Oracle Cloud Infrastructure-Voraussetzungen erfüllen
Bevor Sie Application Performance Monitoring (APM) zur Überwachung Ihrer Anwendungen verwenden können, müssen Sie Oracle Cloud Infrastructure (OCI) for APM einrichten, um die Kommunikation zwischen den verschiedenen OCI-Ressourcen und -Services zu ermöglichen.
- Policys generieren: Generiert die Policys automatisch. Diese Option ist über die OCI-Konsole verfügbar. Siehe APM-Policys generieren.
- OCI für APM einrichten: Erstellt die Policys und andere OCI-Komponenten manuell. Siehe OCI für APM einrichten.
APM-Policys generieren
Bevor Sie Application Performance Monitoring (APM) verwenden können, müssen Sie sicherstellen, dass Policys erstellt werden, die den Zugriff auf Oracle Cloud Infrastructure-(OCI-)Ressourcen und -Services ermöglichen.
- Öffnen Sie das OCI-Navigationsmenü, klicken Sie auf Beobachtbarkeit und Management und dann auf Application Performance Monitoring.
- Klicken Sie im linken Fensterbereich auf Überblick.
- Klicken Sie im oberen rechten Fensterbereich auf APM-Policys generieren.
- Folgende Optionen sind verfügbar:
- APM-Policys: Befolgen Sie die Anweisungen zum Erstellen von Policys, die für den Zugriff auf und die Ausführung von APM-Aufgaben erforderlich sind.
- Wählen Sie in der Dropdown-Liste Policy Compartment den Mandanten (Root Compartment) aus.
- Wählen Sie in der Dropdown-Liste APM-Domain-Compartment im Policy Compartment das Compartment aus, in dem sich die APM-Cloud-Ressourcen befinden.
- Wählen Sie in der Dropdown-Liste Benutzergruppe die APM-Benutzergruppe aus.
Beispiel:
Administrators
. - Wählen Sie in der Dropdown-Liste Zugriff den Policy-Zugriffstyp aus.
Beispiel:
Inspect
. - Klicken Sie auf Policy-Anweisungen hinzufügen, um die Policys automatisch auszuführen und zu erstellen.
Alternativ können Sie Kopieren auswählen, um die Anweisungen zu kopieren und manuell auszuführen. Weitere Informationen finden Sie unter Details zu Application Performance Monitoring-Policys.
-
Nachdem die Policys generiert wurden, gehen Sie zu APM-Domain erstellen.
- Verfügbarkeitsmonitoring-Policys: Befolgen Sie die Anweisungen, um eine dynamische Gruppe und Policys zu erstellen, die für das Verfügbarkeitsmonitoring erforderlich sind.
Hinweis
Diese Policys sind optional. Sie sind nur erforderlich, wenn Sie die Verfügbarkeitsüberwachung verwenden möchten.- Wählen Sie in der Dropdown-Liste Policy Compartment den Mandanten (Root Compartment) aus.
- Wählen Sie in der Dropdown-Liste APM-Domain-Compartment in Policy Compartment das Compartment aus, in dem sich die APM-Cloud-Ressourcen befinden.
- Aktivieren Sie das Kontrollkästchen unter Features auswählen, um bevorzugte Features aus der angegebenen Liste auszuwählen.
Wenn Sie auf das Kontrollkästchen klicken, werden die dynamische Gruppe und die Policy für das jeweilige Feature generiert und den unten angegebenen Abschnitten hinzugefügt.
- Klicken Sie auf Hinzufügen, um die dynamische Gruppe und Policys automatisch auszuführen und zu erstellen.
Alternativ können Sie Kopieren auswählen, um die Anweisungen zu kopieren und manuell auszuführen. Weitere Informationen finden Sie unter Details zu Application Performance Monitoring-Policys.
-
Nachdem die dynamische Gruppe und Policys generiert wurden, fahren Sie mit APM-Domain erstellen fort.
- APM-Policys: Befolgen Sie die Anweisungen zum Erstellen von Policys, die für den Zugriff auf und die Ausführung von APM-Aufgaben erforderlich sind.
OCI für APM einrichten
Führen Sie die folgenden Schritte aus, um Ihre Oracle Cloud Infrastructure-(OCI-)Umgebung für Application Performance Monitoring (APM) manuell einzurichten:
- Schritt 1: Zu verwendendes Compartment erstellen oder angeben
- Schritt 2: Benutzer und Gruppen erstellen
- Schritt 3: Policys erstellen
- Application Performance Monitoring-Policys
- Überwachungs-Policys
- Policys für gespeicherte Suche für Management-Dashboard und Management (optional)
- Policys für dedizierte Standorte für Nicht-Admin-Benutzer (optional)
- Resource Principal-Authentifizierungs-Policys (optional)
- On-Premise-Standort-Policys (optional)
Schritt 1: Zu verwendendes Compartment erstellen oder angeben
Sie können ein neues Compartment erstellen oder ein vorhandenes Compartment zur Installation und Konfiguration des Application Performance Monitoring-Service verwenden. Informationen zu Compartments finden Sie unter Compartments verwalten.
Schritt 2: Benutzer und Gruppen erstellen
Application Performance Monitoring kann zur Authentifizierung und Autorisierung in den Identity and Access Management-(IAM-)Service von Oracle Cloud Infrastructure integriert werden.
Application Performance Monitoring-Benutzer und -Gruppen werden mit dem IAM-Service erstellt. Informationen zum Erstellen und Verwalten von Benutzern und Gruppen finden Sie unter Benutzer verwalten und Gruppen verwalten.
Schritt 3: Policys erstellen
Mit Policys können Benutzer und Gruppen die Oracle Cloud Infrastructure-Ressourcen in einem bestimmten Compartment verwalten. Sie werden mit dem Oracle Cloud Infrastructure Identity and Access Management-(IAM-)Service erstellt.
Eine Policy wird mit der folgenden Basissyntax geschrieben, um zu bestimmen, wer welche Funktionen für welche Ressourcen ausführen kann:
Allow <subject> to <verb> <resource> in <location>
- Wer oder
<subject>
gibt die Benutzergruppe an, der Sie Berechtigungen erteilen möchten. - Welche Funktionen oder
<verb> <resource type>
gibt die vier Oracle Cloud Infrastructure-Verben (Inspect
,Read
,Use
,Manage
) an, mit denen Sie Berechtigungen in Policys definieren können, und den Ressourcentyp, für den die Berechtigungen bereitgestellt werden. - Welche Ressourcen oder
<location>
gibt den Mandanten oder das Compartment an, in dem sich der Ressourcentyp befindet und für den Sie Zugriff gewähren möchten.
Informationen zum Erstellen von Policys mit der Oracle Cloud Infrastructure-Konsole oder -API finden Sie unter Policys verwalten.
Policys für APM:
Um den Application Performance Monitoring-Service zu verwenden, prüfen Sie die folgenden Policys:
- Application Performance Monitoring-Policys
- Überwachungs-Policys
- Policys für gespeicherte Suche für Management-Dashboard und Management (optional)
- Policys für dedizierte Standorte für Nicht-Admin-Benutzer (optional)
- Resource Principal-Authentifizierungs-Policys (optional)
- On-Premise-Standort-Policys (optional)
Application Performance Monitoring-Policys
Mit den Oracle Cloud Infrastructure Application Performance Monitoring-Service-Policys können Sie Berechtigungen zum Arbeiten mit APM-Domains (Ressourcentyp: apm-domains
) erteilen. Dazu gehören Berechtigungen für die Arbeit mit den Arbeitsanforderungen der APM-Domain und das Monitoring der Systeme innerhalb der APM-Domain.
Informationen zum Application Performance Monitoring-Ressourcentyp und zu den Berechtigungen, die bei Verwendung in Verbindung mit den vier Oracle Cloud Infrastructure-Verben bereitgestellt werden, finden Sie unter Details zu Application Performance Monitoring.
Beispiele
Nachfolgend finden Sie einige Beispiele für die Policys, die Sie erstellen können, um Benutzergruppen die Berechtigung zur Verwendung von Application Performance Monitoring zu erteilen:
- Erlaubt einer Benutzergruppe das Auflisten von APM-Domains, Arbeitsanforderungen, Arbeitsanforderungsfehlern und Arbeitsanforderungslogs in APM-Domains:
Allow group APM-Users-A to inspect apm-domains in compartment Project-A
- Enthält die für das Verb
inspect
aufgeführten Berechtigungen und ermöglicht außerdem einer Benutzergruppe das Anzeigen der Details der APM-Domains und das Auflisten und Anzeigen der Details von Skripten und Monitoren für Verfügbarkeitsüberwachung in APM-Domains:Allow group APM-Users-B to read apm-domains in compartment Project-B
- Enthält die für das Verb
read
aufgeführten Berechtigungen und ermöglicht außerdem einer Benutzergruppe das Aktualisieren einer APM-Domain und das Erstellen, Löschen und Aktualisieren von Availability Monitoring-Skripten und -Monitoren in APM-Domains:Allow group APM-Admins-A to use apm-domains in compartment Project-A
- Enthält die für das Verb
use
aufgeführten Berechtigungen und erlaubt außerdem einer Benutzergruppe das Erstellen und Löschen von APM-Domains.Allow group APM-Admins-B to manage apm-domains in compartment Project-B
Überwachungs-Policys
Application Performance Monitoring kann Metriken an den Oracle Cloud Infrastructure Monitoring-Service ausgeben.
Berechtigungen für den Monitoring-Service sind erforderlich, um auf Application Performance Monitoring-Metriken im Metrik-Explorer zuzugreifen, Alarme zu erstellen, die benachrichtigt werden sollen, wenn eine Application Performance Monitoring-Metrik vom Alarm festgelegte Trigger erfüllt, und Alarme in der gespeicherten Suche Alarme (Widget) auf der Application Performance Monitoring-Seite Home anzuzeigen. Zusätzlich zu Berechtigungen für den Monitoring-Service ist auch eine Berechtigung für den Oracle Cloud Infrastructureservice erforderlich, um Alarme zu erstellen.
Weitere Informationen:
-
Um einer Application Performance Monitoring-Benutzergruppe Berechtigungen für den Zugriff auf Metriken im Metrik-Explorer zu erteilen, müssen Sie eine Monitoring-Service-Policy mit dem Verb
read
für den Ressourcentypmetrics
erstellen. Beispiel für die Policy:Allow group APM-USERS to read metrics in compartment ABC
Um den Zugriff auf einen bestimmten Application Performance Monitoring-Metrik-Namespace zu kontrollieren, können Sie einewhere
-Bedingung und die vom Monitoring-Service unterstützte Variabletarget.metrics.namespace
hinzufügen. Dadurch wird sichergestellt, dass die Benutzergruppe nur Zugriff auf die Metriken hat, die von einem der drei Application Performance Monitoring-Metrik-Namespaces ausgegeben werden:- oracle_apm_rum
- oracle_apm_synthetics
- oracle_apm_monitoring
- oracle_apm_custom
Beispiel:
Allow group APM-USERS to read metrics in compartment ABC where target.metrics.namespace='oracle_apm_rum'
-
Um einer Application Performance Monitoring-Benutzergruppe die Berechtigung zum Erstellen von Alarmen zu erteilen, müssen Sie Monitoring- und Notifications-Service-Policys erstellen. Beispiele für die Policys:
Allow group APM-USERS to manage alarms in compartment ABC Allow group APM-USERS to read metrics in compartment ABC Allow group APM-USERS to use ons-topics in compartment ABC
-
Um einer Application Performance Monitoring-Benutzergruppe Berechtigungen zum Anzeigen von Alarmen im Widget Alarme auf der Seite Home zu erteilen, müssen Sie eine Monitoring-Service-Policy mit dem Verb
read
für den Ressourcentypalarms
erstellen. Beispiel für die Policy:Allow group APM-USERS to read alarms in compartment ABC
Informationen zu Monitoring-Service-Policys finden Sie unter Authentifizierung und Autorisierung.
Richtlinien für Management-Dashboard und gespeicherte Managementsuche (optional)
Oracle Cloud Infrastructure Management Dashboard-Berechtigungen sind erforderlich, um benutzerdefinierte Dashboards zu erstellen und mit gespeicherten Abfragen in Application Performance Monitoring mit dem Ressourcentyp management-dashboard
und management-saved-search
zu arbeiten.
Benutzer können die Ressourcen in einem Compartment speichern, für das sie über Schreibberechtigungen verfügen, und die Ressourcen in einem Compartment öffnen, für das sie Leseberechtigungen besitzen. Mit den Policys management-dashboard
und management-saved-search
mit Lese-/Schreibzugriff können Administratoren Benutzern das Speichern und Abrufen privater Ressourcen ermöglichen, indem sie Schreibzugriff auf benutzerdefinierte Compartments erteilen. Außerdem können sie gemeinsam genutzte Ressourcen zulassen, indem sie einigen Benutzern Schreibberechtigungen erteilen, anderen Benutzern aber nur Leseberechtigungen erteilen.
-
Berechtigungen für Management Dashboard
Die Berechtigungen für das Management Dashboard sind für die Arbeit mit Dashboards in Application Performance Monitoring erforderlich.
Als Administrator können Sie Policys erstellen, damit Application Performance Monitoring-Benutzer mit benutzerdefinierten Dashboards und Widgets arbeiten können.
Im Folgenden finden Sie ein Beispiel für eine Policy, die Sie zur Verwaltung von Dashboards erstellen können:Allow group APM-USERS to manage management-dashboard in compartment ABC
Informationen zu Management Dashboard-Ressourcentypen, zu den Berechtigungen, die bei Verwendung in Verbindung mit den vier Oracle Cloud Infrastructure-Verben bereitgestellt werden, und Policy-Beispiele finden Sie unter Details zu Management Dashboard.
-
Gespeicherte Suchberechtigungen für Management
Die Berechtigungen für die gespeicherte Suche für die Verwaltung sind erforderlich, um mit gespeicherten Abfragen zu arbeiten und sie später in Application Performance Monitoring zu öffnen.
Im Folgenden finden Sie Beispiele für Policys, die Sie erstellen können, um einer Benutzergruppe die erforderlichen Berechtigungen zu erteilen:
- So speichern Sie eine Abfrage:
Allow group APM-USERS to manage management-saved-search in compartment ABC
- So öffnen Sie eine gespeicherte Abfrage:
Allow group APM-USERS to inspect management-saved-search in compartment ABC
Informationen zum Ressourcentyp
management-saved-search
und zu Policy-Beispielen finden Sie unter Details zum Management-Dashboard.Informationen zu gespeicherten Abfragen finden Sie unter Gespeicherte Abfragen konfigurieren.
- So speichern Sie eine Abfrage:
Dedizierte Standort-Policys für Nicht-Admin-Benutzer (optional)
Ein Oracle Cloud-Accountadministrator sollte idealerweise die Aufgaben zum Erstellen des Resource Manager-Stacks zum Einrichten eines dedizierten Standorts ausführen. Wenn ein Nicht-Admin-Benutzer den dedizierten Standort einrichten möchte, müssen Policys erstellt werden, um die erforderlichen Berechtigungen zu erteilen. Informationen zu dedizierten Standorten finden Sie unter Dedizierte Standorte verwenden.
Im Folgenden finden Sie Beispiele für die erforderlichen dedizierten Standort-Policys für Nicht-Admin-Benutzer:
- Resource Manager-Ressourcentypen
Allow group dvpSetupUserGroup to manage orm-stacks in compartment ABC
Allow group dvpSetupUserGroup to manage orm-jobs in compartment ABC
Informationen zu den Ressourcentypen und Berechtigungen von Resource Manager finden Sie unter Details zu Resource Manager.
- Ressourcentyp Container Registry
ENDORSE group dvpSetupUserGroup to read repos in any-tenancy
Informationen zu Ressourcentypen und Berechtigungen für Container Registry finden Sie unter Details zu Container Registry.
- Alle Oracle Cloud Infrastructure-Ressourcen
Allow group dvpSetupUserGroup to read all-resources in tenancy
- Application Performance Monitoring-Ressourcentyp
Allow group dvpSetupUserGroup to manage apm-domains in tenancy
Informationen zu den Application Performance Monitoring-Ressourcentypen und -Berechtigungen finden Sie unter Details zu Application Performance Monitoring
- aggregierter Netzwerktyp
Allow group dvpSetupUserGroup to manage virtual-network-family in compartment ABC
Informationen zu den Ressourcentypen und Berechtigungen für Networking finden Sie unter Details zu den Coreservices.
- Compute-Ressourcentyp aggregieren
Allow group dvpSetupUserGroup to manage instance-family in compartment ABC
Informationen zu Compute-Ressourcentypen und -berechtigungen finden Sie unter Details zu Coreservices.
- Aggregierter Ressourcentyp von Container Engine for Kubernetes
Allow group dvpSetupUserGroup to manage cluster-family in compartment ABC
Informationen zu den Ressourcentypen und Berechtigungen für Container Engine for Kubernetes finden Sie unter Details zu Container Engine for Kubernetes.
- Streaming aggregierter Ressourcentyp
Allow group dvpSetupUserGroup to manage stream-family in compartment ABC
Informationen zu den Ressourcentypen und Berechtigungen für Streaming finden Sie unter Details zum Streaming-Service.
- IAM-Ressourcentypen
Allow group dvpSetupUserGroup to manage dynamic-groups in tenancy
Allow group dvpSetupUserGroup to manage policies in tenancy
Allow group dvpSetupUserGroup to manage tag-namespaces in compartment ABC
Informationen zu IAM-Ressourcentypen und -Berechtigungen finden Sie unter Details zu IAM mit Identitätsdomains oder Details zu IAM ohne Identitätsdomains.
- Vault-Ressourcentypen
Allow group dvpSetupUserGroup to manage keys in compartment ABC
Allow group dvpSetupUserGroup to manage vaults in compartment ABC
Informationen zu den Ressourcentypen und Berechtigungen von Vault finden Sie unter Details zum Vault Service.
- Logging von Ressourcentypen
Allow group dvpSetupUserGroup to manage log-groups in compartment ABC
Allow group dvpSetupUserGroup to manage unified-configuration in compartment ABC
Informationen zu den Ressourcentypen und Berechtigungen für das Logging finden Sie unter Details zum Logging.
Resource Principal Authentication Policys (optional)
Wenn Sie Monitore in Availability Monitoring erstellen, muss ein Oracle Cloud-Accountadministrator die Aufgaben zur Verwendung der Resource Principal-Authentifizierung ausführen. Informationen zum Erstellen eines Monitors in Availability Monitoring finden Sie unter Create a Monitor.
Im Folgenden finden Sie die erforderliche dynamische Gruppe und Policys für Resource Principal:
- Dynamische Gruppe erstellen
Kunden müssen eine dynamische Gruppe erstellen, die die ausgegebenen Ressourcen enthält. Diese können die Ressourcen-ID, die Ressourcentagwerte, die Kunden-Compartment-ID mit der Ressource, dem Ressourcentyp oder einer beliebigen Kombination davon verwenden.
Die Übereinstimmungsregel der dynamischen Gruppe muss wie folgt aussehen:- Alle Überwachungsressourcen im angegebenen Compartment im Kundenmandanten zulassen:
resource.compartment.id = '<customer_compartment_ocid>'
- Alle Überwachungsressourcen des Ressourcentyps
apmsyntheticmonitor
im angegebenen Compartment im Kundenmandanten zulassen:All{resource.type='apmsyntheticmonitor', 'resource.compartment.id='<customer_compartment_ocid>'}
- Monitorressource des angegebenen Ressourcentyps im angegebenen Compartment im Kundenmandanten zulassen:
All{resource.id='<apmsyntheticmonitor-ocid>', resource.type='apmsyntheticmonitor', 'resource.compartment.id='<customer-compartment-ocid>'}
- Alle Überwachungsressourcen des Ressourcentyps
apmsyntheticmonitor
zulassen oder alle Überwachungsressourcen im angegebenen Compartment zulassen:Any{resource.type='apmsyntheticmonitor', 'resource.compartment.id='<customer_compartment_ocid>'}
- Alle Überwachungsressourcen im angegebenen Compartment im Kundenmandanten zulassen:
- Policy hinzufügen
Benutzer müssen eine Policy in ihrem Mandanten erstellen, um der dynamischen Gruppe Zugriff auf die Ressourcen zu erteilen, wie Casper-Bucket, KMS, Vault, Telemetrie (T2) oder andere.
Allow Dynamic-group <dynamic_group_name> to use object-storage where compartment=<customer_compartment_ocid>;
Beispiel: Wenn Sie eine dynamische Gruppe mit dem Namen
synthetic-rp-dg
haben, können Sie die folgende Policy für den Kunden erstellen, damit mindestens ein Monitor auf Objekte im CompartmentApmTest
zugreifen kann.Allow Dynamic-group synthetic-rp-dg to manage objects in compartment ApmTest;
On-Premise-Standort-Policys
Weitere Informationen finden Sie unter Voraussetzungsaufgaben für On-Premise-Standort ausführen.