메뉴
Amazon Relational Database Service
사용 설명서 (API Version 2014-10-31)

SOAP API 사용

WSDL 및 스키마 정의

SOAP 웹 서비스 메시징 프로토콜을 사용하여 Amazon Relational Database Service에 액세스할 수 있습니다. 이 인터페이스는 특정 서비스에 대한 작업 및 보안 모델을 정의하는 Web Services Description Language(WSDL) 문서에 설명되어 있습니다. WSDL은 SOAP 요청과 응답에 나타날 수 있는 데이터 형식을 엄격하게 정의하는 XML 스키마 문서를 참조합니다. WSDL 및 SOAP에 대한 자세한 정보는 웹 서비스 참조을(를) 참조하십시오.

참고

Amazon RDS는 HTTPS를 통해 SOAP만 지원합니다.

모든 스키마에는 버전 번호가 있습니다. 버전 번호는 스키마 파일의 URL과 스키마의 대상 네임스페이스에 나타납니다. 따라서 버전 번호를 기준으로 요청을 구별하여 업그레이드를 쉽게 할 수 있습니다.

Amazon RDS WSDL의 현재 버전은 다음 위치에서 구할 수 있습니다.

리전 WSDL 위치
미국 동부(버지니아 북부) 지역 https://rds.us-east-1.amazonaws.com/doc/2014-10-31/AmazonRDSv7.wsdl
미국 동부(오하이오) 리전 https://rds.us-east-2.amazonaws.com/doc/2014-10-31/AmazonRDSv7.wsdl
미국 서부(캘리포니아 북부) 리전 https://rds.us-west-1.amazonaws.com/doc/2014-10-31/AmazonRDSv7.wsdl
미국 서부(오레곤) 지역 https://rds.us-west-2.amazonaws.com/doc/2014-10-31/AmazonRDSv7.wsdl
아시아 태평양(뭄바이) 리전 https://rds.ap-south-1.amazonaws.com/doc/2014-10-31/AmazonRDSv7.wsdl
아시아 태평양(서울) 리전 https://rds.ap-northeast-2.amazonaws.com/doc/2014-10-31/AmazonRDSv7.wsdl
아시아 태평양(싱가포르) 리전 https://rds.ap-southeast-1.amazonaws.com/doc/2014-10-31/AmazonRDSv7.wsdl
아시아 태평양(시드니) 리전 https://rds.ap-southeast-2.amazonaws.com/doc/2014-10-31/AmazonRDSv7.wsdl
아시아 태평양(도쿄) 리전 https://rds.ap-northeast-1.amazonaws.com/doc/2014-10-31/AmazonRDSv7.wsdl
캐나다(중부) 리전 https://rds.ca-central-1.amazonaws.com/doc/2014-10-31/AmazonRDSv7.wsdl
EU(프랑크푸르트) 리전 https://rds.eu-central-1.amazonaws.com/doc/2014-10-31/AmazonRDSv7.wsdl
EU(아일랜드) 지역 https://rds.eu-west-1.amazonaws.com/doc/2014-10-31/AmazonRDSv7.wsdl
EU(런던) 리전 https://rds.eu-west-2.amazonaws.com/doc/2014-10-31/AmazonRDSv7.wsdl
남아메리카(상파울루) 리전 https://rds.sa-east-1.amazonaws.com/doc/2014-10-31/AmazonRDSv7.wsdl

프로그래밍 언어 지원

Amazon RDS의 SOAP 요청 및 응답이 현재 표준을 따르므로, 알맞은 라이브러리 지원을 제공하는 프로그래밍 언어를 사용할 수 있습니다. 이런 지원 기능을 가진 것으로 알려진 언어로는 C++, C#, Java, Perl, Python 및 Ruby가 있습니다.

인증 요청

Amazon RDS는 무결성과 부인 방지를 위해 SOAP 요청을 해시하고 서명해야 하는 현행 WS-Security 표준을 준수합니다. WS-Security는 다양한 수준의 보안을 구현하는 데 사용되는 프로필을 정의합니다. 보안 SOAP 메시지는 RSA 퍼블릭 키와 함께 X.509 인증서로 구성되는 BinarySecurityToken 프로필을 사용합니다.

다음은 보안되지 않은 DescribeDBInstances 작업의 내용입니다.

Copy
<DescribeDBInstances> <MaxRecords>100<MaxRecords> </DescribeDBInstances>

요청의 보안을 위해 BinarySecurityToken 요소를 추가합니다.

요청의 보안 버전은 다음으로 시작됩니다.

Copy
<soap:Envelope xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <soap:Header> <wsse:Security xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd"> <wsu:Timestamp xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd" wsu:Id="Timestamp-2"> <wsu:Created>2009-10-28T18:41:59.597Z</wsu:Created> <wsu:Expires>2009-10-28T18:46:59.597Z</wsu:Expires> </wsu:Timestamp> <wsse:BinarySecurityToken xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd" EncodingType="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-soap-message-security-1.0#Base64Binary" ValueType="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-x509-token-profile-1.0#X509v3" wsu:Id="CertId-5992FC58FDECA60AF912567553195531" xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd"> ....many, many lines of base64 encoded X.509 certificate... </wsse:BinarySecurityToken> <ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#" Id="Signature-1"> <ds:SignedInfo> <ds:CanonicalizationMethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/> <ds:SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1"/> <ds:Reference URI="#Timestamp-2"> <ds:Transforms> <ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/> </ds:Transforms> <ds:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> <ds:DigestValue>DLFQyK61qWoJiMyC9w34siRELAM=</ds:DigestValue> </ds:Reference> <ds:Reference URI="#id-3"> <ds:Transforms> <ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/> </ds:Transforms> <ds:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> <ds:DigestValue>gUnvvoUezxgt56eBl2kW/y5diMk=</ds:DigestValue> </ds:Reference> </ds:SignedInfo> <ds:SignatureValue>OMoJJqqDnahRt/9H2n8obJolyVprpziAzlFRZ9KbdwXJoD1Rl2sAikZ0IJW7/VS9q8GH4JDsT2v1 UoUogKgRSWy3sU4943g1T0vhyigbUm4vNxE/qUKmSIXx2ed/8buaF9oRiB8zYDu0/qRT+QQ73rdaoyn2YRNkSi2+6P2FHmE= </ds:SignatureValue> <ds:KeyInfo Id="KeyId-5992FC58FDECA60AF912567553195672"> <wsse:SecurityTokenReference xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd" wsu:Id="STRId-5992FC58FDECA60AF912567553195703" xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd"> <wsse:Reference URI="#CertId-5992FC58FDECA60AF912567553195531" ValueType="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-x509-token-profile-1.0#X509v3" xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd"/> </wsse:SecurityTokenReference> </ds:KeyInfo> </ds:Signature> </wsse:Security> </soap:Header>

Amazon RDS나 다른 공급업체에서 제공하는 라이브러리에 의해 생성되는 요청에 대해 이를 일치시킬 경우 가장 중요한 요소는 다음과 같습니다.

요소

  • BinarySecurityToken - Base64 인코딩 PEM 형식의 X.509 인증서 포함

  • Signature - 정규화, 서명 알고리즘 및 다이제스트 방법을 사용하여 만든 XML 디지털 서명 포함

  • Timestamp—Amazon RDS에 대한 요청은 재생 공격을 예방하는 데 도움을 주기 위해 이 값의 5분 이내에 유효함

응답 구조

요청에 대한 응답으로, Amazon RDS 서비스는 Amazon RDS WSDL의 일부로 정의된 XML 스키마를 준수하는 XML 데이터 구조를 반환합니다. XML 응답의 구조는 연결된 요청에 특정합니다.

다음은 응답의 예입니다.

Copy
<DescribeDBInstancesResponse xmlns="http://rds.amazonaws.com/admin/2009-10-16/"> <DescribeDBInstancesResult> <DBInstances/> </DescribeDBInstancesResult> <ResponseMetadata> <RequestId>946cda70-c3f1-11de-807a-79c03c55f7d4</RequestId> </ResponseMetadata> </DescribeDBInstancesResponse>

웹 서비스 참조

웹 서비스 사용에 대한 자세한 정보는 다음 참고 자료를 확인해 보십시오.