Agent installieren
Erfahren Sie, wie Sie den Unified Monitoring Agent installieren, unabhängig davon, ob es sich um neue Instanzen, vorhandene Instanzen oder Instanzen handelt, die aus benutzerdefinierten Images erstellt wurden, und Nicht-Oracle Cloud Infrastructure-Instanzen.
Der Agent oder Unified Monitoring Agent wird auch als Oracle Cloud-Agent-Plug-in bezeichnet, das als "Monitoring benutzerdefinierter Logs" bezeichnet wird.
Auf neuen Oracle Cloud Infrastructure-Instanzen mit unterstützten Betriebssystemen können Sie den Agent direkt während der Erstellung aktivieren. Bei neuen und vorhandenen Instanzen mit unterstützten Betriebssystemen muss das Plug-in für die Überwachung benutzerdefinierter Logs aktiviert sein, und alle Plug-ins müssen ausgeführt werden. Weitere Informationen finden Sie unter Verfügbare Plug-ins.
Manuelle Installation
Wenn Sie das Plug-in für Monitoring von benutzerdefinierten Logs bereits aktiviert haben, wird Ihre Instanz automatisch gepatcht, damit der Agent installiert wird Andernfalls können Sie die folgenden manuellen Installationsanweisungen verwenden.
Führen Sie den folgenden Befehl aus, um weitere Details zu den neuesten Agent-Downloadversionen für jedes BS abzurufen:
oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-config --name versionInfoV2.yml --file versionInfoV2.yml --profile <profile-name> --auth security_token
versionInfoV2.yml
mit dem folgenden Inhalt herunter:versionInfoComposite:
Oracle Linux Server:
prefix: "unified-monitoring-agent-ol-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
CentOS Linux:
prefix: "unified-monitoring-agent-cl-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
Ubuntu:
prefix: "unified-monitoring-agent-ub-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
Windows:
prefix: "unified-monitoring-agent-win-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
Debian GNU/Linux:
prefix: "unified-monitoring-agent-deb-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
Im Feld stableVersion
in versionInfoV2.yml
wird die neueste Versionsnummer angezeigt, die für jedes BS verwendet werden soll.
Geben Sie für Red Hat Linux-Packages im Abschnitt
Oracle Linux Server
die Versionsnummer an.Nachdem Sie die richtige Versionsnummer gefunden haben, führen Sie die folgenden Einrichtungsschritte aus, egal ob für Linux oder Windows.
Linux:
- Stellen Sie eine Verbindung zur Instanz her.
- Richten Sie die tokenbasierte Authentifizierung für die CLI ein.
-
Verwenden Sie den folgenden Befehl, um den nicht-FIPS- oder FIPS-konformen Agent für Ihr Linux-BS herunterzuladen und gleichzeitig <bucket>, <name> und <file> für die bestimmte BS-Version zu ersetzen:
oci os object get --namespace axmjwnk4dzjv --bucket-name <bucket> --name <name> --file <file> --profile OC1 --auth security_token
BS-Version <Bucket> <Name> und <File> Nicht-FIPS-Agent: x86 Oracle Linux 7 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-7-<version>.rpm
Oracle Linux 8 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-8-<version>.rpm
Oracle Linux 9 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-9-<version>.rpm
CentOS 7 unified-monitoring-agent-cl-bucket
unified-monitoring-agent-cl-7-<version>.rpm
Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-8-<version>.rpm
Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-9-<version>.rpm
Ubuntu 16.04 unified-monitoring-agent-ub-bucket
unified-monitoring-agent-ub-16-<version>.deb
Ubuntu 18.04 unified-monitoring-agent-ub-bucket
unified-monitoring-agent-ub-18-<version>.deb
Ubuntu 20.04 unified-monitoring-agent-ub-bucket
unified-monitoring-agent-ub-20-<version>.deb
Ubuntu 22.04 unified-monitoring-agent-ub-bucket
unified-monitoring-agent-ub-22-<version>.deb
Nicht-FIPS-Agent: ARM Oracle Linux 7 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-7-<version>.aarch64.rpm
Oracle Linux 8 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-8-<version>.aarch64.rpm
Oracle Linux 9 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-9-<version>.aarch64.rpm
Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-8-<version>.aarch64.rpm
Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-9-<version>.aarch64.rpm
FIPS-aktivierter Agent: x86 Oracle Linux 7 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-7-fips-<version>.rpm
Oracle Linux 8 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-8-fips-<version>.rpm
Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-8-fips-<version>.rpm
FIPS-aktivierter Agent: ARM Oracle Linux 7 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-7-fips-<version>.aarch64.rpm
Oracle Linux 8 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-8-fips-<version>.aarch64.rpm
Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-8-fips-<version>.aarch64.rpm
- Führen Sie folgenden Befehl aus, um RPM zu installieren:
yum install -y <rpm-name>
Für Ubuntu:
dpkg -i <deb-package-name>
Fenster:
- Stellen Sie eine Verbindung zur Instanz her.
- Richten Sie die tokenbasierte Authentifizierung für die CLI ein.
- Verwenden Sie den folgenden Befehl, um den nicht-FIPS- oder FIPS-fähigen Agent für Windows Server 2012, 2016, 2019 und 2022 herunterzuladen, während <name> und <file> für die jeweilige Windows-BS-Version ersetzt werden:
oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-win-bucket --name <name> --file <file> --profile OC1 --auth security_token
BS-Version <Name> und <File> Nicht-FIPS-Agent Windows 2012 unified-monitoring-agent-win-2012-<version>.msi
Windows 2016 unified-monitoring-agent-win-2016-<version>.msi
Fenster 2019 unified-monitoring-agent-win-2019-<version>.msi
Fenster 2022 unified-monitoring-agent-win-2022-<version>.msi
FIPS-aktivierter Agent Windows 2012 unified-monitoring-agent-win-2012-fips-<version>.msi
Windows 2016 unified-monitoring-agent-win-2016-fips-<version>.msi
Fenster 2019 unified-monitoring-agent-win-2019-fips-<version>.msi
Fenster 2022 unified-monitoring-agent-win-2022-fips-<version>.msi
- Öffnen Sie (als Administrator) eine erhöhte Eingabeaufforderung, und führen Sie den MSI-Befehl aus. Die Installation kann bis zu fünf Minuten dauern:
C:\path\to\file\<unified monitoring agent msi>
Wenn Sie eine erweiterte Version des vorherigen Befehls benötigen, um MSI-Installationsprobleme zu debuggen, führen Sie Folgendes aus:
msiexec /i "C:\path\to\file\<unified monitoring agent msi>" /l*v "C:\unified-monitoring-agent_msi.log"
Aus benutzerdefinierten Images erstellte Instanzen und Nicht-Oracle Cloud Infrastructure-Instanzen
- Installieren Sie den Agent gemäß den gleichen Schritten unter Manuelle Installation.
- Konfigurieren Sie Benutzer-API-Schlüssel für die Instanz, auf der Sie ausgeführt werden. Um den Benutzer-API-Schlüssel zu generieren, befolgen Sie die unter So generieren Sie einen API-Signaturschlüssel beschriebenen Anweisungen.
- (Linux). Speichern Sie das ".oci"-Verzeichnis und seinen Inhalt unter
/etc/unified-monitoring-agent
. - (Windows). Bei Windows unterscheiden sich einige Schritte, also stellen Sie sicher, dass Sie die entsprechenden Schritte befolgen. Erzeugen Sie den ".oci"-Ordner und seinen Inhalt im Verzeichnis
C:\oracle_unified_agent
.
- (Linux). Speichern Sie das ".oci"-Verzeichnis und seinen Inhalt unter
- Befolgen Sie die Anweisungen unter Profil in der Oracle Cloud Infrastructure-CLI-Konfigurationsdatei erstellen, um die Konfigurationsdatei mit den Änderungen im nächsten Schritt zu erstellen.
- Nachdem Sie die Schritte unter Profil in der Oracle Cloud Infrastructure-CLI-Konfigurationsdatei erstellen ausgeführt haben, müssen Sie dem Profil (<profile-name>) für diesen Abschnitt den Namen "UNIFIED_MONITORING_AGENT" geben. Das folgende Beispiel zeigt eine Beispielkonfiguration für den Unified Monitoring Agent, der für die Authentifizierung beim Service verwendet werden soll:
[UNIFIED_MONITORING_AGENT] user=ocid1.user.region..aaa... fingerprint=<cert fingerprint> key_file=/path/to/ocifolder/.oci/private.pem tenancy=ocid1.tenancy.region..aaa... region=<instances region> pass_phrase="pashphrase1234"
Verwaltete Systemressourcen (Nicht-Instanz)
- Installieren Sie den Agent gemäß den gleichen Schritten unter Manuelle Installation.
- Erstellen Sie eine dynamische Gruppe mit einer Vergleichsregel für Datenbankressourcen, und wenden Sie sie auf die Agent-Konfiguration an. Weitere Informationen finden Sie unter Informationen zu dynamischen Gruppen. Wählen Sie eine dynamische Gruppe aus der Liste Gruppe aus, die mit der Regel für eine Ressource eines beliebigen Ressourcentyps übereinstimmt (
database
,dbsystem
,cloudvmcluster).
)ALL {resource.type = <resource-type>, resource.id = <resource-ocid>}
Beispiel:
ALL {resource.type = 'database', resource.id = 'ocid1.database.oc1.phx.<unique_ID>'}
.Wenn Sie mit Policys nicht vertraut sind, finden Sie weitere Informationen unter Erste Schritte mit Policys und Allgemeine Policys. Weitere Informationen zum Schreiben von Policys für dynamische Gruppen oder andere IAM-Komponenten finden Sie unter Details zu IAM ohne Identitätsdomains.
- Erstellen Sie eine Policy, die der von Ihnen erstellten dynamischen Gruppe Zugriff auf den Monitoring-Service erteilt.
Allow dynamic-group <dynamic-group> to use log-content in compartment <compartment-name>
Beispiel:
Allow dynamic-group linuxdbvm to use log-content in compartment <compartment-name>
. - Erstellen Sie eine Datei im Verzeichnis
/etc/resource_principal_env
auf dem Host mit dem folgenden Format.OCI_RESOURCE_PRINCIPAL_VERSION=1.1 OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal token OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem //PKI-provisioned certificate OCI_RESOURCE_PRINCIPAL_REGION=<oci_region> // OCI region OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal session token
Im Folgenden finden Sie ein Beispiel für Oracle Exadata Database service in der Region
us-phoenix-1
:OCI_RESOURCE_PRINCIPAL_VERSION=1.1 OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.us-phoenix-1.oraclecloud.com OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem OCI_RESOURCE_PRINCIPAL_REGION=us-phoenix-1 OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.us-phoenix-1.oraclecloud.com
Weitere Informationen finden Sie unter Regionen und Availability-Domains.
- Starten Sie den Agent mit dem folgenden Befehl neu:
sudo systemctl restart unified-monitoring-agent