Bevor Sie beginnen
In diesem 20-minütigen Tutorial erfahren Sie, wie Sie die Umgebung in Logging Analytics so einrichten, dass Daten aus den Tabellen oder Ansichten von Oracle Autonomous Database erfasst werden. Logging Analytics erfasst die Daten aus den Tabellen oder Views, indem es eine Verbindung zur Datenbank herstellt und die von Ihnen bereitgestellte SQL-Abfrage ausführt.
Hintergrund
Führen Sie die in diesem Tutorial beschriebenen Schritte aus, um Daten aus den Tabellen oder Views aus Ihrer autonomen Datenbankentity zu erfassen, wie das Erstellen der Logquelle, das Erstellen einer autonomen Datenbankentity, das Herunterladen der Wallet-Dateien, das Registrieren der Zugangsdaten, das Registrieren der Wallet-Informationen und schließlich das Verknüpfen der Logquelle mit der autonomen Datenbankentity, um mit dem Erfassen der Logs zu beginnen.
Voraussetzungen
- Richten Sie Service-Policys für Oracle Cloud Logging Analytics ein. Siehe Zugriff auf Logging Analytics und die zugehörigen Ressourcen aktivieren und Vorausgesetzte IAM-Policys in der Oracle Cloud Infrastructure-Dokumentation.
- Erstellen Sie die IAM-Policys zum Einrichten der kontinuierlichen Logerfassung. Siehe Kontinuierliche Logerfassung mit Management-Agents zulassen in der Oracle Cloud Infrastructure-Dokumentation.
- Verwenden Sie eine vorhandene Loggruppe, oder erstellen Sie mindestens eine Loggruppe zum Speichern der Logs, die Sie aus der autonomen Datenbank erfassen. Siehe Loggruppen zum Speichern der Logs erstellen in der Oracle Cloud Infrastructure-Dokumentation.
- Machen Sie sich mit den SQL-Abfragerichtlinien vertraut, um die SQL-Abfragen zum Extrahieren von Logdaten zu schreiben. Siehe SQL-Abfragerichtlinien in der Oracle Cloud Infrastructure-Dokumentation.
- Stellen Sie sicher, dass Sie Zugriff auf die Compartments haben, in denen sich Ihre autonomen Datenbanken in Oracle Cloud Infrastructure befinden.
- Optional können Sie das Management-Dashboard konfigurieren, um Dashboards zu erstellen und zu verwenden. Dabei handelt es sich um Datenvisualisierungstools, die einen schnellen Einblick in den Zustand und die Performance Ihrer IT-Infrastruktur und -Anwendungen bieten sowie zur Identifizierung von Ausländern und zum Ergreifen von Korrekturmaßnahmen beitragen. Siehe Management-Dashboard konfigurieren in der Oracle Cloud Infrastructure-Dokumentation.
- Damit der Management-Agent die Logs aus der autonomen Datenbankentity erfasst, müssen Sie die Zugangsdaten für den Zugriff auf die autonome Datenbank angeben. Weitere Informationen zu den Zugangsdaten, die beim Management Agent registriert werden müssen, finden Sie unter Zugangsdaten der Management Agent-Quelle: DBTCPSCreds in der Oracle Cloud Infrastructure-Dokumentation.
- Sie müssen den Servicenamen beim Erstellen der autonomen Datenbankentity angeben. Informationen zu den vordefinierten Servicenamen für autonome Datenbanken finden Sie unter Vordefinierte Datenbankservicenamen für Autonomous Database in der Oracle Database-Dokumentation.
- Installieren Sie Management-Agents auf jedem Host, der JDBC-Konnektivität mit ATP-S oder ADW-W haben kann. Die Schritte zum Einrichten der JDBC-Konnektivität mit ATP und ADW finden Sie unter Java-Konnektivität mit Autonomous Database (ATP oder ADW) mit 19c und 18.3 JDBC.
Stellen Sie das Logging Analytics-Plug-in bei der Installation des Agent bereit. Stellen Sie sicher, dass Sie auch die Voraussetzungen für das Deployment der Management-Agents erfüllen. Siehe Management Agent: Einführung in der Oracle Cloud Infrastructure-Dokumentation.
Im Rahmen des Installationsprozesses müssen Sie eine Antwortdatei erstellen, in der Sie die folgende Zeile zum Aktivieren des Logging Analytics-Plug-ins angeben müssen:
Service.plugin.logan.download=true
Wenn Sie das Management Agent-Plug-in in Oracle Cloud Agent aktivieren möchten, stellen Sie sicher, dass die JVM-Heap-Größe mindestens 512 MB beträgt.
Wallet-Dateien herunterladen
Der Management Agent benötigt Java Key Store (JKS) oder Oracle Wallets, um eine Verbindung zu ATP oder ADW herzustellen. Die Management Agent-Konnektivität zu einer Oracle Autonomous Database erfordert die Verwendung von Oracle Wallets. Stellen Sie sicher, dass der Agent-Benutzer Lesezugriff auf Wallet-Dateien hat.
Auf Unix-basierten Hosts lautet der Agent-Benutzer, der den Management Agent installiert, mgmt_agent
für den manuell installierten Standalone-Management Agent, und oracle-cloud-agent
, wenn der Management Agent ein mit Oracle Cloud Agent aktiviertes Plug-in ist.
Melden Sie sich mit Ihren Cloud-Zugangsdaten bei Oracle Cloud an. > Navigieren Sie zur Homepage der autonomen Datenbank.
Klicken Sie auf die Registerkarte DB-Verbindung > Wallet-ZIP-Datei herunterladen
wallet_<dbname>.zip
.Dekomprimieren Sie die ZIP-Datei sicher in ein Verzeichnis, sodass nur autorisierte Benutzer darauf zugreifen können. Der Inhalt der ZIP-Datei wird unten beschrieben:
tnsnames.ora
undsqlnet.ora
: Netzwerkkonfigurationsdateien mit Connect-Deskriptoren und SQL*Net-Client-seitiger Konfiguration.cwallet.ora
undewallet.p12
: SSO-Wallet automatisch öffnen und Datei PKCS12 öffnen. Die Datei PKCS12 wird durch das in der UI angegebene Wallet-Kennwort geschützt.keystore.jks
undtruststore.jks
: JKS Truststore und Keystore, die durch den beim Herunterladen des Wallets angegebenen Wallet-Pass geschützt sind.ojdbc.properties
: Enthält die wallet-bezogene Verbindungseigenschaft, die für die JDBC-Verbindung erforderlich ist. Diese muss denselben Pfad wietnsnames.ora
aufweisen.
Die vordefinierten Servicenamen sind in der heruntergeladenen Datei tnsnames.ora verfügbar. Der Eigenschaftswert hat das Format dbName_predefinedServiceName
.
Autonomous Database-Entity erstellen
Erstellen Sie die autonome Datenbankentity, um die Datenbankinstanz zu referenzieren und die Logerfassung daraus zu aktivieren.
- Öffnen Sie das Navigationsmenü, und klicken Sie auf Observability & Management. Klicken Sie unter Logging Analytics auf Administration. Die Seite Administration - Überblick wird geöffnet.
Die Administrationsressourcen werden im linken Fensterbereich unter Ressourcen aufgeführt. Klicken Sie auf Entitys.
Die Seite "Entitys" wird geöffnet. Stellen Sie sicher, dass der Compartment-Selektor auf der linken Seite angibt, dass Sie sich im gewünschten Compartment für diese neue Entity befinden. Klicken Sie auf Erstellen.
- Wählen Sie im Menü Entitytyp die Option Autonomous Transaction Processing oder Autonomous Data Warehouse aus.
Beschreibung der Abbildung Create_Entity.png Geben Sie einen Namen für die Entity an, und notieren Sie ihn zur späteren Referenz. Sie müssen die Datenbankdetails beim Management Agent registrieren.
- Wählen Sie das Management Agent-Compartment aus, in dem der Agent installiert ist.
- Wählen Sie im Menü Management Agent den auf Ihrem Host installierten Management Agent mit JDBC-Konnektivität zum ATP-S oder ADW-W.
- Geben Sie optional im Abschnitt Cloud-Ressourcen-ID die OCID der autonomen Datenbankinstanz an.
- Geben Sie unter Eigenschaften den Wert der Eigenschaft
service_name
an.Vordefinierte Servicenamen sind in der Datei
tnsnames.ora
verfügbar, die Sie im vorherigen Schritt heruntergeladen haben. Der Eigenschaftswert hat das FormatdbName_predefinedServiceName
. - Klicken Sie auf Erstellen.
Datenbankzugangsdaten und Wallet-Details bei Management Agent registrieren
Damit der Management-Agent die Logs aus der autonomen Datenbankentity erfasst, müssen Sie die Zugangsdaten für den Zugriff auf die autonome Datenbank angeben. Führen Sie die folgenden Schritte aus, um die Zugangsdaten hinzuzufügen oder die vorhandenen Zugangsdaten zu aktualisieren. Registrieren Sie auch Wallet-Details beim Agent.
- Sammeln Sie die folgenden Informationen über die Datenbank:
Database_Entity_Name
: Der Entityname, den Sie beim Erstellen der ATP-/ADW-Entity zuvor angegeben habenDatabase_User_Name
: DatenbankbenutzernameDatabase_Password
: Datenbankkennwort- Rolle des Datenbankbenutzers (optional)
- Sammeln Sie die folgenden Informationen zu den Wallet-Dateien:
SSL_Truststore_Location
: SSL-Truststore-VerzeichnisSSL_Truststore_Password
: SSL-Truststore-KennwortSSL_Keystore_Location
: SSL-Keystore-VerzeichnisSSL_Keystore_Password
: SSL-Keystore-Kennwort
- Erstellen Sie eine JSON-Datei mit den Informationen Ihrer Datenbank:
{ "source": "lacollector.la_database_sql", "name": "LCAgentDBCreds.<Database_Entity_Name>", "type": "DBTCPSCreds", "usage": "LOGANALYTICS", "disabled": "false", "properties":[ {"name":"DBUserName","value":"<Database_User_Name>"}, {"name":"DBPassword","value":"<Database_Password>"}, {"name":"ssl_trustStoreType","value":"JKS"}, {"name":"ssl_trustStoreLocation","value":"<SSL_Truststore_Location>"}, {"name":"ssl_trustStorePassword","value":"<SSL_Truststore_Password>"}, {"name":"ssl_keyStoreType","value":"JKS"}, {"name":"ssl_keyStoreLocation","value":"<SSL_Keystore_Location>"}, {"name":"ssl_keyStorePassword","value":"<SSL_Keystore_Password>"}, {"name":"ssl_server_cert_dn","value":"yes"}] }
Aktualisieren Sie die Felder
ssl_trustStoreLocation
undssl_keyStoreLocation
mit absoluten Dateipfaden, die Dateinamen enthalten. Beispiel:{"name": "ssl_trustStoreLocation", "value": "/usr/local/wallet/truststore.jks"}, {"name": "ssl_keyStoreLocation", "value": "/usr/local/wallet/keystore.jks"}
Verwenden Sie für Windows-Pfade den umgekehrten Schrägstrich
\
und für UNIX-ähnliche Pfade den Schrägstrich/
innerhalb der JSON. - Um die Datenbankzugangsdaten und Wallet-Details beim Management Agent zu registrieren, melden Sie sich beim Management Agent-Host an, und führen Sie den folgenden Befehl aus, indem Sie den Pfad zur JSON-Datei angeben, die Sie im vorherigen Schritt erstellt haben:
-
Auf UNIX-ähnlichem Host:
cat <path_to_JSON_file> | sh /opt/oracle/mgmt_agent/agent_inst/bin/credential_mgmt.sh -o upsertCredentials -s logan
Beispiel:
cat /net/example.com/scratch/imp/my_atp/Wallet_ATP/my_logan_creds.json | sh /opt/oracle/mgmt_agent/agent_inst/bin/credential_mgmt.sh -o upsertCredentials -s logan
Hinweis:
Für Management-Agents, die auf Compute-Instanzen mit dem Oracle Cloud Agent-Plug-in ausgeführt werden, befindet sich das Skriptcredential_mgmt.sh
im Speicherort/var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/agent_inst/bin
. -
Auf Windows-Host:
type <path_to_JSON_file> | <path_to_credential_mgmt.bat> -o upsertCredentials -s logan
Beispiel:
type C:\Oracle\my_logan_creds.json | C:\Oracle\mgmt_agent\agent_inst\bin\credential_mgmt.bat -o upsertCredentials -s logan
-
Berechtigungen für den Management Agent-Benutzer zum Lesen von Wallet-Dateien erteilen
Stellen Sie sicher, dass der Management Agent-Benutzer über die richtigen Berechtigungen zum Lesen der Wallet-Dateien verfügt. Bieten Sie READ- und EXECUTE-Zugriff auf das Wallet-Verzeichnis und READ-Zugriff auf die Wallet-Dateien. Beispielbefehle, die Sie verwenden können, finden Sie unter Erteilen Sie dem Agent-Benutzer auf Ihrem Host READ-Zugriff auf die Logs in der Dokumentation zu Logging Analytics.
Quelle für den Autonomous Database-Entitytyp erstellen
- Öffnen Sie das Navigationsmenü, und klicken Sie auf Observability & Management. Klicken Sie unter Logging Analytics auf Administration. Die Seite Administration - Überblick wird geöffnet.
Die Administrationsressourcen werden im linken Fensterbereich unter Ressourcen aufgeführt. Klicken Sie auf Quellen.
Die Seite Quellen wird geöffnet. Klicken Sie auf Quelle erstellen.
- Geben Sie im Feld Name den Namen der Quelle ein.
Fügen Sie optional eine Beschreibung hinzu.
- Wählen Sie in der Liste Quelltyp die Option Datenbank aus.
- Wählen Sie im Menü Entitytyp die Option Autonomous Transaction Processing oder Autonomous Data Warehouse aus.
Beschreibung der Abbildung Create_Source.png - Klicken Sie auf die Registerkarte Datenbankabfragen, und geben Sie die SQL-Anweisungen an, basierend auf denen Oracle Cloud Logging Analytics autonome Datenbanklogs erfasst:
- Geben Sie die SQL-Anweisung in das Feld SQL-Abfrage ein.
Sie können die SQL-Abfragen außerhalb von Logging Analytics ausführen, um die Ergebnisse zuerst zu prüfen.
- Klicken Sie auf Konfigurieren, und ordnen Sie die SQL-Tabellenspalten den Feldnamen zu, die in den eigentlichen Logdatensätzen angezeigt werden.
- Geben Sie eine Sequence-Spalte an. Der Wert dieses Feldes muss die Reihenfolge der in die Tabelle eingefügten Datensätze bestimmen. Das Feld muss einen eindeutigen inkrementellen Wert aufweisen.
Hinweis:
- Das erste zugeordnete Feld mit dem Datentyp
Timestamp
wird als Zeitstempel des Logdatensatzes verwendet. Wenn kein solches Feld vorhanden ist, wird die Erfassungszeit als Zeitpunkt des Logdatensatzes verwendet. - Wenn die Logs zum ersten Mal nach der Erstellung der Logquelle erfasst werden (historische Logerfassung):
Wenn ein Feld in der SQL-Abfrage dem Feld
Time
zugeordnet ist, wird der Wert dieses Feldes als Referenz zum Hochladen der Logdatensätze aus den letzten 30 Tagen verwendet.Wenn keines der Felder in der SQL-Abfrage dem Feld
Time
zugeordnet ist, werden maximal 10.000.000.000 hochgeladen.
Klicken Sie auf Fertig.
Um mehrere SQL-Abfragen hinzuzufügen, klicken Sie auf Hinzufügen, und wiederholen Sie diesen Schritt.
- Geben Sie die SQL-Anweisung in das Feld SQL-Abfrage ein.
- Wählen Sie Aktiviert für jede SQL-Abfrage aus, und klicken Sie auf Speichern.
Die Seite "Quellenliste" wird geöffnet und zeigt alle von Oracle definierten und benutzerdefinierten Quellen an, einschließlich der Quellen, die Sie gerade erstellt haben.
Logquelle mit Autonomous Database-Entity verknüpfen
- Geben Sie auf der Listenseite für Quellen die Quelle an, die Sie im vorherigen Schritt erstellt haben. Klicken Sie auf den Namen der Quelle. Die Seite mit den Quellendetails wird geöffnet.
- Wählen Sie links auf der Seite "Quelldetails" unter Ressourcengeltungsbereich das Compartment aus. Dadurch werden die für Sie angezeigten Entitys basierend auf dem ausgewählten Compartment eingeschränkt.
- Klicken Sie unter Ressourcen auf Nicht verknüpfte Entitys, um die Entitys anzuzeigen, die mit dieser Quelle verknüpft werden können. Wählen Sie die Entity aus, die Sie zuvor erstellt haben, um sie dieser Quelle zuzuordnen, und klicken Sie auf Verknüpfung hinzufügen.
Beschreibung der Abbildung Associate_Source_Entity.png Das Dialogfeld "Verknüpfung hinzufügen" wird geöffnet.
- Wählen Sie das Compartment aus, das die Loggruppe enthält, in der sich die Logdaten befinden sollen, nachdem sie erfasst und indexiert wurden.
- Wählen Sie die Loggruppe aus, die Sie zuvor beim Setup erstellt haben.
- Klicken Sie auf Weiterleiten.
Die ausgewählte Entity wird jetzt in den Abschnitt Verknüpfte Entitys verschoben, in dem der Status der Verknüpfung angezeigt wird. Wenn die Aufgabe für die Quell-Entity-Verknüpfung nicht erfolgreich war, klicken Sie auf Verknüpfung wiederholen.
Erfassungsanweisungen werden an den Agent gesendet, der diese Entity wie zuvor definiert überwacht, und die Logerfassung wird gestartet. Gehen Sie zum Abschnitt Warnungen bei Agent-Erfassung, um die Warnungen für die Logerfassung anzuzeigen. Beachten Sie, dass die Warnungsliste allen Verknüpfungsentitys für diese Quelle entspricht.
Wenn beim Erfassen der Daten durch den Management Agent Probleme auftreten, stellen Sie sicher, dass der Benutzername, den Sie im Zugangsdatenspeicher angegeben haben, READ
-Zugriff auf die Tabellen oder Views hat, die abgefragt werden. Warten Sie einige Minuten, um die Logs im Log Explorer anzuzeigen. Nachdem der Agent die historischen Logs erfasst hat, werden neuere Logs erfasst.
Weitere Informationen
Die folgenden Abschnitte in der Oracle Cloud Infrastructure-Dokumentation:
Tutorial: Logs aus Tabellen oder Views in Oracle Autonomous Database erfassen
G33537-02
2025. Juni
Erfahren Sie, wie Sie die Umgebung in Logging Analytics so einrichten, dass Logs aus den Tabellen oder Ansichten von Oracle Autonomous Database erfasst werden.
Diese Software und zugehörige Dokumentation werden im Rahmen eines Lizenzvertrages zur Verfügung gestellt, der Einschränkungen hinsichtlich Nutzung und Offenlegung enthält und durch Gesetze zum Schutz geistigen Eigentums geschützt ist. Sofern nicht ausdrücklich in Ihrem Lizenzvertrag vereinbart oder gesetzlich gestattet, darf diese Software weder ganz noch teilweise in irgendeiner Form oder durch irgendein Mittel zu irgendeinem Zweck genutzt, kopiert, vervielfältigt, übersetzt, gesendet, verändert, lizenziert, übertragen, verteilt, ausgestellt, vorgeführt, veröffentlicht oder angezeigt werden. Reverse Engineering, Disassemblierung oder Dekompilierung der Software ist verboten, es sei denn, dies ist erforderlich, um die gesetzlich vorgesehene Interoperabilität mit anderer Software zu ermöglichen.
Handelt es sich hier um Software oder zugehörige Dokumentation, die an die Regierung der Vereinigten Staaten von Amerika oder an einen in ihrem Auftrag handelnden Lizenznehmer geliefert wird, dann gilt der folgende Hinweis:
U.S. GOVERNMENT END USERS: Oracle programs (including any operating system, integrated software, any programs embedded, installed or activated on delivered hardware, and modifications of such programs) and Oracle computer documentation or other Oracle data delivered to or accessed by U.S. Government end users are "commercial computer software" or "commercial computer software documentation" pursuant to the applicable Federal Acquisition Regulation and agency-specific supplemental regulations. As such, the use, reproduction, duplication, release, display, disclosure, modification, preparation of derivative works, and/or adaptation of i) Oracle programs (including any operating system, integrated software, any programs embedded, installed or activated on delivered hardware, and modifications of such programs), ii) Oracle computer documentation and/or iii) other Oracle data, is subject to the rights and limitations specified in the license contained in the applicable contract. The terms governing the U.S. Government's use of Oracle cloud services are defined by the applicable contract for such services. No other rights are granted to the U.S. Government.
Diese Software oder Hardware ist für die allgemeine Nutzung in diversen Informationsmanagementanwendungen entwickelt worden. Sie ist nicht für den Einsatz in schon an sich gefährlichen Anwendungen entwickelt oder intendiert, einschließlich von Anwendungen, die möglicherweise ein Risiko von Personenschäden mit sich bringen. Falls die Software oder Hardware für solche Zwecke verwendet wird, verpflichtet sich der Lizenznehmer, sämtliche erforderlichen Maßnahmen wie Fail Safe, Backups und Redundancy zu ergreifen, um den sicheren Einsatz zu gewährleisten. Die Oracle Corporation und ihre verbundenen Unternehmen schließen jegliche Haftung für Schäden aus, die durch den Einsatz dieser Software oder Hardware in gefährlichen Anwendungen verursacht werden.
Oracle und Java sind eingetragene Marken der Oracle Corporation und/oder ihrer verbundenen Unternehmen. Andere Namen und Bezeichnungen können Marken ihrer jeweiligen Inhaber sein.
Intel und Intel Inside sind Marken oder eingetragene Marken der Intel Corporation. Alle SPARC-Marken werden in Lizenz verwendet und sind Marken oder eingetragene Marken der SPARC International, Inc. AMD, Epyc und das AMD-Logo sind Marken oder eingetragene Marken von Advanced Micro Devices. UNIX ist eine eingetragene Marke von The Open Group.
Diese Software oder Hardware und die Dokumentation können Zugriffsmöglichkeiten auf oder Informationen über Inhalte, Produkte und Serviceleistungen von Dritten enthalten. . Sofern nicht anderweitig in einem einschlägigen Vertrag zwischen Ihnen und Oracle vereinbart, übernehmen die Oracle Corporation und ihre verbundenen Unternehmen keine Verantwortung für Inhalte, Produkte und Serviceleistungen von Dritten und lehnen ausdrücklich jegliche Art von Gewährleistung diesbezüglich ab. Sofern nicht anderweitig in einem einschlägigen Vertrag zwischen Ihnen und Oracle vereinbart, übernehmen die Oracle Corporation und ihre verbundenen Unternehmen keine Verantwortung für Verluste, Kosten oder Schäden, die aufgrund des Zugriffs auf oder der Verwendung von Inhalten, Produkten und Serviceleistungen von Dritten entstehen.