

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 용 VPC Lattice Oracle Database@AWS
<a name="vpc-lattice-oci"></a>

VPC Lattice는 [Oracle Database@AWS](https://docs.aws.amazon.com/odb/latest/UserGuide/what-is-odb.html) (ODB)에 대한 AWS 관리형 서비스 통합을 지원하고 ODB 네트워크, AWS VPCs. 이 연결을 지원하기 위해 VPC Lattice는 사용자를 대신하여 다음 엔터티를 프로비저닝합니다.

**기본 서비스 네트워크**  
기본 서비스 네트워크는 명명 규칙을 사용합니다. `default-odb-network-randomHash` 

**기본 서비스 네트워크 엔드포인트**  
이 AWS 리소스에는 이름이 없습니다.

**리소스 게이트웨이**  
리소스 게이트웨이는 명명 규칙을 사용합니다. `default-odb-network-randomHash` 

VPC Lattice는 ODB 네트워크에 대한 AWS 관리형 통합이라고 하는 *관리형 서비스 통합을* 지원합니다. 기본적으로 Oracle Cloud Infrastructure(OCI) Managed Backup to Amazon S3가 활성화됩니다. Amazon S3 및 제로 ETL에 대한 자체 관리형 액세스를 활성화하도록 선택할 수 있습니다.

ODB 네트워크를 생성한 후에는 AWS Management Console 또는를 사용하여 프로비저닝된 리소스를 볼 수 있습니다 AWS CLI. 다음 예제 명령은 ODB 네트워크의 기본 관리형 통합과이 서비스 네트워크에 대해 보유할 수 있는 기타 리소스를 나열합니다.

```
aws vpc-lattice list-service-network-resource-associations \
        --service-network-identifier default-odb-network-randomHash
```

## 고려 사항
<a name="vpc-lattice-oci-considerations"></a>

 Oracle Database@AWS다음과 같은 고려 사항이 VPC Lattice에 적용됩니다.
+ 기본 서비스 네트워크, 서비스 네트워크 엔드포인트, 리소스 게이트웨이 또는 VPC Lattice에서 프로비저닝한 ODB 관리형 통합은 삭제할 수 없습니다. 이러한 엔터티를 삭제하려면 ODB 네트워크를 삭제하거나 관리형 통합을 비활성화합니다.
+ 클라이언트는 ODB 네트워크의 관리형 통합에만 액세스할 수 있습니다. VPCs와 같이 ODB 네트워크 외부의 클라이언트는 이러한 관리형 통합을 사용하여 S3 또는 제로 ETL에 액세스할 수 없습니다.
+ VPC Lattice에서 프로비저닝한 ODB 네트워크 외부의 관리형 통합에는 연결할 수 없습니다.
+ Amazon S3로의 모든 트래픽은 기본 서비스 네트워크 엔드포인트를 거치며 리소스 액세스에 대한 표준 처리 요금이 적용됩니다. 모든 제로 ETL 트래픽은 리소스 게이트웨이를 통과하며 공유하는 리소스에 대한 표준 데이터 처리 요금이 적용됩니다. 자세한 내용은 [VPC Lattice 요금을](https://aws.amazon.com/vpc/lattice/pricing/) 참조하세요.
+  Oracle Database@AWS 관리형 통합에는 시간당 요금이 부과되지 않습니다.
+ 다른 서비스 네트워크와 마찬가지로 VPC Lattice에서 프로비저닝한 리소스를 관리할 수 있습니다. 기본 서비스 네트워크를 다른 AWS 계정 또는 조직과 공유하고 새 엔드포인트, VPC 연결, VPC Lattice 서비스 및 리소스를 기본 네트워크에 추가할 수 있습니다.
+ VPC Lattice가 Oracle Database@AWS 리소스를 프로비저닝하려면 다음 권한이 필요합니다.

------
#### [ JSON ]

****  

  ```
  {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
           "Sid": "AllowODBEC2andLatticeActions",
           "Action": [
               "ec2:DescribeVpcs",
               "ec2:CreateTags",
               "ec2:DescribeAvailabilityZones",
               "ec2:CreateOdbNetworkPeering",
               "ec2:DeleteOdbNetworkPeering", 
               "ec2:ModifyOdbNetworkPeering", 
               "ec2:DescribeVpcEndpointAssociations", 
               "ec2:CreateVpcEndpoint", 
               "ec2:DeleteVpcEndpoints", 
               "ec2:DescribeVpcEndpoints", 
               "vpc-lattice:CreateServiceNetwork", 
               "vpc-lattice:DeleteServiceNetwork", 
               "vpc-lattice:GetServiceNetwork", 
               "vpc-lattice:CreateServiceNetworkResourceAssociation", 
               "vpc-lattice:DeleteServiceNetworkResourceAssociation",
               "vpc-lattice:GetServiceNetworkResourceAssociation", 
               "vpc-lattice:CreateResourceGateway", 
               "vpc-lattice:DeleteResourceGateway", 
               "vpc-lattice:GetResourceGateway", 
               "vpc-lattice:CreateServiceNetworkVpcEndpointAssociation" 
           ],
           "Effect": "Allow",
           "Resource": "*"
       },
       {
  		"Sid": "AllowSLRActionsForLattice",
  		"Effect": "Allow",
  		"Action": [
  			"iam:CreateServiceLinkedRole"
  		],
  		"Resource": "*",
  			"Condition": {
  				"StringEquals": {
  					"iam:AWSServiceName": [
  						"vpc-lattice.amazonaws.com"
  					]
  				}
  			}
  	}
    ]
  }
  ```

------

에 VPC Lattice를 사용하려면 VPC Lattice의 [서비스 네트워크](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-networks.html), [서비스 네트워크 연결](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html) 및 [리소스 게이트웨이](https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-gateway.html)를 숙지하는 Oracle Database@AWS것이 좋습니다.

**주제**
+ [Amazon S3에 대한 Oracle Cloud Infrastructure(OCI) 관리형 백업](vpc-lattice-oci-managed-backup.md)
+ [Amazon S3 액세스](vpc-lattice-oci-s3-access.md)
+ [Amazon Redshift용 제로 ETL](vpc-lattice-oci-zero-etl.md)
+ [VPC Lattice 엔터티 액세스 및 공유](vpc-lattice-oci-entities.md)

# Amazon S3에 대한 Oracle Cloud Infrastructure(OCI) 관리형 백업
<a name="vpc-lattice-oci-managed-backup"></a>

 Oracle Database@AWS 데이터베이스를 생성할 때 VPC Lattice는 라는 리소스 구성을 생성합니다`odb-managed-s3-backup-access`. 이 리소스 구성은 Amazon S3에 대한 데이터베이스의 OCI 관리형 백업을 나타내며 OCI가 소유한 Amazon S3 버킷에만 연결할 수 있습니다. ODB 네트워크와 S3 간의 트래픽은 Amazon 네트워크를 벗어나지 않습니다.

# Amazon S3 액세스
<a name="vpc-lattice-oci-s3-access"></a>

Amazon S3에 대한 OCI 관리형 백업 외에도 ODB 네트워크에서 Amazon S3에 액세스할 수 있는 관리형 통합을 생성할 수 있습니다. Amazon S3 Access 관리형 통합을 활성화하도록 Oracle Database@AWS 네트워크를 수정하면 VPC Lattice는 기본 서비스 네트워크에서 `odb-s3-access` 라는 리소스 구성을 프로비저닝합니다. 이 통합을 사용하여 자체 관리형 백업 또는 복원을 포함하여 필요에 따라 Amazon S3에 액세스할 수 있습니다. 인증 정책을 제공하여 경계 제어를 설정할 수 있습니다.

## 고려 사항
<a name="vpc-lattice-oci-s3-access-considerations"></a>

다음은 Amazon S3 Access 관리형 통합에 대한 고려 사항입니다.
+ ODB 네트워크에 대해 Amazon S3 Access 관리형 통합을 하나만 생성할 수 있습니다.
+ 이 관리형 통합을 사용하면 ODB 네트워크에서만 Amazon S3에 액세스할 수 있으며 기본 서비스 네트워크의 다른 VPC 연결 또는 서비스 네트워크 엔드포인트에서는 액세스할 수 없습니다.
+ 다른 AWS 리전의 S3 버킷에는 액세스할 수 없습니다.

## Amazon S3 Access 관리형 통합 활성화
<a name="vpc-lattice-oci-s3-access-create"></a>

다음 명령을 사용하여 Amazon S3 Access 관리형 통합을 활성화합니다.

```
aws odb update-odb-network \
  --odb-network-id odb-network-id \
  --s3-access ENABLED
```

## 인증 정책을 사용한 보안 액세스
<a name="vpc-lattice-oci-s3-access-policies"></a>

ODB API를 사용하여 인증 정책을 정의하여 S3 버킷에 대한 액세스를 보호할 수 있습니다. 다음 예제 정책은 특정 조직이 소유한 특정 S3 버킷에 대한 액세스 권한을 부여합니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Id": "Policy1515115909152",
  "Statement": [
    {
      "Sid": "GrantAccessToMyOrgS3",
      "Principal": "*",
      "Action": "s3:*",
      "Effect": "Deny",
      "Resource": [
        "arn:aws:s3:::awsexamplebucket1",
        "arn:aws:s3:::awsexamplebucket1/*"
      ],
      "Condition": {
        "StringNotEquals": {
          "aws:ResourceOrgID": "o-abcd1234"
        }
      }
    }
  ]
}
```

------

**참고**  
ODB 관리형 통합을 사용할 때는 S3 버킷 정책에 대해 `aws:SourceVpc``aws:SourceVpce`, 및 `aws:VpcSourceIp` 조건 키가 지원되지 않습니다.

# Amazon Redshift용 제로 ETL
<a name="vpc-lattice-oci-zero-etl"></a>

VPC Lattice에서 프로비저닝한 서비스 네트워크를 사용하여 [제로 ETL](https://docs.aws.amazon.com/redshift/latest/mgmt/zero-etl-using.html)을 활성화할 수 있습니다. 이 관리형 통합은 ODB 네트워크 데이터베이스를 Amazon Redshift에 연결하여 여러 데이터베이스의 데이터를 분석하는 데 도움이 됩니다. AWS Glue 통합 APIs를 사용하여 제로 ETL 설정을 시작하고 ODB APIs를 사용하여 관리형 통합을 켜고 네트워크 경로를 설정할 수 있습니다. 자세한 내용은 [Amazon Redshift와의 제로 ETL 통합](https://docs.aws.amazon.com/odb/latest/UserGuide/zero-etl-integration.html)을 참조하세요.

## 고려 사항
<a name="vpc-lattice-oci-zero-etl-considerations"></a>

다음은 관리형 제로 ETL 통합에 대한 고려 사항입니다.
+ 관리형 제로 ETL 통합을 활성화하면 ODB 네트워크의 인스턴스에 액세스하는 데 제로 ETL만 사용할 수 있습니다. 서비스 네트워크와 연결된 다른 서비스 및 리소스는 제로 ETL에서 격리됩니다.

# VPC Lattice 엔터티 액세스 및 공유
<a name="vpc-lattice-oci-entities"></a>

VPCs Lattice를 사용하여 VPC의 서비스, 리소스 및 기타 클라이언트에 ODB 네트워크를 연결할 수도 있습니다. 이러한 연결 옵션은 VPC Lattice에서 프로비저닝한 기본 서비스 네트워크, 리소스 게이트웨이 및 서비스 네트워크 엔드포인트를 통해 구동됩니다.

## VPC Lattice 서비스 및 리소스에 액세스
<a name="vpc-lattice-oci-entities-access"></a>

다른 엔터티에 액세스하려면 소유하거나 공유된 서비스 또는 리소스를 기본 서비스 네트워크에 연결합니다. ODB 네트워크의 클라이언트는 기본 서비스 네트워크 엔드포인트를 통해 서비스 또는 리소스에 액세스할 수 있습니다.

### 고려 사항
<a name="vpc-lattice-oci-entities-considerations"></a>

다음은 다른 VPC Lattice 엔터티에 연결하기 위한 고려 사항입니다.
+ 새 서비스 네트워크 엔드포인트, VPC 연결, VPC Lattice 리소스 및 서비스를 서비스 네트워크에 추가할 수 있지만 ODB 네트워크를 대신하여 VPC Lattice에서 프로비저닝한 리소스는 수정할 수 없습니다. 이는 Oracle Database@AWS APIs를 통해 관리해야 합니다.

## VPC Lattice를 통해 ODB 네트워크 공유
<a name="vpc-lattice-share-odb-network"></a>

ODB 네트워크 리소스를 다른 VPCs, 계정 또는 온프레미스의 클라이언트와 공유할 수 있습니다. 시작하려면 공유하려는 리소스에 대한 리소스 구성을 생성합니다. 리소스 구성은 ODB 네트워크의 기본 리소스 게이트웨이를 사용해야 합니다. 그런 다음 리소스를 기본 서비스 네트워크에 연결할 수 있습니다.

다른 VPCs의 클라이언트 또는 서비스 네트워크를 공유 AWS 계정 한 클라이언트는 자체 서비스 네트워크 엔드포인트 또는 VPC 연결을 통해 이러한 리소스에 액세스할 수 있습니다. 자세한 내용은 [VPC Lattice 리소스 구성을 위한 연결 관리](resource-configuration-associations.md) 단원을 참조하십시오.

### 고려 사항
<a name="share-odb-network-considerations"></a>

다음은 ODB 네트워크 공유 시 고려 사항입니다.
+ ODB 네트워크 인스턴스는 IP 기반 리소스로만 공유하는 것이 좋습니다.
+ VPC Lattice는 OCI의 단일 클라이언트 액세스 이름(SCAN) 리스너 DNS를 지원하지 않습니다.