プライマリ・コンテンツに移動
Oracle® Fusion Middleware Oracle Unified Directoryの管理
11g リリース2 (11.1.2.3)
E61945-07
  目次へ移動
目次

前
 
次
 

35 Oracle Unified Directoryのモニタリング

この章では、Oracle Unified Directoryの拡張可能なモニタリング・フレームワークの概要を示し、モニタリングを構成する方法を説明します。モニタリング・フレームワークを構成した後、サーバー・インスタンスまたはレプリケートされたトポロジの統計を表示できます。

この章には次のセクションが含まれます:

35.1 モニタリングの概要

モニタリング情報およびパフォーマンス・データは、次の場所にあります:

モニタリング情報にアクセスするには、必要なプロトコルを持っていることを確認します:

  • ログの場合、ファイル・システムが必要です。

  • アラートの場合、JMX:RMIまたはSMTPが必要です。

  • cn=monitorの場合、LDAPまたはJMX:RMI (たとえばjconsole)が必要です。

  • DIRECTORY_SERVER_MIBの場合、SNMPが必要です。

35.2 モニター・プロバイダの構成

モニター・プロバイダは、デフォルトで有効になっており、モニタリング目的またはトラブルシューティング目的で役に立つサーバーの情報を提供します。cn=monitorエントリには、モニター・プロバイダによって公開されるモニタリング情報が含まれています。モニター・プロバイダが無効になっていると、提供される情報をcn=monitorの下で使用できなくなります。

モニター・プロバイダは、dsconfigコマンドを使用して構成できます。詳細は、第17.1項「dsconfigを使用したサーバー構成の管理」を参照してください。

このセクションには次のトピックが含まれます:

35.2.1 モニター・プロバイダの表示

次に示すように、dsconfigコマンドをlist-monitor-providersサブコマンドとともに実行します:

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
  list-monitor-providers

Monitor Provider   : Type              : enabled
-------------------:-------------------:--------
Client Connections : client-connection : true
Entry Caches       : entry-cache       : true
JVM Memory Usage   : memory-usage      : true
JVM Stack Trace    : stack-trace       : true
System Info        : system-info       : true
Version            : version           : true

35.2.2 モニター・プロバイダの無効化

次に示すように、dsconfigコマンドをset-monitor-provider-propとともに実行します:

たとえば、JVM Stack Traceモニター・プロバイダをfalseに設定するには、次のコマンドを使用します:

$ dsconfig -h localhost -p 4444 -D "cn=Directory Manager" -j pwd-file -X -n \
  set-monitor-provider-prop --provider-name "JVM Stack Trace" \
  --set enabled:false

ここでdsconfigコマンドをlist-monitor-providersサブコマンドとともに実行すると、JVM Stack Traceモニター・プロバイダがfalseとして表示されます:

Monitor Provider   : Type             : enabled
-------------------:-------------------:--------
Client Connections : client-connection : true
Entry Caches       : entry-cache       : true
JVM Memory Usage   : memory-usage      : true
JVM Stack Trace    : stack-trace       : false
System Info        : system-info       : true
Version            : version           : true

35.3 ログの構成

Oracle Unified Directoryでは、アクセス・ログ、監査ログ、エラー・ログ、デバッグ・ログ、レプリケーション修復ログなど、様々なタイプのログが提供されます。レプリケーション修復ログは読取り専用であり、レプリケーションの競合解決を有効にする場合のみ使用できます。

この項では、dsconfigコマンド行インタフェースまたはOracle Directory Services Managerを使用して、アクセス・ログ、監査ログ、エラー・ログおよびデバッグ・ログを構成する方法を説明します。また、この項では、管理操作のログ方法も説明します。

ログの結果コードの詳細は、第D.17.11項「結果コード」を参照してください。

このセクションには次のトピックが含まれます:

35.3.1 dsconfigを使用したログの構成

dsconfigを使用してロギングを構成する最も簡単な方法は、このコマンドを対話モードで使用して、構成に導いてもらうことです。この項では、非対話モードで必要なコマンドを示し、設定される特定のパラメータがわかるようにします。dsconfigの詳細は、第17.1項「dsconfigを使用したサーバー構成の管理」を参照してください。

ログ構成には、次の3つの構成オブジェクトの定義が含まれています:

  • ログ・パブリッシャ。ログ・パブリッシャは、各ロガーに対して定義されます。ログ・パブリッシャのタイプは、ログのタイプに対応します。ログ・パブリッシャの詳細は、第35.3.1.1項「ログ・パブリッシャの構成」を参照してください。

  • ログ保存ポリシー。保存ポリシーによって、アーカイブされたログ・ファイルの格納期間が決まります。ログ保存ポリシーの詳細は、第35.3.1.2項「ログ保存ポリシーの構成」を参照してください。

  • ログ・ローテーション・ポリシー。ローテーション・ポリシーによって、ログ・ファイルのローテーション頻度が決まります。ログ・ローテーション・ポリシーの詳細は、第35.3.1.3項「ログ・ローテーション・ポリシーの構成」を参照してください。

35.3.1.1 ログ・パブリッシャの構成

Oracle Unified Directoryは、デフォルトでいくつかのログ・パブリッシャを提供します。

任意のタイプのログ・パブリッシャを任意の数定義して、いつでもアクティブにできます。つまり、様々な場所または様々なタイプのリポジトリにログでき、ログに含めるものに関して様々な条件セットを指定できます。

ログ・パブリッシャに関連付けられている構成プロパティの詳細は、Oracle Unified Directory構成リファレンスを参照してください。

このセクションには次のトピックが含まれます:

35.3.1.1.1 既存のログ・パブリッシャの表示
  1. 既存のログ・パブリッシャを表示するには、次のdsconfigコマンドを実行します:

    $ dsconfig -h localhost -p 4444 -D "cn=Directory Manager" -j pwd-file -X -n \
      list-log-publishers 
    

    デフォルトの出力は、次のようなものです:

    Log Publisher                  : Type              : enabled
    -------------------------------:-------------------:--------
    File-Based Access Logger       : file-based-access : true
    File-Based Admin Access Logger : file-based-access : true
    File-Based Audit Logger        : file-based-access : false
    File-Based Debug Logger        : file-based-debug  : false
    File-Based Error Logger        : file-based-error  : true
    Oracle Access Logger           : file-based-access : false
    Oracle Error Logger            : file-based-error  : false
    Replication Repair Logger      : file-based-error  : true
    
  2. ログ・パブリッシャのプロパティを表示するには、次のdsconfigコマンドを実行します:

    $ dsconfig -h localhost -p 4444 -D "cn=Directory Manager" -j pwd-file -X -n \
      get-log-publisher-prop --publisher-name "File-Based Error Logger"
    
35.3.1.1.2 ログ・パブリッシャの有効化

すべてのログ・パブリッシャがデフォルトで有効になっているわけではありません。ログ・パブリッシャが無効になっている場合、そのタイプのメッセージはログされません。

ログ・パブリッシャを有効にするには、そのenabledプロパティをtrueに設定します。たとえば、監査ロガーを有効にするには、次のコマンドを実行します:

$ dsconfig -h localhost -p 4444 -D "cn=Directory Manager" -j pwd-file -X -n \ 
  set-log-publisher-prop --publisher-name "File-Based Audit Logger" \
  --set enabled:true

ログ・パブリッシャが有効になると、サーバーは、適切なパブリッシャへのメッセージのロギングをすぐに開始します。この変更を有効にするためにサーバーを再起動する必要はありません。

35.3.1.1.3 ログ・パブリッシャの削除

ログ・パブリッシャを削除するには、たとえばFile-Based Audit Loggerに次のコマンドを実行します。

$ dsconfig -h localhost -p 4444 -D "cn=Directory Manager" -j pwd-file -X -n \  
delete-log-publisher --publisher-name "File-Based Audit Logger" 

ロガーが正常に削除されます。


注意:

監査ロガーはFile-Based Access Logです。そのため、File-Based Audit Loggerを作成するには、対話モードでadvancedオプションを使用して次のdsconfigコマンドを実行し、Javaクラスをorg.opends.server.loggers.TextAuditLogPublisherに設定する必要があります。
$ dsconfig -X -j pwd-file --advanced  

または、次のようにdsconfigコマンドの非対話モードを使用して、監査ロガーを作成することもできます。

dsconfig create-log-publisher \
          --set enabled:false \
          --set log-file:log/myauditlog \
          --set java-class:org.opends.server.loggers.TextAuditLogPublisher \ 
          --type file-based-access \
          --publisher-name myauditlog \
          --hostname localhost \
          --port 4444 \
          --trustAll \
          --bindDN cn=Directory Manager \
          --bindPasswordFile /tmp/password.txt \
          --no-prompt 

35.3.1.1.4 ODL形式でのロギング

Oracle Unified Directoryは、診断ログ・ファイルのOracle Diagnostic Logging形式(ODL)での書込みも実行します。

デフォルトではODLは無効になっています。ODLを有効にするには、ODL Access LogパブリッシャまたはODL Error Logパブリッシャのenabledプロパティをtrueに設定します。次の例では、アクセス・ロガーが有効になります:

$ dsconfig -h localhost -p 4444 -D "cn=Directory Manager" -j pwd-file -X -n \ 
  set-log-publisher-prop --publisher-name "Oracle Access Logger" \
  --set enabled:true

エラー・ロガーを有効にするには、--publisher-name "Oracle Error Logger"を使用します。

ODLアクセス・ログは、次のファイルに格納されます:

instance_dir/OUD/logs/access.log

ODLエラー・ログは、次のディレクトリに格納されます:

instance_dir/OUD/logs/errors.log


注意:

標準アクセス・ロガーおよびエラー・ロガーは、ODLロガーを有効にしても無効になりません。ODLロガーを有効にした後に標準アクセス・ログおよびエラー・ログを無効にする必要があります(特別に両方の形式のログを保持する場合を除く)。

ODLの詳細(ログ・ファイルの形式の説明を含む)は、『Oracle Fusion Middleware管理者ガイド』のログ・ファイルと診断データの管理に関する項を参照してください。

35.3.1.1.5 内部操作のロギング

11.1.2.2以前のバージョンでは、ログ・パブリッシャのsuppress-internal-loggingプロパティの値をfalseに設定すれば、内部操作をログに記録できました。バージョン11.1.2.3以降では、suppress-internal-loggingプロパティが非推奨になりました。現在はadd operations-to-logを使用すれば、内部操作(LDIF接続ハンドラおよび特定のプラグインによって実行される操作など)をログに記録できます。デフォルトでは、このプロパティはinternalに設定されています。add operations-to-logプロパティの値がinternalの場合は、内部操作が自動的にログに記録されます。

次の例では、ファイルベースのアクセス・ロガーのadd operations-to-logプロパティがinternalに設定されています。

dsconfig set-log-publisher-prop \
--publisher-name File-Based\ Access\ Logger \
--add operations-to-log:internal \
--hostname localhost \
--port 4444 \
-X \
--bindDN cn=directory\ manager \
--bindPasswordFile /tmp/password \
--no-prompt
35.3.1.1.6 ローカル・タイムスタンプを使用したログ・ファイルのローテーション名の構成

デフォルトでは、Oracle Unified Directoryは自動的にGMT形式の日付スタンプを使用して、ローカル・サーバーのログ・ファイルの名前を変更(ローテーション)します。

ログ・ファイルのローテーションに関するこれらのデフォルト設定は変更することができます。ローテーションされたログ・ファイルのファイル名にローカル・タイムスタンプを含めるように、サーバー・インスタンスを構成することもできます。

ローカル・タイムスタンプを使用してログ・ファイル名を構成するには、適切なログ・パブリッシャのlog-file-use-local-timeプロパティをtrueに設定する必要があります。次に、ローテーションされたアクセス・ログ・ファイルのファイル名にローカル・タイムスタンプを設定する方法の例を示します。

dsconfig -h localhost -p 4444 -D "cn=Directory Manager" -j pwd-file -X -n \
set-log-publisher-prop --publisher-name "File-Based Access Logger" \
--set log-file-use-local-time:true 

注意:

ローカル・タイムスタンプを使用したローテーション・ログ・ファイル名は、互換性を確保するためにOracle Directory Server Enterprise Editionで使用する形式に従います。

35.3.1.2 ログ保存ポリシーの構成

ログ・ファイルのサイズおよび領域制限は、ログ保存ポリシーによって決まります。Oracle Unified Directoryには、次の3つのログ保存ポリシーがあります:

  • ファイル数保存(file-count)。デフォルトでは、このポリシーは、指定したタイプのログ・ファイルの最大ログ・ファイル数を10に設定します。

  • 空きディスク領域保存(free-disk-space)。デフォルトでは、このポリシーは、指定したタイプのログ・ファイルの残りの最小空きディスク領域の制限を500MBに設定します。

  • サイズ制限保存(size-limit)。デフォルトでは、このポリシーは、指定したタイプのログ・ファイルの使用されるディスク領域を最大500MBに設定します。

デフォルトでは、有効になっているログ保存ポリシーは、ファイル数保存です。

独自のカスタム・ログ保存ポリシーを作成することも可能です。詳細は、第35.3.1.2.2項「ログ保存ポリシーの作成」を参照してください。

35.3.1.2.1 ログ保存ポリシーの表示

既存のログ保存ポリシーのリストを表示するには、次のdsconfigコマンドを実行します:

$ dsconfig -h localhost -p 4444 -D "cn=Directory Manager" -j pwd-file -X -n \
  list-log-retention-policies 

デフォルトの出力は、次のようなものです:

Log Retention Policy             : Type            : disk-space-used : free-disk-space : number-of-files
---------------------------------:-----------------:-----------------:-----------------:----------------
File Count Retention Policy      : file-count      : -               : -               : 10
Free Disk Space Retention Policy : free-disk-space : -               : 500 mb          : -
Size Limit Retention Policy      : size-limit      : 500 mb          : -               : - 

ログ保存ポリシーのプロパティをリストするには、次のdsconfigコマンドを実行します。

$ dsconfig -h localhost -p 4444 -D "cn=Directory Manager" -j pwd-file -X -n \
  get-log-retention-policy-prop --policy-name "Free Disk Space Retention Policy"
35.3.1.2.2 ログ保存ポリシーの作成

ログ保存ポリシーを作成し、これをenabledに設定するには、次のように入力します:

$ dsconfig -h localhost -p 4444 -D "cn=Directory Manager" -w pwd-file -X -n 
  create-log-retention-policy --policy-name MyMaxDiskSpace \
  --type size-limit --set disk-space-used:100mb
35.3.1.2.3 ログ保存ポリシーの変更

既存のログ保存ポリシーのプロパティを変更するには、次のdsconfigコマンドを実行します:

$ dsconfig -h localhost -p 4444 -D "cn=Directory Manager" -w pwd-file -X -n \
  set-log-retention-policy-prop --policy-name "File Count Retention Policy" \
  --set number-of-files:20

プロパティ値を設定するかわりに、--add--resetまたは--removeサブコマンドを--setサブコマンドのかわりに使用して、プロパティ値を追加、リセットまたは削除できます。詳細は、第A.2.4項「dsconfig」を参照してください。

35.3.1.3 ログ・ローテーション・ポリシーの構成

ログ・ローテーション・ポリシーは、ファイルをローテーションする頻度(つまり、ログ・ファイルが様々な条件に基づいて保持される期間)を決定します。Oracle Unified Directoryには、次の4つのログ・ローテーション・ポリシーがあります:

  • 24時間制限のローテーション・ポリシー。デフォルトでは、このポリシーは、ローテーション間隔を1日に設定します。時刻を構成できます。

  • 7日間制限のローテーション・ポリシー。デフォルトでは、このポリシーは、ローテーション間隔を1週間に設定します。時刻を構成できます。

  • 固定時間制限のローテーション・ポリシー。デフォルトでは、このポリシーは、ログ・ファイルをローテーションする時刻を深夜の1分前に設定します。

  • サイズ時間制限のローテーション・ポリシー。デフォルトでは、このポリシーは、ログ・ファイルが到達できる最大サイズを100MBに設定し、これに到達するとログ・ファイルはローテーションされます。

デフォルトで有効になっているログ・ローテーション・ポリシーのタイプは、ログ・タイプによって異なります。

  • アクセス・ログと監査ログでは、次のポリシーが有効になっています:

    • 24時間制限のローテーション・ポリシー

    • サイズ時間制限のローテーション・ポリシー

  • エラー・ログとレプリケーション修復ログでは、次のポリシーが有効になっています:

    • 7日間制限のローテーション・ポリシー

    • サイズ時間制限のローテーション・ポリシー

独自のカスタム・ログ・ローテーション・ポリシーを作成することも可能です。


注意:

複数のローテーション・ポリシーが同じログに対して指定された場合、到達した最初のしきい値によってローテーションがトリガーされます。

35.3.1.3.1 ログ・ローテーション・ポリシーの表示

既存のログ・ローテーション・ポリシーのリストを表示するには、次のdsconfigコマンドを実行します:

$ dsconfig -h localhost -p 4444 -D "cn=Directory Manager" -j pwd-file -X -n \
  list-log-rotation-policies 

デフォルトの出力は、次のようなものです:

Log Rotation Policy                 : Type       : file-size-limit : rotation-interval : time-of-day
------------------------------------:------------:-----------------:-------------------:------------
24 Hours Time Limit Rotation Policy : time-limit : -               : 1 d               : -
7 Days Time Limit Rotation Policy   : time-limit : -               : 1 w               : -
Fixed Time Rotation Policy          : fixed-time : -               : -                 : 2359
Size Limit Rotation Policy          : size-limit : 100 mb          : -                 : - 

ログ・ローテーション・ポリシーのプロパティを表示するには、次のコマンドを実行します:

$ dsconfig -h localhost -p 4444 -D "cn=Directory Manager" -j pwd-file -X -n \
  get-log-rotation-policy-prop "Fixed Time Rotation Policy"
35.3.1.3.2 ログ・ローテーション・ポリシーの作成

ログ・ローテーション・ポリシーを作成するには、次のdsconfigコマンドを実行します:

$ dsconfig -h localhost -p 4444 -D "cn=Directory Manager" -j pwd-file -X -n \
  create-log-rotation-policy --policy-name my2DayPolicy \
  --type time-limit --set rotation-interval:2d

ポリシー・タイプは次のいずれかにできます:

  • size-limit

  • fixed-time

  • time-limit

35.3.1.3.3 特定のログ・ファイルへのログ・ローテーションまたはログ保存の設定

特定のログ・ファイルにローテーション・ポリシーまたは保存ポリシーを設定するには、ログ・パブリッシャを作成し、ログ・ローテーション・ポリシーまたはログ保存ポリシーを設定する必要があります。

特定のログ・ファイルにログ・ローテーションまたはログ保存を設定するには、次のdsconfigコマンドを実行します:

$ dsconfig -h localhost -p 1444 -D "cn=Directoy manager" -j pwd-file -n -X \
  create-log-publisher --publisher-name myPublisher \
  --type file-based-access --set log-file:logs/myLogs --set enabled:true \
  --set retention-policy:MyMaxDiskSpace --set rotation-policy:my2DayPolicy

35.3.2 ODSMを使用したログの構成

この項では、ODSMを使用してログを構成する方法を説明します。次のトピックが含まれます:

35.3.2.1 ロガー・プロパティの変更

Oracle Unified Directoryは、デフォルトでいくつかのログ・パブリッシャ(またはロガー)を提供します。任意のタイプのロガーを任意の数定義して、いつでもアクティブにできます。つまり、様々な場所または様々なタイプのリポジトリにログでき、ログに含めるものに関して様々な条件セットを指定できます。

ODSMを使用して新規ログ・パブリッシャを作成できませんが、既存のログ・パブリッシャのプロパティを変更できます。

ODSMを使用してロガー・プロパティを構成するには、次のステップに従います:

  1. 第16.2項「ODSMを使用したサーバーへの接続」の説明に従って、ODSMからディレクトリ・サーバーに接続します。

  2. 「構成」タブを選択します。

  3. 「一般構成」要素を展開します。

  4. 「ロギング」要素を展開します。

  5. 「ロガー」要素を展開し、変更するプロパティを持つロガーをクリックします。

    ロガーのプロパティが右側のペインに表示されます。構成可能なプロパティは、選択したロガーのタイプによって異なります。構成可能なすべてのプロパティおよび設定可能なプロパティ値の包括的なリストは、Oracle Unified Directory構成リファレンスを参照してください。

    Oracle Unified Directoryは、選択したロガーのタイプに応じて、次の一般構成ポリシーを提供します:

    • 有効。これは、ログ・パブリッシャの使用が有効になっているかどうかを示します。

    • ログ・パブリッシャ・ファイルの場所。これは、ファイルベースのアクセス・ログ・パブリッシャによって生成されたログ・ファイルに使用するファイル名を指定します。ファイルへのパスは、サーバー・ルートに対して相対的です。

    • ログ・パブリッシャの権限。これは、このファイルベースのアクセス・ログ・パブリッシャによって作成されたログ・ファイルのUNIX権限を示します。

    • ログに記録する操作。これは、ログに記録する必要がある操作を示します。

      このプロパティは、アクセス・ログ・パブリッシャおよび監査ログ・パブリッシャに対してのみ使用可能です。

    • リクエスト・コントロールおよびレスポンス・コントロールのロギング。これは、クライアント・アプリケーションによってリクエストされた操作とともにリクエスト・コントロールおよびレスポンス・コントロールをログに記録する必要があるかどうかを示します。

      このプロパティは、アクセス・ログ・パブリッシャおよび監査ログ・パブリッシャに対してのみ使用可能です。

    • ローテーションされたログ・ファイル名におけるタイム・ゾーン。これは、ローテーションされたログ・ファイル名にサーバーのローカル時間またはグリニッジ標準時(GMT)のどちらを使用するかを指定します。

    • デフォルト重大度。これは、ロガーのデフォルトの重大度レベルを指定します。

      このプロパティは、エラー・ログ・パブリッシャに対してのみ使用可能です。

    • デフォルト・デバッグ・レベル。これは、定義済のターゲットのいずれもメッセージと一致しない場合にログに記録するデバッグ・メッセージの最低の重大度レベルを指定します。

      このプロパティは、デバッグ・ログ・パブリッシャに対してのみ使用可能です。

    構成可能なすべてのプロパティおよび各ロガーに設定可能なプロパティ値の包括的なリストは、Oracle Unified Directory構成リファレンスを参照してください。


    注意:

    ステップ5で選択したロガーにログ・ローテーション・ポリシーおよびログ保存ポリシーを構成できます。ログ・ローテーション・ポリシーおよびログ保存ポリシーの構成の詳細は、第35.3.2.2項「ログ・ローテーション・ポリシーの変更」および第35.3.2.3項「ログ保存ポリシーの変更」を参照してください。

35.3.2.2 ログ・ローテーション・ポリシーの変更

ログ・ファイルをローテーションする頻度(つまり、ログ・ファイルが様々な条件に基づいて保持される期間)は、ログ・ローテーション・ポリシーによって決まります。

Oracle Unified Directoryには、次の4つのログ・ローテーション・ポリシーがあります:

  • 24時間制限のローテーション・ポリシー。デフォルトでは、このポリシーは、ローテーション間隔を1日に設定します。時刻を構成できます。

  • 7日間制限のローテーション・ポリシー。デフォルトでは、このポリシーは、ローテーション間隔を1週間に設定します。時刻を構成できます。

  • 固定時間制限のローテーション・ポリシー。デフォルトでは、このポリシーは、ログ・ファイルをローテーションする時刻を深夜の1分前に設定します。

  • サイズ時間制限のローテーション・ポリシー。デフォルトでは、このポリシーは、ログ・ファイルが到達できる最大サイズを100MBに設定し、これに到達するとログ・ファイルはローテーションされます。

デフォルトで有効になっているログ・ローテーション・ポリシーのタイプは、ロガー・タイプによって異なります。

次のようにODSMを使用して、ログ・ローテーション・ポリシーを構成できます:

  1. 第16.2項「ODSMを使用したサーバーへの接続」の説明に従って、ODSMからディレクトリ・サーバーに接続します。

  2. 「構成」タブを選択します。

  3. 「一般構成」要素を展開します。

  4. 「ロギング」要素を展開します。

  5. 「ローテーション・ポリシー」要素を選択し、必要なプロパティを変更します。

このページで「追加」アイコンや「削除」アイコンをクリックし、必要な情報を入力することによって、新規ローテーション・ポリシーの追加や既存のローテーション・ポリシーの削除も行えます。

35.3.2.3 ログ保存ポリシーの変更

ログ・ファイルのサイズおよび領域制限は、ログ保存ポリシーによって決まります。Oracle Unified Directoryには、デフォルトで次の3つのログ保存ポリシーがあります:

  • ファイル数保存(file-count)。デフォルトでは、このポリシーは、指定したタイプのログ・ファイルの最大ログ・ファイル数を10に設定します。

  • 空きディスク領域保存(free-disk-space)。デフォルトでは、このポリシーは、指定したタイプのログ・ファイルの残りの最小空きディスク領域の制限を500MBに設定します。

  • サイズ制限保存(size-limit)。デフォルトでは、このポリシーは、指定したタイプのログ・ファイルの使用されるディスク領域を最大500MBに設定します。デフォルトでは、有効になっているログ保存ポリシーは、ファイル数保存です。

次のようにODSMを使用して、ログ保存ポリシーを構成できます:

  1. 第16.2項「ODSMを使用したサーバーへの接続」の説明に従って、ODSMからディレクトリ・サーバーに接続します。

  2. 「構成」タブを選択します。

  3. 「一般構成」要素を展開します。

  4. 「ロギング」要素を展開します。

  5. 「保存ポリシー」要素を選択し、必要なプロパティを変更します。

このページで「追加」アイコンや「削除」アイコンをクリックし、必要な情報を入力することによって、新規保存ポリシーの追加や既存の保存ポリシーの削除も行えます。

35.3.3 アクセス・ログ・パブリッシャへの操作のロギング

Oracle Unified Directoryには、ログに記録する操作を指定する新規パラメータがあります。この項では、この新規構成パラメータについて説明し、次のトピックを説明します:

35.3.3.1 管理ロガーの概要

Oracle Unified Directoryには、管理コネクタを使用して管理ログをユーザー・ログから分離するメカニズムがあります。管理操作は、管理トラフィックと関連付けられたロギング情報を提供する異なるファイルにログされるようになります。


注意:

Oracle Unified Directoryは、デフォルトで管理コネクタの操作のみを含むファイルベースの管理アクセス・ロガーという専用アクセス・ロガーをサポートしています。したがって、異なるファイルに管理操作を記録するために特別なアクションを実行する必要はありません。

operations-to-logプロパティを使用して、アクセス・ログを構成してログに記録する操作のタイプを指定できます。このプロパティはオプションで、次構成可能な値を持っています:

  • SYNCHRONIZATION

  • INTERNAL

  • ADMINISTRATION

  • USER

  • ADMIN_BROWSING

  • ALL

この意味では、Oracle Unified Directoryは、次の操作タイプをサポートしています:

  • 同期操作

    ロック、プロセス同期、属性マッピング、変換などの同期操作。

  • 内部操作

    内部操作は、クライアントからの外部リクエストによってではなく、プラグインによって内部的に開始されるため、内部的です。クライアントのリクエストが存在しない操作を実行するためにプラグインがディレクトリ・サーバーを必要とする場合、内部操作コールを使用する必要があります。

  • 管理操作

    管理操作は、ネットワーク・グループ選択コントロールに関連付けられた操作を除いて、管理ネットワーク・グループに対して実行されます。

  • ユーザー操作

    ユーザー操作は、ネットワーク・グループ選択コントロールに関連付けられた操作を除いて、任意のユーザー・ネットワーク・グループに対して実行されます。

  • 管理参照操作

    管理参照操作は、ネットワーク・グループ選択コントロールと関連付けられています。これは、ネットワーク・グループ依存に関連付けられた操作を除外します。


注意:

ネットワーク・グループによって処理された操作はユーザーによって作成され、管理接尾辞にアクセスすることはユーザー操作と見なされます。

35.3.3.2 ODSMを使用してアクセス・ログ・パブリッシャにログされた操作の構成

ODSMは、ログ・パブリッシャのプロパティを、プロパティの特性および動作に基づいて、次の3つの異なるヘッダーにグループ化します。

  • ロガーの一般プロパティ

  • ローテーションおよび保持ポリシー

  • 拡張プロパティ

「ロガーの一般プロパティ」リージョンは、デフォルトですべてのロガーに表示可能で、ファイルベースのアクセス・ロガーにログに記録する操作を構成できます。

アクセス・ログ・パブリッシャにログに記録する操作を構成するには、次のようにします。

  1. 第16.2項「ODSMを使用したサーバーへの接続」の説明に従って、ODSMからディレクトリ・サーバーまたはディレクトリ・プロキシ・サーバーに接続します。

  2. 「構成」タブを選択します。

  3. 「一般構成」要素を展開します。

  4. 「ロギング」要素を展開します。

  5. 「ロガー」要素を展開します。

  6. 変更するファイルベースのアクセス・ロガー(たとえば、ファイルベースの管理アクセス・ロガー)をクリックします。

  7. 「ロガーの一般プロパティ」リージョンで、次のステップを実行します:

    「ログに記録する操作」リストから、ログに記録する操作を選択します。

    file_based_admin_logger.pngの説明が続きます
    file_based_admin_logger.pngの説明

  8. 「適用」をクリックします。

35.3.4 監査ログでの属性のマスク

Oracle Unified Directoryを使用すると、userpasswordなどの特定の属性を監査ログに表示する方法を制御できます。

デフォルトでは、Oracle Unified Directoryは5つのアスタリスク文字列(*****)を使用して監査ログで次の属性をマスクするため、認識できる値はありません。マスクされていない属性は、クリアで表示されます(暗号化された属性またはパスワードでない場合)。

  • サーバーで定義されたパスワード属性

  • 暗号化として定義された属性

  • 監査ログでマスク対象のユーザー指定の属性のリスト


注意:

属性マスキングは、監査ログが有効になっている場合にのみ関係します。監査ログ・ファイルは次の場所にあります。
 <OUD_INSTALLATION_PATH>/OUD/logs/audit

表35-1は、パスワード属性、暗号化された属性およびユーザー指定属性を監査ログに表示する方法を制御するパラメータを示しています。

表35-1 監査ログ・マスキングの構成パラメータ

名前 形式 デフォルト値 単一値/
複数値
オプション 説明

mask-passwords

ブール値(true/false)
を表す文字列。

true

S

はい

パスワード・マスキングを有効化または無効化します。

  • true (デフォルト): 監査ログのすべてのパスワードをマスクします。

  • false: ハッシュされた値を使用してパスワードを表示します。

masking-uses-
encryption-config

ブール値(true/false)
を表す文字列。

true

S

はい

監査ログでどの属性および接尾辞の値をマスクするかを決定するデータ暗号化構成を有効化または無効化します。

  • true (デフォルト): 属性が定義済の接尾辞リストにある場合、attribute-encryption-includeおよびencrypted-suffixを使用してどの属性をマスクするかを決定します。

  • false: データ暗号化構成を使用しないでください。

注意: attribute-encryption-includeおよびencrypted-suffixパラメータの詳細は、第14.7.1項「構成パラメータ」を参照してください。

このパラメータのtrueまたはfalsemasked-attributeおよびmasked-suffixは常に操作可能です。

masked-attribute

1つの属性名またはOIDを表す文字列。

なし

M

はい

マスクする属性のリストを定義するために使用します。

  • このリストに定義されたすべての属性をマスクします。

  • すべての接尾辞のすべての属性をマスクするか、またはmasked-suffixを使用して接尾辞のリストを定義した場合は、そのリスト内の接尾辞のみをマスクします。

このパラメータは、masking-uses-encryption-configの値に関係なく、このリストに定義された属性を常に使用します。

masked-suffix

1つの接尾辞を表す文字列

なし

M

はい

マスクする接尾辞のリストを定義するために使用します。

  • masked-suffixを使用して接尾辞のリストを定義した場合は、接尾辞の定義済リストのエントリ属性をマスクします。

  • 接尾辞リストが空の場合は、すべての接尾辞の定義済属性をマスクします。

このパラメータは、masking-uses-encryption-configの値に関係なく、このリストに定義された属性を常に使用します。


標準のdsconfigコマンド、または対話モードでdsconfigを使用して、これらのパラメータを読み取り、変更できます。最も簡単な方法は、ウィザードのように機能する対話モードでdsconfigを使用する方法です。対話モードは説明不要であるため、この項では対話モードを使用して監査ログの構成を変更する手順は説明しませんが、同等のdsconfigコマンドについて説明します。


注意:

dsconfigの使用の詳細は、第17.1.1項「dsconfigコマンドの使用」および第17.1.2項「対話型モードでのdsconfigの使用」を参照してください。

監査ログ・マスキングを構成するには、次のdsconfigコマンドを使用します。

./dsconfig -n -X -h localhost -p 1444 -D "cn=Directory Manager" 
    -j /security/password set-log-publisher-prop --publisher-name 
    "File-Based Audit Logger" --set "maskpasswords:true"
./dsconfig -n -X -h localhost -p 1444 -D "cn=Directory Manager" 
    -j /security/password get-log-publisher-prop --publisher-name 
    "File-Based Audit Logger"

Property                : Value(s)
-------------------------------:-----------------------------------------------
append                  : true
enabled                 : false
log-file                : logs/audit
log-file-permissions    : 640
log-file-use-local-time : false
mask-passwords          : true
masked-attribute        : -
masked-suffix           : -
masking-uses-encryption-config : true
operations-to-log       : adminbrowsing, administration,
                        : synchronization, user
retention-policy        : File Count Retention Policy
rotation-policy         : 24 Hours Time Limit Rotation Policy, Size
                        : Limit Rotation Policy

注意:

構成変更はすぐに有効になりますが、過去にさかのぼることはありません。監査ログ構成エントリの更新は、監査ログ・ファイルの将来のログのみに影響します。

35.4 アラートおよびアカウント・ステータス通知ハンドラの構成

Oracle Unified Directoryには、JMX拡張子またはSMTP拡張子によってアラートおよびアカウント・ステータス通知を転送するメカニズムがあります。ディレクトリ・サーバーを構成して、処理中にイベントが発生したときにアラート通知を送信できます。一般的なサーバー・イベントには、サーバーの起動とシャットダウン、サーバーによって検出される問題(構成ファイルに書き込もうとするなど)が含まれます。

パスワード・ポリシーの処理中にイベント(アカウントのロック・アウト、アカウントの期限切れ、パスワードの期限切れなど)が発生したときにアカウント・ステータス通知を受信することも可能です。

アラートとアカウント・ステータス通知ハンドラは、dsconfigコマンドを使用して構成されます。詳細は、第17.1項「dsconfigを使用したサーバー構成の管理」を参照してください。

この項のトピックの詳細は、第30章「パスワード・ポリシーの管理」およびOracle Unified Directory構成リファレンスのアラート・ハンドラ構成に関する項を参照してください。

このセクションには次のトピックが含まれます:

35.4.1 アラート・ハンドラの管理

Oracle Unified Directoryには、JMX拡張子またはSMTP拡張子によってアラートおよびアカウント・ステータス通知を転送するメカニズムがあります。

Oracle Unified Directoryを構成して、処理中にイベントが発生したときにアラート通知を送信できます。一般的なサーバー・イベントには、サーバーの起動とシャットダウン、サーバーによって検出される問題(構成ファイルに書き込もうとするなど)が含まれます。パスワード・ポリシーの処理中にイベント(アカウントのロック・アウト、アカウントの期限切れ、パスワードの期限切れなど)が発生したときにアカウント・ステータス通知を受信することも可能です。

Oracle Unified Directoryでは、次のアラート・ハンドラがサポートされます:

  • JMX通知用のJMXアラート・ハンドラ

  • 電子メール通知用のSMTPアラート・ハンドラ

次のトピックでは、アラート・ハンドラ構成の管理方法を説明します:

35.4.1.1 dsconfigを使用したアラート・ハンドラの管理

次の項では、dsconfigを使用したアラート・ハンドラ構成の管理方法を説明します。ODSMインタフェースを使用したアラートの構成の詳細は、第35.4.1.2項「ODSMを使用したアラート・ハンドラの管理」を参照してください。

このセクションには次のトピックが含まれます:

35.4.1.1.1 構成済のアラート・ハンドラの表示

Oracle Unified Directoryは、アラート・ハンドラの情報をcn=Alert Handlers,cn=configサブツリーの下の構成ファイルに格納します。この情報には、dsconfigコマンドを使用してアクセスできます。

アラート・ハンドラのリストを表示するには、次のdsconfigコマンドを実行します:

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
 list-alert-handlers

Alert Handler     : Type : enabled
------------------:------:--------
JMX Alert Handler : jmx  : false
35.4.1.1.2 アラート・ハンドラの有効化

JMXアラート・ハンドラはデフォルトでは無効になっています。開始する前に、サーバー上でJMXを構成する必要があります。詳細は、第35.5.3項「JConsoleを使用したサーバーのモニタリング」を参照してください。

  1. アラート・ハンドラのプロパティをリストするには、次のようにdsconfigコマンドを使用します。

    $ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
      get-alert-handler-prop --handler-name "JMX Alert Handler"
    
    Property            : Value(s)
    --------------------:---------------------------------------------
    disabled-alert-type : -
    enabled             : false
    enabled-alert-type  : -
    
  2. アラート・ハンドラを有効にするには、次のようにdsconfigを使用します。

    $ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
      set-alert-handler-prop --handler-name "JMX Alert Handler" --set enabled:true
    
  3. dsconfigを使用して変更内容を確認します。

    $ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
      get-alert-handler-prop --handler-name "JMX Alert Handler"
    
    Property            : Value(s)
    --------------------:---------------------------------------------
    disabled-alert-type : -
    enabled             : true
    enabled-alert-type  : -
    
35.4.1.1.3 新規アラート・ハンドラの作成

次の例では、新規SMTPハンドラを構成します。この手順を開始する前に、Oracle Unified DirectoryのSMTPサーバーが構成済である必要があります。

  1. smtp-serverグローバル構成プロパティを設定することにより、SMTPサーバーを指定します。詳細は、第17.5.3.3項「タスク通知の構成」を参照してください。

  2. アラート・ハンドラを作成するには、dsconfigcreate-alert-handlerサブコマンドとともに実行します。

    $ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
      create-alert-handler --handler-name "my SMTP Handler" --type smtp \
      --set enabled:true --set message-body:"Alert Type: %%alert-type%%
      \n\nAlert ID: %%alert-id%%\n\nAlert Message: %%alert-message%%" \
      --set message-subject:"Alert Message" \
      --set recipient-address:directorymanager@example.com \
      --set sender-address:OUD-Alerts@directory.example.com
    
  3. 次のようにアラート・ハンドラのリストを表示します。

    $ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
      list-alert-handlers
    
35.4.1.1.4 アラート・ハンドラの削除

アラート・ハンドラを削除するには、dsconfig delete-alert-handlerコマンドを使用します。次の例では、JMXアラート・ハンドラを削除します。

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
  delete-alert-handler --handler-name "JMX Alert Handler"

アラート・ハンドラを削除するかわりに、これを単に無効にできます。この場合、将来このアラート・ハンドラを再有効化する必要がある場合、これを使用できます。詳細は、第35.4.1.1.5項「許可されているアラート・タイプのコントロール」を参照してください。

35.4.1.1.5 許可されているアラート・タイプのコントロール

サポートされているすべてのアラート・タイプのリストは、第35.4.1.3項「サポートされているアラート・タイプ」を参照してください。

デフォルトでは、サポートされているすべてのアラート・タイプが許可されます。enabled-alert-typeプロパティに値を指定すると、これらのタイプのいずれかであるアラートのみが許可されます。disabled-alert-typeプロパティに値を指定すると、このプロパティの値のタイプを除くすべてのアラート・タイプが許可されます。アラート・タイプは、この例に示すようにJavaクラスによって指定されます。

アラート・タイプを無効にするには、そのJavaクラスをdisabled-alert-typeプロパティの値として指定します。

このコマンドは、JMXアラート・ハンドラから起動アラートを無効にします。

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
  set-alert-handler-prop --handler-name "JMX Alert Handler" \
  --set disabled-alert-type:org.opends.server.DirectoryServerStarted

35.4.1.2 ODSMを使用したアラート・ハンドラの管理

次の項では、ODSMを使用したアラート・ハンドラ構成の管理方法を説明します。dsconfigを使用したアラート・ハンドラの構成の詳細は、第35.4.1.1項「dsconfigを使用したアラート・ハンドラの管理」を参照してください。

35.4.1.2.1 アラート・ハンドラの作成

ODSMを使用してアラート・ハンドラを作成するには、次のステップを実行します:

  1. 第16.2項「ODSMを使用したサーバーへの接続」の説明に従って、ODSMからディレクトリ・サーバーに接続します。

  2. 「構成」タブを選択します。

  3. 「作成」メニューから、「アラート・ハンドラ」を選択します。

  4. 作成するアラート・ハンドラのタイプを選択します:

    • JMX。このアラート・ハンドラは、JMX通知を生成して、サーバー内で発生する重大なイベントを管理者にアラートするために使用されます。

    • SMTP。このアラート・ハンドラは、電子メール・メッセージを送信して、サーバー内で発生する重大なイベントを管理者に通知するために使用されます。

  5. 右側のペインにプロパティを入力して接続ハンドラを構成します。

    構成可能なプロパティは、選択したアラート・ハンドラのタイプによって異なります。構成可能なすべてのプロパティおよび設定可能なプロパティ値の包括的なリストは、Oracle Unified Directory構成リファレンスのアラート・ハンドラ構成に関する項を参照してください。


  6. 注意:

    デフォルトでは、すべてのアラート・タイプが許可されます。「有効なアラート・タイプ」フィールドで1つ以上の値を指定すると、これらのタイプのいずれかであるアラートのみが許可されます。「無効なアラート・タイプ」フィールドに1つ以上の値を指定すると、このフィールドの値のタイプを除くすべてのアラート・タイプが許可されます。

    サポートされているすべてのアラート・タイプのリストは、第35.4.1.3項「サポートされているアラート・タイプ」を参照してください。


  7. 特定のアラート・ハンドラ・タイプに必要なプロパティを構成済の場合、「作成」をクリックします。

35.4.1.2.2 アラート・ハンドラの変更

次のようにODSMを使用して、既存のアラート・ハンドラを変更できます:

  1. 第16.2項「ODSMを使用したサーバーへの接続」の説明に従って、ODSMからディレクトリ・サーバーに接続します。

  2. 「構成」タブを選択します。

  3. 「一般構成」要素を展開します。

  4. 「アラート・ハンドラ」要素を展開します。

  5. 変更するプロパティを持つアラート・ハンドラを選択します。

  6. 右側のペインにプロパティが表示されます。

  7. 必要なプロパティを変更したら、「適用」をクリックします。

35.4.1.2.3 アラート・ハンドラの削除

次のようにODSMを使用して、既存のアラート・ハンドラを変更できます:

  1. 第16.2項「ODSMを使用したサーバーへの接続」の説明に従って、ODSMからディレクトリ・サーバーに接続します。

  2. 「構成」タブを選択します。

  3. 「一般構成」要素を展開します。

  4. 「アラート・ハンドラ」要素を展開します。

  5. 削除するアラート・ハンドラを選択し、「構成の削除」アイコンをクリックします。

  6. 削除の確認を求められます。「はい」をクリックします。

35.4.1.3 サポートされているアラート・タイプ

サーバーは、システムでアラート・タイプ・イベントが発生すると、メッセージ・アラートを送信します。サポートされているアラート・タイプは、次の表で定義されています。

アラート・タイプ 説明
アクセス制御無効

Javaクラス: org.opends.server.AccessControlDisabled

アクセス・コントロール・ハンドラが無効になったことを管理者に通知します。
アクセス制御有効

Javaクラス: org.opends.server.AccessControlEnabled

アクセス・コントロール・ハンドラが有効になったことを管理者に通知します。
アクセス制御の解析に失敗しました

Javaクラス: org.opends.server.authorization.dseecompat.ACIParseFailed

サーバーを初めて起動したときに、Oracle Directory Server Enterprise Edition互換のアクセス・コントロール・サブシステムが1つ以上のACIルールを正しく解析できなかったことを管理者に通知します。
アクセス制御が変更されました

Javaクラス: org.opends.server.authorization.dseecompat.AciModified

Oracle Directory Server Enterprise Edition互換のアクセス・コントロール・サブシステムが1つ以上のACIルールが変更されたことを検出したことを管理者に通知します。
バックエンド環境使用不可

Javaクラス: org.opends.server.BackendRunRecovery

JEバックエンドがRunRecoveryExceptionをスローし、ディレクトリ・サーバーを再起動する必要があることを管理者に通知します。
スキーマ・ファイルをコピーできません

Javaクラス: org.opends.server.CannotCopySchemaFiles

スキーマの更新の前に既存のスキーマ構成のコピーを作成しようとしている間に問題が発生し、スキーマ構成が一貫性のない状態のままになっている可能性がある場合に管理者に通知します。
繰返しタスクが見つかりません

Javaクラス: org.opends.server.CannotFindRecurringTask

前の繰返しが完了した後、次の繰返しをスケジュールするための反復タスク定義をディレクトリ・サーバーが見つけられなかった場合に管理者に通知します。
現在のタスク・ファイルの名前を変更できません

Javaクラス: org.opends.server.CannotRenameCurrentTaskFile

更新したバージョンを書き込もうとするプロセスで、ディレクトリ・サーバーが現在のタスクのバッキング・ファイルの名前を変更できない場合に管理者に通知します。
新規タスク・ファイルの名前を変更できません

Javaクラス: org.opends.server.CannotRenameNewTaskFile

ディレクトリ・サーバーが新規タスクのバッキング・ファイルの名前を適切に変更できない場合に管理者に通知します。
反復の繰返しをスケジュールできません

Javaクラス: org.opends.server.CannotScheduleRecurringIteration

ディレクトリ・サーバーが繰返しタスクの反復をスケジュールできない場合に管理者に通知します。
構成を書き込めません

Javaクラス: org.opends.server.CannotWriteConfig

ディレクトリ・サーバーがなんらかの理由で更新した構成を書き込めず、サーバーを再起動してもサーバーが新規構成を表示できない場合に管理者に通知します。
新規スキーマ・ファイルを書き込めません

Javaクラス: org.opends.server.CannotWriteNewSchemaFiles

新しいバージョンのサーバー・スキーマ構成ファイルを書き込もうとしている間に問題が発生し、スキーマ構成が一貫性のない状態のままになっている可能性がある場合に管理者に通知します。
タスク・ファイルを書き込めません

Javaクラス: org.opends.server.CannotWriteTaskFile

ディレクトリ・サーバーが更新したタスクのバッキング・ファイルをなんらかの理由で書き込めない場合に管理者に通知します。
分散バックエンドはPreRead制御をサポートしていません

Javaクラス: com.sun.dps.server.distribution.globalindex.UnsupportedDirectoryBackend

分散によってグローバル索引カタログの内容を維持できない場合に管理者に通知します。これは、1つ以上のサーバーが読込み前エントリ制御(RFC 4527)をサポートしていない場合に発生します。
ロックダウン・モードの開始中

Javaクラス: org.opends.server.EnteringLockdownMode

ルート・ユーザーのみがループバック・アドレスを介してのみ操作の実行を許可されているロックダウン・モードをディレクトリ・サーバーが開始中の場合に管理者に通知します。
LDAP接続ハンドラ連続失敗

Javaクラス: org.opends.server.LDAPHandlerDisabledByConsecutiveFailures

LDAP接続ハンドラで連続して失敗が発生し、このハンドラが無効になったことを管理者に通知します。
LDAP接続ハンドラ・キャッチなしエラー

Javaクラス: org.opends.server.LDAPHandlerUncaughtError

LDAP接続ハンドラでキャッチなしエラーが発生し、このハンドラが無効になったことを管理者に通知します。
LDAPサーバー拡張失敗

Javaクラス: com.sun.dps.server.workflowelement.proxyldap.LDAPServerExtension.LDAPServerExtensionDown

LDAPサーバー拡張が停止中として検出されたことを管理者に通知します。
LDAPサーバー拡張稼働

Javaクラス: com.sun.dps.server.workflowelement.proxyldap.LDAPServerExtension.LDAPServerExtensionUp

LDAPサーバー拡張が稼働中として検出されたことを管理者に通知します。
LDIFバックエンドは更新を書き込めません

Javaクラス: org.opends.server.LDIFBackendCannotWriteUpdate

書込み操作の処理後、更新したLDIFファイルのコピーをLDIFバックエンドが格納できなかったことを管理者に通知します。
LDIF ConnHandler解析エラー

Javaクラス: org.opends.server.LDIFConnectionHandlerParseError

LDIFファイルを解析しようとしてLDIF接続ハンドラでリカバリ不能なエラーが発生したことを管理者に通知します。
LDIF ConnHandler IOエラー

Javaクラス: org.opends.server.LDIFConnectionHandlerIOError

LDIF接続ハンドラでI/Oエラーが発生し、処理を完了できなかったことを管理者に通知します。
ロックダウン・モードの終了中

Javaクラス: org.opends.server.LeavingLockdownMode

ディレクトリ・サーバーがロックダウン・モードを終了中であることを管理者に通知します。
手動構成編集が処理されました

Javaクラス: org.opends.server.ManualConfigEditHandled

サーバーがオンラインの状態でディレクトリ・サーバーの構成が手動で編集され、その変更がサーバーを介して行われた別の変更によってオーバーライドされたことをディレクトリ・サーバーが検出した場合に管理者に通知します。手動で編集した構成は別の場所にコピーされます。
手動構成編集が失われました

Javaクラス: org.opends.server.ManualConfigEditLost

サーバーがオンラインの状態でディレクトリ・サーバーの構成が手動で編集され、その変更がサーバーを介して行われた別の変更によってオーバーライドされたことをディレクトリ・サーバーが検出した場合に管理者に通知します。手動で編集した構成は、予期しないエラーのために保存できませんでした。
SaturationLoadBalancingAlgorithmによって選択された新規ルート

Javaクラス: com.sun.dps.server.SaturationLoadBalancer

飽和ロード・バランシング・アルゴリズムによって新規ルートがアクティブ・ルートとして選択されたことを管理者に通知します。
FailoverLoadBalancingAlgorithmによって選択された新規ルート

Javaクラス: com.sun.dps.server.FailoverLoadBalancer

フェイルオーバー・ロード・バランシング・アルゴリズムによって新規ルートがアクティブ・ルートとして選択されたことを管理者に通知します。
レプリケーション未解決競合

Javaクラス: org.opends.server.replication.UnresolvedConflict

マルチマスター・レプリケーションが競合を自動的に解決できない場合に管理者に通知します。
サーバーが起動しました

Javaクラス: org.opends.server.DirectoryServerStarted

ディレクトリ・サーバーが起動プロセスを完了したことを管理者に通知します。
サーバーのシャットダウン

Javaクラス: org.opends.server.DirectoryServerShutdown

ディレクトリ・サーバーがシャットダウンのプロセスを開始したことを管理者に通知します。
飽和ロード・バランシング・ルートの状態変更

Javaクラス: com.sun.dps.server.SaturationLoadBalancer

飽和ロード・バランシング・ルートの状態が変化した(飽和から未飽和または未飽和から飽和のいずれか)ことを管理者に通知します。
キャッチなし例外

Javaクラス: org.opends.server.UncaughtException

ディレクトリ・サーバーのスレッドでキャッチなし例外が発生し、スレッドが異常終了した場合に管理者に通知します。この問題がディレクトリ・サーバーに与える影響は、影響を受けたスレッドおよび例外の特性によって異なります。
一意属性同期競合

Javaクラス: org.opends.server.UniqueAttributeSynchronizationConflict

一意属性競合が同期処理中に検出されたことを管理者に通知します。
一意属性同期エラー

Javaクラス: org.opends.server.UniqueAttributeSynchronizationError

同期処理中に一意属性競合検出を実行しようとしてエラーが発生したことを管理者に通知します。
サポートされていないディレクトリ・バックエンド

Javaクラス: com.sun.dps.server.distribution.globalindex.UnsupportedDirectoryBackend

分散によってグローバル索引カタログの内容を維持できないことを管理者に通知します。これは、1つ以上のサーバーが読込み前エントリ制御(RFC 4527)をサポートしていない場合に発生します。

35.4.2 アカウント・ステータス通知ハンドラの管理

アカウント・ステータス通知ハンドラは、パスワード・ポリシーの処理中にイベントのアラートを提供します。デフォルトでは、エラー・ログ・アカウント・ステータス通知ハンドラは、初期構成時に有効に設定されます。サーバーは、次のいずれかのイベントがパスワード・ポリシーで構成済で、パスワード・ポリシーの処理中にこれが発生した場合にメッセージをサーバーのエラー・ログに書き込みます。

  • account-temporarily-locked

  • account-permanently-locked

  • account-unlocked

  • account-idle-locked

  • account-reset-locked

  • account-disabled

  • account-expired

  • password-expired

  • password expiring

  • password-reset

  • password-changed

エラー・ログは、instance-dir/OUD/logs/errorsにあります。

35.4.2.1 構成済のアカウント・ステータス通知ハンドラの表示

dsconfiglist-account-status-notification-handlersサブコマンドとともに使用します。

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
  list-account-status-notification-handlers

Account Status Notification Handler : Type      : enabled
------------------------------------:-----------:--------
Error Log Handler                   : error-log : true
SMTP Handler                        : smtp      : false

35.4.2.2 アカウント・ステータス通知ハンドラの有効化

dsconfigコマンドを使用して、既存のアカウント・ステータス通知ハンドラを有効にできます。デフォルトでは、ディレクトリ・サーバーは、サーバーが最初に構成されるときにエラー・ログ・ハンドラを有効にします。この例では、SMTP通知ハンドラを有効にします。

  1. enabledプロパティを表示するには、dsconfigget-account-status-notification-handler-propサブコマンドとともに使用します。

    $ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
      get-account-status-notification-handler-prop --handler-name "SMTP Handler" \
      --property enabled
    
    Property : Value(s)
    ---------:---------
    enabled  : false
    
  2. 通知ハンドラを有効にするには、dsconfigset-account-status-notification-handler-propサブコマンドとともに使用します。

    $ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
      set-account-status-notification-handler-prop --handler-name "SMTP Handler" \
      --set property:enabled
    

35.4.2.3 新規アカウント・ステータス通知ハンドラの作成

  1. dsconfigcreate-account-status-notification-handlerサブコマンドとともに使用してハンドラを作成します。

    タイプを指定するとき、error-logまたはgeneric(デフォルト)を使用できます。

    $ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
      create-account-status-notification-handler \
      --handler-name "My Password Reset Logger" --type error-log \
      --set enabled:true --set account-status-notification-type:password-reset
    
  2. dsconfigを使用して、アカウント・ステータス通知ハンドラのリストを表示します。

    $ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
      list-account-status-notification-handlers
    
    Account Status Notification Handler : Type      : enabled
    ------------------------------------:-----------:--------
    Error Log Handler                   : error-log : true
    my Password Reset Logger            : error-log : true
    SMTP Handler                        : smtp      : false
    

35.4.2.4 アカウント・ステータス通知ハンドラの削除

アカウント・ステータス通知ハンドラを削除するかわりにこれを無効にできます。この場合、将来このアラート・ハンドラを再有効化する必要がある場合、これを使用できます。

dsconfigを使用して、アカウント・ステータス通知ハンドラを完全に削除できます。

dsconfigdelete-account-status-notification-handlerサブコマンドとともに使用します。

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
  delete-account-status-notification-handler \
  --handler-name "My Password Reset Logger"

35.5 LDAPを使用したサーバーのモニタリング

Oracle Unified Directoryには、デバッグまたはトラブルシューティングの目的でサーバーの現在の状態をモニターする様々な方法があります。

この項のトピックでは、サーバーでのプロバイダのモニタリングを構成済であることを前提としています。詳細は、第35.2項「モニター・プロバイダの構成」を参照してください。

いくつかの方法でLDAPを介してサーバーをモニターできます。これらの機能については、次の各項で説明します:

35.5.1 cn=monitorエントリを使用したモニタリング情報の表示

ディレクトリ・サーバーは、cn=monitorのベースDNを使用して、システム、パフォーマンスおよびバージョンの情報をエントリとして記録します。このエントリは、便利なパフォーマンス・メトリックおよびサーバーの状態の情報を提供し、これを使用してディレクトリ・サーバー・インスタンスを管理およびデバッグできます。

管理ポートからのみcn=monitor接尾辞にアクセスできます。管理ポートを使用すると、モニタリング情報にアクセスできる利点があります。管理コネクタの主な利点は、ユーザー・トラフィックと管理トラフィックを分離できることです。

たとえば、通常のLDAPポートを介してLDAP接続ハンドラの接続数をモニターする場合、("cn=Client Connections,cn=LDAP Connection Handler 0.0.0.0 port port-number,cn=monitor")、モニタリング・データはモニタリング・リクエスト自身によって「汚染」されます。この項の例はすべて、SSLを介した管理ポートを使用します。詳細は、第17.4項「サーバーへの管理トラフィックの管理」を参照してください。

このセクションには次のトピックが含まれます:

35.5.1.1 プロキシのモニターされる属性

プロキシに関するモニタリング情報は、数十の属性(次のものに関係のある属性など)に関してcn=Monitorの下のレベルで収集できます:

  • ワークフロー: cn=workflow,cn=monitor

  • ネットワーク・グループ: cn=Network Groups,cn=monitor

  • ロード・バランサ: cn=load balancing,cn=monitor

  • 分散: cn=distribution,cn=monitor

  • グローバル索引カタログ: cn=Global Index Catalogs,cn=monitor

  • クライアント接続: cn=Client Connections,cn=monitor、またはcn=Client Connections,cn=LDAP Connection Handler 0.0.0.0 port ポート番号,cn=monitorの下

  • LDAP接続ハンドラ: cn=LDAP Connection Handler 0.0.0.0 port ポート番号,cn=monitor

  • LDAP接続ハンドラ統計: cn=LDAP Connection Handler 0.0.0.0 portポート番号 statistics,cn=monitor

  • SNMP接続ハンドラ: cn=SNMP Connection Handler,cn=Monitor

  • JMX接続ハンドラ: cn=JMX Connection Handler ポート番号,cn=monitor

  • 管理コネクタ: cn=Administration Connector 0.0.0.0 port ポート番号,cn=monitor

  • システム情報: cn=System Information,cn=monitor

  • バージョン: cn=Version,cn=monitor

  • バックエンドLDAPサーバー: cn=LDAP Servers,cn=monitor

  • JVMスタック・トレース: cn=JVM Stack Trace,cn=monitor

  • JVMメモリー使用量: cn=JVM Memory Usage,cn=Monitor

  • SNMP: cn=SNMP,cn=Monitor

  • バックエンド・バックアップ: cn=backup Backend,cn=monitor

  • バックエンド・データのモニタリング: cn=monitor Backend,cn=monitor

  • バックエンド・バックアップのタスク: cn=backup Backend,cn=monitor

  • エントリ・キャッシュ: cn=Entry Caches,cn=monitor

  • ワーク・キュー: cn=Work Queue,cn=monitor

その他の属性は、dnツリーの前述のそれぞれの下でモニターされます。たとえば、クライアント接続は、cn=Client Connections, 0.0.0.0 port ポート番号,cn=monitorcn=Client Connections,cn=Administration Connector 0.0.0.0 port ポート番号, cn=monitorの下の両方でモニターされます。

ワークフロー要素は、そのワークフロー要素が関係するツリーの一部の下でモニターされます。たとえば、ロード・バランシング・ワークフロー要素は、cn=load-bal-route1,cn=load balancing,cn=monitorとしてモニターできます。

数百の統計がモニタリングのためにプロキシによって収集されます。たとえば永続検索機能では、psearchCountは永続検索操作数をリストし、psearchTotalCountは最後のサーバー再起動以降の永続検索操作数をリストします。

ldapsearchコマンドをcn=monitorエントリで使用してこれらの統計をすべてリストできます(第35.5.1.2項「使用可能なモニタリング情報の表示」を参照)。cn=monitorエントリへのアクセスは、バイパスACI権限を持つユーザーに制限されています。

次の手順は、コマンド行インタフェースでldapsearchコマンドを使用します。

グローバル索引のレプリケーションに関するステータス情報を表示するには、gicadm status-replicationコマンドを使用します。詳細は、第23.7.2.5項「レプリケートされたグローバル索引カタログ構成のステータスの表示」を参照してください。

35.5.1.2 使用可能なモニタリング情報の表示

ldapsearchコマンドを使用して、cn=monitorの属性を検査します。この例では、各モニター・エントリのベースDNをリストします。

検索範囲をsub、検索属性を1.1に設定して、ldapsearchコマンドを実行します。

この検索属性は、一致するエントリに属性が含まれていてはいけないことを示します。

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file --useSSL \
  --trustAll -s sub -b "cn=monitor" "(objectclass=*)" "1.1"
dn: cn=monitor
dn: cn=Client Connections,cn=monitor
dn: cn=ads-truststore Backend,cn=monitor
dn: cn=Network Groups,cn=monitor
dn: cn=internal,cn=Network Groups,cn=monitor
dn: cn=default,cn=Network Groups,cn=monitor
dn: cn=LDAP Connection Handler 0.0.0.0 port 1389 Statistics,cn=monitor
dn: cn=Administration Connector 0.0.0.0 port 4444,cn=monitor
dn: cn=Client Connections,cn=Administration Connector 0.0.0.0 port 4444,cn=monitor
dn: cn=backup Backend,cn=monitor
dn: cn=Version,cn=monitor
dn: cn=Work Queue,cn=monitor
dn: cn=System Information,cn=monitor
dn: cn=userRoot Database Environment,cn=monitor
dn: cn=tasks Backend,cn=monitor
dn: cn=adminRoot Backend,cn=monitor
dn: cn=userRoot Backend,cn=monitor
dn: cn=schema Backend,cn=monitor
dn: cn=LDAP Connection Handler 0.0.0.0 port 1389,cn=monitor
dn: cn=admin,cn=Network Groups,cn=monitor
dn: cn=Client Connections,cn=LDAP Connection Handler 0.0.0.0 port 1389,cn=monitor
dn: cn=JVM Memory Usage,cn=monitor
dn: cn=Administration Connector 0.0.0.0 port 4444 Statistics,cn=monitor
dn: cn=JVM Stack Trace,cn=monitor
dn: cn=Entry Caches,cn=monitor
dn: cn=monitor Backend,cn=monitor

35.5.1.3 汎用サーバー情報のモニタリング

ldapsearchコマンドを"cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file --useSSL \
  --trustAll -s base -b "cn=monitor" "(objectclass=*)"

出力は、次のようになります:

dn: cn=monitor
startTime: 20120110110156Z
objectClass: extensibleObject
objectClass: top
objectClass: ds-monitor-entry
cn: monitor
vendorName: Oracle Corporation
currentTime: 20120111082026Z
vendorVersion: Oracle Unified Directory 11.1.2.0
maxConnections: 1
productName: Oracle Unified Directory
currentConnections: 1
totalConnections: 8
upTime: 57 days 21 hours 18 minutes 30 seconds

35.5.1.4 システム情報のモニタリング

ldapsearchコマンドを"cn=System Information,cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file --useSSL \
  --trustAll -s base -b "cn=System Information,cn=monitor" "(objectclass=*)"

構成に応じて、出力は次のようになります:

dn: cn=System Information,cn=monitor
instancePath: /export/home/oracle/OUD/asinst_1/OUD
javaVersion: 1.7.0_67
jvmArchitecture: 64-bit
jvmArguments: "-Dorg.opends.server.scriptName=start-ds"
jvmVersion: 24.65-b04
classPath: /export/home/oracle/OUD/asinst_1/OUD/classes:/export/home/oracle/OUD/
OracleUnifiedDirectory/winlib/classpath.jar:/export/home/oracle/OUD/asinst_1/OU
 D/lib/*.jar
usedMemory: 69402624
freeUsedMemory: 23084640
objectClass: extensibleObject
objectClass: top
objectClass: ds-monitor-entry
javaVendor: Oracle Corporation
operatingSystem: Linux 2.6.32-200.13.1.el5uek amd64
cn: System Information
systemName: sboy
installPath: /export/home/oracle/OUD/OracleUnifiedDirectory
workingDirectory: /export/home/oracle/OUD/asinst_1/OUD/bin
availableCPUs: 2
maxMemory: 922746880
javaHome: /usr/lib/jvm/jdk7/jre
jvmVendor: Oracle Corporation

35.5.1.5 バージョン情報のモニタリング

ldapsearchコマンドを"cn=Version,cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file --useSSL \
  --trustAll -b "cn=Version,cn=Monitor" "(objectclass=*)"

出力は、次のようなものです:

shortName: OUD
componentVersion: 2
buildID: 20130930154356Z
maintenanceVersion: 1
objectClass: top
objectClass: ds-monitor-entry
objectClass: extensibleObject
labelIdentifier: 1309300606
cn: Version
compactVersion: OUD-11.1.2.2.0
platformVersion: 0
majorVersion: 11
productName: Oracle Unified Directory
releaseVersion: 2
fullVersion: Oracle Unified Directory 11.1.2.2.0

35.5.1.6 ユーザー・ルート・バックエンドのモニタリング

userRootバックエンドは、データのバックエンド・データベース(JE環境)です。このモニターには、バックエンドの一般プロパティ(書込み可能性モード、ベースDN、バックエンドID、エントリ数などのプロパティ)が表示されます。

ldapsearchコマンドを"cn=userRoot Backend,cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file \
--useSSL --trustAll -s base -b "cn=userRoot Backend,cn=monitor" "(objectclass=*)"

構成に応じて、出力は次のようになります:

dn: cn=userRoot Backend,cn=monitor
objectClass: top
objectClass: ds-monitor-entry
objectClass: ds-backend-monitor-entry
ds-backend-is-private: FALSE
cn: userRoot Backend
ds-backend-writability-mode: enabled
ds-backend-entry-count: 2002
ds-backend-id: userRoot
ds-base-dn-entry-count: 2002 dc=example,dc=com
ds-backend-base-dn: dc=example,dc=com 

35.5.1.7 バックアップ・バックエンドのモニタリング

ldapsearchコマンドを"cn=backup Backend,cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file 
--useSSL --trustAll -s base -b "cn=backup Backend,cn=monitor" "(objectclass=*)" \

構成に応じて、出力は次のようになります:

dn: cn=backup Backend,cn=monitor
objectClass: top
objectClass: ds-monitor-entry
objectClass: ds-backend-monitor-entry
ds-backend-is-private: TRUE
cn: backup Backend
ds-backend-writability-mode: disabled
ds-backend-entry-count: 1
ds-backend-id: backup
ds-base-dn-entry-count: 1 cn=backups
ds-backend-base-dn: cn=backups 

35.5.1.8 タスク・バックエンドのモニタリング

タスクは、ある将来の日付に処理または反復して処理を行うためにスケジュールできる管理機能(import-ldifexport-ldifbackuprestoreなど)です。このモニターには、タスクのバックエンドの一般プロパティ(書込み可能性モード、ベースDN、バックエンドID、エントリ数などのプロパティ)が表示されます。

ldapsearchコマンドを"cn=Tasks Backend,cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file --useSSL \
  --trustAll -s base -b "cn=Tasks Backend,cn=monitor" "(objectclass=*)"

構成に応じて、出力は次のようになります:

dn: cn=tasks Backend,cn=monitor
objectClass: top
objectClass: ds-monitor-entry
objectClass: ds-backend-monitor-entry
ds-backend-is-private: TRUE
cn: tasks Backend
ds-backend-writability-mode: enabled
ds-backend-entry-count: 3
ds-backend-id: tasks
ds-base-dn-entry-count: 3 cn=tasks
ds-backend-base-dn: cn=tasks

35.5.1.9 monitorバックエンドのモニタリング

このモニターには、バックエンドの一般プロパティ(書込み可能性モード、ベースDN、バックエンドID、エントリ数などのプロパティ)が表示されます。

ldapsearchコマンドを"cn=monitor Backend,cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file --useSSL \
  --trustAll -s base -b "cn=monitor Backend,cn=monitor" "(objectclass=*)"

構成に応じて、出力は次のようになります:

dn: cn=monitor Backend,cn=monitor
objectClass: top
objectClass: ds-monitor-entry
objectClass: ds-backend-monitor-entry
ds-backend-is-private: TRUE
cn: monitor Backend
ds-backend-writability-mode: disabled
ds-backend-entry-count: 25
ds-backend-id: monitor
ds-base-dn-entry-count: 25 cn=monitor
ds-backend-base-dn: cn=monitor

35.5.1.10 スキーマ・バックエンドのモニタリング

このモニターには、スキーマのバックエンドの一般プロパティ(書込み可能性モード、ベースDN、バックエンドID、エントリ数などのプロパティ)が表示されます。

ldapsearchコマンドを"cn=schema Backend,cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file --useSSL \
  --trustAll -s base -b "cn=schema Backend,cn=monitor" "(objectclass=*)"

構成に応じて、出力は次のようになります:

dn: cn=schema Backend,cn=monitor
objectClass: top
objectClass: ds-monitor-entry
objectClass: ds-backend-monitor-entry
ds-backend-is-private: TRUE
cn: schema Backend
ds-backend-writability-mode: enabled
ds-backend-entry-count: 1
ds-backend-id: schema
ds-base-dn-entry-count: 1 cn=schema
ds-backend-base-dn: cn=schema

35.5.1.11 adminRootバックエンドのモニタリング

このモニターには、adminRootバックエンドの一般プロパティ(書込み可能性モード、ベースDN、バックエンドID、エントリ数などのプロパティ)が表示されます。

ldapsearchコマンドを"cn=adminRoot Backend,cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file --useSSL \
  --trustAll -s base -b "cn=adminRoot Backend,cn=monitor" "(objectclass=*)"

構成に応じて、出力は次のようになります:

dn: cn=adminRoot Backend,cn=monitor
objectClass: top
objectClass: ds-monitor-entry
objectClass: ds-backend-monitor-entry
ds-backend-is-private: TRUE
cn: adminRoot Backend
ds-backend-writability-mode: enabled
ds-backend-entry-count: 7
ds-backend-id: adminRoot
ds-base-dn-entry-count: 7 cn=admin data
ds-backend-base-dn: cn=admin data

35.5.1.12 ads-truststoreバックエンドのモニタリング

ads-truststoreは、新規インスタンスがADSドメインの既存のサーバーに対して信頼を確立できるように、リモート管理ディレクトリ・サービス(ADS)のホストのADSキー・エントリのミラー(またはコピー)を保持します。このモニターには、バックエンドの一般プロパティ(書込み可能性モード、ベースDN、バックエンドID、エントリ数などのプロパティ)が表示されます。

ldapsearchコマンドを"cn=ads-truststore Backend,cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file --useSSL \
  --trustAll -s base -b "cn=ads-truststore Backend,cn=monitor" "(objectclass=*)"

構成に応じて、出力は次のようになります:

dn: cn=ads-truststore Backend,cn=monitor
objectClass: top
objectClass: ds-monitor-entry
objectClass: ds-backend-monitor-entry
ds-backend-is-private: TRUE
cn: ads-truststore Backend
ds-backend-writability-mode: enabled
ds-backend-entry-count: 3
ds-backend-id: ads-truststore
ds-base-dn-entry-count: 3 cn=ads-truststore
ds-backend-base-dn: cn=ads-truststore

35.5.1.13 クライアント接続のモニタリング

このモニターは、オープン状態のすべてのクライアント接続を表します。この内容は、LDAP接続ハンドラのオープン状態のクライアント接続のみを記述する"cn=Client Connections,cn=LDAP Connection Handler 0.0.0.0 port 1389,cn=monitor"のDNの内容とは異なります。

ldapsearchコマンドを"cn=Client Connections,cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file --useSSL \
  --trustAll -s base -b "cn=Client Connections,cn=monitor" "(objectclass=*)"

構成に応じて、出力は次のようになります:

dn: cn=Client Connections,cn=monitor
connection: connID="11" connectTime="20090702125632Z" source="198.51.100.0:54044" 
destination="198.51.100.23:1389" ldapVersion="3" authDN="cn=Directory Manager,cn=Root DNs,
cn=config" security="none" opsInProgress="1"
cn: Client Connections
objectClass: extensibleObject
objectClass: top
objectClass: ds-monitor-entry

35.5.1.14 LDAP接続ハンドラのモニタリング

LDAP接続ハンドラは、LDAPを介してクライアントと対話するために使用されます。

ldapsearchコマンドを"cn=LDAP Connection Handler 0.0.0.0 port port-number,cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file --useSSL \
  --trustAll -s base \
  -b "cn=LDAP Connection Handler 0.0.0.0 port 1389,cn=monitor" \
  "(objectclass=*)"

構成に応じて、出力は次のようになります:

dn: cn=LDAP Connection Handler 0.0.0.0 port 1389,cn=monitor
ds-connectionhandler-listener: 0.0.0.0:1389
ds-connectionhandler-num-connections: 1
ds-connectionhandler-protocol: LDAP
objectClass: top
objectClass: ds-monitor-entry
objectClass: ds-connectionhandler-monitor-entry
ds-mon-config-dn: cn=ldap connection handler,cn=connection handlers,cn=config
cn: LDAP Connection Handler 0.0.0.0 port 1389
ds-connectionhandler-connection: connID="22" connectTime="20120302133936Z" 
source="198.51.100.0:39574" destination="198.51.100.23:1389" ldapVersion="3" 
authDN="cn=Directory Manager,cn=Root DNs,cn=config" security="none" opsInProgress="1"

35.5.1.15 LDAP接続ハンドラの統計のモニタリング

ldapsearchコマンドを"cn=LDAP Connection Handler 0.0.0.0 port port-number Statistics,cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file --useSSL \
  --trustAll -s base \
  -b "cn=LDAP Connection Handler 0.0.0.0 port 1389 Statistics,cn=monitor" \
  "(objectclass=*)"

構成に応じて、出力は次のようになります:

dn: cn=LDAP Connection Handler 0.0.0.0 port 1389 Statistics,cn=monitor
objectClass: ds-monitor-entry
objectClass: top
objectClass: extensibleObject
operationsCompleted: 37
compareRequests: 0
bytesWritten: 99488
extendedRequests: 0
addRequests: 0
bindRequests: 19
...(more output)

35.5.1.16 LDAP接続ハンドラの接続のモニタリング

このモニターは、LDAP接続ハンドラのオープン状態のクライアント接続を表します。

ldapsearchコマンドを"cn=Client Connections,cn=LDAP Connection Handler 0.0.0.0 port port-number,cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file \
--useSSL --trustAll \
-b "cn=Client Connections,cn=LDAP Connection Handler 0.0.0.0 port 1389 \
cn=monitor" \
"(objectclass=*)"

構成に応じて、出力は次のようになります:

dn: cn=Client Connections,cn=LDAP Connection Handler 0.0.0.0 port 1389,cn=monitor
connection: connID="0" connectTime="20090706084747Z" source="198.51.100.0:57523"
 destination="198.51.100.0:1389" ldapVersion="3" authDN="" security="none"
 opsInProgress="0"
connection: connID="1" connectTime="20090706084747Z" source="198.51.100.0:57524"
 destination="198.51.100.0:1389" ldapVersion="3" authDN="" security="none"
 opsInProgress="0"
connection: connID="2" connectTime="20090706084747Z" source="198.51.100.0:57525"
 destination="198.51.100.0:1389" ldapVersion="3" authDN="" security="none"
 opsInProgress="0"
connection: connID="3" connectTime="20090706084747Z" source="198.51.100.0:57526"
 destination="198.51.100.0:1389" ldapVersion="3" authDN="" security="none"
 opsInProgress="0"
connection: connID="4" connectTime="20090706084747Z" source="198.51.100.0:57527"
 destination="198.51.100.0:1389" ldapVersion="3" authDN="" security="none"
 opsInProgress="0"

35.5.1.17 管理コネクタのモニタリング

このモニターは、管理コネクタの基本情報を提供します。詳細は、第17.4項「サーバーへの管理トラフィックの管理」を参照してください。

ldapsearchコマンドを"cn=Administration Connector 0.0.0.0 port admin-port-number,cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file --useSSL \
  --trustAll -b "cn=Administration Connector 0.0.0.0 port 4444,cn=monitor" \
  "(objectclass=*)"

構成に応じて、出力は次のようになります:

objectClass: top
objectClass: ds-monitor-entry
objectClass: ds-connectionhandler-monitor-entry
dn: cn=Administration Connector 0.0.0.0 port 4444,cn=monitor
ds-connectionhandler-listener: 0.0.0.0:4444
ds-connectionhandler-num-connections: 0
ds-connectionhandler-protocol: LDAPS
cn: Administration Connector 0.0.0.0 port 4444
ds-mon-config-dn: cn=administration connector,cn=config

35.5.1.18 管理コネクタ統計のモニタリング

このモニターは、管理コネクタを介して実行される操作に関する広範な統計情報を提供します。詳細は、第17.4項「サーバーへの管理トラフィックの管理」を参照してください。

ldapsearchコマンドを"cn=Administration Connector 0.0.0.0 port admin-port-number Statistics,cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file --useSSL \
  --trustAll \
  -b "cn=Administration Connector 0.0.0.0 port 4444 Statistics,cn=monitor" \
  "(objectclass=*)"

構成に応じて、出力は次のようになります:

dn: cn=Administration Connector 0.0.0.0 port 4444 Statistics,cn=monitor
compareResponses: 0
connectionsClosed: 1
searchResultsDone: 4
ds-mon-resident-time-mod-operations-total-time: 92257568
extendedResponses: 0
bindRequests: 2
operationsAbandoned: 0
bytesWritten: 45056
addResponses: 0
addRequests: 0
ds-mon-resident-time-moddn-operations-total-time: 0
ds-mon-extended-operations-total-count: 0
ds-mon-moddn-operations-total-count: 0
modifyResponses: 1
operationsCompleted: 7
...(more output)...

35.5.1.19 管理コネクタの接続のモニタリング

このモニターは、管理コネクタのオープン状態のクライアント接続を表します。

ldapsearchコマンドを"cn=Client Connections,cn=Administration Connector 0.0.0.0 port port-number,cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file \
--useSSL --trustAll \
-b "cn=Client Connections,cn=Administration Connector 0.0.0.0 \
port 4444,cn=monitor" \
"(objectclass=*)"

構成に応じて、出力は次のようになります:

objectClass: top
objectClass: ds-monitor-entry
objectClass: extensibleObject
dn: cn=Client Connections,cn=Administration Connector 0.0.0.0 port 4444,cn=monitor
connection: connID="339" connectTime="20120307075218Z" source="198.51.100.0:48213" 
destination="198.51.100.0:4444" ldapVersion="3" authDN="" security="TLS"
 opsInProgress="1"
cn: Client Connections

35.5.1.20 LDIF接続ハンドラのモニタリング

LDIF接続ハンドラは、内部操作を使用してLDIFファイルから読み取られる変更を処理するために使用されます。LDIF接続ハンドラの情報のモニタリングは、接続ハンドラが有効になっている場合のみ使用できます。

ldapsearchコマンドを"cn=LDIF Connection Handler,cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file --useSSL \
  --trustAll -s base -b "cn=LDIF Connection Handler,cn=monitor" "(objectclass=*)"

構成に応じて、出力は次のようになります:

objectClass: top
objectClass: ds-monitor-entry
objectClass: ds-connectionhandler-monitor-entry
dn: cn=LDIF Connection Handler,cn=monitor
ds-connectionhandler-num-connections: 0
ds-connectionhandler-protocol: LDIF
ds-mon-config-dn: cn=ldif connection handler,cn=connection handlers,cn=config
cn: LDIF Connection Handler

35.5.1.21 ワーク・キューのモニタリング

ワーク・キューは、未処理のクライアント・リクエストを追跡し、これらが確実に処理されるようにします。

ldapsearchコマンドを"cn=Work Queue,cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file --useSSL \
  --trustAll -s base -b "cn=Work Queue,cn=monitor" "(objectclass=*)"

構成に応じて、出力は次のようになります:

dn: cn=Work Queue,cn=monitor
currentRequestBacklog: 0
objectClass: extensibleObject
objectClass: top
objectClass: ds-monitor-entry
requestsSubmitted: 25
cn: Work Queue
maxRequestBacklog: 0
averageRequestBacklog: 0
requestsRejectedDueToQueueFull: 0

35.5.1.22 JVMスタック・トレース情報のモニタリング

ディレクトリ・サーバー・インスタンスのJVMスタック・トレース情報にアクセスできます。このリソース・モニターは、org.opends.server.monitors.StackTraceMonitorProviderクラスに実装され、カスタム構成を必要としません。

ldapsearchコマンドを"cn=JVM Stack Trace,cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file --useSSL \
  --trustAll -s base -b "cn=JVM Stack Trace,cn=monitor" "(objectclass=*)"

構成に応じて、出力の先頭は次のようになります:

dn: cn=JVM Stack Trace,cn=monitor
cn: JVM Stack Trace
jvmThread: id=2 ---------- Reference Handler ----------
jvmThread: id=2 frame[0]=java.lang.Object.wait(Object.java:native)
jvmThread: id=2 frame[1]=java.lang.Object.wait(Object.java:485)
jvmThread: id=2 frame[2]=java.lang.ref.Reference$ReferenceHandler.run(Reference.
java:116)
jvmThread: id=3 ---------- Finalizer ----------
jvmThread: id=3 frame[0]=java.lang.Object.wait(Object.java:native)
jvmThread: id=3 frame[1]=java.lang.ref.ReferenceQueue.remove(ReferenceQueue.java
:116)
jvmThread: id=3 frame[2]=java.lang.ref.ReferenceQueue.remove(ReferenceQueue.java
:132)
jvmThread: id=3 frame[3]=java.lang.ref.Finalizer$FinalizerThread.run(Finalizer.j
ava:159)
jvmThread: id=4 ---------- Signal Dispatcher ----------
jvmThread: id=10 ---------- Time Thread ----------
jvmThread: id=10 frame[0]=sun.misc.Unsafe.park(Unsafe.java:native)
jvmThread: id=10 frame[1]=java.util.concurrent.locks.LockSupport.parkNanos(LockS
upport.java:198) 
...(more output)...

35.5.1.23 JVMメモリー使用量のモニタリング

ldapsearchコマンドを"cn=JVM Memory Usage,cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file --useSSL \
  --trustAll -s base -b "cn=JVM Memory Usage,cn=monitor" "(objectclass=*)"

構成に応じて、出力は次のようになります:

dn: cn=JVM Memory Usage,cn=monitor
ps-eden-space-bytes-used-after-last-collection: 0
ps-mark-sweep-total-collection-count: 0
code-cache-bytes-used-after-last-collection: 0
ps-old-gen-current-bytes-used: 25260472
ps-perm-gen-bytes-used-after-last-collection: 0
ps-scavenge-recent-collection-duration: 3
ps-scavenge-total-collection-count: 17
ps-eden-space-current-bytes-used: 32001992
ps-perm-gen-current-bytes-used: 21179960
ps-old-gen-bytes-used-after-last-collection: 0
ps-mark-sweep-total-collection-duration: 0
ps-mark-sweep-average-collection-duration: 0
ps-scavenge-average-collection-duration: 26
ps-scavenge-total-collection-duration: 443
objectClass: extensibleObject
objectClass: top
objectClass: ds-monitor-entry
ps-mark-sweep-recent-collection-duration: 0
ps-survivor-space-bytes-used-after-last-collection: 622592
cn: JVM Memory Usage
code-cache-current-bytes-used: 2143680
ps-survivor-space-current-bytes-used: 622592 

35.5.1.24 userRootデータベース環境のモニタリング

userRootデータベース環境は、Berkeley DB Java Editionのバックエンドを利用します。JEモニタリング・データ(cn=*Database Environment,cn=monitorの下のデータ)は、短期間のみ信頼できます。サーバー・アクティビティが多い間(たとえば、カウンタに応じて1時間から数日)、このデータはオーバーフローする可能性があります。このような場合、JEモニタリング・データは、負の値または正の値だが正しくない値を示す可能性があります。これは既知の問題で、Berkeley DB Java Editionの次の主要なリリースで修正される予定です。Oracle SR番号15979と15985がこの問題に対応しています。

ldapsearchコマンドを"cn=userRoot Database Environment,cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file --useSSL \
  --trustAll -s base -b "cn=userRoot Database Environment,cn=monitor" \
  "(objectclass=*)"
dn: cn=userRoot Database Environment,cn=monitor

構成に応じて、出力は次のようになります:

EnvironmentNTempBufferWrites: 0
EnvironmentNNodesExplicitlyEvicted: 0
EnvironmentCleanerBacklog: 0
EnvironmentTotalLogSize: 5386067
EnvironmentLockBytes: 2000
EnvironmentNFullBINFlush: 2
EnvironmentNBINsStripped: 0
EnvironmentLastCheckpointEnd: 5385359
TransactionNCommits: 24
EnvironmentNCleanerEntriesRead: 0
EnvironmentNRepeatFaultReads: 2
TransactionNXACommits: 0
EnvironmentNClusterLNsProcessed: 0
TransactionNBegins: 24
LockNOwners: 25
...(more output)...

35.5.1.25 データベース・キャッシュのモニタリング

データベース(DB)キャッシュは、Java Editionノードを格納するために使用されます。DBキャッシュは、ディレクトリ・サーバーのパフォーマンス全体の重要なコンポーネントです。DBキャッシュを注意深くチューニングしてモニターしてください。DBキャッシュには、次のノードが含まれています:

  • 上位ノード

  • 内部ノード

  • リーフ・ノード

上位ノードおよび内部ノードは内部Bツリー構造を表し、リーフ・ノードはユーザー・エントリを表します。可能な最高のパフォーマンスを得るためには、すべてのDBキャッシュ・ノードをDBキャッシュに配置することをお薦めします。DBキャッシュに少なくともBツリー内部構造(上位ノードおよび内部ノード)を含むようにDBキャッシュをサイズ設定することをお薦めします。DBキャッシュが短すぎると、多くの失敗および頻繁な削除が発生し、このことがディレクトリ・サーバーのパフォーマンスに悪影響する可能性があります。

キャッシュのサイズのチューニングは次の方法で行います:

  • dbcache-percentの設定

  • Oracle Unified Directory JVMヒープ(特に古いもの)の適切なサイズ設定。

DBキャッシュのモニターは、ldapsearchコマンドをcn=userRoot Database Environment,cn=monitorのベースDNとともに使用して行うことができます:

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file --useSSL \
  --trustAll -s base -b "cn=userRoot Database Environment,cn=monitor" \
  "(objectclass=*)"
dn: cn=userRoot Database Environment,cn=monitor

構成に応じて、出力は次のようになります:

EnvironmentNTempBufferWrites: 0
EnvironmentNNodesExplicitlyEvicted: 0
EnvironmentCleanerBacklog: 0
EnvironmentTotalLogSize: 5386067
EnvironmentLockBytes: 2000
EnvironmentNFullBINFlush: 2
EnvironmentNBINsStripped: 0
EnvironmentLastCheckpointEnd: 5385359
TransactionNCommits: 24
EnvironmentNCleanerEntriesRead: 0
EnvironmentNRepeatFaultReads: 2
TransactionNXACommits: 0
EnvironmentNClusterLNsProcessed: 0
TransactionNBegins: 24
LockNOwners: 25
...(more output)...

次のDBキャッシュ成功と失敗カウンタを以下に説明します:

カウンタ 説明
EnvironmentNUpperINsFetch キャッシュからフェッチされた上位内部ノードの蓄積数。
EnvironmentNUpperINsFetchMiss 失敗した上位内部ノードの蓄積数。
EnvironmentNBINsFetch キャッシュからフェッチされた下位内部ノードの蓄積数。
EnvironmentNBINsFetchMiss 失敗した上位内部ノードの蓄積数。
EnvironmentNLNsFetch キャッシュからフェッチされたリーフ・ノードの蓄積数。
EnvironmentNLNsFetchMiss 失敗したリーフ・ノードの蓄積数。

Oracle Unified Directoryが適切に機能するためには、すべてのノードをDBキャッシュに配置するか、少なくともすべての内部ノードをDBキャッシュに配置することをお薦めします。

cn=monitorの値は蓄積されるため、定期的(たとえば1分おき)にデルタを計算し、経時的にデルタの増加をモニターすることが重要です。次のものを更新する必要があります:

DeltaNUpperINsMiss=EnvironmentNUpperINsFetchMiss - EnvironmentNUpperINsFetchMissPrev
DeltaNUpperINsFetch=EnvironmentNUpperINsFetch - EnvironmentNUpperINsFetchPrev
DeltaBINsMiss=EnvironmentNBINsFetchMiss - EnvironmentNBINsFetchMissPrev
DeltaBINsFetch=EnvironmentNBINsFetch - EnvironmentNBINsFetchPrev
DeltaNLNsMiss=EnvironmentNLNsFetchMiss - EnvironmentNLNsFetchMissPrev
DeltaNLNsFetch=EnvironmentNLNsFetch - EnvironmentNLNsFetchPrev

最小レベルのパフォーマンスでOracle Unified Directoryを実行できます。以下に示すように、Bツリー構造をDBキャッシュ内に配置することをお薦めします:

((DeltaNUpperINsMiss/DeltaNUpperINsFetch)*100) as close to 0 as possible
((DeltaNBINsMiss/DeltaNBINsFetch)*100) as close to 0 as possible (< 5% remains acceptable)

可能な最高のパフォーマンスを得るためには、たとえば次のようにして、Oracle Unified Directoryもユーザー・エントリをDBキャッシュに配置することをお薦めします。

((DeltaNLNsMiss/DeltaNLNsFetch)*100) できるかぎり0に近づけます。

インポート完了後(およびデータ準備後)デルタ比を0に近づけて開始し、時間の経過とともにデルタ比は、データベースのサイズの増加(レプリケーション・メタデータ、最小利用のクリアのインパクト、エントリ(新規アプリケーション)の増大、およびエントリ数が原因の)によって大きくなります。このため、(カスタム・スクリプトまたはUIを使用して)DBキャッシュをモニターし、適切なアクション(DBキャッシュのパーセントまたはOracle Unified Directory JVMヒープの増大など)を行うことをお薦めします。

35.5.1.26 エントリ・キャッシュのモニタリング

cn=Entry Caches,cn=Monitorエントリにアクセスすることによって、ディレクトリ・サーバー・インスタンスの蓄積状態のすべてのアクティブ・エントリ・キャッシュにアクセスできます。エントリ・キャッシュ・インスタンスがディレクトリ・サーバー構成で有効になっている場合、サーバーは特定のインスタンスの「キャッシュごと」のモニター・データもリクエストできます:

  • cn=FIFO Entry Cache,cn=Monitor

  • cn=Soft Reference Entry Cache,cn=Monitor

  • cn=File System Entry Cache,cn=Monitor

また、任意の名前を付けられたアクティブ・エントリ・キャッシュ・インスタンス(たとえば、cn=Any Arbitrary Name Entry Cache,cn=Monitor)は、そのインスタンス名でアクセスできるモニターを提供する必要があります。

ldapsearchコマンドを"cn=Entry Caches,cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file --useSSL \
  --trustAll -s base -b "cn=Entry Caches,cn=monitor" "(objectclass=*)"

構成に応じて、出力は次のようになります:

dn: cn=Entry Caches,cn=monitor
entryCacheHits: 0
entryCacheTries: 0
currentEntryCacheCount: 0
objectClass: extensibleObject
objectClass: top
objectClass: ds-monitor-entry
entryCacheHitRatio: 0
cn: Entry Caches
...

35.5.1.27 ネットワーク・グループのモニタリング

ldapsearchコマンドを"cn=Network Groups,cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file \
--useSSL --trustAll -b "cn=Network Groups,cn=monitor" "(objectclass=*)"

構成に応じて、出力は次のようになります:

objectClass: top
objectClass: ds-monitor-entry
objectClass: ds-mon-branch
dn: cn=Network Groups,cn=monitor
dn: cn=admin,cn=Network Groups,cn=monitor
ds-mon-compare-operations-total-count: 0
ds-mon-failed-referrals-total-count: 15
ds-mon-unbind-operations-total-count: 13
ds-mon-followed-referrals-total-count: 34
ds-mon-violations-schema-total-count: Not implemented
ds-mon-bind-operations-total-count: 98
ds-mon-persistent-searchs-count: Not implemented
ds-mon-add-operations-total-count: 37
ds-mon-abandon-operations-total-count: 0
ds-mon-moddn-operations-total-count: 0
ds-mon-extended-operations-total-count: 0
ds-mon-searchsubtree-operations-total-count: 310
objectClass: top
objectClass: ds-monitor-entry
objectClass: extensibleObject
ds-mon-discarded-referrals-total-count: Not implemented
ds-mon-mod-operations-total-count: 1
ds-mon-forwarded-referrals-total-count: Not implemented
cn: admin
ds-mon-searchonelevel-operations-total-count: 92966
ds-mon-delete-operations-total-count: 0

dn: cn=default,cn=Network Groups,cn=monitor
...

35.5.1.28 分散のモニタリング

ldapsearchコマンドを"cn=Distribution,cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=directory manager" -j pwd-file \
  --useSSL --trustAll -b "cn=Distribution,cn=monitor" "(objectclass=*)"

構成に応じて、出力は次のようになります:

objectClass: top
objectClass: ds-monitor-entry
objectClass: ds-mon-branch
dn: cn=distribution,cn=monitor

cn: distrib-we
ds-mon-searchonelevel-operations-total-count: 0
ds-mon-residenttime-bind-operations-max-time: 0
...

ds-mon-delete-operations-total-count: 0

dn: cn=algorithm,cn=distrib-we,cn=distribution,cn=monitor
ds-mon-residenttime-total-time: 0
ds-mon-residenttime-max-time: 0
cn: algorithm
ds-mon-runs-total-count: 0
ds-mon-residenttime-min-time: 0
objectClass: top
objectClass: ds-monitor-entry
objectClass: extensibleObject

dn: cn=partitions,cn=algorithm,cn=distrib-we,cn=distribution,cn=monitor
objectClass: top
objectClass: ds-monitor-entry
objectClass: ds-mon-branch

dn: cn=distrib-part1,cn=partitions,cn=algorithm,cn=distrib-we,cn=distribution,cn
 =monitor
...
objectClass: top
objectClass: ds-monitor-entry
objectClass: extensibleObject
ds-mon-modify-operations-total-count: 0
cn: distrib-part1
ds-mon-searchonelevel-operations-total-count: 0
ds-mon-delete-operations-total-count: 0

dn: cn=distrib-part2,cn=partitions,cn=algorithm,cn=distrib-we,cn=distribution,cn
 =monitor

...

35.5.1.29 ロード・バランシングのモニタリング

ldapsearchコマンドを"cn=load balancing,cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=Directory Manager" -j pwd-file \
  --useSSL --trustAll -b "cn=load balancing,cn=monitor" "(objectclass=*)"

構成に応じて、出力は次のようになります:

objectClass: top
objectClass: ds-monitor-entry
objectClass: ds-mon-branch
dn: cn=load balancing,cn=monitor
dn: cn=load-bal-we1,cn=load balancing,cn=monitor
ds-mon-aborted-add-operations-total-count: 0
...
dn: cn=algorithm,cn=load-bal-we1,cn=load balancing,cn=monitor

dn: cn=routes,cn=algorithm,cn=load-bal-we1,cn=load balancing,cn=monitor
...
dn: cn=load-bal-route1,cn=routes,cn=algorithm,cn=load-bal-we1,cn=load balancing,cn=monitor
...
dn: cn=load-bal-we2,cn=load balancing,cn=monitor
...
dn: cn=algorithm,cn=load-bal-we2,cn=load balancing,cn=monitor
...
dn: cn=routes,cn=algorithm,cn=load-bal-we2,cn=load balancing,cn=monitor

dn: cn=load-bal-route1,cn=routes,cn=algorithm,cn=load-bal-we2,cn=load balancing,cn=monitor
...
cn: load-bal-route1

dn: cn=load-bal-route2,cn=routes,cn=algorithm,cn=load-bal-we1,cn=load balancing,cn=monitor
...
cn: load-bal-route2

dn: cn=load-bal-route2,cn=routes,cn=algorithm,cn=load-bal-we2,cn=load balancing,cn=monitor

cn: load-bal-route2
ds-mon-searchonelevel-operations-total-count: 9
ds-mon-delete-operations-total-count: 0

35.5.1.30 リモートLDAPサーバーのモニタリング

ldapsearchコマンドを"cn=LDAP Servers,cn=monitor"のベースDNとともに使用します。

$ ldapsearch -h localhost -p 4444 -D "cn=Directory Manager" -j pwd-file \
  --useSSL --trustAll -b "cn=LDAP Servers,cn=monitor" "(objectclass=*)"

構成に応じて、出力は次のようになります:

objectClass: top
objectClass: ds-monitor-entry
objectClass: ds-mon-branch
dn: cn=LDAP Servers,cn=monitor

dn: cn=proxy1,cn=LDAP Servers,cn=monitor
ds-mon-aborted-add-operations-total-count: 0
...
cn: proxy1
ds-mon-searchonelevel-operations-total-count: 0
...
objectClass: top
objectClass: ds-monitor-entry
objectClass: extensibleObject

dn: cn=proxy2,cn=LDAP Servers,cn=monitor
ds-mon-aborted-add-operations-total-count: 0
...
cn: proxy2
ds-mon-searchonelevel-operations-total-count: 0
...
objectClass: top
objectClass: ds-monitor-entry
objectClass: extensibleObject
...
dn: cn=proxy3,cn=LDAP Servers,cn=monitor
...
cn: proxy3
ds-mon-searchonelevel-operations-total-count: 0
...
objectClass: top
objectClass: ds-monitor-entry
objectClass: extensibleObject
...
dn: cn=proxy4,cn=LDAP Servers,cn=monitor
...
cn: proxy4
...
objectClass: top
objectClass: ds-monitor-entry
objectClass: extensibleObject

35.5.1.31 グローバル索引のモニタリング

ldapsearchコマンドを"cn=givenname,cn=gi-catalog,cn=Global Index Catalogs,cn=monitor"のベースDNとともに使用します。

givennameが索引化された属性の名前に対応し(たとえば、cnを索引化した場合、cn)、gi-catalogがグローバル索引カタログの名前に対応するようにします。

$ ldapsearch -h localhost -p 4444 -D "cn=Directory Manager" -j pwd-file --useSSL \
  --trustAll -b "cn=givenname,cn=gi-catalog,cn=Global Index Catalogs,cn=monitor" 
  "(objectclass=*)"

構成に応じて、出力は次のようになります:

dn: cn=givenname,cn=gi-catalog,cn=Global Index Catalogs,cn=monitor
ds-mon-add-operations-min-time: 0
ds-mon-add-operations-aborted-count: 0
ds-mon-lookup-operations-min-time: 0
ds-mon-getpartitions-operations-total-count: 0
ds-mon-add-operations-max-time: 0
ds-mon-lookup-operations-total-count: 0
ds-mon-memorized-remove-operations-count: 0
ds-mon-remove-operations-aborted-count: 0
ds-mon-add-operations-total-time: 0
ds-mon-getpartitions-operations-aborted-count: 0
ds-mon-lookup-operations-total-time: 0
ds-mon-index-entries: 0
ds-mon-remove-operations-failed-count: 0
ds-mon-getpartitions-operations-min-time: 0
ds-mon-lookup-operations-max-time: 0
ds-mon-getpartitions-operations-average-time: 0
ds-mon-index-creation-date: 1252483187019
ds-mon-getpartitions-operations-last-access-date: 0
ds-mon-remove-operations-total-count: 0
ds-mon-lookup-operations-failed-count: 0
ds-mon-add-operations-failed-count: 0
ds-mon-remove-operations-min-time: 0
ds-mon-add-operations-average-time: 0
ds-mon-lookup-operations-aborted-count: 0
ds-mon-getpartitions-operations-total-time: 0
ds-mon-remove-operations-max-time: 0
ds-mon-getpartitions-operations-max-time: 0
ds-mon-lookup-operations-last-access-date: 0
ds-mon-add-operations-total-count: 0
ds-mon-remove-operations-total-time: 0
ds-mon-remove-operations-average-time: 0
ds-mon-getpartitions-operations-failed-count: 0
objectClass: ds-monitor-entry
objectClass: top
objectClass: extensibleObject
ds-mon-lookup-operations-average-time: 0
ds-mon-remove-operations-last-access-date: 0
cn: givenname
ds-mon-add-operations-last-access-date: 0

35.5.1.32 グローバル索引カタログのモニタリング

ldapsearchコマンドを"cn=gi-catalog,cn=Global Index Catalogs,cn=monitor"のベースDNとともに使用します。

givennameが索引化された属性の名前に対応し(たとえば、cnを索引化した場合cn)、gi-catalogがグローバル索引カタログの名前に対応するようにします。

$ ldapsearch -h localhost -p 4444 -D "cn=Directory Manager" -j pwd-file --useSSL \
  --trustAll -b "cn=gi-catalog,cn=Global Index Catalogs,cn=monitor" \
  "(objectclass=*)"

構成に応じて、出力は次のようになります:

dn: cn=gi-catalog,cn=Global Index Catalogs,cn=monitor
ds-mon-replication-received-update-message-errors: 0
ds-mon-configured-index-number: 1
ds-mon-replication-full-update-pending-attribute:
ds-mon-replication-full-update-status: NONE
ds-mon-state: RUNNING_STANDALONE
ds-mon-replication-published-update-message-number: 0
ds-mon-replication-active: false
ds-mon-replication-auto-sync-retries: 0
ds-mon-replication-published-update-message-errors: 0
ds-mon-replication-full-update-errors: 0
ds-mon-replication-received-update-message-number: 0
ds-mon-replication-auto-sync-is-running: false
objectClass: ds-monitor-entry
objectClass: top
objectClass: extensibleObject
ds-mon-replication-configured: false
cn: gi-catalog

35.5.2 manage-tasksコマンドを使用したモニタリング

Oracle Unified Directoryは、特定のタスク(import-ldifexport-ldifbackuprestoreなど)をスケジュールして処理するメカニズムを提供するタスク・バックエンドを提供します。タスクをスケジュールして、反復期間の特定の時刻に実行できます。スケジュール済のタスクをモニターするには、manage-tasksコマンドを使用します。詳細は、第17.5項「タスクとしてのコマンドの構成」を参照してください。

35.5.3 JConsoleを使用したサーバーのモニタリング

JConsole (jconsole) Javaユーティリティは、管理エージェントを使用して起動された実行中のJava仮想マシンに接続しているJMX準拠のグラフィカル・ツールです。この汎用ツールは、サーバー・モニタリング情報にアクセスするために使用できます。

35.5.3.1 サーバー・インスタンス上でのJMXの構成

サーバー・インスタンス上でJMXを構成するには、次のようにします。

  1. サーバーを起動します。

  2. JMX接続ハンドラを有効にし、JMXで使用するポート番号を設定します。

    未使用かつサーバーを実行しているユーザーがアクセス権を持っているポートを選択します。

    $ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
      set-connection-handler-prop --handler-name "JMX Connection Handler" \
      --set enabled:true --set listen-port:1689
    
  3. JMXの読取り、書込みおよび通知の権限をルートDNに追加します。

    $ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
      set-root-dn-prop \
      --add default-root-privilege-name:jmx-read \
      --add default-root-privilege-name:jmx-write \
      --add default-root-privilege-name:jmx-notify
    
  4. サーバーを再起動します。

35.5.3.2 JConsoleの起動

端末ウィンドウでjconsoleと入力してコンソールを起動します。

コマンド行からjconsoleを実行するには、JAVA_HOME/binをパスに追加する必要がある場合があります。ここで、JAVA_HOMEはJDKを含むディレクトリです。または、コマンドを入力するときにフルパスを入力することもできます。

35.5.3.3 JConsoleからのサーバー・インスタンスへのアクセス

JConsoleをサーバー・インスタンスに接続するには、リモート・プロセス・フィールドを使用します。次のフィールドが必要です:

  • JMX URL:

    service:jmx:rmi:///jndi/rmi://''host'':''port''/org.opends.server.protocols.jmx.client-unknown

    デフォルトのJMX URLは次のとおりです:

    service:jmx:rmi:///jndi/rmi://198.51.100.0:1689/org.opends.server.protocols.jmx.client-unknown

  • ユーザー名。有効なLDAPユーザー名です。

    デフォルトのディレクトリ・マネージャのユーザー名はcn=Directory Managerです。

  • パスワード。ユーザーのLDAPパスワードです。

35.5.3.4 JConsoleを使用したモニタリング情報の表示

JConsoleがサーバー・インスタンスに接続されている場合、これは管理オブジェクト(MBean)を表示します。左側のペインのツリーは、現在使用可能なすべてのMBeanを示しています。関連するMBeanを選択することによって、右側のペインでサーバー・モニタリング情報にアクセスできます。

次の図は、サーバーcn=LDAP Connection Handler 0.0.0.0 port 1389 Statistics,cn=monitorの属性リストを示しています。

図35-1 Javaモニタリングと管理コンソール

図35-1の説明が続きます
「図35-1 Javaモニタリングと管理コンソール」の説明

35.5.4 ログへのアクセス

サーバーには、サーバー・インスタンスのアクセス、エラーまたはデバッグの情報を記録するロギング・メカニズムがあります。指定されたタイプの複数のロガーをいつでもアクティブにできるため、特定のサブツリーまたは異なるリポジトリのログを作成できます。サーバーは、ログの情報のタイプを制限するロギング・フィルタを現在提供していません。

次のログが用意されています:

  • アクセス・ログ。アクセス・ログには、ディレクトリ・サーバーによって処理された操作のタイプに関する情報が記録されます。アクセス・ログはデフォルトで提供されます。

  • 監査ログ。監査ログは、アクセス・ログの一種で、ディレクトリ・サーバー上のすべてのアクティビティを記録します。監査ログは、デフォルトでは有効になっていません。

  • デバッグ・ログ。デバッグ・ログは、ディレクトリ・サーバーの問題のトラブルシューティングまたはディレクトリ・サーバーの処理に関する詳細情報の提供に使用できる情報を記録します。デバッグ・ログは、デフォルトでは有効になっていません。

  • エラー・ログ。エラー・ログは、ディレクトリ・サーバーの処理中に発生したすべての警告、エラーまたは重大なイベントを記録します。

  • レプリケーション修復ログ。レプリケーション修復ログは、トポロジの単一のディレクトリ・サーバーの非一貫性を記録します。

    レプリケーション修復ログは読取り専用であり、レプリケーションの競合解決を有効にする場合のみ使用できます。

  • OUD設定ログ。設定ログは、Oracle Unified Directoryのプロキシ・サーバー・インスタンスまたはレプリケーション・ゲートウェイ・インスタンスのインストール中に実行した同等のコマンド行引数を記録します。このログによって、以前のインストールに基づいて、プロキシ・サーバーまたはゲートウェイ・サーバーの「サイレント・インストール」を実行できます。

    このファイルは、ディレクトリ・サーバー・インスタンスの出力ではありません。

  • server.outログ。Server.outログは、ブートストラップ構成プロセスを記録し、jarファイルからロードされた拡張子をリストし、接続およびアラートの通知アクティビティを示します。現時点では、server.outログが書き込まれる場所を変更することはできません

35.5.4.1 アクセス・ログの表示

  1. サーバー・インスタンスのログ・ディレクトリに変更します。

    $ cd INSTANCE_DIR/OUD/logs
    
  2. テキスト・エディタまたはUNIXのcatコマンドを使用して、accessファイルを開きます。

    $ cat access | more
    [10/Jan/2012:12:02:11 +0100] CONNECT conn=0 from=198.51.100.0:55416 to=198.51.100.0:5444 protocol=LDAPS
    [10/Jan/2012:12:02:12 +0100] BIND REQ conn=0 op=0 msgID=1 type=SIMPLE dn="cn=Directory Manager"
    [10/Jan/2012:12:02:12 +0100] BIND RES conn=0 op=0 msgID=1 result=0 authDN="cn=Directory Manager,cn=Root
     DNs,cn=config" etime=36
    [10/Jan/2012:12:02:12 +0100] UNBIND REQ conn=0 op=1 msgID=2
    [10/Jan/2012:12:02:12 +0100] DISCONNECT conn=0 reason="Client Disconnect"
    ...(more output)...
    

35.5.4.2 監査ログの表示

  1. 監査ログのパブリッシャが有効になっていない場合、第35.3.1.1.2項「ログ・パブリッシャの有効化」の説明に従ってこれを有効にします。

  2. サーバー・インスタンスのログ・ディレクトリに変更します。

    $ cd INSTANCE_DIR/OUD/logs
    
  3. テキスト・エディタまたはUNIXのcatコマンドを使用して、auditファイルを開きます。

    $ cat audit | more
    # 11/Jan/2012:11:20:00 +0100; conn=10; op=18
    dn: cn=File-Based Audit Logger,cn=Loggers,cn=config
    changetype: modify
    replace: ds-cfg-enabled
    ds-cfg-enabled: true
    -
    replace: modifiersName
    modifiersName: cn=directory manager
    -
    replace: modifyTimestamp
    modifyTimestamp: 20120111102000Z
     
    # 11/Jan/2012:11:20:20 +0100; conn=11; op=6
    dn: cn=File-Based Debug Logger,cn=Loggers,cn=config
    changetype: modify
    replace: ds-cfg-enabled
    ds-cfg-enabled: true
    -
    replace: modifiersName
    modifiersName: cn=directory manager
    -
    replace: modifyTimestamp
    modifyTimestamp: 20120111102020Z
    ...(more output)...
    

35.5.4.3 デバッグ・ログの表示

  1. デバッグ・ログのパブリッシャが有効になっていない場合、第35.3.1.1.2項「ログ・パブリッシャの有効化」の説明に従ってこれを有効にします。

  2. サーバー・インスタンスのログ・ディレクトリに変更します。

    $ cd INSTANCE_DIR/OUD/logs
    
  3. テキスト・エディタまたはUNIXのcatコマンドを使用して、debugファイルを開きます。

    $ cat debug | more
    [11/Jan/2012:11:39:48 +0100] 0 caught error thread={Worker Thread 43(118)}
    threadDetail={parentThread=main(1) isDaemon=false 
    clientConnection=LDAP client connection from 198.51.100.0:56288 
    to 198.51.100.0:2389 operation=SearchOperation(connID=13, opID=1,
    baseDN=dc=example,dc=com, scope=wholeSubtree, filter=(objectclass=*)) }
    method={run(SearchOperationBasis.java:1513)} caught={org.opends.server.types.CanceledOperationException: Client Disconnect}
    ...(more output)...
    

35.5.4.4 エラー・ログの表示

  1. サーバー・インスタンスのログ・ディレクトリに変更します。

    $ cd INSTANCE_DIR/OUD/logs
    
  2. テキスト・エディタまたはUNIXのcatコマンドを使用して、errorsファイルを開きます。

    #cat errors
     
    [22/Jan/2015:05:54:16 -0800] category=RUNTIME_INFORMATION severity=NOTICE
     msgID=20381717 msg=Installation Directory:  
    /local/OUD_BASE/OracleUnifiedDirectory
    [22/Jan/2015:05:54:16 -0800] category=RUNTIME_INFORMATION 
    severity=NOTICE msgID=20381719 msg=Instance Directory:      
    /local/OUD_BASE/asinst_1/OUD
    [22/Jan/2015:05:54:16 -0800] category=RUNTIME_INFORMATION 
    severity=NOTICE msgID=20381713 msg=JVM Information: 1.7.0_67-b01 by 
    Oracle Corporation, 64-bit architecture, 1351614464 bytes heap size
    [22/Jan/2015:05:54:16 -0800] category=RUNTIME_INFORMATION severity=NOTICE
     msgID=20381714 msg=JVM Host: host1, running 
    Linux 2.6.18-238.0.0.0.1.el5xen amd64, 6081740800 bytes physical memory size,
     number of processors available 2
    [22/Jan/2015:05:54:16 -0800] category=RUNTIME_INFORMATION severity=NOTICE
     msgID=20381715 msg=JVM Arguments: "-Dorg.opends.server.scriptName=start-ds"
    [22/Jan/2015:05:54:17 -0800] category=JEB severity=NOTICE msgID=8847402 
    msg=The database backend cn=virtualAcis,cn=Workflow Elements,cn=config
     containing 0 entries has started
    [22/Jan/2015:05:54:17 -0800] category=JEB severity=NOTICE msgID=8847402 
    msg=The database backend cn=userRoot,cn=Workflow Elements,
    cn=config containing 20002 entries has started
    [22/Jan/2015:05:54:18 -0800] category=PROTOCOL severity=NOTICE msgID=2556180
     msg=Started listening for new connections on Administration Connector 0.0.0.0
     port 4444
    [22/Jan/2015:05:54:18 -0800] category=PROTOCOL severity=NOTICE msgID=2556180
     msg=Started listening for new connections on LDAP Connection Handler 0.0.0.0
     port 1389
    [22/Jan/2015:05:54:18 -0800] category=PROTOCOL severity=NOTICE msgID=2556180
     msg=Started listening for new connections on LDAP Connection Handler 0.0.0.0
     port 1636
    [22/Jan/2015:05:54:18 -0800] category=CORE severity=NOTICE msgID=458887 
    msg=The Directory Server has started successfully
    [22/Jan/2015:05:54:18 -0800] category=CORE severity=NOTICE msgID=458891 
    msg=The Directory Server has sent an alert notification generated by class
     org.opends.server.core.DirectoryServer (alert type org.opends.server.DirectoryServerStarted, alert ID 458887):  
    The Directory Server has started successfully
    

35.5.4.5 レプリケーション修復ログの表示

  1. サーバー・インスタンスのログ・ディレクトリに変更します。

    $ cd INSTANCE_DIR/OUD/logs
    
  2. テキスト・エディタまたはUNIXのcatコマンドを使用して、replicationファイルを開きます。

    $ cat replication | more
    [13/Jan/2012:15:00:50 +0100] category=SYNC severity=NOTICE msgID=15139035
     msg=The replication server database has version 2 format
    [13/Jan/2012:15:00:50 +0100] category=SYNC severity=NOTICE msgID=15138878
     msg=Replication is up and running for domain cn=admin data with replication
     server id 18049 host1/198.51.100.0:8989 - local server id is 9338 - data
     generation is 93408 [13/Jan/2012:15:00:52 +0100] category=SYNC severity=NOTICE
     msgID=15138878 msg=Replication is up and running for domain dc=example,dc=com
     with replication server id 18049 host1/198.51.100.0:8989 - local server id is
     25340 - data generation is 19449577 [13/Jan/2012:15:00:53 +0100] category=SYNC
     severity=NOTICE msgID=15138878 msg=Replication is up and running for domain
     cn=schema with replication server id 18049 host1/198.51.100.0:8989 - local 
     server id is 13881 - data generation is 8408 [13/Jan/2012:15:08:28 +0100]
     category=SYNC severity=NOTICE msgID=15138893 msg=On suffix cn=admin data,
     replication server 3844 presented generation ID=-1 when expected generation
     ID=93408 [13/Jan/2012:15:08:28 +0100] category=SYNC severity=MILD_ERROR
     msgID=14876753 msg=In RS 18049 for dn cn=admin data, update
     00000134d765d4b1247a00000001 will not be sent to RS 3844 with generation id 
     -1 different from local generation id 93408 [13/Jan/2012:15:08:28 +0100]
     category=SYNC severity=MILD_ERROR msgID=14876753 msg=In RS 18049 for 
     dn cn=admin data, update 00000134d765d4b1247a00000002 will not be sent to 
     RS 3844 with generation id -1 different from local generation id 93408
    ...(more output)...
    

35.5.4.6 server.outログの表示

  1. サーバー・インスタンスのログ・ディレクトリに変更します。

    $ cd INSTANCE_DIR/OUD/logs
    
  2. テキスト・エディタまたはUNIXのcatコマンドを使用して、server.outファイルを開きます。

    $ cat server.out | more
    [23/May/2011:02:27:59 -0700] category=CORE severity=INFORMATION msgID=132 
      msg=The Directory Server is beginning the configuration bootstrapping process
    [23/May/2011:02:28:00 -0700] category=EXTENSIONS severity=INFORMATION msgID=1049147 
      msg=Loaded extension from file '/OUD_BASE/ORACLE_HOME/lib/extensions/globalindex.jar' 
      (build 1.0.0)
    [23/May/2011:02:28:00 -0700] category=EXTENSIONS severity=INFORMATION msgID=1049147 
      msg=Loaded extension from file '/OUD_BASE/ORACLE_HOME/lib/extensions/replication-gateway.jar'
      (build 1.0.0)
    [23/May/2011:02:28:00 -0700] category=EXTENSIONS severity=INFORMATION msgID=1049147 
      msg=Loaded extension from file '/OUD_BASE/ORACLE_HOME/lib/extensions/loadbalancing.jar' 
      (build 1.0.0)
    [23/May/2011:02:28:00 -0700] category=EXTENSIONS severity=INFORMATION msgID=1049147 
      msg=Loaded extension from file '/OUD_BASE/ORACLE_HOME/lib/extensions/virtualization.jar' 
      (build 1.0.0)
    [23/May/2011:02:28:00 -0700] category=EXTENSIONS severity=INFORMATION msgID=1049147 
      msg=Loaded extension from file '/OUD_BASE/ORACLE_HOME/lib/extensions/distribution.jar' 
      (build 1.0.0)
    ...
    more output
    ...
    

35.5.4.7 設定ログの表示

設定ログ・ファイルはoud-proxy-setupoud-setupまたはoud-replication-gateway-setupによって生成できます。任意のタイプのインスタンスの設定ログ・ファイルを表示できますが、出力はインスタンス・タイプに応じて多少異なります。例:

例35-1 ディレクトリ・サーバー・インスタンスの出力例

Jan 27, 2015 4:40:04 PM org.opends.quicksetup.QuickSetupLog initLogFileHandler
INFO: QuickSetup application January 27, 2015 4:40:04 PM MET

例35-2 レプリケーション・ゲートウェイ・インスタンスの出力例

Jan 27, 2015 2:53:21 PM org.opends.guitools.util.ControlPanelLog initLogFileHandler
INFO: Application launched January 27, 2015 2:53:21 PM MET

例35-3 プロキシ・サーバー・インスタンスの出力例

Jan 27, 2015 2:40:13 PM com.sun.dps.ui.deploy.SetupLog initLogFileHandler
INFO: oudproxy-setup application launched January 27, 2015 2:40:13 PM MET

設定ログを表示するには、次のようにします。

  1. サーバー・インスタンスのlogsディレクトリに移動します。

    $ cd INSTANCE_DIR/OUD/logs
    
  2. テキスト・エディタまたはUNIX catコマンドを使用して、oud-proxy-setupoud-setupまたはoud-replication-gateway-setupファイルを開きます。たとえば、次のように入力してoud-setupファイルを開きます。

    $ cat oud-setup | more
    

35.6 SNMPを使用したサーバーのモニタリング

Oracle Unified Directoryでは、管理情報ベース(MIB) 2605サポートのSimple Network Management Protocol (SNMP)接続ハンドラが提供されます。MIB 2605により、SNMPマネージャはサーバー・モニタリング情報にアクセスできます。MIBの拡張には、SNMP接続ハンドラ、MIB 2605オブジェクトとSNMPリクエストをサポートするために必要なクラス、およびSNMPマネージャによるサーバー・モニタリング情報へのアクセスを可能にするSNMPアダプタが含まれます。SNMP MIB 2605の説明は、install-dir/snmp/mib/rfc2605.txtのファイルにあります。

この項の手順を開始する前に、対象のシステムでSNMP管理対象ネットワークを設定済であることを確認してください。

35.6.1 SNMP接続ハンドラおよびその依存性の構成

Oracle Unified Directoryには、有効にして構成できるSNMP接続ハンドラが用意されています。

35.6.1.1 サーバーでのSNMPの構成

Simple Network Management Protocol (SNMP)を介したモニタリング用にOracle Unified Directoryを構成できます。サーバーは、Java Dynamic Management Kit (JDMK)を使用して、SNMP接続ハンドラのスマート・エージェントを作成します。

  1. 次のようにdsconfigを使用して、SNMP接続ハンドラが現在の接続ハンドラのリストの下に表示されていることを確認します。

    $ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -n \
      list-connection-handlers
    
    Connection Handler       : Type : enabled : listen-port : use-ssl
    -------------------------:------:---------:-------------:--------
    JMX Connection Handler   : jmx  : false   : 1689        : false
    LDAP Connection Handler  : ldap : true    : 1389        : false
    LDAPS Connection Handler : ldap : false   : 636         : true
    LDIF Connection Handler  : ldif : true    : -           : -
    SNMP Connection Handler  : snmp : false   : 161         : -  
    
  2. dsconfigコマンドを使用して、サーバーのSNMPを有効にし、リスニング・ポートを設定します。

    $ dsconfig -h localhost -p 4444 -D "cn=Directory Manager" -j pwd-file -n -X \
      set-connection-handler-prop --handler-name "SNMP Connection Handler" \
      --set enabled:true --set listen-port:8085
    

35.6.1.2 SNMP接続ハンドラのプロパティの表示

次のコマンドを実行して、SNMP接続ハンドラのプロパティのリストを表示します。

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -n \
  get-connection-handler-prop --handler-name "SNMP Connection Handler"

接続ハンドラのプロパティは、次のようにその値とともにリストされます。

Property            : Value(s)
--------------------:------------------------------------------
allowed-client      : -
allowed-manager     : *
allowed-user        : *
community           : OUD
denied-client       : -
enabled             : false
listen-port         : 161
opendmk-jarfile     : -
registered-mbean    : false
security-agent-file : config/snmp/security/oud-snmp.security
security-level      : authnopriv
trap-port           : 162
traps-community     : OUD
traps-destination   : -

35.6.1.3 サーバー・インスタンス上でのSNMPへのアクセス

サーバー・インスタンス上でSNMPにアクセスするには、次のようにします。

  1. stop-dsおよびstart-dsを使用して、サーバーを再起動します。

    サーバーを起動して、構成を変更しなかった場合、再起動操作は必要ありません。

  2. SNMP接続ハンドラが動作中であることを確認します。

    $ snmpwalk -v 2c -c OUD@OUD localhost:161 mib-2.66
    SNMPv2-SMI::mib-2.66.1.1.1.1 = STRING: "Oracle Unified Directory Server 
    11.1.2.2.0 - 20131010000044Z" 
    SNMPv2-SMI::mib-2.66.1.1.2.1 = STRING: "INSTANCE_DIR/bin"
    SNMPv2-SMI::mib-2.66.1.1.3.1 = Gauge32: 35
    SNMPv2-SMI::mib-2.66.1.1.4.1 = Gauge32: 1
    SNMPv2-SMI::mib-2.66.1.1.5.1 = Gauge32: 0
    SNMPv2-SMI::mib-2.66.1.1.6.1 = Counter32: 0
    SNMPv2-SMI::mib-2.66.1.1.7.1 = Counter32: 1
    SNMPv2-SMI::mib-2.66.2.1.1.1.1 = INTEGER: 1
    SNMPv2-SMI::mib-2.66.2.1.1.1.2 = INTEGER: 2
    SNMPv2-SMI::mib-2.66.2.1.1.1.3 = INTEGER: 3
    SNMPv2-SMI::mib-2.66.2.1.2.1.1 = OID: SNMPv2-SMI::internet.27.3.8085
    SNMPv2-SMI::mib-2.66.2.1.2.1.2 = OID: SNMPv2-SMI::internet.27.3.1389
    SNMPv2-SMI::mib-2.66.2.1.2.1.3 = OID: SNMPv2-SMI::enterprises.42
    SNMPv2-SMI::mib-2.66.2.1.3.1.1 = Counter32: 1
    SNMPv2-SMI::mib-2.66.2.1.3.1.2 = Counter32: 1
    SNMPv2-SMI::mib-2.66.2.1.3.1.3 = Counter32: 1
    SNMPv2-SMI::mib-2.66.2.1.4.1.1 = Counter32: 1
    SNMPv2-SMI::mib-2.66.2.1.4.1.2 = Counter32: 1
    SNMPv2-SMI::mib-2.66.2.1.4.1.3 = Counter32: 1
    SNMPv2-SMI::mib-2.66.2.1.5.1.1 = Counter32: 1
    SNMPv2-SMI::mib-2.66.2.1.5.1.2 = Counter32: 1
    ...
    

    MIB 2605に含まれている管理対象オブジェクトは、3つの表(dsTabledsAppliIfOpsTableおよびdsIntTable)に分割されます。現在、dsIntTable表は実装されていません。

35.6.1.4 SNMPセキュリティ構成の構成

SNMPセキュリティ構成は、使用しているSNMPのバージョンによって異なります。この項では、SNMP V1およびV2cと、V3のセキュリティ構成について説明します。

35.6.1.4.1 SNMPセキュリティ構成: V1およびV2c

SNMP v1およびSNMP v2cの下で、エージェントは情報サーバーとして動作し、IPベースのアクセス制御によってこの情報は不正なアクセスから保護されます。デフォルトでは、MIB 2605は、コミュニティ文字列OUD@OUDを使用して、v1およびv2cでアクセスできます。すべてのマネージャは、MIB 2605によって公開されたモニタリング情報を読み取ることができます。


注意:

MIB 2605では読取りアクセスのみが認可されます。

dsconfigコマンドを使用して、SNMP接続ハンドラのプロパティを設定することによってSNMP v1およびSNMP v2cを構成できます。SNMP v1およびSNMP v2cのセキュリティ構成に関するプロパティには次のものがあります:

  • allowed-manager

  • community

SNMP v1トラップは、サーバー起動時およびサーバーのシャットダウン時に送信されます。デフォルトでは、これらのトラップはlocalhostに送信され、トラップ・コミュニティ文字列「OUD」を使用します。


注意:

デフォルトのトラップ・ポートは、システムで許可されている値に変更する必要がある場合があります。

SNMPトラップも、dsconfigコマンドを使用して、SNMP接続プロパティを設定することによって構成できます。SNMPトラップに関するプロパティには次のものがあります:

  • trap-port

  • traps-community

  • traps-destination

SNMP接続ハンドラのデフォルト値に対応するACLファイルは次のように表されます:

acl = {
{
communities = OUD
access = read-only
managers = all
}
}
trap = {
{
traps-community = OUD
hosts = localhost
}
}
35.6.1.4.2 SNMPセキュリティ構成: V3

SNMP v3プロトコルには、SNMP v1およびSNMP v2cよりも複雑なセキュリティ・メカニズムが用意されています。SNMP v3は、エージェントとそのマネージャ間を送信されるリクエストを認証して暗号化するユーザー・ベースのセキュリティ・モデル(USM)を実装し、ユーザー・ベースのアクセス制御を提供します。defaultUserテンプレートは、SNMPクローニング・メカニズムを使用してエージェント・エンジンの認可されたユーザーを追加するために提供されます。

SNMP v3の下で、前の項で説明したコミュニティ文字列は、MIB 2605の登録元の「コンテキスト」として使用されます。デフォルトでは、MIB2605は、コンテキスト「OUD」を使用してv3でアクセスできます。すべてのユーザーがこれにアクセスできます。

SNMP v3 UACLは、dsconfigコマンド行ユーティリティを使用してSNMP接続ハンドラのプロパティを設定することによって構成されます。SNMP v3 UACL構成に関するプロパティには次のものがあります:

  • community

  • allowed-user

  • security-level

SNMP接続ハンドラのデフォルト値に対応するUACLファイルは次のように表されます:

uacl = {
{
context-names = OUD
access = read-only
security-level = authNoPriv
users = *
}
}
35.6.1.4.3 SNMP USM構成: V3

USM MIB (つまり、許可されたユーザーを定義するMIB)は、nullコンテキストで登録され、authNoPrivのセキュリティ・レベルのsnmpAdminユーザーのみがこれに対する読取り/書込みアクセス権を持っています。このsnmpAdminユーザーは、MIB 2605情報にアクセスできるユーザーを追加できます。

SNMP v3 USM構成は、INSTANCE_DIR/OUD/config/snmp/security/oud-snmp.securityにあるテンプレート・ファイルから読み取られます。テンプレート・ファイルは暗号化されていません。

サーバー・エージェントのMIB 2605にアクセスするには、SNMPクローン・メカニズムを使用してユーザーをセキュリティ・ファイルに追加します。snmpAdminを使用して、次の示すようにクローン・メカニズムのSNMPリクエストを送信します。クローニングするユーザーはdefaultUserです。snmpAdminユーザーおよびdefaultUserユーザーはMIB 2605情報にアクセスできません。

  • 追加して他のユーザーを構成する管理ユーザー。

    userEntry=localEngineID,snmpAdmin,null,usmHMACMD5AuthProtocol,passadmin
    
  • 読取りアクセス権限および書込みアクセス権限を付与されずにクローニングされるテンプレート・ユーザー。

    userEntry=localEngineID,defaultUser,,usmHMACMD5AuthProtocol,password,,,3,true
    

注意:

ユーザーを永続にするためにセキュリティ・ファイルも使用されます。

35.7 レプリケートされたトポロジのモニタリング

ディレクトリ・サーバーのレプリケーションが有効になると、1台のディレクトリ・サーバーに行われた変更が、ただちにトポロジ内の複数のディレクトリに伝播、すなわちレプリケートされます。

dsreplication statusコマンドを使用してレプリケーション・ステータス情報を取得することで、Oracle Unified Directoryレプリケーション・ステータスをモニターできます。レプリケーション・ゲートウェイ・サーバーを有効化した場合は、トポロジ内のOracle Unified Directoryディレクトリ・サーバーとODSEEディレクトリ・サーバーの両方のレプリケーション・ステータスをモニターできます。

この項では、次の項目について説明します。

ディレクトリ・サーバーの動作に関する一般的な情報は、第7章「Oracle Unified Directoryレプリケーション・モデルの理解」を参照してください。レプリケーション・ゲートウェイの一般的な使用方法は、第1.4項「レプリケーション・ゲートウェイの概要」を参照してください。

35.7.1 dsreplicationを使用した基本的なOracle Unified Directoryレプリケーション・ステータスのモニタリング

Oracle Unified Directoryのレプリケーションをモニターする最も簡単な方法は、dsreplication statusコマンドを使用することです。このコマンドは、次の情報を含むレプリケーション・ステータスの表を提供します:

  • トポロジおよびその接続

  • レプリケートされるサーバー間の待機時間

  • レプリケートされるサーバー間のデータ一貫性

  • レプリケートされるサーバー間のセキュリティ構成

  • レプリケーション・プロトコルのピア・ツー・ピア

この項の残りの部分の例では、次の単純なレプリケーション・トポロジを想定しています。

図35-2 単純なレプリケーション・トポロジ

図35-2の説明が続きます
「図35-2 単純なレプリケーション・トポロジ」の説明

次の項では、基本的なレプリケーション・ステータス情報を取得する方法を説明します。

より詳細な情報の取得は、第35.7.2項「dsreplicationを使用した詳細なOracle Unified Directoryレプリケーション・ステータスのモニタリング」を参照してください。

35.7.1.1 最小限の基本レプリケーション・ステータス情報を戻す

次のコマンドを実行します:

$ dsreplication status --adminUID admin --adminPasswordFile pwd.txt -X \
 --hostname host1 --port 4444

次の情報が表示されます:

  • サーバー。トポロジのLDAPサーバーおよびLDAPサーバーがLDAP接続をリスニングしているポートをリストします。

  • エントリ。指定したベースDNの各サーバーのエントリ数を示します。この列の情報がすべてのサーバー間で異なる場合、レプリケーション・トポロジは同期化されていません。

  • M.C。トポロジの他のLDAPサーバーによってすでにプッシュされたが指定したLDAPサーバーでまだリプレイされていない更新数を示します。この数が特定のサーバーで大きい場合、そのサーバーの待機時間を調査します。

  • A.O.M.C。トポロジの他のディレクトリ・サーバーによってプッシュされたが指定したLDAPサーバーでまだ処理されていない最も古い更新のおよその日付を指定します。

  • ポート。インスタンス内に構成されたレプリケーション・サーバーのポートを示します(存在する場合)。通常、インスタンス内のLDAPサーバーは、ポートに接続されています。

  • ステータス。このディレクトリ・サーバーのレプリケーション・ドメインのステータスを示します。

    データ(レプリケーション・ドメイン)を含むディレクトリ・サーバーの場合、ステータスは次のいずれかになります。

    • 正常。レプリケーション・サーバーへの接続は、正しいデータ・セットで確立されます。レプリケーションが機能しています。確実なモードを使用すると、このディレクトリ・サーバーからの確認が送信されます。

    • 遅延。レプリケーション・サーバーへの接続は、正しいデータ・セットで確立されます。ディレクトリ・サーバー内の欠落している変更の数がレプリケーション・サーバー構成で定義されたしきい値を超えると、レプリケーションは遅延とマークされます。変更の数がこのしきい値を下回ると、ステータスは正常に戻ります。

    • 完全更新。レプリケーション・サーバーとの接続が確立され、ローカル・バックエンドを初期化するために、新しいデータ・セットがこの接続から受信されます(オンライン・インポート)。

    • 不正データ・セット。レプリケーション・サーバーとの接続が、トポロジの他のディレクトリ・サーバーとは異なるデータ・セットで確立されます。レプリケーションは動作しません。トポロジの他のディレクトリ・サーバーを互換性のあるデータ・セットを使用して初期化する必要があるか、またはこのサーバーを他のサーバーと互換性のある別のデータ・セットを使用して初期化する必要があります。

    • 未接続。ディレクトリ・サーバーは、どのレプリケーション・サーバーとも接続されていません。

    • 不明。ステータスを特定できません。これは、主にサーバーが停止中または到達不能な場合に起こりますが、別のサーバーのモニタリングで参照されます。

    • 無効。これは、内部使用のためのものです。ディレクトリ・サーバーの状態が変更され、ステート・マシンによると遷移が不可能な場合、INVALID_STATUSが戻されます。

    レプリケーション・サーバーなどのディレクトリ・サーバーにレプリケートされたデータが含まれない場合や、--expanded optionを指定する場合、レプリケーション・サーバーのステータスは次の値になります。

    • 稼働中。レプリケーション・サーバーが稼働中で、他のサーバーに正しく接続されています。

    • 停止中。レプリケーション・サーバーが他のサーバーに接続されておらず、正しく実行されていません。

    • 不明。ステータスを特定できません。これは、主にレプリケーション・サーバーが停止中または到達不能なOracle Unified Directoryインスタンスに起こりますが、レプリケーション・サーバーは別のサーバーの構成で参照されます。

35.7.1.2 追加の基本レプリケーション・ステータス情報を戻す

次のコマンドを実行します:

$ dsreplication status --adminUID admin --adminPasswordFile pwd.txt -X \
 --hostname host1 --port 4444 --dataToDisplay compat-view

結果のcompat-viewは、Oracle Unified Directoryの以前のバージョンで表示されたビューと同じです。第35.7.1.1項「最小限の基本レプリケーション・ステータス情報を戻す」で説明した情報に加え、次の情報も表示されます。

  • 暗号化。LDAPサーバーとそのレプリケーション・サーバーの間でSSL暗号化が有効になっているかどうかを示します。

  • 信頼。このサーバーが信頼できるサーバーとして構成されているか、信頼されないサーバーとして構成されているかを示します。詳細は、第32.15項「分離レプリカの使用」を参照してください。

  • U.C。信頼されないサーバーで行われたが、まだトポロジにレプリケートされていない変更の数を指定します。詳細は、第32.15項「分離レプリカの使用」を参照してください。

  • 変更ログ。外部変更ログがこのサーバーのベースDNに対して有効になっているかどうかを示します。詳細は、第32.7項「外部変更ログの使用」を参照してください。

  • グループID。サーバーが属しているレプリケーション・グループのIDです。詳細は、第7.6項「レプリケーション・グループ」を参照してください。

  • 接続先。このディレクトリ・サーバーの接続先のレプリケーション・サーバーの名前、IPアドレスおよびレプリケーション・ポートを表示します。

35.7.2 dsreplicationを使用した詳細なOracle Unified Directoryレプリケーション・ステータスのモニタリング

dsreplication enableコマンドとdataToDisplayオプションを使用して、特定のモニタリング属性を追跡できます。これは、基本的なレプリケーション・ステータス情報よりも、されに詳細で包括的なレプリケーション・ステータスのビューを提供します。モニタリング情報は、レプリケーション・サーバーによって統合されます。したがって、モニタリング情報は、実行中のレプリケーション・サーバーをホストしているディレクトリ・サーバーを検索することによってのみ取得できます。

この項の残りの部分の例では、次の単純なレプリケーション・トポロジを想定しています。

図35-3 単純なレプリケーション・トポロジ

図35-3の説明が続きます
「図35-3 単純なレプリケーション・トポロジ」の説明

この項では、次のモニタリング・トピックについて説明します:

35.7.2.1 使用可能なレプリケーション・ステータス情報の包括的なリストを戻す

属性の概略を含む、表示可能なすべてのレプリケーション・ステータス属性のリストを戻すには、次のコマンドを実行します:

dsreplication status --advanced --listDataToDisplay

35.7.2.2 トポロジおよびその接続のモニタリング

各ディレクトリ・サーバーには、レプリケートされたベースDNそれぞれに対するレプリケーション・サーバーの候補のリストが含まれています。ただし、1つのディレクトリ・サーバーは、一度に1つのレプリケーション・サーバーのみと接続されます。

レプリケーション・トポロジおよびその接続の概要を取得するには、レプリケーション・サーバーをホストしているトポロジの任意のディレクトリ・サーバーで次のコマンドを実行します:

bin/dsreplication status -X -p 4444 --adminPasswordFile /tmp/password.txt 
-n --dataToDisplay connected-to --dataToDisplay lost-connections
Establishing connections ...... Done.
 
dc=example,dc=com - Replication Enabled
=======================================
Server             : Port [1] : Connected To [2]   : L.C. [3]
-------------------:----------:--------------------:---------
host1:4444         : 8989     : host1:8989 (GID=1) : 0
host2:5444         : 9989     : host2:9989 (GID=1) : 0
 
[1] The replication port used to communicate between the servers whose 
contents are being replicated.
[2] The replication server this element is connected to with its group 
ID between brackets.
[3] Lost Connections. 

Connected To列は、特定のベースDNに関して各ディレクトリ・サーバーが現在接続されているレプリケーション・サーバーを示します。すべてのレプリケーション・サーバーがその他のすべてのレプリケーション・サーバーと永続的に接続されるため、Connected To列にはレプリケーション・サーバーはリストされません。

失われた接続(L.C.)列は、ディレクトリ・サーバーとレプリケーション・サーバーの間の接続切断数を示します。各ディレクトリ・サーバーに示される値は、そのサーバーでレプリケーションが停止した回数に近い値になります。この属性の値がずっと大きい場合、予期しない接続損失があり、これを調査する必要があります。

35.7.2.3 レプリケーション待機時間のモニタリング

レプリケーション待機時間をモニタリングすると、特定のレプリケーション・サーバーがトポロジ内のその他のサーバーから遅れているかどうかを確認できます。これによって、レプリケーションの遅延および現在のサービスのクオリティの全体像が提供されます。

レプリケーション待機時間をモニターするには、レプリケーション・サーバーをホストしているトポロジの任意のサーバーで次の検索を実行します:

bin/dsreplication status -X -p 4444 --adminPasswordFile /tmp/password.txt -n --dataToDisplay missing-changes --dataToDisplay aoomc
Establishing connections ..... Done.
 
dc=example,dc=com - Replication Enabled
=======================================
Server             : M.C. [1] : A.O.M.C. [2] : Port [3]
-------------------:----------:--------------:---------
host1:4444         : 0        : N/A          : 8989
host2:5444         : 0        : N/A          : 9989
 
[1] The number of changes that are still missing on this element (and that have been applied to at least one other server).
[2] Age of oldest missing change: the age (in seconds) of the oldest change that has not yet arrived on this element.
[3] The replication port used to communicate between the servers whose contents are being replicated.

この例では、最も古い欠落している変更の経過時間(A.O.M.C.)コマンドが実行されてからの秒数で示されます。最も古い更新は、トポロジの他のディレクトリ・サーバーからプッシュされます。最も古い更新は、指定したディレクトリ・サーバーでまだ処理されていない場合があります。

欠落している変更(M.C.)列は、トポロジの他のディレクトリ・サーバーによってすでにプッシュされたが指定したディレクトリ・サーバーでまだリプレイされていない更新数を指定します。


注意:

これらの属性によって定義されているようなレプリケーション待機時間が大きい場合、送受信された更新数を確認し、トポロジで待機時間の原因になっているサーバーを特定します。これらの属性は、このドキュメントで後述します。

35.7.2.4 データの一貫性のモニタリング

データの一貫性をモニタリングすると、トポロジの各レプリケーション・サーバーがトポロジで発生した最新の変更と同期化されて最新であるかどうかを確認できます。

データに一貫性がない場合、Status列にBad Data Setが示されます。生成IDを表示するには、次のコマンドを実行します:

bin/dsreplication status -X -p 4444 --adminPasswordFile /tmp/password.txt -n --dataToDisplay status --dataToDisplay generation-id
Establishing connections ......... Done.
 
dc=example,dc=com - Replication Enabled
=======================================
Server             : Port [1] : Status [2]   : Gen. ID [3]
-------------------:----------:--------------:------------
host1:4444         : 8989     : Bad Data Set : 19399981
host2:5444         : 9989     : Normal       : 19399981
 
[1] The replication port used to communicate between the servers whose contents are being replicated.
[2] The status of the replication on this element.
[3] The generation ID: the version of the data in each replicated base DN, for each directory server.

生成ID (Gen. ID)列は、各ディレクトリ・サーバーに対して、レプリケートされた各ベースDNのデータのバージョンを示します。ベースDN dc=example,dc=comのすべてのサーバーの生成IDは、19399981です。生成IDの一貫性は、これらのサーバーのデータがそのベースDNで同じであることを意味します。

各ディレクトリ・サーバーも接続先のレプリケーション・サーバーの生成IDを認識しています。レプリケーション・サーバーの生成IDは、そのベースDNの変更ログ・データベースに格納されている更新と関係があります。

指定したベースDNの2つのディレクトリ・サーバーおよびそのレプリケーション・サーバーがすべて同じ生成IDを持っている場合、その2つのディレクトリ・サーバー間でレプリケーションが正しく動作していると見なされます。

35.7.2.5 レプリケーションのセキュリティのモニタリング

セキュア・レプリケーション・トポロジでは、特定のベースDNに対して、サーバー間でSSL暗号化が有効になっています。

レプリケーションのセキュリティをモニターするには、レプリケーション・サーバーをホストしているトポロジの任意のサーバーで次のコマンドを実行します:

bin/dsreplication status -X -p 4444 --adminPasswordFile /tmp/password.txt -n --dataToDisplay secure-conf
Establishing connections ......... Done.
 
dc=example,dc=com - Replication Enabled
=======================================
Server             : Port [1] : Encryption [2]
-------------------:----------:---------------
host1:4444         : 8989     : Disabled
host2:5444         : 9989     : Disabled
 
[1] The replication port used to communicate between the servers whose contents are being replicated.
[2] Whether the replication communication initiated by this element is encrypted or not.
 

Encryption列は、指定したベースDNの2つのサーバー間でSSLプロトコルが有効化されているか無効化されているかを示します。この情報は、ディレクトリ・サーバーまたはレプリケーション・サーバーそれぞれに対して使用できます。レプリケーション・セッションの認証はモニターされません。

dsreplication enableを対話的に使用して、または次の2つの引数を使用して、暗号化された通信を使用するようサーバーを構成できます。

--secureReplication1

第1のサーバーで確立されたレプリケーション通信を暗号化するかどうかを指定します。このオプションは、第1のサーバーでレプリケーションが初めて構成されるときのみ考慮されます。

--secureReplication2

第2のサーバーで確立されたレプリケーション通信を暗号化するかどうかを指定します。このオプションは、第2のサーバーでレプリケーションが初めて構成されるときのみ考慮されます。

35.7.2.6 レプリケートされた更新のモニタリング

トポロジのサーバーによって送受信された更新数をモニタリングすると、レプリケーションの動作状況がわかります。

送受信された更新をモニターするには、次のコマンドを実行します:

bin/dsreplication status -X -p 4444 --adminPasswordFile /tmp/password.txt 
-n --dataToDisplay sent-updates --dataToDisplay received-updates 
--dataToDisplay send-window
Establishing connections ......... Done.
 
dc=example,dc=com - Replication Enabled
=======================================
Server             : Port [1] : R.U. [2] : S.U. [3] : S.W. [4]
-------------------:----------:----------:----------:---------
host1:4444         : 8989     : 0        : 0        : 100
host2:5444         : 9989     : 0        : 0        : 100
 
[1] The replication port used to communicate between the servers whose contents are being replicated.
[2] Received updates.
[3] Sent updates.
[4] Send window between this element and the replication server it is connected to.

送信された更新(S.U.)列は、このディレクトリ・サーバーまたはレプリケーション・サーバーによって送信された更新数を示します。

受信した更新 (R.U.)列は、このディレクトリ・サーバーまたはレプリケーション・サーバーが受信した更新数を示します。

これらの属性の値は、トポロジ内の更新のフローを判断する際に役立ちます。レプリケーションが非常に遅いと思われる場合、これらの属性をモニターすると役に立ちます。あるサーバーによって送信された更新数が別のサーバーによって受信された更新数より一貫してずっと多い場合、2番目のサーバーがトポロジ内でボトルネックになっている可能性が高いです。

レプリケーション・プロトコルは、2つのサーバー間の更新のフローを制御します。これによって、多数の更新が2つのサーバー間で交換される場合、サーバーはより高い優先度の操作の処理を妨げられることがなくなります。この機能は、送信サーバーが送信できる更新数を受信サーバーが定期的に送信サーバーに提供するウィンドウ・メカニズムに依存しています。

max-send-window構成属性およびmax-rcv-window構成属性を設定して、送信ウィンドウおよび受信ウィンドウのサイズを指定できます。詳細は、第32.5項「dsconfigによるレプリケーション構成の変更」を参照してください。

35.7.2.7 レプリケーションの競合のモニタリング

同時に同じエントリで複数の操作が実行されると、レプリケーションの競合が発生する可能性があります。場合によっては、レプリケーション・メカニズムによって競合を解決できます。手動の競合解決が必要な場合もあります。

3種類の競合属性をモニターできます:

  • unresolved-naming-conflicts。レプリケーション・メカニズムによって解決できない名前の競合の数を示します。

  • resolved-naming-conflicts。解決された名前の競合の数を示します。

  • resolved-modify-conflicts。解決された変更の競合の数を示します。

解決済のレプリケーションの競合および未解決のレプリケーションの競合をモニターするには、次のコマンドを実行します:

bin/dsreplication status -X -p 4444 --adminPasswordFile /tmp/password.txt -n
 --dataToDisplay resolved-naming-conflicts --dataToDisplay
 unresolved-naming-conflicts --dataToDisplay resolved-modify-conflicts
Establishing connections ...... Done.
 
dc=example,dc=com - Replication Enabled
=======================================
Server             : Port [1] : R.N.C. [2] : U.N.C. [3] : R.M.C. [4]
-------------------:----------:------------:------------:-----------
host1:4444         : 8989     : 0          : 0          : 0
host2:5444         : 9989     : 0          : 0          : 0
 
[1] The replication port used to communicate between the servers whose contents are being replicated.
[2] Resolved Naming Conflicts.
[3] Unresolved Naming Conflicts.
[4] Resolved Modify Conflicts.

35.7.3 レプリケーション・ゲートウェイを使用したデプロイメントのOracle Unified DirectoryおよびODSEEレプリケーション・ステータスのモニタリング

レプリケーション・ゲートウェイは、レプリケートされたトポロジ内のOracle Directory Server Enterprise EditionサーバーおよびOracle Unified Directoryサーバーの間でレプリケーション情報を変換し、伝播するサーバーです。変換は、必要に応じてデータをディスクに格納せずに管理されます。レプリケーション・ゲートウェイがデプロイされると、Oracle Unified Directory dsreplicationコマンドまたはODSEEコンソールを使用してレプリケーション・ステータス情報をモニターできます。

レプリケーション・ゲートウェイの使用の一般的な情報は、第1.4項「レプリケーション・ゲートウェイの概要」を参照してください。

35.7.3.1 dsreplicationを使用したOracle Unified Directoryトポロジに加えられた変更のモニター

dsreplicationを使用して、Oracle Unified Directoryトポロジに加えられた変更がレプリケーション・ゲートウェイを介してどのようにODSEEに伝播されているかをモニターできます。

次の例は、Oracle Unified Directoryトポロジで送受信された更新をモニターする方法を示します。図35-4に、次のコマンドを実行したときに戻される結果を示します。

# dsreplication status -d compat-view

図35-4 dsreplication statusの結果とデプロイ済のレプリケーション・ゲートウェイ

図35-4の説明が続きます
「図35-4 dsreplication statusの結果とデプロイ済のレプリケーション・ゲートウェイ」の説明

これらの結果は、このコマンドから戻される追加情報で説明されています。

[1] The number of changes that are still missing on this element (and that have been applied to at least one other server).
[2] Age of oldest missing change: the age (in seconds) of the oldest change that has not yet arrived on this element.
[3] The replication port used to communicate between the servers whose contents are being replicated.
[4] Whether the replication communication initiated by this element is encrypted or not.
[5] Whether the directory server is trusted or not. Updates coming from an untrusted server are discarded and not propagated.
[6] The number of untrusted changes. These are changes generated on this server while it is untrusted.
    Those changes are not propagated to the rest of the topology but are effective on the untrusted server.
[7] The status of the replication on this element.
[8] Whether the external change log is enabled for the base DN on this server or not.
[9] The ID of the replication group to which the server belongs.
[10] The replication server this element is connected to with its group ID between brackets.
[11] The protocol used by the replication gateway to connect to the DSEE server.
[12] Replicate OUD Changes to DSEE

35.7.3.2 DSCCを使用したレプリケーション・ゲートウェイのモニター

DSEE 6.xおよびODSEE 11gディレクトリ・サーバーは、Directory Service Control Center (DSCC)でのモニタリング・ツールを提供します。DSCCとその関連ツールdsccmonと連携するようOracle Unified Directoryレプリケーション・ゲートウェイを構成し、ODSEEサーバーに対して行われ、Oracle Unified Directoryトポロジにレプリケートされた変更をモニターできます。

レプリケーション・ゲートウェイをインストールおよび構成すると、DSCCの「ディレクトリ・サーバー」パネルに、次の情報が表示されます。

  • 「サーバー」タブには、レプリケーション・ゲートウェイがODSEEサーバーとして表示されます。「詳細」フィールドには、ODSEEサーバーがOracle Unified Directoryレプリケーション・ゲートウェイであることが示され、レプリケーション・ゲートウェイ・サーバーの実際のバージョンが表示されます。ポート番号、インスタンスのパスおよびサーバーのステータスも表示されます。

  • 「接尾辞」タブには、レプリケーション・ゲートウェイがエントリおよびレプリケーション承諾なしで表示されます。これは、Oracle Unified Directoryトポロジのアクセス・ポイントを示します。ここで、Oracle Unified Directoryトポロジの状態とODSEEサーバーに対して行われた変更をモニターできます。

  • 「レプリケーション承諾」タブでは、レプリケーション・ゲートウェイは宛先サーバーの1つです。レプリケーション・ゲートウェイの設定後、ODSEEトポロジに対して少なくとも1つの変更が行われたときにレプリケーション・モニタリングが開始します。

  • レプリケーション・ゲートウェイは、「トポロジの表示」の描画にも表示されます。

重要: DSCCではOracle Unified Directoryレプリケーション・ゲートウェイを表示できますが、起動、停止、Oracle Unified Directoryレプリケーション・ゲートウェイ・サーバーの構成などの管理操作を実行することはできません

レプリケーション・ゲートウェイの設定の詳細は、インストレーション・ガイドを参照してください。

35.8 プロキシLDAPコネクタのモニタリング

Oracle Unified Directoryプロキシ・サーバーは、LDAPコネクタ(LDAPServerExtension構成オブジェクトとも呼ばれる)を使用してリモートLDAPサーバーと通信します。各LDAPコネクタは、リアルタイム・モニタリング・パネルでモニターできる接続プールを管理します。このモニタリング・パネルは次の情報を報告します。

  • サーバーのステータス

  • 各操作タイプの現在のスループット

  • 接続プールのステータス

モニタリング・パネルの表示

モニタリング・パネルを表示するには、サーバーを起動する前にMONITOR_LDAP_SERVER_EXTENSION環境変数を次のように設定する必要があります。

$ export MONITOR_LDAP_SERVER_EXTENSION=yes
$ start-ds

図35-5のように、1つのモニタリング・パネルには、1つのLDAPコネクタの情報が表示されます。

図35-5 LDAPコネクタ・モニタリング・パネルの例

接続プール情報を示すモニター・パネルの例

LDAPコネクタ・モニタリング・パネルの読取り

LDAPコネクタ・モニタリング・パネルの表示は、次のように読み取ります。

  • 左側の棒グラフは、バインド、検索、追加、削除、変更操作などの各操作タイプのスループットを示します。


    注意:

    各棒グラフは20,000操作/秒に制限されており、それぞれの棒は1000操作/秒のスループットを表します。MONITOR_LDAP_SERVER_EXTENSION_MAX_THROUGHPUT=100000を設定し、サーバーを再起動することによって、制限を20,000から100,000に引き上げることができます。

  • 右側の最上位のエントリはサーバーのステータスで、リモートLDAPサーバーがUPかDOWNかを示します。たとえば、図35-5で、サーバーldap-01UPです。

  • Sat. 0% (0%)フィールドは、サーバーの飽和索引を示します。

    • 0%の飽和索引値は、サーバーが完全に機能することを示します。

    • 100%の飽和索引値は、サーバーが飽和していることを示します。

    • カッコ内の値(0%)は、飽和索引がこれまでに達した最大値(ピーク値)です。サーバーを再起動すると、ピーク値は0%にリセットされます。

  • 右側の残りのエントリは、接続プールの現在のサイズおよび接続数を示します。エントリには次の要素が含まれています。

    • pool x/y [full z]

      説明:

      • xは、接続プールの現在のサイズです(作成された接続の数と同じ)。

      • yは、最大プール・サイズです。

      • zは、「プールが一杯」の発生です(現在の実装では常に0)。

    • free cnxは、空いている接続の数です。

    • cc-cacheは、クライアントにバインドされた接続キャッシュ内の接続の数です。

    • pr-cacheは、プロキシにバインドされた接続キャッシュ内の接続の数です。

    • cnx in useは、使用中の接続の数です。

    • stolen cnxは、いずれかのキャッシュで失われている接続の数です。

    • silent bindsは、接続を使用する前にサーバーが通知なしで実行するバインドの数です。Oracle Unified Directoryは、接続がまだバインドされていない場合、または接続が関連のない資格証明のセットにバインドされている場合、接続でサイレント・バインドをリクエストします。

    • invalid cnxは、無効として解放されている接続の数です。

    • client cnxは、現在接続され、コネクタを使用しているクライアント接続の数です。

    • closed ccは、未処理のクローズされたクライアント接続の数です。

    次のことは、いつでも不変である必要があります。

    pool = free-cnx + cnx in use + cc-cache + pr-cache
    

    実行中の操作がない場合、次のカウント値は0に設定されています(ゼロ以外のカウントは接続管理の問題を表します)。

    cnx in use = 0
    client-cnx = 0
    closed-cnx = 0
    

注意:

失われた接続とは、空いている接続がなく、プールをこれ以上拡張できないため、cc-cacheまたはpr-cacheからフェッチされた接続のことです。失われた接続が多いことは多数のサイレント・リバインドを意味するため、失われた接続の数が多い場合、サーバーのパフォーマンスに影響します。失われた接続を回避するには、プール・サイズを大きくします。

35.9 汎用のエンタープライズのモニタリングのソリューション

様々な汎用UNIXツールを使用して、サーバー環境をモニターできます。これらのツールの詳細は、UNIXシステムのマニュアル・ページを参照してください。

35.9.1 汎用のUNIXモニタリング・ツール

Oracle Unified Directoryでは次の汎用UNIXモニタリング・ツールを使用できます。

ツール 説明
iostat ディスクI/OおよびCPUの使用量に関する情報を提供します。
lsof オープン・ファイル・ディスクリプタに関する情報を提供します。
lslk ファイル・システム・ロックに関する情報を提供します。
netstat ネットワーク機能の統計を提供します。
nslookup ホストおよびドメインに関する情報をDNSサーバーに問い合せることができます。
ping リモート・ホストまたはネットワーク・ゲートウェイのステータスを問い合せることができます。
sar UNIXシステムVのパフォーマンス・モニタリング・ツール。
tcpdump ネットワーク・トラフィックをデバッグおよびモニターできます。
top プロセスおよびCPUアクティビティの素早く簡単なモニタリングを提供します。
trace プロセスが行うシステム・コールに関する情報を提供します。
traceroute 最終宛先に到達するためにインターネット全体でパケットが取るパスを提供します。
vmstat プロセス、仮想メモリー、ディスク、トラップおよびCPUアクティビティに関する統計を提供します。

35.9.2 Solarisのモニタリング・ツール

Oracle Unified Directoryでは次のSolarisのモニタリング・ツールを使用できます。

ツール 説明
lockstat OSおよびアプリケーションのロックに関する情報を提供します。DTrace権限が必要です。
mpstat システムの各プロセッサに関する統計を提供します。
pmap プロセスで使用しているメモリーのブレークダウンを提供します。
proctool プロセスおよびスレッドをモニターします。
snoop ネットワーク・トラフィックをモニターします。低レベルのパケットをデバッグする際には必須です。
SymbEL/Virtual\\Adrian 前述のツールなどの機能を提供します。
truss プロセスが行うシステム・コールに関する情報を提供します。

35.9.3 HP-UXのモニタリング・ツール

Oracle Unified Directoryでは次のHP-UXのモニタリング・ツールを使用できます。

ツール 説明
glance オープン・ファイル・ディスクリプタ、ロックおよびスレッドに関する詳細システム情報を提供します。
gpm GlancePlusは、グラフィカル・リアルタイム・パフォーマンス診断ツールです。Glanceは文字ベースのコンポーネントです。
tusc システム・コール・トラップ機能を提供します。
sysdef カーネル・パラメータに関する情報を提供します。
landiag ネットワーク統計をモニターします。
sam 一般的なシステム管理ツールを提供します。