Configurazione e configurazione - AWS Servizio Application Discovery

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione e configurazione

Per scoprire i database in esecuzione sui server OS aggiunti in precedenza, il modulo di raccolta dati richiede l'accesso al sistema operativo e ai server del database. Questa pagina descrive i passaggi da eseguire per assicurarsi che il database sia accessibile dalla porta specificata nelle impostazioni di connessione. Attiverai anche l'autenticazione remota sul tuo server di database e fornirai le autorizzazioni al modulo di raccolta dati.

Configura e configura su Linux

Completa la seguente procedura per configurare la configurazione per scoprire i server di database su Linux.

Per configurare Linux per scoprire i server di database
  1. Fornisci l'accesso sudo ai netstat comandi ss and.

    Il seguente esempio di codice concede a sudo l'accesso ai comandi and. ss netstat

    sudo bash -c "cat << EOF >> /etc/sudoers.d/username username ALL=(ALL) NOPASSWD: /usr/bin/ss username ALL=(ALL) NOPASSWD: /usr/bin/netstat EOF"

    Nell'esempio precedente, sostituitelo username con il nome dell'utente Linux specificato nelle credenziali di connessione al server del sistema operativo.

    L'esempio precedente utilizza il /usr/bin/ percorso dei comandi and. ss netstat Questo percorso potrebbe essere diverso nel tuo ambiente. Per determinare il percorso dei netstat comandi ss and, esegui which netstat i comandi which ss and.

  2. Configura i server Linux per consentire l'esecuzione di script SSH remoti e consentire il traffico ICMP (Internet Control Message Protocol).

Configurare la configurazione su Microsoft Windows

Completare la procedura seguente per configurare la configurazione per l'individuazione dei server di database su Microsoft Windows.

Per configurare Microsoft Windows per l'individuazione dei server di database
  1. Fornisci le credenziali e le autorizzazioni per eseguire le query di Windows Management Instrumentation (WMI) e WMI Query Language (WQL) e leggere il registro.

  2. Aggiungere l'utente Windows specificato nelle credenziali di connessione del server OS ai seguenti gruppi: utenti COM distribuiti, utenti del registro delle prestazioni, utenti di monitoraggio delle prestazioni e lettori del registro eventi. A tale scopo, utilizzare il seguente esempio di codice.

    net localgroup "Distributed COM Users" username /ADD net localgroup "Performance Log Users" username /ADD net localgroup "Performance Monitor Users" username /ADD net localgroup "Event Log Readers" username /ADD

    Nell'esempio precedente, sostituitelo username con il nome dell'utente Windows specificato nelle credenziali di connessione al server del sistema operativo.

  3. Concedi le autorizzazioni richieste per l'utente Windows che hai specificato nelle credenziali di connessione al server del sistema operativo.

    • Per le proprietà di gestione e strumentazione di Windows, scegli Avvio locale e Attivazione remota.

    • Per il controllo WMI, scegli le autorizzazioni Execute Methods, Enable Account, Remote Enable e Read Security per iCIMV2,DEFAULT, StandartCimv2 e namespace. WMI

    • Per il plug-in WMI, esegui e scegli Leggi winrm configsddl default ed esegui.

  4. Configura il tuo host Windows utilizzando il seguente esempio di codice.

    netsh advfirewall firewall add rule name="Open Ports for WinRM incoming traffic" dir=in action=allow protocol=TCP localport=5985, 5986 # Opens ports for WinRM netsh advfirewall firewall add rule name="All ICMP V4" protocol=icmpv4:any,any dir=in action=allow # Allows ICPM traffic Enable-PSRemoting -Force # Enables WinRM Set-Service WinRM -StartMode Automatic # Allows WinRM service to run on host startup Set-Item WSMan:\localhost\Client\TrustedHosts -Value {IP} -Force # Sets the specific IP from which the access to WinRM is allowed winrm set winrm/config/service '@{Negotiation="true"}' # Allow Negosiate auth usage winrm set winrm/config/service '@{AllowUnencrypted="true"}' # Allow unencrypted connection