Daten des tatsächlichen Benutzermonitorings an Oracle Cloud Infrastructure-Datenuploadendpunkt übertragen

Sie können Daten des tatsächlichen Benutzermonitorings basierend auf verschiedenen Deployment-Szenarios an den Oracle Cloud Infrastructure-Datenuploadendpunkt übertragen.

Konfigurationsszenario für Ihr Deployment ermitteln

  • Szenario 1: Wenn Ihr Unternehmen vollständigen Internetzugriff für alle Benutzer zulässt, werden Daten des tatsächlichen Benutzermonitorings ohne besondere Konfiguration oder Proxysetup an Application Performance Monitoring gesendet.
  • Szenario 2: Wenn Ihr Unternehmen den Internetzugang einschränkt, aber dennoch vollständige Daten des tatsächlichen Benutzermonitorings an Application Performance Monitoring gesendet werden sollen, müssen Sie Ihre vorhandene Firewall oder Ihren Proxy so konfigurieren, dass das Senden von Anforderungen an Application Performance Monitoring zulässig ist. Siehe Daten des tatsächlichen Benutzermonitorings über einen Proxy übertragen.
  • Szenario 3: Wenn besondere Sicherheits- oder Administrationsanforderungen gelten, können Sie einen Reverse-Proxy in Ihrem Netzwerk konfigurieren, der den Traffic kontrolliert an Application Performance Monitoring weiterleitet. Siehe Daten des tatsächlichen Benutzermonitorings über einen Reverse-Proxy übertragen.

Daten des tatsächlichen Benutzermonitorings über einen Proxy übertragen

In Fällen, in denen interne Benutzer einer Unternehmenswebanwendung Zugriff auf diese Anwendung, aber nicht auf das Internet haben, sollten Proxyregeln so angepasst werden, dass der Zugriff auf den Datenuploadendpunkt (window.apmrum.ociDataUploadEndpoint) für alle Benutzer zulässig ist. Auf diese Weise können Sie Performancedaten des tatsächlichen Benutzermonitorings auch dann an den Datenuploadendpunkt senden, wenn Benutzer keinen anderweitigen Zugriff darauf haben.

Informationen zum Datenuploadendpunkt finden Sie unter APM-Browser-Agent mit der Anwendung durch Deployment bereitstellen. Die Konfiguration eines Proxys ist herstellerspezifisch. Weitere Einzelheiten zur Konfiguration finden Sie in der Dokumentation des Proxyherstellers.

Daten des tatsächlichen Benutzermonitorings über einen Reverse-Proxy übertragen

Mit einem Reverse-Proxy können Browser die Kundenfirewall umgehen. Ein Reverse-Proxy fungiert als Endpunkt im Unternehmensnetzwerk, der jede Anforderung an den Datenuploadendpunkt weiterleitet und die erhaltene Antwort zurückgibt. Sie können einen Reverse-Proxy wie folgt konfigurieren:

APM-Browser-Agent für die Verwendung eines anderen Datenuploadendpunkts konfigurieren

Der APM-Browser-Agent muss den Datenuploadendpunkt mit dem lokalen Endpunkt des Reverse-Proxys überschreiben. Konfigurieren Sie dazu die Eigenschaft für window.apmrum.ociDataUploadEndpoint. Für die Verwendung eines Reverse-Proxys benötigen Sie ein gültiges Zertifikat. Weitere Informationen dazu finden Sie weiter unten in diesem Abschnitt.

Beispiel für die Einstellung:
window.apmrum.ociDataUploadEndpoint='https://myproxy.example.com:4443'
Ersetzen Sie im obigen Beispiel myproxy.example.com und die Portnummer 4443 durch den Hostnamen und die Portnummer des Rechners, auf dem der Reverse-Proxy installiert ist. Nachdem der Datenuploadendpunkt aktualisiert wurde, starten Sie den Anwendungsserver neu.

Reverse-Proxy konfigurieren

Sie können einen Reverse-Proxy mit einem beliebigen Konfigurationstool wie NGINX, Squid oder WebLogic ProxyPlugin konfigurieren. Die folgenden Anweisungen gelten jedoch nur bei Verwendung von Oracle HTTP Server (OHS).

Hinweis

Wenn Sie ein OHS-Setup verwenden, überspringen Sie die Schritte 1 bis 6. Wenn Sie ein vertrauenswürdiges Zertifikat verwenden, überspringen Sie Schritt 7.
  1. Navigieren Sie zu http://www.oracle.com/technetwork/middleware/webtier/downloads/index.html.

  2. Akzeptieren Sie den Lizenzvertrag.

  3. Scrollen Sie zu Oracle WebTier 12cR2 und Oracle HTTP Server 12.2.1.1.

  4. Wählen Sie Linux 64-Bit aus, und laden Sie das Installationsprogramm herunter.

  5. Installieren Sie Oracle HTTP Server. Weitere Informationen finden Sie unter Informationen zur Oracle HTTP Server-Installation in Oracle HTTP Server installieren und konfigurieren.

    Hinweis

    Im obigen Dokument wird davon ausgegangen, dass OHS unter /Oracle installiert ist.
  6. Starten Sie nodemanager.

    # export DOMAIN_HOME=<WLS Domain home>
    # cd $DOMAIN_HOME/bin
    # nohup ./startNodeManager.sh > nm.out&
    Beispiel:
    # export DOMAIN_HOME="/Oracle/Middleware/Oracle_Home/user_projects/domains/base_domain"
    # cd $DOMAIN_HOME/bin
    # nohup ./startNodeManager.sh > nm.out&
  7. Fügen Sie das HTTP-Serverzertifikat zum Wallet hinzu.

    1. Bereiten Sie das Wallet vor:

      # export DOMAIN_HOME=<WLS Domain home>
      # cd $DOMAIN_HOME/config/fmwconfig/components/OHS/instances/ohs1/keystores
      # mkdir proxy
      # $DOMAIN_HOME/../../../oracle_common/bin/orapki wallet create -wallet . -auto_login_only

      Beispiel:

      # export DOMAIN_HOME=/Oracle/Middleware/Oracle_Home/user_projects/domains/base_domain
      # cd $DOMAIN_HOME/config/fmwconfig/components/OHS/instances/ohs1/keystores
      # mkdir proxy
      # $DOMAIN_HOME/../../../oracle_common/bin/orapki wallet create -wallet . -auto_login_only
    2. Rufen Sie die Zertifikate ab, und fügen Sie sie dem Wallet hinzu:

      Methode 1:

      # echo -n | openssl s_client -connect <Data Upload Endpoint>:<port> | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > /tmp/proxy_certificate.cert

      Methode 2:

      1. Installieren (oder aktualisieren) Sie die CA-Zertifikate:

        # yum update ca-certificates
      2. Teilen Sie die gebündelte CA-Root-Datei mit allen Zertifikaten in separate Dateien auf. (orapki kann keine Bundles verarbeiten.)

        # awk 'BEGIN {c=0;} /BEGIN CERT/{c++} { print > "cert." c ".pem"}' < /etc/pki/tls/certs/ca-bundle.crt
      3. Laden Sie die einzelnen Zertifikate in das OHS-Proxy-Wallet.

        # for i in `ls cert.*.pem`; do / Oracle/Middleware/Oracle_Home/oracle_common/bin/orapki wallet add -wallet . -cert $i -trusted_cert -auto_login_only; done
  8. Rufen Sie ociDataUploadEndpoint ab. Weitere Informationen finden Sie unter Browser-Agent manuell einfügen.

  9. Konfigurieren Sie den HTTPS-Reverse-Proxy mit Oracle HTTP Server.

    1. Öffnen Sie in einem Editor die Datei ssl.conf im Ordner ohs1.

      # export DOMAIN_HOME=<WLS Domain home>
      DOMAIN_HOME/config/fmwconfig/components/OHS/instances/ohs1

      Beispiel:

      # export DOMAIN_HOME="/Oracle/Middleware/Oracle_Home/user_projects/domains/base_domain"
      # vi $DOMAIN_HOME/config/fmwconfig/components/OHS/instances/ohs1/ssl.conf
    2. Konfigurieren Sie den SSL-Reverse-Proxy in einem vorhandenen Abschnitt zur Definition eines virtuellen Hosts.

      Beispiel:
      ...
      <VirtualHost *:4443>
        <IfModule ossl_module>
         #  SSL Engine Switch:
         #  Enable/Disable SSL for this virtual host.
         SSLEngine on
         SSLProxyEngine on
         SSLProxyWallet "${ORACLE_INSTANCE}/config/fmwconfig/components/${COMPONENT_TYPE}/instances/${COMPONENT_NAME}/keystores/proxy"
         SSLProxyVerify none
         ProxyPass "/20200630/observations" "https://datauploadendpointurl.com/20200630/observations/public-span"
         ProxyPassReverse "/20200630/observations" "https://datauploadendpointurl.com/20200630/observations/public-span"
         ProxyPreserveHost On
         ProxyRequests off
         ...
      </VirtualHost>
      ...
    3. Ersetzen Sie die URL https://datauploadendpointurl.com/20200630/observations/public-span durch den tatsächlichen Datenuploadendpunkt.

      Hinweis

      Um die HTTP-Kommunikation zwischen Browser und Reverse-Proxy zu verwenden, kommentieren Sie die Zeile SSLEngine on aus.
    4. Starten Sie die Komponente ohs1.

      # export DOMAIN_HOME=<WLS Domain home>
      # cd DOMAIN_HOME/bin
      # ./startComponent.sh ohs1

      Beispiel:

      # export DOMAIN_HOME=/Oracle/Middleware/Oracle_Home/user_projects/domains/base_domain
      # cd DOMAIN_HOME/bin
      # ./startComponent.sh ohs1