On this page:

データベースの可視性を使用して Oracle をモニタするには、Oracle 10g 以降を実行している必要があります。 

Oracle RAC のコレクタを設定する場合、クラスタ全体に対して設定する必要があるのは 1 つのコレクタのみです。クラスタ内の任意のノードを選択して接続することができ、クラスタ全体が自動的に検出されます。

接続の詳細

フィールド説明
データベースタイプモニタするデータベースタイプ。
データベースエージェントコレクタを管理するデータベースエージェント。
名前コレクタを識別する名前。
[ホスト名] または [IP アドレス]データベースが実行されているマシンのホスト名または IP アドレス。
Listener Portデータベースエージェントとの間でデータベースが通信するポートの TCP/IP アドレス
Custom JDBC Connection Stringデータベースエージェントによって生成された JDBC 接続文字列(jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS=(PROTOCOL= など)。カスタムの接続文字列を指定することもできます。これはカスタム認証オプションを設定する場合に有効です。
Use Service Name後続のフィールドがサービス名である場合に選択します。
SID or SERVICE_NAMEモニタする Oracle インスタンスの SID またはサービス名。
Connect as a sysdbaデータベースに sysdba ユーザとして接続し、パスワードファイルを有効にする場合にクリックします。sysdba アカウントを使用してコレクタを実行すると、コレクタはスタンバイ状態の Oracle インスタンスをモニタできます。
ユーザ名データベースエージェントを介してデータベースに接続し、データベースをモニタしているユーザの名前。ユーザは、「Oracle のユーザ権限」で説明されている権限を持っている必要があります。
パスワードデータベースエージェントを介してデータベースに接続し、データベースをモニタしているユーザのパスワード。
Sub-Collectors

複数のデータベースインスタンスを統合ビューでモニタし、複数のデータベースのメトリックを集約する場合にクリックします。カスタムクラスタをモニタするには、サブコレクタごとに追加のホスト名または IP アドレス、およびポートの詳細を追加できます。合計で最大 29 個のサブコレクタを追加できます。したがって、カスタムクラスタで 30 個のデータベースをモニタできます。メインコレクタによって消費されるライセンスに加え、各サブコレクタはデータベースタイプに応じて 1 つ以上のライセンスを消費します。

注意

  • ホスト名または IP アドレス以外のすべての接続パラメータ、およびサブコレクタのポートの詳細はメインコレクタと同じです。コレクタの設定を作成または編集する際にサブコレクタに異なるパラメータを指定する場合は、コレクタの作成 API を使用してのみ、これを行うことができます。

  • カスタムクラスタコレクタをスタンドアロンコレクタに変換することはできません。スタンドアロンデータベースをモニタする場合は、カスタムクラスタコレクタ全体を削除し、新しいスタンドアロンコレクタを作成します。ただし、カスタムクラスタコレクタを削除すると、すべての履歴データが削除されることに注意してください。
接続プロパティ(Connection Properties)新しい JDBC 接続プロパティを追加するか、またはリレーショナルデータベースの既存のプロパティを編集する場合にクリックします。
CyberArkデータベースのユーザ名とパスワードに対して CyberArk を有効にする場合にクリックします。CyberArk を有効にすると、データベースのユーザ名とパスワードを取得するために、アプリケーション、安全、フォルダ、およびオブジェクトに関する情報が必要になります。データベースの可視性とともに CyberArk を使用するには、CyberArk Web サイトから JavaPasswordSDK.jar ファイルをダウンロードし、ファイルの名前を cyberark-sdk-9.5.jar に変更する必要があります。その後、この JAR ファイルをデータベースエージェント zip ファイルの lib ディレクトリにコピーする必要があります。 
Exclude Schemas除外するスキーマ(カンマで区切ります)。 
Oracle Wallet

Oracle Wallet を有効にする場合にクリックします。

  • Truststore Location:DB エージェントホスト上の e-wallet ファイルの場所
  • Truststore Type:Oracle Wallet のタイプ。次の 2 つのトラストストアタイプがあります。
    PKCS12(デフォルト)
    SSO:自動ログインを有効にします。SSO を使用する場合は、トラストストアの場所とトラストストアタイプのみを指定する必要があります。 
  • Truststore Password:Oracle Wallet のパスワード

SSL_CLIENT_AUTHENTICATION パラメータが listener.ora および sqlnet.ora で true に設定されている場合は、[Enable SSL Client Authentication] チェックボックスをクリックします。 

  • Keystore Location:DB エージェントホスト上の e-wallet ファイルの場所
  • Keystore Type:Oracle Wallet のタイプ
  • Keystore Password:Oracle Wallet のパスワード
有効なロギングコントローラとコレクタ間のすべての通信がログに記録される詳細モードロギングを有効にする場合にクリックします。ロギングは大量のディスクスペースを使用するため、トラブルシューティング中にのみ有効にします。ロギングを有効にしている場合は、[Collector Administration] ウィンドウの [Log] カラムにあるロギングアイコンをクリックするとログファイルを表示できます。ログファイルは <db_agent_home>\agent ディレクトリにあり、<CollectorName>_out.log と <CollectorName>_err.log の形式になっています。

Oracle のユーザ権限

Oracle 10g 以降のバージョンの場合

Oracle ユーザには、次の権限が必要です。

  • CREATE SESSION
  • SELECT_CATALOG_ROLE

これらの権限を持つユーザを作成するには、次の SQL を実行します。この SQL では、「password」を安全でセキュアなパスワードに変更し、テーブルスペース名「users」と「temp」を Oracle インスタンスで使用可能な名前に変更します。 

CREATE USER DBMon_Agent_User IDENTIFIED BY password
default tablespace users
temporary tablespace temp;
 
GRANT CREATE SESSION, SELECT_CATALOG_ROLE TO DBMon_Agent_User;
CODE

ここで、DBMon_Agent_User は、データベースの可視性エージェントを実行するユーザ名です。

マルチテナント コンテナ データベース オプションが有効になっている Oracle 12c 以降のバージョンの場合

Oracle ユーザには、次の権限が必要です。

  • CREATE SESSION
  • SELECT_CATALOG_ROLE

これらの権限を持つユーザを作成するには、次の SQL を実行します。この SQL では、「password」を安全でセキュアなパスワードに変更し、テーブルスペース名「users」と「temp」を Oracle インスタンスで使用可能な名前に変更します。 

CREATE USER C##DBMon_Agent_User IDENTIFIED BY password default tablespace users temporary tablespace temp CONTAINER=ALL;  
GRANT CREATE SESSION, SELECT_CATALOG_ROLE TO C##DBMon_Agent_User CONTAINER=ALL;
ALTER USER C##DBMon_Agent_User QUOTA 100M ON USERS;
alter user C##DBMON_AGENT_USER set container_data=all container=current;
CODE

Oracle Explain Plan に必要な権限

指定されたクエリの実行プランを生成するには、クエリテキストを [Explain another query] ボックスに貼り付けます。AppDynamics モニタリングユーザのスキーマにプランテーブルを提供する必要があります。UTLXPLAN.SQL スクリプトで PLAN_TABLE という名前のサンプル出力テーブルを確認できます。プランテーブルを更新または表示するには、INSERT および SELECT 権限が必要です。クエリについて説明するには、そのクエリに含まれているテーブルおよびビューに対するアクセス権限が必要です。

AppDynamics データベースの可視性は、その SQL ドリルダウンウィンドウ内で Explain Plan を生成できます。この機能を有効にするには、AppDynamics データベースの可視性スキーマユーザにアクセス可能なプランテーブルが必要です。AppDynamics データベースの可視性ユーザとしてログインしたときに sqlplus から次のコマンドを使用すると、このプランテーブルを作成できます。

Windows:

@?\rdbms\admin\utlxplan.sql
CODE

Linux の場合

@?/rdbms/admin/utlxplan.sql
CODE

個々のビューとテーブルの権限

SELECT_CATALOG_ROLE 権限が組織で使用できない場合でも、個々のビューとテーブルに権限を付与できます。

  1. dbms_application_info.set_module で権限を実行します。
  2. 次の権限で権限を選択します。
    dba_data_files
    dba_ind_columns
    dba_indexes
    dba_objects
    dba_segments
    dba_sequences
    dba_synonyms
    dba_tab_columns
    dba_tables
    dba_users
    dba_views
    gv$instance
    v$archive_dest
    v$archive_dest_status

    v$database
    v$datafile
    v$event_name
    v$instance
    v$license
    v$log
    v$parameter
    v$process
    v$session
    v$sesstat
    v$session_wait
    v$sga
    v$sql
    v$sql_plan
    v$sqlstats
    v$sqltext
    v$statname
    v$sysmetric
    v$sysstat
    v$system_event

v$ ビューへのアクセス権を付与する場合は、基礎となるオブジェクトに対して SELECT を付与する必要があります。これらは、v_$ 形式で名前が付けられています(例:GRANT SELECT on v_$archive_dest)。