Agent installieren
Erfahren Sie, wie Sie den Unified Monitoring Agent installieren, unabhängig davon, ob es sich um neue Instanzen, vorhandene Instanzen oder Instanzen handelt, die aus benutzerdefinierten Images erstellt wurden, und nicht um Oracle Cloud Infrastructure-Instanzen.
Auf neuen Oracle Cloud Infrastructure-Instanzen mit unterstützten Betriebssystemen können Sie den Agent direkt während der Erstellung aktivieren. Bei neuen und vorhandenen Instanzen mit unterstützten Betriebssystemen muss das Plug-in für die benutzerdefinierte Protokollüberwachung aktiviert sein, und alle Plug-ins müssen ausgeführt werden. Weitere Informationen finden Sie unter Verfügbare Plug-ins.
Manuelle Installation
Wenn bereits das Plug-in für die Überwachung benutzerdefinierter Logs aktiviert ist, wird Ihre Instanz automatisch gepatcht, um den Agent zu installieren. Andernfalls können Sie die folgenden manuellen Installationsanweisungen verwenden.
Führen Sie den folgenden Befehl aus, um weitere Details zu den neuesten Agent-Downloadversionen für jedes BS abzurufen:
oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-config --name versionInfoV2.yml --file versionInfoV2.yml --profile <profile-name> --auth security_token
versionInfoV2.yml
mit dem folgenden Inhalt herunter:versionInfoComposite:
Oracle Linux Server:
prefix: "unified-monitoring-agent-ol-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
CentOS Linux:
prefix: "unified-monitoring-agent-cl-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
Ubuntu:
prefix: "unified-monitoring-agent-ub-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
Windows:
prefix: "unified-monitoring-agent-win-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
Debian GNU/Linux:
prefix: "unified-monitoring-agent-deb-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
Das Feld stableVersion
in versionInfoV2.yml
zeigt die neueste Versionsnummer an, die für jedes BS verwendet werden soll.
Verwenden Sie für Red Hat Linux-Packages den Abschnitt
Oracle Linux Server
, um die Versionsnummer anzugeben.Nachdem Sie die richtige Versionsnummer gefunden haben, führen Sie die folgenden Setupschritte aus, unabhängig davon, ob es sich um Linux oder Windows handelt.
Linux:
- Stellen Sie eine Verbindung zur Instanz her.
- Tokenbasierte Authentifizierung für die CLI einrichten.
-
Mit dem folgenden Befehl können Sie den Nicht-FIPS- oder FIPS-fähigen Agent für das Linux-BS herunterladen und dabei <bucket>, <name> und <file> für die jeweilige BS-Version ersetzen:
oci os object get --namespace axmjwnk4dzjv --bucket-name <bucket> --name <name> --file <file> --profile OC1 --auth security_token
BS-Version <Bucket> <Name> und <File> Nicht-FIPS-Agent: x86 Oracle Linux 7 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-7-<version>.rpm
Oracle Linux 8 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-8-<version>.rpm
Oracle Linux 9 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-9-<version>.rpm
CentOS 7 unified-monitoring-agent-cl-bucket
unified-monitoring-agent-cl-7-<version>.rpm
Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-8-<version>.rpm
Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-9-<version>.rpm
Ubuntu 16.04 unified-monitoring-agent-ub-bucket
unified-monitoring-agent-ub-16-<version>.deb
Ubuntu 18,04 unified-monitoring-agent-ub-bucket
unified-monitoring-agent-ub-18-<version>.deb
Ubuntu 20.04 unified-monitoring-agent-ub-bucket
unified-monitoring-agent-ub-20-<version>.deb
Ubuntu 22.04 unified-monitoring-agent-ub-bucket
unified-monitoring-agent-ub-22-<version>.deb
Nicht-FIPS-Agent: ARM Oracle Linux 7 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-7-<version>.aarch64.rpm
Oracle Linux 8 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-8-<version>.aarch64.rpm
Oracle Linux 9 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-9-<version>.aarch64.rpm
Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-8-<version>.aarch64.rpm
Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-9-<version>.aarch64.rpm
FIPS-fähiger Agent: x86 Oracle Linux 7 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-7-fips-<version>.rpm
Oracle Linux 8 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-8-fips-<version>.rpm
Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-8-fips-<version>.rpm
FIPS-fähiger Agent: ARM Oracle Linux 7 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-7-fips-<version>.aarch64.rpm
Oracle Linux 8 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-8-fips-<version>.aarch64.rpm
Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-8-fips-<version>.aarch64.rpm
- Führen Sie folgenden Befehl aus, um RPM zu installieren:
yum install -y <rpm-name>
Für Ubuntu:
dpkg -i <deb-package-name>
Fenster:
- Stellen Sie eine Verbindung zur Instanz her.
- Tokenbasierte Authentifizierung für die CLI einrichten.
- Verwenden Sie den folgenden Befehl, um den nicht-FIPS- oder FIPS-fähigen Agent für Windows Server 2012, 2016, 2019 und 2022 herunterzuladen und dabei <name> und <file> für die jeweilige Windows-BS-Version zu ersetzen:
oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-win-bucket --name <name> --file <file> --profile OC1 --auth security_token
BS-Version <Name> und <File> Nicht-FIPS-Agent Windows 2012 unified-monitoring-agent-win-2012-<version>.msi
Windows 2016 unified-monitoring-agent-win-2016-<version>.msi
Windows 2019 unified-monitoring-agent-win-2019-<version>.msi
Windows 2022 unified-monitoring-agent-win-2022-<version>.msi
FIPS-fähiger Agent Windows 2012 unified-monitoring-agent-win-2012-fips-<version>.msi
Windows 2016 unified-monitoring-agent-win-2016-fips-<version>.msi
Windows 2019 unified-monitoring-agent-win-2019-fips-<version>.msi
Windows 2022 unified-monitoring-agent-win-2022-fips-<version>.msi
- Öffnen Sie eine höhere Eingabeaufforderung (als Administrator), und führen Sie den MSI-Befehl aus. Die Installation kann bis zu fünf Minuten dauern:
C:\path\to\file\<unified monitoring agent msi>
Wenn Sie eine erweiterte Version des vorherigen Befehls zum Debuggen von MSI-Installationsproblemen benötigen, führen Sie Folgendes aus:
msiexec /i "C:\path\to\file\<unified monitoring agent msi>" /l*v "C:\unified-monitoring-agent_msi.log"
Aus benutzerdefinierten Images erstellte Instanzen und Nicht-Oracle Cloud Infrastructure-Instanzen
- Installieren Sie den Agent gemäß den gleichen Schritten unter Manuelle Installation.
- Konfigurieren Sie Benutzer-API-Schlüssel für die Instanz, auf der Sie arbeiten. Um den Benutzer-API-Schlüssel zu generieren, befolgen Sie die unter So generieren Sie einen API-Signaturschlüssel beschriebenen Anweisungen.
- (Linux). Speichern Sie das ".oci"-Verzeichnis und seinen Inhalt unter
/etc/unified-monitoring-agent
. - (Fenster). Bei Windows sind einige Schritte anders, daher sollten Sie die entsprechenden Schritte befolgen. Erstellen Sie den ".oci"-Ordner und seinen Inhalt im Verzeichnis
C:\oracle_unified_agent
.
- (Linux). Speichern Sie das ".oci"-Verzeichnis und seinen Inhalt unter
- Befolgen Sie die Anweisungen unter Profil in der Oracle Cloud Infrastructure-CLI-Konfigurationsdatei erstellen, um die Konfigurationsdatei mit den Änderungen im nächsten Schritt zu erstellen.
- Nachdem Sie die Schritte unter Profil in der Oracle Cloud Infrastructure-CLI-Konfigurationsdatei erstellen ausgeführt haben, müssen Sie dem Profil (<profile-name>) für diesen Abschnitt den Namen "UNIFIED_MONITORING_AGENT" geben. Das folgende Beispiel ist eine Konfiguration, die der Unified Monitoring Agent für die Authentifizierung beim Service verwenden kann:
[UNIFIED_MONITORING_AGENT] user=ocid1.user.region..aaa... fingerprint=<cert fingerprint> key_file=/path/to/ocifolder/.oci/private.pem tenancy=ocid1.tenancy.region..aaa... region=<instances region> pass_phrase="pashphrase1234"
Verwaltete Systemressourcen (Nicht-Instanz)
- Installieren Sie den Agent gemäß den gleichen Schritten unter Manuelle Installation.
- Erstellen Sie eine dynamische Gruppe mit einer Vergleichsregel für Datenbankressourcen, und wenden Sie sie auf die Agent-Konfiguration an. Weitere Informationen finden Sie unter Informationen zu dynamischen Gruppen. Wählen Sie eine dynamische Gruppe aus der Liste Gruppe aus, die mit der Regel für eine Ressource eines beliebigen Ressourcentyps übereinstimmt (
database
,dbsystem
,cloudvmcluster).
)ALL {resource.type = <resource-type>, resource.id = <resource-ocid>}
Beispiel:
ALL {resource.type = 'database', resource.id = 'ocid1.database.oc1.phx.<unique_ID>'}
.Wenn Sie mit Policys nicht vertraut sind, finden Sie weitere Informationen unter Erste Schritte mit Policys und Allgemeine Policys. Weitere Informationen zum Schreiben von Policys für dynamische Gruppen oder andere IAM-Komponenten finden Sie unter Details zu IAM ohne Identitätsdomains.
- Erstellen Sie eine Policy, die der von Ihnen erstellten dynamischen Gruppe Zugriff auf den Logging-Service erteilt.
Allow dynamic-group <dynamic-group> to use log-content in compartment <compartment-name>
Beispiel:
Allow dynamic-group linuxdbvm to use log-content in compartment <compartment-name>
. - Erstellen Sie eine Datei im Verzeichnis
/etc/resource_principal_env
auf dem Host mit dem folgenden Format.OCI_RESOURCE_PRINCIPAL_VERSION=1.1 OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal token OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem //PKI-provisioned certificate OCI_RESOURCE_PRINCIPAL_REGION=<oci_region> // OCI region OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal session token
Im Folgenden finden Sie ein Beispiel für den Oracle Exadata Database-Service in der Region
us-phoenix-1
:OCI_RESOURCE_PRINCIPAL_VERSION=1.1 OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.us-phoenix-1.oraclecloud.com OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem OCI_RESOURCE_PRINCIPAL_REGION=us-phoenix-1 OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.us-phoenix-1.oraclecloud.com
Weitere Informationen finden Sie unter Regionen und Availability-Domains.
- Starten Sie den Agent mit dem folgenden Befehl neu:
sudo systemctl restart unified-monitoring-agent