Конфигурация IBM DB2: различия между версиями
(Новая страница: «После определения области действия вашей конфигурации вам необходимо определить следу...») |
(нет различий)
|
Текущая версия на 00:16, 25 июня 2025
После определения области действия вашей конфигурации вам необходимо определить следующее:
- Базы данных, из которых можно собирать данные
- АктивныйШлюз для выполнения расширения и подключения к вашим устройствам
Пример полезной нагрузки
Пример полезной нагрузки для активации расширения IBM DB2:
| [
{ "value": { "enabled": true, "description": "My IBM extension", "version": "0.1.1", "featureSets": [ "io", "cpu", ], "sqlDb2Remote": { "endpoints": [ { "host": "db2host", "port": 1521, "authentication": { "scheme": "basic", "username": "admin", "password": "password" }, "databaseName": "dbname", "ssl": false } ] } }, "scope": "ag_group-default" } ] |
Параметры
Включение
Если установлено значение true, конфигурация активируется, и Ключ-АСТРОМ немедленно начинает мониторинг.
Описание
Понятное для человека описание особенностей данной конфигурации мониторинга.
Версия
Версия этой конфигурации мониторинга. Обратите внимание, что одно расширение может запускать несколько конфигураций мониторинга.
Наборы функций
Добавьте список наборов функций, которые вы хотите отслеживать. Чтобы сообщить обо всех наборах функций, добавьте all.
| "featureSets": [
"cpu", "io" ] |
Конечные точки
В одной конфигурации мониторинга в разделе можно определить до 20 000 конечных точек sqlDb2Remote.
| "sqlDb2Remote": {
"endpoints": [ { "host": "db2host", "port": 1433, "authentication": { "scheme": "basic", "username": "user", "password": "password" }, "databaseName": "dbname", } ] } |
Чтобы определить сервер базы данных IBM, добавьте в раздел endpoints следующие данные :
- Хост
- Порт
- Учетные данные аутентификации
- Имя базы данных
Аутентификация
Данные аутентификации, передаваемые в API Ключ-АСТРОМ при активации конфигурации мониторинга, запутываются, и их невозможно получить.
Хранилище учетных данных
Тип аутентификации хранилища учетных данных обеспечивает более безопасный подход к использованию расширений путем безопасного хранения и управления учетными данными пользователя. Чтобы использовать это, вы должны быть владельцем учетных данных и иметь хранилище учетных данных, которое соответствует следующим критериям:
- Тип учетных данных — Пользователь и пароль
- Область действия учетных данных — включены синтетические (в случае использования внешнего хранилища) и области аутентификации расширения.
- Доступ владельца разрешен только для владельцев учетных данных.
| "authentication": {
"scheme": "basic", "useCredentialVault": true, "credentialVaultId": "some-credential-vault-id" } |
SSL
АктивныйШлюз версии 1.269+
Включите SSL, чтобы источник данных проверял сертификат сервера и использовал шифрование SSL вместо собственного шифрования.
| "ssl": true |
Включить SSL без локального хранилища доверенных сертификатов
Когда SSL включен и цепочка сертификатов сервера публично проверяема (например, выпущена Azure или другими известными CA), нет необходимости вручную создавать truststore. Система автоматически будет доверять сертификату сервера на основе доверенных CA в среде.
Однако если вам необходимо использовать локальное хранилище доверенных сертификатов для сертификатов, не признанных во всем мире, или для дополнительных мер безопасности
- В директории АктивныхШлюзов
userdata, где запущен источник данных SQL, вручную создайте доверенное хранилище PKCS12 с именемsqlds_truststoreи паролемsqlds_truststore.
Команда для создания хранилища доверенных сертификатов с помощью keytool:keytool -genkey -keystore sqlds_truststore -storepass sqlds_truststore -keyalg DSA- Расположение диретокрии
userdata:- Windows :
%PROGRAMDATA%\dynatrace\remotepluginmodule\agent\conf\userdata - Unix :
/var/lib/dynatrace/remotepluginmodule/agent/conf/userdata
- Windows :
- Расположение диретокрии
- Добавьте к нему сертификат сервера.
Команда для импорта сертификата с помощью keytool:keytool -import -keystore sqlds_truststore -file .\ora.crt -alias oracle
Проверка SSL-сертификатов
АктивныйШлюз версии 1.269+
Сертификат дополнительно проверяется по имени хоста, что означает, что домен из сертификата должен совпадать с доменом из конечной точки, переданной в конфигурации мониторинга.
Включите эту опцию при подключении к базам данных с использованием пользовательских сертификатов.
| "validateCertificates": true |
Применение
Обратите внимание, что каждому хосту АктивногоШлюза, на котором запущено ваше расширение, необходим корневой сертификат для проверки подлинности вашего расширения.
Областью действия является группа АктивногоШлюза, которая будет выполнять расширение. Только один АктивныйШлюз из группы будет запускать эту конфигурацию мониторинга. Если вы планируете использовать один ActiveGate, назначьте его выделенной группе. Вы можете назначить АктивныйШлюз группе во время или после установки.
При определении группы АктивногоШлюза используйте следующий формат:
| "scope": "ag_group-<ActiveGate-group-name>", |
Замените <ActiveGate-group-name> фактическим именем.
Драйвер IBM DB2 JDBC
АктивныйШлюз версии 1.254 и более ранних
Для источника данных IBM DB2 необходимо поместить драйвер IBM DB2 JDBC версии 4.31.x в фреймворк Ключ-АСТРОМ Расширения 2.0.
Чтобы определить сервер базы данных IBM DB2, поместите файл jar драйвера в следующее место на хосте АктивногоШлюза:
Windows : C:\ProgramData\dynatrace\remotepluginmodule\agent\conf\userdata\libs
Linux : /var/lib/dynatrace/remotepluginmodule/agent/conf/userdata/libs/