시작하기 전에
이 20분 자습서에서는 Oracle Autonomous Database의 테이블 또는 뷰에서 데이터를 수집하도록 Logging Analytics에서 환경을 설정하는 방법을 보여줍니다. Logging Analytics는 데이터베이스에 연결하고 사용자가 제공한 SQL 질의를 실행하여 테이블 또는 뷰에서 데이터를 수집합니다.
배경
로그 소스 생성, 자율운영 데이터베이스 엔티티 생성, 전자 지갑 파일 다운로드, 인증서 등록, 전자 지갑 정보 등록, 로그 소스와 자율운영 데이터베이스 엔티티를 연관시키는 등 자율운영 데이터베이스 엔티티에서 테이블 또는 뷰의 데이터를 수집하기 위해 이 자습서에 설명된 단계를 수행합니다. 마지막으로 로그 수집을 시작하기 위해 로그 소스를 자율운영 데이터베이스 엔티티와 연관시킵니다.
필요 사항
- Oracle Cloud Logging Analytics에 대한 서비스 정책을 설정합니다. Oracle Cloud Infrastructure 문서의 Logging Analytics 및 해당 리소스에 대한 액세스 사용 및 IAM 사전 요구사항 정책을 참조하십시오.
- 연속 로그 수집을 설정하기 위한 IAM 정책을 생성합니다. Oracle Cloud Infrastructure 문서의 Management Agent를 사용하여 연속 로그 수집 허용을 참조하십시오.
- 기존 로그 그룹을 사용하거나 로그 그룹을 하나 이상 생성하여 자율운영 데이터베이스에서 수집한 로그를 저장합니다. Oracle Cloud Infrastructure 문서의 로그 그룹을 생성하여 로그 저장을 참조하십시오.
- SQL Query Guidelines를 숙지하여 로그 데이터 추출을 위한 SQL Query를 작성합니다. Oracle Cloud Infrastructure 문서의 SQL 쿼리 가이드라인을 참조하십시오.
- 자율운영 데이터베이스가 Oracle Cloud Infrastructure에 상주하는 구획에 액세스할 수 있는지 확인합니다.
- 선택적으로, IT 인프라 및 애플리케이션의 상태와 성능에 대한 빠른 통찰력을 제공하고 이상값을 식별하고 수정 조치를 취하는 데 도움이 되는 데이터 시각화 도구인 대시보드를 생성 및 사용하도록 관리 대시보드를 구성할 수 있습니다. Oracle Cloud Infrastructure 문서의 관리 대시보드 구성을 참조하십시오.
- Management Agent가 자율운영 데이터베이스 엔티티에서 로그를 수집하려면 자율운영 데이터베이스에 액세스하기 위한 인증서를 제공해야 합니다. Management Agent에 등록해야 하는 인증서에 대한 자세한 내용은 Oracle Cloud Infrastructure 설명서의 Management Agent 소스 인증서: DBTCPSCreds를 참조하십시오.
- 자율운영 데이터베이스 엔티티를 생성하는 동안 서비스 이름을 제공해야 합니다. 자율운영 데이터베이스에 대해 미리 정의된 서비스 이름에 대한 자세한 내용은 Oracle Database Documentation의 Predefined Database Service Names for Autonomous Database를 참조하십시오.
- ATP-S 또는 ADW-W에 JDBC를 연결할 수 있는 모든 호스트에 Management Agent를 설치합니다. ATP 및 ADW를 사용하여 JDBC 연결을 설정하는 단계는 19c 및 18.3 JDBC를 사용하여 Autonomous Database(ATP 또는 ADW)와 Java 연결을 참조하십시오.
에이전트를 설치할 때 Logging Analytics 플러그인을 배치합니다. Management Agent 배치를 위한 필요 조건도 수행해야 합니다. Oracle Cloud Infrastructure 설명서의 관리 에이전트: 소개를 참조하십시오.
설치 프로세스의 일부로 Logging Analytics 플러그인을 사용으로 설정하는 것과 관련하여 다음 행을 포함해야 하는 응답 파일을 생성해야 합니다.
Service.plugin.logan.download=true
Oracle Cloud Agent에서 Management Agent 플러그인을 사용으로 설정하려면 JVM 힙 크기가 512MB 이상인지 확인하십시오.
전자 지갑 파일 다운로드
Management Agent에서 ATP 또는 ADW에 접속하려면 JKS(Java 키 저장소) 또는 Oracle 전자 지갑이 필요합니다. Oracle Autonomous Database에 대한 Management Agent 접속에는 Oracle 전자 지갑을 사용해야 합니다. 에이전트 사용자에게 전자 지갑 파일에 대한 읽기 액세스 권한이 있는지 확인하십시오.
Unix 기반 호스트에서 Management Agent를 설치하는 에이전트 사용자는 수동으로 설치된 독립형 Management Agent의 경우 mgmt_agent
이고, Management Agent가 Oracle Cloud Agent에서 사용으로 설정된 플러그인인 경우 oracle-cloud-agent
입니다.
클라우드 인증서로 Oracle Cloud에 사인인 > 자율운영 데이터베이스의 홈 페이지로 이동합니다.
DB 접속 탭 > 전자 지갑 zip 파일 다운로드
wallet_<dbname>.zip
를 누릅니다.권한이 부여된 사용자만 액세스할 수 있도록 디렉토리에 zip의 압축을 안전하게 풉니다. zip 파일의 내용은 아래에 설명되어 있습니다.
tnsnames.ora
및sqlnet.ora
: connect Descriptor와 SQL*Net 클라이언트측 구성을 저장하는 네트워크 구성 파일입니다.cwallet.ora
및ewallet.p12
: 자동 개방 SSO 전자 지갑 및 PKCS12 파일. PKCS12 파일은 UI에서 제공하는 전자 지갑 암호로 보호됩니다.keystore.jks
및truststore.jks
: 전자 지갑을 다운로드하는 동안 제공된 전자 지갑 여권으로 보호되는 JKS 보안 저장소 및 키 저장소입니다.ojdbc.properties
: JDBC 연결에 필요한 전자 지갑 관련 연결 속성 포함. 이는tnsnames.ora
와 동일한 경로에 있어야 합니다.
미리 정의된 서비스 이름은 다운로드한 tnsnames.ora 파일에서 사용할 수 있습니다. 등록 정보 값은 dbName_predefinedServiceName
형식입니다.
Autonomous Database 엔티티 생성
데이터베이스 인스턴스를 참조하고 해당 인스턴스에서 로그 수집을 사용으로 설정할 자율운영 데이터베이스 엔티티를 생성합니다.
- 네비게이션 메뉴를 열고 관찰가능성 및 관리를 누릅니다. Logging Analytics에서 관리를 누릅니다. Administration Overview 페이지가 열립니다.
관리 리소스는 왼쪽 탐색 창의 리소스 아래에 나열됩니다. 엔티티를 누릅니다.
엔티티 페이지가 열립니다. 왼쪽의 컴파트먼트 선택기가 이 새 엔티티에 대해 원하는 컴파트먼트에 있음을 나타내는지 확인하십시오. Create를 누릅니다.
- 엔티티 유형 메뉴에서 Autonomous Transaction Processing 또는 Autonomous Data Warehouse를 선택합니다.
그림 설명 Create_Entity.png 엔티티에 대한 이름을 제공하고 나중에 참조할 수 있도록 메모해 둡니다. Management Agent에 데이터베이스 세부 정보를 등록해야 합니다.
- 에이전트가 설치된 Management Agent 컴파트먼트를 선택합니다.
- 관리 에이전트 메뉴에서 ATP-S 또는 ADW-W에 대한 JDBC 접속이 있는 관리 에이전트를 호스트에 설치합니다.
- 선택적으로 클라우드 리소스 ID 섹션에서 자율운영 데이터베이스 인스턴스의 OCID를 제공합니다.
- 속성에서
service_name
속성의 값을 지정합니다.미리 정의된 서비스 이름은 이전 단계에서 다운로드한
tnsnames.ora
파일에서 사용할 수 있습니다. 등록 정보 값은dbName_predefinedServiceName
형식입니다. - Create를 누릅니다.
Management Agent에 데이터베이스 인증서 및 전자 지갑 세부정보 등록
Management Agent가 자율운영 데이터베이스 엔티티에서 로그를 수집하려면 자율운영 데이터베이스에 액세스하기 위한 인증서를 제공해야 합니다. 다음 단계에 따라 인증서를 추가하거나 기존 인증서를 업데이트할 수 있습니다. 또한 에이전트에 전자 지갑 세부 정보를 등록합니다.
- 데이터베이스에 대해 다음 정보를 수집하십시오.
Database_Entity_Name
: ATP/ADW 엔티티를 생성하는 동안 이전에 지정한 엔티티 이름입니다.Database_User_Name
: 데이터베이스 사용자 이름Database_Password
: 데이터베이스 비밀번호- 데이터베이스 사용자 롤(선택사항)
- 전자 지갑 파일에 대한 다음 정보를 수집합니다.
SSL_Truststore_Location
: SSL 보안 저장소 위치SSL_Truststore_Password
: SSL 보안 저장소 비밀번호SSL_Keystore_Location
: SSL 키 저장소 위치SSL_Keystore_Password
: SSL 키 저장소 비밀번호
- 데이터베이스 정보가 포함된 JSON 파일을 생성합니다.
{ "source": "lacollector.la_database_sql", "name": "LCAgentDBCreds.<Database_Entity_Name>", "type": "DBTCPSCreds", "usage": "LOGANALYTICS", "disabled": "false", "properties":[ {"name":"DBUserName","value":"<Database_User_Name>"}, {"name":"DBPassword","value":"<Database_Password>"}, {"name":"ssl_trustStoreType","value":"JKS"}, {"name":"ssl_trustStoreLocation","value":"<SSL_Truststore_Location>"}, {"name":"ssl_trustStorePassword","value":"<SSL_Truststore_Password>"}, {"name":"ssl_keyStoreType","value":"JKS"}, {"name":"ssl_keyStoreLocation","value":"<SSL_Keystore_Location>"}, {"name":"ssl_keyStorePassword","value":"<SSL_Keystore_Password>"}, {"name":"ssl_server_cert_dn","value":"yes"}] }
ssl_trustStoreLocation
및ssl_keyStoreLocation
필드를 파일 이름이 포함된 절대 파일 경로로 업데이트합니다. 예:{"name": "ssl_trustStoreLocation", "value": "/usr/local/wallet/truststore.jks"}, {"name": "ssl_keyStoreLocation", "value": "/usr/local/wallet/keystore.jks"}
Windows 경로의 경우 백슬래시
\
를 사용하고 UNIX 유사 경로의 경우 JSON 내에서 슬래시/
를 사용합니다. - Management Agent에 데이터베이스 인증서 및 전자 지갑 세부정보를 등록하려면 Management Agent 호스트에 로그인하고 이전 단계에서 생성한 JSON 파일의 경로를 지정하여 다음 명령을 실행합니다.
-
UNIX 유사 호스트의 경우:
cat <path_to_JSON_file> | sh /opt/oracle/mgmt_agent/agent_inst/bin/credential_mgmt.sh -o upsertCredentials -s logan
예:
cat /net/example.com/scratch/imp/my_atp/Wallet_ATP/my_logan_creds.json | sh /opt/oracle/mgmt_agent/agent_inst/bin/credential_mgmt.sh -o upsertCredentials -s logan
주:
Oracle Cloud 에이전트 플러그인을 사용하여 컴퓨트 인스턴스에서 실행되는 Management Agent의 경우credential_mgmt.sh
스크립트 위치는/var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/agent_inst/bin
아래에 있습니다. -
Windows 호스트:
type <path_to_JSON_file> | <path_to_credential_mgmt.bat> -o upsertCredentials -s logan
예:
type C:\Oracle\my_logan_creds.json | C:\Oracle\mgmt_agent\agent_inst\bin\credential_mgmt.bat -o upsertCredentials -s logan
-
Management Agent 사용자에게 전자 지갑 파일 읽기 권한 제공
Management Agent 유저가 전자 지갑 파일을 읽을 수 있는 올바른 권한을 가지고 있는지 확인하십시오. 전자 지갑 디렉토리에 대한 READ 및 EXECUTE 액세스 권한과 전자 지갑 파일에 대한 READ 액세스를 제공합니다. 사용할 수 있는 명령의 예는 Logging Analytics 설명서의 호스트에 있는 에이전트 사용자에게 로그의 읽기 액세스 권한 부여를 참조하십시오.
Autonomous Database 엔티티 유형에 대한 소스 생성
- 네비게이션 메뉴를 열고 관찰가능성 및 관리를 누릅니다. Logging Analytics에서 관리를 누릅니다. Administration Overview 페이지가 열립니다.
관리 리소스는 왼쪽 탐색 창의 리소스 아래에 나열됩니다. 소스를 누릅니다.
Sources 페이지가 열립니다. 소스 생성을 누릅니다.
- 이름 필드에 소스 이름을 입력합니다.
선택적으로 설명을 추가합니다.
- 소스 유형 목록에서 데이터베이스를 선택합니다.
- 엔티티 유형 메뉴에서 Autonomous Transaction Processing 또는 Autonomous Data Warehouse를 선택합니다.
그림 설명 Create_Source.png - 데이터베이스 질의 탭을 누르고 자율운영 데이터베이스 로그를 수집하는 Oracle Cloud Logging Analytics를 기반으로 하는 SQL 문을 지정합니다.
- SQL 질의 필드에 SQL 문을 입력합니다.
Logging Analytics 외부에서 SQL 질의를 실행하여 먼저 결과를 확인할 수 있습니다.
- 구성을 누르고 SQL 테이블 열을 실제 로그 레코드에 표시되는 필드 이름에 매핑합니다.
- 순서 열을 지정합니다. 이 필드의 값은 테이블에 삽입된 레코드의 순서를 결정해야 합니다. 고유한 증분 값을 가져야 합니다.
주:
- 데이터 유형이
Timestamp
인 처음 매핑된 필드가 로그 레코드의 시간 기록으로 사용됩니다. 해당 필드가 없는 경우 수집 시간이 로그 레코드의 시간으로 사용됩니다. - 로그 소스를 생성한 후 처음으로 로그가 수집될 때(기록 로그 수집)
SQL 질의의 필드가
Time
필드에 매핑된 경우 해당 필드의 값이 이전 30일의 로그 레코드를 업로드하기 위한 참조로 사용됩니다.SQL 쿼리의 필드가
Time
필드에 매핑되지 않은 경우 최대 10,000,000개의 레코드가 업로드됩니다.
완료를 누릅니다.
SQL 질의를 여러 개 추가하려면 추가를 누르고 이 단계를 반복합니다.
- SQL 질의 필드에 SQL 문을 입력합니다.
- 각 SQL 질의에 대해 사용을 선택한 다음 저장을 누릅니다.
소스 목록 페이지가 열리고 방금 생성한 소스를 포함하여 모든 Oracle 정의 및 사용자정의 소스가 표시됩니다.
로그 소스를 Autonomous Database 엔티티와 연관
- 소스 목록 페이지에서 이전 단계에서 생성한 소스를 식별합니다. 소스 이름을 누릅니다. 소스 세부 정보 페이지가 열립니다.
- 소스 세부정보 페이지의 왼쪽에 있는 리소스 범위에서 컴파트먼트를 선택합니다. 그러면 선택한 컴파트먼트를 기반으로 표시되는 엔티티가 제한됩니다.
- 리소스에서 연관되지 않은 엔티티를 눌러 이 소스와의 연관에 적격한 엔티티를 봅니다. 이전에 생성한 엔티티를 선택하여 이 소스와 연관시키고 연결 추가를 누릅니다.
그림 설명 Associate_Source_Entity.png 연관 추가 대화상자가 열립니다.
- 로그 데이터가 수집 및 인덱스화된 후 위치해야 하는 로그 그룹이 포함된 컴파트먼트를 선택합니다.
- 설정 중 이전에 생성한 로그 그룹을 선택합니다.
- 제출을 누릅니다.
선택한 엔티티가 이제 연관 상태가 표시되는 연관된 엔티티 섹션으로 이동됩니다. 소스-엔티티 연관 작업이 실패한 경우 연결 재시도를 누릅니다.
수집 지침이 이전에 정의된 대로 이 엔티티를 모니터하는 에이전트로 전송되고 로그 수집이 시작됩니다. 로그 수집에 대한 경고를 보려면 에이전트 수집 경고 섹션으로 이동하십시오. 경고 목록은 이 소스에 대한 모든 연관 엔티티에 해당합니다.
데이터를 수집하는 Management Agent에 문제가 있는 경우 인증서 저장소에 제공한 사용자 이름에 질의 중인 테이블 또는 뷰에 대한 READ
액세스 권한이 있는지 확인하십시오. 로그 탐색기에서 로그를 보려면 몇 분 정도 기다리십시오. 에이전트가 과거 로그를 수집하면 최신 로그만 수집됩니다.
더 알아보기
Oracle Cloud Infrastructure 문서의 다음 섹션:
자습서: Oracle Autonomous Database에서 테이블 또는 뷰에서 로그 수집
G33543-02
2025년 6월
Oracle Autonomous Database의 테이블 또는 뷰에서 로그를 수집하도록 Logging Analytics에서 환경을 설정하는 방법을 알아봅니다.
본 소프트웨어 및 관련 설명서는 사용 제한 및 기밀 유지 규정을 포함하는 라이센스 합의서에 의거해 제공되며, 지적 재산법에 의해 보호됩니다. 라이센스 합의서에 명시적으로 허용되어 있거나 법률에서 허용하는 경우를 제외하고는 어떠한 형태나 어떠한 수단으로도 임의적인 부분을 사용, 복사, 재생성, 변환, 브로드캐스트, 수정, 라이센스, 전송, 배포, 공개, 수행, 게시 또는 표시할 수 없습니다. 상호 운용을 위해 법령상 요청된 경우를 제외하고, 본 소프트웨어를 역 분석, 분해 또는 역 파일링하는 것은 금지됩니다.
만일 본 소프트웨어나 관련 문서가 미국 정부기관 혹은 미국 정부기관을 대신하여 라이센스한 개인이나 법인에게 배송되는 경우, 다음 공지사항이 적용됩니다.
U.S. GOVERNMENT END USERS: Oracle programs (including any operating system, integrated software, any programs embedded, installed or activated on delivered hardware, and modifications of such programs) and Oracle computer documentation or other Oracle data delivered to or accessed by U.S. Government end users are "commercial computer software" or "commercial computer software documentation" pursuant to the applicable Federal Acquisition Regulation and agency-specific supplemental regulations. As such, the use, reproduction, duplication, release, display, disclosure, modification, preparation of derivative works, and/or adaptation of i) Oracle programs (including any operating system, integrated software, any programs embedded, installed or activated on delivered hardware, and modifications of such programs), ii) Oracle computer documentation and/or iii) other Oracle data, is subject to the rights and limitations specified in the license contained in the applicable contract. The terms governing the U.S. Government’s use of Oracle cloud services are defined by the applicable contract for such services. No other rights are granted to the U.S. Government.
본 소프트웨어 혹은 하드웨어는 다양한 정보 관리 애플리케이션의 일반적인 사용을 목적으로 개발되었습니다. 본 소프트웨어 혹은 하드웨어는 개인적인 상해를 초래할 수 있는 애플리케이션을 포함하여 본질적으로 위험한 애플리케이션에서 사용할 목적으로 개발된 것이 아니며, 그러한 용도로 사용될 수 없습니다. 만일 본 소프트웨어 혹은 하드웨어를 위험한 애플리케이션에서 사용할 경우, 라이센스 사용자는 해당 애플리케이션의 안전한 사용을 위해 모든 적절한 비상-안전, 백업, 대비 및 기타 조치를 반드시 취해야 합니다. Oracle Corporation과 그 자회사는 본 소프트웨어 혹은 하드웨어를 위험한 애플리케이션에서 사용함으로 인하여 발생하는 어떠한 손해에 대해서도 책임을 부담하지 아니합니다.
Oracle과 Java는 Oracle Corporation 및/또는 그 자회사의 등록상표입니다. 기타 명칭들은 각 소속 회사의 상표일 수 있습니다.
Intel 및 Intel Inside는 Intel Corporation의 상표 내지 등록상표입니다. SPARC 상표 일체는 라이센스에 의거하여 사용되며 SPARC International, Inc.의 상표 내지 등록상표입니다. AMD, Epyc, 및 AMD 로고는 Advanced Micro Devices의 상표 내지 등록상표입니다. UNIX는 The Open Group의 등록 상표입니다.
본 소프트웨어 혹은 하드웨어와 관련문서(설명서)는 제3자 컨텐츠, 제품 및 서비스에 대한 접속 내지 정보를 제공할 수 있습니다. 사용자와 오라클 간의 합의서에 별도로 규정되어 있지 않는 한 Oracle Corporation과 그 자회사는 제3자의 컨텐츠, 제품 및 서비스와 관련하여 어떠한 책임도 지지 않으며 그에 대한 일체의 보증을 명시적으로 부인합니다. Oracle Corporation과 그 자회사는 제3자의 컨텐츠, 제품 및 서비스에 접속 내지 이를 사용함으로 인해 초래되는 어떠한 손실, 비용 또는 손해에 대해 어떠한 책임도 부담하지 않습니다. 단, 사용자와 오라클 간의 합의서에 규정되어 있는 경우는 예외입니다.