설정 구성 - AWS 애플리케이션 검색 서비스

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

설정 구성

이전에 추가된 OS 서버에서 실행 중인 데이터베이스를 검색하려면 데이터 수집 모듈에 운영 체제 및 데이터베이스 서버에 대한 액세스 권한이 필요합니다. 이 페이지에서는 연결 설정에서 지정한 포트에서 데이터베이스에 액세스할 수 있도록 하기 위해 수행해야 하는 단계를 간략하게 설명합니다. 또한 데이터베이스 서버에서 원격 인증을 켜고 데이터 수집 모듈에 권한을 제공합니다.

Linux에서 설정 구성

Linux에서 데이터베이스 서버를 검색하도록 설정을 구성하려면 다음 절차를 완료하세요.

데이터베이스 서버를 검색하도록 Linux를 구성하려면
  1. ssnetstat 명령에 대한 sudo 액세스 권한을 제공합니다.

    다음 코드 예제에서는 ssnetstat 명령에 대한 sudo 액세스 권한을 부여합니다.

    sudo bash -c "cat << EOF >> /etc/sudoers.d/username username ALL=(ALL) NOPASSWD: /usr/bin/ss username ALL=(ALL) NOPASSWD: /usr/bin/netstat EOF"

    앞의 예에서를 OS 서버 연결 자격 증명에 지정한 Linux 사용자의 이름으로 username 바꿉니다.

    앞의 예제에서는 ssnetstat 명령의 /usr/bin/ 경로를 사용합니다. 이 경로는 사용자 환경에서 다를 수 있습니다. ssnetstat 명령의 경로를 확인하려면 which sswhich netstat 명령을 실행합니다.

  2. 원격 SSH 스크립트 실행을 허용하고 인터넷 제어 메시지 프로토콜(ICMP) 트래픽을 허용하도록 Linux 서버를 구성합니다.

Microsoft Windows에서 설정 구성

Microsoft Windows에서 데이터베이스 서버를 검색하도록 설정을 구성하려면 다음 절차를 완료하세요.

데이터베이스 서버를 검색하도록 Microsoft Windows를 구성하려면
  1. 자격 증명에 권한 부여를 제공하여 Windows Management Instrumentation(WMI) 및 WMI 쿼리 언어(WQL) 쿼리를 실행하고 레지스트리를 읽을 수 있습니다.

  2. OS 서버 연결 자격 증명에서 지정한 Windows 사용자를 분산 COM 사용자, 성능 로그 사용자, 성능 모니터 사용자 및 이벤트 로그 리더 그룹에 추가합니다. 이 작업을 수행하려면 다음 코드 예제를 사용합니다.

    net localgroup "Distributed COM Users" username /ADD net localgroup "Performance Log Users" username /ADD net localgroup "Performance Monitor Users" username /ADD net localgroup "Event Log Readers" username /ADD

    앞의 예에서를 OS 서버 연결 자격 증명에 지정한 Windows 사용자의 이름으로 username 바꿉니다.

  3. OS 서버 연결 자격 증명에서 지정한 Windows 사용자에게 필요한 권한을 부여합니다.

    • Windows 관리 및 계측 속성에서 로컬 시작원격 활성화를 선택합니다.

    • WMI 제어에서 , , 및 WMI 네임스페이스에 대한 메서드 실행CIMV2, 계정 활성화, 원격 활성화 DEFAULT StandartCimv2보안 읽기 권한을 선택합니다.

    • WMI 플러그인의 경우 winrm configsddl default를 실행한 다음 읽기실행을 선택합니다.

  4. 다음 코드 예제를 사용하여 Windows 호스트를 구성합니다.

    netsh advfirewall firewall add rule name="Open Ports for WinRM incoming traffic" dir=in action=allow protocol=TCP localport=5985, 5986 # Opens ports for WinRM netsh advfirewall firewall add rule name="All ICMP V4" protocol=icmpv4:any,any dir=in action=allow # Allows ICPM traffic Enable-PSRemoting -Force # Enables WinRM Set-Service WinRM -StartMode Automatic # Allows WinRM service to run on host startup Set-Item WSMan:\localhost\Client\TrustedHosts -Value {IP} -Force # Sets the specific IP from which the access to WinRM is allowed winrm set winrm/config/service '@{Negotiation="true"}' # Allow Negosiate auth usage winrm set winrm/config/service '@{AllowUnencrypted="true"}' # Allow unencrypted connection