Oracle Cloud 리소스 생성
구획 생성
구획을 통해 클라우드 리소스에 대한 액세스를 구성하고 제어할 수 있습니다. 이 컨테이너는 관련 클라우드 리소스를 함께 그룹화하고 특정 사용자 그룹이 액세스할 수 있도록 하는 데 사용할 수 있는 논리적 컨테이너입니다.
Oracle Cloud Infrastructure에 등록하면 Oracle은 모든 클라우드 리소스를 보유하는 루트 구획인 테넌시를 생성합니다. 그런 후 테넌시 내에서 추가적인 컴파트먼트와 각 컴파트먼트의 리소스에 대한 액세스를 제어하기 위해 해당 정책을 생성할 수 있습니다.
구획을 생성하려면 다음과 같이 하십시오.가상 클라우드 네트워크 및 서브넷 생성
VCN(가상 클라우드 네트워크)은 특정 지역의 Oracle Cloud Infrastructure 데이터 센터에 설정한 네트워크입니다. 서브넷은 VCN을 세분화한 것입니다.
- Oracle Cloud 콘솔 탐색 메뉴를 열고 네트워킹을 누른 다음 가상 클라우드 네트워크를 선택합니다.
- 가상 클라우드 네트워크 페이지에서 컴파트먼트 선택을 확인하거나 다른 컴파트먼트를 선택합니다.
- 작업 메뉴에서 VCN 마법사 시작을 선택합니다.
- [VCN 마법사 시작] 패널에서 인터넷 접속이 있는 VCN 생성을 선택한 다음 VCN 마법사 시작을 누릅니다.
- 구성 페이지의 기본 정보 아래에 VCN 이름을 입력합니다.
- 구획의 경우 이 VCN을 생성할 구획을 선택합니다.
- 다음을 누릅니다.
- [검토 및 생성] 페이지에서 구성 세부정보를 확인한 다음 생성을 누릅니다.
VCN 세부 정보 보기를 눌러 공용 서브넷과 전용 서브넷이 모두 생성되었는지 확인합니다.
사용자 생성
OCI GoldenGate 리소스에 액세스할 수 있는 그룹에 추가할 사용자를 생성합니다.
유저를 생성하기 전에 다음을 이해하십시오.
- OCI GoldenGate 배포 사용자 관리는 테넌시가 ID 도메인과 함께 OCI IAM을 사용하는지 여부에 따라 달라집니다. 배포 사용자 관리를 참조하십시오.
- 사용자 이름은 테넌시 내의 모든 사용자에 대해 고유해야 합니다.
- 사용자 이름은 변경할 수 없습니다.
- 사용자는 그룹에 배치될 때까지 권한이 없습니다.
- Oracle Cloud 콘솔 탐색 메뉴를 열고 ID 및 보안을 누른 다음 ID에서 도메인을 누릅니다.
- 도메인 페이지에서 컴파트먼트 선택을 확인하거나 다른 컴파트먼트로 변경합니다.
- 도메인 목록에서 기본값을 눌러 기본 도메인에 액세스하거나 도메인 생성을 눌러 새 도메인을 생성합니다.
- 목록에서 도메인 선택.
- 도메인 세부정보 페이지에서 사용자 관리를 누릅니다.
- 사용자 페이지에서 사용자 생성을 누릅니다.
- Create user 페이지에서 다음과 같이 필드에 정보를 입력합니다.
- 생성을 누릅니다.
그룹 생성
그룹은 리소스 또는 구획 세트에 대해 동일한 유형의 액세스를 필요로 하는 사용자 모음입니다.
- 그룹 이름은 테넌시 내에서 고유해야 합니다.
- 생성된 후에는 그룹 이름을 변경할 수 없습니다.
- 그룹에 테넌시 또는 컴파트먼트에 그룹 권한을 부여하는 하나 이상의 권한을 기록할 수 있는 권한이 없습니다.
- Oracle Cloud 콘솔 탐색 메뉴를 열고 ID 및 보안을 누른 다음 ID에서 도메인을 누릅니다.
- 도메인 페이지에서 컴파트먼트 선택을 확인하거나 컴파트먼트를 변경합니다.
- 목록에서 도메인 선택.
- 도메인 세부정보 페이지에서 사용자 관리를 누릅니다.
- 그룹에서 그룹 생성을 누릅니다.
- Create group 페이지에서 다음을 수행합니다.
- 이 그룹에 대한 사용자가 액세스를 요청할 수 있는지 여부를 선택합니다.
- 사용자 목록에서 이 그룹에 지정할 사용자를 선택합니다.
- 생성을 누릅니다.
정책 생성
정책은 그룹의 멤버가 수행할 수 있는 작업 및 구획을 정의합니다.
Oracle Cloud 콘솔을 사용하여 정책을 생성합니다. Oracle Cloud 콘솔 탐색 메뉴에서 ID 및 보안, ID 순으로 선택하고 정책을 선택합니다. 정책은 다음 구문으로 작성됩니다.
allow group <identity-domain>/<group-name> to <verb> <resource-type> in <location> where <condition>
매개변수 정의는 다음과 같습니다.
<identity-domain>
: (선택사항) ID 관리에 OCI IAM을 사용하는 경우 사용자 그룹의 ID 도메인을 포함합니다. 생략할 경우 OCI는 기본 도메인을 사용합니다.<group-name>
: 권한을 부여할 사용자 그룹의 이름입니다.<verb>
: 그룹에 리소스 유형에 대한 특정 레벨의 액세스 권한을 부여합니다. 동사가inspect
에서read
에서use
에서manage
로 이동하면 액세스 레벨이 증가하고 부여된 권한은 누적됩니다..사용 권한 및 동사 간의 관계에 대해 자세히 알아봅니다.
<resource-type>
: 그룹에게 작업할 수 있는 권한을 부여하는 리소스 유형입니다.goldengate-deployments
,goldengate-pipelines
및goldengate-connections
와 같은 개별 리소스가 있으며, 이전에 언급한 개별 리소스를 포함하는goldengate-family
와 같은 리소스 계열이 있습니다.자세한 내용은 resource-types를 참조하십시오.
<location>
: 정책을 컴파트먼트 또는 테넌시에 연결합니다. 이름 또는 OCID별로 단일 컴파트먼트 또는 컴파트먼트 경로를 지정하거나, 전체 테넌시를 처리하도록tenancy
를 지정할 수 있습니다.<condition>
: 선택사항. 이 정책이 적용될 하나 이상의 조건입니다.
정책 구문에 대해 자세히 알아봅니다.
최소 권장 정책
참고:
공통 정책 템플리트를 사용하여 필요한 모든 정책을 추가하려면 다음과 같이 하십시오.- 정책 사용 사례의 경우 드롭다운에서 GoldenGate 서비스를 선택합니다.
- 공통 사용 템플리트의 경우 드롭다운에서 사용자가 GoldenGate 리소스를 관리할 수 있도록 하는 필수 정책을 선택합니다.
최소한 다음을 위한 정책이 필요합니다.
- 사용자가 배포 및 연결 작업을 수행할 수 있도록 GoldenGate 리소스를 사용하거나 관리할 수 있습니다. 예:
allow group <identity-domain>/<group-name> to manage goldengate-family in <location>
- 사용자가 구획 및 서브넷을 보고 선택할 수 있도록 네트워크 리소스를 관리하고, GoldenGate 리소스를 생성할 때 프라이빗 끝점을 생성 및 삭제할 수 있도록 허용합니다. 예:
allow group <identity-domain>/<group-name> to manage virtual-network-family in <location>
선택적으로 세분화된 정책을 조합하여 네트워크 리소스를 더 안전하게 보호할 수 있습니다. Policy Examples for Securing Network Resources를 참조하십시오.
- 동적 그룹을 생성하여 정의된 규칙을 기반으로 리소스에 권한을 부여합니다. 이를 통해 GoldenGate 배치 및/또는 파이프라인이 테넌시의 리소스에 액세스할 수 있습니다.
<dynamic-group-name>
를 선택한 이름으로 바꿉니다. 필요에 따라 여러 동적 그룹을 생성하여 여러 구획 또는 테넌시에 걸친 배포의 권한을 제어할 수 있습니다.name: <dynamic-group-name> Matching rule: ALL {resource.type = 'goldengatedeployment', resource.compartment.id = '<location>'}
참고:
이 목록에 나오는 정책은
<dynamic-group-name>
을 참조하십시오. 동적 그룹을 두 개 이상 생성하는 경우 다음 정책을 추가할 때 올바른 동적 그룹 이름을 참조해야 합니다. - 비밀번호 암호와의 접속을 사용하는 경우 접속에 지정하려는 배치가 접속의 비밀번호 암호에 액세스할 수 있어야 합니다. 컴파트먼트 또는 테넌시에 정책을 추가했는지 확인합니다.
allow dynamic-group <identity-domain>/<dynamic-group-name> to read secret-bundles in <location>
- 사용자가 IAM 사용 테넌시에서 검증을 위해 IAM(ID 및 액세스 관리) 사용자 및 그룹을 읽을 수 있도록 허용합니다.
allow service goldengate to {idcs_user_viewer, domain_resources_viewer} in <location>
allow dynamic-group <identity-domain>/<dynamic-group-name> to {idcs_user_viewer, domain_resources_viewer} in <location>
- Oracle Vault: 고객 관리 암호화 키 및 암호 암호에 액세스합니다. 예:
allow group <identity-domain>/<group-name> to manage secret-family in <location> allow group <identity-domain>/<group-name> to use keys in <location> allow group <identity-domain>/<group-name> to use vaults in <location> allow dynamic-group <identity-domain>/<dynamic-group-name> to use keys in <location> allow dynamic-group <identity-domain>/<dynamic-group-name> to use vaults in <location> allow dynamic-group <identity-domain>/<dynamic-group-name> to read secret-bundles in <location>
다음 서비스를 사용할지 여부에 따라 다음에 대한 정책을 추가해야 할 수도 있습니다.
- 소스 및/또는 대상 데이터베이스에 대한 Oracle 데이터베이스입니다. 예:
allow group <identity-domain>/<group-name> to read database-family in <location>
allow group <identity-domain>/<group-name> to read autonomous-database-family in <location>
- Oracle Object Storage - 수동 및 일정이 잡힌 OCI GoldenGate 백업을 저장합니다. 예:
allow group <identity-domain>/<group-name> to manage objects in <location> allow dynamic-group <identity-domain>/<dynamic-group-name> to manage objects in <location> where target.bucket.name = '<bucket-name>' allow group <identity-domain>/<group-name> to inspect buckets in <location>
- OCI 로깅 - 로그 그룹에 액세스합니다. 예:
allow group <identity-domain>/<group-name> to read log-groups in <location> allow group <identity-domain>/<group-name> to read log-content in <location>
- 로드 밸런서 - 배치 콘솔에 대한 퍼블릭 액세스를 사용으로 설정하는 경우:
allow group <identity-domain>/<group-name> to manage load-balancers in <location> allow group <identity-domain>/<group-name> to manage public-ips in <location> allow group <identity-domain>/<group-name> to manage network-security-groups in <location> allow group <identity-domain>/<group-name> to manage vcns in <location> where ANY {request.operation = 'CreateNetworkSecurityGroup', request.operation = 'DeleteNetworkSecurityGroup'}
- 작업 요청:
allow group <identity-domain>/<group-name> to inspect work-requests in <location>
다음 명령문은 작업 영역에 대한 태그 네임스페이스 및 태그를 관리할 수 있는 권한을 그룹에 부여합니다.
allow group <identity-domain>/<group-name> to manage tag-namespaces in <location>
정의된 태그를 추가하려면 태그 네임스페이스 사용 권한이 있어야 합니다. 태그 지정에 대한 자세한 내용은 리소스 태그를 참조하십시오.
자세한 내용 및 추가 예제 정책은 OCI GoldenGate 정책을 참조하십시오.