Oracle® Enterprise Manager Cloud Controlアドバンスト・インストレーションおよび構成ガイド 12c リリース5 (12.1.0.5) B65085-18 |
|
![]() 前 |
![]() 次 |
この章では、高度なインストール・オプションを使用してEnterprise Manager Cloud Control環境にアプリケーションの依存性とパフォーマンス(ADP)をインストールする方法について説明します。
この章の具体的な内容は次のとおりです。
アプリケーションの依存性とパフォーマンス(ADP)は、Java EE、SOAおよびポータル・アプリケーションの分析を可能にするEnterprise Manager Cloud Controlの重要な機能の1つです。アプリケーション・スキーマ・モデル(Oracleインテリジェント・プラットフォームの中核)内の様々なアプリケーションのビルディング・ブロック間の複雑な関係を取得します。このようなアプリケーションを効果的に管理するために、企業は、ビジネス機能、関連付けられているインターコネクト・コンポーネントおよび基礎となるランタイム環境の間の複雑な関係をまず理解する必要があります。明確かつ正確な理解を可能とするために、IT組織では、異機種環境にまたがる総体的なサービス指向ビューが必要になります。
アプリケーション・スキーマに格納されるインサイトを使用してADPで実現できるアプリケーション・サービス管理(ASM)環境では、そのまま使用できるものを自己カスタマイズして、変化に応じて発展し、専門技術者の関与を最小限に抑えて、異機種環境における全体的なサービス指向のビューを提供します。
ADPは複数階層の完全に分散された構成可能なアーキテクチャを基盤として、企業のデプロイにおけるニーズの変化に対応する拡張性と柔軟性を提供します。
ADPエンジンはADP ASMシステムのコア分析エンジンです。ADPエンジンはすべてのADP Javaエージェントからの要約済データによって、複雑な数学的モデリングや統計的計算をリアルタイムで実行します。ADPエンジンはバックアップとともに構成して、より高いレベルの可用性を実現できます。
ADP Javaエージェントは、ADP ASMシステムのデータ・コレクタです。ADP Javaエージェントはすべての管理アプリケーション・サーバーにデプロイされ、パフォーマンス管理の収集、コンテキスト関係の追跡、データの要約などの一連のタスクを最小限のオーバーヘッドでリアルタイムに実行します。
ADPエンジンまたはADPエージェントをインストールする前に、『Oracle Enterprise Manager基本インストレーション・ガイド』の概要説明を確認してください。
ADPエンジンまたはADPエージェントをインストールする前に、『Oracle Enterprise Manager基本インストレーション・ガイド』で説明されている前提条件を満たしていることを確認してください。
この項では、スクリプトを使用してADPを手動でインストールする方法について説明します。次が含まれています。
ApmEngineSetup.pl
スクリプトを使用して、ADPエンジンを手動でデプロイできます。このスクリプトは次の方法で実行できます。
対話型モード: 対話形式で詳細を入力するようにプロンプト表示されます。
サイレント・モード: プロパティ・ファイルを使用してすべての入力の詳細を指定します。
ApmEngineSetup.pl
スクリプトを使用してADPエンジンを手動でデプロイするには、次の手順に従います。
OMSホスト上の次の場所に移動します。
$<MIDDLEWARE_HOME>/plugins/oracle.sysman.emas.oms.plugin_12.1.0.8.0/archives/jvmd/deployment_Scripts/engine/
README.txt
ファイルでApmEngineSetup.pl
スクリプトの使用についての情報を確認します。
ApmEngineSetup.pl
スクリプトを実行します。
ApmEngineSetup.pl
スクリプトを対話型モードで、プロンプト表示に従って詳細を入力するには、次のコマンドを使用します。
perl ApmEngineSetup.pl
必ず、操作をdeploy
とし、エンジン・タイプをADP
として指定します。
ApmEngineSetup.pl
スクリプトをサイレント・モードで実行するには、プロパティ・ファイルにすべての入力の詳細を指定し、次のコマンドを使用します。
perl ApmEngineSetup.pl -silent -file <properties_file_name> -password <password>
<properties_file_name>
は、ADPエンジンおよび操作の詳細が記載されるプロパティ・ファイルの名前です。<password>
は、WebLogicコンソールのパスワードです。
入力の詳細をプロパティ・ファイルに指定する方法は、サンプルのプロパティ・ファイルSAMPLE_engine.properties
をご覧ください。
deploy_adpagent.pl
スクリプトを使用して、ADPエージェントを手動でデプロイできます。このスクリプトはサイレント・モードでのみ実行できます。つまり、プロパティ・ファイルを使用してすべての入力の詳細を指定する必要があります。
deploy_adpagent.pl
を使用してADPエージェントを手動でデプロイするには、次の手順に従います。
OMSホスト上の次の場所に移動します。
$<MIDDLEWARE_HOME>/plugins/oracle.sysman.emas.oms.plugin_12.1.0.8.0/archives/jvmd/deployment_Scripts/agent/adp/
README.txt
ファイルでdeploy_adpagent.pl
スクリプトの使用についての情報を確認します。
すべての入力をプロパティ・ファイルに指定し、次のコマンドを使用します。
perl deploy_adpagent.pl <properties_file_name>
deploy_adpagent.pl
の実行時にプロパティ・ファイルの名前をパラメータとして渡さない場合、deploy_adpagent.plは、同じフォルダ内でadpagent.properties
という名前のプロパティ・ファイルを検索します。入力の詳細をプロパティ・ファイルに指定する方法は、サンプルのプロパティ・ファイルSAMPLE_adpagent.properties
をご覧ください。
この項では、ADPエンジンおよびADPエージェントのインストール後に実行できるタスクを説明します。内容は次のとおりです。
ADPエンジンおよびADPエージェントのインストールの検証の詳細は、『Oracle Enterprise Manager基本インストレーション・ガイド』を参照してください。
Oracle SOA Suiteは、RMIS(RMI over SSL)接続をサポートするように構成できます。このケースでは、このセキュア接続を使用するようにADPを構成できます。このようにADPを構成するには、次の手順を実行します。
Oracle SOA Suiteのインストールで、ORACLE_HOME/j2ee/<instance>/config/rmi.xml
を参照し、<ssl-config>
要素の場所を特定して、キーストア属性のパスを識別します。
指定されたキーストア・ファイルを、ADPエンジンのconfig
ディレクトリ(例: em10/config
)にコピーします。
このキーストア・ファイルをインポートするには、第12.5.4項の手順に従ってください。
t3sを使用した接続を処理するようにOracle WebLogic Server 10.0を構成するには、キーストア・ファイルの場所をコンソールから更新する必要があります。これを実行するには、次の手順に従います。
WebLogic Server管理コンソールにログインして、「環境サーバー」のリストからADPで管理するサーバーを選択します。
サーバー・リストからサーバーを選択します。
「キーストア」タブを選択し、「ロードおよび編集」をクリックしてキーストアを更新します。
次のプロパティでキーストアおよびトラストストアのファイル・パスを識別します。
アイデンティティ
カスタムIDキーストア
トラスト
カスタム信頼キーストア: トラスト・ファイルの場所
ADPを使用して管理する追加のサーバー・インスタンスに対して手順2から4を繰り返します。
指定されたキーストアおよびトラストストアのファイルをADPエンジンにコピーします。
BEA_HOME/license.bea
を、ADPエンジンのconfig
ディレクトリ(例: em11g/config
)にコピーします。
キーストア・ファイルおよびトラストストア・ファイルをインポートするには、第12.5.4項の手順に従ってください。
Acsera.properties
ファイルで次のプロパティを検索し、次のように設定します。
weblogic.security.TrustKeyStore=CustomTrust weblogic.security.CustomTrustKeyStoreFileName=AcseraManagerTrust.jks weblogic.security.CustomTrustKeyStorePassPhrase=acseramanager
キーストアまたはトラストストアからエントリをインポートするには、次の手順を実行して、ServerStoreFile.jks
をアプリケーション・サーバーのキーストアまたはトラストストアに置き換えます。この手順は通常、キーストアについて1回、トラストストアについて1回の合計2回、実行する必要があります。
サーバーからキーストア/トラストストアのファイルのキー別名をリスト表示します。
keytool -list -keystore ServerStoreFile.jks –storepass DemoIdentityKeyStorePassPhrase
Output:
Keystore type: jks
Keystore provider: SUN
Your keystore contains 1 entry:
demoidentity, Wed Nov 19 13:34:56 PST 2008, keyEntry, Certificate fingerprint
(MD5): 36:06:C2:44:31:0A:28:FC:06:19:F7:AB:C0:7D:27:6A
キー・エントリを中間ファイルにエクスポートします。
keytool -export -alias demoidentity -keystore ServerStoreFile.jks -storepass DemoIdentityKeyStorePassPhrase -file demo103 Output: Certificate stored in file <demo103>
キーをADPストア・ファイル(ADPエンジンのconfig
ディレクトリにあるAcseraManagerKey.jks
またはAcseraManagerTrust.jks
のいずれか)にインポートします。
keytool -import -alias demoidentity1 -keystore AcseraManagerKey.jks -storepass acseramanager -file demo103 Output: Owner: CN=b91, OU=FOR TESTING ONLY, O=MyOrganization, L=MyTown, ST=MyState, C=US Issuer: CN=CertGenCAB, OU=FOR TESTING ONLY, O=MyOrganization, L=MyTown, ST=MyState, C=US Serial number: 510fb3d4b2872e3a093d436fcbe9b24b Valid from: Tue Nov 18 13:34:47 PST 2008 until: Sun Nov 19 13:34:47 PST 2023 Certificate fingerprints: MD5: 36:06:C2:44:31:0A:28:FC:06:19:F7:AB:C0:7D:27:6A SHA1: BB:85:6D:4C:0B:4A:92:63:CA:5E:E9:A8:54:42:80:2D:0D:BE:7C:91 Trust this certificate? [no]: yes Certificate was added to keystore
キーが正常にインポートされたことを確認します。
keytool -list -keystore AcseraManagerKey.jks -storepass acseramanager Output: Keystore type: jks Keystore provider: SUN Your keystore contains 3 entries: demoidentity1, Wed Apr 01 13:03:21 PST 2009, trustedCertEntry,Certificate fingerprint (MD5): 36:06:C2:44:31:0A:28:FC:06:19:F7:AB:C0:7D:27:6A demoidentity, Fri Mar 13 15:15:06 PST 2009, trustedCertEntry,Certificate fingerprint (MD5): 0B:11:02:B5:44:0D:2A:CC:7F:C5:30:5C:1A:C9:A1:6C mykey, Thu May 19 16:57:36 PDT 2005, keyEntry,Certificate fingerprint (MD5): 5D:B0:EC:28:14:33:26:1F:44:F5:BE:DD:A8:50:15:9D
手順1でリストされたキー・エントリごとに手順2から4を繰り返します。
Acsera.properties
ファイルで次のプロパティを検索し、次のように設定します。
weblogic.security.TrustKeyStore=CustomTrust weblogic.security.CustomTrustKeyStoreFileName=AcseraManagerTrust.jks weblogic.security.CustomTrustKeyStorePassPhrase=acseramanager
現在、バンドルされたSun HotSpot JDKとともにADPを実行する場合、セキュアな接続用にPKCS12タイプのキーストアまたはトラストストアでADPを構成することはできません。IBM JDKには、PKCS12キーストアまたはトラストストア(WebSphere 6.1のデフォルトのkey.p12、trust.p12ストアなど)による動作を可能にする組込みの拡張機能があります。また、WebSphere 6.1には、プロパティcom.ibm.ssl.enableSignerExchangePrompt=true
で有効化される自動機能があり、クライアントはセキュアなWebSphereポートに接続して、サーバーの署名者証明書を自動的にダウンロードしたり、クライアントのトラストストアを更新したりできます。ただし、この自動機能は、ADPをIBM JDKとともに実行する場合にのみ使用できます(現在は未対応)。このため、WebSphere 6.1でセキュアな接続を行うには、前述の手順に従う必要があります。
監視されたWebLogic ServerがWindowsサービスとしてインストールされている場合、ADPエージェントをデプロイするための自動起動の変更は、WebLogic起動を制御するレジストリ・エントリに手動で適用する必要があります。
変更が必要なパラメータはWindowsレジストリ・キーにあります。
HKEY_LOCAL_MACHINE\SYSTEM\Current ControlSet\Services\$ServiceName\Parameters
ユーザーは次に、ファイルをADPエンジンで調査します。
deploy/agent/bea9/bin/agentoptions.bat (WebLogic 9.x以上の場合)
このファイルを検査し、この実行の実質的結果をレジストリ内のパラメータとして解決します。