.NET エージェントの設定

内容
apmdevops102jp
内容
.NET エージェントのディレクトリ構造について
.NET エージェントをインストールすると、以下の
<Agent_Home>
ディレクトリ構造がルート インストール ディレクトリに作成されます。
  • wily
    ここには、IntroscopeAgent.profile、ProbeBuilder ディレクティブ ファイル(
    .pbd
    )、および ProbeBuilder リスト ファイル(
    .pbl
    )が含まれます。これらのファイルにより、エージェントのオペレーション、メトリック データ コレクション、およびインスツルメンテーション処理が制御されます。IntroscopeAgent.profile で定義されている特定のプロパティは、インストール時の選択に応じて、エージェントにデプロイおよび参照されます。
    <Agent_Home>
    ディレクトリでは、サブディレクトリで .NET エージェントのさまざまな機能を有効にするライブラリと拡張ファイルが提供されています。
     
  • bin
    .NET エージェントの主要なライブラリが含まれます。
  • dynamic
    動的インスツルメンテーション用の PBD ファイルが含まれます。
  • examples
    CA APM for SOA プラットフォーム拡張などのオプションのエージェント拡張機能のフォルダとファイルが含まれます。インストール時に拡張機能を有効にしなかった場合、このディレクトリ内のファイルを使用して拡張機能を設定および有効にすることができます。
  • ext
    有効化されたエージェント拡張機能やその他の機能のファイルを含んでいます。たとえば、ディレクトリにはアプリケーション問題切り分けマップおよび LeakHunter 用のファイルが含まれます。
  • hotdeploy
    このディレクトリはデフォルトでは空です。このディレクトリに PBD ファイルを配置すると、IntroscopeAgent.profile を編集したり、アプリケーションを再起動したりせずに、新しいディレクティブをデプロイすることができます。ただし、このディレクトリ内にファイルを配置する場合は注意が必要です。カスタム PBD に無効な構文が含まれていたり、メトリックが過剰に含まれていると、インスツルメンテーションの失敗やアプリケーション パフォーマンスの低下につながることがあります。
  • logs
    .NET エージェントのログ ファイルを格納します。
  • readme
    このディレクトリはインストール時に拡張機能を有効にした場合にのみ作成されます。ディレクトリが存在する場合は、有効にされた拡張機能の Readme が含まれています。
  • tools
    ネットワーク インターフェース統合ユーティリティおよび Tagscript ツール ファイル(TagScript.jar、TagScript.bat、TagScript.sh コマンド ライン スクリプト)が含まれます。
  • version
    有効にするかどうかに関係なく、オプションのエージェント拡張機能のバージョン情報が含まれます。
エージェント ディレクトリに対するユーザ権限
デフォルトでは、以下のように、<Agent_Home> ディレクトリ上のすべてのユーザに対して読み取りアクセス権限が付与されます。
  • <Agent_Home>
    \ に対する読み取り権限
  • <Agent_Home>
    \bin および
    <Agent_Home>
    \ext に対する読み取り権限と実行権限
  • <Agent_Home>
    \logs および
    <Agent_Home>
    \dynamic に対する読み取り権限と書き込み権限
注:
デフォルトの権限を変更することにより、このディレクトリへのアクセスを制限できます。IIS ワーカー プロセスを実行するユーザ アカウントだけが
<Agent_Home>
ディレクトリにアクセスできるように権限を設定します。
エージェント ディレクトリに対するデフォルトのユーザ権限の変更
<Agent_Home>
ディレクトリへのデフォルトのユーザ権限を変更するには、コマンド ラインから
wilypermissions
ユーティリティを実行します。
ユーザを指定しないと、ユーティリティによってアプリケーションのデフォルトの IIS ユーザが検出され、そのユーザに権限が与えられます。
以下の手順に従います。
  1. <Agent_Home>
    ディレクトリに移動します。
  2. コマンド ラインから
    wilypermissions.exe
    を以下のように実行します。
    wilypermissions.exe 
    <Agent_Home>
    [
    process name
    ]
    ユーティリティが実行され、ユーザに
    <Agent_Home>
    ディレクトリに対する権限とパフォーマンス監視カウンタへのアクセス権が付与されます。
    注:
    プロセス名にはファイル拡張子を含める必要があります。プロセス名を指定しないと、IIS ワーカー プロセス名がデフォルトになります。
Enterprise Manager とエージェントの接続を設定する方法
CA APM がデプロイされたシステムでは、エージェントがアプリケーションおよび環境のメトリックを収集し、それらを Enterprise Manager に渡します。メトリックをレポートするには、エージェントを Enterprise Manager に接続する必要があります。デフォルトの CA APM 通信設定を使用すると、エージェントはローカルの Enterprise Manager に接続できます。管理者は、Enterprise Manager とエージェントが別のシステム上に存在している場合でも接続できるように、デフォルト設定を変更できます。通信方式には、HTTP、HTTP プロキシ、または HTTPS を使用するように設定できます。
以下の図は、管理者が Enterprise Manager とエージェントの接続を設定する方法を示しています。
Configure the Enterprise Manager and Agent Connection workflow diagram
Enterprise Manager とエージェントの接続を設定するには、以下の手順に従います。
直接ソケット接続を使用した Enterprise Manager への接続
エージェントは、直接ソケット接続を使用して Enterprise Manager に接続できます。可能な限り、Enterprise Manager への直接ソケット接続を使用することをお勧めします。通信プロパティを設定して、Enterprise Manager への接続に直接ソケット接続を使用することができます。
以下の手順に従います。
  1. IntroscopeAgent.profile ファイルをテキスト エディタで開きます。
  2. introscope.agent.enterprisemanager.transport.tcp.host.DEFAULT プロパティを探し、エージェントがデフォルトで接続する Enterprise Manager のホスト名を指定します。例:
    introscope.agent.enterprisemanager.transport.tcp.host.DEFAULT=sfcollect01
  3. introscope.agent.enterprisemanager.transport.tcp.port.DEFAULT プロパティを Enterprise Manager のリスニング ポートに設定します。例:
    introscope.agent.enterprisemanager.transport.tcp.port.DEFAULT=5001
  4. introscope.agent.enterprisemanager.transport.tcp.socketfactory.DEFAULT プロパティを Enterprise Manager への接続に使用されるソケット ファクトリに設定します。例:
    introscope.agent.enterprisemanager.transport.tcp.socketfactory.DEFAULT=com.wily.isengard.postofficehub.link.net.DefaultSocketFactory
    注:
    ほとんどの場合、このプロパティのデフォルト設定を使用できます。別のソケット ファクトリを使用する場合は、このプロパティを変更します。
  5. IntroscopeAgent.profile ファイルを保存して閉じます。
  6. IIS Admin Service を再起動します。
    設定が完了しました。
通信方式の選択
エージェントをインストールした後に、デフォルトのエージェント設定を変更して、以下のいずれかの通信方式を使用することができます。
  • HTTP (HyperText Transport Protocol)
  • HTTP プロキシ
  • HTTPS (Hypertext Transport Protocol Secure)
Enterprise Manager とエージェントの接続を設定するには、方式を選択し、その方式に対応する以下のいずれかのタスクを実行します。
HTTP 通信のためのエージェントの設定
HTTP トンネリングにより、あるネットワークのデータをほかのネットワークの接続を使用して安全に送信できます。HTTP トラフィックのみが許可されているファイアウォールを介して通信できるように、エージェントの接続を設定できます。
注:
Enterprise Manager 上では、HTTP トンネリングがデフォルトで有効になっています。
以下の手順に従います。
  1. <
    Agent_Home
    > ディレクトリに移動します。
  2. テキスト エディタで IntroscopeAgent.profile を開き、以下のプロパティを設定します。
    introscope.agent.enterprisemanager.transport.tcp.host.DEFAULT=
    hostname
    or 
    IP_address
    of the Enterprise Manager
  3. 以下のプロパティを、Enterprise Manager の組み込み Web サーバの HTTP リスニング ポートに設定します。例:
    introscope.agent.enterprisemanager.transport.tcp.port.DEFAULT=8081
    この値を Enterprise Manager の <
    EM_Home
    >/config/IntroscopeEnterpriseManager.properties ファイルの introscope.enterprisemanager.webserver.port プロパティの値と一致させます。デフォルトでは、このポートは 8081 です。
  4. 以下のプロパティを、HTTP トンネル ソケット ファクトリに設定します。例:
    introscope.agent.enterprisemanager.transport.tcp.socketfactory.DEFAULT=com.wily.isengard.postofficehub.link.net.HttpTunnelingSocketFactory
  5. ファイルを保存して閉じます。
  6. アプリケーションを再起動します。
    Enterprise Manager Web サーバ ポートへの接続は、Enterprise Manager に接続するためにエージェントが HTTP を使用することを示します。
HTTP プロキシ通信のためのエージェントの設定
HTTP エージェントが、プロキシ サーバ経由で EnterpriseManager に接続するように設定できます。この設定は、フォワード プロキシ サーバが送信 HTTP トラフィックのみを許可し、エージェントがファイアウォールの内部で実行されている場合に必要です。プロキシ サーバの設定は、単一の接続ではなく、エージェントに設定された HTTP トンネル接続すべてに適用されます。それぞれの Enterprise Manager への接続に HTTP を使用している複数の Enterprise Manager 間のフェールオーバを設定する場合は、このセットアップを検討してください。
重要:
プロキシ サーバは HTTP Post をサポートする必要があります。
重要:
プロキシがアクセス可能でない場合、エージェントはプロキシを経由せず、Enterprise Manager に直接接続します。プロキシがアクセス可能で認証が失敗する場合、エージェントはプロキシ経由で Enterprise Manager への接続を再試行します。
以下の手順に従います。
  1. <
    Agent_Home
    > ディレクトリに移動します。
  2. IntroscopeAgent.profile ファイルをテキスト エディタで開きます。
  3. 以下のプロパティのコメント化を解除して、設定します。
    introscope.agent.enterprisemanager.transport.tcp.host.DEFAULT=
    hostname or IP address of the proxy server
    introscope.agent.enterprisemanager.transport.tcp.port.DEFAULT=
    Enterprise Manager web server port
    introscope.agent.enterprisemanager.transport.tcp.socketfactory.DEFAULT=com.wily.isengard.postofficehub.link.net.HttpTunnelingSocketFactory
  4. 以下のプロパティのコメント化を解除し、これらのプロパティをプロキシのホストとポートに設定します。
    introscope.agent.enterprisemanager.transport.http.proxy.host=
    hostname
    introscope.agent.enterprisemanager.transport.http.proxy.port=
    port number
  5. (オプション)プロキシ サーバが認証にユーザ認証情報を必要とする場合は、以下のいずれかのオプションを実行します。
    • クリア テキスト認証を使用するには、以下のプロパティを設定します。
      introscope.agent.enterprisemanager.transport.http.proxy.username=<ユーザ名>
      introscope.agent.enterprisemanager.transport.http.proxy.password=<ユーザ パスワード>
    • パスワードを暗号化するには、以下の手順に従います。
      1. <
        Agent_Home
        >\tools\PropertiesUtil.jar から暗号化ツールにアクセスします。
      2. 以下のコマンドを使用して、ツールを実行します。
        java -jar <directory path>\<
        Agent_Home
        >\tools\PropertiesUtil.jar encrypt <user_password>
        暗号化されたパスワードが生成されます。
      3. IntroscopeAgent.profile ファイルで、以下のプロパティを設定します。
        introscope.agent.enterprisemanager.transport.http.proxy.username=<ユーザ名>
        introscope.agent.enterprisemanager.transport.http.proxy.password=<encrypted_password> 
  6. IntroscopeAgent.profile ファイルを保存して閉じます。
  7. アプリケーションを再起動します。
HTTPS 通信のためのエージェントの設定
エージェントは、HTTP over Secure Sockets Layer (SSL)を使用して Enterprise Manager に接続できます。HTTPS は、ユーザからのページ要求および Web サーバから返されるページを暗号化および復号化します。SSL の使用によって、Web サイトのオンライン トランザクションが保護されます。
以下の手順に従います。
  1. <
    Agent_Home
    > ディレクトリに移動します。
  2. IntroscopeAgent.profile ファイルをテキスト エディタで開きます。
  3. 以下のプロパティのコメント化を解除し、ターゲット Enterprise Manager のホスト名または IP アドレスに設定します。
    introscope.agent.enterprisemanager.transport.tcp.host.DEFAULT=
    host name or IP address of the Enterprise Manager
  4. 以下のプロパティのコメント化を解除し、Enterprise Manager の組み込み Web サーバの HTTPS リスニング ポートに設定します。例:
    introscope.agent.enterprisemanager.transport.tcp.port.DEFAULT=8444
  5. 以下のプロパティのコメント化を解除し、HTTP トンネル ソケット ファクトリを使用するように設定します。例:
    introscope.agent.enterprisemanager.transport.tcp.socketfactory.DEFAULT=com.wily.isengard.postofficehub.link.net.HttpsTunnelingSocketFactory
  6. IntroscopeAgent.profile ファイルを保存して閉じます。
  7. エージェントおよび Enterprise Manager が相互に通信するための共通の暗号スイートを持っていることを確認します。
    注:
    エージェント側では、ホスト マシンにインストールされた暗号が Enterprise Manager との通信に使用されます。ホスト マシンのグループ ポリシー設定で設定されている優先度は、暗号の優先度を制御します。
  8. 存在するユーザを <
    Agent_Home
    > ディレクトリの PKCS#12 ファイルに追加して、それらのユーザに適切な権限を付与します。
  9. IntroscopeAgent.profile ファイルをテキスト エディタで開きます。
    1. 以下のプロパティのコメント化を解除し、PKCS#12 ファイルの場所とパスワードを以下のように設定します。
      introscope.agent.enterprisemanager.transport.tcp.keystore.DEFAULT=<
      path to PKCS#12 file
      >
      introscope.agent.enterprisemanager.transport.tcp.keypassword.DEFAULT=<PKCS#12
       password
      >
    2. ファイルを保存して閉じます。
信頼されたルート証明機関ディレクトリへの信頼できる証明書のインストール
クライアント グループと Enterprise Manager の間で SSL (Secure Socket Layer)接続を使用する場合、エージェントは検証用の信頼できる証明書を提示する必要があります。証明書のインポート ウィザードを使用して、SSL 接続に使用する適切な証明書ファイルへのパスをインストールおよび指定します。
以下の手順に従います。
  1. アプリケーション サーバ上で、[コンソール ルート]-[証明書(ローカル コンピュータ)]に移動します。
  2. Trusted Root Certification Authorities フォルダを右クリックし、[すべてのタスク]-[インポート]を選択します。
    証明書のインポート ウィザードが表示されます。
  3. [Next]をクリックします。
  4. ウィザードに従って、以下のフィールドに入力します。
    • インポートする証明書ファイル
      インポートするパスおよびファイルを指定します。
    • 証明書をすべて次のストアに配置する
      指定したストアに証明書をすべて配置します。
    • 証明書ストア
      証明書ストアを指定します(例: Trusted Root Certification Authorities)。
  5. [次へ]をクリックし、[完了]をクリックします。
    証明書がインポートされます。
個人ディレクトリへの信頼できる証明書のインストール
秘密鍵を使用してセキュリティを維持するために、個人ディレクトリに信頼できる証明書をインストールします。
以下の手順に従います。
  1. クライアント上で、[コンソール ルート]-[証明書(ローカル コンピュータ)]に移動します。
  2. [個人]フォルダを右クリックし、[すべてのタスク]-[インポート]を選択します。
    証明書のインポート ウィザードが表示されます。
  3. [Next]をクリックします。
  4. プロンプトで、以下のフィールドに入力します。
    • ファイル名
      インポートするパスおよびファイルを指定します。
    • 証明書をすべて次のストアに配置する
      1 つのストアにすべての証明書を配置します。
    • 証明書ストア
      証明書を配置するストアを指定します(例: [個人])。
  5. [次へ]をクリックし、[完了]をクリックします。
    証明書がインポートされます。
通信接続の確認
Enterprise Manager およびエージェントを設定した後、通信接続を確認します。たとえば、正常なポート 8081 接続により、HTTP 通信を確認します。
以下の手順に従います。
  1. <
    Agent_Home
    >/logs ディレクトリに移動します。
  2. エージェントのログを開き、以下のメッセージを探します。
    [DEBUG] [IntroscopeAgent.HttpOutgoingConnection] Established client connection: host:
    hostname
    , port: 
    port num
    注:
    ホスト名
    は、エージェントが接続するコンピュータの名前で、
    ポート番号
    はエージェントおよび Enterprise Manager が接続するポートです。
    たとえば、ポート 8444 に接続した場合、ログには以下のメッセージが含まれます。
    [DEBUG] [IntroscopeAgent.HttpOutgoingConnection] Established client connection: host:
    hostname
    , port: 8444
IIS ワーカ プロセスのユーザ権限の確認
通常では、.NET Web アプリケーションは IIS ワーカー プロセスで実行されます。デフォルトでは、IIS ワーカ プロセス名は
w3wp.exe
または
aspnet_wp.exe
です。ワーカ プロセスを実行するデフォルト アカウントは
NETWORK SERVICE
です。.NET エージェントのインストール時に、インストーラは .NET
<Agent_Home>
(デフォルトでは、
wily
ディレクトリ)
bin
ext
log
サブディレクトリ、およびパフォーマンス監視カウンタにアクセスできる適切な権限が設定されたルート インストール ディレクトリを作成します。
ただしアプリケーション プール レベルでは、ワーカ プロセスを実行するほかのアカウントを設定できます。IIS ワーカ プロセスを実行するためにほかのユーザ アカウントを設定した場合は、以下の手順に従います。
  • アプリケーションを実行するユーザ アカウントを決定します
  • アプリケーションの実行に使用されるすべてのアカウントに、
    <Agent_Home>
    ディレクトリへのアクセス権限があることを確認します。
  • パフォーマンス監視コレクション エージェントを実行するアカウントのユーザ権限を、パフォーマンス監視カウンタへのアクセスが許可されるように設定します
アプリケーションを実行するユーザの決定
企業によっては、
NETWORK SERVICE
以外のアカウントが IIS ワーカ プロセスを実行します。ほかのアカウントで実行されるアプリケーションを監視できるようにするには、監視するすべてのアプリケーションで IIS ワーカー プロセスに関連付けられたユーザ名を決定する必要があります。識別するユーザ名ごとに、
<Agent_Home>
ディレクトリおよびパフォーマンス監視カウンタへのアクセス権限がそのユーザにあることを確認する必要があります。
以下の手順に従います。
  1. アプリケーションが実行されていることを確認します。
  2. タスク バーで右クリックし、タスク マネージャを選択して Windows タスク マネージャを開きます。
  3. [プロセス] タブをクリックします。
  4. [イメージ名]列で、
    w3wp.exe
    または
    aspnet_wp.exe
    プロセスのエントリをスクロールして探します。
  5. [ユーザ名]列で、プロセスを実行しているユーザ アカウントを確認します。
    たとえば、
    w3wp.exe
    ワーカ プロセスのデフォルト ユーザは
    NETWORK SERVICE です。
    別のユーザ アカウントを使用して IIS ワーカ プロセスを実行する場合は、アカウント名をメモして、そのアカウントに適切な権限があることを確認してください。
エージェント ディレクトリのユーザ権限の確認
IIS ワーカ プロセスを実行するユーザ アカウントには、
<Agent_Home>
ディレクトリに対する適切なユーザ権限が必要です。また、.NET エージェントが正しく機能するように、パフォーマンス監視カウンタへのアクセス権を持っている必要があります。デフォルトでは、
<Agent_Home>
フォルダ上のすべてのユーザに対して読み取りアクセス権限が付与されます。したがって、このディレクトリへのアクセスを制限する場合は、デフォルトの権限を変更して、IIS ワーカ プロセスを実行するユーザ アカウントだけが
<Agent_Home>
ディレクトリにアクセスできるようにする必要があります。
以下の手順に従います。
  1. Windows エクスプローラで、.NET エージェントのルート フォルダを右クリックし、[プロパティ]を選択します。
    フォルダの[プロパティ]ウィンドウが表示されます。
  2. [セキュリティ]タブをクリックします。
  3. [追加]をクリックします。
    [ユーザまたはグループの選択]ダイアログ ボックスが表示されます。
  4. 選択するオブジェクト名を入力してください
    ]に、ユーザ名のすべてまたは一部を入力します。
  5. [名前の確認]をクリックし、一致するユーザ名を 1 つ以上検索します。
  6. 適切なユーザ アカウントを選択し、[OK]をクリックします。
    [権限エントリ]ダイアログ ボックスが表示されます。
  7. [フル コントロール]で、ユーザの[
    許可
    ]のチェックがオンであることを確認します。
    フル コントロールを有効にすると、ユーザには変更、読み取りおよび実行、フォルダ内容の一覧表示、読み取りおよび書き込みの権限が与えられます。
  8. [詳細]をクリックします。
    [セキュリティの詳細設定]ダイアログ ボックスが表示されます。
  9. [子オブジェクトすべてのアクセス許可エントリを、ここに表示されているエントリで子オブジェクトに適用するもので置換する]をオンにして、子ディレクトリに権限が反映されるようにし、[OK]をクリックします。
パフォーマンス監視メトリックのユーザ権限の設定
Introscope Investigator でパフォーマンス監視 メトリックを参照するには、IIS ワーカ プロセスを実行するユーザ アカウントに適切な権限が必要です。wilypermissions ユーティリティを使用している場合は、これらの権限は自動的に定義されます。wilypermissions ユーティリティを使用していない場合は、IIS ワーカ プロセスを実行するユーザ アカウント用の権限を手動で設定する必要があります。
以下の手順に従います。
  1. [スタート]-[設定]-[コントロール パネル]-[管理ツール]-[ローカル セキュリティ ポリシー]-[ローカル ポリシー]-[ユーザー権利の割り当て]を選択します。
  2. [単一プロセスのプロファイル]を右クリックして、[プロパティ]を選択します。
  3. [ユーザーまたはグループの追加]をクリックします。
  4. IIS ワーカ プロセスを実行するユーザ アカウントをユーザのリストに追加し、[OK]をクリックします。
  5. [システム パフォーマンスのプロファイル]を右クリックして、[プロパティ]を選択します。
  6. [ユーザーまたはグループの追加]をクリックします。
  7. IIS ワーカ プロセスを実行するユーザ アカウントをユーザのリストに追加し、[OK]をクリックします。
インスツルメンテーションのカスタマイズ
.NET エージェントはデフォルトで、NativeProfiler を使用して、1 つ以上の IIS ワーカー プロセスで実行されるすべてのアプリケーションおよびアプリケーション プールをインスツルメントします。デフォルトのインスツルメンテーションは .NET 環境および Web アプリケーションに対する広範で詳細な監視を提供していますが、要件に合わせて監視対象を調整できます。
デフォルト インスツルメンテーションの変更
デフォルトでは、NativeProfiler はすべての IIS Web アプリケーションおよびアプリケーション プールに対してインスツルメントを行い、IIS の外部で作動するスタンドアロン アプリケーションにはインスツルメントを行いません。使用中の環境がより複雑になると、デフォルト インスツルメントを変更する必要がある場合があります。たとえば、以下が必要になる場合があります。
  • デプロイされたデフォルトの PBL または PBD を変更する。
  • 非 IIS アプリケーションにインスツルメントされるように .NET エージェントを構成する。
  • 特定のプロセスまたはアプリケーションがインスツルメントされないようにする。
  • 特定のアプリケーション プールにインスツルメントを制限する。
これらの変更を行うには、.NET エージェント プロファイルを設定する必要があります。
デプロイするデフォルトの ProbeBuilder ディレクティブの指定
エージェント プロファイルに含まれる
introscope.autoprobe.directivesFile
プロパティは、デプロイする必要のある ProbeBuilder ディレクティブ(
.pbd
)ファイルを指定します。個々の ProbeBuilder ディレクティブ ファイルは、コードに挿入される特定のプローブ(タイマやカウンタなど)を制御します。デプロイする
.pbd
ファイル セットを定義する ProbeBuilder リスト(
.pbl
)ファイルで、これらのディレクティブ ファイルをグループ化できます。エージェントのインストール時には、
default-full.pbl
にリストされているファイルを使用してアプリケーションがインスツルメントされるように、
introscope.autoprobe.directivesFile
が設定されます。
default-full.pbl
は、すべての .NET コンポーネントでのフル インスツルメンテーションを明示する
.pbd
ファイルを参照します。別の
.pbl
を使用するための
introscope.autoprobe.directivesFile
プロパティの変更、特定の
.pbd
ファイルのリスト、またはデプロイする
.pbl
にリストされる
.pbd ファイル
リストの変更を実行できます。
デプロイされたデフォルト ProbeBuilder ディレクティブを変更するため最も一般的な方法は、
default-typical.pbl
ファイルを使用するように
introscope.autoprobe.directivesFile
プロパティを変更することです。
default-typical.pbl
ファイルは、監視対象コンポーネントのサブセットをインスツルメントする
.pbd
ファイルを参照します。
フル インスツルメンテーションから標準インスツルメンテーションに変更する方法
  1. IIS を停止します。
  2. I
    ntroscopeAgent.profile ファイルをテキスト エディタで開きます。
  3. introscope.autoprobe.directivesFile プロパティを探します。
  4. default-full.pbl を default-typical.pbl に変更します。例:
    introscope.autoprobe.directivesFile=default-typical.pbl,hotdeploy
  5. ファイルを保存して閉じます。
  6. IIS を再起動します。
IIS の外部で実行されるプロセスおよびアプリケーションのインスツルメント
IIS の外部で実行されるアプリケーションを監視するには、.NET エージェント プロファイルを変更して、監視するアプリケーションを含めます。プロファイルを変更する前に、含めるアプリケーションの実行可能ファイルの正確な名前を確認してください。
IIS の外部で実行されるプロセスおよびアプリケーションのインスツルメント方法
  1. IIS を停止します。
  2. IntroscopeAgent.profile ファイルをテキスト エディタで開きます。
  3. 「Restricted Instrumentation」セクションに移動します。
  4. アプリケーション名を以下のプロパティに追加します。
    introscope.agent.dotnet.monitorApplications
    デフォルトでは、
    w3wp.exe
    および
    aspnet_wp.exe
    がすでにこのプロパティにリストされています。ほかのアプリケーション名をカンマで区切って追加できます。例:
    introscope.agent.dotnet.monitorApplications=w3wp.exe,aspnet_wp.exe,RandomApp.exe,testapp.exe,readloop.exe
    重要:
    プロパティ リストでは、大文字と小文字が区別されます。相対パスおよびワイルドカードはサポートされていません。フル パスの指定はサポートされていません。アプリケーション名のみを使用します。
  5. 以下のプロパティを
    IntroscopeAgent.profile
    に追加し、
    false
    に設定します。
    introscope.agent.dotnet.runInRestrictedMode=false
  6. ファイルを保存して閉じます。
  7. プロセスを再起動します。
アプリケーションの監視を無効にするには、introscope.agent.dotnet.monitorApplications プロパティのリストからアプリケーションを削除します。削除されたアプリケーションの CLR プロファイラはアクティブなままです。NativeProfiler はオフにされます。また、そのアプリケーションと関連付けられた .NET エージェントの Enterprise Manager への接続は切断され、メトリックはレポートされません。
特定アプリケーション プールのインスツルメント
デフォルトでは、すべてのアプリケーション プールがインスツルメントされます。ただし、オーバーヘッドを減少させたい、または最もクリティカルなリソースのみに集中して監視を行いたい場合などは、インスツルメントするアプリケーションを限定することができます。監視対象アプリケーションを限定するには、エージェント プロファイルでインスツルメントする特定のアプリケーション プールを識別する必要があります。
特定アプリケーション プールのインスツルメント方法:
  1. IIS を停止します。
  2. IntroscopeAgent.profile
    ファイルをテキスト エディタで開きます。
  3. Restricted Instrumentation
    」セクションに移動します。
  4. 以下のプロパティのコメント化を解除します。
    introscope.agent.dotnet.monitorAppPools=
  5. インスツルメントするアプリケーション プールをカンマ区切りリストでプロパティに追加します。例:
    introscope.agent.dotnet.monitorAppPools="NULL","DefaultAppPool","AppPool1","AppPool2"
    注:
    IIS 5 は、アプリケーション プールなしで実行できます。IIS 5 で実行中のアプリケーションをインスツルメントする場合は、「Null」値を使用します。
  6. ファイルを保存して閉じます。
  7. IIS を再起動します。
アプリケーションのアイドル時間の設定
Introscope のデプロイで、監視対象のアプリケーションを実行する各システムに .NET エージェントをインストールします。インストール後、.NET エージェントは Microsoft インターネットインフォメーション サービス(IIS)によって制御されます。インスツルメントされたアプリケーションがユーザのアクティビティを検出しなくなると、IIS はアプリケーション プロセスを停止します。アクティビティがないために IIS がアプリケーション プロセスを停止した場合、Introscope Investigator 内の.NET エージェントのノードは利用不可になります。
アプリケーションが利用不可になるまでのアイドル時間の総量は、インターネット インフォメーション サービス(IIS)マネージャを使用して設定することができます。アイドル時間を設定することで、アプリケーションのメトリックが Introscope Investigator 内で利用可能な時間を制御することができます。
以下の手順に従います。
  1. [スタート]-[すべてのプログラム]-[管理ツール]-[インターネット インフォメーション サービス(IIS)マネージャ]に移動します。
  2. 設定するアプリケーションを右クリックして、[プロパティ]を選択します。
  3. [仮想ディレクトリ]タブをクリックします。
  4. タブのアプリケーション設定部分で[構成]をクリックします。
  5. [オプション]タブをクリックします。
  6. [セッションの状態を有効にする]オプションを確認します。
  7. アイドル時間を分数で指定し、[OK]をクリックして[アプリケーションの構成]ダイアログ ボックスを閉じます。
  8. [OK]をクリックして、[プロパティ]ダイアログ ボックスを閉じます。
    設定が完了しました。