. - 데이터베이스에 있는 CDB 및 모든 PDB에 대해 암호화 키가 설정되어 있어야 합니다.
- 모든 테이블스페이스는 첫번째 백업을 실행하기 전에 TDE를 암호화해야 합니다.
수동 작업 백업 끄기
일부 경우 OCI 사용자는 수동 운영 백업을 수행합니다. 이러한 백업은 표준 툴 외부에서 실행되며 비KEEP 백업(Point-In-Time Recovery)을 지원합니다.
이러한 유형의 운영 백업을 실행하는 경우에는 이 시점에서 백업을 해제해야 합니다. 두 개의 다른 위치로 운영 백업을 실행하면 두 백업 모두에 문제가 발생할 수 있으며 데이터 손실 시나리오가 발생할 수 있습니다. 따라서 자동 백업을 활성화하기 전에 다른 저장 영역 대상에 대한 수동 백업 스크립트 및 프로세스를 비활성화해야 합니다.
주:
오브젝트 스토리지 백업에 툴을 사용하고 복구 서비스로 전환하는 경우 툴을 통해 스위치오버가 자동화되고 모든 이전 백업을 계속 사용할 수 있습니다.