AWS Application Discovery Service tidak lagi terbuka untuk pelanggan baru. Atau, gunakan AWS Transform yang menyediakan kemampuan serupa. Untuk informasi selengkapnya, lihat perubahan ketersediaan AWS Application Discovery Service.
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Mengkonfigurasi pengaturan
Untuk menemukan database yang berjalan pada Server OS yang ditambahkan sebelumnya, modul pengumpulan data memerlukan akses ke sistem operasi dan server database. Halaman ini menguraikan langkah-langkah yang perlu Anda ambil untuk memastikan bahwa database Anda dapat diakses di port yang Anda tentukan dalam pengaturan koneksi. Anda juga akan mengaktifkan otentikasi jarak jauh di server database Anda dan memberikan modul pengumpulan data Anda dengan izin.
Konfigurasikan pengaturan di Linux
Selesaikan prosedur berikut untuk mengkonfigurasi pengaturan untuk menemukan server database di Linux.
Untuk mengkonfigurasi Linux untuk menemukan server database
-
Berikan akses sudo ke
netstatperintahssdan.Contoh kode berikut memberikan akses sudo ke perintah
ssdannetstat.sudo bash -c "cat << EOF >> /etc/sudoers.d/usernameusernameALL=(ALL) NOPASSWD: /usr/bin/ssusernameALL=(ALL) NOPASSWD: /usr/bin/netstat EOF"Pada contoh sebelumnya, ganti
dengan nama pengguna Linux yang Anda tentukan dalam kredenal koneksi server OS.usernameContoh sebelumnya menggunakan
/usr/bin/path to thessandnetstatcommand. Jalur ini mungkin berbeda di lingkungan Anda. Untuk menentukan jalur kenetstatperintahssdan, jalankanwhich netstatperintahwhich ssdan. -
Konfigurasikan server Linux Anda untuk memungkinkan menjalankan skrip SSH jarak jauh dan memungkinkan lalu lintas Internet Control Message Protocol (ICMP).
Konfigurasikan pengaturan di Microsoft Windows
Selesaikan prosedur berikut untuk mengonfigurasi pengaturan untuk menemukan server database di Microsoft Windows.
Untuk mengkonfigurasi Microsoft Windows untuk menemukan server database
-
Berikan kredensil dengan hibah untuk menjalankan kueri Windows Management Instrumentation (WMI) dan WMI Query Language (WQL) dan baca registri.
-
Tambahkan pengguna Windows yang Anda tentukan dalam kredenal koneksi server OS ke grup berikut: Pengguna COM Terdistribusi, Pengguna Log Kinerja, Pengguna Monitor Kinerja, dan Pembaca Log Peristiwa. Untuk melakukannya, gunakan contoh kode berikut.
net localgroup "Distributed COM Users"username/ADD net localgroup "Performance Log Users"username/ADD net localgroup "Performance Monitor Users"username/ADD net localgroup "Event Log Readers"username/ADDPada contoh sebelumnya, ganti
dengan nama pengguna Windows yang Anda tentukan dalam kredenal koneksi server OS.username -
Berikan izin yang diperlukan untuk pengguna Windows yang Anda tentukan dalam kredenial koneksi server OS.
-
Untuk Properti Manajemen dan Instrumentasi Windows, pilih Peluncuran Lokal dan Aktivasi Jarak Jauh.
-
Untuk Kontrol WMI, pilih izin Execute Methods, Enable Account, Remote Enable, dan Read Security untuk
CIMV2,DEFAULTStandartCimv2, danWMIruang nama. -
Untuk plug-in WMI, jalankan
winrm configsddl defaultdan kemudian pilih Baca dan Jalankan.
-
-
Konfigurasikan host Windows Anda dengan menggunakan contoh kode berikut.
netsh advfirewall firewall add rule name="Open Ports for WinRM incoming traffic" dir=in action=allow protocol=TCP localport=5985, 5986 # Opens ports for WinRM netsh advfirewall firewall add rule name="All ICMP V4" protocol=icmpv4:any,any dir=in action=allow # Allows ICPM traffic Enable-PSRemoting -Force # Enables WinRM Set-Service WinRM -StartMode Automatic # Allows WinRM service to run on host startup Set-Item WSMan:\localhost\Client\TrustedHosts -Value {IP} -Force # Sets the specific IP from which the access to WinRM is allowed winrm set winrm/config/service '@{Negotiation="true"}' # Allow Negosiate auth usage winrm set winrm/config/service '@{AllowUnencrypted="true"}' # Allow unencrypted connection