Databases for PostgreSQL 시작하기
이 튜토리얼에서는 인스턴스 프로비저닝, pgAdmin, 관리자 비밀번호 설정, 로깅 및 모니터링 설정 등 Databases for PostgreSQL 을 사용하여 빠르게 시작하는 단계를 안내합니다.
튜토리얼을 완료하려면 다음 단계를 따르세요:
- 시작하기 전에
- 1단계: 콘솔을 통한 프로비저닝
- 2단계: 콘솔을 통해 관리자 비밀번호 설정하기
- 3단계: 설정 pgAdmin
- 4단계: 컨텍스트 기반 제한사항 설정
- 5단계: 연결 IBM Cloud Monitoring
- 6단계: IBM Cloud® Activity Tracker Event Routing 연결하기
- 다음 단계
튜토리얼을 완료하려면 다음 단계를 따르세요:
- 시작하기 전에
- 1단계: CLI를 통한 프로비저닝
- 2단계: CLI를 통해 관리자 비밀번호 설정하기
- 3단계: 설정 pgAdmin
- 4단계: 컨텍스트 기반 제한사항 설정
- 5단계: 연결 IBM Cloud Monitoring
- 6단계: IBM Cloud® Activity Tracker Event Routing 연결하기
- 다음 단계
튜토리얼을 완료하려면 다음 단계를 따르세요:
- 시작하기 전에
- 1단계: API를 통한 프로비저닝
- 2단계: 관리자 비밀번호 설정
- 3단계: 설정 pgAdmin
- 4단계: 컨텍스트 기반 제한사항 설정
- 5단계: 연결 IBM Cloud Monitoring
- 6단계: IBM Cloud® Activity Tracker Event Routing 연결하기
- 다음 단계
튜토리얼을 완료하려면 다음 단계를 따르세요:
- 시작하기 전에
- 1단계: Terraform을 통한 프로비저닝
- 2단계: 관리자 비밀번호 설정
- 3단계: 설정 pgAdmin
- 4단계: 컨텍스트 기반 제한사항 설정
- 5단계: 연결 IBM Cloud Monitoring
- 6단계: IBM Cloud® Activity Tracker Event Routing 연결하기
- 다음 단계
시작하기 전에
- IBM Cloud 계정이 필요합니다.
1단계: 콘솔을 통한 프로비저닝
-
IBM Cloud 콘솔에 로그인하십시오.
-
카탈로그에서 Databases for PostgreSQL 서비스 를 클릭하십시오.
-
서비스 세부 정보 에서 다음을 구성합니다.
-
자원 할당-데이터베이스의 초기 RAM, 디스크 및 코어를 지정하십시오. 기본적으로 최소 크기의 메모리와 디스크가 선택됩니다. 전용 코어를 사용하면 리소스 그룹에 최소 CPU 공유가 예약되어 있는 단일 테넌트 호스트가 지정됩니다. 그러면 배포에 지정한 코어 수가 할당됩니다. 프로비저닝되면 디스크를 축소할 수 없습니다.
-
서비스 구성 에서 다음을 구성합니다.
- 데이터베이스 버전은 배포 {: tag-red} [에서만 설정됩니다] . - 데이터베이스의 배포 버전입니다. 최적의 성능을 보장하려면 선호하는 버전을 실행하십시오. 최신 부 버전이 자동으로 사용됩니다. 자세한 내용은 데이터베이스 버전 관리 정책을 참조하세요.
- 암호화- Key Protect 를 사용하는 경우 인스턴스 및 키를 선택하여 배치의 디스크를 암호화할 수 있습니다. 자체 키를 사용하지 않는 경우 배치에서 자체 디스크 암호화 키를 자동으로 작성하고 관리합니다.
- [배포 시에만 설정된]엔드포인트- 배포 시서비스 엔드포인트를 구성합니다.
적절한 설정을 구성한 후 만들기를 클릭하여 프로비저닝 프로세스를 시작합니다. Databases for PostgreSQL 자원 목록 페이지가 열립니다.
-
작성을 클릭하십시오. Cloud Databases 리소스 목록 페이지가 열립니다.
-
인스턴스가 프로비저닝되면 인스턴스 이름을 클릭하여 자세한 정보를 보십시오.
1단계: CLI를 통한 프로비저닝
CLI를 통해 Databases for PostgreSQL 인스턴스를 프로비저닝할 수 있습니다. 아직 없는 경우 IBM Cloud CLI를 설치해야 합니다.
-
다음 명령으로 IBM Cloud에 로그인하십시오.
ibmcloud login페더레이션 사용자 아이디를 사용하는 경우 일회용 비밀번호(
ibmcloud login --sso)로 전환하거나 API 키(ibmcloud --apikey key또는@key_file)를 사용하여 인증하는 것이 중요합니다. CLI를 사용하여 로그인하는 방법에 대한 자세한 내용은ibmcloud login에서 일반 CLI(ibmcloud)명령을 참조하세요. -
Databases for PostgreSQL 인스턴스를 작성하십시오.
다음 방법 중 하나를 선택하십시오.
-
엔터프라이즈 플랜의 CLI에서 인스턴스를 작성하려면 다음 명령을 실행하십시오.
ibmcloud resource service-instance-create <INSTANCE_NAME> <SERVICE_NAME> <SERVICE_PLAN_NAME> <LOCATION> <SERVICE_ENDPOINTS_TYPE> <RESOURCE_GROUP>
명령의 필드에 대해서는 다음 테이블에서 설명합니다.
기본 명령 형식 필드 필드 설명 플래그 NAME필수인스턴스 이름은 임의의 문자열일 수 있으며 웹과 CLI에서 새 배포를 식별하는 데 사용되는 이름입니다. SERVICE_NAME필수서비스의 이름 또는 ID입니다. Databases for PostgreSQL 의 경우 databases-for-postgresql을 사용합니다.SERVICE_PLAN_NAME필수표준 요금제 ( standard)LOCATION필수배포하려는 위치입니다. 지역 목록을 검색하려면 ibmcloud regions명령을 사용합니다.SERVICE_ENDPOINTS_TYPEpublic또는private에서 배포의 서비스 엔드포인트를 구성합니다.RESOURCE_GROUP리소스 그룹 이름입니다. 기본값은 default입니다.-g --parameters서비스 인스턴스를 작성하기 위한 매개변수의 JSON 파일 또는 JSON 문자열 -p 다음과 같은 응답이 표시됩니다:
Creating service instance INSTANCE_NAME in resource group default of account USER... OK Service instance INSTANCE_NAME was created. Name: INSTANCE_NAME ID: crn:v1:bluemix:public:databases-for-postgresql:us-east:a/ 40ddc34a846383BGB5b60e:dd13152c-fe15-4bb6-af94-fde0af5303f4:: GUID: dd13152c-fe15-4bb6-af94-fde0af56897 Location: LOCATION State: provisioning Type: service_instance Sub Type: Public Service Endpoints: private Allow Cleanup: false Locked: false Created at: 2023-06-26T19:42:07Z Updated at: 2023-06-26T19:42:07Z Last Operation: Status create in progress Message Started create instance operation -
-
프로비저닝 상태를 확인하려면 다음 명령을 사용하세요:
ibmcloud resource service-instance <INSTANCE_NAME>완료되면 다음과 같은 응답이 표시됩니다.
Retrieving service instance INSTANCE_NAME in resource group default under account USER's Account as USER... OK Name: INSTANCE_NAME ID: crn:v1:bluemix:public:databases-for-postgresql:us-east:a/40ddc34a953a8c02f109835656860e:dd13152c-fe15-4bb6-af94-fde0af5303f4:: GUID: dd13152c-fe15-4bb6-af94-fde5654765 Location: <LOCATION> Service Name: databases-for-postgresql Service Plan Name: standard Resource Group Name: default State: active Type: service_instance Sub Type: Public Locked: false Service Endpoints: private Created at: 2023-06-26T19:42:07Z Created by: USER Updated at: 2023-06-26T19:53:25Z Last Operation: Status create succeeded Message Provisioning PostgreSQL with version 12 (100%) -
(선택사항) 서비스 인스턴스를 삭제하십시오. 다음과 같은 명령을 실행하여 인스턴스를 삭제하십시오.
ibmcloud resource service-instance-delete <INSTANCE_NAME>
CLI로 데이터베이스에 연결
Cloud Databases CLI Reference 및 Connecting with psql 의 CLI에서 데이터베이스에 연결하기 위한 적절한 명령을 찾으십시오.
ibmcloud cdb deployment-connections 명령은 CLI 연결을 만드는 데 관련된 모든 작업을 처리합니다. 예를 들어 "example-postgres"라는 이름의 배포에 연결하려면 다음과 같은 명령을 사용합니다:
ibmcloud cdb deployment-connections example-postgres --start
이 명령은 관리자 비밀번호를 입력하라는 메시지를 표시한 다음 psql CLI를 실행하여 데이터베이스에 연결합니다. Cloud Databases 플러그인을 설치하려면 여기에서 psql 문서와 연결 을 참조하십시오.
--parameters 매개변수
service-instance-create 명령은 프로비저닝 프로세스에 JSON 형식의 매개변수를 전달할 수 있는 -p 플래그를 지원합니다. 일부 매개변수 값은 클라우드의 리소스를 고유하게 식별하는 클라우드 리소스 이름(CRN)입니다. 모든 매개변수 이름 및 값은 문자열로 전달됩니다.
예를 들어 특정 백업에서 데이터베이스를 프로비저닝하는 중이고 새 데이터베이스 배포에 세 멤버에 걸쳐 총 9GB의 메모리가 필요한 경우, 멤버당 3GB를 프로비저닝하라는 명령은 다음과 같습니다:
ibmcloud resource service-instance-create databases-for-postgresql <SERVICE_NAME> standard us-south \
-p \ '{
"backup_id": "crn:v1:blue:public:databases-for-postgresql:us-south:a/54e8ffe85dcedf470db5b5ee6ac4a8d8:1b8f53db-fc2d-4e24-8470-f82b15c71717:backup:06392e97-df90-46d8-98e8-cb67e9e0a8e6",
"members_memory_allocation_mb": "3072"
}'
1단계: 자원 제어기 API를 통한 프로비저닝
자원 제어기 API를 사용하여 프로비저닝하려면 다음 단계를 수행하십시오.
-
API 토큰에서 IAM 토큰을 가져옵니다.
-
배치할 리소스 그룹의 ID를 알아야 합니다. 이 정보는 IBM Cloud CLI를 통해 사용 가능합니다.
다음과 같은 명령을 사용하십시오.
ibmcloud resource groups -
배포하려는 지역을 알아야 합니다.
현재 지역에서 배치를 프로비저닝할 수 있는 모든 지역을 나열하려면 Cloud Databases CLI 플러그인을 사용하십시오.
명령은 다음과 같습니다.
ibmcloud cdb regions --json모든 정보가 있으면 IBM Cloud 리소스 제어기를 사용하여 새 리소스 인스턴스를 프로비저닝 하십시오.
curl -X POST \ https://resource-controller.cloud.ibm.com/v2/resource_instances \ -H 'Authorization: Bearer <>' \ -H 'Content-Type: application/json' \ -d '{ "name": "my-instance", "target": "blue-us-south", "resource_group": "5g9f447903254bb58972a2f3f5a4c711", "resource_plan_id": "databases-for-postgresql-standard" }'name,target,resource_group및resource_plan_id매개변수는 모두 필수입니다.
추가 매개변수 목록
-
backup_id- 복원할 백업 리소스의 CRN입니다. 백업은 동일한 서비스 ID를 가진 데이터베이스 배포에서 만들어야 합니다. 프로비저닝 후 백업이 로드되고 해당 데이터를 사용하는 새 배치가 시작됩니다. 백업 CRN은crn:v1:<...>:backup:<uuid>형식입니다. 생략하면 데이터베이스가 빈 상태로 프로비저닝됩니다. -
version- 프로비저닝할 데이터베이스의 버전입니다. 생략하면 데이터베이스가 최근 주 버전과 부 버전으로 작성됩니다. -
disk_encryption_key_crn-디스크 암호화에 사용되는 KMS키의 CRN (예: Hyper Protect Crypto Services 또는 Key Protect). KMS 키 CRN은crn:v1:<...>:key:<id>형식입니다. -
backup_encryption_key_crn-백업 암호화에 사용되는 KMS키의 CRN (예: Hyper Protect Crypto Services 또는 Key Protect). KMS 키 CRN은crn:v1:<...>:key:<id>형식입니다.백업에 키를 사용하려면 먼저 서비스 대 서비스 위임을 사용으로 설정 해야 합니다.
-
members_memory_allocation_mb- 데이터베이스 내 데이터베이스 멤버 간에 공유할 총 메모리 양입니다. 예를 들어, 값이 "6144" 이고 세 개의 데이터베이스 멤버가 있으면 배치는 총 6GB의 RAM을 확보하여 멤버당 2GB의 RAM을 제공합니다. 생략하면 데이터베이스 유형에 기본값이 사용됩니다. -
members_disk_allocation_mb- 데이터베이스 내 데이터베이스 멤버 간에 공유할 총 디스크 양입니다. 예를 들어, 값이 "30720" 이고 세 개의 멤버가 있으면 배치는 총 30GB의 디스크를 확보하여 멤버당 10GB의 디스크를 제공합니다. 생략하면 데이터베이스 유형에 기본값이 사용됩니다. -
members_cpu_allocation_count- 지정된 수의 전용 코어를 사용으로 설정하고 배치에 할당합니다. 예를 들어, 멤버당 두 개의 전용 코어를 사용하려면"members_cpu_allocation_count":"2"를 사용하십시오. 생략하면 기본값 "Shared CPU"가 공유 호스트에서 컴퓨팅 리소스를 사용합니다. -
service_endpoints- 배포에서 지원되는 서비스 엔드포인트,public또는private. 이는 필수 매개변수입니다.
1단계: Terraform을 통한 프로비저닝
Terraform을 사용하여 ibm_database Resource for Terraform을 통해 인프라를 관리하십시오.
API 사용
Cloud Databases API 를 사용하여 Databases for PostgreSQL 인스턴스에 대해 작업할 수 있습니다. 자원 제어기 API는 인스턴스를 프로비저닝 하는 데 사용됩니다.
2단계: 관리자 비밀번호 설정
admin 사용자
Databases for PostgreSQL 배포를 프로비저닝하면 관리자 사용자가 자동으로 만들어집니다.
연결에 사용하기 전에 admin 비밀번호를 설정하십시오.
IBM Cloud 에서 새 배포를 프로비저닝하면 PostgreSQL 에 액세스하고 관리할 수 있는 admin 사용자가 자동으로 부여됩니다. 관리자 비밀번호를 설정한 후에는 이 비밀번호를 사용하여 배포에 연결합니다.
admin 이 데이터베이스에 테이블과 같은 리소스를 만들면 admin 이 해당 개체를 소유하게 됩니다. admin 에서 만든 리소스는 명시적으로 권한을 부여하지 않는 한 다른 사용자가 액세스할 수 없습니다.
admin 사용자와 배포에 추가하는 다른 사용자 간의 가장 큰 차이점은 pg_monitor 및 pg_signal_backend 역할입니다. pg_monitor 역할은 관리자가 데이터베이스 서버 모니터링에 적합하도록 하는 권한 세트를 제공합니다. pg_signal_backend 역할은 관리자에게 다른 사용자가 시작한 조회 및 연결을 취소하는 신호를 보낼 수 있는 기능을 제공합니다. 수퍼유저가 소유한 프로세스에 신호를 보낼 수 없습니다.
admin 사용자를 사용하여 배포의 다른 사용자에게 이 두 가지 역할을 부여할 수도 있습니다.
다른 데이터베이스 사용자에게 쿼리 취소 기능을 노출하려면 admin 사용자로부터 pg_signal_backend 역할을 부여하세요. 다음과 같은 명령을 사용하십시오.
GRANT pg_signal_backend TO joe;
joe 사용자가 백엔드를 취소할 수 있도록 하려면 다음과 같은 명령을 사용하여 ibm-cloud-base-user 역할이 있는 모든 사용자에게 pg_signal_backend 를 부여하십시오.
GRANT pg_signal_backend TO "ibm-cloud-base-user";
이 특권을 사용하면 사용자가 데이터베이스에 대한 모든 연결을 종료할 수 있습니다.
특정 모니터링 사용자 mary 를 설정하려면 다음과 같은 명령을 사용하십시오.
GRANT pg_monitor TO mary;
다음과 같은 명령을 사용하여 ibm-cloud-base-user 역할을 가진 모든 사용자에게 pg_signal_backend 을 부여하십시오.
GRANT pg_monitor TO "ibm-cloud-base-user";
UI에서 관리자 비밀번호 설정하기
IBM Cloud 대시보드의 리소스 목록에서 인스턴스를 선택하여 UI를 통해 관리자 비밀번호를 설정하십시오. 그런 다음 설정을 선택하십시오. 그런 다음 데이터베이스 관리자 비밀번호 변경을 선택하십시오.
CLI를 통해 관리자 비밀번호 설정
IBM Cloud CLI Cloud Databases 플러그인에서 cdb user-password 명령을 사용하여 관리 비밀번호를 설정하십시오.
예를 들어 example-deployment 라는 이름의 배포에 대한 관리자 비밀번호를 설정하려면 다음 명령을 사용합니다:
ibmcloud cdb user-password example-deployment admin <newpassword>
API를 통해 관리자 비밀번호 설정
서비스의 개요 배포 세부 정보 섹션에 표시되는 Foundation 엔드포인트는 API를 통해 이 배포에 액세스할 수 있는 기본 URL 을 제공합니다. 지정된 사용자의 비밀번호 설정 엔드포인트와 함께 사용하여 관리 비밀번호를 설정하십시오.
curl -X PATCH `https://api.{region}.databases.cloud.ibm.com/v5/ibm/deployments/{id}/users/admin` \
-H `Authorization: Bearer <>` \
-H `Content-Type: application/json` \
-d `{"password":"newrootpasswordsupersecure21"}` \
테라폼을 통해 관리자 비밀번호 설정
관리자 비밀번호를 설정하려면 API를 사용하십시오.
서비스의 개요 배포 세부 정보 섹션에 표시되는 Foundation 엔드포인트는 API를 통해 이 배포에 액세스할 수 있는 기본 URL 을 제공합니다. 지정된 사용자의 비밀번호 설정 엔드포인트와 함께 사용하여 관리 비밀번호를 설정하십시오.
curl -X PATCH `https://api.{region}.databases.cloud.ibm.com/v5/ibm/deployments/{id}/users/admin` \
-H `Authorization: Bearer <>` \
-H `Content-Type: application/json` \
-d `{"password":"newrootpasswordsupersecure21"}` \
CLI를 사용할 수도 있습니다:
IBM Cloud CLI Cloud Databases 플러그인에서 cdb user-password 명령을 사용하여 관리 비밀번호를 설정하십시오.
예를 들어 example-deployment 라는 이름의 배포에 대한 관리자 비밀번호를 설정하려면 다음 명령을 사용합니다:
ibmcloud cdb user-password example-deployment admin <newpassword>
UI를 통해 관리자 비밀번호를 설정하려면 다음 단계를 따르세요:
IBM Cloud 대시보드의 리소스 목록에서 인스턴스를 선택하여 UI를 통해 관리자 비밀번호를 설정합니다. 그런 다음 설정을 선택하십시오. 다음으로 데이터베이스 관리자 비밀번호 변경을 선택합니다.
3단계: 설정 pgAdmin
pgAdmin은 서버로 실행되며 브라우저를 통해 연결합니다. 서버가 시작되면 기본적으로 http://127.0.0.1:53113/browser/의 로컬 호스트에서 실행됩니다.
처음으로 pgAdmin을 열면 기본 비밀번호를 설정하라는 프롬프트가 표시됩니다. 이 비밀번호는 PostgreSQL 서버 또는 PostgreSQL 인스턴스에 대한 비밀번호를 저장하기 위해 특별히 pgAdmin 에 사용되므로 인스턴스의 비밀번호와는 다릅니다.
대시보드 패널에는 시작 화면이 있습니다. 빠른 링크에서 새 서버 추가를 클릭하십시오.
인스턴스의 개요 페이지에는 모든 관련 연결 정보가 있는 엔드포인트 패널이 있습니다.
pgAdmin, 으로 돌아가서 pgAdmin 에 인스턴스 연결에 필요한 정보를 제공합니다.
먼저 연결 정보를 완료하십시오.
- 호스트 이름/주소는 인스턴스의 호스트 이름을 사용합니다.
- 포트의 경우 인스턴스의 포트를 사용합니다.
- 유지보수 데이터베이스는
postgres로 유지됩니다. - 사용자 이름 및 비밀번호는 인스턴스 프로비저닝 후 설정한
admin자격 증명을 사용합니다. pgAdmin 에 대해 비밀번호를 저장하도록 선택할 수 있습니다. - 역할 및 서비스 필드는 비워 둘 수 있습니다.
그런 다음 SSL 설정을 구성하십시오.
- 인스턴스의
Dashboard overview페이지에 있는 엔드포인트 패널에서 인증서 정보를 복사합니다. - 파일에 인증서를 저장하십시오. (다운로드에서 제공되는 이름을 사용하거나 고유 파일 이름을 사용할 수 있습니다.)
- SSL 모드 필드를 Verify-Full로 설정하십시오.
- 루트 인증서 필드에서 인스턴스의 인증서를 저장한 파일을 선택합니다.
일반 탭으로 돌아가서 인스턴스 이름을 지정하고 pgAdmin 에 인스턴스를 설명하거나 식별할 수 있는 설명을 추가합니다.
지금 연결하시겠습니까? 필드가 선택되어 있으면 저장 버튼을 클릭하면 pgAdmin 에서 인스턴스에 연결을 시도합니다.
pgAdmin 사용
pgAdmin 에 연결하면 인스턴스가 서버 목록에 나타나고 정보 및 통계가 포함된 대시보드가 표시됩니다.
브라우저의 데이터베이스 목록에는 사용자가 연결된 postgres 데이터베이스 및 모든 Databases for PostgreSQL 배치의 기본 데이터베이스인 ibmclouddb 데이터베이스가 둘 다 있습니다. ibmclouddb를 클릭하여 연결하고 이에 대한 정보를 펼치십시오.
pgAdmin 을 사용하여 Databases for PostgreSQL 인스턴스에서 데이터 및 데이터베이스를 보고, 관리하고, 관리하십시오. 자세한 정보는 pgAdmin 문서 를 참조하십시오.
Databases for PostgreSQL 배치의 사용자가 사용할 수 있는 수퍼유저 액세스가 없으므로 수퍼유저가 필요한 관리 기능은 pgAdmin을 통해 사용할 수 없습니다.
4단계: 컨텍스트 기반 제한사항 설정
컨텍스트 기반 제한을 통해 계정 소유자와 관리자는 액세스 요청의 컨텍스트에 따라 IBM Cloud® 리소스에 대한 액세스 제한을 정의하고 적용할 수 있습니다. Cloud Databases 리소스에 대한 액세스는 컨텍스트 기반 제한사항 및 Identity and Access Management 정책으로 제어할 수 있습니다.
Databases for PostgreSQL 인스턴스에 대한 컨텍스트 기반 제한사항을 설정하려면 컨텍스트 기반 제한사항으로 Cloud Databases 리소스 보호의 단계를 수행하십시오.
5단계: 콘솔을 통해 IBM Cloud Monitoring 연결
IBM Cloud Monitoring 을 사용하여 애플리케이션, 서비스 및 플랫폼의 성능 및 상태에 대한 운영 가시성을 확보할 수 있습니다. IBM Cloud Monitoring 은 관리자, DevOps 팀 및 개발자 전체 스택 텔레메트리에 고급 기능을 제공하여 모니터링 및 문제점을 해결하고 경보를 정의하며 사용자 정의 대시보드를 디자인합니다.
Monitoring Databases for PostgreSQL 함께 사용하는 방법에 대한 자세한 내용은 모니터링 통합을 참조하세요.
5단계: CLI를 통해 IBM Cloud Monitoring 연결
IBM Cloud Monitoring 을 사용하여 애플리케이션, 서비스 및 플랫폼의 성능 및 상태에 대한 운영 가시성을 확보할 수 있습니다. IBM Cloud Monitoring 은 관리자, DevOps 팀 및 개발자 전체 스택 텔레메트리에 고급 기능을 제공하여 모니터링 및 문제점을 해결하고 경보를 정의하며 사용자 정의 대시보드를 디자인합니다.
Monitoring Databases for PostgreSQL 함께 사용하는 방법에 대한 자세한 내용은 모니터링 통합을 참조하세요.
CLI를 사용하여 IBM Cloud Monitoring 에 연결할 수 없습니다. 이 태스크를 완료하려면 콘솔을 사용하십시오. 자세한 내용은 통합 모니터링을 참조하세요.
5단계: API를 통해 IBM Cloud Monitoring 연결
IBM Cloud Monitoring 을 사용하여 애플리케이션, 서비스 및 플랫폼의 성능 및 상태에 대한 운영 가시성을 확보할 수 있습니다. IBM Cloud Monitoring 은 관리자, DevOps 팀 및 개발자 전체 스택 텔레메트리에 고급 기능을 제공하여 모니터링 및 문제점을 해결하고 경보를 정의하며 사용자 정의 대시보드를 디자인합니다.
Monitoring Databases for PostgreSQL 함께 사용하는 방법에 대한 자세한 내용은 모니터링 통합을 참조하세요.
CLI를 사용하여 IBM Cloud Monitoring 에 연결할 수 없습니다. 이 태스크를 완료하려면 콘솔을 사용하십시오. 자세한 내용은 통합 모니터링을 참조하세요.
5단계: Terraform을 통해 IBM Cloud Monitoring 연결
IBM Cloud Monitoring 을 사용하여 애플리케이션, 서비스 및 플랫폼의 성능 및 상태에 대한 운영 가시성을 확보할 수 있습니다. IBM Cloud Monitoring 은 관리자, DevOps 팀 및 개발자 전체 스택 텔레메트리에 고급 기능을 제공하여 모니터링 및 문제점을 해결하고 경보를 정의하며 사용자 정의 대시보드를 디자인합니다.
Monitoring Databases for PostgreSQL 함께 사용하는 방법에 대한 자세한 내용은 모니터링 통합을 참조하세요.
CLI를 사용하여 IBM Cloud Monitoring 에 연결할 수 없습니다. 이 태스크를 완료하려면 콘솔을 사용하십시오. 자세한 내용은 통합 모니터링을 참조하세요.
6단계: 연결 IBM Cloud Activity Tracker Event Routing
IBM Cloud® Activity Tracker Event Routing 는 기업 정책 및 업계 규정을 준수하기 위해 서비스 활동을 보고, 관리하고, 감사할 수 있도록 합니다. Activity Tracker Event Routing 는 서비스 상태를 변경하는 사용자 주도 활동을 IBM Cloud 에 기록합니다. Activity Tracker Event Routing 을 사용하여 사용자와 애플리케이션이 Databases for PostgreSQL 서비스와 상호 작용하는 방식을 추적하세요.
Activity Tracker Event Routing 를 시작하려면 IBM Cloud® Activity Tracker Event Routing 시작하기를 참조하세요.
Activity Tracker Event Routing에는 지역당 하나의 인스턴스만 있을 수 있습니다. 이벤트를 보려면 서비스 인스턴스를 사용할 수 있는 동일한 위치에서 IBM Cloud® Activity Tracker Event Routing 서비스의 웹 UI에 액세스해야 합니다.
Databases for PostgreSQL 관련된 이벤트에 대한 자세한 내용은 활동 추적 이벤트를 참조하세요.
이벤트는 CADF(클라우드 감사 데이터 연합) 표준에 따라 형식이 지정됩니다. 포함된 정보에 대한 자세한 정보는 CADF 표준을 참조하십시오.
6단계: CLI를 통해 IBM Cloud Activity Tracker Event Routing 연결
IBM Cloud® Activity Tracker Event Routing 는 기업 정책 및 업계 규정을 준수하기 위해 서비스 활동을 보고, 관리하고, 감사할 수 있도록 합니다. Activity Tracker Event Routing 는 서비스 상태를 변경하는 사용자 주도 활동을 IBM Cloud 에 기록합니다. Activity Tracker Event Routing 을 사용하여 사용자와 애플리케이션이 Databases for PostgreSQL 서비스와 상호 작용하는 방식을 추적하세요.
Activity Tracker Event Routing 를 시작하려면 Activity Tracker Event Routing 시작하기를 참조하세요.
Activity Tracker Event Routing에는 지역당 하나의 인스턴스만 있을 수 있습니다. 이벤트를 보려면 서비스 인스턴스를 사용할 수 있는 동일한 위치에서 Activity Tracker Event Routing 서비스의 웹 UI에 액세스해야 합니다. 자세한 정보는 웹 UI 실행을 참조하십시오.
Databases for PostgreSQL 관련된 이벤트에 대한 자세한 내용은 활동 추적 이벤트를 참조하세요.
이벤트는 CADF(클라우드 감사 데이터 연합) 표준에 따라 형식이 지정됩니다. 포함된 정보에 대한 자세한 정보는 CADF 표준을 참조하십시오.
CLI를 사용하여 Activity Tracker Event Routing 에 연결할 수 없습니다. 이 태스크를 완료하려면 콘솔을 사용하십시오. 자세한 내용은 활동 추적 이벤트를 참조하세요.
6단계: API를 통해 IBM Cloud® Activity Tracker Event Routing 연결
{{{site.data.keyword.atracker_full_notm}} 사용하면 기업 정책 및 업계 규정을 준수하기 위해 서비스 활동을 보고, 관리하고, 감사할 수 있습니다. { Activity Tracker Event Routing IBM Cloud 서비스 상태를 변경하는 사용자 주도 활동을 기록합니다. Activity Tracker Event Routing 을 사용하여 사용자와 애플리케이션이 Databases for PostgreSQL 서비스와 상호 작용하는 방식을 추적하세요.
Activity Tracker Event Routing 를 시작하려면 [Activity Tracker Event Routing 시작하기(] /docs/atracker?topic=atracker-getting-started)를 참조하세요.{: external}.
Activity Tracker Event Routing에는 지역당 하나의 인스턴스만 있을 수 있습니다. 이벤트를 보려면 서비스 인스턴스를 사용할 수 있는 동일한 위치에서 Activity Tracker Event Routing 서비스의 웹 UI에 액세스해야 합니다. 자세한 정보는 웹 UI 실행을 참조하십시오.
Databases for PostgreSQL 관련된 이벤트에 대한 자세한 내용은 활동 추적 이벤트를 참조하세요.
이벤트는 CADF(클라우드 감사 데이터 연합) 표준에 따라 형식이 지정됩니다. 포함된 정보에 대한 자세한 정보는 CADF 표준을 참조하십시오.
API를 사용하여 Activity Tracker Event Routing 에 연결할 수 없습니다. 이 태스크를 완료하려면 콘솔을 사용하십시오. 자세한 내용은 활동 추적 이벤트를 참조하세요.
6단계: 테라폼을 통해 IBM Cloud Activity Tracker Event Routing 연결
IBM Cloud® Activity Tracker Event Routing 는 기업 정책 및 업계 규정을 준수하기 위해 서비스 활동을 보고, 관리하고, 감사할 수 있도록 합니다. Activity Tracker Event Routing 는 서비스 상태를 변경하는 사용자 주도 활동을 IBM Cloud 에 기록합니다. Activity Tracker Event Routing 을 사용하여 사용자와 애플리케이션이 Databases for PostgreSQL 서비스와 상호 작용하는 방식을 추적하세요.
Activity Tracker Event Routing 를 시작하려면 Activity Tracker Event Routing 시작하기를 참조하세요.
Activity Tracker Event Routing에는 지역당 하나의 인스턴스만 있을 수 있습니다. 이벤트를 보려면 서비스 인스턴스를 사용할 수 있는 동일한 위치에서 Activity Tracker Event Routing 서비스의 웹 UI에 액세스해야 합니다. 자세한 정보는 웹 UI 실행을 참조하십시오.
Databases for PostgreSQL 관련된 이벤트에 대한 자세한 내용은 활동 추적 이벤트를 참조하세요.
이벤트는 CADF(클라우드 감사 데이터 연합) 표준에 따라 형식이 지정됩니다. 포함된 정보에 대한 자세한 정보는 CADF 표준을 참조하십시오.
API를 사용하여 Activity Tracker Event Routing 에 연결할 수 없습니다. 이 태스크를 완료하려면 콘솔을 사용하십시오. 자세한 내용은 활동 추적 이벤트를 참조하세요.
다음 단계
-
처음으로 Databases for PostgreSQL 사용하는 경우 공식 Databases for PostgreSQL 문서를 참조하세요.
-
컨텍스트 기반 제한을 추가하여 배포를 보안하세요.
-
관찰 및 알림을 위해 배포를 IBM Cloud Log Analysis 및 IBM Cloud Monitoring 에 연결하세요.
-
Databases for PostgreSQL 의 CLI 도구
psql을 사용하여 데이터베이스와 데이터에 연결하고 관리하세요. -
데이터베이스 관리에 대한 더 많은 도구를 찾고 계신가요? 다음 도구를 사용하여 인스턴스에 연결합니다.
-
애플리케이션에 대해 Databases for PostgreSQL 을 사용하려는 경우 다음을 참조하십시오.
-
애플리케이션과 데이터베이스의 안정성을 보장하려면 다음을 참조하세요: