配置设置 - AWS Application Discovery

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

配置设置

要发现以前添加的操作系统服务器上运行的数据库,数据收集模块需要访问操作系统和数据库服务器。本页概述了您需要采取的步骤,以确保您的数据库可以通过您在连接设置中指定的端口进行访问。您还需要在数据库服务器上打开远程身份验证,并为数据收集模块提供权限。

在 Linux 上配置设置

完成以下过程,在 Linux 上配置搜索数据库服务器的设置。

配置 Linux 以发现数据库服务器
  1. 提供对ssnetstat命令的 sudo 访问权限。

    以下代码示例授予 sudo 对ssnetstat命令的访问权限。

    sudo bash -c "cat << EOF >> /etc/sudoers.d/username username ALL=(ALL) NOPASSWD: /usr/bin/ss username ALL=(ALL) NOPASSWD: /usr/bin/netstat EOF"

    在前面的示例中,替换username为您在操作系统服务器连接凭据中指定的 Linux 用户的名称。

    前面的示例使用了ssnetstat命令的/usr/bin/路径。在您的环境中,此路径可能有所不同。要确定ssnetstat命令的路径,请运行which sswhich netstat命令。

  2. 将 Linux 服务器配置为允许运行远程 SSH 脚本并允许互联网控制消息协议 (ICMP) 流量。

在微软 Windows 上配置设置

完成以下步骤以配置设置,以便在 Microsoft Windows 上搜索数据库服务器。

将微软 Windows 配置为发现数据库服务器
  1. 为运行 Windows 管理工具 (WMI) 和 WMI 查询语言 (WQL) 查询和读取注册表提供凭据和授权。

  2. 将您在操作系统服务器连接凭据中指定的 Windows 用户添加到以下组:分布式 COM 用户、性能日志用户、性能监视器用户和事件日志读取器。为此,请使用以下代码示例。

    net localgroup "Distributed COM Users" username /ADD net localgroup "Performance Log Users" username /ADD net localgroup "Performance Monitor Users" username /ADD net localgroup "Event Log Readers" username /ADD

    在前面的示例中,替换username为您在操作系统服务器连接凭据中指定的 Windows 用户的名称。

  3. 授予您在操作系统服务器连接凭据中指定的 Windows 用户所需的权限。

    • 对于 Windows 管理和工具属性,选择 “本地启动” 和 “远程激活”。

    • 对于 WMI Control,选择、、和WMI命名空间的 “执行方法”、“启用帐户CIMV2DEFAULT “远程启用” 和 “读取安全” 权限。StandartCimv2

    • 对于 WMI 插件,请运行,winrm configsddl default然后选择 “读取执行”。

  4. 使用以下代码示例配置您的 Windows 主机。

    netsh advfirewall firewall add rule name="Open Ports for WinRM incoming traffic" dir=in action=allow protocol=TCP localport=5985, 5986 # Opens ports for WinRM netsh advfirewall firewall add rule name="All ICMP V4" protocol=icmpv4:any,any dir=in action=allow # Allows ICPM traffic Enable-PSRemoting -Force # Enables WinRM Set-Service WinRM -StartMode Automatic # Allows WinRM service to run on host startup Set-Item WSMan:\localhost\Client\TrustedHosts -Value {IP} -Force # Sets the specific IP from which the access to WinRM is allowed winrm set winrm/config/service '@{Negotiation="true"}' # Allow Negosiate auth usage winrm set winrm/config/service '@{AllowUnencrypted="true"}' # Allow unencrypted connection