Oracle Access Governance Agent für indirekte Integrationen verwalten
In einigen Fällen hat ein orchestriertes System keine direkte Verbindung zu Oracle Access Governance und benötigt einen Agent, um Daten zwischen Oracle Access Governance und dem orchestrierten System übertragen zu können.
Oracle Access Governance Agent registrieren und herunterladen
Damit ein orchestriertes System eine Verbindung zu Oracle Access Governance herstellen kann, müssen Sie die Integrationsdetails und Zugangsdaten für das System eingeben und einen speziell für Ihre Umgebung spezifischen Agent erstellen.
Voraussetzungen
Voraussetzungen für die Installation und Ausführung eines Agent.
Um einen Agent zu installieren und auszuführen, müssen die folgenden Voraussetzungen erfüllt sein.
- Das Agent-Managementskript unterstützt docker und podman als Containerlaufzeit. Das Agent-Managementskript erkennt automatisch die Containerlaufzeit. Wenn beide Optionen vorhanden sind, wird podman ausgewählt.
- Die Container-Laufzeit (docker/podman) muss so konfiguriert sein, dass sie als Nicht-Root-Benutzer ausgeführt wird, genauso wie bei der Installation des Agent.
- Utilitys:Der Agent benötigt die folgenden Betriebssystemutilitys:
- Dekomprimieren
- sed
- AWK
- crontab
Hinweis
Der Agent-Installationsbenutzer muss die Berechtigung haben, jedes dieser Utilitys zu verwenden. - JDK: Agent erfordert JDK 11.0.x.
- Aktivieren Sie Prozesse für den BS-Benutzer, der den Agent zu "linger" startet, nachdem die Benutzersession beendet wurde. Wenn diese Option nicht aktiviert ist, wird der Agent-Prozess beim Beenden der Benutzersession gestoppt. Beim Versuch, zwischen Oracle Access Governance, dem Agent und Ihrem orchestrierten System zu kommunizieren, werden Fehler angezeigt.
- Um zu prüfen, ob Linger für Ihren BS-Benutzer aktiviert ist, prüfen Sie, ob eine Datei mit demselben Namen wie der Benutzer im Verzeichnis
/var/lib/systemd/lingervorhanden ist. Wenn die Datei vorhanden ist, ist diese Option aktiviert:ls /var/lib/systemd/linger/oracle/<myuser> - Um die Verweilzeit für den BS-Benutzer zu aktivieren, aktivieren Sie das Verhalten der systemd-Verweilzeit:
loginctl enable-linger <myuser>
- Um zu prüfen, ob Linger für Ihren BS-Benutzer aktiviert ist, prüfen Sie, ob eine Datei mit demselben Namen wie der Benutzer im Verzeichnis
- Der für den Agent erforderliche minimale Festplattenspeicher muss:
- 4 GB Freespace für das Verzeichnis, das als Volume für den Agent konfiguriert ist.
- 5GB Freespace für das Docking-/Podman-Haus.
Die obigen Mindestwerte umfassen den während des Upgrades belegten Festplattenspeicher. Dabei wird ein Backup erstellt, und ein neues Agent-Image wird heruntergeladen und geladen.
- Wenn SELinux auf dem Hostsystem aktiviert ist, legen Sie den Sicherheitskontext des vom Agent verwendeten persistenten Volumes fest, indem Sie den folgenden Befehl ausführen:
chcon -Rt svirt_sandbox_file_t <PV_Directory>
Virtuelle Maschine/Host skalieren
In der folgenden Tabelle werden Werte zur Skalierung der virtuellen oder des Hosts für Agents für orchestrierte Systeme für kleine, mittlere und große Implementierungen empfohlen.
| Parameter | Beschreibung | Klein | Mittel | Groß |
|---|---|---|---|---|
|
CPU-Cores |
Anzahl CPU-Cores |
2 |
4 |
8 |
|
Arbeitsspeicher |
Arbeitsspeicher (GB) |
16 |
32 |
64 |
Oracle Access Governance Agent installieren
Ein Schritt-für-Schritt-Prozess zur Installation von Oracle Access Governance Agent mit Beispielbefehlen zur Ausführung:
Agent überprüfen
Hier erfahren Sie, wie Sie die Installation und der Betrieb des orchestrierten System-Agents prüfen können.
-
Wählen Sie in der Oracle Access Governance-Konsole das Symbol
aus, um das Navigationsmenü anzuzeigen.
- Wählen Sie in der Oracle Access Governance-Konsole im Navigationsmenü die Option Serviceadministration → Orchestrierte Systeme aus.
- Auf dem Bildschirm Orchestrierte Systeme zeigt das orchestrierte System den Status Warten auf anfängliche Integration an. Klicken Sie auf Verwalten → Checkliste für Fehlerbehebung.
- Während des Aktivitätslogs am Ende der Seite wird der Status des Validierungsvorgangs Ausstehend angezeigt, während der Agent hochgefahren ist. Wenn der Agent nicht hochgefahren wird, sehen Sie in den Installations- und Vorgangslogs für den Agent nach, ob Probleme aufgetreten sind.
- Nachdem der Agent hochgefahren wurde, wird für den Validierungsprozess der Status Erfolgreich angezeigt.
Beispiel für die Agent-Nutzung
Hier finden Sie Beispiele für die Nutzung des Agent-Managementskripts.
Nachdem Sie den Agent erfolgreich installiert und überprüft haben, können Sie mit der Verwaltung des Lebenszyklus beginnen. Das Skript agentManagement.sh unterstützt folgende Vorgänge: Starten, Stoppen, Neustarten, Deinstallieren und Upgraden.
Agent starten
Mit dem folgenden Befehl starten Sie den Agent:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume <PERSISTENT_VOLUME_LOCATION> \
--start
Beispiel:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume /access-governance/agent-management/volume \
--start
Agent stoppen
Mit dem folgenden Befehl stoppen Sie den Agent:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume <PERSISTENT_VOLUME_LOCATION> \
--stop
Beispiel:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume /access-governance/agent-management/volume \
--stop
Agent neu starten
Mit dem folgenden Befehl starten Sie den Agent neu:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume <PERSISTENT_VOLUME_LOCATION> \
--restart
Beispiel:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume /access-governance/agent-management/volume \
--restart
Agent deinstallieren
Mit dem folgenden Befehl deinstallieren Sie den Agent:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume <PERSISTENT_VOLUME_LOCATION> \
--uninstall
Beispiel:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume /access-governance/agent-management/volume \
--uninstall
Agent upgraden
Mit dem folgenden Befehl führen Sie das Upgrade für den Agent aus:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume <PERSISTENT_VOLUME_LOCATION> \
--upgrade
Beispiel:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume /access-governance/agent-management/volume \
--upgrade
Automatisches Upgrade aktivieren
Aktivieren Sie das automatische Upgrade mit dem folgenden Befehl:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh; sh agentManagement.sh \
--volume <PERSISTENT_VOLUME_LOCATION> \
--enableautoupgrade
Beispiel:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh; sh agentManagement.sh \
--volume /access-governance/agent-management/volume \
--enableautoupgrade
Automatisches Upgrade deaktivieren
Führen Sie diesen Schritt nur aus, wenn dies unbedingt erforderlich ist, da dies zu Fehlern bei der Kommunikation zwischen dem Agent und dem Oracle Access Governance-Service führen kann. Wenn Sie diesen Schritt ausführen und Fehler auftreten, führen Sie sofort ein Upgrade des Agent durch. Führen Sie dazu die Schritte aus, die im Beispiel Agent upgraden unter Agent-Beispielnutzung beschrieben sind.
Deaktivieren Sie das automatische Upgrade mit dem folgenden Befehl:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh; sh agentManagement.sh \
--volume <PERSISTENT_VOLUME_LOCATION> \
--disableautoupgrade
Beispiel:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh; sh agentManagement.sh \
--volume /access-governance/agent-management/volume \
--disableautoupgrade
Benutzerdefinierte JAR-Unterstützung
- Laden Sie das Treiber-JAR herunter, und speichern Sie es im Pfad
customJarsDirectory, wie inconfig.jsonangegeben. Beispiel:config.jsonkann den EintragcustomJarsDirectory : /app/data/customJarsenthalten, wobei/appdas Agent-Volume ist. - Berechnen Sie die Prüfsumme des heruntergeladenen Treiber-JARs mit
SHA-512. - Gehen Sie in der Oracle Access Governance-Konsole zu Serviceadministration, Orchestrierte Systeme.
- Wählen Sie auf der Seite Verbundene Systeme die Option Integration verwalten für Ihr orchestriertes System aus.
- Wählen Sie unter Konfigurationen in der Kachel Integrationseinstellungen die Schaltfläche Verwalten aus.
- Aktualisieren Sie die orchestrierte Systemkonfiguration im Feld Benutzerdefinierte JAR-Details. Geben Sie den Treiber-JAR-Namen und die Prüfsumme im Format
<jarName>::<checksum>an.Beispielwert für das verbundene System DB2 unter Benutzerdefinierte JAR-Detailsdb2jcc.jar::c8520f145b428b1133b771bb2c70a6f0f546c9f0655f9de5de2e7b64d5ede786911ad50b543846154fe373dead78d38fb6dded560e0de4c4e8ccbbf0a06b6c1e
- Klicken Sie auf Speichern.
Verwaltungsvorgänge für den Agent
Listet die Details der Vorgänge, die der Agent ausführen kann, und die zugehörigen Parameterbeschreibungen auf.
Der Agent für orchestrierte Systeme kann mit dem Skript agentManagement.sh verwaltet werden. Dieses Skript kann von GitHub heruntergeladen werden. Das Skript unterstützt docker und podman und erkennt automatisch die verfügbare Containerlaufzeit. Wenn beide Optionen verfügbar sind, verwendet das Skript podman.
Vorgänge
| Vorgang | Beschreibung | Weitere Informationen |
|---|---|---|
|
|
|
Verwenden Sie |
|
|
|
Verwenden Sie Verwenden Sie |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Die folgenden Änderungen erfordern ein Upgrade.
Die folgenden Änderungen lösen einen Neukonfigurationsvorgang ab, der vom Agent-Framework verarbeitet wird.
Weitere Informationen finden Sie unter Agent upgraden. |
|
|
Listet die folgenden Details des Agents auf:
|
|
|
|
Aktiviert das automatische Upgrade, indem die folgenden Aufgaben ausgeführt werden:
|
|
|
|
Deaktiviert automatische Upgrades, indem der Job |
Agent-Parameter
Parameter
| Parametername | Beschreibung | Erforderlich | Standardwert | Argument | Argumentkürzel |
|---|---|---|---|---|---|
|
__AGENT_ID__ |
Agent-ID, mit der der Agent-Container ausgeführt wird. |
Nein |
|
|
|
| Speicherort des Agent-Packages | Speicherort des lokalen Agent-Packages mit dem Packagenamen. |
Ja |
--agentpackage
|
|
|
|
Volume |
Verzeichnis zum Persistieren von Agent-Daten wie Konfiguration, Wallet und Logs. |
Ja |
|
|
|
|
Neuer Container mit Start und Neustart |
Erstellt einen neuen Container. Für diesen Parameter ist kein Wert erforderlich. |
Nein |
|
|
|
|
Benutzerdefinierte Konfiguration |
Gibt benutzerdefinierte Konfigurationen über eine Eigenschaftendatei an. |
Nein |
|
|
|
|
Automatisches Upgrade |
Verwenden Sie diesen Parameter mit dem Installationsvorgang, um ein automatisches Upgrade des Agent einzurichten. |
Nein |
|
|
|
Die benutzerdefinierte Konfiguration wird dem Skript in der Datei config.properties bereitgestellt, die das folgende Format hat:
idoConfig.httpClientConfiguration.connectionPool.maxPerRoute=15
idoConfig.httpClientConfiguration.connectionPool.maxTotal=15
idoConfig.httpClientConfiguration.connectTimeoutInSeconds=300
idoConfig.httpClientConfiguration.keepAliveTimeoutInSeconds=300
idoConfig.httpClientConfiguration.readResponseTimeoutInSeconds=300
idoConfig.httpClientConfiguration.proxyUri=
idoConfig.httpClientConfiguration.proxyUserName=
idoConfig.httpClientConfiguration.proxyUserPassword=
idoConfig.logLevel=info # Possible values: info, debug, error
idoConfig.maxJobRunningTimeInMinutes=180
idoConfig.numberOfPartition=3
idoConfig.numberOfOperationsPerPoll=5
idoConfig.numberOfOperationsWorkerThread=5
idoConfig.pollPauseTimeInMills=500
idoConfig.heartBeatIntervalInSeconds=30
idoConfig.sparkMaxResultSizeInGB=2
idoConfig.sparkExecutorMemoryInGB=2
Laufzeitkonfiguration optimieren
Die folgende Tabelle enthält die Parameter für die Optimierung der Laufzeitkonfiguration des Agents für orchestrierte Systeme. Außerdem werden bestimmte Werte für kleine, mittlere und große Implementierungen vorgeschlagen.
Einzelheiten zur Konfiguration dieser Parameter finden Sie unter Agent-Parameter.
Die flexiblen Limits für die Skalierung lauten:
- Klein: 10-20k-Identitäten/Konten und zugehörige Daten
- Mittel: 40-50k-Identitäten/Konten und zugehörige Daten
- Groß: Über 50k-Identitäten/Konten und zugehörige Daten hinaus
| Parameter | Beschreibung | Klein | Mittel | Groß |
|---|---|---|---|---|
|
idoConfig.sparkMaxResultSizeInGB |
Grenzwert der Gesamtgröße serialisierter Ergebnisse aller Partitionen für jede Aktion (z.B. Erfassung) in Byte. Muss mindestens 1 Mio. oder 0 für unbegrenzt sein. Jobs werden abgebrochen, wenn die Gesamtgröße dieses Limits überschreitet. Ein hoher Grenzwert kann zu Speicherfehlern im Treiber führen (abhängig von spark.driver.memory und Speicher-Overhead von Objekten in JVM). Wenn Sie einen angemessenen Grenzwert festlegen, kann der Treiber hierdurch vor Fehlern wegen zu geringen Speicherplatzes geschützt werden. |
2 |
5 |
7 |
|
idoConfig.sparkExecutorMemoryInGB |
Zusätzlicher Speicher, der pro Executor-Prozess zugewiesen wird, in MiB, sofern nicht anders angegeben. Dieser Speicher berücksichtigt Elemente, wie VM-Overheads, interne Zeichenfolgen, andere native Overheads usw. |
2 |
5 |
7 |
|
idoConfig.numberOfPartition |
Anzahl der Partitionen. |
3 |
5 |
7 |
Fehler in Oracle Access Governance Agent beheben
Erfahren Sie, wie Sie Fehlermeldungen und andere Probleme beheben, die bei der Konfiguration oder Verwendung von Oracle Access Governance Agent auftreten können.
Themen:
Unerwartetes Agent-Shutdown aufgrund von Ressourcen-Constraints
Wenn Sie die Ressourcenlimits für Arbeitsspeicher, CPU oder Datenträger erreichen, wird der Agent möglicherweise unerwartet heruntergefahren. Um den Agent sauber wieder hochzufahren, müssen Sie den Agent neu starten, nachdem Sie das zugrunde liegende Problem behoben haben.
restart neu, um das zugrunde liegende Problem zu beheben.curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume <PERSISTENT_VOLUME_LOCATION> \
--newcontainer \
--restart