Download PDF
Download page Cisco Secure Application の要件.
Cisco Secure Application の要件
このページでは、Cisco Secure Application でサポートされる要件、サポートされる環境、およびバージョンについて説明します。
シスコと AppDynamics およびその各製品は、Google や Google 製品とは提携していません。本書に記載されている Google 製品への言及はすべて情報提供のみを目的としており、Google はすべての Google 製品名、ロゴ、マーク、およびその他の商標に関するすべての権利を保持しています。
ソフトウェア要件
Cisco Secure Application の機能は、次の APM エージェントと統合されています。
Java APM エージェント
Cisco Secure Application を備えた Java APM エージェントは、次のプラットフォームで動作します。
- オペレーティングシステム:AIX、Linux、および Windows
- コンテナ:すべての主要なコンテナシステム
- 言語:Java バージョン 8 ~ 16。Oracle、OpenJDK、Azul、および IBM を含む
- アプリケーション フレームワークのサポート:Spring などのすべての主要なフレームワーク(「Java 対応環境」を参照)
- アプリケーション サーバー プラットフォームのサポート:すべての主要なアプリケーションサーバー(「Java 対応環境」を参照)
- ユーザー権限:JVM を実行するユーザーには、Cisco Secure Application 拡張ディレクトリ(
<JAVA_AGENT_HOME>/ver<VERSION>/external-services/argentoDynamicService/
)への書き込み権限が必要です。Java エージェントのインストール要件の詳細については、「Javaエージェントのインストール」を参照してください。
手順とガイダンスについては、「アプリケーション サーバー エージェントのインストール」を参照してください。AppDynamics は、エージェントのインストールプロセスを簡素化し、Java およびマシンエージェントの展開を合理化するエージェントインストーラを提供します。
Cisco Secure Application の機能は、Java エージェント JDK8+ とのみ統合されています。Java エージェントレガシーは Cisco Secure Application をサポートしていません。正しいエージェントがインストールされているかどうかを確認するには、次の点を確認してください。
- Java エージェント JDK8+ のインストールディレクトリは、ディレクトリ名に
1.8
が含まれます(例:AppServerAagent-1.8-22.6.0
)。 argentoDynamicService
フォルダーはexternal-services
の下にリストされます。
.NET APM エージェント
Cisco Secure Application を使用する .NET エージェントは、.NET エージェントがインストゥルメント化するすべてのフレームワークで動作します。完全なリストを表示するには、「.NET対応環境」とその「制限事項」を参照してください。
サポート対象:
.NET の脆弱性のレポートと、.NET Framework のベータ版サポート。
コマンド実行イベントのレポート。
この機能では、プロセス フィルタリング ポリシーのみがサポートされています。
コマンド実行イベントのレポートと脆弱性レポートのための Azure サイト拡張。
サポート対象外:
- 脆弱性レポートの単一ファイル展開。この例外は、コマンド実行イベントのレポートには適用されません。
コマンド実行イベント機能のスタックフィルタリング。
Node.jsエージェント
「Node.js エージェントの脆弱性レポート」を参照してください。
リソース使用率とパフォーマンスへの影響
Java エージェント内では、Cisco Secure Application の機能に以下が必要です。
- ディスク:4 MB(インストール)および 15 MB 未満(1 日あたりの使用量)
- メモリ:ヒープ/メモリ使用量は常に 4 〜 6 MB
- CPU:常に 1% 未満~スパイク 5% 未満
- 遅延:トランザクションあたり常に 4 〜 6 ミリ秒未満(平均はさらに短い)~スパイク 10 ミリ秒未満
- インストゥルメント化されたクラス:ルール(12)クラス(通常は 30 未満~インターフェイスルールの一部の実装に基づく)
.NET エージェントのリソース使用率はごくわずかです。ただし、これはアプリケーションの使用状況に応じて異なる場合があります。
ブラウザ要件
現在、Cisco Secure Application ダッシュボードにアクセスするためのサポート対象ブラウザは、Google Chrome です。
はじめる前に
サポートされている APM エージェント内で Cisco Secure Application を使用するには、次のことを確認します。
- 上記の Cisco Secure Application の要件を満たしていること。
- 安全に使用できる予定のアプリケーション内に、サポートされている APM エージェントの使用に対応するのに十分な Cisco Secure Application ライセンスがあること。Cisco Secure Application ライセンスを取得するには、AppDynamics の営業担当者に連絡するか、salesops@appdynamics.com に電子メールを送信してください。
コントローラ 22.8 以降
Tip
これらのバージョンは、推奨される最小バージョンを反映しています。テクノロジーは継続的に更新されているため、可能な限り最新のエージェントバージョンを使用することが最善です。
Java エージェント:22.8 以降の Java APM エージェントがインストールされ、ライセンスが付与されていること。リバースプロキシを使用している場合は、APM エージェントからコントローラに通信するためのプロパティを設定していること。「リバースプロキシを使用するためのプロパティの設定」を参照してください。
- .NET Core:22.8 以降の .NET APM エージェントがインストールされ、ライセンスが付与されていること。
- .NET Framework エージェント:22.11.0 以降の .NET APM エージェントがインストールされ、ライセンスが付与されていること。
- アプリケーション環境でサポートされている APM エージェントが正常に設定されていること。
リバースプロキシを使用するためのプロパティの設定
Cisco Secure Application は、HTTP プロキシサーバの APM エージェント設定を自動的に解釈し、エージェントとコントローラ間の通信に同じサーバを使用します。ただし、APM エージェントがリバースプロキシを介してコントローラと通信するには、次の設定を行う必要があります。
- リバースプロキシ設定は、使用するリバース プロキシ ソリューションに基づいて変更される場合があります。
/argento-agent/v1
またはauth/v1/oauth
を含む要求を<
tenant-name>.
saas.appdynamics.com
に転送するには、必ずパススルーリバースプロキシを使用してください。 - .NET エージェントはリバースプロキシをサポートしていないため、これらの手順は .NET エージェントには適用できません。
- JVM で、Cisco Secure Application のリバースプロキシの詳細を設定します。
リバースプロキシの URL を指定します。
-Dargento.management.server.reverse.proxy.url=http://<reverse-proxy-host>:<reverse-proxy-port>/
CODEここで、reverse-proxy-host と reverse-proxy-port は、コントローラへの通信を指示するリバースプロキシのホスト名とポートです。
ドメインを指定します。
-Dargento.management.server.add.headers=Host:<tenant-name>.saas.appdynamics.com
CODEここで、tenant-name はコントローラのテナント名です。
JVM で、次の Cisco Secure Application システムプロパティを設定して、リバースプロキシを使用します。
Dargento.management.server.authentication.access.key
-Dargento.management.server.authentication.access.key=<access-key>
CODEここで、access-key はテナントに固有のアクセスキーです。
Dargento.management.server.authentication.user
-Dargento.management.server.authentication.user=singularity-agent@<tenant-name>
CODEここで、tenant-name はコントローラのテナント名です。