IBM Cloud Docs
Démarrer avec Databases for PostgreSQL

Démarrer avec Databases for PostgreSQL

Ce tutoriel vous guide à travers les étapes pour commencer rapidement à utiliser Databases for PostgreSQL en provisionnant une instance, en configurant pgAdmin,, en définissant votre mot de passe d'administrateur et en configurant la journalisation et la surveillance.

Suivez les étapes suivantes pour terminer le tutoriel :

Suivez les étapes suivantes pour terminer le tutoriel :

Suivez les étapes suivantes pour terminer le tutoriel :

Suivez les étapes suivantes pour terminer le tutoriel :

Avant de commencer

Etape 1: Mise à disposition via la console

  1. Connectez-vous à la console Web IBM Cloud.

  2. Cliquez sur le service Databases for PostgreSQL dans le catalogue.

  3. Dans les détails du service, configurez les éléments suivants :

    • Nom du service- Le nom peut être n'importe quelle chaîne de caractères et c'est le nom qui est utilisé sur le web et dans le CLI pour identifier le nouveau déploiement.
    • Groupe de ressources- Si vous organisez vos services en groupes de ressources, indiquez le groupe de ressources dans ce champ. Sinon, vous pouvez conserver le nom par défaut. Pour plus d'informations, voir Gestion des groupes de ressources.
    • Emplacement- La région du cloud public du déploiement.
  4. Allocation de ressources-Spécifiez la mémoire RAM, le disque et les coeurs initiaux pour vos bases de données. Les tailles minimales de mémoire et de disque sont sélectionnées par défaut. Avec des cœurs dédiés, votre groupe de ressources se voit doter d'un hôte à un seul titulaire avec une réserve minimum de partages d'UC. Vos déploiements se voient alors attribuer le nombre de cœurs que vous avez spécifié. Une fois mis à disposition, le disque ne peut pas être réduit.

  5. Dans la configuration du service, configurez les éléments suivants :

    • Version de la base de données Définie uniquement lors du déploiement- La version de déploiement de votre base de données. Pour garantir des performances optimales, exécutez la version préférée. La dernière version mineure est utilisée automatiquement. Pour plus d'informations, voir Politique de versionnement de la base de données.
    • Chiffrement-Si vous utilisez Key Protect, une instance et une clé peuvent être sélectionnées pour chiffrer le disque du déploiement. Si vous n'utilisez pas votre propre clé, le déploiement crée et gère automatiquement sa propre clé de chiffrement de disque.
    • Endpoints Set only at deployment- Configurez lesendpoints du service sur votre déploiement.

    Après avoir configuré les paramètres appropriés, cliquez sur Créer pour lancer le processus de provisionnement. La page Liste de ressources Databases for PostgreSQL s'ouvre.

  6. Cliquez sur Créer. La page Cloud Databases Liste de ressources s'ouvre.

  7. Une fois votre instance mise à disposition, cliquez sur son nom pour afficher plus d'informations.

Etape 1: Mise à disposition via l'interface de ligne de commande

Vous pouvez mettre à disposition une instance Databases for PostgreSQL via l'interface de ligne de commande. Si vous ne l'avez pas déjà, vous devez installer l'interface de ligne de commande IBM Cloud.

  1. Connectez-vous à IBM Cloud à l'aide de la commande suivante :

    ibmcloud login
    

    Si vous utilisez un identifiant fédéré, il est important que vous passiez à un code d'accès unique (ibmcloud login --sso) ou que vous utilisiez une clé API (ibmcloud --apikey key ou @key_file) pour vous authentifier. Pour plus d'informations sur la façon de se connecter à l'aide de la CLI, voir Commandes générales de la CLI(ibmcloud) à l'adresse ibmcloud login.

  2. Créez une instance Databases for PostgreSQL.

    Sélectionnez l'une des méthodes suivantes :

    • Pour créer une instance à partir de l'interface de ligne de commande sur le plan Enterprise, exécutez la commande suivante :

      ibmcloud resource service-instance-create <INSTANCE_NAME> <SERVICE_NAME> <SERVICE_PLAN_NAME> <LOCATION> <SERVICE_ENDPOINTS_TYPE> <RESOURCE_GROUP>
      

    Les zones de la commande sont décrites dans le tableau qui suit.

    Champs du format de base de la commande
    Zone Description Indicateur
    NAME Exigée Le nom de l'instance peut être n'importe quelle chaîne de caractères et c'est le nom qui est utilisé sur le web et dans le CLI pour identifier le nouveau déploiement.
    SERVICE_NAME Exigée Nom ou ID du service. Pour Databases for PostgreSQL, utilisez databases-for-postgresql.
    SERVICE_PLAN_NAME Exigée Plan standard (standard)
    LOCATION Exigée L'endroit où vous voulez déployer. Pour obtenir une liste des régions, utilisez la commande ibmcloud regions.
    SERVICE_ENDPOINTS_TYPE Configurez les points de terminaison de service de votre déploiement, soit public ou private.
    RESOURCE_GROUP Le nom du groupe de ressources. La valeur par défaut est default. -g
    --parameters Fichier JSON ou chaînes de paramètres JSON pour la création de l'instance de service -p

    Vous voyez une réponse comme :

    Creating service instance INSTANCE_NAME in resource group default of account    USER...
    OK
    Service instance INSTANCE_NAME was created.
    
    Name:                INSTANCE_NAME
    ID:                  crn:v1:bluemix:public:databases-for-postgresql:us-east:a/   40ddc34a846383BGB5b60e:dd13152c-fe15-4bb6-af94-fde0af5303f4::
    GUID:                dd13152c-fe15-4bb6-af94-fde0af56897
    Location:            LOCATION
    State:               provisioning
    Type:                service_instance
    Sub Type:            Public
    Service Endpoints:   private
    Allow Cleanup:       false
    Locked:              false
    Created at:          2023-06-26T19:42:07Z
    Updated at:          2023-06-26T19:42:07Z
    Last Operation:
                         Status    create in progress
                         Message   Started create instance operation
    
  3. Pour vérifier l'état du provisionnement, utilisez la commande suivante :

    ibmcloud resource service-instance <INSTANCE_NAME>
    

    Lorsque vous avez terminé, vous voyez une réponse du type:

    Retrieving service instance INSTANCE_NAME in resource group default under account USER's Account as USER...
    OK
    
    Name:                  INSTANCE_NAME
    ID:                    crn:v1:bluemix:public:databases-for-postgresql:us-east:a/40ddc34a953a8c02f109835656860e:dd13152c-fe15-4bb6-af94-fde0af5303f4::
    GUID:                  dd13152c-fe15-4bb6-af94-fde5654765
    Location:              <LOCATION>
    Service Name:          databases-for-postgresql
    Service Plan Name:     standard
    Resource Group Name:   default
    State:                 active
    Type:                  service_instance
    Sub Type:              Public
    Locked:                false
    Service Endpoints:     private
    Created at:            2023-06-26T19:42:07Z
    Created by:            USER
    Updated at:            2023-06-26T19:53:25Z
    Last Operation:
                           Status    create succeeded
                           Message   Provisioning PostgreSQL with version 12 (100%)
    
  4. (Facultatif) Suppression d'une instance de service Supprimez une instance en exécutant une commande telle que celle-ci:

    ibmcloud resource service-instance-delete <INSTANCE_NAME>
    

Connectez-vous à votre base de données avec le CLI

Recherchez les commandes appropriées pour vous connecter à votre base de données à partir de l'interface de ligne de commande dans Cloud Databases-Référence de l'interface de ligne de commande et Connexion avec psql.

La commande ibmcloud cdb deployment-connections gère tout ce qui concerne la création d'une connexion CLI. Par exemple, pour se connecter à un déploiement nommé "exemple-postgres", utilisez une commande comme :

ibmcloud cdb deployment-connections example-postgres --start

La commande demande le mot de passe de l'administrateur, puis exécute le CLI de psql pour se connecter à la base de données. Pour installer le plug-in Cloud Databases, voir Connecting with psql documentation here.

Paramètre --parameters

La commande service-instance-create prend en charge l'option -p, qui permet de transmettre des paramètres au format JSON au processus de provisionnement. Certaines valeurs de paramètres sont des noms de ressources en nuage (CRN), qui identifient de manière unique une ressource dans le nuage. Tous les noms et les valeurs de paramètre sont transmis sous forme de chaînes.

Par exemple, si une base de données est provisionnée à partir d'une sauvegarde particulière et que le déploiement de la nouvelle base de données nécessite un total de 9 Go de mémoire sur trois membres, la commande de provisionnement de 3 Go par membre se présente comme suit :

ibmcloud resource service-instance-create databases-for-postgresql <SERVICE_NAME> standard us-south \
-p \ '{
  "backup_id": "crn:v1:blue:public:databases-for-postgresql:us-south:a/54e8ffe85dcedf470db5b5ee6ac4a8d8:1b8f53db-fc2d-4e24-8470-f82b15c71717:backup:06392e97-df90-46d8-98e8-cb67e9e0a8e6",
  "members_memory_allocation_mb": "3072"
}'

Etape 1: Mise à disposition via l'API du contrôleur de ressources

Procédez comme suit pour mettre à disposition à l'aide de l'API de contrôleur de ressources.

  1. Obtenez un jeton IAM à partir de votre jeton API.

  2. Vous devez connaître l'ID du groupe de ressources dans lequel vous souhaitez effectuer le déploiement. Ces informations sont disponibles via l'interface de ligne de commande IBM Cloud.

    Utilisez une commande telle que:

    ibmcloud resource groups
    
  3. Vous devez connaître la région dans laquelle vous souhaitez vous déployer.

    Pour répertorier toutes les régions dans lesquelles les déploiements peuvent être mis à disposition à partir de la région en cours, utilisez le plug-in d'interface de ligne de commandeCloud Databases.

    La commande se présente comme suit:

    ibmcloud cdb regions --json
    

    Une fois que vous disposez de toutes les informations, mettez à disposition une nouvelle instance de ressource avec le contrôleur de ressources IBM Cloud.

    curl -X POST \
      https://resource-controller.cloud.ibm.com/v2/resource_instances \
      -H 'Authorization: Bearer <>' \
      -H 'Content-Type: application/json' \
        -d '{
        "name": "my-instance",
        "target": "blue-us-south",
        "resource_group": "5g9f447903254bb58972a2f3f5a4c711",
        "resource_plan_id": "databases-for-postgresql-standard"
      }'
    

    Les paramètres name, target, resource_group et resource_plan_id sont tous obligatoires.

Liste des paramètres supplémentaires

  • backup_id- CRN d'une ressource de sauvegarde à partir de laquelle on peut restaurer. La sauvegarde doit être créée par un déploiement de base de données avec le même identifiant de service. La sauvegarde est chargée après la mise à disposition et le nouveau déploiement démarre et utilise ces données. Un CRN de sauvegarde a le format crn:v1:<...>:backup:<uuid>. S'il est omis, la base de données est mise à disposition vide.

  • version - Version de la base de données à mettre à disposition. S'il est omis, la base de données est créée avec la version majeure et la version mineure la plus récente.

  • disk_encryption_key_crn-Le CRN d'une clé KMS (par exemple, Hyper Protect Crypto Services ou Key Protect), qui est ensuite utilisé pour le chiffrement des disques. Le CRN d'une clé KMS se présente sous la forme suivante : crn:v1:<...>:key:<id>.

  • backup_encryption_key_crn-Le CRN d'une clé KMS (par exemple, Hyper Protect Crypto Services ou Key Protect), qui est ensuite utilisé pour le chiffrement des sauvegardes. Le CRN d'une clé KMS se présente sous la forme suivante : crn:v1:<...>:key:<id>.

    Pour utiliser une clé pour vos sauvegardes, vous devez d'abord activer la délégation de service à service.

  • members_memory_allocation_mb - Quantité totale de mémoire à partager entre les membres de la base de données au sein de la base de données. Par exemple, si la valeur est "6144", et qu'il y a trois membres de la base de données, alors le déploiement obtient 6 Go de RAM au total, ce qui donne 2 Go de RAM par membre. En cas d'omission, la valeur par défaut pour le type de base de données est utilisée.

  • members_disk_allocation_mb - Quantité totale de disque à partager entre les membres de la base de données au sein de la base de données. Par exemple, si la valeur est "30720", et qu'il y a trois membres, alors le déploiement obtient 30 Go de disque au total, ce qui donne 10 Go de disque par membre. En cas d'omission, la valeur par défaut pour le type de base de données est utilisée.

  • members_cpu_allocation_count - Permet et attribue le nombre de coeurs dédiés spécifiés à votre déploiement. Par exemple, pour utiliser deux coeurs dédiés par membre, utilisez "members_cpu_allocation_count":"2". En cas d'omission, la valeur par défaut "Shared CPU" utilise les ressources de traitement sur les hôtes partagés.

  • service_endpoints- Les points de terminaison du service pris en charge dans votre déploiement, public ou private. Il s'agit d'un paramètre obligatoire.

Etape 1: Mise à disposition via Terraform

Utilisez Terraform pour gérer votre infrastructure via ibm_database Resource for Terraform.

Utilisation des API

Utilisez l'APICloud Databases pour utiliser votre instance Databases for PostgreSQL. L'API du contrôleur de ressources est utilisée pour mettre à disposition une instance.

Étape 2 : Définir le mot de passe administrateur

Administrateur

Lorsque vous provisionnez un déploiement Databases for PostgreSQL, un utilisateur admin est automatiquement créé.

Définissez le mot de passe de l'administrateur avant de l'utiliser pour la connexion.

Lorsque vous provisionnez un nouveau déploiement dans IBM Cloud, un utilisateur admin vous est automatiquement attribué pour accéder à PostgreSQL et le gérer. Une fois le mot de passe administrateur défini, utilisez-le pour vous connecter à votre déploiement.

Lorsque admin crée une ressource dans une base de données, comme une table, admin est propriétaire de cet objet. Les ressources créées par admin ne sont pas accessibles aux autres utilisateurs, sauf si vous leur en accordez expressément l'autorisation.

La plus grande différence entre l'utilisateur admin et tous les autres utilisateurs que vous ajoutez à votre déploiement est l'utilisation de l'attribut pg_monitor et pg_signal_backend sont les rôles de l'utilisateur et de l'utilisateur. Le rôle pg_monitor fournit un ensemble de droits autorisant l'administrateur à surveiller le serveur de base de données. Le rôle pg_signal_backend fournit à l'administrateur la possibilité d'envoyer des signaux afin d'annuler des requêtes et des connexions qui sont initiées par d'autres utilisateurs. Il ne peut pas envoyer de signaux à des processus appartenant à des superutilisateurs.

Vous pouvez également utiliser l'utilisateur admin pour attribuer ces deux rôles à d'autres utilisateurs de votre déploiement.

Pour permettre à d'autres utilisateurs de la base de données d'annuler des requêtes, attribuez le rôle pg_signal_backend à l'utilisateur admin. Utilisez une commande telle que:

GRANT pg_signal_backend TO joe;

Pour permettre à l'utilisateur joe d'annuler des systèmes de back end, accordez pg_signal_backend à tous les utilisateurs ayant le rôle ibm-cloud-base-user à l'aide d'une commande telle que:

GRANT pg_signal_backend TO "ibm-cloud-base-user";

Ce privilège permet à l'utilisateur ou aux utilisateurs de mettre fin à toute connexion à la base de données.

Pour configurer un utilisateur de surveillance spécifique, mary, utilisez une commande telle que:

GRANT pg_monitor TO mary;

Accordez pg_signal_backend à tous les utilisateurs ayant le rôle ibm-cloud-base-user à l'aide d'une commande telle que:

GRANT pg_monitor TO "ibm-cloud-base-user";

Définition du mot de passe administrateur dans l'interface utilisateur

Définissez votre mot de passe administrateur via l'interface utilisateur en sélectionnant votre instance dans la liste des ressources du tableau de bordIBM Cloud. Sélectionnez ensuite Paramètres. Sélectionnez ensuite Modifier le mot de passe de l'administrateur de base de données.

Définir le mot de passe de l'administrateur par l'intermédiaire de la CLI

Utilisez la commande cdb user-password à partir du plug-in IBM Cloud de l'interface de ligne de commande Cloud Databases pour définir le mot de passe de l'administrateur.

Par exemple, pour définir le mot de passe administrateur d'un déploiement nommé example-deployment, utilisez la commande suivante :

ibmcloud cdb user-password example-deployment admin <newpassword>

Définir le mot de passe de l'administrateur via l'API

Le point de terminaison Foundation indiqué dans la section "Overview Deployment Details" de votre service fournit la base URL pour accéder à ce déploiement par l'intermédiaire de l'API. Utilisez-le avec le noeud final Définir le mot de passe de l'utilisateur spécifié pour définir le mot de passe de l'administrateur.

curl -X PATCH `https://api.{region}.databases.cloud.ibm.com/v5/ibm/deployments/{id}/users/admin` \
-H `Authorization: Bearer <>` \
-H `Content-Type: application/json` \
-d `{"password":"newrootpasswordsupersecure21"}` \

Définir le mot de passe de l'administrateur via Terraform

Pour définir le mot de passe de l'administrateur, utilisez l'API:

Le point de terminaison Foundation indiqué dans la section "Overview Deployment Details" de votre service fournit la base URL pour accéder à ce déploiement par l'intermédiaire de l'API. Utilisez-le avec le noeud final Définir le mot de passe de l'utilisateur spécifié pour définir le mot de passe de l'administrateur.

curl -X PATCH `https://api.{region}.databases.cloud.ibm.com/v5/ibm/deployments/{id}/users/admin` \
-H `Authorization: Bearer <>` \
-H `Content-Type: application/json` \
-d `{"password":"newrootpasswordsupersecure21"}` \

Vous pouvez également utiliser le CLI :

Utilisez la commande cdb user-password à partir du plug-in IBM Cloud de l'interface de ligne de commande Cloud Databases pour définir le mot de passe de l'administrateur.

Par exemple, pour définir le mot de passe administrateur d'un déploiement nommé example-deployment, utilisez la commande suivante :

ibmcloud cdb user-password example-deployment admin <newpassword>

Pour définir le mot de passe administrateur via l'interface utilisateur, procédez comme suit :

Définissez votre mot de passe administrateur via l'interface utilisateur en sélectionnant votre instance dans la liste des ressources du tableau de bord IBM Cloud. Sélectionnez ensuite Paramètres. Ensuite, sélectionnez Modifier le mot de passe de l'administrateur de la base de données.

Étape 3 : Mise en place pgAdmin

pgAdmin s'exécute en tant que serveur et vous utilisez un navigateur pour vous y connecter. Lorsque le serveur est démarré, il s'exécute sur localhost en accédant à l'URL par défaut http://127.0.0.1:53113/browser/.

Lorsque vous ouvrez pgAdmin pour la première fois, vous êtes invité à définir un mot de passe principal. Ce mot de passe est différent du mot de passe de votre instance car il est utilisé spécifiquement pour pgAdmin afin de stocker les mots de passe de vos serveurs PostgreSQL ou de votre instance PostgreSQL.

Le panneau Tableau de bord dispose d'un écran Bienvenue. Dans Liens rapides, cliquez sur Ajouter un nouveau serveur.

Sur la page d' aperçu de votre instance, un panneau Endpoints contient toutes les informations de connexion pertinentes.

De retour à pgAdmin,, fournissez à pgAdmin les informations dont il a besoin pour se connecter à votre instance.

Tout d'abord, indiquez les informations de connexion,

  • Pour Nom d'hôte/adresse, utilisez le nom d'hôte de votre instance.
  • Pour le port, utilisez le port de votre instance.
  • La Base de données Maintenance reste postgres.
  • Pour le nom d'utilisateur et le mot de passe, utilisez les informations d'identification admin que vous avez définies après le provisionnement de votre instance. Vous pouvez choisir pgAdmin pour enregistrer le mot de passe.
  • Les zones Rôle et Service peuvent être vides.

Ensuite, configurez les paramètres SSL.

  • Copiez les informations relatives au certificat à partir du panneau Endpoints de la page Dashboard overview de votre instance.
  • Sauvegardez le certificat dans un fichier. Vous pouvez utiliser le nom fourni dans le téléchargement ou votre propre nom de fichier.
  • Définissez la zone Mode SSL sur Vérification-Complet.
  • Dans le champ Certificat racine, sélectionnez le fichier dans lequel vous avez enregistré le certificat de votre instance.

De nouveau dans l'onglet Général, donnez un nom à votre instance et ajoutez les commentaires que vous souhaitez pour décrire ou identifier votre instance dans pgAdmin.

Si le champ Connecter maintenant? est coché, pgAdmin tente de se connecter à votre instance lorsque vous cliquez sur le bouton Enregistrer.

Utilisez pgAdmin

Une fois que pgAdmin se connecte, votre instance apparaît dans la liste des serveurs et vous obtenez un tableau de bord avec des informations et des statistiques.

Dans la liste des bases de données dans Navigateur, il existe à la fois la base de données, postgresà laquelle vous êtes connecté, et la base de données ibmclouddb , qui est la base de données par défaut pour tous les déploiements Databases for PostgreSQL. Cliquez sur ibmclouddb pour vous y connecter et développez les informations la concernant.

Utilisez pgAdmin pour afficher, administrer et gérer vos données et bases de données dans votre instance Databases for PostgreSQL. Pour plus d'informations, voir la documentationpgAdmin.

Les fonctions d'administration qui requièrent un superutilisateur ne sont pas disponibles via pgAdmin car il n'y a pas d'accès superutilisateur disponible pour les utilisateurs d'un déploiement Databases for PostgreSQL.

Etape 4: Configuration des restrictions basées sur le contexte

Les restrictions basées sur le contexte permettent aux propriétaires de comptes et aux administrateurs de définir et d'appliquer des restrictions d'accès aux ressources IBM Cloud® en fonction du contexte des demandes d'accès. L'accès aux ressources Cloud Databases peut être contrôlé à l'aide de restrictions contextuelles et de règles Identity and Access Management (IAM).

Pour configurer des restrictions contextuelles pour votre instance Databases for PostgreSQL, suivez les étapes de la rubrique Protection des ressources Cloud Databases avec des restrictions contextuelles.

Etape 5: Connecter IBM Cloud Monitoring via la console

Vous pouvez utiliser IBM Cloud Monitoring pour obtenir une visibilité opérationnelle sur les performances et la santé de vos applications, services et plateformes. IBM Cloud Monitoring fournit aux administrateurs, aux équipes DevOps et aux développeurs une télémétrie de pile complète avec des fonctions avancées pour surveiller et traiter les incidents, définir des alertes et concevoir des tableaux de bord personnalisés.

Pour plus d'informations sur l'utilisation de Monitoring avec Databases for PostgreSQL, voir Intégration de la surveillance.

Etape 5: Connexion de IBM Cloud Monitoring via l'interface de ligne de commande

Vous pouvez utiliser IBM Cloud Monitoring pour obtenir une visibilité opérationnelle sur les performances et la santé de vos applications, services et plateformes. IBM Cloud Monitoring fournit aux administrateurs, aux équipes DevOps et aux développeurs une télémétrie de pile complète avec des fonctions avancées pour surveiller et traiter les incidents, définir des alertes et concevoir des tableaux de bord personnalisés.

Pour plus d'informations sur l'utilisation de Monitoring avec Databases for PostgreSQL, voir Intégration de la surveillance.

Vous ne pouvez pas connecter IBM Cloud Monitoring à l'aide de l'interface de ligne de commande. Utilisez la console pour effectuer cette tâche. Pour plus d'informations, voir Surveillance de l'intégration.

Etape 5: Connexion de IBM Cloud Monitoring via l'API

Vous pouvez utiliser IBM Cloud Monitoring pour obtenir une visibilité opérationnelle sur les performances et la santé de vos applications, services et plateformes. IBM Cloud Monitoring fournit aux administrateurs, aux équipes DevOps et aux développeurs une télémétrie de pile complète avec des fonctions avancées pour surveiller et traiter les incidents, définir des alertes et concevoir des tableaux de bord personnalisés.

Pour plus d'informations sur l'utilisation de Monitoring avec Databases for PostgreSQL, voir Intégration de la surveillance.

Vous ne pouvez pas connecter IBM Cloud Monitoring à l'aide de l'interface de ligne de commande. Utilisez la console pour effectuer cette tâche. Pour plus d'informations, voir Surveillance de l'intégration.

Etape 5: Connecter IBM Cloud Monitoring via Terraform

Vous pouvez utiliser IBM Cloud Monitoring pour obtenir une visibilité opérationnelle sur les performances et la santé de vos applications, services et plateformes. IBM Cloud Monitoring fournit aux administrateurs, aux équipes DevOps et aux développeurs une télémétrie de pile complète avec des fonctions avancées pour surveiller et traiter les incidents, définir des alertes et concevoir des tableaux de bord personnalisés.

Pour plus d'informations sur l'utilisation de Monitoring avec Databases for PostgreSQL, voir Intégration de la surveillance.

Vous ne pouvez pas connecter IBM Cloud Monitoring à l'aide de l'interface de ligne de commande. Utilisez la console pour effectuer cette tâche. Pour plus d'informations, voir Surveillance de l'intégration.

Étape 6 : Connexion IBM Cloud Activity Tracker Event Routing

IBM Cloud® Activity Tracker Event Routing vous permet de visualiser, de gérer et d'auditer l'activité des services afin de respecter les politiques de l'entreprise et les réglementations sectorielles. Activity Tracker Event Routing enregistre les activités initiées par l'utilisateur qui modifient l'état d'un service dans IBM Cloud. Utiliser Activity Tracker Event Routing pour savoir comment les utilisateurs et les applications interagissent avec le service Databases for PostgreSQL.

Pour commencer à utiliser Activity Tracker Event Routing, voir Démarrer avec IBM Cloud® Activity Tracker Event Routing.

Activity Tracker Event Routing ne peut posséder qu'une seule instance par emplacement. Pour afficher des événements, vous devez accéder à l'interface Web du service IBM Cloud® Activity Tracker Event Routing au même emplacement que celui où votre instance de service est disponible.

Pour plus d'informations sur les événements spécifiques à Databases for PostgreSQL, voir Événements de suivi d'activité.

Les événements sont formatés conformément à la norme CADF (Cloud Auditing Data Federation). Pour plus de détails sur les informations qu'ils incluent, voir la norme CADF.

Étape 6 : Connecter IBM Cloud Activity Tracker Event Routing via le CLI

IBM Cloud® Activity Tracker Event Routing vous permet de visualiser, de gérer et d'auditer l'activité des services afin de respecter les politiques de l'entreprise et les réglementations sectorielles. Activity Tracker Event Routing enregistre les activités initiées par l'utilisateur qui modifient l'état d'un service dans IBM Cloud. Utiliser Activity Tracker Event Routing pour savoir comment les utilisateurs et les applications interagissent avec le service Databases for PostgreSQL.

Pour commencer à travailler avec Activity Tracker Event Routing, voir la section "Getting Started with Activity Tracker Event Routing " (Démarrer avec ).

Activity Tracker Event Routing ne peut posséder qu'une seule instance par emplacement. Pour afficher des événements, vous devez accéder à l'interface Web du service Activity Tracker Event Routing au même emplacement que celui où votre instance de service est disponible. Pour plus d'informations, voir Lancement de l'interface utilisateur Web.

Pour plus d'informations sur les événements spécifiques à Databases for PostgreSQL, voir Événements de suivi d'activité.

Les événements sont formatés conformément à la norme CADF (Cloud Auditing Data Federation). Pour plus de détails sur les informations qu'ils incluent, voir la norme CADF.

Vous ne pouvez pas vous connecter à Activity Tracker Event Routing en utilisant le CLI. Utilisez la console pour effectuer cette tâche. Pour plus d'informations, voir Événements de suivi d'activité.

Étape 6 : Connecter IBM Cloud® Activity Tracker Event Routing via l'API

IBM Cloud Activity Tracker Event Routing vous permet de visualiser, de gérer et d'auditer l'activité des services afin de respecter les politiques de l'entreprise et les réglementations sectorielles. Activity Tracker Event Routing enregistre les activités initiées par l'utilisateur qui modifient l'état d'un service dans IBM Cloud. Utiliser Activity Tracker Event Routing pour savoir comment les utilisateurs et les applications interagissent avec le service Databases for PostgreSQL.

Pour commencer à utiliser Activity Tracker Event Routing, voir [Getting Started with Activity Tracker Event Routing] /docs/atracker?topic=atracker-getting-started){: external}.

Activity Tracker Event Routing ne peut posséder qu'une seule instance par emplacement. Pour afficher des événements, vous devez accéder à l'interface Web du service Activity Tracker Event Routing au même emplacement que celui où votre instance de service est disponible. Pour plus d'informations, voir Lancement de l'interface utilisateur Web.

Pour plus d'informations sur les événements spécifiques à Databases for PostgreSQL, voir Événements de suivi d'activité.

Les événements sont formatés conformément à la norme CADF (Cloud Auditing Data Federation). Pour plus de détails sur les informations qu'ils incluent, voir la norme CADF.

Vous ne pouvez pas vous connecter à Activity Tracker Event Routing en utilisant l'API. Utilisez la console pour effectuer cette tâche. Pour plus d'informations, voir Événements de suivi d'activité.

Étape 6 : Connecter IBM Cloud Activity Tracker Event Routing via Terraform

IBM Cloud® Activity Tracker Event Routing vous permet de visualiser, de gérer et d'auditer l'activité des services afin de respecter les politiques de l'entreprise et les réglementations sectorielles. Activity Tracker Event Routing enregistre les activités initiées par l'utilisateur qui modifient l'état d'un service dans IBM Cloud. Utiliser Activity Tracker Event Routing pour savoir comment les utilisateurs et les applications interagissent avec le service Databases for PostgreSQL.

Pour commencer à travailler avec Activity Tracker Event Routing, voir la section "Getting Started with Activity Tracker Event Routing " (Démarrer avec ).

Activity Tracker Event Routing ne peut posséder qu'une seule instance par emplacement. Pour afficher des événements, vous devez accéder à l'interface Web du service Activity Tracker Event Routing au même emplacement que celui où votre instance de service est disponible. Pour plus d'informations, voir Lancement de l'interface utilisateur Web.

Pour plus d'informations sur les événements spécifiques à Databases for PostgreSQL, voir Événements de suivi d'activité.

Les événements sont formatés conformément à la norme CADF (Cloud Auditing Data Federation). Pour plus de détails sur les informations qu'ils incluent, voir la norme CADF.

Vous ne pouvez pas vous connecter à Activity Tracker Event Routing en utilisant l'API. Utilisez la console pour effectuer cette tâche. Pour plus d'informations, voir Événements de suivi d'activité.

Etapes suivantes