

AWS Application Discovery Service tidak lagi terbuka untuk pelanggan baru. Atau, gunakan AWS Transform yang menyediakan kemampuan serupa. Untuk informasi selengkapnya, lihat [perubahan ketersediaan AWS Application Discovery Service](https://docs.aws.amazon.com/application-discovery/latest/userguide/application-discovery-service-availability-change.html).

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengkonfigurasi pengaturan
<a name="agentless-collector-gs-database-analytics-collection-discovery-setup"></a>

Untuk menemukan database yang berjalan pada Server OS yang ditambahkan sebelumnya, modul pengumpulan data memerlukan akses ke sistem operasi dan server database. Halaman ini menguraikan langkah-langkah yang perlu Anda ambil untuk memastikan bahwa database Anda dapat diakses di port yang Anda tentukan dalam pengaturan koneksi. Anda juga akan mengaktifkan otentikasi jarak jauh di server database Anda dan memberikan modul pengumpulan data Anda dengan izin.

## Konfigurasikan pengaturan di Linux
<a name="agentless-collector-gs-database-analytics-collection-discovery-linux"></a>

Selesaikan prosedur berikut untuk mengkonfigurasi pengaturan untuk menemukan server database di Linux.

**Untuk mengkonfigurasi Linux untuk menemukan server database**

1. Berikan akses sudo ke `netstat` perintah `ss` dan.

   Contoh kode berikut memberikan akses sudo ke perintah `ss` dan`netstat`.

   ```
   sudo bash -c "cat << EOF >> /etc/sudoers.d/username
   username ALL=(ALL) NOPASSWD: /usr/bin/ss
   username ALL=(ALL) NOPASSWD: /usr/bin/netstat 
   EOF"
   ```

   Pada contoh sebelumnya, ganti `username` dengan nama pengguna Linux yang Anda tentukan dalam kredenal koneksi server OS.

   Contoh sebelumnya menggunakan `/usr/bin/` path to the `ss` and `netstat` command. Jalur ini mungkin berbeda di lingkungan Anda. Untuk menentukan jalur ke `netstat` perintah `ss` dan, jalankan `which netstat` perintah `which ss` dan.

1. Konfigurasikan server Linux Anda untuk memungkinkan menjalankan skrip SSH jarak jauh dan memungkinkan lalu lintas Internet Control Message Protocol (ICMP).

## Konfigurasikan pengaturan di Microsoft Windows
<a name="agentless-collector-gs-database-analytics-collection-discovery-windows"></a>

Selesaikan prosedur berikut untuk mengonfigurasi pengaturan untuk menemukan server database di Microsoft Windows.

**Untuk mengkonfigurasi Microsoft Windows untuk menemukan server database**

1. Berikan kredensil dengan hibah untuk menjalankan kueri Windows Management Instrumentation (WMI) dan WMI Query Language (WQL) dan baca registri.

1. Tambahkan pengguna Windows yang Anda tentukan dalam kredenal koneksi server OS ke grup berikut: Pengguna COM Terdistribusi, Pengguna Log Kinerja, Pengguna Monitor Kinerja, dan Pembaca Log Peristiwa. Untuk melakukannya, gunakan contoh kode berikut.

   ```
   net localgroup "Distributed COM Users" username /ADD
   net localgroup "Performance Log Users" username /ADD
   net localgroup "Performance Monitor Users" username /ADD
   net localgroup "Event Log Readers" username /ADD
   ```

   Pada contoh sebelumnya, ganti `username` dengan nama pengguna Windows yang Anda tentukan dalam kredenal koneksi server OS.

1. Berikan izin yang diperlukan untuk pengguna Windows yang Anda tentukan dalam kredenial koneksi server OS.
   + Untuk **Properti Manajemen dan Instrumentasi Windows**, pilih **Peluncuran Lokal** dan **Aktivasi Jarak Jauh**.
   + Untuk **Kontrol WMI**, pilih izin **Execute Methods**, **Enable Account**, **Remote Enable**, dan **Read Security** untuk`CIMV2`, `DEFAULT``StandartCimv2`, dan `WMI` ruang nama.
   + **Untuk **plug-in WMI**, jalankan `winrm configsddl default` dan kemudian pilih **Baca** dan Jalankan.**

1. Konfigurasikan host Windows Anda dengan menggunakan contoh kode berikut.

   ```
   netsh advfirewall firewall add rule name="Open Ports for WinRM incoming traffic" dir=in action=allow protocol=TCP localport=5985, 5986 # Opens ports for WinRM 
   netsh advfirewall firewall add rule name="All ICMP V4" protocol=icmpv4:any,any dir=in action=allow # Allows ICPM traffic
   
   Enable-PSRemoting -Force # Enables WinRM
   Set-Service WinRM -StartMode Automatic # Allows WinRM service to run on host startup 
   Set-Item WSMan:\localhost\Client\TrustedHosts -Value {IP} -Force # Sets the specific IP from which the access to WinRM is allowed
   
   winrm set winrm/config/service '@{Negotiation="true"}' # Allow Negosiate auth usage
   winrm set winrm/config/service '@{AllowUnencrypted="true"}' # Allow unencrypted connection
   ```