기본 콘텐츠로 건너뛰기 보완적인 콘텐츠로 건너뛰기

PostgreSQL

이 섹션에서는 데이터 작업에서 PostgreSQL 소스를 설정하는 방법을 설명합니다. 데이터 작업을 시작하기 전에 전제 조건을 충족하고, 제한 사항 및 고려 사항를 설정하고, 필요한 권한에 익숙해졌는지 확인합니다.

다음 데이터베이스에서 데이터를 랜딩할 때 PostgreSQL에 대한 연결을 구성해야 합니다.

  • 온프레미스:

    • PostgreSQL

      정보 메모PostgreSQL 온프레미스 소스는 Azure Database for PostgreSQL - 유연한 서버의 랜딩도 지원합니다.
  • 클라우드 기반:

    • Amazon Aurora

    • Amazon RDS for PostgreSQL

    • Microsoft Azure Database for PostgreSQL

    • Google Cloud SQL for PostgreSQL: 데이터 이동 게이트웨이 2022.11.42 이상이 필요합니다.

    • Google Cloud AlloyDB for PostgreSQL: 데이터 이동 게이트웨이 2023.5.10 이상이 필요합니다.

연결 속성 설정

이 섹션에서는 사용할 수 있는 연결 속성에 대해 설명합니다. 달리 명시되지 않는 한 모든 속성이 필요합니다.

데이터 소스

  • 데이터 게이트웨이: 데이터에 액세스하는 데 사용할 데이터 이동 게이트웨이의 이름입니다.

  • 클라우드 공급자: PostgreSQL Database가 클라우드에 있는 경우 공급자를 선택합니다.

    • 없음(PostgreSQL Database가 온프레미스인 경우 선택)

    • Amazon Aurora

    • Amazon RDS

    • Microsoft Azure

    • Google Cloud - 데이터 이동 게이트웨이 2022.11.42 이상이 필요합니다.

  • 서버: PostgreSQL Database가 설치된 컴퓨터의 호스트 이름 또는 IP 주소입니다.

  • 포트: Data Movement gateway가 PostgreSQL Database에 액세스하는 데 사용하는 포트입니다. 기본값은 5432입니다.

계정 속성

사용자 이름비밀번호: PostgreSQL Database에 액세스하도록 권한 부여된 사용자의 사용자 이름과 비밀번호입니다.

데이터베이스 속성

데이터베이스 이름: 데이터베이스를 지정하는 데 사용할 수 있는 두 가지 방법이 있습니다.

  • 방법 1 - 목록에서 선택: 데이터베이스 로드를 클릭한 다음 데이터베이스를 선택합니다.
  • 방법 2 - 수동: 데이터베이스 이름을 수동으로 입력을 선택한 다음 데이터베이스 이름을 입력합니다.

SSL 옵션

SSL을 사용하여 데이터 소스에 연결하도록 Qlik 데이터 게이트웨이 - 데이터 이동를 구성할 수 있습니다.

  • SSL 모드: 다음 중 하나를 선택합니다.
    • None - 성(surname)과 비밀번호로만 연결합니다.
    • Preferred - 서버가 암호화된 연결을 지원하는 경우 암호화된 연결을 설정하고 암호화된 연결을 설정할 수 없는 경우 암호화되지 않은 연결로 대체합니다.
    • Required - 서버가 암호화된 연결을 지원하는 경우 암호화된 연결을 설정합니다. 암호화된 연결을 설정할 수 없으면 연결 시도가 실패합니다.
    • Verify CA - 필수와 유사하지만 구성된 CA 인증서에 대해 서버 CA(인증 기관) 인증서도 확인합니다. 일치하는 유효한 CA 인증서가 없으면 연결 시도가 실패합니다.
    • Verify Full - CA 확인과 유사하지만 서버가 클라이언트에게 보내는 인증서의 ID에 대해 클라이언트(즉, Qlik 데이터 게이트웨이 - 데이터 이동)가 서버에 연결하는 데 사용하는 호스트 이름을 확인하여 호스트 이름 ID 확인을 수행합니다. 클라이언트는 연결에 사용하는 호스트 이름이 서버 인증서의 일반 이름 값과 일치하는지 확인합니다. 불일치가 있으면 연결이 실패합니다.
  • 신뢰할 수 있는 인증서: PEM 서식의 클라이언트 인증서 파일을 발급한 CA(인증 기관)입니다.
  • 클라이언트 인증서: 서버에서 요청한 클라이언트 인증서입니다.
  • 클라이언트 인증서 키: PEM 서식의 클라이언트 개인 키 파일입니다.
  • CRL: CRL 인증서. 이 파일에는 인증 기관에서 해지한 인증서가 포함되어 있습니다. 서버 인증서가 이 목록에 나타나면 연결이 실패합니다.
  • SSL 압축: 데이터를 암호화하기 전에 압축하려면 이 옵션을 선택합니다.

CDC 속성

WAL 하트비트 - 실행 중이지만 변경 내용을 캡처하지 않는(소스 테이블 비활성으로 인해) CDC 작업은 작업에 할당된 슬롯의 LSN 위치를 계속 차지하여 WAL이 잘리는 것을 방지합니다. WAL은 모든 PostgreSQL 프로세스에서 사용하는 서버 차원의 리소스이므로 장기간 변경 내용이 캡처되지 않으면 매우 커질 수 있습니다.

이를 방지하려면 WAL 하트비트 옵션을 활성화합니다. 이 옵션이 활성화되면 PostgreSQL 소스 커넥터는 주기적으로 의사 트랜잭션("하트비트"라고 함)을 하트비트 테이블에 커밋하여 작업 활동을 모방하여 작업 슬롯의 LSN 위치를 높입니다.

  • 하트비트 아티팩트에 대한 스키마: WAL 하트비트 테이블(attrep_wal_heartbeat)이 만들어질 스키마입니다. 기본값은 "공개"입니다.
  • 하트비트 빈도(분): 하트비트 테이블에 트랜잭션을 커밋하는 빈도입니다.

DDL 속성

정보 메모이러한 옵션은 "데이터 복제" 작업에만 관련됩니다. "데이터 복제" 작업 설정에 대한 자세한 내용은 데이터 복제를 참조하십시오.
  • DDL 이벤트 캡처: 이 옵션을 선택하면 다음 작업이 수행됩니다.
    • DDL 이벤트 캡처를 용이하게 하기 위해 데이터 이동 게이트웨이는 작업이 시작될 때 PostgreSQL Database에 트리거 및 기타 작업 아티팩트를 만듭니다. 나중에 아래의 소스 데이터베이스에서 아티팩트 제거에 설명된 대로 이러한 아티팩트를 제거할 수 있습니다.
    • 스트리밍된 DDL 이벤트가 캡처됩니다.
  • 스키마에 DDL 아티팩트 만들기: 작업 DDL 데이터베이스 아티팩트가 만들어질 스키마입니다. 기본값은 "공개"입니다.

소스 데이터베이스에서 아티팩트 제거

DDL을 캡처하기 위해 데이터 이동 게이트웨이는 작업이 시작될 때 PostgreSQL Database에 다양한 아티팩트를 만듭니다. 나중에 작업을 제거하기로 결정한 경우 이러한 아티팩트를 제거할 수 있습니다.

아티팩트를 제거하려면 다음 문을 아래에 표시된 순서대로 실행합니다. 여기서 public은 아티팩트가 만들어진 기본 스키마입니다.

  • drop event trigger attrep_intercept_ddl

    정보 메모event trigger는 특정 스키마에 속하지 않습니다.
  • drop function public.attrep_intercept_ddl()
  • drop table public.attrep_ddl_audit
  • drop schema public
  • drop table schema.attrep_wal_heartbeat

    여기서 schema은 커넥터 설정에 지정된 하트비트 아티팩트에 대한 스키마입니다.

경고 메모

스키마 삭제는 매우 주의해서 수행해야 합니다. 특히 public를 제외하고 작업 스키마를 삭제하지 마십시오.

내부 속성

내부 속성은 특별한 사용 사례를 위한 것이므로 대화 상자에 표시되지 않습니다. Qlik 지원 팀에서 지시한 경우에만 사용해야 합니다.

필드 오른쪽에 있는 새로 만들기취소 버튼을 사용하여 필요에 따라 속성을 추가하거나 제거합니다.

이름

소스 연결의 표시 이름입니다.

이 페이지가 도움이 되었습니까?

이 페이지 또는 해당 콘텐츠에서 오타, 누락된 단계 또는 기술적 오류와 같은 문제를 발견하면 개선 방법을 알려 주십시오!