2 前提条件

この章では、Exadata Database Machine検出の前提条件について説明します。

次の内容について説明します。

データベース・サーバーのILOMサービス・プロセッサ・ユーザーの作成

Enterprise ManagerエージェントがILOMサービス・プロセッサと通信するには、ILOMサービス・プロセッサで特定のユーザーIDが設定されている必要があります。

ノート:

特定のユーザーIDを追加するには、ILOMサービス・プロセッサに対する管理者レベルの権限が必要です。

特定のILOMユーザーIDを追加するには、ILOMサービス・プロセッサWebインタフェース、ILOM CLIまたはipmitoolコマンドを使用できます。この例では、ILOM CLIを使用します。

セキュリティ上の理由で、この例のILOM CLIコマンドではILOMサービス・プロセッサのルート・ユーザーIDは表示されません。

  1. rootとしてサービス・プロセッサにログインします。
    # ssh root@[Service Processor IP]
    Password:
    
  2. usersディレクトリに移動します。
    # cd /SP/users
    
  3. oemuserユーザーおよびパスワードを作成します。
    # create oemuser
    
    Creating user...
    Enter new password: ********
    Enter new password again: ********
    
    Created /SP/users/oemuser
    
  4. 新しいユーザーのディレクトリに移動し、ロールを設定します。
    # cd oemuser
    /SP/users/oemuser
    
    set role='cro'
    Set 'role' to 'cro'
    
  5. 最新のシステム・イベントを10件リストして、ステップ3で作成したILOMユーザーIDをテストします。
    • Exadata X2からX4では、次のようにします。

      # ipmitool -I lan -H <ilom_hostname> -U oemuser -P <oemuser password> -L USER sel list last
            10\
      
    • Exadata X5以降では、次のようにします(-I lanplusコマンド・オプションが必要です)。

      # ipmitool -I lanplus -H <ilom_hostname> -U oemuser -P <oemuser password> -L USER sel list last 10
      
  6. Oracle Database Machineの他のコンピュート・ノードILOMサービス・プロセッサに対して、ステップ1から5を繰り返します。

ExaCLIユーザーまたはRESTful APIユーザーの作成

Enterprise Managerでは、Exadata Storage ServerのモニターにcellcliexacliまたはRESTful APIを使用できます。Exadata Storage Serverのモニターや管理にexacliまたはRESTful APIを使用するには、Exadata Database Machine検出用のユーザーを作成して、そのユーザーを指定する必要があります。exacliユーザー作成またはRESTful APIユーザー作成の詳細は、『Oracle Exadata Database Machineメンテナンス・ガイド』ExaCLIで使用するユーザーの作成に関する項のセル・ノードについての説明にある例9-9と例9-10を参照してください。次の例では、celladministratorユーザーとcellmonユーザーを作成するステップを示します。次に示すベスト・プラクティスのガイドライン/要件を確認して、celladministratorユーザーが必要かどうかを判断してください。

  • 操作に応じた最小権限のユーザーを使用するというベスト・プラクティスに従って、モニタリング資格証明のためのcellmonユーザーを常に作成して使用するようにします。

  • celladministratorユーザーは、次のアクティビティのいずれかまたは両方が必要な場合にのみ作成します。

    • Exadata Storage ServerのSNMPサブスクリプションの設定

    • IORM管理

  • 検出時のExadata Storage Server資格証明には、次に示すベスト・プラクティスの推奨事項/要件があります。

    • モニタリングにexacliまたはRESTful APIを選択する場合は、cellmonユーザーの資格証明を指定します

    • SNMPサブスクリプションを設定する場合は、SNMP設定にcelladministrator資格証明を指定します(celladministrator資格証明が必須です)

      ノート:

      SNMPサブスクリプションが構成されていないと、Enterprise Managerはハードウェア障害などの主要なイベントをモニターしなくなります。

  • Enterprise ManagerからIORMを変更するときは、celladministrator資格証明を使用します。

SNMPv3ユーザーの作成

Oracle Exadata Database MachineのモニタリングにSNMPv3を使用する場合は、Enterprise Managerによるモニタリングを完全に活用するために、コンポーネントに必要なSNMPv3ユーザーを作成してからExadataの検出を実行してください。

ノート:

セキュリティ上の理由から、SNMPv3ユーザーの作成時に、AuthProtocolとしてMD5を使用することはお薦めしません。

コンピュート・ノードおよびStorage ServerのSNMPv3ユーザーの作成

コンピュート・ノードとストレージ・サーバーではSNMPv3ユーザーの作成に同様のコマンドが必要になりますが、それぞれに異なるコマンドライン・インタフェースとオブジェクト名を使用します。次の各例では、対話型プロンプトを表示するためにストレージ・サーバーではcellcliを実行し、コンピュート・ノードではdbmcliを実行して対話型プロンプトを表示します。適切なオブジェクト名cellおよびdbserver (コンピュート・ノードの場合)を指定します。Exadata System Softwareのリリースによって手順が異なります。次の各項で、それぞれのExadata System Softwareバージョンの詳細を確認してください。

ノート:

これらのコマンドの詳細は、次のリファレンスを参照してください。
Exadata 19.3以降の個別のSNMPv3ユーザーの作成

Exadata System Softwareバージョン19.3以降では、SNMPv3ユーザーの個別管理がサポートされています。次のコマンドを使用して、SNMPv3ユーザーを作成します。

CLI> alter <cell|dbserver> snmpuser.<username> =(authprotocol=SHA,authpassword=<password>,privprotocol=AES,privpassword=<password>)

前述のコマンドでは、次のとおりです

  • name: ユーザー名

  • パスワードに使用できる値は、*のみです

  • authProtocol: 認証プロトコル。サポートされているプロトコルは、SHAです。認証パスワードの入力が求められます。認証パスワードは、8から12文字の英数字にする必要があります。

  • privProtocol: 暗号化プロトコル。サポートされているオプションは、noneAESおよびDESです。privProtocol属性が指定されていない場合、デフォルト値はnoneです。暗号化プロトコルが指定されている場合、暗号化パスワードの入力が求められます。パスワードは、8文字の英数字にする必要があります(大/小文字が区別されます)。

既存のユーザーのパスワードを変更するには:

CLI> alter <cell|dbserver> snmpuser.<username> =(authprotocol=SHA,authpassword=<newpassword>)

ユーザーを削除するには:

CLI> alter <cell|dbserver> snmpuser.<username> =''
Exadata 19.2.以前のすべてのSNMPv3ユーザーの作成

Exadata System Softwareバージョン19.2以前では、SNMPv3ユーザーを完全なセットとして管理する必要があります。次のコマンドを使用して、SNMPv3ユーザーを作成します。

ノート:

新規ユーザーの作成時には、すべてのSNMPv3ユーザーの詳細を含めてください。このコマンドによって、そのセットが置き換えられるためです。
CLI> alter <cell|dbserver> snmpUser=((name=<username>, authProtocol=SHA, authPassword=<password>, privProtocol=DES, privPassword=<password>)[,<repeat_with_details_as_necessary_for_additional_users>]) 

Ciscoイーサネット・スイッチのSNMPv3ユーザーの作成

次のコマンドでは、NX-OSを実行するCiscoイーサネット・スイッチ(管理スイッチとExadata X8Mの場合のRoCEスイッチを含む)に、認証パラメータとプライバシ・パラメータを指定したSNMPユーザーを構成します。

Enterprise Manager 13.5リリース更新13以降では、SNMPの構成中に、Enterprise ManagerにおいてNX-OSが動作しているCiscoイーサネット・スイッチでのAUTHプロトコルDESおよびPRIVプロトコルMD5はサポートされません。

パスフレーズには、最大64文字の大/小文字が区別される英数字を指定できます。

switch# configure terminal
switch(config)#
switch(config)# snmp-server user <username> auth sha <passphrase> priv aes-128 passphrase   

次のコマンドは、1つ以上のSNMPユーザーに関する情報を表示します。

switch(config)# show snmp user

構成のすべての変更を完了したら、次のコマンドで構成を永続メモリーに保存します。

switch(config)# copy running-config startup-config
Ciscoイーサネット・スイッチのSNMPコミュニティの作成

次のコマンドでは、NX-OSを実行するCiscoイーサネット・スイッチ(管理スイッチとExadata X8Mの場合のRoCEスイッチを含む)に、SNMPコミュニティを構成します。

switch# configure terminal
switch(config)#
switch(config)# snmp-server community <community> ro   

次のコマンドは、1つ以上のSNMPコミュニティに関する情報を表示します。

switch(config)# show snmp community

コミュニティ文字列にはACLが割り当てられていないことを確認してください。

構成のすべての変更を完了したら、次のコマンドで構成を永続メモリーに保存します。

switch(config)# copy running-config startup-config

IBスイッチのSNMPv3ユーザーの作成

検出対象のExadataがIB Exadataの場合は、次のコマンドを実行して、IBスイッチのSNMPv3ユーザーを作成します。

スイッチのILOM CLIにilom-adminユーザーとしてログインします。

次のcreateコマンドを使用して、SNMPv3ユーザー・アカウントを作成します。

> create /SP/services/snmp/users/<v3user> privacyprotocol=<privacvy_protocol> privacypassword=<privacy_password> authenticationprotocol=<authentication_protocol> authenticationpassword=<authentication_password>

たとえば、

> create /SP/services/snmp/users/v3adminuser privacyprotocol=AES privacypassword=mypassword1 authenticationprotocol=SHA authenticationpassword=mypassword2

ユーザーは、スイッチの検出フローの一部として作成されます。これは、SNMPv3ユーザーを明示的に追加する場合にのみ必要です。

SNMPv3ユーザー・アカウントを編集するには、次のsetコマンドを実行します。

> set /SP/services/snmp/users/<v3user> privacyprotocol=<privacvy_protocol>  privacypassword=<privacy_password> authenticationprotocol=<authentication_protocol> authenticationpassword=<authentication_password>

次のコマンドを実行して、1つ以上のSNMPユーザーに関する情報を表示します。

> show -d properties /SP/services/snmp/users/<username>
インフィニバンド・スイッチ・ターゲットのSNMPコミュニティの作成

ノート:

インフィニバンド・スイッチのSNMPコミュニティを構成するには:

  1. URL https://<ib_switch_hostname>を使用して、rootとしてインフィニバンド・スイッチILOM Webインタフェースにログインします。

    ノート:

    選択したブラウザのすべてのフィールド/値がコンソールに表示されない場合は、Internet Explorerを使用してみてください。

  2. 「ILOM Administration」をクリックしてから、「Management Access」「SNMP」の順にクリックします。
  3. 次の値が設定されていることを確認します。
    State=Enabled
    Port=161
    Protocols=v1,v2c,v3
    

    変更が必要な場合は、必ず「保存」をクリックします。

  4. 「ILOM Administration」をクリックしてから、「Management Access」「SNMP」「Communities」リンクの順にクリックします。ページで、SNMPコミュニティ表までスクロールします。SNMPコミュニティ表で、「追加」をクリックします。

    新規ウィンドウが開きます。

  5. コミュニティ名を「コミュニティ名」フィールドに入力します。「権限」ドロップ・ダウン・リストから権限を選択します。「Save」をクリックします。

    コミュニティが作成され、ウィンドウが閉じます。

  6. 「Alert Management」をクリックします。
  7. まだリストされていなければ、インフィニバンド・スイッチ・ターゲットをモニターするエージェントごとに、空のアラート(宛先サマリーが0.0.0.0, snmp v1, community 'public'であるアラート)を選択し、「編集」をクリックします。次の値を入力します。
    Level = Minor
    Type = SNMP Trap
    Address = [agent compute node hostname]
    Destination Port = [agent port]
    SNMP Version = v1
    Community Name = public
    

    「Save」をクリックします。

PDUのSNMPv3の有効化

次のステップを実行して、PDUのSNMPv3を有効にします。

  1. ネットワーク上のシステムからPDU測定装置にアクセスします。
  2. ネット構成リンクをクリックして、管理ユーザーとしてログインします。
  3. SNMP-アクセスタブを選択します
  4. SNMP v3の有効化チェック・ボックスをクリックして、SNMP v3を有効にします。
  5. 「送信」をクリックします。

PDUのSNMPv3ユーザーの作成

次のステップを実行して、PDUのSNMPv3ユーザーを作成します。

  1. ネットワーク上のシステムからPDU測定装置にアクセスします。
  2. ネット構成リンクをクリックして、管理ユーザーとしてログインします。
  3. SNMP-アクセスタブを選択します
  4. 「SNMPv3」表で、次の操作を実行します
    1. SNMPv3ユーザー名を入力します。
    2. セキュリティ・レベルのauth/privを選択します。
    3. 認証アルゴリズムとして、SHAを選択します。
    4. 認証パスワードを入力します。
    5. プライバシ・アルゴリズムとしてAESを選択します。
    6. プライバシ・パスワードを入力します。
    7. 「有効化」をクリックします。
  5. 「送信」をクリックします。
PDUのSNMPコミュニティの作成

次のステップを実行して、PDUのSNMPコミュニティを作成します。

  1. ネットワーク上のシステムからPDU測定装置にアクセスします。
  2. ネット構成リンクをクリックして、管理ユーザーとしてログインします。
  3. SNMP-アクセスタブを選択します
  4. 「NMS (SNMPv1/v2)」表で、次の操作を実行します
    1. 最初のモニタリング・エージェントのSNMP IPアドレスまたはホスト名を入力します。
    2. 読取り/書込みコミュニティのプライバシ・レベルに、プライベートまたはパブリックを選択します。
    3. 読取り専用コミュニティのプライバシ・レベルに、プライベートまたはパブリックを選択します。
    4. メニューからアクセスのタイプを選択します。
    5. 「有効化」をクリックします。
  5. 「送信」をクリックします。

ソフトウェア・バージョンの確認

次のソフトウェアのバージョンを確認します。

Exadata Storage Serverソフトウェア

サポートされているExadata Softwareソフトウェアの具体的なリリースについては、「Oracle Exadata Database Machineでサポートされているハードウェアおよびソフトウェア」を参照してください。Exadata Storage Serverのソフトウェア・バージョンを確認するには、rootcelladminまたはcellmonitorユーザーとして、Exadata Storage Serverにsshを実行します。次を実行します。

# cellcli -e 'list cell detail'

出力でreleaseVersionを探します。

インフィニバンド・スイッチ

環境内のインフィニバンド・スイッチのバージョンを確認するには、次の手順を実行します。

  1. インフィニバンド・スイッチの管理インタフェースにログオンします(SSHを使用)。
  2. 次のコマンドを実行します。
    # nm2version
    

    出力は次のようになります。

    # nm2version
    Sun DCS 36p version: 2.2.13-2

    この例は、モニター対象のプラグインをデプロイするためにサポートされている構成を示しています。

  3. nm2versionコマンドを実行した結果、次のような出力が返されたとします。
    # nm2version
    NM2-36p version: 1.0.1-1
    

    この場合は、インフィニバンド・スイッチ・ファームウェアをアップグレードする必要があります。My Oracle Support (MOS)ドキュメント888828.1に示された手順を実行します

Ciscoイーサネット・スイッチ

show versionコマンドを使用して、BIOSバージョン、NXOSバージョンおよびモデル詳細のリストを表示します。

Ciscoスイッチの管理インタフェースにログオンします(SSHを使用)。次のコマンドを実行します。

#show version

次に、コマンドの出力例を示します。

Software
  BIOS: version 05.38
  NXOS: version 7.0(3)I7(8)
  BIOS compile time: 06/12/2019
  NXOS image file is: bootflash:///nxos.7.0.3.I7.8.bin
  NXOS compile time: 3/3/2020 20:00:00 [03/04/2020 04:49:49]

Hardware
  cisco Nexus9000 C9336C-FX2 Chassis
  Intel(R) Xeon(R) CPU D-1526 @ 1.80GHz with 24571608 kB of memory.
  Processor Board ID FDO230701AK

PDUファームウェア

必要なPDUファームウェア・バージョンは2.10以上です。現行バージョンは、PDUのWebインタフェースにログインして取得できます。画面左側のモジュール情報をクリックすると、PDUファームウェア・バージョンが表示されます。

PDUのソフトウェア更新は、次のサイトで入手できます。

https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=12871297

グリッド・インフラストラクチャ/DBクラスタ

検出の前に、グリッド・インフラストラクチャ/DBクラスタが稼働している必要があります。

名前解決の確認

Enterprise Manager OMSサーバーでは、各コンピュート・ノードへの直接のネットワーク・アクセスが必要です。コンピュート・ノードの名前がOMSノードのDNSに登録されていない場合、各OMSの/etc/hostsファイルに手動で入力する必要があります。

それぞれのコンピュート・ノードで、ILOMサーバー、PDU、ストレージ・セル・ノード、およびインフィニバンド・スイッチとCiscoスイッチのホスト名を解決できることを確認する必要があります。また、これらのコンポーネントの名前がDNSに登録されていない場合、エントリは各コンピュート・ノードの/etc/hostsファイルに追加できます。

Enterprise Manager Cloud Control 13cからExadata Database Machineコンポーネントを管理するには、ローカル・マシンがCloud Control 13cのホスト名を解決できる必要があります。

ローカル・マシンからExadata Database Machineコンポーネントのいずれかに直接アクセスするには、ローカル・マシンがこれらのコンポーネントの名前を解決できる必要もあります。

ファイアウォールの構成の確認

ファイアウォールの構成を確認するには、次の手順を実行します。

  1. pingを有効にします

    多くのセキュア・ネットワーク環境では、通常、pingサービスを無効にします。Enterprise Managerでは、pingを使用して、Exadata Database Machineコンポーネントの基本的な機能とステータスを確立します。

    • コンピュート・ノードでは、OMSサーバーからpingサービスとポートが有効になっている必要があります。

    • その他のすべてのExadata Database Machineコンポーネント(ILOMサーバー、PDU、Exadata Storage Server、インフィニバンド・スイッチおよびCiscoスイッチ)では、エージェントを実行しているコンピュート・ノードからのpingサービスとポートが有効になっている必要があります。

    ノート:

    pingトラフィックのオーバーヘッドは最小限です。エージェントは5分ごとにターゲットのpingを行います。

  2. データベース・ポートを開きます

    データベースのリスナー・ポートは、Enterprise ManagerのOMSサーバーに対してオープンする必要があります。Exadata Database MachineのデータベースはSCANリスナーを使用するため、ポートは基本のコンピュート・ノード、コンピュート・ノードの仮想IPおよびスキャン・リスナーのアドレスに対して、オープンする必要があります。

    たとえば、Exadata Database Machineクオータ・ラックが2つのコンピュート・ノード(exadbnode1.example.comexadbnode2.example.com)で構成されていて、リスナーがポート1521を使用している場合、ポート1521は次のアドレスのEnterprise Managerサーバーに対してオープンする必要があります。

    • コンピュート・ノードのホスト名 - exadbnode1.example.comおよびexadbnode2.example.com

    • 各計算ノードの仮想IP - exadbnode1-vip.example.comおよびexadbnode1-vip.example.com

    • スキャン・リスナーのホスト名 - scan-exadatadb

  3. Enterprise Managerアップロード・ポートのオープン

    Enterprise Manager Cloud Control 13cエージェントはEnterprise Managerサーバーのアップロード・サービスへのアクセス権が必要です。通常、HTTPアップロードにはポート4889、HTTPSアップロードにはポート4900で構成されています。割当て済のポートを確認するには、OMSサーバーのコマンドラインで、次のコマンドを実行します。

    $ emctl status oms -details
    

    これらのポートは各コンピュート・ノードでオープンする必要があります。

  4. エージェント・ポートを開きます

    OMSサーバーは、各コンピュート・ノードで、Enterprise Manager Cloud Control 13cエージェントのHTTPまたはHTTPSポートに接続できる必要があります。デフォルトのエージェント・ポートは3872です。ポート3872を使用できない場合、ポート1830から開始して、次に使用可能になるポートを使用します。

    使用されているポートを識別するには、次の手順を実行します。

    • コンピュート・ノードのコマンドラインで、次のコマンドを実行します。

      $ emctl status agent
      
    • または、<AGENT_HOME>/agent_inst/sysman/config ディレクトリにあるemd.propertiesファイルでEMD_URLプロパティの値を調べます。

  5. SSHポートのオープン(ポート22)

    Enterprise Manager Cloud Control 13cエージェントでは、モニターするExadata Database Machineコンポーネントへのsshアクセス権が必要です。エージェントはコンピュート・ノードで実行されるため、各コンピュータ・ノードでは、Exadata Storage Server、ILOM、PDU、インフィニバンド・スイッチおよびCiscoスイッチのそれぞれのsshポート22を開く必要があります。

  6. UDPトラフィック(SNMPポート)の許可(ポート162)

    すべてのExadata Database Machineコンポーネントは、SNMPトラップをコンピュート・ノードで実行中のエージェントに送信できる必要があります。SNMPではUDPプロトコルを使用するため、Exadata Storage Server、ILOM、インフィニバンド・スイッチ、Ciscoスイッチおよびエージェントの間のUDPトラフィックのために、エージェント・ポートとポート162開く必要があります。

表2-1 ファイアウォール・ポート

コンポーネント Pingサービスおよびポート SNMP* SSH (ポート22) ノート

PDU

リモート・エージェントから

はい

はい

コンピュート・ノードILOM

リモート・エージェントから

はい

はい

  1. リモート・エージェントはdom0にSSHで接続できる必要があります。

  2. dom0へのSNMPポートをオープンする必要があります。

dom0

リモート・エージェントから

はい

はい

Exadata Storage Server

リモート・エージェントから

はい

はい

インフィニバンド・スイッチ

リモート・エージェントから

はい

はい

Ciscoスイッチ

リモート・エージェントから

はい

はい

OMS

はい

アップロード用http/httpsポート - 通常は3872

エージェント

OMSサーバーは、各コンピュート・ノードのEnterprise Manager Cloud ControlエージェントのHTTPまたはHTTPSポートに接続できる必要があります。デフォルトのエージェント・ポートは3872です。ポート3872を使用できない場合、ポート1830から開始して、次に使用可能になるポートを使用します。

ユーザー・ロール

Enterprise ManagerでExadata Database Machineを管理するには、Enterprise Managerのロールを作成して、適切なEnterprise Managerユーザーに割り当てることを検討する必要があります。これらのロールを作成することにより、各ユーザーの権限(プラグインの削除またはレポートへのアクセスなど)を制限します。Oracle Exadata Database Machineの管理を参照してください。

Oracle Management Agentのインストール

Enterprise Manager Exadataの検出では、コンピュート・ノードに対して管理ネットワーク・ホスト名またはクライアント・ネットワーク・ホスト名のいずれかが使用できます。コンピュート・ノードにOracle Management Agentをインストールするときには、Oracle Clusterwareで使用しているものと同じホスト名を使用する必要があります。

クラスタ内のノードのホスト名を識別するには、いずれかのコンピュート・ノードでolsnodesコマンドを実行します。Oracle Management Agentのホスト名を指定するときには、ドメイン名が含まれている完全修飾ホスト名を使用することをお薦めします。

Oracle Management Agentは、各コンピュート・ノードにインストールする必要があります。その他のExadata Database Machineコンポーネントにはインストールしないでください。物理Exadataの場合、エージェントは各コンピュート・ノードにインストールする必要があります。仮想Exadataの場合、エージェントは各domU (仮想マシン)にインストールする必要があります。dom0 (ハイパーバイザ)にはインストールしないでください。

エージェントのインストールの詳細は、『Cloud Control基本インストレーション・ガイド』Oracle Management Agentのインストールに関する項を参照してください。

Exadataおよび関連プラグインの手動デプロイ

Exadataおよびシステム・インフラストラクチャのプラグインは、デフォルトのプラグインであり使用可能になっています。。仮想インフラストラクチャ・プラグインは、仮想Exadataの検出プロセスの開始前に、OMSおよびエージェントに手動でデプロイしておく必要があります。

既存のエージェント・プラグイン・インストールをアップグレードする際は、各コンピュート・ノード上のエージェントにExadataおよび関連するプラグインを手動でデプロイすることが必要な場合があります。すでに古いバージョンのプラグインがエージェントにデプロイされていて、OMSにデプロイされている最新バージョンのプラグインにアップグレードする場合は、Exadata、システム・インフラストラクチャおよび仮想インフラストラクチャ(仮想Exadataの場合)のプラグインを手動でデプロイします。

Exadata、システム・インフラストラクチャおよび仮想インフラストラクチャ・プラグインが各コンピュート・ノードにデプロイされているかどうか、およびそれらのバージョンを確認するには、次の2つのオプションがあります。

  • ターミナル・ウィンドウから、次のコマンドを実行します。

    emctl listplugins agent

    ノート:

    エージェントのインストール・ディレクトリにあるemctlを使用して、emctl listplugins agentコマンドを計算ノードで実行する必要があります。

  • Enterprise Manager Cloud Controlから、「設定」メニュー(右上隅)、「拡張性」「プラグイン」の順にクリックします。

Exadataおよび関連プラグインを手動でデプロイするには:

  1. Enterprise Managerホームページから、「設定」メニュー(右上隅)、「拡張性」「プラグイン」の順にクリックします。
  2. プラグインページで、「名前」リストから目的のプラグインを選択します。

    ノート:

    サポートされている最新のプラグインについては、My Oracle SupportのOracle Enterprise Manager Exadata Plug-inでサポートされているExadata Storageソフトウェア・バージョン (ドキュメントID 1626579.1)を確認してください。最新バージョンのExadataおよび関連プラグインをエージェントにデプロイすることをお薦めします。

  3. 初めて管理サーバーにプラグインをデプロイする場合は、『Cloud Control管理者ガイド』プラグインのダウンロード、デプロイおよびアップグレードに関する項の手順に従ってください。
  4. エージェントにプラグインをデプロイする場合は、「デプロイ先」をクリックしてから「管理エージェント」をクリックします。
  5. 「管理エージェント上のプラグインをデプロイします」ポップアップで、「追加」をクリックします。検索ポップアップが表示され、追加するターゲットを検索できます。「ターゲット・タイプ」ドロップダウンで「エージェント」を選択し、「検索」をクリックします。

    結果のリストからターゲット名を選択し、「選択」をクリックします。エージェント・ターゲットごとに繰り返します。

  6. エージェントを追加した後に、「管理エージェント上のプラグインをデプロイします」画面で「次」をクリックしてエージェント情報を確認および検証します。
  7. 「デプロイ」をクリックし、プラグインをエージェント上にデプロイします。
  8. すべてのエージェントにプラグインをデプロイすると、確認画面が表示されます。「OK」をクリックしてポップアップを閉じるか、「ステータスの表示」をクリックしてEnterprise Managerの「デプロイメント・アクティビティ」画面にエージェントのステータスを表示します。

検出にEMCLIを使用する場合の前提条件

EMCLIベースのデータベース・マシン検出は、入力ファイルを利用するデプロイメント・プロシージャによって実行します。この入力ファイルに、すべての必要な情報(モニタリング・エージェント、構成、コンポーネント、資格証明など)を含めます。OMSおよびモニタリング・エージェントは、Enterprise Manager 13.4リリース更新4以降になっている必要があります。

次の前提条件タスクを完了してから、Exadata Database Machineターゲットの検出にEMCLIを使用してください。

すべてのターゲット・タイプに対する名前付き資格証明の作成

入力ファイル内の資格証明パラメータの値は、Enterprise Managerで使用可能な名前付き資格証明にする必要があります。名前付き資格証明は、EMCLIを使用して作成することも、Enterprise Manager UIを使用して作成することもできます。

名前付き資格証明をUIから作成するには、「設定」「セキュリティ」「名前付き資格証明」の順に移動します。

EMCLIを使用して名前付き資格証明を作成するには、「名前付き資格証明とその作成コマンド」の表に記載されたコマンドを発行します。入力ファイル内の名前付き資格証明は、<CREDENTIAL_OWNER>:<NAMED_CREDENTIAL>という表記に準拠する必要があります。たとえば、credMap.schematicFileHostCred=SYSMAN:SCHEMATIC_HOST_CREDのように表記します。

名前付き資格証明とその作成コマンド

次の表に、名前付き資格証明の一覧と、その資格証明を作成するために実行できるサンプル・コマンドを示します。

プロパティ名と説明 サンプル・コマンド
credMap.schematicFileHostCred

構成図ファイルが存在するホストの資格証明。構成図ファイルの読取りに使用されます。資格証明ユーザーには構成図ファイルに対する読取り権限が必要です。構成図ファイルは、検出エージェント・ホストに配置する必要があります。

ターゲット・タイプ: host

資格証明のタイプ: HostCreds (ユーザー名、パスワード)

emcli create_named_credential 
-cred_name='SCHEMATIC_HOST_CRED' 
-auth_target_type='host' 
-cred_type='HostCreds' 
-cred_scope='global' 
-target_type='host' 
-attributes="HostUserName:sample;HostPassword:XXXXXXXX"

資格証明のタイプ: HostSSHCreds (公開キー、秘密キー)

emcli create_named_credential 
-cred_name='SCHEMATIC_HOST_SSH_CRED’ 
-cred_scope=global 
-cred_type=HostSSHCreds -auth_target_type=host 
-attributes="USERNAME:XX;SSH_PVT_KEY:pvt;SSH_PUB_KEY:pub” 
-input_file=“pvt:<PATH_TO_PRV_ FILE_EMCLI_INSTALL_BOX>;
pub:<PATH_TO_PUB_FILE_EMCLI_INSTALL_BOX >"

秘密キーと公開キーのファイル・パスは、EMCLIを実行するホストに存在します。

credMap.agentCred

これらは、エージェントのインストールに使用した資格証明です。これらの資格証明は、エージェントとExadata Storage Serverの間のパスワードなしSSHを設定するために必要です。

ターゲット・タイプ: host / oracle_emd

資格証明のタイプ: HostCreds (ユーザー名、パスワード)

emcli create_named_credential 
-cred_name='AGENT_HOST_CRED'
-auth_target_type='host' 
-cred_type='HostCreds' -cred_scope='global' 
-target_type='host' 
-attributes="HostUserName:sample;HostPassword:XXXXXXXX"

資格証明のタイプ: HostSSHCreds (公開キー、秘密キー)

emcli create_named_credential 
-cred_name='AGENT_HOST_SSHCRED'
-cred_scope=global 
-cred_type=HostSSHCreds 
-auth_target_type=host 
-attributes="USERNAME:XXXX;SSH_PVT_KEY:pvt;SSH_PUB_KEY:pub” 
-input_file=“pvt:<PATH_TO_PRV_ FILE_EMCLI_INSTALL_BOX>;
pub:<PATH_TO_PUB_FILE_EMCLI_INSTALL_BOX >"

秘密キーと公開キーのファイル・パスは、EMCLIを実行するホストに存在します。

credMap.computenodeIlomCred

コンピュート・ノードILOM資格証明は、ILOMアクセス・ポイントを昇格するために必要です。

ターゲット・タイプ: oracle_si_server_map

資格証明のタイプ: ilom_creds (ユーザー名、パスワード)

emcli create_named_credential 
-cred_name='CN_ILOM_CRED’ 
-auth_target_type='oracle_si_server_map' 
-cred_type='ilom_creds'  
-cred_scope='global'
-attributes="username:XXXXX;password:XXXXXXX"

資格証明のタイプ: ilom_key_auth_creds (秘密キー・ファイル、パスフレーズ)

emcli create_named_credential 
-cred_name=’CN_ILOM_SSH_CRED’
-auth_target_type=’oracle_si_server_map’ 
-cred_type=’ilom_key_auth_creds’
-cred_scope=’global’
-attributes=”username:XXXXX;privatekeyfile:<PRIVATE_KEY_PATH_ON_AGENT_BOX>”

秘密キー・ファイルのパスは、エージェント・ボックスに存在します。

credMap.computenodeAdminCred

コンピュート・ノード管理資格証明は、コンピュート・ノードでSNMPサブスクリプションを設定するために必要です。

ターゲット・タイプ: host

資格証明のタイプ: HostCreds (ユーザー名、パスワード)

emcli create_named_credential 
-cred_name='HOST_ADMIN_CRED'  
-auth_target_type='host'
-cred_type='HostCreds' 
-cred_scope='global'  
-target_type='host' 
-attributes="HostUserName:sample;HostPassword:XXXXXXXX"

資格証明のタイプ: HostSSHCreds (公開キー、秘密キー)

emcli create_named_credential 
-cred_name='HOST_ADMIN_SSH_CRED'  
-cred_scope=global 
-cred_type=HostSSHCreds 
-auth_target_type=host 
-attributes="USERNAME:X;SSH_PVT_KEY:pvtkey;SSH_PUB_KEY:pubkey” 
-input_file=“pvt:<PATH_TO_PRV_ FILE_EMCLI_INSTALL_BOX>;
pub:<PATH_TO_PUB_FILE_EMCLI_INSTALL_BOX >"

秘密キーと公開キーのファイル・パスは、EMCLIを実行するホストに存在します。

credMap.computenodeSnmpCred

コンピュート・ノードのSNMP資格証明は、アラートのために必要です。

ターゲット・タイプ: oracle_si_server_map

資格証明のタイプ: SNMPV3Creds

emcli create_named_credential 
-cred_name='CN_SNMP_V3_CRED' 
-auth_target_type='oracle_si_server_map' 
-cred_type='SNMPV3Creds' 
-cred_scope='global'
-attributes="authUser:XXXXX;authPwd:YYYY;
privProtocol:AES;privPwd:ZZZZZ;authProtocol:SHA;authPwd:WWWWW"

資格証明のタイプ: SNMPV1Creds (SNMP V1/V2)

emcli create_named_credential 
-cred_name='CN_SNMP_CRED' 
-auth_target_type='oracle_si_server_map' 
-cred_type='SNMPV1Creds' 
-cred_scope='global'
-attributes="COMMUNITY:<community>"
credMap.computenodeIlomRestCred

ILOM RESTアクセス・ポイントを昇格するためのコンピュート・ノードREST資格証明。

ターゲット・タイプ: oracle_si_server_map

資格証明タイプ: AliasCredential (別名、パスワード)

emcli create_named_credential 
-cred_name=ILOM_HTTP_CREDS 
-cred_scope=global
-cred_type=AliasCredential 
-auth_target_type=oracle_si_server_map
-attributes="Alias:root;Password:XXXXXXXX"
credMap.ibIlomCred

IBスイッチILOM管理資格証明は、ILOMアクセス・ポイントを昇格するために必要です。

ターゲット・タイプ: oracle_si_netswitch

資格証明のタイプ: ilom_creds (ユーザー名、パスワード)

emcli create_named_credential 
-cred_name='IB_ILOM_CRED’ 
-auth_target_type='oracle_si_netswitch' 
-cred_type='ilom_creds'  
-cred_scope='global'
-attributes="username:XXXXX;password:XXXXXXX"

資格証明のタイプ: ilom_key_auth_creds (秘密キー・ファイル、パスフレーズ)

emcli create_named_credential 
-cred_name='IB_ILOM_SSH_CRED'
-auth_target_type='oracle_si_netswitch' 
-cred_type='ilom_key_auth_creds' 
-cred_scope='global'
-attributes="username:XXXXXX;
privatekeyfile:<PRIVATE_KEY_PATH_ON_AGENT_BOX>"

秘密キー・ファイルのパスは、エージェント・ボックスに存在します。

credMap.ibSnmpCred

IBスイッチSNMP資格証明は、SNMPアクセス・ポイントを昇格するために必要です。

ターゲット・タイプ: oracle_si_netswitch

資格証明のタイプ: SNMPV1Creds

emcli create_named_credential 
-cred_name='IB_SNMP_V1_CRED'  
-auth_target_type='oracle_si_netswitch'  
-cred_type='SNMPV1Creds'
-cred_scope='global' 
-attributes="COMMUNITY:public"

資格証明のタイプ: SNMPV3Creds

emcli create_named_credential 
-cred_name='IB_SNMP_V3_CRED'  
-auth_target_type='oracle_si_netswitch' 
-cred_type='SNMPV3Creds' 
-cred_scope='global'
-attributes="authUser:XXXXX;authPwd:YYYY;
privProtocol:AES;privPwd:ZZZZZ;authProtocol:SHA;authPwd:WWWWW"
credMap.cellMonitorCred

CellCLIを使用してモニターされるストレージ・サーバー – ストレージ・サーバーをモニターするために、エージェントとストレージ・サーバーの間にパスワードなしのSSHを設定する際にrootユーザー資格証明が必要になります。

または

ExaCLI/RESTAPIを使用してモニターされるストレージ・サーバー - ストレージ・サーバーをモニターするために、モニタリング資格証明が必要になります。

ターゲット・タイプ: oracle_exadata

資格証明のタイプ: ExaCreds (CellCLIベースのモニタリング)

emcli create_named_credential 
-cred_name='CELL_ROOT_CRED' 
-auth_target_type='oracle_exadata'
-cred_type='ExaCreds' 
-cred_scope='global' 
-target_type='oracle_exadata'
-attributes="ExaUserName:root;ExaPassword:XXXXXXX"

資格証明のタイプ: ExaSSHCreds (CellCLIベースのモニタリング)

emcli create_named_credential 
-cred_name=CELL_SSH_CREDS  
-cred_type=ExaSSHCreds
-auth_target_type=oracle_exadata 
-attributes="USERNAME:root;SSH_PVT_KEY:pvtkey” 
-input_file=“pvtkey:<KEY_AVAILABLE_AT_EMCLI_INSTALL_BOX>”

秘密キーと公開キーのファイル・パスは、EMCLIを実行するホストに存在します。

資格証明のタイプ: ExaCLICred (ExaCLI/RESTAPIベースのモニタリング)

emcli create_named_credential 
-cred_name='CELL_EXACLI_CRED' 
-auth_target_type='oracle_exadata' 
-cred_type='ExaCLICred'  
-cred_scope='global'
-target_type='oracle_exadata' 
-attributes="ExaCLIUserName:celladmin;ExaCLIPassword:XXXXXXX"
credMap.cellSnmpCred

Storage ServerのSNMP資格証明は、アラートを受信するために必要です。

ターゲット・タイプ: oracle_exadata

資格証明のタイプ: SNMPV1Creds

emcli create_named_credential 
-cred_name='CELL_SNMP_V1_CRED'  
-auth_target_type='oracle_exadata' 
-cred_type='SNMPV1Creds' 
-cred_scope='global'
-attributes="COMMUNITY:<community>"

資格証明のタイプ: SNMPV3Creds

emcli create_named_credential 
-cred_name='CELL_SNMP_V3_CRED'  
-auth_target_type='oracle_exadata’ 
-cred_type='SNMPV3Creds' 
-cred_scope='global'
-attributes="authUser:XXXXX;authPwd:YYYY;
privProtocol:AES128;privPwd:ZZZZZ;authProtocol:SHA;authPwd:WWWWW"

プライバシ・プロトコル名を指定するには、AES128またはDESを使用します。

credMap.cellSnmpSetupCred

Storage Server管理資格証明は、SNMPサブスクリプションを設定するために必要です。

ターゲット・タイプ: oracle_exadata

資格証明のタイプ: ExaCreds (CellCLIベースのモニタリング)

emcli create_named_credential 
-cred_name='CELL_ADMIN_CRED' 
-auth_target_type='oracle_exadata'
-cred_type='ExaCreds' 
-cred_scope='global' 
-target_type='oracle_exadata'
-attributes="ExaUserName:YYYYYY;ExaPassword:XXXXXXX"

資格証明のタイプ: ExaSSHCreds (CellCLIベースのモニタリング)

emcli create_named_credential 
-cred_name=CELL_ADMIN_SSH_CREDS  
-cred_type=ExaSSHCreds
-auth_target_type=oracle_exadata 
-attributes="USERNAME:YYYYY;SSH_PVT_KEY:pvtkey” 
-input_file=“pvtkey:<KEY_AVAILABLE_AT_EMCLI_INSTALL_BOX>”

資格証明のタイプ: ExaCLICred (ExaCLI/RESTAPIベースのモニタリング)

emcli create_named_credential 
-cred_name='CELL_ADMIN_EXACLI_CRED' 
-auth_target_type='oracle_exadata' 
-cred_type='ExaCLICred'  
-cred_scope='global'
-target_type='oracle_exadata' 
-attributes="ExaCLIUserName:celladmin;ExaCLIPassword:XXXXXXX"
credMap.ciscoIosCred

CiscoスイッチIOS資格証明は、Cisco IOSアクセス・ポイントを昇格するために必要です。

ターゲット・タイプ: oracle_si_netswitch

資格証明のタイプ: cisco_creds (ユーザー名、パスワード、権限パスワード)

emcli create_named_credential 
-cred_name='CISCO_IOS_CRED'
-auth_target_type='oracle_si_netswitch' 
-cred_type='cisco_creds'
-cred_scope='global'
-attributes="username:XXXX;userpass:YYY;privpass:ZZZZ"

資格証明のタイプ: cisco_key_auth_creds (ユーザー名、秘密キー・ファイル、パスフレーズ、権限パスワード)

emcli create_named_credential 
-cred_name='CISCO_IOS_KEY_CRED'
-auth_target_type='oracle_si_netswitch'  
-cred_type='cisco_key_auth_creds'
-cred_scope='global' 
-attributes="username:XXXX;
privatekeyfile:<PRV_KEY_FILE_LOCATION_ON_AGENT_HOST>; 
privatekeypassphrase:YYYYYY;privpass:ZZZZ"

秘密キー・ファイル・パスは、エージェント・ホストに存在します。

credMap.ciscoSnmpCred

CiscoスイッチSNMP資格証明は、Cisco SNMPアクセス・ポイントを昇格するために必要です。

ターゲット・タイプ: oracle_si_netswitch

資格証明のタイプ: SNMPV1Creds

emcli create_named_credential 
-cred_name='CISCO_SNMP_V1_CRED'  
-auth_target_type='oracle_si_netswitch' 
-cred_type='SNMPV1Creds' 
-cred_scope='global'
-attributes="COMMUNITY:public"

資格証明のタイプ: SNMPV3Creds

emcli create_named_credential 
-cred_name='CISCO_SNMP_V3_CRED'  
-auth_target_type='oracle_si_netswitch' 
-cred_type='SNMPV3Creds' 
-cred_scope='global'
-attributes="authUser:XXXXX;authPwd:YYYY;
privProtocol:AES;privPwd:ZZZZZ;authProtocol:SHA;authPwd:WWWWW"
credMap.roceSwCred

RoCEスイッチ資格証明は、RoCE IOSアクセス・ポイントを昇格するために必要です。

ターゲット・タイプ: oracle_si_netswitch

資格証明のタイプ: cisco_creds (ユーザー名、パスワード、権限パスワード)

emcli create_named_credential 
-cred_name='ROCE_IOS_CRED'
-auth_target_type='oracle_si_netswitch' 
-cred_type='cisco_creds'
-cred_scope='global'
-attributes="username:XXXX;userpass:YYY;privpass:ZZZZ"

資格証明のタイプ: cisco_key_auth_creds (ユーザー名、秘密キー・ファイル、パスフレーズ、権限パスワード)

emcli create_named_credential 
-cred_name='ROCE_IOS_KEY_CRED'
-auth_target_type='oracle_si_netswitch'  
-cred_type='cisco_key_auth_creds'
-cred_scope='global' 
-attributes="username:XXXX;
privatekeyfile:<PRV_KEY_FILE_LOCATION_ON_AGENT_BOX>; 
privatekeypassphrase:YYYYYY;privpass:ZZZZ"

秘密キー・ファイルのパスは、エージェント・ボックスに存在します。

credMap.roceSnmpCred

この資格証明は、ROCE SNMPアクセス・ポイントを昇格するために必要です。

ターゲット・タイプ: oracle_si_netswitch

資格証明のタイプ: SNMPV1Creds

emcli create_named_credential 
-cred_name='ROCE_SNMP_V1_CRED'  
-auth_target_type='oracle_si_netswitch' 
-cred_type='SNMPV1Creds' 
-cred_scope='global'
-attributes="COMMUNITY:public"

資格証明のタイプ: SNMPV3Creds

emcli create_named_credential 
-cred_name='ROCE_SNMP_V3_CRED'  
-auth_target_type='oracle_si_netswitch' 
-cred_type='SNMPV3Creds' 
-cred_scope='global'
-attributes="authUser:XXXXX;authPwd:YYYY;
privProtocol:DES;privPwd:ZZZZZ;authProtocol:SHA;authPwd:WWWWW"
credMap.pduHttpCred

PDU HTTP資格証明は、PDUを昇格するために必要です。

ターゲット・タイプ: oracle_si_pdu

資格証明のタイプ: http (ユーザー名、パスワード)

emcli create_named_credential 
-cred_name='PDU_HTTP_CRED'
-auth_target_type='oracle_si_pdu' 
-cred_type='http'  
-cred_scope='global'
-attributes="username:YYYYY;password:XXXXX"
credMap.pduSnmpCred

PDU SNMP資格証明は、SNMPサブスクリプションの設定に必要です。

ターゲット・タイプ: oracle_si_pdu

資格証明のタイプ: SNMPV1Creds

emcli create_named_credential 
-cred_name='PDU_SNMP_CRED'
-auth_target_type='oracle_si_pdu' 
-cred_type=' SNMPV1Creds'  
-cred_scope='global'
-attributes="COMMUNITY:public"

資格証明のタイプ: SNMPV3Creds

emcli create_named_credential
-cred_name='PDU_SNMP_V3_CRED'
-auth_target_type='oracle_si_pdu'
-cred_type='SNMPV3Creds'
-cred_scope='global'
-attributes="authUser:XXXXX;authPwd:YYYY
;privProtocol:AES;privPwd:ZZZZZ;authProtocol:SHA;authPwd:WWWWW"

SSHキー認証の設定

検出時の認証にSSHキーを使用するには、検出する必要がある各ターゲットに公開キーを生成してインストールします。

SSHキーの生成

ssh-keygenツールを使用して、SSH用の新しい認証キーのペアを生成します。次に、RSA認証アルゴリズムに基づいてキー・ペア(公開キーおよび秘密キー)を生成するコマンドを示します。

ssh-keygen -f <FILE_NAME> -t rsa -N ""

前述のコマンドでは、次のとおりです。

  • -fオプションでは、ファイル名を指定します
  • -tオプションでは、アルゴリズム(rsa/dsa)を指定します
  • -Nオプションでは、パスフレーズを指定します

同じキー・ペアをコピーすると、そのキー・ペアは、すべてのモニタリング・エージェントのホストで使用できます。また、モニタリング・エージェントのホストごとに異なるキー・ペアを生成することもできます。

各ターゲットへのSSH公開キーの追加
Exadata Storage ServerおよびExadataコンピュート・ノードへのSSH公開キーの追加

次のコマンドを使用して、Exadata Storage Server、コンピュート・ノードおよびモニタリング・エージェント・ホストに公開キーをコピーします。

ssh-copy-id -i <RSA_PUBLIC_KEY_LOCATION> oracle@host
ILOMへのSSH公開キーの追加

インフィニバンドILOMとコンピュート・ノードILOMには、次のステップを使用できます。

  1. 管理権限があるユーザーとして、データベース・マシン検出の一環として使用されるILOMにログインします。

  2. ユーザーのSSHキーがあるディレクトリの場所に移動します。

  3. ユーザーのアカウントに、SSH公開キーを追加します。

    set load_uri=<transfer_method>://<username>:<password>@<fully_qualified_hostname>/<path_to_public_key_filename>

    たとえば:

    set load_uri=scp://adminuser:userpswd@192.0.2.1/keys/sshkey_1.pub
Ciscoイーサネット/RoCEスイッチへのSSH公開キーの追加
  1. スイッチにログインします。

  2. 次のコマンドを使用して、スイッチのグローバル構成モードに移行します。

    configure terminal
  3. コマンド内の指定の場所にキーのすべての内容を貼り付けることで、ユーザーの公開キーを指定します。

    <username> admin sshkey <paste_entire_public_key_content>
  4. 構成を保存します。

    copy running-config startup-config

入力ファイルの作成

構成パラメータの詳細と名前付き資格証明書によって、入力ファイルを作成します。skipComponentListパラメータまたはaddComponentListパラメータを使用することで、コンポーネントは必要に応じて構成から削除することも、構成に追加することもできます。

同様に、仮想Exadata Database Machine検出の場合は、コンポーネントの詳細を入力ファイルで指定できます。

次の表に、入力ファイルで使用可能なすべてのパラメータに関する情報を示します。

次に、構成パラメータ、名前付き資格証明および追加のコンポーネントを使用して作成した入力ファイルの例を示します。

############################################################
#         Discovery and Monitoring Agent 
############################################################ 
configMap.discoveryAgentUrl=https://cn01vm01.example.com:3442/emd/main/
configMap.monitorAgentUrl.0=https://cn01vm01.example.com:3442/emd/main/
configMap.monitorAgentUrl.1=https://cn02vm01.example.com:3442/emd/main/ 
############################################################
#          Database Machine Configuration and required configuration
############################################################ 

# 0 For No, 1 for Yes
configMap.isRemoteAgent=0
configMap.isIPV6=0 

# Identify if the network is roce or ib
configMap.networkType=roce
# Uncomment/update either the configMap.ibSwitchName or configMap.roceSwitchName parameter depending on what type of switch you have
#configMap.ibSwitchName=sw-iba0.example.com
configMap.roceSwitchName=sw-rocea0.example.com 

#directory must exist for file creation
configMap.outputFileLoc=/home/oracle/exadata_discovery/output.txt 

# Either CellCLI or ExaCLI or RESTAPI
configMap.cellMetricSrc=CellCLI 

#These properties would be considered if Storage Server is monitored using RESTAPI 
configMap.HttpsProtocol=TLSv1.2
configMap.TrustSelfSignedCert=1 

# 0 (no) or 1 (yes) to configure SNMP 
configMap.computenodeSnmpSub=1
configMap.cellSnmpSub=1 

#Location of the schematic file on discovery agent
configMap.schematicFileHost=cn01vm01.example.com
configMap.schematicFilePath=/opt/oracle.SupportTools/onecommand/databasemachine.xml 
############################################################
#          TARGET CREDENTIALS
############################################################
#Please provide named credentials for all target types of Database Machine.

# Remote Agent or Compute Node Host Credential
credMap.agentCred=SYSMAN:AGENT_HOST_CRED
credMap.schematicFileHostCred=SYSMAN:AGENT_HOST_CRED 

# CELL (Storage Server) Credentials
credMap.cellMonitorCred=SYSMAN:CELL_ROOT_CRED
credMap.cellSnmpCred=SYSMAN:CELL_SNMP_CRED
credMap.cellSnmpSetupCred=SYSMAN:CELL_ROOT_CRED 

# Compute Node Credentials
credMap.computenodeIlomCred=SYSMAN:CN_ILOM_CRED
credMap.computenodeAdminCred=SYSMAN:CN_ADMIN_CRED
credMap.computenodeSnmpCred=SYSMAN:CN_SNMP_CRED 

# PDU Credentials
credMap.pduSnmpCred=SYSMAN:PDU_SNMP_CRED
credMap.pduHttpCred=SYSMAN:PDU_HTTP_CRED 

# CISCO Switch (Admin) Credentials
credMap.ciscoIosCred=SYSMAN:CISCO_IOS_CRED
credMap.ciscoSnmpCred=SYSMAN:CISCO_SNMP_CRED 

# CISCO Switch (RoCE) Credentials
#credMap.roceSwCred=SYSMAN:ROCE_SWITCH_CRED
#credMap.roceSnmpCred=SYSMAN:ROCE_SNMP_CRED 

# Infiniband Switch Credentials
credMap.ibIlomCred=SYSMAN:IBILOM_ADMIN_CRED
credMap.ibSnmpCred=SYSMAN:SI_SWITCH_SNMP_CRED  

######################################################################
#             Virtual Platform Config Data
######################################################################
#Virtual Platform Credentials
#Uncomment/complete if this is a Virtual Database Machine (Virtual targets are not yet discovered in EM)
vpTargetMap.vpCred=SYSMAN:VP_CRED 

#Please provide virtual platform targets information
vpTargetMap.name.0=vp01.example.com
vpTargetMap.name.1=vp02.example.com 

############################################################
#          SKIP Components
############################################################
#Specify any components you wish to skip
componentMap.skipComponentList.0=pdu0.example.com
構成パラメータ

次の表に、EMCLIベースの検出の際に入力ファイルで指定する必要がある、必須の構成パラメータとその詳細を示します。

パラメータ名および説明 指定可能な値/値の例
configMap.discoveryAgentUrl

構成図ファイルが使用可能な検出エージェントのURL。

指定可能な値:

https://<em_agent_target_name>:<em_agent_port>/emd/main

値の例:

configMap.discoveryAgentUrl=https://agent1:1838/emd/main

configMap.monitorAgentUrl.0

configMap.monitorAgentUrl.1

モニタリング・エージェントURL (プライマリ用とバックアップ用)。

指定可能な値:

https://<em_agent_target_name>:<em_agent_port>/emd/main

値の例:

configMap.monitorAgentUrl.0=https://agent01:1838/emd/main

configMap.monitorAgentUrl.1=https://agent02:1838/emd/main

configMap.isRemoteAgent

このプロパティは、モニタリング・エージェントがリモート・エージェントである(データベース・マシンの外部にインストールされている)ことを示します。

リモート・モニタリング・エージェントの目的は、モニタリングのためにデータベース・マシンのリソースを消費しないようにすることです。

指定可能な値:

0 - 検出はローカル・エージェントによって実行されます

1 - 検出はリモート・エージェントによって実行されます

値の例:

configMap.isRemoteAgent=0

configMap.isIPV6

このプロパティでは、通信に使用されるIPプロトコルを示します。

指定可能な値:

0 - IPV4 Exadata Database Machine (デフォルト)

1 – IPV6 Exadata Database Machine

値の例:

configMap.isIPV6=0

configMap.schematicFileHost

このプロパティでは、構成図ファイルが使用可能なホスト名を指定します。同じホストに検出エージェントも存在している必要があります。

指定可能な値:

ホスト名

値の例:

configMap.schematicFileHost=adm01.example.com

configMap.schematicFilePath

このプロパティでは、ホストの構成図ファイルのフルパスを指定します(ホスト名はプロパティconfigMap.schematicFileHostに指定されたものです)。

指定可能な値:

構成図ファイルのフルパス。

値の例:

configMap.schematicFilePath=/opt/oracle.SupportTools/onecommand/databasemachine.xml

configMap.ibSwitchName

このプロパティでは、インフィニバンド・スイッチ名を示します(configMap.networkTypeパラメータがibに設定されている場合)。

このプロパティは、ネットワーク・タイプに基づいて必須です。

指定可能な値:

インフィニバンド・スイッチの完全修飾ホスト名

値の例:

configMap.ibSwitchName=sw-iba0.XXXX.YYY

configMap.roceSwitchName

このプロパティでは、RoCEスイッチ名を示します(configMap.networkTypeパラメータがroceに設定されている場合)。

このプロパティは、ネットワーク・タイプに基づいて必須です。

指定可能な値:

ROCEスイッチの完全修飾ホスト名

値の例:

configMap.roceSwitchName=sw-ROCEa0.XXXX.YYY

configMap.cellMetricSrc

このプロパティでは、Exadata Storage Serverのモニタリング・メカニズムを示します。

指定可能な値:

CellCLI / ExaCLI / RESTAPI

値の例:

configMap.cellMetricSrc=RESTAPI

configMap.outputFileLoc

このプロパティでは、デプロイメント・プロシージャ(DBMachineSystemCheck)の出力を記録するOMSホスト上のファイルのフルパスを示します。

指定可能な値:

OMSホスト上のファイルへのフルパス

値の例:

configMap.outputFileLoc=/scratch/user/dp_output

次の表に、EMCLIベースの検出の際に入力ファイルで指定できる、オプションの構成パラメータとその詳細を示します。

パラメータ名および説明 指定可能な値/値の例
configMap.isStatic

デフォルトでは、データベース・マシンの検出はIBコマンドなどのコマンドを呼び出すことで動的な検出が実行されます。ただし、IBスイッチにアクセスできない場合やラック・タイプの検出に失敗した場合など、動的アプローチでは検出の続行ができないことがあります。

この場合は、静的検出が役立ちます。静的検出では、構成図ファイルに依存してコンポーネントを識別します。

指定可能な値:

0 - 動的検出が実行されます(デフォルト)

1 – 静的検出

値の例:

configMap.isStatic=0

configMap.DBMachineName

このプロパティを使用すると、データベース・マシンにカスタム名を定義できます。

指定可能な値:

このプロパティには、値として任意の文字列を指定できます。指定されていない場合、検出では、Exadata Database Machineの名前がデフォルトとして自動的に準備されます。

値の例:

configMap.DBMachineName=DB Machine

configMap.ExadataGridName

このプロパティを使用すると、Exadataグリッドにカスタム名を定義できます。

指定可能な値:

このプロパティには、値として任意の文字列を指定できます。指定されていない場合、検出では、Exadataグリッドの名前がデフォルトとして自動的に準備されます。

値の例:

configMap.ExadataGridName=Exadata Grid

configMap.networkType

このプロパティでは、Exadata Database Machineの検出に含めるネットワーク・タイプを示します。

指定可能な値:

roceでは、RoCE X8Mを示します

ibでは、インフィニバンド・ネットワークを示します(デフォルト)

値の例:

configMap.networkType=roce

configMap.HttpsProtocol

このプロパティでは、Exadata Storage Serverの通信に使用する通信プロトコルを示します。このプロパティは、RESTAPIを使用してストレージ・サーバーをモニタリングする場合に指定する必要があります。それ以外の場合、このプロパティは不要です。

指定可能な値:

TLSv1.2 (デフォルト)

値の例:

configMap.HttpsProtocol=TLSv1.2

configMap.TrustSelfSignedCert

このプロパティでは、ストレージ・サーバーとの通信に自己署名証明書を使用するかどうかを示します。

指定可能な値:

0または1 (デフォルト)

値の例:

configMap.TrustSelfSignedCert=1

configMap.computenodeSnmpSub

このプロパティでは、コンピュート・ノードのSNMPサブスクリプションが必要かどうかを示します。

指定可能な値:

0 - SNMPサブスクリプションをスキップします(デフォルト)

1 - SNMPサブスクリプションを設定します

値の例:

configMap.computenodeSnmpSub=1

configMap.ilomVersionSupportRest

このプロパティは、computenodeIlomRestCred資格証明を使用してILOM RESTアクセス・ポイントを昇格するかどうかを示します。

指定可能な値:

true - ILOM RESTアクセス・ポイントを昇格します。このプロパティをtrueに設定する場合、computenodeIlomRestCredプロパティとその値も入力ファイルに含める必要があります。

false - ILOM RESTアクセス・ポイントのスキップ

値の例:

configMap.ilomVersionSupportRest=true

configMap.cellSnmpSub

このプロパティでは、ストレージ・サーバーのSNMPサブスクリプションが必要かどうかを示します。

指定可能な値:

0 - SNMPサブスクリプションをスキップします(デフォルト)

1 - SNMPサブスクリプションを設定します

値の例:

configMap.cellSnmpSub=1

コンポーネントを追加またはスキップするためのパラメータ

次のオプションのプロパティを使用すると、EMCLIベースのExadata Database Machine検出の一環としてコンポーネントをスキップまたは追加できます。

プロパティ名 説明

componentMap.skipComponentList

このプロパティでは、Exadata Database Machine検出から除外する必要のあるコンポーネントをリストします。

componentMap.skipComponentList.0=pdu1

componentMap.skipComponentList.1=pdu2

componentMap.addComponentList

このプロパティは、Exadata Database Machine検出の一環として既存のデータベース・マシンに新規コンポーネントを追加する場合に使用します。

componentMap.addComponentList.0=cel01

componentMap.addComponentList.1=cel02

仮想プラットフォームのコンポーネントを追加またはスキップするためのパラメータ

仮想Exadata Database Machineでは、EMCLIベースのデータベース・マシン検出の一環として、Enterprise Managerでまだ検出されていない仮想プラットフォーム・ターゲットを検出することもできます。次に示す入力パラメータを使用すると、コンポーネントを指定できます。

パラメータ名および説明 値の例
vpTargetMap.name

検出対象にする仮想プラットフォーム・ターゲットのリスト。

vpTargetMap.name.0=hostvp1

vpTargetMap.name.1=hostvp2

vpTargetMap.vpCred

ターゲット・タイプ: oracle_si_virtual_platform

資格証明のタイプ: DMOvsBasicCreds

emcli create_named_credential 
-cred_name='VP_CRED'
-auth_target_type='oracle_si_virtual_platform' 
-cred_type='DMOvsBasicCreds'
-cred_scope='global'
-attributes="OVSUsername:root;OVSPassword:XXXXXXXX"

資格証明のタイプ: DMOvsSshKeyCreds

emcli create_named_credential 
-cred_name='VPSSHCRED' 
-auth_target_type='oracle_si_virtual_platform' 
-cred_scope='global' 
-cred_type='DMOvsSshKeyCreds' 
-attributes="OVSUsername:root;OVSPassword:XXXXXXXX;
PassPhrase:test;SshPrivateKey:pvtkey;SshPublicKey:pubkey;" 
-input_file="pvtkey:<PVT_KEY_LOC>;pubkey:<PUB_KEY_LOC> "

秘密キーと公開キーのファイル・パスは、EMCLIを実行するホストに存在します。

オプションの前提条件の確認

入力ファイルにすべての必要なパラメータが指定されていることを確認するには、Exadata Database Machine検出デプロイメント・プロシージャを発行する前に、前提条件チェックのデプロイメント・プロシージャを実行します。前提条件チェックのデプロイメント・プロシージャには、前の手順で作成した入力ファイルを使用します。

この前提条件チェックのデプロイメント・プロシージャは、検出デプロイメント・プロシージャの一環としても実行されるためオプションです。

このEMCLIコマンドを実行して、前提条件チェックを実行し、Exadata Database Machineに関連するターゲットについての情報を収集します。

 emcli submit_procedure -name=DBMachineSystemCheck -input_file="data://<input_file_absolute_path>" 

Exadata Database MachineのEMCLIベースの検出に対応するデプロイメント・プロシージャの詳細は、「EMCLIのデプロイメント・プロシージャ」を参照してください。

root以外のユーザーを使用した検出およびモニタリングの前提条件

オプションで、root以外のユーザーを使用して検出およびモニタリング操作を実行できます。

システム・インフラストラクチャのリモート・ホスト・ターゲットのroot以外のユーザー

root以外のユーザーによる検出をサポートするには、sudo権限を必要とするリモート・ホストおよびサーバーのOSメトリックで使用されるコマンドのリストをファイル/etc/sudoersに配置する必要があります。

次のコマンドをsudoersファイルに配置します。

<non-root-username> ALL=(ALL) /usr/sbin/sminfo,/usr/bin/ipmitool,/bin/cat
      /etc/iscsi/iscsid.conf,/sbin/fdisk,/sbin/vgs,/sbin/pvs,/sbin/lvs,/sbin/dmsetup,/usr/sbin/dbmcli,/sbin/service,/sbin/initctl,/opt/oracle.cellos/compmon/exadata_mon_hw_asr.pl,/usr/local/bin/imageinfo,/usr/sbin/exadata.img.hw,/usr/sbin/ibnetdiscover,/usr/sbin/smartctl

EMCLIを使用して、root以外のユーザーでリモート・ホストを検出します。次のEMCLIコマンドを実行して、ディスパッチURLを'sudo-ssh://<IP/hostname>:22として指定します。

emcli add_target -name=<REMOTE_HOST_NAME> -type=oracle_si_host_remote -host=<AGENT_HOST_NAME>
      -monitoring_cred='ssh_creds_set;oracle_si_host_remote_ssh;ssh_creds;username:<user>;userpass:<password>;'
      -subseparator=properties='=' -properties='dispatch.url=sudo-ssh://<target ip/hostname>:22'
      -access_point_name="<AP_NAME>" -access_point_type="oracle_si_host_remote_ssh"

仮想プラットフォーム・ターゲットのroot以外のユーザー

root以外のユーザーを使用して仮想プラットフォーム・ターゲットを検出できるようにするには、まず、sudo権限を必要とするターゲットで使用されるコマンドのリストで/etc/sudoersファイルを更新する必要があります。次に、root以外のユーザー・モニタリング資格証明をsudo属性で更新します。

Xen仮想プラットフォーム

Xen仮想プラットフォーム・ターゲットの/etc/sudoersファイルの内容:

Cmnd_Alias OEM_MON_CMNDS = /usr/sbin/xl list*,/usr/sbin/xl info*,/usr/sbin/xl 
      network-list*,/usr/sbin/xl uptime*,/usr/sbin/xl
      vcpu-list*,/usr/sbin/dmidecode,/usr/sbin/xentop,/usr/bin/xenstore-read,/usr/bi n/xenstore-list,/usr/bin/xenstore-ls,/sbin/ethtool 
      <non-root-user>    ALL=(ALL)       NOPASSWD:OEM_MON_CMNDS

KVM仮想プラットフォーム

KVM仮想プラットフォーム・ターゲットの/etc/sudoersファイルの内容:

non-root-user ALL=(ALL) NOPASSWD: /usr/bin/virsh list*, /usr/bin/virsh dominfo*,
      /usr/bin/virsh nodememstats*, /usr/bin/virsh domstats*, /usr/bin/virsh capabilities,
      /usr/bin/virsh domblklist*, /usr/bin/virsh domiflist*, /usr/bin/virsh vcpupin*,
      /usr/sbin/dmidecode, /sbin/ethtool, /usr/bin/ipmitool, /usr/sbin/imageinfo,
      /usr/local/bin/imageinfo, /opt/oracle/bda/bin/imageinfo, /opt/exadata_ovm/vm_maker,
      /usr/sbin/brctl

仮想プラットフォーム・ターゲットのモニタリング資格証明の更新および保存

次のsudo属性を設定します。

  1. 「権限タイプ」sudoに設定します。

  2. 「別名実行」rootに設定します。

  3. 「権限コマンド」/usr/bin/sudo -S -u %RUN_AS% %COMMAND%に設定します。sudoのパスを確認します。

  4. 「特権ユーザー」Yesに設定します。

  5. /etc/sudoersファイルでroot以外のユーザーに対してrequirettyフラグが明示的に設定解除されないかぎり、「疑似ターミナルの有効化」Yesに設定します。

これで、ターゲット検出にsudoユーザー名のかわりにroot以外のユーザーを使用できるようになりました。