Oracle Cloud Infrastructure-Voraussetzungen erfüllen

Bevor Sie Application Performance Monitoring (APM) zur Überwachung Ihrer Anwendungen verwenden können, müssen Sie Oracle Cloud Infrastructure (OCI) for APM einrichten, um die Kommunikation zwischen den verschiedenen OCI-Ressourcen und -Services zu ermöglichen.

So richten Sie Ihre OCI-Umgebung ein:
  • Policys generieren: Generiert die Policys automatisch. Diese Option ist über die OCI-Konsole verfügbar. Siehe APM-Policys generieren.
  • OCI für APM einrichten: Erstellt die Policys und andere OCI-Komponenten manuell. Siehe OCI für APM einrichten.

APM-Policys generieren

Bevor Sie Application Performance Monitoring (APM) verwenden können, müssen Sie sicherstellen, dass Policys erstellt werden, die den Zugriff auf Oracle Cloud Infrastructure-(OCI-)Ressourcen und -Services ermöglichen.

So generieren Sie APM-Policys über die OCI-Konsole:
  1. Öffnen Sie das OCI-Navigationsmenü, klicken Sie auf Beobachtbarkeit und Management und dann auf Application Performance Monitoring.
  2. Klicken Sie im linken Fensterbereich auf Überblick.
  3. Klicken Sie im oberen rechten Fensterbereich auf APM-Policys generieren.
  4. Folgende Optionen sind verfügbar:
    1. APM-Policys: Befolgen Sie die Anweisungen zum Erstellen von Policys, die für den Zugriff auf und die Ausführung von APM-Aufgaben erforderlich sind.
      • Wählen Sie in der Dropdown-Liste Policy Compartment den Mandanten (Root Compartment) aus.
      • Wählen Sie in der Dropdown-Liste APM-Domain-Compartment im Policy Compartment das Compartment aus, in dem sich die APM-Cloud-Ressourcen befinden.
      • Wählen Sie in der Dropdown-Liste Benutzergruppe die APM-Benutzergruppe aus.

        Beispiel: Administrators.

      • Wählen Sie in der Dropdown-Liste Zugriff den Policy-Zugriffstyp aus.

        Beispiel: Inspect.

      • Klicken Sie auf Policy-Anweisungen hinzufügen, um die Policys automatisch auszuführen und zu erstellen.

        Alternativ können Sie Kopieren auswählen, um die Anweisungen zu kopieren und manuell auszuführen. Weitere Informationen finden Sie unter Details zu Application Performance Monitoring-Policys.

      • Nachdem die Policys generiert wurden, gehen Sie zu APM-Domain erstellen.

    2. Verfügbarkeitsmonitoring-Policys: Befolgen Sie die Anweisungen, um eine dynamische Gruppe und Policys zu erstellen, die für das Verfügbarkeitsmonitoring erforderlich sind.
      Hinweis

      Diese Policys sind optional. Sie sind nur erforderlich, wenn Sie die Verfügbarkeitsüberwachung verwenden möchten.
      • Wählen Sie in der Dropdown-Liste Policy Compartment den Mandanten (Root Compartment) aus.
      • Wählen Sie in der Dropdown-Liste APM-Domain-Compartment in Policy Compartment das Compartment aus, in dem sich die APM-Cloud-Ressourcen befinden.
      • Aktivieren Sie das Kontrollkästchen unter Features auswählen, um bevorzugte Features aus der angegebenen Liste auszuwählen.

        Wenn Sie auf das Kontrollkästchen klicken, werden die dynamische Gruppe und die Policy für das jeweilige Feature generiert und den unten angegebenen Abschnitten hinzugefügt.

      • Klicken Sie auf Hinzufügen, um die dynamische Gruppe und Policys automatisch auszuführen und zu erstellen.

        Alternativ können Sie Kopieren auswählen, um die Anweisungen zu kopieren und manuell auszuführen. Weitere Informationen finden Sie unter Details zu Application Performance Monitoring-Policys.

      • Nachdem die dynamische Gruppe und Policys generiert wurden, fahren Sie mit APM-Domain erstellen fort.

Weitere Informationen finden Sie unter

OCI für APM einrichten

Schritt 1: Zu verwendendes Compartment erstellen oder angeben

Sie können ein neues Compartment erstellen oder ein vorhandenes Compartment zur Installation und Konfiguration des Application Performance Monitoring-Service verwenden. Informationen zu Compartments finden Sie unter Compartments verwalten.

Schritt 2: Benutzer und Gruppen erstellen

Application Performance Monitoring kann zur Authentifizierung und Autorisierung in den Identity and Access Management-(IAM-)Service von Oracle Cloud Infrastructure integriert werden.

Application Performance Monitoring-Benutzer und -Gruppen werden mit dem IAM-Service erstellt. Informationen zum Erstellen und Verwalten von Benutzern und Gruppen finden Sie unter Benutzer verwalten und Gruppen verwalten.

Schritt 3: Policys erstellen

Mit Policys können Benutzer und Gruppen die Oracle Cloud Infrastructure-Ressourcen in einem bestimmten Compartment verwalten. Sie werden mit dem Oracle Cloud Infrastructure Identity and Access Management-(IAM-)Service erstellt.

Eine Policy wird mit der folgenden Basissyntax geschrieben, um zu bestimmen, wer welche Funktionen für welche Ressourcen ausführen kann:

Allow <subject> to <verb> <resource> in <location>
  • Wer oder <subject> gibt die Benutzergruppe an, der Sie Berechtigungen erteilen möchten.
  • Welche Funktionen oder <verb> <resource type> gibt die vier Oracle Cloud Infrastructure-Verben (Inspect, Read, Use, Manage) an, mit denen Sie Berechtigungen in Policys definieren können, und den Ressourcentyp, für den die Berechtigungen bereitgestellt werden.
  • Welche Ressourcen oder <location> gibt den Mandanten oder das Compartment an, in dem sich der Ressourcentyp befindet und für den Sie Zugriff gewähren möchten.

Informationen zum Erstellen von Policys mit der Oracle Cloud Infrastructure-Konsole oder -API finden Sie unter Policys verwalten.

Policys für APM:

Um den Application Performance Monitoring-Service zu verwenden, prüfen Sie die folgenden Policys:

Application Performance Monitoring-Policys

Mit den Oracle Cloud Infrastructure Application Performance Monitoring-Service-Policys können Sie Berechtigungen zum Arbeiten mit APM-Domains (Ressourcentyp: apm-domains) erteilen. Dazu gehören Berechtigungen für die Arbeit mit den Arbeitsanforderungen der APM-Domain und das Monitoring der Systeme innerhalb der APM-Domain.

Informationen zum Application Performance Monitoring-Ressourcentyp und zu den Berechtigungen, die bei Verwendung in Verbindung mit den vier Oracle Cloud Infrastructure-Verben bereitgestellt werden, finden Sie unter Details zu Application Performance Monitoring.

Beispiele

Nachfolgend finden Sie einige Beispiele für die Policys, die Sie erstellen können, um Benutzergruppen die Berechtigung zur Verwendung von Application Performance Monitoring zu erteilen:

  • Erlaubt einer Benutzergruppe das Auflisten von APM-Domains, Arbeitsanforderungen, Arbeitsanforderungsfehlern und Arbeitsanforderungslogs in APM-Domains:
    Allow group APM-Users-A to inspect apm-domains in compartment Project-A
  • Enthält die für das Verb inspect aufgeführten Berechtigungen und ermöglicht außerdem einer Benutzergruppe das Anzeigen der Details der APM-Domains und das Auflisten und Anzeigen der Details von Skripten und Monitoren für Verfügbarkeitsüberwachung in APM-Domains:
    Allow group APM-Users-B to read apm-domains in compartment Project-B
  • Enthält die für das Verb read aufgeführten Berechtigungen und ermöglicht außerdem einer Benutzergruppe das Aktualisieren einer APM-Domain und das Erstellen, Löschen und Aktualisieren von Availability Monitoring-Skripten und -Monitoren in APM-Domains:
    Allow group APM-Admins-A to use apm-domains in compartment Project-A
  • Enthält die für das Verb use aufgeführten Berechtigungen und erlaubt außerdem einer Benutzergruppe das Erstellen und Löschen von APM-Domains.
    Allow group APM-Admins-B to manage apm-domains in compartment Project-B

Überwachungs-Policys

Application Performance Monitoring kann Metriken an den Oracle Cloud Infrastructure Monitoring-Service ausgeben.

Berechtigungen für den Monitoring-Service sind erforderlich, um auf Application Performance Monitoring-Metriken im Metrik-Explorer zuzugreifen, Alarme zu erstellen, die benachrichtigt werden sollen, wenn eine Application Performance Monitoring-Metrik vom Alarm festgelegte Trigger erfüllt, und Alarme in der gespeicherten Suche Alarme (Widget) auf der Application Performance Monitoring-Seite Home anzuzeigen. Zusätzlich zu Berechtigungen für den Monitoring-Service ist auch eine Berechtigung für den Oracle Cloud Infrastructureservice erforderlich, um Alarme zu erstellen.

Weitere Informationen:

  • Um einer Application Performance Monitoring-Benutzergruppe Berechtigungen für den Zugriff auf Metriken im Metrik-Explorer zu erteilen, müssen Sie eine Monitoring-Service-Policy mit dem Verb read für den Ressourcentyp metrics erstellen. Beispiel für die Policy:

    Allow group APM-USERS to read metrics in compartment ABC
    Um den Zugriff auf einen bestimmten Application Performance Monitoring-Metrik-Namespace zu kontrollieren, können Sie eine where-Bedingung und die vom Monitoring-Service unterstützte Variable target.metrics.namespace hinzufügen. Dadurch wird sichergestellt, dass die Benutzergruppe nur Zugriff auf die Metriken hat, die von einem der drei Application Performance Monitoring-Metrik-Namespaces ausgegeben werden:
    • oracle_apm_rum
    • oracle_apm_synthetics
    • oracle_apm_monitoring
    • oracle_apm_custom

    Beispiel:

    Allow group APM-USERS to read metrics in compartment ABC where target.metrics.namespace='oracle_apm_rum'
  • Um einer Application Performance Monitoring-Benutzergruppe die Berechtigung zum Erstellen von Alarmen zu erteilen, müssen Sie Monitoring- und Notifications-Service-Policys erstellen. Beispiele für die Policys:

    Allow group APM-USERS to manage alarms in compartment ABC
    Allow group APM-USERS to read metrics in compartment ABC
    Allow group APM-USERS to use ons-topics in compartment ABC
  • Um einer Application Performance Monitoring-Benutzergruppe Berechtigungen zum Anzeigen von Alarmen im Widget Alarme auf der Seite Home zu erteilen, müssen Sie eine Monitoring-Service-Policy mit dem Verb read für den Ressourcentyp alarms erstellen. Beispiel für die Policy:

    Allow group APM-USERS to read alarms in compartment ABC

Informationen zu Monitoring-Service-Policys finden Sie unter Authentifizierung und Autorisierung.

Richtlinien für Management-Dashboard und gespeicherte Managementsuche (optional)

Oracle Cloud Infrastructure Management Dashboard-Berechtigungen sind erforderlich, um benutzerdefinierte Dashboards zu erstellen und mit gespeicherten Abfragen in Application Performance Monitoring mit dem Ressourcentyp management-dashboard und management-saved-search zu arbeiten.

Benutzer können die Ressourcen in einem Compartment speichern, für das sie über Schreibberechtigungen verfügen, und die Ressourcen in einem Compartment öffnen, für das sie Leseberechtigungen besitzen. Mit den Policys management-dashboard und management-saved-search mit Lese-/Schreibzugriff können Administratoren Benutzern das Speichern und Abrufen privater Ressourcen ermöglichen, indem sie Schreibzugriff auf benutzerdefinierte Compartments erteilen. Außerdem können sie gemeinsam genutzte Ressourcen zulassen, indem sie einigen Benutzern Schreibberechtigungen erteilen, anderen Benutzern aber nur Leseberechtigungen erteilen.

  • Berechtigungen für Management Dashboard

    Die Berechtigungen für das Management Dashboard sind für die Arbeit mit Dashboards in Application Performance Monitoring erforderlich.

    Als Administrator können Sie Policys erstellen, damit Application Performance Monitoring-Benutzer mit benutzerdefinierten Dashboards und Widgets arbeiten können.

    Im Folgenden finden Sie ein Beispiel für eine Policy, die Sie zur Verwaltung von Dashboards erstellen können:
    Allow group APM-USERS to manage management-dashboard in compartment ABC

    Informationen zu Management Dashboard-Ressourcentypen, zu den Berechtigungen, die bei Verwendung in Verbindung mit den vier Oracle Cloud Infrastructure-Verben bereitgestellt werden, und Policy-Beispiele finden Sie unter Details zu Management Dashboard.

  • Gespeicherte Suchberechtigungen für Management

    Die Berechtigungen für die gespeicherte Suche für die Verwaltung sind erforderlich, um mit gespeicherten Abfragen zu arbeiten und sie später in Application Performance Monitoring zu öffnen.

    Im Folgenden finden Sie Beispiele für Policys, die Sie erstellen können, um einer Benutzergruppe die erforderlichen Berechtigungen zu erteilen:

    • So speichern Sie eine Abfrage:
      Allow group APM-USERS to manage management-saved-search in compartment ABC
    • So öffnen Sie eine gespeicherte Abfrage:
      Allow group APM-USERS to inspect management-saved-search in compartment ABC

    Informationen zum Ressourcentyp management-saved-search und zu Policy-Beispielen finden Sie unter Details zum Management-Dashboard.

    Informationen zu gespeicherten Abfragen finden Sie unter Gespeicherte Abfragen konfigurieren.

Dedizierte Standort-Policys für Nicht-Admin-Benutzer (optional)

Ein Oracle Cloud-Accountadministrator sollte idealerweise die Aufgaben zum Erstellen des Resource Manager-Stacks zum Einrichten eines dedizierten Standorts ausführen. Wenn ein Nicht-Admin-Benutzer den dedizierten Standort einrichten möchte, müssen Policys erstellt werden, um die erforderlichen Berechtigungen zu erteilen. Informationen zu dedizierten Standorten finden Sie unter Dedizierte Standorte verwenden.

Im Folgenden finden Sie Beispiele für die erforderlichen dedizierten Standort-Policys für Nicht-Admin-Benutzer:

  • Resource Manager-Ressourcentypen
    Allow group dvpSetupUserGroup to manage orm-stacks in compartment ABC
    Allow group dvpSetupUserGroup to manage orm-jobs in compartment ABC

    Informationen zu den Ressourcentypen und Berechtigungen von Resource Manager finden Sie unter Details zu Resource Manager.

  • Ressourcentyp Container Registry
    ENDORSE group dvpSetupUserGroup to read repos in any-tenancy

    Informationen zu Ressourcentypen und Berechtigungen für Container Registry finden Sie unter Details zu Container Registry.

  • Alle Oracle Cloud Infrastructure-Ressourcen
    Allow group dvpSetupUserGroup to read all-resources in tenancy
  • Application Performance Monitoring-Ressourcentyp
    Allow group dvpSetupUserGroup to manage apm-domains in tenancy

    Informationen zu den Application Performance Monitoring-Ressourcentypen und -Berechtigungen finden Sie unter Details zu Application Performance Monitoring

  • aggregierter Netzwerktyp
    Allow group dvpSetupUserGroup to manage virtual-network-family in compartment ABC

    Informationen zu den Ressourcentypen und Berechtigungen für Networking finden Sie unter Details zu den Coreservices.

  • Compute-Ressourcentyp aggregieren
    Allow group dvpSetupUserGroup to manage instance-family in compartment ABC

    Informationen zu Compute-Ressourcentypen und -berechtigungen finden Sie unter Details zu Coreservices.

  • Aggregierter Ressourcentyp von Container Engine for Kubernetes
    Allow group dvpSetupUserGroup to manage cluster-family in compartment ABC

    Informationen zu den Ressourcentypen und Berechtigungen für Container Engine for Kubernetes finden Sie unter Details zu Container Engine for Kubernetes.

  • Streaming aggregierter Ressourcentyp
    Allow group dvpSetupUserGroup to manage stream-family in compartment ABC

    Informationen zu den Ressourcentypen und Berechtigungen für Streaming finden Sie unter Details zum Streaming-Service.

  • IAM-Ressourcentypen
    Allow group dvpSetupUserGroup to manage dynamic-groups in tenancy
    Allow group dvpSetupUserGroup to manage policies in tenancy
    Allow group dvpSetupUserGroup to manage tag-namespaces in compartment ABC

    Informationen zu IAM-Ressourcentypen und -Berechtigungen finden Sie unter Details zu IAM mit Identitätsdomains oder Details zu IAM ohne Identitätsdomains.

  • Vault-Ressourcentypen
    Allow group dvpSetupUserGroup to manage keys in compartment ABC
    Allow group dvpSetupUserGroup to manage vaults in compartment ABC
    

    Informationen zu den Ressourcentypen und Berechtigungen von Vault finden Sie unter Details zum Vault Service.

  • Logging von Ressourcentypen
    Allow group dvpSetupUserGroup to manage log-groups in compartment ABC
    Allow group dvpSetupUserGroup to manage unified-configuration in compartment ABC

    Informationen zu den Ressourcentypen und Berechtigungen für das Logging finden Sie unter Details zum Logging.

Resource Principal Authentication Policys (optional)

Wenn Sie Monitore in Availability Monitoring erstellen, muss ein Oracle Cloud-Accountadministrator die Aufgaben zur Verwendung der Resource Principal-Authentifizierung ausführen. Informationen zum Erstellen eines Monitors in Availability Monitoring finden Sie unter Create a Monitor.

Im Folgenden finden Sie die erforderliche dynamische Gruppe und Policys für Resource Principal:

  1. Dynamische Gruppe erstellen

    Kunden müssen eine dynamische Gruppe erstellen, die die ausgegebenen Ressourcen enthält. Diese können die Ressourcen-ID, die Ressourcentagwerte, die Kunden-Compartment-ID mit der Ressource, dem Ressourcentyp oder einer beliebigen Kombination davon verwenden.

    Die Übereinstimmungsregel der dynamischen Gruppe muss wie folgt aussehen:
    • Alle Überwachungsressourcen im angegebenen Compartment im Kundenmandanten zulassen:
      resource.compartment.id = '<customer_compartment_ocid>'
    • Alle Überwachungsressourcen des Ressourcentyps apmsyntheticmonitor im angegebenen Compartment im Kundenmandanten zulassen:
      All{resource.type='apmsyntheticmonitor', 'resource.compartment.id='<customer_compartment_ocid>'}
    • Monitorressource des angegebenen Ressourcentyps im angegebenen Compartment im Kundenmandanten zulassen:
      All{resource.id='<apmsyntheticmonitor-ocid>', resource.type='apmsyntheticmonitor', 'resource.compartment.id='<customer-compartment-ocid>'}
    • Alle Überwachungsressourcen des Ressourcentyps apmsyntheticmonitor zulassen oder alle Überwachungsressourcen im angegebenen Compartment zulassen:
      Any{resource.type='apmsyntheticmonitor', 'resource.compartment.id='<customer_compartment_ocid>'}
  2. Policy hinzufügen

    Benutzer müssen eine Policy in ihrem Mandanten erstellen, um der dynamischen Gruppe Zugriff auf die Ressourcen zu erteilen, wie Casper-Bucket, KMS, Vault, Telemetrie (T2) oder andere.

    Allow Dynamic-group <dynamic_group_name> to use object-storage where compartment=<customer_compartment_ocid>; 

    Beispiel: Wenn Sie eine dynamische Gruppe mit dem Namen synthetic-rp-dg haben, können Sie die folgende Policy für den Kunden erstellen, damit mindestens ein Monitor auf Objekte im Compartment ApmTest zugreifen kann.

    Allow Dynamic-group synthetic-rp-dg to manage objects in compartment ApmTest; 

On-Premise-Standort-Policys

Weitere Informationen finden Sie unter Voraussetzungsaufgaben für On-Premise-Standort ausführen.