

AWS Application Discovery Service は、新規のお客様に公開されなくなりました。または、同様の機能 AWS Transform を提供する を使用します。詳細については、[AWS 「Application Discovery Service の可用性の変更](https://docs.aws.amazon.com/application-discovery/latest/userguide/application-discovery-service-availability-change.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# データベースサーバーの検出
<a name="agentless-collector-gs-database-analytics-collection-discovery"></a>

このセクションでは、オペレーティングシステムとデータベースサーバーを設定するために必要な手順について説明します。次に、サーバーを検出し、データベースまたは分析サーバーを手動で追加するオプションがあります。

データベース検出では、データ収集モジュールに必要な最小限のアクセス許可を持つソースデータベースのユーザーを作成する必要があります。詳細については、「 *AWS DMS ユーザーガイド*[AWS DMS 」の「Fleet Advisor のデータベースユーザーの作成](https://docs.aws.amazon.com/dms/latest/userguide/fa-database-users.html)」を参照してください。

# 設定の構成
<a name="agentless-collector-gs-database-analytics-collection-discovery-setup"></a>

以前に追加された OS サーバーで実行されているデータベースを検出するには、データ収集モジュールがオペレーティングシステムとデータベースサーバーにアクセスする必要があります。このページでは、接続設定で指定したポートでデータベースにアクセスできるようにするために必要な手順の概要を説明します。また、データベースサーバーでリモート認証を有効にし、データ収集モジュールにアクセス許可を付与します。

## Linux でのセットアップを設定する
<a name="agentless-collector-gs-database-analytics-collection-discovery-linux"></a>

Linux でデータベースサーバーを検出するように設定するには、次の手順を実行します。

**データベースサーバーを検出するように Linux を設定するには**

1. `ss` および `netstat` コマンドへの sudo アクセスを提供します。

   次のコード例では、 `ss`および `netstat` コマンドへの sudo アクセスを許可します。

   ```
   sudo bash -c "cat << EOF >> /etc/sudoers.d/username
   username ALL=(ALL) NOPASSWD: /usr/bin/ss
   username ALL=(ALL) NOPASSWD: /usr/bin/netstat 
   EOF"
   ```

   前の例では、 を OS サーバー接続認証情報で指定した Linux ユーザーの名前`username`に置き換えます。

   前の例では、 `ss`および `netstat` コマンドへの`/usr/bin/`パスを使用します。このパスは環境によって異なる場合があります。`ss` および `netstat` コマンドへのパスを確認するには、 `which ss`および `which netstat` コマンドを実行します。

1. リモート SSH スクリプトの実行と Internet Control Message Protocol (ICMP) トラフィックを許可するように Linux サーバーを設定します。

## Microsoft Windows でのセットアップを設定する
<a name="agentless-collector-gs-database-analytics-collection-discovery-windows"></a>

Microsoft Windows でデータベースサーバーを検出するように設定するには、次の手順を実行します。

**データベースサーバーを検出するように Microsoft Windows を設定するには**

1. Windows Management Instrumentation (WMI) および WMI クエリ言語 (WQL) クエリを実行し、レジストリを読み取るための許可を持つ認証情報を提供します。

1. OS サーバー接続認証情報で指定した Windows ユーザーを、分散 COM ユーザー、パフォーマンスログユーザー、パフォーマンスモニターユーザー、イベントログリーダーのグループに追加します。これを行うには、以下のコード例を使用します。

   ```
   net localgroup "Distributed COM Users" username /ADD
   net localgroup "Performance Log Users" username /ADD
   net localgroup "Performance Monitor Users" username /ADD
   net localgroup "Event Log Readers" username /ADD
   ```

   前の例では、 を OS サーバー接続認証情報で指定した Windows ユーザーの名前`username`に置き換えます。

1. OS サーバー接続認証情報で指定した Windows ユーザーに必要なアクセス許可を付与します。
   + **Windows の管理プロパティと計測プロパティで**、**ローカル起動**と**リモートアクティベーション**を選択します。
   + **WMI Control** で、、、、および `WMI`名前空間の **Execute Methods**、**Enable Account**、**Remote Enable**`StandartCimv2`、および **Read Security** `CIMV2` `DEFAULT`アクセス許可を選択します。
   + ** WMI プラグイン**の場合は、 を実行し`winrm configsddl default`、**読み取り**と**実行**を選択します。

1. 次のコード例を使用して Windows ホストを設定します。

   ```
   netsh advfirewall firewall add rule name="Open Ports for WinRM incoming traffic" dir=in action=allow protocol=TCP localport=5985, 5986 # Opens ports for WinRM 
   netsh advfirewall firewall add rule name="All ICMP V4" protocol=icmpv4:any,any dir=in action=allow # Allows ICPM traffic
   
   Enable-PSRemoting -Force # Enables WinRM
   Set-Service WinRM -StartMode Automatic # Allows WinRM service to run on host startup 
   Set-Item WSMan:\localhost\Client\TrustedHosts -Value {IP} -Force # Sets the specific IP from which the access to WinRM is allowed
   
   winrm set winrm/config/service '@{Negotiation="true"}' # Allow Negosiate auth usage
   winrm set winrm/config/service '@{AllowUnencrypted="true"}' # Allow unencrypted connection
   ```

# データベースサーバーの検出
<a name="agentless-collector-gs-database-analytics-collection-discovery-tutorial"></a>

コンソールでデータベースサーバーを検出して追加するには、次の一連のタスクを実行します。

**データベースサーバーの検出を開始するには**

1. **データベースと分析コレクター**ページで、ナビゲーションペインの **Discovery** で **OS サーバー**を選択します。

1. データベースサーバーと分析サーバーを含む OS サーバーを選択し、**アクション**メニューで**接続の検証**を選択します。

1. **接続**ステータスが **Failed** のサーバーの場合は、接続認証情報を編集します。

   1. 同じ認証情報を持つサーバーを 1 つまたは複数選択し、**アクション**メニューで**編集**を選択します。**OS サーバーの編集**ページが開きます。

   1. **ポート**には、リモートクエリに使用されるポート番号を入力します。

   1. **認証タイプ**で、OS サーバーが使用する認証タイプを選択します。

   1. **ユーザー名** に、OS サーバーへの接続に使用するユーザー名を入力します。

   1. **パスワード** には、OS サーバーへの接続に使用するパスワードを入力します。

   1. **接続の検証**を選択して、OS サーバーの認証情報が正しく更新されていることを確認します。次に [**保存**] を選択します。

1. すべての OS サーバーの認証情報を更新したら、OS サーバーを選択し、**データベースサーバーの検出**を選択します。

データベースおよび分析データ収集モジュールは OS サーバーに接続し、サポートされているデータベースおよび分析サーバーを検出します。データ収集モジュールが検出を完了すると、データベースサーバーの表示を選択して**、検出されたデータベースサーバーと分析サーバー**のリストを表示できます。

または、データベースサーバーと分析サーバーを手動でインベントリに追加することもできます。また、CSV ファイルからサーバーのリストをインポートすることもできます。すべてのデータベースサーバーと分析サーバーをインベントリに既に追加している場合は、このステップをスキップできます。

**データベースまたは分析サーバーを手動で追加するには**

1. **データベースと分析コレクター**ページで、ナビゲーションペインで**データ収集**を選択します。

1. **データベースサーバーの追加**を選択します。**データベースサーバーの追加**ページが開きます。

1. データベースサーバーの認証情報を入力します。

   1. **データベースエンジン**で、サーバーのデータベースエンジンを選択します。詳細については、「[サポートされている OS、データベース、分析サーバー](agentless-collector-gs-database-analytics-collection.md#agentless-collector-gs-database-analytics-collection-supported-servers)」を参照してください。

   1. **ホスト名/IP** には、データベースまたは分析サーバーのホスト名または IP アドレスを入力します。

   1. **ポート**には、サーバーが実行されるポートを入力します。

   1. **認証タイプ**で、データベースまたは分析サーバーが使用する認証タイプを選択します。

   1. **ユーザー名** に、サーバーへの接続に使用するユーザー名を入力します。

   1. **パスワード**には、サーバーへの接続に使用するパスワードを入力します。

   1. **検証** を選択して、データベースまたは分析サーバーの認証情報が正しく追加されていることを確認します。

1. (オプション) CSV ファイルから複数のサーバーを追加します。

   1. **CSV からデータベースサーバーの一括インポート**を選択します。

   1. **テンプレートのダウンロード**を選択して、カスタマイズできるテンプレートを含む CSV ファイルを保存します。

   1. テンプレートに従って、データベースサーバーと分析サーバーの接続認証情報を ファイルに入力します。次の例は、CSV ファイルでデータベースまたは分析サーバーの接続認証情報を提供する方法を示しています。

      ```
      Database engine,Hostname/IP,Port,Authentication type,Username,Password,Oracle service name,Database,Allow public key retrieval,Use SSL,Trust server certificate
      Oracle,192.0.2.1,1521,Login/Password authentication,USER-EXAMPLE,AKIAI44QH8DHBEXAMPLE,orcl,,,,
      PostgreSQL,198.51.100.1,1533,Login/Password authentication,USER2-EXAMPLE,bPxRfiCYEXAMPLE,,postgre,,TRUE,
      MSSQL,203.0.113.1,1433,Login/Password authentication,USER3-EXAMPLE,h3yCo8nvbEXAMPLE,,,,,TRUE
      MySQL,2001:db8:4006:812:ffff:200e,8080,Login/Password authentication,USER4-EXAMPLE,APKAEIVFHP46CEXAMPLE,,mysql,TRUE,TRUE,
      ```

      すべてのデータベースサーバーと分析サーバーの認証情報を追加した後、CSV ファイルを保存します。

   1. **参照**を選択し、CSV ファイルを選択します。

1. **データベースサーバーの追加**を選択します。

1. すべての OS サーバーの認証情報を追加したら、OS サーバーを選択し、**データベースサーバーの検出**を選択します。

すべてのデータベースサーバーと分析サーバーをデータ収集モジュールに追加したら、インベントリに追加します。データベースおよび分析データ収集モジュールは、インベントリからサーバーに接続し、メタデータとパフォーマンスメトリクスを収集できます。

**データベースサーバーと分析サーバーをインベントリに追加するには**

1. **データベースと分析コレクター**ページで、ナビゲーションペイン**の検出**で**データベースサーバー**を選択します。

1. メタデータとパフォーマンスメトリクスを収集するデータベースサーバーと分析サーバーを選択します。

1. **インベントリに追加**を選択します。

すべてのデータベースサーバーと分析サーバーをインベントリに追加したら、メタデータとパフォーマンスメトリクスの収集を開始できます。詳細については、「[データベースと分析のデータ収集](agentless-collector-dashboard.md#using-collector-data-collect-database-analytics)」を参照してください。