接続の詳細

注: Azure Database for PostgreSQL を使用する場合、データベースエージェントは PostgreSQL 認証と Microsoft Entra 認証のみをサポートします。
セクション フィールド 説明
新しいコレクタの作成 データベースタイプ モニタするデータベースタイプ。
エージェント コレクタを管理するデータベースエージェント。
Collector Name コレクタを識別する名前。
接続の詳細 [ホスト名] または [IP アドレス] データベースが実行されているマシンのホスト名または IP アドレス。
Listener Port データベースエージェントと通信するデータベースのポートの TCP/IP アドレス。
Custom JDBC Connection String

データベースエージェントによって生成された JDBC 接続文字列(dbc:postgresql:// など)。カスタムの接続文字列を指定することもできます。これはカスタム認証オプションを設定する場合に有効です。

データベースのクレデンシャル [Username] と [Password]

[Username]:データベースエージェントを介してデータベースに接続し、データベースをモニタリングしているユーザーの名前。ユーザーは、「PostgreSQL のユーザー権限」で説明されている権限を持っている必要があります。

[Password (Optional)]:データベースエージェントを介してデータベースに接続し、データベースをモニタリングしているユーザーのパスワード。
注: Microsoft Entra ID ユーザー名を指定して、[Password] フィールドを空のままにすると、Microsoft Entra ID を使用して認証が実行されます。「PostgreSQL の Microsoft Entra ID 認証」を参照してください。
CyberArk データベースのユーザ名とパスワードに対して CyberArk を有効にする場合にクリックします。CyberArk を有効にすると、データベースのユーザ名とパスワードを取得するために、アプリケーション、安全、フォルダ、およびオブジェクトに関する情報が必要になります。データベースの可視性とともに CyberArk を使用するには、CyberArk Web サイトから JavaPasswordSDK.jar ファイルをダウンロードする必要があります。その後、この JAR ファイルをデータベースエージェント zip ファイルの lib ディレクトリにコピーする必要があります。
HashiCorp Vault Configure the HashiCorp Vault を参照してください。
詳細オプション Sub-Collectors

複数のデータベースインスタンスを統合ビューでモニタし、複数のデータベースのメトリックを集約する場合にクリックします。カスタムクラスタをモニタするには、サブコレクタごとに追加のホスト名または IP アドレス、およびポートの詳細を追加できます。合計で最大 29 個のサブコレクタを追加できます。したがって、カスタムクラスタで 30 個のデータベースをモニタできます。メインコレクタによって消費されるライセンスに加え、各サブコレクタはデータベースタイプに応じて 1 つ以上のライセンスを消費します。

注:
  • ホスト名または IP アドレス以外のすべての接続パラメータ、およびサブコレクタのポートの詳細はメインコレクタと同じです。コレクタの構成を作成または編集する際にサブコレクタに異なるパラメータを指定する場合は、コレクタの作成 API を使用してのみ、これを行うことができます。
  • カスタムクラスタコレクタをスタンドアロンコレクタに変換することはできません。スタンドアロンデータベースをモニタする場合は、カスタムクラスタコレクタ全体を削除し、新しいスタンドアロンコレクタを作成します。ただし、カスタムクラスタコレクタを削除すると、すべての履歴データが削除されることに注意してください。
接続プロパティ(Connection Properties)

新しい JDBC 接続プロパティを追加するか、またはリレーショナルデータベースの既存のプロパティを編集する場合にクリックします。

EnterpriseDB PostrgreSQL データベースのインストールが EnterpriseDB ディストリビューションである場合にクリックします。
Exclude Databases 除外するデータベース(カンマで区切ります)。
オペレーティングシステムのモニタ サーバーハードウェアをモニターするデータベースエージェントの構成」を参照してください。

PostgreSQL の Microsoft Entra ID 認証

データベースエージェントは、Azure Database for PostgreSQL に接続するために Microsoft Entra ID 認証をサポートしています。[Database Credentials] の設定で [Password] フィールドが空白のままになっている場合、Entra ID がデフォルトの認証方式になります。エージェントは、必要なアクセストークンをトークンマネージャから定期的に取得して、認証を維持します。

Microsoft Entra ID 認証を機能させるには、次のことを確認します。

  • Azure アカウント:データベースエージェントまたはデータベースエージェントが実行されているシステムは、Azure アカウントに関連付けられている必要があります。
  • Microsoft Entra の設定:データベースエージェントがリソース URL https://ossrdbms-aad.database.windows.net からアクセストークンを取得できるように、Microsoft Entra を設定する必要があります。「Configure Microsoft Entra Integration」を参照してください。
  • トークン スコープ:デフォルトでは、エージェントはパブリック Azure OSS リソース範囲のトークンを取得します。別の範囲を使用するには、データベースエージェント構成の dbagent.azure.entra.scope プロパティを更新します。
注: データベースエージェントが Azure 仮想マシンの外部で実行されている場合は、追加の認証手順が必要になる場合があります。たとえば、エージェントが必要なトークンにアクセスできることを確認するには、Azure CLI コマンドを使用します。
CODE
az login
詳細については、「Use Microsoft Entra ID for authentication with Azure Database for PostgreSQL」を参照してください。