接続の詳細
| セクション | フィールド | 説明 |
|---|---|---|
| 新しいコレクタの作成 | データベースタイプ | モニタするデータベースタイプ。 |
| エージェント | コレクタを管理するデータベースエージェント。 | |
| Collector Name | コレクタを識別する名前。 | |
| 接続の詳細 | [ホスト名] または [IP アドレス] | データベースが実行されているマシンのホスト名または IP アドレス。 |
| Listener Port | データベースエージェントと通信するデータベースのポートの TCP/IP アドレス。 | |
| Custom JDBC Connection String |
データベースエージェントによって生成された JDBC 接続文字列( |
|
| データベースのクレデンシャル | [Username] と [Password] |
[Username]:データベースエージェントを介してデータベースに接続し、データベースをモニタリングしているユーザーの名前。ユーザーは、「PostgreSQL のユーザー権限」で説明されている権限を持っている必要があります。 |
|
[Password (Optional)]:データベースエージェントを介してデータベースに接続し、データベースをモニタリングしているユーザーのパスワード。
注: Microsoft Entra ID ユーザー名を指定して、[Password] フィールドを空のままにすると、Microsoft Entra ID を使用して認証が実行されます。「PostgreSQL の Microsoft Entra ID 認証」を参照してください。
|
||
| CyberArk | データベースのユーザ名とパスワードに対して CyberArk を有効にする場合にクリックします。CyberArk を有効にすると、データベースのユーザ名とパスワードを取得するために、アプリケーション、安全、フォルダ、およびオブジェクトに関する情報が必要になります。データベースの可視性とともに CyberArk を使用するには、CyberArk Web サイトから JavaPasswordSDK.jar ファイルをダウンロードする必要があります。その後、この JAR ファイルをデータベースエージェント zip ファイルの lib ディレクトリにコピーする必要があります。 |
|
| HashiCorp Vault | Configure the HashiCorp Vault を参照してください。 | |
| 詳細オプション | Sub-Collectors |
複数のデータベースインスタンスを統合ビューでモニタし、複数のデータベースのメトリックを集約する場合にクリックします。カスタムクラスタをモニタするには、サブコレクタごとに追加のホスト名または IP アドレス、およびポートの詳細を追加できます。合計で最大 29 個のサブコレクタを追加できます。したがって、カスタムクラスタで 30 個のデータベースをモニタできます。メインコレクタによって消費されるライセンスに加え、各サブコレクタはデータベースタイプに応じて 1 つ以上のライセンスを消費します。
注:
|
| 接続プロパティ(Connection Properties) |
新しい JDBC 接続プロパティを追加するか、またはリレーショナルデータベースの既存のプロパティを編集する場合にクリックします。 |
|
| EnterpriseDB | PostrgreSQL データベースのインストールが EnterpriseDB ディストリビューションである場合にクリックします。 | |
| Exclude Databases | 除外するデータベース(カンマで区切ります)。 | |
| オペレーティングシステムのモニタ | 「サーバーハードウェアをモニターするデータベースエージェントの構成」を参照してください。 |
PostgreSQL の Microsoft Entra ID 認証
データベースエージェントは、Azure Database for PostgreSQL に接続するために Microsoft Entra ID 認証をサポートしています。[Database Credentials] の設定で [Password] フィールドが空白のままになっている場合、Entra ID がデフォルトの認証方式になります。エージェントは、必要なアクセストークンをトークンマネージャから定期的に取得して、認証を維持します。
Microsoft Entra ID 認証を機能させるには、次のことを確認します。
- Azure アカウント:データベースエージェントまたはデータベースエージェントが実行されているシステムは、Azure アカウントに関連付けられている必要があります。
- Microsoft Entra の設定:データベースエージェントがリソース URL
https://ossrdbms-aad.database.windows.netからアクセストークンを取得できるように、Microsoft Entra を設定する必要があります。「Configure Microsoft Entra Integration」を参照してください。 - トークン スコープ:デフォルトでは、エージェントはパブリック Azure OSS リソース範囲のトークンを取得します。別の範囲を使用するには、データベースエージェント構成の
dbagent.azure.entra.scopeプロパティを更新します。
az login