このページでは、Cassandra コレクタの設定について詳しく説明しています。

前提条件

データベースの可視性を使用して Cassandra をモニタするには、次のバージョンを実行している必要があります。

  • Apache Cassandra 3.11.4 以降
  • Datastax Enterprise(DSE)Cassandra 6.7.3 以降

接続の詳細


フィールド説明
新しいコレクタの作成データベースタイプモニタするデータベースタイプ。
Agent(エージェント)コレクタを管理するデータベースエージェント。
Collector Nameコレクタを識別する名前。
接続の詳細[ホスト名] または [IP アドレス]データベースが実行されているマシンのホスト名または IP アドレス。
Listener Portデータベースエージェントと通信するデータベースのポートの TCP/IP アドレス。
JMXポートJMX を介してリモートから接続するポート(DSE Cassandra の場合は任意)。「JMX 構成」を参照してください。
JMX ユーザ名データベースエージェントを使用してデータベースに接続し、データベースをモニタしている JMX ユーザの名前。「JMX 構成」を参照してください。
JMX パスワードデータベースエージェントを介してデータベースに接続し、データベースをモニタしている JMX ユーザのパスワード。
[Username] と [Password]ユーザ名

データベースエージェントを使用してデータベースに接続し、データベースをモニタしているユーザの名前。ユーザは、次で説明されている権限を持っている必要があります。

パスワードデータベースエージェントを介してデータベースに接続し、データベースをモニタしているユーザのパスワード。
詳細オプション

SSL 接続

クリックすると SSL 接続が有効になります。

  • Truststore Location:DB エージェントホスト上の証明書の場所
  • Truststore Type:SSL 接続のタイプ次の 2 つの truststore タイプがあります。
    PKCS12(デフォルト)
    SSO:自動ログインを有効にします。SSO を使用する場合は、truststore の場所と truststore タイプのみを指定する必要があります。
  • Truststore Password:SSL 接続のパスワード。

クライアント証明書認証も使用する場合は、[Enable SSL Client Authentication] チェックボックスをオンにします。 

  • Keystore Location:DB エージェントホスト上の証明書の場所
  • Keystore Type:SSL 接続のタイプ
  • Keystore Password:SSL 接続のパスワード

CASSANDRA_SSL_CONTEXT_PROTOCOL システム変数を使用して SSL 環境にコンテキストプロトコルを設定できます。システム変数でコンテキストプロトコルを設定しない場合、デフォルトで TLSv1.3 が使用されます。

以下のプラットフォームでは TLSv1.3 がサポートされます。

  • Oracle JDK 8u261-b12 以降
  • AdoptOpenJDK 8u262-b10 以降
  • Azul Platform Prime 20.07.0.0 以降

JDK のバージョンが TLSv1.3 または指定されたコンテキストプロトコルをサポートしていない場合、AppDynamics は TLSv1.2 に切り替えます。

オペレーティングシステムのモニタサーバハードウェアをモニタするデータベースエージェントの構成」を参照してください。

Cassandra の構成

必要な構成は次のとおりです。

  • クエリキャプチャの構成

  • Apache/DSE Cassandra の JMX 構成

    1. cassandra-env.sh ファイルを開きます。
    2. 次の場合の JMX を有効にします。
      1. ローカル接続。if [ "$LOCAL_JMX" = "yes" ]; then ステートメントで、次のように設定します。

        JVM_OPTS="$JVM_OPTS -Dcom.sun.management.jmxremote.authenticate=true"
        CODE
      2. リモート接続。対応する else ステートメントで、次のように設定します。

        JVM_OPTS="$JVM_OPTS -Dcom.sun.management.jmxremote.authenticate=true"
        CODE
    3. ログイン情報ファイル jmxremote.password へのパスを設定します。

      JVM_OPTS="$JVM_OPTS -Dcom.sun.management.jmxremote.password.file=PATH TO FILE"
      CODE
    4. jmxremote.password ファイルで、コレクタ構成で指定するデータベースユーザログイン情報と同じになるように、JMX ログイン情報を設定します。

      username password
      CODE

      Enabling JMX authentication and authorization」で説明されているように、jmxremote.access ファイル内で定義することによって、データベース モニタリング ユーザに読み取り専用 JMX アクセス権を与えることができます。

      DB と JMX の SSL キーストアが異なる場合は、以下を使用します。

      • コントローラコレクタ構成の DB SSL プロパティ
      • JMX SSL プロパティを設定するシステムプロパティ

      次のコマンドを実行します:

      -Djavax.net.ssl.keyStore="<path-to-clientKeyStore>" -Djavax.net.ssl.keyStorePassword=<keystore-password> -Djavax.net.ssl.trustStore="<path-to-clientTruststore>" -Djavax.net.ssl.trustStorePassword=<client-truststore-password>
      CODE

      JMX SSL が無効な場合は、"Dcassandra.jmx.ssl.enabled" = false に設定し、JMX SSL が有効な場合は、"Dcassandra.jmx.ssl.enabled" = true に設定します。