본문 바로가기

분류 전체보기197

Oracle 데이터베이스 보안 솔루션 #3 - Data Safe (2) - Activity Auditing (활동 감사) > 이전 포스팅Oracle 데이터베이스 보안 솔루션 #3 - Data Safe (1)Oracle 데이터베이스 보안 솔루션 #2 - Data Safe (1)    이번 시간에는 Data Safe 의 Activity Auditing (활동 감사)에 대하여 알아보겠습니다. Activity Auditing(활동 감사)를 사용하면 대상 데이터베이스에서 감사 데이터를 수집하여 데이터베이스 활동을 모니터링할 수 있습니다. 활동 감사를 사용하면 업계 및 규정 준수 요구 사항에 따라 감사 기록을 수집 및 유지하고, Oracle 데이터베이스에서 사용자 활동을 모니터링할 수 있습니다. 예를 들어 중요한 데이터, 보안 관련 이벤트, 관리자 및 사용자 활동과 같은조직에서 정의한 활동, 규정 권장하는 활동 등에 대한 감사를 할 .. 2024. 5. 7.
문제 발생 시 SR에 업데이트 필요한 로그들 안녕하세요. OCI 운영중 문제가 발생한 경우, 기본적으로 요청되는 로그들이 있습니다. 어떤 로그들이 요청 되며, 수집은 어떻게 해야 하는지 알아보겠습니다. 1. 일반적으로 요청 되는 로그들은 아래와 같습니다.     - os message file  : OS상에 메세지 파일이며, /var/log/messages 에 위치 함.    - sosreport file      : sosreport 는 Oracle Linux 시스템에서 문제 해결 데이터를 수집하는 도구입니다.    - oswatcher file    : OSWatcher(oswbb)는 운영 체제에서 성능 지표를 캡처하는 다운로드 가능한 유틸리티입니다.    - alertlog file        :  DB와 Grid등에 alert로그를 각각 .. 2024. 5. 7.
Oracle Database API for Mongo DB 살펴보기 Oracle Database API for MongoDB(이하 MongoDB API) 는 OCI에서 제공되는 Oracle Autonomous Database Serverless(이하 ADB-S)에 포함된 Tool로 제공됩니다. ( 물론 설치형 오라클데이터베이스이더라도 21c 이상 이면서 Oracle REST Data Services (ORDS)를 22.3이상 사용한다면 동일하게 사용할 수 있습니다.) MongoDB API는 MongoDB 언어 드라이버나 툴 등을 그대로 사용하면서 ADB-S를 JSON 데이터베이스로 사용할 때 활용 됩니다. 오라클 데이터베이스를 기반으로 제공되는 ADB-S는 융햡형 데이터베이스로서 다양한 데이터 타입 특히 JSON 타입을 기존 관계형 데이터와 함께 하나의 데이터베이스에서 .. 2024. 5. 7.
OCI Data Integration 활용 - Data Integration Task 생성 지난번 Post에서는 Oracle Cloud의 Data Integration의 간단한 소개와 Data Loader Task 생성을 알아보았습니다. 이번 Post에서는 Data Integration의 Data Flow를 이용한 Data Integration Task 생성에 대해 알아보도록 하겠습니다.  이번 Data Integration Task 시나리오는 Customer 정보가 저장된 customers.json 파일과 매출 정보인 REVENUE.csv 파일을 이용하여 Flow를 생성하고 이를 이용하여 Integration Task를 생성 합니다.  우선 지난번에 생성한 프로젝트인 DI_Workshop에서 Data Flow를 생성합니다.  아래와 같이 Data Flow Designer가 생성되면 임의의 이.. 2024. 4. 29.
OCI Vault 의 Software 보호 모드 Master Encryption Key 추출하기 2편 - RSA 알고리즘 OCI 의 키관리 서비스인 Vault 에서 Software 보호 모드의 Master Encryption Key : RSA 알고리즘 를 추출하는 방법을 가이드합니다. HSM 모듈을 사용하는 Master Encryption Key와 달리, Software 보호 모드를 사용하는 Master Encryption Key의 경우 OCI CLI를 통해 추출하여 로컬 환경에서도 동일하게 사용하실 수 있습니다. OAEP(Optimal Asymmetric Encryption Padding)라는 메커니즘을 통해 Software 보호 모드의 Master Encryption Key를 변환하고, 이를 공개 RSA 래핑 키를 사용하여 Software 보호 모드 Mater Encryption Key를 래핑한 다음, 개인 RSA 래.. 2024. 4. 17.
Autonomous JSON Database 살펴보기 Autonomous JSON Database(이하 AJD)  AJD는  ATP(OLTP), ADW(DW)와 동일하게 OCI의 Autonomous Database Platform 기반으로 제공되는 클라우드 데이터베이스 서비스이며, JSON 위주의 어플리케이션 개발/운영에 사용됩니다. ADB Platform의 장점인 고성능과 빠른 무중단 스케일업을 동일하게 제공하며, JSON 위주의 개발을 지원하기 위해 Document API를 제공하면서 추가로 트랜잭션 ACID나 SQL의 활용을 지원합니다. .. 2024. 4. 16.
Oracle Analytics Cloud(OAC) :Advanced Configuration - Mail Settings OAC 에서 Mail Setting 설정을 통해 캔버스를 PDF 혹은 PNG 데이터로 저장하고 특정 시간에 이파일을 자동으로 메일로 전송하는 방법을 알아보도록 하겠습니다. About Mail Setting OAC 에 메일 서버 정보 셋팅을 통해서, 각 캔버스에 스케줄링 기능 혹은 클래식 Agent 기능 셋업을 통해 특정 캔버스를 저장하여 메일로 전송하는 기능을 구현 할 수 있습니다. 구성을 완료하면 다음과 같은 기능을 수행 할 수 있습니다. - 특정 주기로 특정 캔버스를 저장하여 특정 사용자에게 자동으로 전송 메일 셋팅 참조 메뉴얼 : https://docs.oracle.com/en/cloud/paas/analytics-cloud/acabi/use-smtp-email-server-oracle-cloud-.. 2024. 4. 15.
Oracle Analytics Cloud(OAC) :Advanced Configuration - Track Usage OAC 에서 Track Usage 설정을 통해 사용자의 OAC 이용 및 접속 현황, 각 캔버스에 반응 속도 들에 대한 정보를 쌓고, 모니터링하는 방법에 대해서 알아보도록 하겠습니다. About Tracking Usage 엔터프라이즈 모델링 기능을 제공하는 서비스에서 사용 추적을 구성할 수 있습니다. (OAC 엔터프라이즈 버전 필요) 관련 설정을 통해 관련 Log 를 지정된 DB table 에 적재한 후, 이를 다시 Data Set 으로 만들어서 시각화 및 분석하는 방법으로 사용합니다. 사용 추적 구성을 완료하면 다음과 같은 질문에 답할 수 있습니다. - 사용사 사용 현황 - 사용자가 각 세션 및 쿼리 간에 소비하는 시간 - 레포트에서 어떤 쿼리가 수행되는지 여부 및 성능 참조 메뉴얼 : https://d.. 2024. 4. 12.
OCI Vault 의 Software 보호 모드 Master Encryption Key 추출하기 1편 - AES 알고리즘 OCI 의 키관리 서비스인 Vault 에서 Software 보호 모드의 Master Encryption Key : AES 알고리즘 를 추출하는 방법을 가이드합니다. HSM 모듈을 사용하는 Master Encryption Key와 달리, Software 보호 모드를 사용하는 Master Encryption Key의 경우 OCI CLI를 통해 추출하여 로컬 환경에서도 동일하게 사용하실 수 있습니다. OAEP(Optimal Asymmetric Encryption Padding)라는 메커니즘을 통해 Software 보호 모드의 Master Encryption Key를 변환하고, 이를 공개 RSA 래핑 키를 사용하여 Software 보호 모드 Mater Encryption Key를 래핑한 다음, 개인 RSA 래.. 2024. 4. 6.