ヘッダーをスキップ
Oracle® Enterprise Manager System Monitoring Plug-inインストレーション・ガイドfor Microsoft SQL Server
リリース12.1.0.2.0 for Windows
B70773-02
 

 

Oracle® Enterprise Manager

System Monitoring Plug-inインストレーション・ガイド for Microsoft SQL Server

リリース12.1.0.2.0 for Windows

B70773-02(原本部品番号:E35211-06)

2013年2月

このドキュメントでは、まずOracle System Monitoring Plug-in for Microsoft SQL Serverの概要を説明し、次に、このプラグインでサポートされるバージョンの詳細、およびインストールの前提条件を示します。さらに、プラグインをダウンロード、インストール、検査および検証するための手順を説明します。

説明

System Monitoring Plug-in for Microsoft SQL Serverは、Oracle Enterprise Manager Cloud Control 12cを拡張して、Microsoft SQL Serverインスタンスを管理できるようにするためのプラグインです。このプラグインをCloud Control環境にデプロイすることで、次の管理機能を使用できるようになります。

サポートされるバージョン

このプラグインでは、次のバージョンの製品がサポートされます。

前提条件

プラグインをデプロイする前に、次の前提条件を満たす必要があります。

プラグインのデプロイ

プラグインをデプロイする手順は、『Oracle Enterprise Manager Cloud Control管理者ガイド』プラグイン・マネージャに関する章を参照してください。

http://docs.oracle.com/cd/E24628_01/doc.121/e24473/plugin_mngr.htm

TCP/IPポート情報の有効化と検索

次の項では、TCP/IPポートを有効にするため、および特定のSQLサーバー・インスタンスのTCP/IPポートを探すために必要な情報について示します。

TCP/IPポートの有効化

SQL Server 2000の場合

  1. SQL Server Enterprise Managerの左側のパネルでSQL Serverインスタンスを右クリックし、「Properties」を選択します。「SQL Server Properties」ダイアログ・ボックスが表示されます。

  2. 「General」タブで「Network Configuration」をクリックします。「SQL Server Network Utility」ダイアログ・ボックスが表示されます。

  3. 「Enabled」プロトコル・リストにTCP/IPがリストされていることを確認します。

SQL Server 2005およびSQL Server 2008の場合

  1. SQL Server Configuration Managerで、左側のパネルから「SQL Server 2005 Network Configuration」を選択し、SQL Serverインスタンスに移動します。

    右側のパネルには、指定したSQL Serverのすべてのプロトコルとそのステータスが表示されます。

  2. TCP/IPが有効になっていることを確認します。

  3. (TCP/IPが無効の場合)「TCP/IP」を右クリックして「Properties」を選択します。「TCP/IP Properties」ダイアログ・ボックスが表示されます。

  4. 「Protocol」タブで、「enabled」を選択して「Apply」をクリックします。

  5. SQL Serverインスタンスを再起動します。

TCP/IPポートの検索

TCP/IPプロトコルを有効にした後、SQL Serverを再起動して変更を適用します。

SQL Server 2000の場合

  1. SQL Server Enterprise Managerの左側のパネルでSQL Serverインスタンスを右クリックし、「Properties」を選択します。「SQL Server Properties」ダイアログ・ボックスが表示されます。

  2. 「General」タブで「Network Configuration」をクリックします。「SQL Server Network Utility」ダイアログ・ボックスが表示されます。

  3. 「TCP/IP」を選択し、「Properties」ダイアログ・ボックスをクリックしてTCP/IPポートを確認します。

SQL Server 2005およびSQL Server 2008の場合

  1. SQL Server Configuration Managerで、左側のパネルから「SQL Server 2005 Network Configuration」を選択し、SQL Serverインスタンスに移動します。

    右側のパネルには、指定したSQL Serverのすべてのプロトコルとそのステータスが表示されます。

    「IP Addresses」タブで、「IP All」の「TCP Dynamic Ports」行にインスタンスのTCP/IPポートが表示されます。

SQL認証または混合認証の有効化

データベース認証に対する権限を変更してSQL認証または混合認証を有効にします。また、ターゲットの検出とジョブの実行に使用するデータベース・ユーザーにsysadminロールを設定します。

SQL Serverで、次の手順に従い、ジョブの監視および実行に使用するユーザーに対して書込み権限を設定します。


注意:

ユーザーがない場合は、作成します。これを行うには、タスク・バーから「スタート」に移動し、「設定」「コントロール パネル」と選択します。コントロール パネルで「ユーザーとパスワード」をダブルクリックし、「ユーザー」タブで「追加」をクリックします。

  1. コントロール パネルで「管理ツール」「コンピュータの管理」とダブルクリックします。「コンピュータの管理」画面が表示されます。

  2. 左側のパネルで「サービスとアプリケーション」に移動し、「Microsoft SQL Server」を選択して「セキュリティ」に移動します。

  3. 「セキュリティ」をダブルクリックし、「ログイン」を選択します。

  4. 「ログイン」を右クリックして「新規ログイン」をクリックします。「SQL Serverログインのプロパティ - 新規ログイン」ダイアログ・ボックスが表示されます。

  5. 「全般」タブをクリックし、新規ログインの名前を指定します。「SQL Server認証」を選択して、SQL認証を使用してサーバーに接続する際に使用する一意のパスワードを指定します。

  6. 「サーバー ロール」タブをクリックして「サーバー ロール」セクションで「sysadmin」が選択されていることを確認します。

  7. 「データベース アクセス」タブをクリックし、「データベース ロール内の権限」セクションでどのデータベースにもロールが選択されていないことを確認します。

Windows Management Instrumentationのインストールと有効化

(SQL Server 2000の場合)SQL ServerのWindows Management Instrumentation (WMI)プロバイダをインストールして有効にします。SQL ServerのインストールCDにあるsetup.exeファイルを次のように実行して、サポートを有効にします。

<CD_Drive>/x86/other/wmi

監視対象インスタンスの追加

プラグインが正常にデプロイできたら、次の手順に従って、プラグイン・ターゲットをCloud Controlに追加します。これにより、ターゲットが集中的な監視および管理の対象になります。

  1. 「設定」メニューから、「ターゲットの追加」「ターゲットの手動追加」の順に選択します。

  2. 「ターゲットの手動追加」ページで、「ターゲット監視プロパティを指定して非ホスト・ターゲットを追加」を選択し、「ターゲット・タイプ」として「Microsoft SQL Server」を選択して「監視エージェント」を選択、「手動追加」をクリックします。

    「Microsoft SQL Serverの追加」ページで、プロパティに次の情報を入力します。


    注意:

    このステップでは、ラベルがオプションとなっていてもすべてのフィールドが必須です。ターゲットを追加した後、「監視構成」ページで情報を変更できます。

    • ターゲット名: すべてのCloud Controlターゲットに使用される一意のターゲット名(SqlServer2k_Hostnameなど)。これは、Cloud Controlでの表示名です。この名前は、Cloud Control内のすべてのユーザー・インタフェースで、このSQL Serverターゲットを表します。

    • 監視データベースのホスト資格証明。このセクションでは、次の情報を入力します。

      • ターゲット・システム・ユーザー名(SQL Serverがリモートにある場合に必須): 有効なホスト・ユーザー名。リモート・エージェント監視の場合のみ必要です。詳細は、「ターゲットを監視するためのリモート接続の構成」を参照してください。

      • ターゲット・システム・パスワード(SQL Serverがリモートにある場合に必須): ユーザー名のパスワード。リモート・エージェント監視の場合のみ必要です。

      • ターゲット・システム・パスワードの確認: ターゲット・システム・パスワードを再度入力します。

    • 監視データベースの資格証明。このセクションでは、次の情報を入力します。

      • データベース・ユーザー名(SQL認証で必須): 固定サーバー・ロールsysadminでデータベースに対して有効なユーザー。

      • データベース・パスワード(SQL認証で必須): データベース・ユーザーに対応するパスワード。

      • データベース・パスワードの確認: データベース・パスワードを再度入力します。

      • データベース・ロール: (オプション)。

      • データベース・ロールの確認: データベース・ロールを再度入力します。

    • プロパティ。このセクションでは、次のプロパティ情報を入力します。

      • Windowsの統合認証を使用して接続(Yes/No): Windowsの統合認証の場合はYes、SQL認証の場合はNo

      • JDBC URL: JDBCのURL。

        例:

        jdbc:sqlserver://<host>:<port> 
        

        注意:

        IPアドレス、ホスト名のいずれも指定できます。ただし、ホスト名がネットワークで一貫して解決されることを確認します。nslookupやtracerouteなどの標準TCPツールを使用してホスト名を検証できます。また、Microsoft SQL Server 2005クラスタを監視する場合、クラスタの仮想SQL ServerのIPアドレスまたはホスト名を指定します。

      • JDBCドライバ: Microsoft SQL Server 2005 JDBCドライバ・クラスの名前(オプション)。

        例:

        com.microsoft.sqlserver.jdbc.SQLServerDriver
        
  3. 「OK」をクリックして情報を保存します。

プラグインをデプロイし、環境内で監視する1つ以上のターゲットを構成したら、次はプラグインの監視設定をカスタマイズできます。具体的には、使用する環境の特別な要件に合せて、メトリックの収集間隔やしきい値の設定を変更できます。なお、1つ以上のメトリックについて収集を無効にした場合、それらのメトリックを使用したレポートに影響が及ぶ可能性があります。

プラグインの検査および検証

プラグインでデータの収集が開始するまで数分間待機した後、次の手順を使用して、プラグイン・ターゲットがEnterprise Managerで適切に監視されていることを検査および検証します。

  1. 「すべてのターゲット」ページでSybase Adaptive Serverターゲット・リンクをクリックします。Microsoft SQL Serverのホームページが表示されます。

  2. 「ターゲット」メニューから「監視」「メトリック収集エラー」の順にクリックして、トリック収集エラーが報告されていないことを確認します。

  3. 「ターゲット」メニューで「情報パブリッシャ・レポート」をクリックして、「Microsoft SQL Server」ターゲット・タイプのレポートを表示し、レポートが表示されていること、およびエラーが報告されていないことを確認します。

  4. 「ターゲット」メニューで、「構成」「最新収集」をクリックし、構成データが表示されていることを確認します。構成データがすぐに表示されない場合は、「最新の構成」ページで「リフレッシュ」をクリックします。

プラグインのアンデプロイ

プラグインをアンデプロイする手順は、『Oracle Enterprise Manager Cloud Control管理者ガイド』プラグイン・マネージャに関する章を参照してください。

http://docs.oracle.com/cd/E24628_01/doc.121/e24473/plugin_mngr.htm

接続の構成

この項では、ターゲットの監視およびジョブの実行を行うための接続の構成について詳しく説明します。

ターゲットを監視するためのリモート接続の構成

リモート・エージェントを使用してターゲットを監視する場合、SQL Serverターゲットが存在するすべてのシステムで、次のセキュリティ構成を行うことをお薦めします。

  • WMI名前空間セキュリティの設定。

  • リモート・コンピュータからレジストリへのアクセスの制限。

  • ユーザーがリモートからアクセスできるようにするためのDCOMセキュリティの設定。

  • システム・ユーザーがWindowsパフォーマンス・カウンタにリモートでアクセスするための権限の設定(手順は次を参照)

    1. ローカルにエージェントをホスティングするMicrosoft Windowsノードで、Windowsの「ローカル セキュリティ設定」ツールを開きます。「スタート」メニューから「コントロール パネル」を選択し、「管理ツール」「コンピュータの管理」「システム ツール」を選択してから、「ローカル ユーザーとグループ」「グループ」を選択します。

    2. システム・ユーザー名を「Performance Monitor Group」に追加します。

  • ユーザーがリモートでコンピュータにアクセスできるようにするための、SQL Serverサービスのアクセス権限の設定。

  • Windowsの統合認証ベースの監視におけるOracle Managementエージェントでのターゲットのシステム・ユーザーに対する権限の設定

    1. ローカルにエージェントをホスティングするMicrosoft Windowsノードで、Windowsの「ローカル セキュリティ設定」ツールを開きます。「スタート」メニューから「コントロール パネル」を選択し、「管理ツール」「ローカル セキュリティ ポリシー」を選択します。

    2. 「ローカル ポリシー」「ユーザー権利の割り当て」をクリックします。

    3. ターゲットのシステム・ユーザーに次の権限を割り当てます。

      バッチ ジョブとしてログオン

  • WindowsファイアウォールがSQL Serverターゲット・システムで有効な場合は、Windowsファイアウォールでのリモート管理の例外を許可を構成

ジョブを実行するための接続の構成

ローカル・エージェントまたはリモート・エージェントを使用してジョブを実行する場合、SQL Serverターゲットが存在するすべてのシステムで、次のセキュリティ構成を行うことをお薦めします。

  • WMI名前空間セキュリティの設定。

  • ユーザーがリモートからコンピュータにアクセスできるようにするためのDCOMセキュリティの設定。

構成の詳細は、次を参照してください。

ジョブの作成および編集

ジョブを作成および編集するには、次の手順を実行します。


注意:

現在、ジョブはスタンドアロンのMicrosoft SQL Serverインスタンスに対してのみサポートされています。Microsoft SQL Server 2005クラスタ・インスタンスに対して発行されたジョブは失敗し、該当するエラー・メッセージが表示されます。

  1. Enterprise Manager Cloud Control 12cで、「エンタープライズ」「ジョブ」「アクティビティ」の順にクリックします。

  2. 「ジョブ・アクティビティ」ページで、「ジョブの作成」メニューからジョブ・タイプを選択し、「実行」をクリックします。

    次のいずれかのオプションを選択します。

    • Microsoft SQL ServerまたはSQLエージェント(あるいはその両方)の起動

    • Microsoft SQL ServerまたはSQLエージェント(あるいはその両方)の停止

    • Microsoft SQL Serverの一時停止または再開


    注意:

    ジョブを編集する場合は、リストから既存のジョブを選択して「編集」をクリックします。

  3. 「<Job Type>ジョブの作成」ページの「一般」タブで、ジョブの名前を指定し、個々のターゲットまたは1つの複合ターゲット(グループなど)を追加します。


    注意:

    ジョブを編集する場合は、ジョブ名および選択したターゲットを変更します。

  4. 「<Job Type>ジョブの作成」ページの「パラメータ」タブで、「オプション」メニューから、ジョブの開始時の動作として適切なオプションを選択します。

    次のいずれかのオプションを選択できます。

    表1 ジョブ・パラメータ・オプション

    ジョブ・タイプ 使用可能なオプション

    Microsoft SQL ServerまたはSQLエージェント(あるいはその両方)の起動

    • SQL ServerおよびSQL Serverエージェント・サービスの起動

      (SQL ServerとSQL Serverエージェントが両方とも停止している場合、あるいはSQL Serverが実行中であるがSQL Serverエージェントは停止している場合、このオプションを選択します。)

    • SQL Serverサービスの起動

      (SQL ServerとSQL Serverエージェントが両方とも停止していて、SQL Serverのみを起動する場合は、このオプションを選択します。)

    Microsoft SQL ServerまたはSQLエージェント(あるいはその両方)の停止

    • SQL ServerおよびSQL Serverエージェント・サービスの停止

      (SQL ServerとSQL Serverエージェントが両方とも停止している場合、SQL Serverが一時停止中であるがSQL Serverエージェントは実行中の場合、SQL Serverが実行中または一時停止中であるがSQL Serverエージェントは停止されている場合は、このオプションを選択します。)

    • SQL Serverエージェント・サービスの停止

      (実行中のSQL Serverエージェントを停止する場合は、このオプションを選択します。)

    Microsoft SQL Serverの一時停止または再開

    • SQL Serverサービスの一時停止

      (実行中のSQL Serverを一時停止する場合は、このオプションを選択します。)

    • SQL Serverサービスの再開

      (一時停止中のSQL Serverを再開する場合は、このオプションを選択します。)


    選択した内容に従って、Cloud ControlによってSQL Serverおよびエージェントのサービスが起動されます。


    注意:

    ジョブを編集する場合は、そのジョブのオプションを変更します。

  5. 「<Job Type>ジョブの作成」ページの「資格証明」タブで、資格証明に適切なオプションを選択します。

    すでに設定されている優先資格証明を使用することも、新しい資格証明で優先資格証明を置き換えることもできます。いずれの場合も、エージェント・ホストとデータベース・ホストに対して資格証明を指定する必要があります。

    優先資格証明を設定するには、Cloud Controlコンソールの右上隅にある「プリファレンス」をクリックします。左側の垂直ナビゲーション・バーから、「優先資格証明」をクリックします。Cloud Controlによって「優先資格証明」ページが表示されます。このページで、優先資格証明を設定できます。


    注意:

    ジョブを編集する場合は、そのジョブの資格証明セットを変更します。

  6. 「<Job Type>ジョブの作成」ページの「スケジュール」タブで、ジョブをスケジュールします。


    注意:

    ジョブを編集する場合は、そのジョブに設定されているスケジュールを変更します。

  7. 「<Job Type>ジョブの作成」ページの「アクセス」タブで、このジョブに対する他のユーザーのアクセス権を定義または変更します。


    注意:

    編集する場合は、そのジョブのアクセス・レベルを変更します。

  8. 「発行」をクリックしてジョブを作成します。

ドキュメントのアクセシビリティについて

Oracleのアクセシビリティについての詳細情報は、Oracle Accessibility ProgramのWebサイトhttp://www.oracle.com/pls/topic/lookup?ctx=acc&id=docaccを参照してください。

Oracleサポートへのアクセス

Oracleのお客様は、My Oracle Supportにアクセスして電子サポートを受けることができます。詳細情報はhttp://www.oracle.com/pls/topic/lookup?ctx=acc&id=infoか、聴覚に障害のあるお客様はhttp://www.oracle.com/pls/topic/lookup?ctx=acc&id=trsを参照してください。


System Monitoring Plug-inインストレーション・ガイドfor Microsoft SQL Server, リリース12.1.0.1.0 for Windows

B70773-02

Copyright © 2013, Oracle and/or its affiliates.All rights reserved.

このソフトウェアおよび関連ドキュメントの使用と開示は、ライセンス契約の制約条件に従うものとし、知的財産に関する法律により保護されています。ライセンス契約で明示的に許諾されている場合もしくは法律によって認められている場合を除き、形式、手段に関係なく、いかなる部分も使用、複写、複製、翻訳、放送、修正、ライセンス供与、送信、配布、発表、実行、公開または表示することはできません。このソフトウェアのリバース・エンジニアリング、逆アセンブル、逆コンパイルは互換性のために法律によって規定されている場合を除き、禁止されています。

ここに記載された情報は予告なしに変更される場合があります。また、誤りが無いことの保証はいたしかねます。誤りを見つけた場合は、オラクル社までご連絡ください。

このソフトウェアまたは関連ドキュメントを、米国政府機関もしくは米国政府機関に代わってこのソフトウェアまたは関連ドキュメントをライセンスされた者に提供する場合は、次の通知が適用されます。

U.S. GOVERNMENT RIGHTS Programs, software, databases, and related documentation and technical data delivered to U.S. Government customers are "commercial computer software" or "commercial technical data" pursuant to the applicable Federal Acquisition Regulation and agency-specific supplemental regulations.As such, the use, duplication, disclosure, modification, and adaptation shall be subject to the restrictions and license terms set forth in the applicable Government contract, and, to the extent applicable by the terms of the Government contract, the additional rights set forth in FAR 52.227-19, Commercial Computer Software License (December 2007).Oracle America, Inc., 500 Oracle Parkway, Redwood City, CA 94065.

このソフトウェアもしくはハードウェアは様々な情報管理アプリケーションでの一般的な使用のために開発されたものです。このソフトウェアもしくはハードウェアは、危険が伴うアプリケーション(人的傷害を発生させる可能性があるアプリケーションを含む)への用途を目的として開発されていません。このソフトウェアもしくはハードウェアを危険が伴うアプリケーションで使用する際、安全に使用するために、適切な安全装置、バックアップ、冗長性(redundancy)、その他の対策を講じることは使用者の責任となります。このソフトウェアもしくはハードウェアを危険が伴うアプリケーションで使用したことに起因して損害が発生しても、オラクル社およびその関連会社は一切の責任を負いかねます。

OracleおよびJavaはOracle Corporationおよびその関連企業の登録商標です。その他の名称は、それぞれの所有者の商標または登録商標です。

IntelおよびIntel XeonはIntel Corporationの商標または登録商標です。SPARCのすべての商標はSPARC International, Incの商標または登録商標であり、そのライセンスのもとで使用されています。AMD、Opteron、AMDのロゴ、およびAMD OpteronのロゴはAdvanced Micro Devicesの商標または登録商標です。UNIXはThe Open Groupの登録商標です。

このソフトウェアまたはハードウェアおよびドキュメントは、第三者のコンテンツ、製品、サービスへのアクセス、あるいはそれらに関する情報を提供することがあります。オラクル社およびその関連会社は、第三者のコンテンツ、製品、サービスに関して一切の責任を負わず、いかなる保証もいたしません。オラクル社およびその関連会社は、第三者のコンテンツ、製品、サービスへのアクセスまたは使用によって損失、費用、あるいは損害が発生しても、一切の責任を負いかねます。