翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
セットアップの設定
以前に追加された OS サーバーで実行されているデータベースを検出するには、データ収集モジュールがオペレーティングシステムとデータベースサーバーにアクセスする必要があります。このページでは、接続設定で指定したポートでデータベースにアクセスできるようにするために必要な手順の概要を説明します。また、データベースサーバーでリモート認証を有効にし、データ収集モジュールにアクセス許可を付与します。
Linux でのセットアップを設定する
Linux でデータベースサーバーを検出するように設定するには、次の手順を実行します。
データベースサーバーを検出するように Linux を設定するには
-
ss
およびnetstat
コマンドへの sudo アクセスを提供します。次のコード例では、
ss
およびnetstat
コマンドへの sudo アクセスを許可します。sudo bash -c "cat << EOF >> /etc/sudoers.d/
username
username
ALL=(ALL) NOPASSWD: /usr/bin/ssusername
ALL=(ALL) NOPASSWD: /usr/bin/netstat EOF"前の例では、 を OS サーバー接続認証情報で指定した Linux ユーザーの名前
に置き換えます。username
前の例では、
ss
およびnetstat
コマンドへの/usr/bin/
パスを使用します。このパスは環境によって異なる場合があります。ss
およびnetstat
コマンドへのパスを確認するには、which ss
およびwhich netstat
コマンドを実行します。 -
リモート SSH スクリプトの実行と Internet Control Message Protocol (ICMP) トラフィックを許可するように Linux サーバーを設定します。
Microsoft Windows でのセットアップを設定する
Microsoft Windows でデータベースサーバーを検出するように設定するには、次の手順を実行します。
データベースサーバーを検出するように Microsoft Windows を設定するには
-
Windows Management Instrumentation (WMI) クエリと WMI クエリ言語 (WQL) クエリを実行し、レジストリを読み取るための許可を持つ認証情報を提供します。
-
OS サーバー接続認証情報で指定した Windows ユーザーを、分散 COM ユーザー、パフォーマンスログユーザー、パフォーマンスモニターユーザー、イベントログリーダーのグループに追加します。これを行うには、以下のコード例を使用します。
net localgroup "Distributed COM Users"
username
/ADD net localgroup "Performance Log Users"username
/ADD net localgroup "Performance Monitor Users"username
/ADD net localgroup "Event Log Readers"username
/ADD前の例では、 を OS サーバー接続認証情報で指定した Windows ユーザーの名前
に置き換えます。username
-
OS サーバー接続認証情報で指定した Windows ユーザーに必要なアクセス許可を付与します。
-
Windows の管理プロパティと計測プロパティで、ローカル起動とリモートアクティベーションを選択します。
-
WMI Control では、、、、および
WMI
名前空間の Execute Methods、Enable Account、Remote EnableStandartCimv2
、および Read SecurityCIMV2
DEFAULT
アクセス許可を選択します。 -
WMI プラグインの場合は、 を実行し
winrm configsddl default
、読み取りと実行を選択します。
-
-
次のコード例を使用して Windows ホストを設定します。
netsh advfirewall firewall add rule name="Open Ports for WinRM incoming traffic" dir=in action=allow protocol=TCP localport=5985, 5986 # Opens ports for WinRM netsh advfirewall firewall add rule name="All ICMP V4" protocol=icmpv4:any,any dir=in action=allow # Allows ICPM traffic Enable-PSRemoting -Force # Enables WinRM Set-Service WinRM -StartMode Automatic # Allows WinRM service to run on host startup Set-Item WSMan:\localhost\Client\TrustedHosts -Value {IP} -Force # Sets the specific IP from which the access to WinRM is allowed winrm set winrm/config/service '@{Negotiation="true"}' # Allow Negosiate auth usage winrm set winrm/config/service '@{AllowUnencrypted="true"}' # Allow unencrypted connection