ヘッダーをスキップ
Oracle® Enterprise Manager Cloud Controlアドバンスト・インストレーションおよび構成ガイド
12cリリース3 (12.1.0.3)
B65085-09
  目次へ移動
目次
索引へ移動
索引

前
 
次
 

13 拡張インストール・オプションを使用したADPのインストール

この章では、Enterprise Manager Cloud Control環境でアプリケーションの依存性とパフォーマンス(ADP)をインストールする方法について説明します。

この章の具体的な内容は次のとおりです。

13.1 アプリケーションの依存性とパフォーマンスのアーキテクチャ

アプリケーションの依存性とパフォーマンス(ADP)は、Java EE、SOAおよびポータル・アプリケーションの分析を可能にするEnterprise Manager Cloud Controlの重要な機能の1つです。アプリケーション・スキーマ・モデル(Oracleインテリジェント・プラットフォームの中核)内の様々なアプリケーションのビルディング・ブロック間の複雑な関係を取得します。このようなアプリケーションを効果的に管理するために、企業は、ビジネス機能、関連付けられているインターコネクト・コンポーネントおよび基礎となるランタイム環境の間の複雑な関係をまず理解する必要があります。明確かつ正確な理解を可能とするために、IT組織では、異機種環境にまたがる総体的なサービス指向ビューが必要になります。

アプリケーション・スキーマに格納されるインサイトを使用してADPで実現できるアプリケーション・サービス管理(ASM)環境では、そのまま使用できるものを自己カスタマイズして、変化に応じて発展し、専門技術者の関与を最小限に抑えて、異機種環境における総体的なサービス指向のビューを提供します。

ADPは複数階層の完全に分散された構成可能なアーキテクチャを基盤として、企業のデプロイにおけるニーズの変化に対応する拡張性と柔軟性を提供します。

図13-1 ADPのアーキテクチャ

ADPのアーキテクチャ

ADPエンジンはADP ASMシステムのコア分析エンジンです。ADPエンジンはすべてのADP Javaエージェントからの要約済データによって、複雑な数学的モデリングや統計的計算をリアルタイムで実行します。ADPエンジンはバックアップとともに構成して、より高いレベルの可用性を実現できます。

ADP Javaエージェントは、ADP ASMシステムのデータ・コレクタです。ADP Javaエージェントはすべての管理アプリケーション・サーバーにデプロイされ、パフォーマンス管理の収集、コンテキスト関係の追跡、データの要約などの一連のタスクを最小限のオーバーヘッドでリアルタイムに実行します。

13.2 開始前

ADPエンジンまたはADPエージェントをインストールする前に、『Oracle Enterprise Manager基本インストレーション・ガイド』の概要説明を確認してください。

13.3 前提条件

ADPエンジンまたはADPエージェントをインストールする前に、『Oracle Enterprise Manager基本インストレーション・ガイド』で説明されている前提条件を満たしていることを確認してください。

13.4 インストール手順

この項の内容は次のとおりです。

13.4.1 ADPエンジンのデプロイ

この項では、ADPエンジンをデプロイする方法について説明します。内容は次のとおりです。

13.4.1.1 リモート・ホストへのADPエンジンのデプロイ

リモート・ホスト(Oracle Management Serviceがインストールされていないホスト)にADPエンジンをデプロイするには、次の手順を実行します。

  1. 前提条件を確認します

  2. リモート・ホストにADPエンジンをデプロイします

13.4.1.1.1 前提条件の確認

注意:

この項では、次の表記規則を使用します。
  • host-aは、OMSが稼働中のホストです。

  • host-bは、稼働中のOMSがないリモート・ホストです。


  1. 管理エージェントをhost-b (リモート・ホスト)にインストールし、Enterprise Manager Cloud Controlドメイン(EMGC_DOMAIN)内に存在する管理対象サーバーで稼働中のOMSを指すようにします。

    管理エージェントのインストールの詳細は、Oracle Enterprise Manager Cloud Control基本インストレーション・ガイドを参照してください。

  2. Enterprise Managerの「ソフトウェアのみのインストール」オプションを使用して、host-bにWebLogic Serverをインストールします。

    リモート・ホストにADPエンジンを正常にインストールするには、リモートのWeblogicサーバーのバージョンおよびパッチ・レベルが、Enterprise Manager Cloud Controlドメイン(EMGC_DOMAIN)の管理対象サーバーのものと一致している必要があります。バージョンおよびパッチ・レベルが確実に一致するように、Enterprise ManagerのOUIインストールで、「ソフトウェアのみのインストール」オプションを選択してWeblogic Serverをインストールすることをお薦めします。

    ソフトウェアのみのインストールを実行する方法の詳細は、Oracle Enterprise Manager Cloud Control基本インストレーション・ガイドを参照してください。

    これらのWebLogic Serverビットは、すべての管理対象サーバーが同じWebLogicドメインに表示されるように、host-aで実行されているEnterprise Managerドメインに登録する必要があります。

  3. 次のように、WebLogic Server管理コンソールを使用して新しい管理対象サーバーを構成します。

    1. host-aのEnterprise Manager WebLogicドメイン・コンソール(EMGC_DOMAIN)にログインします。

      WebLogic Server管理コンソール・ホームページが表示されます。

    2. WebLogic Server管理コンソールのドメイン構造セクションから「環境」を選択して、「サーバー」をクリックします。

    3. 新しいサーバーの作成ページで、「サーバー名」、「サーバー・リスニング・アドレス」および「サーバー・リスニング・ポート」を入力します。


      注意:

      サーバーのリスニング・アドレスがリモート・ホストのリスニング・アドレスに対応し、サーバーのリスニング・ポートがリモート・ホストで空いていることを確認します。

  4. 次の手順に従い、WebLogic Server管理コンソールを使用して新しいマシンを構成します。

    1. host-aのEnterprise Manager WebLogicドメイン・コンソール(EMGC_DOMAIN)にログインします。

      WebLogic Server管理コンソール・ホームページが表示されます。

    2. Weblogic Server管理コンソールで、ドメイン構造セクションから「環境」を選択し、「マシン」をクリックします。

    3. 新しいマシンの作成ページで、host-bで実行されているノード・マネージャにマシンを関連付けるために、リモート・ホストのリスニング・アドレスと、(デフォルトで5556の)ノード・マネージャのポート番号を入力します。

      このノード・マネージャでは、主にリモート・ホストの起動と停止を制御します。

    4. 「終了」をクリックして、マシンを作成します。

  5. 新しく作成したマシンを選択して「サーバー」をクリックし、作成した管理対象サーバーをこのマシンに追加します。この手順により、host-bで実行中のノード・マネージャにマシンが関連付けられます。

  6. WebLogicドメインを拡張するには、次のコマンドを使用し、host-aで実行中のEnterprise Manager Cloud Controlドメインのテンプレートを作成します。

    ./pack.sh -domain = $DOMAIN_HOME -template = <absolute_path_to_the_new_weblogic_template> - template_name="My WebLogic Domain" -managed={true}
    
    Where:
    
    $DOMAIN_HOME is the location of EMGC domain on host-a.
    
    <absolute_path_to_the_new_weblogic_template> is the location where you want to create the template.
    
  7. (OMSが実行されている) host-aからhost-b (リモート・ホスト)にemgcdomain.jarをコピーします。

  8. 次のコマンドを実行し、emgcdomain.jarテンプレートをhost-bに解凍します。

    ./unpack.sh -domain = $DOMAIN_HOME -template= <absolute_path_to_domain_template_created>
    
    Where:
    
    $DOMAIN_HOME is the domain location of EMGC on host-b (remote host)
    
    <absolute_path_to_domain_template_created> is the location of the template on host-b where emgcdomain.jar template is present.
    
  9. WebLogicドメインをノード・マネージャに登録するには、host-bで次の手順を実行します。

    1. 次のコマンドを実行して、ノード・マネージャのプロパティ・ファイルを更新し、リモート・ホストの監視を開始できるようにします。

      $WEBLOGIC_HOME/common/bin/wlst.sh

      nmEnroll($DOMAIN_HOME)

    2. 次のようにノード・マネージャを起動します。

      <$WEBLOGIC_HOME>server/bin/startNodeManager.sh


      注意:

      ノード・マネージャを起動する前に、必ずノード・マネージャのプロパティ・ファイル内のプロパティを設定してください。プロパティは、次のいずれかの方法で設定できます。
      • プロパティstartScriptEnabled=trueを設定するには、nodemanager.propertiesファイルを手動で編集します。

      • 次のようにsetNMProps.shスクリプトを実行します: $MIDDLEWARE_HOME/oracle_common/common/bin/setNMProps.sh


    3. 次の手順を実行して、startWebLogic.shを変更します。

      1. 次の場所に移動します。

        - UNIXの場合: $DOMAIN_HOME/bin/startWebLogic.sh

        - Windowsの場合: $DOMAIN_HOME/bin/startWebLogic.cmd

      2. 次のように、最大ヒープ・サイズ(-Xmx)を1.7GBに設定し(64ビット・システムの場合)、最大永続生成(-XX:MaxPermSize)を768M (64ビット・システムの場合)に設定します。

        USER_MEM_ARGS="-Xms256m -Xmx1740m -XX:MaxPermSize=768m"

        注意: リモート管理対象サーバーがSun JVMを使用して起動されている場合、USER_MEM_ARGSにメモリー・オプションのXX:+UnlockDiagnosticVMOptionsおよびXX:+UnsyncloadClassを追加する必要があります。

      3. 次のように、最大ヒープ・サイズを1.4GBに設定し(32ビット・システムの場合)、最大永続生成を512Mに設定します(32ビット・システムの場合)。

        USER_MEM_ARGS="-Xms256m -Xmx1434m -XX:MaxPermSize=512m"

  10. host-aで次の手順を実行し、新しく作成した管理対象サーバーを起動します。

    1. $OMS_HOME/sysman/jlibにあるemreposauthbean.jar<middleware_home>/wlserver_10.3/server/lib/mbeantypesにコピーします。ここで、$OMS_HOMEhost-a上のOMSサーバーの場所であり、<middleware_home>host-b上にあります。

    2. host-a上の$WEBLOGIC_HOME/sysman/jlibからhost-b上の$WEBLOGIC_HOME/server/libemCoreCommon.jarをコピーします。

    3. SSL証明書を、管理対象サーバーが実行されているホスト上に存在するEnterprise Managerエージェントのトラスト・ストアにインポートします。

    4. WebLogic Server管理コンソールから管理対象サーバーを起動して、WebLogic Serverの設定を完了します。

  11. 次の手順を実行して、host-bで実行されている新しい管理対象サーバーを検出します。

    1. Cloud Controlで、「ターゲット」メニューから「ミドルウェア」を選択します。

      ミドルウェア・ページで、実行中のWebLogic Serverのリストから、新しい管理対象サーバーがデプロイされているWebLogicドメイン(EMGC_DOMAIN)を選択します。

    2. Cloud Controlの「ドメイン」ページで、「Oracle WebLogicドメイン」メニューから「WebLogicドメインのリフレッシュ」を選択します。

      これで、新しい管理対象サーバーは、Enterprise Manager Cloud Controlドメインに登録されました。

  12. 管理対象サーバーを再起動してすべての変更を有効にします。

13.4.1.1.2 リモート・ホストへのADPエンジンのデプロイ

リモート・ホスト(Oracle Management Serviceがインストールされていないホスト)にADPエンジンをデプロイするには、次の手順を実行します。

  1. 「設定」メニューから、ミドルウェア管理「アプリケーション・パフォーマンス管理」の順に選択します。

  2. アプリケーション・パフォーマンス管理ページで、「追加」メニューから「アプリケーションの依存性とパフォーマンス・エンジン」を選択します。

  3. ADPエンジンのデプロイ・ページで、「既存の管理対象サーバーにデプロイします」を選択します。

    「管理対象サーバー」で、ADPエンジンをデプロイするリモート・ホストで実行されている管理対象サーバーを選択します。ドロップダウン・リストに、Enterprise Manager WebLogicドメインに存在するすべての管理対象サーバーが表示されます。

    「ADPエンジン・レジストリ・ポート」、「ADPエンジンJavaプロバイダ・ポート」および「ADPエンジン・コントローラ・ポート」に、使用するポート値を入力します。必ずまだ使用されていないポート値を入力してください。デフォルトで、これらのフィールドにはそれぞれ値51099、55003および55000が割り当てられます。

  4. 「Oracle WebLogic管理サーバー・ホストの資格証明」「Oracle WebLogic Serverドメインの資格証明」および「Oracle WebLogic管理対象サーバー・ホストの資格証明」の値を指定します。

    Oracle WebLogic管理サーバー・ホストの資格証明は、(Enterprise Manager WebLogicドメインの) WebLogic管理サーバーがデプロイされているホストのホスト資格証明です。Oracle WebLogicドメインの資格証明は、Enterprise Manager WebLogicドメインの管理サーバーの資格証明です。Oracle WebLogic管理対象サーバー・ホストの資格証明は、WebLogic管理対象サーバーがデプロイされているホストのホスト資格証明です(つまり、リモート・ホストのホスト資格証明です)。

  5. 「デプロイ」をクリックしてEnterprise Managerシステムにデプロイメント・ジョブを発行します。


    注意:

    「デプロイ」をクリックすると、WebLogicドメインがすでに編集モードであり、変更内容が保存されておらず、有効な変更内容がないことを示す警告が表示されます。保存されていない変更または無効な変更がない場合、または変更がADPエンジンのデプロイメントに影響しないことが判明している場合、この警告を無視して続行します。

    ADPエンジンのデプロイメント・ステータス・ページがジョブ・ステータスへのリンク付きで表示されます。リンクをクリックすると、発行したジョブのステータスが表示されます。

    デプロイメント中にエラーが発生した場合は、第I.2項を参照してください。

13.4.1.2 ApmEngineSetup.plを使用したADPエンジンの手動でのデプロイ

ApmEngineSetup.plスクリプトを使用して、ADPエンジンを手動でデプロイできます。このスクリプトは次の方法で実行できます。

  • 対話型モード: 対話形式で詳細を入力するようにプロンプト表示されます。

  • サイレント・モード: プロパティ・ファイルを使用してすべての入力の詳細を指定します。


重要:

ApmEngineSetup.plスクリプトを使用して、リモート・ホストではなく、OMSを実行しているホストにのみADPエンジンをデプロイできます。

ApmEngineSetup.plスクリプトを使用してADPエンジンを手動でデプロイするには、次の手順に従います。

  1. OMSホスト上の次の場所に移動します。

    $<MIDDLEWARE_HOME>/plugins/oracle.sysman.emas.oms.plugin_12.1.0.5.0/archives/jvmd/deployment_Scripts/engine/

  2. README.txtファイルでApmEngineSetup.plスクリプトの使用についての情報を確認します。

  3. ApmEngineSetup.plスクリプトを実行します。

    ApmEngineSetup.plスクリプトを対話型モードで、プロンプト表示に従って詳細を入力するには、次のコマンドを使用します。

    perl ApmEngineSetup.pl

    必ず、操作をdeployとし、エンジン・タイプをADPとして指定します。

    ApmEngineSetup.plスクリプトをサイレント・モードで実行するには、プロパティ・ファイルにすべての入力の詳細を指定し、次のコマンドを使用します。

    perl ApmEngineSetup.pl -silent -file <properties_file_name> -password <password>

    <properties_file_name>は、ADPエンジンおよび操作の詳細が記載されるプロパティ・ファイルの名前です。<password>は、WebLogicコンソールのパスワードです。

    入力の詳細をプロパティ・ファイルに指定する方法は、サンプルのプロパティ・ファイルSAMPLE_engine.propertiesをご覧ください。

13.4.2 deploy_adpagent.plを使用したADPエージェントの手動でのデプロイ

deploy_adpagent.plスクリプトを使用して、ADPエージェントを手動でデプロイできます。このスクリプトはサイレント・モードでのみ実行できます。つまり、プロパティ・ファイルを使用してすべての入力の詳細を指定する必要があります。

deploy_adpagent.plを使用してADPエージェントを手動でデプロイするには、次の手順に従います。

  1. OMSホスト上の次の場所に移動します。

    $<MIDDLEWARE_HOME>/plugins/oracle.sysman.emas.oms.plugin_12.1.0.5.0/archives/jvmd/deployment_Scripts/agent/adp/

  2. README.txtファイルでdeploy_adpagent.plスクリプトの使用についての情報を確認します。

  3. すべての入力をプロパティ・ファイルに指定し、次のコマンドを使用します。

    perl deploy_adpagent.pl <properties_file_name>

    deploy_adpagent.plの実行中にプロパティ・ファイルの名前をプロパティとして渡さなかった場合、deploy_adpagent.plは同じフォルダ内のadpagent.propertiesという名前のプロパティ・ファイルを探します。入力の詳細をプロパティ・ファイルに指定する方法は、サンプルのプロパティ・ファイルSAMPLE_adpagent.propertiesをご覧ください。

13.5 インストール後

この項では、ADPエンジンおよびADPエージェントのインストール後に実行できるタスクを説明します。内容は次のとおりです。

13.5.1 ADPエンジンおよびADPエージェントのインストールの検証

ADPエンジンおよびADPエージェントのインストールの検証の詳細は、『Oracle Enterprise Manager基本インストレーション・ガイド』を参照してください。

13.5.2 セキュアな接続のためのOracle SOA Suiteの構成

Oracle SOA Suiteは、RMIS(RMI over SSL)接続をサポートするように構成できます。このケースでは、このセキュア接続を使用するようにADPを構成できます。このようにADPを構成するには、次の手順を実行します。

  1. Oracle SOA Suiteのインストールで、ORACLE_HOME/j2ee/<instance>/config/rmi.xmlを参照し、<ssl-config>要素の場所を特定して、キーストア属性のパスを識別します。

  2. 指定されたキーストア・ファイルを、ADPエンジンのconfigディレクトリ(例: em10/config)にコピーします。

  3. このキーストア・ファイルをインポートするには、第13.5.4項の手順に従ってください。

13.5.3 セキュアな接続のためのOracle WebLogic ServerまたはOracle WebLogic Portal(WLP)の構成

t3sを使用した接続を処理するようにOracle WebLogic Server 10.0を構成するには、キーストア・ファイルの場所をコンソールから更新する必要があります。これを実行するには、次の手順に従います。

  1. WebLogic Server管理コンソールにログインして、「環境サーバー」のリストからADPで管理するサーバーを選択します。

  2. サーバー・リストからサーバーを選択します。

  3. 「キーストア」タブを選択し、「ロードおよび編集」をクリックしてキーストアを更新します。

  4. 次のプロパティでキーストアおよびトラストストアのファイル・パスを識別します。

    アイデンティティ

    カスタムIDキーストア

    トラスト

    カスタム信頼キーストア: トラスト・ファイルの場所

  5. ADPを使用して管理する追加のサーバー・インスタンスに対して手順2から4を繰り返します。

  6. 指定されたキーストアおよびトラストストアのファイルをADPエンジンにコピーします。

  7. BEA_HOME/license.beaを、ADPエンジンのconfigディレクトリ(例: em11g/config)にコピーします。

  8. キーストア・ファイルおよびトラストストア・ファイルをインポートするには、第13.5.4項の手順に従ってください。

  9. Acsera.propertiesファイルで次のプロパティを検索し、次のように設定します。

    weblogic.security.TrustKeyStore=CustomTrust
    weblogic.security.CustomTrustKeyStoreFileName=AcseraManagerTrust.jks
    weblogic.security.CustomTrustKeyStorePassPhrase=acseramanager
    

13.5.4 ADPエンジンのキーストアへの証明書のインポート

キーストアまたはトラストストアからエントリをインポートするには、次の手順を実行して、ServerStoreFile.jksをアプリケーション・サーバーのキーストアまたはトラストストアに置き換えます。この手順は通常、キーストアについて1回、トラストストアについて1回の合計2回、実行する必要があります。

  1. サーバーからキーストア/トラストストアのファイルのキー別名をリスト表示します。

    keytool -list -keystore ServerStoreFile.jks –storepass DemoIdentityKeyStorePassPhrase
    
    Output:
    
    Keystore type: jks
    Keystore provider: SUN
    
    Your keystore contains 1 entry:
    
    demoidentity, Wed Nov 19 13:34:56 PST 2008, keyEntry, Certificate fingerprint 
    (MD5): 36:06:C2:44:31:0A:28:FC:06:19:F7:AB:C0:7D:27:6A
    
  2. キー・エントリを中間ファイルにエクスポートします。

    keytool -export -alias demoidentity -keystore ServerStoreFile.jks -storepass 
    DemoIdentityKeyStorePassPhrase -file demo103
    
    Output:
    
    Certificate stored in file <demo103>
    
  3. キーをADPストア・ファイル(ADPエンジンのconfigディレクトリにあるAcseraManagerKey.jks またはAcseraManagerTrust.jksのいずれか)にインポートします。

    keytool -import -alias demoidentity1 -keystore AcseraManagerKey.jks 
    -storepass acseramanager -file demo103
    
    Output:
    
    Owner: CN=b91, OU=FOR TESTING ONLY, O=MyOrganization, L=MyTown, ST=MyState, C=US
    Issuer: CN=CertGenCAB, OU=FOR TESTING ONLY, O=MyOrganization, L=MyTown, ST=MyState, C=US
    Serial number: 510fb3d4b2872e3a093d436fcbe9b24b
    Valid from: Tue Nov 18 13:34:47 PST 2008 until: Sun Nov 19 13:34:47 PST 2023
    Certificate fingerprints:
                 MD5:  36:06:C2:44:31:0A:28:FC:06:19:F7:AB:C0:7D:27:6A
                 SHA1: BB:85:6D:4C:0B:4A:92:63:CA:5E:E9:A8:54:42:80:2D:0D:BE:7C:91
    Trust this certificate? [no]:  yes
    Certificate was added to keystore
    
  4. キーが正常にインポートされたことを確認します。

    keytool -list -keystore AcseraManagerKey.jks -storepass acseramanager
    
    Output:
    
    Keystore type: jks
    Keystore provider: SUN
    
    Your keystore contains 3 entries:
    
    demoidentity1, Wed Apr 01 13:03:21 PST 2009, trustedCertEntry,Certificate fingerprint (MD5): 36:06:C2:44:31:0A:28:FC:06:19:F7:AB:C0:7D:27:6A
    demoidentity, Fri Mar 13 15:15:06 PST 2009, trustedCertEntry,Certificate fingerprint (MD5): 0B:11:02:B5:44:0D:2A:CC:7F:C5:30:5C:1A:C9:A1:6C
    mykey, Thu May 19 16:57:36 PDT 2005, keyEntry,Certificate fingerprint (MD5): 5D:B0:EC:28:14:33:26:1F:44:F5:BE:DD:A8:50:15:9D
    
  5. 手順1でリストされたキー・エントリごとに手順2から4を繰り返します。

  6. Acsera.propertiesファイルで次のプロパティを検索し、次のように設定します。

    weblogic.security.TrustKeyStore=CustomTrust
    weblogic.security.CustomTrustKeyStoreFileName=AcseraManagerTrust.jks
    weblogic.security.CustomTrustKeyStorePassPhrase=acseramanager
    

現在、バンドルされたSun HotSpot JDKとともにADPを実行する場合、セキュアな接続用にPKCS12タイプのキーストアまたはトラストストアでADPを構成することはできません。IBM JDKには、PKCS12キーストアまたはトラストストア(WebSphere 6.1のデフォルトのkey.p12、trust.p12ストアなど)による動作を可能にする組込みの拡張機能があります。また、WebSphere 6.1には、プロパティcom.ibm.ssl.enableSignerExchangePrompt=trueで有効化される自動機能があり、クライアントはセキュアなWebSphereポートに接続して、サーバーの署名者証明書を自動的にダウンロードしたり、クライアントのトラストストアを更新したりできます。ただし、この自動機能は、ADPをIBM JDKとともに実行する場合にのみ使用できます(現在は未対応)。このため、WebSphere 6.1でセキュアな接続を行うには、前述の手順に従う必要があります。

13.5.5 WebLogicがWindowsサービスとしてインストールされる場合のADPエージェントの構成

監視されたWebLogic ServerがWindowsサービスとしてインストールされている場合、ADPエージェントをデプロイするための自動起動の変更は、WebLogic起動を制御するレジストリ・エントリに手動で適用する必要があります。

変更が必要なパラメータはWindowsレジストリ・キーにあります。

HKEY_LOCAL_MACHINE\SYSTEM\Current ControlSet\Services\$ServiceName\Parameters

ユーザーは次に、ファイルをADPエンジンで調査します。

deploy/agent/bea9/bin/agentoptions.bat (WebLogic 9.x以上の場合)

このファイルを検査し、この実行の実質的結果をレジストリ内のパラメータとして解決します。