2 Enterprise Manager管理エージェントのインストール
この章では、Audit Vault ServerおよびDatabase Firewall ApplianceにEnterprise Manager (EM)管理エージェントをインストールする手順について説明します。
Enterprise Managerエージェントのインストールの前提条件
Enterprise Managerエージェントをインストールする前に、監査Vaultコンソールで実行する必要がある複数の前提条件があります。
トピック:
Enterprise Manager用のOracleソフトウェア所有者ユーザーの存在を確認する
oracleというOracleソフトウェア所有者ユーザーが存在するかどうかを確認するには、次のコマンドを実行します。
$ id oracle
oracleユーザーが存在する場合、このコマンドによる出力は次のようになります。
uid=440(oracle) gid=200(oinstall) groups=201(dba),202(oper)
ユーザーが存在する場合、既存のユーザーを使用するか、または他のoracleユーザーを作成するかを決定します。
既存ユーザーを使用する場合は、ユーザーのプライマリ・グループがOracle Inventoryグループであることを確認します。
ノート:
既存ユーザーを使用または変更する前に、必要に応じて、システム管理者に連絡してください。
Enterprise Manager用のOracleソフトウェア所有者ユーザーを作成する
Oracleソフトウェア所有者ユーザーが存在しないか、Oracleソフトウェア所有者ユーザーが新規に必要な場合、次のステップを使用して作成します。次の手順では、同じ名前のユーザーが存在する場合以外は、oracleというユーザー名を使用してください。
-
oracleユーザーを作成するには、次のようなコマンドを入力します。# /usr/sbin/useradd -g oinstall oracleこのコマンドで、
-gオプションは、プライマリ・グループを定義します。プライマリ・グループは、oinstallなどのOracleインベントリ・グループである必要があります -
oracleユーザーのパスワードを設定します。# passwd oracle
ノート:
特にOracleソフトウェア・ライブラリを使用している場合は、すべてのOMSインスタンスで同じUIDを使用することをお薦めします。UIDが異なる場合、あるOMSで作成されたファイルは、別のOMSで変更できません。
Enterprise Manager用のOracleインベントリ・グループの存在を確認する
システムに最初にOracleソフトウェアをインストールすると、oraInst.locファイルが作成されます。このファイルにより、Oracleインベントリ・グループの名前とOracleインベントリ・ディレクトリへのパスが識別されます。
Oracleインベントリ・グループが存在するかどうかを確認するには、次のコマンドを入力します。
$ more /etc/oraInst.locノート:
oraInst.locファイルは、Linuxおよびその他のプラットフォームの/etcディレクトリにあります。Solarisプラットフォームでは、/var/opt/oracle/にあります。
oraInst.locファイルが存在する場合、このコマンドによる出力は次のようになります。
inventory_loc=/u01/app/oracle/oraInventory
inst_group=oinstall
inst_groupパラメータは、Oracleインベントリ・グループの名前oinstallを示します。
Enterprise Manager用のOracleインベントリ・グループを作成する
oraInst.locファイルが存在しない場合、またはOracleインベントリ・グループが異なる場合、次のコマンドを使用してOracleインベントリ・グループoinstallを作成します。
# /usr/sbin/groupadd oinstallEMエージェント・ネットワーク・ポートのブロックを解除する
- Audit Vault ServerまたはDatabase Firewall Applianceのオペレーティング・システムにrootユーザーとしてログインします。
- EM管理エージェントおよびEnterprise Managerサーバーが通信を行うために使用するネットワーク・ポートをブロック解除します。
/usr/local/dbfw/templates/template-iptablesファイルを編集します。デフォルトでは、このファイルの権限は読取り専用です。編集を許可するように権限を変更する必要があります。rootとして、権限を変更します。
下の説明に従って行を編集します。データベースのリスナー・ポートに類似したエントリが存在している場合があります。そのエントリの下にエントリを作成します。20.1より前のAVDFサーバー・バージョンの場合は、次のように行を追加します。chmod 644 template-iptables
AVDFサーバー・バージョン20.1以降の場合は、次のように行を追加します。-A RH-Firewall-1-INPUT -p tcp -m state --state NEW --dport <EM agent port number> -j ACCEPT
説明:-A INPUT -p tcp -m state --state NEW --dport <EM agent port number> -j ACCEPT--dportは、EMエージェントのポート番号です。通常、EMエージェントで使用されるデフォルトのポート番号は3872です。- オプションの"-s"オプションは、IP範囲を特定のOMSに制限します。ベスト・プラクティスは、追加のオプション・スイッチ"- s ip1,ip2"を追加し、IP範囲を制限することです。
template-iptablesファイルを変更する際には、細心の注意を払ってください。編集に誤りがあった場合、システムが動作不能になる可能性があります。template-iptablesファイルの権限を読取り専用に戻します。chmod 444 template-iptables- 次のコマンドを
rootとして実行します。/usr/local/dbfw/bin/priv/configure-networking - 変更内容をテストします。エージェントのポート番号がデフォルト値3872であり、
oem-agentでOracleによってIANAに正式に登録されている場合は、次を使用します。
別のポートを使用している場合は、次のコマンドを実行します。iptables -L | grep oemiptables -L n | grep <EM agent port number>
ノート:
ここでtemplate-iptablesファイルに対して行った変更は、次回のOracle Audit Vault and Database Firewallパッチまたはアップグレードによりロールバックできる場合があります。次回のパッチまたはアップグレードの適用後に、Enterprise ManagerがAV Serverに関する情報を正確には収集していないことが判明した場合は、前述のステップaおよびbを繰り返します。
次のステップでは、AVDFエージェントが常駐している各サーバーでEM管理エージェントをインストールおよび構成します。EM管理エージェントをインストールするには、Enterprise Managerグラフィカル・ユーザー・インタフェースを使用するか(プッシュ方式を使用)、エージェント・ソフトウェアをAudit Vault ServerまたはDatabase Firewall Applianceに手動でプルします。
UIを使用したEnterprise Managerエージェントのインストール
Oracle Enterprise Managerエージェントのインストールは、OEMコンソールからのプッシュ方式を介して実行されます。
Enterprise Managerエージェントのインストールの前提条件で説明されている前提条件を必ず実行してください
- 「設定」ドロップダウンから、「ターゲットの追加」→「ターゲットの手動追加」を選択します。
- 「ホストにエージェントをインストール」をクリックします。
- 「+追加」ボタンをクリックし、「ホスト名」および「プラットフォーム」に入力して「次」をクリックします。
- 「インストールのベース・ディレクトリ」に/var/lib/oracle/agent13cと入力します。
- ユーザーoracleの名前付き資格証明を作成します。
- root資格証明は空白のままにします。
- 「エージェントのデプロイ」をクリックします。
ノート:
インストール・フェーズ中に、有効なパスワードで設定されていないsudoに関するメッセージが表示される場合があります。すべてのホストを続行をクリックします。 - 監査Vaultサーバーでrootとして端末ウィンドウを開き、次のコマンドを実行します。
./var/lib/oracle/agent13c/<agent_version>/root.sh
Audit Vault ServerまたはDatabase Firewall ApplianceのEM管理エージェントの手動インストール
次のステップを実行して、エージェント・ファイルをプルし、Database Firewall Appliance 12.2.xまたはAudit Vault Serverでエージェントを構成することで、EM管理エージェントを手動でインストールします。
「Enterprise Managerエージェントのインストールの前提条件」で説明されている前提条件を必ず実行してください。
- Audit Vault Serverに
rootユーザーとしてログインし、次のコマンドを実行してoracleユーザーになります。su - oracle - 次のようにして、
AgentPull.shスクリプトをダウンロードします。cd /tmp curl "https://<OMS_HOST>:<OMS_PORT>/em/install/getAgentImage" -k -o AgentPull.sh AgentPull.shスクリプトに対して、実行権限を付与します。chmod +x AgentPull.shAgentPull.shスクリプトを実行し、管理エージェントをダウンロードしてインストールします。LOGIN_USERはEMリポジトリ所有者(SYSMAN)で、パスワードはリポジトリ所有者パスワード(SYSMANパスワード)です。sh AgentPull.sh LOGIN_USER=<username> LOGIN_PASSWORD=password PLATFORM=<PLATFORM> AGENT_BASE_DIR=<EM agent install directory> AGENT_REGISTRATION_PASSWORD=password ORACLE_HOSTNAME=<ORACLE HOSTNAME>ノート:
ORACLE_HOSTNAMEは、EM管理エージェントがインストールされているAudit Vault ServerまたはDatabase Firewall Applianceの完全修飾ホスト名です。
ダウンロードが終了すると同時に、EM管理エージェントのインストールが自動的に開始されます。インストールの最後で、スクリプトをrootとして実行するように要求されます。
スクリプトを実行したら、Oracle AVDFターゲットの検出に進みます。
Database Firewall Appliance 20.xのEM管理エージェントの手動インストール
次のステップを実行して、エージェント・ファイルをプルし、Database Firewall Appliance 20.xでエージェントを構成することで、EM管理エージェントを手動でインストールします。
「Enterprise Managerエージェントのインストールの前提条件」で説明されている前提条件を必ず実行してください。
-
rootユーザーとして、
oinstallグループを追加し、oracleユーザーを作成してoinstallグループに追加します。/usr/sbin/groupadd oinstall /usr/sbin/useradd -g oinstall oracle -
rootユーザーとして、
dbfwディレクトリに移動します。cd /var/dbfw -
emagentディレクトリを作成し、emagentディレクトリのユーザーおよびグループ所有権を変更します。mkdir emagent chown oracle emagent chgrp oinstall emagent -
oracleユーザーに切り替えて、emagentディレクトリに移動します。su - oracle cd /var/dbfw/emagent -
エージェントを転送します:
curl https://<OMS Host>:<Port>/em/install/getAgentImage --insecure -o AgentPull.sh chmod +x AgentPull.sh -
AgentPull.shスクリプトを実行し、管理エージェントをダウンロードしてインストールします。
LOGIN_USERはEMリポジトリ所有者(SYSMAN)で、パスワードはリポジトリ所有者パスワード(SYSMANパスワード)です。sh AgentPull.sh LOGIN_USER=<username> LOGIN_PASSWORD=password PLATFORM=<PLATFORM> AGENT_BASE_DIR=<EM agent install directory> AGENT_REGISTRATION_PASSWORD=password ORACLE_HOSTNAME=<ORACLE HOSTNAME>ノート:
ORACLE_HOSTNAMEは、EM管理エージェントがインストールされているDatabase Firewall Applianceの完全修飾ホスト名です。
ダウンロードが終了すると同時に、EM管理エージェントのインストールが自動的に開始されます。インストールの最後で、スクリプトをrootとして実行するように要求されます。
スクリプトを実行したら、Oracle AVDFターゲットの検出に進みます。
Audit Vault ServerのEM管理エージェントの手動インストール
トピック:
Oracleソフトウェア・ユーザーの構成
- エージェントのホーム・ディレクトリを作成します。
mkdir $ORACLE_BASE/emagent .bashrc内でoraenvコマンドを編集します:-
vi $HOME/.bashrc -sをoraenvに追加します。./usr/local/bin/oraenv -s
-
dbsnmpアカウントのロックを解除します
- rootアカウントの
su - dvaccountmgrを使用して、ユーザーをdvaccountmgrに変更します。 - 次のコマンドを実行し、<password>アカウントのロック解除で識別されるユーザー
dbsnmpを変更します:sqlplus / - ユーザーを
rootからgridに変更します:su -grid - 次のコマンドを実行します。
orapwd file=+SYSTEMDATA password=<password> asm=Y sqlplus create userasmsnmpidentified by <password>; grant sysdba to asmsnmp;Oracleでは、
sysdba権限を持つOracle Databaseユーザーasmsnmpを作成することをお薦めします。
Audit Vault ServerのEM管理エージェントの手動インストール
下のステップに従って、ホスト名を設定し、DNSを構成して、EM管理エージェントをAudit Vault Serverにダウンロードしてインストールします。
- Audit Vault Serverコンソールに
AV_ADMINロールを持つユーザーとしてログインします。 - 監視対象の各アプライアンスで、OMSサーバーでのDNSと同じDNSを構成します。「設定」をクリックしてから、「システム」グループ・ヘッダーの下の「サービス」をクリックします。「サービス」ページで、DNSを構成し、ホスト名を変更します。デフォルトでは、Audit Vault ServerおよびDatabase FirewallへのSSHアクセスは無効です。次のステップにはSSHが必要です。そのため、同じ「サービス」ページで、「SSH」ボックスの中の「無効」を接続元マシンのIPアドレスに置き換えるか、ネットワーク上のすべてのマシンからSSH接続ができるように「すべて」に置き換えます。
- Audit Vault Serverのオペレーティング・システムにrootユーザーとしてログインします。
- EM管理エージェントおよびEnterprise Managerサーバーが通信を行うために使用するネットワーク・ポートをブロック解除します。
ノート:
ここでtemplate-iptablesファイルに対して行った変更は、次回のOracle Audit Vault and Database Firewallパッチまたはアップグレードによりロールバックできる場合があります。次回のパッチまたはアップグレードの適用後に、Enterprise ManagerがAV Serverに関する情報を正確には収集していないことが判明した場合は、下のステップ2aおよび2bを繰り返します。-
/usr/local/dbfw/templates/template-iptablesファイルを次のエントリで編集します。ノート:
デフォルトでは、このファイルの権限は読取り専用です。編集を許可するように権限を変更してからファイルを編集し、その後権限を読取り専用に戻す必要があります:- rootとして、template-iptablesファイルの権限を変更します:
chmod 644 template-iptables - 次の行を追加します:
#OEM -A INPUT -p tcp -m state --state NEW --dport 3872 -j ACCEPT template-iptablesファイルの権限を読取り専用に戻します。chmod 444 template-iptables
データベースのリスナー・ポートにすでに類似したエントリが存在している場合があります。そのエントリの下に使用するエントリを作成します。
ノート:
template-iptablesファイルを変更する際には、細心の注意を払ってください。ここで誤りがあった場合、システムが動作不能になる可能性があります。この変更のみを行い、他の変更は行わないでください。 - rootとして、template-iptablesファイルの権限を変更します:
- 次のコマンドを
rootとして実行します。/usr/local/dbfw/bin/priv/configure-networking - 変更内容をテストします。ポート3872を使用している場合(このポートは、oem-agent用にOracleがIANAで正式に登録しています)は、次のコマンドを実行します:
iptables -L -n | grep 3872別のポートを使用している場合は、次のコマンドを実行します。
iptables -L | grep oemこれで、管理エージェントに対してACCEPTルールが設定されています。
-
- Audit Vault Serverに
rootユーザーとしてログインしている間に、次のコマンドを実行してoracleユーザーになります:su - oracle - 次のようにして、
AgentPull.shスクリプトをダウンロードします。cd /tmp curl "https://<OMS_HOST>:<OMS_PORT>/em/install/getAgentImage" -k -o AgentPull.shOMS_HOST = OEM DNS or IP Address OMS_PORT - OEM Port Number AgentPull.shスクリプトに対して、実行権限を付与します。chmod 755 AgentPull.shAgentPull.shスクリプトを実行し、管理エージェントをダウンロードしてインストールします。./AgentPull.sh AGENT_BASE_DIR=/var/lib/oracle/emagent ORACLE_HOSTNAME=<Fully Qualified Hostname> AGENT_PORT=3872 LOGIN_USER=sysman PLATFORM="Linux x86-64"ここで、ORACLE_HOSTNAMEは、EM管理エージェントがインストールされるAudit Vault Serverの完全修飾ホスト名です。
ノート:
a.前述のコマンドの実行直後に2つのパスワードを要求されます。EM SYSMANパスワードおよびエージェント・パスワード(ユーザーが割り当てるパスワード)。
b.ダウンロードが終了すると同時に、EM管理エージェントのインストールが自動的に開始されます。
c.インストールの最後に、rootとしてスクリプトを実行するように求められます:
/var/lib/oracle/emagent/agent_13.X.0.0.0/root.sh- 次のエージェントemctlコマンドを
oracleとして実行します:cd /var/lib/oracle/emagent/agent_13.X.0.0.0/bin ./emctl secure agent ./emctl config agent addinternaltargets
Oracle AVDFターゲットの検出
下のステップに従って、Oracle Audit Vault Server ターゲットを追加します。
- Enterprise Managerにログインします。
- 「設定」、「ターゲットの追加」、最後に「自動検出の構成」の順にクリックします。
- 「検出の設定」ページの「ホスト」タブの「ターゲット」でホストを選択し、「検出モジュール」をクリックします。
- 「検出モジュール」ページで、「Audit Vault and Database Firewallエンティティの検出」および「Oracleデータベース、リスナーおよび自動ストレージ管理」を確認します。「OK」をクリックします。
- 前のページへ戻って、Oracle Audit Vault Serverのホスト名をハイライト表示し、「新規に検出」をクリックします。検出の進行中にダイアログ・ボックスが表示されます。
- Audit Vault ServerインスタンスおよびDatabase Firewallインスタンスの名前を変更します。
- 「設定」、「ターゲットの追加」、最後に「自動検出の結果」の順にクリックします。
- 「ホスト」タブで「ターゲット」をクリックします。
- 「ターゲット・タイプ」列から「Oracle Audit Vault and Database Firewall」 (これがAudit Vault Server)を検索します。行をハイライト表示し「名前の変更」をクリックして、
AVServer_Legal_and_HRのような意味のある名前に変更します。 - 次に、データベース・インスタンスのある行をターゲット・タイプとしてハイライト表示します。「名前の変更」をクリックして、
AVS_Repositoryのような意味のある名前に変更します。
- Audit Vault Server (AV Server)を昇格させます。
- Audit Vault Serverの行をハイライト表示し、「昇格」をクリックします。
- 次のページで、
AV_ADMIN権限のあるAV Serverユーザーのユーザー名とパスワードを入力します。「優先接続文字列」がすでに移入されている必要があります。ただし、移入されていない場合は、AV Server Web管理コンソールへ移動し、AV_ADMIN権限のあるユーザーでログインします。「設定」をクリックしてから、「ステータス」をクリックし、優先接続文字列をコピーします。ORACLE_HOMEは次のとおりです。/var/lib/oracle/dbfw - 「昇格」をクリックします。
- AVリポジトリ・データベース・インスタンスを昇格させます。
AVS_Repositoryデータベース・インスタンスの行をハイライト表示します。「昇格」をクリックします。- 次のページで、
AVS_Repositoryを確認し、「構成」をクリックします。 - 「モニター・パスワード」を入力し(ユーザーは
dbsnmp、AVSリポジトリ・データベースのアカウントはロック解除)、ポートを1522から1521に変更し、「リスナー・マシン名」をAV Serverの完全修飾ホスト名に変更します。 - 「接続のテスト」をクリックし、成功したら「保存」をクリックします。
- 前のページへ戻り、「次」をクリックします。次のページで、「保存」をクリックします。
- Enterprise Managerの新しいAV Serverのホームページへ移動するには:
- 「ターゲット」メニューから「すべてのターゲット」を選択します。
- 「その他」のリスト項目を展開します。
- 「Oracle Audit Vault and Database Firewall」を選択します。AVリポジトリ・データベースは、「ターゲット」と「データベース」の下にリストされています。
AVDFプラグインのホームページ
インストールして構成が完了したら、Enterprise ManagerからOracle Audit Vault and Database Firewallをモニターできるようになります。このページの各項および各リージョンは、「プライマリAVDFプラグインのモニタリング概要」で説明します。