티스토리 뷰

반응형

PostgreSQL용 Azure 데이터베이스 만들기

MySQL용 Azure 데이터베이스 만들기

Azure 단일 데이터베이스 만들기

Azure SQL 데이터베이스 설명서

PostgreSQL Server 매개 변수

PostgreSQL용 Azure 데이터베이스 - 단일 서버의 PostgreSQL 확장 프로그램

다음을 통해 MySQL용 Azure 데이터베이스에서 서버 매개 변수를 구성하는 방법azure 포털 사용

Azure CLI란?

Azure PowerShell 설명서

Azure 리소스 관리자 템플릿이란?

Azure 프라이빗 엔드포인트란?

SQL 데이터베이스용 Azure Active Directory 인증이란?

PostgreSQL용 Azure 데이터베이스

MySQL용 Azure 데이터베이스

Azure 포털을 사용하여 Azure 사용자 지정 역할 만들기 또는 업데이트

Azure 포털을 사용하여 Azure 역할 할당 추가 또는 제거

Microsoft Azure 관계형 데이터 서비스를 사용하면 PostgreSQL 및 MySQL과 같은 다른 주요 관계형 데이터베이스 공급자와 함께 작업할 수 있습니다. 이러한 서비스를 PostgreSQL용 Azure 데이터베이스 및 MySQL용 Azure 데이터베이스라고 합니다. 이제 Microsoft Azure에서 이러한 데이터 저장소를 프로비전하는 방법을 살펴보겠습니다. Azure SQL 데이터베이스와 마찬가지로 Azure 포털을 사용하여 PostgreSQL 또는 MySQL 데이터베이스를 대화형 방식으로 프로비전할 수 있습니다.Microsoft Azure 마켓플레이스에서 이 두 서비스를 모두 찾을 수 있습니다. PostgreSQL용 Azure 데이터베이스와 My SQL용 Azure 데이터베이스를 프로비전하는 프로세스는 매우 유사합니다. 하지만 PostgreSQL은 초고성능 워크로드를 지원하는 하이퍼스케일 옵션도 제공한다는 점에 유의하세요. 하이퍼스케일 배포 옵션은 여러 컴퓨터에 걸친 수평 확장을 지원합니다. 이 옵션을 사용하면 워크로드가 증가하거나 감소할 때 서비스에서 컴퓨터를 추가 및 제거할 수 있습니다. 이러한 서버 전반에서 쿼리 병렬화를 수행하면 이 서비스는 리소스 사용량이 많은 쿼리를 여러 서버에서 병렬로 실행할 수 있는 여러 조각으로 분할할 수 있습니다. 각 서버의 결과를 다시 집계하여 최종 결과를 산출합니다. 이 메커니즘을 사용하면 대규모 데이터 세트에 대한 쿼리에 더 빠르게 응답할 수 있습니다. 또한 하이퍼스케일은 멀티테넌트 애플리케이션, 실시간 운영 분석 및 처리량이 높은 트랜잭션 워크로드를 지원합니다. 이 예제에서는 PostgreSQL 또는 MySQL 데이터베이스 서비스를 프로비저닝할 때 필요한 필드와 설정을 요약합니다. 기본 탭에는 섹션별로 그룹화된 다음 세부 정보를 입력하라는 메시지가 표시됩니다. 먼저 Microsoft Azure 구독을 선택합니다. 다음은 리소스 그룹입니다. 여기서 기존 리소스 그룹을 선택하거나 새로 만들기를 선택하여 새 리소스 그룹을 만들 수 있습니다. 각 MySQL 또는 PostgreSQL 데이터베이스에는 이전에 공개적으로 사용된 적이 없는 고유한 이름이 있어야 합니다. 이름은 3~31자 사이여야 하며 소문자, 숫자, 대시 문자만 사용할 수 있습니다. 서버 이름 필드에 이를 입력하고 없음을 선택하여 새 서버를 처음부터 새로 만들 수 있습니다. MySQL 서버용 기존 Azure 데이터베이스의 지역 백업에서 서버를 만드는 경우 백업을 선택할 수 있습니다. 위치에서는 가장 가까운 지역 또는 사용자와 가장 가까운 지역을 선택합니다. 버전의 경우 배포할 MySQL 또는 PostgreSQL 버전을 선택합니다. 컴퓨팅 및 스토리지 설정은 새 서버의 컴퓨팅 스토리지 및 백업 구성을 다룹니다. 서버 구성 링크를 사용하면 데이터베이스 워크로드를 지원하는 데 필요한 리소스를 선택할 수 있습니다. 이러한 리소스에는 고가용성을 위한 컴퓨팅 파워의 양, 메모리, 백업 및 이중화 옵션이 포함됩니다.이제 이 섹션을 좀 더 자세히 살펴보겠습니다. 컴퓨팅이라는 용어는 사용 가능한 프로세서 성능의 양을 의미하지만 서비스에 할당된 CPU의 크기와 수를 기준으로 한다는 점도 중요합니다. 이제 이 섹션을 좀 더 자세히 살펴보도록 하겠습니다. 세 가지 요금 계층 중에서 선택할 수 있으며, 각 계층은 서로 다른 워크로드를 지원하도록 설계되었습니다. 기본 계층은 가벼운 컴퓨팅 및 IO 성능이 필요한 워크로드에 적합합니다. 개발 또는 테스트에 사용되는 서버나 소규모의 자주 사용되는 애플리케이션을 예로 들 수 있습니다. 확장 가능한 IO 처리량과 함께 균형 잡힌 컴퓨팅과 메모리가 필요한 비즈니스 워크로드에는 범용 가격 책정 티어를 사용하십시오. 호스팅용 서버, 웹 및 모바일 앱, 기타 엔터프라이즈 애플리케이션을 예로 들 수 있습니다. 마지막으로 Memory Optimized Tears는 더 빠른 트랜잭션 처리와 더 높은 동시성을 위해 메모리 내 성능이 필요한 고성능 데이터베이스 워크로드를 지원합니다. 예를 들어 처리용 서버, 실시간 데이터, 고성능 트랜잭션 또는 분석 앱 등이 있습니다. 선택한 티어에 사용할 수 있는 리소스를 세밀하게 조정할 수 있습니다. 필요한 경우 나중에 이러한 리소스를 확장할 수 있습니다. PostgreSQL 또는 MySQL 데이터베이스 서비스를 프로비저닝하기 위한 마지막 섹션으로 돌아가 보겠습니다. 관리자 계정 섹션에서 관리자 사용자 이름은 서버에 연결할 때 사용하는 로그인 계정입니다. 관리자 로그인 이름은 Azure에 밑줄을 긋는 슈퍼 유저 관리자, 루트, 게스트 또는 퍼블릭이 될 수 없다는 점에 유의하세요. 마지막으로, 암호 및 암호 확인 필드는 서버 관리자 계정의 새 암호를 제공하는 곳입니다. 암호는 8~128자 사이여야 한다는 점에 유의하십시오. 그리고 비밀번호에는 다음 범주 중 3가지 범주의 문자가 포함되어야 합니다. 영문 대문자, 영문 소문자, 숫자 0~9, 영문 이외의 문자, 숫자, 느낌표, 달러 기호, 해시태그 백분율 등 마지막 단계는 검토이며 적절한 설정을 지정한 후 검토 및 생성 버튼을 선택하여 서버를 프로비전합니다.

하이퍼스케일 배포 옵션(Citus)을 통해 초고성능 워크로드를 지원하는 Microsoft Azure 서비스는 무엇인가요?
MariaDB용 Azure 데이터베이스
MySQL용 Azure 데이터베이스
PostgreSQL용 Azure 데이터베이스
맞습니다
PostgreSQL용 Azure 데이터베이스는 초고성능 워크로드를 지원하기 위한 옵션으로 하이퍼스케일을 제공합니다

 

 

리소스를 프로비저닝한 후에는 애플리케이션과 환경의 요구 사항에 맞게 구성해야 하는 경우가 많습니다. 예를 들어 애플리케이션이 리소스에 연결할 수 있도록 네트워크 액세스를 설정하거나 방화벽 포트를 열어야 할 수 있습니다. 이 부분에서는 리소스에 대한 네트워크 액세스를 활성화하는 방법과 리소스가 제3자에게 우발적으로 노출되는 것을 방지하는 방법을 알아봅니다. 인증 및 액세스 제어를 사용하여 리소스에서 관리하는 데이터를 보호하는 방법을 알아봅니다. 이제 연결 및 방화벽을 구성하는 방법에 대해 알아보겠습니다. Azure 관계형 데이터 서비스의 기본 연결은 전 세계에 대한 액세스를 비활성화하는 것입니다. 이제 가상 네트워크 및 온-프레미스 컴퓨터에 대한 연결을 구성하는 방법을 살펴보겠습니다. 연결을 활성화하려면 서비스의 방화벽 및 가상 네트워크 페이지를 사용하십시오. Azure Portal의 데이터베이스 페이지에서 연결 보안을 선택한 다음 방화벽 규칙 및 Azure 서비스에 대한 액세스를 구성합니다. Azure 가상 네트워크는 클라우드에 있는 사용자 자신의 네트워크를 나타낸다는 점에 유의하세요. 가상 네트워크를 사용하면 온-프레미스에서 물리적 네트워크를 사용하는 것과 거의 동일한 방식으로 가상 컴퓨터와 Microsoft Azure 서비스를 함께 연결할 수 있습니다. Microsoft Azure는 각 가상 네트워크가 다른 사용자가 만든 다른 가상 네트워크 및 인터넷으로부터 격리되도록 합니다. Microsoft Azure를 사용하면 가상 네트워크의 리소스에 액세스할 수 있는 실제 컴퓨터와 가상 컴퓨터 및 서비스가 사용할 수 있는 포트를 지정할 수 있습니다. 가상 네트워크 섹션에서 트래픽을 서비스로 라우팅할 수 있는 가상 네트워크를 지정할 수 있습니다. 웹 응용 프로그램 및 가상 컴퓨터와 같은 항목을 만들 때 가상 네트워크에 추가할 수 있습니다. 이러한 응용 프로그램 및 가상 시스템에서 리소스에 액세스해야 하는 경우 이러한 항목이 포함된 가상 네트워크를 허용된 네트워크 목록에 추가하십시오. 온-프레미스 컴퓨터에서 서비스에 연결해야 하는 경우 방화벽 섹션에서 컴퓨터의 IP 주소를 추가합니다. 이 설정은 해당 주소의 트래픽이 서비스에 도달하도록 허용하는 방화벽 규칙을 만듭니다. 예외 설정을 사용하면 가상 네트워크 또는 IP 주소 규칙을 통해 고유하게 격리할 수 없는 다른 모든 서비스에 대한 액세스를 활성화할 수 있습니다. Azure Sequel 데이터베이스의 방화벽 및 가상 네트워크 페이지를 예로 들 수 있습니다. MySQL과 PostgreSQL에도 비슷한 페이지가 있습니다. Azure SQL 데이터베이스는 포트 1433을 통해 통신합니다. 회사 네트워크 내에서 연결하려는 경우 포트 1433을 통한 아웃바운드 트래픽이 네트워크 방화벽에 의해 허용되지 않을 수 있습니다. 그렇다면 IT 부서에서 포트 1433을 열지 않으면 Azure SQL 데이터베이스 서버에 연결할 수 없습니다. 방화벽 규칙이 0.0.0.0이면 모든 Azure 서비스가 서버를 통해 단일 또는 풀 데이터베이스에 연결하려고 시도할 때 서버 수준 방화벽 규칙을 통과할 수 있다는 점에 유의해야 합니다. Azure 프라이빗 엔드포인트는 Azure Private Link로 구동되는 서비스에 비공개로 안전하게 연결하는 네트워크 인터페이스입니다. 프라이빗 엔드포인트는 가상 네트워크의 프라이빗 IP 주소를 사용하여 서비스를 가상 네트워크로 효과적으로 가져옵니다. 서비스는 Azure 앱 서비스와 같은 Microsoft Azure 서비스 또는 자체 사설 링크 서비스일 수 있습니다. 자세한 내용은 Azure 프라이빗 엔드포인트가 무엇인지 읽어보세요. 이 강의의 마지막 부분에 있는 추가 자료에서 이 문서로 연결되는 링크가 있습니다.서비스의 프라이빗 엔드포인트 연결 페이지에서는 서비스에 대한 액세스가 허용된 프라이빗 엔드포인트 (있는 경우) 를 지정할 수 있습니다. 이 페이지의 설정을 방화벽 및 가상 네트워크 페이지와 함께 사용하여 사용자와 애플리케이션이 공용 엔드포인트에 액세스하여 Azure SQL 데이터베이스 계정에 연결하는 것을 완전히 차단할 수 있습니다. 이제 인증을 구성하는 방법에 대해 알아보겠습니다. Azure Active Directory 인증을 사용하면 데이터베이스 사용자 및 기타 Microsoft 서비스의 ID를 하나의 중앙 위치에서 중앙에서 관리할 수 있습니다. 중앙 ID 관리를 통해 데이터베이스 사용자를 한 곳에서 관리하고 권한 관리를 간소화할 수 있습니다. 이러한 ID를 사용하고 관계형 데이터 서비스에 대한 액세스를 구성할 수 있습니다. Azure Ad 및 Azure SQL 데이터베이스 사용에 대한 자세한 내용은 Microsoft 웹 사이트의 SQL 데이터베이스를 위한 Azure Active Directory 인증이란 무엇입니까? 페이지를 방문하세요. AD를 사용하는 MySQL용 Azure 데이터베이스인 PostgreSQL의 Azure 데이터베이스에 연결하는 사용자를 인증할 수도 있습니다. 이 강의의 마지막 부분에 있는 추가 자료에서 이러한 문서로 연결되는 링크가 있습니다. Azure AD를 사용하면 리소스에 액세스할 수 있는 사용자 또는 대상을 지정할 수 있습니다. 액세스 제어는 사용자 또는 애플리케이션이 인증된 후 리소스로 수행할 수 있는 작업을 정의합니다. 클라우드 리소스에 대한 액세스 관리는 클라우드를 사용하는 모든 조직의 중요한 기능입니다. Azure 역할 기반 액세스 제어인 Azure RBAC를 사용하면 Microsoft Azure 리소스에 액세스할 수 있는 사용자와 해당 리소스로 수행할 수 있는 작업을 관리할 수 있습니다. 예를 들어 RBAC를 사용하면 구독에서 한 사용자는 가상 컴퓨터를 관리하고 다른 사용자는 가상 네트워크를 관리하도록 허용할 수 있습니다. 데이터베이스 관리자 그룹이 구독에서 SQL 데이터베이스를 관리하도록 허용하고, 사용자가 리소스 그룹의 모든 리소스 (예: 가상 컴퓨터, 웹 사이트 및 서브넷) 를 관리하도록 허용합니다.또한 애플리케이션이 리소스 그룹의 모든 리소스에 액세스할 수 있도록 허용할 수 있습니다. Azure RBAC를 사용하여 리소스에 대한 액세스를 제어하여 역할 할당을 만들 수 있습니다. 역할 할당은 보안 원칙, 역할 정의, 범위의 세 가지 요소로 구성됩니다. 이제 이러한 내용을 좀 더 자세히 살펴보겠습니다. 보안 원칙은 Microsoft Azure 리소스에 대한 액세스를 요청하는 사용자, 그룹, 서비스 주체 또는 관리 ID를 나타내는 개체입니다. 역할 정의 (종종 역할로 약칭됨) 는 권한 모음입니다. 역할 정의에는 읽기, 쓰기, 삭제 등 수행할 수 있는 작업이 나열되어 있습니다. 역할에는 소유자와 같은 상위 수준 이름이나 가상 컴퓨터 판독기와 같은 특정 이름을 지정할 수 있습니다. 마지막으로 범위에는 액세스가 적용되는 리소스 집합이 나열됩니다. 역할을 할당할 때 범위를 정의하여 허용되는 작업을 추가로 제한할 수 있습니다. 이는 예를 들어 한 리소스 그룹에만 해당하는 사용자를 웹 사이트 기여자로 지정하려는 경우에 유용합니다. 이제 역할을 좀 더 자세히 살펴보겠습니다. Microsoft Azure에는 다른 사람에게 액세스 권한을 위임할 수 있는 권한을 포함하여 모든 리소스에 대한 전체 액세스 권한을 가진 소유자 등 사용할 수 있는 여러 기본 제공 역할이 포함되어 있습니다. 기여자: 모든 유형의 Microsoft Azure 리소스를 만들고 관리할 수 있지만 다른 사용자에게 액세스 권한을 부여할 수는 없습니다. 독자: 기존 Microsoft Azure 리소스를 볼 수 있는 사람또한 사용자 액세스 관리자를 통해 Microsoft Azure 리소스에 대한 사용자 액세스를 관리할 수 있습니다. 사용자 지정 규칙을 직접 만들 수도 있습니다. 자세한 내용은 Microsoft 웹 사이트에서 Azure 포털을 사용하여 Azure 사용자 지정 역할 만들기 또는 업데이트를 참조하십시오. 이 강의의 마지막 부분에 있는 추가 자료에서 이 문서로 연결되는 링크가 있습니다. 액세스 제어 IM 페이지를 사용하여 Microsoft Azure 포털의 리소스에 할당을 추가합니다. 역할 할당 탭을 사용하면 역할을 보안 또는 서비스 원칙에 연결하고 액세스 수준을 정의할 수 있습니다. 자세한 내용은 페이지를 확인하거나 Microsoft 웹 사이트의 Azure 포털을 사용하여 Azure 역할 할당을 추가 또는 제거할 수 있습니다. 이 강의의 마지막 부분에 있는 추가 자료에서 이 문서에 대한 링크를 찾을 수 있습니다. 인증 및 권한 부여 외에도 많은 서비스가 고급 데이터 보안을 통해 추가 보호를 제공합니다. Azure에는 사용할 수 있는 여러 기본 제공 역할이 포함되어 있습니다. 고급 데이터 보안은 위협 방지 및 평가를 구현합니다. 위협 방지는 서비스에 보안 인텔리전스를 추가합니다. 이 인텔리전스는 서비스를 모니터링하고 서비스에서 관리하는 데이터에 해를 끼치거나 손상시킬 수 있는 특이한 활동 패턴을 탐지합니다. 평가를 통해 잠재적인 보안 취약성을 식별하고 이를 완화하기 위한 조치를 권장합니다. SQL 데이터베이스의 고급 상태 보안 페이지에서 이러한 정보에 액세스할 수 있습니다. 제 SQL과 PostgreSQL의 해당 페이지가 비슷하다는 점은 주목할 만합니다.

 

Azure SQL 데이터베이스, PostgreSQL용 Azure 데이터베이스 및 MySQL용 Azure 데이터베이스 구성하기

이 부분에서는 Azure 관계형 데이터 서비스 내의 각 데이터 저장소 유형에 사용할 수 있는 특정 구성 옵션을 살펴봅니다. Azure Sequel 데이터베이스 서비스의 네트워크 보안에 대한 가장 중요한 원칙은 서비스 작동에 필요한 연결 및 통신만 허용한다는 것입니다. 다른 모든 포트, 프로토콜 및 연결은 기본적으로 차단됩니다. 가상 근거리 통신망 (VLAN) 과 액세스 제어 목록 또는 ACL은 소스 및 대상 네트워크, 프로토콜 및 포트 번호별로 네트워크 통신을 제한하는 데 사용됩니다. ACL에는 리소스 목록과 해당 리소스에 액세스할 수 있는 개체, 사용자, 컴퓨터 및 응용 프로그램 목록이 포함됩니다. 개체가 ACL로 보호되는 리소스를 사용하려고 할 때 목록에 없으면 액세스 권한이 부여되지 않습니다. 네트워크 기반 ACL을 구현하는 항목에는 라우터와 로드 밸런서가 포함됩니다. 방화벽 규칙을 정의하여 이러한 항목을 통과하는 트래픽 흐름을 제어합니다. 다음 단계는 Azure SQL 데이터베이스에 대한 연결을 설정하는 방법을 설명합니다. 클라이언트는 공용 IP 주소가 있는 게이트웨이에 연결하고 포트 1433에서 수신 대기합니다. 효과적인 연결 정책에 따라 게이트웨이는 트래픽을 데이터베이스 클러스터로 리디렉션하거나 데이터베이스 클러스터의 프록시 역할을 합니다. Azure SQL 데이터베이스는 클러스터 토폴로지를 사용하여 고가용성을 제공한다는 점에 유의하세요. 각 서버와 데이터베이스는 투명하게 복제되므로 데이터베이스 또는 서버 장애 발생 시에도 항상 서버에 액세스할 수 있습니다. 데이터베이스 클러스터 내에서 트래픽은 적절한 Azure SQL 데이터베이스로 전달됩니다. Azure 앱 서비스에서 실행되는 웹 애플리케이션과 같은 다른 Azure 서비스 내에서 연결하는 경우 연결에는 기본적으로 리디렉션이라는 연결 정책이 적용됩니다. 애플리케이션이 게이트웨이를 통해 Azure SQL 데이터베이스에 연결을 설정한 후의 리디렉션 정책을 예로 들 수 있습니다. 애플리케이션의 다음 모든 요청은 게이트웨이를 거치지 않고 데이터베이스로 직접 전달됩니다. 이후에 데이터베이스 연결이 실패할 경우 애플리케이션은 게이트웨이를 통해 다시 연결해야 하며, 게이트웨이는 클러스터의 다른 서버에서 실행 중인 데이터베이스의 다른 복사본으로 연결될 수 있습니다. 자, 이제 Azure 외부에서의 연결 상태를 살펴보겠습니다. 온-프레미스 응용 프로그램과 같은 Azure 외부에서 연결하는 경우 연결에는 기본적으로 프록시 연결 정책이 적용됩니다. 프록시 정책은 게이트웨이를 통해 연결이 설정되고 이후의 모든 요청이 게이트웨이를 통해 전달됨을 의미합니다. 각 요청은 클러스터의 다른 데이터베이스에서 처리될 수 있습니다. DosGuard라는 SQL 데이터베이스 게이트웨이 서비스를 사용하면 서비스 거부 또는 DoS 공격을 줄일 수 있습니다. DosGaurd는 IP 주소를 통한 로그인 실패를 적극적으로 추적합니다. 일정 기간 내에 특정 IP 주소에서 로그인에 여러 번 실패하는 경우 해당 IP 주소는 잠시 동안 서비스 내 리소스에 액세스할 수 없습니다. 또한 Azure SQL 데이터베이스 게이트웨이는 다음 작업을 수행합니다. 데이터베이스 서버에 대한 모든 연결의 유효성을 검사하여 정품 클라이언트에서 연결되었는지 확인합니다. 클라이언트와 데이터베이스 서버 간의 모든 통신을 암호화합니다. 클라이언트 연결을 통해 전송된 각 네트워크 패킷을 검사합니다. 게이트웨이는 패킷의 연결 정보를 확인하고 연결 문자열에 지정된 데이터베이스 이름을 기반으로 적절한 물리적 서버에 전달합니다. PostgreSQL 서버용 Azure 데이터베이스를 만들면 데이터베이스 서버에 연결하기 위해 Postgre라는 기본 데이터베이스가 만들어집니다. 전체 서버 이름과 관리자 로그인 자격 증명이 필요합니다. 포털의 서버 개요 페이지에서 서버 이름을 쉽게 찾고 정보에 서명할 수 있습니다. 이 페이지에는 서버 이름과 서버 관리자 로그인 이름이 포함되어 있습니다. PostgreSQL 서버의 Azure 데이터베이스 연결은 포트 5432를 통해 통신합니다. 회사 네트워크 내에서 연결하려고 하면 네트워크 방화벽에서 포트 5432를 통한 아웃바운드 트래픽이 허용되지 않을 수 있습니다. 그렇다면 IT 부서에서 포트 5432를 열지 않으면 서버에 연결할 수 없습니다. PostgreSQL 데이터베이스 서버에는 설정할 수 있는 많은 구성 매개 변수가 있습니다. 이러한 파라미터는 데이터베이스의 미세 조정 및 데이터베이스의 코드 디버깅을 지원합니다. Microsoft Azure 포털의 서버 매개 변수 페이지를 사용하여 이러한 매개 변수를 수정할 수 있습니다. PostgreSQL에 익숙하다면 Microsoft Azure에서 모든 매개 변수가 지원되지는 않는다는 것을 알게 될 것입니다. Microsoft 웹 사이트의 서버 매개 변수 페이지에는 사용 가능한 PostgreSQL 매개 변수가 설명되어 있습니다. 이 단원의 마지막 부분에 있는 추가 자료를 통해 이 문서로 연결되는 링크가 있습니다. PostgreSQL에서는 확장을 사용하여 데이터베이스의 기능을 확장할 수 있는 기능도 제공합니다. 확장 프로그램은 여러 개의 관련 SQL 객체를 단일 패키지로 묶어 하나의 명령으로 데이터베이스에서 로드하거나 제거할 수 있습니다. 데이터베이스에 로드된 확장 프로그램은 기본 제공 기능처럼 작동합니다. 확장 프로그램은 사용하기 전에 데이터베이스에 설치합니다. 특정 확장을 설치하려면 PG SQL 도구에서 확장 생성 명령을 실행하여 패키지된 객체를 데이터베이스에 로드합니다.Microsoft Azure에서 모든 PostgreSQL 확장이 지원되는 것은 아닙니다. 전체 목록을 보려면 Microsoft 웹 사이트에서 PostgreSQL 확장 프로그램 및 PostgreSQL 단일 서버용 Azure 데이터베이스를 읽어보세요. 이 단원의 마지막 부분에 있는 추가 자료에서 이 문서에 대한 링크를 찾을 수 있습니다. 이제 PostgreSQL의 읽기 전용 복제본에 대해 알아보겠습니다. PostgreSQL 서버용 Azure 데이터베이스의 데이터를 읽기 전용 서버로 복제할 수 있습니다. PostgreSQL용 Azure 데이터베이스는 마스터 서버에서 최대 5개의 복제본까지 복제할 수 있습니다. 복제본은 PostgreSQL 엔진 네이티브 복제 기술을 사용하여 동기적으로 업데이트됩니다. 읽기 전용 복제본은 읽기 집약적인 워크로드의 성능과 규모를 개선하는 데 도움이 되었습니다. 읽기 워크로드는 복제본으로 분리하고 쓰기 워크로드는 마스터로 보낼 수 있습니다. 일반적인 시나리오는 BI 및 분석 워크로드가 읽기 전용 복제본을 보고용 데이터 소스로 사용하도록 하는 것입니다. 복제본은 읽기 전용이므로 마스터의 쓰기 작업 부담을 직접적으로 줄여주지는 않습니다. 이 기능은 쓰기 집약적인 워크로드를 대상으로 하지 않습니다. 복제본은 PostgreSQL 서버용 일반 Azure 데이터베이스와 마찬가지로 사용자가 관리하는 새 서버입니다. 각 읽기 전용 복제본에 대해 코스 및 스토리지의 컴퓨팅 프로비저닝과 월별 기가바이트 요금이 청구됩니다. Azure 포털의 PostgreSQL 서버의 복제 페이지를 사용하여 데이터베이스에 읽기 전용 복제본을 추가할 수 있습니다. 프로비저닝한 MySQL 데이터베이스를 연결하려면 연결 정보를 입력해야 합니다. 이 정보에는 완전한 서버 이름 및 로그인 자격 증명이 포함됩니다. 이 정보는 서버의 개요 페이지에서 찾을 수 있습니다. MySQL 서버용 Azure 데이터베이스 연결은 포트 3306을 통해 통신합니다. 회사 네트워크 내에서 연결하려고 하면 네트워크 방화벽에서 포트 3306을 통한 아웃바운드 트래픽이 허용되지 않을 수 있습니다. 그렇다면 IT 부서에서 포트 3306을 열지 않으면 서버에 연결할 수 없습니다. 기본적으로 SSL 연결 보안이 필요하며 MySQL 서버용 Azure 데이터베이스에는 SSL 연결 보안이 적용됩니다. 이제 MySQL의 서버 매개 변수를 구성하는 방법을 살펴보겠습니다. PostgreSQL과 마찬가지로 MySQL 데이터베이스 서버에도 설정할 수 있는 구성 매개 변수가 많이 있습니다. 서버 매개 변수 페이지와 Azure 포털을 사용하여 이러한 매개 변수를 수정할 수 있습니다. MySQL 및 Azure에서 사용할 수 있는 매개 변수에 대한 자세한 내용은 Microsoft 웹 사이트의 Azure 포털 페이지를 사용하여 MySQL용 서버 매개 변수 및 Azure 데이터베이스를 구성하는 방법을 참조하십시오. 이 강의의 마지막 부분에 있는 추가 자료에서 이 문서로 연결되는 링크가 있습니다. 마지막으로 MySQL용 읽기 전용 복제본도 살펴보겠습니다. 이 기능은 PostgreSQL에서 사용할 수 있는 기능과도 비슷합니다.MySQL 데이터베이스용 읽기 전용 복제본을 최대 5개까지 생성할 수 있습니다. 이 기능을 사용하면 여러 지역에 데이터를 지리적으로 복제하고 읽기 집약적인 워크로드와 관련된 오버헤드를 분산할 수 있습니다. 복제는 마스터 서버에서 비동기로 진행되므로 마스터에서 레코드가 기록되고 모든 복제본에서 사용 가능한 상태가 되기까지 약간의 지연이 있을 수 있습니다. 읽기 복제는 적당히 많은 워크로드를 지원하기 위한 것이 아닙니다. Azure Portal의 MySQL 서버 복제 페이지를 사용하여 데이터베이스에 읽기 전용 복제본을 추가할 수 있습니다. 읽기 전용 복제본 기능은 범용 또는 메모리 최적화 가격 책정 계층의 MySQL 서버용 Azure 데이터베이스에서만 사용할 수 있다는 점에 유의하세요. 원본 서버가 이러한 가격 책정 계층 중 하나인지 확인하세요. 이 단원에서는 다양한 유형의 데이터 저장소를 사용하여 관계형 데이터베이스를 프로비저닝하고 배포하는 방법을 배웠습니다.Azure 포털, Azure CLI 및 Azure 파워 셸을 통해 Azure 데이터 서비스를 배포하는 방법을 살펴보았습니다. 또한 온-프레미스 또는 Azure 가상 네트워크 내에서 액세스할 수 있도록 이러한 데이터베이스에 대한 연결을 구성하는 방법도 배웠습니다. 또한 방화벽과 같은 도구를 사용하고 인증을 구성하여 데이터베이스를 보호하는 방법도 살펴보았습니다.

q:MySQL용 Azure SQL 데이터베이스는 포트 1433을 통해 통신합니다.

q:PostgreSQL용 Azure 데이터베이스 서버에 대한 연결은 포트 5432를 통해 통신합니다. 회사 네트워크 내에서 연결을 시도할 때 네트워크의 방화벽에서 포트 5432를 통한 아웃바운드 트래픽을 허용하지 않을 수 있습니다. 이 경우 IT 부서에서 포트 5432를 열지 않는 한 서버에 연결할 수 없습니다.

Azure SQL 데이터베이스는 클러스터된 토폴로지를 사용하여 고가용성을 제공합니다. 각 서버와 데이터베이스는 투명하게 복제되어 데이터베이스 또는 서버에 장애가 발생하는 경우에도 항상 서버에 액세스할 수 있습니다.

 

q:

질문 1

프로비저닝은 Azure SQL 데이터베이스와 같은 서비스를 만들고 구성하기 위해 일련의 작업을 실행하는 행위입니다. 다음 중 Azure에서 서비스를 프로비저닝하는 데 사용할 수 있는 도구는 무엇인가요?

* Azure 리소스 관리자 템플릿은 텍스트 파일에 배포하려는 서비스를 JSON(JavaScript Object Notation)이라는 형식으로 설명합니다. 아래 예는 Azure SQL 데이터베이스 인스턴스를 프로비저닝하는 데 사용할 수 있는 템플릿을 보여 줍니다.

*az portal 

이 방법은 대부분의 사용자에게 가장 편리한 서비스 프로비전 방법입니다. Azure 포털은 실제로 서비스를 프로비저닝하기 전에 필요한 설정을 묻는 일련의 서비스별 페이지를 표시하고 이러한 설정의 유효성을 검사합니다.

 

반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2024/07   »
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
글 보관함