11 Oracle Public Cloud Machineの検出

この章では、Enterprise Managerによりモニターおよび管理できるターゲットとして、 Oracle Public Cloud Machineを検出し追加する手順について説明します。また、関連付けられた Oracle Compute Siteをターゲットとして追加(または登録)するステップも説明します。

特権コントロールVMへの共有管理エージェントのデプロイ

Oracle Public Cloud Machineターゲットの検出前に、デフォルトでOracle Public Cloud Machineにインストールされている2つの特権コントロールVMに、共有管理エージェントをデプロイする必要があります。これらのVMはEthernet管理ネットワークにアクセスでき、ハードウェア・ターゲットをモニタリングする管理エージェントに必要なものです。

第1の特権コントロールVMへの管理エージェントのデプロイ

Oracle Public Cloud Machineラックの第1の権限付きコントロールVMに管理エージェントをデプロイするには:

  1.  oracleadmin ユーザーとしてOracle Computeノード2にログインします。

  2. 第1のコントロールVMを特定します。これを行うには、次のコマンドを実行します。

    discover -f shellvars |grep controlvm |grep Eth-admin

    ノート:

    コントロールVMの情報は、PCMAツールの動作中にも提供されます。

    このコマンドにより、2つの特権コントロールVMのIPアドレスが返されます。たとえば、次のようになります。

    rack_0_control_vm_controlvm1_Eth-admin=10.000.000.01
    rack_0_control_vm_controlvm2_Eth-admin=10.000.000.02

    IPアドレスの取得後、ホスト名を解決して取得します。

    ノート:

    このIPを使用してラックのコントロールVM2にラックの外からアクセスできない場合は、Ethernet-over-InfiniBand (EoIB)の管理IPおよびホスト名を使用できます。この情報を取得するには:
    discover -f shellvars |grep controlvm |grep EoIB-oms
    rack_0_control_vm_controlvm1_EoIB-oms=10.000.000.01
    rack_0_control_vm_controlvm2_EoIB-oms=10.000.000.02
  3. 第1の特権コントロールVMに、 root ユーザーとしてログインします。

  4. Enterprise Managerの 「設定」 メニューから、 「ターゲットの追加」、 「ターゲットの手動追加」の順に選択します。 

  5. 「ターゲットの手動追加」ページで、 「ホスト・ターゲットの追加」 オプションを選択し、 「ホストの追加」 をクリックします。

  6. 「アクションの追加」ページで、 「追加」 ( 追加)をクリックします。

  7. 第1の特権コントロールVMのホスト名( host1.example.comなど)を入力し、「プラットフォーム」ドロップ・ダウン・メニューから 「Linux x86-64」 を選択します。

    「次へ」をクリックします。

  8. 「インストールの詳細」ページで、次のエージェントのインストール詳細を入力します。

    1. インスタンス・ベース・ディレクトリ: このフィールドに /opt/emagent と入力します。このディレクトリは、管理エージェントをインストールする場所です。ここで指定したディレクトリが空であることを確認してください。このディレクトリが存在しない場合、ウィザードが自動的に作成します。

    2. インスタンス・ディレクトリ: このフィールドに /opt/emagent_instance/ と入力します。このディレクトリは、管理エージェント関連の構成ファイルを格納する場所です。この管理エージェントを使用して共有エージェントをデプロイし、次に、入力したディレクトリの場所が共有の場所では ない ことを確認する必要があります。

    3. 名前付き資格証明:  oracle ユーザーの名前付き資格証明を選択します。 oracle ユーザーのパーミッションは、ステップ4で visudo コマンドを実行した時に、先に設定されています。この名前付き資格証明は、SSHを使用したOMSからコントロールVMへの接続および管理エージェントのインストールに使用されます。

      新しい名前付き資格証明を作成する必要がある場合は、 「新しい名前付き資格証明の設定」の手順に従います。

    4. 権限委任設定: デフォルトでは、このフィールドには名前付き資格証明に sudo コマンドの使用を許可する設定があらかじめ入力されています。このフィールドが空白の場合、フィールドに次の情報を入力します。

      /usr/bin/sudo -u %RUNAS% %COMMAND%
    5. ポート: デフォルトでは、テキスト入力ボックスにあらかじめ3872が入力されています。このフィールドが空白の場合、 3872を入力します。この値は、管理エージェントがOMSとの通信で使用できるポートのものです。

    「次へ」をクリックします。

  9. 「確認」ページで、入力した情報が図11–3のように正しいことを確認します。

    「エージェントのデプロイ」をクリックします。

  10. 「ホストの追加」ページで、Enterprise Managerは、一連の前提条件のチェックなどエージェントのデプロイに必要なタスクを実行します。

     「リフレッシュ」 をクリックして、ページ詳細をリフレッシュします。「エージェントの詳細」エリアに、各ステップの成功または失敗が表示されます。エージェントのデプロイメントに関する失敗、あるいはその他のエラーメッセージが表示されます。

    デプロイメントが完了するには、約5分かかります。

  11. 「完了」をクリックします。「ターゲットの手動追加」ページはリロードされ、 「第2の特権コントロールVMへの管理エージェントのデプロイ」に進みます。

  12. ホストを共有に再度追加して 「完了」をクリックすると、「ターゲットの手動追加」ページはリロードされて次のステップ 「Oracle Public Cloud Machineターゲットの検出」に進みます。

    ノート:

    追加の構成

    • Oracle ComputeターゲットをモニタリングしているManagement Agent上で、次のコマンドを実行します。

      <AGENT_INST_HOME>/bin/emctl setproperty agent -allow_new -name _disableLoadDPFromCache -value true

      <AGENT_INST_HOME>/bin/emctl setproperty agent -allow_new -name agentJavaDefines -value "-Xmx512M -XX:MaxPermSize=96M"

    管理エージェントを再起動します。

新しい名前付き資格証明の設定

SSHを使用したリモート・ホストの接続および管理エージェントのインストールに使用できる名前付き資格証明を選択します。「インストールの詳細」でプラス記号( プラス・アイコン)をクリックし、 oracle ユーザーの新しい名前付き資格証明を追加します。「名前付き資格証明の新規作成」ポップアップで、次の情報を入力します。

  1. ユーザー名: このユーザー名がホストに設定されます。このユーザー名は、 root スクリプトを実行するために適切な権限が必要になります。

  2. パスワード/パスワードの確認: ホストのユーザー名のパスワードを入力します。確認のため再度パスワードを入力します。

  3. 実行権限: 値が None であることを確認してください。

  4. 「別名保存」: このオプションを選択して名前を入力し、資格証明を保存します。この名前は、Enterprise Managerで名前付き資格証明として表示されます。「OK」をクリックして新しい名前付き資格証明を保存します。

第2の権限付きコントロールVMへの管理エージェントのデプロイ

管理エージェントを第1の特権コントロールVMにデプロイした後、第2の特権コントロールVMにデプロイします。

  1. 「ホストの追加」ページの 「完了」 をクリックすると、「ターゲットの手動追加」ページが表示されます。「設定」メニューからもこのページにアクセスできます。 「ターゲットの追加」を選択し、次に 「ターゲットの手動追加」を選択します。

  2. 「ターゲットの手動追加」ページで、 「ホスト・ターゲットの追加」 オプションを選択し、 「ホストの追加」をクリックします。

  3. 「ターゲットの追加」ページで、 「追加」(追加)をクリックします。

  4. 第2の特権コントロールVMのホスト名(host1.example.comなど)を入力し、「プラットフォーム」ドロップダウン・メニューから「Linux x86-64」を選択します。

    「次へ」をクリックします。

  5. 「インストールの詳細」ページで、「デプロイメント・タイプ」セクション(図11–5)を展開し、 「共有エージェントへのホストの追加」を選択します。これにより、既存の管理エージェントの共有Oracleホームを使用して新規管理エージェントがインストールされます。このオプションは、ホストおよびプラットフォームの画面で選択したホストのすべてが、同じプラットフォームに属している場合にのみ有効です。

    検索アイコン( 検索)をクリックして、ターゲットを選択します。

  6. 「インストールの詳細」ページで、次のエージェントのインストール詳細を入力します。

    1. Oracleホーム: ターゲットを選択すると、共有管理エージェントのデフォルトのロケーション(/opt/emagent)がこのフィールドに入力されます。

    2. インスタンス・ディレクトリ: このフィールドに /opt/emagent_instance と入力します。これは、すべての管理エージェント関連の構成ファイルを格納するディレクトリの場所です。この管理エージェントを使用して共有エージェントをデプロイし、次に、入力したディレクトリの場所が共有の場所ではないことを確認する必要があります。

    3. 名前付き資格証明:  「新しい名前付き資格証明の設定」で作成した名前付き資格証明を選択します。この名前付き資格証明は、SSHを使用したOMSからコントロールVMへの接続および管理エージェントのインストールに使用されます。

    4. 権限委任設定: デフォルトでは、このフィールドには名前付き資格証明に sudo コマンドの使用を許可する設定があらかじめ入力されています。このフィールドが空白の場合、フィールドに次の情報を入力します。

      /usr/bin/sudo -u %RUNAS% %COMMAND%

    5. ポート: デフォルトでは、テキスト入力ボックスにあらかじめ3872が入力されています。このフィールドが空白の場合、 3872を入力します。この値は、管理エージェントがOMSとの通信で使用できるポートのものです。

    「次へ」をクリックします。

  7. 「確認」ページで、入力した情報が正しいことを確認します。「エージェントのデプロイ」をクリックします。

  8. 「ホストの追加」ページで、Enterprise Managerは、一連の前提条件のチェックなどエージェントのデプロイに必要なタスクを実行します。

     「リフレッシュ」 をクリックして、ページ詳細をリフレッシュします。「エージェントの詳細」エリアに、各ステップの成功または失敗が表示されます。エージェントのデプロイメントに関する失敗、あるいはその他のエラーメッセージが表示されます。

    デプロイメントが完了するには、約5分かかります。

  9. ホストを共有に再度追加して 「完了」をクリックすると、「ターゲットの手動追加」ページはリロードされて次のステップ 「Oracle Public Cloud Machineターゲットの検出」に進みます。

Oracle Public Cloud Machineターゲットの検出

管理エージェントのデプロイの後、次のステップではOracle Public Cloud Machineターゲットを検出します。

  1. 「ホストの追加」ページの 「完了」 をクリックすると、「ターゲットの手動追加」ページが表示されます。 「設定」 メニューからもこのページにアクセスできます。 「ターゲットの追加」を選択し、次に 「ターゲットの手動追加」を選択します。

  2. 「ターゲットの手動追加」ページで、「ガイド付きプロセスを使用したターゲットの追加」オプションを選択します。「ターゲット・タイプ」から Oracle Public Cloud Machine を選択して、 「ガイド付きプロセスを使用した追加」をクリックします。

  3. 検出入力ページで、次の情報を入力します。

    • 名前: Oracle Public Cloud Machineターゲットの名前を入力します。

    • エージェント: Oracle Public Cloud Machineの検出に使用する管理エージェントを選択します。検索アイコン( 検索)をクリックして、管理エージェントを検索します。検索ポップアップからターゲット名を選択して、「選択」をクリックします。

      ノート:

      ここで特権コントロールVMの管理エージェントを選択します。
    • SSH認証 (オプション): oracle 管理エージェント・ユーザーのSSHキーのパスフレーズを入力します。これは、Enterprise Managerを有効にしてモニタリング・データを収集する際に使用します。

    • SNMP認証: SNMP通信用に構成されたコミュニティ名を入力します。これは、スイッチおよびPDUからのモニタリング・データの収集に使用されます。

    • PDUモニタリング: これらのユニットのモニタリングを有効化するには、「配電盤の検出およびモニター」チェック・ボックスを選択します。

    • イーサネット・スイッチのモニタリング: 「イーサネット・スイッチの検出およびモニター」を選択した場合、iOSイーサネット・スイッチの資格証明を提供する必要があります。これは、イーサネット・スイッチからのモニタリング・データの収集に使用されます。

      「次へ」をクリックします。

  4. Enterprise Managerはターゲットの検索プロセスを開始します。完了するのに5分程かかります。

  5. 検出の確認ページの「ターゲットおよびエージェントの割当て」領域で、モニタリング・エージェントの値が事前に移入されています。バックアップ・モニタリング・エージェントの場所を入力することができます。

  6. 「送信」をクリックします。Enterprise Managerはターゲットの保存プロセスを開始します。完了するのに5分程かかります。

    ターゲットが保存されると、確認ポップアップが表示されます。 「閉じる」 をクリックして、次のステップ「Oracle Computeサイトの登録」に進みます。

Oracle Computeサイトの登録

Oracle Computeサイトを登録するには、次のステップに従います。
  1.  「設定」 メニューから、 「ターゲットの追加」、 「ターゲットの手動追加」の順に選択します。

  2. 「ターゲットの手動追加」ページで、ガイド付きプロセスを使用して非ホスト・ターゲットを追加を選択して、「タイプ」メニューから「Oracle Computeサイト」を選択します。

  3.  「ガイド付きプロセスを使用した追加」 をクリックして次のステップを続行します。

  4. 「Oracle Computeサイトの登録」ページで、次の 「サイト詳細」 情報を指定します。

    • ターゲット名: 作成中のOracle Computeサイトに使用される名前。

    • モニタリング・エージェント: ローカルOMSエージェントを選択します。

    • サービス・マネージャ・エンドポイントURL: Oracle Cloud操作によって提供されたPSM URLを入力します。

      他のフィールドは空白のままにします。

  5. 次の 「資格証明」 情報を追加します。

    • エンドポイントURL: Oracle Cloud操作によって提供されたCompute APIエンドポイントを入力します(https://<endpoint URL IP>)。これは、HTTPリクエストまたはコマンドを発行する宛先のURLです。Oracle Computeターゲットを検出するには、Oracle Computeサイトのセキュリティ証明書がモニタリング・エージェント・キーストアに確実に追加されている必要があります。

    • ユーザー名: エンドポイントURLにアクセスするために必要なユーザー名(/cloud/monitor)。

    • パスワード: エンドポイントURLにアクセスするために必要なパスワード。「テスト接続」をクリックして、サイト資格証明をテストします。

  6. 「その他の資格証明」情報(オプション):

    • SNMP V3資格証明: このフィールドは空白のままにします。

  7. 「続行」をクリックします。Oracle Computeサイトは、ターゲットとともに次の階層で検出されます。

    • Oracle Computeクラスタ

    • Oracleサーバー

    • Oracle Virtual Platform

    • Oracle VMインスタンス

    • Oracle Computeオーケストレーション

    Oracle Computeサイトが検出された後、Oracle Computeサイトのホーム・ページを表示するには、 「ターゲット」 メニューから 「すべてのターゲット」を選択し、続いて 「グループ、システムおよびサービス」でOracle Computeサイトのターゲットをクリックします。新しく追加したOracle Computeサイトがリストされます。

サイト証明書のインポート

Enterprise ManagerとSecure Socket Layer(SSL)プロトコルを使用して、Oracle Computeサイトを検出およびモニターする場合、セキュアな通信リンクを確立するには、その前にセキュア証明書をインポートする必要があります。管理エージェント(第1の特権コントロールVMで動作している)は、セキュア接続の確立時に、信頼できる認証機関(CA)の証明書か、自己署名された証明書を含むJava Keystore(JKS)トラストストアを維持します。

JKSエージェントのトラストストアは、次の場所で利用できます。

$ORACLE_HOME/sysman/config/montrust/AgentTrust.jks

ここで、 ORACLE_HOME は管理エージェントのインスタンス・ホームです。

証明書(CA証明書またはルート証明書)をダウンロードするには、次のステップに従います。

  1. ブラウザ・ウィンドウを開いて、アドレス・ウィンドウにサイトのURLを入力します。

  2. 「リスクを理解する」をクリックして展開し、「例外の追加」をクリックします。

  3. 「証明書ステータス」で、右側の「表示」ボタンをクリックします。

  4. 「詳細」タブをクリックします。左側下部の列で、「エクスポート」をクリックします。

  5. 希望するファイル名で希望する場所に証明書を保存します。

証明書をダウンロードした後で、Agentトラストストア(AgentTrust.jks)を更新する必要があります。Oracle Computeサイトで、自己署名CAの証明書が使用されている場合、管理エージェントがこれらのOracle Computeサイトを検出、モニターできるように、これのルートCA証明書をJKS Agentトラストストアに追加する必要があります。AgentTrust.jksを更新するには、次のコマンドを入力します。

emctl secure add_trust_cert_to_jks -password <password> -trust_certs_loc <loc> -alias <alias>

説明:

  • passwordは、AgentTrust.jksのパスワードです(未指定の場合、コマンド・ラインでパスワードの入力を求められます)

  • trust_certs_locは、インポートされる証明書ファイルの場所です。

  • aliasは、インポートされる証明書の別名です。

たとえば: emctl secure add_trust_cert_to_jks -password welcome -trust_certs_loc /home/asaral/certs/emdev1_nimbula.crt -alias emdev1_nimbula

Oracle Cloudサービス・インフラストラクチャ・ターゲットの検出

前提条件

Oracle Public Cloud Machineラックで動作するOracle Cloudサービス・ターゲットを検出するには、次のステップに従います。

  1. 第1の特権コントロールVMに oracle ユーザーとしてログインし、ディレクトリを <コントロールVM1のエージェント・ベース・ディレクトリ>/plugins/oracle.sysman.vi.discovery.plugin_13.2.1.0.0/scripts/exalogicDiscoveryに変更します。

  2.  AGENT_HOME 環境変数を編集し、コントロールVM1で動作するエージェントのホーム・ディレクトリを指定します。

  3.  properties/em_discover.properties ファイルを開き、秘密キーおよび公開キー・ファイルの場所を指定します(PRIVATE_KEY_FILE, PUBLIC_KEY_FILE)。秘密キーおよび公開キーは、PCMAツールの設定時に提供されたキーと同じものである必要があります。

  4.  properties/inputparams.properties ファイルを開き、管理ユーザーのパスワードを編集します。

    ノート:

     inputparams.properties ファイルでは、パスワードは空白値として格納することをお薦めします。
  5.  inputparams.properties ファイルのOracle Management ServiceのURLプロパティを編集します(プロパティ: EMCLI_OMS_URL)。

  6.  oracle ユーザーとしてログインし、 opcm_targets_discovery.sh スクリプトを実行して次の動作を実行します。

    • コントロールVM1の emcli をダウンロードして設定します。

    • Exaware Discoveryを使用して、関連するラックおよびターゲット情報を抽出します。結果は properties/em_discover.properties ファイルに保存されます。

    • 管理エージェントを、他のすべてのコントロールVMに共有エージェントとしてデプロイします。

    • すべてのOPCサービス(TAS DC、TAS中央、SIM、PSM、内部OTD、外部OTDおよびインフラDB)を検出します。

    • SDIの分離プロビジョニングのため、Enterprise Managerでジョブ(VIDECOUPLEDPROV_AUTO%)を設定します。スケジュール済ジョブは、Oracle Public Cloudに作成されたICSインスタンスをICSおよびICS PODターゲットとして検出します。

  7. Oracle Cloudサービス・ターゲットの検出は、Exaware Discoveryが返す adminuri が正しくない場合、失敗することがあります。これは、 properties/em_discover.properties ファイルを次のように編集することで改善できます。

    •  properties/em_discover.properties ファイルを編集し、 wls_psm_direct_ext_adminuri, tas_central_direct_ext_adminuri, tas_dc_direct_ext_adminuri, and wls_sim_direct_ext_adminuri プロパティを修正します。

    •  opcm_targets_discovery.shスクリプトを再度実行します。

  8. Oracle Public Cloud Machineシステムページに移動し、すべての検出されたサービスがページに表示されているかどうか確認します。

    ノート:

    必要に応じて、再度スクリプトを実行できます。2回目の実行では、スクリプトは検出済のサービスをスキップします。

検出の結果

Oracle Public Cloud Machineをインストールし、ECUを使用して構成すると、マシンは次のような状態になります。

  • コンピュート・ノード

    すべてのノードはOPCMベース・イメージ、または物理としてタグ付けされているノードはOracle Linuxで再イメージ化されます。最初の2つのコンピュート・ノードは、専用の管理ノードとして割り当てられます。すべてのコントロール・インスタンスは、クラウド・サービス・インストレーションの一部としてこれらの2つのノード上でプロビジョニングされます。

  • インフラストラクチャ・コンポーネント

    すべての検出されたサービスが、OPCMシステムの「制御インフラストラクチャ」タブおよびOPCM制御システムのホーム・ページに表示されます。

    サービスは、 「Oracle Cloudサービス・インフラストラクチャ・ターゲットの検出」 の手順が問題なく実行された後でのみ表示されます。

    次のコンポーネントがインストール済となっています。

    • インフラストラクチャ・データベース,

    • 共有IdM

    • TAS

    • クラウドUI

    • SDI

    • Grill

    • ロード・バランシング層

    • ICS管理VM

    • PSM

  • ネットワーク

    • イーサネット管理ネットワークは、コンピュート・ノード、スイッチング・コンポーネントおよびストレージ・ノードのインタフェースに接続します。

    • ECUが作成した6つのインフラストラクチャ・サービス・ネットワークに対して構成されたInfiniBandパーティション。

    • ネットワーク・タイム・プロトコル(NTP)は、すべてのハードウェア・コンポーネントにおいて構成されます。

  • ストレージ

    • ストレージ・ノードに構成されたDNS。

  • ログ・ビューア

    次のログ・ソースは、この統合ログ・ビューアに統合されます。

    • 様々なWebLogicサービス・ドメインからのログ

    • Grillサーバーのログは /var/log/chef.logに置かれています。

    ログ・ビューアに関する詳細は、「ログ・ビューアの有効化」を参照してください。

  • 制御インフラストラクチャ

    • クラウド・インフラストラクチャおよびサービスに対して、次のテナントが作成されます。

      テナント 説明

      control-ibe

      該当なし

      control-inf

      特権コントロールおよびインフラストラクチャ・データベース・インスタンスが動作するテナント。

      control-lbi

      該当なし

      cloud

      このテナントにクラウド管理者およびクラウド・モニターが作成され、クラウド・リソース全体およびOracle Compute Cloud Serviceを管理します。

      internalLB

      クラウド・サービスのインフラストラクチャ・コンポーネント間のサービス・リクエストを処理するインスタンスのホスト用。

      mcs

      該当なし

    • 次のコントロール・インスタンスが作成され、2つの管理ノード上で動作します。

      コントロール・インスタンス 説明

      cipc-1およびcipc-2

      2つの特権コントロール・インスタンス。このインスタンスはOMSエージェント、Dataguard Observer、DNSフォワーダおよびELLCツールをホストします。

      cidb-1およびcidb-2

      2つの制御インフラストラクチャ・データベース・インスタンス。データベースはインフラストラクチャ・コンポーネントの要件に従ってデプロイされます。

      cipsm-1およびcipsm-2

      Java Cloud Service用Oracle Cloud PaaSエンジンのコントロール・インスタンス

      cilbi-1およびcilbi-2

      制御インフラストラクチャの内部ロード・バランサ。内部ロード・バランサは、Oracle Public Cloud Machine内のサービス間の内部通信に使用します。

      cilbe-1およびcilbe-2

      制御インフラストラクチャの外部ロード・バランサ。外部ロード・バランサは、Oracle Public Cloud Machineラック外の通信に使用します。

      cigrill-1

      制御インフラストラクチャのGrillサーバー。Grillは、サービス・インスタンスのインスタンス化および構成、およびこれらのインスタンスのライフサイクルに関連する、主要なツールおよびインフラストラクチャを提供します。

      cisim-iam-1、cisim-ohs-2、cisimoid-1

      制御インフラストラクチャのSIM。インスタンスは、プラットフォーム・サービスのすべてのインフラストラクチャ・コンポーネントの識別、認証および認可を行う共有IdMをホストします。

      cisdi-1

      制御インフラストラクチャのSDI。このインスタンスはクラウド・サービスの管理を補助するコンポーネントをホストします。

      csics-1

      Messaging Cloud Service