Download PDF
Download page Oracle コレクタの構成.
Oracle コレクタの構成
データベースの可視性を使用して Oracle をモニタするには、Oracle 10g 以降を実行している必要があります。
Oracle RAC のコレクタを設定する場合、クラスタ全体に対して設定する必要があるのは 1 つのコレクタのみです。クラスタ内の任意のノードを選択して接続することができ、クラスタ全体が自動的に検出されます。
Oracle 12c を PDB として使用している場合、システムメトリックのクエリは Oracle Database 12c リリース 2(12.2.0.1)以降で使用できます。詳細については、Oracle のドキュメントを参照してください。
接続の詳細
| セクション | フィールド | 説明 |
|---|---|---|
| 新しいコレクタの作成 | データベースタイプ | モニタするデータベースタイプ。 |
| Agent(エージェント) | コレクタを管理するデータベースエージェント。 | |
| Collector Name | コレクタを識別する名前。 | |
| 接続の詳細 | [ホスト名] または [IP アドレス] | データベースが実行されているマシンのホスト名または IP アドレス。 |
| Listener Port | データベースエージェントとの間でデータベースが通信するポートの TCP/IP アドレス | |
| SIDまたはサービス名 | モニタする Oracle インスタンスの SID またはサービス名。 CDB(コンテナデータベース)モニタリングの場合は CDB サービス名を指定し、PDB(プラガブルデータベース)モニタリングの場合は PDB サービス名を指定します。 | |
| Custom JDBC Connection String | データベースエージェントによって生成された JDBC 接続文字列( Kerberos に接続文字列を使用している場合は、[Advanced Options] の下の [ LDAP/Kerberos] オプションを選択してください。 | |
| [Username] と [Password] | ユーザ名 | データベースエージェントを介してデータベースに接続し、データベースをモニタしているユーザの名前。ユーザは、「Oracle のユーザ権限」で説明されている権限を持っている必要があります。 |
| パスワード | データベースエージェントを介してデータベースに接続し、データベースをモニタしているユーザのパスワード。 | |
| Cyberark | データベースのユーザ名とパスワードに対して CyberArk を有効にする場合にクリックします。CyberArk を有効にすると、データベースのユーザ名とパスワードを取得するために、アプリケーション、安全、フォルダ、およびオブジェクトに関する情報が必要になります。データベースの可視性とともに CyberArk を使用するには、CyberArk Web サイトから JavaPasswordSDK.jar ファイルをダウンロードし、ファイルの名前を cyberark-sdk-9.5.jar に変更する必要があります。その後、この JAR ファイルをデータベースエージェント zip ファイルの lib ディレクトリにコピーする必要があります。 | |
| 詳細オプション | Sub-Collectors | 複数のデータベースインスタンスを統合ビューでモニタし、複数のデータベースのメトリックを集約する場合にクリックします。カスタムクラスタをモニタするには、サブコレクタごとに追加のホスト名または IP アドレス、およびポートの詳細を追加できます。合計で最大 29 個のサブコレクタを追加できます。したがって、カスタムクラスタで 30 個のデータベースをモニタできます。メインコレクタによって消費されるライセンスに加え、各サブコレクタはデータベースタイプに応じて 1 つ以上のライセンスを消費します。 注意
|
| 接続プロパティ(Connection Properties) | 新しい JDBC 接続プロパティを追加するか、またはリレーショナルデータベースの既存のプロパティを編集する場合にクリックします。 Kerberos 認証を使用してデータベースをモニタリングするには、「Kerberos 認証を使用した Oracle データベースのモニタ」で説明されている手順に従います。 | |
| Exclude Schemas | 除外するスキーマ(カンマで区切ります)。 | |
| SSL 接続 | クリックすると SSL 接続が有効になります。認証とログイン情報の署名には SSL 接続を使用できます。
SSL_CLIENT_AUTHENTICATION パラメータが
| |
| LDAP/Kerberos | LDAP/Kerberos 認証を使用して、データベースユーザとホストユーザのパスワードを管理します。 | |
| Monitor Operating System | 詳細については、「 サーバハードウェアをモニタするデータベースエージェントの構成」ページを参照してください。 |
Oracle のユーザ権限
Oracle 10g 以降のバージョンの場合
Oracle ユーザには、次の権限が必要です。
- CREATE SESSION
- SELECT_CATALOG_ROLE
これらの権限を持つユーザを作成するには、次の SQL を実行します。この SQL では、「password」を安全でセキュアなパスワードに変更し、tablespace名「users」と「temp」を Oracle インスタンスで使用可能な名前に変更します。
CREATE USER DBMon_Agent_User IDENTIFIED BY password
default tablespace users
temporary tablespace temp;
GRANT CREATE SESSION, SELECT_CATALOG_ROLE TO DBMon_Agent_User;
ここで、DBMon_Agent_User は、データベースの可視性エージェントを実行するユーザ名です。
マルチテナント コンテナ データベース オプションが有効になっている Oracle 12c 以降のバージョンの場合
Oracle ユーザには、次の権限が必要です。
- CREATE SESSION
- SELECT_CATALOG_ROLE
これらの権限を持つユーザを作成するには、次の SQL を実行します。この SQL では、「password」を安全でセキュアなパスワードに変更し、tablespace名「users」と「temp」を Oracle インスタンスで使用可能な名前に変更します。
CREATE USER C##DBMon_Agent_User IDENTIFIED BY password default tablespace users temporary tablespace temp CONTAINER=ALL;
GRANT CREATE SESSION, SELECT_CATALOG_ROLE TO C##DBMon_Agent_User CONTAINER=ALL;
ALTER USER C##DBMon_Agent_User QUOTA 100M ON USERS;
alter user C##DBMON_AGENT_USER set container_data=all container=current;
Oracle Explain Plan に必要な権限
指定されたクエリの実行プランを生成するには、クエリテキストを [Explain another query] ボックスに貼り付けます。Splunk AppDynamics モニタリングユーザーのスキーマにプランテーブルを提供する必要があります。UTLXPLAN.SQL スクリプトで PLAN_TABLE という名前のサンプル出力テーブルを確認できます。プランテーブルを更新または表示するには、INSERT および SELECT 権限が必要です。クエリについて説明するには、そのクエリに含まれているテーブルおよびビューに対するアクセス権限が必要です。

Splunk AppDynamics データベースの可視性は、その SQL ドリルダウンウィンドウ内で Explain Plan を生成できます。この機能を有効にするには、Splunk AppDynamics データベースの可視性スキーマユーザーにアクセス可能なプランテーブルが必要です。Splunk AppDynamics データベースの可視性ユーザーとしてログインしたときに sqlplus から次のコマンドを使用すると、このプランテーブルを作成できます。
Windows:
@?\rdbms\admin\utlxplan.sql
Linux の場合
@?/rdbms/admin/utlxplan.sql
個々のビューとテーブルの権限
SELECT_CATALOG_ROLE 権限が組織で使用できない場合でも、個々のビューとテーブルに権限を付与できます。
dbms_application_info.set_moduleの実行権限。- 次の権限で権限を選択します。
dba_data_files
dba_free_spacedba_ind_columnsdba_indexesdba_objects
dba_proceduresdba_segmentsdba_sequencesdba_synonymsdba_recyclebindba_tab_columnsdba_tablesdba_usersdba_viewsgv$instance
gv$containers
gv$parameter
gv$pdbs
gv$servicesv$archive_dest
v$archive_dest_status
v$con_sysmetricv$databasev$datafilev$event_namev$instancev$licensev$log
v$osstatv$parameterv$process
v$rowcachev$sessionv$sesstatv$session_waitv$sgav$sqlv$sql_planv$sqlstatsv$sqltextv$statnamev$sysmetricv$sysstatv$system_event
v$ ビューへのアクセス権を付与する場合は、基礎となるオブジェクトに対して SELECT を付与する必要があります。これらは、v_$ 形式で名前が付けられています(例:GRANT SELECT on v_$archive_dest)。