테넌시 구성
Oracle의 Globally Distributed Database 서비스를 사용하여 분산 데이터베이스를 생성 및 관리하려면 먼저 이러한 준비 작업을 수행하여 테넌시를 구성하고, 다양한 리소스에 대한 정책을 생성한 다음, 네트워크, 보안 및 인프라 리소스를 조달하고 구성해야 합니다.
작업 1. 애슈번 지역 구독
테넌트 관리자는 Globally Distributed Exadata Database on Exascale Infrastructure 구현을 실행하는 데 필요한 모든 리전 및 애슈번(IAD) 리전을 구독합니다.
- 애슈번(IAD) 지역을 구독합니다.
- 이 서비스를 사용하려면 애슈번 지역을 구독해야 합니다.
-
테넌시 홈 리전은 애슈번 리전일 필요는 없지만 Oracle의 Globally Distributed Database 서비스를 사용하려면 애슈번 리전을 구독해야 합니다.
- 데이터베이스를 배치할 다른 모든 영역을 구독합니다.
- 사용자의 구현을 위해 데이터베이스를 배치할 영역을 구독합니다. 여기에는 카탈로그용 데이터베이스, 샤드 및 카탈로그용 선택적 Oracle Data Guard 대기 데이터베이스가 포함됩니다.
주:
엑사스케일 인프라의 Globally Distributed Exadata Database는 두 리전의 샤드 생성만 지원합니다. 또한 최상의 성능을 위해 Raft 복제를 사용하는 분산 데이터베이스는 동일한 리전에 샤드를 포함해야 합니다.
- 사용자의 구현을 위해 데이터베이스를 배치할 영역을 구독합니다. 여기에는 카탈로그용 데이터베이스, 샤드 및 카탈로그용 선택적 Oracle Data Guard 대기 데이터베이스가 포함됩니다.
자세한 내용은 영역 관리를 참조하십시오..
상위 토픽: 테넌시 구성
작업 2. 컴파트먼트 생성
테넌트 관리자는 Oracle Globally Distributed Exadata Database on Exascale Infrastructure 서비스에 필요한 모든 리소스에 대해 테넌시에 구획을 생성합니다.
Oracle은 다음 구조를 권장하며 이러한 구획은 설정 작업 전체에서 참조됩니다.
- 전체 배치에 대한 "상위" 구획입니다. 이 예에서는 gdd입니다.
- 다양한 종류의 각 리소스에 대한 "하위" 구획:
- 인증 기관, 인증서, 인증서 번들, 저장소 및 키에 대한 gdd_certs_vaults_keys
- gdd_databases - 데이터베이스, VM 클러스터, VCN, 서브넷, 프라이빗 엔드포인트 및 Globally Distributed Exadata Database on Exascale Infrastructure 리소스의 경우
- 애플리케이션 서버의 컴퓨트 인스턴스의 경우 gdd_instances(데이터베이스에 접속하기 위한 배스천 역할을 하는 에지 노드/점프 호스트)
결과 구획 구조는 다음과 유사합니다.
tenant /
gdd /
gdd_certs_vaults_keys
gdd_databases
gdd_instances
자세한 내용은 컴파트먼트 사용을 참조하십시오.
상위 토픽: 테넌시 구성
작업 3. 사용자 접근 제한조건 생성
액세스 제어 계획을 구성한 다음 적절한 IAM(Identity and Access Management) 리소스를 생성하여 배치합니다. 따라서 분산 데이터베이스 내의 액세스 제어는 여기에서 그룹 및 정책에 의해 정의된 다양한 레벨에서 구현됩니다.
다음 표에 설명된 사용자 그룹, 동적 그룹 및 정책은 분산 데이터베이스 구현을 위한 고유의 사용자 액세스 제어 계획 생성을 안내해야 합니다.
테넌트 관리자로 다음 권장 그룹, 동적 그룹 및 정책을 생성하여 이전에 정의된 롤에 권한을 부여합니다. 예제 및 설명서 링크는 테넌시가 ID 도메인을 사용한다고 가정합니다.
역할 구분 이해
클라우드 사용자가 자신의 직무를 수행하기 위해 적절한 종류의 클라우드 리소스만 사용하고 생성할 수 있도록 해야 합니다. 가장 좋은 방법은 롤 구분을 위해 롤을 정의하는 것입니다.
다음 표에 설명된 역할 및 권한은 분산된 ExaDB-XS 구현에 대한 사용자 그룹, 동적 그룹 및 정책을 정의하는 방법을 이해하는 데 도움이 됩니다. 여기에 제시된 역할 예는 환경 설정, 리소스 만들기 및 관리 지침 전체에서 사용됩니다.
| 롤 | 권한 |
|---|---|
| 테넌트 시스템 관리자 |
영역 구독 컴파트먼트 생성 동적 그룹, 유저 그룹 및 정책 생성 |
| Infrastructure 관리자 |
virtual-network-family 만들기/업데이트/삭제 Exadata 인프라 생성/업데이트/삭제 Exadata VM 클러스터 생성/업데이트/삭제 Exadata VM 클라우드에 태그 지정 Globally Distributed Database 프라이빗 끝점 생성/업데이트/삭제 |
| 인증서 관리자 |
저장소 생성/업데이트/삭제 키 생성/업데이트/삭제 |
| User | UI 및 API를 사용하여 Globally Distributed Databases 생성 및 관리 |
상위 항목: 작업 3. 사용자 액세스 제한조건 생성
동적 그룹
다음 동적 그룹을 생성하여 Oracle Globally Distributed Exadata Database on Exascale Infrastructure 구획에서 생성된 리소스에 대한 액세스를 제어합니다.
지침은 동적 그룹 만들기를 참조하십시오.
| 동적 그룹 이름 | 설명 | 규칙 |
|---|---|---|
| 카테고리 | 인증 기관 리소스 |
모두 resource.type='인증서 권한' resource.compartment.id = '컴파트먼트 테넌트 루트/dd/gdd_certs_vaults_keys의 OCID' |
| gdd-클러스터-dg | Exadata Database VM 클러스터 리소스 |
모두 resource.compartment.id = '컴파트먼트 테넌트 루트/dd/gdd_databases의 OCID' |
| gdd-인스턴스-dg | 컴퓨트 인스턴스 리소스 |
모두 resource.compartment.id = '컴파트먼트 테넌트 루트/dd/gdd_instances의 OCID' |
상위 항목: 작업 3. 사용자 액세스 제한조건 생성
사용자 그룹
다음 그룹을 생성하여 사용자에게 Globally Distributed Database 구획의 리소스를 사용할 수 있는 권한을 부여합니다.
지침은 그룹 만들기를 참조하십시오.
| 사용자 그룹 이름 | 설명 |
|---|---|
| gdd-certificate-admins | 키 및 저장소를 만들고 관리하는 인증서 관리자입니다. |
| gdd 기반 구조 관리자 | 클라우드 네트워크 및 인프라 리소스를 생성하고 관리하는 인프라 관리자 |
| gdd 사용자 | API 및 UI를 사용하여 Globally Distributed Database 리소스를 생성하고 관리하는 사용자입니다. |
상위 항목: 작업 3. 사용자 액세스 제한조건 생성
정책
Oracle Globally Distributed Exadata Database on Exascale Infrastructure 테넌시에 대해 구획에서 생성된 리소스에 대한 액세스 권한을 그룹에 부여하는 IAM 정책을 생성합니다.
Oracle Cloud에는 Globally Distributed Database 서비스가 두 개 이상 있습니다. 이러한 정책은 Globally Distributed Exadata Database on Exascale Infrastructure 서비스에만 적용됩니다.
이전에 생성된 컴파트먼트 구조 및 그룹을 기반으로 하는 다음 예제 정책은 구현에 대한 고유의 IAM 정책 생성을 안내해야 합니다.
ID 도메인(예: 기본값)은 그룹을 생성한 ID 도메인이어야 합니다.
지침은 정책 생성을 참조하십시오.
gdd-certificate-admins-tenant 레벨
- 설명: 그룹 gdd-certificate-admins에 대한 테넌트 레벨 권한
- 컴파트먼트: 테넌트
- 명령문:
Allow group 'Default' / 'gdd-certificate-admins' to INSPECT tenancies in tenancy Allow group 'Default' / 'gdd-certificate-admins' to INSPECT work-requests in tenancy
gdd 기반 구조 관리자-테넌트 레벨
- 설명: gdd-infrastructure-admins 그룹에 대한 테넌트 레벨 권한
- 컴파트먼트: 테넌트
- 명령문:
Allow group 'Default' / 'gdd-infrastructure-admins' to INSPECT tenancies in tenancy Allow group 'Default' / 'gdd-infrastructure-admins' to INSPECT work-requests in tenancy Allow group 'Default' / 'gdd-infrastructure-admins' to READ limits in tenancy Allow group 'Default' / 'gdd-infrastructure-admins' to READ tag-namespaces in tenancy
gdd-사용자-테넌트 레벨
-
설명: gdd-users 그룹에 대한 테넌트 레벨 권한
- 컴파트먼트: 테넌트
- 명령문:
Allow group 'Default' / 'gdd-users' to INSPECT tenancies in tenancy Allow group 'Default' / 'gdd-users' to INSPECT work-requests in tenancy Allow group 'Default' / 'gdd-users' to READ limits in tenancy Allow group 'Default' / 'gdd-users' to READ Distributed-database in tenancy Allow group 'Default' / 'gdd-users' to READ tag-namespaces in tenancy
gdd-certificate-admins
- 설명: 그룹 gdd-certificate-admins에 대한 컴파트먼트 레벨 권한
- 컴파트먼트: 테넌트/gdd
- 명령문:
Allow group 'Default' / 'gdd-certificate-admins' to MANAGE keys in compartment gdd Allow group 'Default' / 'gdd-certificate-admins' to MANAGE vaults in compartment gdd
gdd 기반 구조 관리자
- 설명: gdd-infrastructure-admins 그룹에 대한 컴파트먼트 레벨 권한
- 컴파트먼트: 테넌트/gdd
- 명령문:
Allow group 'Default' / 'gdd-infrastructure-admins' to MANAGE exadb-vm-clusters in compartment gdd Allow group 'Default' / 'gdd-infrastructure-admins' to MANAGE instance-family in compartment gdd Allow group 'Default' / 'gdd-infrastructure-admins' to MANAGE Distributed-database in compartment gdd Allow group 'Default' / 'gdd-infrastructure-admins' to MANAGE tags in compartment gdd Allow group 'Default' / 'gdd-infrastructure-admins' to MANAGE virtual-network-family in compartment gdd Allow group 'Default' / 'gdd-infrastructure-admins' to READ exascale-db-storage-vaults in compartment gdd Allow group 'Default' / 'gdd-infrastructure-admins' to READ distributed-database-workrequest in compartment gdd
gdd 사용자
- 설명: gdd-users 그룹에 대한 컴파트먼트 레벨 권한
- 컴파트먼트: 테넌트/gdd
- 명령문:
Allow group 'Default' / 'gdd-users' to MANAGE database-family in compartment gdd Allow service database to manage recovery-service-family in compartment gdd Allow service rcs to manage recovery-service-family in compartment gdd Allow group 'Default' / 'gdd-users' to manage objects in compartment gdd Allow group 'Default' / 'gdd-users' to read buckets in compartment gdd Allow group 'Default' / 'gdd-users' to USE exadb-vm-clusters in compartment gdd Allow group 'Default' / 'gdd-users' to MANAGE instance-family in compartment gdd Allow group 'Default' / 'gdd-users' to MANAGE distributed-database in compartment gdd Allow group 'Default' / 'gdd-users' to MANAGE tags in compartment gdd Allow group 'Default' / 'gdd-users' to READ dns-records in compartment gdd Allow group 'Default' / 'gdd-users' to READ dns-zone in compartment gdd Allow group 'Default' / 'gdd-users' to READ keys in compartment gdd Allow group 'Default' / 'gdd-users' to READ distributed-database-workrequest in compartment gdd Allow group 'Default' / 'gdd-users' to READ vaults in compartment gdd Allow group 'Default' / 'gdd-users' to READ vcns in compartment gdd Allow group 'Default' / 'gdd-users' to USE network-security-groups in compartment gdd Allow group 'Default' / 'gdd-users' to USE private-ips in compartment gdd Allow group 'Default' / 'gdd-users' to USE subnets in compartment gdd Allow group 'Default' / 'gdd-users' to USE vnics in compartment gdd Allow group 'Default' / 'gdd-users' to USE volumes in compartment gdd
gdd-dg-카스
- 설명: 동적 그룹 gdd-cas-dg에 대한 컴파트먼트 레벨 권한
- 컴파트먼트: 테넌트/gdd
- 명령문:
Allow dynamic-group 'Default' / 'gdd-cas-dg' to MANAGE objects in compartment gdd Allow dynamic-group 'Default' / 'gdd-cas-dg' to USE keys in compartment gdd
gdd-dg 클러스터
- 설명: 동적 그룹 gdd-clusters-dg에 대한 컴파트먼트 레벨 권한
- 컴파트먼트: 테넌트/gdd
- 명령문:
Allow dynamic-group 'Default' / 'gdd-clusters-dg' to MANAGE keys in compartment gdd_certs_vaults_keys Allow dynamic-group 'Default' / 'gdd-clusters-dg' to READ vaults in compartment gdd_certs_vaults_keys
하드 디스크
- 설명: 키 관리 서비스에 대한 컴파트먼트 레벨 권한
- 컴파트먼트: 테넌트/gdd
- 명령문:
Allow service keymanagementservice to MANAGE vaults in compartment gdd_certs_vaults_keys
상위 항목: 작업 3. 사용자 액세스 제한조건 생성
작업 4. 네트워크 리소스 구성
인프라 관리자는 네트워크 리소스를 만들고 분산 데이터베이스에 필요한 연결을 사용으로 설정합니다.
추적 및 관계를 단순화하기 위해 이러한 지침에 따라 예제 리소스의 이름이 지정됩니다. 예를 들어, "gdd_iad"이라는 이름은 애슈번(IAD) 지역에 생성된 VCN을 나타냅니다.
공통 네트워크 리소스
모든 Globally Distributed Exadata Database on Exascale Infrastructure(Distributed ExaDB-XS) 구현에는 애슈번(IAD) 지역의 VCN, 서브넷 및 프라이빗 엔드포인트가 필요합니다.
인프라 관리자로서 다음 표에 설명된 대로 리소스를 만듭니다.
| 리소스 | 지침 |
|---|---|
| VCN(가상 클라우드 네트워크)+ 서브넷 |
애슈번(IAD)에서 VCN gdd_iad 및 서브넷 gdd_subnet을 생성합니다. 이 VCN 및 서브넷은 분산 ExaDB-XS 서비스와 토폴로지의 데이터베이스 간 연결을 사용으로 설정하는 데 필요합니다. 다음 값을 사용합니다.
생성 단계는 VCN 및 서브넷을 참조하십시오. |
| 프라이빗 끝점 |
애슈번(IAD) 영역에 프라이빗 끝점을 생성하여 분산된 ExaDB-XS 서비스와 토폴로지의 데이터베이스 간 접속을 사용으로 설정합니다.
이 리소스에 대한 자세한 내용은 프라이빗 끝점 생성 및 관리를 참조하십시오. |
상위 항목: 작업 4. 네트워크 리소스 구성
토폴로지를 기반으로 하는 추가 네트워크 리소스
Oracle Globally Distributed Exadata Database on Exascale Infrastructure 토폴로지에 따라 아래 설명된 대로 추가 네트워크 리소스를 생성합니다.
토폴로지용 데이터베이스에는 카탈로그용 카탈로그, 샤드 및 카탈로그용 선택적 Oracle Data Guard 대기 데이터베이스가 포함됩니다.
모든 네트워크 리소스는 gdd/gdd_databases 컴파트먼트에 생성되어야 합니다.
| 사용 사례 | 네트워크 리소스 | 피어링 및 연결 |
|---|---|---|
|
모든 데이터베이스는 애슈번(IAD) 지역에 배치됩니다.
|
Cloud Exadata Database VM 클러스터에 대한 애슈번(IAD) 리전에 서브넷 및 서비스 게이트웨이를 생성합니다.
|
필수 피어링 없음 필요한 연결 서브넷과의 무제한 연결 gdd_subnet |
| 모든 데이터베이스는 애슈번(IAD)이 아닌 단일 리전(R1)에 배치됩니다* |
Cloud Exadata Database VM 클러스터에 대한 영역에 서브넷 및 서비스 게이트웨이를 생성합니다.
|
필수 피어링 gdd_iad ↔ gdd_R1 필요한 연결 gdd_iad.gdd_subnet와 gdd_R1.osd-database-subnet-R1 사이에서 제한되지 않음 |
| 데이터베이스는 여러 리전에 배치됩니다. R1, R2, ..., RN |
Cloud Exadata Database VM 클러스터에 대한 각 리전에 서브넷 및 서비스 게이트웨이를 생성합니다. 서브넷:
서비스 게이트웨이:
|
필수 피어링 gdd_iad ↔ gdd_R1 gdd_iad ↔ gdd_R2 gdd_iad ↔ gdd_Rn gdd_R1 ↔ gdd_R2 gdd_R1 ↔ gdd_Rn gdd_R2 ↔ gdd_Rn 필요한 연결 gdd_iad.gdd_subnet 및 gdd_R1.osd-데이터베이스-서브넷-R1 gdd_R2.osd-데이터베이스-서브넷-R2 gdd_Rn.osd-database-subnet-Rn gdd_R1.osd-database-subnet-R1 및 gdd_R2.osd-데이터베이스-서브넷-R2 gdd_Rn.osd-database-subnet-Rn gdd_R2.osd-database-subnet-R2 및 gdd_Rn.osd-database-subnet-Rn |
*Oracle Globally Distributed Exadata Database on Exascale Infrastructure 서비스 제어 플레인은 애슈번(IAD) 지역에만 존재합니다. IAD(애슈번) 지역의 이전 단계에서 생성한 프라이빗 끝점은 해당 지역의 분산 데이터베이스 리소스와 통신하는 데 사용됩니다.
리소스 만들기에 대한 지침은 다음 위치에서 확인할 수 있습니다.
상위 항목: 작업 4. 네트워크 리소스 구성
작업 5. 보안 리소스 구성
주의:
키를 참조하는 분산 데이터베이스를 생성한 후에는 이동된 저장소 또는 키를 참조하는 컨테이너 데이터베이스를 재시작하지 않고도 저장소 또는 키를 새 구획으로 이동할 수 없습니다.저장소 만들기
샤드 데이터베이스가 상주할 영역의 TDE(투명한 데이터 암호화) 마스터 암호화 키에 대한 저장소를 gdd/gdd_certs_vaults_keys 컴파트먼트에 생성합니다.
예를 들어, R1 영역에서 gdd_vault_R1 저장소를 생성합니다.
저장소 생성에 대한 자세한 내용은 저장소 생성을 참조하십시오.
상위 항목: 작업 5. 보안 리소스 구성
TDE 키 생성
마스터 암호화 키를 생성하여 데이터베이스에 액세스합니다.
예를 들어, 다음 속성을 사용하여 저장소 gdd_vault_R1에 마스터 암호화 키 gdd_TDE_key-oraspace를 만듭니다.
-
보호 모드 = 소프트웨어
-
키 구성: 알고리즘 = AES
-
길이 = 256
마스터 암호화 키 생성에 대한 자세한 내용은 마스터 암호화 키 생성을 참조하십시오.
상위 항목: 작업 5. 보안 리소스 구성
작업 6. Exadata 리소스 생성
인프라 관리자는 다음 단계에서 Oracle Globally Distributed Exadata Database on Exascale Infrastructure 토폴로지를 구성합니다.
Oracle-ApplicationName 태그 네임스페이스 임포트
테넌시의 루트 컴파트먼트에서 Oracle-ApplicationName 태그 네임스페이스를 임포트합니다.
-
클라우드 콘솔 탐색 메뉴에서 거버넌스 및 관리, 태그 네임스페이스(테넌시 관리 범주 아래)를 차례로 선택합니다.
-
[태그 네임스페이스] 패널에서 테넌시의 루트 컴파트먼트에 Oracle-ApplicationName 네임스페이스가 존재하는지 확인합니다.
테넌시의 루트 컴파트먼트가 목록 범위에서 선택되었는지 확인합니다.
-
목록에 Oracle-ApplicationName가 표시되지 않으면 다음을 수행합니다.
-
목록 위에 있는 표준 태그 임포트를 누릅니다.
-
Oracle-ApplicationName 네임스페이스 옆에 있는 체크박스를 선택하고 임포트를 누릅니다.
-
상위 항목: 작업 6. Exadata 리소스 생성
엑사스케일 인프라에 Exadata VM 클러스터 생성
카탈로그 데이터베이스용 엑사스케일 인프라 서비스의 Exadata Database Service, 선택적 Data Guard 대기 카탈로그 데이터베이스 및 각 샤드 데이터베이스를 사용하여 VM 클러스터를 생성합니다. 분산 ExaDB-XS 토폴로지에 배치할 계획입니다.
VM 클러스터를 만드는 동안 다음 요구 사항 및 권장 사항을 사용합니다.
-
데이터베이스당 하나의 VM 클러스터(샤드, 카탈로그, 카탈로그 대기)를 사용하는 것이 좋습니다.
하나의 샤드 데이터베이스와 카탈로그 데이터베이스를 지정된 VM 클러스터에 함께 배치할 수 있습니다. 그러나 카탈로그와 샤드에 공통 VM 클러스터를 사용하면 처리 병목이 발생할 수 있습니다.
-
단일 노드 클러스터를 만듭니다. 단일 노드 클러스터만 지원됩니다.
-
구획: 테넌시의 gdd/gdd_clusters 컴파트먼트에 VM 클러스터를 생성합니다.
-
VM당 사용으로 설정된 ECPU: 샤드용 VM 클러스터에 대해 8개의 ECPU를 사용으로 설정합니다.
-
데이터베이스 스토리지: 토폴로지의 모든 데이터베이스에 대해 스토리지 용량이 최소 500GB인 경우 모든 VM 클러스터(카탈로그 및 샤드)에 대해 동일한 저장소를 사용할 수 있습니다.
예를 들어 샤드 3개와 카탈로그 1개가 있는 경우 필요한 총 최소 스토리지는 500GB x 4 = 2000GB입니다. 이 경우 최소 2000GB의 스토리지 용량으로 단일 Vault를 생성합니다.
-
시간대: 토폴로지의 모든 VM 클러스터를 동일한 시간대로 설정합니다. 이 설정은 고급 옵션 아래에 있습니다.
-
태그: 정의된 태그
Oracle-ApplicationName.Other_Oracle_Application: Sharding를 추가합니다. 이 설정은 고급 옵션 아래에 있습니다.태그를 추가하려면 먼저 Oracle-ApplicationName 태그 네임스페이스 임포트에 설명된 대로 태그 네임스페이스를 임포트해야 합니다.
주:
분산 데이터베이스에서 사용할 VM 클러스터에 태그를 지정하면 VM 클러스터가 삭제될 때까지 해당 SKU에 대해 계속 청구됩니다.
클러스터를 만드는 단계는 Manage VM Clusters를 참조하십시오.
상위 항목: 작업 6. Exadata 리소스 생성
(선택 사항) API 키 및 사용자 제약 조건 생성
Globally Distributed Database REST API, OCI 소프트웨어 개발 키트, 명령행 인터페이스를 직접 사용하려는 경우 OCI API 키 쌍을 생성합니다.
필수 키 및 OCID의 지침을 따릅니다.
API에 대한 사용자 제어를 설정하려면 글로벌 분산 데이터베이스 API에 대한 권한을 참조하십시오.
상위 토픽: 테넌시 구성