データベースの可視性を使用して Oracle をモニタするには、Oracle 10g 以降を実行している必要があります。 

Oracle RAC のコレクタを設定する場合、クラスタ全体に対して設定する必要があるのは 1 つのコレクタのみです。クラスタ内の任意のノードを選択して接続することができ、クラスタ全体が自動的に検出されます。

Oracle 12c を PDB として使用している場合、システムメトリックのクエリは Oracle Database 12c リリース 2(12.2.0.1)以降で使用できます。詳細については、Oracle のドキュメントを参照してください。

接続の詳細

セクションフィールド説明
新しいコレクタの作成データベースタイプモニタするデータベースタイプ。
Agent(エージェント)コレクタを管理するデータベースエージェント。
Collector Nameコレクタを識別する名前。
接続の詳細[ホスト名] または [IP アドレス]データベースが実行されているマシンのホスト名または IP アドレス。
Listener Portデータベースエージェントとの間でデータベースが通信するポートの TCP/IP アドレス
SIDまたはサービス名

モニタする Oracle インスタンスの SID またはサービス名。

CDB(コンテナデータベース)モニタリングの場合は CDB サービス名を指定し、PDB(プラガブルデータベース)モニタリングの場合は PDB サービス名を指定します。
PDB(プラガブルデータベース)モニタリングの場合、すべてのノードがモニタされるように、そのサービス名が PDB を持つすべてのノードに存在する必要があります。

Custom JDBC Connection String

データベースエージェントによって生成された JDBC 接続文字列(jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS=(PROTOCOL= など)。カスタムの接続文字列を指定することもできます。これはカスタム認証オプションを設定する場合に有効です。

Kerberos の接続文字列を使用する場合は、[Advanced Options] の下の [ LDAP/Kerberos] オプションを選択してください。

[Username] と [Password]ユーザ名データベースエージェントを介してデータベースに接続し、データベースをモニタしているユーザの名前。ユーザは、「Oracle のユーザ権限」で説明されている権限を持っている必要があります。
パスワードデータベースエージェントを介してデータベースに接続し、データベースをモニタしているユーザのパスワード。
Cyberarkデータベースのユーザ名とパスワードに対して CyberArk を有効にする場合にクリックします。CyberArk を有効にすると、データベースのユーザ名とパスワードを取得するために、アプリケーション、安全、フォルダ、およびオブジェクトに関する情報が必要になります。データベースの可視性とともに CyberArk を使用するには、CyberArk Web サイトから JavaPasswordSDK.jar ファイルをダウンロードし、ファイルの名前を cyberark-sdk-9.5.jar に変更する必要があります。その後、この JAR ファイルをデータベースエージェント zip ファイルの lib ディレクトリにコピーする必要があります。 
詳細オプションSub-Collectors

複数のデータベースインスタンスを統合ビューでモニタし、複数のデータベースのメトリックを集約する場合にクリックします。カスタムクラスタをモニタするには、サブコレクタごとに追加のホスト名または IP アドレス、およびポートの詳細を追加できます。合計で最大 29 個のサブコレクタを追加できます。したがって、カスタムクラスタで 30 個のデータベースをモニタできます。メインコレクタによって消費されるライセンスに加え、各サブコレクタはデータベースタイプに応じて 1 つ以上のライセンスを消費します。

注意

  • ホスト名または IP アドレス以外のすべての接続パラメータ、およびサブコレクタのポートの詳細はメインコレクタと同じです。コレクタの設定を作成または編集する際にサブコレクタに異なるパラメータを指定する場合は、コレクタの作成 API を使用してのみ、これを行うことができます。

  • カスタムクラスタコレクタをスタンドアロンコレクタに変換することはできません。スタンドアロンデータベースをモニタする場合は、カスタムクラスタコレクタ全体を削除し、新しいスタンドアロンコレクタを作成します。ただし、カスタムクラスタコレクタを削除すると、すべての履歴データが削除されることに注意してください。
接続プロパティ(Connection Properties)

新しい JDBC 接続プロパティを追加するか、またはリレーショナルデータベースの既存のプロパティを編集する場合にクリックします。

Kerberos 認証を使用してデータベースをモニタリングするには、Kerberos 認証を使用した Oracle データベースのモニタ」で説明されている手順に従います。

Exclude Schemas除外するスキーマ(カンマで区切ります)。 
SSL 接続

クリックすると SSL 接続が有効になります。認証とログイン情報の署名には SSL 接続を使用できます。

  • Truststore Location:DB エージェントホスト上に保存されている SSL 証明書の場所
  • Truststore Type:SSL 証明書に使用されるトラストストアのタイプ。次の 2 つのトラストストアタイプがあります。
    PKCS12(デフォルト)
    SSO:自動ログインを有効にします。SSO を使用する場合は、トラストストアの場所とトラストストアタイプのみを指定する必要があります。 
  • Truststore Password:SSL 証明書のパスワード。

SSL_CLIENT_AUTHENTICATION パラメータが listener.ora および sqlnet.ora で true に設定されている場合は、[Enable SSL Client Authentication] ボックスをクリックします。 

  • Keystore Location:DB エージェントホスト上の SSL 証明書の場所
  • Keystore Type:SSL 証明書のタイプ
  • Keystore Password:SSL 証明書のパスワード
LDAP/KerberosLDAP/Kerberos 認証を使用して、データベースユーザとホストユーザのパスワードを管理します。
Monitor Operating System詳細については、「 Configure the Database Agent to Monitor Server Hardware」ページを参照してください。

Oracle のユーザ権限

Oracle 10g 以降のバージョンの場合

Oracle ユーザには、次の権限が必要です。

  • CREATE SESSION
  • SELECT_CATALOG_ROLE

これらの権限を持つユーザを作成するには、次の SQL を実行します。この SQL では、「password」を安全でセキュアなパスワードに変更し、tablespace名「users」と「temp」を Oracle インスタンスで使用可能な名前に変更します。 

CREATE USER DBMon_Agent_User IDENTIFIED BY password
default tablespace users
temporary tablespace temp;
 
GRANT CREATE SESSION, SELECT_CATALOG_ROLE TO DBMon_Agent_User;
CODE

ここで、DBMon_Agent_User は、データベースの可視性エージェントを実行するユーザ名です。

マルチテナント コンテナ データベース オプションが有効になっている Oracle 12c 以降のバージョンの場合

Oracle ユーザには、次の権限が必要です。

  • CREATE SESSION
  • SELECT_CATALOG_ROLE

これらの権限を持つユーザを作成するには、次の SQL を実行します。この SQL では、「password」を安全でセキュアなパスワードに変更し、tablespace名「users」と「temp」を Oracle インスタンスで使用可能な名前に変更します。 

CREATE USER C##DBMon_Agent_User IDENTIFIED BY password default tablespace users temporary tablespace temp CONTAINER=ALL;  
GRANT CREATE SESSION, SELECT_CATALOG_ROLE TO C##DBMon_Agent_User CONTAINER=ALL;
ALTER USER C##DBMon_Agent_User QUOTA 100M ON USERS;
alter user C##DBMON_AGENT_USER set container_data=all container=current;
CODE

Oracle Explain Plan に必要な権限

指定されたクエリの実行プランを生成するには、クエリテキストを [Explain another query] ボックスに貼り付けます。AppDynamics モニタリングユーザのスキーマにプランテーブルを提供する必要があります。UTLXPLAN.SQL スクリプトで PLAN_TABLE という名前のサンプル出力テーブルを確認できます。プランテーブルを更新または表示するには、INSERT および SELECT 権限が必要です。クエリについて説明するには、そのクエリに含まれているテーブルおよびビューに対するアクセス権限が必要です。

AppDynamics データベースの可視性は、その SQL ドリルダウンウィンドウ内で Explain Plan を生成できます。この機能を有効にするには、AppDynamics データベースの可視性スキーマユーザにアクセス可能なプランテーブルが必要です。AppDynamics データベースの可視性ユーザとしてログインしたときに sqlplus から次のコマンドを使用すると、このプランテーブルを作成できます。

Windows:

@?\rdbms\admin\utlxplan.sql
CODE

Linux の場合

@?/rdbms/admin/utlxplan.sql
CODE

個々のビューとテーブルの権限

SELECT_CATALOG_ROLE 権限が組織で使用できない場合でも、個々のビューとテーブルに権限を付与できます。

  1. dbms_application_info.set_module の実行権限。
  2. 次の権限で権限を選択します。
    dba_data_files
    dba_ind_columns
    dba_indexes
    dba_objects
    dba_procedures

    dba_segments
    dba_sequences
    dba_synonyms
    dba_tab_columns
    dba_tables
    dba_users
    dba_views
    gv$instance
    gv$containers
    gv$parameter

    v$archive_dest
    v$archive_dest_status

    v$database
    v$datafile
    v$event_name
    v$instance
    v$license
    v$log
    v$osstat

    v$parameter
    v$process
    v$session
    v$sesstat
    v$session_wait
    v$sga
    v$sql
    v$sql_plan
    v$sqlstats
    v$sqltext
    v$statname
    v$sysmetric
    v$sysstat
    v$system_event

v$ ビューへのアクセス権を付与する場合は、基礎となるオブジェクトに対して SELECT を付与する必要があります。これらは、v_$ 形式で名前が付けられています(例:GRANT SELECT on v_$archive_dest)。