Erste Schritte mit Autonomous Linux

Richten Sie Policys ein, und erstellen Sie eine Autonomous Linux-Instanz.

In den folgenden Abschnitten werden die ersten Schritte mit dem Autonomous Linux-Service beschrieben.

Voraussetzungen

  • Unterstütztes Image: Verwenden Sie das Oracle Autonomous Linux-Plattformimage von August 2021 oder später.
  • IAM-Policys: Legen Sie die für den Autonomous Linux-Service erforderlichen IAM-Policys fest. Weitere Informationen zu den erforderlichen IAM-Policys finden Sie unter Erforderliche IAM-Policys für Autonomous Linux einrichten.
  • Oracle Cloud Agent: Stellen Sie sicher, dass die Oracle Cloud Agent-Software auf der Instanz installiert ist und ausgeführt wird. Standardmäßig ist der Oracle Cloud Agent auf dem Oracle Autonomous Linux-Plattformimage installiert und wird ausgeführt. Weitere Informationen zum Oracle Cloud Agent finden Sie unter Plug-ins mit Oracle Cloud Agent verwalten.
  • OS Management-Service-Agent- und Oracle Autonomous Linux-Plug-ins: Stellen Sie sicher, dass die OS Management-Service-Agent- und Oracle Autonomous Linux-Plug-ins aktiviert sind und auf der Instanz ausgeführt werden. Diese Plug-ins sind im Oracle Autonomous Linux-Plattformimage standardmäßig aktiviert und werden ausgeführt. Weitere Informationen zum Oracle Autonomous Linux-Plug-in finden Sie unter Autonomous Linux - Komponenten und Features.
Wichtig

  • Autonomous Linux-Instanzen, die auf benutzerdefinierten Images basieren, werden nicht unterstützt.

Erforderliche IAM-Policys für Autonomous Linux einrichten

Hinweis

Zum Erstellen der Policy benötigen Sie die erforderlichen Berechtigungen. Wenn Sie nicht über die erforderlichen Berechtigungen verfügen, wenden Sie sich an den Administrator für Ihren Mandanten, um entweder die Berechtigungen zum Erstellen der Policys zu erhalten oder die Policys erstellen zu lassen.

Erforderliche dynamische Gruppe

Bevor Sie die erforderlichen IAM-Policys für Autonomous Linux erstellen können, müssen Sie eine dynamische Gruppe erstellen. Eine dynamische Gruppe kann Instanzen auf Basis der Instanz-OCID enthalten oder Instanzen in einem Compartment auf Basis der Compartment-OCID. Weitere Informationen zu dynamischen Gruppen finden Sie unter Dynamische Gruppen verwalten.

Erforderliche Benutzergruppe

Bevor Sie die erforderlichen IAM-Policys für Autonomous Linux erstellen können, müssen Sie eine Benutzergruppe für Nicht-Admin-Benutzer erstellen. Diese Benutzergruppe wird in einer Policy verwendet, um Benutzern das Anzeigen und Verwalten von Ereignissen zu ermöglichen. Weitere Informationen zu Benutzergruppen finden Sie unter Gruppen verwalten.

Erforderliche IAM-Policys

Damit eine Autonomous Linux-Instanz beim OS Management-Service registriert wird und autonome Updates und Ereignisse verwalten kann, müssen Sie die erforderlichen IAM-Policys für Autonomous Linux erstellen.

Bevor Sie die IAM-Policys erstellen können, müssen Sie zunächst eine dynamische Gruppe und eine Benutzergruppe erstellen.

Erforderliche IAM-Policys für einen Mandanten

Um die Policys für Autonomous Linux auf einen Mandanten anzuwenden, verwenden Sie die folgenden Policy-Anweisungen. Die ersten beiden Policy-Anweisungen sind für OS Management erforderlich und sind für Ihre dynamische Gruppe möglicherweise bereits festgelegt (beim Hinzufügen vorhandener Policys).

Für eine dynamische Gruppe:

Allow dynamic-group <dynamic_group_name> to read instance-family in tenancy
Allow dynamic-group <dynamic_group_name> to use osms-managed-instances in tenancy
Allow dynamic-group <dynamic_group_name> to use ons-topics in tenancy
Allow dynamic-group <dynamic_group_name> to manage osms-events in tenancy

Die dritte und vierte Zeile sind erforderlich, damit Autonomous Linux-Instanzen Benachrichtigungen und Ereignisse veröffentlichen können.

Für Nicht-Admin-Benutzer:


Allow group <group_name> to manage osms-events in tenancy
Allow group <group_name> to manage ons-topics in tenancy

Mit diesen Policys kann die Benutzergruppe OSMS-Ereignisse bzw. Benachrichtigungsthemen verwalten.

Erforderliche IAM-Policys für ein Compartment

Um die Policys für Autonomous Linux nur auf ein Compartment innerhalb des Mandanten anzuwenden, verwenden Sie die folgenden Policy-Anweisungen. Die ersten beiden Policy-Anweisungen sind für OS Management erforderlich und sind für Ihre dynamische Gruppe möglicherweise bereits festgelegt (beim Hinzufügen vorhandener Policys).

Wichtig

Im Mandanten muss die Policy-Anweisung Allow service osms to read instances in tenancy festgelegt werden. Die übrigen Policy-Anweisungen können auf ein Compartment im Mandanten angewendet werden.

Für eine dynamische Gruppe:

Allow dynamic-group <dynamic_group_name> to read instance-family in compartment <compartment_name>
Allow dynamic-group <dynamic_group_name> to use osms-managed-instances in compartment <compartment_name>
Allow dynamic-group <dynamic_group_name> to use ons-topics in compartment <compartment_name>
Allow dynamic-group <dynamic_group_name> to manage osms-events in compartment <compartment_name>

Die dritte und vierte Zeile sind erforderlich, damit Autonomous Linux-Instanzen Benachrichtigungen und Ereignisse veröffentlichen können.

Für Nicht-Admin-Benutzer:

Allow group <group_name> to manage osms-events in compartment <compartment_name>
Allow group <group_name> to manage ons-topics in tenancy

Mit diesen Policys kann die Benutzergruppe OSMS-Ereignisse bzw. Benachrichtigungsthemen verwalten.

Erforderliche IAM-Policy für Metriken

Verwenden Sie die folgende Policy, um dem OS Management-Service die Ausgabe von Metriken zu ermöglichen.

Wichtig

Diese Policy muss auf Mandantenebene festgelegt werden.
Allow service osms to read instances in tenancy

Nachdem Sie die Policys festgelegt haben, müssen Sie Oracle Cloud Agent neu starten.

So starten Sie Oracle Cloud Agent auf Autonomous Linux-Instanzen neu:

  1. Melden Sie sich bei Ihrer Instanz an. Siehe Verbindung mit einer Instanz herstellen.
  2. Starten Sie den Oracle Cloud Agent-Service neu.
    sudo systemctl restart oracle-cloud-agent.service
Frühere IAM-Policy-Anforderungen für Autonomous Linux-Instanzen
Wichtig

Mit dem 29. April 2022 wurde die IAM-Policy für Autonomous Linux-Instanzen vereinfacht, sodass weniger Policy-Anweisungen erforderlich sind. Auch wenn ältere Policys weiterhin funktionieren, können Sie nun in Abstimmung mit Ihrem Mandanten- bzw. Compartment-Administrator Ihre IAM-Policy für Autonomous Linux vereinfachen, indem Sie die neuesten IAM-Policys anwenden.
Früher erforderliche IAM-Policys für einen Mandanten

Um die Policys für Autonomous Linux auf einen Mandanten anzuwenden, verwenden Sie die folgenden Policy-Anweisungen. Die ersten drei Policy-Anweisungen sind für OS Management erforderlich und sind für Ihre dynamische Gruppe möglicherweise bereits festgelegt (beim Hinzufügen zu vorhandenen Policys).

Für eine dynamische Gruppe:

Allow service osms to read instances in tenancy
Allow dynamic-group <dynamic_group_name> to read instance-family in tenancy
Allow dynamic-group <dynamic_group_name> to use osms-managed-instances in tenancy
Allow dynamic-group <dynamic_group_name> to read osms-software-sources in tenancy
Allow dynamic-group <dynamic_group_name> to manage osms-scheduled-jobs in tenancy where any {request.permission = 'OSMS_SCHEDULED_JOB_CREATE'}
Allow dynamic-group <dynamic_group_name> to manage osms-managed-instances in tenancy 
Allow dynamic-group <dynamic_group_name> to use ons-topics in tenancy 
Allow dynamic-group <dynamic_group_name> to {OSMS_EVENT_READ, OSMS_EVENT_MANAGE, OSMS_EVENT_INSPECT} in tenancy

Für Nicht-Admin-Benutzer:

Allow group <group_name> to {OSMS_EVENT_READ, OSMS_EVENT_MANAGE, OSMS_EVENT_INSPECT} in tenancy
Früher erforderliche IAM-Policys für ein Compartment

Um die Policys für Autonomous Linux nur auf ein Compartment innerhalb des Mandanten anzuwenden, verwenden Sie die folgenden Policy-Anweisungen. Die ersten drei Policy-Anweisungen sind für OS Management erforderlich und sind für Ihre dynamische Gruppe möglicherweise bereits festgelegt (beim Hinzufügen zu vorhandenen Policys).

Wichtig

Die Policy-Anweisungen für einen Mandanten müssen im Mandanten festgelegt werden. Die übrigen Policy-Anweisungen können auf ein Compartment im Mandanten angewendet werden.

Für eine dynamische Gruppe:

Allow service osms to read instances in tenancy
Allow dynamic-group <dynamic_group_name> to read instance-family in compartment <compartment_name>
Allow dynamic-group <dynamic_group_name> to use osms-managed-instances in compartment <compartment_name>
Allow dynamic-group <dynamic_group_name> to read osms-software-sources in tenancy
Allow dynamic-group <dynamic_group_name> to manage osms-scheduled-jobs in compartment <compartment_name> where any {request.permission = 'OSMS_SCHEDULED_JOB_CREATE'}
Allow dynamic-group <dynamic_group_name> to manage osms-managed-instances in compartment <compartment_name> 
Allow dynamic-group <dynamic_group_name> to use ons-topics in compartment <compartment_name> 
Allow dynamic-group <dynamic_group_name> to {OSMS_EVENT_READ, OSMS_EVENT_MANAGE, OSMS_EVENT_INSPECT} in compartment <compartment_name>

Für Nicht-Admin-Benutzer:

Allow group <group_name> to {OSMS_EVENT_READ, OSMS_EVENT_MANAGE, OSMS_EVENT_INSPECT} in compartment <compartment_name>

Autonomous Linux-Instanz erstellen

Konsole verwenden

  1. Führen Sie die Schritte zum Erstellen einer Instanz mit dem Oracle Autonomous Linux-Plattformimage bis zu den erweiterten Optionen aus. Stellen Sie sicher, dass die Instanz entweder eine öffentliche IP-Adresse oder ein Servicegateway hat, wie unter Voraussetzungen beschrieben.
    Hinweis

    Für den Autonomous Linux-Service sind die OS Management-Service-Agent- und Oracle Autonomous Linux-Plug-ins erforderlich. Diese Plug-ins sind im Oracle Autonomous Linux-Plattformimage standardmäßig aktiviert.
  2. Klicken Sie auf Erstellen.
  3. Fahren Sie wie unter Status der erforderlichen Oracle Cloud Agent-Plug-ins prüfen beschrieben fort.
Wichtig

Bei der Registrierung für den OS Management-Service abonnieren die Autonomous Linux-Instanzen die Standardkanalliste. Alle anderen Kanalabonnements werden deaktiviert. Wenn Sie einen dieser Kanäle erneut aktivieren müssen, können Sie dies mit der Konsole, der CLI oder den REST-APIs tun. Weitere Information finden Sie unter Softwarequellen verwalten.
API verwenden

  1. Stellen Sie sicher, dass die Instanz entweder eine öffentliche IP-Adresse oder ein Servicegateway hat, wie unter Voraussetzungen beschrieben.
  2. Verwenden Sie den Vorgang LaunchInstance. Nehmen Sie folgende Parameter auf:
    {
    	"agentConfig": {
    		"isManagementDisabled": false,
    		"pluginsConfig": [
                         {
    				"name": "OS Management Service Agent",
    				"desiredState": "ENABLED"
    			},
    			{
    				"name": "Oracle Autonomous Linux",
    				"desiredState": "ENABLED"
    			}
    		]
    	}
    }
  3. Fahren Sie wie unter Status der erforderlichen Oracle Cloud Agent-Plug-ins prüfen beschrieben fort.
Wichtig

Bei der Registrierung für den OS Management-Service abonnieren die Autonomous Linux-Instanzen die Standardkanalliste. Alle anderen Kanalabonnements werden deaktiviert. Wenn Sie einen dieser Kanäle erneut aktivieren müssen, können Sie dies mit der Konsole, der CLI oder den REST-APIs tun. Weitere Information finden Sie unter Softwarequellen verwalten.

Status der erforderlichen Oracle Cloud Agent-Plug-ins prüfen

Für den Autonomous Linux-Service müssen sowohl das Oracle Autonomous Linux-Plug-in als auch das OS Management-Service-Agent-Plug-in aktiviert sein und ausgeführt werden.

Wichtig

Wenn auf der Registerkarte Oracle Cloud Agent das Oracle Autonomous Linux-Plug-in aktiviert ist, wird der Status für das Plug-in möglicherweise nicht korrekt als Wird ausgeführt angezeigt. Führen Sie die folgenden Schritte aus, um den tatsächlichen Status des Plug-ins zu prüfen.
  1. Melden Sie sich bei Ihrer Instanz an. Siehe Verbindung mit einer Instanz herstellen.
  2. Validieren Sie, ob Ihre Instanz die Datenaufnahme für den OS Management-Service erreichen kann.
    
    curl https://ingestion.osms.<region>.oci.oraclecloud.com/
    

    Geben Sie für <region> die Regions-ID an (Beispiel: us-phoenix-1). Weitere Informationen zu Regions-IDs finden Sie unter Regionen und Availability-Domains.

    Beispiel: Die folgende Beispielausgabe gibt an, dass die Instanz den Aufnahmeservice von OS Management erfolgreich erreichen kann.

    Hinweis

    Die Meldung mit dem Statuscode 403 "Unzulässig" wird in der Ausgabe erwartet.
    <html>
    <head><title>403 Forbidden</title></head>
    <body bgcolor="white">
    <center><h1>403 Forbidden</h1></center>
    <hr><center>nginx/1.14.2</center>
    </body>
    </html>
    
  3. Prüfen Sie die yum-Konfiguration.
    ls /etc/yum.repos.d
    1. Vergewissern Sie sich, dass die vorhandene yum-Repository-Konfiguration deaktiviert ist.
    2. Stellen Sie sicher, dass die *.repo-Dateien im Verzeichnis /etc/yum.repos.d in *.repo.osms-backup in demselben Verzeichnis gesichert werden.

    Beispiel:

    $ ls /etc/yum.repos.d
    ksplice-ol7.repo.osms-backup       oracle-epel-ol7.repo.osms-backup   oracle-softwarecollection-ol7.repo.osms-backup  uek-ol7.repo.osms-backup
    oci-included-ol7.repo.osms-backup  oracle-linux-ol7.repo.osms-backup  oraclelinux-developer-ol7.repo.osms-backup      virt-ol7.repo.osms-backup
  4. Vergewissern Sie sich, dass das OS Management-Service-Agent-Plug-in auf der Instanz ausgeführt wird.
    ps -elf | grep osms-agent | grep -v grep

    Beispiel:

    $ ps -elf | grep osms-agent | grep -v grep
    4 S root      2484  2166  0  80   0 - 62854 -      Aug04 ?        00:00:00 /usr/bin/sudo -n /usr/libexec/oracle-cloud-agent/plugins/osms/osms-agent
    4 S root      2508  2484  0  80   0 -  2688 -      Aug04 ?        00:00:00 /usr/libexec/oracle-cloud-agent/plugins/osms/osms-agent
    4 S root      2513  2508  0  80   0 - 371851 -     Aug04 ?        00:02:10 /usr/libexec/oracle-cloud-agent/plugins/osms/osms-agent
    Hinweis

    Wenn das Agent-Plug-in für den OS Management-Service nicht installiert ist oder gestoppt wurde, wird für diesen Befehl keine Ausgabe angezeigt.

  5. Vergewissern Sie sich, dass das Oracle Autonomous Linux-Plug-in auf der Instanz ausgeführt wird.
    ps -elf | grep oci-alx | grep -v grep

    Beispiel:

    $ ps -elf | grep oci-alx | grep -v grep
    0 S oracle-+ 12519  2166  0  80   0 - 273788 -     Aug04 ?        00:00:26 /usr/libexec/oracle-cloud-agent/plugins/oci-alx/oci-alx
    Hinweis

    Wenn das Oracle Autonomous Linux-Plug-in nicht installiert ist oder gestoppt wurde, wird für diesen Befehl keine Ausgabe angezeigt.

    Tipp

    Weitere Informationen finden Sie in den Dateien /var/log/oracle-cloud-agent/agent.log und /var/log/oracle-cloud-agent/plugins/oci-alx/oci-alx.log.

Sobald Sie geprüft haben, dass das Oracle Autonomous Linux-Plug-in und das OS Management-Service-Agent-Plug-in ausgeführt werden, haben Sie die ersten Schritte zum Einrichten der Oracle Autonomous Linux-Instanzen abgeschlossen. Sie können den Autonomous Linux-Service jetzt zum Verwalten der Instanz verwenden. Fahren Sie mit Nächste Schritte fort.

Nächste Schritte

Nachdem Sie eine Oracle Autonomous Linux-Instanz eingerichtet haben, fahren Sie mit Einstellungen von Autonomous Linux verwalten fort. Dort können Sie die folgenden Aufgaben ausführen:

  • Zeitplan für tägliche autonome Updates aktualisieren
  • Thema für Ereignisbenachrichtigungen festlegen
  • Einstellung für die Ereigniserfassung ändern