접속 관리
관계 세부정보를 봅니다.
접속 목록에서 접속을 선택하여 세부정보를 확인합니다. 접속 세부정보 페이지에서 접속에 대한 작업(예: 편집, 새로고침, 리소스 이동, OCI 암호 사용을 위해 이전, 작업 메뉴에서 삭제)을 수행하고, 접속 상태를 볼 수 있습니다. 다음 중 하나일 수 있습니다.
- 생성
- 갱신
- [활성]입니다.
- 삭제
- 삭제
- 실패함
탭을 선택하여 연결 정보, 지정된 배포, 네트워크 보안 그룹, 작업 요청 및 태그를 볼 수도 있습니다. 이러한 각 탭에서 무엇을 찾을 수 있는지 알아보십시오.
접속 세부 정보
세부정보 페이지에서 다음 정보를 찾을 수 있습니다.
- 일반 정보:
- 접속의 OCID
- 접속이 생성된 컴파트먼트입니다.
- 접속이 생성 및 업데이트된 시기
- 암호화 키 관리 보기 또는 편집
- 연결 유형에 따라 네트워크 정보:
- 접속 서브넷 보기 및 편집
주:
서브넷을 변경하면 접속의 수신 IP 및 프라이빗 IP도 변경됩니다. - 트래픽 경로 지정 방법(공유 또는 전용)
- Ingress IP에는 하나 이상의 IP 주소가 표시됩니다. OCI GoldenGate에 대한 연결 끝점은 이러한 IP 주소 중 하나에서 비롯됩니다. 이러한 IP 주소에서 데이터베이스의 전용 IP로의 연결을 허용하려면 적절한 서브넷 보안 규칙이 마련되어 있는지 확인해야 합니다.
- 프라이빗 IP는
ip-xx-xx-xx-xx.ociggsvc.oracle.vcn.com형식으로 재작성됩니다.
- 접속 서브넷 보기 및 편집
- 멀티클라우드 정보 아래:
- 구독 유형
- 구독 ID
- Connection 정보에서 Autonomous Database 사용자에 대한 암호 암호를 포함하여 해당 유형과 관련된 연결 유형 및 연결 정보
지정된 배치
- 배치에 이 접속 지정
- 이 연결이 현재 지정된 배치를 봅니다. 컴파트먼트 이름을 눌러 다른 컴파트먼트의 배치를 봅니다.
- 접속 테스트.
- 지정 제거
네트워크 보안 그룹
주:
공유 끝점과의 접속은 지정된 배치에서 NSG 설정을 상속합니다. NSG(네트워크 보안 그룹)를 추가하면 서브넷 내의 배포와 소스 또는 대상 시스템 간의 트래픽을 세부적으로 제어할 수 있습니다. 자세히 알아보기.보안
리소스에 대한 ZPR(제로 트러스트 패킷 경로 지정) 보안 속성을 관리합니다.
보안 탭에서 이 리소스에 대한 ZPR 보안 속성을 확인, 추가, 편집 또는 삭제할 수 있습니다.
ZPR 보안 속성에 익숙하지 않은 경우 Overview of Zero Trust Packet Routing를 참조하십시오. 리소스에 보안 속성을 추가하기 전에 최소 필수 정책을 추가하여 로드 밸런서에 공용 인터넷 트래픽을 허용하고 로드 밸런서와 프라이빗 끝점 간의 트래픽 플로우를 허용해야 합니다.
OCI GoldenGate가 프라이빗 끝점 리소스(전용 접속 또는 배치용)를 생성하거나 업데이트할 때 추가된 보안 속성도 프라이빗 끝점에 추가됩니다.
리소스에서 보안 속성을 삭제하면 리소스의 프라이빗 끝점에서도 제거됩니다.
접속 편집
주:
Autonomous Database 접속의 경우 접속을 편집 및 저장하면 최신 전자 지갑 버전이 자동으로 검색됩니다.경고:
- Oracle Cloud 콘솔에서만 접속을 생성하고 편집해야 합니다. 배치 콘솔의 [인증서] 화면에서 접속을 생성하거나 편집할 수 없습니다. 업데이트는 Oracle Cloud 콘솔의 배포와 자동으로 동기화됩니다.
- 접속 문자열을 변경하면 해당 접속에 대해 새 수신 IP가 사용되므로 Extracts 및 Replicats가 중단되지 않도록 방화벽 설정을 업데이트해야 할 수 있습니다.
접속 새로고침
이 작업은 자율운영 AI 데이터베이스 연결에만 적용됩니다.
자율운영 AI 데이터베이스 연결을 새로 고쳐 지갑이 자율운영 AI 데이터베이스 인스턴스로 최신 상태인지 확인할 수 있습니다.
자율운영 AI 데이터베이스 접속을 새로 고치려면 접속 세부정보 페이지의 작업 메뉴에서 새로고침을 선택합니다.
참고:
비밀번호 암호를 업데이트하기 전에 먼저 데이터베이스의 비밀번호를 변경하고 기존 Extracts 및 Replicts가 정지되지 않도록 접속을 새로고침해야 합니다.접속에 배치 지정
참고:
비밀번호 암호와의 접속을 사용하는 경우 접속에 지정하려는 배치가 접속의 비밀번호 암호에 액세스할 수 있어야 합니다. 컴파트먼트 또는 테넌시에allow dynamic-group <identity-domain>/<dynamic-group-name> to read secret-bundles in <location> 정책을 추가해야 합니다.
자세한 내용은 최소 권장 정책을 참조하십시오.
- 접속 세부정보 페이지에서 지정된 배치를 누릅니다.
- 배포 지정을 누릅니다.
- 배포 지정 대화상자의 드롭다운에서 연결을 선택합니다. 컴파트먼트 변경을 눌러 다른 컴파트먼트에서 접속을 선택합니다.
- 배포 지정을 누릅니다.
배치 지정 해제
- 접속 세부정보 페이지에서 지정된 배치를 누릅니다.
- 지정 해제할 배치에 대한 작업 메뉴에서 지정 해제를 선택합니다.
- 배치 지정 해제 대화상자에서 이 배치에서 접속을 지정 해제할 것인지 확인한 다음 배치 지정 해제를 누릅니다.
주:
전용 끝점과의 접속이 7일 이상 지정되지 않은 상태로 유지되면 서비스가 공유 끝점으로 변환합니다.테스트 접속
배치에 접속을 지정한 후 접속을 테스트하여 배치가 접속할 수 있는지 확인합니다.
테스트 연결은 네트워크 레벨과 응용 프로그램 레벨의 두 가지 테스트 유형을 수행합니다. 네트워크 레벨 접속 테스트는 배치에서 호스트 및 포트에 연결할 수 있는지 확인하고, 애플리케이션 레벨 테스트는 끝점에 로그인하여 인증서가 적합한지 확인합니다.
일부 연결은 두 테스트를 모두 수행하지만 Big Data 연결 유형과 같은 다른 연결은 현재 응용 프로그램 레벨 테스트를 지원하지 않습니다. 연결이 네트워크 레벨 연결 테스트를 통과하는 한 연결을 사용하고 추출 및 복제 프로세스 생성을 시작할 수 있습니다.
접속을 테스트하기 전에 먼저 접속을 생성하고 배치에 지정해야 합니다.
접속 이동
- 접속 세부정보 페이지의 작업 메뉴에서 리소스 이동을 누릅니다.
- 다른 컴파트먼트로 이동 대화상자에서 접속을 이동할 컴파트먼트를 선택합니다.
- 리소스 이동을 누릅니다.