すべてのプロダクト
Search
ドキュメントセンター

Database Autonomy Service:DAS Agent

最終更新日:Mar 01, 2026

DAS Agent は、大規模言語モデル (LLM) を活用したインテリジェントなデータベース運用保守 (O&M) ツールです。10 万件を超える Alibaba Cloud のサポートチケットと専門家の経験から得られた知見を活用し、クラウドデータベースにおける一般的な O&M や安定性の問題解決を支援します。AI を利用することで、DAS Agent は問題の検出、診断、最適化を含むエンドツーエンドの自律型機能を提供し、効率的かつ正確なデータベースの安定性を確保します。

前提条件

対象のデータベースが DAS に接続されていること。

説明

主要なデータベースがサポートされています。

MySQL:RDS MySQLPolarDB for MySQL、他のクラウドベンダーの MySQL、および自己管理 MySQL データベース。

PostgreSQL:RDS PostgreSQLPolarDB for PostgreSQL、他のクラウドベンダーの PostgreSQL、および自主管理 PostgreSQL データベース。

Redis:Tair、他のクラウドベンダーの Redis、および自主管理 Redis データベース。

MongoDB:MongoDB、他のクラウドベンダーの MongoDB、および自主管理 MongoDB データベース。

SQL Server:RDS SQL Server

分散データベース:PolarDB-X

注意事項

  • Resource Access Management (RAM) ユーザーを使用して DAS Agent にアクセスする場合、その RAM ユーザーが DAS の管理権限およびデータベースインスタンスの権限を持っていることを確認してください。

  • DAS Agent のインテリジェント O&M 機能を DAS 以外のコンソールや他の業務システムに統合するには、チケットを送信してご相談ください。

  • データセキュリティに関する規制は国やリージョンによって異なります。そのため、単一の大規模言語モデル (LLM) サービスで、異なる国やリージョンにまたがるデータベースインスタンスを管理することはできません。インスタンスが複数のリージョンにある場合は、国またはリージョンごとに DAS Agent を個別に有効にする必要があります。例えば、中国本土 (北京、上海、杭州、広州など) のインスタンスは、中国リージョン用の 1 つの DAS Agent を共有できます。しかし、米国、シンガポール、インドネシアのインスタンスは、それぞれの国またはリージョンで個別に有効化する必要があります。

  • 中国以外の DAS Agent サービスは Alibaba Cloud Model Studio に依存しています。Model Studio は現在、シンガポールと米国にのみデプロイされています。そのため、モデルの呼び出しは、これら 2 つのリージョンのうち最も近い方にルーティングされます。Model Studio がより多くの国やリージョンで利用可能になった後、DAS Agent は自動的にローカルの Model Studio サービスに移行します。

    注:このクロスボーダーのルーティングは Model Studio の呼び出しにのみ適用されます。データベースの監査ログなどのデータは、常にインスタンスのリージョン内に保持されます。

課金

詳細については、「DAS Agent の料金」をご参照ください。

特徴

特徴

ステータス

説明

データベースナレッジ Q&A

サポート済み

ナレッジベースは、一般的なデータベース知識から、Alibaba Cloud のシニアエキスパートが蓄積・整理した内部ドキュメントまでを網羅しています。主要な OLTP および NoSQL エンジンタイプをカバーし、異常処理の提案、スペックアップ/スペックダウンの推奨、変更影響分析など、さまざまなナレッジカテゴリを含みます。

データベース異常診断

サポート済み

オンライントランザクション処理 (OLTP) および NoSQL のさまざまなシナリオをカバーします。これには、メトリックと異常のクエリ、リアルタイム診断 (CPU、メモリ、セッション)、ロック分析、レイテンシーインサイト (Tair)、大規模キー分析 (Tair)、低速 SQL 分析 (OLTP および MongoDB)、SQL 最適化 (実行済みおよび未実行の SQL 文の両方に対するドライラン最適化を含む)、データベースセキュリティリスク検出が含まれます。DAS Agent はインテリジェントな分析を実行して根本原因を特定し、最適化と即時修正の提案を提供します。

説明

現段階では、提案の実行には手動での承認が必要です。LLM が提案を自動的に実行する機能はまだ利用できません。

インテリジェント O&M レポート

サポート済み

アカウント配下にある複数のインスタンスに対して統一された O&M レポートを提供し、クロスエンジン分析をサポートします。レポートには、メトリックの傾向比較分析、最適化の提案、監視の推奨事項が含まれます。

説明

現在サポートされているのは日次レポートのみです。週次および月次レポート、ならびにカスタマイズ可能なレポートテンプレートは、将来的に利用可能になる予定です。

異常検出とアラート

未サポート

この機能は、パフォーマンストレンド監視メトリックに基づいた異常検出と予測を提供します。

サポートされるスキル

シナリオ/特徴

説明

サポートされるクラウドデータベースインスタンス

サポートされる自己管理/サードパーティクラウドインスタンス

必須の診断パラメーター

API 呼び出しクエリの例

リアルタイム CPU 診断 (MySQL 互換)

関連データをリアルタイムで取得し、CPU 使用率の異常の原因を診断します。

  • RDS MySQL

  • PolarDB for MySQL

未サポート

• インスタンス ID
• ノード ID (PolarDB for MySQL インスタンスでは必須です。デフォルトではプライマリノードが使用されます。)

{"operation_id":"high_cpu_usage_real_time_diagnose_mysql","input_parameters":{"instance_id":"xxxxxx","node_id":"xxxxxxxx"},"direct_mode":true}

リアルタイム CPU 診断 (Tair/Redis)

Tair インスタンスのリアルタイム CPU 使用率異常診断を実行します。リアルタイムのセッションデータ、大規模キー、ホットキーに基づいて根本原因を分析します。

  • ApsaraDB Tair (Redis 互換)

未サポート

• インスタンス ID
• ノード ID (任意)

{"operation_id":"redis_cpu_diagnose_history_time","input_parameters":{"instance_id":"xxxxxxx","start_time":"2026-02-05T20:33:01+08:00","end_time":"2026-02-06T20:33:01+08:00"},"direct_mode":true}

CPU 使用率診断 (MySQL 互換)

指定された時間範囲内で、セッション、スロークエリログ、SQL Explorer データなどのデータを取得し、データベースインスタンスの CPU 使用率の異常の原因を診断します。

  • RDS MySQL

  • PolarDB for MySQL

未サポート

• インスタンス ID
• ノード ID (PolarDB for MySQL インスタンスでは必須です。デフォルトではプライマリノードが使用されます。)
• 時間範囲 (start_time と end_time)




{"operation_id":"performance_diagnose_mysql","input_parameters":{"instance_id":"xxxxxx","node_id":"xxxxxxxx","start_time":"2026-02-05T20:32:07+08:00","end_time":"2026-02-06T20:32:07+08:00"},"direct_mode":true}

SQL 診断と最適化

指定されたデータベースで実行された SQL 文を分析します。データベースエンジンバージョン、テーブルスキーマ、インデックス、実行計画、SQL スクリプトに基づいて、潜在的なパフォーマンス問題を特定し、最適化の提案を提供します。また、未リリースの SQL 文に対するドライランもサポートします。

  • RDS MySQL

  • RDS PostgreSQL

  • PolarDB for MySQL

  • PolarDB for PostgreSQL

MySQL および PostgreSQL エンジンをサポートします。

• インスタンス ID
• データベース
• SQL スクリプト
• PostgreSQL の場合、Search_path を追加して分析を強化できます。







{"operation_id":"mysql_query_optimization_advisor","input_parameters":{"instance_id":"xxxxxxx","database":"xxxxxxx","sql":"xxxxxxxxxx"},"direct_mode":true}

低速ログ分析 (TP)

スロークエリログの統計に基づいて、さまざまな問題のある SQL 文を特定し、対応する最適化の提案を提供します。

  • RDS MySQL

  • RDS SQL Server

  • RDS PostgreSQL

  • PolarDB for MySQL

  • PolarDB for PostgreSQL

  • PolarDB-X

未サポート

• インスタンス ID
• ノード ID (PolarDB for MySQL インスタンスでは必須です。デフォルトではプライマリノードが使用されます。)
• 時間範囲 (start_time と end_time)
• クエリするレコード数 (上位 N 件)







{"operation_id":"sql_slowlog_summary","input_parameters":{"instance_id":"xxxxxxx","node_id":"xxxxxxxx","start_time":"2026-02-05T20:34:16+08:00","end_time":"2026-02-06T20:34:16+08:00","top_n":"x"},"direct_mode":true}

低速ログ分析 (MongoDB)

MongoDB のスロークエリログ統計に基づいて、さまざまな問題のあるクエリテンプレートを特定します。注目すべき QueryId のリストを推奨し、対応する処理の提案を提供します。

  • MongoDB

未サポート

• インスタンス ID
• ノード ID (任意)
• 時間範囲 (start_time と end_time)
• クエリするレコード数 (上位 N 件)







{"operation_id":"mongodb_slowlog_summary","input_parameters":{"instance_id":"xxxxx","node_id":"xxxxxxx","start_time":"2026-02-05T20:33:28+08:00","end_time":"2026-02-06T20:33:28+08:00","top_n":"x"},"direct_mode":true}

監視メトリックのクエリ

CPU 使用率、メモリ使用量、ストレージ領域使用量など、データベースインスタンスのメトリックをクエリします。

  • RDS MySQL

  • RDS PostgreSQL

  • PolarDB for MySQL

  • PolarDB for PostgreSQL

未サポート

• インスタンス ID
• ノード ID (PolarDB for MySQL インスタンスでは必須です。デフォルトではプライマリノードが使用されます。)

{"operation_id":"monitoring_indicator_query_tool","input_parameters":{"instance_id":"xxxxx","node_id":"xxxxxxx"},"direct_mode":true}

重要なパフォーマンスメトリックの概要

指定された時間範囲内でインスタンスの重要なパフォーマンスメトリックをクエリし、要約します。大量のデータによるクエリの失敗を避けるため、短い時間範囲を選択してください。

  • RDS MySQL

  • RDS SQL Server

  • RDS PostgreSQL

  • PolarDB for MySQL

  • PolarDB-X

  • ApsaraDB Tair (Redis 互換)

  • ApsaraDB for MongoDB

未サポート

• インスタンス ID
• ノード ID (任意)
• 時間範囲 (start_time と end_time)




{"operation_id":"important_performance_metrics_summary","input_parameters":{"instance_id":"xxxxxxx","node_id":"xxxxxxxx","start_time":"2026-02-05T20:30:08+08:00","end_time":"2026-02-06T20:30:08+08:00"},"direct_mode":true}

最近のデッドロック分析

SHOW ENGINE INNODB STATUS コマンドが返す情報の中の最新のデッドロックログを分析します。

  • RDS MySQL

  • PolarDB for MySQL

MySQL をサポートします。

• インスタンス ID
• ノード ID (PolarDB for MySQL インスタンスでは必須です。デフォルトではプライマリノードが使用されます。)

{"operation_id":"latest_deadlock_analysis","input_parameters":{"instance_id":"xxxxxxx","node_id":"xxxxxxxxx"},"direct_mode":true}

メタデータロックとトランザクションブロッキングの分析

現在のセッションにおけるメタデータロックとトランザクションブロッキングを分析します。トランザクションブロッキング分析には、RDS MySQL 8.0 および PolarDB for MySQL 8.0 インスタンスで Performance Schema を有効にする必要があります。

  • RDS MySQL

  • PolarDB for MySQL

未サポート

• インスタンス ID
• ノード ID (PolarDB for MySQL インスタンスでは必須です。デフォルトではプライマリノードが使用されます。)

{"operation_id":"lock_analysis","input_parameters":{"instance_id":"xxxxxx","node_id":"xxxxxxxx"},"direct_mode":true}

ストレージ分析

インスタンスのデータベースとテーブル情報をクエリします。データベースとテーブルの領域、最適化対象の項目リスト、および詳細なデータベースとテーブル情報を記述します。

  • RDS MySQL

  • RDS PostgreSQL

  • PolarDB for MySQL

  • PolarDB for PostgreSQL

  • PolarDB for PostgreSQL (Oracle 互換)

  • PolarDB-X

  • ApsaraDB MongoDB

MySQL および PostgreSQL エンジンをサポートします。

• インスタンス ID
• ノード ID

{"operation_id":"storage_analyze","input_parameters":{"instance_id":"xxxxxx","node_id":"xxxxxxxx"},"direct_mode":true}

SQL Server ストレージ領域分析

SQL Server インスタンスのストレージ領域使用量をクエリし、ストレージ領域の異常を分析します。

  • RDS SQL Server

未サポート

インスタンス ID

{"operation_id":"sqlserver_storage_analysis","input_parameters":{"instance_id":"rxxxxxxxxx"},"direct_mode":true}

レイテンシーインサイトの解釈 (Tair/Redis)

Tair インスタンスのレイテンシーインサイトデータに基づいて、プロキシノードまたはデータノードのレイテンシーデータを分析します。高レイテンシーのコマンドやノードを特定します。

  • ApsaraDB Tair (Redis 互換)

未サポート

• インスタンス ID
• ノード ID (必須)
• 時間範囲 (start_time と end_time) (最大分析時間は 30 分です。)




{"operation_id":"redis_latency_log_summary","input_parameters":{"instance_id":"xxxxxx","node_id":"xxxxxxxxx","start_time":"2026-02-05T20:37:03+08:00","end_time":"2026-02-06T20:37:03+08:00"},"direct_mode":true}

大規模キーのクエリと分析

Tair インスタンスの履歴大規模キーを分析し、対応するホットキーに関する情報を返します。

  • ApsaraDB Tair (Redis 互換)

未サポート

• インスタンス ID
• ノード ID (任意)
• 時間範囲 (start_time と end_time)




{"operation_id":"tair_history_large_key_query_and_analysis","input_parameters":{"instance_id":"xxxxxx","node_id":"xxxxxx","start_time":"2026-02-05T20:37:19+08:00","end_time":"2026-02-06T20:37:19+08:00"},"direct_mode":true}

異常セッションの特定

MySQL データベースインスタンスの information_schema.processlist と information_schema.innodb_trx をリアルタイムでクエリし、異常セッションを分析します。

  • RDS MySQL

  • PolarDB for MySQL

MySQL および PostgreSQL エンジンをサポートします。

• インスタンス ID
• ノード ID (PolarDB for MySQL インスタンスでは必須です。デフォルトではプライマリノードが使用されます。)

{"operation_id":"real_time_abnormal_session_identification","input_parameters":{"instance_id":"xxxxxxx","node_id":"xxxxxxxx"},"direct_mode":true}

メモリ異常診断 (MySQL 互換)

データベースインスタンスのメモリ使用量が異常かどうかを分析します。異常が見つかった場合は、さらに原因を分析します。異常が見つからない場合は、潜在的なメモリ異常リスクを示します。

  • RDS MySQL

  • PolarDB for MySQL

未サポート

• インスタンス ID
• ノード ID (PolarDB for MySQL インスタンスでは必須です。デフォルトではプライマリノードが使用されます。)

{"operation_id":"memory_usage_anomaly_diagnosis","input_parameters":{"instance_id":"xxxxxx","node_id":"xxxxxxx","start_time":"2026-02-05T20:38:58+08:00","end_time":"2026-02-06T20:38:58+08:00"},"direct_mode":true}

メモリ異常の特定 (MySQL 互換)

データベースインスタンスのメモリ使用量が異常かどうかを分析します。異常が見つかった場合、または使用量が長時間高いままである場合、異常または高いメモリ使用量の一般的な原因を提供します。

  • RDS MySQL

  • PolarDB for MySQL

未サポート

• インスタンス ID
• ノード ID (PolarDB for MySQL インスタンスでは必須です。デフォルトではプライマリノードが使用されます。)

{"operation_id":"memory_usage_anomaly_identification","input_parameters":{"instance_id":"xxxxxxx"},"direct_mode":true}

HA クエリと分析

RDS MySQL インスタンスのプライマリ/セカンダリの切り替えレコードをクエリして分析し、簡潔なレポートを生成します。

  • RDS MySQL

未サポート

• インスタンス ID
• 時間範囲 (start_time と end_time)

{"operation_id":"HA_records_query_and_diagnosis","input_parameters":{"instance_id":"xxxxxx","start_time":"2026-02-05T20:27:17+08:00","end_time":"2026-02-06T20:27:17+08:00"},"direct_mode":true}

自動増分 ID のオーバーフローリスク

テーブルの自動増分 ID 使用量データをクエリし、自動増分 ID のオーバーフローリスクを特定します。

  • RDS MySQL

  • PolarDB for MySQL

未サポート

• インスタンス ID (任意パラメーター)
• DB_NAMES
• RATIO_FITER
• REAL_TIME







{"operation_id":"auto_increment_usage_analyze","input_parameters":{"instance_id":"xxxxx"},"direct_mode":true}

エラーログ分析

データベースインスタンスのエラーログ内のデッドロック、Warning、Error レベルのログを分析します。詳細なデッドロック情報とエラーログの原因を返します。

重要
  • インスタンスで innodb_deadlock_detect および innodb_print_all_deadlocks パラメーターが有効になっている必要があります。

  • RDS MySQL インスタンスの場合、log_error_verbosity パラメーターを 3 に設定する必要もあります。


  • RDS MySQL

  • PolarDB for MySQL

未サポート

• インスタンス ID
• ノード ID (PolarDB for MySQL インスタンスでは必須です。デフォルトではプライマリノードが使用されます。)
• 時間範囲 (start_time と end_time)




{"operation_id":"error_log_query_and_analysis","input_parameters":{"instance_id":"xxxxx","node_id":"xxxxx","start_time":"2026-02-05T20:29:05+08:00","end_time":"2026-02-06T20:29:05+08:00"},"direct_mode":true}

最適化が必要なインスタンスの概要

現在の Alibaba Cloud アカウント配下で注意が必要なデータベースインスタンスのリストをクエリします。これには、データベースペイロードの変更、突然の CPU スパイク、突然の I/O スパイク、高い IOPS、突然のインスタンスメモリスパイク、および異常な数の低速 SQL 文があるインスタンスが含まれます。

  • RDS MySQL

  • RDS SQL Server

  • RDS PostgreSQL

  • PolarDB for MySQL

  • PolarDB for PostgreSQL

  • PolarDB-X

  • ApsaraDB Tair (Redis 互換)

  • ApsaraDB MongoDB

未サポート

時間範囲 (start_time と end_time)

{"operation_id":"query_the_instances_that_need_to_be_optimized","input_parameters":{"start_time":"2026-02-05T20:38:24+08:00","end_time":"2026-02-06T20:38:24+08:00"},"direct_mode":true}

インスタンス情報のクエリ

現在の Alibaba Cloud アカウント配下のデータベースインスタンスに関する情報をクエリします。これには、データベースエンジンバージョン、インスタンス ID、インスタンスエイリアス、インスタンスリージョン、インスタンスステータスなどが含まれますが、これらに限定されません。データベースエンジンタイプまたはキーワードでフィルタリングできます。

  • RDS MySQL

  • RDS SQL Server

  • RDS PostgreSQL

  • PolarDB for MySQL

  • PolarDB for PostgreSQL

  • PolarDB-X

  • ApsaraDB Tair (Redis 互換)

  • ApsaraDB for MongoDB

  • 他のクラウドベンダーまたは自己管理環境の MySQL、SQL Server、PostgreSQL、MongoDB、Redis インスタンス。

MySQL、PostgreSQL、Redis、MongoDB エンジンをサポートします。

• エンジンタイプ
• キーワード
(両方とも任意です。)




{"operation_id":"list_instances","input_parameters":{"engine":"mysql","keyword":"111"},"direct_mode":true}

インスタンストポロジーのクエリ

データベースインスタンスのトポロジー情報と各ノードの詳細をクエリします。

  • RDS MySQL

  • RDS SQL Server

  • RDS PostgreSQL

  • PolarDB for MySQL

  • PolarDB for PostgreSQL

  • PolarDB-X

  • ApsaraDB for Tair (Redis 互換)

  • ApsaraDB MongoDB

未サポート

インスタンス ID

{"operation_id":"instance_topology_query_tool","input_parameters":{"instance_id":"xxxxxxx"},"direct_mode":true}

インスタンス構成のクエリ

データベースインスタンスの構成とステータス情報をクエリします。これには、ログ設定、ストレージポリシー (ホット/コールドストレージ)、監査機能、Performance Insight のステータス、移行およびバージョンサポートなどのメタデータが含まれます。

  • RDS MySQL

  • RDS SQL Server

  • RDS PostgreSQL

  • PolarDB for MySQL

  • PolarDB for PostgreSQL

  • PolarDB-X

  • ApsaraDB Tair (Redis 互換)

  • ApsaraDB for MongoDB

未サポート

インスタンス ID

{"operation_id":"get_instance_config","input_parameters":{"instance_id":"xxxxxxx"},"direct_mode":true}

CREATE TABLE 文の表示

指定されたテーブルの CREATE TABLE 文を表示します。

  • RDS MySQL

  • RDS PostgreSQL

  • PolarDB for MySQL

  • PolarDB for PostgreSQL

  • PolarDB for PostgreSQL (Oracle 互換)

MySQL および PostgreSQL エンジンをサポートします。

• インスタンス ID
• ノード ID
• データベース
• テーブル
• スキーマ (PostgreSQL 互換エンジンでは必須)










{"operation_id":"show_create_table","input_parameters":{"instance_id":"XXXXXX","node_id":"XXXXXX","database":"XXXX","table":"XXXX"},"direct_mode":true}

セキュリティ異常イベント

Alibaba Cloud アカウント配下のデータベースインスタンスにおける異常なアクティビティに関連するセキュリティイベントをクエリします。例としては、アカウントクラッキングの試行、機密データのダウンロード、異常ログイン、短期間での大規模なデータ削除、辞書攻撃などがあります。これにより、潜在的なセキュリティ脅威を迅速に特定し、異常なアクティビティのコンテキストを分析し、データベースのセキュリティとコンプライアンスを向上させるための的を絞った保護措置を講じることができます。

  • RDS MySQL

  • RDS PostgreSQL

  • PolarDB for MySQL

  • PolarDB for PostgreSQL

  • PolarDB-X

未サポート

なし

{"operation_id":"security_describe_abnormal_events","input_parameters":{},"direct_mode":true}

セキュリティベースラインの変更

指定された時間範囲内でデータベースインスタンスのセキュリティベースラインの変更傾向をクエリします。これにより、インスタンスのセキュアな構成の変遷を理解し、改善された、悪化した、または長期間未修復のリスクの状態を特定し、データベースのセキュリティとコンプライアンスを強化するための実行可能な修正ガイダンスを提供します。

  • RDS MySQL

  • PolarDB for MySQL

  • PolarDB-X

未サポート

• インスタンス ID
• 時間範囲 (start_time と end_time)

{"operation_id":"security_baseline_change_analysis","input_parameters":{"instance_id":"xxxxx","start_time":"2026-02-05T20:46:22+08:00","end_time":"2026-02-06T20:46:22+08:00"},"direct_mode":true}

最新のセキュリティベースライン

Alibaba Cloud アカウント配下の各データベースインスタンスの最新のセキュリティベースライン検査結果をクエリします。これにより、データベース全体のセキュリティ構成の状態を把握し、潜在的なリスクを特定し、データベースのセキュリティとコンプライアンスを強化するための実践的な修正ガイダンスを提供します。

  • RDS MySQL

  • PolarDB for MySQL

  • PolarDB-X

未サポート

なし

{"operation_id":"security_latest_baseline_analysis","input_parameters":{},"direct_mode":true}

機密データ検出

Alibaba Cloud アカウント配下の各データベースインスタンスの機密データスキャン結果をクエリし、データの分類とカテゴリ化に関する詳細情報を提供します。これにより、データベースインスタンスに機密データが存在するかどうか、その分布、およびリスクレベルを理解することができ、データセキュリティ管理とコンプライアンスチェックをサポートします。

  • RDS MySQL

  • RDS PostgreSQL

  • PolarDB for MySQL

  • PolarDB for PostgreSQL

  • PolarDB-X

未サポート

なし

{"operation_id":"security_sensitive_scan_lookup","input_parameters":{},"direct_mode":true}

グローバルセキュリティリスクの傾向

このスキルを使用すると、グローバルなデータベースセキュリティリスクの時間的傾向をクエリおよび分析できます。ヒストグラムデータを使用してリスクの変動パターンを特定し、異常なピークを検出することで、リスクの変遷を視覚的に分析できます。

  • RDS MySQL

  • RDS SQL Server

  • RDS PostgreSQL

  • PolarDB for MySQL

  • PolarDB for PostgreSQL

  • PolarDB-X

未サポート

なし

{"operation_id":"describe_global_security_risk_histogram","input_parameters":{"start_time":"2026-02-05T20:43:09+08:00","end_time":"2026-02-06T20:43:09+08:00"},"direct_mode":true}

インスタンスセキュリティリスクの傾向

このスキルを使用すると、単一のデータベースインスタンスのセキュリティリスクの時間的傾向をクエリおよび分析できます。ヒストグラムデータを使用して、異常な SQL 操作、SQL インジェクション、データ侵害など、複数のリスクディメンションにわたる変動パターンと異常なピークを特定します。これにより、DBA はインスタンスのセキュリティ問題の変遷を迅速に特定できます。

  • RDS MySQL

  • RDS SQL Server

  • RDS PostgreSQL

  • PolarDB for MySQL

  • PolarDB for PostgreSQL

  • PolarDB-X

未サポート

インスタンス ID

{"operation_id":"describe_security_risk_histogram","input_parameters":{"instance_id":"xxxxxx","start_time":"2026-02-05T20:44:37+08:00","end_time":"2026-02-06T20:44:37+08:00"},"direct_mode":true}

インスタンスセキュリティアラート統計

このスキルを使用すると、指定された時間範囲内の単一のデータベースインスタンスの SQL セキュリティアラート統計をクエリできます。これには、リスクレベル (重大、警告、通知) およびアラートタイプ (SQL インジェクション、データ侵害、異常操作など) による分布が含まれます。これにより、インスタンスの全体的なセキュリティステータスとリスク分布特性を迅速に理解できます。

  • RDS MySQL

  • RDS SQL Server

  • RDS PostgreSQL

  • PolarDB for MySQL

  • PolarDB for PostgreSQL

  • PolarDB-X

未サポート

インスタンス ID

{"operation_id":"describe_sql_security_alert_stats","input_parameters":{"instance_id":"xxxxx","start_time":"2026-02-05T20:45:41+08:00","end_time":"2026-02-06T20:45:41+08:00"},"direct_mode":true}

説明
  • 「サポートされる自己管理/サードパーティクラウドインスタンス」について:他のクラウドベンダーのデータベースや、MySQL、PostgreSQL、Redis、MongoDB エンジンを搭載した自己管理データベースに対して、DAS Agent は標準プロトコルに基づいて効果的な診断と最適化の提案を提供できます。ただし、ベンダー固有のカスタム機能や非標準の変更には対応していません。

  • 「API 呼び出しクエリのコンテンツ形式」について:これは、直接 API 呼び出しを行う際に、構造化されたリクエストボディを使用して特定のスキルを正確にトリガーすることを指します。自然言語で質問するモードと比較して、このモードは対象の診断タスクの安定的で信頼性の高い実行を保証します。

操作手順

  1. DAS Agent ページを開きます。

    PC の場合

    1. DAS コンソールにログインします。

    2. DAS Agent アイコンをクリックします。

      image

    3. インスタンスタイプを選択し、購入を完了します。インスタンス構成と課金の詳細については、「DAS Agent」をご参照ください。

    モバイル Web ブラウザーの場合

    DAS Agent ページにアクセスしてログインします。

    説明

    モバイルデバイスでは、Web ブラウザー経由でのみ DAS Agent にアクセスできます。アプリケーション内からのアクセスはサポートされていません。

  2. DAS Agent を構成します。

    注文の支払いが完了したら、DAS Agent を構成して異なるインスタンスグループを管理します。DAS はエディションに基づいて異なる管理機能を提供します:

    • Basic Edition (旧 Personal Edition):1 つのエージェントをサポートし、最大 10 個のインスタンスを管理できます。

    • Enterprise Edition:複数のエージェントを構成して、異なるインスタンスグループを管理できます。1 つのインスタンスを複数のエージェントで同時に管理することも可能です。これは、複数の DBA が同じインスタンス群をシフト制で管理するようなシナリオで役立ちます。

    構成手順:

    1. エージェント管理ページにログインします。

      • (任意) リストページで [追加] をクリックします。Enterprise Edition の場合、複数のエージェントを作成し、各エージェントが管理するインスタンスのリストを指定できます。

    2. エージェント構成を編集します。

      • 対象エージェントの [操作] 列で [編集] をクリックして、[構成の編集] ページに移動します。

      • [関連付けられたインスタンス] セクションで、エージェントに管理させたいインスタンスの ID を選択し、[OK] をクリックします。

    3. 機能制限。

      • 構成が完了すると、各エージェントは、管理対象のインスタンスに対する質問、診断の実行、対話などの操作のみを実行できます。

    シナリオ:

    1. API を介した独自のシステムとの統合

      API を介して DAS Agent を独自のシステムに統合する場合、異なるエージェント ID に基づいて接続できます。これにより、DBA や開発者などの異なる担当者は、自身の権限範囲内のインスタンスにのみアクセスして操作できます。

    2. コンソールでの使用

      コンソールで直接操作する場合、管理対象のインスタンスで O&M を実行するには、対応する国またはリージョンのエージェントに切り替える必要があります。

      image

  3. 権限を構成します。

    システムのセキュリティと運用のコンプライアンスを確保するため、DAS Agent を使用する前に、対応するアカウントに適切なアクセス権限を構成します。DAS は、さまざまなロールとシナリオに対応する 2 つのシステムポリシーを提供します:

    ポリシー名

    権限レベル

    主要な機能

    AliyunHDMReadOnlyAccess

    読み取り専用権限

    • DAS コンソールで、アカウントの権限範囲内のすべてのインスタンスを表示します。

    • 再起動やパラメーターの変更など、いかなる変更操作も実行できません。

    • 許可されたインスタンスに対して、DAS Agent のインテリジェント診断、パフォーマンス分析、自然言語対話機能を使用します。

    AliyunHDMFullAccess

    完全制御

    • すべての DAS 機能を完全に制御できます。

    • 現在の UID 配下のすべてのデータベースインスタンスに対して、診断、最適化、変更、エクスポート操作を実行できます。

    • AliyunHDMReadOnlyAccess ポリシーのすべての機能を含みます。

    操作手順:

    1. RAM コンソールにログインします。

    2. 左側のナビゲーションウィンドウで、[アイデンティティ] > [ユーザー]を選択します。

    3. 対象のユーザーを見つけ、[操作] 列の [権限の追加] をクリックします。

    4. [ポリシーの選択] セクションで、AliyunHDMReadOnlyAccess または AliyunHDMFullAccess を検索して選択します。

    5. [OK] をクリックしてポリシーをアタッチします。

  4. DAS Agent を使用して AI 駆動の診断を開始します。

    カードからの診断開始

    1. 目的のシナリオのカードをクリックします。

      image

    2. 表示されるダイアログボックスで、必要に応じてインスタンス ID や診断時間範囲などの診断対象を選択します。

      説明

      必須パラメーターはシナリオによって異なります。実際のパラメーターについてはページをご参照ください。例えば、[SQL 診断と最適化] の場合、データベースと分析対象の SQL 文を入力する必要があります。

    3. [OK] をクリックします。

    対話による診断の開始

    ダイアログボックスに質問を入力します。DAS Agent は自動的に意図を認識し、最も関連性の高いナレッジを照合して、インテリジェントな診断を開始します。エージェント型の診断機能により、エージェントは質問に基づいて診断パスを自律的に計画し、実行のフィードバックに基づいて後続のステップを動的に調整できます。例えば、インスタンスの健全性を評価したい場合、CPU 使用率、セッション数、メモリ使用量、TPS、QPS、デッドロック、低速 SQL 文など、複数のディメンションから包括的な分析を実行します。重大な低速 SQL の問題を検出した場合、SQL 最適化診断に進み、インデックスの提案や文の書き換えソリューションを提供します。

    また、キーボードショートカットの /、@、# を使用して、診断シナリオをすばやく開いたり、インスタンスリストをプルしたり、時間範囲を選択したりすることもできます。

    image

  5. DAS Agent は、Enterprise Edition で管理されるすべてのデータベースインスタンスに対して、インテリジェント日次 O&M レポート機能を提供します。この機能は毎日 2 億トークン以上のインテリジェント分析を処理し、深い洞察とコア O&M メトリックの構造化された要約を提供します。これらのメトリックには、異常アラートの詳細、価値の高い低速 SQL の特定を含む主要な最適化提案、ディスク領域使用量の傾向、無効なインデックスの検出結果、および CPU、メモリ、I/O の主要なリソース使用量が含まれます。この機能は、統一された、専門的で、実行可能な O&M 概要を生成します。これにより、O&M チームはデータベースの健全性を完全に理解し、プロアクティブなリスク警告を可能にし、正確な最適化を促進します。システムの安定性と継続的なパフォーマンス向上を確保するための確かなデータサポートを提供します。

    1. DAS コンソールの左側のナビゲーションウィンドウで、[ツールボックス] > [データベース O&M 日次レポート] を選択します。

    2. 対象の診断レポートを見つけます。

    3. 対象レポートの [操作] 列で、[詳細の表示] をクリックします。

    DAS Agent ページの上部にある image アイコンをクリックしてレポート情報を表示することもできます。

    image