Erstellen eines IBM Db2-Anbieters für Azure Monitor für SAP-Lösungen

Ein IBM Db2-Anbieter verbindet Azure Monitor für SAP-Lösungen mit Ihrer Db2-Datenbank, sodass Sie Leistungsmetriken sammeln und datenbankintegrität überwachen können. In diesem Artikel erstellen Sie einen Db2-Benutzer mit den erforderlichen Berechtigungen und konfigurieren den Anbieter über das Azure-Portal.

Voraussetzungen

Erstellen eines Benutzers für den Db2-Server

  1. Erstellen Sie einen neuen Benutzer auf Ihrem Db2-Server für die Verwendung durch Azure Monitor für SAP-Lösungen.

  2. Führen Sie das folgende Skript aus, um dem neuen Db2-Benutzer die erforderlichen Berechtigungen zu erteilen. Ersetzen Sie <username> durch den Db2-Benutzernamen.

    GRANT SECADM ON DATABASE TO USER <username>;
    GRANT DATAACCESS ON DATABASE TO USER <username>;
    GRANT ROLE SAPAPP TO USER <username>;
    
  3. Wenn Ihr Db2-Server nicht über eine SAPAPP-Rolle verfügt, führen Sie die folgende Abfrage aus, um sie zu erstellen.

    CREATE ROLE SAPMON;
    CREATE ROLE SAPAPP;
    CREATE ROLE SAPTOOLS;
    GRANT ROLE SAPMON TO ROLE SAPAPP;
    GRANT ROLE SAPMON TO ROLE SAPTOOLS;
    GRANT CONNECT ON DATABASE TO ROLE SAPMON;
    GRANT SQLADM ON DATABASE TO ROLE SAPMON;
    GRANT EXPLAIN ON DATABASE TO ROLE SAPMON;
    GRANT BINDADD ON DATABASE TO ROLE SAPMON;
    GRANT CREATETAB ON DATABASE TO ROLE SAPMON;
    GRANT IMPLICIT_SCHEMA ON DATABASE TO ROLE SAPMON;
    GRANT CREATE_EXTERNAL_ROUTINE ON DATABASE TO ROLE SAPMON;
    GRANT LOAD ON DATABASE TO ROLE SAPAPP;
    GRANT DBADM ON DATABASE TO ROLE SAPTOOLS;
    GRANT WLMADM ON DATABASE TO ROLE SAPTOOLS;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.DB_GET_CFG TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_FORMAT_LOCK_NAME TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_FORMAT_XML_COMPONENT_TIMES_BY_ROW TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_FORMAT_XML_METRICS_BY_ROW TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_FORMAT_XML_TIMES_BY_ROW TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_FORMAT_XML_WAIT_TIMES_BY_ROW TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_GET_ACTIVITY_DETAILS TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_GET_APPLICATION_HANDLE TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_GET_APPLICATION_ID TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_GET_APPL_LOCKWAIT TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_GET_BUFFERPOOL TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_GET_CONNECTION TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_GET_CONNECTION_DETAILS TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_GET_CONTAINER TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_GET_EXTENT_MOVEMENT_STATUS TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_GET_FCM TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_GET_FCM_CONNECTION_LIST TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_GET_INDEX TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_GET_LOCKS TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_GET_PKG_CACHE_STMT TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_GET_PKG_CACHE_STMT_DETAILS TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_GET_SERVICE_SUBCLASS TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_GET_SERVICE_SUBCLASS_DETAILS TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_GET_TABLE TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_GET_TABLESPACE TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_GET_UNIT_OF_WORK TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_GET_UNIT_OF_WORK_DETAILS TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_GET_WORKLOAD TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.MON_GET_WORKLOAD_DETAILS TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.WLM_GET_ACTIVITY_DETAILS TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.WLM_GET_CONN_ENV TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.WLM_GET_QUEUE_STATS TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.WLM_GET_SERVICE_CLASS_AGENTS TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.WLM_GET_SERVICE_CLASS_AGENTS_V97 TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.WLM_GET_SERVICE_CLASS_WORKLOAD_OCCURRENCES TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.WLM_GET_SERVICE_CLASS_WORKLOAD_OCCURRENCES_V97 TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.WLM_GET_SERVICE_SUBCLASS_STATS TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.WLM_GET_SERVICE_SUBCLASS_STATS_V97 TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.WLM_GET_SERVICE_SUPERCLASS_STATS TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.WLM_GET_WORKLOAD_OCCURRENCE_ACTIVITIES TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.WLM_GET_WORKLOAD_OCCURRENCE_ACTIVITIES_V97 TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.WLM_GET_WORKLOAD_STATS TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.WLM_GET_WORKLOAD_STATS_V97 TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC FUNCTION SYSPROC.WLM_GET_WORK_ACTION_SET_STATS TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC PROCEDURE SYSPROC.WLM_CANCEL_ACTIVITY TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC PROCEDURE SYSPROC.WLM_CAPTURE_ACTIVITY_IN_PROGRESS TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC PROCEDURE SYSPROC.WLM_COLLECT_STATS TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC PROCEDURE SYSPROC.WLM_COLLECT_STATS_WAIT TO ROLE SAPMON;
    GRANT EXECUTE ON SPECIFIC PROCEDURE SYSPROC.WLM_SET_CONN_ENV TO ROLE SAPMON;
    

Sichere Kommunikation aktivieren

Um TLS 1.2 oder höher zu aktivieren, befolgen Sie die Schritte in Wie TLS v1.2 oder höher für alle Kommunikationen auf dem SAP-Server aktiviert werden kann.

Erstellen eines IBM Db2-Anbieters

So erstellen Sie den IBM Db2-Anbieter für Azure Monitor für SAP-Lösungen:

  1. Melden Sie sich beim Azure-Portal an.
  2. Wechseln Sie zum Dienst Azure Monitor für SAP-Lösungen.
  3. Öffnen Sie die Azure Monitor für SAP-Lösungen-Ressource, die Sie ändern möchten.
  4. Wählen Sie im Ressourcenmenü unter Einstellungen die Option Anbieter aus.
  5. Wählen Sie Hinzufügen aus, um einen neuen Anbieter hinzuzufügen.
    1. Wählen Sie unter Typ die Option IBM Db2 aus.
    2. (Optional) Wählen Sie "Sichere Kommunikation aktivieren" und dann einen Zertifikattyp aus der Dropdownliste aus.
    3. Geben Sie die IP-Adresse für den Hostnamen ein.
    4. Geben Sie den Datenbanknamen ein.
    5. Geben Sie den Datenbankport ein.
    6. Speichern Sie die Änderungen.
  6. Um weitere Datenbankinstanzen zu überwachen, konfigurieren Sie weitere Anbieter.

Nachdem Sie den Anbieter erstellt haben, wird er in der Liste "Anbieter " für Ihre Azure Monitor for SAP-Lösungsressource angezeigt.