Configuration de la configuration - AWS Application Discovery Service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration de la configuration

Pour découvrir les bases de données exécutées sur les serveurs OS précédemment ajoutés, le module de collecte de données doit accéder au système d'exploitation et aux serveurs de base de données. Cette page décrit les étapes à suivre pour vous assurer que votre base de données est accessible sur le port que vous avez spécifié dans les paramètres de connexion. Vous allez également activer l'authentification à distance sur votre serveur de base de données et fournir des autorisations à votre module de collecte de données.

Configuration de la configuration sous Linux

Procédez comme suit pour configurer la configuration des serveurs de base de données pour détecter les serveurs de base de données sous Linux.

Pour configurer Linux afin de découvrir les serveurs de base de données
  1. Fournissez un accès sudo aux netstat commandes ss et.

    L'exemple de code suivant accorde à sudo l'accès aux netstat commandes ss et.

    sudo bash -c "cat << EOF >> /etc/sudoers.d/username username ALL=(ALL) NOPASSWD: /usr/bin/ss username ALL=(ALL) NOPASSWD: /usr/bin/netstat EOF"

    Dans l'exemple précédent, remplacez par le nom username de l'utilisateur Linux que vous avez spécifié dans les informations d'identification de connexion au serveur du système d'exploitation.

    L'exemple précédent utilise le /usr/bin/ chemin d'accès aux netstat commandes ss et. Ce chemin peut être différent dans votre environnement. Pour déterminer le chemin d'accès aux netstat commandes ss et, exécutez les which netstat commandes which ss et.

  2. Configurez vos serveurs Linux pour autoriser l'exécution de scripts SSH distants et autoriser le trafic ICMP (Internet Control Message Protocol).

Configuration de l'installation sous Microsoft Windows

Procédez comme suit pour configurer la configuration des serveurs de base de données pour détecter les serveurs de base de données sous Microsoft Windows.

Pour configurer Microsoft Windows afin de détecter les serveurs de base de données
  1. Fournissez des informations d'identification avec des autorisations pour exécuter des requêtes Windows Management Instrumentation (WMI) et WMI Query Language (WQL) et lire le registre.

  2. Ajoutez l'utilisateur Windows que vous avez spécifié dans les informations d'identification de connexion au serveur du système d'exploitation aux groupes suivants : utilisateurs COM distribués, utilisateurs du journal des performances, utilisateurs du moniteur de performances et lecteurs du journal des événements. Pour ce faire, utilisez l'exemple de code suivant.

    net localgroup "Distributed COM Users" username /ADD net localgroup "Performance Log Users" username /ADD net localgroup "Performance Monitor Users" username /ADD net localgroup "Event Log Readers" username /ADD

    Dans l'exemple précédent, remplacez par le nom username de l'utilisateur Windows que vous avez spécifié dans les informations d'identification de connexion au serveur du système d'exploitation.

  3. Accordez les autorisations requises à l'utilisateur Windows que vous avez spécifié dans les informations d'identification de connexion au serveur du système d'exploitation.

    • Pour les propriétés de gestion et d'instrumentation de Windows, choisissez Lancement local et activation à distance.

    • Pour WMI Control, choisissez les autorisations Execute Methods, Enable Account, Remote Enable et Read Security pour les CIMV2 espaces de WMI noms DEFAULTStandartCimv2,, et.

    • Pour le plug-in WMI, exécutez puis choisissez Read winrm configsddl default and Execute.

  4. Configurez votre hôte Windows à l'aide de l'exemple de code suivant.

    netsh advfirewall firewall add rule name="Open Ports for WinRM incoming traffic" dir=in action=allow protocol=TCP localport=5985, 5986 # Opens ports for WinRM netsh advfirewall firewall add rule name="All ICMP V4" protocol=icmpv4:any,any dir=in action=allow # Allows ICPM traffic Enable-PSRemoting -Force # Enables WinRM Set-Service WinRM -StartMode Automatic # Allows WinRM service to run on host startup Set-Item WSMan:\localhost\Client\TrustedHosts -Value {IP} -Force # Sets the specific IP from which the access to WinRM is allowed winrm set winrm/config/service '@{Negotiation="true"}' # Allow Negosiate auth usage winrm set winrm/config/service '@{AllowUnencrypted="true"}' # Allow unencrypted connection