Tareas de administración de las instancias de Management Agent

Las instancias de Management Agent se despliegan para recopilar datos de logs y métricas de diferentes orígenes. Para ello, puede ser necesario realizar algunas tareas de administración.

En las siguientes secciones, se describen algunas tareas de administración comunes:

Visión general de la consola de Management Agent

La consola de Management Agent es la interfaz de usuario del servicio OCI Management Agent que le permite ver y administrar Management Agent y Management Gateways.

Puede realizar operaciones básicas y avanzadas en función de sus necesidades. La página de visión general proporciona información importante y enlaces a los recursos configurados en el servicio Management Agent. Console también proporciona acceso a Management Agent (agentes) y Management Gateways (gateways) configurados, así como paneles de control para visualizar datos relevantes en gráficos.

Para abrir la consola de Management Agent:
  • Conéctese a OCI y abra el menú de navegación desde la consola de OCI.

  • En Observación y gestión, haga clic en Agente de gestión.

  • Vaya al menú de la izquierda y seleccione un compartimento en la lista desplegable Compartimento.

    Se muestra la consola de Management Agent.

La consola de Management Agent muestra un menú a la izquierda con las siguientes opciones:

Visión general

En la página Visión general se muestra información útil sobre el servicio Management Agent y las instancias de Management Agent y Management Gateways instaladas.

Puede seleccionar la casilla de control Subcompartimentos, cerca de la lista desplegable del selector de compartimentos, para obtener una visión general de los detalles del agente en el compartimento seleccionado y sus compartimentos secundarios.

La página Visión general proporciona información de resumen sobre las instancias de Management Agent y los gateways de gestión de su entorno y consta de los siguientes gráficos:

  • Agentes: número de instancias de Management Agent instaladas.

  • Disponibilidad del agente: estado de disponibilidad de Management Agent. Estos son los estados disponibles:

    • Activo: el servicio Management Agent se comunica con la instancia de Management Agent.

    • Silencioso: el servicio Management Agent no se comunica con Management Agent. La comunicación con el agente se ha establecido después de la instalación del agente, pero algo ha ocurrido y puede haber un problema de comunicación entre el servicio Management Agent y el agente.

    • No disponible: el proceso de instalación de Management Agent se está ejecutando y el servicio Management Agent aún no ha establecido la comunicación con el agente.

    Nota

    A partir del 9 de diciembre de 2024, cualquier agente que permanezca en estado silencioso durante 60 días se suprimirá del sistema.

  • Alarmas: detalles de alarma de gateways y agentes de gestión del servicio OCI Monitoring.

    La opción de subcompartimentos no está soportada actualmente para este gráfico.

    Para obtener más información sobre la configuración de alarmas y notificaciones, consulte:
  • Sistemas operativos de agente: versiones del sistema operativo de los agentes de gestión instalados.

  • Versiones de agente: versiones de Management Agent.

  • Complementos de servicio del agente: plugins de servicio desplegados por Management Agent.

  • Datos enviados por agentes: cantidad de datos que los agentes de gestión envían a los plugins de servicio. La opción de subcompartimentos no está soportada actualmente para este gráfico.

  • Gateways: número de gateways de gestión instalados.
  • Disponibilidad de gateway: estado de disponibilidad de gateways de gestión.
  • Datos enviados por gateways: cantidad de datos que los gateways de gestión envían a los plugins de servicio. La opción de subcompartimentos no está soportada actualmente para este gráfico.

La siguiente captura de pantalla es un ejemplo de la página Visión general de Management Agent.


Página Visión general que muestra información sobre los agentes de gestión instalados.

Paneles de Control

Puede utilizar paneles de control para visualizar, explorar y analizar datos en gráficos fáciles de interpretar. Para obtener más información, consulte Trabajar con paneles de control.

Agentes

En la página Agentes se muestran todas las agentes de gestión (agentes) y los gateways de gestión (gateways) instalados en un compartimento seleccionado.

La página Agentes incluye las siguientes opciones:

Agentes y gateways

Para seleccionar un compartimento:
  • Vaya al panel izquierdo. En Alcance, seleccione el compartimento deseado en la lista desplegable Compartimento.
    • Utilice la casilla de control Incluir subcompartimentos para mostrar todos los agentes accesibles en los subcompartimentos.

      El número máximo por defecto de agentes y gateways que se muestra es de 1.000. Para personalizar la selección, vaya al panel izquierdo y utilice Filtros.

      Requisito de política: asegúrese de que tiene el permiso inspect management-agents en el nivel de compartimento seleccionado para poder mostrar todos los subcompartimentos de ese compartimento. Por ejemplo: ALLOW GROUP <group_name> TO INSPECT management-agents IN TENANCY

La página Agentes y Gateways muestra una tabla con todos los agentes de gestión y gateways de gestión instalados.

La tabla está formada por las columnas siguientes:

  • Nombre: muestra el nombre del agente de gestión o gateway.

  • Host: muestra el nombre de host en el que está instalado Management Agent o Gateway.

  • Disponibilidad: muestra el estado de Management Agent o Gateway.

  • Sistema operativo: muestra el sistema operativo del host en el que está instalado el agente de gestión o el gateway.

  • Versión: muestra la versión del gateway o el agente de gestión instalado.

  • Plugins: muestra el nombre del plugin de servicio desplegado por Management Agent.

  • Creado: muestra la fecha en la que se instaló el agente de gestión o el gateway.

  • Elemento de acción: muestra más acciones disponibles para un agente de gestión o gateway específico.

La siguiente captura de pantalla es un ejemplo de la lista Agentes y gateways.

Página Agentes y gateways que muestra todos los agentes de gestión y gateways de gestión instalados.

Puede hacer clic en un agente o gateway específico para abrir la página de detalles y acceder rápidamente y obtener más información.

Nota

Asegúrese de tener el permiso READ management-agents para poder ver los detalles del agente o gateway.

Detalles de agentes

La página Detalles de agentes muestra información sobre el agente seleccionado.

  • Utilice Desplegar plugins para desplegar un plugin en el agente seleccionado.

  • Utilice Activar logs de agente para activar el servicio Log Analytics para recopilar archivos log de Management Agent para el agente seleccionado. Para obtener información, consulte Activación de logs de agente.

  • Utilice Gestionar DataSources para ver o editar las propiedades y dimensiones del tipo de origen de datos configurado con el agente seleccionado. Para obtener más información, consulte Gestión de orígenes de datos.

  • Utilice Más acciones para Agregar etiquetas o Suprimir un agente.
  • El separador Información de agente muestra información detallada del agente. Muestra el nombre de host, el nombre del compartimento, la versión del agente, el sistema operativo, los plugins de servicio desplegados en él, las solicitudes de trabajo, las bases de datos y mucho más.
    • Complementos de servicio: utilice el enlace Complementos de servicio para mostrar todos los plugins de servicio desplegados en este agente de gestión específico. Para obtener más información, consulte Despliegue de plugins de servicio.
    • DataSources: utilice el enlace DataSources para mostrar todos los orígenes de datos configurados en este agente de gestión específico. Para obtener más información, consulte Gestión de orígenes de datos.

Página de detalles del agente que muestra información sobre un agente de gestión instalado.

Detalles de gateway

La página Detalles de gateway muestra información detallada sobre un gateway.

El separador Información de gateway muestra información detallada del gateway. Muestra el nombre de host, el nombre de compartimento, la versión de gateway, el sistema operativo, los agentes asociados, etc.

Agentes asociados: utilice el enlace Agentes asociados para mostrar todos los agentes de gestión configurados para utilizar este gateway de gestión específico. El panel Agentes asociados muestra la información de ID, host, disponibilidad y sistemas operativos de los agentes de gestión.


Página de detalles de Management Gateway que muestra la información sobre un gateway de gestión instalado.

Agentes con DataSource

La página Agentes con DataSource muestra una tabla que muestra todos los agentes con orígenes de datos configurados.

La tabla está formada por las columnas siguientes:
  • Nombre: nombre del agente.

  • Tipo DataSource: tipo del origen de datos. Por ejemplo: Prometeo.

  • DataSource: número total de orígenes de datos asociados al agente.

  • Disponibilidad: disponibilidad del agente.

  • Creado: registro de hora cuando se creó el agente.

Puede hacer clic en un agente específico para abrir la página de detalles y acceder rápidamente y obtener más información.

Descargas y claves

En la página Descargas y claves se muestra información sobre el archivo de descarga de Management Agent y las claves de instalación de este creadas.

Consta del panel Descarga de software de agente en la parte superior y del panel Claves de instalación de agente en la parte inferior.

Descarga de software de agente

El panel Descarga de software tiene una tabla que consta de las siguientes columnas:

  • Descargar: muestra el nombre del archivo de descarga del agente de gestión.

  • Tipo de paquete: muestra el tipo de paquete: ZIP o RPM.

  • Versión: muestra la versión del agente de gestión instalada.

  • Tamaño (MB): muestra el tamaño del agente de gestión.

  • Total de control SHA-256: muestra la información para confirmar la integridad del archivo.

La siguiente captura de pantalla es un ejemplo del panel Software Download (Descarga de software).

Panel de descarga de software

Claves de instalación de agente

El panel Claves de instalación de agente tiene un botón Crear clave para crear una clave de instalación de agente. También muestra una tabla que consta de las siguientes columnas:

  • Nombre de clave: muestra el nombre de la clave de instalación de Management Agent.

  • Compartimento: muestra el nombre del compartimento donde se creó la clave de instalación de Management Agent.

  • Creado por: muestra información sobre el usuario que ha creado la clave de instalación de Management Agent.

  • Creado: muestra la fecha de creación de la clave de instalación de Management Agent.

  • Días restantes: muestra el número de días restantes hasta que caduca la clave de instalación de Management Agent.

  • Instalaciones de agentes restantes: muestra el número de instalaciones restantes para cada clave de instalación de Management Agent.

  • Elemento de acción Menú de elemento de acción: muestra más acciones disponibles para una clave de instalación de agente, como Copiar clave al portapapeles, Descargar clave en archivo y Suprimir clave.

Importar certificados para Management Agent

Importación de certificados de confianza personalizados para un agente de gestión independiente

Para una instalación independiente de Management Agent, puede seguir estos pasos para importar un certificado de confianza personalizado.

  1. Cree un directorio para almacenar los certificados de autoridad de certificación raíz (CA) de confianza adicionales en formato PEM. En el siguiente ejemplo, el directorio tmp es un ejemplo. Puede utilizar cualquier directorio y confirmar que el usuario del agente tiene acceso de lectura a cada directorio de la ruta de los certificados.
    mkdir /tmp/crt
  2. A continuación, introduzca el siguiente comando para copiar todos los certificados de confianza personalizados en formato PEM en el nuevo directorio creado en el paso anterior.
    cp *.pem /tmp/crt
  3. Defina permisos para el directorio y su contenido para permitir que el agente independiente acceda a los certificados.
    chmod 644 /tmp/crt
  4. Para agregar certificados protegidos personalizados al agente de gestión durante la instalación o la configuración, debe especificar el directorio para los certificados en el archivo de respuesta input.rsp.
    importTrustedCertsDirectory=/tmp/crt
  5. Ahora, puede ejecutar la instalación para importar los certificados en Management Agent.
  6. Después de la instalación, puede utilizar el siguiente comando y sustituir lo siguiente por valores para su entorno, para verificar los certificados de confianza importados correctamente en el almacén de claves del agente. Sustituya <CUSTOM_CERTIFICATE_FILE_NAME> por el nombre de archivo de certificado personalizado en su entorno, por ejemplo: my-cert.pem
    keytool -list -keystore /opt/oracle/mgmt_agent/agent_inst/config/security/comm/commwallet.jks -alias <CUSTOM_CERTIFICATE_FILE_NAME>

    El archivo commwallet.pem es un certificado personalizado que se agrega al almacén de certificados de confianza del agente.

Importación de certificados de confianza personalizados para el plugin de Oracle Cloud Agent (OCA) Management Agent en una instancia informática

Si utiliza el plugin de Oracle Cloud Agent (OCA) Management Agent en una instancia informática, puede seguir estos pasos para instalar un certificado de confianza personalizado durante el proceso de instalación.

  1. Utilice los siguientes comandos para crear un directorio trustedcerts para importar los certificados de confianza a esta ubicación: /var/lib/oracle-cloud-agent/plugins/oci-managementagent/. Confirme que el usuario oracle-cloud-agent es propietario del directorio.
    cd /var/lib/oracle-cloud-agent/plugins/oci-managementagent/
    mkdir trustedcerts
    chown oracle-cloud-agent:oracle-cloud-agent trustedcerts/
  2. Copie todos los certificados de confianza personalizados en formato PEM en el nuevo directorio creado en el paso anterior.
    cp *.pem /var/lib/oracle-cloud-agent/plugins/oci-managementagent/trustedcerts
  3. Ahora, puede ejecutar la instalación del agente de OCA para importar los certificados al agente de gestión.
  4. Después de la instalación, puede utilizar el siguiente comando para verificar los certificados de confianza importados correctamente en el almacén de claves del agente. Sustituya <CUSTOM_CERTIFICATE> por el nombre de archivo de certificado personalizado en su entorno, por ejemplo: my-cert.pem
    keytool -list -keystore /var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/agent_inst/config/security/comm/commwallet.jks -alias <CUSTOM_CERTIFICATE>
    El archivo commwallet.pem es un certificado personalizado que se agrega al almacén de certificados de confianza del agente.

Actualizar certificados para Management Agent

Actualización de certificados de confianza personalizados para un agente de gestión independiente

Para actualizar un certificado existente con un certificado de confianza personalizado para un agente de gestión independiente, puede utilizar los siguientes comandos:

  1. Cree un nuevo directorio para los certificados personalizados. En el siguiente ejemplo, el directorio tmp es un ejemplo. Puede utilizar cualquier directorio y confirmar que el usuario del agente tiene acceso de lectura a cada directorio de la ruta de los certificados.
    mkdir /tmp/customcerts 
  2. Copie todos los certificados personalizados en formato PEM en este nuevo directorio temporal.
     cp *.pem /tmp/customcerts
  3. Defina permisos para el directorio temporal y su contenido para permitir que el agente independiente acceda a los certificados.
     chmod 644 /tmp/customcerts
  4. Para actualizar los certificados existentes con los certificados personalizados, utilice el siguiente comando y sustituya lo siguiente por valores para su entorno:
    • Sustituir el primer argumento es la ruta a la carpeta que contiene los certificados personalizados.
    • Sustituya el segundo argumento por la ruta para agent_inst.
      sudo -u 
      mgmt_agent /opt/oracle/mgmt_agent/agent_inst/bin/update_trusted_certs.sh /tmp/customcerts /opt/oracle/mgmt_agent/agent_inst
  5. Para verificar la actualización después de ejecutar el comando, ejecute el siguiente comando para comprobar la configuración y confirmar los certificados existentes actualizados correctamente con los certificados personalizados.
    keytool -list -keystore /opt/oracle/mgmt_agent/agent_inst/config/security/comm/commwallet.jks -alias <CUSTOM_CERTIFICATE_FILE_NAME>

Actualización de certificados de confianza personalizados para el plugin de Oracle Cloud Agent (OCA) Management Agent en una instancia informática

Si utiliza el plugin de OCA Management Agent en una instancia informática, puede utilizar los siguientes comandos para actualizar un certificado existente con un certificado personalizado de confianza.

  1. Cree un nuevo directorio para los certificados personalizados. En el siguiente ejemplo, el directorio tmp es un ejemplo. Puede utilizar cualquier directorio y confirmar que el usuario del agente tiene acceso de lectura a cada directorio de la ruta de los certificados.
    mkdir /tmp/customcerts 
  2. Copie todos los certificados personalizados en formato PEM en este nuevo directorio temporal.
     cp *.pem /tmp/customcerts
  3. Defina permisos para el directorio temporal y su contenido para permitir que el agente independiente acceda a los certificados.
     chmod 777 /tmp/customcerts
  4. Para importar los certificados a un agente existente mediante las herramientas de línea de comandos oci-managementagent, utilice el siguiente comando:
     sudo -u oracle-cloud-agent /usr/libexec/oracle-cloud-agent/plugins/oci-managementagent/oci-managementagent -cli -trusted-certs-dir=/tmp/trustedcerts
    Ejemplo de salida:
    Import Trusted Certificates Management Agent ...
    Log file path: /var/log/oracle-cloud-agent/plugins/oci-managementagent/oci-managementagent_importcerts.log
    Trusted Certificates added

Despliegue de plugins de servicio

Management Agent puede desplegar plugins para diferentes servicios de Oracle Cloud Infrastructure (OCI). Cuando se despliegan, estos plugins de servicio pueden realizar tareas para esos servicios. Cualquier agente de gestión puede tener varios plugins de servicio desplegados.

plugins de servicio disponibles

Están disponibles los siguientes plugins de servicio:

  • Servicio de gestión de bases de datos y estadísticas de operaciones.
  • Java Management Service.
  • Seguimiento de uso de Java.
  • Log Analytics.
  • Servicio de host de Operations Insights.
  • Supervisión de pila.

Para obtener más información sobre los servicios de OCI, consulte Servicios de Oracle Cloud Infrastructure (OCI).

Nota

Si hay alguna actualización de plugin de servicio de OCI disponible, el plugin actualizará y reiniciará automáticamente el agente. Este reinicio no debe afectar significativamente a la supervisión.

Despliegue de un Plugin de Servicio

Puede desplegar un plugin de servicio mediante cualquiera de los siguientes métodos:

Despliegue de un plugin de servicio mediante la página Agentes

Utilice este método cuando el agente de gestión ya esté instalado como se describe en Install Management Agents.

Para desplegar un plugin mediante la página Agentes, realice lo siguiente:

  1. En el menú de la izquierda, haga clic en Agentes para abrir la página Agentes.

  2. En la lista Agentes, haga clic en el agente deseado donde desea desplegar el plugin.

    Aparecerá la página de detalles del agente.


    Página de detalles del agente, con la opción de desplegar plugins.

  3. Haga clic en Desplegar plugins.

    Se muestra la ventana Desplegar plugins.

  4. Seleccione el plugin y seleccione Actualizar.

    Ahora, el plugin seleccionado se desplegará en el agente deseado.

Despliegue de un plugin de servicio durante la instalación del agente de gestión

Utilice este método cuando se realice un despliegue de plugin durante el proceso de instalación de Management Agent.

  1. Siga las instrucciones para descargar el software del agente y crear una clave de instalación del agente, como se describe en Descarga del software del agente de gestión y Creación de la clave de instalación.

  2. Descargue el archivo de claves de instalación del agente.

    Vaya a la página Claves de instalación de agente y, en el menú de acción, seleccione la opción Descargar clave en archivo.

    La opción Descargar clave en archivo permite descargar una plantilla de archivo de respuesta. Para obtener detalles, consulte Descarga de la clave de instalación.

  3. Edite la plantilla del archivo de respuesta mediante un editor de texto y cree un archivo de respuesta personalizado.

    Siga las instrucciones para crear un archivo de respuesta mediante la opción de descarga de una plantilla de archivo de respuesta, como se describe en Opción 1: Descargar una plantilla de archivo de respuesta para crear un archivo de respuesta.

    La plantilla de archivo de respuesta contiene parámetros de agente, incluido el parámetro de plugin de servicio, que es necesario para desplegar un plugin.

    Para desplegar un plugin de servicio como parte del proceso de instalación de Management Agent, personalice el parámetro Service.plugin.<plugin_name>.download.

    Por ejemplo, si desea desplegar el plugin DataSafe durante la instalación del agente, el valor del parámetro será: Service.plugin.datasafe.download=true

    Para obtener más información sobre los parámetros de agente soportados en el archivo de respuesta, consulte Revisión de los parámetros del agente.

  4. Instale Management Agent como se describe en Instalación de Management Agent para completar la instalación.

Tareas posteriores al despliegue

Después de desplegar un plugin de servicio, puede hacer lo siguiente:

Comprobar estado del plugin de servicio

  • En la página Detalles de agente, vaya a Información de agente y haga clic en el enlace Plugin de servicio.

  • El panel Plugins de servicio se muestra con la siguiente información: nombre, estado y mensaje.

    Si el agente de gestión tiene más de un plugin de servicio desplegado, se muestra información de todos los plugins de servicio.

Si el despliegue se realiza correctamente, puede ver Running en Estado.

Si el despliegue tiene problemas, puede ver Failed en Estado con una descripción del error en Mensaje.

Comprobar estado de solicitud de trabajo

Cuando se despliega un plugin de servicio, se genera una solicitud de trabajo para realizar un seguimiento del proceso de despliegue.

Para comprobar el estado de la solicitud de trabajo, realice lo siguiente:

  • En la página Detalles de agente, vaya a Información de agente y haga clic en el enlace Solicitud de trabajo.

  • El panel Solicitudes de trabajo se muestra con la siguiente información: ID, Tipo de operación, Nombre de plugin, Estado y Hora de aceptación.

    Muestra todas las solicitudes de trabajo de los últimos 30 días.

Si el despliegue se realiza correctamente, la solicitud de trabajo muestra Succeeded en Estado.

Si el despliegue tiene problemas, la solicitud de trabajo muestra Failed en Estado. Puede utilizar la información de ID para la resolución de problemas.

Activar logs del agente

La opción Activar logs de agente permite activar la recopilación continua de los logs de agente en el servicio Log Analytics.

Esta función incorpora el agente seleccionado con Log Analytics y permite la carga automática de los archivos log del agente en Log Analytics. Para obtener información sobre el servicio OCI de Log Analytics, consulte Log Analytics.

Requisitos

  • El estado del agente seleccionado es Activo.
  • El arrendamiento debe incorporarse al servicio Log Analytics.
  • El plugin de Log Analytics se debe desplegar en el agente seleccionado.

Activar logs del agente

Para activar logs, haga lo siguiente:
  • En la página de lista Agents, haga clic en el agente que desee.

    Aparecerá la página de detalles del agente.

  • Haga clic en Activar logs de agente.

    Se muestra la ventana Activar logs: Agente para el agente seleccionado.

  • Seleccione un compartimento de grupo de logs en la lista desplegable.
  • Seleccione un grupo de logs en la lista desplegable.

    Si desea crear un nuevo grupo de logs, haga clic en Crear grupo de logs.

    En la ventana Crear grupo de logs, introduzca el nombre de grupo de logs y una descripción. Después, haga clic en Crear.

  • Haga clic en Activar.

Solución de Problemas:

  • Para cada agente, hay una entidad (recurso) correspondiente que se crea en Log Analytics. Si no se encuentra ninguna entidad coincidente para el agente seleccionado, no se puede activar el registro. Para activar logs en este caso, vuelva a intentarlo más tarde o agregue manualmente el agente como entidad en Log Analytics. Para obtener más información, consulte Creación de una entidad para representar el recurso que emite logs desde Log Analytics.

Verificar asociación de origen de logs de agente

Una vez activados los logs, la asociación se puede ver en Log Analytics.
  • Vaya a Observability & Management y vaya a Log Analytics.
  • En la página Log Analytics, vaya a Administración.

    En el menú izquierdo, seleccione Orígenes.

    En el panel central, seleccione Logs de Oracle Management Agent y verifique que el agente se muestre en la lista Entidades asociadas.

Los logs solo se activan con el grupo de logs seleccionado en la página Detalles de agente.

Para configurar la política de depuración de los datos de log, consulte Depuración de datos de log de Log Analytics.

Desactivación de logs del agente

Al desactivar logs de agente, se detiene la carga continua de logs del agente seleccionado en Log Analytics.

Para desactivar logs, haga lo siguiente:
  • Haga clic en Desactivar logs de agente.

    Se muestra la ventana de desactivación de logs del agente para el agente seleccionado.

  • Haga clic en Desactivar.

Gestionar orígenes de datos

Gestionar orígenes de datos permite ver o editar las propiedades y dimensiones de los orígenes de datos configurados con el agente seleccionado, como el origen de datos Prometheus.

Requisitos previos del origen de datos de Prometheus:
  • Management Agent se ha desplegado con la versión 231231.0001 o superior de Management Agent.
  • Para Prometheus Exporter, Management Agent debe estar en la misma máquina virtual (VM) o en una VM con acceso al punto final del exportador. Este agente de gestión está configurado para extraer métricas del exportador de Prometheus en ejecución.
Para gestionar orígenes de datos, haga lo siguiente:
  • En la página de lista Agents, haga clic en el agente que desee.

    Aparecerá la página de detalles del agente.

  • Haga clic en Gestionar orígenes de datos.

    En la ventana Orígenes de datos se muestra una tabla con las siguientes columnas:
    • Nombre: nombre del origen de datos.
    • Tipo: tipo del origen de datos. Por ejemplo: Prometeo.
    • Estado: estado del origen de datos.
    • Hora de creación: registro de hora de creación del origen de datos.
    • Elemento de acción : muestra más acciones disponibles para un origen de datos específico.
  • Si hace clic en un nombre de origen de datos específico, se muestra la ventana Ver origen de datos.

    Utilice Ver origen de datos para mostrar toda la información sobre un origen de datos.

    Por ejemplo: puede ver los datos de métricas del exportador de Prometheus.

  • Utilice Agregar origen de datos para agregar un origen de datos.
    • Seleccione el tipo de origen de datos de la lista desplegable. Por ejemplo: Prometeo.
    • Utilice Nombre para introducir el nuevo nombre de origen de datos.
    • Seleccione Compartimento de métrica en la lista desplegable.
    • Introduzca un espacio de nombre de métrica.
    • Introduzca una URL que Prometheus Exporter utiliza para publicar sus métricas.
    • Utilice las dimensiones de métricas personalizadas para agregar una dimensión de métrica.
    • Si es necesario, utilice Propiedades opcionales.
  • Suprimir origen de datos: utilice el menú de acción Elemento de acción para suprimir un origen de datos.
  • Editar origen de datos: utilice el menú de acción Elemento de acción para editar las propiedades de un origen de datos.

    Por ejemplo, puede modificar la URL del exportador de Prometheus, que publica los datos de métrica en el servicio OCI Monitoring.

Nota

Para Prometheus Exporter, debe crear políticas.

Control de instancias de Management Agent

Una de las tareas de administración es controlar el estado de los agentes de gestión. Puede iniciar, parar y verificar el estado de las instancias de Management Agent.

Inicio de agentes

Para iniciar el servicio de agente, realice los siguientes pasos:

En Linux:
  1. Conéctese como usuario con permisos sudo.

  2. Ejecute el siguiente comando:

    Para Oracle Linux 6: sudo /sbin/initctl start mgmt_agent

    Para Oracle Linux 7: sudo systemctl start mgmt_agent

En Windows:
  1. Conéctese como usuario Administrator y abra una ventana de símbolo del sistema.

  2. Ejecute el siguiente comando: net start mgmt_agent

En Solaris:
  1. Inicie sesión como usuario con permisos sudo para ejecutar comandos como usuario root.

  2. Ejecute el siguiente comando:

    sudo /etc/init.d/mgmt_agent start

Parada de los agentes

Para parar el servicio de agente, realice los siguientes pasos:

En Linux:
  1. Conéctese como usuario con permisos sudo.

  2. Ejecute el siguiente comando:

    Para Oracle Linux 6: sudo /sbin/initctl stop mgmt_agent

    Para Oracle Linux 7: sudo systemctl stop mgmt_agent

En Windows:
  1. Conéctese como usuario Administrator y abra una ventana de símbolo del sistema.

  2. Ejecute el siguiente comando: net stop mgmt_agent

En Solaris:
  1. Conéctese como usuario que tenga el privilegio sudo para ejecutar comandos como usuario root.

  2. Ejecute el siguiente comando:

    sudo /etc/init.d/mgmt_agent stop

Verificación de agentes

Para verificar el estado del agente, haga lo siguiente:

En Linux:

  1. Conéctese como usuario con permisos sudo.

  2. Ejecute el siguiente comando:

    Para Oracle Linux 6: sudo /sbin/initctl status mgmt_agent

    Para Oracle Linux 7: sudo systemctl status mgmt_agent

    Para obtener más información, consulte el archivo log: /opt/oracle/mgmt_agent/agent_inst/log/mgmt_agent.log.

En Windows:
  1. Conéctese como usuario Administrator y abra una ventana de símbolo del sistema.

  2. Ejecute el siguiente comando: sc query mgmt_agent

    Para obtener más información, consulte el archivo log: C:\Oracle\mgmt_agent\agent_inst\log\mgmt_agent.log.

En Solaris:
  1. Conéctese como usuario que tenga el privilegio sudo para ejecutar comandos como usuario root.

  2. Ejecute el siguiente comando: sudo /etc/init.d/mgmt_agent status

    Para obtener más información, consulte el archivo log: /opt/oracle/mgmt_agent/agent_inst/log/mgmt_agent.log.

Gestión de claves de instalación

Creación de la clave de instalación

Debe crear una clave de instalación antes de instalar Management Agent.

Se emite una clave de instalación en el dominio de identidad y valida la autenticidad de la instalación. Asegúrese de crear la clave de instalación antes de iniciar la instalación de Management Agent.

Para crear una clave de instalación:

  1. En la página inicial de Management Agent, haga clic en Descargas y claves en el menú de la izquierda para ver el panel Claves de instalación.

    El panel Claves de instalación se muestra en la parte inferior de la página.

  2. En el panel Claves de instalación, haga clic en Crear clave para crear una clave.

  3. Introduzca los detalles necesarios en la ventana Crear clave.

    1. En el campo Nombre de clave, especifique un nombre para identificar la clave.

    2. En el campo Compartimento, seleccione el compartimento en la lista desplegable. Este es el compartimento en el que se creará el recurso del agente.

    3. En el campo Máximo de instalaciones, especifique un número que indique el número máximo de instalaciones que se pueden asociar a la clave. El valor por defecto es 1000.

    4. En el campo Válido durante, especifique un número que indique el período para el que es válida la clave. El valor por defecto es 1 semana.

    5. La casilla de control Ilimitado es opcional.

      Si se selecciona, la clave se puede utilizar para un número ilimitado de instalaciones de agente y gateway, y la clave nunca caduca.

      Riesgos de uso de claves ilimitadas: Oracle recomienda mantener el tiempo de vida de una clave de instalación en un tiempo mínimo necesario y un número limitado de agentes. Asegúrese de mantener la clave descargada en una ubicación segura para proteger la confidencialidad. Si la clave de instalación ilimitada está comprometida, un atacante puede instalar agentes peligrosos en su arrendamiento. Una auditoría regular de los agentes de su arrendamiento puede ayudar a mitigar cualquier riesgo potencial asociado a claves de instalación ilimitadas. Cuando ya no se necesite una clave de instalación ilimitada, asegúrese de suprimirla mediante Management Agents Console o CLI.

    Cuadro de diálogo Crear clave.

    Se crea una nueva clave.

El panel Claves de instalación ofrece diferentes opciones disponibles para gestionar las claves. Durante un paso posterior, la opción Descargar clave en archivo es útil para descargar un archivo que se puede utilizar como plantilla de archivo de respuesta, como se describe en Configuración de un archivo de respuesta.

Para obtener más información sobre la gestión de claves de instalación, consulte Gestión de claves de instalación.

Nota

Si está instalando una instancia de Management Gateway, puede utilizar la misma clave de instalación para instalar Management Gateway y Management Agent. Para obtener información sobre Management Gateway, consulte Management Gateway.

Copia de la clave de instalación

Puede copiar una clave de instalación en el portapapeles desde el panel Claves de instalación.

  1. En la página inicial de Management Agent, haga clic en Descargas y claves en el menú de la izquierda para ver el panel Claves de instalación.

    Se muestra el panel Claves de instalación.

  2. En la lista de claves de instalación, seleccione la clave que desea copiar en el portapapeles.
  3. En el lado derecho de la clave seleccionada, haga clic en el menú de acción Menú Acción y seleccione Copiar clave al portapapeles.

    Lista de claves de instalación que muestra la opción Copiar clave al portapapeles de la lista de menús de acciones.

    La clave se copia en el portapapeles.

La opción Copiar clave al portapapeles es útil para copiar y pegar el valor de la clave al crear el archivo de respuesta durante el proceso de configuración del agente. Para obtener más detalles, consulte Creación de un archivo de respuesta.

Descarga de la clave de instalación

Puede descargar una clave de instalación desde el panel Claves de instalación.

  1. En la página inicial de Management Agent, haga clic en Descargas y claves en el menú de la izquierda para ver el panel Claves de instalación.

    Se muestra el panel Claves de instalación, con todas las claves existentes.

  2. En la lista de claves de instalación, seleccione la clave que desea descargar.
  3. En el lado derecho de la clave seleccionada, haga clic en el menú de acción Menú Acción y seleccione Descargar clave en archivo.

    Lista de claves de instalación que muestra la opción Descargar clave en archivo de la lista de menús de acciones.

    Se descarga un archivo.

La opción Descargar clave en archivo es útil para descargar un archivo con los parámetros del agente que se pueden utilizar como archivo de respuesta durante el proceso de instalación del agente. Para obtener más detalles, consulte Creación de un archivo de respuesta.

Supresión de la clave de instalación

Puede suprimir una clave de instalación del panel Claves de instalación.

  1. En la página inicial de Management Agent, haga clic en Descargas y claves en el menú de la izquierda para abrir el panel Claves de instalación.

    Se muestra el panel Claves de instalación, con todas las claves existentes.

  2. En la lista de claves de instalación, seleccione la clave que desea suprimir.

  3. En la parte derecha de la clave seleccionada, haga clic en el menú de acción Menú Acción y seleccione Suprimir clave.

    Lista de claves de instalación que muestra la opción Suprimir clave de la lista de menús de acciones.

  4. Haga clic en Suprimir clave.
  5. Pulse Suprimir para confirmar la operación.

La opción Suprimir clave es útil cuando sospecha que un usuario no autorizado ha obtenido el valor de una clave de instalación de agente.

Cambio de versión de las instancias de Management Agent

Hay dos métodos disponibles para actualizar las instancias de Management Agent:

Para obtener información sobre el cambio de versión masivo de Management Agent, consulte el tutorial: Cambio de versión masivo de Oracle Management Agent mediante manuales de Ansible.

Puede actualizar los agentes de gestión en varias máquinas virtuales. Para obtener más información, consulte el video OCI Management Agent: Cómo actualizar Management Agent en varias máquinas virtuales.

Cambio de versión automático

El servicio Management Agent soporta el cambio de versión automático.

La activación de la función de cambio de versión automático se realiza en el nivel de arrendamiento. Los usuarios pueden activar la actualización automática para todos los agentes de gestión que residan en su arrendamiento actual.

Requisitos:

  • Permiso: se necesita el permiso MGMT_AGENT_UPDATE en el compartimento raíz del arrendamiento para activar la función de actualización automática. Utilice la siguiente sintaxis de política:

    ALLOW GROUP <group_name> TO USE management-agents IN TENANCY

    Para obtener información sobre las políticas del agente de gestión, consulte Detalles del agente de gestión.

  • Versión mínima de Management Agent: 210918.1427 o superior.

Estado por defecto de cambio de versión automático: Desactivar.

Activación del cambio de versión automático

Mediante la consola de Oracle Cloud, puede activar el cambio de versión automático para los agentes de su arrendamiento. Cuando el agente actualiza Java Development Kit (JDK) también se actualiza automáticamente. El JDK actualizado se incluye con el agente y se encuentra en la siguiente ruta:
/var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/jdk1.8.0_XXX
  1. En la página inicial de Agentes de gestión, seleccione Descargas y claves.Activación del cambio de versión automático
  2. Seleccione Activación del cambio de versión automático.
  3. Seleccione Aceptar para activar el cambio de versión automático para todos los agentes de gestión del arrendamiento actual.

Desactivación del cambio de versión automático

Puede desactivar el cambio de versión automático mediante la consola de Management Agent.

  • En la página inicial de Management Agent, haga clic en Descargas y claves en el menú de la izquierda.

    El panel Cambio de versión automático de agente se muestra en la parte superior de la página.

    Desactivación del cambio de versión automático

  • En el panel Cambio de versión automático de agente, haga clic en Desactivar cambio de versión automático.

    Aparece la ventana Desactivar cambio de versión automático.

  • En la ventana Desactivar cambio de versión automático, haga clic en Aceptar para desactivar el cambio de versión automático para todos los agentes de gestión del arrendamiento actual.

Para obtener una lista de los comandos disponibles de la CLI y desactivar la actualización automática, consulte Referencia de comandos de la CLI de Oracle Cloud Infrastructure.

Cambio de versión manual

Cuando el agente actualiza Java Development Kit (JDK) también se actualiza automáticamente. El JDK actualizado se incluye con el agente y se encuentra en la siguiente ruta:
/var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/jdk1.8.0_XXX

Management Agent soporta el cambio de versión manual para los siguientes sistemas operativos:

Actualización manual de Linux (archivo RPM)

Para actualizar un agente en Linux mediante un archivo RPM, realice lo siguiente:
  • Descargue la última versión del archivo RPM que contiene el archivo de descarga de software del agente. Consulte Download the Management Agent Software.
  • Para cambiar al versión del agente, ejecute el comando rpm con la opción de cambio de versión rpm -U:
    sudo rpm -U <rpm_file_name.rpm>

Actualización manual de Linux (archivo ZIP)

Para actualizar un agente en Linux mediante un archivo ZIP, realice lo siguiente:
  • Descargue la última versión del archivo ZIP que contiene el archivo de descarga del software del agente. Consulte Download the Management Agent Software.
  • Desplácese hasta el directorio donde haya descargado el archivo ZIP del software del agente de gestión y descomprímalo en cualquier ubicación que desee.
  • Para actualizar el agente, ejecute el script installer.sh con la opción -u:
    installer.sh -u
    El resultado es similar al siguiente:
    sudo ./installer.sh -u 
    Checking pre-requisites
        Checking available disk space for agent upgrade    
        Checking agent version
    
    Executing install
        Unpacking software zip
        Copying files to destination dir (/opt/oracle/mgmt_agent)
        Updating communication wallet
        Creating 'mgmt_agent' daemon
        Starting mgmt_agent
        Agent Install Logs: /opt/oracle/mgmt_agent/installer-logs/installer.log.0
    
    Agent upgrade successful

Cambio de versión manual de Windows

Para cambiar la versión de un agente en Windows, realice lo siguiente:
  • Conéctese como usuario Administrator y abra una ventana de símbolo del sistema.
  • Descargue la última versión del archivo ZIP que contiene el archivo de descarga del software del agente. Consulte Download the Management Agent Software.
  • Desplácese hasta el directorio donde haya descargado el archivo ZIP del software del agente de gestión y descomprímalo en cualquier ubicación que desee.
  • Para actualizar el agente, ejecute el script installer.bat con la opción -u: installer.bat -u.
    El resultado es similar al siguiente:
    C:\Users\test_agent>installer.bat -u 
    Checking pre-requisites
    
         Checking if C:\Oracle\mgmt_agent\200821.0751 directory exists 
         Checking available disk space for agent install
         Checking Java version
                  Java version: 1.8.0_261 found at C:\Program Files\Java\jdk1.8.0_261
    
    Executing Upgrade
            Unpacking software zip
            Copying files to destination dir(C:\Oracle\mgmt_agent)
            Initializing software from template
            Creating mgmt_agent service
    
    Agent Upgrade  successful

Cambio de versión manual de Solaris

Para cambiar la versión de un agente en Solaris, realice lo siguiente:
  • Descargue la última versión del archivo ZIP que contiene el archivo de descarga del software del agente. Consulte Download the Management Agent Software.
  • Navegue hasta el directorio en el que ha descargado el archivo ZIP del software del agente de gestión y descomprímalo en cualquier ubicación preferida.
  • Para cambiar la versión del agente, conéctese como usuario root y ejecute el script installer.sh con la opción -u:
    installer.sh -u
    El resultado es similar al siguiente:
    sudo ./installer.sh -u 
    Checking pre-requisites
        Checking available disk space for agent upgrade    
        Checking agent version
    
    Executing install
        Unpacking software zip
        Copying files to destination dir (/opt/oracle/mgmt_agent)
        Updating communication wallet
        Creating 'mgmt_agent' daemon
        Starting mgmt_agent
        Agent Install Logs: /opt/oracle/mgmt_agent/installer-logs/installer.log.0
    
    Agent upgrade successful

Actualización manual de AIX (archivo ZIP)

Para actualizar un agente en AIX mediante un archivo ZIP, realice lo siguiente:
  • Descargue la última versión del archivo ZIP que contiene el archivo de descarga del software del agente. Consulte Download the Management Agent Software.
  • Desplácese hasta el directorio donde haya descargado el archivo ZIP del software del agente de gestión y descomprímalo en cualquier ubicación que desee.
  • Para actualizar el agente, ejecute el script installer.sh con la opción -u:
    installer.sh -u
    El resultado es similar al siguiente:
    sudo ./installer.sh -u 
    Checking pre-requisites
            Checking available disk space for agent upgrade
            Checking agent version
    
    Executing install
            Unpacking software zip
            Copying files to destination dir (/opt/oracle/mgmt_agent)
            Updating communication wallet
            Creating mgmt_agent daemon
            Starting mgmt_agent
            Agent Install Logs: /opt/oracle/mgmt_agent/installer-logs/installer.log.0
    
    Agent upgrade successful

Eliminación de instancias de Management Agent

Al eliminar un agente de gestión asociado a un host, se anula el registro del agente de gestión de Management Agents Cloud Service antes de que se elimine del host.

Puede eliminar un agente de un host por los siguientes motivos:
  • Ya no es necesario un agente desplegado en el host de destino.
  • Ya no necesita recopilar datos, métricas de rendimiento o logs de un host de destino específico.
  • Ha modificado la topología del despliegue.

En este tema se explica cómo eliminar instancias de Management Agent.

Eliminación de agentes de la interfaz de usuario

Para eliminar agentes de la interfaz de usuario, haga lo siguiente:
  1. Seleccione el agente de la lista Agentes y haga clic en el menú Acción.

    Figura 4-1 Suprimir agente

    Página de lista Agentes que muestra la opción Suprimir agente de la lista de menús de acciones.
  2. Haga clic en Suprimir agente.

  3. Pulse Suprimir para confirmar la selección.

El agente se eliminará de la interfaz de usuario de Management Agent, pero el software del agente no se suprimirá del host de destino. Los usuarios deben conectarse al host y eliminar manualmente el software del agente del host. Para Linux, utilice el comando rpm con la opción -e.

Eliminación de agentes de la interfaz de línea de comandos

Al eliminar un agente de la interfaz de línea de comandos, el agente y el software del agente se eliminarán del host.

Elimine (desinstale) Management Agent de los siguientes sistemas operativos:

Linux con el comando RPM

Ejecute el comando rpm con la opción -e.
sudo rpm -e <rpm_name>

Linux con el script de desinstalador

Ejecute el script uninstaller.sh si ha instalado el agente mediante los archivos ZIP.

El resultado es similar al siguiente:

$ sudo bash /opt/oracle/mgmt_agent/agent_inst/bin/uninstaller.sh
Executing pre-remove step from uninstall
Attempting to remove the agent from Management Agent Cloud service, please do not interrupt...
Attempting to remove the agent from Management Agent Cloud service, please do not interrupt...
Agent was removed from Management Agent Cloud service successfully.
Detected Oracle Linux Server (Red Hat family):
Stopping mgmt_agent...
Removing mgmt_agent daemon from systemd...
Removed symlink/etc/systemd/system/multi-user.target.wants/mgmt_agent.service.
Agent was removed from the host successfully.
Executing post-remove step from uninstall
Agent state directory was removed from the host successfully.
Nota

Si ha instalado Management Agent mediante un volumen externo en Linux, el script de desinstalador de Management Agent elimina todos los datos del directorio /opt/oracle/mgmt_agent y, en algunos sistemas operativos, también elimina el directorio de destino al que apunta el enlace simbólico.

Windows

Abra una ventana del símbolo del sistema, vaya al directorio base de instalación del agente y ejecute el script uninstaller.bat.

El resultado es similar al siguiente:
C:\Oracle>mgmt_agent\uninstaller.bat
Removing agent from Management Agent Cloud Service
Attempting to remove the agent from Management Agent Cloud service, please do not interrupt...
Agent was removed from Management Agent Cloud service successfully.
Removing agent service from the host
Agent service was removed from the host successfully
Removing agent directories

Asegúrese de que todas las demás ventanas del símbolo del sistema estén cerradas o no apunten al directorio raíz del agente antes de ejecutar el script uninstaller.bat.

Solaris

Ejecute el script uninstaller.sh como usuario root.

El resultado es similar al siguiente:

sudo bash /opt/oracle/mgmt_agent/agent_inst/bin/uninstaller.sh
Executing pre-remove step from uninstall
Attempting to remove the agent from Management Agent Cloud service, please do not interrupt...
Attempting to remove the agent from Management Agent Cloud service, please do not interrupt...
Agent was removed from Management Agent Cloud service successfully.
Detected Oracle Linux Server (Red Hat family):
Stopping mgmt_agent...
Removing mgmt_agent daemon from systemd...
Removed symlink /etc/systemd/system/multi-user.target.wants/mgmt_agent.service.
Agent was removed from the host successfully.
Executing post-remove step from uninstall
Agent state directory was removed from the host successfully.

AIX

Ejecute el script uninstaller.sh como usuario root.

El resultado es similar al siguiente:

sudo sh /opt/oracle/mgmt_agent/agent_inst/bin/uninstaller.sh
Executing pre-remove step from uninstall
Attempting to remove the Agent from Management Agent Cloud service, please do not interrupt...
Attempting to remove the Agent from Management Agent Cloud service, please do not interrupt...
Agent was removed from Management Agent Cloud service successfully.
Detected AIX:
Stopping mgmt_agent...
Waiting for mgmt_agent to exit...
Stopped mgmt_agent.
Removing mgmt_agent daemon...
0513-083 Subsystem has been Deleted.
Agent was removed from the host successfully.
Executing post-remove step from uninstall
Agent state directory was removed from the host successfully.

Uso de un usuario del sistema operativo no por defecto para instalar Management Agent

Oracle recomienda realizar la instalación del agente de gestión con el usuario de sistema operativo por defecto: mgmt_agent, pero según sus requisitos, puede que necesite realizar la instalación con un usuario de sistema operativo diferente.

En esta sección se describe cómo instalar Management Agent mediante un usuario diferente de mgmt_agent, el usuario del sistema operativo por defecto.

Requisitos

Nota

Al seleccionar un usuario del sistema operativo que no sea mgmt_agent para realizar la instalación del agente de gestión en sistemas Linux o Unix, se deben tener en cuenta las siguientes consideraciones:

  • Seleccione un usuario del sistema operativo con privilegios limitados.

    El usuario del sistema operativo mgmt_agent predeterminado es un usuario del sistema operativo con el privilegio mínimo sin shell de inicio de sesión. Si decide seleccionar otro usuario del sistema operativo, asegúrese de que el usuario seleccionado tenga privilegios limitados.

  • Management Agent es una aplicación de varios threads y cada thread (LWP) cuenta para el límite de usuarios del sistema operativo. Asegúrese de que el límite de usuario (ulimit) para max user processes se define según corresponda comprobando:
    ulimit -u

    La elección de un límite inadecuado puede provocar inestabilidad del agente de gestión y de las aplicaciones que se ejecutan como el usuario del sistema operativo seleccionado.

  1. Identifique un usuario del sistema operativo válido para realizar la instalación del agente de gestión y utilícelo como valor para la variable RUN_AGENT_AS_USER.
    Oracle recomienda que el usuario del sistema operativo seleccionado tenga menos privilegios y ningún shell de inicio de sesión.
    id -un <username>

    Ejemplo1:

    id -un myexistinguser
    El usuario del sistema operativo myexistinguser existe. La salida devuelve el valor del usuario seleccionado y tiene un aspecto similar al siguiente:
    myexistinguser
    Ejemplo2:
    id -un mytestuser2
    El usuario del sistema operativo mytestuser2 no existe y no es un usuario válido. La salida no devuelve ningún valor de usuario y tiene un aspecto similar al siguiente:
    id: mytestuser2: no such user
  2. Identifique el grupo primario del usuario que se va a utilizar como valor para la variable AGENT_USER_GROUP.
    Asegúrese de que el valor de AGENT_USER_GROUP sea el grupo de usuarios principal del usuario del sistema operativo seleccionado.
    Nota

    El uso de un grupo secundario no está soportado y puede provocar una corrupción del agente de gestión.
    id -gn <username>
    Ejemplo:
    id -gn myexistinguser
    El resultado es similar al siguiente:
    staff

Definición de variables de entorno e instalación de Management Agent

  1. Configure las siguientes variables de entorno:
    RUN_AGENT_AS_USER=<selected_OS_user_for_ManagementAgent_installation>
    AGENT_USER_GROUP=<OS_primary_group_of_selected_OS_user>
    Ejemplo:
    RUN_AGENT_AS_USER=myexistinguser
    AGENT_USER_GROUP=staff
  2. Asegúrese de que el usuario del sistema operativo root pueda acceder a la variable de entorno anterior.

    Por defecto, las variables de entorno no se comparten con el usuario root.

  3. Verifique que las variables de entorno estén definidas correctamente ejecutando lo siguiente:
    sudo su
    echo $RUN_AGENT_AS_USER
    echo $AGENT_USER_GROUP
    Por ejemplo, la salida es similar a la siguiente:
    myexistinguser
    staff
    Si root no puede acceder a las variables de entorno, edite el archivo /etc/sudoers y agregue lo siguiente:
    Defaults env_keep+=RUN_AGENT_AS_USER
    Defaults env_keep+=AGENT_USER_GROUP

    Lo anterior garantiza que el usuario root mantenga y pueda acceder a las variables de entorno RUN_AGENT_AS_USER y AGENT_USER_GROUP.

    Después de actualizar el archivo /etc/sudoers, vuelva a definir las variables de entorno y verifique que root puede acceder a las variables de entorno.

  4. Una vez finalizada la verificación, puede iniciar la instalación de Management Agent: conéctese como root, defina las variables de entorno e inicie la instalación de Management Agent.

    Según el método que prefiera, puede seguir las instrucciones de Instalación de Management Agent en Linux (archivo RPM) o Instalación de Management Agent en Linux (archivo ZIP).

    Por ejemplo, siga las instrucciones de Instalación de Management Agent en Linux (archivo RPM). En este caso, omita el paso 1, ya que ya es root y no necesita privilegios sudo. Comience en el paso 2: rpm -ivh <rpm_file_name.rpm>

Creación y gestión de credenciales en Management Agent

La adición de credenciales en un agente permite al agente conectarse a recursos que necesitan credenciales para realizar acciones.

Hay dos formas de agregar credenciales a un agente:
  • Opción 1. En el servicio Management Agent, Oracle recomienda utilizar la consola de Oracle Cloud o la API para agregar credenciales con nombre.
  • Opción 2. Puede configurar credenciales de origen en los archivos de configuración del agente para permitir que el agente recopile datos de diferentes orígenes.

Opción 1. Creación y gestión de credenciales con nombre en un agente mediante la consola y la API

Escenarios de usuario

Las credenciales con nombre utilizan almacenes y secretos que proporcionan mayor seguridad sin almacenar nombres de usuario, contraseñas u otros identificadores de credenciales en los archivos de configuración. Los secretos almacenados en OCI Vaults se almacenan y gestionan de forma centralizada y se pueden reutilizar en varias credenciales con nombre para los plugins o servicios desplegados en el agente.

Para crear y gestionar credenciales con nombre, puede utilizar:

Requisitos

Para poder empezar a utilizar credenciales con nombre, el administrador del arrendamiento debe realizar las siguientes tareas.

  • Confirme que la versión de Management Agent: 250704.1404 o superior está instalada.
  • Configure lo siguiente para el usuario:
  • Configure los permisos y las políticas para el recurso de agente, para ello:
    • Cree un grupo dinámico para el recurso de agente mediante el siguiente ejemplo. Sustituya ocid1.compartment.oc1.agentcompartmentid por el OCID del compartimento para el agente. Consulte Cómo crear un grupo dinámico en la consola y Gestión de grupos dinámicos.

      ALL {resource.type='managementagent', resource.compartment.id='ocid1.compartment.oc1.agentcompartmentid'}
    • Agregue la siguiente política para permitir que el grupo dinámico lea el secreto en un compartimento específico, sustituya ocid1.compartment.oc1.secretcompartmentid por el OCID del compartimento para el secreto. Consulte Actualización de una sentencia de política.
      allow dynamic-group X to read secret-bundles in compartment ocid1.compartment.oc1.secretcompartmentid
    • El agente también debe tener permisos y políticas para cualquier recurso de OCI que se utilice para crear credenciales con nombre. Por ejemplo, si el agente utiliza credenciales con nombre para interactuar con una base de datos autónoma, debe crear una política para permitir que el grupo dinámico del agente lea la cartera de la base de datos autónoma. Por ejemplo:
      allow dynamic-group X to read autonomous-databases in compartment DB_COMPARTMENT
Al configurar permisos para credenciales con nombre, puede configurar usuarios con permisos diferentes y cada usuario puede tener permisos con diferentes niveles de acceso para realizar tareas. Por ejemplo, puede configurar:
  • Un usuario operador con el permiso MGMT_AGENT_NAMED_CREDENTIAL_APPLY y, a continuación, los agentes a los que el usuario tiene acceso pueden utilizar credenciales con nombre para realizar acciones sin tener acceso a contraseñas. Un usuario con este permiso no podrá ver el almacén ni los OCID secretos que contiene la credencial con nombre.
  • Un usuario administrador, con los siguientes permisos, puede realizar las operaciones CRUD estándar en credenciales con nombre y no tendrá acceso para leer el paquete de secretos del almacén.
    • MGMT_AGENT_NAMED_CREDENTIAL_CREATE

    • MGMT_AGENT_NAMED_CREDENTIAL_UPDATE

    • MGMT_AGENT_NAMED_CREDENTIAL_DELETE

  • Si un usuario tiene el permiso MGMT_AGENT_DELETE, el usuario puede suprimir el recurso de agente y todas las credenciales con nombre asociadas también se suprimirán.
    Nota

    La supresión de un agente o una credencial con nombre no afecta al secreto almacenado en el almacén de OCI.

Creación de credenciales con nombre mediante la consola de Oracle Cloud

En la consola de Oracle Cloud, puede agregar, editar o suprimir una credencial con nombre.

Para crear credenciales con nombre, busque el agente que desea actualizar:
  1. Abra el menú de navegación y seleccione Observación y gestión. En Agente de gestión, seleccione Agentes.
  2. Seleccione el compartimento que contiene los agentes que desea mostrar. Seleccione la opción para incluir subcompartimentos para obtener una visión general de los detalles del agente en el compartimento seleccionado, incluidos los compartimentos secundarios.
  3. En el menú Acciones, seleccione Gestionar credenciales con nombre.
    • O bien, puede ir a la página Detalles de agente, seleccionar la opción Más acciones y, a continuación, seleccionar Gestionar credenciales con nombre.
  4. Introduzca el nombre de credencial. Opcionalmente, puede introducir una descripción.
  5. Seleccione el tipo de credencial que desea agregar en la lista desplegable Tipo de credencial.
  6. Para cada campo o atributo del tipo de credencial seleccionado, introduzca un valor o seleccione un identificador de recurso o seleccione un almacén y un identificador secreto.

    Si el recurso existe en un compartimento diferente, puede seleccionar Cambiar compartimento para cambiar el compartimento y buscar el valor del recurso.

  7. Para agregar etiquetas, seleccione Mostrar opciones avanzadas.
    • Para agregar etiquetas, seleccione un espacio de nombres de etiqueta, introduzca una clave de etiqueta y un valor de etiqueta y, a continuación, seleccione Agregar etiqueta. Puede restringir el acceso a las credenciales agregando etiquetas. Si tiene los permisos necesarios para crear una credencial con nombre, también tiene los permisos para agregar etiquetas de formato libre. Para agregar una etiqueta definida, también debe tener los permisos para el espacio de nombres de la etiqueta. Para obtener más información, consulte Visión general de etiquetado y para obtener más información sobre cómo agregar una etiqueta al crear un recurso, consulte Trabajar con etiquetas de recursos.
    • Para suprimir una etiqueta, seleccione la X.
  8. Seleccione Guardar para agregar la credencial con nombre al agente. Si no puede guardar las credenciales con nombre, confirme que ha introducido todos los campos necesarios.

    Cuando se guardan las credenciales con nombre, se envía una solicitud de trabajo al agente. Una vez finalizada la solicitud de trabajo, el agente puede utilizar estas credenciales con nombre para realizar varias tareas en varios plugins o servicios desplegados en el agente.

    Nota

    Si la solicitud de trabajo falla, confirme que el agente tiene el permiso SECRET_READ para acceder a los secretos del almacén y realizar la operación GetSecret, consulte Detalles del almacén, la gestión de claves y los secretos.

    Para editar o suprimir credenciales con nombre para un agente:

    1. Busque el agente que desea actualizar para que pueda:
      • Vaya a la página de lista Agentes. Junto al agente que desea actualizar, seleccione el menú Acciones y, a continuación, seleccione Gestionar credenciales con nombre.
      • También puede ir a la página Detalles de agente, seleccionar la opción Más acciones y, a continuación, seleccionar Gestionar credenciales con nombre.
    2. Seleccione Editar o Suprimir. Puede editar los detalles del almacén para el nombre de usuario y la contraseña. No puede editar el nombre ni el tipo de credencial.
      Nota

      Si suprime una credencial con nombre que está activamente en uso, la supervisión del origen en el agente se puede interrumpir.

Creación y gestión de credenciales con nombre mediante la API

Para obtener una lista de la API para gestionar credenciales con nombre, consulte la API de credenciales con nombre de agente de gestión.

Creación y gestión de credenciales con nombre mediante la CLI de OCI

Para obtener una lista de los comandos de la CLI para gestionar credenciales con nombre, consulte CLI de Oracle Cloud Infrastructure para credenciales con nombre de agente de gestión.

Nota

Después de crear las credenciales con nombre en el servicio Management Agent, se pueden utilizar en otros servicios de Oracle Cloud Infrastructure (OCI) que soportan credenciales con nombre. Para obtener más información, consulte el servicio OCI específico.

Por ejemplo, si utiliza el servicio Ops Insights, revise las propiedades de conexión en Activar bases de datos autónomas y soporte de funciones completas en la documentación de Ops Insights.

Opción 2. Creación y gestión de credenciales de origen en el nivel de agente

Después de desplegar plugins en una instancia de Management Agent, puede que necesite configurar credenciales de origen para permitir que el agente recopile datos de diferentes orígenes.

Cada origen de datos gestiona las credenciales de una forma diferente. La configuración de credenciales de origen es específica del tipo de plugin o servicio desplegado en el agente. Para obtener más información, consulte la documentación del servicio o del plugin.

Tipos de Credenciales de Origen

El almacén de credenciales del agente puede almacenar credenciales conocidas y comprendidas por el agente (por ejemplo, credenciales de Oracle Database), así como credenciales que solo entiende el servicio específico. El agente valida los tipos de credenciales incorporados, pero también acepta otros tipos de formato libre sin ninguna validación.

Credenciales de formato libre

Un usuario puede definir credenciales de cualquier tipo que contengan una o más propiedades confidenciales. Puesto que son de formato libre, no se pueden clasificar.

Por ejemplo:

SSHKeyCreds

Credenciales de clave RSA SSH donde el agente necesita credenciales de clave SSH.

Este es un ejemplo del posible aspecto de las credenciales. SSHUserName, SSHPrivateKey y SSHPublicKey son propiedades sensibles a mayúsculas/minúsculas.

{"source":"<DATA_SOURCE_NAME>", 
"name":"OSCreds", 
"type":"SSHKeyCreds", 
"description":"<DESCRIPTION>", 
"properties":[
{"name":"SSHUserName","value":"<USER_NAME>"},               
{"name":"SSHPrivateKey","value":"<RSA_PRIVATE_KEY>"},
{"name":"SSHPublicKey","value":"<PUBLIC KEY>"]}

Por ejemplo:

{"source":"host.myvm.example.com", 
"name":"OSCreds", 
"type":"SSHKeyCreds", 
"description":"SSH keys for a user", 
"properties":[
{"name":"SSHUserName","value":"username"},               
{"name":"SSHPrivateKey","value":"-----BEGIN RSA PRIVATE KEY-----<RSA_PRIVATE_KEY>-----END RSA PRIVATE KEY-----"},
{"name":"SSHPublicKey","value":"-----BEGIN PUBLIC KEY-----<PUBLIC KEY>-----END PUBLIC KEY-----"]}
Credenciales incorporadas

El agente tiene varios tipos de credenciales incorporados. Cualquier plugin de servicio puede proporcionar credenciales al agente mediante uno de los siguientes tipos de credenciales:
Tipo de credencial para gateways y proxies de gestión

ProxyCreds

Estas credenciales se utilizan para autenticar Management Gateway o proxies de red.

Requisitos previos: el agente se debe configurar con un gateway de gestión o un proxy mediante las dos propiedades siguientes:
  • GatewayServerHost. Por ejemplo: GatewayServerHost=myproxy.example.com
  • GatewayServerPort. Por ejemplo: GatewayServerPort=80
Las siguientes propiedades de credenciales son sensibles a mayúsculas y minúsculas:
  • ProxyUser: nombre de usuario para la autenticación con el proxy.
  • ProxyPassword: contraseña utilizada para autenticar al usuario.

{"source":"<DATA_SOURCE_NAME>", 
"name":"ManagementAgent-Proxy", 
"type":"ProxyCreds", 
"description":"<DESCRIPTION>", 
"properties":[
{"name":"ProxyUser","value":"<USER_NAME>"},               
{"name":"ProxyPassword","value":"<USER_PASSWORD>"}]}

Por ejemplo:

{"source":"agent.ocid1.managementagent.unique-identifier", 
"name":"ManagementAgent-Proxy", 
"type":"ProxyCreds", 
"description":"Proxy Credentials", 
"properties":[
{"name":"ProxyUser","value":"user-name"},               
{"name":"ProxyPassword","value":"example-password"}]}
Nota

Estas credenciales las utiliza el agente para comunicarse con los servicios de Oracle Cloud Infrastructure. Cambiar su formato o eliminar la credencial puede tener un efecto adverso en la capacidad del agente para volver a comunicarse con los servicios de Oracle Cloud Infrastructure.

Tipo de credencial para bases de datos

DBCreds

Estas credenciales se utilizan para autenticarse en una base de datos Oracle mediante el protocolo TCP.

Las siguientes propiedades son sensibles a mayúsculas/minúsculas:
  • DBUserName: nombre de usuario de la base de datos.
  • DBPassword: contraseña del usuario de la base de datos.
  • DBRole: rol del usuario de la base de datos. Puede ser: SYSDBA, SYSOPER, NORMAL. Si no se especifica, se utilizará NORMAL.
{"source":"<DATA_SOURCE_NAME>", 
"name":"SQLCreds", 
"type":"DBCreds", 
"description":"<DESCRIPTION>", 
"properties":[
{"name":"DBUserName","value":"<DB_USER_NAME>"},               
{"name":"DBPassword","value":"<DB_USER_PASSWORD>"},               
{"name":"DBRole","value":"<DB_ROLE>"}]}

Por ejemplo:

{"source":"auditvault_db.myhost", 
"name":"SQLCreds", 
"type":"DBCreds", 
"description":"This is a credential that can be used for operations on DATASAFE databases.", 
"properties":[
{"name":"DBUserName","value":"sys"},               
{"name":"DBPassword","value":"sys"},               
{"name":"DBRole","value":"SYSDBA"}]}

DBANOCreds

Estas credenciales se utilizan para autenticarse en una base de datos Oracle mediante el protocolo TCP.

Las siguientes propiedades son sensibles a mayúsculas/minúsculas:
  • DBUserName: nombre de usuario de la base de datos.
  • DBPassword: contraseña del usuario de la base de datos.
  • DBRole: rol del usuario de la base de datos. Puede ser: SYSDBA, SYSOPER, NORMAL. Si no se especifica, se utilizará NORMAL.
  • DBEncryptionTypes: lista de algoritmos de cifrado separados por comas entre paréntesis.
  • DBEncryptionLevel: nivel de cifrado especificado por el cliente. Puede ser: Rechazado, Aceptado, Solicitado, Necesario. Si no se especifica, se utilizará el valor por defecto de los servicios ANO.
  • DBChecksumTypes: lista de algoritmos de total de control separados por comas entre paréntesis.
  • DBChecksumLevel: nivel de integridad especificado por el cliente (REJECTED, ACCEPTED, REQUESTED, REQUIRED). Si no se especifica, se utilizará el valor por defecto de los servicios ANO.
{"source":"<DATA_SOURCE_NAME>", 
"name":"SQLCreds", 
"type":"DBANOCreds", 
"description":"<DESCRIPTION>", 
"properties":[
{"name":"DBUserName","value":"<DB_USER_NAME>"},               
{"name":"DBPassword","value":"<DB_USER_PASSWORD>"},               
{"name":"DBRole","value":"<DB_ROLE>"},               
{"name":"DBEncryptionTypes","value":"<DB_ENCRYPTION_TYPE>"},               
{"name":"DBEncryptionLevel","value":"<DB_ENCRYPTION_LEVEL>"},               
{"name":"DBChecksumTypes","value":"<DB_CHECKSUM_TYPE>"},               
{"name":"DBChecksumLevel","value":"<DB_CHECKSUM_LEVEL>"}]}

Por ejemplo:

{"source":"auditvault_db.myhost", 
"name":"SQLCreds", 
"type":"DBANOCreds", 
"description":"This is a credential that can be used for operations on DATASAFE databases.", 
"properties":[
{"name":"DBUserName","value":"sys"},               
{"name":"DBPassword","value":"sys"},               
{"name":"DBRole","value":"SYSDBA"},               
{"name":"DBEncryptionTypes","value":"(AES256,AES192,AES128,3DES168,3DES112)"},               
{"name":"DBEncryptionLevel","value":"REQUIRED"},               
{"name":"DBChecksumTypes","value":"(SHA2)"},               
{"name":"DBChecksumLevel","value":"REQUESTED"}]}

DBTCPSCreds

Estas credenciales se utilizan para autenticar mediante TCPS.

Las siguientes propiedades son sensibles a mayúsculas/minúsculas:
  • DBUserName: nombre de usuario de la base de datos.
  • DBPassword: contraseña del usuario de la base de datos.
  • DBRole: rol del usuario de la base de datos. Puede ser: SYSDBA, SYSOPER, NORMAL. Si no se especifica, se utilizará NORMAL.
  • ssl_trustStoreType: tipo del almacén de confianza.
  • ssl_trustStoreLocation: ubicación en el sistema de archivos de la cartera del almacén de confianza. Debe ser accesible para el usuario del agente.
  • ssl_trustStorePassword: contraseña de la cartera del almacén de confianza.
  • ssl_keyStoreType: tipo del almacén de claves.
  • ssl_keyStoreLocation: ubicación en el sistema de archivos de la cartera del almacén de claves. Debe ser accesible para el usuario del agente.
  • ssl_keyStorePassword: contraseña de la cartera del almacén de claves.
  • ssl_server_cert_dn: nombre de dominio del certificado del servidor.
    Nota

    A partir de la versión de Management Agent: 230207.1529 (febrero de 2023), la propiedad ssl_server_cert_dn es opcional. (Por ejemplo: {"name":"ssl_server_cert_dn","value":"<SERVER_CERT_DN>"}).

    Si la cartera del servidor contiene un valor para ella, el usuario puede proporcionarlo en las credenciales. Si está ausente en la cartera, el usuario no tiene que proporcionarla en las credenciales.

    Para versiones anteriores, el agente de gestión espera que las credenciales contengan esta propiedad. Sin embargo, para indicar que no hay ningún valor para ssl_server_cert_dn, el usuario debe especificar el valor "unknownDn".

{"source":"<DATA_SOURCE_NAME>", 
"name":"SQLCreds", 
"type":"DBTCPSCreds", 
"description":"<DESCRIPTION>", 
"properties":[
{"name":"DBUserName","value":"<DB_USER_NAME>"},               
{"name":"DBPassword","value":"<DB_USER_PASSWORD>"},               
{"name":"ssl_trustStoreType","value":"<STORE_TYPE>"},               
{"name":"ssl_trustStoreLocation","value":"<STORE_LOCATION>"},               
{"name":"ssl_trustStorePassword","value":"<STORE_PASSWORD>"},               
{"name":"ssl_keyStoreType","value":"<KEY_STORE_TYPE>"},               
{"name":"ssl_keyStoreLocation","value":"<KEY_STORE_LOCATION>"},               
{"name":"ssl_keyStorePassword","value":"<KEY_STORE_PASSWORD>"},               
{"name":"ssl_server_cert_dn","value":"<SERVER_CERT_DN>"}]}

Por ejemplo:

{"source":"auditvault_db.myhost_pdb1_regress", 
"name":"SQLCreds", 
"type":"DBTCPSCreds", 
"description":"This is a TCPS credential that can be used for operations on DATASAFE databases.", 
"properties":[
{"name":"DBUserName","value":"C#AUDIT"},               
{"name":"DBPassword","value":"example-password"},               
{"name":"ssl_trustStoreType","value":"JKS"},               
{"name":"ssl_trustStoreLocation","value":"/home/jks_wallets/ewalletT.jks"},               
{"name":"ssl_trustStorePassword","value":"example-password"},               
{"name":"ssl_keyStoreType","value":"JKS"},               
{"name":"ssl_keyStoreLocation","value":"/home/jks_wallets/ewalletK.jks"},               
{"name":"ssl_keyStorePassword","value":"example-password"},               
{"name":"ssl_server_cert_dn","value":"CN=myvm.example.com"}]}

Adición o actualización de credenciales

Para agregar credenciales o actualizar las existentes, utilice el script credential_mgmt.sh con la operación upsertCredentials.

El script credential_mgmt.sh se encuentra en el directorio /opt/oracle/mgmt_agent/agent_inst/bin.

Sintaxis

credential_mgmt.sh -o upsertCredentials -s [service-name]
Nota

Para las instancias de Management Agent que se ejecutan en instancias informáticas mediante el plugin de Oracle Cloud Agent, la ubicación del script credential_mgmt.sh está en /var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/agent_inst/bin.

  1. Cree un archivo JSON con la información de credenciales.

    El siguiente ejemplo es un formato de tipo de credencial para un origen datasafe_db denominado orcl123:

    {"source":"datasafe_db.orcl123", 
    "name":"audit_cred", 
    "description":"This is the audit credential for orcl123 Oracle RDBMS system.", 
    "properties":[ 
    {"name":"username","value":"CLEAR[scott]"}, 
    {"name":"password","value":"CLEAR[tiger]"}]
    }

    Por ejemplo, puede guardar el archivo como my_credentials.json.

  2. Agregue credenciales mediante un archivo JSON.

    credential_mgmt.sh -o upsertCredentials -s [service-name]

    Por ejemplo, puede ejecutar lo siguiente para el servicio DataSafe mediante el archivo my_credentials.json:

    cat my_credentials.json | sudo -u mgmt_agent /opt/oracle/mgmt_agent/agent_inst/bin/credential_mgmt.sh -o upsertCredentials -s datasafe
  3. Suprima el archivo JSON creado en el paso 1.

    El archivo JSON de credenciales contiene información confidencial. Los clientes son responsables de suprimir el archivo JSON de credenciales después de completar la operación de adición o actualización de credenciales.

Supresión de credenciales

Para suprimir credenciales, utilice el script credential_mgmt.sh con la operación deleteCredentials.

El script credential_mgmt.sh se encuentra en el directorio /opt/oracle/mgmt_agent/agent_inst/bin.

Sintaxis

credential_mgmt.sh -o deleteCredentials -s [service-name]
  1. Cree un archivo JSON con el siguiente formato:

    {"source":"datasafe_db.orcl123"
     "name":"audit_cred"} 

    Por ejemplo, puede guardar el archivo como my_credentials.json.

  2. Suprima las credenciales con un archivo JSON.

    credential_mgmt.sh -o deleteCredentials -s [service-name]

    Por ejemplo, puede ejecutar lo siguiente para el servicio DataSafe mediante el archivo my_credentials.json:

    cat my_credentials.json | sudo -u mgmt_agent /opt/oracle/mgmt_agent/agent_inst/bin/credential_mgmt.sh -o deleteCredentials -s datasafe
  3. Suprima el archivo JSON creado en el paso 1.

    El archivo JSON de credenciales contiene información confidencial. Los clientes son responsables de suprimir el archivo JSON de credenciales después de completar la operación de supresión de credenciales.

Adición o actualización de alias de credencial

Para agregar un alias de credencial o actualizar uno existente, utilice el script credential_mgmt.sh con la operación aliasCredentials.

El script credential_mgmt.sh se encuentra en el directorio /opt/oracle/mgmt_agent/agent_inst/bin.

Sintaxis

credential_mgmt.sh -o aliasCredentials -s [service-name]
  1. Cree un archivo JSON con el siguiente formato:

    {"alias":
     {"source":"datasafe_db.orcl123",
      "name":"audit_cred"},
     "credential":
      {"source":"datasafe_db.host.1521.orcl123",
       "name":"datasafe_cred"}}
    

    Por ejemplo, puede guardar el archivo como my_credentials.json.

  2. Agregue un alias de credencial con un archivo JSON.

    credential_mgmt.sh -o aliasCredentials -s [service-name]

    Por ejemplo, puede ejecutar lo siguiente para el servicio DataSafe mediante el archivo my_credentials.json:

    cat my_credentials.json | sudo -u mgmt_agent /opt/oracle/mgmt_agent/agent_inst/bin/credential_mgmt.sh -o aliasCredentials -s datasafe
  3. Suprima el archivo JSON creado en el paso 1.

    El archivo JSON de credenciales contiene información confidencial. Los clientes son responsables de suprimir el archivo JSON de credenciales después de completar la operación de adición o actualización de alias de credenciales.

Supresión de alias de credencial

Para suprimir un alias de credencial, utilice el script credential_mgmt.sh con la operación unaliasCredentials.

El script credential_mgmt.sh se encuentra en el directorio /opt/oracle/mgmt_agent/agent_inst/bin.

Sintaxis

credential_mgmt.sh -o unaliasCredentials -s [service-name]
  1. Cree un archivo JSON con el siguiente formato:

    {"source":"datasafe_db.orcl123",
     "name":"audit_cred"}

    Por ejemplo, puede guardar el archivo como my_credentials.json.

  2. Suprima un alias de credencial con un archivo JSON.

    credential_mgmt.sh -o unaliasCredentials -s [service-name]

    Por ejemplo, puede ejecutar lo siguiente para el servicio DataSafe mediante el archivo my_credentials.json:

    cat my_credentials.json | sudo -u mgmt_agent /opt/oracle/mgmt_agent/agent_inst/bin/credential_mgmt.sh -o unaliasCredentials -s datasafe
  3. Suprima el archivo JSON creado en el paso 1.

    El archivo JSON de credenciales contiene información confidencial. Los clientes son responsables de suprimir el archivo JSON de credenciales después de completar la operación de supresión de alias de credenciales.

Logs de auditoría de Management Agent

El servicio Management Agent soporta el registro del servicio Audit. Este servicio registra automáticamente las llamadas a todos los puntos finales de la interfaz de programación de aplicaciones (API) pública de Oracle Cloud Infrastructure soportada como eventos de log.

Auditoría de Management Agent

El servicio Management Agent soporta la palabra clave management-agent del servicio Audit.

Puede utilizar OCI Console para ver los eventos de log del servicio Management Agent.
  • Abra el menú de navegación. En Gobernanza y administración, vaya a Gobernanza y haga clic en Auditoría.

    Se muestra el servicio Audit.

Para buscar los eventos de log de los agentes de gestión, seleccione el compartimento deseado e introduzca management-agent en el campo KEYWORDS.

Para obtener más información sobre el servicio Audit, consulte Visión general de Audit en la documentación de Oracle Cloud Infrastructure.

Revisión de los parámetros del agente

Se necesita un archivo de respuesta que contenga los parámetros de agente al ejecutar el script de configuración del agente.

En la siguiente sección, se describen los parámetros soportados en el archivo de respuesta:

Tabla 4-1 Parámetros del archivo de respuesta

Nombre de parámetro Tipo de parámetro Descripción
ManagementAgentInstallKey Obligatorio Clave de instalación necesaria para validar la identidad del dominio y la autenticidad de la instalación.
CredentialWalletPassword Opcional Contraseña de la cartera del agente cuando el usuario proporciona una contraseña personalizada para que la cartera almacene información confidencial.
La longitud mínima de la contraseña es de 8 caracteres con las siguientes especificaciones:
  • Al menos un carácter en minúscula (a-z)
  • Al menos un carácter en mayúscula (A-Z)
  • Al menos un dígito (0-9)
  • Al menos un carácter especial de la siguiente lista: '!', '@', '#', '%', '^', '&', '*'

Todos los caracteres de la contraseña deben ser de los caracteres definidos anteriormente. Por ejemplo, si la contraseña tiene el carácter $ como parte de la contraseña, fallará la comprobación de validez, ya que $ no está entre los caracteres especiales enumerados anteriormente.

GatewayServerHost Opcional Nombre de host o dirección del servidor proxy o del servidor de Management Gateway.

Si se proporciona, también se debe proporcionar GatewayServerPort.

Si Management Gateway está configurado en modo de alta disponibilidad, debe especificar el nombre de host del equilibrador de carga como el valor GatewayServerHost. Para obtener información, consulte Configuración de alta disponibilidad para Management Gateway.

GatewayServerPort Opcional Número de puerto del servidor de Management Gateway o del servidor proxy.

Si se proporciona, también se debe proporcionar GatewayServerHost.

Si Management Gateway está configurado en modo de alta disponibilidad, debe especificar el número de puerto del equilibrador de carga como el valor GatewayServerPort. Para obtener información, consulte Configuración de alta disponibilidad para Management Gateway.

GatewayServerUser Opcional Nombre de usuario, si el servidor de Management Gateway o proxy requiere autenticación.

Si se proporciona, también se debe proporcionar GatewayServerPassword.

GatewayServerPassword Opcional Contraseña, si el servidor de Management Gateway o el servidor proxy necesitan autenticación.

Si se proporciona, también se debe proporcionar GatewayServerUser.

GatewayServerRealm Opcional Dominio de autenticación para el servidor proxy.

Si utiliza Management Gateway, este valor no es necesario.

AgentDisplayName Opcional Nombre mostrado del agente. Si se deja vacío, el valor por defecto se definirá en "Agent (host-name)".
Service.plugin.<plugin_name>.download=true Opcional Nombre del plugin que desea desplegar durante la instalación del agente. <plugin_name> es un plugin soportado por el servicio Management Agent.

Por ejemplo, si desea desplegar el plugin DataSafe durante la instalación del agente, será: Service.plugin.datasafe.download=true

FreeFormTags = [{"<key1>":"<value1>"}, {"<key2>":"<value2>"}] Opcional Asociación de metadatos de etiquetas si se utilizan etiquetas en OCI.

Consta de una clave y un valor. La clave es cualquier nombre que utilice para hacer referencia a la etiqueta. El valor es el valor que el usuario que aplica la etiqueta agrega a la clave de la etiqueta.

Para Agente asociado, si este agente de gestión está configurado para conectarse a través de Management Gateway, agregue una etiqueta con el nombre "GatewayGroup".

Por ejemplo: "GatewayGroup":"<User_Defined_ClusterName>

DefinedTags = [{"namespace1":{"<key1>":"<value1>"}}, {"namespace2":{"<key2>":"<value2>"}}] Opcional Asociación de metadatos de etiquetas si se utilizan etiquetas en OCI. El administrador de etiquetas crea y gestiona todas las etiquetas que los usuarios aplican a los recursos. Los usuarios deben tener políticas de etiquetas definidas.

El espacio de nombres de etiqueta es un contenedor de las claves de su etiqueta. La clave de etiqueta es una clave dentro del espacio de nombres; debe crear claves de etiquetas para las etiquetas definidas en un espacio de nombres.

Para las etiquetas definidas, el valor de etiqueta tiene un tipo que puede ser una cadena o una lista de cadenas. Al definir el tipo de valor de etiqueta, si el tipo definido era una cadena, se puede introducir cualquier valor. Mientras que, si se trata de una lista de cadenas, este valor debe ser una de las cadenas de esa lista.

En el siguiente ejemplo, hay 2 espacios de nombres admin_namespace y finance_namespace. Cada espacio de nombres utiliza 2 claves y 2 valores environment_type=non-prod, sensitivity=restricted. Para definir las etiquetas, puede utilizar:

DefinedTags = [{"admin_namespace": {"environment_type": "non-prod",
    "sensitivity": "restricted"}, "finance_namespace": {"environment_type":
    "non-prod","sensitivity": "restricted"}}]
GatewayServerRootCACertOcid Opcional Este parámetro está disponible a partir de la versión 221019.0021 del agente.

Cuando el agente se conecta a Management Gateway de la versión 221019.0021.1667404647 o superior, la conexión se cifrará.

Este parámetro especifica el OCID del certificado de autoridad de certificación raíz que se va a utilizar. Tanto el agente como el gateway deben estar en el mismo compartimento.

importTrustedCertsDirectory Opcional

Ubicación de los certificados de CA raíz adicionales en formato PEM.

Utilice este parámetro si desea agregar certificados de CA raíz adicionales en formato PEM. El agente de gestión buscó en esa ubicación y agregó los certificados durante el tiempo de instalación.

Por ejemplo: importTrustedCertsDirectory=/tmp/crt

maxHeapInMb Opcional Cantidad de pila máxima en megabytes.

El valor de pila predeterminado es 512 Mb. Utilice este parámetro para ajustar el agente para que utilice más pila si sabe antes del tiempo de instalación que el agente se va a configurar con una carga grande, como logs y bases de datos.

Por ejemplo: maxHeapInMb=1024

BufferingEnabled Opcional Permite el almacenamiento en buffer de varios puntos finales a través de Management Gateway, como los servicios Log Analytics y Object Storage OCI.

Uso de Java con Management Agent

Management Agent necesita que Java Runtime Environment (JRE) esté preinstalado en cualquier entorno en el que se esté desplegando Management Agent. Para obtener información sobre los requisitos de Management Agent, consulte Requisitos genéricos para desplegar instancias de Management Agent.

JRE se utiliza para ejecutar Management Agent. Oracle recomienda cambiar a la última versión de JRE disponible ya que las nuevas actualizaciones están disponibles con correcciones de bugs y parches de seguridad.

En esta sección se explica cómo actualizar JRE para Management Agent.

Cambio de versión de JRE en Linux

En estas instrucciones, se describe cómo cambiar la versión de JRE en plataformas Linux de 64 bits, incluidos los siguientes: Oracle Linux, CentOS, Ubuntu y SUSE Linux.

Cambio de versión de JRE mediante el paquete RPM

Este es el método de cambio de versión preferido. Instala la última versión de JRE en la ubicación adecuada.

Para cambiar la versión de JRE mediante el archivo de paquete RPM que se encuentra en la página de descarga de Java, realice lo siguiente:

  1. Descargue JRE.

    Descargue la última versión de JRE de: https://www.oracle.com/java/technologies/downloads/#java8.

  2. Cierre Management Agent.
    sudo systemctl stop mgmt_agent
  3. Actualice JRE.
    sudo rpm -Uvh jre-8u<VERSION>-linux-x64.rpm
  4. Actualice los enlaces simbólicos de Java.

    Cambie los enlaces simbólicos de Java por defecto del sistema para hacer referencia a la nueva ubicación de JRE mediante el comando update-alternatives.

    sudo update-alternatives --config java

    También puede cambiar manualmente los enlaces simbólicos de Java por defecto si el comando update-alternatives no está disponible para la plataforma.

    Para actualizar los enlaces simbólicos para cambiar el valor por defecto de Java manualmente, utilice lo siguiente:

    sudo ln -s <path-to-java_home>/bin/java /usr/bin/java
  5. Verifique el cambio de versión de JRE.
    Verifique que el entorno utiliza el nuevo JRE como valor por defecto ejecutando lo siguiente:
    env -i java -version

    La salida es similar a la siguiente:

    java version "1.8.0_xxx"
    ...
  6. Inicia Management Agent.
    sudo systemctl start mgmt_agent
  7. Verifique que Management Agent se está ejecutando con el JRE actualizado.
    grep "java.runtime.version" /opt/oracle/mgmt_agent/agent_inst/log/startup.info

    La salida es similar a la siguiente:

    java.runtime.version=1.8.0_<VERSION>
Cambio de versión de JRE mediante el archivo comprimido

Para cambiar la versión de JRE mediante el archivo comprimido (archivo tar), haga lo siguiente:

  1. Descarga del último archivo JRE.

    Descargue la última versión de https://www.oracle.com/java/technologies/downloads/#java8.

  2. Cierre Management Agent.
    sudo systemctl stop mgmt_agent
  3. Extraiga el archivo comprimido de JRE Java a la ubicación de Java.

    En el siguiente ejemplo, la ubicación de destino Java es el directorio /usr/lib/jvm/

    sudo tar -xvfz jre-8u<VERSION>-linux-x64.tar.gz -C /usr/lib/jvm/
  4. Actualice los enlaces simbólicos de Java.

    Cambie los enlaces simbólicos de Java por defecto del sistema para hacer referencia a la nueva ubicación de JRE mediante el comando update-alternatives.

    # install/register the new java with alternatives
    sudo update-alternatives --install "/usr/bin/java" "java" "<path-to-java_home>/bin/java" 1
    
    # set executables as default using update-alternatives command
    sudo update-alternatives --set java "<path-to-java_home>/bin/java"

    Como alternativa, si el comando update-alternatives no está disponible para la plataforma, puede cambiar los enlaces simbólicos Java por defecto manualmente.

    Para actualizar los enlaces simbólicos para cambiar el valor por defecto de Java manualmente, utilice lo siguiente:

    sudo ln -s <path-to-java_home>/bin/java /usr/bin/java
  5. Verifique el cambio de versión de JRE.
    Verifique que el entorno utiliza el nuevo JRE como valor por defecto ejecutando lo siguiente:
    env -i java -version

    La salida es similar a la siguiente:

    java version "1.8.0_xxx"
    ...
  6. Inicia Management Agent.
    sudo systemctl start mgmt_agent
  7. Verifique que Management Agent se está ejecutando con el JRE actualizado.
    grep "java.runtime.version" /opt/oracle/mgmt_agent/agent_inst/log/startup.info

La salida es similar a la siguiente:

java.runtime.version=1.8.0_<VERSION>

Cambio de versión de JRE en Windows

En este tema se explica cómo cambiar la versión de JRE en plataformas de Windows de 64 bits soportadas para ejecutar Management Agent.

Las instalaciones del agente de gestión en entornos Windows requieren definir la variable de entorno JAVA_HOME antes de la instalación. Para obtener más información, consulte Actualización de JAVA_HOME personalizado para que el entorno de Windows defina la variable JAVA_HOME en una ubicación que se pueda cambiar en el futuro.

Para cambiar la versión de JRE en Windows, realice lo siguiente:

  1. Descarga del archivo del instalador de JRE.

    Descargue la última versión de JRE de https://www.oracle.com/java/technologies/downloads/#java8.

  2. Cierre Management Agent.
    sc stop mgmt_agent 
  3. Actualice JRE.
    • Haga doble clic en el archivo del instalador descargado en el paso 1 para ejecutarlo y siga las instrucciones interactivas proporcionadas por el instalador.
      Si prefiere realizar una instalación silenciosa, utilice el siguiente comando:
      # Optional Command Line Silent Install
      # Start the installer with silent (/s) switch and store output to jre8-install.log file with log (/L) switch
      jre-8u<VERSION>-windows-x64.exe /s /L C:/jre8-install.log

    Alternativa: Si prefiere no utilizar el archivo de instalador mencionado anteriormente, extraiga el archivo de almacenamiento comprimido a la ubicación deseada.

  4. Actualice la intersección (enlaces simbólicos de Java).

    Suprimir la intersección existente y crear una nueva, apuntándola a la nueva ubicación de JRE.

    rd C:\Oracle\jre8-latest
    mklink /J "C:\Oracle\jre8-latest" "C:\Program Files\Java\jre1.8.0_<VERSION>
    Junction created for C:\Oracle\jre8-latest <<===>> C:\Program Files\Java\jre1.8.0_<VERSION>
  5. Verifique el cambio de versión de JRE.
    Verifique que el entorno utiliza el nuevo JRE como valor por defecto ejecutando lo siguiente:
    echo %JAVA_HOME%
    C:\Oracle\jre8-latest
    
    %JAVA_HOME%/bin/java -version
    # output example:
    java version "1.8.0_<VERSION>"
    ...
    
  6. Inicia Management Agent.
    sc start mgmt_agent 
  7. Verifique que Management Agent se está ejecutando con el JRE actualizado.

    Confirme que la configuración de java.runtime.version coincide con el JRE recién instalado.

    findstr "java.runtime.version" C:\Oracle\mgmt_agent\agent_inst\log\startup.info
    java.runtime.version=1.8.0_<VERSION>

Actualización de JAVA_HOME personalizado

Hay entornos que no tienen una ubicación Java por defecto del sistema. En esos casos, Oracle recomienda actualizar la ubicación personalizada JAVA_HOME antes de iniciar el proceso de actualización de JRE.

Al utilizar una ubicación JAVA_HOME personalizada para la instalación de Management Agent, el cambio de versión de JRE puede causar problemas si la versión de Java está incluida en la ruta JAVA_HOME. La solución consiste en crear un enlace simbólico para la ruta JAVA_HOME que no debe hacer referencia al número de versión de JRE.

Escenario: el entorno tiene una versión de JRE, pero la ruta de acceso JAVA_HOME tiene el número de versión incluido en la ruta, aunque apunte a una versión de JRE diferente después de una actualización.
  • Escenario de Linux: el entorno tiene la versión de JRE: jre1.8.301 y la ruta JAVA_HOME se define como JAVA_HOME=/custom/jre1.8.301. Al cambiar a una nueva versión de JRE, por ejemplo jre1.8.311, el nuevo JRE se instala con una variable JAVA_HOME que apunta a la ubicación: /custom/jre1.8.301.

  • Escenario de Windows: el entorno tiene la versión de JRE: jre1.8.301 y la ruta JAVA_HOME se define como JAVA_HOME=C:\custom\jre1.8.301. Al cambiar a una nueva versión de JRE, por ejemplo: jre1.8.311, el nuevo JRE se instala con una variable JAVA_HOME que apunta a la ubicación: C:/custom/jre1.8.301.

Problema: la configuración anterior generará confusión de versión de JRE, ya que la ruta JAVA_HOME hace referencia a un valor 'jre1.8.301' aunque la versión real de JRE después de la actualización sea jre1.8.311.

Solución: Cree un enlace simbólico sin número de versión incluido como parte de él y utilícelo como valor JAVA_HOME para instalar Management Agent.

Un enlace simbólico sin referencia de número de versión simplifica el proceso de cambio de versión de JRE. El cambio de versión solo requerirá un cambio en la ubicación a la que apunta el enlace simbólico.
  • Solución de Linux: JAVA_HOME=/custom/jre8-latest -> /custom/jre1.8.301

  • Solución de Windows: JAVA_HOME=C:\custom\jre8-latest -> C:\custom\jre1.8.301