Agent installieren

Erfahren Sie, wie Sie den Unified Monitoring Agent installieren, unabhängig davon, ob es sich um neue Instanzen, vorhandene Instanzen oder Instanzen handelt, die aus benutzerdefinierten Images erstellt wurden, und nicht um Oracle Cloud Infrastructure-Instanzen.

Auf neuen Oracle Cloud Infrastructure-Instanzen mit unterstützten Betriebssystemen können Sie den Agent direkt während der Erstellung aktivieren. Bei neuen und vorhandenen Instanzen mit unterstützten Betriebssystemen muss das Plug-in für die benutzerdefinierte Protokollüberwachung aktiviert sein, und alle Plug-ins müssen ausgeführt werden. Weitere Informationen finden Sie unter Verfügbare Plug-ins.

Manuelle Installation

Wenn bereits das Plug-in für die Überwachung benutzerdefinierter Logs aktiviert ist, wird Ihre Instanz automatisch gepatcht, um den Agent zu installieren. Andernfalls können Sie die folgenden manuellen Installationsanweisungen verwenden.

Führen Sie den folgenden Befehl aus, um weitere Details zu den neuesten Agent-Downloadversionen für jedes BS abzurufen:

oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-config --name versionInfoV2.yml --file versionInfoV2.yml --profile <profile-name> --auth security_token
Der Befehl lädt die Datei versionInfoV2.yml mit dem folgenden Inhalt herunter:
versionInfoComposite:
  Oracle Linux Server:
    prefix: "unified-monitoring-agent-ol-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  CentOS Linux:
    prefix: "unified-monitoring-agent-cl-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Ubuntu:
    prefix: "unified-monitoring-agent-ub-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Windows:
    prefix: "unified-monitoring-agent-win-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Debian GNU/Linux:
    prefix: "unified-monitoring-agent-deb-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:

Das Feld stableVersion in versionInfoV2.yml zeigt die neueste Versionsnummer an, die für jedes BS verwendet werden soll.

Hinweis

Verwenden Sie für Red Hat Linux-Packages den Abschnitt Oracle Linux Server, um die Versionsnummer anzugeben.

Nachdem Sie die richtige Versionsnummer gefunden haben, führen Sie die folgenden Setupschritte aus, unabhängig davon, ob es sich um Linux oder Windows handelt.

Linux:

  1. Stellen Sie eine Verbindung zur Instanz her.
  2. Tokenbasierte Authentifizierung für die CLI einrichten.
  3. Mit dem folgenden Befehl können Sie den Nicht-FIPS- oder FIPS-fähigen Agent für das Linux-BS herunterladen und dabei <bucket>, <name> und <file> für die jeweilige BS-Version ersetzen:

    oci os object get --namespace axmjwnk4dzjv --bucket-name <bucket> --name <name> --file <file> --profile OC1 --auth security_token
    BS-Version <Bucket> <Name> und <File>
    Nicht-FIPS-Agent: x86
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-<version>.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-<version>.rpm
    Oracle Linux 9 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-9-<version>.rpm
    CentOS 7 unified-monitoring-agent-cl-bucket unified-monitoring-agent-cl-7-<version>.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-<version>.rpm
    Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-9-<version>.rpm
    Ubuntu 16.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-16-<version>.deb
    Ubuntu 18,04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-18-<version>.deb
    Ubuntu 20.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-20-<version>.deb
    Ubuntu 22.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-22-<version>.deb
    Nicht-FIPS-Agent: ARM
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-<version>.aarch64.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-<version>.aarch64.rpm
    Oracle Linux 9 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-9-<version>.aarch64.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-<version>.aarch64.rpm
    Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-9-<version>.aarch64.rpm
    FIPS-fähiger Agent: x86
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-fips-<version>.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-fips-<version>.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-fips-<version>.rpm
    FIPS-fähiger Agent: ARM
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-fips-<version>.aarch64.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-fips-<version>.aarch64.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-fips-<version>.aarch64.rpm
  4. Führen Sie folgenden Befehl aus, um RPM zu installieren:
    yum install -y <rpm-name>

    Für Ubuntu:

    dpkg -i <deb-package-name>

Fenster:

  1. Stellen Sie eine Verbindung zur Instanz her.
  2. Tokenbasierte Authentifizierung für die CLI einrichten.
  3. Verwenden Sie den folgenden Befehl, um den nicht-FIPS- oder FIPS-fähigen Agent für Windows Server 2012, 2016, 2019 und 2022 herunterzuladen und dabei <name> und <file> für die jeweilige Windows-BS-Version zu ersetzen:
    oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-win-bucket --name <name> --file <file> --profile OC1 --auth security_token
    BS-Version <Name> und <File>
    Nicht-FIPS-Agent
    Windows 2012 unified-monitoring-agent-win-2012-<version>.msi
    Windows 2016 unified-monitoring-agent-win-2016-<version>.msi
    Windows 2019 unified-monitoring-agent-win-2019-<version>.msi
    Windows 2022 unified-monitoring-agent-win-2022-<version>.msi
    FIPS-fähiger Agent
    Windows 2012 unified-monitoring-agent-win-2012-fips-<version>.msi
    Windows 2016 unified-monitoring-agent-win-2016-fips-<version>.msi
    Windows 2019 unified-monitoring-agent-win-2019-fips-<version>.msi
    Windows 2022 unified-monitoring-agent-win-2022-fips-<version>.msi
  4. Öffnen Sie eine höhere Eingabeaufforderung (als Administrator), und führen Sie den MSI-Befehl aus. Die Installation kann bis zu fünf Minuten dauern:
    C:\path\to\file\<unified monitoring agent msi>

    Wenn Sie eine erweiterte Version des vorherigen Befehls zum Debuggen von MSI-Installationsproblemen benötigen, führen Sie Folgendes aus:

    msiexec /i "C:\path\to\file\<unified monitoring agent msi>" /l*v "C:\unified-monitoring-agent_msi.log"

Aus benutzerdefinierten Images erstellte Instanzen und Nicht-Oracle Cloud Infrastructure-Instanzen

  1. Installieren Sie den Agent gemäß den gleichen Schritten unter Manuelle Installation.
  2. Konfigurieren Sie Benutzer-API-Schlüssel für die Instanz, auf der Sie arbeiten. Um den Benutzer-API-Schlüssel zu generieren, befolgen Sie die unter So generieren Sie einen API-Signaturschlüssel beschriebenen Anweisungen.
    • (Linux). Speichern Sie das ".oci"-Verzeichnis und seinen Inhalt unter /etc/unified-monitoring-agent.
    • (Fenster). Bei Windows sind einige Schritte anders, daher sollten Sie die entsprechenden Schritte befolgen. Erstellen Sie den ".oci"-Ordner und seinen Inhalt im Verzeichnis C:\oracle_unified_agent.
  3. Befolgen Sie die Anweisungen unter Profil in der Oracle Cloud Infrastructure-CLI-Konfigurationsdatei erstellen, um die Konfigurationsdatei mit den Änderungen im nächsten Schritt zu erstellen.
  4. Nachdem Sie die Schritte unter Profil in der Oracle Cloud Infrastructure-CLI-Konfigurationsdatei erstellen ausgeführt haben, müssen Sie dem Profil (<profile-name>) für diesen Abschnitt den Namen "UNIFIED_MONITORING_AGENT" geben.
    Das folgende Beispiel ist eine Konfiguration, die der Unified Monitoring Agent für die Authentifizierung beim Service verwenden kann:
    [UNIFIED_MONITORING_AGENT]
    user=ocid1.user.region..aaa...
    fingerprint=<cert fingerprint>
    key_file=/path/to/ocifolder/.oci/private.pem
    tenancy=ocid1.tenancy.region..aaa...
    region=<instances region>
    pass_phrase="pashphrase1234"

Verwaltete Systemressourcen (Nicht-Instanz)

  1. Installieren Sie den Agent gemäß den gleichen Schritten unter Manuelle Installation.
  2. Erstellen Sie eine dynamische Gruppe mit einer Vergleichsregel für Datenbankressourcen, und wenden Sie sie auf die Agent-Konfiguration an. Weitere Informationen finden Sie unter Informationen zu dynamischen Gruppen. Wählen Sie eine dynamische Gruppe aus der Liste Gruppe aus, die mit der Regel für eine Ressource eines beliebigen Ressourcentyps übereinstimmt (database, dbsystem, cloudvmcluster).)
    ALL {resource.type = <resource-type>, resource.id = <resource-ocid>}

    Beispiel: ALL {resource.type = 'database', resource.id = 'ocid1.database.oc1.phx.<unique_ID>'}.

    Wenn Sie mit Policys nicht vertraut sind, finden Sie weitere Informationen unter Erste Schritte mit Policys und Allgemeine Policys. Weitere Informationen zum Schreiben von Policys für dynamische Gruppen oder andere IAM-Komponenten finden Sie unter Details zu IAM ohne Identitätsdomains.

  3. Erstellen Sie eine Policy, die der von Ihnen erstellten dynamischen Gruppe Zugriff auf den Logging-Service erteilt.
    Allow dynamic-group <dynamic-group> to use log-content in compartment <compartment-name>

    Beispiel: Allow dynamic-group linuxdbvm to use log-content in compartment <compartment-name>.

  4. Erstellen Sie eine Datei im Verzeichnis /etc/resource_principal_env auf dem Host mit dem folgenden Format.
    OCI_RESOURCE_PRINCIPAL_VERSION=1.1
    OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal token
    OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem //PKI-provisioned certificate
    OCI_RESOURCE_PRINCIPAL_REGION=<oci_region> // OCI region
    OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal session token

    Im Folgenden finden Sie ein Beispiel für den Oracle Exadata Database-Service in der Region us-phoenix-1:

    OCI_RESOURCE_PRINCIPAL_VERSION=1.1
    OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.us-phoenix-1.oraclecloud.com
    OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
    OCI_RESOURCE_PRINCIPAL_REGION=us-phoenix-1
    OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.us-phoenix-1.oraclecloud.com

    Weitere Informationen finden Sie unter Regionen und Availability-Domains.

  5. Starten Sie den Agent mit dem folgenden Befehl neu:
    sudo systemctl restart unified-monitoring-agent