Management Agent-Administrationsaufgaben

Management-Agents werden bereitgestellt, um Log- und Metrikdaten aus verschiedenen Quellen zu erfassen. Dazu müssen möglicherweise einige Administrationsaufgaben ausgeführt werden.

In den folgenden Abschnitten werden einige allgemeine Administrationsaufgaben beschrieben:

Überblick über die Management Agent-Konsole

Die Management Agent-Konsole ist die Benutzeroberfläche für den OCI Management Agent-Service, mit der Sie Management-Agents und Managementgateways anzeigen und verwalten können.

Je nach Bedarf können Sie grundlegende und erweiterte Vorgänge ausführen. Die Überblickseite enthält wichtige Informationen und Links zu den im Management Agents-Service konfigurierten Ressourcen. Die Konsole bietet auch Zugriff auf die konfigurierten Management Agents (Agents) und Management Gateways (Gateways) sowie Dashboards zur Visualisierung relevanter Daten in Diagrammen.

So öffnen Sie die Management Agent-Konsole:
  • Melden Sie sich bei OCI an, und öffnen Sie das Navigationsmenü in der OCI-Konsole.

  • Klicken Sie unter Observability and Management auf Management Agent.

  • Gehen Sie zum linken Menü, und wählen Sie in der Dropdown-Liste Compartment ein Compartment aus.

    Die Management Agent-Konsole wird angezeigt.

In der Management Agent-Konsole wird ein Menü auf der linken Seite mit den folgenden Optionen angezeigt:

Überblick

Auf der Seite Überblick werden nützliche Informationen zum Management Agent-Service und zu den installierten Management-Agents und Managementgateways angezeigt.

Sie können das Kontrollkästchen Sub-Compartments in der Nähe der Dropdown-Liste für den Compartment-Selektor aktivieren, um einen Überblick über die Agent-Details im ausgewählten Compartment und in den untergeordneten Compartments zu erhalten.

Die Seite Überblick enthält Übersichtsinformationen zu den Management Agents und Management Gateways in Ihrer Umgebung und besteht aus den folgenden Diagrammen:

  • Agents: Anzahl der installierten Management-Agents.

  • Agent-Verfügbarkeit: Verfügbarkeitsstatus des Management Agent. Folgende Statusangaben sind verfügbar:

    • Aktiv: Der Management Agent-Service kommuniziert mit dem Management Agent.

    • Vollautomatisch: Der Management Agent-Service kommuniziert nicht mit dem Management Agent. Die Kommunikation mit dem Agent wurde nach der Agent-Installation hergestellt. Möglicherweise ist jedoch ein Kommunikationsproblem zwischen dem Management Agent-Service und dem Agent aufgetreten.

    • Nicht verfügbar: Der Management Agent-Installationsprozess wird ausgeführt, und der Management Agent-Service hat noch keine Kommunikation mit dem Agent hergestellt.

    Hinweis

    Ab dem 9. Dezember 2024 werden alle Agents, die 60 Tage lang stillgelegt sind, aus dem System gelöscht.

  • Alarme: Details zu Management-Agents und Gateways-Alarmen vom OCI Monitoring-Service.

    Die Option "Sub-Compartments" wird für dieses Diagramm derzeit nicht unterstützt.

    Informationen zum Einrichten von Alarmen und Benachrichtigungen finden Sie unter:
  • Agent-Betriebssysteme: Betriebssystemversionen der installierten Management-Agents.

  • Agent Versionen: Management Agent-Versionen.

  • Agent-Service-Plug-ins: Von den Management-Agents bereitgestellte Service-Plug-ins.

  • Von Agents gesendete Daten: Anzahl der Daten, die von den Management-Agents an die Service-Plug-ins gesendet werden. Die Option "Sub-Compartments" wird für dieses Diagramm derzeit nicht unterstützt.

  • Gateways: Anzahl der installierten Managementgateways.
  • Gatewayverfügbarkeit: Verfügbarkeitsstatus der Managementgateways.
  • Von Gateways gesendete Daten: Anzahl der Daten, die von den Managementgateways an die Service-Plug-ins gesendet werden. Die Option "Sub-Compartments" wird für dieses Diagramm derzeit nicht unterstützt.

Der folgende Screenshot zeigt ein Beispiel für die Management Agent-Seite "Überblick".


Überblickseite mit Informationen zu installierten Management-Agents.

Dashboards

Mit Dashboards können Sie Daten in benutzerfreundlichen Diagrammen visualisieren, untersuchen und analysieren. Informationen dazu finden Sie unter Mit Dashboards arbeiten.

Agents

Auf der Seite Agents sind alle in einem ausgewählten Compartment installierten Management-Agents (Agents) und Managementgateways (Gateways) aufgeführt.

Die Seite Agents enthält die folgenden Optionen:

Agents und Gateways

So wählen Sie ein Compartment aus:
  • Gehen Sie zum linken Fensterbereich. Wählen Sie unter Geltungsbereich das gewünschte Compartment in der Dropdown-Liste Compartment aus.
    • Verwenden Sie das Kontrollkästchen Sub-Compartments einbeziehen, um alle zugänglichen Agents in Sub-Compartments aufzulisten.

      Die standardmäßige maximale Anzahl der aufgeführten Agents und Gateways beträgt 1.000. Um Ihre Auswahl anzupassen, gehen Sie zum linken Fensterbereich, und verwenden Sie Filter.

      Policy-Anforderung: Stellen Sie sicher, dass Sie die Berechtigung inspect management-agents auf der ausgewählten Compartment-Ebene haben, damit Sie alle Sub-Compartments aus diesem Compartment auflisten können. Beispiel: ALLOW GROUP <group_name> TO INSPECT management-agents IN TENANCY

Auf der Seite Agents und Gateways wird eine Tabelle mit allen installierten Management Agents und Management Gateways angezeigt.

Die Tabelle besteht aus den folgenden Spalten:

  • Name: Der Name des Management Agents oder Gateways.

  • Host: Der Hostname, auf dem der Management Agent oder das Gateway installiert ist.

  • Verfügbarkeit: Zeigt den Status des Management Agents oder Gateways an.

  • Betriebssystem: Das Betriebssystem des Hosts, auf dem der Management Agent oder das Gateway installiert ist.

  • Version: Die Version des installierten Management Agents oder Gateways.

  • Plug-ins: Name des vom Management Agent bereitgestellten Service-Plug-ins.

  • Erstellt: Datum, an dem der Management Agent oder das Gateway installiert wurde.

  • Aktionselement: Weitere für einen bestimmten Management Agent oder ein bestimmtes Gateway verfügbare Aktionen.

Der folgende Screenshot zeigt ein Beispiel für die Liste Agents und Gateways.

Seite "Agents und Gateways", auf der alle installierten Management-Agents und Managementgateways angezeigt werden.

Sie können auf einen bestimmten Agent oder ein bestimmtes Gateway klicken, um die Detailseite zu öffnen und schnell weitere Informationen zu erhalten.

Hinweis

Stellen Sie sicher, dass Sie die Berechtigung READ management-agents haben, um die Agent- oder Gatewaydetails anzeigen zu können.

Agent-Details

Auf der Seite Agents-Details werden Informationen zum ausgewählten Agent angezeigt.

  • Verwenden Sie Plug-ins bereitstellen, um ein Plug-in auf dem ausgewählten Agent bereitzustellen.

  • Verwenden Sie Agent-Logs aktivieren, um zu ermöglichen, dass der Log Analytics-Service Management Agent-Logdateien für den ausgewählten Agent erfasst. Weitere Informationen finden Sie unter Agent-Logs aktivieren.

  • Mit DataSources verwalten können Sie Eigenschaften und Dimensionen des Datenquellentyps anzeigen oder bearbeiten, der mit dem ausgewählten Agent konfiguriert ist. Weitere Informationen finden Sie unter Datenquellen verwalten.

  • Mit Weitere Aktionen können Sie einen Agent Tags hinzufügen oder Löschen.
  • Auf der Registerkarte Agent-Informationen werden detaillierte Agent-Informationen angezeigt. Es zeigt den Hostnamen, den Compartment-Namen, die Agent-Version, das Betriebssystem, die darauf bereitgestellten Service-Plug-ins, Arbeitsanforderungen, Datenoruces und mehr an.
    • Service-Plug-ins: Über den Link Service-Plug-ins können Sie alle auf diesem spezifischen Management-Agent bereitgestellten Service-Plug-ins auflisten. Weitere Informationen finden Sie unter Service-Plug-ins bereitstellen.
    • DataSources: Mit dem Link DataSources können Sie alle Datenquellen auflisten, die für diesen spezifischen Management Agent konfiguriert sind. Weitere Informationen finden Sie unter Datenquellen verwalten.

Seite "Agent-Details" mit Informationen zu einem installierten Management-Agent.

Gatewaydetails

Auf der Seite Gatewaydetails werden detaillierte Informationen zu einem Gateway angezeigt.

Auf der Registerkarte Gatewayinformationen werden detaillierte Gatewayinformationen angezeigt. Hier werden Hostname, Compartment-Name, Gatewayversion, Betriebssystem, verknüpfte Agents und mehr angezeigt.

Verknüpfte Agents: Mit dem Link Verknüpfte Agents können Sie alle Management Agents auflisten, die für die Verwendung dieses spezifischen Managementgateways konfiguriert sind. Im Bereich Verknüpfte Agents werden die ID-, Host-, Verfügbarkeits- und Betriebssysteminformationen der Management Agents angezeigt.


Seite "Management Gateway-Details", auf der Informationen zu einem installierten Managementgateway angezeigt werden.

Agents mit DataSource

Auf der Seite Agents mit DataSource wird eine Tabelle mit allen Agents mit konfigurierten Datenquellen angezeigt.

Die Tabelle besteht aus den folgenden Spalten:
  • Name: Name des Agent.

  • DataSource-Typ: Typ der Datenquelle. Zum Beispiel: Prometheus.

  • DataSource: Gesamtanzahl der Datenquellen, die mit dem Agent verknüpft sind.

  • Verfügbarkeit: Agent-Verfügbarkeit.

  • Erstellt: Zeitstempel der Agent-Erstellung.

Sie können auf einen bestimmten Agent klicken, um die Detailseite zu öffnen und schnell weitere Informationen zu erhalten.

Downloads und Schlüssel

Auf der Seite Downloads und Schlüssel werden Informationen zur Management Agent-Downloaddatei und zu den erstellten Management Agent-Installationsschlüsseln angezeigt.

Sie besteht aus dem oberen Bereich Agent-Softwaredownload und dem unteren Bereich Agent-Installationsschlüssel.

Agent-Softwaredownload

Der Bereich Softwaredownload enthält eine Tabelle, die aus den folgenden Spalten besteht:

  • Herunterladen: Zeigt den Namen der Downloaddatei des Management Agent an.

  • Packagetyp: Zeigt den Packagetyp an: ZIP oder RPM.

  • Version: Die installierte Management Agent-Version.

  • Größe (MB): Zeigt die Größe des Management-Agents an.

  • SHA-256-Prüfsumme: Informationen zur Bestätigung der Dateiintegrität.

Der folgende Screenshot zeigt ein Beispiel für den Bereich "Softwaredownload".

Bereich "Software-Download"

Agent-Installationsschlüssel

Der Bereich Agent-Installationsschlüssel enthält die Schaltfläche Schlüssel erstellen zum Erstellen eines Agent-Installationsschlüssels. Außerdem wird eine Tabelle mit den folgenden Spalten angezeigt:

  • Schlüsselname: Name des Management Agent-Installationsschlüssels.

  • Compartment: Name des Compartments, in dem der Management Agent-Installationsschlüssel erstellt wurde.

  • Erstellt von: Informationen zum Benutzer, der den Management Agent-Installationsschlüssel erstellt hat.

  • Erstellt: Datum, an dem der Management Agent-Installationsschlüssel erstellt wurde.

  • Verbleibende Tage: Anzahl der verbleibenden Tage bis zum Ablauf des Management Agent-Installationsschlüssels.

  • Agents-Installationen verbleibend: Anzahl der verbleibenden Installationen für jeden Management Agent-Installationsschlüssel.

  • Aktionselement Weitere verfügbare Aktionen für Agent-Installationsschlüssel, z.B. Schlüssel in Zwischenablage kopieren, Schlüssel in Datei herunterladen und Schlüssel löschen.

Zertifikate für Management Agent importieren

Während der Management Agent-Installation können Sie benutzerdefinierte vertrauenswürdige Zertifikate importieren. Wählen Sie die Option für Ihre Umgebung aus.

Benutzerdefinierte vertrauenswürdige Zertifikate für einen Standalone Management Agent importieren

Bei einer Standalone-Installation von Management Agent können Sie die folgenden Schritte ausführen, um ein benutzerdefiniertes vertrauenswürdiges Zertifikat zu importieren.

  1. Erstellen Sie ein Verzeichnis, in dem die zusätzlichen vertrauenswürdigen Root Certificate Authority-(CA-)Zertifikate im PEM-Format gespeichert werden. Im folgenden Beispiel ist das Verzeichnis tmp ein Beispiel. Sie können ein beliebiges Verzeichnis verwenden und bestätigen, dass der Agent-Benutzer Lesezugriff auf jedes Verzeichnis im Pfad für die Zertifikate hat.
    mkdir /tmp/crt
  2. Geben Sie als Nächstes den folgenden Befehl ein, um alle benutzerdefinierten vertrauenswürdigen Zertifikate im PEM-Format in das neue Verzeichnis zu kopieren, das im vorherigen Schritt erstellt wurde.
    cp *.pem /tmp/crt
  3. Legen Sie Berechtigungen für das Verzeichnis und dessen Inhalt fest, damit der Standalone-Agent auf die Zertifikate zugreifen kann.
    chmod 644 /tmp/crt
  4. Um dem Management Agent während der Installation oder Konfiguration benutzerdefinierte vertrauenswürdige Zertifikate hinzuzufügen, müssen Sie das Verzeichnis für die Zertifikate in der Antwortdatei input.rsp angeben.
    importTrustedCertsDirectory=/tmp/crt
  5. Jetzt können Sie die Installation ausführen, um die Zertifikate in den Management Agent zu importieren.
  6. Nach der Installation können Sie den folgenden Befehl verwenden und Folgendes durch Werte für Ihre Umgebung ersetzen, um die vertrauenswürdigen Zertifikate zu prüfen, die erfolgreich in den Keystore des Agent importiert wurden. Ersetzen Sie <CUSTOM_CERTIFICATE_FILE_NAME> durch den Namen der benutzerdefinierten Zertifikatsdatei in Ihrer Umgebung. Beispiel: my-cert.pem
    keytool -list -keystore /opt/oracle/mgmt_agent/agent_inst/config/security/comm/commwallet.jks -alias <CUSTOM_CERTIFICATE_FILE_NAME>

    Die Datei commwallet.pem ist ein benutzerdefiniertes Zertifikat, das dem vertrauenswürdigen Zertifikatspeicher des Agent hinzugefügt wird.

Benutzerdefinierte vertrauenswürdige Zertifikate für das Oracle Cloud Agent-(OCA-)Management-Agent-Plug-in auf eine Compute-Instanz importieren

Wenn Sie das Oracle Cloud Agent-(OCA-)Management Agent-Plug-in auf einer Compute-Instanz verwenden, können Sie die folgenden Schritte ausführen, um während des Installationsprozesses ein benutzerdefiniertes vertrauenswürdiges Zertifikat zu installieren.

  1. Mit den folgenden Befehlen können Sie ein Verzeichnis trustedcerts erstellen, um die vertrauenswürdigen Zertifikate in diesen Speicherort zu importieren: /var/lib/oracle-cloud-agent/plugins/oci-managementagent/. Stellen Sie sicher, dass der Benutzer oracle-cloud-agent Eigentümer des Verzeichnisses ist.
    cd /var/lib/oracle-cloud-agent/plugins/oci-managementagent/
    mkdir trustedcerts
    chown oracle-cloud-agent:oracle-cloud-agent trustedcerts/
  2. Kopieren Sie alle benutzerdefinierten vertrauenswürdigen Zertifikate im PEM-Format in das neue Verzeichnis, das im vorherigen Schritt erstellt wurde.
    cp *.pem /var/lib/oracle-cloud-agent/plugins/oci-managementagent/trustedcerts
  3. Jetzt können Sie die OCA Agent-Installation ausführen, um die Zertifikate in den Management Agent zu importieren.
  4. Nach der Installation können Sie mit dem folgenden Befehl prüfen, ob die vertrauenswürdigen Zertifikate erfolgreich in den Keystore des Agent importiert wurden. Ersetzen Sie <CUSTOM_CERTIFICATE> durch den Namen der benutzerdefinierten Zertifikatsdatei in Ihrer Umgebung. Beispiel: my-cert.pem
    keytool -list -keystore /var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/agent_inst/config/security/comm/commwallet.jks -alias <CUSTOM_CERTIFICATE>
    Die Datei commwallet.pem ist ein benutzerdefiniertes Zertifikat, das dem vertrauenswürdigen Zertifikatspeicher des Agent hinzugefügt wird.

Zertifikate für Management Agent aktualisieren

Benutzerdefinierte vertrauenswürdige Zertifikate für einen Standalone Management Agent aktualisieren

Um ein vorhandenes Zertifikat mit einem benutzerdefinierten vertrauenswürdigen Zertifikat für einen Standalone Management Agent zu aktualisieren, können Sie die folgenden Befehle verwenden:

  1. Erstellen Sie ein neues Verzeichnis für die benutzerdefinierten Zertifikate. Im folgenden Beispiel ist das Verzeichnis tmp ein Beispiel. Sie können ein beliebiges Verzeichnis verwenden und bestätigen, dass der Agent-Benutzer Lesezugriff auf jedes Verzeichnis im Pfad für die Zertifikate hat.
    mkdir /tmp/customcerts 
  2. Kopieren Sie alle benutzerdefinierten Zertifikate im PEM-Format in dieses neue Staging-Verzeichnis.
     cp *.pem /tmp/customcerts
  3. Legen Sie Berechtigungen für das Staging-Verzeichnis und dessen Inhalt fest, damit der Standalone-Agent auf die Zertifikate zugreifen kann.
     chmod 644 /tmp/customcerts
  4. Um die vorhandenen Zertifikate mit den benutzerdefinierten Zertifikaten zu aktualisieren, verwenden Sie den folgenden Befehl, und ersetzen Sie Folgendes durch Werte für Ihre Umgebung:
    • Das erste Argument ersetzen ist der Pfad zu dem Ordner, der die benutzerdefinierten Zertifikate enthält.
    • Ersetzen Sie das zweite Argument durch den Pfad für agent_inst.
      sudo -u 
      mgmt_agent /opt/oracle/mgmt_agent/agent_inst/bin/update_trusted_certs.sh /tmp/customcerts /opt/oracle/mgmt_agent/agent_inst
  5. Um die Aktualisierung nach Ausführung des Befehls zu überprüfen, führen Sie den folgenden Befehl aus, um die Konfiguration zu prüfen und zu bestätigen, dass die vorhandenen Zertifikate erfolgreich mit den benutzerdefinierten Zertifikaten aktualisiert wurden.
    keytool -list -keystore /opt/oracle/mgmt_agent/agent_inst/config/security/comm/commwallet.jks -alias <CUSTOM_CERTIFICATE_FILE_NAME>

Benutzerdefinierte vertrauenswürdige Zertifikate für das Oracle Cloud Agent-(OCA-)Management-Agent-Plug-in auf einer Compute-Instanz aktualisieren

Wenn Sie das OCA Management Agent-Plug-in auf einer Compute-Instanz verwenden, können Sie mit den folgenden Befehlen ein vorhandenes Zertifikat mit einem vertrauenswürdigen benutzerdefinierten Zertifikat aktualisieren.

  1. Erstellen Sie ein neues Verzeichnis für die benutzerdefinierten Zertifikate. Im folgenden Beispiel ist das Verzeichnis tmp ein Beispiel. Sie können ein beliebiges Verzeichnis verwenden und bestätigen, dass der Agent-Benutzer Lesezugriff auf jedes Verzeichnis im Pfad für die Zertifikate hat.
    mkdir /tmp/customcerts 
  2. Kopieren Sie alle benutzerdefinierten Zertifikate im PEM-Format in dieses neue Staging-Verzeichnis.
     cp *.pem /tmp/customcerts
  3. Legen Sie Berechtigungen für das Staging-Verzeichnis und dessen Inhalt fest, damit der Standalone-Agent auf die Zertifikate zugreifen kann.
     chmod 777 /tmp/customcerts
  4. Um die Zertifikate mit den Befehlszeilentools oci-managementagent in einen vorhandenen Agent zu importieren, verwenden Sie den folgenden Befehl:
     sudo -u oracle-cloud-agent /usr/libexec/oracle-cloud-agent/plugins/oci-managementagent/oci-managementagent -cli -trusted-certs-dir=/tmp/trustedcerts
    Beispielausgabe:
    Import Trusted Certificates Management Agent ...
    Log file path: /var/log/oracle-cloud-agent/plugins/oci-managementagent/oci-managementagent_importcerts.log
    Trusted Certificates added

Service-Plug-ins bereitstellen

Management-Agents können Plug-ins für verschiedene Oracle Cloud Infrastructure-(OCI-)Services bereitstellen. Bei der Bereitstellung können diese Service-Plug-ins Aufgaben für diese Services ausführen. Für jeden Management Agent können mehrere Service-Plug-ins bereitgestellt werden.

Verfügbare Service-Plug-ins

Die folgenden Service-Plug-ins sind verfügbar:

  • Database Management and Operations Insights Service.
  • Java Management Service.
  • Java-Nutzungstracking.
  • Loganalyse.
  • Operations Insights-Hostservice.
  • Stackmonitoring.

Weitere Informationen zu OCI-Services finden Sie unter Oracle Cloud Infrastructure-(OCI-)Services.

Hinweis

Wenn Updates für das OCI-Service-Plug-in verfügbar sind, wird der Agent automatisch vom Plug-in aktualisiert und neu gestartet. Dieser Neustart sollte sich nicht wesentlich auf die Überwachung auswirken.

Service-Plug-in bereitstellen

Sie können ein Service-Plug-in mit folgenden Methoden bereitstellen:

Service-Plug-in auf der Seite "Agents" bereitstellen

Verwenden Sie diese Methode, wenn der Management Agent bereits installiert ist, wie unter Management Agents installieren beschrieben.

So stellen Sie ein Plug-in auf der Seite "Agents" bereit:

  1. Klicken Sie im linken Menü auf Agents, um die Seite "Agents" zu öffnen.

  2. Klicken Sie in der Liste "Agents" auf den gewünschten Agent, für den Sie das Plug-in bereitstellen möchten.

    Die Seite "Agent-Details" wird angezeigt.


    Seite "Agent-Details" mit der Option zum Deployment von Plug-ins.

  3. Klicken Sie auf Plug-ins bereitstellen.

    Das Fenster "Plug-ins bereitstellen" wird angezeigt.

  4. Wählen Sie das Plug-in aus, und wählen Sie Aktualisieren aus.

    Das ausgewählte Plug-in wird nun auf dem gewünschten Agent bereitgestellt.

Service-Plug-in während der Management Agent-Installation bereitstellen

Verwenden Sie diese Methode, wenn während des Management Agent-Installationsprozesses ein Plug-in-Deployment ausgeführt wird.

  1. Befolgen Sie die Anweisungen zum Herunterladen der Agent-Software, und erstellen Sie einen Agent-Installationsschlüssel, wie unter Management-Agent-Software herunterladen und Installationsschlüssel erstellen beschrieben.

  2. Laden Sie die Agent-Installationsschlüsseldatei herunter.

    Gehen Sie zur Seite Agent-Installationsschlüssel, und wählen Sie im Aktionsmenü die Option Schlüssel in Datei herunterladen aus.

    Mit der Option Schlüssel in Datei herunterladen können Sie eine Antwortdateivorlage herunterladen. Weitere Einzelheiten finden Sie unter Installationsschlüssel herunterladen.

  3. Bearbeiten Sie die Antwortdateivorlage in einem Texteditor, und erstellen Sie eine benutzerdefinierte Antwortdatei.

    Befolgen Sie die Anweisungen zum Erstellen einer Antwortdatei durch Herunterladen einer Antwortdateivorlage wie unter Option 1: Antwortdateivorlage zum Erstellen einer Antwortdatei herunterladen beschrieben.

    Die Antwortdateivorlage enthält Agent-Parameter, einschließlich des Service-Plug-ins, der für das Deployment eines Plug-ins erforderlich ist.

    Um ein Service-Plug-in als Teil des Management Agent-Installationsprozesses bereitzustellen, passen Sie den Parameter Service.plugin.<plugin_name>.download an.

    Beispiel: Wenn Sie das DataSafe-Plug-in während der Agent-Installation bereitstellen möchten, lautet der Parameterwert Service.plugin.datasafe.download=true.

    Weitere Informationen zu den in der Antwortdatei unterstützten Agent-Parametern finden Sie unter Agent-Parameter prüfen.

  4. Installieren Sie den Management Agent wie unter Management Agent installieren beschrieben, um die Installation abzuschließen.

Aufgaben nach dem Deployment

Nach dem Deployment eines Service-Plug-ins können Sie Folgendes ausführen:

Service-Plug-in-Status prüfen

  • Gehen Sie auf der Seite Agent-Details zu Agent-Informationen, und klicken Sie auf den Link Service-Plug-in.

  • Der Bereich Service-Plug-ins wird mit den folgenden Informationen angezeigt: Name, Status und Nachricht.

    Wenn für den Management Agent mehrere Service-Plug-ins bereitgestellt sind, werden Informationen zu allen Service-Plug-ins angezeigt.

Wenn das Deployment erfolgreich war, wird Running unter Status angezeigt.

Wenn beim Deployment Probleme auftreten, wird Failed unter Status mit einer Fehlerbeschreibung unter Nachricht angezeigt.

Anforderungsstatus prüfen

Wenn ein Service-Plug-in bereitgestellt wird, wird eine Arbeitsanforderung generiert, um den Deployment-Prozess zu verfolgen.

So prüfen Sie den Arbeitsanforderungsstatus:

  • Gehen Sie auf der Seite Agent-Details zu Agent-Informationen, und klicken Sie auf den Link Arbeitsanforderung.

  • Der Bereich Arbeitsanforderungen wird mit den folgenden Informationen angezeigt: ID, Vorgangstyp, Plug-in-Name, Status und Akzeptierte Zeit.

    Es werden alle Arbeitsanforderungen für die letzten 30 Tage angezeigt.

Wenn das Deployment erfolgreich war, wird in der Arbeitsanforderung Succeeded unter Status angezeigt.

Wenn das Deployment Probleme aufweist, wird in der Arbeitsanforderung Failed unter Status angezeigt. Sie können die Informationen zur ID zur Fehlerbehebung verwenden.

Agent-Logs aktivieren

Mit der Option Agent-Logs aktivieren können Sie die kontinuierliche Erfassung der Agent-Logs im Log Analytics-Service aktivieren.

Diese Funktion integriert den ausgewählten Agent mit Log Analytics und ermöglicht den automatischen Upload der Logdateien des Agent in Log Analytics. Informationen zum Log Analytics-OCI-Service finden Sie unter Log Analytics.

Voraussetzungen

  • Der Status des ausgewählten Agent lautet Aktiv.
  • Der Mandant muss in den Log Analytics-Service integriert werden.
  • Log Analytics-Plug-in muss für den ausgewählten Agent bereitgestellt werden.

Agent-Logs aktivieren

So aktivieren Sie Logs:
  • Klicken Sie auf der Listenseite "Agents" auf den gewünschten Agent.

    Die Seite "Agent-Details" wird angezeigt.

  • Klicken Sie auf Agent-Logs aktivieren.

    Das Fenster "Logs aktivieren: Agent" für den ausgewählten Agent wird angezeigt.

  • Wählen Sie ein Loggruppen-Compartment aus der Dropdown-Liste aus.
  • Wählen Sie eine Loggruppe aus der Dropdown-Liste.

    Wenn Sie eine neue Loggruppe erstellen möchten, klicken Sie auf Loggruppe erstellen.

    Geben Sie im Fenster Loggruppe erstellen den Loggruppennamen und eine Beschreibung ein. Klicken Sie anschließend auf Erstellen.

  • Klicken Sie auf Aktivieren.

Fehlersuche:

  • Für jeden Agent gibt es eine entsprechende Entity (Ressource), die in Log Analytics erstellt wird. Wenn keine übereinstimmende Entität für den ausgewählten Agent gefunden wird, kann das Logging nicht aktiviert werden. Um Logs in diesem Fall zu aktivieren, versuchen Sie es später erneut, oder fügen Sie den Agent manuell als Entity in Log Analytics hinzu. Weitere Informationen finden Sie unter Entität zur Darstellung Ihrer logausgebenden Ressource erstellen in Log Analytics.

Agent-Logs - Quellverknüpfung prüfen

Nachdem die Logs aktiviert wurden, kann die Verknüpfung in Log Analytics angezeigt werden.
  • Navigieren Sie zu Observability and Management, und gehen Sie zu Log Analytics.
  • Gehen Sie auf der Seite Log Analytics zu Administration.

    Wählen Sie im linken Menü Quellen aus.

    Wählen Sie im mittleren Bereich die Option Oracle Management Agent-Logs aus, und prüfen Sie, ob der Agent in der Liste Verknüpfte Entitys aufgeführt ist.

Logs werden nur mit der ausgewählten Loggruppe auf der Seite Agent-Details aktiviert.

Informationen zum Einrichten der Lösch-Policy für die Logdaten finden Sie unter Logdaten löschen in Log Analytics.

Agent-Logs deaktivieren

Durch das Deaktivieren von Agent-Logs wird der kontinuierliche Upload von Logs des ausgewählten Agent in Log Analytics gestoppt.

So deaktivieren Sie Logs:
  • Klicken Sie auf Agent-Logs deaktivieren.

    Das Fenster "Agent-Logs deaktivieren" für den ausgewählten Agent wird angezeigt.

  • Klicken Sie auf Deaktivieren.

Datenquellen verwalten

Mit Datenquellen verwalten können Sie die Eigenschaften und Dimensionen der mit dem ausgewählten Agent konfigurierten Datenquellen anzeigen oder bearbeiten, wie z.B. die Prometheus-Datenquelle.

Voraussetzungen für Prometheus-Datenquellen:
  • Der Management Agent wurde mit Management Agent-Version 231231.0001 oder höher bereitgestellt.
  • Für Prometheus Exporter muss sich der Management Agent auf derselben virtuellen Maschine (VM) oder auf einer VM mit Zugriff auf den Endpunkt des Exporteurs befinden. Dieser Management Agent ist so konfiguriert, dass Metriken vom ausgeführten Prometheus-Exporter abgekratzt werden.
So verwalten Sie Datenquellen:
  • Klicken Sie auf der Listenseite "Agents" auf den gewünschten Agent.

    Die Seite "Agentdetails" wird angezeigt.

  • Klicken Sie auf Datenquellen verwalten.

    Im Fenster Datenquellen wird eine Tabelle mit den folgenden Spalten angezeigt:
    • Name: Name der Datenquelle.
    • Typ: Typ der Datenquelle. Zum Beispiel: Prometheus.
    • Status: Status der Datenquelle.
    • Erstellungszeit: Zeitstempel der Erstellung der Datenquelle.
    • Aktionselement : Zeigt weitere Aktionen an, die für eine bestimmte Datenquelle verfügbar sind.
  • Wenn Sie auf einen bestimmten Datenquellennamen klicken, wird das Fenster Datenquelle anzeigen angezeigt.

    Mit der Option Datenquelle anzeigen können Sie alle Informationen zu einer Datenquelle anzeigen.

    Beispiel: Sie können die Metrikdaten aus Prometheus Exporter anzeigen.

  • Mit Datenquelle hinzufügen können Sie eine Datenquelle hinzufügen.
    • Wählen Sie den Datenquellentyp aus der Dropdown-Liste aus. Zum Beispiel: Prometheus.
    • Verwenden Sie Name, um den Namen der neuen Datenquelle einzugeben.
    • Wählen Sie in der Dropdown-Liste die Option Metrik-Compartment aus.
    • Geben Sie den Metrik-Namespace ein.
    • Geben Sie die URL ein, mit der Prometheus Exporter seine Metriken veröffentlicht.
    • Verwenden Sie die benutzerdefinierten Metrikdimensionen, um eine Metrikdimension hinzuzufügen.
    • Verwenden Sie bei Bedarf Optionale Eigenschaften.
  • Datenquelle löschen: Mit dem Aktionsmenü Aktionselement können Sie eine Datenquelle löschen.
  • Datenquelle bearbeiten: Mit dem Aktionsmenü Aktionselement können Sie Eigenschaften einer Datenquelle bearbeiten.

    Beispiel: Sie können die Prometheus-Exporter-URL ändern, mit der die Metrikdaten im OCI Monitoring-Service veröffentlicht werden.

Hinweis

Für Prometheus Exporter müssen Sie Policys erstellen.

Management-Agents kontrollieren

Eine der Administrationsaufgaben besteht darin, den Status der Management Agents zu kontrollieren. Sie können die Management-Agents starten, stoppen und ihren Status überprüfen.

Agents starten

So starten Sie den Agent-Service:

Linux:
  1. Melden Sie sich als Benutzer mit sudo-Berechtigungen an.

  2. Führen Sie den folgenden Befehl aus:

    Oracle Linux 6: sudo /sbin/initctl start mgmt_agent

    Oracle Linux 7: sudo systemctl start mgmt_agent

Windows:
  1. Melden Sie sich als Benutzer Administrator an, und öffnen Sie ein Eingabeaufforderungsfenster.

  2. Führen Sie den folgenden Befehl aus: net start mgmt_agent

Solaris:
  1. Melden Sie sich als Benutzer mit sudo-Berechtigungen an, um Befehle als Root-Benutzer auszuführen.

  2. Führen Sie den folgenden Befehl aus:

    sudo /etc/init.d/mgmt_agent start

Agents stoppen

So stoppen Sie den Agent-Service:

Linux:
  1. Melden Sie sich als Benutzer mit sudo-Berechtigungen an.

  2. Führen Sie den folgenden Befehl aus:

    Oracle Linux 6: sudo /sbin/initctl stop mgmt_agent

    Oracle Linux 7: sudo systemctl stop mgmt_agent

Windows:
  1. Melden Sie sich als Benutzer "Administrator" an, und öffnen Sie ein Eingabeaufforderungsfenster.

  2. Führen Sie den folgenden Befehl aus: net stop mgmt_agent

Solaris:
  1. Melden Sie sich als Benutzer mit sudo-Berechtigungen an, um Befehle als Root-Benutzer auszuführen.

  2. Führen Sie den folgenden Befehl aus:

    sudo /etc/init.d/mgmt_agent stop

Agents überprüfen

So überprüfen Sie den Agent-Status:

Linux:

  1. Melden Sie sich als Benutzer mit sudo-Berechtigungen an.

  2. Führen Sie den folgenden Befehl aus:

    Oracle Linux 6: sudo /sbin/initctl status mgmt_agent

    Oracle Linux 7: sudo systemctl status mgmt_agent

    Weitere Einzelheiten finden Sie in der Logdatei /opt/oracle/mgmt_agent/agent_inst/log/mgmt_agent.log.

Windows:
  1. Melden Sie sich als Benutzer "Administrator" an, und öffnen Sie ein Eingabeaufforderungsfenster.

  2. Führen Sie den folgenden Befehl aus: sc query mgmt_agent

    Weitere Einzelheiten finden Sie in der Logdatei C:\Oracle\mgmt_agent\agent_inst\log\mgmt_agent.log.

Solaris:
  1. Melden Sie sich als Benutzer mit sudo-Berechtigungen an, um Befehle als Root-Benutzer auszuführen.

  2. Führen Sie den folgenden Befehl aus: sudo /etc/init.d/mgmt_agent status

    Weitere Einzelheiten finden Sie in der Logdatei /opt/oracle/mgmt_agent/agent_inst/log/mgmt_agent.log.

Installationsschlüssel verwalten

Installationsschlüssel erstellen

Sie müssen einen Installationsschlüssel erstellen, bevor Sie Management Agent installieren können.

Ein Installationsschlüssel wird für Ihre Identitätsdomain ausgegeben und validiert die Authentizität der Installation. Stellen Sie sicher, dass Sie den Installationsschlüssel erstellen, bevor Sie die Management Agent-Installation starten.

So erstellen Sie einen Installationsschlüssel:

  1. Klicken Sie auf der Management Agent-Homepage im linken Menü auf Downloads und Schlüssel, um den Bereich Installationsschlüssel anzuzeigen.

    Der Bereich Installationsschlüssel wird unten auf der Seite angezeigt.

  2. Klicken Sie im Bereich Installationsschlüssel auf Schlüssel erstellen, um einen Schlüssel zu erstellen.

  3. Geben Sie im Fenster Schlüssel erstellen die erforderlichen Details ein.

    1. Geben Sie im Feld Schlüsselname einen Namen zur Identifizierung des Schlüssels an.

    2. Wählen Sie im Feld Compartment in der Dropdown-Liste das Compartment aus. Dies ist das Compartment, in dem die Agent-Ressource erstellt wird.

    3. Geben Sie im Feld Maximale Installationen die Höchstanzahl der Installationen an, die mit dem Schlüssel verknüpft werden können. Der Standardwert ist 1000.

    4. Geben Sie im Feld Gültig für den Gültigkeitszeitraum des Schlüssels an. Der Standardwert ist 1 Woche.

    5. Das Kontrollkästchen Unbegrenzt ist optional.

      Bei Auswahl kann der Schlüssel für eine unbegrenzte Anzahl von Agent- und Gatewayinstallationen verwendet werden, und der Schlüssel läuft nie ab.

      Risiken für die Verwendung unbegrenzter Schlüssel: Oracle empfiehlt, die Lebensdauer eines Installationsschlüssels auf einen minimal erforderlichen Zeitraum und eine begrenzte Anzahl von Agents zu beschränken. Stellen Sie sicher, dass Sie den heruntergeladenen Schlüssel an einem sicheren Ort aufbewahren, um die Vertraulichkeit zu erhalten. Wenn der unbegrenzte Installationsschlüssel gefährdet ist, kann ein Angreifer Rogue-Agents in Ihrem Mandanten installieren. Mit einem regelmäßigen Audit der Agents Ihres Mandanten können potenzielle Risiken im Zusammenhang mit unbegrenzten Installationsschlüsseln gemindert werden. Wenn kein unbegrenzter Installationsschlüssel mehr benötigt wird, müssen Sie ihn entweder mit der Management Agents-Konsole oder der CLI löschen.

    Dialogfeld "Schlüssel erstellen".

    Ein neuer Schlüssel wird erstellt.

Im Bereich Installationsschlüssel stehen verschiedene Optionen zur Verwaltung der Schlüssel zur Verfügung. In einem späteren Schritt ist die Option Schlüssel in Datei herunterladen nützlich, um eine Datei herunterzuladen, die als Antwortdateivorlage verwendet werden kann, wie unter Antwortdatei konfigurieren beschrieben.

Weitere Informationen zum Verwalten der Installationsschlüssel finden Sie unter Installationsschlüssel verwalten.

Hinweis

Wenn Sie ein Management Gateway installieren, können Sie Management Gateway und Management Agent mit demselben Installationsschlüssel installieren. Informationen zu Management Gateway finden Sie unter Management Gateway.

Installationsschlüssel kopieren

Im Bereich Installationsschlüssel können Sie einen Installationsschlüssel in die Zwischenablage kopieren.

  1. Klicken Sie auf der Management Agent-Homepage im linken Menü auf Downloads und Schlüssel, um den Bereich Installationsschlüssel anzuzeigen.

    Der Bereich Installationsschlüssel wird angezeigt.

  2. Wählen Sie in der Liste der Installationsschlüssel den Schlüssel aus, den Sie in die Zwischenablage kopieren möchten.
  3. Klicken Sie rechts neben dem ausgewählten Schlüssel auf das Aktionsmenü Aktionsmenü, und wählen Sie Schlüssel in Zwischenablage kopieren aus.

    Liste der Installationsschlüssel mit der Option "Schlüssel in Zwischenablage kopieren" im Aktionsmenü.

    Der Schlüssel wird in die Zwischenablage kopiert.

Mit der Option Schlüssel in Zwischenablage kopieren können Sie den Wert des Schlüssels beim Erstellen der Antwortdatei während der Agent-Konfiguration kopieren und einfügen. Weitere Einzelheiten finden Sie unter Antwortdatei erstellen.

Installationsschlüssel herunterladen

Sie können einen Installationsschlüssel im Bereich Installationsschlüssel herunterladen.

  1. Klicken Sie auf der Management Agent-Homepage im linken Menü auf Downloads und Schlüssel, um den Bereich Installationsschlüssel anzuzeigen.

    Der Bereich Installationsschlüssel wird mit allen vorhandenen Schlüsseln angezeigt.

  2. Wählen Sie in der Liste der Installationsschlüssel den Schlüssel aus, den Sie herunterladen möchten.
  3. Klicken Sie rechts neben dem ausgewählten Schlüssel auf das Aktionsmenü Aktionsmenü, und wählen Sie Schlüssel in Datei herunterladen aus.

    Liste der Installationsschlüssel mit der Option "Schlüssel in Datei herunterladen" im Aktionsmenü.

    Eine Datei wird heruntergeladen.

Mit der Option Schlüssel in Datei herunterladen können Sie eine Datei mit den Agent-Parametern herunterladen, die während des Agent-Installationsprozesses als Antwortdatei verwendet werden kann. Weitere Einzelheiten finden Sie unter Antwortdatei erstellen.

Installationsschlüssel löschen

Sie können einen Installationsschlüssel im Bereich Installationsschlüssel löschen.

  1. Klicken Sie auf der Management Agent-Homepage im linken Menü auf Downloads und Schlüssel, um den Bereich Installationsschlüssel zu öffnen.

    Der Bereich Installationsschlüssel wird mit allen vorhandenen Schlüsseln angezeigt.

  2. Wählen Sie in der Liste der Installationsschlüssel den Schlüssel aus, den Sie löschen möchten.

  3. Klicken Sie rechts neben dem ausgewählten Schlüssel auf das Aktionsmenü Aktionsmenü, und wählen Sie Schlüssel löschen aus.

    Liste der Installationsschlüssel mit der Option "Schlüssel löschen" im Aktionsmenü.

  4. Klicken Sie auf Schlüssel löschen.
  5. Klicken Sie zur Bestätigung auf Löschen.

Die Option Schlüssel löschen ist hilfreich, wenn Sie vermuten, dass ein nicht autorisierter Benutzer den Wert eines Agent-Installationsschlüssels erhalten hat.

Management-Agents upgraden

Für das Upgrade der Management-Agents stehen zwei Methoden zur Verfügung:

Informationen zum Massenupgrade von Management Agents finden Sie im Tutorial: Oracle Management Agent-Massenupgrade mit Ansible-Playbooks.

Sie können Management Agents auf mehreren virtuellen Maschinen upgraden. Weitere Informationen finden Sie im Video OCI Management Agent: So führen Sie ein Upgrade von Management Agents auf mehreren virtuellen Maschinen durch.

Automatisches Upgrade

Der Management Agent-Service unterstützt das automatische Upgrade.

Das Feature für das automatische Upgrade wird auf Mandantenebene aktiviert. Benutzer können das automatische Upgrade für alle Management-Agents im aktuellen Mandanten aktivieren.

Anforderungen:

  • Berechtigung: Die Berechtigung MGMT_AGENT_UPDATE im Root Compartment des Mandanten ist zum Aktivieren des Features für automatische Upgrades erforderlich. Verwenden Sie die folgende Policy-Syntax:

    ALLOW GROUP <group_name> TO USE management-agents IN TENANCY

    Informationen zu Management Agent-Policys finden Sie unter Details zu Management Agent.

  • Minimale Management Agent-Version: 210918.1427 oder höher.

Standardstatus für automatisches Upgrade: Deaktivieren.

Automatisches Upgrade aktivieren

Mit der Oracle Cloud-Konsole können Sie das automatische Upgrade für die Agents in Ihrem Mandanten aktivieren. Wenn der Agent ein Upgrade durchführt, wird das Java Development Kit (JDK) ebenfalls automatisch upgegradet. Das upgegradete JDK ist mit dem Agent gebündelt und befindet sich unter folgendem Pfad:
/var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/jdk1.8.0_XXX
  1. Wählen Sie auf der Homepage von Management Agents die Option Downloads und Schlüssel aus.Automatisches Upgrade aktivieren
  2. Wählen Sie Automatisches Upgrade aktivieren aus.
  3. Wählen Sie OK aus, um das automatische Upgrade für alle Management-Agents im aktuellen Mandanten zu aktivieren.

Automatisches Upgrade deaktivieren

Sie können das automatische Upgrade über die Management Agent-Konsole deaktivieren.

  • Klicken Sie auf der Management Agent-Homepage im linken Menü auf Downloads und Schlüssel.

    Der Bereich Automatisches Agent-Upgrade wird oben auf der Seite angezeigt.

    Automatisches Upgrade deaktivieren

  • Klicken Sie im Bereich Automatisches Agent-Upgrade auf Automatisches Upgrade deaktivieren.

    Das Fenster Automatisches Upgrade deaktivieren wird angezeigt.

  • Klicken Sie im Fenster Automatisches Upgrade deaktivieren auf OK, um das automatische Upgrade für alle Management-Agents im aktuellen Mandanten zu deaktivieren.

Eine Liste der verfügbaren CLI-Befehle zum Aktivieren und Deaktivieren des automatischen Upgrades finden Sie in der Oracle Cloud Infrastructure-CLI-Befehlsreferenz.

Manuelles Upgrade

Wenn der Agent ein Upgrade durchführt, wird das Java Development Kit (JDK) ebenfalls automatisch upgegradet. Das upgegradete JDK ist mit dem Agent gebündelt und befindet sich unter folgendem Pfad:
/var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/jdk1.8.0_XXX

Management Agent unterstützt das manuelle Upgrade für die folgenden Betriebssysteme:

Manuelles Linux-Upgrade (RPM-Datei)

So führen Sie ein Agent-Upgrade unter Linux mit einer RPM-Datei durch:
  • Laden Sie die neueste Version der RPM-Datei mit dem Agent-Softwaredownload herunter. Siehe Management Agent-Software herunterladen.
  • Um das Agent-Upgrade durchzuführen, führen Sie den rpm-Befehl mit der Upgradeoption rpm -U aus:
    sudo rpm -U <rpm_file_name.rpm>

Manuelles Linux-Upgrade (ZIP-Datei)

So führen Sie ein Agent-Upgrade unter Linux mit einer ZIP-Datei durch:
  • Laden Sie die neueste Version der ZIP-Datei mit dem Agent-Softwaredownload herunter. Siehe Management Agent-Software herunterladen.
  • Navigieren Sie zu dem Verzeichnis, in das Sie die ZIP-Datei der Management Agent-Software heruntergeladen haben, und dekomprimieren Sie sie an einem beliebigen bevorzugten Speicherort.
  • Um den Agent zu aktualisieren, führen Sie das Skript installer.sh mit der Option -u aus:
    installer.sh -u
    Die Ausgabe sieht wie folgt aus:
    sudo ./installer.sh -u 
    Checking pre-requisites
        Checking available disk space for agent upgrade    
        Checking agent version
    
    Executing install
        Unpacking software zip
        Copying files to destination dir (/opt/oracle/mgmt_agent)
        Updating communication wallet
        Creating 'mgmt_agent' daemon
        Starting mgmt_agent
        Agent Install Logs: /opt/oracle/mgmt_agent/installer-logs/installer.log.0
    
    Agent upgrade successful

Manuelles Windows-Upgrade

So führen Sie ein Agent-Upgrade unter Windows durch:
  • Melden Sie sich als Benutzer "Administrator" an, und öffnen Sie ein Eingabeaufforderungsfenster.
  • Laden Sie die neueste Version der ZIP-Datei mit dem Agent-Softwaredownload herunter. Siehe Management Agent-Software herunterladen.
  • Navigieren Sie zu dem Verzeichnis, in das Sie die ZIP-Datei der Management Agent-Software heruntergeladen haben, und dekomprimieren Sie sie an einem beliebigen bevorzugten Speicherort.
  • Um das Agent-Upgrade durchzuführen, führen Sie das Skript installer.bat mit der Option -u aus: installer.bat -u.
    Die Ausgabe sieht wie folgt aus:
    C:\Users\test_agent>installer.bat -u 
    Checking pre-requisites
    
         Checking if C:\Oracle\mgmt_agent\200821.0751 directory exists 
         Checking available disk space for agent install
         Checking Java version
                  Java version: 1.8.0_261 found at C:\Program Files\Java\jdk1.8.0_261
    
    Executing Upgrade
            Unpacking software zip
            Copying files to destination dir(C:\Oracle\mgmt_agent)
            Initializing software from template
            Creating mgmt_agent service
    
    Agent Upgrade  successful

Manuelles Solaris-Upgrade

So führen Sie ein Agent-Upgrade unter Solaris durch:
  • Laden Sie die neueste Version der ZIP-Datei mit dem Agent-Softwaredownload herunter. Siehe Management Agent-Software herunterladen.
  • Navigieren Sie zu dem Verzeichnis, in das Sie die Datei ZIP der Management-Agent-Software heruntergeladen haben, und dekomprimieren Sie sie in einen beliebigen bevorzugten Speicherort.
  • Um das Agent-Upgrade durchzuführen, melden Sie sich als Benutzer root an, und führen Sie das Skript installer.sh mit der Option -u aus:
    installer.sh -u
    Die Ausgabe sieht wie folgt aus:
    sudo ./installer.sh -u 
    Checking pre-requisites
        Checking available disk space for agent upgrade    
        Checking agent version
    
    Executing install
        Unpacking software zip
        Copying files to destination dir (/opt/oracle/mgmt_agent)
        Updating communication wallet
        Creating 'mgmt_agent' daemon
        Starting mgmt_agent
        Agent Install Logs: /opt/oracle/mgmt_agent/installer-logs/installer.log.0
    
    Agent upgrade successful

Manuelles AIX-Upgrade (Datei ZIP)

So führen Sie ein Upgrade eines Agent auf AIX mit einer ZIP-Datei aus:
  • Laden Sie die neueste Version der ZIP-Datei mit dem Agent-Softwaredownload herunter. Siehe Management Agent-Software herunterladen.
  • Navigieren Sie zu dem Verzeichnis, in das Sie die ZIP-Datei der Management Agent-Software heruntergeladen haben, und dekomprimieren Sie sie an einem beliebigen bevorzugten Speicherort.
  • Um das Agent-Upgrade durchzuführen, führen Sie das Skript installer.sh mit der Option -u aus:
    installer.sh -u
    Die Ausgabe sieht wie folgt aus:
    sudo ./installer.sh -u 
    Checking pre-requisites
            Checking available disk space for agent upgrade
            Checking agent version
    
    Executing install
            Unpacking software zip
            Copying files to destination dir (/opt/oracle/mgmt_agent)
            Updating communication wallet
            Creating mgmt_agent daemon
            Starting mgmt_agent
            Agent Install Logs: /opt/oracle/mgmt_agent/installer-logs/installer.log.0
    
    Agent upgrade successful

Management-Agents entfernen

Wenn Sie einen mit einem Host verknüpften Management Agent entfernen, wird die Registrierung des Management Agents beim Management Agent Cloud Service aufgehoben, bevor er vom Host entfernt wird.

Sie können einen Agent aus den folgenden Gründen von einem Host entfernen:
  • Ein auf dem Zielhost bereitgestellter Agent ist nicht mehr erforderlich.
  • Sie müssen keine Daten, Performancemetriken oder Logs mehr von einem bestimmten Zielhost erfassen.
  • Sie haben Ihre Deployment-Topologie geändert.

In diesem Thema wird erläutert, wie Management-Agents entfernt werden.

Agents aus Benutzeroberfläche entfernen

So entfernen Sie Agents aus der Benutzeroberfläche:
  1. Wählen Sie den Agent in der Liste Agents aus, und klicken Sie auf das Aktionsmenü.

    Abbildung 4-1: Agent löschen

    Seite mit Liste der Agents und der Option "Agent löschen" im Aktionsmenü.
  2. Klicken Sie auf Agent löschen.

  3. Klicken Sie zur Bestätigung auf Löschen.

Der Agent wird aus der Management Agent-Benutzeroberfläche entfernt, die Agent-Software wird jedoch nicht vom Zielhost gelöscht. Benutzer müssen sich beim Host anmelden und die Agent-Software manuell vom Host entfernen. Verwenden Sie unter Linux den Befehl rpm mit der Option -e.

Agents über Befehlszeilenschnittstelle entfernen

Wenn ein Agent über die Befehlszeilenschnittstelle entfernt wird, werden der Agent und die Agent-Software vom Host entfernt.

Entfernen (Deinstallieren) Management Agent von den folgenden Betriebssystemen:

Linux mit RPM-Befehl

Führen Sie den rpm-Befehl mit der Option -e aus.
sudo rpm -e <rpm_name>

Linux mit Deinstallationsskript

Führen Sie das Skript uninstaller.sh aus, wenn Sie den Agent mit den ZIP-Dateien installiert haben.

Die Ausgabe sieht wie folgt aus:

$ sudo bash /opt/oracle/mgmt_agent/agent_inst/bin/uninstaller.sh
Executing pre-remove step from uninstall
Attempting to remove the agent from Management Agent Cloud service, please do not interrupt...
Attempting to remove the agent from Management Agent Cloud service, please do not interrupt...
Agent was removed from Management Agent Cloud service successfully.
Detected Oracle Linux Server (Red Hat family):
Stopping mgmt_agent...
Removing mgmt_agent daemon from systemd...
Removed symlink/etc/systemd/system/multi-user.target.wants/mgmt_agent.service.
Agent was removed from the host successfully.
Executing post-remove step from uninstall
Agent state directory was removed from the host successfully.
Hinweis

Wenn Sie den Management Agent mit einem externen Volume unter Linux installiert haben, entfernt das Management Agent-Deinstallationsskript alle Daten im Verzeichnis /opt/oracle/mgmt_agent, und in einigen Betriebssystemen wird auch das Zielverzeichnis entfernt, auf das der symbolische Link verweist.

Fenster

Öffnen Sie ein Eingabeaufforderungsfenster, navigieren Sie zum Basisverzeichnis der Agent-Installation, und führen Sie das Skript uninstaller.bat aus.

Die Ausgabe sieht wie folgt aus:
C:\Oracle>mgmt_agent\uninstaller.bat
Removing agent from Management Agent Cloud Service
Attempting to remove the agent from Management Agent Cloud service, please do not interrupt...
Agent was removed from Management Agent Cloud service successfully.
Removing agent service from the host
Agent service was removed from the host successfully
Removing agent directories

Stellen Sie sicher, dass alle anderen Eingabeaufforderungsfenster geschlossen sind oder nicht auf das Home-Verzeichnis des Agent verweisen, bevor Sie das Skript uninstaller.bat ausführen.

Solaris

Führen Sie das Skript uninstaller.sh als Benutzer root aus.

Die Ausgabe sieht ungefähr folgendermaßen aus:

sudo bash /opt/oracle/mgmt_agent/agent_inst/bin/uninstaller.sh
Executing pre-remove step from uninstall
Attempting to remove the agent from Management Agent Cloud service, please do not interrupt...
Attempting to remove the agent from Management Agent Cloud service, please do not interrupt...
Agent was removed from Management Agent Cloud service successfully.
Detected Oracle Linux Server (Red Hat family):
Stopping mgmt_agent...
Removing mgmt_agent daemon from systemd...
Removed symlink /etc/systemd/system/multi-user.target.wants/mgmt_agent.service.
Agent was removed from the host successfully.
Executing post-remove step from uninstall
Agent state directory was removed from the host successfully.

AIX

Führen Sie das Skript uninstaller.sh als Benutzer root aus.

Die Ausgabe sieht ungefähr folgendermaßen aus:

sudo sh /opt/oracle/mgmt_agent/agent_inst/bin/uninstaller.sh
Executing pre-remove step from uninstall
Attempting to remove the Agent from Management Agent Cloud service, please do not interrupt...
Attempting to remove the Agent from Management Agent Cloud service, please do not interrupt...
Agent was removed from Management Agent Cloud service successfully.
Detected AIX:
Stopping mgmt_agent...
Waiting for mgmt_agent to exit...
Stopped mgmt_agent.
Removing mgmt_agent daemon...
0513-083 Subsystem has been Deleted.
Agent was removed from the host successfully.
Executing post-remove step from uninstall
Agent state directory was removed from the host successfully.

Management Agent mit einem nicht standardmäßigen BS-Benutzer installieren

Oracle empfiehlt, die Management Agent-Installation mit dem Standard-BS-Benutzer mgmt_agent auszuführen. Je nach Ihren Anforderungen müssen Sie die Installation jedoch möglicherweise mit einem anderen BS-Benutzer ausführen.

In diesem Abschnitt wird beschrieben, wie Sie den Management Agent mit einem anderen Benutzer als mgmt_agent, dem Standard-BS-Benutzer, installieren.

Voraussetzungen

Hinweis

Wenn Sie einen anderen BS-Benutzer als mgmt_agent auswählen, um die Management Agent-Installation auf Linux- oder Unix-Systemen auszuführen, müssen folgende Überlegungen angestellt werden:

  • Wählen Sie einen BS-Benutzer mit eingeschränkten Berechtigungen.

    Der Standard-BS-Benutzer mgmt_agent ist ein BS-Benutzer mit der niedrigsten Berechtigung ohne Anmeldeshell. Wenn Sie stattdessen einen anderen BS-Benutzer auswählen, stellen Sie sicher, dass der ausgewählte Benutzer über eingeschränkte Berechtigungen verfügt.

  • Management Agent ist eine Multi-Threaded-Anwendung, und jeder Thread (LWP) wird auf das BS-Benutzerlimit angerechnet. Stellen Sie sicher, dass der Benutzergrenzwert (ulimit) für max user processes entsprechend festgelegt ist, indem Sie Folgendes prüfen:
    ulimit -u

    Wenn Sie einen unzureichenden Grenzwert wählen, können Management Agent und Anwendungen instabil werden, die als ausgewählter BS-Benutzer ausgeführt werden.

  1. Geben Sie einen gültigen BS-Benutzer an, um die Management Agent-Installation auszuführen, und verwenden Sie ihn als Wert für die Variable RUN_AGENT_AS_USER.
    Oracle empfiehlt, dass der ausgewählte BS-Benutzer über die geringsten Berechtigungen und keine Anmeldeshell verfügt.
    id -un <username>

    Beispiel 1:

    id -un myexistinguser
    Der BS-Benutzer myexistinguser ist vorhanden. Die Ausgabe gibt den Wert des ausgewählten Benutzers zurück und sieht ungefähr wie folgt aus:
    myexistinguser
    Beispiel 2:
    id -un mytestuser2
    Der BS-Benutzer mytestuser2 ist nicht vorhanden und kein gültiger Benutzer. Die Ausgabe gibt keinen Benutzerwert zurück und sieht in etwa wie folgt aus:
    id: mytestuser2: no such user
  2. Geben Sie die primäre Gruppe des Benutzers an, die als Wert für die Variable AGENT_USER_GROUP verwendet werden soll.
    Stellen Sie sicher, dass der Wert für AGENT_USER_GROUP die primäre Benutzergruppe des ausgewählten BS-Benutzers ist.
    Hinweis

    Die Verwendung einer sekundären Gruppe wird nicht unterstützt und kann zu einer Beschädigung des Management Agent führen.
    id -gn <username>
    Beispiel:
    id -gn myexistinguser
    Die Ausgabe sieht folgendermaßen aus:
    staff

Umgebungsvariablen festlegen und Management Agent installieren

  1. Legen Sie die folgenden Umgebungsvariablen fest:
    RUN_AGENT_AS_USER=<selected_OS_user_for_ManagementAgent_installation>
    AGENT_USER_GROUP=<OS_primary_group_of_selected_OS_user>
    Beispiel:
    RUN_AGENT_AS_USER=myexistinguser
    AGENT_USER_GROUP=staff
  2. Stellen Sie sicher, dass der BS-Benutzer root auf die obige Umgebungsvariable zugreifen kann.

    Standardmäßig werden die Umgebungsvariablen nicht mit dem Benutzer root gemeinsam verwendet.

  3. Prüfen Sie, ob die Umgebungsvariablen ordnungsgemäß festgelegt sind, indem Sie den folgenden Befehl ausführen:
    sudo su
    echo $RUN_AGENT_AS_USER
    echo $AGENT_USER_GROUP
    Beispiel: Die Ausgabe sieht wie folgt aus:
    myexistinguser
    staff
    Wenn root nicht auf die Umgebungsvariablen zugreifen kann, bearbeiten Sie die Datei /etc/sudoers, und fügen Sie Folgendes hinzu:
    Defaults env_keep+=RUN_AGENT_AS_USER
    Defaults env_keep+=AGENT_USER_GROUP

    Mit den obigen Angaben wird sichergestellt, dass die Umgebungsvariablen RUN_AGENT_AS_USER und AGENT_USER_GROUP beibehalten werden und der Benutzer root darauf zugreifen kann.

    Nachdem Sie die Datei /etc/sudoers aktualisiert haben, legen Sie die Umgebungsvariablen erneut fest, und prüfen Sie, ob root auf die Umgebungsvariablen zugreifen kann.

  4. Nachdem die Verifizierung abgeschlossen ist, können Sie die Management Agent-Installation starten: Melden Sie sich als root an, legen Sie die Umgebungsvariablen fest, und starten Sie die Management Agent-Installation.

    Je nach bevorzugter Methode können Sie die Anweisungen unter Management Agent unter Linux (RPM-Datei) installieren oder Management Agent unter Linux (ZIP-Datei) installieren befolgen.

    Beispiel: Befolgen Sie die Anweisungen unter Management Agent unter Linux (RPM-Datei) installieren. Überspringen Sie in diesem Fall Schritt 1, da Sie bereits root sind und keine sudo-Berechtigungen erforderlich sind. Beginnen Sie mit Schritt 2: rpm -ivh <rpm_file_name.rpm>

Zugangsdaten in Management Agent erstellen und verwalten

Durch das Hinzufügen von Zugangsdaten zu einem Agent kann der Agent eine Verbindung zu Ressourcen herstellen, für die Zugangsdaten erforderlich sind, um Aktionen auszuführen.

Es gibt zwei Möglichkeiten, Zugangsdaten zu einem Agent hinzuzufügen:
  • Option 1. Im Management Agent-Service empfiehlt Oracle, dass Sie die Oracle Cloud-Konsole oder die API verwenden, um benannte Zugangsdaten hinzuzufügen.
  • Option 2. Sie können Quellzugangsdaten in den Konfigurationsdateien des Agent konfigurieren, damit der Agent Daten aus verschiedenen Quellen erfassen kann.

Option 1. Benannte Zugangsdaten auf einem Agent mit der Konsole und der API erstellen und verwalten

Benutzerszenarios

Benannte Zugangsdaten verwenden Vaults und Secrets, die mehr Sicherheit bieten, ohne Benutzernamen, Kennwörter oder andere IDs von Zugangsdaten in Konfigurationsdateien zu speichern. In OCI Vaults gespeicherte Secrets werden zentral gespeichert und verwaltet und können für Plug-ins oder Services, die auf dem Agent bereitgestellt sind, über mehrere benannte Zugangsdaten hinweg wiederverwendet werden.

Um benannte Zugangsdaten zu erstellen und zu verwalten, können Sie Folgendes verwenden:

Voraussetzungen

Bevor Sie benannte Zugangsdaten verwenden können, muss der Mandantenadministrator die folgenden Aufgaben ausführen.

  • Stellen Sie sicher, dass die Management Agent-Version 250704.1404 oder höher installiert ist.
  • Konfigurieren Sie Folgendes für Ihren Benutzer:
    • Fügen Sie die Berechtigungen hinzu, die für benannte Zugangsdaten erforderlich sind. Informationen hierzu finden Sie unter Benutzerszenarios und Details zur Policy-Referenz für Management Agent-Service.
    • Fügen Sie die folgende Policy für benannte Zugangsdaten hinzu. Informationen zum Management Agent finden Sie in Tabelle 2-1.
      ALLOW GROUP <group-name> TO MANAGE management-agent-named-credentials IN <compartment_name>
    • Erstellen Sie ein Secret in einem Vault. Dazu benötigen Sie eine zusätzliche Berechtigung zum Erstellen eines Secrets. Informationen hierzu finden Sie unter Secret in einem Vault erstellen und Details zu Vault, Key Management und Secrets. Vault und Secret können sich in verschiedenen Compartments befinden. Und sowohl der Vault als auch das Secret können sich in einem anderen Compartment als der Agent befinden.
    • Konfigurieren Sie die folgenden Berechtigungen, damit Sie das Secret-Bundle lesen können. Informationen hierzu finden Sie unter Details zu Vault, Key Management und Secrets.
      • Zum Auflisten der Berechtigungen VAULT_INSPECT und VAULT_READ für Vaults.
      • Zum Auflisten der Secrets SECRET_INSPECT- und SECRET_READ-Berechtigungen.
  • Konfigurieren Sie die Berechtigungen und Policys für die Agent-Ressource, um Folgendes auszuführen:
    • Erstellen Sie mit dem folgenden Beispiel eine dynamische Gruppe für die Agent-Ressource. Ersetzen Sie die ocid1.compartment.oc1.agentcompartmentid durch die Compartment-OCID für den Agent. Informationen hierzu finden Sie unter Dynamische Gruppe in der Konsole erstellen und Dynamische Gruppen verwalten.

      ALL {resource.type='managementagent', resource.compartment.id='ocid1.compartment.oc1.agentcompartmentid'}
    • Fügen Sie die folgende Policy hinzu, damit die dynamische Gruppe das Secret in einem bestimmten Compartment lesen kann. Ersetzen Sie ocid1.compartment.oc1.secretcompartmentid durch die Compartment-OCID für das Secret. Informationen hierzu finden Sie unter Policy-Anweisung aktualisieren.
      allow dynamic-group X to read secret-bundles in compartment ocid1.compartment.oc1.secretcompartmentid
    • Der Agent muss auch über Berechtigungen und Policys für alle OCI-Ressourcen verfügen, die beim Erstellen benannter Zugangsdaten verwendet werden. Beispiel: Wenn der Agent benannte Zugangsdaten für die Interaktion mit einer autonomen Datenbank verwendet, müssen Sie eine Policy erstellen, damit die dynamische Gruppe des Agents das Wallet der autonomen Datenbank lesen kann. Beispiel:
      allow dynamic-group X to read autonomous-databases in compartment DB_COMPARTMENT
Wenn Sie Berechtigungen für benannte Zugangsdaten einrichten, können Sie Benutzer mit unterschiedlichen Berechtigungen einrichten, und jeder Benutzer kann über Berechtigungen mit unterschiedlichen Zugriffsebenen verfügen, um Aufgaben auszuführen. Beispiel: Sie können Folgendes konfigurieren:
  • Ein Operatorbenutzer mit der Berechtigung MGMT_AGENT_NAMED_CREDENTIAL_APPLY und dann die Agents, auf die der Benutzer Zugriff hat, können benannte Zugangsdaten verwenden, um Aktionen auszuführen, ohne Zugriff auf Kennwörter zu haben. Ein Benutzer mit dieser Berechtigung kann den Vault oder die Secret-OCIDs, die in den benannten Zugangsdaten enthalten sind, nicht anzeigen.
  • Ein Administratorbenutzer mit den folgenden Berechtigungen kann die Standard-CRUD-Vorgänge für benannte Zugangsdaten ausführen und hat keinen Zugriff auf das Bundle der Secrets aus dem Vault.
    • MGMT_AGENT_NAMED_CREDENTIAL_CREATE

    • MGMT_AGENT_NAMED_CREDENTIAL_UPDATE

    • MGMT_AGENT_NAMED_CREDENTIAL_DELETE

  • Wenn ein Benutzer die Berechtigung MGMT_AGENT_DELETE hat, kann der Benutzer die Agent-Ressource löschen, und alle zugehörigen benannten Zugangsdaten werden ebenfalls gelöscht.
    Hinweis

    Das Löschen eines Agent oder benannter Zugangsdaten wirkt sich nicht auf das im OCI-Vault gespeicherte Secret aus.

Benannte Zugangsdaten mit der Oracle Cloud-Konsole erstellen

In der Oracle Cloud-Konsole können Sie benannte Zugangsdaten hinzufügen, bearbeiten oder löschen.

Um benannte Zugangsdaten zu erstellen, suchen Sie den Agent, den Sie aktualisieren möchten:
  1. Öffnen Sie das Navigationsmenü, und wählen Sie Observability and Management aus. Wählen Sie unter Management Agent die Option Agents aus.
  2. Wählen Sie das Compartment aus, das die Agents enthält, die Sie auflisten möchten. Wählen Sie die Option zum Einschließen von Sub-Compartments aus, um einen Überblick über die Agent-Details im ausgewählten Compartment einschließlich der untergeordneten Compartments zu erhalten.
  3. Wählen Sie im Menü Aktionen die Option Benannte Zugangsdaten verwalten aus.
    • Sie können auch zur Seite Agent-Details gehen, die Option Weitere Aktionen auswählen und dann Benannte Zugangsdaten verwalten auswählen.
  4. Geben Sie Zugangsdatenname ein. Optional können Sie eine Beschreibung eingeben.
  5. Wählen Sie den Typ der Zugangsdaten, die Sie hinzufügen möchten, aus der Dropdown-Liste Zugangsdatentyp aus.
  6. Geben Sie für jedes Feld oder Attribut des ausgewählten Zugangsdatentyps einen Wert ein, oder wählen Sie eine Ressourcen-ID aus, oder wählen Sie einen Vault und eine Secret-ID aus.

    Wenn die Ressource in einem anderen Compartment vorhanden ist, können Sie Compartment ändern auswählen, um das Compartment zu ändern und den Wert der Ressource zu suchen.

  7. Um Tags hinzuzufügen, wählen Sie Erweiterte Optionen anzeigen aus.
    • Um Tags hinzuzufügen, wählen Sie einen Tag-Namespace aus, geben einen Tagschlüssel und einen Tagwert ein, und wählen Sie Tag hinzufügen aus. Sie können den Zugriff auf die Zugangsdaten einschränken, indem Sie Tags hinzufügen. Wenn Sie über die Berechtigungen verfügen, die zum Erstellen benannter Zugangsdaten erforderlich sind, sind Sie auch berechtigt, Freiformtags hinzuzufügen. Um ein definiertes Tag hinzuzufügen, benötigen Sie auch die Berechtigungen für den Namespace des Tags. Weitere Informationen finden Sie unter Überblick über Tagging. Außerdem erfahren Sie, wie Sie ein Tag hinzufügen, wenn Sie eine Ressource erstellen. Informationen hierzu finden Sie unter Mit Ressourcentags arbeiten.
    • Um ein Tag zu löschen, wählen Sie X aus.
  8. Wählen Sie Speichern aus, um dem Agent die benannten Zugangsdaten hinzuzufügen. Wenn Sie die benannten Zugangsdaten nicht speichern können, bestätigen Sie, dass Sie alle erforderlichen Felder eingegeben haben.

    Wenn die benannten Zugangsdaten gespeichert werden, wird eine Arbeitsanforderung an den Agent gesendet. Nach Abschluss der Arbeitsanforderung kann der Agent diese benannten Zugangsdaten verwenden, um verschiedene Aufgaben über mehrere Plug-ins oder Services auszuführen, die auf dem Agent bereitgestellt sind.

    Hinweis

    Wenn die Arbeitsanforderung nicht erfolgreich verläuft, prüfen Sie, ob der Agent die Berechtigung SECRET_READ hat, um auf die Vault Secrets zuzugreifen und den Vorgang GetSecret auszuführen. Informationen hierzu finden Sie unter Details zu Vault, Key Management und Secrets.

    So bearbeiten oder löschen Sie benannte Zugangsdaten für einen Agent:

    1. Suchen Sie den Agent, den Sie aktualisieren möchten. So können Sie:
      • Gehen Sie zur Listenseite Agents. Wählen Sie neben dem Agent, den Sie aktualisieren möchten, das Menü Aktionen und dann Benannte Zugangsdaten verwalten aus.
      • Sie können auch zur Seite Agent-Details gehen, die Option Weitere Aktionen auswählen und dann "Benannte Zugangsdaten verwalten" auswählen.
    2. Wählen Sie Bearbeiten oder Löschen aus. Sie können die Vault-Details für den Benutzernamen und das Kennwort bearbeiten. Sie können den Zugangsdatennamen oder -typ nicht bearbeiten.
      Hinweis

      Wenn Sie benannte Zugangsdaten löschen, die aktiv verwendet werden, wird das Monitoring für die Quelle auf dem Agent möglicherweise unterbrochen.

Benannte Zugangsdaten mit der API erstellen und verwalten

Eine Liste der API zur Verwaltung benannter Zugangsdaten finden Sie unter Benannte Zugangsdaten für Management Agent.

Benannte Zugangsdaten mit OCI-CLI erstellen und verwalten

Eine Liste der CLI-Befehle zum Verwalten benannter Zugangsdaten finden Sie unter Benannte Zugangsdaten für Oracle Cloud Infrastructure-CLI für Management Agent.

Hinweis

Nachdem Sie die benannten Zugangsdaten im Management Agent-Service erstellt haben, können sie in anderen Oracle Cloud Infrastructure-(OCI-)Services verwendet werden, die benannte Zugangsdaten unterstützen. Einzelheiten finden Sie im jeweiligen OCI-Service.

Beispiel: Wenn Sie den Ops Insights-Service verwenden, prüfen Sie die Verbindungseigenschaften unter Autonome Datenbanken aktivieren und Support für vollständige Features in der Dokumentation Ops Insights.

Option 2. Quellzugangsdaten auf Agent-Ebene erstellen und verwalten

Nachdem Sie Plug-ins auf einem Management-Agent bereitgestellt haben, müssen Sie möglicherweise Quellzugangsdaten konfigurieren, damit der Agent Daten aus verschiedenen Quellen erfassen kann.

Jede Datenquelle verwaltet Zugangsdaten auf eine andere Weise. Die Konfiguration von Quellzugangsdaten ist spezifisch für den Typ des Plug-ins oder Service, das auf dem Agent bereitgestellt wurde. Weitere Informationen finden Sie in der Dokumentation zum Plug-in bzw. Service.

Quellzugangsdatenarten

Im Zugangsdatenspeicher des Agents können Zugangsdaten gespeichert werden, die vom Agent erkannt werden können (z.B. Oracle Database-Zugangsdaten) oder die nur vom jeweiligen Service verstanden werden können. Der Agent validiert integrierte Zugangsdatentypen, akzeptiert jedoch auch andere Freiformtypen ohne Validierung.

Freiform-Zugangsdaten

Ein Benutzer kann Zugangsdaten jedes Typs definieren, die mindestens eine sensible Eigenschaft aufweisen. Da es sich um Freiform-Zugangsdaten handelt, können sie nicht klassifiziert werden.

Beispiel:

SSHKeyCreds

Zugangsdaten des SSH-RSA-Schlüssels, wobei der Agent die Zugangsdaten des SSH-Schlüssels benötigt.

Dies ist ein Beispiel für das Aussehen der Zugangsdaten. Bei SSHUserName, SSHPrivateKey und SSHPublicKey muss die Groß-/Kleinschreibung beachtet werden.

{"source":"<DATA_SOURCE_NAME>", 
"name":"OSCreds", 
"type":"SSHKeyCreds", 
"description":"<DESCRIPTION>", 
"properties":[
{"name":"SSHUserName","value":"<USER_NAME>"},               
{"name":"SSHPrivateKey","value":"<RSA_PRIVATE_KEY>"},
{"name":"SSHPublicKey","value":"<PUBLIC KEY>"]}

Beispiel:

{"source":"host.myvm.example.com", 
"name":"OSCreds", 
"type":"SSHKeyCreds", 
"description":"SSH keys for a user", 
"properties":[
{"name":"SSHUserName","value":"username"},               
{"name":"SSHPrivateKey","value":"-----BEGIN RSA PRIVATE KEY-----<RSA_PRIVATE_KEY>-----END RSA PRIVATE KEY-----"},
{"name":"SSHPublicKey","value":"-----BEGIN PUBLIC KEY-----<PUBLIC KEY>-----END PUBLIC KEY-----"]}
Integrierte Zugangsdaten

Der Agent verfügt über verschiedene integrierte Zugangsdatentypen. Jedes Service-Plug-in kann Zugangsdaten mit einem der folgenden Zugangsdatentypen an den Agent übergeben:
Zugangsdatentyp für Managementgateways und Proxys

ProxyCreds

Diese Zugangsdaten werden zur Authentifizierung von Management Gateway- oder Netzwerkproxys verwendet.

Anforderungen: Der Agent muss mit einem Managementgateway oder einem Proxy konfiguriert werden, der die folgenden beiden Eigenschaften verwendet:
  • GatewayServerHost. Beispiel: GatewayServerHost=myproxy.example.com
  • GatewayServerPort. Beispiel: GatewayServerPort=80
Bei den folgenden Zugangsdateneigenschaften wird zwischen Groß- und Kleinschreibung unterschieden:
  • ProxyUser: Der Benutzername für die Authentifizierung beim Proxy.
  • ProxyPassword: Das Kennwort zur Authentifizierung des Benutzers.

{"source":"<DATA_SOURCE_NAME>", 
"name":"ManagementAgent-Proxy", 
"type":"ProxyCreds", 
"description":"<DESCRIPTION>", 
"properties":[
{"name":"ProxyUser","value":"<USER_NAME>"},               
{"name":"ProxyPassword","value":"<USER_PASSWORD>"}]}

Beispiel:

{"source":"agent.ocid1.managementagent.unique-identifier", 
"name":"ManagementAgent-Proxy", 
"type":"ProxyCreds", 
"description":"Proxy Credentials", 
"properties":[
{"name":"ProxyUser","value":"user-name"},               
{"name":"ProxyPassword","value":"example-password"}]}
Hinweis

Diese Zugangsdaten werden vom Agent zur Kommunikation mit Oracle Cloud Infrastructure-Services verwendet. Das Ändern des Formats oder das Entfernen von Zugangsdaten kann sich negativ auf die Fähigkeit des Agent auswirken, mit Oracle Cloud Infrastructure-Services zu kommunizieren.

Zugangsdatentyp für Datenbanken

DBCreds

Diese Zugangsdaten werden zur Authentifizierung bei einer Oracle-Datenbank mit dem TCP-Protokoll verwendet.

Bei den folgenden Eigenschaften wird zwischen Groß- und Kleinschreibung unterschieden:
  • DBUserName: Der Datenbankbenutzername.
  • DBPassword: Das Kennwort des Datenbankbenutzers.
  • DBRole: Die Rolle des Datenbankbenutzers. Mögliche Werte: SYSDBA, SYSOPER, NORMAL. Wenn der Wert nicht angegeben ist, wird NORMAL verwendet.
{"source":"<DATA_SOURCE_NAME>", 
"name":"SQLCreds", 
"type":"DBCreds", 
"description":"<DESCRIPTION>", 
"properties":[
{"name":"DBUserName","value":"<DB_USER_NAME>"},               
{"name":"DBPassword","value":"<DB_USER_PASSWORD>"},               
{"name":"DBRole","value":"<DB_ROLE>"}]}

Beispiel:

{"source":"auditvault_db.myhost", 
"name":"SQLCreds", 
"type":"DBCreds", 
"description":"This is a credential that can be used for operations on DATASAFE databases.", 
"properties":[
{"name":"DBUserName","value":"sys"},               
{"name":"DBPassword","value":"sys"},               
{"name":"DBRole","value":"SYSDBA"}]}

DBANOCreds

Diese Zugangsdaten werden zur Authentifizierung bei einer Oracle-Datenbank mit dem TCP-Protokoll verwendet.

Bei den folgenden Eigenschaften wird zwischen Groß- und Kleinschreibung unterschieden:
  • DBUserName: Der Datenbankbenutzername.
  • DBPassword: Das Kennwort des Datenbankbenutzers.
  • DBRole: Die Rolle des Datenbankbenutzers. Mögliche Werte: SYSDBA, SYSOPER, NORMAL. Wenn der Wert nicht angegeben ist, wird NORMAL verwendet.
  • DBEncryptionTypes: Die durch Komma getrennte Liste der Verschlüsselungsalgorithmen in Klammern.
  • DBEncryptionLevel: Die vom Client angegebene Verschlüsselungsebene. Mögliche Werte: REJECTED, ACCEPTED, REQUESTED, REQUIRED. Wenn der Wert nicht angegeben ist, wird der Standardwert der ANO-Services verwendet.
  • DBChecksumTypes: Die durch Komma getrennte Liste der Prüfsummenalgorithmen in Klammern.
  • DBChecksumLevel: Die vom Client angegebene Integritätsebene (REJECTED, ACCEPTED, REQUESTED, REQUIRED). Wenn der Wert nicht angegeben ist, wird der Standardwert der ANO-Services verwendet.
{"source":"<DATA_SOURCE_NAME>", 
"name":"SQLCreds", 
"type":"DBANOCreds", 
"description":"<DESCRIPTION>", 
"properties":[
{"name":"DBUserName","value":"<DB_USER_NAME>"},               
{"name":"DBPassword","value":"<DB_USER_PASSWORD>"},               
{"name":"DBRole","value":"<DB_ROLE>"},               
{"name":"DBEncryptionTypes","value":"<DB_ENCRYPTION_TYPE>"},               
{"name":"DBEncryptionLevel","value":"<DB_ENCRYPTION_LEVEL>"},               
{"name":"DBChecksumTypes","value":"<DB_CHECKSUM_TYPE>"},               
{"name":"DBChecksumLevel","value":"<DB_CHECKSUM_LEVEL>"}]}

Beispiel:

{"source":"auditvault_db.myhost", 
"name":"SQLCreds", 
"type":"DBANOCreds", 
"description":"This is a credential that can be used for operations on DATASAFE databases.", 
"properties":[
{"name":"DBUserName","value":"sys"},               
{"name":"DBPassword","value":"sys"},               
{"name":"DBRole","value":"SYSDBA"},               
{"name":"DBEncryptionTypes","value":"(AES256,AES192,AES128,3DES168,3DES112)"},               
{"name":"DBEncryptionLevel","value":"REQUIRED"},               
{"name":"DBChecksumTypes","value":"(SHA2)"},               
{"name":"DBChecksumLevel","value":"REQUESTED"}]}

DBTCPSCreds

Diese Zugangsdaten werden für die Authentifizierung mit TCPS verwendet.

Bei den folgenden Eigenschaften wird zwischen Groß- und Kleinschreibung unterschieden:
  • DBUserName: Der Datenbankbenutzername.
  • DBPassword: Das Kennwort des Datenbankbenutzers.
  • DBRole: Die Rolle des Datenbankbenutzers. Mögliche Werte: SYSDBA, SYSOPER, NORMAL. Wenn der Wert nicht angegeben ist, wird NORMAL verwendet.
  • ssl_trustStoreType: Der Typ des Truststores.
  • ssl_trustStoreLocation: Der Speicherort des Truststore-Wallets im Dateisystem. Der Agent-Benutzer muss darauf zugreifen können.
  • ssl_trustStorePassword: Das Kennwort für das Truststore-Wallet.
  • ssl_keyStoreType: Der Typ des Keystores.
  • ssl_keyStoreLocation: Der Speicherort des Keystore-Wallets im Dateisystem. Der Agent-Benutzer muss darauf zugreifen können.
  • ssl_keyStorePassword: Das Kennwort für das Keystore-Wallet.
  • ssl_server_cert_dn: Der Domainname des Serverzertifikats.
    Hinweis

    Ab Management Agent-Version: 230207.1529 (Februar 2023) ist die Eigenschaft ssl_server_cert_dn optional. (Beispiel: {"name":"ssl_server_cert_dn","value":"<SERVER_CERT_DN>"}).

    Wenn das Server-Wallet einen Wert enthält, kann der Benutzer ihn in den Zugangsdaten angeben. Wenn es im Wallet fehlt, muss der Benutzer es überhaupt nicht in den Zugangsdaten angeben.

    Bei früheren Versionen erwartet der Management Agent, dass die Zugangsdaten diese Eigenschaft enthalten. Um jedoch anzugeben, dass kein Wert für ssl_server_cert_dn vorhanden ist, muss der Benutzer den Wert "unknownDn" angeben.

{"source":"<DATA_SOURCE_NAME>", 
"name":"SQLCreds", 
"type":"DBTCPSCreds", 
"description":"<DESCRIPTION>", 
"properties":[
{"name":"DBUserName","value":"<DB_USER_NAME>"},               
{"name":"DBPassword","value":"<DB_USER_PASSWORD>"},               
{"name":"ssl_trustStoreType","value":"<STORE_TYPE>"},               
{"name":"ssl_trustStoreLocation","value":"<STORE_LOCATION>"},               
{"name":"ssl_trustStorePassword","value":"<STORE_PASSWORD>"},               
{"name":"ssl_keyStoreType","value":"<KEY_STORE_TYPE>"},               
{"name":"ssl_keyStoreLocation","value":"<KEY_STORE_LOCATION>"},               
{"name":"ssl_keyStorePassword","value":"<KEY_STORE_PASSWORD>"},               
{"name":"ssl_server_cert_dn","value":"<SERVER_CERT_DN>"}]}

Beispiel:

{"source":"auditvault_db.myhost_pdb1_regress", 
"name":"SQLCreds", 
"type":"DBTCPSCreds", 
"description":"This is a TCPS credential that can be used for operations on DATASAFE databases.", 
"properties":[
{"name":"DBUserName","value":"C#AUDIT"},               
{"name":"DBPassword","value":"example-password"},               
{"name":"ssl_trustStoreType","value":"JKS"},               
{"name":"ssl_trustStoreLocation","value":"/home/jks_wallets/ewalletT.jks"},               
{"name":"ssl_trustStorePassword","value":"example-password"},               
{"name":"ssl_keyStoreType","value":"JKS"},               
{"name":"ssl_keyStoreLocation","value":"/home/jks_wallets/ewalletK.jks"},               
{"name":"ssl_keyStorePassword","value":"example-password"},               
{"name":"ssl_server_cert_dn","value":"CN=myvm.example.com"}]}

Zugangsdaten hinzufügen oder aktualisieren

Um Zugangsdaten hinzuzufügen oder zu aktualisieren, verwenden Sie das Skript credential_mgmt.sh mit dem Vorgang upsertCredentials.

Das Skript credential_mgmt.sh befindet sich im Verzeichnis /opt/oracle/mgmt_agent/agent_inst/bin.

Syntax

credential_mgmt.sh -o upsertCredentials -s [service-name]
Hinweis

Für Management-Agents, die auf Compute-Instanzen mit dem Oracle Cloud Agent-Plug-in ausgeführt werden, befindet sich das Skript credential_mgmt.sh im Verzeichnis /var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/agent_inst/bin.

  1. Erstellen Sie eine JSON-Datei mit den Zugangsdateninformationen.

    Das folgende Beispiel zeigt das Format des Zugangsdatentyps für eine datasafe_db-Quelle mit dem Namen orcl123:

    {"source":"datasafe_db.orcl123", 
    "name":"audit_cred", 
    "description":"This is the audit credential for orcl123 Oracle RDBMS system.", 
    "properties":[ 
    {"name":"username","value":"CLEAR[scott]"}, 
    {"name":"password","value":"CLEAR[tiger]"}]
    }

    Beispiel: Sie können die Datei als my_credentials.json speichern.

  2. Fügen Sie die Zugangsdaten mit einer JSON-Datei hinzu.

    credential_mgmt.sh -o upsertCredentials -s [service-name]

    Beispiel: Sie können den folgenden Befehl für den DataSafe-Service mit der Datei my_credentials.json ausführen:

    cat my_credentials.json | sudo -u mgmt_agent /opt/oracle/mgmt_agent/agent_inst/bin/credential_mgmt.sh -o upsertCredentials -s datasafe
  3. Löschen Sie die in Schritt 1 erstellte JSON-Datei.

    Die JSON-Zugangsdatendatei enthält sensible Informationen. Kunden sind für das Löschen der JSON-Zugangsdatendatei verantwortlich, nachdem der Vorgang zum Hinzufügen oder Aktualisieren der Zugangsdaten abgeschlossen wurde.

Zugangsdaten löschen

Um Zugangsdaten zu löschen, verwenden Sie das Skript credential_mgmt.sh mit dem Vorgang deleteCredentials.

Das Skript credential_mgmt.sh befindet sich im Verzeichnis /opt/oracle/mgmt_agent/agent_inst/bin.

Syntax

credential_mgmt.sh -o deleteCredentials -s [service-name]
  1. Erstellen Sie eine JSON-Datei im folgenden Format:

    {"source":"datasafe_db.orcl123"
     "name":"audit_cred"} 

    Beispiel: Sie können die Datei als my_credentials.json speichern.

  2. Löschen Sie die Zugangsdaten mit einer JSON-Datei.

    credential_mgmt.sh -o deleteCredentials -s [service-name]

    Beispiel: Sie können den folgenden Befehl für den DataSafe-Service mit der Datei my_credentials.json ausführen:

    cat my_credentials.json | sudo -u mgmt_agent /opt/oracle/mgmt_agent/agent_inst/bin/credential_mgmt.sh -o deleteCredentials -s datasafe
  3. Löschen Sie die in Schritt 1 erstellte JSON-Datei.

    Die JSON-Zugangsdatendatei enthält sensible Informationen. Kunden sind für das Löschen der JSON-Zugangsdatendatei verantwortlich, nachdem der Vorgang zum Löschen der Zugangsdaten abgeschlossen wurde.

Zugangsdatenalias hinzufügen oder aktualisieren

Um einen Zugangsdatenalias hinzuzufügen oder zu aktualisieren, verwenden Sie das Skript credential_mgmt.sh mit dem Vorgang aliasCredentials.

Das Skript credential_mgmt.sh befindet sich im Verzeichnis /opt/oracle/mgmt_agent/agent_inst/bin.

Syntax

credential_mgmt.sh -o aliasCredentials -s [service-name]
  1. Erstellen Sie eine JSON-Datei im folgenden Format:

    {"alias":
     {"source":"datasafe_db.orcl123",
      "name":"audit_cred"},
     "credential":
      {"source":"datasafe_db.host.1521.orcl123",
       "name":"datasafe_cred"}}
    

    Beispiel: Sie können die Datei als my_credentials.json speichern.

  2. Fügen Sie den Zugangsdatenalias mit einer JSON-Datei hinzu.

    credential_mgmt.sh -o aliasCredentials -s [service-name]

    Beispiel: Sie können den folgenden Befehl für den DataSafe-Service mit der Datei my_credentials.json ausführen:

    cat my_credentials.json | sudo -u mgmt_agent /opt/oracle/mgmt_agent/agent_inst/bin/credential_mgmt.sh -o aliasCredentials -s datasafe
  3. Löschen Sie die in Schritt 1 erstellte JSON-Datei.

    Die JSON-Zugangsdatendatei enthält sensible Informationen. Kunden sind für das Löschen der JSON-Zugangsdatendatei verantwortlich, nachdem der Vorgang zum Hinzufügen oder Aktualisieren des Zugangsdatenalias abgeschlossen wurde.

Zugangsdatenalias löschen

Um einen Zugangsdatenalias zu löschen, verwenden Sie das Skript credential_mgmt.sh mit dem Vorgang unaliasCredentials.

Das Skript credential_mgmt.sh befindet sich im Verzeichnis /opt/oracle/mgmt_agent/agent_inst/bin.

Syntax

credential_mgmt.sh -o unaliasCredentials -s [service-name]
  1. Erstellen Sie eine JSON-Datei im folgenden Format:

    {"source":"datasafe_db.orcl123",
     "name":"audit_cred"}

    Beispiel: Sie können die Datei als my_credentials.json speichern.

  2. Löschen Sie den Zugangsdatenalias mit einer JSON-Datei.

    credential_mgmt.sh -o unaliasCredentials -s [service-name]

    Beispiel: Sie können den folgenden Befehl für den DataSafe-Service mit der Datei my_credentials.json ausführen:

    cat my_credentials.json | sudo -u mgmt_agent /opt/oracle/mgmt_agent/agent_inst/bin/credential_mgmt.sh -o unaliasCredentials -s datasafe
  3. Löschen Sie die in Schritt 1 erstellte JSON-Datei.

    Die JSON-Zugangsdatendatei enthält sensible Informationen. Kunden sind für das Löschen der JSON-Zugangsdatendatei verantwortlich, nachdem der Vorgang zum Löschen des Zugangsdatenalias abgeschlossen wurde.

Management Agent-Auditlogs

Der Management Agent-Service unterstützt das Logging durch den Audit-Service. Dieser Service zeichnet Aufrufe von allen öffentlichen Oracle Cloud Infrastructure-API-Endpunkten automatisch als Logereignisse auf.

Auditing von Management-Agents

Der Management Agent-Service unterstützt das Schlüsselwort management-agent des Audit-Service.

Mit der OCI-Konsole können Sie die Logereignisse für den Management Agent-Service anzeigen.
  • Öffnen Sie das Navigationsmenü. Gehen Sie unter Governance und Administration zu Governance, und klicken Sie auf Audit.

    Der Audit-Service wird angezeigt.

Um nach den Logereignissen der Management-Agents zu suchen, wählen Sie das gewünschte Compartment aus, und geben Sie in das Feld KEYWORDS den Wert management-agent ein.

Weitere Informationen zum Audit-Service finden Sie unter Überblick über Audit in der Oracle Cloud Infrastructure-Dokumentation.

Agent-Parameter prüfen

Bei der Ausführung des Agent-Setupskripts ist eine Antwortdatei mit den Agent-Parametern erforderlich.

Im folgenden Abschnitt werden die in der Antwortdatei unterstützten Parameter beschrieben:

Tabelle 4-1: Antwortdateiparameter

Parametername Parametertyp Beschreibung
ManagementAgentInstallKey Obligatorisch Installationsschlüssel, der zur Validierung der Identität der Domain und der Authentizität der Installation erforderlich ist.
CredentialWalletPassword Optional Kennwort des Agent-Wallets, wenn der Benutzer ein benutzerdefiniertes Kennwort für das Wallet zum Speichern sensibler Informationen angibt.
Das Kennwort muss mindestens 8 Zeichen enthalten und folgende Spezifikationen erfüllen:
  • Mindestens ein Kleinbuchstabe (a-z)
  • Mindestens ein Großbuchstabe (A-Z)
  • Mindestens eine Zahl (0-9)
  • Mindestens eines der folgenden Sonderzeichen: ! @ # % ^ & *

Alle Zeichen des Kennworts müssen aus den oben definierten Zeichen stammen. Beispiel: Wenn das Kennwort das Zeichen $ enthält, verläuft die Gültigkeitsprüfung nicht erfolgreich, da $ nicht zu den oben aufgeführten Sonderzeichen gehört.

GatewayServerHost Optional Hostname oder Adresse des Management Gateway-Servers oder Proxyservers.

Wenn angegeben, muss auch GatewayServerPort angegeben werden.

Wenn das Management Gateway im High Availability-Modus konfiguriert ist, müssen Sie den Load-Balancer-Hostnamen als GatewayServerHost-Wert angeben. Weitere Informationen finden Sie unter High Availability für Management Gateway konfigurieren.

GatewayServerPort Optional Portnummer des Management Gateway-Servers oder Proxyservers.

Wenn angegeben, muss auch GatewayServerHost angegeben werden.

Wenn das Management Gateway im High Availability-Modus konfiguriert ist, müssen Sie die Load-Balancer-Portnummer als Wert GatewayServerPort angeben. Weitere Informationen finden Sie unter High Availability für Management Gateway konfigurieren.

GatewayServerUser Optional Benutzername, wenn der Management Gateway-Server oder Proxyserver eine Authentifizierung erfordert.

Wenn angegeben, muss auch GatewayServerPassword angegeben werden.

GatewayServerPassword Optional Kennwort, wenn der Management Gateway-Server oder Proxyserver eine Authentifizierung erfordert.

Wenn angegeben, muss auch GatewayServerUser angegeben werden.

GatewayServerRealm Optional Die Authentifizierungs-Realm für den Proxyserver.

Bei Verwendung von Management Gateway ist dieser Wert nicht erforderlich.

AgentDisplayName Optional Der Anzeigename für den Agent. Wenn dieser Wert nicht angegeben wird, ist der Standardwert Agent (host-name).
Service.plugin.<plugin_name>.download=true Optional Der Name des Plug-ins, das Sie während der Agent-Installation bereitstellen möchten. <plugin_name> ist ein vom Management Agent-Service unterstütztes Plug-in.

Beispiel: Wenn Sie das DataSafe-Plug-in während der Agent-Installation bereitstellen möchten, lautet der Wert Service.plugin.datasafe.download=true.

FreeFormTags = [{"<key1>":"<value1>"}, {"<key2>":"<value2>"}] Optional Die Tagmetadatenverknüpfung, wenn Tags in OCI verwendet werden.

Sie besteht aus einem Schlüssel und einem Wert. Der Schlüssel ist ein beliebiger Name, mit dem Sie das Tag referenzieren. Der Wert ist der Wert, den der das Tag anwendende Benutzer dem Tagschlüssel hinzufügt.

Wenn dieser Management Agent für die Verbindung über ein Management Gateway konfiguriert ist, fügen Sie unter Verknüpfter Agent ein Tag mit dem Namen "GatewayGroup" hinzu.

Beispiel: "GatewayGroup":"<User_Defined_ClusterName>

DefinedTags = [{"namespace1":{"<key1>":"<value1>"}}, {"namespace2":{"<key2>":"<value2>"}}] Optional Die Tagmetadatenverknüpfung, wenn Tags in OCI verwendet werden. Der Tagadministrator erstellt und verwaltet alle Tags, die Benutzer auf Ressourcen anwenden. Die Benutzer müssen Tag-Policys definieren.

Der Tag-Namespace ist ein Container für die Tagschlüssel. Der Tagschlüssel ist ein Schlüssel innerhalb des Namespace. Sie müssen Tagschlüssel für definierte Tags in einem Namespace erstellen.

Bei definierten Tags hat der Tagwert einen Typ, der entweder eine Zeichenfolge oder eine Liste von Zeichenfolgen sein kann. Wenn beim Definieren des Tagwerttyps der definierte Typ eine Zeichenfolge war, kann ein beliebiger Wert eingegeben werden. Wenn dagegen eine Liste von Zeichenfolgen definiert wurde, muss dieser Wert eine Zeichenfolge aus dieser Liste sein.

Im folgenden Beispiel sind 2 Namespaces admin_namespace und finance_namespace vorhanden. Jeder Namespace verwendet 2 Schlüssel und 2 Werte environment_type=non-prod, sensitivity=restricted. Um die Tags zu definieren, können Sie Folgendes verwenden:

DefinedTags = [{"admin_namespace": {"environment_type": "non-prod",
    "sensitivity": "restricted"}, "finance_namespace": {"environment_type":
    "non-prod","sensitivity": "restricted"}}]
GatewayServerRootCACertOcid Optional Dieser Parameter ist ab Agent-Version 221019.0021 verfügbar.

Wenn der Agent eine Verbindung zu einem Management Gateway der Version 221019.0021.1667404647 oder höher herstellt, wird die Verbindung verschlüsselt.

Dieser Parameter gibt die OCID des zu verwendenden Root Certificate Authority-Zertifikats an. Agent und Gateway müssen sich im selben Compartment befinden.

importTrustedCertsDirectory Optional

Speicherort der zusätzlichen Root-CA-Zertifikate im PEM-Format.

Verwenden Sie diesen Parameter, wenn Sie zusätzliche Root-CA-Zertifikate im PEM-Format hinzufügen möchten. Der Management Agent hat in diesem Verzeichnis gesucht und die Zertifikate während der Installation hinzugefügt.

Beispiel: importTrustedCertsDirectory=/tmp/crt

maxHeapInMb Optional Höchstmenge an Heap in Megabyte.

Der Standard-Heap-Wert ist 512 MB. Verwenden Sie diesen Parameter, um den Agent so zu optimieren, dass er mehr Heap verwendet, wenn Sie bereits wissen, dass der Agent mit einer großen Last konfiguriert wird, wie Logs und Datenbanken.

Beispiel: maxHeapInMb=1024

BufferingEnabled Optional Ermöglicht die Pufferung für verschiedene Endpunkte über Management Gateway, wie Log Analytics- und Object Storage-OCI-Services.

Java mit Management Agent verwenden

Für Management Agent muss Java Runtime Environment (JRE) in allen Umgebungen vorinstalliert sein, in denen der Management Agent bereitgestellt wird. Informationen zu den Voraussetzungen für Management Agent finden Sie unter Allgemeine Voraussetzungen für das Deployment von Management-Agents.

JRE wird zum Ausführen von Management Agent verwendet. Oracle empfiehlt ein Upgrade auf die neueste JRE-Version, die verfügbar ist, wenn neue Updates mit Bugfixes und Sicherheitspatches verfügbar sind.

In diesem Abschnitt wird beschrieben, wie Sie ein Upgrade von JRE für den Management Agent durchführen.

JRE unter Linux upgraden

In diesen Anweisungen wird beschrieben, wie Sie ein JRE-Upgrade auf Linux 64-Bit-Plattformen durchführen, einschließlich Oracle Linux, CentOS, Ubuntu und SUSE Linux.

JRE mit RPM-Package upgraden

Dies ist die bevorzugte Upgrademethode. Die neueste JRE-Version wird im entsprechenden Verzeichnis installiert.

So führen Sie ein JRE-Upgrade mit der RPM-Packagedatei von der Java-Downloadseite durch:

  1. Laden Sie JRE herunter.

    Laden Sie die neueste JRE-Version von https://www.oracle.com/java/technologies/downloads/#java8 herunter.

  2. Fahren Sie den Management Agent herunter.
    sudo systemctl stop mgmt_agent
  3. Führen Sie das JRE-Upgrade durch.
    sudo rpm -Uvh jre-8u<VERSION>-linux-x64.rpm
  4. Aktualisieren Sie die symbolischen Java-Links.

    Ändern Sie die standardmäßigen Java-Symbollinks des Systems, sodass sie mit dem Befehl update-alternatives auf den neuen JRE-Speicherort verweisen.

    sudo update-alternatives --config java

    Wenn der Befehl update-alternatives für Ihre Plattform nicht verfügbar ist, können Sie alternativ die standardmäßigen symbolischen Java-Links manuell ändern.

    Um die symbolischen Links zu aktualisieren und die Standard-Java manuell zu ändern, gehen Sie wie folgt vor:

    sudo ln -s <path-to-java_home>/bin/java /usr/bin/java
  5. Überprüfen Sie das JRE-Upgrade.
    Überprüfen Sie, ob die Umgebung standardmäßig die neue JRE verwendet, indem Sie den folgenden Befehl ausführen:
    env -i java -version

    Die Ausgabe ähnelt:

    java version "1.8.0_xxx"
    ...
  6. Starten Sie den Management Agent.
    sudo systemctl start mgmt_agent
  7. Überprüfen Sie, ob der Management Agent mit der aktualisierten JRE ausgeführt wird.
    grep "java.runtime.version" /opt/oracle/mgmt_agent/agent_inst/log/startup.info

    Die Ausgabe ähnelt:

    java.runtime.version=1.8.0_<VERSION>
JRE mit komprimiertem Archiv upgraden

So führen Sie ein JRE-Upgrade mit dem komprimierten Archiv (TAR-Datei) durch:

  1. Laden Sie die neueste JRE-Datei herunter.

    Laden Sie die neueste Version von https://www.oracle.com/java/technologies/downloads/#java8 herunter.

  2. Fahren Sie den Management Agent herunter.
    sudo systemctl stop mgmt_agent
  3. Extrahieren Sie die komprimierte JRE-Datei in das Java-Verzeichnis.

    Im folgenden Beispiel ist der Java-Zielspeicherort das Verzeichnis /usr/lib/jvm/.

    sudo tar -xvfz jre-8u<VERSION>-linux-x64.tar.gz -C /usr/lib/jvm/
  4. Aktualisieren Sie die symbolischen Java-Links.

    Ändern Sie die standardmäßigen Java-Symbollinks des Systems, sodass sie mit dem Befehl update-alternatives auf den neuen JRE-Speicherort verweisen.

    # install/register the new java with alternatives
    sudo update-alternatives --install "/usr/bin/java" "java" "<path-to-java_home>/bin/java" 1
    
    # set executables as default using update-alternatives command
    sudo update-alternatives --set java "<path-to-java_home>/bin/java"

    Wenn der Befehl update-alternatives für Ihre Plattform nicht verfügbar ist, können Sie die standardmäßigen symbolischen Java-Links auch manuell ändern.

    Um die symbolischen Links zu aktualisieren und die Standard-Java manuell zu ändern, gehen Sie wie folgt vor:

    sudo ln -s <path-to-java_home>/bin/java /usr/bin/java
  5. Überprüfen Sie das JRE-Upgrade.
    Überprüfen Sie, ob die Umgebung standardmäßig die neue JRE verwendet, indem Sie den folgenden Befehl ausführen:
    env -i java -version

    Die Ausgabe ähnelt:

    java version "1.8.0_xxx"
    ...
  6. Starten Sie den Management Agent.
    sudo systemctl start mgmt_agent
  7. Überprüfen Sie, ob der Management Agent mit der aktualisierten JRE ausgeführt wird.
    grep "java.runtime.version" /opt/oracle/mgmt_agent/agent_inst/log/startup.info

Die Ausgabe ähnelt:

java.runtime.version=1.8.0_<VERSION>

JRE unter Windows upgraden

In diesem Thema wird erläutert, wie Sie ein JRE-Upgrade auf unterstützten Windows 64-Bit-Plattformen zur Ausführung von Management Agent durchführen.

Für Management Agent-Installationen in Windows-Umgebungen muss die Umgebungsvariable JAVA_HOME vor der Installation festgelegt werden. Lesen Sie den Abschnitt Benutzerdefiniertes JAVA_HOME aktualisieren für die Windows-Umgebung, um die Variable JAVA_HOME auf einen Speicherort festzulegen, der in Zukunft geändert werden kann.

So führen Sie ein JRE-Upgrade unter Windows durch:

  1. Laden Sie die JRE-Installationsdatei herunter.

    Laden Sie die neueste JRE-Version von https://www.oracle.com/java/technologies/downloads/#java8 herunter.

  2. Fahren Sie den Management Agent herunter.
    sc stop mgmt_agent 
  3. Führen Sie das JRE-Upgrade durch.
    • Doppelklicken Sie auf die in Schritt 1 heruntergeladene Installationsdatei, um sie auszuführen, und befolgen Sie die interaktiven Anweisungen des Installationsprogramms.
      Wenn Sie eine automatische Installation bevorzugen, verwenden Sie den folgenden Befehl:
      # Optional Command Line Silent Install
      # Start the installer with silent (/s) switch and store output to jre8-install.log file with log (/L) switch
      jre-8u<VERSION>-windows-x64.exe /s /L C:/jre8-install.log

    Alternative: Wenn Sie die oben genannte Installationsdatei nicht verwenden möchten, extrahieren Sie die komprimierte Archivdatei an den gewünschten Speicherort.

  4. Aktualisieren Sie die Junction (symbolische Java-Links).

    Löschen Sie die vorhandene Junction, und erstellen Sie eine neue, die auf den neuen JRE-Speicherort verweist.

    rd C:\Oracle\jre8-latest
    mklink /J "C:\Oracle\jre8-latest" "C:\Program Files\Java\jre1.8.0_<VERSION>
    Junction created for C:\Oracle\jre8-latest <<===>> C:\Program Files\Java\jre1.8.0_<VERSION>
  5. Überprüfen Sie das JRE-Upgrade.
    Überprüfen Sie, ob die Umgebung standardmäßig die neue JRE verwendet, indem Sie den folgenden Befehl ausführen:
    echo %JAVA_HOME%
    C:\Oracle\jre8-latest
    
    %JAVA_HOME%/bin/java -version
    # output example:
    java version "1.8.0_<VERSION>"
    ...
    
  6. Starten Sie den Management Agent.
    sc start mgmt_agent 
  7. Überprüfen Sie, ob der Management Agent mit der aktualisierten JRE ausgeführt wird.

    Vergewissern Sie sich, dass die Einstellung von java.runtime.version mit der neu installierten JRE übereinstimmt.

    findstr "java.runtime.version" C:\Oracle\mgmt_agent\agent_inst\log\startup.info
    java.runtime.version=1.8.0_<VERSION>

Benutzerdefiniertes JAVA_HOME aktualisieren

In einigen Umgebungen gibt es keinen systemseitigen Java-Standardspeicherort. In diesen Fällen empfiehlt Oracle, den benutzerdefinierten JAVA_HOME-Speicherort zu aktualisieren, bevor der JRE-Upgradeprozess gestartet wird.

Wenn Sie ein benutzerdefiniertes JAVA_HOME-Verzeichnis für die Management Agent-Installation verwenden, kann das JRE-Upgrade Probleme verursachen, wenn die Java-Version im JAVA_HOME-Pfad enthalten ist. Die Lösung besteht darin, einen symbolischen Link für den JAVA_HOME-Pfad zu erstellen, der keine Referenz auf die JRE-Versionsnummer enthält.

Szenario: Die Umgebung enthält eine JRE-Version, im Pfad JAVA_HOME ist die Versionsnummer jedoch im Pfad enthalten, obwohl sie nach einem Upgrade auf eine andere JRE-Version verweist.
  • Linux-Szenario: Die Umgebung enthält die JRE-Version jre1.8.301, und der JAVA_HOME-Pfad ist auf JAVA_HOME=/custom/jre1.8.301 eingestellt. Beim Upgrade auf eine neue JRE-Version, z.B. jre1.8.311, wird die neue JRE mit einer JAVA_HOME-Variable installiert, die auf den Speicherort /custom/jre1.8.301 verweist.

  • Windows-Szenario: Die Umgebung enthält die JRE-Version jre1.8.301, und der JAVA_HOME-Pfad ist auf JAVA_HOME=C:\custom\jre1.8.301 eingestellt. Beim Upgrade auf eine neue JRE-Version, z.B. jre1.8.311, wird die neue JRE mit einer JAVA_HOME-Variablen installiert, die auf den Speicherort C:/custom/jre1.8.301 verweist.

Problem: Das obige Setup führt zu Verwirrung der JRE-Version, da sich der Pfad JAVA_HOME auf einen Wert 'jre1.8.301' bezieht, obwohl die tatsächliche JRE-Version nach dem Upgrade jre1.8.311 lautet.

Lösung: Erstellen Sie einen symbolischen Link ohne Versionsnummer, und verwenden Sie ihn als JAVA_HOME-Einstellung für die Management Agent-Installation.

Ein symbolischer Link ohne Versionsnummernreferenz vereinfacht den JRE-Upgradeprozess. Für das Upgrade ist nur eine Änderung am Ziel des symbolischen Links erforderlich.
  • Linux-Lösung: JAVA_HOME=/custom/jre8-latest -> /custom/jre1.8.301

  • Windows-Lösung: JAVA_HOME=C:\custom\jre8-latest -> C:\custom\jre1.8.301