기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
설정 구성
이전에 추가된 OS 서버에서 실행 중인 데이터베이스를 검색하려면 데이터 수집 모듈에 운영 체제 및 데이터베이스 서버에 대한 액세스 권한이 필요합니다. 이 페이지에서는 연결 설정에서 지정한 포트에서 데이터베이스에 액세스할 수 있도록 하기 위해 수행해야 하는 단계를 간략하게 설명합니다. 또한 데이터베이스 서버에서 원격 인증을 켜고 데이터 수집 모듈에 권한을 제공합니다.
Linux에서 설정 구성
Linux에서 데이터베이스 서버를 검색하도록 설정을 구성하려면 다음 절차를 완료하세요.
데이터베이스 서버를 검색하도록 Linux를 구성하려면
-
ss
및netstat
명령에 대한 sudo 액세스 권한을 제공합니다.다음 코드 예제에서는
ss
및netstat
명령에 대한 sudo 액세스 권한을 부여합니다.sudo bash -c "cat << EOF >> /etc/sudoers.d/
username
username
ALL=(ALL) NOPASSWD: /usr/bin/ssusername
ALL=(ALL) NOPASSWD: /usr/bin/netstat EOF"앞의 예에서를 OS 서버 연결 자격 증명에 지정한 Linux 사용자의 이름으로
바꿉니다.username
앞의 예제에서는
ss
및netstat
명령의/usr/bin/
경로를 사용합니다. 이 경로는 사용자 환경에서 다를 수 있습니다.ss
및netstat
명령의 경로를 확인하려면which ss
및which netstat
명령을 실행합니다. -
원격 SSH 스크립트 실행을 허용하고 인터넷 제어 메시지 프로토콜(ICMP) 트래픽을 허용하도록 Linux 서버를 구성합니다.
Microsoft Windows에서 설정 구성
Microsoft Windows에서 데이터베이스 서버를 검색하도록 설정을 구성하려면 다음 절차를 완료하세요.
데이터베이스 서버를 검색하도록 Microsoft Windows를 구성하려면
-
자격 증명에 권한 부여를 제공하여 Windows Management Instrumentation(WMI) 및 WMI 쿼리 언어(WQL) 쿼리를 실행하고 레지스트리를 읽을 수 있습니다.
-
OS 서버 연결 자격 증명에서 지정한 Windows 사용자를 분산 COM 사용자, 성능 로그 사용자, 성능 모니터 사용자 및 이벤트 로그 리더 그룹에 추가합니다. 이 작업을 수행하려면 다음 코드 예제를 사용합니다.
net localgroup "Distributed COM Users"
username
/ADD net localgroup "Performance Log Users"username
/ADD net localgroup "Performance Monitor Users"username
/ADD net localgroup "Event Log Readers"username
/ADD앞의 예에서를 OS 서버 연결 자격 증명에 지정한 Windows 사용자의 이름으로
바꿉니다.username
-
OS 서버 연결 자격 증명에서 지정한 Windows 사용자에게 필요한 권한을 부여합니다.
-
Windows 관리 및 계측 속성에서 로컬 시작 및 원격 활성화를 선택합니다.
-
WMI 제어에서 , , 및
WMI
네임스페이스에 대한 메서드 실행CIMV2
, 계정 활성화, 원격 활성화DEFAULT
StandartCimv2
및 보안 읽기 권한을 선택합니다. -
WMI 플러그인의 경우
winrm configsddl default
를 실행한 다음 읽기 및 실행을 선택합니다.
-
-
다음 코드 예제를 사용하여 Windows 호스트를 구성합니다.
netsh advfirewall firewall add rule name="Open Ports for WinRM incoming traffic" dir=in action=allow protocol=TCP localport=5985, 5986 # Opens ports for WinRM netsh advfirewall firewall add rule name="All ICMP V4" protocol=icmpv4:any,any dir=in action=allow # Allows ICPM traffic Enable-PSRemoting -Force # Enables WinRM Set-Service WinRM -StartMode Automatic # Allows WinRM service to run on host startup Set-Item WSMan:\localhost\Client\TrustedHosts -Value {IP} -Force # Sets the specific IP from which the access to WinRM is allowed winrm set winrm/config/service '@{Negotiation="true"}' # Allow Negosiate auth usage winrm set winrm/config/service '@{AllowUnencrypted="true"}' # Allow unencrypted connection