2 前提条件
次の内容について説明します。
データベース・サーバーのILOMサービス・プロセッサ・ユーザーの作成
Enterprise ManagerエージェントがILOMサービス・プロセッサと通信するには、ILOMサービス・プロセッサで特定のユーザーIDが設定されている必要があります。
ノート:
特定のユーザーIDを追加するには、ILOMサービス・プロセッサに対する管理者レベルの権限が必要です。
特定のILOMユーザーIDを追加するには、ILOMサービス・プロセッサWebインタフェース、ILOM CLIまたはipmitool
コマンドを使用できます。この例では、ILOM CLIを使用します。
セキュリティ上の理由で、この例のILOM CLIコマンドではILOMサービス・プロセッサのルート・ユーザーIDは表示されません。
ExaCLIユーザーまたはRESTful APIユーザーの作成
Enterprise Managerでは、Exadata Storage Serverのモニターにcellcli
、exacli
またはRESTful APIを使用できます。Exadata Storage Serverのモニターや管理にexacli
またはRESTful APIを使用するには、Exadata Database Machine検出用のユーザーを作成して、そのユーザーを指定する必要があります。exacli
ユーザー作成またはRESTful APIユーザー作成の詳細は、『Oracle Exadata Database Machineメンテナンス・ガイド』のExaCLIで使用するユーザーの作成に関する項のセル・ノードについての説明にある例9-9と例9-10を参照してください。次の例では、celladministrator
ユーザーとcellmon
ユーザーを作成するステップを示します。次に示すベスト・プラクティスのガイドライン/要件を確認して、celladministrator
ユーザーが必要かどうかを判断してください。
-
操作に応じた最小権限のユーザーを使用するというベスト・プラクティスに従って、モニタリング資格証明のための
cellmon
ユーザーを常に作成して使用するようにします。 -
celladministrator
ユーザーは、次のアクティビティのいずれかまたは両方が必要な場合にのみ作成します。-
Exadata Storage ServerのSNMPサブスクリプションの設定
-
IORM管理
-
-
検出時のExadata Storage Server資格証明には、次に示すベスト・プラクティスの推奨事項/要件があります。
-
モニタリングに
exacli
またはRESTful APIを選択する場合は、cellmon
ユーザーの資格証明を指定します -
SNMPサブスクリプションを設定する場合は、SNMP設定に
celladministrator
資格証明を指定します(celladministrator
資格証明が必須です)ノート:
SNMPサブスクリプションが構成されていないと、Enterprise Managerはハードウェア障害などの主要なイベントをモニターしなくなります。
-
-
Enterprise ManagerからIORMを変更するときは、
celladministrator
資格証明を使用します。
SNMPv3ユーザーの作成
Oracle Exadata Database MachineのモニタリングにSNMPv3を使用する場合は、Enterprise Managerによるモニタリングを完全に活用するために、コンポーネントに必要なSNMPv3ユーザーを作成してからExadataの検出を実行してください。
ノート:
セキュリティ上の理由から、SNMPv3ユーザーの作成時に、AuthProtocolとしてMD5を使用することはお薦めしません。
コンピュート・ノードおよびStorage ServerのSNMPv3ユーザーの作成
コンピュート・ノードとストレージ・サーバーではSNMPv3ユーザーの作成に同様のコマンドが必要になりますが、それぞれに異なるコマンドライン・インタフェースとオブジェクト名を使用します。次の各例では、対話型プロンプトを表示するためにストレージ・サーバーではcellcli
を実行し、コンピュート・ノードではdbmcli
を実行して対話型プロンプトを表示します。適切なオブジェクト名cellおよびdbserver (コンピュート・ノードの場合)を指定します。Exadata System Softwareのリリースによって手順が異なります。次の各項で、それぞれのExadata System Softwareバージョンの詳細を確認してください。
ノート:
これらのコマンドの詳細は、次のリファレンスを参照してください。- CellCLIおよび
alter cell
コマンドの詳細は、『Oracle Exadata System Softwareユーザーズ・ガイド』のCellCLIユーティリティの使用に関する項を参照してください。 - DBMCLIおよび
alter dbserver
コマンドの詳細は、『Oracle Exadata Database Machineメンテナンス・ガイド』のDBMCLIユーティリティの使用に関する項を参照してください。
Exadata 19.3以降の個別のSNMPv3ユーザーの作成
Exadata System Softwareバージョン19.3以降では、SNMPv3ユーザーの個別管理がサポートされています。次のコマンドを使用して、SNMPv3ユーザーを作成します。
CLI> alter <cell|dbserver> snmpuser.<username> =(authprotocol=SHA,authpassword=<password>,privprotocol=AES,privpassword=<password>)
前述のコマンドでは、次のとおりです
-
name: ユーザー名
-
パスワードに使用できる値は、*のみです
-
authProtocol: 認証プロトコル。サポートされているプロトコルは、
SHA
です。認証パスワードの入力が求められます。認証パスワードは、8から12文字の英数字にする必要があります。 -
privProtocol: 暗号化プロトコル。サポートされているオプションは、
none
、AES
およびDES
です。privProtocol属性が指定されていない場合、デフォルト値はnone
です。暗号化プロトコルが指定されている場合、暗号化パスワードの入力が求められます。パスワードは、8文字の英数字にする必要があります(大/小文字が区別されます)。
既存のユーザーのパスワードを変更するには:
CLI> alter <cell|dbserver> snmpuser.<username> =(authprotocol=SHA,authpassword=<newpassword>)
ユーザーを削除するには:
CLI> alter <cell|dbserver> snmpuser.<username> =''
Exadata 19.2.以前のすべてのSNMPv3ユーザーの作成
Exadata System Softwareバージョン19.2以前では、SNMPv3ユーザーを完全なセットとして管理する必要があります。次のコマンドを使用して、SNMPv3ユーザーを作成します。
ノート:
新規ユーザーの作成時には、すべてのSNMPv3ユーザーの詳細を含めてください。このコマンドによって、そのセットが置き換えられるためです。CLI> alter <cell|dbserver> snmpUser=((name=<username>, authProtocol=SHA, authPassword=<password>, privProtocol=DES, privPassword=<password>)[,<repeat_with_details_as_necessary_for_additional_users>])
Ciscoイーサネット・スイッチのSNMPv3ユーザーの作成
次のコマンドでは、NX-OSを実行するCiscoイーサネット・スイッチ(管理スイッチとExadata X8Mの場合のRoCEスイッチを含む)に、認証パラメータとプライバシ・パラメータを指定したSNMPユーザーを構成します。
Enterprise Manager 13.5リリース更新13以降では、SNMPの構成中に、Enterprise ManagerにおいてNX-OSが動作しているCiscoイーサネット・スイッチでのAUTHプロトコルDES
およびPRIVプロトコルMD5
はサポートされません。
パスフレーズには、最大64文字の大/小文字が区別される英数字を指定できます。
switch# configure terminal
switch(config)#
switch(config)# snmp-server user <username> auth sha <passphrase> priv aes-128 passphrase
次のコマンドは、1つ以上のSNMPユーザーに関する情報を表示します。
switch(config)# show snmp user
構成のすべての変更を完了したら、次のコマンドで構成を永続メモリーに保存します。
switch(config)# copy running-config startup-config
Ciscoイーサネット・スイッチのSNMPコミュニティの作成
次のコマンドでは、NX-OSを実行するCiscoイーサネット・スイッチ(管理スイッチとExadata X8Mの場合のRoCEスイッチを含む)に、SNMPコミュニティを構成します。
switch# configure terminal
switch(config)#
switch(config)# snmp-server community <community> ro
次のコマンドは、1つ以上のSNMPコミュニティに関する情報を表示します。
switch(config)# show snmp community
コミュニティ文字列にはACLが割り当てられていないことを確認してください。
構成のすべての変更を完了したら、次のコマンドで構成を永続メモリーに保存します。
switch(config)# copy running-config startup-config
IBスイッチのSNMPv3ユーザーの作成
検出対象のExadataがIB Exadataの場合は、次のコマンドを実行して、IBスイッチのSNMPv3ユーザーを作成します。
スイッチのILOM CLIにilom-adminユーザーとしてログインします。
次のcreate
コマンドを使用して、SNMPv3ユーザー・アカウントを作成します。
> create /SP/services/snmp/users/<v3user> privacyprotocol=<privacvy_protocol> privacypassword=<privacy_password> authenticationprotocol=<authentication_protocol> authenticationpassword=<authentication_password>
たとえば、
> create /SP/services/snmp/users/v3adminuser privacyprotocol=AES privacypassword=mypassword1 authenticationprotocol=SHA authenticationpassword=mypassword2
ユーザーは、スイッチの検出フローの一部として作成されます。これは、SNMPv3ユーザーを明示的に追加する場合にのみ必要です。
SNMPv3ユーザー・アカウントを編集するには、次のset
コマンドを実行します。
> set /SP/services/snmp/users/<v3user> privacyprotocol=<privacvy_protocol> privacypassword=<privacy_password> authenticationprotocol=<authentication_protocol> authenticationpassword=<authentication_password>
次のコマンドを実行して、1つ以上のSNMPユーザーに関する情報を表示します。
> show -d properties /SP/services/snmp/users/<username>
PDUのSNMPv3の有効化
次のステップを実行して、PDUのSNMPv3を有効にします。
- ネットワーク上のシステムからPDU測定装置にアクセスします。
- ネット構成リンクをクリックして、管理ユーザーとしてログインします。
- SNMP-アクセスタブを選択します。
- SNMP v3の有効化チェック・ボックスをクリックして、SNMP v3を有効にします。
- 「送信」をクリックします。
PDUのSNMPv3ユーザーの作成
次のステップを実行して、PDUのSNMPv3ユーザーを作成します。
- ネットワーク上のシステムからPDU測定装置にアクセスします。
- ネット構成リンクをクリックして、管理ユーザーとしてログインします。
- SNMP-アクセスタブを選択します。
- 「SNMPv3」表で、次の操作を実行します
- SNMPv3ユーザー名を入力します。
- セキュリティ・レベルのauth/privを選択します。
- 認証アルゴリズムとして、SHAを選択します。
- 認証パスワードを入力します。
- プライバシ・アルゴリズムとしてAESを選択します。
- プライバシ・パスワードを入力します。
- 「有効化」をクリックします。
- 「送信」をクリックします。
PDUのSNMPコミュニティの作成
次のステップを実行して、PDUのSNMPコミュニティを作成します。
- ネットワーク上のシステムからPDU測定装置にアクセスします。
- ネット構成リンクをクリックして、管理ユーザーとしてログインします。
- SNMP-アクセスタブを選択します。
- 「NMS (SNMPv1/v2)」表で、次の操作を実行します
- 最初のモニタリング・エージェントのSNMP IPアドレスまたはホスト名を入力します。
- 読取り/書込みコミュニティのプライバシ・レベルに、プライベートまたはパブリックを選択します。
- 読取り専用コミュニティのプライバシ・レベルに、プライベートまたはパブリックを選択します。
- メニューからアクセスのタイプを選択します。
- 「有効化」をクリックします。
- 「送信」をクリックします。
ソフトウェア・バージョンの確認
次のソフトウェアのバージョンを確認します。
Exadata Storage Serverソフトウェア
サポートされているExadata Softwareソフトウェアの具体的なリリースについては、「Oracle Exadata Database Machineでサポートされているハードウェアおよびソフトウェア」を参照してください。Exadata Storage Serverのソフトウェア・バージョンを確認するには、root
、celladmin
またはcellmonitor
ユーザーとして、Exadata Storage Serverにssh
を実行します。次を実行します。
# cellcli -e 'list cell detail'
出力でreleaseVersionを探します。
Ciscoイーサネット・スイッチ
show version
コマンドを使用して、BIOSバージョン、NXOSバージョンおよびモデル詳細のリストを表示します。
Ciscoスイッチの管理インタフェースにログオンします(SSHを使用)。次のコマンドを実行します。
#show version
次に、コマンドの出力例を示します。
Software
BIOS: version 05.38
NXOS: version 7.0(3)I7(8)
BIOS compile time: 06/12/2019
NXOS image file is: bootflash:///nxos.7.0.3.I7.8.bin
NXOS compile time: 3/3/2020 20:00:00 [03/04/2020 04:49:49]
Hardware
cisco Nexus9000 C9336C-FX2 Chassis
Intel(R) Xeon(R) CPU D-1526 @ 1.80GHz with 24571608 kB of memory.
Processor Board ID FDO230701AK
PDUファームウェア
必要なPDUファームウェア・バージョンは2.10以上です。現行バージョンは、PDUのWebインタフェースにログインして取得できます。画面左側のモジュール情報をクリックすると、PDUファームウェア・バージョンが表示されます。
PDUのソフトウェア更新は、次のサイトで入手できます。
https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=12871297
名前解決の確認
Enterprise Manager OMSサーバーでは、各コンピュート・ノードへの直接のネットワーク・アクセスが必要です。コンピュート・ノードの名前がOMSノードのDNSに登録されていない場合、各OMSの/etc/hosts
ファイルに手動で入力する必要があります。
それぞれのコンピュート・ノードで、ILOMサーバー、PDU、ストレージ・セル・ノード、およびインフィニバンド・スイッチとCiscoスイッチのホスト名を解決できることを確認する必要があります。また、これらのコンポーネントの名前がDNSに登録されていない場合、エントリは各コンピュート・ノードの/etc/hosts
ファイルに追加できます。
Enterprise Manager Cloud Control 13cからExadata Database Machineコンポーネントを管理するには、ローカル・マシンがCloud Control 13cのホスト名を解決できる必要があります。
ローカル・マシンからExadata Database Machineコンポーネントのいずれかに直接アクセスするには、ローカル・マシンがこれらのコンポーネントの名前を解決できる必要もあります。
ファイアウォールの構成の確認
ファイアウォールの構成を確認するには、次の手順を実行します。
-
ping
を有効にします多くのセキュア・ネットワーク環境では、通常、
ping
サービスを無効にします。Enterprise Managerでは、ping
を使用して、Exadata Database Machineコンポーネントの基本的な機能とステータスを確立します。-
コンピュート・ノードでは、OMSサーバーから
ping
サービスとポートが有効になっている必要があります。 -
その他のすべてのExadata Database Machineコンポーネント(ILOMサーバー、PDU、Exadata Storage Server、インフィニバンド・スイッチおよびCiscoスイッチ)では、エージェントを実行しているコンピュート・ノードからの
ping
サービスとポートが有効になっている必要があります。
ノート:
ping
トラフィックのオーバーヘッドは最小限です。エージェントは5分ごとにターゲットのpingを行います。 -
-
データベース・ポートを開きます
データベースのリスナー・ポートは、Enterprise ManagerのOMSサーバーに対してオープンする必要があります。Exadata Database MachineのデータベースはSCANリスナーを使用するため、ポートは基本のコンピュート・ノード、コンピュート・ノードの仮想IPおよびスキャン・リスナーのアドレスに対して、オープンする必要があります。
たとえば、Exadata Database Machineクオータ・ラックが2つのコンピュート・ノード(
exadbnode1.example.com
とexadbnode2.example.com
)で構成されていて、リスナーがポート1521を使用している場合、ポート1521は次のアドレスのEnterprise Managerサーバーに対してオープンする必要があります。-
コンピュート・ノードのホスト名 -
exadbnode1.example.com
およびexadbnode2.example.com
-
各計算ノードの仮想IP -
exadbnode1-vip.example.com
およびexadbnode1-vip.example.com
-
スキャン・リスナーのホスト名 -
scan-exadatadb
-
-
Enterprise Managerアップロード・ポートのオープン
Enterprise Manager Cloud Control 13cエージェントはEnterprise Managerサーバーのアップロード・サービスへのアクセス権が必要です。通常、HTTPアップロードにはポート4889、HTTPSアップロードにはポート4900で構成されています。割当て済のポートを確認するには、OMSサーバーのコマンドラインで、次のコマンドを実行します。
$ emctl status oms -details
これらのポートは各コンピュート・ノードでオープンする必要があります。
-
エージェント・ポートを開きます
OMSサーバーは、各コンピュート・ノードで、Enterprise Manager Cloud Control 13cエージェントのHTTPまたはHTTPSポートに接続できる必要があります。デフォルトのエージェント・ポートは3872です。ポート3872を使用できない場合、ポート1830から開始して、次に使用可能になるポートを使用します。
使用されているポートを識別するには、次の手順を実行します。
-
コンピュート・ノードのコマンドラインで、次のコマンドを実行します。
$ emctl status agent
-
または、
<AGENT_HOME>/agent_inst/sysman/config
ディレクトリにあるemd.properties
ファイルでEMD_URL
プロパティの値を調べます。
-
-
SSHポートのオープン(ポート22)
Enterprise Manager Cloud Control 13cエージェントでは、モニターするExadata Database Machineコンポーネントへの
ssh
アクセス権が必要です。エージェントはコンピュート・ノードで実行されるため、各コンピュータ・ノードでは、Exadata Storage Server、ILOM、PDU、インフィニバンド・スイッチおよびCiscoスイッチのそれぞれのssh
ポート22を開く必要があります。 -
UDPトラフィック(SNMPポート)の許可(ポート162)
すべてのExadata Database Machineコンポーネントは、SNMPトラップをコンピュート・ノードで実行中のエージェントに送信できる必要があります。SNMPではUDPプロトコルを使用するため、Exadata Storage Server、ILOM、インフィニバンド・スイッチ、Ciscoスイッチおよびエージェントの間のUDPトラフィックのために、エージェント・ポートとポート162開く必要があります。
表2-1 ファイアウォール・ポート
コンポーネント | Pingサービスおよびポート | SNMP* | SSH (ポート22) | ノート |
---|---|---|---|---|
PDU |
リモート・エージェントから |
はい |
はい |
|
コンピュート・ノードILOM |
リモート・エージェントから |
はい |
はい |
|
dom0 |
リモート・エージェントから |
はい |
はい |
|
Exadata Storage Server |
リモート・エージェントから |
はい |
はい |
|
インフィニバンド・スイッチ |
リモート・エージェントから |
はい |
はい |
|
Ciscoスイッチ |
リモート・エージェントから |
はい |
はい |
|
OMS |
はい |
アップロード用http/httpsポート - 通常は3872 |
||
エージェント |
OMSサーバーは、各コンピュート・ノードのEnterprise Manager Cloud ControlエージェントのHTTPまたはHTTPSポートに接続できる必要があります。デフォルトのエージェント・ポートは3872です。ポート3872を使用できない場合、ポート1830から開始して、次に使用可能になるポートを使用します。 |
ユーザー・ロール
Enterprise ManagerでExadata Database Machineを管理するには、Enterprise Managerのロールを作成して、適切なEnterprise Managerユーザーに割り当てることを検討する必要があります。これらのロールを作成することにより、各ユーザーの権限(プラグインの削除またはレポートへのアクセスなど)を制限します。Oracle Exadata Database Machineの管理を参照してください。
Oracle Management Agentのインストール
Enterprise Manager Exadataの検出では、コンピュート・ノードに対して管理ネットワーク・ホスト名またはクライアント・ネットワーク・ホスト名のいずれかが使用できます。コンピュート・ノードにOracle Management Agentをインストールするときには、Oracle Clusterwareで使用しているものと同じホスト名を使用する必要があります。
クラスタ内のノードのホスト名を識別するには、いずれかのコンピュート・ノードでolsnodes
コマンドを実行します。Oracle Management Agentのホスト名を指定するときには、ドメイン名が含まれている完全修飾ホスト名を使用することをお薦めします。
Oracle Management Agentは、各コンピュート・ノードにインストールする必要があります。その他のExadata Database Machineコンポーネントにはインストールしないでください。物理Exadataの場合、エージェントは各コンピュート・ノードにインストールする必要があります。仮想Exadataの場合、エージェントは各domU (仮想マシン)にインストールする必要があります。dom0 (ハイパーバイザ)にはインストールしないでください。
エージェントのインストールの詳細は、『Cloud Control基本インストレーション・ガイド』のOracle Management Agentのインストールに関する項を参照してください。
Exadataおよび関連プラグインの手動デプロイ
Exadataおよびシステム・インフラストラクチャのプラグインは、デフォルトのプラグインであり使用可能になっています。。仮想インフラストラクチャ・プラグインは、仮想Exadataの検出プロセスの開始前に、OMSおよびエージェントに手動でデプロイしておく必要があります。
既存のエージェント・プラグイン・インストールをアップグレードする際は、各コンピュート・ノード上のエージェントにExadataおよび関連するプラグインを手動でデプロイすることが必要な場合があります。すでに古いバージョンのプラグインがエージェントにデプロイされていて、OMSにデプロイされている最新バージョンのプラグインにアップグレードする場合は、Exadata、システム・インフラストラクチャおよび仮想インフラストラクチャ(仮想Exadataの場合)のプラグインを手動でデプロイします。
Exadata、システム・インフラストラクチャおよび仮想インフラストラクチャ・プラグインが各コンピュート・ノードにデプロイされているかどうか、およびそれらのバージョンを確認するには、次の2つのオプションがあります。
-
ターミナル・ウィンドウから、次のコマンドを実行します。
emctl listplugins agent
ノート:
エージェントのインストール・ディレクトリにある
emctl
を使用して、emctl listplugins agent
コマンドを計算ノードで実行する必要があります。 -
Enterprise Manager Cloud Controlから、「設定」メニュー(右上隅)、「拡張性」、「プラグイン」の順にクリックします。
Exadataおよび関連プラグインを手動でデプロイするには:
検出にEMCLIを使用する場合の前提条件
EMCLIベースのデータベース・マシン検出は、入力ファイルを利用するデプロイメント・プロシージャによって実行します。この入力ファイルに、すべての必要な情報(モニタリング・エージェント、構成、コンポーネント、資格証明など)を含めます。OMSおよびモニタリング・エージェントは、Enterprise Manager 13.4リリース更新4以降になっている必要があります。
次の前提条件タスクを完了してから、Exadata Database Machineターゲットの検出にEMCLIを使用してください。
すべてのターゲット・タイプに対する名前付き資格証明の作成
入力ファイル内の資格証明パラメータの値は、Enterprise Managerで使用可能な名前付き資格証明にする必要があります。名前付き資格証明は、EMCLIを使用して作成することも、Enterprise Manager UIを使用して作成することもできます。
名前付き資格証明をUIから作成するには、「設定」→「セキュリティ」→「名前付き資格証明」の順に移動します。
EMCLIを使用して名前付き資格証明を作成するには、「名前付き資格証明とその作成コマンド」の表に記載されたコマンドを発行します。入力ファイル内の名前付き資格証明は、<CREDENTIAL_OWNER>:<NAMED_CREDENTIAL>
という表記に準拠する必要があります。たとえば、credMap.schematicFileHostCred=SYSMAN:SCHEMATIC_HOST_CRED
のように表記します。
名前付き資格証明とその作成コマンド
次の表に、名前付き資格証明の一覧と、その資格証明を作成するために実行できるサンプル・コマンドを示します。
プロパティ名と説明 | サンプル・コマンド |
---|---|
credMap.schematicFileHostCred 構成図ファイルが存在するホストの資格証明。構成図ファイルの読取りに使用されます。資格証明ユーザーには構成図ファイルに対する読取り権限が必要です。構成図ファイルは、検出エージェント・ホストに配置する必要があります。 ターゲット・タイプ: host |
資格証明のタイプ: HostCreds (ユーザー名、パスワード)
資格証明のタイプ: HostSSHCreds (公開キー、秘密キー)
秘密キーと公開キーのファイル・パスは、EMCLIを実行するホストに存在します。 |
credMap.agentCred これらは、エージェントのインストールに使用した資格証明です。これらの資格証明は、エージェントとExadata Storage Serverの間のパスワードなしSSHを設定するために必要です。 ターゲット・タイプ: host / oracle_emd |
資格証明のタイプ: HostCreds (ユーザー名、パスワード)
資格証明のタイプ: HostSSHCreds (公開キー、秘密キー)
秘密キーと公開キーのファイル・パスは、EMCLIを実行するホストに存在します。 |
credMap.computenodeIlomCred コンピュート・ノードILOM資格証明は、ILOMアクセス・ポイントを昇格するために必要です。 ターゲット・タイプ: oracle_si_server_map |
資格証明のタイプ: ilom_creds (ユーザー名、パスワード)
資格証明のタイプ: ilom_key_auth_creds (秘密キー・ファイル、パスフレーズ)
秘密キー・ファイルのパスは、エージェント・ボックスに存在します。 |
credMap.computenodeAdminCred コンピュート・ノード管理資格証明は、コンピュート・ノードでSNMPサブスクリプションを設定するために必要です。 ターゲット・タイプ: host |
資格証明のタイプ: HostCreds (ユーザー名、パスワード)
資格証明のタイプ: HostSSHCreds (公開キー、秘密キー)
秘密キーと公開キーのファイル・パスは、EMCLIを実行するホストに存在します。 |
credMap.computenodeSnmpCred コンピュート・ノードのSNMP資格証明は、アラートのために必要です。 ターゲット・タイプ: oracle_si_server_map |
資格証明のタイプ: SNMPV3Creds
資格証明のタイプ: SNMPV1Creds (SNMP V1/V2)
|
credMap.computenodeIlomRestCred ILOM RESTアクセス・ポイントを昇格するためのコンピュート・ノードREST資格証明。 ターゲット・タイプ: oracle_si_server_map |
資格証明タイプ: AliasCredential (別名、パスワード)
|
credMap.ibIlomCred IBスイッチILOM管理資格証明は、ILOMアクセス・ポイントを昇格するために必要です。 ターゲット・タイプ: oracle_si_netswitch |
資格証明のタイプ: ilom_creds (ユーザー名、パスワード)
資格証明のタイプ: ilom_key_auth_creds (秘密キー・ファイル、パスフレーズ)
秘密キー・ファイルのパスは、エージェント・ボックスに存在します。 |
credMap.ibSnmpCred IBスイッチSNMP資格証明は、SNMPアクセス・ポイントを昇格するために必要です。 ターゲット・タイプ: oracle_si_netswitch |
資格証明のタイプ: SNMPV1Creds
資格証明のタイプ: SNMPV3Creds
|
credMap.cellMonitorCred CellCLIを使用してモニターされるストレージ・サーバー – ストレージ・サーバーをモニターするために、エージェントとストレージ・サーバーの間にパスワードなしのSSHを設定する際にrootユーザー資格証明が必要になります。 または ExaCLI/RESTAPIを使用してモニターされるストレージ・サーバー - ストレージ・サーバーをモニターするために、モニタリング資格証明が必要になります。 ターゲット・タイプ: oracle_exadata |
資格証明のタイプ: ExaCreds (CellCLIベースのモニタリング)
資格証明のタイプ: ExaSSHCreds (CellCLIベースのモニタリング)
秘密キーと公開キーのファイル・パスは、EMCLIを実行するホストに存在します。 資格証明のタイプ: ExaCLICred (ExaCLI/RESTAPIベースのモニタリング)
|
credMap.cellSnmpCred Storage ServerのSNMP資格証明は、アラートを受信するために必要です。 ターゲット・タイプ: oracle_exadata |
資格証明のタイプ: SNMPV1Creds
資格証明のタイプ: SNMPV3Creds
プライバシ・プロトコル名を指定するには、 |
credMap.cellSnmpSetupCred Storage Server管理資格証明は、SNMPサブスクリプションを設定するために必要です。 ターゲット・タイプ: oracle_exadata |
資格証明のタイプ: ExaCreds (CellCLIベースのモニタリング)
資格証明のタイプ: ExaSSHCreds (CellCLIベースのモニタリング)
資格証明のタイプ: ExaCLICred (ExaCLI/RESTAPIベースのモニタリング)
|
credMap.ciscoIosCred CiscoスイッチIOS資格証明は、Cisco IOSアクセス・ポイントを昇格するために必要です。 ターゲット・タイプ: oracle_si_netswitch |
資格証明のタイプ: cisco_creds (ユーザー名、パスワード、権限パスワード)
資格証明のタイプ: cisco_key_auth_creds (ユーザー名、秘密キー・ファイル、パスフレーズ、権限パスワード)
秘密キー・ファイル・パスは、エージェント・ホストに存在します。 |
credMap.ciscoSnmpCred CiscoスイッチSNMP資格証明は、Cisco SNMPアクセス・ポイントを昇格するために必要です。 ターゲット・タイプ: oracle_si_netswitch |
資格証明のタイプ: SNMPV1Creds
資格証明のタイプ: SNMPV3Creds
|
credMap.roceSwCred RoCEスイッチ資格証明は、RoCE IOSアクセス・ポイントを昇格するために必要です。 ターゲット・タイプ: oracle_si_netswitch |
資格証明のタイプ: cisco_creds (ユーザー名、パスワード、権限パスワード)
資格証明のタイプ: cisco_key_auth_creds (ユーザー名、秘密キー・ファイル、パスフレーズ、権限パスワード)
秘密キー・ファイルのパスは、エージェント・ボックスに存在します。 |
credMap.roceSnmpCred この資格証明は、ROCE SNMPアクセス・ポイントを昇格するために必要です。 ターゲット・タイプ: oracle_si_netswitch |
資格証明のタイプ: SNMPV1Creds
資格証明のタイプ: SNMPV3Creds
|
credMap.pduHttpCred PDU HTTP資格証明は、PDUを昇格するために必要です。 ターゲット・タイプ: oracle_si_pdu |
資格証明のタイプ: http (ユーザー名、パスワード)
|
credMap.pduSnmpCred PDU SNMP資格証明は、SNMPサブスクリプションの設定に必要です。 ターゲット・タイプ: oracle_si_pdu |
資格証明のタイプ: SNMPV1Creds
資格証明のタイプ: SNMPV3Creds
|
SSHキー認証の設定
検出時の認証にSSHキーを使用するには、検出する必要がある各ターゲットに公開キーを生成してインストールします。
SSHキーの生成
ssh-keygenツールを使用して、SSH用の新しい認証キーのペアを生成します。次に、RSA認証アルゴリズムに基づいてキー・ペア(公開キーおよび秘密キー)を生成するコマンドを示します。
ssh-keygen -f <FILE_NAME> -t rsa -N ""
前述のコマンドでは、次のとおりです。
-f
オプションでは、ファイル名を指定します-t
オプションでは、アルゴリズム(rsa/dsa)を指定します-N
オプションでは、パスフレーズを指定します
同じキー・ペアをコピーすると、そのキー・ペアは、すべてのモニタリング・エージェントのホストで使用できます。また、モニタリング・エージェントのホストごとに異なるキー・ペアを生成することもできます。
各ターゲットへのSSH公開キーの追加
次のステップを実行して、検出する各種ターゲットにSSH公開キーをインストールします。
Exadata Storage ServerおよびExadataコンピュート・ノードへのSSH公開キーの追加
次のコマンドを使用して、Exadata Storage Server、コンピュート・ノードおよびモニタリング・エージェント・ホストに公開キーをコピーします。
ssh-copy-id -i <RSA_PUBLIC_KEY_LOCATION> oracle@host
ILOMへのSSH公開キーの追加
インフィニバンドILOMとコンピュート・ノードILOMには、次のステップを使用できます。
-
管理権限があるユーザーとして、データベース・マシン検出の一環として使用されるILOMにログインします。
-
ユーザーのSSHキーがあるディレクトリの場所に移動します。
-
ユーザーのアカウントに、SSH公開キーを追加します。
set load_uri=<transfer_method>://<username>:<password>@<fully_qualified_hostname>/<path_to_public_key_filename>
たとえば:
set load_uri=scp://adminuser:userpswd@192.0.2.1/keys/sshkey_1.pub
入力ファイルの作成
構成パラメータの詳細と名前付き資格証明書によって、入力ファイルを作成します。skipComponentList
パラメータまたはaddComponentList
パラメータを使用することで、コンポーネントは必要に応じて構成から削除することも、構成に追加することもできます。
同様に、仮想Exadata Database Machine検出の場合は、コンポーネントの詳細を入力ファイルで指定できます。
次の表に、入力ファイルで使用可能なすべてのパラメータに関する情報を示します。
次に、構成パラメータ、名前付き資格証明および追加のコンポーネントを使用して作成した入力ファイルの例を示します。
############################################################
# Discovery and Monitoring Agent
############################################################
configMap.discoveryAgentUrl=https://cn01vm01.example.com:3442/emd/main/
configMap.monitorAgentUrl.0=https://cn01vm01.example.com:3442/emd/main/
configMap.monitorAgentUrl.1=https://cn02vm01.example.com:3442/emd/main/
############################################################
# Database Machine Configuration and required configuration
############################################################
# 0 For No, 1 for Yes
configMap.isRemoteAgent=0
configMap.isIPV6=0
# Identify if the network is roce or ib
configMap.networkType=roce
# Uncomment/update either the configMap.ibSwitchName or configMap.roceSwitchName parameter depending on what type of switch you have
#configMap.ibSwitchName=sw-iba0.example.com
configMap.roceSwitchName=sw-rocea0.example.com
#directory must exist for file creation
configMap.outputFileLoc=/home/oracle/exadata_discovery/output.txt
# Either CellCLI or ExaCLI or RESTAPI
configMap.cellMetricSrc=CellCLI
#These properties would be considered if Storage Server is monitored using RESTAPI
configMap.HttpsProtocol=TLSv1.2
configMap.TrustSelfSignedCert=1
# 0 (no) or 1 (yes) to configure SNMP
configMap.computenodeSnmpSub=1
configMap.cellSnmpSub=1
#Location of the schematic file on discovery agent
configMap.schematicFileHost=cn01vm01.example.com
configMap.schematicFilePath=/opt/oracle.SupportTools/onecommand/databasemachine.xml
############################################################
# TARGET CREDENTIALS
############################################################
#Please provide named credentials for all target types of Database Machine.
# Remote Agent or Compute Node Host Credential
credMap.agentCred=SYSMAN:AGENT_HOST_CRED
credMap.schematicFileHostCred=SYSMAN:AGENT_HOST_CRED
# CELL (Storage Server) Credentials
credMap.cellMonitorCred=SYSMAN:CELL_ROOT_CRED
credMap.cellSnmpCred=SYSMAN:CELL_SNMP_CRED
credMap.cellSnmpSetupCred=SYSMAN:CELL_ROOT_CRED
# Compute Node Credentials
credMap.computenodeIlomCred=SYSMAN:CN_ILOM_CRED
credMap.computenodeAdminCred=SYSMAN:CN_ADMIN_CRED
credMap.computenodeSnmpCred=SYSMAN:CN_SNMP_CRED
# PDU Credentials
credMap.pduSnmpCred=SYSMAN:PDU_SNMP_CRED
credMap.pduHttpCred=SYSMAN:PDU_HTTP_CRED
# CISCO Switch (Admin) Credentials
credMap.ciscoIosCred=SYSMAN:CISCO_IOS_CRED
credMap.ciscoSnmpCred=SYSMAN:CISCO_SNMP_CRED
# CISCO Switch (RoCE) Credentials
#credMap.roceSwCred=SYSMAN:ROCE_SWITCH_CRED
#credMap.roceSnmpCred=SYSMAN:ROCE_SNMP_CRED
# Infiniband Switch Credentials
credMap.ibIlomCred=SYSMAN:IBILOM_ADMIN_CRED
credMap.ibSnmpCred=SYSMAN:SI_SWITCH_SNMP_CRED
######################################################################
# Virtual Platform Config Data
######################################################################
#Virtual Platform Credentials
#Uncomment/complete if this is a Virtual Database Machine (Virtual targets are not yet discovered in EM)
vpTargetMap.vpCred=SYSMAN:VP_CRED
#Please provide virtual platform targets information
vpTargetMap.name.0=vp01.example.com
vpTargetMap.name.1=vp02.example.com
############################################################
# SKIP Components
############################################################
#Specify any components you wish to skip
componentMap.skipComponentList.0=pdu0.example.com
構成パラメータ
次の表に、EMCLIベースの検出の際に入力ファイルで指定する必要がある、必須の構成パラメータとその詳細を示します。
パラメータ名および説明 | 指定可能な値/値の例 |
---|---|
configMap.discoveryAgentUrl 構成図ファイルが使用可能な検出エージェントのURL。 |
指定可能な値:
値の例:
|
configMap.monitorAgentUrl.0 configMap.monitorAgentUrl.1 モニタリング・エージェントURL (プライマリ用とバックアップ用)。 |
指定可能な値:
値の例:
|
configMap.isRemoteAgent このプロパティは、モニタリング・エージェントがリモート・エージェントである(データベース・マシンの外部にインストールされている)ことを示します。 リモート・モニタリング・エージェントの目的は、モニタリングのためにデータベース・マシンのリソースを消費しないようにすることです。 |
指定可能な値:
値の例:
|
configMap.isIPV6 このプロパティでは、通信に使用されるIPプロトコルを示します。 |
指定可能な値:
値の例:
|
configMap.schematicFileHost このプロパティでは、構成図ファイルが使用可能なホスト名を指定します。同じホストに検出エージェントも存在している必要があります。 |
指定可能な値: ホスト名 値の例:
|
configMap.schematicFilePath このプロパティでは、ホストの構成図ファイルのフルパスを指定します(ホスト名はプロパティconfigMap.schematicFileHostに指定されたものです)。 |
指定可能な値: 構成図ファイルのフルパス。 値の例:
|
configMap.ibSwitchName このプロパティでは、インフィニバンド・スイッチ名を示します(configMap.networkTypeパラメータが このプロパティは、ネットワーク・タイプに基づいて必須です。 |
指定可能な値: インフィニバンド・スイッチの完全修飾ホスト名 値の例:
|
configMap.roceSwitchName このプロパティでは、RoCEスイッチ名を示します(configMap.networkTypeパラメータが このプロパティは、ネットワーク・タイプに基づいて必須です。 |
指定可能な値: ROCEスイッチの完全修飾ホスト名 値の例:
|
configMap.cellMetricSrc このプロパティでは、Exadata Storage Serverのモニタリング・メカニズムを示します。 |
指定可能な値:
値の例:
|
configMap.outputFileLoc このプロパティでは、デプロイメント・プロシージャ(DBMachineSystemCheck)の出力を記録するOMSホスト上のファイルのフルパスを示します。 |
指定可能な値: OMSホスト上のファイルへのフルパス 値の例:
|
次の表に、EMCLIベースの検出の際に入力ファイルで指定できる、オプションの構成パラメータとその詳細を示します。
パラメータ名および説明 | 指定可能な値/値の例 |
---|---|
configMap.isStatic デフォルトでは、データベース・マシンの検出はIBコマンドなどのコマンドを呼び出すことで動的な検出が実行されます。ただし、IBスイッチにアクセスできない場合やラック・タイプの検出に失敗した場合など、動的アプローチでは検出の続行ができないことがあります。 この場合は、静的検出が役立ちます。静的検出では、構成図ファイルに依存してコンポーネントを識別します。 |
指定可能な値:
値の例:
|
configMap.DBMachineName このプロパティを使用すると、データベース・マシンにカスタム名を定義できます。 |
指定可能な値: このプロパティには、値として任意の文字列を指定できます。指定されていない場合、検出では、Exadata Database Machineの名前がデフォルトとして自動的に準備されます。 値の例:
|
configMap.ExadataGridName このプロパティを使用すると、Exadataグリッドにカスタム名を定義できます。 |
指定可能な値: このプロパティには、値として任意の文字列を指定できます。指定されていない場合、検出では、Exadataグリッドの名前がデフォルトとして自動的に準備されます。 値の例:
|
configMap.networkType このプロパティでは、Exadata Database Machineの検出に含めるネットワーク・タイプを示します。 |
指定可能な値:
値の例:
|
configMap.HttpsProtocol このプロパティでは、Exadata Storage Serverの通信に使用する通信プロトコルを示します。このプロパティは、RESTAPIを使用してストレージ・サーバーをモニタリングする場合に指定する必要があります。それ以外の場合、このプロパティは不要です。 |
指定可能な値:
値の例:
|
configMap.TrustSelfSignedCert このプロパティでは、ストレージ・サーバーとの通信に自己署名証明書を使用するかどうかを示します。 |
指定可能な値:
値の例:
|
configMap.computenodeSnmpSub このプロパティでは、コンピュート・ノードのSNMPサブスクリプションが必要かどうかを示します。 |
指定可能な値:
値の例:
|
configMap.ilomVersionSupportRest このプロパティは、computenodeIlomRestCred資格証明を使用してILOM RESTアクセス・ポイントを昇格するかどうかを示します。 |
指定可能な値:
値の例:
|
configMap.cellSnmpSub このプロパティでは、ストレージ・サーバーのSNMPサブスクリプションが必要かどうかを示します。 |
指定可能な値:
値の例:
|
コンポーネントを追加またはスキップするためのパラメータ
次のオプションのプロパティを使用すると、EMCLIベースのExadata Database Machine検出の一環としてコンポーネントをスキップまたは追加できます。
プロパティ名 | 説明 | 例 |
---|---|---|
componentMap.skipComponentList |
このプロパティでは、Exadata Database Machine検出から除外する必要のあるコンポーネントをリストします。 |
|
componentMap.addComponentList |
このプロパティは、Exadata Database Machine検出の一環として既存のデータベース・マシンに新規コンポーネントを追加する場合に使用します。 |
|
仮想プラットフォームのコンポーネントを追加またはスキップするためのパラメータ
仮想Exadata Database Machineでは、EMCLIベースのデータベース・マシン検出の一環として、Enterprise Managerでまだ検出されていない仮想プラットフォーム・ターゲットを検出することもできます。次に示す入力パラメータを使用すると、コンポーネントを指定できます。
パラメータ名および説明 | 値の例 |
---|---|
vpTargetMap.name 検出対象にする仮想プラットフォーム・ターゲットのリスト。 |
|
vpTargetMap.vpCred ターゲット・タイプ: |
資格証明のタイプ:
資格証明のタイプ:
秘密キーと公開キーのファイル・パスは、EMCLIを実行するホストに存在します。 |
オプションの前提条件の確認
入力ファイルにすべての必要なパラメータが指定されていることを確認するには、Exadata Database Machine検出デプロイメント・プロシージャを発行する前に、前提条件チェックのデプロイメント・プロシージャを実行します。前提条件チェックのデプロイメント・プロシージャには、前の手順で作成した入力ファイルを使用します。
この前提条件チェックのデプロイメント・プロシージャは、検出デプロイメント・プロシージャの一環としても実行されるためオプションです。
このEMCLIコマンドを実行して、前提条件チェックを実行し、Exadata Database Machineに関連するターゲットについての情報を収集します。
emcli submit_procedure -name=DBMachineSystemCheck -input_file="data://<input_file_absolute_path>"
Exadata Database MachineのEMCLIベースの検出に対応するデプロイメント・プロシージャの詳細は、「EMCLIのデプロイメント・プロシージャ」を参照してください。
root以外のユーザーを使用した検出およびモニタリングの前提条件
オプションで、root以外のユーザーを使用して検出およびモニタリング操作を実行できます。
ここでは、次の項目について説明します。
システム・インフラストラクチャのリモート・ホスト・ターゲットのroot以外のユーザー
/etc/sudoers
に配置する必要があります。
次のコマンドをsudoersファイルに配置します。
<non-root-username> ALL=(ALL) /usr/sbin/sminfo,/usr/bin/ipmitool,/bin/cat
/etc/iscsi/iscsid.conf,/sbin/fdisk,/sbin/vgs,/sbin/pvs,/sbin/lvs,/sbin/dmsetup,/usr/sbin/dbmcli,/sbin/service,/sbin/initctl,/opt/oracle.cellos/compmon/exadata_mon_hw_asr.pl,/usr/local/bin/imageinfo,/usr/sbin/exadata.img.hw,/usr/sbin/ibnetdiscover,/usr/sbin/smartctl
EMCLIを使用して、root以外のユーザーでリモート・ホストを検出します。次のEMCLIコマンドを実行して、ディスパッチURLを'sudo-ssh://<IP/hostname>:22
として指定します。
emcli add_target -name=<REMOTE_HOST_NAME> -type=oracle_si_host_remote -host=<AGENT_HOST_NAME>
-monitoring_cred='ssh_creds_set;oracle_si_host_remote_ssh;ssh_creds;username:<user>;userpass:<password>;'
-subseparator=properties='=' -properties='dispatch.url=sudo-ssh://<target ip/hostname>:22'
-access_point_name="<AP_NAME>" -access_point_type="oracle_si_host_remote_ssh"
仮想プラットフォーム・ターゲットのroot以外のユーザー
/etc/sudoers
ファイルを更新する必要があります。次に、root以外のユーザー・モニタリング資格証明をsudo属性で更新します。
Xen仮想プラットフォーム
Xen仮想プラットフォーム・ターゲットの/etc/sudoers
ファイルの内容:
Cmnd_Alias OEM_MON_CMNDS = /usr/sbin/xl list*,/usr/sbin/xl info*,/usr/sbin/xl
network-list*,/usr/sbin/xl uptime*,/usr/sbin/xl
vcpu-list*,/usr/sbin/dmidecode,/usr/sbin/xentop,/usr/bin/xenstore-read,/usr/bi n/xenstore-list,/usr/bin/xenstore-ls,/sbin/ethtool
<non-root-user> ALL=(ALL) NOPASSWD:OEM_MON_CMNDS
KVM仮想プラットフォーム
KVM仮想プラットフォーム・ターゲットの/etc/sudoers
ファイルの内容:
non-root-user ALL=(ALL) NOPASSWD: /usr/bin/virsh list*, /usr/bin/virsh dominfo*,
/usr/bin/virsh nodememstats*, /usr/bin/virsh domstats*, /usr/bin/virsh capabilities,
/usr/bin/virsh domblklist*, /usr/bin/virsh domiflist*, /usr/bin/virsh vcpupin*,
/usr/sbin/dmidecode, /sbin/ethtool, /usr/bin/ipmitool, /usr/sbin/imageinfo,
/usr/local/bin/imageinfo, /opt/oracle/bda/bin/imageinfo, /opt/exadata_ovm/vm_maker,
/usr/sbin/brctl
仮想プラットフォーム・ターゲットのモニタリング資格証明の更新および保存
次のsudo属性を設定します。
-
「権限タイプ」を
sudo
に設定します。 -
「別名実行」を
root
に設定します。 -
「権限コマンド」を
/usr/bin/sudo -S -u %RUN_AS% %COMMAND%
に設定します。sudoのパスを確認します。 -
「特権ユーザー」を
Yes
に設定します。 -
/etc/sudoers
ファイルでroot以外のユーザーに対してrequirettyフラグが明示的に設定解除されないかぎり、「疑似ターミナルの有効化」をYes
に設定します。
これで、ターゲット検出にsudoユーザー名のかわりにroot以外のユーザーを使用できるようになりました。