セットアップの設定 - AWS Application Discovery Service

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

セットアップの設定

以前に追加された OS サーバーで実行されているデータベースを検出するには、データ収集モジュールがオペレーティングシステムとデータベースサーバーにアクセスする必要があります。このページでは、接続設定で指定したポートでデータベースにアクセスできるようにするために必要な手順の概要を説明します。また、データベースサーバーでリモート認証を有効にし、データ収集モジュールにアクセス許可を付与します。

Linux でのセットアップを設定する

Linux でデータベースサーバーを検出するように設定するには、次の手順を実行します。

データベースサーバーを検出するように Linux を設定するには
  1. ss および netstat コマンドへの sudo アクセスを提供します。

    次のコード例では、 ssおよび netstat コマンドへの sudo アクセスを許可します。

    sudo bash -c "cat << EOF >> /etc/sudoers.d/username username ALL=(ALL) NOPASSWD: /usr/bin/ss username ALL=(ALL) NOPASSWD: /usr/bin/netstat EOF"

    前の例では、 を OS サーバー接続認証情報で指定した Linux ユーザーの名前usernameに置き換えます。

    前の例では、 ssおよび netstat コマンドへの/usr/bin/パスを使用します。このパスは環境によって異なる場合があります。ss および netstat コマンドへのパスを確認するには、 which ssおよび which netstat コマンドを実行します。

  2. リモート SSH スクリプトの実行と Internet Control Message Protocol (ICMP) トラフィックを許可するように Linux サーバーを設定します。

Microsoft Windows でのセットアップを設定する

Microsoft Windows でデータベースサーバーを検出するように設定するには、次の手順を実行します。

データベースサーバーを検出するように Microsoft Windows を設定するには
  1. Windows Management Instrumentation (WMI) クエリと WMI クエリ言語 (WQL) クエリを実行し、レジストリを読み取るための許可を持つ認証情報を提供します。

  2. OS サーバー接続認証情報で指定した Windows ユーザーを、分散 COM ユーザー、パフォーマンスログユーザー、パフォーマンスモニターユーザー、イベントログリーダーのグループに追加します。これを行うには、以下のコード例を使用します。

    net localgroup "Distributed COM Users" username /ADD net localgroup "Performance Log Users" username /ADD net localgroup "Performance Monitor Users" username /ADD net localgroup "Event Log Readers" username /ADD

    前の例では、 を OS サーバー接続認証情報で指定した Windows ユーザーの名前usernameに置き換えます。

  3. OS サーバー接続認証情報で指定した Windows ユーザーに必要なアクセス許可を付与します。

    • Windows の管理プロパティと計測プロパティでローカル起動リモートアクティベーションを選択します。

    • WMI Control では、、、、および WMI名前空間の Execute MethodsEnable AccountRemote EnableStandartCimv2、および Read Security CIMV2 DEFAULTアクセス許可を選択します。

    • WMI プラグインの場合は、 を実行しwinrm configsddl default読み取り実行を選択します。

  4. 次のコード例を使用して Windows ホストを設定します。

    netsh advfirewall firewall add rule name="Open Ports for WinRM incoming traffic" dir=in action=allow protocol=TCP localport=5985, 5986 # Opens ports for WinRM netsh advfirewall firewall add rule name="All ICMP V4" protocol=icmpv4:any,any dir=in action=allow # Allows ICPM traffic Enable-PSRemoting -Force # Enables WinRM Set-Service WinRM -StartMode Automatic # Allows WinRM service to run on host startup Set-Item WSMan:\localhost\Client\TrustedHosts -Value {IP} -Force # Sets the specific IP from which the access to WinRM is allowed winrm set winrm/config/service '@{Negotiation="true"}' # Allow Negosiate auth usage winrm set winrm/config/service '@{AllowUnencrypted="true"}' # Allow unencrypted connection