Microsoft SQL Server용 워크로드 관리자는 Google Cloud의 컴퓨팅 워크로드용 에이전트를 사용하여 SQL Server 구성을 평가하기 위한 메타데이터를 감지하고 수집합니다.
이 문서에서는 SQL Server를 실행하는 Compute Engine 인스턴스에 Compute 워크로드용 에이전트를 설치, 구성, 확인하는 방법을 보여줍니다.
에이전트 설치를 위한 기본 요건
Compute 워크로드용 에이전트를 설치하기 전에 SQL Server 워크로드 평가를 생성하는 것과 함께 다음 기본 요건이 충족되는지 확인해야 합니다.
서비스 계정에 IAM 역할 부여
Google Cloud의 컴퓨팅 워크로드용 에이전트는 Google Cloud 인증 및 Google Cloud 리소스에 대한 액세스 권한을 위해 VM에 연결된 Identity and Access Management (IAM) 서비스 계정을 사용합니다. 워크로드 관리자 유효성 검사 측정항목 수집의 경우 다음 IAM 역할이 포함된 새 서비스 계정을 사용합니다.
- Compute 뷰어(
roles/compute.viewer
) - Secret Manager 보안 비밀 접근자(
roles/secretmanager.secretAccessor
) - 워크로드 관리자 (
roles/workloadmanager.admin
) - Cloud Logging 기능을 사용하는 경우 로그 작성자 (
roles/logging.logWriter
)
서비스 계정에 필요한 역할을 추가하려면 다음 단계를 따르세요.
Google Cloud 콘솔에서 IAM 페이지로 이동합니다.
Google Cloud 프로젝트를 선택합니다.
역할을 추가할 서비스 계정을 찾습니다.
- 서비스 계정이 주 구성원 목록에 아직 없는 경우 어떠한 역할도 할당되지 않은 것입니다. 추가를 클릭하고 서비스 계정의 이메일 주소를 클릭하세요.
- 서비스 계정이 주 구성원 목록에 이미 있는 경우 기존 역할이 있는 것입니다. 수정하려는 서비스 계정에서 수정 버튼을 클릭하세요.
사용 가능한 역할 목록에서 필요한 역할을 선택합니다.
- Compute Engine > Compute 뷰어
- Secret Manager > Secret Manager 보안 비밀 접근자
추가 또는 저장을 클릭하여 서비스 계정에 역할을 적용합니다.
Google Cloud API 액세스 사용 설정
Compute Engine은 모든 Cloud API에 대한 전체 액세스 범위를 허용하도록 VM 인스턴스를 구성하고, 인스턴스 서비스 계정의 IAM 권한만 사용하여 리소스에 대한 액세스를 제어할 것을 권장합니다. Google Cloud 자세한 내용은 사용자 관리 서비스 계정을 사용하는 VM 만들기를 참고하세요.
Cloud API에 대한 액세스를 제한하는 경우 컴퓨팅 워크로드용 에이전트에는 호스트 VM 인스턴스에 최소한 다음과 같은 Cloud API 액세스 범위가 필요합니다.
https://www.googleapis.com/auth/cloud-platform
자세한 내용은 범위 권장사항을 참고하세요.
외부 IP 주소가 없는 VM 인스턴스에서 SQL Server 애플리케이션을 실행하는 경우 컴퓨팅 워크로드용 에이전트가 Google API 및 서비스에 액세스할 수 있도록 VM의 서브넷에서 비공개 Google 액세스를 사용 설정해야 합니다. 서브넷에서 비공개 Google 액세스를 사용 설정하는 방법을 알아보려면 비공개 Google 액세스 구성을 참고하세요.
SQL Server에 필요한 권한
다음 스크립트를 사용하여 에이전트에 구성된 사용자 계정에 필요한 권한을 할당합니다.
USE [master] GO
GRANT VIEW SERVER STATE TO [user_name] GRANT VIEW ANY DEFINITION TO [user_name]
-- Adds db_datareader role to the user EXEC sp_MSForEachDB ' USE ? IF NOT EXISTS(SELECT * FROM sys.database_principals WHERE name = ''user_name'') BEGIN CREATE USER [user_name] FOR LOGIN [user_name] END EXEC sp_addrolemember ''db_datareader'', ''user_name'' '
에이전트 설치
컴퓨팅 워크로드용 에이전트의 최신 버전을 설치하려면 다음 단계를 완료하세요.
Windows
Windows에서는 GooGet 패키지 관리 명령어인 googet
를 사용하여 컴퓨팅 워크로드용 에이전트를 설치합니다. 패키지 관리 명령어는 다음 작업을 완료합니다.
- 컴퓨팅 워크로드용 에이전트의 최신 버전을 다운로드합니다.
google-cloud-workload-agent
라는 Windows 서비스와 1분마다 실행되는 예약 태스크를 만들어 서비스가 계속 실행 중인지 확인하고 필요한 경우 다시 시작합니다.
VM에 에이전트를 설치하려면 다음 단계를 따르세요.
- RDP를 사용하여 Windows VM 인스턴스에 연결합니다.
- 관리자 권한으로 PowerShell에서 다음 명령어를 실행합니다.
googet addrepo google-cloud-workload-agent https://packages.cloud.google.com/yuck/repos/google-cloud-workload-agent-windows-x86_64 googet install google-cloud-workload-agent
%ProgramFiles%\Google\google-cloud-workload-agent\conf
아래에 있는 구성 파일을 검토하고 구성 속성의 세부정보를 사용하여 구성 파일을 업데이트합니다.- 이 변경사항을 적용하려면 에이전트를 다시 시작합니다.
Linux
Linux에서는 표준 운영체제 패키지 관리 명령어를 사용하여 컴퓨팅 워크로드용 에이전트를 설치합니다.
- RHEL에서
yum
명령어 사용 - SLES에서는
zypper
명령어를 사용합니다. - Debian에서는
apt
명령어를 사용합니다.
패키지 관리 명령어는 다음 태스크를 완료합니다.
- 컴퓨팅 워크로드용 에이전트의 최신 버전을 다운로드합니다.
google-cloud-workload-agent
라는 Linuxsystemd
서비스로 에이전트를 만듭니다.google-cloud-workload-agent
서비스를 사용 설정하고 시작합니다.
VM에 에이전트를 설치하려면 다음 단계를 따르세요.
- 호스트 VM에 SSH 연결을 설정합니다.
- 터미널에서 운영체제와 관련된 명령어를 실행하여 에이전트를 설치합니다.
RHEL
sudo tee /etc/yum.repos.d/google-cloud-workload-agent.repo << EOM [google-cloud-workload-agent] name=Google Cloud Agent for Compute Workloads baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-workload-agent-\$basearch enabled=1 gpgcheck=0 repo_gpgcheck=1 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-workload-agent
SLES
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-workload-agent-\$basearch google-cloud-workload-agent sudo zypper install google-cloud-workload-agent
Debian
echo 'deb https://packages.cloud.google.com/apt google-cloud-workload-agent-x86-64-apt main' | sudo tee -a /etc/apt/sources.list.d/google-cloud-workload-agent.list \ sudo apt-get update \ sudo apt-get install google-cloud-workload-agent
\etc\google-cloud-workload-agent
아래에 있는 구성 파일을 검토하고 구성 속성의 세부정보를 사용하여 구성 파일을 업데이트합니다.- 이 변경사항을 적용하려면 에이전트를 다시 시작합니다.
구성 속성
다음 표에서는 에이전트의 구성 파일에 대한 속성을 설명합니다.
속성 | |
---|---|
log_level |
INFO 입니다. Cloud Customer Care에서 별도로 안내하지 않는 한 로깅 수준을 변경하지 마세요.
|
log_to_cloud |
에이전트 로그를 Cloud Logging으로 리디렉션하려면 |
common_discovery.collection_frequency |
공통 검색 서비스의 수집 빈도(초)입니다. |
agent_properties.log_usage_metrics |
에이전트 상태 측정항목 로깅을 사용 설정하려면 값을 |
sqlserver_configuration.enabled |
에이전트 내에서 SQL Server 측정항목 수집을 사용 설정하려면 값을 |
sqlserver_configuration.collection_configuration.collect_guest_os_metrics |
OS 측정항목 수집을 사용 설정하려면 값을 |
sqlserver_configuration.collection_configuration.collect_sql_metrics |
SQL Server 측정항목 수집을 사용 설정하려면 |
sqlserver_configuration.collection_configuration.collection_frequency |
컴퓨팅 워크로드용 에이전트 측정항목 수집 빈도(초)입니다.
기본값은 |
sqlserver_configuration.credential_configurations[].connection_parameters[].host |
SQL Server 호스트 이름입니다. |
sqlserver_configuration.credential_configurations[].connection_parameters[].username |
SQL Server 인스턴스 쿼리에 사용되는 사용자 계정을 지정합니다. 계정 권한을 구성하려면 스크립트 권한에서 필요한 권한을 검토하고 내부 정책에 따라 권한을 부여합니다. 참고: Windows 인증을 사용하는 경우 사용자 이름을 다음 형식으로 지정해야 합니다.
|
sqlserver_configuration.credential_configurations[].connection_parameters[].secret.project_id |
보안 비밀이 저장된 프로젝트의 ID입니다. 보안 비밀과 호스트 VM 인스턴스가 동일한 Google Cloud 프로젝트에 있는 경우 빈 문자열 ("")로 설정합니다. |
sqlserver_configuration.credential_configurations[].connection_parameters[].secret.secret_name |
에이전트가 SQL Server를 쿼리하는 데 사용하는 데이터베이스 사용자 계정의 비밀번호를 안전하게 제공하려면 데이터베이스 사용자 계정의 보안 사용자 인증 정보가 포함된 Secret Manager의 보안 비밀 이름을 지정합니다. 참고: 보안 비밀과 호스트 VM 인스턴스가 동일한 Google Cloud 프로젝트에 있어야 합니다. |
sqlserver_configuration.credential_configurations[].connection_parameters[].port |
SQL Server 인스턴스가 쿼리를 허용하는 포트를 지정합니다. |
sqlserver_configuration.credential_configurations[].remote_win.connection_parameters.host |
원격 Windows VM의 IP 주소 또는 FQDN |
sqlserver_configuration.credential_configurations[].remote_win.connection_parameters.username |
Windows VM에 원격으로 연결하는 데 사용되는 사용자 계정을 지정합니다. |
sqlserver_configuration.credential_configurations[].remote_win.connection_parameters.secret.secret_name |
에이전트가 VM에 원격으로 연결하는 데 사용하는 Windows 사용자 계정의 비밀번호를 안전하게 제공하려면 데이터베이스 사용자 계정의 보안 사용자 인증 정보가 포함된 Secret Manager의 보안 비밀의 이름을 지정합니다. 참고: 보안 비밀과 호스트 VM 인스턴스가 동일한 Google Cloud 프로젝트에 있어야 합니다. |
sqlserver_configuration.credential_configurations[].local_collection |
상담사가 로컬 데이터 수집을 실행하고 있음을 나타내려면 |
sqlserver_configuration.credential_configurations[].remote_linux.connection_parameters.host |
원격 Linux VM의 IP 주소 또는 FQDN |
sqlserver_configuration.credential_configurations[].remote_linux.connection_parameters.username |
Linux VM에 원격으로 연결하는 데 사용되는 사용자 계정을 지정합니다. |
sqlserver_configuration.credential_configurations[].remote_linux.connection_parameter.port |
원격 Linux VM의 SSH 포트 번호를 지정합니다. |
sqlserver_configuration.credential_configurations[].remote_linux.linux_ssh_private_key_path |
SSH 비공개 키 파일의 경로를 지정합니다. |
sqlserver_configuration.credential_configurations[].vm_properties.instance_name |
Compute Engine VM 인스턴스의 이름을 지정합니다. 참고: 로컬 컬렉션의 경우 선택사항입니다. |
sqlserver_configuration.credential_configurations[].vm_properties.instance_id |
Compute Engine VM 인스턴스의 ID를 지정합니다. 참고: 로컬 컬렉션의 경우 선택사항입니다. |
sqlserver_configuration.collection_timeout |
측정항목 수집 시간 제한(초)입니다. 기본값은 `10s`입니다. |
sqlserver_configuration.max_retries |
수집에 실패할 때의 최대 재시도 횟수입니다. 기본값은 `3`입니다. |
sqlserver_configuration.retry_frequency |
수집에 실패할 때 에이전트가 다시 시도해야 하는 빈도를 지정합니다. 기본값은 `3600s`입니다. |
sqlserver_configuration.remote_collection |
에이전트가 원격 데이터 수집을 실행 중임을 나타내려면 |
다음 예는 Compute 워크로드용 에이전트의 구성 파일을 보여줍니다.
로컬 수집
{ "log_level": "INFO", "common_discovery": { "collection_frequency": "10800s" }, "sqlserver_configuration": { "enabled": true, "collection_configuration": { "collect_guest_os_metrics": true, "collect_sql_metrics": true, "collection_frequency": "60s" }, "credential_configurations": [ { "connection_parameters": [ { "host": ".", "username": "db_user_name", "secret": { "project_id": "", "secret_name": "idb_pwd_secret_name" }, "port": 1433 } ], "local_collection": true } ], "collection_timeout": "60s", "max_retries": 5, "retry_frequency": "3600s" } }
원격 수집
{ "log_level": "INFO", "common_discovery": { "collection_frequency": "10800s" }, "sqlserver_configuration": { "enabled": true, "collection_configuration": { "collect_guest_os_metrics": true, "collect_sql_metrics": true, "collection_frequency": "60s" }, "credential_configurations": [ { "connection_parameters": [ { "host": "sql_server_instance", "username": "db_user_name", "secret": { "project_id": "", "secret_name": "db_pwd_secret_name" }, "port": 1433 } ], "remote_win": { "connection_parameters": { "host": "sql_server_instance", "username": "user_name", "secret": { "project_id": "", "secret_name": "pwd_secret_name" } } }, "vm_properties": { "instance_name": "db01", "instance_id": "9999999999999999999" } }, { "connection_parameters": [ { "host": "sql_server_instance", "username": "db_user_name", "secret": { "project_id": "", "secret_name": "db_pwd_secret_name" }, "port": 1433 } ], "remote_linux": { "connection_parameters": { "host": "sql_server_instance", "username": "user_name", "secret": { "project_id": "", "secret_name": "pwd_secret_name" }, "port": 22 }, "linux_ssh_private_key_path": "path of the private key" }, "vm_properties": { "instance_name": "db02", "instance_id": "9999999999999999999" } } ], "collection_timeout": "10s", "max_retries": 3, "retry_frequency": "3600s", "remote_collection": true } }
에이전트 설치 확인
Windows
- RDP를 사용하여 Windows VM 인스턴스에 연결합니다.
관리자 권한으로 PowerShell에서 다음 명령어를 실행합니다.
$(Get-Service -Name 'google-cloud-workload-agent' -ErrorAction Ignore).Status
에이전트가 실행 중이면 상태는
Running
으로 표시됩니다.
Linux
- 호스트 VM 인스턴스와의 SSH 연결을 설정합니다.
다음 명령어를 실행합니다.
systemctl status google-cloud-workload-agent
에이전트가 올바르게 작동하는 경우 출력에
active (running)
이 포함됩니다. 예를 들면 다음과 같습니다.google-cloud-workload-agent.service - Google Cloud Agent for Compute Workloads Loaded: loaded (/usr/lib/systemd/system/google-cloud-workload-agent.service; enabled; vendor preset: disabled) Active: active (running) since Sun 2023-12-31 18:59:12 UTC; 10s ago Main PID: 14412 (google_cloud_sq) Tasks: 7 Memory: 12.9M (max: 1.0G limit: 1.0G available: 1011.0M) CGroup: /system.slice/google-cloud-workload-agent.service └─ 14412 /usr/bin/google_cloud_sql_server_agent --action=run
에이전트 버전 확인
에이전트 버전을 확인하려면 다음 단계를 수행합니다.
Windows
- RDP를 사용하여 호스트 머신에 연결합니다.
- 관리자 권한으로 PowerShell에서 다음 명령어를 실행합니다.
googet installed google-cloud-workload-agent
RHEL
- SSH를 사용하여 호스트 머신에 연결합니다.
- 다음 명령어를 실행합니다.
yum info google-cloud-workload-agent
SUSE
- SSH를 사용하여 호스트 머신에 연결합니다.
- 다음 명령어를 실행합니다.
zypper info google-cloud-workload-agent
Debian
- SSH를 사용하여 호스트 머신에 연결합니다.
- 다음 명령어를 실행합니다.
dpkg -s google-cloud-workload-agent | grep version
에이전트 다시 시작
컴퓨팅 워크로드용 에이전트의 작동이 중지되거나 구성을 업데이트할 경우 에이전트를 다시 시작합니다.
운영체제를 선택한 후 다음 단계를 수행합니다.
Windows
- RDP를 사용하여 호스트 머신에 연결합니다.
- 관리자 권한으로 PowerShell에서 다음 명령어를 실행합니다.
Restart-Service -Name 'google-cloud-workload-agent' -Force
Linux
- SSH를 사용하여 호스트 머신에 연결합니다.
- 다음 명령어를 실행합니다.
sudo systemctl restart google-cloud-workload-agent
에이전트 업데이트
최신 버전의 에이전트를 사용하려면 에이전트에 대한 업데이트를 정기적으로 확인하고 업데이트해야 합니다.
업데이트 확인
운영체제를 선택한 후 다음 단계를 수행합니다.
Windows
- RDP를 사용하여 호스트 머신에 연결합니다.
- 관리자 권한으로 PowerShell에서 다음 명령어를 실행합니다.
googet latest google-cloud-workload-agent
RHEL
- SSH를 사용하여 호스트 머신에 연결합니다.
- 다음 명령어를 실행합니다.
sudo yum check-update google-cloud-workload-agent
SLES
- SSH를 사용하여 호스트 머신에 연결합니다.
- 다음 명령어를 실행합니다.
sudo zypper list-updates -r google-cloud-workload-agent
Debian
- SSH를 사용하여 호스트 머신에 연결합니다.
- 다음 명령어를 실행합니다.
sudo apt list google-cloud-workload-agent
업데이트 설치
운영체제를 선택한 후 다음 단계를 수행합니다.
Windows
- RDP를 사용하여 호스트 머신에 연결합니다.
- 관리자 권한으로 PowerShell에서 다음 명령어를 실행합니다.
googet install google-cloud-workload-agent
RHEL
- SSH를 사용하여 호스트 머신에 연결합니다.
- 다음 명령어를 실행합니다.
sudo yum --nogpgcheck update google-cloud-workload-agent
SLES
- SSH를 사용하여 호스트 머신에 연결합니다.
- 다음 명령어를 실행합니다.
sudo zypper --no-gpg-checks update google-cloud-workload-agent
Debian
- SSH를 사용하여 호스트 머신에 연결합니다.
- 다음 명령어를 실행합니다.
sudo apt-get install google-cloud-workload-agent
Cloud Logging에서 에이전트 로그 보기
기본적으로 컴퓨팅 워크로드용 에이전트의 로그는 VM 인스턴스에서 Cloud Logging으로 리디렉션됩니다.
Logging에서 에이전트 로그를 보려면 다음 단계를 수행합니다.
Google Cloud 콘솔에서 로그 탐색기 페이지로 이동합니다.
쿼리 창으로 이동합니다.
리소스 드롭다운 메뉴에서 전역을 선택한 후 적용을 클릭합니다.
쿼리 편집기에
google-cloud-workload-agent
를 입력합니다.쿼리 실행을 클릭합니다.
모든 VM 인스턴스에서 실행되는 에이전트 인스턴스에서 생성한 로그가 표시됩니다. 특정 머신에서 로그를 필터링하려면 인터페이스에서 사용할 수 있는 필터를 사용합니다.
Cloud Logging에서 에이전트 로그 사용 중지
에이전트 로그의 기본 Cloud Logging 리디렉션을 사용 중지하려면 다음 단계를 따르세요.
호스트 VM 인스턴스와 RDP 또는 SSH 연결을 설정합니다.
에이전트의 구성 파일을 엽니다.
Windows
%ProgramFiles%\Google\google-cloud-workload-agent\conf\configuration.json
Linux
/etc/google-cloud-workload-agent/configuration.json
log_to_cloud
속성의 경우 값을false
로 업데이트합니다.구성 파일을 저장합니다.
이 변경사항을 적용하려면 에이전트를 다시 시작합니다.
문제 해결
다음 섹션에서는 컴퓨팅 워크로드용 에이전트 사용과 관련된 일반적인 문제, 원인, 해결 방법을 설명합니다.
부족한 인증 범위
문제: 호스트 VM 인스턴스에서 액세스 범위를 제한하는 경우 컴퓨팅 워크로드 에이전트 로그에 IAM 권한 부족 오류가 표시될 수 있습니다.
googleapi: Error 403: Request had insufficient authentication scopes. Details: [ { "@type": "type.googleapis.com/google.rpc.ErrorInfo", "domain": "googleapis.com", "metadata": { "method": "google.cloud.workloadmanager.datawarehouse.v1.DataCollectService.WriteInsight", "service": "workloadmanager.googleapis.com" }, "reason": "ACCESS_TOKEN_SCOPE_INSUFFICIENT" } ]More details: Reason: insufficientPermissions, Message: Insufficient Permission
원인: 컴퓨팅 워크로드용 에이전트에는 호스트 VM 인스턴스에 최소한의 Cloud API 액세스 범위가 필요합니다.
해결 방법: 이 문제를 해결하려면 필요한 액세스 범위를 사용 설정하세요.
구성 파일을 로드할 수 없음
문제: 구성 파일에 잘못된 값이 있으면 다음 오류가 표시됩니다.
"Failed to load configuration","pid":3524,"error":"proto: (line 19:42): unknown field "{field_name}"
해결 방법: 이 문제를 해결하려면 구성 속성의 세부정보를 사용하여 구성 파일을 업데이트합니다.
데이터 수집을 초기화하지 못했습니다.
문제: 에이전트를 설치한 후 구성 파일이 업데이트되지 않으면 다음 오류가 표시됩니다.
"Failed to initialize guest collection","pid":2112,"error":"invalid value for "user_name" "secret_name"
해결 방법: 이 문제를 해결하려면 구성 속성을 사용하여 사용자 인증 정보 구성을 초기화합니다.
다음 단계
- 워크로드 평가에 대해 자세히 알아보세요.