このページでは、Cisco Secure Application でサポートされる要件、サポートされる環境、およびバージョンについて説明します。

シスコと AppDynamics およびその各製品は、Google や Google 製品とは提携していません。本書に記載されている Google 製品への言及はすべて情報提供のみを目的としており、Google はすべての Google 製品名、ロゴ、マーク、およびその他の商標に関するすべての権利を保持しています。

ソフトウェア要件

Cisco Secure Application の機能は、次の APM エージェントと統合されています。

Java APM エージェント

Cisco Secure Application を備えた Java APM エージェントは、次のプラットフォームで動作します。

  • オペレーティングシステム:AIX、Linux、および Windows
  • コンテナ:すべての主要なコンテナシステム
  • 言語:Java バージョン 8 ~ 16。Oracle、OpenJDK、Azul、および IBM を含む
  • アプリケーション フレームワークのサポート:Spring などのすべての主要なフレームワーク(「Java 対応環境」を参照)
  • アプリケーション サーバー プラットフォームのサポート:すべての主要なアプリケーションサーバー(「Java 対応環境」を参照)
  • ユーザー権限:JVM を実行するユーザーには、Cisco Secure Application 拡張ディレクトリ(<JAVA_AGENT_HOME>/ver<VERSION>/external-services/argentoDynamicService/)への書き込み権限が必要です。Java エージェントのインストール要件の詳細については、「Javaエージェントのインストール」を参照してください。

手順とガイダンスについては、「アプリケーション サーバー エージェントのインストール」を参照してください。AppDynamics は、エージェントのインストールプロセスを簡素化し、Java およびマシンエージェントの展開を合理化するエージェントインストーラを提供します。

Cisco Secure Application の機能は、Java エージェント JDK8+ とのみ統合されています。Java エージェントレガシーは Cisco Secure Application をサポートしていません。正しいエージェントがインストールされているかどうかを確認するには、次の点を確認してください。

  • Java エージェント JDK8+ のインストールディレクトリは、ディレクトリ名に 1.8 が含まれます(例:AppServerAagent-1.8-22.6.0)。 
  • argentoDynamicService フォルダーは external-services の下にリストされます。

.NET APM エージェント

Cisco Secure Application を使用する .NET エージェントは、.NET エージェントがインストゥルメント化するすべてのフレームワークで動作します。完全なリストを表示するには、「.NET対応環境」とその「制限事項」を参照してください。 

サポート対象:

  • .NET の脆弱性のレポートと、.NET Framework のベータ版サポート。

  • コマンド実行イベントのレポート。

    • この機能では、プロセス フィルタリング ポリシーのみがサポートされています。 

  • コマンド実行イベントのレポートと脆弱性レポートのための Azure サイト拡張。 

サポート対象外:

  • 脆弱性レポートの単一ファイル展開。この例外は、コマンド実行イベントのレポートには適用されません。
  • コマンド実行イベント機能のスタックフィルタリング。

Node.jsエージェント

Node.js エージェントの脆弱性レポート」を参照してください。 

リソース使用率とパフォーマンスへの影響

Java エージェント内では、Cisco Secure Application の機能に以下が必要です。

  • ディスク:4 MB(インストール)および 15 MB 未満(1 日あたりの使用量)
  • メモリ:ヒープ/メモリ使用量は常に 4 〜 6 MB
  • CPU:常に 1% 未満~スパイク 5% 未満
  • 遅延:トランザクションあたり常に 4 〜 6 ミリ秒未満(平均はさらに短い)~スパイク 10 ミリ秒未満
  • インストゥルメント化されたクラス:ルール(12)クラス(通常は 30 未満~インターフェイスルールの一部の実装に基づく)

.NET エージェントのリソース使用率はごくわずかです。ただし、これはアプリケーションの使用状況に応じて異なる場合があります。

ブラウザ要件

現在、Cisco Secure Application ダッシュボードにアクセスするためのサポート対象ブラウザは、Google Chrome です。

はじめる前に

サポートされている APM エージェント内で Cisco Secure Application を使用するには、次のことを確認します。

  • 上記の Cisco Secure Application の要件を満たしていること。
  • 安全に使用できる予定のアプリケーション内に、サポートされている APM エージェントの使用に対応するのに十分な Cisco Secure Application ライセンスがあること。Cisco Secure Application ライセンスを取得するには、AppDynamics の営業担当者に連絡するか、salesops@appdynamics.com に電子メールを送信してください
  • コントローラ 22.8 以降 

    ヒント:

    これらのバージョンは、推奨される最小バージョンを反映しています。テクノロジーは継続的に更新されているため、可能な限り最新のエージェントバージョンを使用することが最善です。

  • Java エージェント:22.8 以降の Java APM エージェントがインストールされ、ライセンスが付与されていること。リバースプロキシを使用している場合は、APM エージェントからコントローラに通信するためのプロパティを設定していること。リバースプロキシを使用するためのプロパティの設定」を参照してください。

  • .NET Core:22.8 以降の .NET APM エージェントがインストールされ、ライセンスが付与されていること。
  • .NET Framework エージェント:22.11.0 以降の .NET APM エージェントがインストールされ、ライセンスが付与されていること。
  • アプリケーション環境でサポートされている APM エージェントが正常に設定されていること。 

リバースプロキシを使用するためのプロパティの設定

Cisco Secure Application は、HTTP プロキシサーバの APM エージェント設定を自動的に解釈し、エージェントとコントローラ間の通信に同じサーバを使用します。ただし、APM エージェントがリバースプロキシを介してコントローラと通信するには、次の設定を行う必要があります

  • リバースプロキシ設定は、使用するリバース プロキシ ソリューションに基づいて変更される場合があります。/argento-agent/v1 または auth/v1/oauth を含む要求を <tenant-name>.saas.appdynamics.com に転送するには、必ずパススルーリバースプロキシを使用してください。
  • .NET エージェントはリバースプロキシをサポートしていないため、これらの手順は .NET エージェントには適用できません。
  1. JVM で、Cisco Secure Application のリバースプロキシの詳細を設定します。
    1. リバースプロキシの URL を指定します。

      -Dargento.management.server.reverse.proxy.url=http://<reverse-proxy-host>:<reverse-proxy-port>/
      CODE

      ここで、reverse-proxy-host と reverse-proxy-port は、コントローラへの通信を指示するリバースプロキシのホスト名とポートです。

    2. ドメインを指定します。

      -Dargento.management.server.add.headers=Host:<tenant-name>.saas.appdynamics.com
      CODE

      ここで、tenant-name はコントローラのテナント名です。

  2. JVM で、次の Cisco Secure Application システムプロパティを設定して、リバースプロキシを使用します。

    1. Dargento.management.server.authentication.access.key

      -Dargento.management.server.authentication.access.key=<access-key>
      CODE

      ここで、access-key はテナントに固有のアクセスキーです。

    2. Dargento.management.server.authentication.user

      -Dargento.management.server.authentication.user=singularity-agent@<tenant-name>
      CODE

      ここで、tenant-name はコントローラのテナント名です。