Introducción a Autonomous Linux

Configure políticas y cree una instancia de Autonomous Linux.

En las siguientes secciones se describe cómo empezar a utilizar el servicio Autonomous Linux.

Requisitos

  • Imagen soportada: utilice la imagen de la plataforma de Oracle Autonomous Linux de agosto de 2021 o posterior.
  • Políticas de IAM: defina las políticas de IAM necesarias para el servicio Autonomous Linux. Para obtener más información sobre las políticas de IAM necesarias, consulte Configuración de políticas de IAM necesarias para Autonomous Linux.
  • Oracle Cloud Agent: asegúrese de que el software Oracle Cloud Agent esté instalado y ejecutándose en la instancia. Por defecto, Oracle Cloud Agent se instala y ejecuta en la imagen de la plataforma de Oracle Autonomous Linux. Para obtener más información sobre Oracle Cloud Agent, consulte Gestión de plugins con Oracle Cloud Agent.
  • Plugins de OS Management Service Agent y Oracle Autonomous Linux: asegúrese de que los plugins de OS Management Service Agent y Oracle Autonomous Linux estén activados y ejecutándose en la instancia. Estos plugins están activados y en ejecutándose por defecto en la imagen de la plataforma de Oracle Autonomous Linux. Para obtener más información sobre el plugin de Oracle Autonomous Linux, consulte Componentes y funciones de Autonomous Linux.
Importante

  • Las instancias de Autonomous Linux basadas en imágenes personalizadas no están soportadas.

Configuración de políticas de IAM necesarias para Autonomous Linux

Nota

Debe tener los privilegios necesarios para crear la política. Si no tiene los privilegios necesarios, debe trabajar con el administrador de arrendamiento a fin de obtener los privilegios para crear las políticas o para que se creen las políticas para usted.

Grupo dinámico necesario

Antes de crear las políticas de IAM necesarias para Autonomous Linux, debe crear un grupo dinámico. Un grupo dinámico puede incluir instancias basadas en el OCID de la instancia o incluir instancias que residan en un compartimento en función del OCID del compartimento. Para obtener más información sobre los grupos dinámicos, consulte Gestión de grupos dinámicos.

Grupo de usuarios necesario

Antes de crear las políticas de IAM necesarias para Autonomous Linux, debe crear un grupo de usuarios para usuarios que no sean administradores. Este grupo de usuarios se utiliza en una política para permitir a los usuarios ver y gestionar eventos. Para obtener más información sobre los grupos de usuarios, consulte Gestión de grupos.

Políticas de IAM necesarias

Para que una instancia de Autonomous Linux se registre con el servicio OS Management y gestione eventos y actualizaciones autónomas, debe crear las políticas de IAM necesarias para Autonomous Linux.

Antes de crear las políticas de IAM, primero debe crear un grupo dinámico y un grupo de usuarios.

Políticas de IAM necesarias para un arrendamiento

Para aplicar las políticas para Autonomous Linux al arrendamiento, utilice las siguientes sentencias de política. Las dos primeras sentencias de política son necesarias para OS Management y es posible que ya se hayan especificado para el grupo dinámico (si está agregando a políticas existentes).

Para un grupo dinámico:

Allow dynamic-group <dynamic_group_name> to read instance-family in tenancy
Allow dynamic-group <dynamic_group_name> to use osms-managed-instances in tenancy
Allow dynamic-group <dynamic_group_name> to use ons-topics in tenancy
Allow dynamic-group <dynamic_group_name> to manage osms-events in tenancy

La tercera y cuarta líneas son necesarias para que las instancias de Autonomous Linux publiquen notificaciones y eventos, respectivamente.

Para usuarios no administradores:


Allow group <group_name> to manage osms-events in tenancy
Allow group <group_name> to manage ons-topics in tenancy

Estas políticas permiten al grupo de usuarios gestionar eventos de OSMS y temas de notificación, respectivamente.

Políticas de IAM necesarias para un compartimento

Para aplicar las políticas para Autonomous Linux solo a un compartimento dentro del arrendamiento, utilice las siguientes sentencias de política. Las dos primeras sentencias de política son necesarias para OS Management y es posible que ya se hayan especificado para el grupo dinámico (si está agregando a políticas existentes).

Importante

La sentencia de política Allow service osms to read instances in tenancy se debe definir en el arrendamiento. Las demás sentencias de política se pueden aplicar a un compartimento dentro del arrendamiento.

Para un grupo dinámico:

Allow dynamic-group <dynamic_group_name> to read instance-family in compartment <compartment_name>
Allow dynamic-group <dynamic_group_name> to use osms-managed-instances in compartment <compartment_name>
Allow dynamic-group <dynamic_group_name> to use ons-topics in compartment <compartment_name>
Allow dynamic-group <dynamic_group_name> to manage osms-events in compartment <compartment_name>

La tercera y cuarta líneas son necesarias para que las instancias de Autonomous Linux publiquen notificaciones y eventos, respectivamente.

Para usuarios no administradores:

Allow group <group_name> to manage osms-events in compartment <compartment_name>
Allow group <group_name> to manage ons-topics in tenancy

Estas políticas permiten al grupo de usuarios gestionar eventos de OSMS y temas de notificación, respectivamente.

Política de IAM necesaria para métricas

Para permitir que el servicio OS Management emita métricas, utilice la siguiente política.

Importante

Esta política se debe especificar en el nivel de arrendamiento.
Allow service osms to read instances in tenancy

Después de definir las políticas, debe reiniciar Oracle Cloud Agent.

Para reiniciar Oracle Cloud Agent en instancias de Autonomous Linux:

  1. Conéctese a su instancia. Consulte Conectarse a una instancia.
  2. Reinicie el servicio del agente de Oracle Cloud.
    sudo systemctl restart oracle-cloud-agent.service
Requisitos de la política de IAM anterior para instancias de Autonomous Linux
Importante

A partir del 29 de abril de 2022, la política de IAM para instancias de Autonomous Linux se ha simplificado para requerir menos sentencias de política. Aunque las políticas anteriores siguen funcionando, puede trabajar con su administrador de arrendamiento o de compartimento para reducir su política de IAM para que Autonomous Linux utilice las últimas políticas de IAM.
Políticas de IAM necesarias anteriores para un arrendamiento

Para aplicar las políticas para Autonomous Linux al arrendamiento, utilice las siguientes sentencias de política. Las tres primeras sentencias de política son necesarias para OS Management y es posible que ya se hayan especificado para el grupo dinámico (si está agregando a políticas existentes).

Para un grupo dinámico:

Allow service osms to read instances in tenancy
Allow dynamic-group <dynamic_group_name> to read instance-family in tenancy
Allow dynamic-group <dynamic_group_name> to use osms-managed-instances in tenancy
Allow dynamic-group <dynamic_group_name> to read osms-software-sources in tenancy
Allow dynamic-group <dynamic_group_name> to manage osms-scheduled-jobs in tenancy where any {request.permission = 'OSMS_SCHEDULED_JOB_CREATE'}
Allow dynamic-group <dynamic_group_name> to manage osms-managed-instances in tenancy 
Allow dynamic-group <dynamic_group_name> to use ons-topics in tenancy 
Allow dynamic-group <dynamic_group_name> to {OSMS_EVENT_READ, OSMS_EVENT_MANAGE, OSMS_EVENT_INSPECT} in tenancy

Para un usuario no administrador:

Allow group <group_name> to {OSMS_EVENT_READ, OSMS_EVENT_MANAGE, OSMS_EVENT_INSPECT} in tenancy
Políticas de IAM necesarias anteriores para un compartimento

Para aplicar las políticas para Autonomous Linux solo a un compartimento dentro del arrendamiento, utilice las siguientes sentencias de política. Las tres primeras sentencias de política son necesarias para OS Management y es posible que ya se hayan especificado para el grupo dinámico (si está agregando a políticas existentes).

Importante

Las sentencias de política definidas en el arrendamiento se deben definir en el arrendamiento. Las demás sentencias de política se pueden aplicar a un compartimento dentro del arrendamiento.

Para un grupo dinámico:

Allow service osms to read instances in tenancy
Allow dynamic-group <dynamic_group_name> to read instance-family in compartment <compartment_name>
Allow dynamic-group <dynamic_group_name> to use osms-managed-instances in compartment <compartment_name>
Allow dynamic-group <dynamic_group_name> to read osms-software-sources in tenancy
Allow dynamic-group <dynamic_group_name> to manage osms-scheduled-jobs in compartment <compartment_name> where any {request.permission = 'OSMS_SCHEDULED_JOB_CREATE'}
Allow dynamic-group <dynamic_group_name> to manage osms-managed-instances in compartment <compartment_name> 
Allow dynamic-group <dynamic_group_name> to use ons-topics in compartment <compartment_name> 
Allow dynamic-group <dynamic_group_name> to {OSMS_EVENT_READ, OSMS_EVENT_MANAGE, OSMS_EVENT_INSPECT} in compartment <compartment_name>

Para un usuario no administrador:

Allow group <group_name> to {OSMS_EVENT_READ, OSMS_EVENT_MANAGE, OSMS_EVENT_INSPECT} in compartment <compartment_name>

Creación de una instancia de Autonomous Linux

Uso de la consola

  1. Siga los pasos para crear una instancia mediante la imagen de la plataforma de Oracle Autonomous Linux hasta las opciones avanzadas. Asegúrese de que la instancia tenga una dirección IP pública o un gateway de servicio, como se describe en los requisitos.
    Nota

    El servicio Autonomous Linux requiere los plugins de OS Management Service Agent y Oracle Autonomous Linux. Estos plugins están activados por defecto en la imagen de la plataforma de Oracle Autonomous Linux.
  2. Haga clic en Crear.
  3. Continúe con Verificación del estado de los plugins de Oracle Cloud Agent necesarios.
Importante

Al registrarse con el servicio OS Management, las instancias de Autonomous Linux se suscriben a la lista de canales por defecto y se desactivan todas las demás suscripciones de canal. Si necesita volver a activar cualquiera de estos canales, puede hacerlo mediante la consola, la CLI o las API de REST. Para obtener más información, consulte Gestión de orígenes de software.
Uso de la API

  1. Asegúrese de que la instancia tenga una dirección IP pública o un gateway de servicio, como se describe en los requisitos.
  2. Utilice la operación LaunchInstance. Incluya los siguientes parámetros:
    {
    	"agentConfig": {
    		"isManagementDisabled": false,
    		"pluginsConfig": [
                         {
    				"name": "OS Management Service Agent",
    				"desiredState": "ENABLED"
    			},
    			{
    				"name": "Oracle Autonomous Linux",
    				"desiredState": "ENABLED"
    			}
    		]
    	}
    }
  3. Continúe con Verificación del estado de los plugins de Oracle Cloud Agent necesarios.
Importante

Al registrarse con el servicio OS Management, las instancias de Autonomous Linux se suscriben a la lista de canales por defecto y se desactivan todas las demás suscripciones de canal. Si necesita volver a activar cualquiera de estos canales, puede hacerlo mediante la consola, la CLI o las API de REST. Para obtener más información, consulte Gestión de orígenes de software.

Verificación del estado de los plugins de Oracle Cloud Agent necesarios

El servicio Autonomous Linux requiere que los plugins de Oracle Autonomous Linux y OS Management Service Agent estén activados y ejecutándose.

Importante

En el separador Oracle Cloud Agent, cuando el plugin de Oracle Autonomous Linux está activado, es posible que el estado del plugin no se muestre correctamente como Running. Para verificar el estado real del plugin, siga estos pasos.
  1. Conéctese a su instancia. Consulte Conectarse a una instancia.
  2. Valide si la instancia puede acceder al servicio de ingesta de OS Management.
    
    curl https://ingestion.osms.<region>.oci.oraclecloud.com/
    

    Para <region>, especifique el identificador de región (por ejemplo, us-phoenix-1). Consulte Regiones y dominios de disponibilidad para obtener más información sobre los identificadores de región.

    Por ejemplo, la siguiente salida de ejemplo indica que la instancia puede acceder correctamente al servicio de ingesta de OS Management.

    Nota

    En la salida se espera que aparezca el mensaje de código de estado 403 Forbidden.
    <html>
    <head><title>403 Forbidden</title></head>
    <body bgcolor="white">
    <center><h1>403 Forbidden</h1></center>
    <hr><center>nginx/1.14.2</center>
    </body>
    </html>
    
  3. Verifique la configuración de yum.
    ls /etc/yum.repos.d
    1. Compruebe que la configuración del repositorio yum existente esté desactivada.
    2. Asegúrese de que se realice una copia de seguridad de los archivos *.repo del directorio /etc/yum.repos.d en *.repo.osms-backup en el mismo directorio.

    Por ejemplo:

    $ ls /etc/yum.repos.d
    ksplice-ol7.repo.osms-backup       oracle-epel-ol7.repo.osms-backup   oracle-softwarecollection-ol7.repo.osms-backup  uek-ol7.repo.osms-backup
    oci-included-ol7.repo.osms-backup  oracle-linux-ol7.repo.osms-backup  oraclelinux-developer-ol7.repo.osms-backup      virt-ol7.repo.osms-backup
  4. Verifique que el plugin de OS Management Service Agent se esté ejecutando en la instancia.
    ps -elf | grep osms-agent | grep -v grep

    Por ejemplo:

    $ ps -elf | grep osms-agent | grep -v grep
    4 S root      2484  2166  0  80   0 - 62854 -      Aug04 ?        00:00:00 /usr/bin/sudo -n /usr/libexec/oracle-cloud-agent/plugins/osms/osms-agent
    4 S root      2508  2484  0  80   0 -  2688 -      Aug04 ?        00:00:00 /usr/libexec/oracle-cloud-agent/plugins/osms/osms-agent
    4 S root      2513  2508  0  80   0 - 371851 -     Aug04 ?        00:02:10 /usr/libexec/oracle-cloud-agent/plugins/osms/osms-agent
    Nota

    Si el plugin del agente del servicio OS Management no está instalado o se ha parado, no se mostrará ninguna salida para este comando.

  5. Verifique que el plugin de Oracle Autonomous Linux se esté ejecutando en la instancia.
    ps -elf | grep oci-alx | grep -v grep

    Por ejemplo:

    $ ps -elf | grep oci-alx | grep -v grep
    0 S oracle-+ 12519  2166  0  80   0 - 273788 -     Aug04 ?        00:00:26 /usr/libexec/oracle-cloud-agent/plugins/oci-alx/oci-alx
    Nota

    Si el plugin de Oracle Autonomous Linux no está instalado o se ha parado, no se mostrará ninguna salida para este comando.

    Consejo

    Revise los archivos /var/log/oracle-cloud-agent/agent.log y /var/log/oracle-cloud-agent/plugins/oci-alx/oci-alx.log para obtener más información.

Después de verificar que los plugins de Oracle Autonomous Linux y OS Management Service Agent se están ejecutando, ha completado los pasos preliminares para configurar las instancias de Oracle Autonomous Linux. Ahora puede utilizar el servicio Autonomous Linux para gestionar la instancia. Continúe con Qué hacer a continuación.

Qué hacer a continuación

Después de configurar una instancia de Oracle Autonomous Linux, continúe con Gestión de la configuración de Autonomous Linux, donde puede realizar las siguientes tareas:

  • Actualizar el programa de actualizaciones autónomas diarias
  • Definir el tema para notificaciones de eventos
  • Cambiar la configuración de la recopilación de eventos