

AWS Application Discovery Service 不再向新客戶開放。或者，使用 AWS Transform 提供類似的功能。如需詳細資訊，請參閱 [AWS Application Discovery Service 可用性變更](https://docs.aws.amazon.com/application-discovery/latest/userguide/application-discovery-service-availability-change.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定
<a name="agentless-collector-gs-database-analytics-collection-discovery-setup"></a>

若要探索在先前新增的作業系統伺服器上執行的資料庫，資料收集模組需要存取作業系統和資料庫伺服器。此頁面概述您需要採取的步驟，以確保您的資料庫可在連線設定中指定的連接埠存取。您也將在資料庫伺服器上開啟遠端身分驗證，並提供您的資料收集模組許可。

## 在 Linux 上設定
<a name="agentless-collector-gs-database-analytics-collection-discovery-linux"></a>

完成下列程序來設定 以探索 Linux 上的資料庫伺服器。

**設定 Linux 以探索資料庫伺服器**

1. 提供 `ss`和 `netstat`命令的 sudo 存取權。

   下列程式碼範例會授予 `ss`和 `netstat`命令的 sudo 存取權。

   ```
   sudo bash -c "cat << EOF >> /etc/sudoers.d/username
   username ALL=(ALL) NOPASSWD: /usr/bin/ss
   username ALL=(ALL) NOPASSWD: /usr/bin/netstat 
   EOF"
   ```

   在上述範例中，將 `username`取代為您在作業系統伺服器連線登入資料中指定的 Linux 使用者名稱。

   上述範例使用 `ss`和 `netstat`命令的`/usr/bin/`路徑。此路徑在您的環境中可能不同。若要判斷 `ss`和 `netstat`命令的路徑，請執行 `which ss`和 `which netstat`命令。

1. 設定您的 Linux 伺服器以允許執行遠端 SSH 指令碼，並允許網際網路控制訊息通訊協定 (ICMP) 流量。

## 在 Microsoft Windows 上設定
<a name="agentless-collector-gs-database-analytics-collection-discovery-windows"></a>

完成下列程序來設定 以探索 Microsoft Windows 上的資料庫伺服器。

**設定 Microsoft Windows 以探索資料庫伺服器**

1. 提供憑證與授權，以執行 Windows Management Instrumentation (WMI) 和 WMI Query Language (WQL) 查詢並讀取登錄檔。

1. 將您在作業系統伺服器連線登入資料中指定的 Windows 使用者新增至下列群組：分散式 COM 使用者、效能日誌使用者、效能監視器使用者和事件日誌讀取器。若要這樣做，請使用下列程式碼範例。

   ```
   net localgroup "Distributed COM Users" username /ADD
   net localgroup "Performance Log Users" username /ADD
   net localgroup "Performance Monitor Users" username /ADD
   net localgroup "Event Log Readers" username /ADD
   ```

   在上述範例中，將 `username`取代為您在作業系統伺服器連線登入資料中指定的 Windows 使用者名稱。

1. 為您在作業系統伺服器連線登入資料中指定的 Windows 使用者授予必要的許可。
   + 針對 **Windows 管理和檢測屬性**，選擇**本機啟動**和**遠端啟用**。
   + 對於 **WMI 控制**，選擇 、、 `DEFAULT`和 `WMI` 命名空間的**執行方法**`CIMV2`、**啟用帳戶**`StandartCimv2`、**遠端啟用**和**讀取安全**許可。
   + 對於 ** WMI 外掛程式**，執行 `winrm configsddl default` ，然後選擇**讀取**和**執行**。

1. 使用以下程式碼範例來設定您的 Windows 主機。

   ```
   netsh advfirewall firewall add rule name="Open Ports for WinRM incoming traffic" dir=in action=allow protocol=TCP localport=5985, 5986 # Opens ports for WinRM 
   netsh advfirewall firewall add rule name="All ICMP V4" protocol=icmpv4:any,any dir=in action=allow # Allows ICPM traffic
   
   Enable-PSRemoting -Force # Enables WinRM
   Set-Service WinRM -StartMode Automatic # Allows WinRM service to run on host startup 
   Set-Item WSMan:\localhost\Client\TrustedHosts -Value {IP} -Force # Sets the specific IP from which the access to WinRM is allowed
   
   winrm set winrm/config/service '@{Negotiation="true"}' # Allow Negosiate auth usage
   winrm set winrm/config/service '@{AllowUnencrypted="true"}' # Allow unencrypted connection
   ```