Démarrer avec Databases for PostgreSQL
Ce tutoriel vous guide à travers les étapes pour commencer rapidement à utiliser Databases for PostgreSQL en provisionnant une instance, en configurant pgAdmin,, en définissant votre mot de passe d'administrateur et en configurant la journalisation et la surveillance.
Suivez les étapes suivantes pour terminer le tutoriel :
- Avant de commencer
- Etape 1: Mise à disposition via la console
- Étape 2 : Définir le mot de passe de l'administrateur via la console
- Étape 3 : Mise en place pgAdmin
- Etape 4: Configuration des restrictions contextuelles
- Étape 5 : Connexion IBM Cloud Monitoring
- Étape 6 : Connecter IBM Cloud® Activity Tracker Event Routing
- Etapes suivantes
Suivez les étapes suivantes pour terminer le tutoriel :
- Avant de commencer
- Etape 1: Mise à disposition via l'interface de ligne de commande
- Étape 2 : Définir le mot de passe de l'administrateur par l'intermédiaire de la CLI
- Étape 3 : Mise en place pgAdmin
- Etape 4: Configuration des restrictions contextuelles
- Étape 5 : Connexion IBM Cloud Monitoring
- Étape 6 : Connecter IBM Cloud® Activity Tracker Event Routing
- Etapes suivantes
Suivez les étapes suivantes pour terminer le tutoriel :
- Avant de commencer
- Etape 1: Mise à disposition via l'API
- Étape 2 : Définir le mot de passe administrateur
- Étape 3 : Mise en place pgAdmin
- Etape 4: Configuration des restrictions contextuelles
- Étape 5 : Connexion IBM Cloud Monitoring
- Étape 6 : Connecter IBM Cloud® Activity Tracker Event Routing
- Etapes suivantes
Suivez les étapes suivantes pour terminer le tutoriel :
- Avant de commencer
- Etape 1: Mise à disposition via Terraform
- Étape 2 : Définir le mot de passe administrateur
- Étape 3 : Mise en place pgAdmin
- Etape 4: Configuration des restrictions contextuelles
- Étape 5 : Connexion IBM Cloud Monitoring
- Étape 6 : Connecter IBM Cloud® Activity Tracker Event Routing
- Etapes suivantes
Avant de commencer
- Vous avez besoin d'un compteIBM Cloud.
Etape 1: Mise à disposition via la console
-
Connectez-vous à la console Web IBM Cloud.
-
Cliquez sur le service Databases for PostgreSQL dans le catalogue.
-
Dans les détails du service, configurez les éléments suivants :
- Nom du service- Le nom peut être n'importe quelle chaîne de caractères et c'est le nom qui est utilisé sur le web et dans le CLI pour identifier le nouveau déploiement.
- Groupe de ressources- Si vous organisez vos services en groupes de ressources, indiquez le groupe de ressources dans ce champ. Sinon, vous pouvez conserver le nom par défaut. Pour plus d'informations, voir Gestion des groupes de ressources.
- Emplacement- La région du cloud public du déploiement.
-
Allocation de ressources-Spécifiez la mémoire RAM, le disque et les coeurs initiaux pour vos bases de données. Les tailles minimales de mémoire et de disque sont sélectionnées par défaut. Avec des cœurs dédiés, votre groupe de ressources se voit doter d'un hôte à un seul titulaire avec une réserve minimum de partages d'UC. Vos déploiements se voient alors attribuer le nombre de cœurs que vous avez spécifié. Une fois mis à disposition, le disque ne peut pas être réduit.
-
Dans la configuration du service, configurez les éléments suivants :
- Version de la base de données Définie uniquement lors du déploiement- La version de déploiement de votre base de données. Pour garantir des performances optimales, exécutez la version préférée. La dernière version mineure est utilisée automatiquement. Pour plus d'informations, voir Politique de versionnement de la base de données.
- Chiffrement-Si vous utilisez Key Protect, une instance et une clé peuvent être sélectionnées pour chiffrer le disque du déploiement. Si vous n'utilisez pas votre propre clé, le déploiement crée et gère automatiquement sa propre clé de chiffrement de disque.
- Endpoints Set only at deployment- Configurez lesendpoints du service sur votre déploiement.
Après avoir configuré les paramètres appropriés, cliquez sur Créer pour lancer le processus de provisionnement. La page Liste de ressources Databases for PostgreSQL s'ouvre.
-
Cliquez sur Créer. La page Cloud Databases Liste de ressources s'ouvre.
-
Une fois votre instance mise à disposition, cliquez sur son nom pour afficher plus d'informations.
Etape 1: Mise à disposition via l'interface de ligne de commande
Vous pouvez mettre à disposition une instance Databases for PostgreSQL via l'interface de ligne de commande. Si vous ne l'avez pas déjà, vous devez installer l'interface de ligne de commande IBM Cloud.
-
Connectez-vous à IBM Cloud à l'aide de la commande suivante :
ibmcloud login
Si vous utilisez un identifiant fédéré, il est important que vous passiez à un code d'accès unique (
ibmcloud login --sso
) ou que vous utilisiez une clé API (ibmcloud --apikey key
ou@key_file
) pour vous authentifier. Pour plus d'informations sur la façon de se connecter à l'aide de la CLI, voir Commandes générales de la CLI(ibmcloud) à l'adresseibmcloud login
. -
Créez une instance Databases for PostgreSQL.
Sélectionnez l'une des méthodes suivantes :
-
Pour créer une instance à partir de l'interface de ligne de commande sur le plan Enterprise, exécutez la commande suivante :
ibmcloud resource service-instance-create <INSTANCE_NAME> <SERVICE_NAME> <SERVICE_PLAN_NAME> <LOCATION> <SERVICE_ENDPOINTS_TYPE> <RESOURCE_GROUP>
Les zones de la commande sont décrites dans le tableau qui suit.
Champs du format de base de la commande Zone Description Indicateur NAME
ExigéeLe nom de l'instance peut être n'importe quelle chaîne de caractères et c'est le nom qui est utilisé sur le web et dans le CLI pour identifier le nouveau déploiement. SERVICE_NAME
ExigéeNom ou ID du service. Pour Databases for PostgreSQL, utilisez databases-for-postgresql
.SERVICE_PLAN_NAME
ExigéePlan standard ( standard
)LOCATION
ExigéeL'endroit où vous voulez déployer. Pour obtenir une liste des régions, utilisez la commande ibmcloud regions
.SERVICE_ENDPOINTS_TYPE
Configurez les points de terminaison de service de votre déploiement, soit public
ouprivate
.RESOURCE_GROUP
Le nom du groupe de ressources. La valeur par défaut est default
.-g --parameters
Fichier JSON ou chaînes de paramètres JSON pour la création de l'instance de service -p Vous voyez une réponse comme :
Creating service instance INSTANCE_NAME in resource group default of account USER... OK Service instance INSTANCE_NAME was created. Name: INSTANCE_NAME ID: crn:v1:bluemix:public:databases-for-postgresql:us-east:a/ 40ddc34a846383BGB5b60e:dd13152c-fe15-4bb6-af94-fde0af5303f4:: GUID: dd13152c-fe15-4bb6-af94-fde0af56897 Location: LOCATION State: provisioning Type: service_instance Sub Type: Public Service Endpoints: private Allow Cleanup: false Locked: false Created at: 2023-06-26T19:42:07Z Updated at: 2023-06-26T19:42:07Z Last Operation: Status create in progress Message Started create instance operation
-
-
Pour vérifier l'état du provisionnement, utilisez la commande suivante :
ibmcloud resource service-instance <INSTANCE_NAME>
Lorsque vous avez terminé, vous voyez une réponse du type:
Retrieving service instance INSTANCE_NAME in resource group default under account USER's Account as USER... OK Name: INSTANCE_NAME ID: crn:v1:bluemix:public:databases-for-postgresql:us-east:a/40ddc34a953a8c02f109835656860e:dd13152c-fe15-4bb6-af94-fde0af5303f4:: GUID: dd13152c-fe15-4bb6-af94-fde5654765 Location: <LOCATION> Service Name: databases-for-postgresql Service Plan Name: standard Resource Group Name: default State: active Type: service_instance Sub Type: Public Locked: false Service Endpoints: private Created at: 2023-06-26T19:42:07Z Created by: USER Updated at: 2023-06-26T19:53:25Z Last Operation: Status create succeeded Message Provisioning PostgreSQL with version 12 (100%)
-
(Facultatif) Suppression d'une instance de service Supprimez une instance en exécutant une commande telle que celle-ci:
ibmcloud resource service-instance-delete <INSTANCE_NAME>
Connectez-vous à votre base de données avec le CLI
Recherchez les commandes appropriées pour vous connecter à votre base de données à partir de l'interface de ligne de commande dans Cloud Databases-Référence de l'interface de ligne de commande et Connexion avec psql.
La commande ibmcloud cdb deployment-connections
gère tout ce qui concerne la création d'une connexion CLI. Par exemple, pour se connecter à un déploiement nommé "exemple-postgres", utilisez une commande comme :
ibmcloud cdb deployment-connections example-postgres --start
La commande demande le mot de passe de l'administrateur, puis exécute le CLI de psql
pour se connecter à la base de données. Pour installer le plug-in Cloud Databases, voir Connecting with psql documentation here.
Paramètre --parameters
La commande service-instance-create
prend en charge l'option -p
, qui permet de transmettre des paramètres au format JSON au processus de provisionnement. Certaines valeurs de paramètres sont des noms de ressources
en nuage (CRN), qui identifient de manière unique une ressource dans le nuage. Tous les noms et les valeurs de paramètre sont transmis sous forme de chaînes.
Par exemple, si une base de données est provisionnée à partir d'une sauvegarde particulière et que le déploiement de la nouvelle base de données nécessite un total de 9 Go de mémoire sur trois membres, la commande de provisionnement de 3 Go par membre se présente comme suit :
ibmcloud resource service-instance-create databases-for-postgresql <SERVICE_NAME> standard us-south \
-p \ '{
"backup_id": "crn:v1:blue:public:databases-for-postgresql:us-south:a/54e8ffe85dcedf470db5b5ee6ac4a8d8:1b8f53db-fc2d-4e24-8470-f82b15c71717:backup:06392e97-df90-46d8-98e8-cb67e9e0a8e6",
"members_memory_allocation_mb": "3072"
}'
Etape 1: Mise à disposition via l'API du contrôleur de ressources
Procédez comme suit pour mettre à disposition à l'aide de l'API de contrôleur de ressources.
-
Obtenez un jeton IAM à partir de votre jeton API.
-
Vous devez connaître l'ID du groupe de ressources dans lequel vous souhaitez effectuer le déploiement. Ces informations sont disponibles via l'interface de ligne de commande IBM Cloud.
Utilisez une commande telle que:
ibmcloud resource groups
-
Vous devez connaître la région dans laquelle vous souhaitez vous déployer.
Pour répertorier toutes les régions dans lesquelles les déploiements peuvent être mis à disposition à partir de la région en cours, utilisez le plug-in d'interface de ligne de commandeCloud Databases.
La commande se présente comme suit:
ibmcloud cdb regions --json
Une fois que vous disposez de toutes les informations, mettez à disposition une nouvelle instance de ressource avec le contrôleur de ressources IBM Cloud.
curl -X POST \ https://resource-controller.cloud.ibm.com/v2/resource_instances \ -H 'Authorization: Bearer <>' \ -H 'Content-Type: application/json' \ -d '{ "name": "my-instance", "target": "blue-us-south", "resource_group": "5g9f447903254bb58972a2f3f5a4c711", "resource_plan_id": "databases-for-postgresql-standard" }'
Les paramètres
name
,target
,resource_group
etresource_plan_id
sont tous obligatoires.
Liste des paramètres supplémentaires
-
backup_id
- CRN d'une ressource de sauvegarde à partir de laquelle on peut restaurer. La sauvegarde doit être créée par un déploiement de base de données avec le même identifiant de service. La sauvegarde est chargée après la mise à disposition et le nouveau déploiement démarre et utilise ces données. Un CRN de sauvegarde a le formatcrn:v1:<...>:backup:<uuid>
. S'il est omis, la base de données est mise à disposition vide. -
version
- Version de la base de données à mettre à disposition. S'il est omis, la base de données est créée avec la version majeure et la version mineure la plus récente. -
disk_encryption_key_crn
-Le CRN d'une clé KMS (par exemple, Hyper Protect Crypto Services ou Key Protect), qui est ensuite utilisé pour le chiffrement des disques. Le CRN d'une clé KMS se présente sous la forme suivante :crn:v1:<...>:key:<id>
. -
backup_encryption_key_crn
-Le CRN d'une clé KMS (par exemple, Hyper Protect Crypto Services ou Key Protect), qui est ensuite utilisé pour le chiffrement des sauvegardes. Le CRN d'une clé KMS se présente sous la forme suivante :crn:v1:<...>:key:<id>
.Pour utiliser une clé pour vos sauvegardes, vous devez d'abord activer la délégation de service à service.
-
members_memory_allocation_mb
- Quantité totale de mémoire à partager entre les membres de la base de données au sein de la base de données. Par exemple, si la valeur est "6144", et qu'il y a trois membres de la base de données, alors le déploiement obtient 6 Go de RAM au total, ce qui donne 2 Go de RAM par membre. En cas d'omission, la valeur par défaut pour le type de base de données est utilisée. -
members_disk_allocation_mb
- Quantité totale de disque à partager entre les membres de la base de données au sein de la base de données. Par exemple, si la valeur est "30720", et qu'il y a trois membres, alors le déploiement obtient 30 Go de disque au total, ce qui donne 10 Go de disque par membre. En cas d'omission, la valeur par défaut pour le type de base de données est utilisée. -
members_cpu_allocation_count
- Permet et attribue le nombre de coeurs dédiés spécifiés à votre déploiement. Par exemple, pour utiliser deux coeurs dédiés par membre, utilisez"members_cpu_allocation_count":"2"
. En cas d'omission, la valeur par défaut "Shared CPU" utilise les ressources de traitement sur les hôtes partagés. -
service_endpoints
- Les points de terminaison du service pris en charge dans votre déploiement,public
ouprivate
. Il s'agit d'un paramètre obligatoire.
Etape 1: Mise à disposition via Terraform
Utilisez Terraform pour gérer votre infrastructure via ibm_database
Resource for Terraform.
Utilisation des API
Utilisez l'APICloud Databases pour utiliser votre instance Databases for PostgreSQL. L'API du contrôleur de ressources est utilisée pour mettre à disposition une instance.
Étape 2 : Définir le mot de passe administrateur
Administrateur
Lorsque vous provisionnez un déploiement Databases for PostgreSQL, un utilisateur admin est automatiquement créé.
Définissez le mot de passe de l'administrateur avant de l'utiliser pour la connexion.
Lorsque vous provisionnez un nouveau déploiement dans IBM Cloud, un utilisateur admin
vous est automatiquement attribué pour accéder à PostgreSQL et le gérer. Une fois le mot de passe administrateur défini,
utilisez-le pour vous connecter à votre déploiement.
Lorsque admin
crée une ressource dans une base de données, comme une table, admin
est propriétaire de cet objet. Les ressources créées par admin
ne sont pas accessibles aux autres utilisateurs, sauf si
vous leur en accordez expressément l'autorisation.
La plus grande différence entre l'utilisateur admin
et tous les autres utilisateurs que vous ajoutez à votre déploiement est l'utilisation de l'attribut pg_monitor
et pg_signal_backend
sont les rôles de l'utilisateur et de l'utilisateur. Le rôle pg_monitor
fournit un ensemble de droits
autorisant l'administrateur à surveiller le serveur de base de données. Le rôle pg_signal_backend
fournit à l'administrateur la possibilité d'envoyer des signaux afin d'annuler des requêtes et des connexions qui sont initiées
par d'autres utilisateurs. Il ne peut pas envoyer de signaux à des processus appartenant à des superutilisateurs.
Vous pouvez également utiliser l'utilisateur admin
pour attribuer ces deux rôles à d'autres utilisateurs de votre déploiement.
Pour permettre à d'autres utilisateurs de la base de données d'annuler des requêtes, attribuez le rôle pg_signal_backend
à l'utilisateur admin
. Utilisez une commande telle que:
GRANT pg_signal_backend TO joe;
Pour permettre à l'utilisateur joe
d'annuler des systèmes de back end, accordez pg_signal_backend
à tous les utilisateurs ayant le rôle ibm-cloud-base-user
à l'aide d'une commande telle que:
GRANT pg_signal_backend TO "ibm-cloud-base-user";
Ce privilège permet à l'utilisateur ou aux utilisateurs de mettre fin à toute connexion à la base de données.
Pour configurer un utilisateur de surveillance spécifique, mary
, utilisez une commande telle que:
GRANT pg_monitor TO mary;
Accordez pg_signal_backend
à tous les utilisateurs ayant le rôle ibm-cloud-base-user
à l'aide d'une commande telle que:
GRANT pg_monitor TO "ibm-cloud-base-user";
Définition du mot de passe administrateur dans l'interface utilisateur
Définissez votre mot de passe administrateur via l'interface utilisateur en sélectionnant votre instance dans la liste des ressources du tableau de bordIBM Cloud. Sélectionnez ensuite Paramètres. Sélectionnez ensuite Modifier le mot de passe de l'administrateur de base de données.
Définir le mot de passe de l'administrateur par l'intermédiaire de la CLI
Utilisez la commande cdb user-password
à partir du plug-in IBM Cloud de l'interface de ligne de commande Cloud Databases pour définir le mot de passe de l'administrateur.
Par exemple, pour définir le mot de passe administrateur d'un déploiement nommé example-deployment
, utilisez la commande suivante :
ibmcloud cdb user-password example-deployment admin <newpassword>
Définir le mot de passe de l'administrateur via l'API
Le point de terminaison Foundation indiqué dans la section "Overview Deployment Details" de votre service fournit la base URL pour accéder à ce déploiement par l'intermédiaire de l'API. Utilisez-le avec le noeud final Définir le mot de passe de l'utilisateur spécifié pour définir le mot de passe de l'administrateur.
curl -X PATCH `https://api.{region}.databases.cloud.ibm.com/v5/ibm/deployments/{id}/users/admin` \
-H `Authorization: Bearer <>` \
-H `Content-Type: application/json` \
-d `{"password":"newrootpasswordsupersecure21"}` \
Définir le mot de passe de l'administrateur via Terraform
Pour définir le mot de passe de l'administrateur, utilisez l'API:
Le point de terminaison Foundation indiqué dans la section "Overview Deployment Details" de votre service fournit la base URL pour accéder à ce déploiement par l'intermédiaire de l'API. Utilisez-le avec le noeud final Définir le mot de passe de l'utilisateur spécifié pour définir le mot de passe de l'administrateur.
curl -X PATCH `https://api.{region}.databases.cloud.ibm.com/v5/ibm/deployments/{id}/users/admin` \
-H `Authorization: Bearer <>` \
-H `Content-Type: application/json` \
-d `{"password":"newrootpasswordsupersecure21"}` \
Vous pouvez également utiliser le CLI :
Utilisez la commande cdb user-password
à partir du plug-in IBM Cloud de l'interface de ligne de commande Cloud Databases pour définir le mot de passe de l'administrateur.
Par exemple, pour définir le mot de passe administrateur d'un déploiement nommé example-deployment
, utilisez la commande suivante :
ibmcloud cdb user-password example-deployment admin <newpassword>
Pour définir le mot de passe administrateur via l'interface utilisateur, procédez comme suit :
Définissez votre mot de passe administrateur via l'interface utilisateur en sélectionnant votre instance dans la liste des ressources du tableau de bord IBM Cloud. Sélectionnez ensuite Paramètres. Ensuite, sélectionnez Modifier le mot de passe de l'administrateur de la base de données.
Étape 3 : Mise en place pgAdmin
pgAdmin s'exécute en tant que serveur et vous utilisez un navigateur pour vous y connecter. Lorsque le serveur est démarré, il s'exécute sur localhost en accédant à l'URL par défaut http://127.0.0.1:53113/browser/
.
Lorsque vous ouvrez pgAdmin pour la première fois, vous êtes invité à définir un mot de passe principal. Ce mot de passe est différent du mot de passe de votre instance car il est utilisé spécifiquement pour pgAdmin afin de stocker les mots de passe de vos serveurs PostgreSQL ou de votre instance PostgreSQL.
Le panneau Tableau de bord dispose d'un écran Bienvenue. Dans Liens rapides, cliquez sur Ajouter un nouveau serveur.
Sur la page d' aperçu de votre instance, un panneau Endpoints contient toutes les informations de connexion pertinentes.
De retour à pgAdmin,, fournissez à pgAdmin les informations dont il a besoin pour se connecter à votre instance.
Tout d'abord, indiquez les informations de connexion,
- Pour Nom d'hôte/adresse, utilisez le nom d'hôte de votre instance.
- Pour le port, utilisez le port de votre instance.
- La Base de données Maintenance reste
postgres
. - Pour le nom d'utilisateur et le mot de passe, utilisez les informations d'identification
admin
que vous avez définies après le provisionnement de votre instance. Vous pouvez choisir pgAdmin pour enregistrer le mot de passe. - Les zones Rôle et Service peuvent être vides.
Ensuite, configurez les paramètres SSL.
- Copiez les informations relatives au certificat à partir du panneau Endpoints de la page
Dashboard overview
de votre instance. - Sauvegardez le certificat dans un fichier. Vous pouvez utiliser le nom fourni dans le téléchargement ou votre propre nom de fichier.
- Définissez la zone Mode SSL sur Vérification-Complet.
- Dans le champ Certificat racine, sélectionnez le fichier dans lequel vous avez enregistré le certificat de votre instance.
De nouveau dans l'onglet Général, donnez un nom à votre instance et ajoutez les commentaires que vous souhaitez pour décrire ou identifier votre instance dans pgAdmin.
Si le champ Connecter maintenant? est coché, pgAdmin tente de se connecter à votre instance lorsque vous cliquez sur le bouton Enregistrer.
Utilisez pgAdmin
Une fois que pgAdmin se connecte, votre instance apparaît dans la liste des serveurs et vous obtenez un tableau de bord avec des informations et des statistiques.
Dans la liste des bases de données dans Navigateur, il existe à la fois la base de données, postgres
à laquelle vous êtes connecté, et la base de données ibmclouddb
, qui est la base de données par défaut
pour tous les déploiements Databases for PostgreSQL. Cliquez sur ibmclouddb
pour vous y connecter et développez les informations la concernant.
Utilisez pgAdmin pour afficher, administrer et gérer vos données et bases de données dans votre instance Databases for PostgreSQL. Pour plus d'informations, voir la documentationpgAdmin.
Les fonctions d'administration qui requièrent un superutilisateur ne sont pas disponibles via pgAdmin car il n'y a pas d'accès superutilisateur disponible pour les utilisateurs d'un déploiement Databases for PostgreSQL.
Etape 4: Configuration des restrictions basées sur le contexte
Les restrictions basées sur le contexte permettent aux propriétaires de comptes et aux administrateurs de définir et d'appliquer des restrictions d'accès aux ressources IBM Cloud® en fonction du contexte des demandes d'accès. L'accès aux ressources Cloud Databases peut être contrôlé à l'aide de restrictions contextuelles et de règles Identity and Access Management (IAM).
Pour configurer des restrictions contextuelles pour votre instance Databases for PostgreSQL, suivez les étapes de la rubrique Protection des ressources Cloud Databases avec des restrictions contextuelles.
Etape 5: Connecter IBM Cloud Monitoring via la console
Vous pouvez utiliser IBM Cloud Monitoring pour obtenir une visibilité opérationnelle sur les performances et la santé de vos applications, services et plateformes. IBM Cloud Monitoring fournit aux administrateurs, aux équipes DevOps et aux développeurs une télémétrie de pile complète avec des fonctions avancées pour surveiller et traiter les incidents, définir des alertes et concevoir des tableaux de bord personnalisés.
Pour plus d'informations sur l'utilisation de Monitoring avec Databases for PostgreSQL, voir Intégration de la surveillance.
Etape 5: Connexion de IBM Cloud Monitoring via l'interface de ligne de commande
Vous pouvez utiliser IBM Cloud Monitoring pour obtenir une visibilité opérationnelle sur les performances et la santé de vos applications, services et plateformes. IBM Cloud Monitoring fournit aux administrateurs, aux équipes DevOps et aux développeurs une télémétrie de pile complète avec des fonctions avancées pour surveiller et traiter les incidents, définir des alertes et concevoir des tableaux de bord personnalisés.
Pour plus d'informations sur l'utilisation de Monitoring avec Databases for PostgreSQL, voir Intégration de la surveillance.
Vous ne pouvez pas connecter IBM Cloud Monitoring à l'aide de l'interface de ligne de commande. Utilisez la console pour effectuer cette tâche. Pour plus d'informations, voir Surveillance de l'intégration.
Etape 5: Connexion de IBM Cloud Monitoring via l'API
Vous pouvez utiliser IBM Cloud Monitoring pour obtenir une visibilité opérationnelle sur les performances et la santé de vos applications, services et plateformes. IBM Cloud Monitoring fournit aux administrateurs, aux équipes DevOps et aux développeurs une télémétrie de pile complète avec des fonctions avancées pour surveiller et traiter les incidents, définir des alertes et concevoir des tableaux de bord personnalisés.
Pour plus d'informations sur l'utilisation de Monitoring avec Databases for PostgreSQL, voir Intégration de la surveillance.
Vous ne pouvez pas connecter IBM Cloud Monitoring à l'aide de l'interface de ligne de commande. Utilisez la console pour effectuer cette tâche. Pour plus d'informations, voir Surveillance de l'intégration.
Etape 5: Connecter IBM Cloud Monitoring via Terraform
Vous pouvez utiliser IBM Cloud Monitoring pour obtenir une visibilité opérationnelle sur les performances et la santé de vos applications, services et plateformes. IBM Cloud Monitoring fournit aux administrateurs, aux équipes DevOps et aux développeurs une télémétrie de pile complète avec des fonctions avancées pour surveiller et traiter les incidents, définir des alertes et concevoir des tableaux de bord personnalisés.
Pour plus d'informations sur l'utilisation de Monitoring avec Databases for PostgreSQL, voir Intégration de la surveillance.
Vous ne pouvez pas connecter IBM Cloud Monitoring à l'aide de l'interface de ligne de commande. Utilisez la console pour effectuer cette tâche. Pour plus d'informations, voir Surveillance de l'intégration.
Étape 6 : Connexion IBM Cloud Activity Tracker Event Routing
IBM Cloud® Activity Tracker Event Routing vous permet de visualiser, de gérer et d'auditer l'activité des services afin de respecter les politiques de l'entreprise et les réglementations sectorielles. Activity Tracker Event Routing enregistre les activités initiées par l'utilisateur qui modifient l'état d'un service dans IBM Cloud. Utiliser Activity Tracker Event Routing pour savoir comment les utilisateurs et les applications interagissent avec le service Databases for PostgreSQL.
Pour commencer à utiliser Activity Tracker Event Routing, voir Démarrer avec IBM Cloud® Activity Tracker Event Routing.
Activity Tracker Event Routing ne peut posséder qu'une seule instance par emplacement. Pour afficher des événements, vous devez accéder à l'interface Web du service IBM Cloud® Activity Tracker Event Routing au même emplacement que celui où votre instance de service est disponible.
Pour plus d'informations sur les événements spécifiques à Databases for PostgreSQL, voir Événements de suivi d'activité.
Les événements sont formatés conformément à la norme CADF (Cloud Auditing Data Federation). Pour plus de détails sur les informations qu'ils incluent, voir la norme CADF.
Étape 6 : Connecter IBM Cloud Activity Tracker Event Routing via le CLI
IBM Cloud® Activity Tracker Event Routing vous permet de visualiser, de gérer et d'auditer l'activité des services afin de respecter les politiques de l'entreprise et les réglementations sectorielles. Activity Tracker Event Routing enregistre les activités initiées par l'utilisateur qui modifient l'état d'un service dans IBM Cloud. Utiliser Activity Tracker Event Routing pour savoir comment les utilisateurs et les applications interagissent avec le service Databases for PostgreSQL.
Pour commencer à travailler avec Activity Tracker Event Routing, voir la section "Getting Started with Activity Tracker Event Routing " (Démarrer avec ).
Activity Tracker Event Routing ne peut posséder qu'une seule instance par emplacement. Pour afficher des événements, vous devez accéder à l'interface Web du service Activity Tracker Event Routing au même emplacement que celui où votre instance de service est disponible. Pour plus d'informations, voir Lancement de l'interface utilisateur Web.
Pour plus d'informations sur les événements spécifiques à Databases for PostgreSQL, voir Événements de suivi d'activité.
Les événements sont formatés conformément à la norme CADF (Cloud Auditing Data Federation). Pour plus de détails sur les informations qu'ils incluent, voir la norme CADF.
Vous ne pouvez pas vous connecter à Activity Tracker Event Routing en utilisant le CLI. Utilisez la console pour effectuer cette tâche. Pour plus d'informations, voir Événements de suivi d'activité.
Étape 6 : Connecter IBM Cloud® Activity Tracker Event Routing via l'API
IBM Cloud Activity Tracker Event Routing vous permet de visualiser, de gérer et d'auditer l'activité des services afin de respecter les politiques de l'entreprise et les réglementations sectorielles. Activity Tracker Event Routing enregistre les activités initiées par l'utilisateur qui modifient l'état d'un service dans IBM Cloud. Utiliser Activity Tracker Event Routing pour savoir comment les utilisateurs et les applications interagissent avec le service Databases for PostgreSQL.
Pour commencer à utiliser Activity Tracker Event Routing, voir [Getting Started with Activity Tracker Event Routing] /docs/atracker?topic=atracker-getting-started){: external}.
Activity Tracker Event Routing ne peut posséder qu'une seule instance par emplacement. Pour afficher des événements, vous devez accéder à l'interface Web du service Activity Tracker Event Routing au même emplacement que celui où votre instance de service est disponible. Pour plus d'informations, voir Lancement de l'interface utilisateur Web.
Pour plus d'informations sur les événements spécifiques à Databases for PostgreSQL, voir Événements de suivi d'activité.
Les événements sont formatés conformément à la norme CADF (Cloud Auditing Data Federation). Pour plus de détails sur les informations qu'ils incluent, voir la norme CADF.
Vous ne pouvez pas vous connecter à Activity Tracker Event Routing en utilisant l'API. Utilisez la console pour effectuer cette tâche. Pour plus d'informations, voir Événements de suivi d'activité.
Étape 6 : Connecter IBM Cloud Activity Tracker Event Routing via Terraform
IBM Cloud® Activity Tracker Event Routing vous permet de visualiser, de gérer et d'auditer l'activité des services afin de respecter les politiques de l'entreprise et les réglementations sectorielles. Activity Tracker Event Routing enregistre les activités initiées par l'utilisateur qui modifient l'état d'un service dans IBM Cloud. Utiliser Activity Tracker Event Routing pour savoir comment les utilisateurs et les applications interagissent avec le service Databases for PostgreSQL.
Pour commencer à travailler avec Activity Tracker Event Routing, voir la section "Getting Started with Activity Tracker Event Routing " (Démarrer avec ).
Activity Tracker Event Routing ne peut posséder qu'une seule instance par emplacement. Pour afficher des événements, vous devez accéder à l'interface Web du service Activity Tracker Event Routing au même emplacement que celui où votre instance de service est disponible. Pour plus d'informations, voir Lancement de l'interface utilisateur Web.
Pour plus d'informations sur les événements spécifiques à Databases for PostgreSQL, voir Événements de suivi d'activité.
Les événements sont formatés conformément à la norme CADF (Cloud Auditing Data Federation). Pour plus de détails sur les informations qu'ils incluent, voir la norme CADF.
Vous ne pouvez pas vous connecter à Activity Tracker Event Routing en utilisant l'API. Utilisez la console pour effectuer cette tâche. Pour plus d'informations, voir Événements de suivi d'activité.
Etapes suivantes
-
Si vous utilisez Databases for PostgreSQL pour la première fois, consultez la documentation officielle de Databases for PostgreSQL.
-
Sécurisez votre déploiement en ajoutant des restrictions basées sur le contexte.
-
Connectez votre déploiement à IBM Cloud Log Analysis et IBM Cloud Monitoring pour l'observabilité et les alertes.
-
Connectez-vous et gérez vos bases de données et vos données avec l'outil CLI '
psql
de Databases for PostgreSQL. -
Vous cherchez d'autres outils pour gérer vos bases de données? Connectez-vous à votre instance à l'aide des outils suivants :
-
Si vous prévoyez d'utiliser Databases for PostgreSQL pour vos applications, voir:
-
Pour assurer la stabilité de vos applications et de vos bases de données, voir :