Oracle NoSQL Database Cloud Service 시작하기
Oracle NoSQL Database Cloud Service는 데이터베이스 운영을 위해 설계된 완전 관리형 데이터베이스 클라우드 서비스로, 간단한 쿼리에 대해 10밀리초 미만의 예측 가능한 응답이 필요합니다.
NoSQL Database Cloud Service를 통해 개발자는 클러스터 서버를 설정하거나 시스템 모니터링, 튜닝, 진단 및 확장을 수행하는 대신 애플리케이션 개발에 집중할 수 있습니다. NoSQL Database Cloud Service는 Internet of Things, 사용자 경험 개인화, 즉각적인 사기 탐지 및 온라인 디스플레이 광고와 같은 애플리케이션에 적합합니다.
Oracle Cloud 계정에 대해 인증된 후에는 NoSQL 테이블을 생성하고 테이블에 대한 처리량 및 스토리지 요구사항을 지정할 수 있습니다. Oracle은 요구 사항을 충족하기 위해 리소스를 예약 및 관리하고 역량을 프로비저닝합니다. 용량은 처리량에 대해 읽기 및 쓰기 단위를 사용하고 스토리지 단위에 대해 GB를 사용하여 지정됩니다.
이 문서에서는 다음 항목으로 구성되어 있습니다.
빠른 링크
아래 빠른 링크 중 하나에서 Oracle NoSQL Database Service를 시작할 수 있습니다.
테이블 - 빠른 링크
시작하기 |
접속 |
IDE 및 SDK |
Create Tables |
데이터 넣기 및 탐색 |
Manage Tables |
보안 관리 |
서비스 모니터 |
유틸리티 |
SQL 참조 |
참조 설명서 |
서비스 설정
Oracle NoSQL Database Cloud Service를 처음 설정하는 경우 다음 태스크를 가이드로 따르십시오.
태스크 | 참조 | 관련 정보 |
---|---|---|
Oracle NoSQL Database Cloud Service를 주문하거나 Oracle 무료 체험판에 등록하십시오. | Oracle Cloud Infrastructure 설명서의 Oracle Cloud Infrastructure 등록. |
Oracle NoSQL Database Cloud Service 구독의 월별 비용을 추정하는 방법에 대한 자세한 내용은 월별 비용 추정을 참조하십시오. 무료 계정을 업그레이드하거나 결제 방법을 변경하려면 Oracle Cloud Infrastructure 문서의 결제 방법 변경을 참조하십시오. |
Oracle Cloud 계정을 활성화하고 처음으로 로그인합니다. | Oracle Cloud Infrastructure 설명서의 콘솔에 사인인. |
Oracle Cloud 인프라 콘솔에 익숙해지도록 하려면 Oracle Cloud Infrastructure 설명서의 콘솔 사용을 참조하십시오. |
(권장) 서비스에 대한 구획을 생성합니다. | 구획 생성 |
구획에 익숙하지 않은 경우 Oracle Cloud Infrastructure 문서의 구획 이해를 참조하십시오. |
서비스에 대한 보안을 관리합니다. | Oracle NoSQL Database Cloud Service 보안 모델 정보 | NoSQL Database Cloud Service 보안 모델에 익숙해지려면 Oracle NoSQL Database Cloud Service 보안 모델 정보를 참조하십시오. |
인프라 콘솔에서 서비스 액세스
인프라 콘솔에서 Oracle NoSQL Database Cloud Service 서비스에 액세스하는 방법을 알아봅니다.
- 시작 전자메일에서 서비스 URL을 찾아 Oracle NoSQL Database Cloud Service에 사인인합니다.
- 탐색 메뉴를 열고 데이터베이스를 누른 다음 NoSQL 데이터베이스를 누릅니다.
- 서비스 관리자가 테이블에 대해 생성한 구획을 선택합니다.

컴파트먼트 생성
Oracle Cloud Infrastructure에 등록하면 Oracle은 모든 클라우드 리소스가 포함된 루트 구획으로 테넌시를 생성합니다. 그런 후 테넌시(루트 구획) 내에서 추가적인 구획을 생성하고, 각 구획의 리소스에 대한 액세스를 제어하기 위해 해당 정책을 생성할 수 있습니다. Oracle NoSQL Database Cloud Service 테이블을 생성하기 전에 Oracle은 테이블이 속할 구획을 설정할 것을 권장합니다.
Oracle Cloud Infrastructure Identity and Access Management(IAM)에서 구획을 생성합니다. Oracle Cloud Infrastructure 설명서의 테넌시 설정 및 구획 관리를 참조하십시오.
Oracle NoSQL Database에 연결하기 위한 인증
Oracle NoSQL Database Cloud Service에 애플리케이션을 연결하려면 Oracle Cloud 계정이 필요합니다.
인증 방법 #1: 사용자 주체
여기서 인증에는 OCI 유저 및 API 키를 사용합니다. 응용 프로그램 접속에 사용되는 인증서는 특정 사용자와 연관됩니다. 애플리케이션에 대한 사용자를 생성하려면 ID 및 접근 관리를 사용하여 사용자, 그룹 및 정책 설정을 참조하십시오.
- 로컬 디스크에서 파일을 사용하는 경우 파일에는 사용자 OCID, 테넌시 OCID, 지역, 개인 키 경로, 지문 등의 세부정보가 포함됩니다. 보안 네트워크에서 작업 중이며 보안 정책을 준수하는 개인 키 및 구성을 로컬에 저장하는 경우 이 옵션을 사용할 수 있습니다.
- API를 통해 인증서 제공
- 자격 증명을 저장소 어딘가에 저장합니다.
인증서를 구성하는 정보:
테이블 - 인증서
정의 | 어디에서 찾을 수 있습니까? |
---|---|
테넌시 ID 및 사용자 ID(둘 다 OCID임) | Oracle Cloud Infrastructure 문서에서 테넌시의 OCID 및 사용자 OCID를 얻을 수 있는 위치를 참조하십시오. |
API 서명 키 |
애플리케이션 사용자의 경우 API 서명 키를 생성하고 업로드해야 합니다. 이미 완료된 경우 이 단계를 건너뛸 수 있습니다. 자세한 내용은 Oracle Cloud Infrastructure 문서에서 다음 리소스를 참조하십시오.
|
서명 키의 지문 및 (선택사항) 서명 키의 문장암호 | API 서명 키를 생성하고 업로드하는 동안 서명 키의 지문 및 비밀번호 구문이 생성됩니다. Oracle Cloud Infrastructure 설명서의 키 지문을 얻는 방법을 참조하십시오. |
참고:
API 서명 키를 생성하고 업로드하는 동안 전용 키의 위치, 선택적 비밀번호 구문 및 공용 키의 지문을 기록해 둡니다.위에서 설명한 작업을 수행한 후 인증서 정보를 수집하여 응용 프로그램에 제공합니다.
응용 프로그램에 인증서 제공:
Oracle NoSQL Database SDK를 사용하면 여러 가지 방법으로 애플리케이션에 인증서를 제공할 수 있습니다. SDK는 정보의 직접 지정을 허용하는 하나 이상의 인터페이스와 함께 구성 파일을 지원합니다. 특정 자격 증명 인터페이스에 대해 알고자 하는 프로그래밍 언어 드라이버에 대한 설명서를 참조하십시오.
~/.oci/config
입니다. SDK를 사용하면 파일이 다른 위치에 상주할 수 있습니다. 콘텐츠는 다음과 같습니다.[DEFAULT]
user=ocid1.user.oc1..aaaaaaaas...7ap
fingerprint=d1:b2:32:53:d3:5f:cf:68:2d:6f:8b:5f:77:8f:07:13
key_file=~/.oci/oci_api_key_private.pem
tenancy=ocid1.tenancy.oc1..aaaaaaaap...keq
pass_phrase=mysecretphrase
[DEFAULT]
행은 다음 행이 DEFAULT 프로파일을 지정함을 나타냅니다. 한 구성 파일에 [PROFILE_NAME]
접두어가 붙은 여러 프로파일이 포함될 수 있습니다. 예:[DEFAULT]
user=ocid1.user.oc1..aaaaaaaas...7us
fingerprint=d1:b2:32:53:d3:5f:cf:68:2d:6f:8b:5f:77:8f:07:15
key_file=~/.oci/oci_api_key_private.pem
tenancy=ocid1.tenancy.oc1..aaaaabbap...keq
pass_phrase=mysecretphrase
[MYPROFILE]
user=ocid1.user.oc1..aaaaaaaas...7ap
fingerprint=d1:b2:32:53:d3:5f:cf:68:2d:6f:8b:5f:77:8f:07:13
key_file=~/.oci/oci_api_key_private.pem
tenancy=ocid1.tenancy.oc1..aaaaaaaap...keq
pass_phrase=mysecretphrase
인증 방법 #2: 인스턴스 주체
인스턴스 주체는 인스턴스에서 서비스 호출을 수행할 수 있는 Oracle Cloud Infrastructure Identity and Access Management(IAM)의 기능입니다. 인스턴스 주체를 사용하면 컴퓨트 인스턴스에서 실행 중인 서비스에 대한 사용자 인증서를 구성하거나 인증서를 교체할 필요가 없습니다. 인스턴스 자체는 이제 IAM에서 주체 유형입니다. 각 컴퓨트 인스턴스는 고유한 ID를 가지며 인스턴스에 추가된 인증서를 사용하여 인증합니다. 이러한 인증서는 자동으로 생성되고 인스턴스에 지정되며 회전됩니다.
인스턴스 주체 인증을 사용하면 Oracle Cloud Infrastructure 서비스에서 API를 호출할 권한을 인스턴스에 부여할 수 있습니다. 필요한 리소스와 정책을 설정하면 인스턴스에서 실행 중인 애플리케이션이 Oracle Cloud Infrastructure 퍼블릭 서비스를 호출할 수 있으므로 사용자 인증서나 구성 파일을 구성할 필요가 없습니다. 구성 파일을 저장하지 않으려는 인스턴스에서 인스턴스 주체 인증을 사용할 수 있습니다.
인증 방법 #3: 리소스 주체
리소스 주체를 사용하여 Oracle Cloud Infrastructure 리소스를 인증하고 액세스할 수 있습니다. 리소스 주체는 임시 세션 토큰과 보안 자격 증명으로 구성되며, 이를 통해 다른 Oracle Cloud 서비스가 Oracle NoSQL Database에 인증됩니다. 리소스 주체 인증은 인스턴스 주체 인증과 매우 유사하지만, 서버리스 함수와 같이 인스턴스가 아닌 리소스에 사용됩니다.
리소스 주체는 Oracle Cloud Infrastructure 서비스에서 작업을 수행할 권한이 부여되도록 리소스를 사용으로 설정합니다. 각 리소스에는 고유 ID가 있으며 리소스는 추가된 인증서를 사용하여 인증합니다. 이러한 인증서는 자동으로 생성되고 리소스에 지정되며 순환되므로 리소스에 액세스하기 위해 자신의 자격 증명을 만들고 관리할 필요가 없습니다. 리소스 주체를 사용하여 인증하는 경우 Oracle Cloud Infrastructure 리소스에 액세스하기 위해 인증서를 생성하고 관리할 필요가 없습니다.
인증된 후에는 Oracle Cloud Infrastructure 리소스에 액세스할 수 있는 권한이 부여되어야 합니다. 자세한 내용은 ID 및 접근 관리를 사용하여 사용자, 그룹 및 정책 설정을 참조하십시오.
인증 방법 #4: 토큰 기반 인증:
토큰 기반 인증을 사용하면 임시 세션 토큰을 생성하고 사용하여 Oracle Cloud Infrastructure 리소스를 인증하고 액세스할 수 있습니다. 토큰 기반 인증을 사용하여 사용자 OCID, 테넌시 OCID, 영역, 개인 키 경로 및 임시 세션 토큰 파일 경로를 포함한 정보가 포함된 로컬 구성 파일을 생성합니다. 이 메소드는 임시 세션 토큰과 함께 이 정보를 사용합니다. 이 토큰은 기본적으로 1시간 후에 만료됩니다. 빠른 임시 인증이 필요할 때 세션 토큰 기반 인증을 사용할 수 있습니다.
세션 토큰 생성: 웹 브라우저를 사용하거나 사용하지 않고 세션 토큰을 생성할 수 있습니다.
브라우저 사용:
- 터미널에서 다음 명령을 실행합니다.
oci session authenticate
- 지역 선택.
- 브라우저에서 사용자 인증서를 입력합니다.
- 인증이 성공하면 브라우저를 닫고 터미널의 대화식 프롬프트를 따릅니다. 구성 파일에 생성할 프로파일의 이름을 제공해야 합니다. 새 프로파일 구성이
~/.oci/config
파일에 기록됩니다. 새 프로파일(예: TEST )이 업데이트되는 구성 파일의 예는 다음과 같습니다.[TEST] user=<ocid1.user.oc1.........> fingerprint=<XX:XX:...........> key_file=<C:\Users\XXXXXX\.oci\oci_api_key_private.pem> tenancy=<ocid1.tenancy.oc1.....> region=us-ashburn-1 security_token_file=<C:\Users\XXXXXX\.oci\sessions\TEST\token>
브라우저가 없는 경우:
oci setup config
oci session authenticate --no-browser
~/.oci/config
파일에 기록됩니다. 새 프로파일(예: TEST )이 업데이트되는 구성 파일의 예는 다음과 같습니다.[TEST]
user=<ocid1.user.oc1.........>
fingerprint=<XX:XX:...........>
key_file=<full_directory_path_oci_api_key_private.pem>
tenancy=<ocid1.tenancy.oc1.....>
region=us-ashburn-1
security_token_file=<full_directory_path_token>
인증 방법 #5: OKE 작업 로드 ID 기반 인증:
OKE(Oracle Container Engine for Kubernetes) 워크로드 ID는 세분화된 ID 및 액세스 관리 제어를 제공합니다. 워크로드는 Kubernetes에서 실행되는 애플리케이션입니다. 단일 컴포넌트 또는 여러 컴포넌트로 구성될 수 있으며, 이 컴포넌트는 하나의 포드 세트 내에서 함께 실행됩니다. 작업 로드 리소스는 클러스터, 네임스페이스 및 서비스 계정의 고유한 조합으로 식별됩니다. 이러한 고유한 조합을 작업 로드 ID라고 합니다. OKE Workload Identity를 사용하면 OCI IAM(Identity and Access Management)을 사용하여 OCI(Oracle Cloud Infrastructure) 리소스에 대한 K8s Pod 정책 기반 액세스 권한을 부여할 수 있습니다.
워크로드 ID를 사용하면 더 이상 자격 증명을 Kubernetes 클러스터에 암호로 저장하거나 OCI 동적 그룹에 의존하여 작업자 노드 정책 기반 OCI 리소스 액세스 및 보다 구체적으로 NoSQL 테이블에 액세스할 필요가 없습니다. 애플리케이션에 OCI 리소스에 대한 액세스가 필요한 경우 Workload Identity를 사용하면 애플리케이션 POD와 연관된 Kubernetes 서비스 계정에 범위가 지정된 OCI IAM 정책을 작성할 수 있습니다. 이 기능을 사용하면 해당 Pod 내에서 실행되는 애플리케이션이 정책에서 제공한 권한에 따라 OCI API에 직접 액세스할 수 있습니다.
- 서비스 계정에 대한 네임스페이스를 생성합니다.
- 사용할 응용 프로그램에 대한 서비스 계정을 만듭니다.
- 작업 로드 리소스에 다른 OCI 리소스에 대한 액세스 권한을 부여하는 IAM 정책을 정의합니다.
- 응용 프로그램이 작성되는 언어에 적합한 SDK를 다운로드하고 구성합니다.
- 애플리케이션을 편집하여 다음을 지정합니다.
- Kubernetes 엔진 작업 로드 ID 제공자를 사용하여 작업 로드 요청을 인증해야 함
- 액세스할 OCI 리소스
- 응용 프로그램의 배치 사양을 갱신하여 작업 로드의 모든 Pod가 서비스 계정을 사용하도록 지정합니다.
- OCI 콘솔에서 Navigation 메뉴를 열고 Identity & Security를 누릅니다. ID에서 정책을 누릅니다.
- 정책 생성을 누르고 정책 이름을 지정합니다.
- 작업 로드가 필요한 OCI 리소스에 액세스할 수 있도록 아래와 같은 형식으로 정책 문을 입력합니다.
Allow any-user to <verb> <resource> in <location> where all { request.principal.type = 'workload', request.principal.namespace = '<namespace-name>', request.principal.service_account = '<service-account-name>', request.principal.cluster_id = '<cluster-ocid>' }
- <namespace-name> 은 이전에 만든 네임스페이스의 이름입니다.
- <service-account-name>은 이전에 만든 서비스 계정의 이름입니다.
- <cluster-OCID>는 이전에 얻은 클러스터의 OCID입니다.
생성을 눌러 새 정책을 생성합니다.
NDCS에 애플리케이션 연결
Oracle NoSQL Database Cloud Service에 애플리케이션을 연결하는 방법을 알아봅니다.
사용 가능한 여러 방법 중 하나를 사용하여 인증된 후 애플리케이션이 Oracle NoSQL Database Cloud Service에 접속합니다.
- API 서명 키
- 모든 SDK(Java, Python, C#, GO, Node.js, Rust) 프로그램에서 직접 하드 코딩
- 기본 프로파일이 있는 구성 파일
- 기본 프로파일이 아닌 구성 파일
- 인증 토큰이 있는 인스턴스 주체
- 리소스 주체
- 세션-토큰
- OKE 작업 로드 ID
인증 옵션에 대한 자세한 내용은 Oracle NoSQL Database에 연결하기 위한 인증을 참조하십시오.
다음 방법 중 하나를 사용하여 NDCS에 연결할 수 있습니다.
- 코드에 인증서를 직접 제공합니다.
/* Use the SignatureProvider to supply your credentials to NoSQL Database. * By default, the SignatureProvider will read your OCI configuration file * from the default location, ~/.oci/config. See SignatureProvider for * additional options for reading configurations in other ways.*/ SignatureProvider sp = new SignatureProvider( tenantId, // a string, OCID userId, // a string, OCID fingerprint , // a string privateKey, // a string, content of private key passPhrase // optional, char[] ); //Create an handle to access the cloud service in your service region. NoSQLHandleConfig config = new NoSQLHandleConfig(Region.<your-service-region>); config.setAuthorizationProvider(sp); NoSQLHandle handle = NoSQLHandleFactory.createNoSQLHandle(config); //At this point, your handle is set up to perform data operations.
- 기본 프로파일로 기본 구성 파일을 사용하여 연결하는 중:
/* Use the SignatureProvider to supply your credentials to NoSQL Database. * By default, the SignatureProvider will read your OCI configuration file * from the default location, ~/.oci/config. See SignatureProvider for * additional options for reading configurations in other ways. */ SignatureProvider sp = new SignatureProvider();
- 기본 프로파일이 아닌 기본 구성 파일을 사용하여 연결:
/* Use the SignatureProvider to supply your credentials to NoSQL Database. * Specify the name of the non-default profile in the construtor for SignatureProvider. */ final String profile_name = "<name_of_the_profile>"; SignatureProvider sp = new SignatureProvider(profile_name);
- 지정된 구성 파일 및 프로파일을 사용하여 연결:
/* Use the SignatureProvider to supply your credentials to NoSQL Database. * You specify the full path of the non-default config file and also the name * of the profile */ final String config_filepath = "<full_path_of_config_file>"; final String profile_name = "<name_of_the_profile>"; SignatureProvider sp = new SignatureProvider(config_filepath, profile_name);
-
Instance Principal을 사용하여 연결:
Instance Principal(인스턴스 주체)은 인스턴스가 권한 부여된 액터(또는 주체)가 서비스 리소스에 대한 작업을 수행할 수 있도록 해주는 IAM 서비스 기능입니다. 각 컴퓨트 인스턴스는 고유한 ID를 가지며, 여기에 추가된 인증서를 사용하여 인증합니다.SignatureProvider authProvider = SignatureProvider.createWithInstancePrincipal();
-
Resource Principal을 사용하여 연결:
리소스 주체는 권한이 부여된 작업자(또는 주체)가 서비스 리소스에 대한 작업을 수행할 수 있도록 해주는 IAM 서비스 기능입니다.SignatureProvider authProvider = SignatureProvider.createWithResourcePrincipal();
-
세션 토큰을 사용하여 연결:
createWithSessionToken()
메소드를 사용하여 토큰 파일에서 읽은 임시 세션 토큰을 사용하여 SignatureProvider를 생성합니다. 기본 위치의 구성 파일에 있는 기본 프로파일에서 토큰 파일의 경로를 읽습니다. 사용되는 구성 파일은~/.oci/config
입니다.SignatureProvider authProvider = SignatureProvider.createWithSessionToken();
아래와 같이 구성 파일의 기본 프로파일이 아닌 프로파일에 토큰 파일의 경로를 제공할 수도 있습니다. 토큰 파일의 경로는 기본 위치의 구성 파일에 있는 지정된 프로파일에서 읽혀집니다.SignatureProvider authProvider = SignatureProvider.createWithSessionToken(<profile_name>);
-
OKE 작업 로드 ID를 사용하여 접속:
기본 경로/var/run/secrets/kubernetes.io/serviceaccount/token
에서 Kubernetes 서비스 계정 토큰을 사용하여 OKE(Container Engine for Kubernetes) 작업 로드 ID로 SignatureProvider를 생성할 수 있습니다. 이 제공자는 Kubernetes Pod 내에서만 사용할 수 있습니다.SignatureProvider authProvider = SignatureProvider.createWithOkeWorkloadIdentity();
아래와 같이 사용할 특정 Kubernetes 서비스 계정 토큰을 지정할 수도 있습니다.SignatureProvider authProvider = SignatureProvider.createWithOkeWorkloadIdentity(<serviceAccountToken>);
또는 아래와 같이 사용할 특정 Kubernetes 서비스 계정 토큰의 위치를 지정할 수도 있습니다.SignatureProvider authProvider = SignatureProvider.createWithOkeWorkloadIdentity(<serviceAccountToken_location>);
사용된 Java 클래스에 대한 자세한 내용은 SignatureProvider을 참조하십시오.
- 코드에 인증서를 직접 제공합니다.
from borneo.iam import SignatureProvider # # Use SignatureProvider directly via API. Note that the # private_key argument can either point to a key file or be the # string content of the private key itself. # at_provider = SignatureProvider(tenant_id='ocid1.tenancy.oc1..tenancy', user_id='ocid1.user.oc1..user', private_key=key_file_or_key, fingerprint='fingerprint', pass_phrase='mypassphrase')
- 기본 프로파일로 기본 구성 파일을 사용하여 연결하는 중:
from borneo.iam import SignatureProvider # # Use SignatureProvider with a default credentials file and # profile in $HOME/.oci/config # at_provider = SignatureProvider()
- 기본 프로파일이 아닌 지정된 구성 파일을 사용하여 연결하는 중:
from borneo.iam import SignatureProvider # # Use SignatureProvider with a non-default credentials file and profile # at_provider = SignatureProvider(config_file='myconfigfile', profile_name='myprofile')
-
Instance Principal을 사용하여 연결:
Instance Principal(인스턴스 주체)은 인스턴스가 권한 부여된 액터(또는 주체)가 서비스 리소스에 대한 작업을 수행할 수 있도록 해주는 IAM 서비스 기능입니다. 각 컴퓨트 인스턴스는 고유한 ID를 가지며, 여기에 추가된 인증서를 사용하여 인증합니다.at_provider = SignatureProvider.create_with_instance_principal(region=my_region)
-
Resource Principal을 사용하여 연결:
리소스 주체는 권한이 부여된 작업자(또는 주체)가 서비스 리소스에 대한 작업을 수행할 수 있도록 해주는 IAM 서비스 기능입니다.at_provider = SignatureProvider.create_with_resource_principal()
-
세션 토큰을 사용하여 연결:
Borneo는 세션 토큰을 사용한 인증에 OCI SDK를 사용합니다. OCI 서명자는 아래와 같이 SignatureProvider 생성자에 파라미터로 전달됩니다.from borneo.iam import SignatureProvider # Use SignatureProvider with a provider argument which is an instance of # oci.auth.signers.SecurityTokenSigner at_provider = SignatureProvider(<instance of oci.auth.signers.SecurityTokenSigner>)
-
OKE 작업 로드 ID를 사용하여 접속:
OKE 작업 로드 인증 서명자는 OKE 작업 로드 ID를 사용하여 전체 작업 로드(Kubernetes 클러스터에서 실행 중인 애플리케이션)에 NoSQL 테이블에 대한 액세스 권한을 부여하는 서명자입니다.oci.auth.signers.get_oke_workload_identity_resource_principal_signer
에서 검색할 수 있습니다. 그런 다음 클라이언트를 초기화할 때 검색된 서명자를 사용할 수 있습니다.from borneo.iam import SignatureProvider oke_workload_signer = oci.auth.signers.get_oke_workload_identity_resource_principal_signer()
기본 경로와 다른 Kubernetes 서비스 계정 토큰 경로가 있는 경우 아래와 같이 경로를 지정할 수 있습니다.token_path = "path_to_your_token_file" oke_workload_signer = oci.auth.signers.get_oke_workload_identity_resource_principal_signer(service_account_token_path=token_path) at_provider = SignatureProvider(oke_workload_signer)
아래와 같이 Kubernetes 서비스 계정 토큰을 직접 전달할 수도 있습니다.#token_string = "your_token_string" #oke_workload_signer = oci.auth.signers.get_oke_workload_identity_resource_principal_signer(service_account_token=token_string) at_provider = SignatureProvider(oke_workload_signer)
- 코드에 인증서를 직접 제공합니다.
privateKeyFile := "/path/to/privateKeyFile" passphrase := "examplepassphrase" sp, err := iam.NewRawSignatureProvider("ocid1.tenancy.oc1..tenancy", "ocid1.user.oc1..user", "<your-service-region>", "fingerprint", "compartmentID", privateKeyFile , &passphrase ) if err != nil { return } cfg := nosqldb.Config{ AuthorizationProvider: sp, // This is only required if the "region" property is not //specified in the config file. Region: "<your-service-region>", }
- 기본 프로파일로 기본 구성 파일을 사용하여 연결하는 중:
cfg := nosqldb.Config{ // This is only required if the "region" property is not //specified in ~/.oci/config. // This takes precedence over the "region" property when both are specified. Region: "<your-service-region>", } client, err := nosqldb.NewClient(cfg)
- 기본 프로파일이 아닌 지정된 구성 파일을 사용하여 연결하는 중:
sp, err := iam.NewSignatureProviderFromFile("your_config_file_path", "your_profile_name", "", "compartment_id") if err != nil { return } cfg := nosqldb.Config{ AuthorizationProvider: sp, // This is only required if the "region" property is not specified in the config file. Region: "us-ashburn-1", } client, err := nosqldb.NewClient(cfg)
-
Instance Principal을 사용하여 연결:
Instance Principal(인스턴스 주체)은 인스턴스가 권한 부여된 액터(또는 주체)가 서비스 리소스에 대한 작업을 수행할 수 있도록 해주는 IAM 서비스 기능입니다. 각 컴퓨트 인스턴스는 고유한 ID를 가지며, 여기에 추가된 인증서를 사용하여 인증합니다.sp, err := iam.NewSignatureProviderWithInstancePrincipal("compartment_id") if err != nil { return } cfg := nosqldb.Config{ AuthorizationProvider: sp, Region: "<your-service-region>", } client, err := nosqldb.NewClient(cfg)
-
Resource Principal을 사용하여 연결:
리소스 주체는 권한이 부여된 작업자(또는 주체)가 서비스 리소스에 대한 작업을 수행할 수 있도록 해주는 IAM 서비스 기능입니다.sp, err := iam.NewSignatureProviderWithResourcePrincipal("compartment_id") if err != nil { return } cfg := nosqldb.Config{ AuthorizationProvider: sp, Region: "<your-service-region>", } client, err := nosqldb.NewClient(cfg)
-
세션 토큰을 사용하여 연결:
NewSessionTokenSignatureProvider
함수는 토큰 파일에서 읽은 임시 세션 토큰을 사용하여SignatureProvider
를 생성합니다.func NewSessionTokenSignatureProvider() (*SignatureProvider, error)
사용되는 구성 파일은
~/.oci/config
입니다.DEFAULT
프로파일이 사용됩니다. 토큰 파일의 경로는security_token_file
필드의 값을 사용하여 구성에서 읽습니다. 이 생성자를 사용하는 경우 사용자에게 모든 테이블에 대한 기본 컴파트먼트가 있습니다. 사용자 테넌시의 루트 컴파트먼트입니다.기본이 아닌 구성 파일(~/.oci/config
제외)을 사용하려면NewSessionTokenSignatureProviderFromFile
함수를 사용할 수 있습니다.func NewSessionTokenSignatureProviderFromFile(configFilePath, ociProfile, privateKeyPassphrase string) (*SignatureProvider, error)
이 함수는 OCI 구성 파일
configFilePath
에 지정된ociProfile
를 사용하여 토큰 파일에서 읽은 임시 세션 토큰을 사용하여SignatureProvider
를 생성합니다. 토큰 파일의 경로는security_token_file
필드의 값을 사용하여 구성에서 읽습니다.privateKeyPassphrase
필드는 프라이빗 키가 문장암호를 사용하고 OCI 구성 파일의pass_phrase
필드에 지정되지 않은 경우에만 필요합니다. 이 생성자를 사용하는 경우 사용자에게 모든 테이블에 대한 기본 컴파트먼트가 있습니다. 사용자 테넌시의 루트 컴파트먼트입니다. -
OKE 작업 로드 ID를 사용하여 접속:
Oracle NoSQL go SDK는 OCI의 OKE 워크로드 컨테이너 내에서 프로그램을 실행할 수 있도록 지원합니다. NoSQL과 함께 사용할 SignatureProvider를 생성하는 코드에서 OKE 작업 로드 ID를 사용하도록 다음 코드를 추가합니다.conf, err := ociauth.OkeWorkloadIdentityConfigurationProvider() if err != nil { return nil, fmt.Errorf("cannot create an Oke Provider: %v", err) } myconf := &myConfigProvider{conf} sp, err := iam.NewSignatureProviderWithConfiguration(myconf, compartmentID) if err != nil { return nil, fmt.Errorf("cannot create a Signature Provider: %v", err) }
-
코드에 인증서를 직접 제공합니다.
초기 구성에서 자격 증명을auth.iam
등록 정보의 일부로 직접 지정할 수 있습니다. 다음과 같이 NoSQLClient 인스턴스를 만듭니다.import { NoSQLClient, Region } from 'oracle-nosqldb'; let client = new NoSQLClient({ region: <your-service-region> auth: { iam: { tenantId: myTenancyOCID, userId: myUserOCID, fingerprint: myPublicKeyFingerprint, privateKeyFile: myPrivateKeyFile, passphrase: myPrivateKeyPassphrase } } });
-
기본 프로파일로 기본 구성 파일을 사용하여 연결하는 중:
인증서를 Oracle Cloud Infrastructure 구성 파일에 저장할 수 있습니다. 구성 파일의 기본 경로는
~/.oci/config
입니다. 여기서~
는 사용자의 홈 디렉토리를 나타냅니다. Windows에서~
은USERPROFILE
환경 변수의 값입니다. 파일에는 여러 프로파일이 포함될 수 있습니다. 기본적으로 SDK는 DEFAULT라는 프로파일을 사용하여 인증서를 저장합니다.이러한 기본값을 사용하려면 ~/.oci 디렉토리에 config라는 파일을 다음 내용으로 생성합니다.[DEFAULT] tenancy=<your-tenancy-ocid> user=<your-user-ocid> fingerprint=<fingerprint-of-your-public-key> key_file=<path-to-your-private-key-file> pass_phrase=<your-private-key-passphrase> region=<your-region-identifier>
OCI 구성 파일에서 인증서와 함께 영역 식별자를 지정할 수도 있습니다. 드라이버는 기본적으로 위 위치를 확인하며, 영역이 인증서와 함께 제공되는 경우 초기 구성을 제공할 필요가 없으며 인수 없는 생성자를 사용할 수 있습니다.import { NoSQLClient, Region } from 'oracle-nosqldb'; let client = new NoSQLClient();
또는 구성에서 영역을 지정하도록 선택할 수 있습니다.import { NoSQLClient, Region } from 'oracle-nosqldb'; let client = new NoSQLClient({ region: Region.<your-service-region> });
-
기본 프로파일이 아닌 지정된 구성 파일을 사용하여 연결하는 중:
구성 파일 내의 프로파일은 물론 OCI 구성 파일에 대해 서로 다른 경로를 사용하도록 선택할 수 있습니다. 이 경우 초기 구성의
auth.iam
속성 내에서 지정합니다. 예를 들어, OCI 구성 파일 경로가~/myapp/.oci/config
이고Jane
프로파일 아래에 인증서를 저장하는 경우 다음과 같이 합니다.그런 다음 다음과 같이 NoSQLClient 인스턴스를 생성합니다.import { NoSQLClient, Region } from 'oracle-nosqldb'; let client = new NoSQLClient({ region: Region.<your-service-region>, auth: { iam: { configFile: '<your_config_file>', profileName: '<name_of_your_profile>' } } });
-
Instance Principal을 사용하여 연결:
Instance Principal(인스턴스 주체)은 인스턴스가 권한 부여된 액터(또는 주체)가 서비스 리소스에 대한 작업을 수행할 수 있도록 해주는 IAM 서비스 기능입니다. 각 컴퓨트 인스턴스는 고유한 ID를 가지며, 여기에 추가된 인증서를 사용하여 인증합니다.
설정한 후에는 다음과 같이 NoSQLClient 인스턴스를 생성합니다.
또한 위에서 설명한 것과 동일한 구성으로 JSON 구성 파일을 사용할 수 있습니다. 인스턴스 주체를 사용할 때는 구획 ID(OCID)를 구획 속성으로 지정해야 합니다. 기본 구획을 사용하려는 경우에도 필요합니다. 구획 이름 또는 경로가 아닌 구획 ID를 사용해야 합니다. 또한 인스턴스 주체를 사용할 때 NoSQLClient API를 호출할 때 테이블 이름 앞에 구획 이름 또는 경로를 추가할 수 없습니다.import { NoSQLClient, Region } from 'oracle-nosqldb'; const client = new NoSQLClient({ region: Region.<your-service-region>, compartment: 'ocid1.compartment.oc1..............' auth: { iam: { useInstancePrincipal: true } } });
-
Resource Principal을 사용하여 연결:
리소스 주체는 권한이 부여된 작업자(또는 주체)가 서비스 리소스에 대한 작업을 수행할 수 있도록 해주는 IAM 서비스 기능입니다.
설정한 후에는 다음과 같이 NoSQLClient 인스턴스를 생성합니다.
또한 위에서 설명한 것과 동일한 구성으로 JSON 구성 파일을 사용할 수 있습니다. 리소스 주체를 사용할 때는 구획 ID(OCID)를 구획 속성으로 지정해야 합니다. 기본 구획을 사용하려는 경우에도 필요합니다. 구획 이름 또는 경로가 아닌 구획 ID를 사용해야 합니다. 또한 리소스 주체를 사용할 때 NoSQLClient API를 호출할 때 테이블 이름 앞에 구획 이름 또는 경로를 추가할 수 없습니다.import { NoSQLClient, Region } from 'oracle-nosqldb'; const client = new NoSQLClient({ region: Region.<your-service-region>, compartment: 'ocid1.compartment.oc1...........................' auth: { iam: { useResourcePrincipal: true } } });
-
세션 토큰을 사용하여 연결:
세션 토큰 기반 인증을 사용하여 사용자 OCID, 테넌시 OCID, 영역, 개인 키 경로 및 임시 세션 토큰 파일 경로를 포함한 정보를 포함하는 로컬 구성 파일을 생성합니다.import { NoSQLClient, Region } from 'oracle-nosqldb'; const client = new NoSQLClient({ region: Region.<your-service-region>, compartment: 'ocid1.compartment.oc1.............. ' auth: { iam: { useSessionToken: true } } });
이 메소드는 토큰 파일에서 읽은 임시 세션 토큰을 사용합니다. 토큰 파일의 경로는 OCI 구성 파일의 기본 프로파일에서
security_token_file
필드의 값으로 읽혀집니다.기본이 아닌 구성 파일(~/.oci/config
제외)을 사용하려면 아래와 같이 구성 파일의 경로와 프로파일 이름을 지정할 수 있습니다.import { NoSQLClient, Region } from 'oracle-nosqldb'; const client = new NoSQLClient({ region: Region.<your-service-region>, compartment: 'ocid1.compartment.oc1.............. ' auth: { iam: { useSessionToken: true, "configFile": "<path_to_config_file>", "profileName": "<profile_name>" } } });
-
OKE 작업 로드 ID를 사용하여 접속:
Oracle NoSQL Node.js SDK는 OCI의 OKE Workload 컨테이너 내부에서 프로그램을 실행할 수 있도록 지원합니다.import { NoSQLClient, Region } from 'oracle-nosqldb'; const client = new NoSQLClient({ region: Region.<your-service-region>, compartment: 'ocid1.compartment.oc1...........................' ' auth: { iam: { useOKEWorkloadIdentity: true } }' } );
이 권한 부여 체계는 Kubernetes pods.Using OKE 작업 로드 ID 내에서만 서비스 계정 토큰이 필요합니다. 기본적으로 제공자는 기본 파일 경로/var/run/secrets/kubernetes.io/serviceaccount/token
에서 서비스 계정 토큰을 로드합니다. 다음 세 가지 등록 정보 중 하나를 지정하여 이를 대체하고 서비스 계정 토큰을 제공할 수 있습니다.- serviceAccountToken - 서비스 계정 토큰 문자열을 제공합니다.
- serviceAccountTokenFile - 서비스 계정 토큰 파일에 대한 경로를 제공합니다.
- serviceAccountTokenProvider - 서비스 계정 토큰을 로드할 사용자정의 제공자를 제공합니다.
파일 내용 및 형식에 대한 자세한 내용은 SDK Configuration File을 참조하십시오.
-
코드에 인증서를 직접 제공합니다.
IAMAuthorizationProvider를 생성할 때 인증서를 IAMCredentials로 직접 지정할 수 있습니다. 다음과 같이 NoSQLClient를 만듭니다.var client = new NoSQLClient( new NoSQLConfig { Region=<your-service-region>, AuthorizationProvider = new IAMAuthorizationProvider( new IAMCredentials { TenantId=myTenancyOCID, UserId=myUserOCID, Fingerprint=myPublicKeyFingerprint, PrivateKeyFile=myPrivateKeyFile }) });
-
기본 프로파일로 기본 구성 파일을 사용하여 연결하는 중:
인증서를 Oracle Cloud Infrastructure 구성 파일에 저장할 수 있습니다. 구성 파일의 기본 경로는
~/.oci/config
입니다. 여기서~
는 사용자의 홈 디렉토리를 나타냅니다. Windows에서~
은USERPROFILE
환경 변수의 값입니다. 파일에는 여러 프로파일이 포함될 수 있습니다. 기본적으로 SDK는 DEFAULT라는 프로파일을 사용하여 인증서를 저장합니다.이러한 기본값을 사용하려면 다음 내용이 포함된~/.oci
디렉토리에config
라는 파일을 만듭니다.[DEFAULT] tenancy=<your-tenancy-ocid> user=<your-user-ocid> fingerprint=<fingerprint-of-your-public-key> key_file=<path-to-your-private-key-file> pass_phrase=<your-private-key-passphrase> region=<your-region-identifier>
OCI 구성 파일에서 인증서와 함께 영역 식별자를 지정할 수도 있습니다. 기본적으로 드라이버는 기본 경로 및 기본 프로파일에서 OCI 구성 파일의 인증서와 영역을 찾습니다. 따라서 위와 같이 영역과 인증서를 함께 제공할 경우 구성을 전달하지 않고 NoSQLClient 인스턴스를 생성할 수 있습니다.var client = new NoSQLClient();
또는 NoSQLConfig에서 영역(및 기타 속성)을 지정할 수 있습니다.var client = new NoSQLClient( new NoSQLConfig( { Region = Region.<your-service-region>, Timeout = TimeSpan.FromSeconds(10), });
-
기본 프로파일이 아닌 지정된 구성 파일을 사용하여 연결하는 중:
구성 파일 내의 프로파일은 물론 OCI 구성 파일에 대해 서로 다른 경로를 사용하도록 선택할 수 있습니다. 이 경우 초기 구성의 auth.iam 속성 내에서 지정합니다. 예를 들어, OCI 구성 파일 경로가
~/myapp/.oci/config
이고Jane
프로파일 아래에 인증서를 저장하는 경우 다음과 같이 합니다.그런 다음 다음과 같이 NoSQLClient 인스턴스를 생성합니다.var client = new NoSQLClient( new NoSQLConfig { Region = Region.<your-service-region>, AuthorizationProvider = new IAMAuthorizationProvider( "<your_config_file>", "<your_profile_name>") });
-
Instance Principal을 사용하여 연결:
Instance Principal(인스턴스 주체)은 인스턴스가 권한 부여된 액터(또는 주체)가 서비스 리소스에 대한 작업을 수행할 수 있도록 해주는 IAM 서비스 기능입니다. 각 컴퓨트 인스턴스는 고유한 ID를 가지며, 여기에 추가된 인증서를 사용하여 인증합니다. 설정한 후에는 다음과 같이 NoSQLClient 인스턴스를 생성합니다.var client = new NoSQLClient( new NoSQLConfig { Region=<your-service-region>, Compartment="ocid1.compartment.oc1.............................", AuthorizationProvider=IAMAuthorizationProvider.CreateWithInstancePrincipal() });
또한 다음과 같이 JSON에서 동일한 구성을 나타낼 수 있습니다.{ "Region": "<your-service-region>", "AuthorizationProvider": { "AuthorizationType": "IAM", "UseInstancePrincipal": true }, "Compartment": "ocid1.compartment.oc1.............................", }
인스턴스 주체를 사용할 때는 구획 ID(OCID)를 구획 등록 정보로 지정해야 합니다. 기본 구획을 사용하려는 경우에도 필요합니다. 구획 이름 또는 경로가 아닌 구획 ID를 사용해야 합니다. 또한 인스턴스 주체를 사용할 때 NoSQLClient API를 호출할 때 테이블 이름 앞에 구획 이름 또는 경로를 추가할 수 없습니다.
-
Resource Principal을 사용하여 연결:
리소스 주체는 권한이 부여된 작업자(또는 주체)가 서비스 리소스에 대한 작업을 수행할 수 있도록 해주는 IAM 서비스 기능입니다. 설정한 후에는 다음과 같이 NoSQLClient 인스턴스를 생성합니다.var client = new NoSQLClient( new NoSQLConfig { Region = <your-service-region>, Compartment = "ocid1.compartment.oc1.............................", AuthorizationProvider = IAMAuthorizationProvider.CreateWithResourcePrincipal() });
또한 다음과 같이 JSON에서 동일한 구성을 나타낼 수 있습니다.{ "Region": "<your-service-region>", "AuthorizationProvider": { "AuthorizationType": "IAM", "UseResourcePrincipal": true }, "Compartment": "ocid1.compartment.oc1.............................", }
리소스 주체를 사용할 때는 구획 ID(OCID)를 구획 등록 정보로 지정해야 합니다. 기본 구획을 사용하려는 경우에도 필요합니다. 구획 이름 또는 경로가 아닌 구획 ID를 사용해야 합니다. 또한 리소스 주체를 사용할 때 NoSQLClient API를 호출할 때 테이블 이름 앞에 구획 이름 또는 경로를 추가할 수 없습니다.
-
세션 토큰을 사용하여 연결:
세션 토큰 기반 인증을 사용하여 사용자 OCID, 테넌시 OCID, 영역, 개인 키 경로 및 임시 세션 토큰 파일 경로를 포함한 정보를 포함하는 로컬 구성 파일을 생성합니다.
아래와 같이 세 가지 방법 중 하나를 사용하여 세션 토큰 기반 인증을 사용할 수 있습니다.
옵션 1: 기본 OCI 구성 파일 및 기본 프로파일 이름을 사용하는 세션 토큰 기반 인증을 사용하여 IAMAuthorizationProvider의 새 인스턴스를 생성합니다.var client = new NoSQLClient( new NoSQLConfig { Region = <your-service-region>, Compartment = "ocid1.compartment.oc1.............................", AuthorizationProvider = IAMAuthorizationProvider.CreateWithSessionToken() });
옵션 2: 기본 OCI 구성 파일 및 지정된 프로파일 이름을 사용하는 세션 토큰 기반 인증을 사용하여 IAMAuthorizationProvider의 새 인스턴스를 생성합니다.var client = new NoSQLClient( new NoSQLConfig { Region = <your-service-region>, Compartment = "ocid1.compartment.oc1.............................", AuthorizationProvider = IAMAuthorizationProvider.CreateWithSessionToken(<profileName>) });
옵션 3: 지정된 OCI 구성 파일 및 프로파일 이름을 사용하는 세션 토큰 기반 인증을 사용하여 IAMAuthorizationProvider의 새 인스턴스를 생성합니다.var client = new NoSQLClient( new NoSQLConfig { Region = <your-service-region>, Compartment = "ocid1.compartment.oc1.............................", AuthorizationProvider = IAMAuthorizationProvider.CreateWithSessionToken(<configFile>,<profileName>) });
다음과 같이 JSON에서 동일한 구성을 나타낼 수도 있습니다.{ "Region": "<your-service-region>", "AuthorizationProvider": { "AuthorizationType": "IAM", "UseSessionToken": true }, "Compartment": "ocid1.compartment.oc1............................." }
-
OKE 작업 로드 ID를 사용하여 접속:
Oracle NoSQL Dotnet SDK는 OCI의 OKE 워크로드 컨테이너 내부에서 프로그램을 실행할 수 있도록 지원합니다.
아래 예에서는 OKE 작업 로드 ID를 사용하여 IAMAuthorizationProvider의 새 인스턴스를 만듭니다. 이 방법을 사용하면 선택적 서비스 계정 토큰 문자열을 지정할 수 있습니다. 지정하지 않을 경우 기본 파일 경로/var/run/secrets/kubernetes.io/serviceaccount/token
에서 서비스 계정 토큰을 읽습니다.var client = new NoSQLClient( new NoSQLConfig { Region = <your-service-region>, Compartment = "ocid1.compartment.oc1.............................", AuthorizationProvider = IAMAuthorizationProvider.CreateWithOKEWorkloadIdentity() });
아래와 같이 OKE 작업 로드 ID 및 지정된 서비스 계정 토큰 파일을 사용하여 IAMAuthorizationProvider의 새 인스턴스를 만들 수도 있습니다.var client = new NoSQLClient( new NoSQLConfig { Region = <your-service-region>, Compartment = "ocid1.compartment.oc1.............................", AuthorizationProvider = IAMAuthorizationProvider.CreateWithOKEWorkloadIdentityAndTokenFile(<serviceAccountTokenFile>) });
다음과 같이 JSON에서 동일한 구성을 나타낼 수도 있습니다.{ "Region": "<your-service-region>", "AuthorizationProvider": { "AuthorizationType": "IAM", "UseOKEWorkLoadIdentity": true }, "Compartment": "ocid1.compartment.oc1.............................", }
-
기본 프로파일로 기본 구성 파일을 사용하여 연결:
Oracle Cloud Infrastructure 구성 파일에 인증서를 저장할 수 있습니다. 구성 파일의 기본 경로는
~/.oci/config
입니다. 여기서~
는 사용자의 홈 디렉토리를 나타냅니다. Windows에서~
는USERPROFILE
환경 변수의 값입니다. 파일에는 여러 프로파일이 포함될 수 있습니다. 기본적으로 SDK는 DEFAULT라는 프로파일을 사용하여 인증서를 저장합니다.이러한 기본값을 사용하려면~/.oci
디렉토리에 다음 내용이 포함된config
파일을 생성합니다.[DEFAULT] tenancy=<your-tenancy-ocid> user=<your-user-ocid> fingerprint=<fingerprint-of-your-public-key> key_file=<path-to-your-private-key-file> pass_phrase=<your-private-key-passphrase> region=<your-region-identifier>
OCI 구성 파일에서 인증서와 함께 지역 식별자를 지정할 수도 있습니다. 기본적으로 드라이버는 기본 경로 및 기본 프로파일에서 OCI 구성 파일의 인증서 및 지역을 찾습니다. 영역은
HandleBuilder::cloud_region()
가 사용되지 않은 경우에만 필요합니다.pass_phrase
는 RSA 키 파일에 키가 필요한 경우에만 필요합니다.Oracle NoSQL Database Cloud Service Rust 애플리케이션의 첫 번째 단계는 HandleBuilder 구조에 제공된 구성에 따라 서비스 요청을 보내는 데 사용되는 핸들을 생성하는 것입니다. 핸들 인스턴스는 동시 사용이 안전하며 다중 스레드 또는 비동기 응용 프로그램에서 공유됩니다. 다음 코드 예에서는 사용자 구성 파일을 사용하여 클라우드 서비스에 연결하는 방법을 보여줍니다.let handle = Handle::builder() .cloud_auth_from_file("~/.oci/config")? .build().await?;
-
Instance Principal을 사용하여 연결
Instance Principal은 인스턴스가 서비스 리소스에 대한 작업을 수행할 수 있도록 권한이 부여된 작업자(또는 주체)가 될 수 있는 IAM 서비스 기능입니다. 각 컴퓨팅 인스턴스는 고유한 ID를 가지며 여기에 추가된 인증서를 사용하여 인증됩니다. 이 모드에서 NoSQL를 구성하려면 다음 코드를 사용합니다.let handle = Handle::builder() .cloud_auth_from_instance()? .build().await?;
-
리소스 주체를 사용하여 연결
리소스 주체는 리소스가 공인 작업자(또는 주체)가 되어 서비스 리소스에 대한 작업을 수행할 수 있게 해주는 IAM 서비스 기능입니다. 이 모드에서 NoSQL를 구성하려면 다음 코드를 사용합니다.let handle = Handle::builder() .cloud_auth_from_resource()? .build().await?;
기본 워크플로우
Oracle NoSQL Database Cloud Service에서 작업할 일반적인 작업 순서입니다.
Oracle NoSQL Database Cloud Service를 사용하여 애플리케이션을 처음 개발하는 경우 다음 태스크를 가이드로 따르십시오.
태스크 | 설명 | 추가 정보 |
---|---|---|
애플리케이션 접속 | Oracle NoSQL Database Cloud Service 테이블을 사용하려면 애플리케이션을 연결하십시오. | NDCS에 애플리케이션 연결 |
응용 프로그램 개발 | Oracle NoSQL Database Cloud Service 테이블에 연결한 후 애플리케이션을 개발합니다. | Oracle Cloud에서 개발 |
Oracle NoSQL Database Cloud Service를 처음 설정하는 경우 서비스 설정을 참조하십시오.
빠른 시작 자습서
빠른 시작 자습서에 액세스하여 서비스를 시작하십시오.
-
서비스에 액세스합니다.
클라우드 프로모션에 등록하거나 Oracle Cloud 구독을 구매하십시오. 주문을 활성화하고 사용자를 생성합니다(선택 사항). 서비스 설정을 참조하십시오.
-
응용 프로그램을 연결하려면 인증서를 획득합니다. Oracle NoSQL Database에 연결하기 위한 인증을 참조하십시오.
-
Oracle NoSQL Database Cloud Service에서 테이블을 생성합니다.
-
시작하려면 Oracle NoSQL Database Cloud Service의 테이블 시작하기를 참조하십시오.
-