Oracle용 도구 및 타사 소프트웨어를 호스팅하도록 Amazon RDS 설정 - Amazon Relational Database Service

Oracle용 도구 및 타사 소프트웨어를 호스팅하도록 Amazon RDS 설정

Amazon RDS를 사용하여 다음과 같은 소프트웨어 및 구성 요소를 지원하는 Oracle DB 인스턴스를 호스팅할 수 있습니다.

  • Siebel 고객 관계 관리(CRM)

  • Oracle Fusion Middleware 메타데이터 – RCU(Repository Creation Utility)에서 설치

다음 절차를 통해 Oracle용 추가 소프트웨어 및 구성 요소를 호스팅하는 데 사용할 수 있는 Amazon RDS의 Oracle DB 인스턴스를 만들 수 있습니다.

Oracle Database에서 사용할 VPC 생성

다음 절차에서 Amazon VPC 서비스, 프라이빗 서브넷 및 보안 그룹을 기반으로 Virtual Private Cloud(VPC)를 생성합니다. Amazon RDS DB 인스턴스는 미들 티어 구성 요소에서만 사용할 수 있고, 퍼블릭 인터넷에서는 사용할 수 없습니다. 따라서 보안 강화를 위해 Amazon RDS DB 인스턴스는 프라이빗 서브넷에 호스팅됩니다.

Amazon VPC을 기반으로 VPC를 생성하려면
  1. AWS Management Console에 로그인하고 https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. AWS Management Console의 오른쪽 상단에서 VPC를 위한 AWS 리전을 선택합니다. 이 예에서는 미국 서부(오레곤) 리전을 사용합니다.

  3. 좌측 상단 모서리에서 VPC 대시보드를 선택한 다음 VPC 마법사 시작을 선택합니다.

  4. Step 1: Select a VPC Configuration 페이지에서 VPC with Public and Private Subnets를 선택한 후 Select를 선택합니다.

  5. Step 2: VPC with Public and Private Subnets(2단계: 퍼블릭 및 프라이빗 서브넷이 있는 VPC) 페이지에서 다음과 같이 값을 설정합니다.

    옵션
    IPv4 CIDR block

    10.0.0.0/16

    VPC의 CIDR 블록 선택에 대한 자세한 내용은 VPC Sizing 단원을 참조하십시오.

    IPv6 CIDR block

    No IPv6 CIDR Block(IPv6 CIDR 블록 없음)

    [VPC name]

    예를 들어 VPC 이름은 vpc-1입니다.

    Public subnet's IPv4 CIDR(퍼블릭 서브넷의 IPv4 CIDR)

    10.0.0.0/24

    서브넷 크기 조정에 대한 자세한 내용은 서브넷 크기 조정을 참조하십시오.

    가용 영역 해당 AWS 리전의 가용 영역.
    Public subnet name

    예를 들어 퍼블릭 서브넷의 이름은 subnet-public-1입니다.

    Private subnet's IPv4 CIDR(프라이빗 서브넷의 IPv4 CIDR)

    10.0.1.0/24

    서브넷 크기 조정에 대한 자세한 내용은 서브넷 크기 조정을 참조하십시오.

    가용 영역

    해당 AWS 리전의 가용 영역.

    Private subnet name

    예를 들어 프라이빗 서브넷의 이름은 subnet-private-1입니다.

    인스턴스 유형

    NAT 인스턴스의 인스턴스 유형입니다(예: t2.small).

    참고

    콘솔에 [Instance type]이 표시되지 않으면 [Use a NAT instance instead]를 선택합니다.

    Key pair name

    No key pair

    Service endpoints

    None

    Enable DNS hostnames

    Yes

    Hardware tenancy

    Default

    
                            퍼블릭 및 프라이빗 서브넷이 있는 VPC 마법사
  6. VPC 만들기를 선택합니다.

VPC의 Amazon RDS DB 인스턴스는 다중 AZ 배포를 지원하기 위해 적어도 두 개의 프라이빗 서브넷 또는 적어도 두 개의 퍼블릭 서브넷이 있어야 합니다. 다중 가용 영역 작업에 대한 자세한 내용은 리전, 가용 영역 및 로컬 영역 단원을 참조하십시오. 데이터베이스가 프라이빗이므로 두 번째 프라이빗 서브넷을 VPC에 추가합니다.

서브넷을 추가로 생성하는 방법
  1. AWS Management Console에 로그인하고 https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. AWS Management Console 오른쪽 상단에서 VPC를 위한 올바른 AWS 리전에 있음을 확인합니다.

  3. 좌측 상단 모서리에서 VPC Dashboard를 선택한 다음 Subnets를 선택하고 Create Subnet을 선택합니다.

  4. 서브넷 생성 페이지에서 다음 값을 설정합니다.

    옵션
    [Name tag]

    예를 들어 두 번째 프라이빗 서브넷의 이름은 subnet-private-2입니다.

    VPC

    VPC입니다(예: vpc-1).

    가용 영역

    해당 AWS 리전의 가용 영역.

    참고

    첫 번째 프라이빗 서브넷에 대해 선택한 것과 다른 가용 영역을 선택합니다.

    CIDR block

    10.0.2.0/24

  5. [Yes, Create]를 선택합니다.

2개의 프라이빗 서브넷이 모두 동일한 라우팅 테이블을 사용해야 합니다. 다음 절차에서는 라우팅 테이블 일치를 확인하고, 일치하지 않으면 그중 하나를 편집합니다.

서브넷이 동일한 라우팅 테이블을 사용하도록 하려면,
  1. AWS Management Console에 로그인하고 https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. AWS Management Console 오른쪽 상단에서 VPC를 위한 올바른 AWS 리전에 있음을 확인합니다.

  3. 왼쪽 상단 모서리에서 VPC 대시보드를 선택하고, 서브넷을 선택한 다음, 첫 번째 프라이빗 서브넷(예: subnet-private-1)을 선택합니다.

  4. 콘솔 하단에서 다음과 같이 Route Table 탭을 선택합니다.

    
                            Route Table 정보
  5. 라우팅 테이블을 적어 둡니다(예: rtb-0d9fc668).

  6. 서브넷 목록에서 두 번째 프라이빗 서브넷(예: subnet-private-2)을 선택합니다.

  7. 콘솔 하단에서 Route Table 탭을 선택합니다.

  8. 두 번째 서브넷의 라우팅 테이블과 첫 번째 서브넷의 라우팅 테이블이 동일하지 않은 경우 일치하도록 편집합니다:

    1. 편집(Edit)을 선택합니다.

    2. Change to에서 첫 번째 서브넷에 일치하는 라우팅 테이블을 선택합니다.

    3. 저장을 선택합니다.

보안 그룹은 DB 인스턴스에 대한 인바운드 및 아웃바운드 트래픽을 제어하는 가상 방화벽 역할을 합니다. 다음 절차에서는 DB 인스턴스를 위한 보안 그룹을 만듭니다. 보안 그룹에 대한 자세한 내용은 Security Groups for Your VPC를 참조하십시오.

프라이빗 Amazon RDS DB 인스턴스에 대한 VPC 보안 그룹을 생성하려면
  1. AWS Management Console에 로그인하고 https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. AWS Management Console 오른쪽 상단에서 VPC를 위한 올바른 AWS 리전에 있음을 확인합니다.

  3. 좌측 상단 모서리에서 VPC Dashboard를 선택하고, Security Groups를 선택한 다음 Create Security Group을 선택합니다.

  4. Create Security Group(보안 그룹 생성) 페이지에서 다음 값을 설정합니다.

    옵션
    [Name tag]

    보안 그룹의 이름입니다(예: sgdb-1).

    [Group name]

    보안 그룹의 이름입니다(예: sgdb-1).

    설명

    보안 그룹 설명.

    VPC

    VPC입니다(예: vpc-1).

  5. [Yes, Create]를 선택합니다.

다음 절차에서는 DB 인스턴스에 대한 인바운드 트래픽을 제어하는 규칙을 보안 그룹에 추가합니다. 인바운드 규칙에 대한 자세한 내용은 Security Group Rules 단원을 참조하십시오.

인바운드 규칙을 보안 그룹에 추가하려면
  1. AWS Management Console에 로그인하고 https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. AWS Management Console 오른쪽 상단에서 VPC를 위한 올바른 AWS 리전에 있음을 확인합니다.

  3. 왼쪽 상단 모서리에서 VPC Dashboard(VPC 대시보드)를 선택하고, Security Groups(보안 그룹)를 선택한 다음, 보안 그룹(예:sgdb-1)을 선택합니다.

  4. 콘솔 하단에서 Inbound Rules 탭을 선택한 다음, Edit를 선택합니다.

  5. 다음과 같이 이러한 값을 설정합니다.

    옵션
    유형

    Oracle (1521)

    프로토콜

    TCP (6)

    포트 범위

    1521

    소스

    보안 그룹의 식별자. 상자를 선택하면 보안 그룹의 이름(예: sgdb-1)이 보입니다.

    
                            Inbound Rules 정보
  6. 저장을 선택합니다.

Oracle DB 인스턴스 생성

Amazon RDS를 사용하여 Oracle DB 인스턴스를 호스팅할 수 있습니다. 새 DB 인스턴스를 생성할 때 Oracle Database에서 사용할 VPC 생성의 지침을 사용하여 이전에 생성한 VPC 및 보안 그룹을 지정합니다. 그리고 공개적으로 액세스할 수 있음에서 아니요를 선택합니다.

DB 인스턴스 생성에 대한 자세한 내용은 Amazon RDS DB 인스턴스 생성 단원을 참조하십시오.

추가 Amazon RDS 인터페이스

앞의 태스크에서 AWS Management Console을 사용하여 태스크를 수행합니다. Amazon Web Services는 AWS Command Line Interface(AWS CLI) 및 애플리케이션 프로그래밍 인터페이스(API)를 제공합니다. AWS CLI 또는 API를 사용하여 Amazon RDS를 통한 Oracle DB 인스턴스 관리 작업을 포함한 대부분의 Amazon RDS 관리 작업을 자동화할 수 있습니다.

자세한 내용은 Amazon RDS​에 대한 AWS Command Line Interface 참조 및 Amazon RDS API 참조를 참조하세요.