Serviceanforderungen
Diese Anforderungen werden im Rahmen des Workflows Stack Monitoring Easy Onboard erfüllt. Wenn Ihre Organisation besondere Anforderungen hat oder Sie eine benutzerdefinierte Konfiguration verwenden möchten, führen Sie die unten beschriebenen Schritte aus, um die erforderlichen Gruppen, Benutzer und Policys zu erstellen.
- Schritt 1: Zu verwendendes Compartment erstellen oder angeben
- Schritt 2: Dynamische Gruppe aller Management-Agents erstellen
- Schritt 3: Benutzer und Gruppen erstellen
- Schritt 4: Erforderliche Policys mit Policy Manager erstellen
- Schritt 5: Management-Agents installieren
Nachdem alle Schritte ausgeführt wurden, ermitteln Sie die erste Ressource, während auf der Seite "Unternehmensübersicht" weiterhin eine Meldung angezeigt wird, die angibt, dass der Service nicht aktiviert ist.
Schritt 1: Zu verwendendes Compartment erstellen oder angeben
Sie können ein neues Compartment erstellen oder ein vorhandenes Compartment zur Installation und Konfiguration des Stackmonitoringservice verwenden. Informationen zu Compartments finden Sie unter Compartments verwalten. Stackmonitoring unterstützt die folgenden Konfigurationen, um einen einzelnen Glasbereich zur Überwachung aller Ressourcen zu erstellen:
-
Alle Ressourcen werden im Monitoring Compartment bereitgestellt.
-
Ressourcen, die in einem anderen Compartment als dem Monitoring Compartment bereitgestellt werden.
Alle Ressourcen werden im Monitoring Compartment bereitgestellt
Im Monitoring-Compartment bereitgestellte Ressourcen können den mit Oracle Cloud Agent bereitgestellten Management Agent nutzen, um sowohl den Host als auch die auf dem Host ausgeführten Ressourcen (WebLogic, Oracle Database usw.) lokal zu überwachen.
Ein Überwachungs-Compartment ist der Ort, an dem der einzelne Glasbereich für die überwachten Ressourcen in Stack Monitoring verwendet wird.
Stackmonitoring kann automatisch alle Hosts überwachen, die im Monitoring Compartment ausgeführt werden. Weitere Informationen finden Sie unter Automatische Promotion.
Ressourcen, die in einem anderen Compartment als dem Monitoring Compartment bereitgestellt werden
Jede Ressource, die außerhalb des Monitoring-Compartments bereitgestellt wird, umfasst ein anderes Compartment, On-Premise-Ressourcen oder Ressourcen, die in einer anderen Cloud bereitgestellt werden.
-
Installieren Sie einen Management Agent lokal auf dem Host. Weitere Informationen zur Agent-Installation finden Sie in Schritt 3: Management-Agents installieren.
-
Generieren Sie einen Management Agent-Installationsschlüssel, und wählen Sie das Compartment in der Dropdown-Liste aus. Dies ist das Compartment, in dem der Stack Monitoring-Einzelbereich aus Glas als Überwachungsfach bezeichnet wird.
-
Konfigurieren Sie den Agent bei der Installation des Management Agent mit dem für das Monitoring Compartment generierten Installationsschlüssel
-
Weitere Informationen zum Installieren eines Management Agent und Generieren eines Installationsschlüssels finden Sie in der Dokumentation zu Management Agents installieren.
Schritt 2: Dynamische Gruppe aller Management-Agents erstellen
Um mit den Oracle Cloud Infrastructure-Serviceendpunkten zu interagieren, müssen Benutzer explizit eine dynamische Gruppe erstellen, damit Management-Agents mit dem Management Agent-Service (MACS) kommunizieren können. In diesem Schritt wird über die OCI-Konsole mit dem Identity and Access Management-Service eine dynamische Gruppe erstellt. Diese Gruppe enthält alle Management Agents. Dies ist ein einmaliger Setupschritt, da jeder neu installierte Management Agent basierend auf der unten gezeigten Ressourcentypdefinition automatisch zu dieser Gruppe gehört.
In diesem Schritt wird über die OCI-Konsole mit dem Identity and Access Management-Service eine dynamische Gruppe erstellt. Diese Gruppe enthält alle Management-Agents. Dies ist ein einmaliger Setupschritt, da jeder neu installierte Management Agent auf Basis der unten gezeigten Ressourcentypdefinition automatisch dieser Gruppe angehört.
-
Um auf den Identity and Access Management-Service zuzugreifen, öffnen Sie das Navigationsmenü. Gehen Sie unter Identität und Sicherheit zu Identität, und klicken Sie auf Dynamische Gruppen.
-
Klicken Sie auf Dynamische Gruppe erstellen.
-
Geben Sie im Dialogfeld Dynamische Gruppe erstellen einen Namen für die dynamische Gruppe, eine Beschreibung und die Übereinstimmungsregeln ein, und klicken Sie auf Dynamische Gruppe erstellen.
Dynamische Gruppe von Management Agent-Ressourcen erstellen
Wenn eine dynamische Gruppe von Management Agent-Ressourcentypen für das angegebene Compartment vorhanden ist, verwenden Sie sie nach Möglichkeit wieder. Erstellen Sie keine neue.
Nachdem eine dynamische Gruppe erstellt wurde, dauert es bis zu 2 Stunden, bis Identity neue Berechtigungen auf bereits ausgeführte Agents im aktuell konfigurierten Compartment anwendet.
Starten Sie die Agents neu, wenn Sie sofort mit der Discovery fortfahren möchten.
Beispiel: Sie erstellen eine dynamische Gruppe mit dem Namen StackMonitoringManagementAgentsEasyOnboarding
und unter RULE 1:
ALL {resource.type='managementagent', resource.compartment.id='ocid1.compartment.oc1.examplecompartmentid'}
Dabei ist resource.type='managementagent'
die Definition des Management Agent-Ressourcentyps auf Ebene der dynamischen Gruppe, und der Wert resource.compartment.id
gibt die Compartment-ID an.
Schritt 3: Benutzer und Gruppen erstellen
Stackmonitoring-Benutzer und -Gruppen werden mit dem Service Identity and Access Management (IAM) von Oracle Cloud Infrastructure erstellt. Informationen zum Erstellen und Verwalten von Benutzern und Gruppen mit dem Identity and Access Management-(IAM-)Service finden Sie unter Benutzer verwalten und Gruppen verwalten.
Erstellen Sie die folgenden Benutzergruppen und dynamischen Gruppen, die für das Stackmonitoring erforderlich sind.
Gruppieren | Beschreibung |
---|---|
Benutzergruppen: | |
StackMonitoringAdminGrp |
Gruppe für Benutzer, die Admin-/Operatorvorgänge ausführen. Beispiel: Discovery von E-Business Suite- und WebLogic-Ressourcen ausführen. |
StackMonitoringViewerGrp |
Gruppe für Benutzer, die Vorgänge mit Viewer ausführen. Beispiel: Erkannte Ressourcen, Metriken, Alarme und Jobs anzeigen. |
Dynamische Gruppen | |
StackMonitoringManagementAgentsEasyOnboarding |
Damit können die Management-Agents mit dem Management Agent-Service interagieren und Daten hochladen. |
StackMonitoringMonitoredInstancesEasyOnboarding |
Ermöglicht jeder Compute-Instanz in den definierten Compartments die automatische Installation des OCA Management Agent-Plug-ins und das Deployment des Stack Monitoring-Plug-ins. |
Schritt 4: Erforderliche Policys mit Policy Manager erstellen
Wenn Sie Stackmonitoring aktivieren, wählen Sie zum Einrichten von Stackmonitoring-Policys auf der Seite Unternehmenszustand und Alarme die Option Policy Manager aus.
Um Policys manuell zu erstellen, nachdem Stackmonitoring aktiviert wurde, wählen Sie im Dashboard Onboardingkonfiguration unter Servicetools die Option Policy Manager aus.
Mandantenadministratorberechtigungen sind zum Erstellen von Policys erforderlich. Mit Berechtigungen zum Lesen der Stackmonitoringkonfiguration können Benutzer jedoch Identitätsressourcen (Policys, Benutzergruppen, dynamische Gruppen, Identitätsdomains) prüfen/lesen, mit Policy Manager Details zu Onboard-Konfigurationen prüfen, die Gültigkeit von Policys prüfen, die für Stackmonitoring definiert sind, und Terraform-Code generieren, um eine gültige Stackmonitoring-Konfiguration auszuführen.
Wählen Sie auf der Seite Policy Manager die Option Konfigurieren aus, füllen Sie die erforderlichen Felder aus, wählen Sie Änderungen speichern aus, und wählen Sie Änderungen anwenden aus.
Policy Manager-Konfigurationseingabe:
Eingabefeld | Beschreibung |
---|---|
Policy-Name | Name für neue oder vorhandene Policy kann ausgewählt werden.
Hinweis
Die Anzahl der Policys, die im Mandanten erstellt werden können, ist begrenzt. Weitere Informationen finden Sie unter Servicelimits. |
Identitätsdomain | Wenn sie mit Identitätsdomains integriert werden, wählen Sie die Identitätsdomain für jede in Policy Manager ausgewählte dynamische Gruppe oder Benutzergruppe aus. Weitere Informationen finden Sie unter IAM mit Identitätsdomains. |
Management-Agent-Gruppe | Name für neue dynamische Gruppe oder vorhandene dynamische Gruppe kann ausgewählt werden. |
Überwachte Instanzgruppe | Name für neue dynamische Gruppe oder vorhandene dynamische Gruppe kann ausgewählt werden. |
Benutzergruppen | Benutzer können aus vorhandenen Benutzergruppen auswählen. |
Terraform generieren
Nachdem die Konfiguration abgeschlossen ist, wird die Schaltfläche Terraform generieren aktiviert. Dort können Sie den Code kopieren und in Ihrer Terraform-Umgebung ausführen. In diesem Fall ist die Auswahl von Änderungen anwenden nicht erforderlich.
Stackmonitoring-Policys können auch manuell mit den Identity and Access Management-(IAM-)Policys nach dem Umschalten von Manuell integriert erstellt werden. Um Manuell eingebunden umzuschalten, wählen Sie im Dashboard Onboardingkonfiguration unter Servicetools die Option Policy Manager aus, und schalten Sie Manuell eingebunden um.
Dieses Dokument enthält Beispiele für die Konfiguration Ihres Mandanten zur Nutzung von Stackmonitoring. Allgemeine Informationen zu OCI-Policys finden Sie unter Erste Schritte mit Policys.
Policys für administrative Vorgänge erstellen
Im Folgenden finden Sie die Liste der zu definierenden Policys, damit die Benutzer Administrationsvorgänge ausführen können, d.h. die Benutzer, die zur Gruppe StackMonitoringAdminGrp gehören.
Policy | Beschreibung |
---|---|
ALLOW GROUP StackMonitoringAdminGrp TO MANAGE stack-monitoring-family IN COMPARTMENT <compartment_name> |
Ermöglichen Sie den Benutzern in der Gruppe StackMonitoringAdminGrp, Admin-Vorgänge in einem Compartment auszuführen. Beispiel: Discovery- und Lebenszyklusvorgänge für Ressourcen. |
ALLOW GROUP StackMonitoringAdminGrp TO {MGMT_AGENT_DEPLOY_PLUGIN_CREATE, MGMT_AGENT_INSPECT, MGMT_AGENT_READ} IN COMPARTMENT <compartment_name> |
Ermöglichen Sie den Benutzern in der Gruppe StackMonitoringAdminGrp das Auflisten/Lesen von Agents und das Deployment des Stack Monitoring Management Agent-Plug-ins während der Ressourcen-Discovery, wenn Management Agent das Plug-in noch nicht im Geltungsbereich des Compartments hat. |
ALLOW GROUP StackMonitoringAdminGrp TO READ metrics IN COMPARTMENT <compartment_name> |
Benutzern in der Gruppe StackMonitoringAdminGrp das Lesen von Metriken in einem Compartment erlauben. |
ALLOW GROUP StackMonitoringAdminGrp to READ instances IN COMPARTMENT <compartment_name> |
Ermöglichen Sie den Benutzern in der Gruppe StackMonitoringAdminGrp das Lesen von Instanzen in einem Compartment. |
ALLOW GROUP StackMonitoringAdminGrp to MANAGE external-database-family IN COMPARTMENT <compartment_name> |
Erlauben Sie den Benutzern in der Gruppe StackMonitoringAdminGrp, externe Datenbanken in einem Compartment zu verwalten. |
ALLOW GROUP StackMonitoringAdminGrp to MANAGE alarms IN COMPARTMENT <compartment_name> |
Lassen Sie zu, dass die Benutzer in der Gruppe StackMonitoringAdminGrp Alarme in einem Compartment verwalten. |
ALLOW GROUP StackMonitoringAdminGrp to USE ons-topics IN COMPARTMENT <compartment_name> |
Lassen Sie zu, dass die Benutzer in der StackMonitoringAdminGrp Abonnements für Themen im Mandanten auflisten, erstellen, aktualisieren, löschen und verschieben. |
ALLOW GROUP StackMonitoringAdminGrp to read secret-family in COMPARTMENT <compartment_name> where target.vault.id = '<vault_OCID>' |
Benutzern in der StackMonitoringAdminGrp das Lesen von Secrets im angegebenen Compartment erlauben. Bei einer bestimmten Vault-OCID können Sie die Vault-OCID finden, indem Sie zu Identität und Sicherheit navigieren und dann Vault auswählen. Suchen Sie den Vault, und wählen Sie "OCID kopieren" aus.
Hinweis
Dies ist nur erforderlich, wenn Datenbanken im Compartment TCPS nutzen. Weitere Informationen zu TCPS finden Sie unter TCPS-Unterstützung für externe DB mit Zugangsdatenreferenz. |
ALLOW GROUP StackMonitoringAdminGrp TO MANAGE tag-namespaces in tenancy |
Erlauben Sie den Benutzern in StackMonitoringAdminGrp, Tag-Namespaces zu verwalten und ein definiertes Tag in Stackmonitoring-Ressourcen einzuspielen, zu aktualisieren oder zu entfernen. Weitere Informationen zum Erstellen und Verwalten von Tag-Namespaces und definierten Tags finden Sie unter "Tags und Tag-Namespaces". |
ALLOW GROUP StackMonitoringAdminGrp TO MANAGE tag-defaults in tenancy |
Lassen Sie zu, dass die Benutzer in StackMonitoringAdminGrp Tagstandardwerte verwalten und Tagstandardwerte auf Stacküberwachungsressourcen anwenden. Weitere Informationen zu Policys, die zum Erstellen und Aktualisieren von Tagstandardwerten erforderlich sind, finden Sie unter "Tagstandardwerte verwalten". |
ALLOW GROUP <StackMonitoringAdminGrp> TO MANAGE dbmgmt-family in tenancy |
Lassen Sie zu, dass die Benutzer in der angegebenen Gruppe Datenbankverwaltungsressourcen in einem Mandanten verwalten. |
ALLOW GROUP <StackMonitoringAdminGrp> TO MANAGE management-dashboard-family in tenancy |
Benutzern in der angegebenen Gruppe das Verwalten von Dashboards in einem Mandanten erlauben. |
Policys für Anzeigevorgänge erstellen
Im Folgenden finden Sie die Liste der zu definierenden Policys, damit die Benutzer nur die Ressourcen anzeigen können. Die Benutzer, die zur Gruppe StackMonitoringViewerGrp gehören.
Policy | Beschreibung |
---|---|
ALLOW GROUP StackMonitoringViewerGrp to READ stack-monitoring-family IN COMPARTMENT <compartment_name> |
Benutzern in der Gruppe StackMonitoringViewerGrp das Lesen von Stackmonitoringressourcen in einem Compartment erlauben. |
ALLOW GROUP StackMonitoringViewerGrp TO {MGMT_AGENT_INSPECT, MGMT_AGENT_READ} IN COMPARTMENT <compartment_name>
|
Ermöglichen Sie den Benutzern in der Gruppe StackMonitoringViewerGrp das Auflisten/Lesen von Management-Agents im Geltungsbereich des Compartments. |
ALLOW GROUP StackMonitoringViewerGrp to READ metrics IN COMPARTMENT <compartment_name> |
Benutzern in der Gruppe StackMonitoringViewerGrp das Lesen von Metriken in einem Compartment erlauben. |
ALLOW GROUP StackMonitoringViewerGrp to READ instances IN COMPARTMENT <compartment_name> |
Ermöglichen Sie den Benutzern in der Gruppe StackMonitoringViewerGrp das Lesen von Instanzen in einem Compartment. |
ALLOW GROUP StackMonitoringViewerGrp to READ external-database-family IN COMPARTMENT <compartment_name> |
Ermöglichen Sie den Benutzern in der Gruppe StackMonitoringViewerGrp das Lesen externer Datenbanken in einem Compartment. |
ALLOW GROUP StackMonitoringViewerGrp to READ alarms IN COMPARTMENT <compartment_name> |
Benutzern in der Gruppe StackMonitoringViewerGrp das Lesen von Alarmen in einem Compartment erlauben. |
ALLOW GROUP StackMonitoringViewerGrp TO READ tag-namespaces IN TENANCY |
Lassen Sie zu, dass die Benutzer in der StackMonitoringViewerGrp Tags im Mandanten lesen. |
ALLOW GROUP StackMonitoringViewerGrp TO READ tag-defaults IN TENANCY |
Lassen Sie zu, dass die Benutzer in der StackMonitoringViewerGrp Tags im Mandanten lesen. |
Policys für Management-Agents erstellen
Im Folgenden finden Sie die Liste der Policys, mit denen die Management Agents mit dem Management Agent-Service interagieren und Daten hochladen können.
Policy | Beschreibung |
---|---|
ALLOW DYNAMIC-GROUP StackMonitoringManagementAgentsEasyOnboarding TO {STACK_MONITORING_DISCOVERY_JOB_RESULT_SUBMIT} IN COMPARTMENT <compartment_name> |
Lassen Sie zu, dass der Agent Daten in den Discovery-Service hochlädt. Hier ist StackMonitoringManagementAgentsEasyOnboarding eine dynamische Gruppe von Management-Agents in einem Compartment.
|
ALLOW DYNAMIC-GROUP StackMonitoringManagementAgentsEasyOnboarding TO USE METRICS IN COMPARTMENT <compartment_name> where target.metrics.namespace = 'oracle_appmgmt_prometheus' |
Ermöglichen Sie dem Agent, Metriken in Telemetrie in den Namespace 'oracle_appmgmt_prometheus' hochzuladen. Hier ist Management_Agent_Dynamic_Group eine dynamische Gruppe von Management-Agents in einem Compartment.
|
ALLOW DYNAMIC-GROUP StackMonitoringManagementAgentsEasyOnboarding TO USE METRICS IN COMPARTMENT <compartment_name> where target.metrics.namespace = 'oracle_appmgmt_telegraf' |
Zulassen, dass der Agent Metriken in die Telemetrie in den Namespace 'oracle_appmgmt_telegraf' hochlädt. Hier ist Management_Agent_Dynamic_Group eine dynamische Gruppe von Management-Agents in einem Compartment.
|
ALLOW DYNAMIC-GROUP StackMonitoringManagementAgentsEasyOnboarding TO USE METRICS IN COMPARTMENT <compartment_name> where target.metrics.namespace = 'oracle_appmgmt_collectd' |
Zulassen, dass der Agent Metriken in die Telemetrie in den Namespace 'oracle_appmgmt_collectd' hochlädt. Hier ist Management_Agent_Dynamic_Group eine dynamische Gruppe von Management-Agents in einem Compartment.
|
ALLOW DYNAMIC-GROUP StackMonitoringManagementAgentsEasyOnboarding TO USE METRICS IN COMPARTMENT <compartment_name> where target.metrics.namespace = 'oracle_oci_database_cluster' |
Zulassen, dass der Agent Metriken in die Telemetrie in den Namespace 'oracle_oci_database_cluster' hochlädt. Hier ist Management_Agent_Dynamic_Group eine dynamische Gruppe von Management-Agents in einem Compartment.
|
Policys für überwachte Instanzen erstellen
Mit den folgenden Policys für dynamische Gruppen kann jede OCI-Compute-Instanz die Stackmonitoring-Funktionalität automatisch aktivieren. Dadurch kann jede Compute-Instanz im Compartment das OCA Management Agent-Plug-in automatisch installieren und das für die Ressourcen-Discovery erforderliche Stackmonitoring-Plug-in bereitstellen.
Policy | Beschreibung |
---|---|
ALLOW DYNAMIC-GROUP StackMonitoringMonitoredInstancesEasyOnboarding TO {MGMT_AGENT_DEPLOY_PLUGIN_CREATE, MGMT_AGENT_INSPECT, MGMT_AGENT_READ, APPMGMT_WORK_REQUEST_READ, INSTANCE_AGENT_PLUGIN_INSPECT} IN COMPARTMENT <compartment_name> |
Mit der folgenden Policy für dynamische Gruppen kann jede Compute-Instanz diese Funktionalität automatisch aktivieren. Mit dieser Policy-Anweisung kann jede Compute-Instanz das Stack Monitoring-Plug-in-Deployment für Management-Agents auslösen. |
ALLOW DYNAMIC-GROUP StackMonitoringMonitoredInstancesEasyOnboarding TO {APPMGMT_MONITORED_INSTANCE_READ, APPMGMT_MONITORED_INSTANCE_ACTIVATE} IN COMPARTMENT <compartment_name> where request.instance.id = target.monitored-instance.id |
Mit der folgenden Policy für dynamische Gruppen kann jede Compute-Instanz diese Funktionalität automatisch aktivieren. Mit dieser Policy-Anweisung kann Compute mit Stack Monitoring interagieren, um den Plug-in-Deployment-Ablauf auszulösen. |
ALLOW DYNAMIC-GROUP StackMonitoringMonitoredInstancesEasyOnboarding TO {INSTANCE_READ,INSTANCE_UPDATE} IN COMPARTMENT <compartment_name> where request.instance.id = target.instance.id |
Mit der folgenden Policy für dynamische Gruppen kann jede Compute-Instanz diese Funktionalität automatisch aktivieren. Mit dieser Policy-Anweisung kann Compute seine Eigenschaften lesen und das OCA Management Agent-Deployment auslösen, indem die Instanzkonfiguration aktualisiert wird. |
Policys für Metrikerweiterungsoperatoren erstellen
Die folgende Policy ist für die Verwendung von Metrikerweiterungen erforderlich:
Policy | Beschreibung |
---|---|
ALLOW DYNAMIC-GROUP StackMonitoringManagementAgentsEasyOnboarding TO USE METRICS IN COMPARTMENT <compartment_name> where any {target.metrics.namespace='oracle_metric_extensions_appmgmt', target.metrics.namespace='oracle_metric_extensions_appmgmt_test'} |
Lassen Sie zu, dass der Management Agent Metriken in OCI Monitoring hochlädt. Hier ist StackMonitoringManagementAgentsEasyOnboarding eine dynamische Gruppe von Management-Agents in einem Compartment.
|
Benutzer, die Teil von StackMonitoringAdminGrp
sind, die im Rahmen des Easy Onboarding von Stack Monitoring erstellt wurden, verfügen über alle erforderlichen Berechtigungen, um alle Vorgänge im Zusammenhang mit Metrikerweiterungen wie Erstellen, Aktualisieren, Testen, Löschen, Veröffentlichen, Aktivieren und Deaktivieren auszuführen. Wenn Sie eine neue Gruppe von Benutzern erstellen möchten, die nur bereits erstellte und veröffentlichte Metrikerweiterungen aus der Admin-Gruppe aktivieren/deaktivieren können, kann dieser Benutzer Teil einer neuen Gruppe sein, z.B. MeOperatorGroup
. Er kann eingerichtet werden, indem alle unten aufgeführten Policys angewendet werden.
Policy | Beschreibung |
---|---|
ALLOW GROUP MeOperatorGroup TO USE stack-monitoring-metric-extension IN COMPARTMENT <compartment_name> |
Ermöglicht der Gruppe MeOperatorGroup , eine Metrikerweiterung für eine bestimmte Ressourceninstanz zu aktivieren/deaktivieren.
|
ALLOW GROUP MeOperatorGroup TO {STACK_MONITORING_RESOURCE_UPDATE, DBMGMT_MANAGED_DB_UPDATE, DBMGMT_MANAGED_DB_CONTENT_WRITE, DBMGMT_EXTERNAL_DBSYSTEM_UPDATE, DBMGMT_EXTERNAL_DBSYSTEM_CONTENT_WRITE} IN COMPARTMENT <compartment_name> |
Ermöglicht der Gruppe MeOperatorGroup die Aktualisierungsberechtigung für überwachte Ressourceninstanzen wie Datenbank- und WebLogic-Serverinstanzen im Compartment. Dadurch können sie die Metrikerweiterung für die überwachten Ressourcen aktivieren oder deaktivieren.
|
Policys für Workflow "Vorlagen überwachen - Ereignis" erstellen
Policy | Beschreibung |
---|---|
ALLOW any-user TO MANAGE alarms IN COMPARTMENT <compartment_name> where request.principal.type = 'stackmonmontemplaterp' |
Ermöglicht dem Resource Principal die Verwaltung der Alarmerstellung im Telemetrieservice. |
ALLOW any-user TO READ metrics IN COMPARTMENT <compartment_name> where request.principal.type = 'stackmonmontemplaterp' |
Ermöglicht dem Resource Principal das Lesen von Metriken aus Telemetrie. |
ALLOW any-user TO USE streams IN COMPARTMENT <compartment_name> where request.principal.type = 'stackmonmontemplaterp' |
Ermöglicht dem Resource Principal die Verwendung von Streams beim Erstellen eines Alarms im Telemetrieservice. |
ALLOW any-user TO USE ons-topics IN COMPARTMENT <compartment_name> where request.principal.type = 'stackmonmontemplaterp' |
Ermöglicht dem Resource Principal die Verwendung des Themas beim Erstellen eines Alarms im Telemetrieservice. |
Policys für Monitoringvorlagenoperatoren erstellen
Policy | Beschreibung |
---|---|
ALLOW GROUP MtOperatorGroup to MANAGE alarms IN COMPARTMENT <compartment_name> |
Ermöglicht der Gruppe MtOperatorGroup das Erstellen/Aktualisieren/Löschen von Alarmen.
|
ALLOW GROUP MtOperatorGroup to READ metrics IN COMPARTMENT <compartment_name> |
Ermöglicht der Gruppe MtOperatorGroup das Erstellen/Abrufen/Aktualisieren von Alarmen.
|
ALLOW GROUP MtOperatorGroup to USE ons-topics IN COMPARTMENT <compartment_name> |
Ermöglicht der Gruppe MtOperatorGroup das Erstellen von Alarmen.
|
ALLOW GROUP MtOperatorGroup to USE streams IN COMPARTMENT <compartment_name> |
Ermöglicht der Gruppe MtOperatorGroup das Erstellen von Alarmen.
|
ALLOW GROUP MtOperatorGroup TO USE stack-monitoring-monitoring-template IN COMPARTMENT <compartment_name> |
Ermöglicht der Gruppe MtOperatorGroup das Anwenden/Aufheben der Anwendung einer Überwachungsvorlage.
|
Policys für die Überwachung von prometheus-basierten Ressourcen erstellen
Policy | Beschreibung |
---|---|
ALLOW DYNAMIC-GROUP StackMonitoringManagementAgentsEasyOnboarding TO USE METRICS IN COMPARTMENT <compartment_name> where target.metrics.namespace = 'oracle_appmgmt_prometheus' |
Zulassen, dass der Agent Metriken in die Telemetrie in den Namespace 'oracle_appmgmt_prometheus' hochlädt. Hier ist Management_Agent_Dynamic_Group eine dynamische Gruppe von Management-Agents in einem Compartment.
|
Policys zur Überwachung von telegrafbasierten Ressourcen erstellen
Policy | Beschreibung |
---|---|
ALLOW DYNAMIC-GROUP StackMonitoringManagementAgentsEasyOnboarding TO USE METRICS IN COMPARTMENT <compartment_name> where target.metrics.namespace = 'oracle_appmgmt_telegraf' |
Zulassen, dass der Agent Metriken in die Telemetrie in den Namespace 'oracle_appmgmt_telegraf' hochlädt. Hier ist Management_Agent_Dynamic_Group eine dynamische Gruppe von Management-Agents in einem Compartment.
|
ALLOW any-user TO USE metrics IN tenancy where request.principal.type = 'stackmonitoringrp' |
Verwenden des Resource Principals in Hintergrundjobs zulassen. |
Policys für Monitoring von erfassten Ressourcen erstellen
Policy | Beschreibung |
---|---|
ALLOW DYNAMIC-GROUP StackMonitoringManagementAgentsEasyOnboarding TO USE METRICS IN COMPARTMENT <compartment_name> where target.metrics.namespace = 'oracle_appmgmt_collectd' |
Zulassen, dass der Agent Metriken in die Telemetrie in den Namespace 'oracle_appmgmt_collectd' hochlädt. Hier ist Management_Agent_Dynamic_Group eine dynamische Gruppe von Management-Agents in einem Compartment.
|
ALLOW any-user TO USE metrics IN tenancy where request.principal.type = 'stackmonitoringrp' |
Verwenden des Resource Principals in Hintergrundjobs zulassen. |
Schritt 5: Management-Agents installieren
Wenn die automatische Hochstufung des Hosts und die automatische Aktivierung von Compute während des Onboardings aktiviert wurden (was empfohlen wird), ist die Installation des Management Agent keine Voraussetzung für die Verwendung des Stack Monitoring-Service. Andernfalls müssen Benutzer die entsprechende Management Agent-Dokumentation befolgen.
Bei OCI Compute erstellt Stack Monitoring im Rahmen des Onboardingprozesses eine Policy, um den Management Agent automatisch zu aktivieren.
Weitere Informationen zur Agent-Installation finden Sie unter:
- Bei OCI Compute lassen die in überwachten Instanzen enthaltenen Policys zu, dass Stackmonitoring den Management Agent automatisch aktiviert.
-
Für On-Premise-Hosts Voraussetzungen für das Deployment von Management-Agents ausführen.
Hinweis
Das Stackmonitoring-Plug-in wird während der Discovery und Promotion automatisch im Management Agent aktiviert.