Download PDF
Download page Cassandra コレクタの構成.
Cassandra コレクタの構成
このページでは、Cassandra コレクタの設定について詳しく説明しています。
前提条件
データベースの可視性を使用して Cassandra をモニタするには、次のバージョンを実行している必要があります。
- Apache Cassandra 3.11.4 以降
- Datastax Enterprise(DSE)Cassandra 5.1、6.7.3 以降
接続の詳細
フィールド | 説明 | |
---|---|---|
新しいコレクタの作成 | データベースタイプ | モニタするデータベースタイプ。 |
Agent(エージェント) | コレクタを管理するデータベースエージェント。 | |
Collector Name | コレクタを識別する名前。 | |
接続の詳細 | [ホスト名] または [IP アドレス] | データベースが実行されているマシンのホスト名または IP アドレス。 |
Listener Port | データベースエージェントと通信するデータベースのポートの TCP/IP アドレス。 | |
JMXポート | JMX を介してリモートから接続するポート(DSE Cassandra の場合は任意)。「JMX 構成」を参照してください。 | |
JMX ユーザ名 | データベースエージェントを使用してデータベースに接続し、データベースをモニタしている JMX ユーザの名前。「JMX 構成」を参照してください。 | |
JMX パスワード | データベースエージェントを介してデータベースに接続し、データベースをモニタしている JMX ユーザのパスワード。 | |
[Username] と [Password] | ユーザ名 | データベースエージェントを使用してデータベースに接続し、データベースをモニタしているユーザの名前。ユーザは、次で説明されている権限を持っている必要があります。 |
パスワード | データベースエージェントを介してデータベースに接続し、データベースをモニタしているユーザのパスワード。 | |
詳細オプション | SSL 接続 | クリックすると SSL 接続が有効になります。
クライアント証明書認証も使用する場合は、[Enable SSL Client Authentication] チェックボックスをオンにします。
以下のプラットフォームでは TLSv1.3 がサポートされます。
JDK のバージョンが TLSv1.3 または指定されたコンテキストプロトコルをサポートしていない場合、AppDynamics は TLSv1.2 に切り替えます。 |
オペレーティングシステムのモニタ | 「サーバハードウェアをモニタするデータベースエージェントの構成」を参照してください。 |
Cassandra の構成
必要な構成は次のとおりです。
クエリキャプチャの構成
Apache/DSE Cassandra の JMX 構成
cassandra-env.sh
ファイルを開きます。- 次の場合の JMX を有効にします。
ローカル接続。if [ "$LOCAL_JMX" = "yes" ]; then ステートメントで、次のように設定します。
JVM_OPTS="$JVM_OPTS -Dcom.sun.management.jmxremote.authenticate=true"
CODEリモート接続。対応する else ステートメントで、次のように設定します。
JVM_OPTS="$JVM_OPTS -Dcom.sun.management.jmxremote.authenticate=true"
CODE
ログイン情報ファイル
jmxremote.password
へのパスを設定します。JVM_OPTS="$JVM_OPTS -Dcom.sun.management.jmxremote.password.file=PATH TO FILE"
CODEjmxremote.password
ファイルで、コレクタ構成で指定するデータベースユーザログイン情報と同じになるように、JMX ログイン情報を設定します。username password
CODE「 Enabling JMX authentication and authorization」で説明されているように、
jmxremote.access
ファイル内で定義することによって、データベース モニタリング ユーザに読み取り専用 JMX アクセス権を与えることができます。DB と JMX の SSL キーストアが異なる場合は、以下を使用します。
- コントローラコレクタ構成の DB SSL プロパティ
- JMX SSL プロパティを設定するシステムプロパティ
次のコマンドを実行します:
-Djavax.net.ssl.keyStore="<path-to-clientKeyStore>" -Djavax.net.ssl.keyStorePassword=<keystore-password> -Djavax.net.ssl.trustStore="<path-to-clientTruststore>" -Djavax.net.ssl.trustStorePassword=<client-truststore-password>
CODEJMX SSL が無効な場合は、"-Dcassandra.jmx.ssl.enabled" = false に設定し、JMX SSL が有効な場合は、"-Dcassandra.jmx.ssl.enabled" = true に設定します。
JMX SSL 対応の Cassandra データベースをモニターするには、次のプロパティを追加します。
Dcassandra.jmx.ssl.enabled=true -Djavax.net.ssl.trustStore="<truststore location>" -Djavax.net.ssl.trustStorePassword=<password>
CODE単一のデータベースエージェントを使用して、各 Cassandra クラスタに異なるルート CA がある複数の Cassandra クラスタをモニターする場合があります。
この場合、異なるキーストアの認証情報を使用してこれらの Cassandra クラスタをモニターするには、Cassandra クラスタのすべてのルート CA とコントローラ証明書を含む 1 つの信頼ストアを作成します。
たとえば、2 つのルート CA をインポートするには、次のコマンドを実行します。
keytool -import -alias <alias-of-CA1> -file <root-CA-of-DB1> -keystore <truststore-location1> -storepass <truststore-password1> keytool -import -alias <alias-of-CA2> -file <root-CA-of-DB2> -keystore <truststore-location1> -storepass <truststore-password1>
CODE詳細については、データベースエージェント通信の SSL および SSH の有効化を参照してください。
単一の信頼ストアを作成できない場合、異なる Cassandra クラスタをモニターするときは、異なるデータベースエージェントを使用します。