プライマリ・コンテンツに移動
Oracle® Enterprise Manager Cloud Controlアドバンスト・インストレーションおよび構成ガイド
12cリリース4 (12.1.0.4)
B65085-14
  目次へ移動
目次
索引へ移動
索引

前
 
次
 

12 拡張インストール・オプションを使用したADPのインストール

この章では、高度なインストール・オプションを使用してEnterprise Manager Cloud Control環境にアプリケーションの依存性とパフォーマンス(ADP)をインストールする方法について説明します。

この章の具体的な内容は次のとおりです。

12.1 アプリケーションの依存性とパフォーマンスのアークテクチャの概要

アプリケーションの依存性とパフォーマンス(ADP)は、Java EE、SOAおよびポータル・アプリケーションの分析を可能にするEnterprise Manager Cloud Controlの重要な機能の1つです。アプリケーション・スキーマ・モデル(Oracleインテリジェント・プラットフォームの中核)内の様々なアプリケーションのビルディング・ブロック間の複雑な関係を取得します。このようなアプリケーションを効果的に管理するために、企業は、ビジネス機能、関連付けられているインターコネクト・コンポーネントおよび基礎となるランタイム環境の間の複雑な関係をまず理解する必要があります。明確かつ正確な理解を可能とするために、IT組織では、異機種環境にまたがる総体的なサービス指向ビューが必要になります。

アプリケーション・スキーマに格納されるインサイトを使用してADPで実現できるアプリケーション・サービス管理(ASM)環境では、そのまま使用できるものを自己カスタマイズして、変化に応じて発展し、専門技術者の関与を最小限に抑えて、異機種環境における全体的なサービス指向のビューを提供します。

ADPは複数階層の完全に分散された構成可能なアーキテクチャを基盤として、企業のデプロイにおけるニーズの変化に対応する拡張性と柔軟性を提供します。

図12-1 ADPのアーキテクチャ

ADPのアーキテクチャ

ADPエンジンはADP ASMシステムのコア分析エンジンです。ADPエンジンはすべてのADP Javaエージェントからの要約済データによって、複雑な数学的モデリングや統計的計算をリアルタイムで実行します。ADPエンジンはバックアップとともに構成して、より高いレベルの可用性を実現できます。

ADP Javaエージェントは、ADP ASMシステムのデータ・コレクタです。ADP Javaエージェントはすべての管理アプリケーション・サーバーにデプロイされ、パフォーマンス管理の収集、コンテキスト関係の追跡、データの要約などの一連のタスクを最小限のオーバーヘッドでリアルタイムに実行します。

12.2 アプリケーションの依存性とパフォーマンスのインストールを開始する前に

ADPエンジンまたはADPエージェントをインストールする前に、『Oracle Enterprise Manager基本インストレーション・ガイド』の概要説明を確認してください。

12.3 アプリケーションの依存性とパフォーマンスをインストールするための前提条件

ADPエンジンまたはADPエージェントをインストールする前に、『Oracle Enterprise Manager基本インストレーション・ガイド』で説明されている前提条件を満たしていることを確認してください。

12.4 高度なインストール・オプションを使用したアプリケーションの依存性とパフォーマンスのインストール

この項では、スクリプトを使用してADPを手動でインストールする方法について説明します。次が含まれています。

12.4.1 ApmEngineSetup.plを使用したADPエンジンの手動でのデプロイ

ApmEngineSetup.plスクリプトを使用して、ADPエンジンを手動でデプロイできます。このスクリプトは次の方法で実行できます。

  • 対話型モード: 対話形式で詳細を入力するようにプロンプト表示されます。

  • サイレント・モード: プロパティ・ファイルを使用してすべての入力の詳細を指定します。


重要:

ApmEngineSetup.plスクリプトを使用して、リモート・ホストではなく、OMSを実行しているホストにのみADPエンジンをデプロイできます。

ApmEngineSetup.plスクリプトを使用してADPエンジンを手動でデプロイするには、次の手順に従います。

  1. OMSホスト上の次の場所に移動します。

    $<MIDDLEWARE_HOME>/plugins/oracle.sysman.emas.oms.plugin_12.1.0.6.0/archives/jvmd/deployment_Scripts/engine/

  2. README.txtファイルでApmEngineSetup.plスクリプトの使用についての情報を確認します。

  3. ApmEngineSetup.plスクリプトを実行します。

    ApmEngineSetup.plスクリプトを対話型モードで、プロンプト表示に従って詳細を入力するには、次のコマンドを使用します。

    perl ApmEngineSetup.pl

    必ず、操作をdeployとし、エンジン・タイプをADPとして指定します。

    ApmEngineSetup.plスクリプトをサイレント・モードで実行するには、プロパティ・ファイルにすべての入力の詳細を指定し、次のコマンドを使用します。

    perl ApmEngineSetup.pl -silent -file <properties_file_name> -password <password>

    <properties_file_name>は、ADPエンジンおよび操作の詳細が記載されるプロパティ・ファイルの名前です。<password>は、WebLogicコンソールのパスワードです。

    入力の詳細をプロパティ・ファイルに指定する方法は、サンプルのプロパティ・ファイルSAMPLE_engine.propertiesをご覧ください。

12.4.2 deploy_adpagent.plを使用したADPエージェントの手動でのデプロイ

deploy_adpagent.plスクリプトを使用して、ADPエージェントを手動でデプロイできます。このスクリプトはサイレント・モードでのみ実行できます。つまり、プロパティ・ファイルを使用してすべての入力の詳細を指定する必要があります。

deploy_adpagent.plを使用してADPエージェントを手動でデプロイするには、次の手順に従います。

  1. OMSホスト上の次の場所に移動します。

    $<MIDDLEWARE_HOME>/plugins/oracle.sysman.emas.oms.plugin_12.1.0.6.0/archives/jvmd/deployment_Scripts/agent/adp/

  2. README.txtファイルでdeploy_adpagent.plスクリプトの使用についての情報を確認します。

  3. すべての入力をプロパティ・ファイルに指定し、次のコマンドを使用します。

    perl deploy_adpagent.pl <properties_file_name>

    deploy_adpagent.plの実行時にプロパティ・ファイルの名前をパラメータとして渡さない場合、deploy_adpagent.plは、同じフォルダ内でadpagent.propertiesという名前のプロパティ・ファイルを検索します。入力の詳細をプロパティ・ファイルに指定する方法は、サンプルのプロパティ・ファイルSAMPLE_adpagent.propertiesをご覧ください。

12.5 アプリケーションの依存性とパフォーマンスのインストール後

この項では、ADPエンジンおよびADPエージェントのインストール後に実行できるタスクを説明します。内容は次のとおりです。

12.5.1 ADPエンジンおよびADPエージェントのインストールの検証

ADPエンジンおよびADPエージェントのインストールの検証の詳細は、『Oracle Enterprise Manager基本インストレーション・ガイド』を参照してください。

12.5.2 セキュアな接続のためのOracle SOA Suiteの構成(ADPのインストール後)

Oracle SOA Suiteは、RMIS(RMI over SSL)接続をサポートするように構成できます。このケースでは、このセキュア接続を使用するようにADPを構成できます。このようにADPを構成するには、次の手順を実行します。

  1. Oracle SOA Suiteのインストールで、ORACLE_HOME/j2ee/<instance>/config/rmi.xmlを参照し、<ssl-config>要素の場所を特定して、キーストア属性のパスを識別します。

  2. 指定されたキーストア・ファイルを、ADPエンジンのconfigディレクトリ(例: em10/config)にコピーします。

  3. このキーストア・ファイルをインポートするには、第12.5.4項の手順に従ってください。

12.5.3 セキュアな接続のためのOracle WebLogic ServerまたはOracle WebLogic Portal (WLP)の構成(ADPのインストール後)

t3sを使用した接続を処理するようにOracle WebLogic Server 10.0を構成するには、キーストア・ファイルの場所をコンソールから更新する必要があります。これを実行するには、次の手順に従います。

  1. WebLogic Server管理コンソールにログインして、「環境サーバー」のリストからADPで管理するサーバーを選択します。

  2. サーバー・リストからサーバーを選択します。

  3. 「キーストア」タブを選択し、「ロードおよび編集」をクリックしてキーストアを更新します。

  4. 次のプロパティでキーストアおよびトラストストアのファイル・パスを識別します。

    アイデンティティ

    カスタムIDキーストア

    トラスト

    カスタム信頼キーストア: トラスト・ファイルの場所

  5. ADPを使用して管理する追加のサーバー・インスタンスに対して手順2から4を繰り返します。

  6. 指定されたキーストアおよびトラストストアのファイルをADPエンジンにコピーします。

  7. BEA_HOME/license.beaを、ADPエンジンのconfigディレクトリ(例: em11g/config)にコピーします。

  8. キーストア・ファイルおよびトラストストア・ファイルをインポートするには、第12.5.4項の手順に従ってください。

  9. Acsera.propertiesファイルで次のプロパティを検索し、次のように設定します。

    weblogic.security.TrustKeyStore=CustomTrust
    weblogic.security.CustomTrustKeyStoreFileName=AcseraManagerTrust.jks
    weblogic.security.CustomTrustKeyStorePassPhrase=acseramanager
    

12.5.4 ADPエンジンのキーストアへの証明書のインポート

キーストアまたはトラストストアからエントリをインポートするには、次の手順を実行して、ServerStoreFile.jksをアプリケーション・サーバーのキーストアまたはトラストストアに置き換えます。この手順は通常、キーストアについて1回、トラストストアについて1回の合計2回、実行する必要があります。

  1. サーバーからキーストア/トラストストアのファイルのキー別名をリスト表示します。

    keytool -list -keystore ServerStoreFile.jks –storepass DemoIdentityKeyStorePassPhrase
    
    Output:
    
    Keystore type: jks
    Keystore provider: SUN
    
    Your keystore contains 1 entry:
    
    demoidentity, Wed Nov 19 13:34:56 PST 2008, keyEntry, Certificate fingerprint 
    (MD5): 36:06:C2:44:31:0A:28:FC:06:19:F7:AB:C0:7D:27:6A
    
  2. キー・エントリを中間ファイルにエクスポートします。

    keytool -export -alias demoidentity -keystore ServerStoreFile.jks -storepass 
    DemoIdentityKeyStorePassPhrase -file demo103
    
    Output:
    
    Certificate stored in file <demo103>
    
  3. キーをADPストア・ファイル(ADPエンジンのconfigディレクトリにあるAcseraManagerKey.jks またはAcseraManagerTrust.jksのいずれか)にインポートします。

    keytool -import -alias demoidentity1 -keystore AcseraManagerKey.jks 
    -storepass acseramanager -file demo103
    
    Output:
    
    Owner: CN=b91, OU=FOR TESTING ONLY, O=MyOrganization, L=MyTown, ST=MyState, C=US
    Issuer: CN=CertGenCAB, OU=FOR TESTING ONLY, O=MyOrganization, L=MyTown, ST=MyState, C=US
    Serial number: 510fb3d4b2872e3a093d436fcbe9b24b
    Valid from: Tue Nov 18 13:34:47 PST 2008 until: Sun Nov 19 13:34:47 PST 2023
    Certificate fingerprints:
                 MD5:  36:06:C2:44:31:0A:28:FC:06:19:F7:AB:C0:7D:27:6A
                 SHA1: BB:85:6D:4C:0B:4A:92:63:CA:5E:E9:A8:54:42:80:2D:0D:BE:7C:91
    Trust this certificate? [no]:  yes
    Certificate was added to keystore
    
  4. キーが正常にインポートされたことを確認します。

    keytool -list -keystore AcseraManagerKey.jks -storepass acseramanager
    
    Output:
    
    Keystore type: jks
    Keystore provider: SUN
    
    Your keystore contains 3 entries:
    
    demoidentity1, Wed Apr 01 13:03:21 PST 2009, trustedCertEntry,Certificate fingerprint (MD5): 36:06:C2:44:31:0A:28:FC:06:19:F7:AB:C0:7D:27:6A
    demoidentity, Fri Mar 13 15:15:06 PST 2009, trustedCertEntry,Certificate fingerprint (MD5): 0B:11:02:B5:44:0D:2A:CC:7F:C5:30:5C:1A:C9:A1:6C
    mykey, Thu May 19 16:57:36 PDT 2005, keyEntry,Certificate fingerprint (MD5): 5D:B0:EC:28:14:33:26:1F:44:F5:BE:DD:A8:50:15:9D
    
  5. 手順1でリストされたキー・エントリごとに手順2から4を繰り返します。

  6. Acsera.propertiesファイルで次のプロパティを検索し、次のように設定します。

    weblogic.security.TrustKeyStore=CustomTrust
    weblogic.security.CustomTrustKeyStoreFileName=AcseraManagerTrust.jks
    weblogic.security.CustomTrustKeyStorePassPhrase=acseramanager
    

現在、バンドルされたSun HotSpot JDKとともにADPを実行する場合、セキュアな接続用にPKCS12タイプのキーストアまたはトラストストアでADPを構成することはできません。IBM JDKには、PKCS12キーストアまたはトラストストア(WebSphere 6.1のデフォルトのkey.p12、trust.p12ストアなど)による動作を可能にする組込みの拡張機能があります。また、WebSphere 6.1には、プロパティcom.ibm.ssl.enableSignerExchangePrompt=trueで有効化される自動機能があり、クライアントはセキュアなWebSphereポートに接続して、サーバーの署名者証明書を自動的にダウンロードしたり、クライアントのトラストストアを更新したりできます。ただし、この自動機能は、ADPをIBM JDKとともに実行する場合にのみ使用できます(現在は未対応)。このため、WebSphere 6.1でセキュアな接続を行うには、前述の手順に従う必要があります。

12.5.5 WebLogicがWindowsサービスとしてインストールされる場合のADPエージェントの構成

監視されたWebLogic ServerがWindowsサービスとしてインストールされている場合、ADPエージェントをデプロイするための自動起動の変更は、WebLogic起動を制御するレジストリ・エントリに手動で適用する必要があります。

変更が必要なパラメータはWindowsレジストリ・キーにあります。

HKEY_LOCAL_MACHINE\SYSTEM\Current ControlSet\Services\$ServiceName\Parameters

ユーザーは次に、ファイルをADPエンジンで調査します。

deploy/agent/bea9/bin/agentoptions.bat (WebLogic 9.x以上の場合)

このファイルを検査し、この実行の実質的結果をレジストリ内のパラメータとして解決します。