Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration de la configuration
Pour découvrir les bases de données exécutées sur les serveurs OS précédemment ajoutés, le module de collecte de données doit accéder au système d'exploitation et aux serveurs de base de données. Cette page décrit les étapes à suivre pour vous assurer que votre base de données est accessible sur le port que vous avez spécifié dans les paramètres de connexion. Vous allez également activer l'authentification à distance sur votre serveur de base de données et fournir des autorisations à votre module de collecte de données.
Configuration de la configuration sous Linux
Procédez comme suit pour configurer la configuration des serveurs de base de données pour détecter les serveurs de base de données sous Linux.
Pour configurer Linux afin de découvrir les serveurs de base de données
-
Fournissez un accès sudo aux
netstat
commandesss
et.L'exemple de code suivant accorde à sudo l'accès aux
netstat
commandesss
et.sudo bash -c "cat << EOF >> /etc/sudoers.d/
username
username
ALL=(ALL) NOPASSWD: /usr/bin/ssusername
ALL=(ALL) NOPASSWD: /usr/bin/netstat EOF"Dans l'exemple précédent, remplacez par le nom
de l'utilisateur Linux que vous avez spécifié dans les informations d'identification de connexion au serveur du système d'exploitation.username
L'exemple précédent utilise le
/usr/bin/
chemin d'accès auxnetstat
commandesss
et. Ce chemin peut être différent dans votre environnement. Pour déterminer le chemin d'accès auxnetstat
commandesss
et, exécutez leswhich netstat
commandeswhich ss
et. -
Configurez vos serveurs Linux pour autoriser l'exécution de scripts SSH distants et autoriser le trafic ICMP (Internet Control Message Protocol).
Configuration de l'installation sous Microsoft Windows
Procédez comme suit pour configurer la configuration des serveurs de base de données pour détecter les serveurs de base de données sous Microsoft Windows.
Pour configurer Microsoft Windows afin de détecter les serveurs de base de données
-
Fournissez des informations d'identification avec des autorisations pour exécuter des requêtes Windows Management Instrumentation (WMI) et WMI Query Language (WQL) et lire le registre.
-
Ajoutez l'utilisateur Windows que vous avez spécifié dans les informations d'identification de connexion au serveur du système d'exploitation aux groupes suivants : utilisateurs COM distribués, utilisateurs du journal des performances, utilisateurs du moniteur de performances et lecteurs du journal des événements. Pour ce faire, utilisez l'exemple de code suivant.
net localgroup "Distributed COM Users"
username
/ADD net localgroup "Performance Log Users"username
/ADD net localgroup "Performance Monitor Users"username
/ADD net localgroup "Event Log Readers"username
/ADDDans l'exemple précédent, remplacez par le nom
de l'utilisateur Windows que vous avez spécifié dans les informations d'identification de connexion au serveur du système d'exploitation.username
-
Accordez les autorisations requises à l'utilisateur Windows que vous avez spécifié dans les informations d'identification de connexion au serveur du système d'exploitation.
-
Pour les propriétés de gestion et d'instrumentation de Windows, choisissez Lancement local et activation à distance.
-
Pour WMI Control, choisissez les autorisations Execute Methods, Enable Account, Remote Enable et Read Security pour les
CIMV2
espaces deWMI
nomsDEFAULT
StandartCimv2
,, et. -
Pour le plug-in WMI, exécutez puis choisissez Read
winrm configsddl default
and Execute.
-
-
Configurez votre hôte Windows à l'aide de l'exemple de code suivant.
netsh advfirewall firewall add rule name="Open Ports for WinRM incoming traffic" dir=in action=allow protocol=TCP localport=5985, 5986 # Opens ports for WinRM netsh advfirewall firewall add rule name="All ICMP V4" protocol=icmpv4:any,any dir=in action=allow # Allows ICPM traffic Enable-PSRemoting -Force # Enables WinRM Set-Service WinRM -StartMode Automatic # Allows WinRM service to run on host startup Set-Item WSMan:\localhost\Client\TrustedHosts -Value {IP} -Force # Sets the specific IP from which the access to WinRM is allowed winrm set winrm/config/service '@{Negotiation="true"}' # Allow Negosiate auth usage winrm set winrm/config/service '@{AllowUnencrypted="true"}' # Allow unencrypted connection