Instalación del agente

Obtenga información sobre cómo instalar el agente de supervisión unificado, ya sea para nuevas instancias, instancias existentes o instancias creadas a partir de imágenes personalizadas e instancias que no son de Oracle Cloud Infrastructure.

En las nuevas instancias de Oracle Cloud Infrastructure con sistemas operativos soportados, puede activar el agente directamente durante la creación. Para las instancias nuevas y existentes con sistemas operativos soportados, el plugin Control de logs personalizados debe estar activado y todos los plugins deben estar en ejecución. Consulte Plugins disponibles para obtener más información.

Instalación manual

Si ya tiene activado el plugin Supervisión de logs personalizados, se aplicará automáticamente un parche a su instancia para instalar el agente. De lo contrario, puede utilizar las siguientes instrucciones de instalación manual.

Ejecute el siguiente comando para obtener más información sobre las últimas versiones de descarga de agentes para cada sistema operativo:

oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-config --name versionInfoV2.yml --file versionInfoV2.yml --profile <profile-name> --auth security_token
El comando descarga el archivo versionInfoV2.yml con el siguiente contenido:
versionInfoComposite:
  Oracle Linux Server:
    prefix: "unified-monitoring-agent-ol-"
    stableVersion: "0.1.25"
    postStableVersionComposite:
      default:
  CentOS Linux:
    prefix: "unified-monitoring-agent-cl-"
    stableVersion: "0.1.25"
    postStableVersionComposite:
      default:
  Ubuntu:
    prefix: "unified-monitoring-agent-ub-"
    stableVersion: "0.1.25"
    postStableVersionComposite:
      default:
  Windows:
    prefix: "unified-monitoring-agent-win-"
    stableVersion: "0.1.2"
    postStableVersionComposite:
      default:
  Debian GNU/Linux:
    prefix: "unified-monitoring-agent-deb-"
    stableVersion: "0.1.25"
    postStableVersionComposite:
      default:

El campo stableVersion de versionInfoV2.yml muestra el número de versión más reciente que se debe utilizar para cada sistema operativo. Después de encontrar el número de versión adecuado, realice los siguientes pasos de configuración, ya sea para Linux o Windows.

Linux:

  1. Conéctese a la instancia.
  2. Configure la autenticación basada en tokens para la CLI.
  3. Utilice el siguiente comando para descargar el agente non-FIPS o FIPS-enabled para el sistema operativo Linux y, al mismo tiempo, sustituya <bucket>, <name> y <file> para la versión concreta del sistema operativo:

    oci os object get --namespace axmjwnk4dzjv --bucket-name <bucket> --name <name> --file <file> --profile OC1 --auth security_token
    versión del sistema operativo <Cubo> <Name> y <File>
    agente no FIPS
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-<version>.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-<version>.rpm
    CentOS 7 unified-monitoring-agent-cl-bucket unified-monitoring-agent-cl-7-<version>.rpm
    Ubuntu 16.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-16-<version>.deb
    Ubuntu 18.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-18-<version>.deb
    Ubuntu 20.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-20-<version>.deb
    Agente con FIPS activado
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-fips-<version>.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-fips-<version>.rpm
    Nota

    El rendimiento se ve afectado al utilizar el agente con FIPS activado.
  4. Ejecute el siguiente comando para instalar el RPM:
    yum install -y <rpm-name>

    Para Ubuntu:

    apt install -y <deb-package-name>

Windows:

  1. Conéctese a la instancia.
  2. Configure la autenticación basada en tokens para la CLI.
  3. Utilice el siguiente comando para descargar el agente para Windows Server 2012, 2016 y 2019, al tiempo que sustituye <name> y <file> para la versión concreta del sistema operativo Windows:
    oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-win-bucket --name <name> --file <file> --profile OC1 --auth security_token
    versión del sistema operativo <Name> y <File>
    Windows 2012 unified-monitoring-agent-win-2012-<version>.msi
    Windows 2016 unified-monitoring-agent-win-2016-<version>.msi
    Windows 2019 unified-monitoring-agent-win-2019-<version>.msi
  4. Abra un símbolo del sistema elevado (como administrador) y ejecute el comando MSI. La instalación puede tardar hasta cinco minutos en completarse:
    C:\path\to\file\<unified monitoring agent msi>

    Para obtener una versión más avanzada del comando anterior para depurar incidencias de instalación de MSI, ejecute:

    msiexec /i "C:\path\to\file\<unified monitoring agent msi>" /l*v "C:\unified-monitoring-agent_msi.log"

Instancias creadas a partir de imágenes personalizadas e instancias que no son de Oracle Cloud Infrastructure

  1. Instale el agente según los mismos pasos de Manual Installation.
  2. Configure las claves de API de usuario para la instancia en la que está ejecutando. Para generar la clave de API de usuario, siga las instrucciones descritas en Cómo generar una clave de firma de API.
    • Linux. Coloque el directorio ".oci" y su contenido en /etc/unified-monitoring-agent.
    • (Windows). Para Windows, algunos pasos son diferentes, por lo que debe asegurarse de seguir los pasos adecuados. Cree la carpeta ".oci" y su contenido en el directorio C:\oracle_unified_agent.
  3. Siga las instrucciones descritas en Creación de un perfil en el archivo de configuración de la CLI de Oracle Cloud Infrastructure para crear el archivo de configuración con las modificaciones descritas en el siguiente paso.
  4. Después de seguir los pasos de Creación de un perfil en el archivo de configuración de la CLI de Oracle Cloud Infrastructure, asegúrese de asignar al perfil (<profile-name>) de esta sección el nombre "UNIFIED_MONITORING_AGENT".
    A continuación se muestra un ejemplo de configuración que utilizará Unified Monitoring Agent para la autenticación con el servicio:
    [UNIFIED_MONITORING_AGENT]
    user=ocid1.user.region..aaa...
    fingerprint=<cert fingerprint>
    key_file=/path/to/ocifolder/.oci/private.pem
    tenancy=ocid1.tenancy.region..aaa...
    region=<instances region>
    pass_phrase="pashphrase1234"