Cumplimiento de requisitos de Oracle Cloud Infrastructure
Para poder empezar a utilizar Application Performance Monitoring (APM) para supervisar las aplicaciones, debe configurar Oracle Cloud Infrastructure (OCI) para APM a fin de permitir la comunicación entre los diferentes recursos y servicios de OCI.
- Generar políticas: genera las políticas automáticamente. Esta opción está disponible en la consola de OCI. Consulte Generación de políticas de APM.
- Configurar OCI para APM: crea las políticas y otros componentes de OCI manualmente. Consulte Configuración de OCI para APM.
Generar Políticas de APM
Para poder utilizar Application Performance Monitoring (APM), debe asegurarse de que se crean políticas para permitir el acceso a los recursos y servicios de Oracle Cloud Infrastructure (OCI).
- Abra el menú de navegación de OCI, haga clic en Observación y gestión y, a continuación, haga clic en Application Performance Monitoring.
- Haga clic en Visión general en el panel izquierdo.
- Haga clic en Generar políticas de APM en el panel superior derecho.
- Están disponibles las siguientes opciones:
- Políticas de APM: siga las instrucciones para crear las políticas necesarias para acceder a las tareas de APM y realizarlas.
- En la lista desplegable Compartimento de política, seleccione el arrendamiento (compartimento raíz).
- En la lista desplegable Compartimento de dominio de APM dentro del compartimento de política, seleccione el compartimento en el que residirán los recursos de APM en la nube.
- En la lista desplegable Grupo de usuarios, seleccione el grupo de usuarios de APM.
Por ejemplo:
Administrators
. - En la lista desplegable Acceso, seleccione el tipo de acceso de política.
Por ejemplo:
Inspect
. - Haga clic en Agregar sentencias de política para ejecutar y crear automáticamente las políticas.
También puede seleccionar Copiar para copiar las sentencias y ejecutarlas manualmente. Para obtener más información, consulte Detalles de las políticas de Application Performance Monitoring.
-
Después de generar las políticas, continúe con Create an APM Domain.
- Políticas de supervisión de disponibilidad: siga las instrucciones para crear un grupo dinámico y las políticas necesarias para la supervisión de disponibilidad.
Nota
Estas políticas son opcionales. Solo son necesarios si tiene previsto utilizar el control de disponibilidad.- En la lista desplegable Compartimento de política, seleccione el arrendamiento (compartimento raíz).
- En la lista desplegable Compartimento de dominio de APM dentro del compartimento de política, seleccione el compartimento en el que residirán los recursos en la nube de APM.
- En Seleccionar funciones, utilice la casilla de control para seleccionar las funciones preferidas de la lista proporcionada.
Al hacer clic en la casilla de control, se generan y agregan a las secciones que se proporcionan a continuación el grupo dinámico y la política de la función específica.
- Haga clic en Agregar para ejecutar y crear automáticamente el grupo dinámico y las políticas.
También puede seleccionar Copiar para copiar las sentencias y ejecutarlas manualmente. Para obtener más información, consulte Detalles de las políticas de Application Performance Monitoring.
-
Después de generar el grupo dinámico y las políticas, continúe con Create an APM Domain.
- Políticas de APM: siga las instrucciones para crear las políticas necesarias para acceder a las tareas de APM y realizarlas.
Configuración de OCI para APM
Siga estos pasos para configurar manualmente el entorno de Oracle Cloud Infrastructure (OCI) para Application Performance Monitoring (APM):
- Paso 1: Crear o designar un compartimento para utilizarlo
- Paso 2: Crear usuarios y grupos
- Paso 3: Crear políticas
- Políticas de Application Performance Monitoring
- Supervisión de políticas
- Management Dashboard y Management Saved Search Policies (Opcional)
- Políticas de punto estratégico dedicadas para usuarios que no son administradores (opcional)
- Políticas de autenticación de entidad de recurso (opcional)
- Políticas de puntos estratégicos locales (opcional)
Paso 1: Crear o designar un compartimento para utilizarlo
Puede crear un nuevo compartimento o utilizar uno existente para instalar y configurar el servicio Application Performance Monitoring. Para obtener información sobre compartimentos, consulte Gestión de compartimentos.
Paso 2: Crear usuarios y grupos
Application Performance Monitoring se integra con el servicio Identity and Access Management (IAM) de Oracle Cloud Infrastructure para las cuestiones relativas a la autenticación y autorización.
Los usuarios y los grupos de Application Performance Monitoring se crean mediante el servicio IAM. Para obtener información sobre la creación y gestión de usuarios y grupos, consulte Gestión de usuarios y Gestión de grupos.
Paso 3: Crear políticas
Las políticas permiten a los usuarios y los grupos gestionar los recursos de Oracle Cloud Infrastructure en un compartimento específico. Se crean mediante el servicio Oracle Cloud Infrastructure Identity and Access Management (IAM).
Se escribe una política para determinar quién puede realizar qué funciones en qué recursos con la siguiente sintaxis básica:
Allow <subject> to <verb> <resource> in <location>
- Quién o
<subject>
indica el grupo de usuarios al que desea otorgar permisos. - Qué o
<verb> <resource type>
indica los cuatro verbos de Oracle Cloud Infrastructure (Inspect
,Read
,Use
,Manage
), que puede utilizar para definir permisos en las políticas y el tipo de recurso para el que se proporcionan los permisos. - Qué o
<location>
indica el arrendamiento o el compartimento en el que reside el tipo de recurso y al que desea proporcionar acceso.
Para obtener información sobre la creación de políticas mediante la API o la consola de Oracle Cloud Infrastructure, consulte Gestión de políticas.
Políticas para APM:
Para utilizar el servicio Application Performance Monitoring, revise las siguientes políticas:
- Políticas de Application Performance Monitoring
- Supervisión de políticas
- Management Dashboard y Management Saved Search Policies (Opcional)
- Políticas de punto estratégico dedicadas para usuarios que no son administradores (opcional)
- Políticas de autenticación de entidad de recurso (opcional)
- Políticas de puntos estratégicos locales (opcional)
Políticas de Application Performance Monitoring
Las políticas de servicio de Oracle Cloud Infrastructure Application Performance Monitoring permiten otorgar permisos para trabajar con dominios de APM (tipo de recurso: apm-domains
). Esto incluye permisos para trabajar con las solicitudes de trabajo del dominio de APM y supervisar los sistemas dentro del dominio de APM.
Para obtener información sobre el tipo de recurso de Application Performance Monitoring y los permisos proporcionados cuando se utiliza junto con los cuatro verbos de Oracle Cloud Infrastructure, consulte Detalles de Application Performance Monitoring.
Ejemplos
A continuación se incluyen algunos ejemplos de las políticas que puede crear para proporcionar a los grupos de usuarios el permiso para utilizar Application Performance Monitoring:
- Permite a un grupo de usuarios mostrar dominios de APM, solicitudes de trabajo, errores de solicitud de trabajo y logs de solicitud de trabajo en dominios de APM:
Allow group APM-Users-A to inspect apm-domains in compartment Project-A
- Incluye los permisos mostrados para el verbo
inspect
y permite a un grupo de usuarios realizar tareas como ver los detalles de los dominios de APM, y mostrar y ver los detalles de los scripts y supervisiones de Availability Monitoring en dominios de APM:Allow group APM-Users-B to read apm-domains in compartment Project-B
- Incluye los permisos mostrados para el verbo
read
y permite a un grupo de usuarios realizar tareas como actualizar un dominio de APM y crear, suprimir y actualizar scripts y supervisiones de Availability Monitoring en dominios de APM:Allow group APM-Admins-A to use apm-domains in compartment Project-A
- Incluye los permisos mostrados para el verbo
use
y permite a un grupo de usuarios realizar tareas como crear y suprimir dominios de APM.Allow group APM-Admins-B to manage apm-domains in compartment Project-B
Supervisión de políticas
Application Performance Monitoring puede emitir métricas al servicio Oracle Cloud Infrastructure Monitoring.
Se necesitan los permisos del servicio de supervisión para acceder a las métricas de Application Performance Monitoring en el explorador de métricas, crear alarmas que se notificarán cuando una métrica de Application Performance Monitoring cumpla con los disparadores especificados para la alarma y ver alarmas en la búsqueda guardada (widget) Alarmas de inicio de Application Performance Monitoring. Además de los permisos del servicio de supervisión, también se necesita un permiso de Oracle Cloud Infrastructureservice para crear alarmas.
A continuación se incluye información adicional:
-
Para proporcionar a un grupo de usuarios de Application Performance Monitoring el permiso para acceder a las métricas en el explorador de métricas, debe crear una política de servicio de supervisión con el verbo
read
para el tipo de recursometrics
. A continuación se incluye un ejemplo de la política:Allow group APM-USERS to read metrics in compartment ABC
Para controlar el acceso a un espacio de nombres de métrica de Application Performance Monitoring concreto, puede agregar una condiciónwhere
y la variabletarget.metrics.namespace
soportada por el servicio de supervisión. Esto garantiza que el grupo de usuarios solo tenga acceso a las métricas emitidas por uno de los tres espacios de nombres de métrica de Application Performance Monitoring:- oracle_apm_rum
- oracle_apm_synthetics
- oracle_apm_monitoring
- oracle_apm_custom
A continuación le mostramos un ejemplo:
Allow group APM-USERS to read metrics in compartment ABC where target.metrics.namespace='oracle_apm_rum'
-
Para proporcionar a un grupo de usuarios de Application Performance Monitoring el permiso para crear alarmas, debe crear políticas de los servicios de supervisión y notificaciones. A continuación se muestran ejemplos de las políticas:
Allow group APM-USERS to manage alarms in compartment ABC Allow group APM-USERS to read metrics in compartment ABC Allow group APM-USERS to use ons-topics in compartment ABC
-
Para proporcionar a un grupo de usuarios de Application Performance Monitoring el permiso para ver alarmas en el widget Alarmas de la página Inicio, debe crear una política de servicio de supervisión con el verbo
read
para el tipo de recursoalarms
. A continuación se incluye un ejemplo de la política:Allow group APM-USERS to read alarms in compartment ABC
Para obtener información sobre las políticas del servicio de supervisión, consulte Autenticación y autorización.
Políticas de panel de control de gestión y búsqueda guardada de gestión (opcional)
Se necesitan permisos del panel de control de gestión de Oracle Cloud Infrastructure para crear paneles de control personalizados y trabajar con consultas guardadas en Application Performance Monitoring mediante el tipo de recurso management-dashboard
y management-saved-search
.
Los usuarios pueden guardar los recursos en un compartimento en el que tengan permisos de escritura y abrirlos desde un compartimento en el que tengan permiso de lectura. Con las políticas de lectura/escritura management-dashboard
y management-saved-search
, los administradores pueden permitir a los usuarios guardar y recuperar recursos privados permitiendo el acceso de escritura a compartimentos dedicados por el usuario y permitir recursos compartidos otorgando permiso de escritura a algunos usuarios, pero solo permisos de lectura a otros.
-
Permisos del panel de control de gestión
Los permisos del panel de control de gestión son necesarios para trabajar con paneles de control en Application Performance Monitoring.
Como administrador, puede crear políticas para permitir que los usuarios de Application Performance Monitoring trabajen con paneles de control y widgets personalizados.
A continuación se muestra un ejemplo de una política que puede crear para gestionar paneles de control:Allow group APM-USERS to manage management-dashboard in compartment ABC
Para obtener información sobre los tipos de recursos del panel de control de gestión, los permisos proporcionados cuando se utilizan junto con los cuatro verbos de Oracle Cloud Infrastructure y ejemplos de políticas, consulte Detalles del panel de control de gestión.
-
Permisos de búsqueda guardada de gestión
Los permisos de gestión de búsquedas guardadas son necesarios para trabajar con consultas guardadas y abrirlas más adelante en Application Performance Monitoring.
A continuación se muestran ejemplos de las políticas que puede crear para otorgar a un grupo de usuarios los permisos necesarios:
- Para guardar una consulta:
Allow group APM-USERS to manage management-saved-search in compartment ABC
- Para abrir una consulta guardada:
Allow group APM-USERS to inspect management-saved-search in compartment ABC
Para obtener información sobre el tipo de recurso
management-saved-search
y los ejemplos de políticas, consulte Detalles del panel de control de gestión.Para obtener información sobre las consultas guardadas, consulte Configuración de una consulta guardada.
- Para guardar una consulta:
Políticas de punto estratégico dedicadas para usuarios que no son administradores (opcional)
Lo ideal es que un administrador de cuentas de Oracle Cloud realice las tareas necesarias para crear la pila del gestor de recursos y configurar un punto estratégico dedicado. Si un usuario no administrador desea configurar el punto estratégico dedicado, se deben crear políticas para otorgar los permisos necesarios. Para obtener información sobre los puntos estratégicos dedicados, consulte Uso de puntos estratégicos dedicados.
A continuación, se muestran ejemplos de las políticas de puntos de observación dedicados necesarias para usuarios no administradores:
- Tipos de recursos del gestor de recursos
Allow group dvpSetupUserGroup to manage orm-stacks in compartment ABC
Allow group dvpSetupUserGroup to manage orm-jobs in compartment ABC
Para obtener información sobre los tipos de recursos y los permisos del gestor de recursos, consulte Detalles del gestor de recursos.
- Tipo de recurso de Container Registry
ENDORSE group dvpSetupUserGroup to read repos in any-tenancy
Para obtener información sobre los tipos de recursos y permisos de Container Registry, consulte Detalles de Container Registry.
- Todo el tipo de recurso de Oracle Cloud Infrastructure
Allow group dvpSetupUserGroup to read all-resources in tenancy
- Tipo de recurso de Application Performance Monitoring
Allow group dvpSetupUserGroup to manage apm-domains in tenancy
Para obtener información sobre los tipos de recursos y permisos de Application Performance Monitoring, Detalles de Application Performance Monitoring
- Tipo de recurso agregado de redes
Allow group dvpSetupUserGroup to manage virtual-network-family in compartment ABC
Para obtener información sobre los tipos de recursos y permisos de red, consulte Detalles de los servicios básicos.
- Calcular tipo de recurso agregado
Allow group dvpSetupUserGroup to manage instance-family in compartment ABC
Para obtener información sobre los tipos de recursos informáticos y los permisos, consulte Detalles de los servicios básicos.
- Tipo de recurso agregado de Container Engine for Kubernetes
Allow group dvpSetupUserGroup to manage cluster-family in compartment ABC
Para obtener información sobre los tipos de recursos y permisos de Container Engine for Kubernetes, consulte Detalles sobre Container Engine for Kubernetes.
- Tipo de recurso agregado de transmisión
Allow group dvpSetupUserGroup to manage stream-family in compartment ABC
Para obtener información sobre los tipos de recursos y permisos de Streaming, consulte Detalles del servicio Streaming.
- Tipos de recursos IAM
Allow group dvpSetupUserGroup to manage dynamic-groups in tenancy
Allow group dvpSetupUserGroup to manage policies in tenancy
Allow group dvpSetupUserGroup to manage tag-namespaces in compartment ABC
Para obtener información sobre los tipos de recursos y permisos de IAM, consulte Detalles de IAM con dominios de identidad o Detalles de IAM sin dominios de identidad.
- Tipos de recursos de almacén
Allow group dvpSetupUserGroup to manage keys in compartment ABC
Allow group dvpSetupUserGroup to manage vaults in compartment ABC
Para obtener información sobre los tipos de recursos y permisos de Vault, consulte Detalles para el servicio Vault.
- Registro de tipos de recursos
Allow group dvpSetupUserGroup to manage log-groups in compartment ABC
Allow group dvpSetupUserGroup to manage unified-configuration in compartment ABC
Para obtener información sobre los tipos de recursos de registro y los permisos, consulte Detalles de registro.
Políticas de autenticación de principal de recurso (opcional)
Si está creando supervisiones en la supervisión de disponibilidad, un administrador de cuenta de Oracle Cloud debe realizar las tareas para utilizar la autenticación de principal de recurso. Para obtener más información sobre la creación de una supervisión en la supervisión de disponibilidad, consulte Creación de una supervisión.
A continuación, se muestran las políticas y el grupo dinámico de principal de recurso necesarios:
- Crear grupo dinámico
Los clientes deben crear un grupo dinámico que contenga los recursos emitidos, que pueda utilizar el ID de recurso, los valores de etiqueta de recurso, el ID de compartimento de cliente que contiene el recurso, el tipo de recurso o cualquier combinación de estos.
La regla de coincidencia del grupo dinámico debe ser similar a la siguiente:- Permitir todos los recursos de supervisión en el compartimento especificado en el arrendamiento del cliente:
resource.compartment.id = '<customer_compartment_ocid>'
- Permitir todos los recursos de supervisión del tipo de recurso:
apmsyntheticmonitor
en el compartimento especificado en el arrendamiento del cliente:All{resource.type='apmsyntheticmonitor', 'resource.compartment.id='<customer_compartment_ocid>'}
- Permitir el recurso de supervisión del tipo de recurso especificado en el compartimento especificado en el arrendamiento del cliente:
All{resource.id='<apmsyntheticmonitor-ocid>', resource.type='apmsyntheticmonitor', 'resource.compartment.id='<customer-compartment-ocid>'}
- Permitir todos los recursos de supervisión del tipo de recurso
apmsyntheticmonitor
o permitir todos los recursos de supervisión en el compartimento especificado:Any{resource.type='apmsyntheticmonitor', 'resource.compartment.id='<customer_compartment_ocid>'}
- Permitir todos los recursos de supervisión en el compartimento especificado en el arrendamiento del cliente:
- Agregar Política
El usuario debe crear una política en su arrendamiento para otorgar permiso de acceso al grupo dinámico para acceder a los recursos, como el cubo Casper, KMS, el almacén, Telemetry (T2) u otros.
Allow Dynamic-group <dynamic_group_name> to use object-storage where compartment=<customer_compartment_ocid>;
Por ejemplo: si tiene un grupo dinámico denominado
synthetic-rp-dg
, puede crear la siguiente política para que el cliente permita que una o más supervisiones accedan a objetos del compartimentoApmTest
.Allow Dynamic-group synthetic-rp-dg to manage objects in compartment ApmTest;
Políticas de puntos estratégicos locales
Para obtener más información, consulte Realización de tareas previas necesarias de puntos estratégicos locales.