Instalación del agente
Obtenga información sobre cómo instalar Unified Monitoring Agent, ya sea para nuevas instancias, instancias existentes o instancias creadas a partir de imágenes personalizadas e instancias que no sean de Oracle Cloud Infrastructure.
El agente, o agente de supervisión unificado, también se conoce como plugin de Oracle Cloud Agent, que se denomina "Supervisión de logs personalizados".
En las nuevas instancias de Oracle Cloud Infrastructure con sistemas operativos soportados, puede activar el agente directamente durante el tiempo de creación. Para tanto las instancias nuevas como las existentes con sistemas operativos soportados, el plugin Supervisión de logs personalizados debe estar activado y todos los plugins deben estar en ejecución. Consulte Plugins disponibles para obtener más información.
Instalación manual
Si ya tiene activado el plugin de Supervisión de logs personalizados, se aplicará automáticamente un parche a su instancia para instalar el agente. De lo contrario, puede utilizar las siguientes instrucciones de instalación manual.
Ejecute el siguiente comando para obtener más información sobre las últimas versiones de descarga de agente para cada sistema operativo:
oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-config --name versionInfoV2.yml --file versionInfoV2.yml --profile <profile-name> --auth security_tokenversionInfoV2.yml con el siguiente contenido:versionInfoComposite:
Oracle Linux Server:
prefix: "unified-monitoring-agent-ol-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
CentOS Linux:
prefix: "unified-monitoring-agent-cl-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
Ubuntu:
prefix: "unified-monitoring-agent-ub-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
Windows:
prefix: "unified-monitoring-agent-win-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
Debian GNU/Linux:
prefix: "unified-monitoring-agent-deb-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:El campo stableVersion de versionInfoV2.yml muestra el número de versión más reciente que se debe utilizar para cada sistema operativo.
Para los paquetes de Red Hat Linux, utilice la sección
Oracle Linux Server para especificar el número de versión.Después de haber encontrado el número de versión adecuado, realice los siguientes pasos de configuración, ya sea para Linux o Windows.
Linux:
- Se conectará a la instancia.
- Configuración de la autenticación basada en símbolos para la CLI.
-
Utilice el siguiente comando para descargar el agente non-FIPS o FIPS-enabled para el sistema operativo Linux, mientras sustituye <bucket>, <name> y <file> para la versión concreta del sistema operativo:
oci os object get --namespace axmjwnk4dzjv --bucket-name <bucket> --name <name> --file <file> --profile OC1 --auth security_tokenVersión del Sistema Operativo <Cubo> <Name> y <File> agente que no es FIPS: x86 Oracle Linux 7 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-7-<version>.rpmOracle Linux 8 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-8-<version>.rpmOracle Linux 9 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-9-<version>.rpmCentOS 7 unified-monitoring-agent-cl-bucketunified-monitoring-agent-cl-7-<version>.rpmRed Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucketunified-monitoring-agent-rhel-8-<version>.rpmRed Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucketunified-monitoring-agent-rhel-9-<version>.rpmUbuntu 16.04 unified-monitoring-agent-ub-bucketunified-monitoring-agent-ub-16-<version>.debUbuntu 18.04 unified-monitoring-agent-ub-bucketunified-monitoring-agent-ub-18-<version>.debUbuntu 20.04 unified-monitoring-agent-ub-bucketunified-monitoring-agent-ub-20-<version>.debUbuntu 22.04 unified-monitoring-agent-ub-bucketunified-monitoring-agent-ub-22-<version>.debagente no FIPS: ARM Oracle Linux 7 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-7-<version>.aarch64.rpmOracle Linux 8 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-8-<version>.aarch64.rpmOracle Linux 9 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-9-<version>.aarch64.rpmRed Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucketunified-monitoring-agent-rhel-8-<version>.aarch64.rpmRed Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucketunified-monitoring-agent-rhel-9-<version>.aarch64.rpmAgente activado para FIPS: x86 Oracle Linux 7 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-7-fips-<version>.rpmOracle Linux 8 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-8-fips-<version>.rpmRed Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucketunified-monitoring-agent-rhel-8-fips-<version>.rpmAgente activado para FIPS: ARM Oracle Linux 7 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-7-fips-<version>.aarch64.rpmOracle Linux 8 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-8-fips-<version>.aarch64.rpmRed Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucketunified-monitoring-agent-rhel-8-fips-<version>.aarch64.rpm - Ejecute el siguiente comando para instalar el RPM:
yum install -y <rpm-name>Para Ubuntu:
dpkg -i <deb-package-name>
Ventanas:
- Se conectará a la instancia.
- Configuración de la autenticación basada en símbolos para la CLI.
- Utilice el siguiente comando para descargar el agente no compatible con FIPS o FIPS para Windows Server 2012, 2016, 2019 y 2022, mientras sustituye <name> y <file> para la versión concreta del sistema operativo Windows:
oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-win-bucket --name <name> --file <file> --profile OC1 --auth security_tokenVersión del Sistema Operativo <Name> y <File> agente no FIPS Windows 2012 unified-monitoring-agent-win-2012-<version>.msiWindows 2016 unified-monitoring-agent-win-2016-<version>.msiWindows 2019 unified-monitoring-agent-win-2019-<version>.msiWindows 2022 unified-monitoring-agent-win-2022-<version>.msiAgente activado para FIPS Windows 2012 unified-monitoring-agent-win-2012-fips-<version>.msiWindows 2016 unified-monitoring-agent-win-2016-fips-<version>.msiWindows 2019 unified-monitoring-agent-win-2019-fips-<version>.msiWindows 2022 unified-monitoring-agent-win-2022-fips-<version>.msi - Abra el símbolo del sistema elevado (como administrador) y ejecute el comando MSI. La instalación puede tardar hasta cinco minutos en completarse:
C:\path\to\file\<unified monitoring agent msi>Para obtener una versión más avanzada del comando anterior para depurar problemas de instalación de MSI, ejecute:
msiexec /i "C:\path\to\file\<unified monitoring agent msi>" /l*v "C:\unified-monitoring-agent_msi.log"
Instancias creadas a partir de imágenes personalizadas e instancias no de Oracle Cloud Infrastructure
- Instale el agente de acuerdo con los mismos pasos que en Manual Installation.
- Configure las claves de API de usuario para la instancia en la que se está ejecutando. Para generar la clave de API de usuario, siga las instrucciones descritas en Cómo generar una clave de firma de API.
- (Linux). Coloque el directorio ".oci" y su contenido en
/etc/unified-monitoring-agent. - (Windows). Para Windows, algunos pasos son diferentes, por lo que asegúrese de seguir los pasos adecuados. Cree la carpeta ".oci" y su contenido en el directorio
C:\oracle_unified_agent.
- (Linux). Coloque el directorio ".oci" y su contenido en
- Siga las instrucciones descritas en Creación de un perfil en el archivo de configuración de la CLI de Oracle Cloud Infrastructure para crear el archivo de configuración con las modificaciones descritas en el siguiente paso.
- Después de seguir los pasos de Creación de un perfil en el archivo de configuración de la CLI de Oracle Cloud Infrastructure, asegúrese de asignar al perfil (<profile-name>) de esta sección el nombre "UNIFIED_MONITORING_AGENT". A continuación se muestra un ejemplo de configuración para el agente de supervisión unificado que utilizará para autenticación con el servicio:
[UNIFIED_MONITORING_AGENT] user=ocid1.user.region..aaa... fingerprint=<cert fingerprint> key_file=/path/to/ocifolder/.oci/private.pem tenancy=ocid1.tenancy.region..aaa... region=<instances region> pass_phrase="pashphrase1234"
Recursos del sistema gestionados (no instancias)
- Instale el agente de acuerdo con los mismos pasos que en Manual Installation.
- Cree un grupo dinámico con una regla coincidente que tenga como destino los recursos de la base de datos y aplíquelo a la configuración de agente. Para obtener más información, consulte Acerca de los grupos dinámicos. Seleccione un grupo dinámico de la lista Grupo que coincida con la regla para un recurso de cualquier tipo de recurso (
database,dbsystem,cloudvmcluster).ALL {resource.type = <resource-type>, resource.id = <resource-ocid>}Por ejemplo:
ALL {resource.type = 'database', resource.id = 'ocid1.database.oc1.phx.<unique_ID>'}.Si no está familiarizado con las políticas, consulte Introducción a las políticas y Políticas comunes. Para obtener más información sobre la escritura de políticas para grupos dinámicos u otros componentes de IAM, consulte Detalles de IAM sin dominios de identidad.
- Cree una política que otorgue al grupo dinámico que ha creado acceso al servicio Monitoring.
Allow dynamic-group <dynamic-group> to use log-content in compartment <compartment-name>Por ejemplo:
Allow dynamic-group linuxdbvm to use log-content in compartment <compartment-name>. - Cree un archivo en el directorio
/etc/resource_principal_envdel host con el siguiente formato.OCI_RESOURCE_PRINCIPAL_VERSION=1.1 OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal token OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem //PKI-provisioned certificate OCI_RESOURCE_PRINCIPAL_REGION=<oci_region> // OCI region OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal session tokenA continuación se muestra un ejemplo de Oracle Exadata Database service en la región
us-phoenix-1:OCI_RESOURCE_PRINCIPAL_VERSION=1.1 OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.us-phoenix-1.oraclecloud.com OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem OCI_RESOURCE_PRINCIPAL_REGION=us-phoenix-1 OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.us-phoenix-1.oraclecloud.comPara obtener más información, consulte Regiones y dominios de disponibilidad.
- Reinicie el agente con el siguiente comando:
sudo systemctl restart unified-monitoring-agent