Databases for PostgreSQLで始める
このチュートリアルでは、インスタンスのプロビジョニング、 pgAdmin, 管理者パスワードの設定、ロギングとモニタリングの設定など、 Databases for PostgreSQL をすぐに使い始めるための手順を説明します。
チュートリアルを完了するには、以下の手順に従ってください:
- 始めに
- ステップ 1: コンソールを使用したプロビジョン
- ステップ2:コンソールから管理者パスワードを設定する
- ステップ 3: pgAdminのセットアップ
- ステップ 4: コンテキスト・ベースの制限のセットアップ
- ステップ5:接続 IBM Cloud Monitoring
- ステップ6:IBM Cloud® Activity Tracker Event Routingを接続する。
- 次のステップ
チュートリアルを完了するには、以下の手順に従ってください:
- 始めに
- ステップ 1: CLI を使用したプロビジョン
- ステップ2:CLIで管理者パスワードを設定する
- ステップ 3: pgAdminのセットアップ
- ステップ 4: コンテキスト・ベースの制限のセットアップ
- ステップ5:接続 IBM Cloud Monitoring
- ステップ6:IBM Cloud® Activity Tracker Event Routingを接続する。}
- 次のステップ
チュートリアルを完了するには、以下の手順に従ってください:
- 始めに
- ステップ 1: API を介したプロビジョン
- ステップ2:管理者パスワードを設定する
- ステップ 3: pgAdminのセットアップ
- ステップ 4: コンテキスト・ベースの制限のセットアップ
- ステップ5:接続 IBM Cloud Monitoring
- ステップ 6: IBM Cloud® Activity Tracker
- 次のステップ
チュートリアルを完了するには、以下の手順に従ってください:
- 始めに
- ステップ 1: Terraform を使用したプロビジョン
- ステップ2:管理者パスワードを設定する
- ステップ 3: pgAdminのセットアップ
- ステップ 4: コンテキスト・ベースの制限のセットアップ
- ステップ5:接続 IBM Cloud Monitoring
- ステップ6:IBM Cloud® Activity Tracker Event Routingを接続する。
- 次のステップ
開始前に
- IBM Cloud アカウントが必要です。
ステップ 1: コンソールを使用したプロビジョン
-
IBM Cloud コンソールにログインします。
-
カタログで Databases for PostgreSQL サービス をクリックします。
-
サービスの詳細で、以下を設定する:
- サービス名- 名前には任意の文字列を指定でき、新しい配置を識別するために Web や CLI で使用される名前です。
- リソースグループ- サービスを リソースグループに 編成している場合は、このフィールドにリソースグループを指定します。 それ以外の場合は、この値をデフォルトのままにしておくことができます。 詳しくは、リソース・グループの管理を参照してください。
- 場所- 展開するパブリッククラウドのリージョン。
-
リソース割り振り-データベースの初期 RAM、ディスク、およびコアを指定します。 デフォルトでは、メモリーおよびディスクの最小サイズが選択されています。 専用コアを使用する場合、リソース・グループには、CPU 共有の最小予約数を持つシングル・テナント・ホストが付与されます。 デプロイメントには、指定したコア数が割り当てられる。 いったんプロビジョンされると、ディスクをスケールダウンすることはできません。
-
サービス・コンフィギュレーションで、以下を設定する:
- データベースのバージョン デプロイ時にのみ設定される- デプロイ時のデータベースのバージョン。 最適なパフォーマンスを確保するには、優先バージョンを実行します。 最新のマイナー・バージョンが自動的に使用されます。 詳細については、 データベースのバージョン管理ポリシーを参照してください。
- 暗号化- Key Protect を使用する場合は、デプロイメントのディスクを暗号化するためにインスタンスと鍵を選択できます。 独自の鍵を使用しない場合、デプロイメントは自動的に自身のディスク暗号鍵を作成して管理します。
- [配置でのみ設定される]エンドポイント- 配置でサービス エンドポイントを 設定します。
適切な設定を行った後、 Createをクリックしてプロビジョニングプロセスを開始します。 Databases for PostgreSQL 「リソース・リスト」 ページが開きます。
-
「作成」 をクリックします。 Cloud Databases 「リソース・リスト」 ページが開きます。
-
インスタンスがプロビジョンされたら、インスタンス名をクリックして詳細情報を表示します。
ステップ 1: CLI を使用したプロビジョン
CLI を使用して Databases for PostgreSQL インスタンスをプロビジョンできます。 まだインストールしていない場合は、 IBM Cloud CLIをインストールする必要があります。
-
次のコマンドを使用して、IBM Cloud にログインします。
ibmcloud login
連携ユーザーIDを使用している場合は、ワンタイムパスコード(
ibmcloud login --sso
)に切り替えるか、APIキー(ibmcloud --apikey key
または@key_file
)を使用して認証することが重要です。 CLI を使用したログイン方法の詳細については、ibmcloud login
の「 一般的な CLI(ibmcloud)コマンド 」を参照してください。 -
Databases for PostgreSQL インスタンスを作成します。
以下のいずれかの方法を選択します。
-
エンタープライズ・プランで CLI からインスタンスを作成するには、以下のコマンドを実行します。
ibmcloud resource service-instance-create <INSTANCE_NAME> <SERVICE_NAME> <SERVICE_PLAN_NAME> <LOCATION> <SERVICE_ENDPOINTS_TYPE> <RESOURCE_GROUP>
コマンド内のフィールドについては、以下の表で説明されています。
基本的なコマンド形式のフィールド フィールド 説明 フラグ NAME
必須インスタンス名には任意の文字列を指定でき、Web上やCLIで新しいデプロイメントを識別するために使用される名前です。 SERVICE_NAME
必須サービスの名前または ID。 Databases for PostgreSQL には databases-for-postgresql
を使用する。SERVICE_PLAN_NAME
必須スタンダード・プラン ( standard
)LOCATION
必須配置したい場所。 地域のリストを取得するには、 ibmcloud regions
コマンドを使う。SERVICE_ENDPOINTS_TYPE
public
またはprivate
のいずれかで、デプロイの サービスエンドポイントを 設定します。RESOURCE_GROUP
リソースグループ名。 デフォルト値は default
です。-g --parameters
サービス・インスタンスを作成するパラメーターの JSON ファイルまたは JSON 文字列 -p というような反応が返ってくる:
Creating service instance INSTANCE_NAME in resource group default of account USER... OK Service instance INSTANCE_NAME was created. Name: INSTANCE_NAME ID: crn:v1:bluemix:public:databases-for-postgresql:us-east:a/ 40ddc34a846383BGB5b60e:dd13152c-fe15-4bb6-af94-fde0af5303f4:: GUID: dd13152c-fe15-4bb6-af94-fde0af56897 Location: LOCATION State: provisioning Type: service_instance Sub Type: Public Service Endpoints: private Allow Cleanup: false Locked: false Created at: 2023-06-26T19:42:07Z Updated at: 2023-06-26T19:42:07Z Last Operation: Status create in progress Message Started create instance operation
-
-
プロビジョニングの状態を確認するには、以下のコマンドを使用する:
ibmcloud resource service-instance <INSTANCE_NAME>
完了すると、次のような応答が表示されます。
Retrieving service instance INSTANCE_NAME in resource group default under account USER's Account as USER... OK Name: INSTANCE_NAME ID: crn:v1:bluemix:public:databases-for-postgresql:us-east:a/40ddc34a953a8c02f109835656860e:dd13152c-fe15-4bb6-af94-fde0af5303f4:: GUID: dd13152c-fe15-4bb6-af94-fde5654765 Location: <LOCATION> Service Name: databases-for-postgresql Service Plan Name: standard Resource Group Name: default State: active Type: service_instance Sub Type: Public Locked: false Service Endpoints: private Created at: 2023-06-26T19:42:07Z Created by: USER Updated at: 2023-06-26T19:53:25Z Last Operation: Status create succeeded Message Provisioning PostgreSQL with version 12 (100%)
-
(オプション) サービス・インスタンスを削除するには、次のようなコマンドを実行します。
ibmcloud resource service-instance-delete <INSTANCE_NAME>
CLIでデータベースに接続する
CLI からデータベースに接続するための適切なコマンドについては、 Cloud Databases CLI リファレンス および psql による接続 を参照してください。
ibmcloud cdb deployment-connections
コマンドは、CLI接続の作成に関わるすべてを処理する。 たとえば、"example-postgres "という名前のデプロイメントに接続するには、次のようなコマンドを使用します:
ibmcloud cdb deployment-connections example-postgres --start
コマンドは管理者パスワードを要求し、 psql
CLIを実行してデータベースに接続する。 Cloud Databases プラグインをインストールするには、 ここでの psql 資料を使用した接続 を参照してください。
--parameters
パラメーター
service-instance-create
コマンドは -p
フラグをサポートしており、JSON形式のパラメータをプロビジョニング・プロセスに渡すことができる。 いくつかのパラメータ値は、クラウド内のリソースを一意に識別するクラウドリソース名(CRN)である。 パラメーター名と値はすべて文字列として渡されます。
たとえば、データベースが特定のバックアップからプロビジョニングされ、新しいデータベースの展開に3つのメンバー全体で合計9GBのメモリが必要な場合、メンバーごとに3GBをプロビジョニングするコマンドは次のようになります:
ibmcloud resource service-instance-create databases-for-postgresql <SERVICE_NAME> standard us-south \
-p \ '{
"backup_id": "crn:v1:blue:public:databases-for-postgresql:us-south:a/54e8ffe85dcedf470db5b5ee6ac4a8d8:1b8f53db-fc2d-4e24-8470-f82b15c71717:backup:06392e97-df90-46d8-98e8-cb67e9e0a8e6",
"members_memory_allocation_mb": "3072"
}'
ステップ 1: リソース・コントローラー API を使用したプロビジョン
リソース・コントローラー APIを使用してプロビジョンするには、以下の手順を実行します。
-
API トークンから IAM トークンを取得します。
-
デプロイ先とするリソース・グループの ID を知っている必要があります。 この情報は IBM Cloud CLI により入手できます。
次のようなコマンドを使用します。
ibmcloud resource groups
-
派遣したい地域を知っておく必要がある。
現在のリージョンからデプロイメントをプロビジョンできるすべてのリージョンをリストするには、 Cloud Databases CLI プラグインを使用します。
コマンドは次のようになります。
ibmcloud cdb regions --json
すべての情報を取得したら、 IBM Cloud リソース・コントローラーを使用して 新規リソース・インスタンスをプロビジョン します。
curl -X POST \ https://resource-controller.cloud.ibm.com/v2/resource_instances \ -H 'Authorization: Bearer <>' \ -H 'Content-Type: application/json' \ -d '{ "name": "my-instance", "target": "blue-us-south", "resource_group": "5g9f447903254bb58972a2f3f5a4c711", "resource_plan_id": "databases-for-postgresql-standard" }'
パラメーターの
name
、target
、resource_group
、resource_plan_id
はすべて必須です。
追加パラメーターのリスト
-
backup_id
- リストア元となるバックアップ・リソースの CRN。 バックアップは、同じサービス ID を持つデータベース配置によって作成される必要があります。 バックアップはプロビジョニングの後にロードされ、その後にそのデータを使用する新規デプロイメントが開始されます。 バックアップ CRN の形式はcrn:v1:<...>:backup:<uuid>
です。 これを省略した場合、データベースは空のままプロビジョンされます。 -
version
- プロビジョンするデータベースのバージョン。 省略した場合、データベースは最新のメジャー・バージョンとマイナー・バージョンを使用して作成されます。 -
disk_encryption_key_crn
-KMS 鍵の CRN (例えば、 Hyper Protect Crypto Services または Key Protect)。これはディスクの暗号化に使用されます。 KMSキーのCRNは、crn:v1:<...>:key:<id>
の形式である。 -
backup_encryption_key_crn
-KMS 鍵の CRN (例えば、 Hyper Protect Crypto Services または Key Protect)。バックアップの暗号化に使用されます。 KMSキーのCRNは、crn:v1:<...>:key:<id>
の形式である。バックアップに鍵を使用するには、まず サービス間委任を有効にする 必要があります。
-
members_memory_allocation_mb
- データベース内のデータベース・メンバー間で共有されるメモリーの合計量。 例えば、値が「6144」で 3 つのデータベース・メンバーが存在する場合、デプロイメントには合計 6 GB の RAM が与えられます (メンバーごとに 2 GB の RAM)。 この指定を省略すると、データベース・タイプのデフォルト値が使用されます。 -
members_disk_allocation_mb
- データベース・メンバー間で共有されるデータベース内のディスクの合計量。 例えば、値が「30720」で 3 つのメンバーが存在する場合、デプロイメントには合計 30 GB のディスクが与えられます (メンバーごとに 10 GB のディスク)。 この指定を省略すると、データベース・タイプのデフォルト値が使用されます。 -
members_cpu_allocation_count
- コアの割り振りを有効にし、指定した専用コア数をデプロイメントに割り振ります。 例えば、メンバーごとに 2 つの専用コアを使用するには、"members_cpu_allocation_count":"2"
を使用します。 この指定を省略した場合、デフォルト値の「共有 CPU」が共有ホストのコンピュート・リソースを使用します。 -
service_endpoints
- デプロイメントでサポートされている サービスエンドポイント、public
またはprivate
。 これは必須パラメーターです。
ステップ 1: Terraform を使用したプロビジョン
Terraform を使用して、 ibm_database
Resource for Terraformを介してインフラストラクチャーを管理します。
API の使用
Cloud Databases API を使用して、 Databases for PostgreSQL インスタンスを操作します。 リソース・コントローラー API は、 インスタンスをプロビジョンする ために使用されます。
ステップ2:管理者パスワードの設定
管理者ユーザー
Databases for PostgreSQL 配置をプロビジョニングすると、管理ユーザが自動的に作成されます。
接続に使用する前に、管理者パスワードを設定してください。
IBM Cloud で新しい配置をプロビジョニングする場合、 PostgreSQL にアク セスして管理するための admin
ユーザーが自動的に割り当てられます。 管理者パスワードを設定 したら、それを使用して配置に接続します。
admin
、テーブルのようなリソースをデータベース内に作成すると、 admin
、そのオブジェクトは。 admin
、作成されたリソースは、あなたが明示的に権限を与えない限り、他のユーザーがアクセスすることはできません。
admin
ユーザーと、デプロイメントに追加するその他のユーザーとの最大の違いは pg_monitor
と pg_signal_backend
ロールです。 pg_monitor
役割は、admin ユーザーがデータベース・サーバーをモニターできるようにする一連の許可を提供します。 pg_signal_backend
役割によって、admin ユーザーは、他のユーザーが開始した照会や接続を取り消すシグナルを送信できるようになります。 スーパーユーザーが所有するプロセスにシグナルを送信することはできません。
また、 admin
ユーザを使用して、配置上の他のユーザにこれら 2 つのロールを付与することもできます。
クエリをキャンセルする機能を他のデータベースユーザに公開するには、 admin
ユーザから pg_signal_backend
ロールを付与します。 次のようなコマンドを使用します。
GRANT pg_signal_backend TO joe;
ユーザー joe
がバックエンドを取り消すことができるようにするには、以下のようなコマンドを使用して、 ibm-cloud-base-user
役割を持つすべてのユーザーに pg_signal_backend
を付与します。
GRANT pg_signal_backend TO "ibm-cloud-base-user";
この特権により、ユーザーはデータベースへの接続を終了することができます。
特定のモニター・ユーザー mary
をセットアップするには、次のようなコマンドを使用します。
GRANT pg_monitor TO mary;
以下のようなコマンドを使用して、 ibm-cloud-base-user
役割を持つすべてのユーザーに pg_signal_backend
を付与します。
GRANT pg_monitor TO "ibm-cloud-base-user";
UIで管理者パスワードを設定する
UI を使用して管理パスワードを設定するには、 IBM Cloud ダッシュボードのリソース・リストからインスタンスを選択します。 次に、 「設定」 を選択します。 次に、 *「データベース管理者パスワードの変更」*を選択します。
CLIで管理者パスワードを設定する
IBM Cloud CLI Cloud Databases プラグインから cdb user-password
コマンドを使用して、管理パスワードを設定します。
たとえば、 example-deployment
という名前の配置の管理者パスワードを設 定するには、次のコマンドを使用します:
ibmcloud cdb user-password example-deployment admin <newpassword>
APIを通じて管理者パスワードを設定する
サービスの[配置の概要]セクションに表示される[Foundation Endpoint]は、API を使用してこの配置にアクセスするためのベース( URL )を提供します。 これを 「指定されたユーザーのパスワードの設定(Set specified user 's password)」 エンドポイントとともに使用して、管理者パスワードを設定します。
curl -X PATCH `https://api.{region}.databases.cloud.ibm.com/v5/ibm/deployments/{id}/users/admin` \
-H `Authorization: Bearer <>` \
-H `Content-Type: application/json` \
-d `{"password":"newrootpasswordsupersecure21"}` \
Terraformで管理者パスワードを設定する
管理者パスワードを設定するには、以下の API を使用します。
サービスの[配置の概要]セクションに表示される[Foundation Endpoint]は、API を使用してこの配置にアクセスするためのベース( URL )を提供します。 これを 「指定されたユーザーのパスワードの設定(Set specified user 's password)」 エンドポイントとともに使用して、管理者パスワードを設定します。
curl -X PATCH `https://api.{region}.databases.cloud.ibm.com/v5/ibm/deployments/{id}/users/admin` \
-H `Authorization: Bearer <>` \
-H `Content-Type: application/json` \
-d `{"password":"newrootpasswordsupersecure21"}` \
CLIを使うこともできる:
IBM Cloud CLI Cloud Databases プラグインから cdb user-password
コマンドを使用して、管理パスワードを設定します。
たとえば、 example-deployment
という名前の配置の管理者パスワードを設 定するには、次のコマンドを使用します:
ibmcloud cdb user-password example-deployment admin <newpassword>
UIから管理者パスワードを設定するには、以下の手順に従います:
IBM Cloud ダッシュボードのリソースリストからインスタンスを選択し、UIから管理者パスワードを設定します。 次に、 「設定」 を選択します。 次に、 Change Database admin passwordを選択します。
ステップ 3: pgAdmin のセットアップ
pgAdmin はサーバーとして実行されるので、ブラウザーを使用して接続します。 起動すると、サーバーが localhost で実行されます (デフォルトでは http://127.0.0.1:53113/browser/
)。
初めて pgAdmin を開くと、1 次パスワードの設定を求めるプロンプトが出されます。 このパスワードはインスタンスのパスワードとは異なり、 PostgreSQL サーバーまたは PostgreSQL インスタンスのパスワードを保存するために pgAdmin 専用に使用されます。
*「ダッシュボード」パネルには「ようこそ」*画面があります。 *「クイック・リンク」から、「新規サーバーの追加」*をクリックします。
インスタンスの 「概要」 ページには、関連するすべての接続情報が表示される「 エンドポイント」 パネルがあります。
pgAdmin, に戻り、インスタンスに接続するために必要な情報を pgAdmin に提供する。
まずは、*「接続」*情報を入力します。
- ホスト名/アドレスには、インスタンスのホスト名を使用します。
- Portにはインスタンスの Portを使用する。
- 保守データベース は
postgres
のままです。 - ユーザー名と パスワードには、インスタンスのプロビジョニング後に設定した
admin
認証情報を使用します。 pgAdmin にパスワードを保存することを選択できます。 - *「ロール」フィールドと「サービス」*フィールドは空のままにすることができます。
次に、SSL 設定を構成します。
- インスタンスの
Dashboard overview
ページの Endpoints パネルから 証明書情報をコピーします。 - 証明書をファイルに保存します (ダウンロードで提供された名前を使用することも、独自のファイル名を使用することもできます)。
- 「SSL モード」フィールドを検証-フルに設定します。
- ルート証明書フィールドで、インスタンスの証明書を保存したファイルを選択します。
General] タブに戻り、インスタンスに名前を付け、 pgAdmin でインスタンスの説明や識別に必要なコメントを追加します。
Connect now?] フィールドがチェックされている場合、 [Save] ボタンをクリックすると、 pgAdmin、インスタンスへの接続が試みられます。
pgAdmin を使用します。
pgAdmin が接続されると、インスタンスがサーバー リストに表示され、情報と統計情報を含むダッシュボードが表示されます。
ブラウザ内のデータベースのリストには、接続先の postgres
データベースと、すべての Databases for PostgreSQL デプロイメントのデフォルト・データベースである ibmclouddb
データベースの両方が表示されています。 ibmclouddb
をクリックして接続し、その情報を展開します。
pgAdmin を使用して、 Databases for PostgreSQL インスタンス内のデータおよびデータベースを表示、管理、および管理します。 詳しくは、 pgAdmin の資料 を参照してください。
スーパーユーザーを必要とする管理機能は、pgAdmin では使用できません。これは、Databases for PostgreSQL デプロイメントのユーザーが使用できるスーパーユーザー・アクセス権限がないためです。
ステップ 4: コンテキスト・ベースの制限のセットアップ
コンテキストベースの制限により、アカウント所有者と管理者は、アクセス要求のコンテキストに基づいて、 IBM Cloud® リソースに対するアクセス制限を定義し、実施することができます。 Cloud Databases リソースへのアクセスは、コンテキスト・ベースの制限および Identity and Access Management (IAM) ポリシーを使用して制御できます。
Databases for PostgreSQL インスタンスのコンテキスト・ベースの制限をセットアップするには、 コンテキスト・ベースの制限がある Cloud Databases リソースの保護のステップに従います。
ステップ 5: コンソールを使用して IBM Cloud Monitoring を接続する
IBM Cloud Monitoring を使用して、アプリケーション、サービス、およびプラットフォームのパフォーマンスと正常性に関する運用上の可視性を得ることができます。 IBM Cloud Monitoring は、管理者、 DevOps チーム、および開発者向けのフルスタック・テレメトリーに、モニターとトラブルシューティング、アラートの定義、およびカスタム・ダッシュボードの設計を行うための拡張機能を提供します。
Monitoringと Databases for PostgreSQLの使用方法の詳細については、監視統合 を参照してください。
ステップ 5: CLI を使用して IBM Cloud Monitoring を接続する
IBM Cloud Monitoring を使用して、アプリケーション、サービス、およびプラットフォームのパフォーマンスと正常性に関する運用上の可視性を得ることができます。 IBM Cloud Monitoring は、管理者、 DevOps チーム、および開発者向けのフルスタック・テレメトリーに、モニターとトラブルシューティング、アラートの定義、およびカスタム・ダッシュボードの設計を行うための拡張機能を提供します。
Monitoringと Databases for PostgreSQLの使用方法の詳細については、監視統合 を参照してください。
CLI を使用して IBM Cloud Monitoring に接続することはできません。 このタスクを実行するには、コンソールを使用します。 詳細については、統合の監視 を参照。
ステップ 5: API を使用した IBM Cloud Monitoring の接続
IBM Cloud Monitoring を使用して、アプリケーション、サービス、およびプラットフォームのパフォーマンスと正常性に関する運用上の可視性を得ることができます。 IBM Cloud Monitoring は、管理者、 DevOps チーム、および開発者向けのフルスタック・テレメトリーに、モニターとトラブルシューティング、アラートの定義、およびカスタム・ダッシュボードの設計を行うための拡張機能を提供します。
Monitoringと Databases for PostgreSQLの使用方法の詳細については、監視統合 を参照してください。
CLI を使用して IBM Cloud Monitoring に接続することはできません。 このタスクを実行するには、コンソールを使用します。 詳細については、統合の監視 を参照。
ステップ 5: Terraform を使用した IBM Cloud Monitoring の接続
IBM Cloud Monitoring を使用して、アプリケーション、サービス、およびプラットフォームのパフォーマンスと正常性に関する運用上の可視性を得ることができます。 IBM Cloud Monitoring は、管理者、 DevOps チーム、および開発者向けのフルスタック・テレメトリーに、モニターとトラブルシューティング、アラートの定義、およびカスタム・ダッシュボードの設計を行うための拡張機能を提供します。
Monitoringと Databases for PostgreSQLの使用方法の詳細については、監視統合 を参照してください。
CLI を使用して IBM Cloud Monitoring に接続することはできません。 このタスクを実行するには、コンソールを使用します。 詳細については、統合の監視 を参照。
ステップ6:IBM Cloud Activity Tracker Event Routingを接続する
IBM Cloud Activity Tracker Event Routingを使用すると、企業のポリシーや業界の規制に準拠するために、サービスのアクティビティを表示、管理、監査できます。Activity Tracker Event Routingは、IBM Cloud内のサービスの状態を変更するユーザ起動アクティビティを記録します。 Activity Tracker Event Routing を使用して、ユーザーとアプリケーションが Databases for PostgreSQL サービスとどのように相互作用するかを追跡する。
Activity Tracker Event Routingを使い始めるには、Activity Tracker Event Routingを使い始めるを参照してください。
Activity Tracker Event Routing のインスタンスは、ロケーションごとに 1 つだけ作成できます。 イベントを表示するには、ご使用のサービス・インスタンスが使用可能なロケーションと同じ場所にある Activity Tracker Event Routing サービスの Web UI にアクセスする必要があります。
Databases for PostgreSQL固有のイベントの詳細については、アクティビティ追跡イベント を参照してください。
イベントは、CADF(Cloud Auditing Data Federation)標準に従ってフォーマットされる。 含まれる情報の詳細については、 CADF 標準を参照してください。
ステップ 6: CLI を使用して IBM Cloud® Activity Tracker を接続する
IBM Cloud Activity Tracker では、企業ポリシーおよび業界規制に準拠するために、サービス・アクティビティーを表示、管理、および監査することができます。 Activity Tracker は、 IBM Cloudでサービスの状態を変更するユーザー開始アクティビティーを記録します。 Activity Tracker を使用して、ユーザーとアプリケーションが Databases for PostgreSQL サービスとどのように相互作用するかを追跡する。
Activity Trackerの稼働を開始するには、 Activity Trackerの概要を参照してください。
Activity Tracker では、場所ごとに存在できるインスタンスは 1 つだけです。 イベントを表示するには、サービス・インスタンスが使用可能になっている場所と同じ場所で、Activity Tracker サービスの Web UI にアクセスする必要があります。 詳しくは、 Web UI の起動を参照してください。
Databases for PostgreSQL固有のイベントの詳細については、アクティビティ追跡イベント を参照してください。
イベントは、CADF(Cloud Auditing Data Federation)標準に従ってフォーマットされる。 含まれる情報の詳細については、 CADF 標準を参照してください。
CLI を使用して Activity Tracker に接続することはできません。 このタスクを実行するには、コンソールを使用します。 詳しくは、アクティビティ追跡 イベントをご覧ください。
ステップ 6: API を使用して IBM Cloud® Activity Tracker を接続する
IBM Cloud Activity Tracker では、企業ポリシーおよび業界規制に準拠するために、サービス・アクティビティーを表示、管理、および監査することができます。 Activity Tracker は、 IBM Cloudでサービスの状態を変更するユーザー開始アクティビティーを記録します。 Activity Tracker を使用して、ユーザーとアプリケーションが Databases for PostgreSQL サービスとどのように相互作用するかを追跡する。
Activity Trackerの稼働を開始するには、 Activity Trackerの概要を参照してください。
Activity Tracker では、場所ごとに存在できるインスタンスは 1 つだけです。 イベントを表示するには、サービス・インスタンスが使用可能になっている場所と同じ場所で、Activity Tracker サービスの Web UI にアクセスする必要があります。 詳しくは、 Web UI の起動を参照してください。
Databases for PostgreSQL固有のイベントの詳細については、アクティビティ追跡イベント を参照してください。
イベントは、CADF(Cloud Auditing Data Federation)標準に従ってフォーマットされる。 含まれる情報の詳細については、 CADF 標準を参照してください。
API を使用して Activity Tracker に接続することはできません。 このタスクを実行するには、コンソールを使用します。 詳しくは、アクティビティ追跡 イベントをご覧ください。
ステップ 6: Terraform を使用して IBM Cloud® Activity Tracker を接続する
IBM Cloud Activity Tracker では、企業ポリシーおよび業界規制に準拠するために、サービス・アクティビティーを表示、管理、および監査することができます。 Activity Tracker は、 IBM Cloudでサービスの状態を変更するユーザー開始アクティビティーを記録します。 Activity Tracker を使用して、ユーザーとアプリケーションが Databases for PostgreSQL サービスとどのように相互作用するかを追跡する。
Activity Trackerの稼働を開始するには、 Activity Trackerの概要を参照してください。
Activity Tracker では、場所ごとに存在できるインスタンスは 1 つだけです。 イベントを表示するには、サービス・インスタンスが使用可能になっている場所と同じ場所で、Activity Tracker サービスの Web UI にアクセスする必要があります。 詳しくは、 Web UI の起動を参照してください。
Databases for PostgreSQL固有のイベントの詳細については、アクティビティ追跡イベント を参照してください。
イベントは、CADF(Cloud Auditing Data Federation)標準に従ってフォーマットされる。 含まれる情報の詳細については、 CADF 標準を参照してください。
API を使用して Activity Tracker に接続することはできません。 このタスクを実行するには、コンソールを使用します。 詳しくは、アクティビティ追跡 イベントをご覧ください。
次のステップ
-
初めてDatabases for PostgreSQLを使用する場合は、公式Databases for PostgreSQLドキュメントを/span>のを参照してください。
-
コンテキストベースの制限 を追加することで、配備を保護します。
-
デプロイメントを IBM Cloud Log Analysis および IBM Cloud Monitoring に接続し、観測可能性とアラートを提供します。
-
Databases for PostgreSQLのCLIツール'
psql
を使ってデータベースとデータに接続し、管理する。 -
データベース管理に関するその他のツールをお探しですか? 以下のツールでインスタンスに接続する:
-
アプリケーションに Databases for PostgreSQL を使用する予定の場合は、以下を参照してください。
-
アプリケーションとデータベースの安定性を確保するには、以下を参照してください: