

AWS Application Discovery Service는 더 이상 신규 고객에게 공개되지 않습니다. 또는 유사한 기능을 AWS Transform 제공하는를 사용합니다. 자세한 내용은 [AWS Application Discovery Service 가용성 변경을](https://docs.aws.amazon.com/application-discovery/latest/userguide/application-discovery-service-availability-change.html) 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 설정 구성
<a name="agentless-collector-gs-database-analytics-collection-discovery-setup"></a>

이전에 추가된 OS 서버에서 실행 중인 데이터베이스를 검색하려면 데이터 수집 모듈에 운영 체제 및 데이터베이스 서버에 대한 액세스 권한이 필요합니다. 이 페이지에서는 연결 설정에서 지정한 포트에서 데이터베이스에 액세스할 수 있도록 하기 위해 수행해야 하는 단계를 간략하게 설명합니다. 또한 데이터베이스 서버에서 원격 인증을 켜고 데이터 수집 모듈에 권한을 제공합니다.

## Linux에서 설정 구성
<a name="agentless-collector-gs-database-analytics-collection-discovery-linux"></a>

Linux에서 데이터베이스 서버를 검색하도록 설정을 구성하려면 다음 절차를 완료하세요.

**데이터베이스 서버를 검색하도록 Linux를 구성하려면**

1. `ss` 및 `netstat` 명령에 대한 sudo 액세스 권한을 제공합니다.

   다음 코드 예제에서는 `ss` 및 `netstat` 명령에 대한 sudo 액세스 권한을 부여합니다.

   ```
   sudo bash -c "cat << EOF >> /etc/sudoers.d/username
   username ALL=(ALL) NOPASSWD: /usr/bin/ss
   username ALL=(ALL) NOPASSWD: /usr/bin/netstat 
   EOF"
   ```

   앞의 예에서를 OS 서버 연결 자격 증명에 지정한 Linux 사용자의 이름으로 `username` 바꿉니다.

   앞의 예제에서는 `ss` 및 `netstat` 명령의 `/usr/bin/` 경로를 사용합니다. 이 경로는 사용자 환경에서 다를 수 있습니다. `ss` 및 `netstat` 명령의 경로를 확인하려면 `which ss` 및 `which netstat` 명령을 실행합니다.

1. 원격 SSH 스크립트 실행을 허용하고 인터넷 제어 메시지 프로토콜(ICMP) 트래픽을 허용하도록 Linux 서버를 구성합니다.

## Microsoft Windows에서 설정 구성
<a name="agentless-collector-gs-database-analytics-collection-discovery-windows"></a>

Microsoft Windows에서 데이터베이스 서버를 검색하도록 설정을 구성하려면 다음 절차를 완료하세요.

**데이터베이스 서버를 검색하도록 Microsoft Windows를 구성하려면**

1. 자격 증명에 권한 부여를 제공하여 Windows Management Instrumentation(WMI) 및 WMI 쿼리 언어(WQL) 쿼리를 실행하고 레지스트리를 읽을 수 있습니다.

1. OS 서버 연결 자격 증명에서 지정한 Windows 사용자를 분산 COM 사용자, 성능 로그 사용자, 성능 모니터 사용자 및 이벤트 로그 리더 그룹에 추가합니다. 이 작업을 수행하려면 다음 코드 예제를 사용합니다.

   ```
   net localgroup "Distributed COM Users" username /ADD
   net localgroup "Performance Log Users" username /ADD
   net localgroup "Performance Monitor Users" username /ADD
   net localgroup "Event Log Readers" username /ADD
   ```

   앞의 예에서를 OS 서버 연결 자격 증명에 지정한 Windows 사용자의 이름으로 `username` 바꿉니다.

1. OS 서버 연결 자격 증명에서 지정한 Windows 사용자에게 필요한 권한을 부여합니다.
   + **Windows 관리 및 계측 속성**에서 **로컬 시작** 및 **원격 활성화**를 선택합니다.
   + **WMI 제어**에서 , , 및 `WMI` 네임스페이스에 대한 **메서드 실행**, **계정 활성화**`CIMV2`, **원격 활성화** `DEFAULT` `StandartCimv2`및 **보안 읽기** 권한을 선택합니다.
   + ** WMI 플러그인의** 경우 `winrm configsddl default`를 실행한 다음 **읽기** 및 **실행을** 선택합니다.

1. 다음 코드 예제를 사용하여 Windows 호스트를 구성합니다.

   ```
   netsh advfirewall firewall add rule name="Open Ports for WinRM incoming traffic" dir=in action=allow protocol=TCP localport=5985, 5986 # Opens ports for WinRM 
   netsh advfirewall firewall add rule name="All ICMP V4" protocol=icmpv4:any,any dir=in action=allow # Allows ICPM traffic
   
   Enable-PSRemoting -Force # Enables WinRM
   Set-Service WinRM -StartMode Automatic # Allows WinRM service to run on host startup 
   Set-Item WSMan:\localhost\Client\TrustedHosts -Value {IP} -Force # Sets the specific IP from which the access to WinRM is allowed
   
   winrm set winrm/config/service '@{Negotiation="true"}' # Allow Negosiate auth usage
   winrm set winrm/config/service '@{AllowUnencrypted="true"}' # Allow unencrypted connection
   ```