機械翻訳について

20 Oracle Database Applianceのトラブルシューティング

変更の検証およびOracle Database Applianceの問題のトラブルシューティングに使用できるツールを理解します。

アプライアンスでのコンポーネント情報の表示

アプライアンスにインストールされているすべてのコンポーネントの詳細と、RPMドリフト情報を表示します。

ブラウザ・ユーザー・インタフェースでの部品構成表の表示

ブラウザ・ユーザー・インタフェースのアプライアンス・タブを使用して、デプロイメントおよびインストール済コンポーネントに関する情報を表示します。 「詳細情報」タブには、次のコンポーネントに関する情報が表示されます:

  • グリッド・インフラストラクチャ・バージョンおよびホーム・ディレクトリ

  • データベース・バージョン、ホームのロケーションおよびエディション

  • 構成されたデータベースのロケーションと詳細

  • アプライアンスに適用されたすべてのパッチ

  • ファームウェアのコントローラおよびディスク

  • ILOM情報

  • BIOSのバージョン

  • RPMのリスト

RPMsのリスト・セクションで、「表示」をクリックしてから、「RPMドリフト」をクリックして、アプライアンスにインストールされているRPMsと、Oracle Database Applianceパッチ・バンドル更新の最新リリースにあるRPMsに差異を表示します。

「ダウンロード」をクリックして、コンポーネント・レポートを保存します。 このレポートを使用して、すべてのデプロイメントの問題を診断できます。

コマンドラインからの部品構成表の表示

部品構成表は、ベアメタルおよび仮想化されたプラットフォームのデプロイメント用コマンドラインからも使用できます。 インストールされたコンポーネントに関する情報は、設定したスケジュールに従って収集され、ベアメタル・デプロイメントの場合は/opt/oracle/dcs/Inventory/ロケーションに、仮想化されたプラットフォームの場合は/opt/oracle/oak/Inventory/ディレクトリに保存されます。 ファイルはoda_bom_TimeStamp.json形式で格納されます。 コマンド・ラインで部品構成表を表示するには、コマンドdescribe-systemを使用します。 コマンド・オプションおよび使用上の注意については、「Oracle Databaseコマンドライン・インタフェース」の章を参照してください。

例20-1 ベアメタル・デプロイメントのコマンドラインから部品構成表を表示するコマンドの例

# odacli describe-system -b
ODA Components Information 
------------------------------
Component Name                Component Details                                            
---------------               ----------------------------------------------------------------------------------------------- 
NODE                          Name : oda1 
                              Domain Name : testdomain.com 
                              Time Stamp : April 21, 2020 6:21:15 AM UTC 

  
RPMS                          Installed RPMS : abrt-2.1.11-55.0.1.el7.x86_64,
                                               abrt-addon-ccpp-2.1.11-55.0.1.el7.x86_64,
                                               abrt-addon-kerneloops-2.1.11-55.0.1.el7.x86_64,
                                               abrt-addon-pstoreoops-2.1.11-55.0.1.el7.x86_64,
                                               abrt-addon-python-2.1.11-55.0.1.el7.x86_64,
                                               abrt-addon-vmcore-2.1.11-55.0.1.el7.x86_64,
                                               abrt-addon-xorg-2.1.11-55.0.1.el7.x86_64,
                                               abrt-cli-2.1.11-55.0.1.el7.x86_64,
                                               abrt-console-notification-2.1.11-55.0.1.el7.x86_64,
                                               abrt-dbus-2.1.11-55.0.1.el7.x86_64,
                                               abrt-libs-2.1.11-55.0.1.el7.x86_64,
                                               abrt-python-2.1.11-55.0.1.el7.x86_64,
                                               abrt-tui-2.1.11-55.0.1.el7.x86_64,
                                               acl-2.2.51-14.el7.x86_64,
                                               adwaita-cursor-theme-3.28.0-1.el7.noarch,
                                               adwaita-icon-theme-3.28.0-1.el7.noarch,
                                               aic94xx-firmware-30-6.el7.noarch,
                                               aide-0.15.1-13.0.1.el7.x86_64,
                                               alsa-firmware-1.0.28-2.el7.noarch,
                                               alsa-lib-1.1.8-1.el7.x86_64,
                                               alsa-tools-firmware-1.1.0-1.el7.x86_64,
                                               at-3.1.13-24.el7.x86_64,
                                               at-spi2-atk-2.26.2-1.el7.x86_64,
                                               at-spi2-core-2.28.0-1.el7.x86_64,
                                               atk-2.28.1-1.el7.x86_64,
                                               attr-2.4.46-13.el7.x86_64,
                                               audit-2.8.5-4.el7.x86_64,
                                               audit-libs-2.8.5-4.el7.x86_64,
                                               audit-libs-python-2.8.5-4.el7.x86_64,
                                               augeas-libs-1.4.0-9.el7.x86_64,
                                               authconfig-6.2.8-30.el7.x86_64,
                                               autogen-libopts-5.18-5.el7.x86_64,
                                               avahi-libs-0.6.31-19.el7.x86_64,
                                               basesystem-10.0-7.0.1.el7.noarch,
                                               bash-4.2.46-33.el7.x86_64,
                                               bash-completion-2.1-6.el7.noarch,
                                               bc-1.06.95-13.el7.x86_64,
                                               bind-export-libs-9.11.4-9.P2.el7.x86_64,
                                               bind-libs-9.11.4-9.P2.el7.x86_64,
                                               bind-libs-lite-9.11.4-9.P2.el7.x86_64,
                                               bind-license-9.11.4-9.P2.el7.noarch,
                                               bind-utils-9.11.4-9.P2.el7.x86_64,
                                               binutils-2.27-41.base.0.7.el7_7.2.x86_64,
                                               biosdevname-0.7.3-2.el7.x86_64,
                                               blktrace-1.0.5-9.el7.x86_64,
                                               bnxtnvm-1.40.10-1.x86_64,
                                               boost-date-time-1.53.0-27.el7.x86_64,
                                               boost-filesystem-1.53.0-27.el7.x86_64,
                                               boost-iostreams-1.53.0-27.el7.x86_64,
....
....
....

例20-2 仮想化プラットフォームのコマンドラインから部品構成表を表示するコマンドの例

# oakcli describe-system -b

例20-3 保管ロケーションから部品構成表レポートを表示するコマンドの例

# ls -la /opt/oracle/dcs/Inventory/
total 264
-rw-r--r-- 1 root root 83550 Apr 26 05:41 oda_bom_2018-04-26_05-41-36.json

ブラウザ・ユーザー・インタフェースへのログイン時のエラー

ブラウザ・ユーザー・インタフェースへのログインに問題がある場合は、ブラウザまたは資格証明が原因である可能性があります。

ノート:

Oracle Database Applianceは自己署名証明書を使用します。 ブラウザによって、ブラウザ・ユーザー・インタフェースへのログイン方法が決まります。 ブラウザおよびブラウザのバージョンによって、自己署名のために証明書が無効であるか信頼できないこと、または接続がプライベートではないことの警告またはエラーが表示される場合があります。 エージェントおよびブラウザ・ユーザー・インタフェースの自己署名証明書を受け入れるようにしてください。

ブラウザ・ユーザー・インタフェースにログインするには、次のステップを実行します:

  1. ブラウザ・ウィンドウを開きます。
  2. 次のURLにアクセスしてください : https://ODA-host-ip-address:7093/mgmt/index.html
  3. セキュリティ証明書(または証明書)を取得し、セキュリティ例外を確認し、例外を追加します。
  4. Oracle Database Applianceの資格証明でログインします。
    oda-adminパスワードを設定していない場合は、システムのセキュリティ要件に合わせてデフォルトのパスワードを変更するように指示するメッセージが表示されます。
  5. エージェント・セキュリティ証明書の例外を追加していない場合、エージェント証明書の受入れに関するメッセージが表示されます。
  6. ブラウザの別のタブを使用して、次のURLに移動します : https://ODA-host-ip-address:7070/login
  7. セキュリティ証明書(または証明書)を取得し、セキュリティ例外を確認し、例外を追加します。
  8. ブラウザ・ユーザー・インタフェースのURLをリフレッシュ : https://ODA-host-ip-address:7093/mgmt/index.html

ノート:

macOS CatalinaやGoogle ChromeなどのブラウザでOracle Database Applianceブラウザ・ユーザー・インタフェースにログインする際に問題がある場合、製品の公式サイトで説明する回避策を使用する必要があります。

Oracle Database Applianceの再イメージ化時のエラー

Oracle Database Applianceを再画像化するときに発生するエラーのトラブルシューティング方法を理解します。

ストレージ検出のエラー、GIルート・スクリプトの実行中、ディスク・グループRECO作成の実行中などの古いヘッダーの問題が再検討Oracle Database Applianceで失敗した場合は、cleanup.plを使用して強制モードを使用します。

# cleanup.pl -f

再イメージ化が正常に実行されるように、セキュア消去ツールを実行して、古いヘッダーをストレージ・ディスクから削除します。 OAK/ASMヘッダーが削除されていることを確認します。

# cleanup.pl -erasedata
# cleanup.pl -checkHeader

再イメージ化操作を再試行してください。

仮想化プラットフォームでのOracle Database Applianceアップグレードのバックアップおよびリカバリ

仮想化プラットフォームでOracle Database Applianceリリース19.9にデプロイメントにパッチを適用する前に、アップグレード前にバックアップを取得し、必要に応じてバックアップからリストアする方法を理解してください。

ODA_BASEドメインのバックアップ

このリリースのOracle Database Applianceの仮想化プラットフォームにOracle Database Applianceサーバー・パッチを適用する前に、次のステップに従ってODA_BASEのバックアップを作成します。
  1. rootユーザーとしてdomain0にログインします。
  2. ODA_BASEドメインを停止します。
    $ oakcli stop oda_base
  3. rsyncコマンドを実行して、ODA_BASEドメインのバックアップを作成します。
    $ /usr/bin/rsync -test --delete --progress --exclude 'exclude files' Source location: ODA_BASE location Target location: External NFS storage to move the backup
    次に例を示します。
    $ /usr/bin/rsync -test --delete --progress --exclude *zip --exclude *gz ' /OVS/Repositories/odabaseRepo /external

    前述のコマンドは、/OVS/Repositories/odabaseRepo/VirtualMachines/oakDom1ディレクトリを外部NFSディレクトリ(/externalなど)にバックアップします。

    /OVS/Repositories/odabaseRepoファイルを圧縮してサイズを縮小し、backup.tar.gzファイルでrsync操作を実行することもできます。
    次に例を示します。
    $ /bin/tar -zcvf backup.tar.gz /OVS/Repositories/odabaseRepo --exclude=*.gz --exclude=*.zip
  4. ODA_BASEドメインを起動します。
    $ oakcli start oda_base
  5. 他のノードのODA_BASEドメインでステップ1-4を繰り返します。

ODA_BASEドメインのリストア

バックアップからODA_BASEドメインをリストアするには、次のステップを実行します。

  1. rootユーザーとしてdomain0にログインします。
  2. ODA_BASEドメインを停止します。
    $ oakcli stop oda_base
  3. ディレクトリを作成します(まだ存在しない場合)。
    $ mkdir -p /OVS/Repositories
  4. rsyncコマンドを実行して、バックアップからODA_BASEドメインをコピーします。
    $ /usr/bin/rsync -vaz --delete --progress --exclude 'exclude files' Backup location restore location
    次に例を示します。
    $ /usr/bin/rsync -vaz --delete --progress --exclude *zip --exclude *gz /external/OVS/Repositories/
    バックアップがbackup.tar.gzファイルの場合は、同じメソッドでファイルを転送し、backup.tar.gzファイルを解凍します。
    次に例を示します。
    $ tar -zxvf backup.tar.gz -C /OVS/Repositories/odabaseRepo
    前述のコマンドは、/OVS/Repositories/odabaseRepo/VirtualMachines/oakDom1ディレクトリのバックアップを/externalディレクトリから/OVS/Repositories/にリストアします。
  5. ODA_BASEドメインを起動します。
    $ oakcli start oda_base
  6. oakcli validateコマンドを使用して環境を検証し、ODA_BASEが正常に機能していることを確認します。
    $ oakcli validate –d

仮想化プラットフォームでのオペレーティング・システムのアップグレードの事前チェック・レポートの分析

Oracle Database Appliance仮想化プラットフォームへのパッチ適用時にオペレーティング・システムのアップグレード中にチェックされるパッチ適用事前チェック・レポートおよびコンポーネントを理解します。

Oracle Database Appliance仮想化プラットフォームのデプロイメントにパッチを適用して19.8をリリースすると、オペレーティング・システムがOracle Linux 7にアップグレードされます。 パッチ適用事前チェック・レポートには、次のようなオペレーティング・システム・アップグレード・チェックの実行に関するセクションが含まれます:

# oakcli update -patch 19.8.0.0.0 --pre-patchreport --local
INFO: Running OS prepatch checks ...
INFO: Validate supported versions
SUCCESS: Validated minimum supported versions.
INFO: Validate patching tag
SUCCESS: Validated patching tag: 19.8.0.0.0
INFO: Is patch location available
SUCCESS: Patch location is available.
INFO: Space checks for OS upgrade
SUCCESS: Validated space checks.
INFO: Install OS upgrade software
INFO: This action migth take a while if packages need to be uncompressed
SUCCESS: Extracted OS upgrade patches into /root/oda-upgrade.
Do not remove this directory until OS upgrade completes.
INFO: Verify OS upgrade by running preupgrade checks
INFO: This operation will take long, please wait
SUCCESS: Results stored in: '/root/preupgrade-results/preupg_results-200626121721.tar.gz' .
Read complete report file '/root/preupgrade/result.html' before attempting OS upgrade.
INFO: Validate custom rpms installed
SUCCESS: No additional RPMs found installed
SUCCESS: All OS prepatch tasks ran correctly
 
INFO: Running Storage prepatch checks ...
 
INFO: Validate patching tag
SUCCESS: Validated patching tag: 19.8.0.0.0
INFO: Patch location validation
SUCCESS: Verified patch location.
INFO: Patch tag validation
SUCCESS: Verified patching tag.
INFO: Verify ASM disks status
SUCCESS: ASM disk are online.
SUCCESS: All Storage prepatch tasks ran correctly
 
SUCCESS: Pre patch report ended successfully

次に、オペレーティング・システムのアップグレードの事前チェックについて説明します。 --forceフラグを使用すると、これらの事前チェック失敗をオーバーライドできますが、オペレーティング・システムのアップグレードに進む前に、これらの障害を修正することをお薦めします。

オペレーティング・システム・チェック

サポートされているバージョンを検証します: 現在のOAKバージョンをパッチ・バージョンにアップグレードできることを検証します。

成功メッセージ:
Validated minimum supported versions.
エラー・メッセージ:
Unable to get RPM version

理由: RPMコマンドが失敗したか、フォーマットが正しくありません。

エラー・メッセージ:
Current system is not up-to-date
理由: -patchは現在のバージョンより大きくする必要があり、アップグレードが可能であることを確認するためにメタデータ・ファイルが使用されます。
エラー・メッセージ:
Could not get minimum compatible version
理由: アップグレード元の互換バージョンを判別できませんでした。
エラー・メッセージ:
Current version current_oak_version is incompatible
理由: 現在のoakバージョンを -patchバージョンにアップグレードできません。

パッチ適用タグの検証: -patchパラメータの形式が正しいこと、およびメタデータ・ファイルが存在することを検証します。

成功メッセージ:
Validated patching tag: 19.8.0.0.0
エラー・メッセージ:
Supplied version patch is invalid.

理由: -patch形式が無効であるか、メタデータ・ファイルが存在しません。

パッチのロケーションは使用可能ですか: パッチ適用OSツールが使用可能であることを確認してください。 oda-upgrade.tarおよびOSアップグレード・リソースを含むディレクトリが存在する必要があります。

成功メッセージ:
Patch location is available.
エラー・メッセージ:
Unavailable location: /opt/oracle/oak/pkgrepos/oda-os-upgrade/
理由: OSアップグレード・ツールのロケーションは使用できません。
エラー・メッセージ:
Unavailable location: patch location
理由: OSパッチ・データのロケーションは使用できません(OEL)。

検証済領域チェック: 次の領域要件をチェックします。 ODA_BASEで、/root上の7 GBの空き領域、/boot上の150 MBの空き領域をチェックします。 dom0で、/root上の3 GBの空き領域および/boot上の150 MBの空き領域をチェックします。

成功メッセージ:
Validated space checks.
Current node OS is up to date
エラー・メッセージ:
Minimum 7 GB free space required under "/root"
理由: /rootには7 GB未満の空き領域があります。
エラー・メッセージ:
Minimum 150 MB free space required under "/boot"
理由: /bootの空き領域は150 MB未満です。
エラー・メッセージ:
Dom 0 space checks failed
理由: /rootディレクトリに3 GB未満の空き領域があるか、dom0の/bootディレクトリに150 MB未満の空き領域があります。

OSアップグレード・ソフトウェアをインストールします: oda-upgrade.tar/rootに抽出して、アップグレード・ツールを準備します。

成功メッセージ:
Extracted OS upgrade patches into /root/oda-upgrade.
エラー・メッセージ:
Minimum 5 Gb free space required under "/root" to extract the oda-upgrade.tar
理由: oda-upgradeツールを抽出および実行するための十分な領域がありません。
エラー・メッセージ:
Component Metadata file or related is not accessible
理由: oda-upgradeメタデータ・ファイルは使用できません。
エラー・メッセージ:
Could not extract file: oda-upgrade.tar
理由: Tarコマンドのエラー。
エラー・メッセージ:
Tar file extracted but oda-upgrade.sh does not exist
理由: Tarファイルは抽出されましたが、oda-upgrade.shスクリプトがありません。

アップグレード前チェックを実行して、オペレーティング・システムのアップグレードを確認します: この事前チェックを実行すると、RHELアップグレード・ツールが実行されます。 オペレーティング・システムのアップグレードを実行する前に、/root/preupgrade/result.htmlファイルを確認し、クリティカルな障害を修正してください。 結果は/root/preupgrade-results/preupg_results-200626121721.tar.gzに格納されます。 オペレーティング・システムのアップグレードを試行する前に、完全なレポート・ファイル/root/preupgrade/result.htmlをお読みください。

成功メッセージ:
Current node OS is up to date
エラー・メッセージ:
Not enough space on /root. At least 1 GB is required.

理由: oda-upgradeスクリプトを実行するための十分な領域がありません。

エラー・メッセージ:
Upgrade script is not available
理由: oda-upgradeスクリプトが見つかりません。
エラー・メッセージ:
Could not store the name logFilename into our internal flat file
理由: なんらかの理由で、/root/oda-upgrade/.upgrade_log_fileを書き込めませんでした。
エラー・メッセージ:
Error executing upgradeos.exp: cmdResult
理由: Expectコマンドが正常に終了しませんでした。
エラー・メッセージ:
User action is required, results are not successful.
理由: result.htmlファイルは、失敗したルールがあることを示しています。

インストールされたカスタムRPMを検証します: ODACLIは、versionlockファイルにリストされているOracle Database Applianceオペレーティング・システム・イメージの一部であるRPM、DCSやHMP RPMなどのOracle Database Applianceソフトウェアの一部として含まれているRPM、またはオペレーティング・システムのアップグレード自体の実行に必要なRPMのみのアップグレードを処理します。 事前チェックの一部として、その他のOracleで提供されるRPMはすべて/root/oda-upgrade/rpms-added-from-Oracleに含まれ、サード・パーティのRPMは/root/oda-upgrade/rpms-added-from-Thirdpartyファイルにそれぞれリストされます。 カスタムRPMの場合、オペレーティング・システムをOracle Linux 7に正常にアップグレードした後は、これらのRPMを各ノードで個別にアップグレードする必要があります。 これらのファイルは、オペレーティング・システムのアップグレード完了後も同じロケーションに保存されます。

成功メッセージ:
No additional RPMs found installed
Skip check for custom RPMs, as OS is OL7
Found additional RPMs installed warning: user is responsible for updating custom RPM files
エラー・メッセージ:
The custom rpm checks may not have run

理由: Rpmチェックが実行された証拠が見つかりませんでした。

ストレージ・チェック

パッチ適用タグの検証: -patchパラメータの形式が正しいこと、およびメタデータ・ファイルが存在することを検証します。

成功メッセージ:
Validated patching tag: 19.8.0.0.0
エラー・メッセージ:
Supplied version patch is invalid.

理由: -patch形式が無効であるか、メタデータ・ファイルが存在しません。

パッチのロケーションの検証: メタデータ・ファイルが存在することを確認します。

成功メッセージ:
Verified patch location.
エラー・メッセージ:
System patch metadata does not exist.
理由: パッチ・メタデータ・ファイルが見つかりませんでした。

パッチ・タグ検証: メタデータ・ファイルからディスク、エクスパンダおよびコントローラのパッチ適用タグを構築します。

成功メッセージ:
Verified patching tag.
エラー・メッセージ:
Firmware patches for storage components are not present.
理由: 使用可能なメタデータを使用してディスク、エクスパンダまたはコントローラのパッチ適用タグを生成できませんでした。

ASMディスクのステータスを確認します: CRSが実行中の場合は、ディスクがオンラインであることを確認してください。 CRSが実行されていない場合、このチェックはスキップされます。

成功メッセージ:
ASM disks are online.
CRS is not running, skipping ASM check.
エラー・メッセージ:
One or more ASM disk are not online. Rolling storage update cannot proceed.
理由: この段階でオンラインになっていないOracle ASMディスクがあります。
エラー・メッセージ:
Failed to get ASM disk status.
理由: Oracle ASMチェック・スクリプトが失敗しました。

仮想化プラットフォームでのオペレーティング・システムのアップグレードのためのアップグレード前チェック・レポートの分析

Oracle Database Appliance仮想化プラットフォームへのパッチ適用時にオペレーティング・システムのアップグレードを実行する前に、パッチ適用前チェック・レポートを理解します。

仮想化プラットフォームに関するパッチ適用前チェック・レポートでは、アップグレード前に仮想マシンおよび共有リポジトリが停止していることがチェックされます。

DOM0の更新

DOM0エージェントが更新されると、次のメッセージが表示されます:

SUCCESS: dom0 agent updated   

必要なアクション: dom0の更新でエラーが発生した場合は、ログを確認して理由を特定し、アップグレード前のステップを再実行します。

両方のノードでのVmsおよびRepoの停止

両方のノードで仮想マシンと共有リポジトリが停止している場合は、次のメッセージが表示されます:

SUCCESS: Repos and vms stopped 

必要なアクション: 仮想マシンおよび共有リポジトリの停止でエラーが発生した場合は、oakcliコマンドを使用して手動で停止し、アップグレード前のステップを再実行します。

ローカル・ノードでCRSを停止中

Oracle Clusterwareがローカル・ノードで正常に停止されると、次のメッセージが表示されます:

SUCCESS: CRS stopped in local node   

必要なアクション: Could not stop CRSというメッセージが表示された場合は、ログ・ファイルを確認してOracle Clusterwareを手動で停止し、アップグレード前のステップを再実行します。

ループ・デバイスのチェック

dom0でループ・デバイスをチェックする操作が正常に完了すると、次のメッセージが表示されます:

SUCCESS: Loop devices check passed

必要なアクション: このステップでエラーが発生した場合は、dom0でコマンドloseup -aを実行し、ODA_BASE以外に余分なループ・デバイスがあることを確認します。

アップグレード前チェック・レポートのサンプル

アップグレード前のシステムからの出力例。

# oakcli update -patch 19.9.0.0.0 --pre-osupgrade --local
INFO: Trying to ping dom0 agent
INFO: dom0 agent is live
INFO: dom0 agent is not updated.
INFO: Updating dom0 agent, this will take a while...
SUCCESS: dom0 agent updated
INFO: Stopping Vms and Repos on both nodes. This may take a while...
SUCCESS: Repos and vms stopped
INFO: Disabling start repo
Start repo operation is now DISABLED on node 0
Start repo operation is now DISABLED on node 1
SUCCESS: Start repo disabled
INFO: Stopping CRS in local node
INFO: 2020-06-26 12:22:53: Clusterware is running on local node
INFO: 2020-06-26 12:22:53: Attempting to stop clusterware and its resources locally
SUCCESS: 2020-06-26 12:24:01: Successfully stopped the clusterware on local node
SUCCESS: CRS stopped in local node
SUCCESS: Loop devices check passed
SUCCESS: Pre-OSupgrade finished successfully

仮想化プラットフォームでのオペレーティング・システムのアップグレードのためのアップグレード後チェック・レポートの分析

Oracle Database Appliance仮想化プラットフォームへのパッチ適用時にオペレーティング・システムのアップグレードを実行した後のパッチ適用アップグレード後チェック・レポートを理解します。

仮想化プラットフォームのパッチ適用後チェック・レポートでは、オペレーティング・システムのアップグレード、OAKのアップグレード、Oracle Grid Infrastructureのアップグレード、RPMおよびアップグレード後のNFSサービスの有効化を検証します。

オペレーティング・システム・アップグレード(OSアップグレード・チェック)

オペレーティング・システムがアップグレードされた場合、次のメッセージが表示されます:

SUCCESS: OS has been upgraded to 4.14.35-1902.303.4.1.el7uek successfully.   

OAKアップグレード

OAKが正常にアップグレードされると、次のメッセージが表示されます:

SUCCESS: ODA software has been upgraded to 19.8.0.0.0 successfully. 

Oracle Grid Infrastructure (GIアップグレード・チェック)

Oracle Grid Infrastructureのバージョンが最新の場合は、次のメッセージが表示されます:

SUCCESS: GI software is running at correct version: 18.8.0.0.191015(30112122,30581079).    

RPM (追加RPMチェック)

アップグレード中に追加のRPMSが検出された場合は、次のメッセージが表示されます:

WARNING: There are additional RPMs installed on the system
WARNING: Please upgrade these RPMs.

必要なアクション: ディレクトリ/root/oda-upgrade/rpms-added-from-ThirdPartyおよび/root/oda-upgrade/rpms-added-from-Oracleを確認します。 これらのディレクトリに一覧表示されているすべてのRPMに同等のOracle Linux 7 RPMをダウンロードしてインストールします。

NFSサービスの有効化

アップグレード後にNFSサービスが正常に有効化されると、次のメッセージが表示されます:

SUCCESS: NFS service has been started successfully

必要なアクション: 出力にERROR: Cannot start NFS serviceというエラー・メッセージが表示された場合は、コマンドsystemctl status nfs -lを使用してNFSステータスを確認します。

サンプルのアップグレード後チェック・レポート

すべてのコンポーネントをアップグレードした後に、システムからの出力をサンプルにします。

# oakcli update -patch 19.9.0.0.0 --post-osupgrade --local
INFO: Validating OS version
SUCCESS: OS has been upgraded to 4.14.35-1902.303.4.1.el7uek successfully.
INFO: Validating OAK version
SUCCESS: ODA software has been upgraded to 19.8.0.0.0 successfully.
INFO: Validating GI version
SUCCESS: GI software is running at correct version: 18.8.0.0.191015(30112122,30581079).
INFO: Starting CRS
CRS-4638: Oracle High Availability Services is online
CRS-4537: Cluster Ready Services is online
CRS-4529: Cluster Synchronization Services is online
CRS-4533: Event Manager is online
INFO: Starting NFS service
SUCCESS: NFS service has been started successfully.
INFO: Removing ODA OS patching software
SUCCESS: ODA OS patching software has been removed
SUCCESS: Patching post-osupgrade command finished successfully

診断実行のためのOracle Autonomous Health Frameworkの使用

Oracle Autonomous Health Frameworkでは収集された診断データを収集および分析し、事前に問題が特定されると、システムの状態に影響を与えます。

Oracle Autonomous Health Frameworkのインストールについて

Oracle Autonomous Health Frameworkは、Oracle Database Applianceリリース19.9にプロビジョニングまたはパッチを適用すると自動的にインストールされます。

アプライアンスをOracle Database Applianceリリース19.9にプロビジョニングまたはパッチ適用すると、Oracle Autonomous Health Frameworkがパス/opt/oracle/dcs/oracle.ahfにインストールされます。

次のコマンドを実行して、Oracle Autonomous Health Frameworkがインストールされていることを確認できます:
[root@oak ~]# rpm -q oracle-ahf
oracle-ahf-193000-########.x86_64

ノート:

Oracle Database Applianceリリース19.9にプロビジョニングまたはパッチ適用する場合、Oracle Autonomous Health Frameworkは自動的にOracle ORAchk Health Check ToolおよびOracle Trace File Analyzer Collectorを提供します。
Oracle ORAchkのヘルス・チェック・ツールは、Oracleソフトウェア・スタックのプロアクティブなヘルス・チェックを実行し、既知の問題をスキャンします。 Oracle ORAchkヘルス・チェック・ツールは、次のカテゴリに含まれるOracle RACデプロイメントの重要な構成設定を監査します:
  • オペレーティング・システムのカーネル・パラメータおよびパッケージ
  • Oracle Databaseデータベースのパラメータおよびその他のデータベース構成の設定
  • Oracle Grid Infrastructure (Oracle ClusterwareおよびOracle Automatic Storage Managementを含む)
Oracle ORAchkはシステム全体を認識します。 構成にベスト・プラクティスが付随しているかどうかをチェックします。
Oracle Traceファイル・コレクタには、次の主要な利点とオプションがあります:
  • 単一ノードから実行する単一コマンドへの、すべてのクラスタ・ノード上のすべてのOracle Grid InfrastructureおよびOracle RACコンポーネントに関する診断データ収集のカプセル化
  • データ・アップロード・サイズを削減するためにデータ収集時に診断ファイルを削減するオプション
  • 診断データ収集を特定の期間と特定の製品コンポーネント(Oracle ASM、Oracle DatabaseまたはOracle Clusterwareなど)に分離するオプション
  • Oracle Database Appliance内の単一ノードに対する収集された診断出力の一元管理(必要な場合)
  • すべてのログ・ファイルおよびトレース・ファイルでの問題を示す状態のオンデマンド・スキャン
  • 問題を示す状態に関するリアルタイム・スキャン・アラート・ログ(たとえば、データベース・アラート・ログ、Oracle ASMアラート・ログおよびOracle Clusterwareアラート・ログなど)

Oracle ORAchk Health Checkツールの使用

Oracle ORAchkを実行し、構成設定を監査してシステム・ヘルスを確認します。

ノート:

ORAchkを実行する前に、Oracle Autonomous Health Frameworkの最新バージョンをチェックし、それをダウンロードしてインストールします。 Oracle Autonomous Health Frameworkの最新バージョンのダウンロードおよびインストールの詳細は、My Oracle Supportノート2550798.1を参照してください。

新規インストールのOracle Database Appliance 19.9ベアメタル・システムでのORAchkの実行

Oracle Database Appliance 19.9にプロビジョニングまたはアップグレードする場合、ORAchkは/opt/oracle/dcs/oracle.ahfディレクトリ内のOracle Autonomous Frameworkを使用してインストールされます。

orachkを実行するには、次のコマンドを使用します:
[root@oak bin]# orachk

すべてのチェックが終了すると、詳細なレポートが表示されます。 出力には、HTML形式のレポートのロケーションと、レポートをアップロードする場合のZIPファイルのロケーションが表示されます。 たとえば、失敗したチェックのみを表示するフィルタを選択し、失敗、警告、情報、またはパスのステータスを示すチェックを表示するか、または任意の組み合わせを選択できます。

Oracle Database Appliance評価レポートとシステム・ヘルスを確認し、識別された問題のトラブルシューティングを行います。 レポートには、特定の分野に焦点を当てるための要約とフィルタが含まれています。

Oracle Database Appliance 19.9仮想化プラットフォームでのORAchkの実行

Oracle Database Appliance 19.9にプロビジョニングまたはアップグレードする場合、ORAchkは/opt/oracle.ahfディレクトリ内のOracle Autonomous Frameworkを使用してインストールされます。

orachkを実行するには、次のコマンドを使用します:
[root@oak bin]# oakcli orachk

ブラウザ・ユーザー・インタフェースでのOracle ORAchkヘルス・チェック・ツール・レポートの生成および表示

ブラウザ・ユーザー・インタフェースを使用して、Oracle ORAchkヘルス・チェック・ツールのレポートを生成します。

  1. oda-adminのユーザー名およびパスワードを使用して、ブラウザ・ユーザー・インタフェースにログインします。
    https://Node0–host-ip-address:7093/mgmt/index.html
  2. 「モニタリング」タブをクリックします。
  3. モニタリング・ページの左側のナビゲーション・ペインで、「ORAchkレポート」をクリックします。
    「ORAchkレポート」ページで、生成されるすべてのORAchkレポートのリストが表示されます。
  4. 表示するORAchkレポートのアクション・メニューで、「ビュー」をクリックします。
    Oracle Database Appliance Assessmentレポートが表示されます。 デプロイメントのヘルスの詳細が含まれ、現在のリスク、アクションの推奨事項、および追加情報へのリンクがリストされます。
  5. オンデマンドのORAchkレポートを作成するには:「ORAchkレポート」ページで、作成をクリックし、確認ボックスのはいをクリックします。
    ORAchkレポートを作成するジョブが発行されます。
  6. リンクをクリックすると、ジョブのステータスが表示されます。 ジョブが正常に完了すると、「ORAchkレポート」ページでOracle Database Appliance Assessment Reportを参照できます。
  7. ORAchkレポートを削除するには、次のステップを実行します:削除するORAchkレポートのアクション・メニューで、削除をクリックします。

Oracle Trace File Analyzer (TFA)コレクタ・コマンドの実行

tfactlのインストール・ロケーションおよびコマンドのオプションを理解します。

tfactlを使用した診断情報の収集について

Oracle Database Appliance 19.9にプロビジョニングまたはアップグレードすると、Oracle Trace File Analyzer (TFA)コレクタが/opt/oracle.ahf/bin/tfactlディレクトリにインストールされます。 TFA、tfactlのコマンドライン・ユーティリティは、ディレクトリ/opt/oracle.ahf/bin/tfactlから起動するか、または単にtfactlと入力します。

次のコマンド・オプションを使用して、tfactlを実行できます:

 /opt/oracle.ahf/bin/tfactl diagcollect -ips|-oda|-odalite|-dcs|-odabackup|
-odapatching|-odadataguard|-odaprovisioning|-odaconfig|-odasystem|-odastorage|-database|
-asm|-crsclient|-dbclient|-dbwlm|-tns|-rhp|-procinfo|-afd|-crs|-cha|-wls|
-emagent|-oms|-ocm|-emplugins|-em|-acfs|-install|-cfgtools|-os|-ashhtml|-ashtext|
-awrhtml|-awrtext -mask -sanitize

表20-1 tfactlツールのコマンド・オプション

オプション 説明
-h

(オプション)このコマンドのすべてのオプションについて説明します。

-ips

(オプション)このオプションを使用して、指定したコンポーネントの診断ログを表示します。

-oda

(オプション)このオプションを使用して、アプライアンス全体のログを表示します。

-odalite

(オプション)このオプションを使用して、odaliteコンポーネントの診断ログを表示します。

-dcs

(オプション)このオプションを使用して、DCSログ・ファイルを表示します。

-odabackup

(オプション)このオプションを使用して、アプライアンスのバックアップ・コンポーネントの診断ログを表示します。

-odapatching

(オプション)このオプションを使用して、アプライアンスのパッチ適用コンポーネントの診断ログを表示します。

-odadataguard

(オプション)このオプションを使用して、アプライアンスのOracle Data Guardコンポーネントの診断ログを表示します。

-odaprovisioning

(オプション)このオプションを使用して、アプライアンスのプロビジョニング・ログを表示します。

-odaconfig

(オプション)このオプションを使用して、構成関連の診断ログを表示します。

-odasystem

(オプション)このオプションを使用して、システム情報を表示します。

-odastorage

(オプション)このオプションを使用して、アプライアンスのストレージの診断ログを表示します。

-database

(オプション)このオプションを使用して、データベース関連のログ・ファイルを表示します。

-asm

(オプション)このオプションを使用して、アプライアンスの診断ログを表示します。

-crsclient

(オプション)このオプションを使用して、アプライアンスの診断ログを表示します。

-dbclient

(オプション)このオプションを使用して、アプライアンスの診断ログを表示します。

-dbwlm

(オプション)このオプションを使用して、指定したコンポーネントの診断ログを表示します。

-tns

(オプション)このオプションを使用して、TNSの診断ログを表示します。

-rhp

(オプション)このオプションを使用して、Rapid Home Provisioningの診断ログを表示します。

-afd

(オプション)このオプションを使用して、Oracle ASMフィルタ・ドライバの診断ログを表示します。

-crs

(オプション)このオプションを使用して、Oracle Clusterwareの診断ログを表示します。

-cha

(オプション)このオプションを使用して、クラスタ・ヘルス・モニターの診断ログを表示します。

-wls

(オプション)このオプションを使用して、Oracle WebLogic Serverの診断ログを表示します。

-emagent

(オプション)このオプションを使用して、Oracle Enterprise Managerエージェントの診断ログを表示します。

-oms

(オプション)このオプションを使用して、Oracle Enterprise Manager Management Serviceの診断ログを表示します。

-ocm

(オプション)このオプションを使用して、指定したコンポーネントの診断ログを表示します。

-emplugins

(オプション)このオプションを使用して、Oracle Enterprise Managerプラグインの診断ログを表示します。

-em

(オプション)このオプションを使用して、Oracle Enterprise Managerデプロイメントの診断ログを表示します。

-acfs

(オプション)このオプションを使用して、Oracle ACFSストレージの診断ログを表示します。

-install

(オプション)このオプションを使用して、インストールの診断ログを表示します。

-cfgtools

(オプション)このオプションを使用して、構成ツールの診断ログを表示します。

-os

(オプション)このオプションを使用して、オペレーティング・システムの診断ログを表示します。

-ashhtml

(オプション)このオプションを使用して、指定したコンポーネントの診断ログを表示します。

-ashtext

(オプション)このオプションを使用して、アプライアンスの診断ログを表示します。

-awrhtml

(オプション)このオプションを使用して、アプライアンスの診断ログを表示します。

-awrtext

(オプション)このオプションを使用して、指定したコンポーネントの診断ログを表示します。

-mask

(オプション)このオプションを使用して、ログ・コレクション内の機密データをマスクすることを選択します。

-sanitize

(オプション)このオプションを使用して、ログ・コレクション内の機密データをサニタイズ(編集)するかどうかを選択します。

使用上のノート

トレース・ファイル・コレクタ(tfactl)コマンドを使用して、Oracle Database Applianceコンポーネントのすべてのログ・ファイルを収集できます。

同様のコマンド・オプションを指定して、コマンドodaadmcli manage diagcollectを使用して同じ診断情報を収集することもできます。

-maskおよび-sanitizeオプションの使用の詳細は、次のトピックを参照してください。

診断収集の機密情報をサニタイズ

Oracle Autonomous Health Frameworkでは、Adaptive Classification and Redaction (ACR)を使用して機密性の高いデータをサニタイズします。

診断データのコピーを収集したら、Oracle Trace File AnalyzerおよびOracle ORAchkはAdaptive Classification and Redaction (ACR)を使用して、収集の機密データをサニタイズします。 ACRは、機械学習ベースのエンジンを使用して、指定された一連のファイルで事前定義されたエンティティ・タイプのセットをリダクションします。 また、ACRはパス名になったエンティティのサニタイズやマスクも行います。 サニタイゼーションは機密性の高い値をランダムな文字で置き換えます。 マスキングは、機密性の高い値を一連のアスタリスク(*)に置き換えます。

ACRは現在次のエンティティ・タイプをサニタイズします:
  • ホスト名
  • IPアドレス
  • MACアドレス
  • Oracle Database名
  • 表領域名
  • サービス名
  • ポート
  • オペレーティング・システム・ユーザー名

また、ACRは、ブロック・ダンプおよびredoダンプに現れるデータベースからユーザー・データをマスキングします。

例20-4 リダクション前にダンプのブロック

14A533F40 00000000 00000000 00000000 002C0000 [..............,.] 
14A533F50 35360C02 30352E30 31322E37 380C3938 [..650.507.2189.8] 
14A533F60 31203433 37203332 2C303133 360C0200 [34 123 7310,...6] 

例20-5 リダクション後にダンプをブロック

14A533F40 ******** ******** ******** ******** [****************]
14A533F50 ******** ******** ******** ******** [****************]
14A533F60 ******** ******** ******** ******** [****************] 

例20-6 リダクションの前にダンプを再実行

col 74: [ 1] 80
col 75: [ 5] c4 0b 19 01 1f
col 76: [ 7] 78 77 06 16 0c 2f 26 

例20-7 リダクション後にダンプを再実行

col 74: [ 1] **
col 75: [ 5] ** ** ** ** **
col 76: [ 7] ** ** ** ** ** ** **

AWR、ASHおよびADDMレポートでのSQL文のリテラル値のリダクション

自動ワークロード・リポジトリ(AWR)、アクティブ・セッション履歴(ASH)および自動データベース診断モニター(ADDM)レポートはHTMLファイルで、ホスト名、データベース名、サービス名などの機密エンティティがHTML表の形式で含まれます。 これらの機密エンティティに加えて、表のバインド変数またはリテラル値を含めることができるSQL文も含まれます。 これらのリテラル値は、データベースに格納されている機密性の高い個人情報(PI)である場合があります。 ACRは、このようなレポートを処理して、通常の機密エンティティとSQL文に存在するリテラル値の両方を識別およびリダクションします。

odaadmcliコマンドを使用した機密情報のサニタイズ

odaadmcli manage diagcollectコマンドは、Oracle Database Applianceコンポーネントの診断ログを収集する場合に使用します。 収集時にACRを使用して、診断ログを編修 (サニタイズまたはマスク)できます。
odaadmcli manage diagcollect [--dataMask|--dataSanitize]

コマンドでは、--dataMaskオプションによってすべてのコレクション内の機密データがブロックされます。たとえば、myhost1*******で置き換えられます。 デフォルトはNoneです。 myhost1orzhmv1で置き換えるなど、--dataSanitizeオプションでは、すべてのコレクション内の機密データをランダム文字に置換します。 デフォルトはNoneです。

Oracle Trace File Analyzerコレクション内の機密情報をサニタイズ

Oracle Trace File Analyzer診断収集は、リダクション(サニタイズまたはマスク)できます。

自動リダクションの有効化

自動リダクションを有効にするには、次のコマンドを使用します:

tfactl set redact=[mask|sanitize|none] 

コマンドでは、-maskオプションによってすべてのコレクション内の機密データがブロックされます。たとえば、myhost1*******で置き換えられます。 myhost1orzhmv1で置き換えるなど、-sanitizeオプションでは、すべてのコレクション内の機密データをランダム文字に置換します。 noneオプションでは、コレクション内の機密データのマスクまたはサニタイズは行われません。 デフォルトはnoneです。

オンデマンド・リダクションの有効化

コレクションは、tfactl diagcollect -srdc ORA-00600 -mask or tfactl diagcollect -srdc ORA-00600 -sanitizeなどのオンデマンドで編集できます。

  1. すべてのコレクション内の機密データをマスクするには:
    tfactl set redact=mask
  2. すべてのコレクション内の機密データをサニタイズするには:
    tfactl set redact=sanitize

例20-8 特定のコレクション内の機密データのマスキングまたはサニタイズ

tfactl diagcollect -srdc ORA-00600 -mask
tfactl diagcollect -srdc ORA-00600 -sanitize

Oracle ORAchk出力内の機密情報をサニタイズ

Oracle ORAchk出力をサニタイズできます。

Oracle ORAchk出力をサニタイズするには、orachk -profile asm -sanitizeなどの-sanitizeオプションを含めます。 また、既存のログ、HTMLレポート、またはzipファイル(orachk -sanitize file_nameなど)を渡すことによって、ポスト・プロセスをサニタイズすることもできます。

例20-9 特定のコレクションIDの機密情報のサニタイズ

orachk -sanitize comma_delimited_list_of_collection_IDs

例20-10 相対パスを使用したファイルのサニタイズ

orachk -sanitize new/orachk_node061919_053119_001343.zip 
orachk is sanitizing
/scratch/testuser/may31/new/orachk_node061919_053119_001343.zip. Please wait...

Sanitized collection is:
/scratch/testuser/may31/orachk_aydv061919_053119_001343.zip
orachk -sanitize ../orachk_node061919_053119_001343.zip 
orachk is sanitizing
/scratch/testuser/may31/../orachk_node061919_053119_001343.zip. Please wait...

Sanitized collection is:
/scratch/testuser/may31/orachk_aydv061919_053119_001343.zip

例20-11 Oracle Autonomous Health Frameworkデバッグ・ログのサニタイズ

orachk -sanitize new/orachk_debug_053119_023653.log
orachk is sanitizing /scratch/testuser/may31/new/orachk_debug_053119_023653.log.
Please wait...

Sanitized collection is: /scratch/testuser/may31/orachk_debug_053119_023653.log

例20-12 完全健全性チェックの実行中

orachk -localonly -profile asm -sanitize -silentforce

Detailed report (html) - 
/scratch/testuser/may31/orachk_node061919_053119_04448/orachk_node061919_053119_04448.html

orachk is sanitizing /scratch/testuser/may31/orachk_node061919_053119_04448.
Please wait...

Sanitized collection is: /scratch/testuser/may31/orachk_aydv061919_053119_04448

UPLOAD [if required] - /scratch/testuser/may31/orachk_node061919_053119_04448.zip
サニタイズ値を逆に検索するには、次のコマンドを使用します:
orachk -rmap all|comma_delimited_list_of_element_IDs

orachk -rmapを使用して、Oracle Trace File Analyzerによってサニタイズされた値を検索することもできます。

例20-13 サニタイズされた要素のリバース・マップの印刷


orachk -rmap MF_NK1,fcb63u2

________________________________________________________________________________
| Entity Type | Substituted Entity Name | Original Entity Name |
________________________________________________________________________________
| dbname      | MF_NK1               | HR_DB1            |
| dbname      | fcb63u2              | rac12c2           |
________________________________________________________________________________
orachk -rmap all

ディスク診断ツールの実行

ディスク診断ツールを使用すると、ディスクの問題の原因を特定するのに役立ちます。

このツールにより、ノードごとに14のディスク・チェックのリストが生成されます。 詳細を表示するには、nはディスク・リソース名を表します。次のコマンドを入力します:

# odaadmcli stordiag n
たとえば、NVMe pd_00の詳細情報を表示するには、次のように入力します:
# odaadmcli stordiag pd_00

Oracle Database Appliance Hardware Monitoringツールの実行

Oracle Database Appliance Hardware Monitoring Toolは、Oracle Database Applianceサーバーのさまざまなハードウェア・コンポーネントのステータスを表示します。

ツールは、トレース・ファイル・アナライザ・コレクタによって実装されます。 ベア・メタル・システムおよび仮想化システムの両方で、このツールを使用します。 Oracle Database Applianceハードウェア監視ツールのレポートは、コマンドを実行したノードのみを対象としています。 出力に表示される情報は、表示するように選択したコンポーネントによって異なります。

ベアメタル・プラットフォーム

コマンドodaadmcli show -hを実行すると、監視対象のコンポーネントのリストが表示されます

特定のコンポーネントに関する情報を表示するには、コマンド構文odaadmcli show componentを使用します。ここで、componentは、問合せするハードウェア・コンポーネントです。 たとえば、コマンドodaadmcli show powerは、Oracle Database Appliance電源に関する情報を表示します:

# odaadmcli show power

NAME            HEALTH  HEALTH_DETAILS   PART_NO.  	SERIAL_NO.
Power_Supply_0  OK            -          7079395     476856Z+1514CE056G

(Continued)
LOCATION    INPUT_POWER   OUTPUT_POWER   INLET_TEMP         EXHAUST_TEMP
PS0         Present       112 watts      28.000 degree C    34.938 degree C

仮想化プラットフォーム

コマンドoakcli show -hを実行することで、監視対象コンポーネントの一覧を表示できます。

特定のコンポーネントに関する情報を表示するには、コマンド構文oakcli show componentを使用します。componentは、クエリするハードウェア・コンポーネントです。 たとえば、コマンドoakcli show powerは、特にOracle Database Appliance電源装置に関する情報を表示します。

# oakcli show power

NAME            HEALTH HEALTH_DETAILS PART_NO. SERIAL_NO.          
Power Supply_0  OK      -             7047410   476856F+1242CE0020
Power Supply_1  OK     -              7047410   476856F+1242CE004J

(Continued)

LOCATION  INPUT_POWER OUTPUT_POWER INLET_TEMP         EXHAUST_TEMP
PS0       Present     88 watts     31.250 degree C    34.188 degree C
PS1       Present     66 watts     31.250 degree C    34.188 degree C

ノート:

Oracle Database Appliance Serverハードウェア監視ツールは、Oracle Database Appliance仮想化プラットフォーム上でODA_BASEの初期起動中に有効になります。 起動時に、ツールは約5分間、基本統計を収集します。 その際に、「Gathering Statistics…」というメッセージが表示されます。

Oracle Database Applianceの信頼できるSSL証明書の構成

ブラウザ・ユーザー・インタフェースおよびDCSコントローラは、通信を保護するためにSSLベースのHTTPSプロトコルを使用します。 この追加されたセキュリティの影響とSSL証明書を構成するオプションを理解します。

ブラウザ・ユーザー・インタフェースでは、管理者がアプライアンスと対話する際に、証明書および暗号化を使用してセキュリティ層が追加されます。 データの暗号化によって、次のことが保証されます:

  • 悪質なサード・パーティにではなく、データが目的の受信者に送信されます。
  • サーバーとブラウザの間でデータが交換されるとき、データ・インターセプタもデータを編集できません。

HTTPSを介してブラウザ・ユーザー・インタフェースに接続すると、DCSコントローラによって、アプライアンスの識別情報を確認するための証明書がブラウザに表示されます。 webブラウザで信頼性のある認証局(CA)に証明書がないことが判明した場合、ブラウザはその証明書に信頼できないソースが見つかったと見なし、セキュリティ・アラート・メッセージを生成します。 Browser User InterfaceセキュリティはHTTPSおよびSSLで有効になっているが、認証局の信頼できる一致証明書でWeb層が適切に保護されていないため、セキュリティ・アラート・ダイアログ・ボックスが表示されます。 認証局から商業証明書を購入したり、独自の証明書を作成して認証局に登録したりできます。 ただし、サーバー証明書とブラウザ証明書では、ブラウザによってエラー・メッセージが生成されないように、同じ公開証明書鍵と信頼できる証明書が使用される必要があります。

証明書を構成するオプションは3つあります:

  • 独自の鍵とJavaキーストアを作成し、それが認証局(CA)によって署名されていることを確認してから、使用するためにインポートします。
  • 既存のプライバシ拡張メール(PEM)形式のキーおよび証明書を新しいJavaキーストアにパッケージ化します。
  • 既存のPKCSまたはPFXキーストアをJavaキーストアに変換し、ブラウザ・ユーザー・インタフェース用に構成します。

    ノート:

    Oracle Database Appliance High-Availabilityハードウェア・モデルでは、「両方」ノードの構成ステップを実行します。

次のトピックでは、これらのオプションの構成方法について説明します:

オプション1: キーおよびJavaキーストアの作成と信頼できる証明書のインポート

keytool、鍵および証明書管理ユーティリティを使用して、キーストアおよび署名リクエストを作成します。

  1. キーストアを作成します:
    keytool -genkeypair -alias your.domain.com -storetype jks -keystore 
    your.domain.com.jks -validity 366 -keyalg RSA -keysize 4096
  2. データを識別するためのプロンプトが表示されます:
    1. What is your first and last name? your.domain.com
    2. What is the name of your organizational unit? yourunit
    3. What is the name of your organization? yourorg
    4. What is the name of your City or Locality? yourcity
    5. What is the name of your State or Province? yourstate
    6. What is the two-letter country code for this unit? US
  3. 証明書署名リクエスト(CSR)を作成します:
    keytool -certreq -alias your.domain.com -file your.domain.com.csr
    -keystore your.domain.com.jks -ext san=dns:your.domain.com
  4. 認証局(CA)の署名証明書をリクエストします:
    1. 前述のステップ1を実行したディレクトリで、ファイルyour.domain.com.csrを見つけます。
    2. ファイルを認証局(CA)に送信します。
      詳細は、CAによって異なります。 通常、webサイトを介してリクエストを送信すると、CAからアイデンティティを検証するように連絡があります。 Caは様々な形式で署名付き応答ファイルを送信でき、caではそれらの形式に様々な名前を使用できます。 CAへの返信は、PEMまたはPKCS#7形式である必要があります。
    3. CAからの返信の待機時間が存在する可能性があります。
  5. CA応答をインポートします。 CAへの返信は、1つのPKCSファイルまたは複数のPEMファイルを提供します。
    1. CAファイルを、前述のステップ1でキーストアを作成したディレクトリにコピーします。
    2. キーストアから証明書をエクスポートするには、keytoolを使用します:
      keytool -exportcert -alias your.domain.com -file /opt/oracle/dcs/conf/keystore-cert.crt 
      -keystore your.domain.name.jks
  6. keytoolを使用して、キーストア証明書とCA応答ファイルをインポートします:
    keytool -importcert -trustcacerts -alias your.domain.com 
    -file /opt/oracle/dcs/conf/keystore-cert.crt  -keystore /opt/oracle/dcs/conf/dcs-ca-certs
    PKCSファイルをインポートするには、次のコマンドを実行します:
    keytool -importcert -trustcacerts -alias your.domain.com -file 
    CAreply.pkcs -keystore /opt/oracle/dcs/conf/dcs-ca-certs

    CAreply.pkcsはCAで提供されるPKCSファイルの名前であり、your.domain.comはサーバーの完全なドメイン名です。

    CAがPEMファイルを送信した場合は、1つのファイルのみが存在し、ほとんどの場合は2つまたは3つが存在します。 値を置換した後、次に示す順序でコマンドを使用してキーストアにファイルをインポートします:
    keytool -importcert -alias root -file root.cert.pem -keystore /opt/oracle/dcs/conf/dcs-ca-certs -trustcacerts
    keytool -importcert -alias intermediate -file intermediate.cert.pem /opt/oracle/dcs/conf/dcs-ca-certs -trustcacerts
    keytool -importcert -alias intermediat2 -file intermediat2.cert.pem /opt/oracle/dcs/conf/dcs-ca-certs -trustcacerts
    keytool -importcert -alias your.domain.com -file server.cert.pem /opt/oracle/dcs/conf/dcs-ca-certs -trustcacerts

    root.cert.pemはルート証明書ファイルの名前で、intermediate.cert.pemは中間証明書ファイルの名前です。 ルートおよび中間ファイルは、webブラウザで認識されている広く信頼されているルート証明書にCAシグネチャをリンクします。 通常、CAからの応答にはルートと中間が含まれるわけではありません。server.cert.pemはサーバー証明書ファイルの名前です。 このファイルは、ドメイン名を公開鍵とCAシグネチャにリンクします。

オプション2: 新しいJavaキーストアでの既存のPEM形式のキーと証明書のパッケージ化

PKCSキーストアのプライバシ拡張メール(PEM)ファイルをパッケージ化するには、OpenSSLツールを使用します。

サーバー・ドメインの既存の秘密鍵および証明書がPEM形式である場合、それらをJavaキーストアにインポートするには、OpenSSLツールが必要です。 OpenSSLは、PKCSキーストアのPEMファイルをパッケージ化できます。 Java keytoolは、PKCSキーストアをJavaキーストアに変換できます。
  1. OpenSSLをインストールします。
  2. 秘密鍵、サーバー証明書および中間証明書を1つのディレクトリにコピーします。
  3. 次のように、鍵および証明書をPKCSキーストアにパッケージ化します:
    openssl pkcs12 -export -in server.cert.pem -inkey private.key.pem -certfile 
    intermediate.cert.pem -name "your.domain.com" -out your.domain.com.p12
    server.cert.pemはサーバー証明書ファイルの名前で、your.domain.comはサーバーの完全なドメイン名です。private.key.pemserver.cert.pemの公開鍵に対応するプライベート・キーで、intermediate.cert.pemは中間証明書ファイルの名前です。
    生成されるPKCSキーストア・ファイルyour.domain.com.p12を、Javaキーストアに変換します。

オプション3: 既存のPKCSまたはPFXキーストアのJavaキーストアへの変換

サーバー・ドメインの既存のPKCSまたはPFXキーストアがある場合は、Javaキーストアに変換します。

  1. 次のコマンドを実行します。
    keytool -importkeystore -srckeystore your.domain.com.p12 -srcstoretype PKCS12 
    -destkeystore /opt/oracle/dcs/conf/dcs-ca-certs -deststoretype jks
    your.domain.com.p12は既存のキーストア・ファイルであり、your.domain.comはサーバーの完全なドメイン名です。
  2. カスタム・キーストアを使用するためのDCSサーバーの構成のトピックの説明に従って、DCSサーバーを構成します。

カスタム・キーストアを使用するためのDCSサーバーの構成

キーストアをパッケージ化またはJavaキーストアに変換した後、キーストアを使用するためにDCSサーバーを構成します。

  1. アプライアンスにログインします。
    ssh -l root oda-host-name
  2. 不明瞭化されたキーストア・パスワードの生成:
    java -cp /opt/oracle/dcs/bin/dcs-controller-n.n.n.-SNAPSHOT.jar
     org.eclipse.jetty.util.security.Password keystore-password

    次に例を示します。

    [root@oda]# java -cp /opt/oracle/dcs/bin/dcs-controller-2.4.18-SNAPSHOT.jar 
    org.eclipse.jetty.util.security.Password test
    12:46:33.858 [main] DEBUG org.eclipse.jetty.util.log 
    - Logging to Logger[org.eclipse.jetty.util.log] via org.eclipse.jetty.util.log.Slf4jLog
    12:46:33.867 [main] INFO org.eclipse.jetty.util.log 
    - Logging initialized @239ms to org.eclipse.jetty.util.log.Slf4jLog
    test
    OBF:1z0f1vu91vv11z0f
    MD5:098f6bcd4621d373cade4e832627b4f6
    [root@scaoda7s001 conf]#

    OBF:で始まるパスワードをコピーします。

  3. DCSコントローラ構成ファイルを更新します。
    cd /opt/oracle/dcs/conf

    dcs-controller.jsonで次のパラメータを更新します:

    "keyStorePath": "keystore-directory-path/your.domain.com.jks"      
     "trustStorePath": /opt/oracle/dcs/conf/dcs-ca-certs
     "keyStorePassword": "obfuscated keystorepassword"
     "certAlias": "your.domain.com"
  4. DCSコントローラを再起動してください。
    systemctl stop initdcscontroller
    systemctl start initdcscontroller
  5. https://oda-host-name:7093/mgmt/index.htmlのブラウザ・ユーザー・インタフェースにアクセスします。

カスタム証明書用のDCSエージェントの構成

証明書をキーストアにインポートしたら、同じ証明書を使用するようにDCSエージェントを構成します。

  1. DCSエージェント構成ファイルを更新します:
    cd /opt/oracle/dcs/conf
    dcs-agent.jsonファイル内の次のパラメータを更新します:
    "keyStorePath": "keystore-directory-path/your.domain.com.jks"      
     "trustStorePath": /opt/oracle/dcs/conf/dcs-ca-certs
     "keyStorePassword": "obfuscated keystorepassword"
     "certAlias": "your.domain.com"
  2. DCSエージェントを再起動します:
    systemctl stop initdcsagent
    systemctl start initdcsagent
  3. https://oda-host-name:7070でエージェントにアクセスします。
  4. CLIの証明書を更新します。
    cp -f /opt/oracle/dcs/conf/dcs-ca-certs 
    /opt/oracle/dcs/dcscli/dcs-ca-certs
  5. DCSコマンドライン構成ファイルを更新します:
    [root@]# cd /opt/oracle/dcs/dcscli
    dcscli-adm.confおよびdcscli.confで次のパラメータを更新します:
    TrustStorePath=/opt/oracle/dcs/conf/dcs-ca-certs
    TrustStorePassword=keystore_password

ブラウザ・ユーザー・インタフェースの無効化

ブラウザ・ユーザー・インタフェースを無効にすることもできます。 ブラウザ・ユーザー・インタフェースを無効にすると、コマンド行インタフェースからアプライアンスのみを管理できます。

  1. アプライアンスにログインします:
    ssh -l root oda-host-name
  2. DCSコントローラを停止します。 高可用性システムでは、両方のノードでコマンドを実行します。
    systemctl stop initdcscontroller

Oracleサポート・サービス用のログ・ファイルの用意

Oracleサポート・サービスからのサポートが必要なシステム障害がある場合は、Oracleが問題の診断をサポートできるように、ログ・レコードを提供する必要がある場合があります。

次の方法でアプライアンスの診断情報を収集できます:
  • /opt/oracle/dcs/Inventory/ディレクトリに保存されている部品構成表レポートを使用して、必要に応じてOracle Supportがエラーのトラブルシューティングを行えるようにします。
  • トレース・ファイル・コレクタ(tfactl)コマンドを使用して、Oracle Database Applianceコンポーネントのすべてのログ・ファイルを収集できます。
  • odaadmcli manage diagcollectコマンドを使用して、Oracle Support Servicesに送信する診断ファイルを収集します。

odaadmcli manage diagcollectコマンドは、Oracle Database Applianceに格納されたログ・ファイルの情報を、Oracle Support Servicesで使用する1つのログ・ファイルに統合します。 ファイルの場所は、コマンド出力で指定されます。

例20-14 一定期間のログ・ファイル情報の収集(機密データのマスキング)

# odaadmcli manage diagcollect --dataMask --fromTime 2019-08-12 --toTime 2019-08-25
DataMask is set as true
FromTime is set as: 2019-08-12
ToTime is set as: 2019-08-25
TFACTL command is: /opt/oracle/tfa/tfa_home/bin/tfactl
Data mask is set.
Collect data from 2019-08-12
Collect data to 2019-08-25