Download PDF
Download page PostgreSQL コレクタの設定.
PostgreSQL コレクタの設定
データベースの可視性を使用して PostgreSQL の任意のバージョンをモニタできます。
接続の詳細
セクション | フィールド | 説明 | |||||
---|---|---|---|---|---|---|---|
新しいコレクタの作成 | データベースタイプ | モニタするデータベースタイプ。 | |||||
Agent(エージェント) | コレクタを管理するデータベースエージェント。 | ||||||
Collector Name | コレクタを識別する名前。 | ||||||
接続の詳細 | [ホスト名] または [IP アドレス] | データベースが実行されているマシンのホスト名または IP アドレス。 | |||||
Listener Port | データベースエージェントと通信するデータベースのポートの TCP/IP アドレス。 | ||||||
Custom JDBC Connection String | データベースエージェントによって生成された JDBC 接続文字列( Azure Active Directory アカウントを使用して認証するには、次の詳細を指定します。
CODE
| ||||||
[Username] と [Password] | ユーザ名 | データベースエージェントを介してデータベースに接続し、データベースをモニタしているユーザの名前。ユーザは、「PostgreSQL のユーザ権限」で説明されている権限を持っている必要があります。 | |||||
パスワード | データベースエージェントを介してデータベースに接続し、データベースをモニタしているユーザのパスワード。 | ||||||
CyberArk | データベースのユーザ名とパスワードに対して CyberArk を有効にする場合にクリックします。CyberArk を有効にすると、データベースのユーザ名とパスワードを取得するために、アプリケーション、安全、フォルダ、およびオブジェクトに関する情報が必要になります。データベースの可視性とともに CyberArk を使用するには、CyberArk Web サイトから JavaPasswordSDK.jar ファイルをダウンロードし、ファイルの名前を cyberark-sdk-9.5.jar に変更する必要があります。その後、この JAR ファイルをデータベースエージェント zip ファイルの lib ディレクトリにコピーする必要があります。 | ||||||
詳細オプション | Sub-Collectors | 複数のデータベースインスタンスを統合ビューでモニタし、複数のデータベースのメトリックを集約する場合にクリックします。カスタムクラスタをモニタするには、サブコレクタごとに追加のホスト名または IP アドレス、およびポートの詳細を追加できます。合計で最大 29 個のサブコレクタを追加できます。したがって、カスタムクラスタで 30 個のデータベースをモニタできます。メインコレクタによって消費されるライセンスに加え、各サブコレクタはデータベースタイプに応じて 1 つ以上のライセンスを消費します。
| |||||
接続プロパティ(Connection Properties) | 新しい JDBC 接続プロパティを追加するか、またはリレーショナルデータベースの既存のプロパティを編集する場合にクリックします。 Azure Active Directory アカウントを使用して認証するには、次の詳細を追加します。
| ||||||
EnterpriseDB | PostrgreSQL データベースのインストールが EnterpriseDB ディストリビューションである場合にクリックします。 | ||||||
Exclude Databases | 除外するデータベース(カンマで区切ります)。 | ||||||
Monitor Operating System | 「サーバハードウェアをモニタするデータベースエージェントの構成」を参照してください。 |
モニタリング用の PostgreSQL の設定
ユーザ権限
このセクションを実行するには、スーパーユーザーである必要があります。
非スーパーユーザーを作成し、モニタリング権限を付与します。これを実現するには、次の手順を実行して SECURITY DEFINER 関数を作成します。これにより、非スーパーユーザーが pg_stat_activity
および pg_stat_statements.
の内容を表示できるようになります。
get_sa()
関数を呼び出します。CREATE FUNCTION get_sa() RETURNS SETOF pg_stat_activity LANGUAGE sql AS $$ SELECT * FROM pg_catalog.pg_stat_activity; $$ VOLATILE SECURITY DEFINER; CREATE VIEW pg_stat_activity_allusers AS SELECT * FROM get_sa(); GRANT SELECT ON pg_stat_activity_allusers TO public;
CODEget_querystats( )
関数を呼び出します。CREATE FUNCTION get_querystats() RETURNS SETOF pg_stat_statements LANGUAGE sql AS $$ SELECT * FROM pg_stat_statements; $$ VOLATILE SECURITY DEFINER; CREATE VIEW pg_stat_statements_allusers AS SELECT * FROM get_querystats(); GRANT SELECT ON pg_stat_statements_allusers TO public;
CODE
モニタリングユーザーは、データベースマシンの Cisco AppDynamics から PostgreSQL インスタンスにリモート接続できる必要もあります。
pg_stat_statements セクションの有効化
このセクションを実行するには、スーパーユーザーである必要があります。
次のコマンドを実行して pg_stat_statements
拡張機能を作成します。
create extension pg_stat_statements
セットアップの検証
新しく作成された appduser(モニタリングユーザー)がこのセクションを実行することを確認します。
次のクエリを実行します。
SELECT * FROM pg_stat_activity_allusers
SELECT * FROM pg_stat_statements_allusers
クエリが正常に実行され、出力が得られれば、セットアップは成功です。