Agent installieren

Erfahren Sie, wie Sie den Unified Monitoring Agent installieren, unabhängig davon, ob es sich um neue Instanzen, vorhandene Instanzen oder Instanzen handelt, die aus benutzerdefinierten Images erstellt wurden, und Nicht-Oracle Cloud Infrastructure-Instanzen.

Hinweis

Der Agent oder Unified Monitoring Agent wird auch als Oracle Cloud-Agent-Plug-in bezeichnet, das als "Monitoring benutzerdefinierter Logs" bezeichnet wird.

Auf neuen Oracle Cloud Infrastructure-Instanzen mit unterstützten Betriebssystemen können Sie den Agent direkt während der Erstellung aktivieren. Bei neuen und vorhandenen Instanzen mit unterstützten Betriebssystemen muss das Plug-in für die Überwachung benutzerdefinierter Logs aktiviert sein, und alle Plug-ins müssen ausgeführt werden. Weitere Informationen finden Sie unter Verfügbare Plug-ins.

Manuelle Installation

Wenn Sie das Plug-in für Monitoring von benutzerdefinierten Logs bereits aktiviert haben, wird Ihre Instanz automatisch gepatcht, damit der Agent installiert wird Andernfalls können Sie die folgenden manuellen Installationsanweisungen verwenden.

Führen Sie den folgenden Befehl aus, um weitere Details zu den neuesten Agent-Downloadversionen für jedes BS abzurufen:

oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-config --name versionInfoV2.yml --file versionInfoV2.yml --profile <profile-name> --auth security_token
Der Befehl lädt die Datei versionInfoV2.yml mit dem folgenden Inhalt herunter:
versionInfoComposite:
  Oracle Linux Server:
    prefix: "unified-monitoring-agent-ol-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  CentOS Linux:
    prefix: "unified-monitoring-agent-cl-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Ubuntu:
    prefix: "unified-monitoring-agent-ub-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Windows:
    prefix: "unified-monitoring-agent-win-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Debian GNU/Linux:
    prefix: "unified-monitoring-agent-deb-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:

Im Feld stableVersion in versionInfoV2.yml wird die neueste Versionsnummer angezeigt, die für jedes BS verwendet werden soll.

Hinweis

Geben Sie für Red Hat Linux-Packages im Abschnitt Oracle Linux Server die Versionsnummer an.

Nachdem Sie die richtige Versionsnummer gefunden haben, führen Sie die folgenden Einrichtungsschritte aus, egal ob für Linux oder Windows.

Linux:

  1. Stellen Sie eine Verbindung zur Instanz her.
  2. Richten Sie die tokenbasierte Authentifizierung für die CLI ein.
  3. Verwenden Sie den folgenden Befehl, um den nicht-FIPS- oder FIPS-konformen Agent für Ihr Linux-BS herunterzuladen und gleichzeitig <bucket>, <name> und <file> für die bestimmte BS-Version zu ersetzen:

    oci os object get --namespace axmjwnk4dzjv --bucket-name <bucket> --name <name> --file <file> --profile OC1 --auth security_token
    BS-Version <Bucket> <Name> und <File>
    Nicht-FIPS-Agent: x86
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-<version>.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-<version>.rpm
    Oracle Linux 9 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-9-<version>.rpm
    CentOS 7 unified-monitoring-agent-cl-bucket unified-monitoring-agent-cl-7-<version>.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-<version>.rpm
    Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-9-<version>.rpm
    Ubuntu 16.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-16-<version>.deb
    Ubuntu 18.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-18-<version>.deb
    Ubuntu 20.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-20-<version>.deb
    Ubuntu 22.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-22-<version>.deb
    Nicht-FIPS-Agent: ARM
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-<version>.aarch64.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-<version>.aarch64.rpm
    Oracle Linux 9 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-9-<version>.aarch64.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-<version>.aarch64.rpm
    Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-9-<version>.aarch64.rpm
    FIPS-aktivierter Agent: x86
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-fips-<version>.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-fips-<version>.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-fips-<version>.rpm
    FIPS-aktivierter Agent: ARM
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-fips-<version>.aarch64.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-fips-<version>.aarch64.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-fips-<version>.aarch64.rpm
  4. Führen Sie folgenden Befehl aus, um RPM zu installieren:
    yum install -y <rpm-name>

    Für Ubuntu:

    dpkg -i <deb-package-name>

Fenster:

  1. Stellen Sie eine Verbindung zur Instanz her.
  2. Richten Sie die tokenbasierte Authentifizierung für die CLI ein.
  3. Verwenden Sie den folgenden Befehl, um den nicht-FIPS- oder FIPS-fähigen Agent für Windows Server 2012, 2016, 2019 und 2022 herunterzuladen, während <name> und <file> für die jeweilige Windows-BS-Version ersetzt werden:
    oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-win-bucket --name <name> --file <file> --profile OC1 --auth security_token
    BS-Version <Name> und <File>
    Nicht-FIPS-Agent
    Windows 2012 unified-monitoring-agent-win-2012-<version>.msi
    Windows 2016 unified-monitoring-agent-win-2016-<version>.msi
    Fenster 2019 unified-monitoring-agent-win-2019-<version>.msi
    Fenster 2022 unified-monitoring-agent-win-2022-<version>.msi
    FIPS-aktivierter Agent
    Windows 2012 unified-monitoring-agent-win-2012-fips-<version>.msi
    Windows 2016 unified-monitoring-agent-win-2016-fips-<version>.msi
    Fenster 2019 unified-monitoring-agent-win-2019-fips-<version>.msi
    Fenster 2022 unified-monitoring-agent-win-2022-fips-<version>.msi
  4. Öffnen Sie (als Administrator) eine erhöhte Eingabeaufforderung, und führen Sie den MSI-Befehl aus. Die Installation kann bis zu fünf Minuten dauern:
    C:\path\to\file\<unified monitoring agent msi>

    Wenn Sie eine erweiterte Version des vorherigen Befehls benötigen, um MSI-Installationsprobleme zu debuggen, führen Sie Folgendes aus:

    msiexec /i "C:\path\to\file\<unified monitoring agent msi>" /l*v "C:\unified-monitoring-agent_msi.log"

Aus benutzerdefinierten Images erstellte Instanzen und Nicht-Oracle Cloud Infrastructure-Instanzen

  1. Installieren Sie den Agent gemäß den gleichen Schritten unter Manuelle Installation.
  2. Konfigurieren Sie Benutzer-API-Schlüssel für die Instanz, auf der Sie ausgeführt werden. Um den Benutzer-API-Schlüssel zu generieren, befolgen Sie die unter So generieren Sie einen API-Signaturschlüssel beschriebenen Anweisungen.
    • (Linux). Speichern Sie das ".oci"-Verzeichnis und seinen Inhalt unter /etc/unified-monitoring-agent.
    • (Windows). Bei Windows unterscheiden sich einige Schritte, also stellen Sie sicher, dass Sie die entsprechenden Schritte befolgen. Erzeugen Sie den ".oci"-Ordner und seinen Inhalt im Verzeichnis C:\oracle_unified_agent.
  3. Befolgen Sie die Anweisungen unter Profil in der Oracle Cloud Infrastructure-CLI-Konfigurationsdatei erstellen, um die Konfigurationsdatei mit den Änderungen im nächsten Schritt zu erstellen.
  4. Nachdem Sie die Schritte unter Profil in der Oracle Cloud Infrastructure-CLI-Konfigurationsdatei erstellen ausgeführt haben, müssen Sie dem Profil (<profile-name>) für diesen Abschnitt den Namen "UNIFIED_MONITORING_AGENT" geben.
    Das folgende Beispiel zeigt eine Beispielkonfiguration für den Unified Monitoring Agent, der für die Authentifizierung beim Service verwendet werden soll:
    [UNIFIED_MONITORING_AGENT]
    user=ocid1.user.region..aaa...
    fingerprint=<cert fingerprint>
    key_file=/path/to/ocifolder/.oci/private.pem
    tenancy=ocid1.tenancy.region..aaa...
    region=<instances region>
    pass_phrase="pashphrase1234"

Verwaltete Systemressourcen (Nicht-Instanz)

  1. Installieren Sie den Agent gemäß den gleichen Schritten unter Manuelle Installation.
  2. Erstellen Sie eine dynamische Gruppe mit einer Vergleichsregel für Datenbankressourcen, und wenden Sie sie auf die Agent-Konfiguration an. Weitere Informationen finden Sie unter Informationen zu dynamischen Gruppen. Wählen Sie eine dynamische Gruppe aus der Liste Gruppe aus, die mit der Regel für eine Ressource eines beliebigen Ressourcentyps übereinstimmt (database, dbsystem, cloudvmcluster).)
    ALL {resource.type = <resource-type>, resource.id = <resource-ocid>}

    Beispiel: ALL {resource.type = 'database', resource.id = 'ocid1.database.oc1.phx.<unique_ID>'}.

    Wenn Sie mit Policys nicht vertraut sind, finden Sie weitere Informationen unter Erste Schritte mit Policys und Allgemeine Policys. Weitere Informationen zum Schreiben von Policys für dynamische Gruppen oder andere IAM-Komponenten finden Sie unter Details zu IAM ohne Identitätsdomains.

  3. Erstellen Sie eine Policy, die der von Ihnen erstellten dynamischen Gruppe Zugriff auf den Monitoring-Service erteilt.
    Allow dynamic-group <dynamic-group> to use log-content in compartment <compartment-name>

    Beispiel: Allow dynamic-group linuxdbvm to use log-content in compartment <compartment-name>.

  4. Erstellen Sie eine Datei im Verzeichnis /etc/resource_principal_env auf dem Host mit dem folgenden Format.
    OCI_RESOURCE_PRINCIPAL_VERSION=1.1
    OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal token
    OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem //PKI-provisioned certificate
    OCI_RESOURCE_PRINCIPAL_REGION=<oci_region> // OCI region
    OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal session token

    Im Folgenden finden Sie ein Beispiel für Oracle Exadata Database service in der Region us-phoenix-1:

    OCI_RESOURCE_PRINCIPAL_VERSION=1.1
    OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.us-phoenix-1.oraclecloud.com
    OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
    OCI_RESOURCE_PRINCIPAL_REGION=us-phoenix-1
    OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.us-phoenix-1.oraclecloud.com

    Weitere Informationen finden Sie unter Regionen und Availability-Domains.

  5. Starten Sie den Agent mit dem folgenden Befehl neu:
    sudo systemctl restart unified-monitoring-agent