Erfahren Sie, wie Sie Java Management Service zur Überwachung der Java-Nutzung integrieren

Erfahren Sie, wie Sie mit Java Management Service (JMS) auf Oracle Cloud Infrastructure (OCI) Java-Anwendungen und -Installationen auf Ihren Oracle Linux-Hosts beobachten und verwalten, die in OCI, On Premise oder in der Cloud von Drittanbietern bereitgestellt sind. JMS hilft Ihrem Unternehmen, wichtige Einblicke in Java-Installationen, Anwendungsverhalten, Compliance und Performance zu erhalten. Mit dieser Lösung können Sie die ersten Schritte mit den grundlegenden JMS-Features ausführen und die Überwachung der Java-Nutzung auf Ihren Oracle Linux-Rechnern aktivieren.

JMS bietet Ihnen folgende Funktionen:

  • Nutzen Sie die Erkenntnisse, um Ihre Workloads unternehmensweit zu optimieren (Desktop, Server, Cloud).
  • Ihre Java SE-Investitionen schützen, indem Sie veraltete Java-Installationen, nicht autorisierte Anwendungen sowie Unstimmigkeiten bei JREs und Anwendungen identifizieren.

Bevor Sie beginnen

Bevor Sie beginnen, stellen Sie sicher, dass Sie mit den folgenden Anforderungen und Technologien für eine grundlegende Bereitstellung vertraut sind:

  • Für den Zugriff auf Java Management Service ist ein Oracle Cloud-Account erforderlich. Sie können Ihren eigenen Cloud-Account verwenden oder einen OCI Free Tier-Account erhalten.
  • Stellen Sie sicher, dass ein Oracle Linux-Rechner korrekt eingerichtet ist, um die Kommunikation mit OCI-Services zu ermöglichen. Die folgenden Maschinen werden unterstützt:
    • Eine OCI-Compute-Instanz, die in Ihrem Mandanten verfügbar ist. Informationen hierzu finden Sie unter OCI-Compute-Instanz erstellen, wenn noch keine Instanz eingerichtet ist.
    • Host, der sich On Premise oder in einer Drittanbieter-Cloud befindet, die Sie mit JMS überwachen möchten.
  • Lesen Sie die Systemanforderungen und unterstützten Plattformen unter https://docs.oracle.com/en-us/iaas/jms/doc/you-begin.html.
  • Machen Sie sich mit JMS-Schlüsselkonzepten vertraut. Siehe https://docs.oracle.com/en-us/iaas/jms/doc/key-concepts-and-terminology.html.

Weitere Informationen zum JMS-Überwachungsökosystem finden Sie in der Referenzarchitektur Java- und Java-Anwendungsinstallationen überwachen und verwalten.

Architektur

Diese Architektur zeigt, wie Sie Java Management Service integrieren, um die Java-Nutzung auf Ihren Oracle Linux-Rechnern zu überwachen, die in OCI, On Premise oder in der Cloud von Drittanbietern bereitgestellt werden. In diesem Lösungshandbuch wird beschrieben, wie Sie JMS für grundlegende Funktionen einrichten, damit Sie mit den grundlegenden JMS-Features beginnen können.

Im folgenden Netzwerkdiagramm werden die Verkehrswerte zwischen dem auf Ihren Hostrechnern (On-Premise) installierten JMS-Agent und JMS beschrieben, die in OCI ausgeführt werden. Ein ähnliches Trafficmuster tritt zwischen Ihren Hostrechnern in OCI und JMS auf.

Beschreibung von jms-oci-network-traffic.png folgt
Beschreibung der Abbildung jms-oci-network-traffic.png

jms-oci-network-traffic-oracle.zip

  • Der JMS-Agent initiiert die Anforderung immer, indem er sich mit OCI authentifiziert, indem er einen offenen Port verwendet, der von der Firewall zulässig ist (443).
  • Der Management-Agent und der JMS-Service von OCI übertragen keine Daten an den Agent.
  • Der JMS-Agent fragt den Service nach Arbeitsanforderungen ab.
    • Polling-Intervall für JMS-Agent-Arbeitsanforderungen kann bis zu 30 Sekunden betragen.
    • Das Polling-Intervall für JMS-Agent kann konfiguriert werden. Das maximale Polling-Intervall beträgt 10 Minuten.
  • Die übertragenen Daten werden mit TLS verschlüsselt.
  • Die OCI-Services senden die Daten dann als Antwort auf diese Anforderung zurück, nachdem die Verbindung hergestellt wurde.

Die Architektur umfasst die folgenden Komponenten:

  • Region

    Eine Oracle Cloud Infrastructure-Region ist ein lokalisierter geografischer Bereich, der mindestens ein Data Center enthält und Availability-Domains hostet. Regionen sind unabhängig von anderen Regionen, und große Entfernungen können sie trennen (über Länder oder sogar Kontinente).

  • Availability-Domains

    Availability-Domains sind eigenständige, unabhängige Data Center innerhalb einer Region. Die physischen Ressourcen in jeder Availability-Domain sind von den Ressourcen in den anderen Availability-Domains isoliert, was eine Fehlertoleranz sicherstellt. Availability-Domains haben keine gemeinsame Infrastruktur wie Stromversorgung oder Kühlung oder das interne Availability-Domainnetzwerk. Ein Fehler in einer Availability-Domain sollte sich also nicht auf die anderen Availability-Domains in der Region auswirken.

  • Compartment

    Compartments sind regionsübergreifende logische Partitionen innerhalb eines Oracle Cloud Infrastructure-Mandanten. Mit Compartments können Sie Nutzungsquoten für Ihre Oracle Cloud-Ressourcen organisieren, den Zugriff kontrollieren und festlegen. In einem bestimmten Compartment definieren Sie Policys, die den Zugriff kontrollieren und Berechtigungen für Ressourcen festlegen.

  • Dynamisches Routinggateway (DRG)

    Das DRG ist ein virtueller Router, der einen Pfad für privaten Netzwerktraffic zwischen VCNs in derselben Region zwischen einem VCN und einem Netzwerk außerhalb der Region bereitstellt, z.B. ein VCN in einer anderen Oracle Cloud Infrastructure-Region, ein On-Premise-Netzwerk oder ein Netzwerk in einem anderen Cloud-Provider.

  • Instanzpool

    Ein Instanzpool ist eine Gruppe von Instanzen in einer Region, die mit derselben Instanzkonfiguration erstellt und als Gruppe verwaltet werden.

  • On-Premise-Netzwerk

    Dies ist ein lokales Netzwerk, das von Ihrer Organisation verwendet wird.

  • Sicherheitsliste

    Für jedes Subnetz können Sie Sicherheitsregeln erstellen, die Quelle, Ziel und Typ des Traffics angeben, der in und aus dem Subnetz zulässig ist.

  • Sicherheitszone

    Sicherheitszonen implementieren wichtige Best Practices für die Oracle-Sicherheit, indem sie Policys für ein gesamtes Compartment durchsetzen, wie die Verschlüsselung von Daten und die Verhinderung des öffentlichen Zugriffs auf Netzwerke. Eine Sicherheitszone ist mit einem Compartment mit demselben Namen verknüpft und enthält Sicherheitszonen-Policys (ein Rezept), die für das Compartment und die zugehörigen Sub-Compartments gelten. Sie können kein Standard-Compartment in ein Sicherheitszonen-Compartment hinzufügen oder verschieben.

  • Dynamisches Routinggateway (DRG)

    Das DRG ist ein virtueller Router, der einen Pfad für privaten Netzwerktraffic zwischen VCNs in derselben Region zwischen einem VCN und einem Netzwerk außerhalb der Region bereitstellt, z.B. ein VCN in einer anderen Oracle Cloud Infrastructure-Region, ein On-Premise-Netzwerk oder ein Netzwerk in einem anderen Cloud-Provider.

  • Servicegateway

    Ein Servicegateway ermöglicht den Zugriff von einem VCN auf andere Services wie Oracle Cloud Infrastructure Object Storage. Der Traffic vom VCN zum Oracle-Service wird über die Oracle-Netzwerkstruktur geleitet und durchläuft nicht das Internet.

  • Tenancy

    Ein Mandant ist eine sichere und isolierte Partition, die Oracle in Oracle Cloud einrichtet, wenn Sie sich für Oracle Cloud Infrastructure registrieren. Sie können Ihre Ressourcen in OCI in Ihrem Mandanten erstellen, organisieren und verwalten. Ein Mandant ist ein Synonym für ein Unternehmen oder eine Organisation. In der Regel verfügt ein Unternehmen über einen einzigen Mandanten und spiegelt seine Organisationsstruktur innerhalb dieses Mandanten wider. Ein einzelner Mandant ist in der Regel mit einem einzelnen Abonnement verknüpft, und ein einzelnes Abonnement hat in der Regel nur einen Mandanten.

  • Logging
    Oracle Cloud Infrastructure Logging ist ein hoch skalierbarer und vollständig verwalteter Service, der Zugriff auf die folgenden Logtypen von Ihren Ressourcen in der Cloud ermöglicht:
    • Auditlogs: Logs für Ereignisse, die von OCI Audit erzeugt werden.
    • Servicelogs: Logs, die von einzelnen Services wie OCI API Gateway, OCI Events, OCI Functions, OCI Load Balancing, OCI Object Storage und VCN-Flowlogs veröffentlicht werden.
    • Benutzerdefinierte Logs, die Diagnoseinformationen von benutzerdefinierten Anwendungen, andere Cloud-Provider oder eine On-Premise-Umgebung enthalten.
  • Monitoring

    Oracle Cloud Infrastructure Monitoring überwacht aktiv und passiv Ihre Cloud-Ressourcen und verwendet Alarme, um Sie zu benachrichtigen, wenn Metriken bestimmte Trigger erfüllen.

  • Policy

    Eine Oracle Cloud Infrastructure Identity and Access Management-Policy gibt an, wer auf welche Ressourcen zugreifen kann und wie. Der Zugriff wird auf Gruppen- und Compartment-Ebene erteilt. Sie können also eine Policy schreiben, die einer Gruppe einen bestimmten Zugriffstyp in einem bestimmten Compartment oder auf den Mandanten gibt.

  • Oracle Cloud Infrastructure Vault

    Mit Oracle Cloud Infrastructure Vault können Sie die Verschlüsselungsschlüssel zum Schutz Ihrer Daten und die Secret-Zugangsdaten, mit denen Sie den Zugriff auf Ihre Ressourcen in der Cloud sichern, erstellen und zentral verwalten. Die Standardschlüsselverwaltung ist von Oracle verwaltete Schlüssel. Sie können auch vom Kunden verwaltete Schlüssel verwenden, die OCI Vault verwenden. OCI Vault bietet eine Vielzahl von REST-APIs zur Verwaltung von Vaults und Schlüsseln.

  • Workflow

    Oracle Cloud Infrastructure Workflow ist eine serverlose Workflow-Engine mit einem grafischen Ablaufdesigner für Entwickler und Architekten. Es beschleunigt die Erstellung, Ausführung und Orchestrierung von OCI-Services wie OCI Functions oder KI/ML.

  • Virtuelles Cloud-Netzwerk (VCN) und Subnetze

    Ein VCN ist ein anpassbares, softwaredefiniertes Netzwerk, das Sie in einer Oracle Cloud Infrastructure-Region einrichten. Wie herkömmliche Data Center-Netzwerke erhalten Sie mit VCNs die Kontrolle über Ihre Netzwerkumgebung. Ein VCN kann mehrere sich nicht überschneidende CIDR-Blöcke aufweisen, die Sie nach dem Erstellen des VCN ändern können. Sie können ein VCN in Subnetze segmentieren, die sich auf eine Region oder eine Availability-Domain beschränken. Jedes Subnetz besteht aus einem Bereich zusammenhängender Adressen, die sich nicht mit anderen Subnetzen im VCN überschneiden. Sie können die Größe eines Subnetzes nach der Erstellung ändern. Ein Subnetz kann öffentlich oder privat sein.

  • API-Gateway

    Mit Oracle Cloud Infrastructure API Gateway können Sie APIs mit privaten Endpunkten veröffentlichen, auf die von Ihrem Netzwerk aus zugegriffen werden kann und die Sie bei Bedarf im öffentlichen Internet verfügbar machen können. Die Endpunkte unterstützen API-Validierung, Anforderungs- und Antworttransformation, CORS, Authentifizierung und Autorisierung sowie Anforderungsbegrenzung.

  • Autonomous Database

    Oracle Autonomous Database ist eine vollständig verwaltete, vorkonfigurierte Datenbankumgebung, die Sie für Transaktionsverarbeitungs- und Data Warehousing-Workloads verwenden können. Sie müssen keine Hardware konfigurieren oder verwalten oder Software installieren. Mit Oracle Cloud Infrastructure können Sie die Datenbank erstellen, sichern, patchen, aktualisieren und optimieren.

  • Bastionhost

    Der Bastionhost ist eine Compute-Instanz, die als sicherer, kontrollierter Einstiegspunkt in die Topologie von außerhalb der Cloud dient. Der Bastionhost wird in der Regel in einer entmilitarisierten Zone (DMZ) bereitgestellt. Sie können damit sensible Ressourcen schützen, indem Sie sie in privaten Netzwerken platzieren, auf die nicht direkt von außerhalb der Cloud zugegriffen werden kann. Die Topologie verfügt über einen einzigen, bekannten Einstiegspunkt, den Sie regelmäßig überwachen und auditieren können. Sie können also vermeiden, die empfindlicheren Komponenten der Topologie freizugeben, ohne den Zugriff auf sie zu beeinträchtigen.

  • Compute

    Mit Oracle Cloud Infrastructure Compute können Sie Compute-Hosts in der Cloud bereitstellen und verwalten. Sie können Compute-Instanzen mit Ausprägungen starten, die Ihre Ressourcenanforderungen für CPU, Speicher, Netzwerkbandbreite und Speicher erfüllen. Nachdem Sie eine Compute-Instanz erstellt haben, können Sie sicher darauf zugreifen, sie neu starten, Volumes anhängen und trennen und sie beenden, wenn Sie sie nicht mehr benötigen.

  • DNS

    Der Oracle Cloud Infrastructure Domain Name System-(DNS-)Service ist ein hoch skalierbares, globales Anycast-Domain-Namen-System-(DNS-)Netzwerk, das verbesserte DNS-Performance, Resilienz und Skalierbarkeit bietet, sodass Endbenutzer schnell und von überall aus eine Verbindung zu Internetanwendungen herstellen können.

  • Kafka-Streams

    Kafka Streams ist eine Clientbibliothek zum Erstellen von Anwendungen und Microservices, in der die Eingabe- und Ausgabedaten in Kafka-Clustern gespeichert werden. Es kombiniert die Einfachheit des Schreibens und Bereitstellens von standardmäßigen Java- und Scala-Anwendungen auf Clientseite mit den Vorteilen der serverseitigen Clustertechnologie von Kafka.

  • Objektspeicher

    Mit OCI Object Storage können Sie schnell auf große Mengen an strukturierten und unstrukturierten Daten eines beliebigen Inhaltstyps zugreifen, darunter Datenbankbackups, analytische Daten und umfangreiche Inhalte, wie Bilder und Videos. Sie können Daten sicher im Internet oder in der Cloud-Plattform speichern. Sie können den Speicher skalieren, ohne dass die Performance oder Servicezuverlässigkeit beeinträchtigt wird.

    Verwenden Sie Standardspeicher für "guten" Speicher, auf den Sie schnell, sofort und häufig zugreifen müssen. Verwenden Sie Archivspeicher für "Cold Storage", den Sie über lange Zeiträume beibehalten und auf den Sie nur selten zugreifen.

  • Oracle Management Agent

    Oracle Management Agent ist ein Service, der interaktive Kommunikation und Datenerfassung zwischen Oracle Cloud Infrastructure und verwalteten On-Premise-Instanzen mit geringer Latenz bereitstellt. Management-Agents erfassen Daten aus Quellen, die Sie überwachen möchten. Management Agent Service, ein Oracle Cloud Service, verwaltet den Lebenszyklus des Management Agent und die Plug-ins für die Services.

  • Oracle Cloud Agent

    Oracle Cloud Agent ist ein schlanker Prozess, der den Lebenszyklus von Plug-ins verwaltet, die auf Compute-Instanzen auf OCI ausgeführt werden. Die JMS-Plug-ins erfassen Java-Metadaten aus Ihrer Umgebung, die auf der verwalteten Instanz in OCI bereitgestellt ist. Das JMS-Plug-in exfiltriert diese Java-Metadaten an den JMS-Service in OCI.

  • Kiew als Dienstleistung (KaaS)

    KaaS ist ein vollständig verwalteter Datenplattformservice, der hauptsächlich von Control-Plane-Services auf OCI verwendet wird. KaaS bietet NoSQL-APIs auf hoher Ebene für einfache Integration, serialisierbare Scans, Change Feed-Streaming und andere Features. KaaS ist ein Service, der auf Kiew aufgebaut ist. Kiew ist ein "NoSQL Key-Value Store", der auch Minitransaktionen unterstützt. Um Bugs beim gleichzeitigen Zugriff in Anwendungen zu verhindern, verfügen die Minitransaktionen in Kiew über eine starke Isolation, die stärkere Garantien bietet als die schwächeren Isolationsebenen, die üblicherweise in Oracle und MySQL verwendet werden. Kiew hat ein Verfügbarkeits-SLA von 99,9%.

Erforderliche Services und Rollen

Für diese Lösung sind die folgenden Services und Rollen erforderlich:

JMS lässt sich für grundlegende Features in Oracle Cloud Infrastructure Monitoring and Logging Service integrieren.

  • Java Management Service (JMS)
  • Oracle Cloud Infrastructure (OCI)
  • OCI-Überwachung
  • OCI Logging
  • Eine dynamische Gruppe von verwalteten Instanzen (bestehend aus OCI-Compute-Instanzen und Management-Agents). Die dynamische Gruppe ermöglicht die gemeinsame Anwendung von Policys für die Kommunikation mit anderen OCI-Ressourcen.
Um die Ressourcen besser zu verwalten, erstellen Sie die folgenden Gruppen:
  • JMS Fleet Manager-Benutzergruppe: Eine Benutzergruppe zur Verwendung und Verwaltung von JMS-bezogenen Ressourcen.
  • Dynamische Gruppe verwalteter Instanzen: Eine dynamische Gruppe verwalteter Instanzen (bestehend aus OCI-Compute-Instanzen und Management-Agents). Mit der dynamischen Gruppe können Sie Policys für die Kommunikation mit anderen OCI-Ressourcen gemeinsam anwenden.
  • JMS-Serverkomponenten: Eine Ressourcengruppe von JMS-Backend-Komponenten für die Interaktion mit anderen OCI-Ressourcen.

Dies sind die Rollen, die für jeden Service erforderlich sind.

Servicename: Rolle Erforderlich für...
OCI OCI Identity and Access Management: Administrator dynamische Gruppen erstellen und den Zugriff auf OCI-Ressourcen steuern
OCI: Benutzeradministrator Benutzer, Gruppen und Gruppenmitgliedschaften für eine Identitätsdomain verwalten.

Weitere Informationen finden Sie unter Oracle-Produkte, -Lösungen und -Services.