データベースの可視性を使用して PostgreSQL の任意のバージョンをモニタできます。 

接続の詳細

セクションフィールド説明
新しいコレクタの作成データベースタイプモニタするデータベースタイプ。
Agent(エージェント)コレクタを管理するデータベースエージェント。
Collector Nameコレクタを識別する名前。
接続の詳細[ホスト名] または [IP アドレス]データベースが実行されているマシンのホスト名または IP アドレス。
Listener Portデータベースエージェントと通信するデータベースのポートの TCP/IP アドレス。
Custom JDBC Connection String

データベースエージェントによって生成された JDBC 接続文字列(dbc:postgresql:// など)。カスタムの接続文字列を指定することもできます。これはカスタム認証オプションを設定する場合に有効です。

Azure Active Directory アカウントを使用して認証するには、次の詳細を指定します。

jdbc:sqlserver://<server_name>:port_number;database=<dbname>;authentication=ActiveDirectoryPassword;User=<user_id>;Password=<Password>;encrypt=true;trustServerCertificate=false;
CODE
[Username] と [Password]ユーザ名データベースエージェントを介してデータベースに接続し、データベースをモニタしているユーザの名前。ユーザは、「PostgreSQL のユーザ権限」で説明されている権限を持っている必要があります。
パスワードデータベースエージェントを介してデータベースに接続し、データベースをモニタしているユーザのパスワード。
CyberArkデータベースのユーザ名とパスワードに対して CyberArk を有効にする場合にクリックします。CyberArk を有効にすると、データベースのユーザ名とパスワードを取得するために、アプリケーション、安全、フォルダ、およびオブジェクトに関する情報が必要になります。データベースの可視性とともに CyberArk を使用するには、CyberArk Web サイトから JavaPasswordSDK.jar ファイルをダウンロードし、ファイルの名前を cyberark-sdk-9.5.jar に変更する必要があります。その後、この JAR ファイルをデータベースエージェント zip ファイルの lib ディレクトリにコピーする必要があります。 
詳細オプションSub-Collectors

複数のデータベースインスタンスを統合ビューでモニタし、複数のデータベースのメトリックを集約する場合にクリックします。カスタムクラスタをモニタするには、サブコレクタごとに追加のホスト名または IP アドレス、およびポートの詳細を追加できます。合計で最大 29 個のサブコレクタを追加できます。したがって、カスタムクラスタで 30 個のデータベースをモニタできます。メインコレクタによって消費されるライセンスに加え、各サブコレクタはデータベースタイプに応じて 1 つ以上のライセンスを消費します。

  • ホスト名または IP アドレス以外のすべての接続パラメータ、およびサブコレクタのポートの詳細はメインコレクタと同じです。コレクタの設定を作成または編集する際にサブコレクタに異なるパラメータを指定する場合は、コレクタの作成 API を使用してのみ、これを行うことができます。

  • カスタムクラスタコレクタをスタンドアロンコレクタに変換することはできません。スタンドアロンデータベースをモニタする場合は、カスタムクラスタコレクタ全体を削除し、新しいスタンドアロンコレクタを作成します。ただし、カスタムクラスタコレクタを削除すると、すべての履歴データが削除されることに注意してください。
接続プロパティ(Connection Properties)

新しい JDBC 接続プロパティを追加するか、またはリレーショナルデータベースの既存のプロパティを編集する場合にクリックします。

Azure Active Directory アカウントを使用して認証するには、次の詳細を追加します。

プロパティ名プロパティ値
authentication<ActiveDirectoryPassword>
database<azure-ad-SQL-server-managed-db>
EnterpriseDBPostrgreSQL データベースのインストールが EnterpriseDB ディストリビューションである場合にクリックします。 
Exclude Databases除外するデータベース(カンマで区切ります)。 
Monitor Operating Systemサーバハードウェアをモニタするデータベースエージェントの構成」を参照してください。

モニタリング用の PostgreSQL の設定

ユーザ権限

このセクションを実行するには、スーパーユーザーである必要があります。

非スーパーユーザーを作成し、モニタリング権限を付与します。これを実現するには、次の手順を実行して SECURITY DEFINER 関数を作成します。これにより、非スーパーユーザーが pg_stat_activity および pg_stat_statements. の内容を表示できるようになります。

  1. get_sa() 関数を呼び出します。

    CREATE FUNCTION get_sa() 
    RETURNS SETOF pg_stat_activity LANGUAGE sql AS
    $$ SELECT * FROM pg_catalog.pg_stat_activity; $$
    VOLATILE
    SECURITY DEFINER;
     
    CREATE VIEW pg_stat_activity_allusers AS SELECT * FROM get_sa(); 
    GRANT SELECT ON pg_stat_activity_allusers TO public;
    CODE
  2. get_querystats( ) 関数を呼び出します。

    CREATE FUNCTION get_querystats() 
    RETURNS SETOF pg_stat_statements LANGUAGE sql 	AS
    $$ SELECT * FROM pg_stat_statements; $$
    VOLATILE
    SECURITY DEFINER;
    CREATE VIEW pg_stat_statements_allusers AS SELECT * FROM get_querystats();
    GRANT SELECT ON pg_stat_statements_allusers TO public;
    CODE

モニタリングユーザーは、データベースマシンの Cisco AppDynamics から PostgreSQL インスタンスにリモート接続できる必要もあります。

pg_stat_statements セクションの有効化

このセクションを実行するには、スーパーユーザーである必要があります。

次のコマンドを実行して pg_stat_statements 拡張機能を作成します。

create extension pg_stat_statements
CODE

セットアップの検証

新しく作成された appduser(モニタリングユーザー)がこのセクションを実行することを確認します。

次のクエリを実行します。

  1. SELECT * FROM pg_stat_activity_allusers
  2. SELECT * FROM pg_stat_statements_allusers

クエリが正常に実行され、出力が得られれば、セットアップは成功です。