Configurando a configuração - AWS Application Discovery Service

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configurando a configuração

Para descobrir os bancos de dados em execução nos servidores OS adicionados anteriormente, o módulo de coleta de dados requer acesso ao sistema operacional e aos servidores de banco de dados. Esta página descreve as etapas que você precisa seguir para garantir que seu banco de dados esteja acessível na porta especificada nas configurações de conexão. Você também ativará a autenticação remota em seu servidor de banco de dados e fornecerá permissões ao seu módulo de coleta de dados.

Configurar a configuração no Linux

Conclua o procedimento a seguir para configurar a configuração para descobrir servidores de banco de dados no Linux.

Para configurar o Linux para descobrir servidores de banco de dados
  1. Forneça acesso sudo aos netstat comandos ss e.

    O exemplo de código a seguir concede ao sudo acesso aos netstat comandos ss e.

    sudo bash -c "cat << EOF >> /etc/sudoers.d/username username ALL=(ALL) NOPASSWD: /usr/bin/ss username ALL=(ALL) NOPASSWD: /usr/bin/netstat EOF"

    No exemplo anterior, username substitua pelo nome do usuário Linux que você especificou nas credenciais de conexão do servidor do sistema operacional.

    O exemplo anterior usa o /usr/bin/ caminho para os netstat comandos ss e. Esse caminho pode ser diferente em seu ambiente. Para determinar o caminho para os netstat comandos ss e, execute os which ss which netstat comandos e.

  2. Configure seus servidores Linux para permitir a execução de scripts SSH remotos e permitir o tráfego do Internet Control Message Protocol (ICMP).

Configurar a configuração no Microsoft Windows

Conclua o procedimento a seguir para configurar e descobrir servidores de banco de dados no Microsoft Windows.

Para configurar o Microsoft Windows para descobrir servidores de banco de dados
  1. Forneça credenciais com concessões para executar consultas do Windows Management Instrumentation (WMI) e WMI Query Language (WQL) e ler o registro.

  2. Adicione o usuário do Windows que você especificou nas credenciais de conexão do servidor do sistema operacional aos seguintes grupos: Usuários com distribuídos, Usuários do Log de Desempenho, Usuários do Monitor de Desempenho e Leitores de Registros de Eventos. Para fazer isso, use o exemplo de código a seguir:

    net localgroup "Distributed COM Users" username /ADD net localgroup "Performance Log Users" username /ADD net localgroup "Performance Monitor Users" username /ADD net localgroup "Event Log Readers" username /ADD

    No exemplo anterior, username substitua pelo nome do usuário do Windows que você especificou nas credenciais de conexão do servidor do sistema operacional.

  3. Conceda as permissões necessárias para o usuário do Windows que você especificou nas credenciais de conexão do servidor do sistema operacional.

    • Para Propriedades de Instrumentação e Gerenciamento do Windows, escolha Início Local e Ativação Remota.

    • Para Controle WMI, escolha as permissões Executar Métodos, Ativar Conta, Ativar Remotamente e Ler Segurança para os DEFAULT StandartCimv2 WMI namespacesCIMV2,, e.

    • Para o plug-in WMI, execute winrm configsddl default e escolha Ler e Executar.

  4. Configure seu host Windows usando o exemplo de código a seguir.

    netsh advfirewall firewall add rule name="Open Ports for WinRM incoming traffic" dir=in action=allow protocol=TCP localport=5985, 5986 # Opens ports for WinRM netsh advfirewall firewall add rule name="All ICMP V4" protocol=icmpv4:any,any dir=in action=allow # Allows ICPM traffic Enable-PSRemoting -Force # Enables WinRM Set-Service WinRM -StartMode Automatic # Allows WinRM service to run on host startup Set-Item WSMan:\localhost\Client\TrustedHosts -Value {IP} -Force # Sets the specific IP from which the access to WinRM is allowed winrm set winrm/config/service '@{Negotiation="true"}' # Allow Negosiate auth usage winrm set winrm/config/service '@{AllowUnencrypted="true"}' # Allow unencrypted connection