機械翻訳について

17 Oracle Database Applianceのトラブルシューティング

変更の検証およびOracle Database Applianceの問題のトラブルシューティングに使用できるツールを理解します。

アプライアンスでのコンポーネント情報の表示

アプライアンスにインストールされているすべてのコンポーネントの詳細と、RPMドリフト情報を表示します。

Webコンソールでの部品構成表の表示

Webコンソールのアプライアンス・タブでは、デプロイメントおよびインストール済コンポーネントに関する情報を表示できます。 「詳細情報」タブには、次のコンポーネントに関する情報が表示されます:

  • グリッド・インフラストラクチャ・バージョンおよびホーム・ディレクトリ

  • データベース・バージョン、ホームのロケーションおよびエディション

  • 構成されたデータベースのロケーションと詳細

  • アプライアンスに適用されたすべてのパッチ

  • ファームウェアのコントローラおよびディスク

  • ILOM情報

  • BIOSのバージョン

  • RPMのリスト

RPMsのリスト・セクションで、「表示」をクリックしてから、「RPMドリフト」をクリックして、アプライアンスにインストールされているRPMsと、Oracle Database Applianceパッチ・バンドル更新の最新リリースにあるRPMsに差異を表示します。

「ダウンロード」をクリックして、コンポーネント・レポートを保存します。 このレポートを使用して、すべてのデプロイメントの問題を診断できます。

コマンドラインからの部品構成表の表示

部品構成表は、ベアメタルおよび仮想化されたプラットフォームのデプロイメント用コマンドラインからも使用できます。 インストールされたコンポーネントに関する情報は、設定したスケジュールに従って収集され、ベアメタル・デプロイメントの場合は/opt/oracle/dcs/Inventory/ロケーションに、仮想化されたプラットフォームの場合は/opt/oracle/oak/Inventory/ディレクトリに保存されます。 ファイルはoda_bom_TimeStamp.json形式で格納されます。 コマンド・ラインで部品構成表を表示するには、コマンドdescribe-systemを使用します。 コマンド・オプションおよび使用上の注意については、「Oracle Databaseコマンドライン・インタフェース」の章を参照してください。

例17-1 ベアメタル・デプロイメントのコマンドラインから部品構成表を表示するコマンドの例

# odacli describe-system -b
ODA Components Information 
------------------------------
Component Name                Comonent Details                                             
---------------               ----------------------------------------------------------------------------------------------- 
NODE                          Name : rwsoda6m003 
                              Domain Name :  
                              Time Stamp : July 29, 2018 7:00:12 PM UTC 

  
RPMS                          Installed RPMS : acl-2.2.49-7.el6_9.1.x86_64,
                                               aide-0.14-11.el6.x86_64,
                                               alsa-lib-1.1.0-4.el6.x86_64,
                                               at-3.1.10-49.el6.x86_64,
                                               atk-1.30.0-1.el6.x86_64,
                                               attr-2.4.44-7.el6.x86_64,
                                               audit-2.4.5-6.el6.x86_64,
                                               audit-libs-2.4.5-6.el6.x86_64,
                                               audit-libs-python-2.4.5-6.el6.x86_64,
                                               augeas-libs-1.0.0-10.el6.x86_64,
                                               authconfig-6.1.12-23.el6.x86_64,
                                               avahi-libs-0.6.25-17.el6.x86_64,
                                               b43-openfwwf-5.2-10.el6.noarch,
                                               basesystem-10.0-4.0.1.el6.noarch,
                                               bash-4.1.2-48.el6.x86_64,
                                               bc-1.06.95-1.el6.x86_64,
                                               bind-libs-9.8.2-0.62.rc1.el6_9.5.x86_64,
                                               bind-utils-9.8.2-0.62.rc1.el6_9.5.x86_64,
                                               binutils-2.20.51.0.2-5.47.el6_9.1.x86_64,
                                               biosdevname-0.7.2-1.el6.x86_64,
                                               bridge-utils-1.2-10.el6.x86_64,
                                               busybox-1.15.1-21.el6_6.x86_64,
                                               bzip2-1.0.5-7.el6_0.x86_64,
                                               bzip2-libs-1.0.5-7.el6_0.x86_64,
                                               ca-certificates-2017.2.14-65.0.1.el6_9.noarch,
                                               cairo-1.8.8-6.el6_6.x86_64,
                                               celt051-0.5.1.3-0.el6.x86_64,
                                               checkpolicy-2.0.22-1.el6.x86_64,
                                               chkconfig-1.3.49.5-1.el6.x86_64,
                                               cloog-ppl-0.15.7-1.2.el6.x86_64,
                                               compat-libcap1-1.10-1.x86_64,
                                               compat-libstdc++-33-3.2.3-69.el6.x86_64,
                                               compat-readline5-5.2-17.1.el6.x86_64,
                                               compat-sap-c++-4.8.2-16.el6.x86_64,
                                               ConsoleKit-0.4.1-6.el6.x86_64,
                                               ConsoleKit-libs-0.4.1-6.el6.x86_64,
                                               ConsoleKit-x11-0.4.1-6.el6.x86_64,
                                               coreutils-8.4-46.0.1.el6.x86_64,
                                               coreutils-libs-8.4-46.0.1.el6.x86_64,
                                               cpio-2.10-13.el6.x86_64,
                                               cpp-4.4.7-18.el6.x86_64,
                                               cpupowerutils-1.3-2.el6.x86_64,
                                               cpuspeed-1.5-22.0.1.el6.x86_64,
                                               cracklib-2.8.16-4.el6.x86_64,
                                               cracklib-dicts-2.8.16-4.el6.x86_64,
                                               crash-7.1.4-1.0.1.el6_7.x86_64,
                                               crda-3.13_2015.10.22-3.el6.x86_64,
                                               createrepo-0.9.9-27.el6_9.noarch,
                                               cronie-1.4.4-16.el6_8.2.x86_64,
                                               cronie-anacron-1.4.4-16.el6_8.2.x86_64,
                                               crontabs-1.10-33.el6.noarch,
                                               cryptsetup-luks-1.2.0-11.el6.x86_64,
                                               cryptsetup-luks-libs-1.2.0-11.el6.x86_64,
                                               cups-libs-1.4.2-78.el6_9.x86_64,

....
....
....

例17-2 仮想化プラットフォームのコマンドラインから部品構成表を表示するコマンドの例

# oakcli describe-system -b

例17-3 保管ロケーションから部品構成表レポートを表示するコマンドの例

# /opt/oracle/dcs/Inventory/
total 264
-rw-r--r-- 1 root root 83550 Apr 26 05:41 oda_bom_2018-04-26_05-41-36.json

Webコンソールへのログイン時のエラー

Webコンソールへのログインに問題がある場合は、ブラウザまたは資格証明が原因である可能性があります。

注意:

Oracle Database Applianceは自己署名証明書を使用します。 ブラウザによってWebコンソールにログインする方法が決まります。 ブラウザおよびブラウザのバージョンによって、自己署名のために証明書が無効であるか信頼できないこと、または接続がプライベートではないことの警告またはエラーが表示される場合があります。 エージェントとWebコンソールの自己署名付き証明書を受け入れるようにしてください。

Webコンソールにログインするには、次のステップに従います:

  1. ブラウザ・ウィンドウを開きます。
  2. 次のURLにアクセスしてください : https://ODA-host-ip-address:7093/mgmt/index.html
  3. セキュリティ証明書(または証明書)を取得し、セキュリティ例外を確認し、例外を追加します。
  4. Oracle Database Applianceの資格証明でログインします。
    oda-adminパスワードを設定していない場合は、システムのセキュリティ要件に合わせてデフォルトのパスワードを変更するように指示するメッセージが表示されます。
  5. エージェント・セキュリティ証明書の例外を追加していない場合、エージェント証明書の受入れに関するメッセージが表示されます。
  6. ブラウザの別のタブを使用して、次のURLに移動します : https://ODA-host-ip-address:7070/login
  7. セキュリティ証明書(または証明書)を取得し、セキュリティ例外を確認し、例外を追加します。
  8. WebコンソールURLのリフレッシュ : https://ODA-host-ip-address:7093/mgmt/index.html

Oracle Database Applianceの再イメージ化時のエラー

Oracle Database Applianceを再画像化するときに発生するエラーのトラブルシューティング方法を理解します。

ストレージ検出のエラー、GIルート・スクリプトの実行中、ディスク・グループRECO作成の実行中などの古いヘッダーの問題が再検討Oracle Database Applianceで失敗した場合は、cleanup.plを使用して強制モードを使用します。

# perl cleanup.pl -f

再イメージ化が正常に実行されるように、セキュア消去ツールを実行して、古いヘッダーをストレージ・ディスクから削除します。 OAK/ASMヘッダーが削除されていることを確認します。

# cleanup.pl -erasedata
# cleanup.pl -checkHeader

再イメージ化操作を再試行してください。

Oracle ORAchk Health Checkツールの使用

ORAchk Health Check Toolを使用して構成設定を監査し、システムの状態を確認します。

Oracle ORAchk Health Checkツールは、Oracleソフトウェア・スタックのプロアクティブなヒープ・チェックを実行し、既知の問題をスキャンします。

Oracle ORAchkヘルス・チェック・ツールは、Oracle RAC 2つのノード・デプロイメントに対する重要な構成設定を次のカテゴリで監査します:

  • オペレーティング・システムのカーネル・パラメータおよびパッケージ

  • Oracle Database

  • データベース・パラメータおよびその他のデータベース構成設定

  • Oracle Grid Infrastructure (Oracle ClusterwareおよびOracle Automatic Storage Managementを含む)

ORAchkは常にシステム全体に対して機能します。 構成にベスト・プラクティスが付随しているかどうかをチェックします。

関連項目:

ORAchkの詳細は、My Oracle Support note 1268927.2、OracleスタックのORAchkヘルス・チェック(https://support.oracle.com/rs?type=doc&id=1268927.2)を参照してください。

注意:

ORAchkを実行する前に、ORAchkの最新バージョンをチェックしてダウンロードし、インストールします。

新規インストールのOracle Database Appliance 18.5ベアメタル・システムでのORAchkの実行

Oracle Database Appliance 18.5をインストールすると、ORAchk RPMがディレクトリ/opt/oracle.SupportTools/orachk/にインストールされます。 次のコマンドを実行して、ORAchkがインストールされていることを確認できます:

[root@oak bin]# rpm -q orachk 
orachk-18.3.0_20180808-2.x86_64 

orachkを次のように実行します:

[root@oak bin]# orachk   
This computer is for [S]ingle instance database or part of a [C]luster to run 
RAC database [S|C] [C]: S 
orachk did not find the inventory location on oak from environment. Does oak 
have Oracle software installed [y/n][n]? n 
... 
Detailed report (html) - 
/opt/oracle.SupportTools/orachk/orachk_oak_091918_182425/orachk_oak_091918_182 
425.html 

UPLOAD [if required] - 
/opt/oracle.SupportTools/orachk/orachk_oak_091918_182425.zip

18.5より前のリリースでは、Oracle Database Applianceベアメタル・システムでorachkを実行しています

  1. コマンド・ライン・インタフェースをrootとして開きます。
  2. /suptoolsディレクトリのORAchkツールに移動します。
    /u01/app/12.2.0.1/grid/suptools/orachk
  3. ユーティリティを実行します。
    ./orachk
    すべてのチェックが終了すると、詳細なレポートが表示されます。 出力には、HTML形式のレポートのロケーションと、レポートをアップロードする場合のZIPファイルのロケーションが表示されます。
  4. Oracle Database Appliance評価レポートとシステム・ヘルスを確認し、識別された問題のトラブルシューティングを行います。
    レポートには、特定の分野に焦点を当てるための要約とフィルタが含まれています。 たとえば、失敗したチェックのみを表示するフィルタを選択し、失敗、警告、情報、またはパスのステータスを示すチェックを表示するか、または任意の組み合わせを選択できます。

トレース・ファイル・アナライザのコレクタについて

トレース・ファイル・アナライザ(TFA)コレクタを使用すると、Oracle Grid InfrastructureおよびOracle Real Application Clustersシステムでの診断データ収集が簡単になります。

TFAの動作は、Oracle Clusterwareに同梱されているionユーティリティと似ています。 どちらのツールも診断データを収集し、パッケージ化します。 しかし、TFAは診断情報の収集を一元管理して自動化しているため、ionに比べてずっと強力です。

TFAには、次の主なメリットとオプションがあります。

  • 単一ノードから実行する単一コマンドへの、すべてのクラスタ・ノード上のすべてのOracle Grid InfrastructureおよびOracle RACコンポーネントに関する診断データ収集のカプセル化

  • データ・アップロード・サイズを削減するためにデータ収集時に診断ファイルを削減するオプション

  • 一定期間および特定の製品コンポーネント(Oracle ASM、RDBMS、Oracle Clusterware)に対する診断データ収集を分離するオプション

  • Oracle Database Appliance内の単一ノードに対する収集された診断出力の一元管理(必要な場合)

  • すべてのログ・ファイルおよびトレース・ファイルでの問題を示す状態のオンデマンド・スキャン

  • 問題を示す状態に関するリアルタイム・スキャン・アラート・ログ(たとえば、データベース・アラート・ログ、Oracle ASMアラート・ログおよびOracle Clusterwareアラート・ログなど)

関連項目:

詳細は、My Oracle Supportノート1513912.1『TFAコレクタ - 拡張された診断収集用ツール』(https://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=1513912.1)を参照してください。

トレース・ファイル・アナライザ(TFA)コレクタ・コマンドの実行

tfactlのインストール・ロケーションとコマンドのオプションを理解します。

tfactlを使用した診断情報の収集について

トレース・アナライザ(TFA)コレクタがディレクトリ /opt/oracle/tfa/tfa_homeにインストールされます。TFAのコマンド・ライン・ユーティリティであるtfactlをディレクトリ /opt/oracle/tfa/tfa_home/bin/tfactlから呼び出すことができます。

tfactlを実行するには、次のコマンドを使用します:

/opt/oracle/tfa/tfa_home/bin/tfactl diagcollect -ips|-oda|-odalite|-dcs|-odabackup|
-odapatching|-odadataguard|-odaprovisioning|-odaconfig|-odasystem|-odastorage|-database|
-asm|-crsclient|-dbclient|-dbwlm|-tns|-rhp|-procinfo|-afd|-crs|-cha|-wls|
-emagent|-oms|-ocm|-emplugins|-em|-acfs|-install|-cfgtools|-os|-ashhtml|-ashtext|
-awrhtml|-awrtext -mask -sanitize

表17-1 tfactlツールのコマンド・オプション

オプション 説明
-h

(オプション)このコマンドのすべてのオプションについて説明します。

-ips

(オプション)このオプションを使用して、指定したコンポーネントの診断ログを表示します。

-oda

(オプション)このオプションを使用して、アプライアンス全体のログを表示します。

-odalite

(オプション)このオプションを使用して、odaliteコンポーネントの診断ログを表示します。

-dcs

(オプション)このオプションを使用して、DCSログ・ファイルを表示します。

-odabackup

(オプション)このオプションを使用して、アプライアンスのバックアップ・コンポーネントの診断ログを表示します。

-odapatching

(オプション)このオプションを使用して、アプライアンスのパッチ適用コンポーネントの診断ログを表示します。

-odadataguard

(オプション)このオプションを使用して、アプライアンスのOracle Data Guardコンポーネントの診断ログを表示します。

-odaprovisioning

(オプション)このオプションを使用して、アプライアンスのプロビジョニング・ログを表示します。

-odaconfig

(オプション)このオプションを使用して、構成関連の診断ログを表示します。

-odasystem

(オプション)このオプションを使用して、指定したコンポーネントの診断ログを表示します。

-odastorage

(オプション)このオプションを使用して、アプライアンスのストレージの診断ログを表示します。

-database

(オプション)このオプションを使用して、データベース関連のログ・ファイルを表示します。

-asm

(オプション)このオプションを使用して、アプライアンスの診断ログを表示します。

-crsclient

(オプション)このオプションを使用して、アプライアンスの診断ログを表示します。

-dbclient

(オプション)このオプションを使用して、アプライアンスの診断ログを表示します。

-dbwlm

(オプション)このオプションを使用して、指定したコンポーネントの診断ログを表示します。

-tns

(オプション)このオプションを使用して、TNSの診断ログを表示します。

-rhp

(オプション)このオプションを使用して、Rapid Home Provisioningの診断ログを表示します。

-afd

(オプション)このオプションを使用して、Oracle ASMフィルタ・ドライバの診断ログを表示します。

-crs

(オプション)このオプションを使用して、Oracle Clusterwareの診断ログを表示します。

-cha

(オプション)このオプションを使用して、クラスタ・ヘルス・モニターの診断ログを表示します。

-wls

(オプション)このオプションを使用して、Oracle WebLogic Serverの診断ログを表示します。

-emagent

(オプション)このオプションを使用して、Oracle Enterprise Managerエージェントの診断ログを表示します。

-oms

(オプション)このオプションを使用して、Oracle Enterprise Manager Management Serviceの診断ログを表示します。

-ocm

(オプション)このオプションを使用して、指定したコンポーネントの診断ログを表示します。

-emplugins

(オプション)このオプションを使用して、Oracle Enterprise Managerプラグインの診断ログを表示します。

-em

(オプション)このオプションを使用して、Oracle Enterprise Managerデプロイメントの診断ログを表示します。

-acfs

(オプション)このオプションを使用して、Oracle ACFSストレージの診断ログを表示します。

-install

(オプション)このオプションを使用して、インストールの診断ログを表示します。

-cfgtools

(オプション)このオプションを使用して、構成ツールの診断ログを表示します。

-os

(オプション)このオプションを使用して、オペレーティング・システムの診断ログを表示します。

-ashhtml

(オプション)このオプションを使用して、指定したコンポーネントの診断ログを表示します。

-ashtext

(オプション)このオプションを使用して、アプライアンスの診断ログを表示します。

-awrhtml

(オプション)このオプションを使用して、アプライアンスの診断ログを表示します。

-awrtext

(オプション)このオプションを使用して、指定したコンポーネントの診断ログを表示します。

-mask

(オプション)このオプションを使用して、ログ・コレクション内の機密データをマスクすることを選択します。

-sanitize

(オプション)このオプションを使用して、ログ・コレクション内の機密データをサンタイズ(リダクション)するかどうかを選択します。

使用上の注意

トレース・ファイル・コレクタ(tfactl)コマンドを使用して、Oracle Database Applianceコンポーネントのすべてのログ・ファイルを収集できます。

-maskまたは-sanitizeオプションを使用して、次のタイプの機密情報をリダクションできます:

  • ホスト名

  • IPアドレス

  • データベース名

  • 表領域名

  • サービス名

  • ポート

  • オペレーティング・システム・ユーザー名

たとえば、-maskオプションを使用すると、payrolldbというデータベース名のような機密名のインスタンスがすべてTFAコレクション内で**** ** ** **で置換されます。

たとえば、-sanitizeオプションを使用すると、payrolldbというデータベース名の機密名のすべてのインスタンスがTFAコレクション内のoCjlN7F8Pなどの別の文字列で置換されます。

ディスク診断ツールの実行

ディスク診断ツールを使用すると、ディスクの問題の原因を特定するのに役立ちます。

このツールにより、ノードごとに14のディスク・チェックのリストが生成されます。 詳細を表示するには、nはディスク・リソース名を表します。次のコマンドを入力します:

# odaadmcli stordiag n
たとえば、NVMe pd_00の詳細情報を表示するには、次のように入力します:
# odaadmcli stordiag pd_00

Oracle Database Appliance Hardware Monitoringツールの実行

Oracle Database Appliance Hardware Monitoring Toolは、Oracle Database Applianceサーバーのさまざまなハードウェア・コンポーネントのステータスを表示します。

ツールは、トレース・ファイル・アナライザ・コレクタによって実装されます。 ベア・メタル・システムおよび仮想化システムの両方で、このツールを使用します。 Oracle Database Applianceハードウェア監視ツールのレポートは、コマンドを実行したノードのみを対象としています。 出力に表示される情報は、表示するように選択したコンポーネントによって異なります。

ベアメタル・プラットフォーム

コマンドodaadmcli show -hを実行すると、監視対象のコンポーネントのリストが表示されます

特定のコンポーネントに関する情報を表示するには、コマンド構文odaadmcli show componentを使用します。ここで、componentは、問合せするハードウェア・コンポーネントです。 たとえば、コマンドodaadmcli show powerは、Oracle Database Appliance電源に関する情報を表示します:

# odaadmcli show power

NAME            HEALTH  HEALTH_DETAILS   PART_NO.  	SERIAL_NO.
Power_Supply_0  OK            -          7079395     476856Z+1514CE056G

(Continued)
LOCATION    INPUT_POWER   OUTPUT_POWER   INLET_TEMP         EXHAUST_TEMP
PS0         Present       112 watts      28.000 degree C    34.938 degree C

仮想化プラットフォーム

コマンドoakcli show -hを実行することで、監視対象コンポーネントの一覧を表示できます。

特定のコンポーネントに関する情報を表示するには、コマンド構文oakcli show componentを使用します。componentは、クエリするハードウェア・コンポーネントです。 たとえば、コマンドoakcli show powerは、特にOracle Database Appliance電源装置に関する情報を表示します。

# oakcli show power

NAME            HEALTH HEALTH DETAILS PART_NO. SERIAL_NO.          
Power Supply_0  OK      -             7047410   476856F+1242CE0020
Power Supply_1  OK     -              7047410   476856F+1242CE004J

(Continued)

LOCATION  INPUT       POWER OUTPUT POWER INLET TEMP   EXHAUST TEMP
PS0       Present     88 watts     31.250 degree C    34.188 degree C
PS1       Present     66 watts     31.250 degree C    34.188 degree C

注意:

Oracle Database Appliance Serverハードウェア監視ツールは、Oracle Database Appliance仮想化プラットフォーム上でODA_BASEの初期起動中に有効になります。 起動時に、ツールは約5分間、基本統計を収集します。 その際に、Gathering Statistics…というメッセージが表示されます。

Oracle Database Applianceの信頼できるSSL証明書の構成

WebコンソールとDCSコントローラは、セキュア通信にSSLベースのHTTPSプロトコルを使用します。 この追加されたセキュリティの影響とSSL証明書を構成するオプションを理解します。

Webコンソールでは、管理者がアプライアンスと対話するときに、証明書および暗号化を使用してセキュリティの追加レイヤーが提供されます。 データの暗号化によって、次のことが保証されます:

  • 悪質なサード・パーティにではなく、データが目的の受信者に送信されます。
  • サーバーとブラウザの間でデータが交換されるとき、データ・インターセプタもデータを編集できません。

HTTPSを使用してWebコンソールに接続する場合、DCS Controllerにはアプライアンスのアイデンティティを確認するための証明書がブラウザに提示されます。 webブラウザで信頼性のある認証局(CA)に証明書がないことが判明した場合、ブラウザはその証明書に信頼できないソースが見つかったと見なし、セキュリティ・アラート・メッセージを生成します。 WebコンソールのセキュリティはHTTPSおよびSSLで有効になっているが、認証局からの信頼できる一致証明書でWeb層を適切に保護していないため、セキュリティ・アラート・ダイアログ・ボックスが表示されます。 認証局から商業証明書を購入したり、独自の証明書を作成して認証局に登録したりできます。 ただし、サーバー証明書とブラウザ証明書では、ブラウザによってエラー・メッセージが生成されないように、同じ公開証明書鍵と信頼できる証明書が使用される必要があります。

証明書を構成するオプションは3つあります:

  • 独自の鍵とJavaキーストアを作成し、それが認証局(CA)によって署名されていることを確認してから、使用するためにインポートします。
  • 既存のプライバシ拡張メール(PEM)形式のキーおよび証明書を新しいJavaキーストアにパッケージ化します。
  • 既存のPKCSまたはPFXキーストアをJavaキーストアに変換し、Webコンソール用に構成します。

    注意:

    Oracle Database Appliance High-Availabilityハードウェア・モデルでは、「両方」ノードの構成ステップを実行します。

次のトピックでは、これらのオプションの構成方法について説明します:

オプション1: キーおよびJavaキーストアの作成と信頼できる証明書のインポート

keytool、鍵および証明書管理ユーティリティを使用して、キーストアおよび署名リクエストを作成します。

  1. キーストアを作成します:
    keytool -genkeypair -alias your.domain.com -storetype jks -keystore 
    your.domain.com.jks -validity 366 -keyalg RSA -keysize 4096
  2. データを識別するためのプロンプトが表示されます:
    1. What is your first and last name? your.domain.com
    2. What is the name of your organizational unit? yourunit
    3. What is the name of your organization? yourorg
    4. What is the name of your City or Locality? yourcity
    5. What is the name of your State or Province? yourstate
    6. What is the two-letter country code for this unit? US
  3. 証明書署名リクエスト(CSR)を作成します:
    keytool -certreq -alias your.domain.com -file your.domain.com.csr
    -keystore your.domain.com.jks -ext san=dns:your.domain.com
  4. 認証局(CA)の署名証明書をリクエストします:
    1. 前述のステップ1を実行したディレクトリで、ファイルyour.domain.com.csrを見つけます。
    2. ファイルを認証局(CA)に送信します。
      詳細は、CAによって異なります。 通常、webサイトを介してリクエストを送信すると、CAからアイデンティティを検証するように連絡があります。 Caは様々な形式で署名付き応答ファイルを送信でき、caではそれらの形式に様々な名前を使用できます。 CAへの返信は、PEMまたはPKCS#7形式である必要があります。
    3. CAからの返信の待機時間が存在する可能性があります。
  5. CA応答をインポートします。 CAへの返信は、1つのPKCSファイルまたは複数のPEMファイルを提供します。
    1. CAファイルを、前述のステップ1でキーストアを作成したディレクトリにコピーします。
    2. キーストアから証明書をエクスポートするには、keytoolを使用します:
      keytool -exportcert -alias your.domain.com -file /opt/oracle/dcs/conf/keystore-cert.crt 
      -keystore your.domain.name.jks
  6. keytoolを使用して、キーストア証明書とCA応答ファイルをインポートします:
    keytool -importcert -trustcacerts -alias your.domain.com 
    -file /opt/oracle/dcs/conf/keystore-cert.crt  -keystore /opt/oracle/dcs/conf/dcs-ca-certs
    PKCSファイルをインポートするには、次のコマンドを実行します:
    keytool -importcert -trustcacerts -alias your.domain.com -file 
    CAreply.pkcs -keystore /opt/oracle/dcs/conf/dcs-ca-certs

    CAreply.pkcsはCAで提供されるPKCSファイルの名前であり、your.domain.comはサーバーの完全なドメイン名です。

    CAがPEMファイルを送信した場合は、1つのファイルのみが存在し、ほとんどの場合は2つまたは3つが存在します。 値を置換した後、次に示す順序でコマンドを使用してキーストアにファイルをインポートします:
    keytool -importcert -alias root -file root.cert.pem -keystore /opt/oracle/dcs/conf/dcs-ca-certs -trustcacerts
    keytool -importcert -alias intermediate -file intermediate.cert.pem /opt/oracle/dcs/conf/dcs-ca-certs -trustcacerts
    keytool -importcert -alias intermediat2 -file intermediat2.cert.pem /opt/oracle/dcs/conf/dcs-ca-certs -trustcacerts
    keytool -importcert -alias your.domain.com -file server.cert.pem /opt/oracle/dcs/conf/dcs-ca-certs -trustcacerts

    root.cert.pemはルート証明書ファイルの名前で、intermediate.cert.pemは中間証明書ファイルの名前です。 ルートおよび中間ファイルは、webブラウザで認識されている広く信頼されているルート証明書にCAシグネチャをリンクします。 通常、CAからの応答にはルートと中間が含まれるわけではありません。server.cert.pemはサーバー証明書ファイルの名前です。 このファイルは、ドメイン名を公開鍵とCAシグネチャにリンクします。

オプション2: 新しいJavaキーストアでの既存のPEM形式のキーと証明書のパッケージ化

PKCSキーストアのプライバシ拡張メール(PEM)ファイルをパッケージ化するには、OpenSSLツールを使用します。

サーバー・ドメインの既存の秘密鍵および証明書がPEM形式である場合、それらをJavaキーストアにインポートするには、OpenSSLツールが必要です。 OpenSSLは、PKCSキーストアのPEMファイルをパッケージ化できます。 Java keytoolは、PKCSキーストアをJavaキーストアに変換できます。
  1. OpenSSLをインストールします。
  2. 秘密鍵、サーバー証明書および中間証明書を1つのディレクトリにコピーします。
  3. 次のように、鍵および証明書をPKCSキーストアにパッケージ化します:
    openssl pkcs12 -export -in server.cert.pem -inkey private.key.pem -certfile 
    intermediate.cert.pem -name "your.domain.com" -out your.domain.com.p12
    server.cert.pemはサーバー証明書ファイルの名前で、your.domain.comはサーバーの完全なドメイン名です。private.key.pemserver.cert.pemの公開鍵に対応するプライベート・キーで、intermediate.cert.pemは中間証明書ファイルの名前です。
    生成されるPKCSキーストア・ファイルyour.domain.com.p12を、Javaキーストアに変換します。

オプション3: 既存のPKCSまたはPFXキーストアのJavaキーストアへの変換

サーバー・ドメインの既存のPKCSまたはPFXキーストアがある場合は、Javaキーストアに変換します。

  1. コマンドを実行します。
    keytool -importkeystore -srckeystore your.domain.com.p12 -srcstoretype PKCS12 
    -destkeystore /opt/oracle/dcs/conf/dcs-ca-certs -deststoretype jks
    your.domain.com.p12は既存のキーストア・ファイルであり、your.domain.comはサーバーの完全なドメイン名です。
  2. カスタム・キーストアを使用するためのDCSサーバーの構成のトピックの説明に従って、DCSサーバーを構成します。

カスタム・キーストアを使用するためのDCSサーバーの構成

キーストアをパッケージ化またはJavaキーストアに変換した後、キーストアを使用するためにDCSサーバーを構成します。

  1. アプライアンスにログインします。
    ssh -l root oda-host-name
  2. 不明瞭化されたキーストア・パスワードの生成:
    java -cp /opt/oracle/dcs/bin/dcs-controller-n.n.n.-SNAPSHOT.jar
     org.eclipse.jetty.util.security.Password keystore-password

    次に例を示します。

    [root@oda]# java -cp /opt/oracle/dcs/bin/dcs-controler-SNAPSHOT.jar 
    org.eclipse.jetty.util.security.Password test
    12:46:33.858 [main] DEBUG org.eclipse.jetty.util.log 
    - Logging to Logger[org.eclipse.jetty.util.log] via org.eclipse.jetty.util.log.Slf4jLog
    12:46:33.867 [main] INFO org.eclipse.jetty.util.log 
    - Logging initialized @239ms to org.eclipse.jetty.util.log.Slf4jLog
    test
    OBF:1z0f1vu91vv11z0f
    MD5:098f6bcd4621d373cade4e832627b4f6
    [root@scaoda7s001 conf]#

    OBF:で始まるパスワードをコピーします。

  3. DCSコントローラ構成ファイルを更新します。
    cd /opt/oracle/dcs/conf

    dcs-controller.jsonで次のパラメータを更新します:

    "keyStorePath": "keystore-directory-path/your.domain.com.jks"      
     "trustStorePath": /opt/oracle/dcs/conf/dcs-ca-certs
     "keyStorePassword": "obfuscated keystorepassword"
     "certAlias": "your.domain.com"
  4. DCSコントローラを再起動してください。
    initctl stop initdcscontroller
    initctl start initdcscontroller
  5. https://oda-host-name:7093/mgmt/index.htmlのWebコンソールにアクセスします。

カスタム証明書用のDCSエージェントの構成

証明書をキーストアにインポートしたら、同じ証明書を使用するようにDCSエージェントを構成します。

  1. DCSエージェント構成ファイルを更新します:
    cd /opt/oracle/dcs/conf
    dcs-agent.jsonファイル内の次のパラメータを更新します:
    "keyStorePath": "keystore-directory-path/your.domain.com.jks"      
     "trustStorePath": /opt/oracle/dcs/conf/dcs-ca-certs
     "keyStorePassword": "obfuscated keystorepassword"
     "certAlias": "your.domain.com"
  2. DCSエージェントを再起動します:
    initctl stop initdcsagent
    initctl start initdcsagent
  3. https://oda-host-name:7070でエージェントにアクセスします。
  4. CLIの証明書を更新します。
    cp -f /opt/oracle/dcs/conf/dcs-ca-certs 
    /opt/oracle/dcs/dcscli/dcs-ca-certs
  5. DCSコマンドライン構成ファイルを更新します:
    [root@]# cd /opt/oracle/dcs/dcscli
    dcscli-adm.confおよびdcscli.confで次のパラメータを更新します:
    TrustStorePath=/opt/oracle/dcs/conf/dcs-ca-certs
    TrustStorePassword=keystore_password

Webコンソールの無効化

Webコンソールを無効化することもできます。 Webコンソールを無効にすることは、コマンドライン・インタフェースからのみアプライアンスを管理できることを意味します。

  1. アプライアンスにログインします:
    ssh -l root oda-host-name
  2. DCSコントローラを停止します。 HAシステムの場合は、両方のノードでコマンドを実行します。
    initctl stop initdcscontroller

Oracleサポート・サービス用のログ・ファイルの用意

必要に応じて、odaadmcli manage diagcollectコマンドを使用して診断ファイルを収集し、Oracle Support Servicesに送信します。

/opt/oracle/dcs/Inventory/ディレクトリに保存されている部品構成表レポートを使用して、必要に応じてOracle Supportがエラーのトラブルシューティングを行えるようにします。

Oracleサポート・サービスからのサポートが必要なシステム障害がある場合は、Oracleが問題の診断をサポートできるように、ログ・レコードを提供する必要がある場合があります。

トレース・ファイル・コレクタ(tfactl)コマンドを使用して、Oracle Database Applianceコンポーネントのすべてのログ・ファイルを収集できます。

コマンドodaadmcli manage diagcollectを実行することによって、ログファイル情報を収集することもできます。 このコマンドでは、Oracle Database Applianceに格納された複数のログ・ファイルの情報を、Oracleサポート・サービスが使用する単一のログ・ファイルに統合します。 ファイルの場所は、コマンド出力で指定されます。

次に、ログ・ファイル情報を収集する例を示します。

# odaadmcli manage diagcollect --dataMask --dataSanitize
Current TFA version is:183000
Current TFA supports dataMask or dataSanitize options.
DataMask is as true
DataSanitize is as true
Only collect dcslogs is as false
TFACTL command is: /opt/oracle/tfa/tfa_home/bin/tfactl
Data mask is set.
Running command: /opt/oracle/tfa/tfa_home/bin/tfactl diagcollect -mask -last 12h
Please wait for several minutes for the collection to complete.
Command return status code is 0
Logs are being collected to:
/opt/oracle/tfa/tfa_home/repository/collection_Mon_Sep_10_21_56_53_GMT_2018_node_all/
rwsoda6m006.tfa_Mon_Sep_10_21_56_53_GMT_2018.zip