Oracle Access Governance Agent für indirekte Integrationen verwalten

In einigen Fällen hat ein orchestriertes System keine direkte Verbindung zu Oracle Access Governance und benötigt einen Agent, um Daten zwischen Oracle Access Governance und dem orchestrierten System übertragen zu können.

Oracle Access Governance Agent registrieren und herunterladen

Damit ein orchestriertes System eine Verbindung zu Oracle Access Governance herstellen kann, müssen Sie die Integrationsdetails und Zugangsdaten für das System eingeben und einen speziell für Ihre Umgebung spezifischen Agent erstellen.

  1. Navigieren Sie in einem Browser zur Homepage des Oracle Access Governance-Service, und melden sie sich als Benutzer mit der Anwendungsrolle Administrator an.
  2. Klicken Sie auf die Homepage des Oracle Access Governance-Service auf das Symbol Navigationsmenü, und wählen Sie Serviceadministration und dann Orchestrierte Systeme aus.
  3. Wählen Sie die Schaltfläche Verbundenes System hinzufügen, um zur Seite N orchestriertes System hinzufügen zu navigieren und mit der Konfiguration zu beginnen.
  4. Wählen Sie im Schritt System auswählen das System aus, das Sie in Oracle Access Governance integrieren möchten, und klicken Sie auf Weiter.
  5. Geben Sie im Schritt Details eingeben die grundlegenden Details, wie Name und Beschreibung, für das orchestrierte System ein, und klicken Sie auf Weiter.
  6. Geben Sie in den Schritt Konfigurieren die Verbindungsdetails für das orchestrierte System ein:
    Hinweis

    Die Integrationsdetails unterscheiden sich je nach Typ des orchestrierten Systems. Einzelheiten zu den einzelnen orchestrierten Systemen finden Sie im Artikel Unterstützte Integrationen mit Oracle Access Governance.
  7. Klicken Sie auf Weiter. Es wird eine Meldung angezeigt, in der der der Agent heruntergeladen wird. Wählen Sie den Link Herunterladen aus, und laden Sie eine ZIP-Datei des Agent in die Umgebung herunter, in der dieser ausgeführt werden soll.
  8. Überprüfen Sie den Packageinhalt der heruntergeladenen ZIP-Datei.

    Der Inhalt des Packages für den Agent sieht in etwa wie folgt aus:

    agent-package-<version>.zip
        - config.json
        - wallet
            - cwallet.sso
            - cwallet.sso.lck
       - agent-lcm
            - idm-agcs-agent-lcm

    Das Agent-Package enthält nicht die orchestrierte Systemintegrationskonfiguration. Es stellt eine Verbindung zur Oracle Access Governance-Serviceinstanz her und ruft die Informationen nach Bedarf ab. Das bedeutet, dass der Agent für nachfolgende Änderungen an der Integrationskonfiguration weder heruntergeladen noch neu installiert werden muss.

Voraussetzungen

Voraussetzungen für die Installation und Ausführung eines Agent.

Um einen Agent zu installieren und auszuführen, müssen die folgenden Voraussetzungen erfüllt sein.

  1. Das Agent-Managementskript unterstützt docker und podman als Containerlaufzeit. Das Agent-Managementskript erkennt automatisch die Containerlaufzeit. Wenn beide Optionen vorhanden sind, wird podman ausgewählt.
  2. Die Container-Laufzeit (docker/podman) muss so konfiguriert sein, dass sie als Nicht-Root-Benutzer ausgeführt wird, genauso wie bei der Installation des Agent.
  3. Utilitys:
    Der Agent benötigt die folgenden Betriebssystemutilitys:
    • Dekomprimieren
    • sed
    • AWK
    • crontab
    Hinweis

    Der Agent-Installationsbenutzer muss die Berechtigung haben, jedes dieser Utilitys zu verwenden.
  4. JDK: Agent erfordert JDK 11.0.x.
  5. Aktivieren Sie Prozesse für den BS-Benutzer, der den Agent zu "linger" startet, nachdem die Benutzersession beendet wurde. Wenn diese Option nicht aktiviert ist, wird der Agent-Prozess beim Beenden der Benutzersession gestoppt. Beim Versuch, zwischen Oracle Access Governance, dem Agent und Ihrem orchestrierten System zu kommunizieren, werden Fehler angezeigt.
    • Um zu prüfen, ob Linger für Ihren BS-Benutzer aktiviert ist, prüfen Sie, ob eine Datei mit demselben Namen wie der Benutzer im Verzeichnis /var/lib/systemd/linger vorhanden ist. Wenn die Datei vorhanden ist, ist diese Option aktiviert:
      ls /var/lib/systemd/linger/oracle/<myuser>
    • Um die Verweilzeit für den BS-Benutzer zu aktivieren, aktivieren Sie das Verhalten der systemd-Verweilzeit:
      loginctl enable-linger <myuser>
  6. Der für den Agent erforderliche minimale Festplattenspeicher muss:
    • 4 GB Freespace für das Verzeichnis, das als Volume für den Agent konfiguriert ist.
    • 5GB Freespace für das Docking-/Podman-Haus.

    Die obigen Mindestwerte umfassen den während des Upgrades belegten Festplattenspeicher. Dabei wird ein Backup erstellt, und ein neues Agent-Image wird heruntergeladen und geladen.

  7. Wenn SELinux auf dem Hostsystem aktiviert ist, legen Sie den Sicherheitskontext des vom Agent verwendeten persistenten Volumes fest, indem Sie den folgenden Befehl ausführen:
    chcon -Rt svirt_sandbox_file_t <PV_Directory>

Virtuelle Maschine/Host skalieren

In der folgenden Tabelle werden Werte zur Skalierung der virtuellen oder des Hosts für Agents für orchestrierte Systeme für kleine, mittlere und große Implementierungen empfohlen.

Parameter Beschreibung Klein Mittel Groß

CPU-Cores

Anzahl CPU-Cores

2

4

8

Arbeitsspeicher

Arbeitsspeicher (GB)

16

32

64

Oracle Access Governance Agent installieren

Ein Schritt-für-Schritt-Prozess zur Installation von Oracle Access Governance Agent mit Beispielbefehlen zur Ausführung:

Um den heruntergeladenen Agent auf dem lokalen System zu installieren, führen Sie die folgenden Schritte aus:
  1. Dekomprimieren Sie den heruntergeladenen Agent an den lokalen Speicherort.

    Der dekomprimierte Agent muss folgende Dateien enthalten:

    agent-package-<version>.zip
      - config.json
      - wallet
          - cwallet.sso
          - cwallet.sso.lck
      - container-image
          - agent.tar.gz
  2. Führen Sie das Managementskript mit den folgenden Parametern aus:
    curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
    --volume <PERSISTENT_VOLUME_LOCATION> \
    --agentpackage <PACKAGE_FULL_PATH> \
    --install

    Ein Beispiel mit der Standardkonfiguration würde wie folgt aussehen:

    curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
    --volume /access-governance/agent-management/volume \
    --agentpackage /access-governance/agent-management/agent-package-<version>.zip \
    --agentid myagent \
    –-install
    

    Ein Beispiel mit benutzerdefinierter Konfiguration sieht wie folgt aus:

    curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
    --volume /access-governance/agent-management/volume \
    --agentpackage /access-governance/agent-management/agent-package-<version>.zip \
    --agentid myagent \
    --config /access-governance/agent-management/config.properties \
    –-install
    
    Tipp

    Wenn beim Kopieren Probleme oder Fehler beim Ausführen eines Skripts auftreten, wie z.B. ein ungültiger Formatfehler, können Sie versuchen, manuell einen doppelten Bindestrich ("-", ASCII-Wert für Bindestrich 45) einzufügen.
  3. Starten Sie den Agent mit dem folgenden Befehl:
    curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
    --volume <PERSISTENT_VOLUME_LOCATION> \
    --start

    Beispiel:

    curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
    --volume /access-governance/agent-management/volume \
    --start

Agent überprüfen

Hier erfahren Sie, wie Sie die Installation und der Betrieb des orchestrierten System-Agents prüfen können.

So überprüfen Sie die Installation des Agent für orchestrierte Systeme:
  1. Wählen Sie in der Oracle Access Governance-Konsole das Symbol Navigationsmenü aus, um das Navigationsmenü anzuzeigen.
  2. Wählen Sie in der Oracle Access Governance-Konsole im Navigationsmenü die Option Serviceadministration → Orchestrierte Systeme aus.
  3. Auf dem Bildschirm Orchestrierte Systeme zeigt das orchestrierte System den Status Warten auf anfängliche Integration an. Klicken Sie auf Verwalten → Checkliste für Fehlerbehebung.
  4. Während des Aktivitätslogs am Ende der Seite wird der Status des Validierungsvorgangs Ausstehend angezeigt, während der Agent hochgefahren ist. Wenn der Agent nicht hochgefahren wird, sehen Sie in den Installations- und Vorgangslogs für den Agent nach, ob Probleme aufgetreten sind.
  5. Nachdem der Agent hochgefahren wurde, wird für den Validierungsprozess der Status Erfolgreich angezeigt.

Beispiel für die Agent-Nutzung

Hier finden Sie Beispiele für die Nutzung des Agent-Managementskripts.

Nachdem Sie den Agent erfolgreich installiert und überprüft haben, können Sie mit der Verwaltung des Lebenszyklus beginnen. Das Skript agentManagement.sh unterstützt folgende Vorgänge: Starten, Stoppen, Neustarten, Deinstallieren und Upgraden.

Agent starten

Mit dem folgenden Befehl starten Sie den Agent:

curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume <PERSISTENT_VOLUME_LOCATION> \
--start

Beispiel:

curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume /access-governance/agent-management/volume \
--start

Agent stoppen

Mit dem folgenden Befehl stoppen Sie den Agent:

curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume <PERSISTENT_VOLUME_LOCATION> \
--stop

Beispiel:

curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume /access-governance/agent-management/volume \
--stop

Agent neu starten

Mit dem folgenden Befehl starten Sie den Agent neu:

curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume <PERSISTENT_VOLUME_LOCATION> \
--restart

Beispiel:

curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume /access-governance/agent-management/volume \
--restart

Agent deinstallieren

Mit dem folgenden Befehl deinstallieren Sie den Agent:

curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume <PERSISTENT_VOLUME_LOCATION> \
--uninstall

Beispiel:

curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume /access-governance/agent-management/volume \
--uninstall

Agent upgraden

Mit dem folgenden Befehl führen Sie das Upgrade für den Agent aus:

curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume <PERSISTENT_VOLUME_LOCATION> \
--upgrade

Beispiel:

curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume /access-governance/agent-management/volume \
--upgrade

Automatisches Upgrade aktivieren

Aktivieren Sie das automatische Upgrade mit dem folgenden Befehl:

curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh;  sh agentManagement.sh \
--volume <PERSISTENT_VOLUME_LOCATION> \
--enableautoupgrade

Beispiel:

curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh;  sh agentManagement.sh \
--volume /access-governance/agent-management/volume \
--enableautoupgrade

Automatisches Upgrade deaktivieren

Führen Sie diesen Schritt nur aus, wenn dies unbedingt erforderlich ist, da dies zu Fehlern bei der Kommunikation zwischen dem Agent und dem Oracle Access Governance-Service führen kann. Wenn Sie diesen Schritt ausführen und Fehler auftreten, führen Sie sofort ein Upgrade des Agent durch. Führen Sie dazu die Schritte aus, die im Beispiel Agent upgraden unter Agent-Beispielnutzung beschrieben sind.

Deaktivieren Sie das automatische Upgrade mit dem folgenden Befehl:

curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh;  sh agentManagement.sh \
--volume <PERSISTENT_VOLUME_LOCATION> \
--disableautoupgrade

Beispiel:

curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh;  sh agentManagement.sh \
--volume /access-governance/agent-management/volume \
--disableautoupgrade

Benutzerdefinierte JAR-Unterstützung

Bei der Integration mit Oracle Access Governance benötigen einige orchestrierte Systeme möglicherweise benutzerdefinierte JARs. Zum Beispiel für die Kommunikation mit DB2 und MYSQL-Datenbank wird das entsprechende Treiber-JAR benötigt. Führen Sie die folgenden Schritte aus, um das benutzerdefinierte JAR hochzuladen.
  1. Laden Sie das Treiber-JAR herunter, und speichern Sie es im Pfad customJarsDirectory, wie in config.json angegeben. Beispiel: config.json kann den Eintrag customJarsDirectory : /app/data/customJars enthalten, wobei /app das Agent-Volume ist.
  2. Berechnen Sie die Prüfsumme des heruntergeladenen Treiber-JARs mit SHA-512.
  3. Gehen Sie in der Oracle Access Governance-Konsole zu Serviceadministration, Orchestrierte Systeme.
  4. Wählen Sie auf der Seite Verbundene Systeme die Option Integration verwalten für Ihr orchestriertes System aus.
  5. Wählen Sie unter Konfigurationen in der Kachel Integrationseinstellungen die Schaltfläche Verwalten aus.
  6. Aktualisieren Sie die orchestrierte Systemkonfiguration im Feld Benutzerdefinierte JAR-Details. Geben Sie den Treiber-JAR-Namen und die Prüfsumme im Format <jarName>::<checksum> an.
    Beispielwert für das verbundene System DB2 unter Benutzerdefinierte JAR-Details
    db2jcc.jar::c8520f145b428b1133b771bb2c70a6f0f546c9f0655f9de5de2e7b64d5ede786911ad50b543846154fe373dead78d38fb6dded560e0de4c4e8ccbbf0a06b6c1e
  7. Klicken Sie auf Speichern.

Verwaltungsvorgänge für den Agent

Listet die Details der Vorgänge, die der Agent ausführen kann, und die zugehörigen Parameterbeschreibungen auf.

Der Agent für orchestrierte Systeme kann mit dem Skript agentManagement.sh verwaltet werden. Dieses Skript kann von GitHub heruntergeladen werden. Das Skript unterstützt docker und podman und erkennt automatisch die verfügbare Containerlaufzeit. Wenn beide Optionen verfügbar sind, verwendet das Skript podman.

Vorgänge

Vorgang Beschreibung Weitere Informationen

--install

  • Installiert das heruntergeladene Agent-Package auf dem angegebenen Volume.
  • Lädt das Containerimage.

Verwenden Sie --config, um eine benutzerdefinierte Konfiguration zu verwenden.

--start

  • Startet den Agent-Container.
  • Startet den Agent-Daemon.

Verwenden Sie --newcontainer, um einen neuen Container zu starten.

Verwenden Sie --config, um eine benutzerdefinierte Konfiguration zu verwenden.

--stop

  • Stoppt den Agent-Daemon.
  • Stoppt den Agent-Container.

--restart

  • Stoppt den Agent-Daemon.
  • Stoppt den Agent-Container.
  • Entfernen Sie den Agent-Container, wenn die Option newcontainer auf true gesetzt ist.
  • Startet den Agent-Container.
  • Startet den Agent-Daemon.

--uninstall

  • Stoppt den Agent-Daemon.
  • Entfernt den Agent-Container.
  • Bereinigt das Volume.

--upgrade

  • Dekomprimiert die neue Datei agent-package.zip an einem temporären Speicherort.
  • Validiert die Inhalte des Packages.
  • Lädt das Image aus der neuen ZIP-Datei.
  • Startet einen temporären Container mit dem neuen Image und der neuen Konfiguration.
  • Wenn der temporäre Container keine Probleme aufweist, wird der Container gestoppt.
  • Stoppt den vorhandenen Container.
  • Kopiert die neue Konfiguration vom temporären Speicherort in den aktuellen Speicherort. Dabei werden alle Anpassungen beibehalten.
  • Startet den Agent mit dem neuen Image und der neuen Konfiguration.
  • Startet den Agent-Daemon.

Die folgenden Änderungen erfordern ein Upgrade.

  • Änderung der Konfiguration config.json)
  • Änderung des Connector-Bundles
  • Änderung in Wallet
  • Änderung des Agent-Images

Die folgenden Änderungen lösen einen Neukonfigurationsvorgang ab, der vom Agent-Framework verarbeitet wird.

  • Connector (dieselbe Vorlagenversion)
  • Connector (andere Vorlagenversion)

Weitere Informationen finden Sie unter Agent upgraden.

--status

Listet die folgenden Details des Agents auf:
  • Agent-ID
  • Containerlaufzeit und -version
  • Agent-Package
  • Agent-Version
  • Installationsverzeichnis
  • Agent-Status

--enableautoupgrade

Aktiviert das automatische Upgrade, indem die folgenden Aufgaben ausgeführt werden:

  • Richtet einen cron-Job ein, um Upgrades für Änderungen an Zielkonnektivitätsparametern oder im Connector-Bundle-Code zu ermitteln.
  • Der Job cron wird alle 30 Minuten ausgeführt, und der Agent wird bei Bedarf automatisch upgegradet.

--disableautoupgrade

Deaktiviert automatische Upgrades, indem der Job cron für das automatische Upgrade entfernt wird.

Agent-Parameter

Parameter

Parametername Beschreibung Erforderlich Standardwert Argument Argumentkürzel

__AGENT_ID__

Agent-ID, mit der der Agent-Container ausgeführt wird.

Nein

agent-<hostname>-<timestamp>

--agentid

-ai

Speicherort des Agent-Packages Speicherort des lokalen Agent-Packages mit dem Packagenamen.

Ja

--agentpackage

-ap

Volume

Verzeichnis zum Persistieren von Agent-Daten wie Konfiguration, Wallet und Logs.

Ja

--volume

-pv

Neuer Container mit Start und Neustart

Erstellt einen neuen Container. Für diesen Parameter ist kein Wert erforderlich.

Nein

--newcontainer

-nc

Benutzerdefinierte Konfiguration

Gibt benutzerdefinierte Konfigurationen über eine Eigenschaftendatei an.

Nein

--config

-c

Automatisches Upgrade

Verwenden Sie diesen Parameter mit dem Installationsvorgang, um ein automatisches Upgrade des Agent einzurichten.

Nein

true

--autoupgrade

-au

Die benutzerdefinierte Konfiguration wird dem Skript in der Datei config.properties bereitgestellt, die das folgende Format hat:

idoConfig.httpClientConfiguration.connectionPool.maxPerRoute=15
idoConfig.httpClientConfiguration.connectionPool.maxTotal=15
idoConfig.httpClientConfiguration.connectTimeoutInSeconds=300
idoConfig.httpClientConfiguration.keepAliveTimeoutInSeconds=300
idoConfig.httpClientConfiguration.readResponseTimeoutInSeconds=300
idoConfig.httpClientConfiguration.proxyUri=
idoConfig.httpClientConfiguration.proxyUserName=
idoConfig.httpClientConfiguration.proxyUserPassword=
idoConfig.logLevel=info # Possible values: info, debug, error
idoConfig.maxJobRunningTimeInMinutes=180
idoConfig.numberOfPartition=3
idoConfig.numberOfOperationsPerPoll=5
idoConfig.numberOfOperationsWorkerThread=5
idoConfig.pollPauseTimeInMills=500
idoConfig.heartBeatIntervalInSeconds=30
idoConfig.sparkMaxResultSizeInGB=2
idoConfig.sparkExecutorMemoryInGB=2

Laufzeitkonfiguration optimieren

Die folgende Tabelle enthält die Parameter für die Optimierung der Laufzeitkonfiguration des Agents für orchestrierte Systeme. Außerdem werden bestimmte Werte für kleine, mittlere und große Implementierungen vorgeschlagen.

Einzelheiten zur Konfiguration dieser Parameter finden Sie unter Agent-Parameter.

Hinweis

Die flexiblen Limits für die Skalierung lauten:
  • Klein: 10-20k-Identitäten/Konten und zugehörige Daten
  • Mittel: 40-50k-Identitäten/Konten und zugehörige Daten
  • Groß: Über 50k-Identitäten/Konten und zugehörige Daten hinaus
Parameter Beschreibung Klein Mittel Groß

idoConfig.sparkMaxResultSizeInGB

Grenzwert der Gesamtgröße serialisierter Ergebnisse aller Partitionen für jede Aktion (z.B. Erfassung) in Byte. Muss mindestens 1 Mio. oder 0 für unbegrenzt sein. Jobs werden abgebrochen, wenn die Gesamtgröße dieses Limits überschreitet. Ein hoher Grenzwert kann zu Speicherfehlern im Treiber führen (abhängig von spark.driver.memory und Speicher-Overhead von Objekten in JVM). Wenn Sie einen angemessenen Grenzwert festlegen, kann der Treiber hierdurch vor Fehlern wegen zu geringen Speicherplatzes geschützt werden.

2

5

7

idoConfig.sparkExecutorMemoryInGB

Zusätzlicher Speicher, der pro Executor-Prozess zugewiesen wird, in MiB, sofern nicht anders angegeben. Dieser Speicher berücksichtigt Elemente, wie VM-Overheads, interne Zeichenfolgen, andere native Overheads usw.

2

5

7

idoConfig.numberOfPartition

Anzahl der Partitionen.

3

5

7

Fehler in Oracle Access Governance Agent beheben

Erfahren Sie, wie Sie Fehlermeldungen und andere Probleme beheben, die bei der Konfiguration oder Verwendung von Oracle Access Governance Agent auftreten können.

Themen:

Unerwartetes Agent-Shutdown aufgrund von Ressourcen-Constraints

Wenn Sie die Ressourcenlimits für Arbeitsspeicher, CPU oder Datenträger erreichen, wird der Agent möglicherweise unerwartet heruntergefahren. Um den Agent sauber wieder hochzufahren, müssen Sie den Agent neu starten, nachdem Sie das zugrunde liegende Problem behoben haben.

Lösung: Starten Sie den Agent mit dem Befehl restart neu, um das zugrunde liegende Problem zu beheben.
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume <PERSISTENT_VOLUME_LOCATION> \
--newcontainer \
--restart