Cassandra の構成
必要な構成は次のとおりです。
- クエリキャプチャの構成については、以下を参照してください。
- Apache/DSE Cassandra の JMX 構成の場合は、次の手順を実行します。
-
cassandra-env.shファイルを開きます。 -
次の場合の JMX を有効にします。
-
ローカル接続。if [ "$LOCAL_JMX" = "yes" ]; then ステートメントで、次のように設定します。
JVM_OPTS="$JVM_OPTS -Dcom.sun.management.jmxremote.authenticate=true" -
リモート接続。対応する else ステートメントで、次のように設定します。
JVM_OPTS="$JVM_OPTS -Dcom.sun.management.jmxremote.authenticate=true"
-
-
ログイン情報ファイル
jmxremote.passwordへのパスを設定します。JVM_OPTS="$JVM_OPTS -Dcom.sun.management.jmxremote.password.file=PATH TO FILE" -
jmxremote.passwordファイルで、コレクタ構成で指定するデータベースユーザログイン情報と同じになるように、JMX ログイン情報を設定します。username password注:「JMX 認証および承認の有効化」で説明されているように、
jmxremote.accessファイル内で定義することによって、データベース モニタリング ユーザーに読み取り専用 JMX アクセス権を与えることができます。注:DB と JMX の SSL キーストアが異なる場合は、以下を使用します。
- コントローラコレクタ構成の DB SSL プロパティ
- JMX SSL プロパティを設定するシステムプロパティ
次のコマンドを実行します:
JMX SSLが無効な場合は-Djavax.net.ssl.keyStore="<path-to-clientKeyStore>" -Djavax.net.ssl.keyStorePassword=<keystore-password> -Djavax.net.ssl.trustStore="<path-to-clientTruststore>" -Djavax.net.ssl.trustStorePassword=<client-truststore-password>"-Dcassandra.jmx.ssl.enabled" = falseを設定し、JMX SSLが有効な場合は"-Dcassandra.jmx.ssl.enabled" = trueを設定します。JMX SSL 対応の Cassandra データベースをモニターするには、次のプロパティを追加します。
Dcassandra.jmx.ssl.enabled=true -Djavax.net.ssl.trustStore="<truststore location>" -Djavax.net.ssl.trustStorePassword=<password>単一のデータベースエージェントを使用して、各 Cassandra クラスタに異なるルート CA がある複数の Cassandra クラスタをモニターする場合があります。
この場合、異なるキーストアの認証情報を使用してこれらの Cassandra クラスタをモニターするには、Cassandra クラスタのすべてのルート CA とコントローラ証明書を含む 1 つの信頼ストアを作成します。
たとえば、2 つのルート CA をインポートするには、次のコマンドを実行します。
keytool -import -alias <alias-of-CA1> -file <root-CA-of-DB1> -keystore <truststore-location1> -storepass <truststore-password1> keytool -import -alias <alias-of-CA2> -file <root-CA-of-DB2> -keystore <truststore-location1> -storepass <truststore-password1>詳細については、「データベースエージェント通信の SSL および SSH の有効化」を参照してください。
単一の信頼ストアを作成できない場合、異なる Cassandra クラスタをモニターするときは、異なるデータベースエージェントを使用します。
-