IBM Cloud Docs
Primeros pasos con Databases for PostgreSQL

Primeros pasos con Databases for PostgreSQL

Este tutorial le guiará a través de los pasos necesarios para empezar a utilizar Databases for PostgreSQL de forma rápida mediante el aprovisionamiento de una instancia, la configuración de pgAdmin,, la configuración de su contraseña de administrador y la configuración del registro y la supervisión.

Sigue estos pasos para completar el tutorial:

Sigue estos pasos para completar el tutorial:

Sigue estos pasos para completar el tutorial:

Sigue estos pasos para completar el tutorial:

Antes de empezar

Paso 1: Suministrar a través de la consola

  1. Inicie la sesión en la consola de IBM Cloud.

  2. Pulse Servicio de Databases for PostgreSQL en catálogo.

  3. En Detalles del servicio, configure lo siguiente:

    • Nombre del servicio- El nombre puede ser cualquier cadena y es el nombre que se utiliza en la web y en la CLI para identificar el nuevo despliegue.
    • Grupo de recursos - Si está organizando sus servicios en grupos de recursos, especifique el grupo de recursos en este campo. De lo contrario, puede dejar el valor predeterminado. Para obtener más información, consulte Gestión de grupos de recursos.
    • Ubicación: la región de la nube pública de la implementación.
  4. Asignación de recursos: Especifique la RAM, el disco y los núcleos iniciales para las bases de datos. Los tamaños mínimos de memoria y disco están seleccionados de forma predeterminada. Con núcleos dedicados, el grupo de recursos recibe un host de un solo arrendatario con una reserva mínima de compartimientos de cpu. A continuación, se asigna a sus implantaciones el número de núcleos que especifique. Una vez suministrado, el disco no se puede reducir.

  5. En Configuración del servicio, configure lo siguiente:

    • Versión de la base de datos Establecer sólo en el despliegue- La versión de despliegue de su base de datos. Para garantizar un rendimiento óptimo, ejecute la versión preferida. La última versión menor se utiliza automáticamente. Para obtener más información, consulte Política de versiones de bases de datos.
    • Cifrado: si utiliza Key Protect, se puede seleccionar una instancia y una clave para cifrar el disco del despliegue. Si no utiliza su propia clave, el despliegue crea y gestiona automáticamente su propia clave de cifrado de disco.
    • Endpoints Set only at deployment- Configure losendpoints de Servicio en su despliegue.

    Después de configurar los parámetros adecuados, haga clic en Crear para iniciar el proceso de aprovisionamiento. Se abre la página Databases for PostgreSQL Lista de recursos.

  6. Pulse Crear. Se abre la página Cloud Databases Lista de recursos.

  7. Cuando se haya suministrado la instancia, pulse el nombre de instancia para ver más información.

Paso 1: Suministrar a través de la CLI

Puede suministrar una instancia de Databases for PostgreSQL a través de la CLI. Si todavía no lo tiene, debe instalar la CLI deIBM Cloud.

  1. Inicie una sesión en IBM Cloud con el siguiente mandato:

    ibmcloud login
    

    Si utiliza un ID de usuario federado, es importante que cambie a un código de acceso de un solo uso (ibmcloud login --sso), o que utilice una clave API (ibmcloud --apikey key o @key_file) para autenticarse. Para obtener más información sobre cómo iniciar sesión mediante la CLI, consulte Comandos generales de la CLI(ibmcloud ) en ibmcloud login.

  2. Cree una instancia de Databases for PostgreSQL.

    Seleccione uno de los siguientes métodos:

    • Para crear una instancia desde la CLI en el plan Enterprise, ejecute el mandato siguiente:

      ibmcloud resource service-instance-create <INSTANCE_NAME> <SERVICE_NAME> <SERVICE_PLAN_NAME> <LOCATION> <SERVICE_ENDPOINTS_TYPE> <RESOURCE_GROUP>
      

    Los campos del mandato se describen en la tabla siguiente.

    Campos básicos del formato de comandos
    Campo Descripción Distintivo
    NAME Requerido El nombre de la instancia puede ser cualquier cadena y es el nombre que se utiliza en la web y en la CLI para identificar el nuevo despliegue.
    SERVICE_NAME Requerido Nombre o ID del servicio. Para Databases for PostgreSQL, utilice databases-for-postgresql.
    SERVICE_PLAN_NAME Requerido Plan estándar (standard)
    LOCATION Requerido La ubicación donde desea desplegar. Para obtener una lista de regiones, utilice el comando ibmcloud regions.
    SERVICE_ENDPOINTS_TYPE Configure los puntos finales de servicio de su implantación, ya sea public o private.
    RESOURCE_GROUP Nombre del grupo de recursos. El valor predeterminado es default. -g
    --parameters Archivo JSON o serie JSON de parámetros para crear instancia de servicio -p

    Ves una respuesta como:

    Creating service instance INSTANCE_NAME in resource group default of account    USER...
    OK
    Service instance INSTANCE_NAME was created.
    
    Name:                INSTANCE_NAME
    ID:                  crn:v1:bluemix:public:databases-for-postgresql:us-east:a/   40ddc34a846383BGB5b60e:dd13152c-fe15-4bb6-af94-fde0af5303f4::
    GUID:                dd13152c-fe15-4bb6-af94-fde0af56897
    Location:            LOCATION
    State:               provisioning
    Type:                service_instance
    Sub Type:            Public
    Service Endpoints:   private
    Allow Cleanup:       false
    Locked:              false
    Created at:          2023-06-26T19:42:07Z
    Updated at:          2023-06-26T19:42:07Z
    Last Operation:
                         Status    create in progress
                         Message   Started create instance operation
    
  3. Para comprobar el estado del aprovisionamiento, utilice el siguiente comando:

    ibmcloud resource service-instance <INSTANCE_NAME>
    

    Cuando haya terminado, verá una respuesta como:

    Retrieving service instance INSTANCE_NAME in resource group default under account USER's Account as USER...
    OK
    
    Name:                  INSTANCE_NAME
    ID:                    crn:v1:bluemix:public:databases-for-postgresql:us-east:a/40ddc34a953a8c02f109835656860e:dd13152c-fe15-4bb6-af94-fde0af5303f4::
    GUID:                  dd13152c-fe15-4bb6-af94-fde5654765
    Location:              <LOCATION>
    Service Name:          databases-for-postgresql
    Service Plan Name:     standard
    Resource Group Name:   default
    State:                 active
    Type:                  service_instance
    Sub Type:              Public
    Locked:                false
    Service Endpoints:     private
    Created at:            2023-06-26T19:42:07Z
    Created by:            USER
    Updated at:            2023-06-26T19:53:25Z
    Last Operation:
                           Status    create succeeded
                           Message   Provisioning PostgreSQL with version 12 (100%)
    
  4. (Opcional) Supresión de una instancia de servicio. Suprima una instancia ejecutando un mandato como este:

    ibmcloud resource service-instance-delete <INSTANCE_NAME>
    

Conéctese a su base de datos con la CLI

Busque los mandatos adecuados para conectarse a la base de datos desde la CLI en Referencia de CLI deCloud Databases y Conexión con psql.

El comando ibmcloud cdb deployment-connections se encarga de todo lo relacionado con la creación de una conexión CLI. Por ejemplo, para conectarse a un despliegue llamado "ejemplo-postgres", utilice un comando como:

ibmcloud cdb deployment-connections example-postgres --start

El comando solicita la contraseña de administrador y, a continuación, ejecuta la CLI psql para conectarse a la base de datos. Para instalar el plugin Cloud Databases, consulte Conexión con la documentación de psql aquí.

El parámetro --parameters

El comando service-instance-create admite una bandera -p, que permite pasar parámetros con formato JSON al proceso de provisión. Algunos valores de los parámetros son los Nombres de Recursos en la Nube (CRN), que identifican de forma única un recurso en la nube. Todos los nombres y valores de parámetros se pasan como series.

Por ejemplo, si se está aprovisionando una base de datos a partir de una copia de seguridad concreta y el nuevo despliegue de la base de datos necesita un total de 9 GB de memoria en tres miembros, el comando para aprovisionar 3 GB por miembro tiene el siguiente aspecto:

ibmcloud resource service-instance-create databases-for-postgresql <SERVICE_NAME> standard us-south \
-p \ '{
  "backup_id": "crn:v1:blue:public:databases-for-postgresql:us-south:a/54e8ffe85dcedf470db5b5ee6ac4a8d8:1b8f53db-fc2d-4e24-8470-f82b15c71717:backup:06392e97-df90-46d8-98e8-cb67e9e0a8e6",
  "members_memory_allocation_mb": "3072"
}'

Paso 1: Suministrar a través de la API del controlador de recursos

Siga estos pasos para suministrar utilizando la API de controlador de recursos.

  1. Obtenga un token IAM a partir de su token API.

  2. Debe conocer el ID del grupo de recursos en el que desea realizar el despliegue. Esta información está disponible a través de la CLI de IBM Cloud.

    Utilice un mandato como:

    ibmcloud resource groups
    
  3. Debe conocer la región en la que desea implantarse.

    Para listar todas las regiones en las que se pueden suministrar los despliegues desde la región actual, utilice el plugin de CLI deCloud Databases.

    El mandato tiene el siguiente aspecto:

    ibmcloud cdb regions --json
    

    Una vez que tenga toda la información, suministre una nueva instancia de recurso con el controlador de recursos IBM Cloud.

    curl -X POST \
      https://resource-controller.cloud.ibm.com/v2/resource_instances \
      -H 'Authorization: Bearer <>' \
      -H 'Content-Type: application/json' \
        -d '{
        "name": "my-instance",
        "target": "blue-us-south",
        "resource_group": "5g9f447903254bb58972a2f3f5a4c711",
        "resource_plan_id": "databases-for-postgresql-standard"
      }'
    

    Los parámetros name, target, resource_group y resource_plan_id son obligatorios.

Lista de parámetros adicionales

  • backup_id: un CRN de un recurso de copia de seguridad desde el que restaurar. La copia de seguridad debe ser creada por un despliegue de base de datos con el mismo ID de servicio. La copia de seguridad se carga después del suministro y se inicia el nuevo despliegue que utiliza estos datos. Un CRN de copia de seguridad tiene el formato crn:v1:<...>:backup:<uuid>. Si se omite, la base de datos se suministra vacía.

  • version: la versión de la base de datos que se va a suministrar. Si se omite, la base de datos se crea con la versión principal y menor más reciente.

  • disk_encryption_key_crn-El CRN de una clave KMS (por ejemplo, Hyper Protect Crypto Services o Key Protect), que se utiliza para el cifrado de disco. El CRN de una clave KMS tiene el formato crn:v1:<...>:key:<id>.

  • backup_encryption_key_crn-El CRN de una clave KMS (por ejemplo, Hyper Protect Crypto Services o Key Protect), que se utiliza para el cifrado de copia de seguridad. El CRN de una clave KMS tiene el formato crn:v1:<...>:key:<id>.

    Para utilizar una clave para las copias de seguridad, primero debe habilitar la delegación de servicio a servicio.

  • members_memory_allocation_mb: cantidad total de memoria que se va a compartir entre los miembros de la base de datos dentro de la base de datos. Por ejemplo, si el valor es "6144" y hay tres miembros de la base de datos, el despliegue obtiene 6 GB de RAM en total, lo que supone 2 GB de RAM por miembro. Si se omite, se utiliza el valor predeterminado para el tipo de base de datos.

  • members_disk_allocation_mb: cantidad total de disco que se va a compartir entre los miembros de la base de datos dentro de la base de datos. Por ejemplo, si el valor es "30720" y hay tres miembros, el despliegue obtiene 30 GB de disco total, lo que significa 10 GB de disco por miembro. Si se omite, se utiliza el valor predeterminado para el tipo de base de datos.

  • members_cpu_allocation_count: habilita y asigna el número de núcleos dedicados especificados a su despliegue. Por ejemplo, para utilizar dos núcleos dedicados por miembro, utilice "members_cpu_allocation_count":"2". Si se omite, el valor predeterminado "CPU compartida" utiliza recursos de cálculo en hosts compartidos.

  • service_endpoints- Los puntos finales de servicio admitidos en su implantación, public o private. Este parámetro es obligatorio.

Paso 1: Suministrar a través de Terraform

Utilice Terraform para gestionar la infraestructura a través del Recurso de ibm_database para Terraform.

Utilización de las API

Utilice la API deCloud Databases para trabajar con la instancia de Databases for PostgreSQL. La API del controlador de recursos se utiliza para suministrar una instancia.

Paso 2: Establecer la contraseña de administrador

El usuario administrador

Cuando se aprovisiona una implantación de Databases for PostgreSQL, se crea automáticamente un usuario administrador.

Establezca la contraseña de administrador antes de utilizarla para conectarse.

Cuando se aprovisiona una nueva implantación en IBM Cloud, se le asigna automáticamente un usuario admin para acceder a PostgreSQL y gestionarla. Una vez que haya establecido la contraseña de administrador, utilícela para conectarse a su implantación.

Cuando admin crea un recurso en una base de datos, como una tabla, admin es el propietario de ese objeto. Los recursos creados por admin no son accesibles para otros usuarios, a menos que se les concedan expresamente permisos.

La mayor diferencia entre el usuario admin y cualquier otro usuario que añada a su despliegue es la función pg_monitor y pg_signal_backend roles. El rol pg_monitor proporciona un conjunto de permisos que hacen que el usuario administrador sea el adecuado para supervisar el servidor de base de datos. El rol pg_signal_backend proporciona al usuario administrativo la posibilidad de enviar señales para cancelar consultas y conexiones iniciadas por otros usuarios. No es capaz de enviar señales a procesos propiedad de superusuarios.

También puede utilizar el usuario admin para conceder estas dos funciones a otros usuarios de su despliegue.

Para exponer la capacidad de cancelar consultas a otros usuarios de la base de datos, conceda el rol pg_signal_backend del usuario admin. Utilice un mandato como:

GRANT pg_signal_backend TO joe;

Para permitir que el usuario joe cancele los programas de fondo, otorgue pg_signal_backend a todos los usuarios con el rol ibm-cloud-base-user con un mandato como:

GRANT pg_signal_backend TO "ibm-cloud-base-user";

Este privilegio permite al usuario o usuarios terminar cualquier conexión con la base de datos.

Para configurar un usuario de supervisión específico, mary, utilice un mandato como:

GRANT pg_monitor TO mary;

Otorgue pg_signal_backend a todos los usuarios con el rol ibm-cloud-base-user con un mandato como:

GRANT pg_monitor TO "ibm-cloud-base-user";

Establecer la contraseña de administrador en la interfaz de usuario

Establezca la contraseña de administrador a través de la interfaz de usuario seleccionando la instancia en la lista de recursos en Panel de control de IBM Cloud. A continuación, seleccione Configuración. A continuación, seleccione Cambiar contraseña de administrador de base de datos.

Establecer la contraseña de administrador a través de la CLI

Utilice el mandato cdb user-password del plugin de IBM Cloud CLI Cloud Databases para establecer la contraseña de administrador.

Por ejemplo, para establecer la contraseña de administrador de una implantación denominada example-deployment, utilice el siguiente comando:

ibmcloud cdb user-password example-deployment admin <newpassword>

Establecer la contraseña de administrador a través de la API

El Foundation Endpoint que se muestra en la sección Overview Deployment Details de su servicio proporciona la base URL para acceder a este despliegue a través de la API. Utilícelo con el punto final Establecer contraseña de usuario especificada para establecer la contraseña de administrador.

curl -X PATCH `https://api.{region}.databases.cloud.ibm.com/v5/ibm/deployments/{id}/users/admin` \
-H `Authorization: Bearer <>` \
-H `Content-Type: application/json` \
-d `{"password":"newrootpasswordsupersecure21"}` \

Establecer la contraseña de administrador a través de Terraform

Para establecer la contraseña de administrador, utilice la API:

El Foundation Endpoint que se muestra en la sección Overview Deployment Details de su servicio proporciona la base URL para acceder a este despliegue a través de la API. Utilícelo con el punto final Establecer contraseña de usuario especificada para establecer la contraseña de administrador.

curl -X PATCH `https://api.{region}.databases.cloud.ibm.com/v5/ibm/deployments/{id}/users/admin` \
-H `Authorization: Bearer <>` \
-H `Content-Type: application/json` \
-d `{"password":"newrootpasswordsupersecure21"}` \

También puede utilizar la CLI:

Utilice el mandato cdb user-password del plugin de IBM Cloud CLI Cloud Databases para establecer la contraseña de administrador.

Por ejemplo, para establecer la contraseña de administrador de una implantación denominada example-deployment, utilice el siguiente comando:

ibmcloud cdb user-password example-deployment admin <newpassword>

Para establecer la contraseña de administrador a través de la interfaz de usuario, siga estos pasos:

Establezca su contraseña de administrador a través de la interfaz de usuario seleccionando su instancia en la lista de recursos del panel IBM Cloud. A continuación, seleccione Configuración. A continuación, seleccione Cambiar contraseña de administrador de la base de datos.

Paso 3: Configuración pgAdmin

pgAdmin se ejecuta como un servidor y se conecta a él a través de un navegador. Cuando se inicia el servidor, se ejecuta en localhost, de forma predeterminada http://127.0.0.1:53113/browser/.

Cuando abra pgAdmin por primera vez, se le solicita establecer una contraseña primaria. Esta contraseña es diferente de la contraseña de su instancia, ya que se utiliza específicamente para pgAdmin para almacenar las contraseñas de sus servidores PostgreSQL o de su instancia PostgreSQL.

El panel Panel de control tiene una pantalla Bienvenido. En Enlaces rápidos, pulse Añadir nuevo servidor.

En la página Descripción general de su instancia, hay un panel Endpoints con toda la información de conexión relevante.

De vuelta en pgAdmin, proporcione a pgAdmin la información que necesita para conectarse a su instancia.

En primer lugar, complete la información de Conexión ,

  • Para el nombre/dirección de host, utilice el nombre de host de su instancia.
  • Para el Puerto, utilice el Puerto de su instancia.
  • El mantenimiento de base de datos sigue siendo postgres.
  • Para el nombre de usuario y la contraseña, utilice las credenciales de admin que estableció tras aprovisionar su instancia. Puede elegir pgAdmin para guardar la contraseña.
  • Los campos Rol y Servicio se pueden dejar vacíos.

A continuación, configure los valores de SSL .

  • Copie la información del certificado del panel Endpoints de la página Dashboard overview de su instancia.
  • Guarde el certificado en un archivo. (Puede utilizar el nombre que se proporciona en la descarga o su propio nombre de archivo).
  • Establezca el campo Modalidad SSL en Verificación completa.
  • En el campo Certificado raíz, seleccione el archivo donde guardó el certificado de su instancia.

De nuevo en la pestaña General, asigne un nombre a su instancia y añada los comentarios que desee para describir o identificar su instancia en pgAdmin.

Si el campo ¿Conectar ahora? está marcado, pgAdmin intentará conectarse a su instancia cuando pulse el botón Guardar.

Utilice pgAdmin

Una vez que pgAdmin se conecta, tu instancia aparece en la lista de Servidores y obtienes un Dashboard con información y estadísticas.

En la lista de bases de datos del Navegador se encuentran la base de datos postgres, a la que está conectado, y la base de datos ibmclouddb, que es la base de datos predeterminada para todos los despliegues de Databases for PostgreSQL. Pulse ibmclouddb para conectarse y ampliar la información sobre la misma.

Utilice pgAdmin para ver, administrar y gestionar los datos y las bases de datos en la instancia de Databases for PostgreSQL. Para obtener más información, consulte la documentación depgAdmin.

Las características administrativas que requieren un superusuario no están disponibles a través de pgAdmin porque no hay ningún acceso de superusuario disponible para los usuarios de un despliegue de Databases for PostgreSQL.

Paso 4: Configurar restricciones basadas en contexto

Las restricciones basadas en el contexto ofrecen a los propietarios y administradores de cuentas la posibilidad de definir y aplicar restricciones de acceso a los recursos de IBM Cloud® basadas en el contexto de las solicitudes de acceso. El acceso a los recursos de Cloud Databases se puede controlar con restricciones basadas en contexto y políticas de Identity and Access Management (IAM).

Para configurar restricciones basadas en contexto para la instancia de Databases for PostgreSQL, siga los pasos de Protección de recursos de Cloud Databases con restricciones basadas en contexto.

Paso 5: Conectar IBM Cloud Monitoring a través de la consola

Puede utilizar IBM Cloud Monitoring para obtener visibilidad operativa sobre el rendimiento y el estado de sus aplicaciones, servicios y plataformas. IBM Cloud Monitoring proporciona a los administradores, equipos de DevOps y desarrolladores telemetría de pila completa con características avanzadas para supervisar y resolver problemas, definir alertas y diseñar paneles de control personalizados.

Para más información sobre cómo utilizar " Monitoring con " Databases for PostgreSQL, consulte " Supervisión de la integración.

Paso 5: Conectar IBM Cloud Monitoring a través de la CLI

Puede utilizar IBM Cloud Monitoring para obtener visibilidad operativa sobre el rendimiento y el estado de sus aplicaciones, servicios y plataformas. IBM Cloud Monitoring proporciona a los administradores, equipos de DevOps y desarrolladores telemetría de pila completa con características avanzadas para supervisar y resolver problemas, definir alertas y diseñar paneles de control personalizados.

Para más información sobre cómo utilizar " Monitoring con " Databases for PostgreSQL, consulte " Supervisión de la integración.

No puede conectar IBM Cloud Monitoring utilizando la CLI. Utilice la consola para completar la tarea. Para más información, consulte Supervisión de la integración.

Paso 5: Conectar IBM Cloud Monitoring a través de la API

Puede utilizar IBM Cloud Monitoring para obtener visibilidad operativa sobre el rendimiento y el estado de sus aplicaciones, servicios y plataformas. IBM Cloud Monitoring proporciona a los administradores, equipos de DevOps y desarrolladores telemetría de pila completa con características avanzadas para supervisar y resolver problemas, definir alertas y diseñar paneles de control personalizados.

Para más información sobre cómo utilizar " Monitoring con " Databases for PostgreSQL, consulte " Supervisión de la integración.

No puede conectar IBM Cloud Monitoring utilizando la CLI. Utilice la consola para completar la tarea. Para más información, consulte Supervisión de la integración.

Paso 5: Conecte IBM Cloud Monitoring a través de Terraform

Puede utilizar IBM Cloud Monitoring para obtener visibilidad operativa sobre el rendimiento y el estado de sus aplicaciones, servicios y plataformas. IBM Cloud Monitoring proporciona a los administradores, equipos de DevOps y desarrolladores telemetría de pila completa con características avanzadas para supervisar y resolver problemas, definir alertas y diseñar paneles de control personalizados.

Para más información sobre cómo utilizar " Monitoring con " Databases for PostgreSQL, consulte " Supervisión de la integración.

No puede conectar IBM Cloud Monitoring utilizando la CLI. Utilice la consola para completar la tarea. Para más información, consulte Supervisión de la integración.

Paso 6: Conectar IBM Cloud Activity Tracker Event Routing

IBM Cloud Activity Tracker Event Routing permite ver, gestionar y auditar la actividad de los servicios para cumplir con las políticas corporativas y las normativas del sector. ' Activity Tracker Event Routing registra las actividades iniciadas por el usuario que cambian el estado de un servicio en ' IBM Cloud. Utilice Activity Tracker Event Routing para hacer un seguimiento de cómo interactúan los usuarios y las aplicaciones con el servicio Databases for PostgreSQL.

Para empezar a trabajar con " Activity Tracker Event Routing", consulte " Primeros pasos con " Activity Tracker Event Routing.

Activity Tracker Event Routing solamente puede tener una instancia por ubicación. Para ver los sucesos, debe acceder a la interfaz de usuario web del servicio de Activity Tracker Event Routing en la misma ubicación en la que está disponible la instancia de servicio.

Para obtener más información sobre eventos específicos de Databases for PostgreSQL, consulte Eventos de seguimiento de actividad.

Los eventos se formatean según el estándar de la Federación de Datos de Auditoría en la Nube (CADF). Para obtener más detalles de la información que incluyen, consulte estándar CADF.

Paso 6: Conectar IBM Cloud® Activity Tracker a través de la CLI

IBM Cloud Activity Tracker le permite ver, gestionar y auditar la actividad del servicio para cumplir con las políticas corporativas y las normativas del sector. Activity Tracker registra las actividades iniciadas por el usuario que cambian el estado de un servicio en IBM Cloud. Utilice Activity Tracker para hacer un seguimiento de cómo interactúan los usuarios y las aplicaciones con el servicio Databases for PostgreSQL.

Para empezar a trabajar con Activity Tracker, consulte Iniciación a Activity Tracker.

Activity Tracker solo puede tener una instancia por ubicación. Para ver los sucesos, debe acceder a la interfaz de usuario web del servicio Activity Tracker en la misma ubicación en la que está disponible la instancia de servicio. Para obtener más información, consulte Iniciar la interfaz de usuario web.

Para obtener más información sobre eventos específicos de Databases for PostgreSQL, consulte Eventos de seguimiento de actividad.

Los eventos se formatean según el estándar de la Federación de Datos de Auditoría en la Nube (CADF). Para obtener más detalles de la información que incluyen, consulte estándar CADF.

No puede conectar Activity Tracker utilizando la CLI. Utilice la consola para completar la tarea. Para más información, consulte Eventos de seguimiento de actividad.

Paso 6: Conectar IBM Cloud® Activity Tracker a través de la API

IBM Cloud Activity Tracker le permite ver, gestionar y auditar la actividad del servicio para cumplir con las políticas corporativas y las normativas del sector. Activity Tracker registra las actividades iniciadas por el usuario que cambian el estado de un servicio en IBM Cloud. Utilice Activity Tracker para hacer un seguimiento de cómo interactúan los usuarios y las aplicaciones con el servicio Databases for PostgreSQL.

Para empezar a trabajar con Activity Tracker, consulte Iniciación a Activity Tracker.

Activity Tracker solo puede tener una instancia por ubicación. Para ver los sucesos, debe acceder a la interfaz de usuario web del servicio Activity Tracker en la misma ubicación en la que está disponible la instancia de servicio. Para obtener más información, consulte Iniciar la interfaz de usuario web.

Para obtener más información sobre eventos específicos de Databases for PostgreSQL, consulte Eventos de seguimiento de actividad.

Los eventos se formatean según el estándar de la Federación de Datos de Auditoría en la Nube (CADF). Para obtener más detalles de la información que incluyen, consulte estándar CADF.

No puede conectar Activity Tracker utilizando la API. Utilice la consola para completar la tarea. Para más información, consulte Eventos de seguimiento de actividad.

Paso 6: Conectar IBM Cloud® Activity Tracker a través de Terraform

IBM Cloud Activity Tracker le permite ver, gestionar y auditar la actividad del servicio para cumplir con las políticas corporativas y las normativas del sector. Activity Tracker registra las actividades iniciadas por el usuario que cambian el estado de un servicio en IBM Cloud. Utilice Activity Tracker para hacer un seguimiento de cómo interactúan los usuarios y las aplicaciones con el servicio Databases for PostgreSQL.

Para empezar a trabajar con Activity Tracker, consulte Iniciación a Activity Tracker.

Activity Tracker solo puede tener una instancia por ubicación. Para ver los sucesos, debe acceder a la interfaz de usuario web del servicio Activity Tracker en la misma ubicación en la que está disponible la instancia de servicio. Para obtener más información, consulte Iniciar la interfaz de usuario web.

Para obtener más información sobre eventos específicos de Databases for PostgreSQL, consulte Eventos de seguimiento de actividad.

Los eventos se formatean según el estándar de la Federación de Datos de Auditoría en la Nube (CADF). Para obtener más detalles de la información que incluyen, consulte estándar CADF.

No puede conectar Activity Tracker utilizando la API. Utilice la consola para completar la tarea. Para más información, consulte Eventos de seguimiento de actividad.

Próximos pasos