접속 관리

연결을 편집, 할당 해제, 이동 및 삭제하는 방법을 포함하여 연결 관리 작업을 배웁니다.

관계 세부정보를 봅니다.

접속 목록에서 접속을 선택하여 세부정보를 확인합니다. Connection details 페이지에서는 연결에 대해 편집, 새로 고침, 이동, 태그 추가, Actions 메뉴에서 삭제 등의 작업을 수행하고 연결 상태를 확인할 수 있습니다. 이러한 작업은 다음 중 하나일 수 있습니다.

  • 생성
  • 갱신
  • [활성]입니다.
  • 삭제
  • 삭제
  • 실패함

탭을 선택하여 연결 정보, 지정된 배포, 네트워크 보안 그룹, 작업 요청 및 태그를 볼 수도 있습니다. 이러한 각 탭에서 무엇을 찾을 수 있는지 알아보십시오.

연결 정보

연결 정보가 표시됩니다.

  • 접속의 OCID
  • 접속이 생성된 컴파트먼트입니다.
  • 접속이 생성 및 업데이트된 시기
  • 암호화 키 관리
  • 네트워크 정보
    • 접속 서브넷 보기 및 편집

      주:

      서브넷을 변경하면 접속의 수신 IP 및 프라이빗 IP도 변경됩니다.
    • 트래픽 경로 지정 방법(공유 또는 전용)
    • Ingress IP에는 하나 이상의 IP 주소가 표시됩니다. OCI GoldenGate에 대한 연결 끝점은 이러한 IP 주소 중 하나에서 비롯됩니다. 이러한 IP 주소에서 데이터베이스의 전용 IP로의 연결을 허용하려면 적절한 서브넷 보안 규칙이 마련되어 있는지 확인해야 합니다.
    • 프라이빗 IP는 ip-xx-xx-xx-xx.ociggsvc.oracle.vcn.com 형식으로 재작성됩니다.
  • Autonomous Database 사용자에 대한 비밀번호 암호를 포함하여 해당 유형과 관련된 접속 유형 및 접속 정보

지정된 배치

소스 또는 대상으로 사용하려면 배포에 연결을 지정해야 합니다. 여기에서 다음을 수행할 수 있습니다.

네트워크 보안 그룹

전용 끝점과의 접속에 대한 NSG(네트워크 보안 그룹) 보기, 추가, 편집 또는 제거

주:

공유 끝점과의 접속은 지정된 배치에서 NSG 설정을 상속합니다. NSG(네트워크 보안 그룹)를 추가하면 서브넷 내의 배포와 소스 또는 대상 시스템 간의 트래픽을 세부적으로 제어할 수 있습니다. 자세히 알아보기.

작업 요청

작업 요청 탭에서 연결의 작업 요청을 볼 수 있습니다. 이 요청은 다음 중 하나일 수 있습니다.

  • 생성
  • 업데이트
  • 삭제
  • 이동
  • 새로고침
  • 지정
  • 지정 삭제

태그

태그는 테넌시 내에서 리소스를 찾는 데 도움이 됩니다. 여기서 이 접속에 대한 태그를 확인, 편집 또는 삭제할 수 있습니다.

접속 편집

주:

Autonomous Database 접속의 경우 접속을 편집 및 저장하면 최신 전자 지갑 버전이 자동으로 검색됩니다.

경고:

  • Oracle Cloud 콘솔에서만 접속을 생성하고 편집해야 합니다. 배치 콘솔의 [인증서] 화면에서 접속을 생성하거나 편집할 수 없습니다. 업데이트는 Oracle Cloud 콘솔의 배포와 자동으로 동기화됩니다.
  • 접속 문자열을 변경하면 해당 접속에 대해 새 수신 IP가 사용되므로 Extracts 및 Replicats가 중단되지 않도록 방화벽 설정을 업데이트해야 할 수 있습니다.
연결을 편집하려면 다음을 수행합니다.
  1. [접속] 페이지에서 편집할 접속을 선택합니다.
    연결의 [작업] 메뉴에서 편집을 선택한 다음 3단계로 건너뛸 수도 있습니다.
  2. 접속 세부정보 페이지의 [작업] 메뉴에서 편집을 선택합니다.
  3. 연결 편집 패널에서 업데이트할 값을 편집합니다.

    주:

    필요한 경우 트래픽 경로 지정 방법 및 서브넷 선택을 업데이트할 수 있습니다. 서브넷을 변경하면 접속의 수신 IP 및 프라이빗 IP도 변경됩니다.
  4. 변경사항 저장을 누릅니다.
변경사항은 지정된 OCI GoldenGate 배포와 자동으로 동기화됩니다.

접속 새로고침

이 작업은 Autonomous Database 연결에만 적용됩니다.

Autonomous Database 연결을 새로고침하여 Autonomous Database 인스턴스를 통해 지갑이 최신 상태로 유지되도록 할 수 있습니다.

Autonomous Database 접속을 새로고침하려면 접속 세부정보 페이지에서 새로고침을 누릅니다.

참고:

비밀번호 암호를 업데이트하기 전에 먼저 데이터베이스의 비밀번호를 변경하고 기존 Extracts 및 Replicts가 정지되지 않도록 접속을 새로고침해야 합니다.

접속에 배치 지정

접속 세부정보 페이지에 있을 때 접속에 배치를 지정할 수 있습니다.

주:

비밀번호 암호와의 접속을 사용하는 경우 접속에 지정하려는 배치가 접속의 비밀번호 암호에 액세스할 수 있어야 합니다. 컴파트먼트 또는 테넌시에 allow dynamic-group <group-name> to read secret-bundles in <location> 정책을 추가해야 합니다.

자세한 내용은 최소 권장 정책을 참조하십시오.

접속에 배치를 지정하려면 다음과 같이 하십시오.
  1. 접속 세부정보 페이지에서 지정된 배치를 누릅니다.
  2. 배포 지정을 누릅니다.
  3. 배포 지정 대화상자의 드롭다운에서 연결을 선택합니다. 컴파트먼트 변경을 눌러 다른 컴파트먼트에서 접속을 선택합니다.
  4. 배포 지정을 누릅니다.
선택한 접속이 [지정된 배치] 목록에 나타납니다. 또한 지정된 접속 아래의 [배치 세부정보] 페이지에서 이 관계를 보고 관리할 수 있습니다.

배치 지정 해제

배치에서 접속을 제거하거나 지정 해제할 수 있습니다. 먼저, 제거하려는 접속과 관련된 활성 프로세스가 배치에서 실행되고 있지 않은지 확인하십시오.
배치를 지정 해제하려면 다음과 같이 하십시오.
  1. 접속 세부정보 페이지에서 지정된 배치를 누릅니다.
  2. 지정 해제할 배치에 대한 작업 메뉴에서 지정 해제를 선택합니다.
  3. 배치 지정 해제 대화상자에서 이 배치에서 접속을 지정 해제할 것인지 확인한 다음 배치 지정 해제를 누릅니다.
배포가 할당된 배포 목록에 더 이상 표시되지 않습니다. 배치에서 접속을 지정 해제해도 접속이 삭제되지 않습니다. 연결을 삭제하려면 연결 삭제를 참조하십시오.

주:

전용 끝점과의 접속이 7일 이상 지정되지 않은 상태로 유지되면 서비스가 공유 끝점으로 변환합니다.

테스트 접속

배치에 접속을 지정한 후 접속을 테스트하여 배치가 접속할 수 있는지 확인합니다.

테스트 연결은 네트워크 레벨과 응용 프로그램 레벨의 두 가지 테스트 유형을 수행합니다. 네트워크 레벨 접속 테스트는 배치에서 호스트 및 포트에 연결할 수 있는지 확인하고, 애플리케이션 레벨 테스트는 끝점에 로그인하여 인증서가 적합한지 확인합니다.

일부 연결은 두 테스트를 모두 수행하지만 Big Data 연결 유형과 같은 다른 연결은 현재 응용 프로그램 레벨 테스트를 지원하지 않습니다. 연결이 네트워크 레벨 연결 테스트를 통과하는 한 연결을 사용하고 추출 및 복제 프로세스 생성을 시작할 수 있습니다.

접속을 테스트하기 전에 먼저 접속을 생성하고 배치에 지정해야 합니다.

지정된 접속을 테스트하려면 다음과 같이 하십시오.
  1. 배치 세부정보 페이지에서 지정된 접속을 누릅니다.

    연결 세부정보 페이지의 지정된 배포에서 연결을 테스트할 수도 있습니다.

  2. 지정된 접속 목록의 테스트할 접속에 대한 [작업] 메뉴에서 접속 테스트를 선택합니다.

    연결 테스트 대화 상자가 열리고 성공할 경우 확인 메시지와 실패할 경우 오류 메시지가 표시됩니다. 오류 메시지가 나타나면 연결 및 설정으로 돌아갑니다.

  3. 닫기를 누릅니다.

접속 이동

접속을 이동하려면 다음과 같이 하십시오.
  1. 접속 세부정보 페이지의 작업 메뉴에서 리소스 이동을 누릅니다.
  2. 다른 컴파트먼트로 이동 대화상자에서 접속을 이동할 컴파트먼트를 선택합니다.
  3. 리소스 이동을 누릅니다.

접속에 대한 태그 관리

Connections 페이지 및 연결 세부 정보 페이지에서 연결의 태그를 추가하고 볼 수 있습니다.

접속 페이지의 [작업] 메뉴에서 태그 추가 또는 태그 보기를 선택합니다.

연결 세부정보 페이지의 작업 메뉴에서 태그 추가를 선택하거나 태그 탭을 눌러 태그를 보고 편집할 수 있습니다.

접속 삭제

접속을 삭제하기 전에 접속과 관련된 배치에서 실행 중인 프로세스가 없는지 확인하십시오. 삭제하기 전에 배치에서 접속을 지정 해제해 보십시오.
연결을 삭제하려면 다음을 수행합니다.
  1. [연결] 페이지에서 삭제할 연결을 선택합니다. 연결 목록의 연결 작업 메뉴에서 삭제를 선택한 다음 단계 3으로 건너뛸 수도 있습니다.
  2. 접속 세부정보 페이지의 [작업] 메뉴에서 삭제를 선택합니다.
  3. 연결 삭제 대화상자에서 연결을 삭제할 것인지 확인한 다음 삭제를 누릅니다.

알려진 문제

mTLS 인증을 사용하는 자율운영 데이터베이스에 필요한 작업

Autonomous Database 전자 지갑이 교체되면 최신 전자 지갑 정보를 검색하기 위해 이 데이터베이스에 대한 OCI GoldenGate 접속을 새로고침해야 합니다.

자세한 내용은 My Oracle Support (MOS) Document 2911553.1을 참조하십시오.

Autonomous Database 연결을 새로 고치려면 다음과 같이 하십시오. Autonomous Database(Autonomous Transaction Processing 또는 Autonomous Data Warehouse)에 대한 연결을 편집하고 저장합니다. 접속을 저장하면 자동으로 전자 지갑이 다운로드되고 새로 고쳐집니다. 연결을 변경할 필요가 없습니다.

확인하려면 다음을 수행합니다.

  1. Autonomous Database 접속을 사용하는 배치에 대한 배치 콘솔을 실행합니다.
  2. 배치 콘솔에서 탐색 메뉴를 열고 구성을 누릅니다.
  3. Credentials 화면에서 Autonomous Database 연결 문자열을 살펴봅니다.

    전자 지갑을 새로 고치기 전에 연결 문자열은 다음과 같습니다.

    ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_cert_dn=“CN=adwc.uscom-east-1.oraclecloud.com,
            OU=Oracle BMCS US, O=Oracle Corporation, L=Redwood City, ST=California,
            C=US”)))

    전자 지갑(wallet)이 refresh되면 다음과 같이 연결 문자열이 갱신됩니다.

    ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_dn_match=yes)))