Detección y ascenso de recursos

Para supervisar los recursos mediante Stack Monitoring, primero se deben detectar o promocionar. La promoción rellena previamente la información relacionada con el recurso. Asegúrese de validar esta información y de que sea correcta. Los requisitos y los parámetros de entrada para la promoción son los mismos que los de la detección iniciada por el usuario.

Consulte Requisitos de recursos para obtener acceso directo a los requisitos para un tipo de recurso específico.

En la siguiente tabla, se muestran los tipos de recursos y los enlaces correspondientes a las instrucciones de detección/promoción.

Nota

Para obtener información detallada sobre los entornos y tipos de recursos soportados, consulte Nota del MOS: 2925632.1.
Tipo de recurso Detección/promoción
E-Business Suite E-Business Suite
Host (Linux, Solaris, Windows)
  • Host de GPU

Instancias informáticas de OCI

Hosts locales

Hosts de GPU

Oracle Database

Incluye:

  • Sistema Oracle Database (ASM, sistema de base de datos, cluster, listener)
  • DataGuard de Oracle
Oracle Database
Base de Datos de Conexión Base de Datos de Conexión
PeopleSoft PeopleSoft
Tomcat Apache Tomcat
Microsoft SQL Server Microsoft SQL Server
Servidor WebLogic Dominio de Oracle WebLogic
Arquitectura orientada a Oracle Service (SOA) Dominio de Oracle WebLogic

SOA se detecta automáticamente como parte de la detección de dominio WebLogic.

Nota

Si el dominio WebLogic ya se ha detectado, utilice los pasos de Refrescamiento de Dominio de Weblogic para detectar SOA. Tanto SOA como WebLogic deben ser supervisados por el mismo agente.

Para la detección de SOA, el usuario WebLogic debe tener privilegios de administrador.

Oracle HTTP Server (OHS) Oracle HTTP Server (OHS)

El OHS combinado se detecta automáticamente como parte de la detección del dominio de Oracle WebLogic y se debe instalar en un directorio raíz de Oracle existente, junto con un dominio de servidor WebLogic.

Nota

Si ya se ha detectado el dominio WebLogic, siga los pasos de Refrescamiento de dominio de Weblogic para detectar OHS. OHS y WebLogic deben ser supervisados por el mismo agente.

Oracle Identity Manager (OIM) Dominio de Oracle WebLogic

OIM se detecta automáticamente como parte de la detección de dominio WebLogic.

Nota

Si ya se ha detectado el dominio WebLogic, siga los pasos de Refrescamiento de Dominio de Weblogic para detectar OIM. OIM y WebLogic deben ser supervisados por el mismo agente.

Oracle Access Manager (OAM) Dominio de Oracle WebLogic

OAM se detecta automáticamente como parte de la detección de dominio WebLogic.

Nota

Si ya se ha detectado el dominio WebLogic, siga los pasos de Refrescamiento de dominio de Weblogic para detectar OAM. OAM y WebLogic deben ser supervisados por el mismo agente.

Oracle Service Bus (OSB) Dominio de Oracle WebLogic

OSB se detecta automáticamente como parte de la detección de dominio WebLogic.

Nota

Si ya se ha detectado el dominio WebLogic, siga los pasos de Refrescamiento de dominio de Weblogic para detectar OSB. Tanto OSB como WebLogic deben ser supervisados por el mismo agente.

Gestor de Nodos de Oracle Weblogic Dominio de Oracle WebLogic

El gestor de nodos de Oracle Weblogic se detecta automáticamente como parte de la detección de dominios WebLogic.

Nota

Si el dominio WebLogic ya se ha detectado, utilice los pasos de Refrescamiento de Dominio de Weblogic para detectar el gestor de nodos de Oracle Weblogic. El mismo agente debe supervisar tanto el gestor de nodos de Oracle Weblogic como WebLogic.

Oracle Managed File Transfer (Oracle MFT) Transferencia de archivos gestionados (MFT)
Apache HTTP Server Apache HTTP Server
Oracle Unified Directory Oracle Unified Directory
GoldenGate Oracle GoldenGate
Tiempo de ejecución de Oracle JVM Tiempo de ejecución de Oracle JVM
NGINX NGINX

Requisitos previos de recursos

Antes de agregar recursos a la supervisión en Stack Monitoring, deberá asegurarse de que se cumplen los requisitos. Los requisitos previos difieren según el tipo de recurso.

En la siguiente tabla se muestran los tipos de recursos soportados por Stack Monitoring junto con enlaces directos a secciones que detallan los requisitos para agregar ese tipo de recurso a Stack Monitoring.

Supervisión de Servidores Host

Requisitos

Instancias informáticas de OCI

La promoción de instancias informáticas de OCI permite una supervisión más completa de la instancia informática y visibilidad de los recursos que se ejecutan en la instancia informática. Después de la promoción, el tipo de recurso de la instancia informática es un host.

  • La promoción de instancias informáticas de OCI permite una supervisión más completa de la instancia informática y visibilidad de los recursos que se ejecutan en la instancia informática. Después de la promoción, el tipo de recurso de la instancia informática es un host. Para obtener más información, consulte Despliegue de agentes de gestión en instancias de Compute.

Hosts locales

La detección de un host local permite la supervisión y proporciona visibilidad de los recursos que se ejecutan en el host.

Nota

Los hosts que se ejecutan en otro proveedor de nube se supervisan mediante el mismo proceso que un host local.

  • El agente de gestión local que supervisa el host se debe desplegar localmente en el host y se deben cumplir los requisitos necesarios. Para obtener más información, consulte Realización de requisitos para desplegar instancias de Management Agent.
  • Para evitar la necesidad de actualizar el nombre de host después de la detección, se recomienda asegurarse de que el nombre de host, tal como se detecta en el propio host, sea un nombre de dominio completo. El valor del nombre de host se obtiene del DNS local.

    Ejemplo:

    Para Linux, el valor del nombre de host se extrae de DNS y se puede sustituir mediante /etc/hosts. Para comprobar el nombre de host, utilice el siguiente comando en la línea de comandos del host:

    hostname -f

Hosts de GPU

Nota

La supervisión de GPU solo está soportada en linux.
  1. Cree las siguientes políticas adicionales de visor y administrador para la GPU que se ejecuta en OCI Compute.

    Crear pólizas para ver operaciones

    A continuación, se muestra la política que se debe agregar para los usuarios que solo pueden ver los recursos. Usuarios que pertenecen al grupo StackMonitoringViewerGrp.

    Política Descripción
    ALLOW GROUP StackMonitoringViewerGrp TO {COMPUTE_CAPACITY_TOPOLOGY_READ,COMPUTE_BARE_METAL_HOST_INSPECT, COMPUTE_BARE_METAL_HOST_READ,COMPUTE_HPC_ISLAND_READ,COMPUTE_NETWORK_BLOCK_READ,COMPUTE_LOCAL_BLOCK_READ} IN COMPARTMENT <compartment_name> Permitir a los usuarios del grupo StackMonitoringViewerGrp ver el estado de los recursos informáticos de GPU

    Creación de políticas para operaciones administrativas

    A continuación, se muestra la política para los usuarios que pueden realizar operaciones de administración. Usuarios que pertenecen al grupo StackMonitoringAdminGrp.

    Política Descripción
    ALLOW GROUP StackMonitoringAdminGrp TO {COMPUTE_CAPACITY_TOPOLOGY_INSPECT,COMPUTE_CAPACITY_TOPOLOGY_READ,COMPUTE_BARE_METAL_HOST_INSPECT, COMPUTE_BARE_METAL_HOST_READ,COMPUTE_HPC_ISLAND_READ,COMPUTE_NETWORK_BLOCK_READ,COMPUTE_LOCAL_BLOCK_READ} IN COMPARTMENT <compartment_name> Permitir a los usuarios del grupo StackMonitoringAdminGrp recuperar la topología y los detalles de los recursos informáticos de GPU
  2. Active Management Agent en Oracle Cloud Agent. Para obtener más información, consulte el Step 3: Install Management Agents.
  3. Ponga la herramienta NVIDIA-smi a disposición del usuario mgmt_agent instalando los controladores propietarios de NVIDIA en el host, si aún no están preinstalados. Para obtener más información, consulte Instalación de controladores de NVIDIA.
  4. Opcional, para que los datos de RDMA se muestren en la página inicial del host, active la supervisión de las métricas de instancia informática. Para obtener más información, consulte Activación de la supervisión para instancias informáticas.

Una vez completados todos los pasos y requisitos previos, la detección de un recurso de host también incluirá cada GPU instalada en el host. Además, se creará cada recurso de GPU y el recurso de host tendrá una relación CONTAINS con cada recurso de GPU.

Promoción

La supervisión del host se activa a través de un trabajo de promoción y se configura para que se realice de forma automática o manual dentro de un compartimento.

Promoción automática

Nota

Los hosts de GPU no se pueden detectar como parte de la promoción automática del host.

Una vez que un agente de gestión se registra, en un compartimento para el que se ha activado la promoción automática, el host en el que se instala localmente el agente se promociona automáticamente a una supervisión completa.

Una vez creada una instancia de OCI Compute, en un compartimento para el que se ha activado la promoción automática, se activará el plugin del agente de gestión dentro de oracle cloud agent en esa instancia y el agente se promocionará automáticamente a la supervisión completa.

Requisitos:

Se necesitan las siguientes políticas para permitir la promoción automática de instancias de Management Agent y OCI Compute a la supervisión completa del host:

Política Descripción
ALLOW SERVICE appmgmt TO {STACK_MONITORING_DISCOVERY_JOB_CREATE,STACK_MONITORING_WORK_REQUEST_READ,STACK_MONITORING_CONFIG_INSPECT} IN COMPARTMENT <compartment_name> Permitir que Stack Monitoring promocione agentes/hosts en el compartimento
ALLOW SERVICE appmgmt TO {MGMT_AGENT_DEPLOY_PLUGIN_CREATE, MGMT_AGENT_INSPECT, MGMT_AGENT_READ} IN COMPARTMENT <compartment_name> Permitir que Stack Monitoring gestione agentes en el compartimento
ALLOW resource stackmonitoringconfig 'AutoPromoteHost' TO {APPMGMT_MONITORED_INSTANCE_ACTIVATE} IN COMPARTMENT <compartment_name> Permitir a Stack Monitoring activar el plugin del agente de gestión en el compartimento
ALLOW resource stackmonitoringconfig 'AutoPromoteHost' TO {INSTANCE_UPDATE, INSTANCE_READ, INSTANCE_AGENT_PLUGIN_INSPECT} IN COMPARTMENT <compartment_name> Permitir a Stack Monitoring actualizar la configuración de la instancia informática en el compartimento para activar el plugin del agente de gestión

Promoción automática mediante la interfaz de usuario:

Para activar la promoción automática de host mediante la interfaz de usuario, vaya a la página Ascender a supervisión completa, haga clic en Activar promoción automática de host y, a continuación, haga clic en Confirmar.

Esto activará tanto el valor de configuración para auto promote cuando se registre un agente de gestión, como el valor de configuración para Compute auto activate plugin cuando se inicie una instancia informática. Cuando, mediante la CLI, solo se activa una configuración, la interfaz de usuario no indicará la promoción automática del host como activada y ofrecerá una opción para activar la configuración que falta.

La promoción automática del host y la activación automática de recursos informáticos también se pueden activar/desactivar desde Gestor de configuración, en el panel de control Configuración de vinculación.

Promoción mediante OCI-CLI:

Ejecute los siguientes comandos de OCI-CLI para activar la promoción automática de un compartimento, donde <compartment_OCID> es el OCID del compartimento:

oci stack-monitoring config create-auto-promote-config --resource-type HOST --is-enabled true --compartment-id <compartment_OCID>
oci stack-monitoring config create-compute-auto-activate-plugin-config --is-enabled true --compartment-id <compartment_OCID>
Nota

Ambas configuraciones deben crearse y definirse como activadas para que la promoción automática funcione para instancias informáticas. Cuando solo está activado compute-auto-activate-plugin-config, se activará el plugin del agente de gestión, pero, al igual que ocurre con un agente de gestión instalado manualmente, el agente no se promocionará a la supervisión completa.

Promoción manual

Una vez instalado Management Agent, la promoción se puede realizar accediendo a la página Ascender a supervisión completa, identificando la instancia informática de OCI o el host local en la lista de recursos promocionables y haciendo clic en el botón Ascender. Revise los valores y haga clic en Ascender recurso para iniciar el proceso de promoción.

Para los hosts de GPU que no sean de OCI, deberá seleccionar manualmente la licencia de GPU.

También puede ir a la página Detección de recursos y hacer clic en Detectar nuevo recurso para introducir los valores adecuados manualmente.

Campo de Entrada Descripción
Nombre del Recurso FQDN de la instancia informática de OCI
Agente de gestión Agente de gestión que se ejecuta en la instancia informática de OCI que desea promocionar.

Desactivar promoción automática

Para desactivar la promoción automática de un compartimento, ejecute los siguientes comandos de la CLI:

  1. Busque la configuración IDs <config_id>:

    oci stack-monitoring config list --type AUTO_PROMOTE --lifecycle-state ACTIVE --compartment-id <compartment-id>
    oci stack-monitoring config list --type COMPUTE_AUTO_ACTIVATE_PLUGIN --lifecycle-state ACTIVE --compartment-id <compartment-id>
  2. Desactivar promoción automática de host:

    oci stack-monitoring config update-auto-promote-config --config-id <config_id> --is-enabled false
    oci stack-monitoring config update-compute-auto-activate-plugin-config --config-id <config_id> --is-enabled false

Comprobación del estado del trabajo de detección

El estado y los logs del trabajo se pueden ver en Stack Monitoring en la página Resource Discovery. En la página Detección de recursos, busque el trabajo ejecutado con un nombre de recurso que coincida con el nombre del host, un tipo de recurso de "Host" y un tipo de trabajo de "Agregar". Una vez que el estado del trabajo sea "Correcto", haga clic en el nombre del host en Nombre de recurso para navegar a la página inicial del host.


página de detección de recursos

Pasos posteriores a la detección

Una vez que se haya promocionado el host, verifique que el nombre de host sea el FQDN esperado. Si el host no tiene el FQDN esperado y sigue apareciendo como disponible para ascender desde la página Ascender a supervisión completa, el nombre de host se debe actualizar mediante los siguientes comandos de la CLI:

Para ver el nombre del host, ejecute el siguiente comando de la CLI:

oci stack-monitoring resource get --resource-id ocid1.stackmonitoringresource.<Host_Resource_OCID>

Para corregir el nombre de host, ejecute el siguiente comando de la CLI:

oci stack-monitoring resource update --resource-id ocid1.stackmonitoringresource.<Host_Resource_OCID> --host-name fully.qualified.domain.name

Una vez que se ha ascendido el host, el siguiente paso es detectar los recursos que se ejecutan en el host, como el servidor WebLogic u Oracle Database.

Después de detectar los recursos, deberá crear las asociaciones entre el host y estos recursos. Consulte Asociación de recursos a un host en Actualización de la topología de aplicación para obtener más información.

Ascenso al control completo de los recursos detectados automáticamente

Algunos tipos de recursos se pueden detectar automáticamente si ha activado las funciones de Detección y supervisión de recursos de OS Management Hub. Después de la detección, se inicia automáticamente la supervisión básica de estos recursos. Para activar la supervisión completa de estos recursos, debe realizar el proceso promover a la supervisión completa.

La promoción a la supervisión completa implica especificar parámetros de identificación adicionales y credenciales de supervisión para completar la detección y supervisar completamente el recurso.

La promoción a la supervisión completa está soportada para los siguientes tipos de recursos:

  • Oracle Database
  • Servidor WebLogic
  • Host

La promoción a la supervisión completa no está soportada actualmente para estos otros tipos:

  • Listener
  • Oracle HTTP Server
  • Servidor de Apache
  • Tomcat

Los requisitos y los parámetros de entrada para la promoción son los mismos que la detección iniciada por el usuario.

Nota

La promoción, a diferencia de la detección, rellena previamente la información relacionada con el recurso. Asegúrese de validar esta información y de que sea correcta.

Detección iniciada por el usuario

Puede iniciar la detección de recursos desde la interfaz de usuario de Stack Monitoring. Para acceder a Stack Monitoring, conéctese a la consola de Oracle Cloud Infrastructure y, a continuación, acceda a Stack Monitoring mediante el menú principal de la consola de Oracle Cloud Infrastructure. Abra el menú de navegación, haga clic en Observación y gestión. En Application Performance Monitoring, haga clic en Stack Monitoring.

  1. En el panel de la izquierda, en Recursos, haga clic en Detección de recursos. Se muestra la página Detección de recursos.
  2. Haga clic en Detectar nuevo recurso. Se muestra la región Detección de recursos.
  3. Seleccione un tipo de recurso en el menú desplegable Tipo de Recurso.

    Puede seleccionar uno de los siguientes tipos de recursos:

  4. Introduzca los detalles de detección del tipo de recurso.
  5. Haga clic en Detectar nuevo recurso. Se crea un nuevo trabajo de detección de recursos que se muestra en la tabla.

Oracle Database

Puede detectar bases de datos externas (fuera de OCI), tanto bases de datos Oracle de instancia única como instancias de Oracle RAC, incluido el sistema de base de datos mediante el servicio Stack Monitoring. Todo el sistema de base de datos se detecta como parte de una detección de Oracle Database.

Nota

  • El sistema de base de datos, incluidos sus componentes (listener, ASM, etc.), se detecta como parte de una detección de Oracle Database.
  • La detección y supervisión del sistema de base de datos solo está soportada en entornos LINUX.

Requisitos

Nota

Para detectar cualquier tipo de recurso que no sea el cumplimiento de los requisitos previos, se necesita un agente de gestión activo para la detección. Consulte Instalación de instancias de gestión para la instalación local y Despliegue de instancias de gestión en instancias de Compute para el despliegue de instancias de OCI.

Requisitos de nombre de host

Asegúrese de que el comando hostname -d devuelve el nombre de dominio o que el comando hostname -a devuelve el nombre abreviado correcto como primer alias. El nombre abreviado aparece en la columna HOST_NAME de la tabla v$instances de la base de datos que se va a detectar. Para ello, se puede actualizar el archivo /etc/hosts para devolver el alias correcto como el anterior para que sea el primer alias.

Requisitos del Agente

  • Cada nodo del cluster de Oracle Database debe tener un agente de gestión instalado localmente.
  • Asegúrese de que el usuario mgmt_agent o oracle-cloud-agent, según el tipo de agente instalado, se incluya en el grupo de Oracle Inventory (normalmente, oinstall) tomado de /etc/oraInst.loc, para poder ejecutar los comandos lsnrctl, srvctl y crsctl.

    Utilice la siguiente instrucción para otorgar privilegios oinstall al usuario mgmt_agent o oracle-cloud-agent, según el tipo de agente instalado:

    • Host con Oracle Cloud Agent:
      usermod -aG oinstall oracle-cloud-agent
    • Host con agente autónomo:
      usermod -aG oinstall mgmt_agent
  • El grupo debe tener privilegios de ejecución en el directorio de instalación de Oracle.

    Ejemplo de adición de permisos de ejecución de grupo al directorio:

    chmod g+x /u01/app/oracle

Después de otorgar los privilegios del sistema operativo, utilice las siguientes instrucciones para reiniciar el agente. Utilice las instrucciones adecuadas para el agente y el sistema operativo, respectivamente:

  • Oracle Cloud Agent:
    sudo systemctl stop oracle-cloud-agent

    A continuación, inicie el agente con el comando start.

  • Agente Autónomo:
    sudo systemctl stop mgmt_agent

    A continuación, inicie el agente con el comando start.

Requisitos de la política

Política Descripción
ALLOW DYNAMIC-GROUP Management_Agent_Dynamic_Group TO USE METRICS IN COMPARTMENT <compartment_name> where target.metrics.namespace = 'oracle_oci_database_cluster' Permita al agente cargar métricas en Telemetry en el espacio de nombres 'oracle_oci_database_cluster'. Aquí, Management_Agent_Dynamic_Group es un grupo dinámico de Management Agent en un compartimento.
allow group <Stack Monitoring Admin Users> to manage dbmgmt-family in tenancy Permitir a los usuarios del grupo especificado gestionar recursos de gestión de base de datos en un arrendamiento.

Requisitos de Credenciales de Supervisión

Antes de detectar una base de datos en Stack Monitoring, asegúrese de que tiene acceso al usuario de supervisión. Puede utilizar un usuario DBSNMP integrado con Oracle Database y que tenga los privilegios necesarios para supervisar la base de datos O bien crear un usuario personalizado con solo los privilegios necesarios. Los pasos para crear un usuario de supervisión de base de datos se pueden encontrar en la nota de CMOS KB57458.

Para ASM:

  • Debe usar un perfil de usuario de ASMSNMP o sus privilegios.
  • El usuario debe tener una contraseña secreta para ASM Para empezar a crear un secreto, consulte Gestión de secretos.

Requisitos de Oracle Database con TCPS activado

Stack Monitoring soporta protocolos de conectividad TCP y TCPS para bases de datos Oracle. El protocolo TCPS permite a una aplicación de Oracle en un cliente comunicarse con bases de datos remotas mediante TCP/IP y SSL, lo que proporciona mayor seguridad que TCP solo. Este nuevo listener se puede utilizar para hablar con la base de datos a través de un canal seguro. Para detectar una base de datos con TCPS, el requisito sería agregar un listener TCPS a la base de datos Oracle y acceder a la ubicación de la cartera como se muestra en los siguientes cuatro pasos.

Nota

Stack Monitoring soporta tanto el uso de Java KeyStore (JKS) como el almacén de confianza (PKCS).

Paso 1: Configuración de Oracle Database y el listener para soportar TCPS, consulte Configuración de la autenticación de seguridad de capa de transporte.

Paso 2: Importe el almacén de claves/TrustStore en Management Agent y actualice sus permisos.

  1. Identifique y exporte la ubicación de la cartera de Oracle Database según el tipo de KeyStore utilizado (PKCS o JKS).

    PKCS

    export WALLET_LOCATION=<database_wallet_location>/dbwallets

    JKS

    export WALLET_LOCATION=<database_wallet_location>/jkswallets
  2. Copie la cartera en un directorio seguro y legible en el host del agente.
    cp -r $WALLET_LOCATION <secure_readable_dir>/
  3. Actualice el permiso de cartera.

    En OCI Compute

    PKCS

    sudo chown -R oracle-cloud-agent:oracle-cloud-agent <secure_readable_dir>/dbwallets

    JKS

    sudo chown -R oracle-cloud-agent:oracle-cloud-agent <secure_readable_dir>/jkswallets

    Recursos informáticos locales:

    PKCS

    sudo chown -R mgmt_agent:mgmt_agent <secure_readable_dir>/dbwallets

    JKS

    sudo chown -R mgmt_agent:mgmt_agent <secure_readable_dir>/jkswallets

Paso 3: Crear un secreto de OCI.

Para empezar a crear un secreto, consulte Gestión de secretos.

Ejemplos de secretos:

PKCS

{
    "sslTrustStoreType": "PKCS12",
    "sslTrustStoreLocation": "/<secure_readable_dir>/dbwallets/cwallets/ewallet.p12",
    "sslTrustStorePassword": "<truststore_password>",
    "sslKeyStoreType": "PKCS12",
    "sslKeyStoreLocation": "/<secure_readable_dir>/dbwallets/swallets/ewallet.p12",
    "sslKeyStorePassword": "<truststore_password>",
    "sslServerCertDn": "C=US,O=MyCorp,CN=sslclient"
}

JKS

{
    "sslTrustStoreType": "JKS",
    "sslTrustStoreLocation": "/<secure_readable_dir>/jkswallets/truststore.jks",
    "sslTrustStorePassword": "<truststore_password>",
    "sslKeyStoreType": "JKS",
    "sslKeyStoreLocation": "/<secure_readable_dir>/jkswallets/keystore.jks",
    "sslKeyStorePassword": "<truststore_password>",
    "sslServerCertDn": "C=US,O=MyCorp,CN=sslclient"
}

Paso 4: Validar políticas

Además de la creación de un secreto, se debe otorgar al grupo de administradores de Stack Monitoring la capacidad de leer el almacén donde se mantiene el secreto. Consulte Creación de políticas necesarias para obtener más información sobre cómo otorgar permisos de lectura en una familia secreta dentro de un compartimento especificado.

Si Oracle Database utiliza versiones de contraseña anteriores

Para las bases de datos configuradas para utilizar una versión de contraseña de menos de 12 (SQLNET.ALLOWED_LOGON_VERSION < 12), como determinadas bases de datos de E-Business Suite, siga estos pasos adicionales para configurar Management Agent para que se comunique con la base de datos mediante versiones de contraseña anteriores definiendo un valor SQLNET.ALLOWED_LOGON_VERSION adecuado en la configuración del agente.

Estas instrucciones se aplican al agente que se ejecuta localmente:

  1. Modifique este archivo /opt/oracle/mgmt_agent/agent_inst/config/emd.properties para agregar la propiedad:
    dbaas.ALLOWED_LOGON_VERSION = 8 

    Los valores pueden ser 8 / 10 / 11 /12 / 12a dependiendo de la versión de inicio de sesión permitida que requiera.

  2. Reinicio del agente.
    sudo systemctl restart mgmt_agent

Estas instrucciones se aplican al agente que se ejecuta en OCI Compute:

  1. Modifique el archivo /var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/agent_inst/config/emd.properties para agregar esta propiedad:
    dbaas.ALLOWED_LOGON_VERSION = 8

    Los valores pueden ser 8 / 10 / 11 /12 / 12a dependiendo de la versión de inicio de sesión permitida que requiera.

  2. Reinicio del agente.
    sudo systemctl restart oracle-cloud-agent

Instrucciones de detección de Oracle Database

Nota

  • El sistema de base de datos, incluidos sus componentes (listener, ASM, etc.), se detecta como parte de una detección de Oracle Database.
  • La detección y supervisión del sistema de base de datos solo está soportada en entornos LINUX.

Detección del sistema de base de datos si ya se ha detectado Oracle Database

  1. Detección de IU para el primer sistema de base de datos del cluster:

    En la página Detección de recursos, complete la detección de Oracle Database en blanco.

    Para obtener más información sobre las entradas de detección de interfaz de usuario, consulte la tabla Entrada de detección de interfaz de usuario.

  2. Detección de CLI para los recursos restantes del sistema de base de datos:

    Nota

    Para una instancia de Oracle Database que ya se ha detectado, realice los siguientes pasos para detectar el sistema de base de datos relacionado.
    1. Vaya al separador Configuración de la página inicial de Oracle Database recién creada. Copie los siguientes campos de la tabla Propiedades generales de OCI en un bloc de notas:
      Nombre de la Propiedad Nombre de variable de la CLI Notas:
      OCID <Database_Resource_OCID>  
      compartmentId <Compartment_OCID>  
      managementAgentId <Additional_Agent#_OCID> Este es el OCID del agente utilizado durante la detección de la CLI.
    2. Copie el nombre del recurso de Oracle Database desde la parte superior de la página inicial de Stack Monitoring Oracle Database.
    3. Obtenga el OCID de Management Agent de los otros nodos del cluster:
      1. Vaya a Observación y gestión, vaya a Agentes de gestión y haga clic en Agentes.

      2. Para cada agente adicional en el cluster del sistema de base de datos, seleccione el menú de acción.
      3. Seleccione Copiar OCID al portapapeles.
        OCID de agente Nombre de variable de la CLI
        1er nodo adicional en cluster <Additional_Agent1_OCID>
        2o nodo adicional en cluster (etc) <Additional_Agent2_OCID>
    4. Actualice JSON_INPUT_FILE con los valores obtenidos y utilice la siguiente sintaxis para detectar un sistema de Oracle DB:
      oci stack-monitoring discovery-job create --compartment-id "<Compartment_ID>" --from-json file://<JSON_INPUT_FILE>

    Para obtener más información sobre las entradas de detección de la CLI, consulte la tabla Entrada de detección de la CLI.

    A continuación, se muestran ejemplos de carga útil de JSON para detectar los recursos del sistema de base de datos restantes:

    {
      "discoveryType": "REFRESH",
      "discoveryClient": "APPMGMT",
      "compartmentId": "<COMPARTMENT_OCID>",
      "discoveryDetails": {
        "agentId": "<OCID of the Management agent>",
        "resourceType": "ORACLE_DATABASE",
        "resourceName": "<Resource name to display in Stackmonitoring UI>",
        "properties": {
          "propertiesMap": {
                "resource_id":"<DATABASE_OCID>",
                "asm_host":"<ASM HOSTNAME>",
                "asm_service_name":"+ASM",
                "is_asm_discovery":"true",
                "asm_port":"1521",
                "additional_agent_1":"ADDITIONAL_AGENT1_OCID",
                "additional_agent_2":"ADDITIONAL_AGENT2_OCID"
          }
        },
        "credentials": {
          "items": [
                {
              "credentialName" : "QVNNUGFzc3dvcmRJblZhdWx0",
              "credentialType" : "U1NMX1NFQ1JFVF9JRA==",
              "properties": {
                "propertiesMap": {
                  "ASMUserName": "<ASM user name in base64 encoded format>",
                  "PasswordSecretId": "<Encoded ASM user secret ocid in BASE64 encoded format>",
                  "ASMRole":"<ASM user role in base64 encoded format>"
                }
              }
            }
          ]
        }
      }
    }

Para obtener más información sobre el refrescamiento del sistema de Oracle DB, consulte Refrescamiento de componentes del sistema de Oracle Database.

Oracle Database

Detectar una instancia de Oracle Database, incluido el sistema de base de datos mediante la interfaz de usuario: en la página Detección de recursos, complete la interfaz de usuario de relleno en blanco para detectar una instancia de Oracle Database, incluido el sistema de base de datos y sus componentes.

Para incluir varios agentes al detectar un sistema de base de datos para RAC de varios nodos, realice los siguientes pasos:

Entrada de detección

  • Entrada de Detección de Interfaz de Usuario

    Campo de Entrada Descripción
    Nombre del Recurso Nombre de la base de datos
    Nombre de host de DNS o nombre de SCAN Sistema de nombres de dominio (DNS) o nombre único de acceso de cliente (SCAN) para la base de datos
    Puerto Puerto utilizado por la base de datos fuera de Oracle Cloud Infrastructure para las conexiones de base de datos
    Nombre del Servicio Nombre del servicio para la base de datos fuera de Oracle Cloud Infrastructure que utilizará la conexión
    Protocolo Protocolo utilizado para Oracle Database. Seleccione el protocolo TCP o TCPS
    Secreto de contraseña de usuario de base de datos en el compartimento <compartment_name> Seleccione el secreto que contiene la contraseña de usuario de base de datos en la lista desplegable. Este campo solo se muestra si se selecciona TCPS en el campo Protocolo. Consulte a continuación.
    Management Agent Agentes de gestión que supervisan el host en el que está instalada la base de datos
    Nota

    Para sistemas de base de datos que abarquen varios hosts, seleccione todos los agentes de gestión desplegados en todos los hosts del sistema de base de datos.

    Credenciales de base de datos para la supervisión

    .
    • Usuario
    Nombre de usuario de las credenciales de control de Oracle Database
    • Contraseña
    Contraseña en formato codificado base 64, de las credenciales de supervisión de Oracle Database
    • Rol
    Rol en la base de datos en formato codificado 64, del usuario de monitorización de la base de datos (Normal o SYSDBA)
    Información de ASM  
    Agente de gestión Agente de gestión que supervisa el host en el que está instalada la base de datos. Para detectar el cluster y el agente de listener se deben instalar en el host de la base de datos.
    Automatic Storage Manager Activar o Desactivar. Activado por defecto.
    Nombre de host de DNS o nombre de SCAN Nombre de SCAN o dns por defecto donde reside la instancia de ASM.
    Puerto El puerto utilizado por ASM. Valor por defecto: 1521
    Nombre del Servicio El nombre de servicio de ASM
    Credenciales de ASM para la Supervisión  
    Usuario Nombre de usuario de ASM en formato codificado base 64
    Secreto de contraseña de usuario de ASM en el compartimento actual Secreto de contraseña en formato codificado base 64 según se define en el servicio OCI Vault
    Rol Rol en formato codificado base 64. SYSMAN por defecto. Valores posibles: SYSASM, SYSDBA, SYSOPER
    Descubrir en  
    Supervisión de pila y Log Analytics (recomendado) Los resultados de la detección se enviarán a Stack Monitoring y Log Analytics.
    Nota

    Para obtener información sobre Log Analytics, consulte Inicio rápido.
    Solo supervisión de pila Los resultados de la detección se enviarán solo a Stack Monitoring.
    Solo Log Analytics Los resultados de detección se enviarán solo a Log Analytics.
    Licencia  
    Enterprise Edition Se asignará al recurso una licencia de Enterprise Edition.
    Standard Edition Al recurso se le asignará una licencia Standard Edition.
    Etiquetas (en Mostrar opciones avanzadas)

    Las etiquetas definidas y de formato libre se pueden aplicar a los recursos de Stack Monitoring durante la detección. Para utilizar etiquetas definidas primero, cree los espacios de nombres de etiquetas, consulte . Consulte Tags and Tag Namespace Concepts para obtener más información sobre la creación y la gestión de los espacios de nombres de etiquetas para etiquetas definidas. Al detectar un recurso, cualquier etiqueta asignada se aplicará a todos los recursos detectados. Para obtener más información sobre los requisitos previos de las etiquetas y la propagación de etiquetas, consulte Gestión de etiquetas.

    Espacio de nombres de etiqueta

    Seleccione "Ninguna" para agregar una etiqueta de formato libre. Seleccione un espacio de nombres para agregar una etiqueta definida en el espacio de nombres. Si tiene permisos para crear un recurso, también los tiene para aplicar etiquetas de formato libre a ese recurso. Para aplicar una etiqueta definida, debe tener permisos para utilizar el espacio de nombres de la etiqueta. Para obtener más información sobre el etiquetado, consulte Etiquetas de recursos. Si no está seguro de si deben aplicar etiquetas, omita esta opción (puede aplicar las etiquetas posteriormente) o pregunte al administrador.

    Clave de etiqueta

    Especifique el nombre que utiliza para hacer referencia a la etiqueta.

    Valor de la Etiqueta

    Especifique el valor de la etiqueta. Para obtener más información sobre la clave de etiqueta y el valor de etiqueta, consulte Visión general del etiquetado.

  • Entrada de Detección de CLI

    Variable de entrada de la CLI Descripción
    <Additional_Agent1_OCID> 1er nodo adicional en cluster
    <Additional_Agent2_OCID> (etc.) 2o nodo adicional del cluster (continuar para cada nodo adicional del cluster)
    Agent_OCID Agente del OCID de detección inicial
    Compartment_OCID OCID de compartimento en el que se supervisará el sistema de Oracle Database

Base de Datos de Conexión

Nota

Para detectar cualquier tipo de recurso que no sea el cumplimiento de los requisitos previos, se necesita un agente de gestión activo para la detección. Consulte Instalación de instancias de gestión para la instalación local y Despliegue de instancias de gestión en instancias de Compute para el despliegue de instancias de OCI.

Nota

Antes de detectar una PDB, primero debe detectar la CDB.

En la página Detección de recursos, complete la interfaz de usuario en blanco para detectar la PDB.

Campo de Entrada Descripción
Nombre del Recurso Nombre de la base de datos.
Seleccionar base de datos de contenedor Base de datos de contenedor que contiene la base de datos conectable.
Nombre de host de DNS o nombre de SCAN Sistema de nombres de dominio (DNS) o nombre único de acceso de cliente (SCAN) para la base de datos.
Puerto Puerto utilizado por la base de datos fuera de Oracle Cloud Infrastructure para las conexiones de base de datos.
Nombre del Servicio Nombre del servicio para la base de datos fuera de Oracle Cloud Infrastructure que utilizará la conexión.
Protocolo Protocolo utilizado para Oracle Database. Seleccione el protocolo TCP o TCPS.
Secreto de contraseña de usuario de base de datos en el compartimento <compartment_name> Seleccione el secreto que contiene la contraseña de usuario de base de datos en la lista desplegable. Este campo solo se muestra si se selecciona TCPS en el campo Protocolo. Consulte a continuación.
Agente de gestión Agente de gestión que supervisa el host en el que está instalada la base de datos.

Credenciales de base de datos para la supervisión

.
  • Usuario
Nombre de usuario de las credenciales de control de Oracle Database.
  • Contraseña
Contraseña de las credenciales de control de Oracle Database.
  • Rol
Rol en la base de datos del usuario de monitorización de la base de datos (Normal o SYSDBA).
Descubrir en  
Supervisión de pila y Log Analytics (recomendado) Los resultados de la detección se enviarán a Stack Monitoring y Log Analytics.
Nota

Para obtener información sobre Log Analytics, consulte Inicio rápido.
Solo supervisión de pila Los resultados de la detección se enviarán solo a Stack Monitoring.
Solo Log Analytics Los resultados de detección se enviarán solo a Log Analytics.
Licencia  
Enterprise Edition Se asignará al recurso una licencia de Enterprise Edition.
Standard Edition Al recurso se le asignará una licencia Standard Edition.
Etiquetas (en Mostrar opciones avanzadas)

Las etiquetas definidas y de formato libre se pueden aplicar a los recursos de Stack Monitoring durante la detección. Para utilizar etiquetas definidas primero, cree los espacios de nombres de etiquetas, consulte . Consulte Tags and Tag Namespace Concepts para obtener más información sobre la creación y la gestión de los espacios de nombres de etiquetas para etiquetas definidas. Al detectar un recurso, cualquier etiqueta asignada se aplicará a todos los recursos detectados. Para obtener más información sobre los requisitos previos de las etiquetas y la propagación de etiquetas, consulte Gestión de etiquetas.

Espacio de nombres de etiqueta

Seleccione "Ninguna" para agregar una etiqueta de formato libre. Seleccione un espacio de nombres para agregar una etiqueta definida en el espacio de nombres. Si tiene permisos para crear un recurso, también los tiene para aplicar etiquetas de formato libre a ese recurso. Para aplicar una etiqueta definida, debe tener permisos para utilizar el espacio de nombres de la etiqueta. Para obtener más información sobre el etiquetado, consulte Etiquetas de recursos. Si no está seguro de si deben aplicar etiquetas, omita esta opción (puede aplicar las etiquetas posteriormente) o pregunte al administrador.

Clave de etiqueta

Especifique el nombre que utiliza para hacer referencia a la etiqueta.

Valor de la Etiqueta

Especifique el valor de la etiqueta. Para obtener más información sobre la clave de etiqueta y el valor de etiqueta, consulte Visión general del etiquetado.

Dominio de Oracle WebLogic

Stack Monitoring soporta la detección y supervisión de servidores y clusters WebLogic estáticos y dinámicos. Una propiedad de configuración en la página de inicio del recurso indica si el recurso es estático o dinámico.

Nota

Al detectar WebLogic, Oracle Access Manager (OAM), Oracle Identity Manager (OIM), Oracle HTTP Server (OHS), la arquitectura orientada a Oracle Service (SOA), Oracle Service Bus (OSB) y el gestor de nodos de Oracle Weblogic también se detectan automáticamente. Si el dominio WebLogic ya se ha detectado, utilice los pasos de Refrescamiento de Dominio de Weblogic para detectar OAM, OIM, OHS, SOA, OSB y el gestor de nodos de Oracle Weblogic.

El gestor de nodos de Oracle Weblogic se utiliza para gestionar, especialmente para iniciar, el servidor WebLogic desde la consola de administración, a la que se puede acceder de forma remota.

Requisitos

Nota

Para detectar cualquier tipo de recurso que no sea el cumplimiento de los requisitos previos, se necesita un agente de gestión activo para la detección. Consulte Instalación de instancias de gestión para la instalación local y Despliegue de instancias de gestión en instancias de Compute para el despliegue de instancias de OCI.

Nota

Si no utiliza SSL, no se aplican los siguientes requisitos previos.
Nota

Para la detección de SOA, el usuario WebLogic debe tener privilegios Administrator.

Nota

Para garantizar el cálculo de la métrica MonitoringStatus para el recurso del gestor de nodos de Oracle WebLogic, defina listenAddress como Todas las direcciones locales, una dirección IP válida o un nombre DNS que se pueda resolver. No defina la propiedad listenAddress en localhost o null. Si listenAddress se debe definir en localhost, asegúrese de que se utiliza un agente de gestión local para la detección a fin de calcular el estado con precisión.

Si ha activado Oracle WebLogic Server con SSL, exporte el certificado de su almacén de claves e impórtelo en Management Agent KeyStore. Para obtener más información sobre la configuración de SSL en el servidor WebLogic, consulte Configuración de SSL.

Importación de TrustStore al agente de gestión

  1. Designe un subdirectorio persistente en el sistema de archivos del agente de gestión para que contenga los almacenes de claves y los almacenes de confianza de Stack Monitoring. Exporte el certificado del almacén de claves SSL JMX de la instancia de WLS al almacén de confianza de Stack Monitoring. Por ejemplo, en un host UNIX:

    keytool -exportcert -alias <alias of WLS SSL key> -file <Exported Cert Name> -keystore <path to the WLS SSL Keystore>.keystore -storepass <WLS SSL Keystore password> -rfc
  2. Importe el almacén de claves SSL JMX de la instancia de WLS al almacén protegido de Stack Monitoring en el sistema de archivos del agente de gestión:

    keytool -importcert -noprompt -alias <alias agent's truststore key> -file <Exported Cert Name>.cer -keystore AgentTrust.jks -storepass <Agent truststore password, default is "welcome">
  3. Copie el archivo del almacén de confianza de Stack Monitoring y actualice sus permisos.

    Identifique la ubicación segura legible de Management Agent en el host del agente.

    cp <path_to_truststore_file/AgentTrust.jks <secure_readable_dir>/

    En OCI Compute:

     sudo chown oracle-cloud-agent:oracle-cloud-agent <secure_readable_dir>/AgentTrust.jks

    Recursos informáticos locales:

    sudo chown mgmt_agent:mgmt_agent <secure_readable_dir>/AgentTrust.jks
  4. Utilice la ruta completa del almacén de confianza, por ejemplo, <secure_readable_dir>/AgentTrust.jks en la "ruta TrustStore" de la detección de recursos si el dominio WebLogic tiene T3S y "JKS" como el "tipo de almacén de confianza".

Configurar MBeans en servidores Oracle WebLogic

Para recopilar las métricas de rendimiento de JVM de la plataforma MBeans, se debe poder acceder a MBeans a través del tiempo de ejecución MBeanServer. Active MBeans conectándose a Oracle WebLogic Server y verifique la activación ejecutando el script WLST:

  1. Activar MBeans en servidores Oracle WebLogic

    Active MBeans accediendo a cada Oracle WebLogic Server conectándose a él o desde la consola WebLogic de la siguiente forma:

    • Conéctese a Oracle WebLogic Server:

      Siga las acciones del usuario en el demostración de la sesión de la herramienta de scripts WebLogic en Activating Platform MBeans on WebLogic Server 9.x to 10.3.2 version en Enterprise Manager Cloud Control Middleware Management Guide.

    • Acceda a la consola WebLogic:

      Vaya a Dominio > Configuración > página General > opciones Avanzadas. Seleccione la casilla de control Platform MBean Server Used.

    Si MBeans no está registrado después de seguir los pasos anteriores, inicie los servidores de Oracle WebLogic con la siguiente propiedad del sistema:

    -Djavax.management.builder.initial=weblogic.management.jmx.mbeanserver.WLSMBeanServerBuilder
  2. Verifique la activación de MBeans

    Para verificar si MBeans se ha activado correctamente, ejecute el script de WLST disponible en Using the Platform MBean Server en Fusion Middleware Developing Custom Management Utilities With JMX for Oracle WebLogic Server. El script WLST muestra cómo utilizar la plataforma MXBeans para supervisar los recursos de un dominio de Oracle WebLogic Server en ejecución.

    Asegúrese de que MBeans está registrado en java.lang.

Garantizar la conectividad entre el agente de gestión y todos los servidores en WebLogic

Durante la detección, el agente de supervisión de pila se comunica con AdminServer para detectar la topología de dominio. La supervisión posterior a la detección se realiza comunicándose directamente con los servidores gestionados. Para que esto ocurra, verifique lo siguiente:

  • Management Agent puede comunicarse con todos los servidores gestionados del dominio.
  • El agente puede acceder al host y los puertos de los servidores gestionados.
  • Si los filtros están configurados para bloquear el tráfico entrante en servidores gestionados, ajuste los filtros para que el agente se comunique con los servidores gestionados.

WebLogic Resultados de detección específicos del escenario

  1. El dominio WebLogic tiene dos servidores y uno de ellos está caído.

    Resultado de detección: el dominio WebLogic se detectará solo con el servidor que está en estado de ejecución, ignorando el que no está en estado de ejecución.

  2. Un dominio WebLogic tiene un cluster con dos servidores y uno de ellos está caído.

    Resultado de detección: el cluster WebLogic se detectará solo con el servidor que está en estado de ejecución.

  3. Un dominio WebLogic tiene un cluster que contiene solo un servidor que no está en estado de ejecución.

    Resultado de detección: no se detectará ni el cluster ni el servidor

WebLogic Entrada de Detección

Campo de Entrada Descripción
Nombre del Recurso Nombre del dominio WebLogic.
Host del Servidor de Administración Nombre de host completo en el que está instalado el servidor de administración WebLogic.
Puerto del servidor de administración Puerto utilizado para el servidor de administración (consola) WebLogic.
Protocolo Protocolo utilizado para el servidor WebLogic. Los valores posibles son t3 y t3s. Si selecciona t3s, los campos TrustStore Ruta y Tipo TrustStore aparecen en WebLogic Usuario para supervisión.
Agente de gestión Agente de gestión instalado en el host donde está instalado el servidor de administración WebLogic.

WebLogic Usuario para la supervisión

.
  • Usuario
WebLogic Nombre de usuario del servidor.
  • El usuario debe tener al menos el rol de supervisor.
  • El rol Supervisar se incluye en los roles Operador y Administrador.
  • Para la detección de SOA, el usuario WebLogic debe tener privilegios Administrator.
  • Contraseña
WebLogic Contraseña de usuario del servidor.
  • Ruta TrustStore (protocolo t3s)
Ruta de acceso completa, en el sistema de archivos del agente de gestión, del archivo de almacén de confianza utilizado para almacenar los certificados de los servidores de confianza.
  • Tipo TrustStore (protocolo t3s)
Tipo de TrustStore utilizado para la gestión de certificados de CA al establecer una conexión SSL. Especifique: JKS o PKCS12. Si no se especifica el tipo TrustStore, se utiliza el tipo TrustStore por defecto, JKS.
Descubrir en  
Supervisión de pila y Log Analytics (recomendado) Los resultados de la detección se enviarán a Stack Monitoring y Log Analytics.
Nota

Para obtener información sobre Log Analytics, consulte Inicio rápido.
Solo supervisión de pila Los resultados de la detección se enviarán solo a Stack Monitoring.
Solo Log Analytics Los resultados de detección se enviarán solo a Log Analytics.
Licencia  
Enterprise Edition Se asignará al recurso una licencia de Enterprise Edition.
Standard Edition Al recurso se le asignará una licencia Standard Edition.
Etiquetas (en Mostrar opciones avanzadas)

Las etiquetas definidas y de formato libre se pueden aplicar a los recursos de Stack Monitoring durante la detección. Para utilizar etiquetas definidas primero, cree los espacios de nombres de etiquetas, consulte . Consulte Tags and Tag Namespace Concepts para obtener más información sobre la creación y la gestión de los espacios de nombres de etiquetas para etiquetas definidas. Al detectar un recurso, cualquier etiqueta asignada se aplicará a todos los recursos detectados. Para obtener más información sobre los requisitos previos de las etiquetas y la propagación de etiquetas, consulte Gestión de etiquetas.

Espacio de nombres de etiqueta

Seleccione "Ninguna" para agregar una etiqueta de formato libre. Seleccione un espacio de nombres para agregar una etiqueta definida en el espacio de nombres. Si tiene permisos para crear un recurso, también los tiene para aplicar etiquetas de formato libre a ese recurso. Para aplicar una etiqueta definida, debe tener permisos para utilizar el espacio de nombres de la etiqueta. Para obtener más información sobre el etiquetado, consulte Etiquetas de recursos. Si no está seguro de si deben aplicar etiquetas, omita esta opción (puede aplicar las etiquetas posteriormente) o pregunte al administrador.

Clave de etiqueta

Especifique el nombre que utiliza para hacer referencia a la etiqueta.

Valor de la Etiqueta

Especifique el valor de la etiqueta. Para obtener más información sobre la clave de etiqueta y el valor de etiqueta, consulte Visión general del etiquetado.

E-Business Suite

Al detectar la aplicación E-Business Suite (EBS) versión 12.2, la detección de dominios de Weblogic es opcional.

Si Weblogic se incluye en la detección y falla, el estado del trabajo de detección será Parcialmente Correcto y solo se supervisarán los recursos de EBS. Si Weblogic no se incluye en la detección, se puede detectar más adelante mediante la operación de refrescamiento desde la página inicial del recurso de instancia de EBS.

Las opciones de supervisión para la detección flexible de EBS 12.2 están disponibles de la siguiente manera:


Flujo de refrescamiento de cliente de EBS

Nota

En entornos de EBS con más de un nodo, solo se supervisará el listener de aplicación del nodo en el que está instalado el agente.

Para obtener más información, consulte Refrescamiento de EBS.

Topología de EBS

Cuando se detecta una instancia de E-Business Suite, se detectan tanto los recursos EBS como WebLogic. La detección de OHS y de base de datos se debe realizar por separado.

Para supervisar Oracle HTTP Server ubicado en EBS, consulte "Detección de OHS". Una vez que se detecta OHS de forma independiente, se puede crear una asociación entre el recurso de EBS y el recurso de OHS.

Para supervisar la base de datos de EBS, si la base de datos se detecta primero y, a continuación, EBS se detecta más tarde, la asociación de tipo usos se creará automáticamente entre el recurso de EBS y el recurso de base de datos al final de la detección de EBS. Aquí, el recurso de EBS hace referencia a un tipo de recurso de supervisión de pila ebs_instance y el recurso de base de datos hace referencia al tipo de recurso de supervisión de pila oci_oracle_db o oci_oracle_pdb.

Si se detecta EBS antes de la detección de la base de datos, la topología se puede actualizar de dos formas.

  • Crear asociación entre instancia de EBS y recursos de base de datos
  • Refrescando topología de EBS

Crear Asociaciones:

Los recursos de EBS compuestos no se pueden asociar directamente a un host. Sin embargo, los recursos secundarios de EBS se pueden asociar de la siguiente manera:

  • Host de EBS Concurrent Manager usos
  • Host de nodo de CP de EBS usos

A continuación, se muestra la sintaxis del comando de la CLI de OCI para crear una asociación entre dos recursos.

oci stack-monitoring resource associate --association-type uses --compartment-id "<Compartment_OCID>" --source-resource-id "<Resource_OCID>" --destination-resource-id "<Database_Resource_OCID>"

Por ejemplo:

oci stack-monitoring resource associate --association-type uses --<Compartment_OCID>
      ocid1.compartment.oc1..unique_ID --<Source_Resource_OCID>
      ocid1.stackmonitoringresource.oc1.iad.unique_ID --<Destination_Resource_OCID>
      ocid1.stackmonitoringresource.oc1.iad.unique_ID

En el caso de EBS, el comando anterior se puede utilizar para crear una asociación entre EBS y los recursos de base de datos especificando <Source_Resource_OCID> como ID de recurso de EBS y <Destination_Resource_OCID> como ID de recurso de base de datos.

Una detección de EBS, asociada a sus recursos subyacentes, se representa en Stack Monitoring como se ve en el siguiente diagrama:


Esquema de topología de ebs

Requisitos

Nota

Para detectar cualquier tipo de recurso que no sea el cumplimiento de los requisitos previos, se necesita un agente de gestión activo para la detección. Consulte Instalación de instancias de gestión para la instalación local y Despliegue de instancias de gestión en instancias de Compute para el despliegue de instancias de OCI.

  1. Configurar MBeans en servidores Oracle WebLogic
  2. Verificación de la Recopilación de Datos de Sesiones de Forms
  3. Configuración de DNS en un Entorno de Oracle E-Business Suite
  4. Agregue la base de datos que utiliza la aplicación E-Business Suite.

    Si aún no lo ha hecho, agregue la base de datos que se utilizará para la aplicación E-Business Suite. Consulte Oracle Database (Detección)

  5. Permisos de agente para la supervisión del listener de aplicación
  6. Requisitos de supervisión de bases de datos de E-Business Suite para Stack Monitoring

Verificación de la Recopilación de Datos de Sesiones de Forms

Verifique la recopilación de datos de sesiones de formularios para verlos más adelante en las métricas de recursos de Forms System realizando la siguiente tarea. Esto se suma a los pasos realizados en el dominio de Oracle WebLogic (Configurar MBeans en servidores Oracle WebLogic). Si este paso no está configurado, no se recopilarán algunas de las métricas de Forms System.

Al conectarse a Oracle E-Business Suite, el sistema crea una sesión de usuario en la base de datos identificada por un identificador de sesión único (SID) mediante la credencial de esquema APPS. Cada sesión de base de datos está asociada a un usuario de aplicación de Oracle E-Business Suite. Esto permite enlazar la sesión de base de datos con el usuario de la aplicación para solucionar problemas. Mediante una sesión de Forms, puede determinar cómo ha abierto el usuario de Oracle E-Business Suite una sesión de base de datos.

  1. Conéctese a Oracle E-Business Suite.
  2. En la interfaz de usuario, vaya a Administrador del sistema, haga clic en Perfil y, a continuación, en Sistema.
  3. Asegúrese de que el valor de Conexión: nivel de auditoría esté definido en FORM. Establézcalo en el nivel del sitio.
  4. Asegúrese de que el valor de AuditTrail: Activate esté definido en YES.

Guarde los cambios.

Configuración de DNS en un Entorno de Oracle E-Business Suite

Los hosts de Oracle E-Business Suite deben poder detectarse entre sí en la red. Por ejemplo, en el entorno UNIX, los servidores DNS se configuran en el archivo /etc/resolv.conf en cada host.

Para verificar que los servidores DNS estén configurados correctamente, ejecute el comando:

nslookup any_publicDomain_hostname

Sustituya <any_publicDomain_hostname> por el nombre de host de cualquier otro host del entorno de EBS que no sea el host local.

A continuación, se muestra un ejemplo de una salida correcta que valida que el servidor DNS está configurado correctamente:

$ nslookup node02.examplehost.com

Server:         937.486.274.354
Address:        937.486.274.354

Non-authoritative answer:
Name:   node02.examplehost.com
Address: 135.756.247.46

Permisos de agente para la supervisión del listener de aplicación

El agente se debe instalar en el mismo host que EBS para supervisar el listener de aplicación de EBS. De lo contrario, el recurso siempre se mostrará como ABAJO.

Asegúrese de que el usuario mgmt_agent u oracle-cloud-agent, según el tipo de agente instalado, se incluya en el grupo de Oracle Inventory (normalmente, oinstall) tomado de /etc/oraInst.loc, para poder ejecutar los comandos lsnrctl, srvctl y crsctl.

Utilice la siguiente instrucción para otorgar privilegios oinstall al usuario mgmt_agent u oracle-cloud-agent, según el tipo de agente instalado:

  • Host con Oracle Cloud Agent: usermod -aG oinstall oracle-cloud-agent
  • Host con agente autónomo: usermod -aG oinstall mgmt_agent
Nota

El grupo debe tener privilegios de ejecución y lectura en el directorio de instalación de EBS-APPS.

Ejemplo de adición de permisos de ejecución de grupo al directorio:

chmod -R g+x+r /u01/install/APPS

Después de otorgar los privilegios del sistema operativo, utilice las siguientes instrucciones para reiniciar el agente. Utilice las instrucciones adecuadas para el agente y el sistema operativo, respectivamente:

  1. Parada del agente
    • Para Oracle Linux 6:
      • Agente de Oracle Cloud: sudo /sbin/initctl stop oracle-cloud-agent
      • Agente autónomo: sudo /sbin/initctl stop mgmt_agent
    • Para Oracle Linux 7
      • Agente de Oracle Cloud: sudo systemctl stop oracle-cloud-agent
      • Agente autónomo: sudo systemctl stop mgmt_agent
  2. Inicie el agente con el comando start.

Requisitos de supervisión de bases de datos de E-Business Suite para Stack Monitoring

La base de datos Oracle utilizada para supervisar la base de datos de E-Business Suite (EBS) se debe detectar antes de detectar la aplicación de EBS. Si la base de datos se detecta primero, se asociará automáticamente a la aplicación de EBS una vez que finalice la detección de la aplicación de EBS. Si la detección de aplicaciones de EBS se realiza antes de que se detecte la base de datos, la asociación deberá crearse manualmente.

La supervisión de E-Business Suite necesita privilegios específicos para acceder al esquema de EBS. La configuración varía en función del tipo de base de datos (base de datos sin contenedor frente a base de datos de contenedor y base de datos conectable) utilizada como almacén de datos de EBS. Stack Monitoring soporta el uso del propietario del esquema de EBS, normalmente APPS, como credenciales de base de datos al detectar EBS. Se prefiere crear un usuario de supervisión solo con los privilegios necesarios para supervisar una aplicación de EBS. Puede utilizar el mismo usuario de base de datos para supervisar tanto la base de datos Oracle que contiene el esquema de EBS como la aplicación de EBS. Los pasos para crear un usuario de supervisión de base de datos se pueden encontrar en Nota de MOS: 2857604.1.

Otorgamientos de base de datos

Los privilegios específicos se definen en el siguiente código. Asume el nombre de esquema de EBS APPS. Si el nombre del esquema es diferente en la configuración, sustituya APPS por el nombre del esquema real en el siguiente código.

Para verificar que el usuario de supervisión tiene los permisos necesarios y aplicar los permisos que faltan, ejecute los siguientes scripts de EBS.

Para comprender los permisos específicos que se van a aplicar o para aplicarlos manualmente, consulte la lista de comandos que se va a ejecutar a continuación.

Sustituya <your_monitoring_user> por el usuario de supervisión de base de datos creado mediante el script. Asegúrese de que los permisos se aplican al usuario de supervisión en el que reside el esquema APPS.

Nota

Los permisos SQL pueden fallar debido a bloqueos de objetos. Si los permisos fallan, vuelva a intentar los SQL fallidos una vez que se hayan resuelto los problemas de bloqueo.

Verifique que el usuario de detección tenga todos los permisos antes de comenzar la detección.

GRANT SELECT ON APPS.FND_OAM_CONTEXT_FILES TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_PRODUCT_GROUPS TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_CONC_PROG_ONSITE_INFO TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_CONCURRENT_PROGRAMS_VL TO <your_monitoring_user>;
GRANT EXECUTE ON APPS.FND_OAM_EM TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_CONCURRENT_REQUESTS TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_APPLICATION_VL TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_CONCURRENT_QUEUES TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_LOOKUPS TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_CONCURRENT_WORKER_REQUESTS TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_CONCURRENT_QUEUES_VL TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_OAM_FNDUSER_VL TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_FORM_SESSIONS_V TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_CP_SERVICES TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_CONCURRENT_PROCESSES TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_SVC_COMPONENTS TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_LOG_MESSAGES TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_CONCURRENT_PROGRAMS TO <your_monitoring_user>; 
GRANT SELECT ON APPS.FND_CONFLICTS_DOMAIN TO <your_monitoring_user>; 
GRANT SELECT ON APPS.FND_ORACLE_USERID TO <your_monitoring_user>; 
GRANT SELECT ON APPS.FND_APP_SERVERS TO <your_monitoring_user>; 
GRANT SELECT ON APPS.FND_NODES TO <your_monitoring_user>;
GRANT SELECT ON APPS.ICX_SESSIONS TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_USER TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_RESPONSIBILITY TO <your_monitoring_user>;
GRANT EXECUTE ON APPS.FND_PROFILE TO <your_monitoring_user>;
GRANT SELECT ON APPS.WF_DEFERRED TO <your_monitoring_user>;
GRANT SELECT ON APPS.WF_NOTIFICATION_IN TO <your_monitoring_user>;
GRANT SELECT ON APPS.WF_NOTIFICATION_OUT TO <your_monitoring_user>;

Conéctese a la base de datos que contiene el esquema de EBS como usuario SYSTEM y ejecute el siguiente permiso:

GRANT INHERIT PRIVILEGES ON USER <your_monitoring_user> TO APPS

Además, conéctese como usuario con privilegios SYSDBA y ejecute lo siguiente:

SQL> GRANT CREATE SESSION TO <your_monitoring_user>

Por ejemplo:

SQL> GRANT CREATE SESSION TO C##STACKMONITOR

Si falta alguna de las subvenciones, el impacto se describe de la siguiente manera:

Tabla/Vista Privilegio Recursos implicados Obligatorio/Opcional Impacto si falta
FND_OAM_CONTEXT_FILES SELECT Detección obligatorio La detección no continuará
ICX_SESSIONS SELECT Instancia de EBS Opcional La detección continúa, pero la recopilación de métricas se ve afectada por los recursos implicados.
FND_USER SELECT
FND_RESPONSIBILITY SELECT
FND_PROFILE EXECUTE
FND_APPLICATION_VL SELECT

Instancia de EBS

Sistema de pantallas de EBS

FND_CONCURRENT_REQUESTS SELECT

Instancia de EBS

Procesamiento simultáneo de EBS

Listener de agente del flujo de trabajo de EBS

FND_CONCURRENT_PROGRAMS_VL SELECT
FND_CONCURRENT_PROGRAMS SELECT
FND_CONCURRENT_QUEUES_VL SELECT

Procesamiento simultáneo de EBS

Procesamiento simultáneo de EBS - Especializado

EBS Workflow Notification Mailer

FND_NODES SELECT

Procesamiento simultáneo de EBS

Procesamiento simultáneo de EBS - Especializado

FND_ORACLE_USERID SELECT Procesamiento simultáneo de EBS
FND_CONFLICTS_DOMAIN SELECT
FND_OAM_EM EXECUTE
FND_LOOKUPS SELECT
FND_OAM_FNDUSER_VL SELECT
FND_CONCURRENT_WORKER_REQUESTS SELECT

Procesamiento simultáneo de EBS

EBS Workflow Notification Mailer

FND_FORM_SESSIONS_V SELECT Sistema de pantallas de EBS
WF_DEFERRED SELECT EBS Workflow Notification Mailer
WF_NOTIFICATION_IN SELECT
WF_NOTIFICATION_OUT SELECT

Entrada de detección de E-Business

Campo de Entrada Descripción
Nombre del Recurso Nombre de la instancia de E-Business Suite.
Versión Versión de E-Business Suite (12.1 o 12.2). Si se selecciona 12.2, se muestran las regiones Servidor WebLogic de E-Business Suite y WebLogic Credenciales del servidor de administración.
Base de datos de E-Business Suite .
  • Nombre del Host
Host en el que está instalada la base de datos externa
  • Puerto
Puerto utilizado por la base de datos para las conexiones a la base de datos.
  • Nombre del Servicio
Nombre de servidor de la base de datos utilizada para las conexiones a la base de datos.
  • Protocolo
Protocolo utilizado para Oracle Database. Seleccione el protocolo TCP o TCPS.
  • Secreto de contraseña de usuario de base de datos en el compartimento <compartment_name>

Seleccione el secreto que contiene la contraseña de usuario de base de datos en la lista desplegable. Este campo solo se muestra si se selecciona TCPS en el campo Protocolo.

Puede encontrar la configuración correcta para TCPS en la siguiente documentación. Consulte Requisito previo de Oracle Database activado para TCPS.

Credenciales de base de datos

.

  • Usuario

Usuario de la base de datos que tiene los privilegios necesarios en las vistas subyacentes (por ejemplo, APPS).

  • El usuario debe tener al menos el rol de supervisor.
  • El rol Supervisar se incluye en los roles Operador y Administrador.
  • Contraseña
Contraseña de usuario de base de datos.
  • Rol de Base de Datos
Rol del usuario de la base de datos (NORMAL o SYSDBA)
Servidor WebLogic de E-Business Suite (E-Business Suite 12.2) .
  • Nombre del Host
Nombre del host en el que está instalado el servidor de administración WebLogic.
  • Puerto
Puerto utilizado para el servidor de administración (consola) WebLogic.
  • Protocolo
Protocolo de invocación de método remoto (RMI): t3 o t3s. Si selecciona t3s, los campos TrustStore Ruta y Tipo TrustStore aparecen en WebLogic Usuario para supervisión.
WebLogic Credenciales del servidor de administración (E-Business Suite 12.2) .
  • Usuario
WebLogic Usuario del servidor de administración.
  • El usuario debe tener al menos el rol de supervisor.
  • El rol Supervisar se incluye en los roles Operador y Administrador.
  • Contraseña
WebLogic Contraseña de usuario del servidor de administración.
  • Ruta TrustStore (protocolo t3s)
Ruta de acceso al archivo TrustStore utilizado para almacenar claves públicas de servidores de confianza.
  • Tipo TrustStore (protocolo t3s)
Tipo de TrustStore utilizado para la gestión de certificados de CA al establecer una conexión SSL. Si no se especifica el tipo TrustStore, se utiliza el tipo TrustStore por defecto, JKS.
Agente de gestión Agente de gestión que supervisa el host donde está instalado E-Business Suite.
Descubrir en  
Supervisión de pila y Log Analytics (recomendado) Los resultados de la detección se enviarán a Stack Monitoring y Log Analytics.
Nota

Para obtener información sobre Log Analytics, consulte Inicio rápido.
Solo supervisión de pila Los resultados de la detección se enviarán solo a Stack Monitoring.
Solo Log Analytics Los resultados de detección se enviarán solo a Log Analytics.
Licencia  
Enterprise Edition Se asignará al recurso una licencia de Enterprise Edition.
Standard Edition Al recurso se le asignará una licencia Standard Edition.
Etiquetas (en Mostrar opciones avanzadas)

Las etiquetas definidas y de formato libre se pueden aplicar a los recursos de Stack Monitoring durante la detección. Para utilizar etiquetas definidas primero, cree los espacios de nombres de etiquetas, consulte . Consulte Tags and Tag Namespace Concepts para obtener más información sobre la creación y la gestión de los espacios de nombres de etiquetas para etiquetas definidas. Al detectar un recurso, cualquier etiqueta asignada se aplicará a todos los recursos detectados. Para obtener más información sobre los requisitos previos de las etiquetas y la propagación de etiquetas, consulte Gestión de etiquetas.

Espacio de nombres de etiqueta

Seleccione "Ninguna" para agregar una etiqueta de formato libre. Seleccione un espacio de nombres para agregar una etiqueta definida en el espacio de nombres. Si tiene permisos para crear un recurso, también los tiene para aplicar etiquetas de formato libre a ese recurso. Para aplicar una etiqueta definida, debe tener permisos para utilizar el espacio de nombres de la etiqueta. Para obtener más información sobre el etiquetado, consulte Etiquetas de recursos. Si no está seguro de si deben aplicar etiquetas, omita esta opción (puede aplicar las etiquetas posteriormente) o pregunte al administrador.

Clave de etiqueta

Especifique el nombre que utiliza para hacer referencia a la etiqueta.

Valor de la Etiqueta

Especifique el valor de la etiqueta. Para obtener más información sobre la clave de etiqueta y el valor de etiqueta, consulte Visión general del etiquetado.

PeopleSoft

Al detectar la aplicación PSFT, algunos de sus subrecursos son obligatorios para que el trabajo de detección se realice correctamente y otros son opcionales.

Recursos obligatorios: recursos que siempre están incluidos en la detección y que el usuario no puede anular su selección.

  • Dominio del servidor de aplicaciones
  • PIA

Recursos opcionales:

  • Gestor de Procesos
  • Supervisión de Procesos
  • Motor de búsqueda

Durante la detección, si falla alguno de los recursos, el estado del trabajo de detección se marcará como Correcto parcial, mientras que si fallan todos los recursos obligatorios, el estado del trabajo de detección se marcará como Con fallos. Si no se incluyen recursos opcionales en la detección, se pueden detectar más adelante mediante la operación de refrescamiento desde la página inicial de recursos de PSFT.

Las opciones de supervisión para la detección flexible de PSFT están disponibles de la siguiente manera:


Flujo de descubrimiento flexible peopleoft

Cada familia de recursos puede incluir uno o más recursos, como dominio de servidor de aplicaciones, dominio de programador de procesos y arquitectura de Internet (PIA) PeopleSoft con sus dominios de Weblogic subyacentes que pueden abarcar varios servidores.

Los recursos PeopleSoft compuestos no se pueden asociar directamente a un host. Sin embargo, los recursos secundarios PeopleSoft se pueden asociar de la siguiente manera:

  • Host del Dominio de Servidor de Aplicaciones usos
  • Host usos del dominio del gestor de procesos
  • Host uses de PIA
  • Host usos del supervisor de procesos

Durante PeopleSoft, los recursos de detección se validarán en cada familia con un juego de credenciales común para esa familia. Esto significa que todos los dominios de Application Server se validarán mediante un único juego de credenciales, todos los dominios del Gestor de Procesos se validarán mediante un único juego de credenciales, etc. Se detectarán los recursos validados correctamente y se ignorarán los recursos con errores de validación.

Los recursos ignorados se pueden encontrar en el informe Job con la línea No se han podido detectar los siguientes recursos: después de rectificar el problema, el usuario puede ejecutar el trabajo REFRESH para detectar esos recursos.

Un despliegue PeopleSoft al final de una detección correcta se representa en Stack Monitoring como se muestra en el siguiente diagrama:


Diagrama de PSFT

El acceso al puerto que se necesita desde el host del agente de supervisión a los hosts y servicios que forman parte del despliegue PeopleSoft se describe en los siguientes diagramas. Los diagramas indican dos escenarios:

  • Management Agent se encuentra en uno de los hosts PeopleSoft:
    diagrama psft

  • Management Agent se encuentra en un host remoto:
    diagrama psft

Nota

Para detectar cualquier tipo de recurso que no sea el cumplimiento de los requisitos previos, se necesita un agente de gestión activo para la detección. Consulte Instalación de instancias de gestión para la instalación local y Despliegue de instancias de gestión en instancias de Compute para el despliegue de instancias de OCI.

Detectar base de datos PeopleSoft

La instancia de Oracle Database que contiene el esquema PeopleSoft (PSFT) se debe detectar antes de detectar la aplicación PeopleSoft. Si la base de datos se detecta primero, la base de datos se asociará automáticamente a la aplicación PeopleSoft una vez que finalice la detección de recursos PeopleSoft

Si la detección de aplicaciones PeopleSoft se realiza antes de que se detecte la base de datos, la asociación se tendrá que crear manualmente. Consulte Topología de aplicaciones para obtener más información.

Para detectar Oracle Database, consulte Oracle Database.

Privilegios de otorgamiento de base de datos para la supervisión de PeopleSoft

La supervisión de PeopleSoft (PSFT) necesita privilegios específicos para acceder al esquema de base de datos de PSFT. La configuración varía en función del tipo de base de datos (Base de datos sin contenedor frente a Base de datos de contenedor y Base de datos conectable) utilizada como almacén de datos de PSFT. Stack Monitoring soporta el uso del propietario del esquema de PSFT, normalmente SYSADM, como credenciales de base de datos al detectar PSFT. Se prefiere crear un usuario de supervisión con solo los privilegios necesarios para supervisar una aplicación PSFT. Puede utilizar el mismo usuario de base de datos para supervisar tanto la base de datos Oracle que contiene el esquema PeopleSoft como la aplicación PeopleSoft. Los pasos para crear un usuario de supervisión de base de datos se pueden encontrar en Nota de MOS: 2857604.1.

Para verificar que el usuario de supervisión tiene los permisos necesarios y aplicar los permisos que falten:

  1. Asegúrese de que el usuario de supervisión no ha caducado:
    1. Compruebe el estado del usuario de supervisión ejecutando lo siguiente:
      select username, account_status from dba_users where username='<your_monitoring_user>'
    2. Si el usuario de supervisión muestra EXPIRED, restablezca la contraseña.
  2. Ejecute los siguientes scripts PeopleSoft.

Para comprender los permisos específicos que se van a aplicar o para aplicarlos manualmente, consulte la lista de comandos que se va a ejecutar a continuación.

Privilegios de Base de Datos

Nota

El siguiente código de ejemplo utiliza:

  • SYSADM como nombre de esquema. Si el nombre del esquema es diferente en la configuración, sustituya SYSADM por él según corresponda en el siguiente código.
  • <your_monitoring_user> como referencia al usuario de supervisión de la base de datos. <your_monitoring_user> es normalmente DBSNMP o MONUSER.
  • PeopleSoft Otorgamientos de aplicaciones

    GRANT SELECT ON SYSADM.PSSTATUS TO <your_monitoring_user>;
    GRANT SELECT ON SYSADM.PSRELEASE TO <your_monitoring_user>;
    GRANT SELECT ON SYSADM.PSPMAGENT TO <your_monitoring_user>;
  • PeopleSoft Sinónimos de la aplicación

    CREATE OR REPLACE SYNONYM <your_monitoring_user>.PSSTATUS FOR SYSADM.PSSTATUS;
    CREATE OR REPLACE SYNONYM <your_monitoring_user>.PSRELEASE FOR SYSADM.PSRELEASE;
    CREATE OR REPLACE SYNONYM <your_monitoring_user>.PSPMAGENT FOR SYSADM.PSPMAGENT;
  • Permisos de motor de búsqueda

    Nota

    El motor de búsqueda soporta tanto Elasticsearch como OpenSearch.
    GRANT SELECT ON SYSADM.PS_PTSF_SRCH_ENGN TO <your_monitoring_user>;
  • Sinónimos de motor de búsqueda

    Nota

    El motor de búsqueda soporta tanto Elasticsearch como OpenSearch.
    CREATE OR REPLACE SYNONYM <your_monitoring_user>.PS_PTSF_SRCH_ENGN FOR SYSADM.PS_PTSF_SRCH_ENGN
  • Permisos de supervisión de procesos

    GRANT SELECT ON SYSADM.PSPRCSRQST TO <your_monitoring_user>;
    GRANT SELECT ON SYSADM.PSXLATITEM TO <your_monitoring_user>;
  • Sinónimos de supervisión de procesos

    CREATE OR REPLACE SYNONYM <your_monitoring_user>.PSPRCSRQST FOR SYSADM.PSPRCSRQST;
    CREATE OR REPLACE SYNONYM <your_monitoring_user>.PSXLATITEM FOR SYSADM.PSXLATITEM;

Activar PeopleSoft Performance Monitor para arquitectura de Internet pura (PIA)

Nota

La activación del agente PPM (Activar agente PPM =1) es opcional y solo es necesaria para la detección y refrescamiento de PSFT. Sin embargo, para la supervisión regular y la recopilación de métricas, no es necesario el agente PPM.

Si el usuario opta por NO activar el agente de PPM por cualquier motivo, siga cualquiera de las alternativas enumeradas a continuación

1. Active el agente PPM hasta que finalice la detección o el refrescamiento, desactívelo y reinicie los dominios.

2. INSERTAR/ELIMINAR manualmente toda la información de dominio de PSFT . Esto eliminará la necesidad de activar "Activar agente de PPM".

Para agregar los dominios, vaya a Adición manual de dominios y, para eliminar dominios obsoletos, siga los pasos de Identificación de dominios que se van a detectar.

  1. Vaya a PeopleTools, vaya a Perfil web, haga clic en Configuración de perfil web y busque el perfil en uso, por ejemplo, PROD.
  2. Si aún no se ha activado, active la casilla de control Activar agente de PPM.
  3. Reinicie todos los dominios de PIA.
Nota

Se deben realizar todos los requisitos siguientes para cada dominio de Application Server y del Gestor de Procesos.

La detección PeopleSoft asume que la administración remota UserId/pwd para el acceso a JMX es la misma para todos los dominios del servidor de aplicaciones y también para todos los dominios del programador de procesos.

Requisitos para dominios del servidor de aplicaciones y del gestor de procesos

Activación del agente de Performance Monitor PeopleSoft

  1. Mediante la interfaz de línea de comandos PSADMIN, seleccione Application Server (opción 1) o Process Scheduler (opción 2) > Administer a domain (opción 1) > select domain > Edit configuration/log files menu (opción 6) > Edit domain configuration file (opción 1), esto abrirá los archivos de configuración de dominio en modo de edición
  2. En la sección PSTOOLS, compruebe el valor del agente EnablePPM. Para Activar agentes de PPM, defina el valor en 1 y guarde el archivo.

Activar Agentes JMX

Este requisito permite a Stack Monitoring recopilar datos de disponibilidad y rendimiento para una aplicación PeopleSoft.

  1. Mediante la interfaz de línea de comandos PSADMIN, seleccione Application Server (opción 1) o Process Scheduler (opción 2) > Administer a domain (opción 1) > select domain > Edit configuration/log files menu (opción 6) > Edit domain configuration file (opción 1), esto abrirá los archivos de configuración de dominio en modo de edición

  2. Localice la sección settings for PSTOOLS y establezca los valores siguientes

    1. Asegúrese de que el puerto de administración remota que desea utilizar no esté siendo utilizado por ningún otro proceso en el host.

    2. UserID
      • UserId debe estar en formato de texto.

      • Se deben utilizar el mismo UserId y la misma contraseña para todos los dominios del servidor de aplicaciones y los dominios del planificador de procesos.

    3. Use la utilidad PSCipher para cifrar la contraseña.
    4. Reinicie los dominios del servidor de aplicaciones y del Gestor de Procesos después de configurar el cambio de propiedad del Gestor de Rendimiento a continuación.
    • Para PSFT versión 8.59 y anteriores, solo se debe configurar el puerto de administración remoto. El valor del puerto RMI se definirá automáticamente en función del valor del puerto de administración remota incrementado en 1. Por ejemplo, si el puerto de administración remota es 10100, el puerto 10101 se utilizará para el servidor RMI de PHC. Al planificar el uso del puerto, esto debe tenerse en cuenta. Dado que 10101 se selecciona automáticamente en el ejemplo anterior, si ese puerto no es libre, PSFT selecciona automáticamente cualquier otro puerto libre aleatorio. Asegúrese de revisar el archivo de configuración de dominio después de que la configuración se haya guardado correctamente y utilice estos puertos para conectarse en la detección.

      Por ejemplo:

      Enable Remote Administration=1
      Remote Administration Port=10100
      Remote Administration UserId=<the userid you have defined in step 2b>
      Remote Administration Password={V2.1}<encrypted password>
    • Para PSFT versión 8.60 en adelante, el puerto RMI está controlado por un parámetro adicional en el archivo de configuración. Asegúrese de que el valor está definido explícitamente. Reinicie los dominios del servidor de aplicaciones y del Gestor de Procesos después de configurar la propiedad Colocador de Rendimiento.

      Por ejemplo:

      Enable Remote Administration=1
      Remote Administration Port=10100
      Remote Administration RMI Server Port=10101
      Remote Administration UserId=<the userid you have defined in step 2b>
      Remote Administration Password={V2.1}<encrypted password>
    Nota

    Asegúrese de que la configuración guardada anterior se muestra correctamente en el archivo de configuración después de guardar los cambios.

Activar la propiedad del recopilador de rendimiento

Puede comprobar el valor actual de Perf Collator en los archivos de plantilla de dominio psprcsrv.ubx (Programador de procesos) y psappsrv.ubx (Servidor de aplicaciones) situados en $PS_CFG_HOME

Si el recopilador de perfiles está activado, verá la entrada como se muestra a continuación.

{PPM} Do you want Performance Collators configured (PSPPMSRV) (y/n)? [y]:

Si el recopilador de perfiles está desactivado, verá la entrada como se muestra a continuación.

{PPM} Do you want Performance Collators configured (PSPPMSRV) (y/n)? [n]:

Si el recopilador de rendimiento ya está activado y los cambios se han implantado en los valores de agente EnablePPM o JMX: reinicie todos los dominios.

Si el recopilador de rendimiento no ya está activado, continúe con los siguientes pasos:

  1. Mediante la interfaz de línea de comandos PSADMIN, seleccione Application Server (Opción 1) o Process Scheduler (Opción 2) > Administrar un dominio (Opción 1) > seleccionar dominio > Configurar este dominio (Opción 4)
  2. Introduzca y para la pregunta: Do you want to continue (y/n). Esta opción cerrará el dominio
  3. Compruebe el valor de la propiedad Perf Collator.

  4. Si el valor está definido en Yes, Collator ya está activado, no es necesario realizar ninguna acción. A continuación, seleccione la configuración de carga como se muestra (Opción 14 para Application Server u Opción 7 para Process Scheduler)
  5. Si el valor está definido en No, introduzca 10 para el servidor de aplicaciones o Opción 3 para que el programador de procesos cambie el valor a Yes

  6. Después de confirmar el recopilador de perfiles definido en Yes, seleccione Cargar configuración como se muestra (Opción 14 para el programador de aplicaciones o Opción 7 para el programador de procesos)

  7. Por último, seleccione Iniciar este dominio Opción 1 para iniciar el dominio

Identificar los dominios que se van a detectar

Stack Monitoring aprovecha la información almacenada en Oracle Database para identificar los dominios que se van a detectar o refrescar. Para validar la lista de dominios actuales, ejecute la siguiente consulta.

SELECT * FROM PSPMAGENT;

Los dominios devueltos por la consulta que ya no existan se deben eliminar antes de detectar/refrescar la aplicación PeopleSoft.

Para agregar un dominio que no aparece en la lista, consulte Adición manual de dominios.

Para eliminar los dominios desactualizados, ejecute el siguiente SQL como SYSADM o usuario equivalente. Repita los pasos hasta que se eliminen todos los dominios desactualizados.

  • Realice una copia de seguridad de la tabla PSPMAGENT antes de realizar cambios. Asegúrese de sustituir <DATE> por el registro de hora actual.
    create table PSPMAGENT_BKP_<DATE> as select * from PSPMAGENT;
  • Verifique que la tabla de copia de seguridad creada tiene el mismo contenido que la tabla principal.
    select * from PSPMAGENT
    MINUS
    select * from PSPMAGENT_BKP_<DATE>;

Si el recuento de filas de PSPMAGENT coincide con PSPMAGENT_BKP_<DATE>, continúe con la eliminación de dominios obsoletos.

delete from PSPMAGENT WHERE PM_AGENTID='&enter_agent_id_of_stale_domain';
Commit;

Adición de dominios manualmente

Por último, compruebe si todos los dominios válidos están visibles en la tabla PSPMAGENT. Si por algún motivo no aparecen dominios válidos, siga las siguientes instrucciones:

Nota

El host del agente debe poder acceder a los otros hosts mediante el nombre de host almacenado en la tabla PSPMAGENT (normalmente el nombre de host corto). Esto se puede lograr corrigiendo la configuración de DNS o agregando una entrada para cada host en el archivo /etc/hosts

Nota

Se recomienda realizar una copia de seguridad de la tabla PSPMAGENT antes de continuar. Se proporcionan los pasos para crear la copia de seguridad.

Crear una copia de seguridad:

  1. Como administrador del sistema o usuario equivalente, realice una copia de seguridad de la tabla antes de realizar cambios. Asegúrese de sustituir <DATE> por el registro de hora actual:

    create table PSPMAGENT_BKP_<DATE> as select * from PSPMAGENT;
  2. Verifique que la tabla de copia de seguridad creada tiene el mismo contenido que la tabla principal. El recuento de filas de PSPMAGENT debe coincidir con el recuento de filas de PSPMAGENT_BKP_<DATE>:

    select * from PSPMAGENT
    MINUS
    select * from PSPMAGENT_BKP_<DATE>;

Adición de un dominio del Gestor de Procesos

INSERT INTO  PSPMAGENT values
('&AGENT_ID','&PM_JMX_RMI_PORT','PSMONITORSRV','&DOMAIN_NAME','04','&DOMAIN_DIR','Y','&HOST_PORT:','1','1','N');

Ejemplo:

SQL>  INSERT INTO  PSPMAGENT values
('&AGENT_ID','&PM_JMX_RMI_PORT','PSMONITORSRV','&DOMAIN_NAME','04','&DOMAIN_DIR','Y','&HOST_PORT:','1','1','N');  2 
Enter value for unique_agent_id: 1000
Enter value for pm_jmx_rmi_port: 10500
Enter value for domain_name: PRCSDOM02
Enter value for domain_dir: /u01/app/oracle/product/psfthcm-midtierlinux-2/ps_cfg_home/appserv/prcs/PRCSDOM02
Enter value for host_name: psfthcm-midtierlinux-2
old   2: ('&unique_agent_id','&PM_JMX_RMI_PORT','PSMONITORSRV','&DOMAIN_NAME','04','&domain_dir','Y','&host_name:','1','1','N')
new   2: ('1000','10500','PSMONITORSRV','PRCSDOM02','04','/u01/app/oracle/product/psfthcm-midtierlinux-2/ps_cfg_home/appserv/prcs/PRCSDOM02','Y','psfthcm-midtierlinux-2:','1','1','N')
  
1 row created.

Adición de un Dominio de Servidor de Aplicaciones

INSERT INTO  PSPMAGENT values
('&unique_agent_id','&JMX_RMI_PORT','PSMONITORSRV','&DOMAIN_NAME','01','&DOMAIN_DIR','Y','&host_name:&jolt_port','1','1','N');

Ejemplo:

SQL> INSERT INTO  PSPMAGENT values
('&unique_agent_id','&JMX_RMI_PORT','PSMONITORSRV','&DOMAIN_NAME','01','&DOMAIN_DIR','Y','&host_name:&jolt_port','1','1','N');   2 
Enter value for unique_agent_id: 1003
Enter value for jmx_rmi_port: 10500
Enter value for domain_name: APPDOM4
Enter value for domain_dir: /u01/app/oracle/product/psfthcm-midtierlinux-3/ps_cfg_home/appserv/APPDOM04
Enter value for host_name: psfthcm-midtierlinux-3
Enter value for jolt_port: 9033
old   2: ('&unique_agent_id','&JMX_RMI_PORT','PSMONITORSRV','&DOMAIN_NAME','01','&DOMAIN_DIR','Y','&host_name:&jolt_port','1','1','N')
new   2: ('1003','10500','PSMONITORSRV','APPDOM4','01','/u01/app/oracle/product/psfthcm-midtierlinux-3/ps_cfg_home/appserv/APPDOM04','Y','psfthcm-midtierlinux-3:9033','1','1','N')

Agregar un servidor de PIA

INSERT INTO  PSPMAGENT values
('&unique_agent_id','-1','WEBRESOURCE','&DOMAIN_NAME','02','&DOMAIN_DIR','Y','&host_name:&http_port:&https_port','1','1','N');

Ejemplo:

INSERT INTO  PSPMAGENT values
('&unique_agent_id','-1','WEBRESOURCE','&DOMAIN_NAME','02','&DOMAIN_DIR','Y','&host_name:&http_port:&https_port','1','1','N');
Enter value for unique_agent_id: 19
Enter value for domain_name: peoplesoft03
Enter value for domain_dir: /u01/app/oracle/product/psfthcm-midtierlinux-3/ps_cfg_home/webserv/WEBSERVER/peoplesoft03
Enter value for host_name: psfthcm-midtierlinux-3
Enter value for http_port: 9000
Enter value for https_port: 9001
old   2: ('&unique_agent_id','-1','WEBRESOURCE','&DOMAIN_NAME','02','&DOMAIN_DIR','Y','&host_name:&http_port:&https_port','1','1','N')
new   2: ('19','-1','WEBRESOURCE','peoplesoft03','02','/u01/app/oracle/product/psfthcm-midtierlinux-3/ps_cfg_home/webserv/WEBSERVER/peoplesoft03','Y','psfthcm-midtierlinux-3:9000:9001','1','1','N')
  
1 row created.

Activar la detección del motor de búsqueda en PeopleSoft

La detección del motor de búsqueda es opcional y soporta tanto Elasticsearch como OpenSearch. Si el motor de búsqueda ya está integrado, puede incluirlo en la detección inicial. Para integrar Search Engine en el futuro, utilice el comando refresh de la CLI PeopleSoft y agregue los permisos de base de datos de Search Engine al usuario de supervisión. Para obtener más información sobre los permisos, consulte DB Grant Privileges for PeopleSoft Monitoring y, para obtener más información sobre los comandos de refrescamiento de la CLI, consulte PeopleSoft Refresh.

Nota

Independientemente de dónde esté presente el agente (local o remoto), el almacén de confianza se debe crear con la versión de Java utilizada por el agente. La versión/ruta de acceso de Java del agente se puede encontrar en agent_inst/config/emd.properties.

Ejemplo:

grep JAVA_HOME emd.properties
JAVA_HOME=/var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/jdk1.8.0_371-b11

Estos requisitos activan la integración del motor de búsqueda en PeopleSoft:

  • Stack Monitoring solo soporta la supervisión del motor de búsqueda configurado con SSL. Su punto final debe ser HTTPS. Para obtener más información sobre la configuración, consulte Configuring SSL for Elasticsearch o Configuring SSL for OpenSearch, respectivamente.
  • Antes de detectar el motor de búsqueda, cree un almacén de confianza JKS, ya que JKS es el único tipo soportado de almacenes de confianza, en el host del agente de supervisión para almacenar el certificado del motor de búsqueda. La ubicación y la contraseña de este almacén de confianza son parámetros necesarios en la interfaz de usuario de detección o en el JSON de detección al realizar la detección mediante la CLI, mientras que la ubicación del almacén de confianza debe ser accesible en el host del agente.

    Ejemplo:

    keytool -keystore truststore.jks -alias <ALIAS> -import -file <SEARCH ENGINE CERTIFICATE>

Activar detección de supervisión de procesos para PeopleSoft

  • El supervisor de procesos se detecta junto con PeopleSoft y se activa por defecto al detectar una aplicación PeopleSoft. La selección de No en la sección Detectar supervisor de procesos no incluirá el supervisor de procesos en la detección PeopleSoft.
  • La detección del supervisor de procesos es opcional. Si el supervisor de procesos ya está activado, puede incluirlo en la detección inicial. Para integrar Process Monitor en el futuro, utilice el comando refresh de la CLI PeopleSoft y agregue los permisos de base de datos de Process Monitor al usuario de supervisión. Para obtener más información sobre los permisos, consulte DB Grant Privileges for PeopleSoft Monitoring y, para obtener más información sobre los comandos de refrescamiento de la CLI, consulte PeopleSoft Refresh.
  • No se necesitan propiedades para la detección del supervisor de procesos

  • Interfaz de usuario

    • La detección del supervisor de procesos se incluye por defecto. Para excluirse, seleccione No en Detectar supervisor de procesos en el panel Detección de recursos.

PeopleSoft Entrada de Detección

Campo de Entrada Descripción
Nombre del Recurso Nombre de la aplicación PeopleSoft
Agente de gestión Agente de gestión que supervisará la aplicación PeopleSoft
Supervisión de Procesos  
  • Supervisión de Procesos
Yes / No
Base de Datos PeopleSoft .
  • Host de la Base de Datos
Host (FQDN) en el que está instalada la base de datos
  • Puerto de Database
Puerto utilizado por la base de datos para las conexiones a la base de datos
  • Nombre de servicio de base de datos
Nombre de servicio de la base de datos utilizada para las conexiones a la base de datos
  • Protocolo
Protocolo utilizado para Oracle Database. Seleccione el protocolo TCP o TCPS.
  • Secreto de contraseña de usuario de base de datos en el compartimento <compartment_name>
Seleccione el secreto que contiene la contraseña de usuario de base de datos en la lista desplegable. Este campo solo se muestra si se selecciona TCPS en el campo Protocolo.
credenciales de base de datos .
  • Usuario
Usuario de la base de datos que tiene los privilegios necesarios en las vistas PeopleSoft subyacentes (por ejemplo, SYSADM, EMDBO)
  • Contraseña
Contraseña de usuario de base de datos
  • Rol
Rol del usuario de la base de datos (NORMAL o SYSDBA)
Credenciales del dominio del servidor de aplicaciones .
  • Usuario
Administración remota userID
  • Contraseña
Contraseña de administración remota (no cifrada)
Credenciales del dominio del Gestor de Procesos .
  • Usuario
Administración remota userID
  • Contraseña
Contraseña de administración remota (no cifrada)
Credenciales de PIA/WebLogic .
  • Usuario

PIA/Nombre de usuario del usuario de supervisión WebLogic.

Por ejemplo, el nombre de usuario que debe utilizar para conectarse a la consola WebLogic.

  • Contraseña
PIA/Contraseña del usuario de supervisión WebLogic"
Motor de búsqueda PeopleSoft .
  • Usuario
Usuario para acceder al punto final del motor de búsqueda
  • Contraseña
Contraseña de punto final de motor de búsqueda
  • Ruta del almacén de confianza
Ubicación del almacén de confianza que contiene el certificado
  • Contraseña de almacén confianza
Almacén de confianza que contiene la contraseña del certificado
Descubrir en  
Supervisión de pila y Log Analytics (recomendado) Los resultados de la detección se enviarán a Stack Monitoring y Log Analytics.
Nota

Para obtener información sobre Log Analytics, consulte Inicio rápido.
Solo supervisión de pila Los resultados de la detección se enviarán solo a Stack Monitoring.
Solo Log Analytics Los resultados de detección se enviarán solo a Log Analytics.
Licencia  
Enterprise Edition Se asignará al recurso una licencia de Enterprise Edition.
Standard Edition Al recurso se le asignará una licencia Standard Edition.
Etiquetas (en Mostrar opciones avanzadas)

Las etiquetas definidas y de formato libre se pueden aplicar a los recursos de Stack Monitoring durante la detección. Para utilizar etiquetas definidas primero, cree los espacios de nombres de etiquetas, consulte . Consulte Tags and Tag Namespace Concepts para obtener más información sobre la creación y la gestión de los espacios de nombres de etiquetas para etiquetas definidas. Al detectar un recurso, cualquier etiqueta asignada se aplicará a todos los recursos detectados. Para obtener más información sobre los requisitos previos de las etiquetas y la propagación de etiquetas, consulte Gestión de etiquetas.

Espacio de nombres de etiqueta

Seleccione "Ninguna" para agregar una etiqueta de formato libre. Seleccione un espacio de nombres para agregar una etiqueta definida en el espacio de nombres. Si tiene permisos para crear un recurso, también los tiene para aplicar etiquetas de formato libre a ese recurso. Para aplicar una etiqueta definida, debe tener permisos para utilizar el espacio de nombres de la etiqueta. Para obtener más información sobre el etiquetado, consulte Etiquetas de recursos. Si no está seguro de si deben aplicar etiquetas, omita esta opción (puede aplicar las etiquetas posteriormente) o pregunte al administrador.

Clave de etiqueta

Especifique el nombre que utiliza para hacer referencia a la etiqueta.

Valor de la Etiqueta

Especifique el valor de la etiqueta. Para obtener más información sobre la clave de etiqueta y el valor de etiqueta, consulte Visión general del etiquetado.

Apache Tomcat

Requisitos

Nota

Para detectar cualquier tipo de recurso que no sea el cumplimiento de los requisitos previos, se necesita un agente de gestión activo para la detección. Consulte Instalación de instancias de gestión para la instalación local y Despliegue de instancias de gestión en instancias de Compute para el despliegue de instancias de OCI.

  • Active la supervisión de JMX. Consulte Activación de JMX Remoto.
    Nota

    La supervisión de Tomcat no soporta SSL. SSL se desactivará de forma predeterminada al seguir la documentación de Tomcat.

Entrada de detección de Apache Tomcat

Campo de Entrada Descripción
Nombre del Recurso Nombre del recurso de Apache Tomcat.
Host de Servidor Host en el que está instalado Apache Tomcat.
Puerto JMX Puerto utilizado para la supervisión de JMX.
Agente de gestión Agente de gestión que supervisa el host donde está instalado Apache Tomcat.
autorización Modo de autorización para la supervisión de JMX (activada o desactivada). Si se selecciona Activado, se necesitan Nombre de usuario y Contraseña.
Usuario Nombre de usuario de supervisión JMX.
Contraseña Contraseña de supervisión JMX.
Descubrir en  
Supervisión de pila y Log Analytics (recomendado) Los resultados de la detección se enviarán a Stack Monitoring y Log Analytics.
Nota

Para obtener información sobre Log Analytics, consulte Inicio rápido.
Solo supervisión de pila Los resultados de la detección se enviarán solo a Stack Monitoring.
Solo Log Analytics Los resultados de detección se enviarán solo a Log Analytics.
Licencia  
Enterprise Edition Se asignará al recurso una licencia de Enterprise Edition.
Standard Edition Al recurso se le asignará una licencia Standard Edition.
Etiquetas (en Mostrar opciones avanzadas)

Las etiquetas definidas y de formato libre se pueden aplicar a los recursos de Stack Monitoring durante la detección. Para utilizar etiquetas definidas primero, cree los espacios de nombres de etiquetas, consulte . Consulte Tags and Tag Namespace Concepts para obtener más información sobre la creación y la gestión de los espacios de nombres de etiquetas para etiquetas definidas. Al detectar un recurso, cualquier etiqueta asignada se aplicará a todos los recursos detectados. Para obtener más información sobre los requisitos previos de las etiquetas y la propagación de etiquetas, consulte Gestión de etiquetas.

Espacio de nombres de etiqueta

Seleccione "Ninguna" para agregar una etiqueta de formato libre. Seleccione un espacio de nombres para agregar una etiqueta definida en el espacio de nombres. Si tiene permisos para crear un recurso, también los tiene para aplicar etiquetas de formato libre a ese recurso. Para aplicar una etiqueta definida, debe tener permisos para utilizar el espacio de nombres de la etiqueta. Para obtener más información sobre el etiquetado, consulte Etiquetas de recursos. Si no está seguro de si deben aplicar etiquetas, omita esta opción (puede aplicar las etiquetas posteriormente) o pregunte al administrador.

Clave de etiqueta

Especifique el nombre que utiliza para hacer referencia a la etiqueta.

Valor de la Etiqueta

Especifique el valor de la etiqueta. Para obtener más información sobre la clave de etiqueta y el valor de etiqueta, consulte Visión general del etiquetado.

Para obtener más información sobre los parámetros de entrada, consulte Parámetros de entrada de JSON.

Microsoft SQL Server

Requisitos

Nota

Para detectar cualquier tipo de recurso que no sea el cumplimiento de los requisitos previos, se necesita un agente de gestión activo para la detección. Consulte Instalación de instancias de gestión para la instalación local y Despliegue de instancias de gestión en instancias de Compute para el despliegue de instancias de OCI.

Nota

La conexión de base de datos con cifrado SSL no está soportada.

Creación de un Usuario de Base de Datos Personalizado

Para activar la supervisión de una base de datos de Microsoft SQL Server, puede crear un usuario de base de datos especial de la siguiente manera.

Cree un usuario (por ejemplo, monstk) y asigne el nuevo usuario a las bases de datos maestra y msdb. A continuación, otorgue a este usuario los siguientes privilegios mínimos.

CREATE LOGIN monstk
WITH PASSWORD = 'monstk1;123';
GO
CREATE USER monstk FOR LOGIN monstk;
GO

Asigne el usuario a todas las bases de datos del sistema y del usuario:

USE master;
CREATE USER monstk FOR LOGIN monstk;
GRANT VIEW ANY DATABASE TO monstk;
GRANT VIEW ANY definition TO monstk;
GRANT VIEW server STATE TO monstk;

GRANT EXECUTE ON sp_helplogins TO monstk;
GRANT EXECUTE ON sp_readErrorLog TO monstk;
GRANT EXECUTE ON dbo.xp_regread TO monstk;

GRANT CREATE FUNCTION TO [monstk];
GRANT CONTROL TO [monstk];
GRANT CREATE TABLE TO [monstk];
GRANT SELECT ON [sys].[sysaltfiles] TO [monstk];

USE msdb;
GRANT SELECT ON dbo.sysjobsteps TO monstk;
GRANT SELECT ON dbo.sysjobs TO monstk;
GRANT SELECT ON dbo.sysjobhistory TO monstk;

Entrada de detección de MS SQL Server

Campo de Entrada Descripción
Nombre del Recurso Nombre del recurso de MS SQL Server.
Nombre de DNS del servidor SQL Sistema de nombres de dominio (DNS) para la base de datos.
Puerto de red del servidor SQL El puerto de base de datos que se utiliza para las conexiones de cliente.
Agente de gestión Agente de gestión responsable de supervisar el servidor SQL.
Usuario Nombre de usuario del usuario de supervisión de la base de datos.
Contraseña Contraseña del usuario de supervisión de la base de datos.
Descubrir en  
Supervisión de pila y Log Analytics (recomendado) Los resultados de la detección se enviarán a Stack Monitoring y Log Analytics.
Nota

Para obtener información sobre Log Analytics, consulte Inicio rápido.
Solo supervisión de pila Los resultados de la detección se enviarán solo a Stack Monitoring.
Solo Log Analytics Los resultados de detección se enviarán solo a Log Analytics.
Licencia  
Enterprise Edition Se asignará al recurso una licencia de Enterprise Edition.
Standard Edition Al recurso se le asignará una licencia Standard Edition.
Etiquetas (en Mostrar opciones avanzadas)

Las etiquetas definidas y de formato libre se pueden aplicar a los recursos de Stack Monitoring durante la detección. Para utilizar etiquetas definidas primero, cree los espacios de nombres de etiquetas, consulte . Consulte Tags and Tag Namespace Concepts para obtener más información sobre la creación y la gestión de los espacios de nombres de etiquetas para etiquetas definidas. Al detectar un recurso, cualquier etiqueta asignada se aplicará a todos los recursos detectados. Para obtener más información sobre los requisitos previos de las etiquetas y la propagación de etiquetas, consulte Gestión de etiquetas.

Espacio de nombres de etiqueta

Seleccione "Ninguna" para agregar una etiqueta de formato libre. Seleccione un espacio de nombres para agregar una etiqueta definida en el espacio de nombres. Si tiene permisos para crear un recurso, también los tiene para aplicar etiquetas de formato libre a ese recurso. Para aplicar una etiqueta definida, debe tener permisos para utilizar el espacio de nombres de la etiqueta. Para obtener más información sobre el etiquetado, consulte Etiquetas de recursos. Si no está seguro de si deben aplicar etiquetas, omita esta opción (puede aplicar las etiquetas posteriormente) o pregunte al administrador.

Clave de etiqueta

Especifique el nombre que utiliza para hacer referencia a la etiqueta.

Valor de la Etiqueta

Especifique el valor de la etiqueta. Para obtener más información sobre la clave de etiqueta y el valor de etiqueta, consulte Visión general del etiquetado.

Transferencia de archivos gestionados (MFT)

Requisitos

Nota

Para detectar cualquier tipo de recurso que no sea el cumplimiento de los requisitos previos, se necesita un agente de gestión activo para la detección. Consulte Instalación de instancias de gestión para la instalación local y Despliegue de instancias de gestión en instancias de Compute para el despliegue de instancias de OCI.

WebLogic se debe detectar antes de detectar Managed File Transfer (MFT). Al detectar MFT, en la interfaz de usuario de detección, seleccione el valor WebLogic correspondiente de la lista desplegable.

Requisitos de supervisión de bases de datos para Stack Monitoring

La base de datos Oracle se debe detectar antes de detectar la aplicación MFT. Si la base de datos se detecta primero, se asociará automáticamente a la aplicación MFT una vez que finalice la detección de la aplicación MFT. Si la detección de la aplicación MFT se realiza antes de que se detecte la base de datos, la asociación deberá crearse manualmente. Consulte Actualización de topología de aplicación para obtener más información.

La supervisión de una aplicación de Managed File Transfer necesita privilegios específicos para acceder al esquema de MFT. Stack Monitoring soporta el uso del propietario del esquema de MFT, normalmente DEV_MFT, como credenciales de base de datos al detectar MFT. Se prefiere crear un usuario de supervisión con solo los privilegios necesarios para supervisar una aplicación MFT. Puede utilizar el mismo usuario de base de datos para supervisar tanto la base de datos Oracle que contiene el esquema de MFT como la aplicación de MFT. Los pasos para crear un usuario de supervisión de base de datos se pueden encontrar en Nota de MOS: 2857604.1.

Los privilegios específicos se definen en el siguiente código. Asume el nombre de esquema de MFT DEV_MFT. Si el nombre del esquema es diferente en la configuración, sustituya DEV_MFT por el nombre del esquema real en el siguiente código. Sustituya <user> por el usuario de supervisión de base de datos creado mediante el script. Asegúrese de que los permisos se aplican al usuario de supervisión creado donde reside el esquema DEV_MFT.

Permisos de base de datos:

GRANT SELECT ON DEV_MFT.MV_MFT_SOURCE_MESSAGE TO <your_monitoring_user>;
GRANT SELECT ON DEV_MFT.MV_MFT_TARGET_INFO TO <your_monitoring_user>;
GRANT SELECT ON DEV_MFT.MV_MFT_TRANSFER_COUNT_INFO TO <your_monitoring_user>;
GRANT SELECT ON DEV_MFT.MV_MFT_SOURCE_INFO TO <your_monitoring_user>;
GRANT SELECT ON DEV_MFT.MV_MFT_TRANSFER TO <your_monitoring_user>;

Entrada de detección

Campo de Entrada Descripción
Nombre del Recurso Nombre del recurso de MFT.

Credenciales WebLogic

.
  • Dominio WebLogic
Seleccione el dominio WebLogic
  • Protocolo
Protocolo utilizado para el servidor WebLogic. Los valores posibles son t3 y t3s. Si selecciona t3s, los campos TrustStore Ruta y Tipo TrustStore aparecen en WebLogic Usuario para supervisión.
  • Usuario
WebLogic Nombre de usuario del servidor.
  • El usuario debe tener al menos el rol de supervisor.
  • El rol Supervisar se incluye en los roles Operador y Administrador.
  • Contraseña
WebLogic Contraseña de usuario del servidor.
Credencial de base de datos  
  • Nombre de host DNS

Nombre del host en el que está instalado el servidor de administración WebLogic.
  • Puerto

Puerto utilizado para el servidor de administración (consola) WebLogic.
  • Nombre del Servicio

Nombre de servidor de la base de datos utilizada para las conexiones a la base de datos.
  • Usuario
Nombre de usuario de las credenciales de control de Oracle Database
  • Contraseña
Contraseña de las credenciales de supervisión de Oracle Database
  • Rol

Rol del usuario de la base de datos (NORMAL o SYSDBA)
Descubrir en  
Supervisión de pila y Log Analytics (recomendado) Los resultados de la detección se enviarán a Stack Monitoring y Log Analytics.
Nota

Para obtener información sobre Log Analytics, consulte Inicio rápido.
Solo supervisión de pila Los resultados de la detección se enviarán solo a Stack Monitoring.
Solo Log Analytics Los resultados de detección se enviarán solo a Log Analytics.
Licencia  
Enterprise Edition Se asignará al recurso una licencia de Enterprise Edition.
Standard Edition Al recurso se le asignará una licencia Standard Edition.
Etiquetas (en Mostrar opciones avanzadas)

Las etiquetas definidas y de formato libre se pueden aplicar a los recursos de Stack Monitoring durante la detección. Para utilizar etiquetas definidas primero, cree los espacios de nombres de etiquetas, consulte . Consulte Tags and Tag Namespace Concepts para obtener más información sobre la creación y la gestión de los espacios de nombres de etiquetas para etiquetas definidas. Al detectar un recurso, cualquier etiqueta asignada se aplicará a todos los recursos detectados. Para obtener más información sobre los requisitos previos de las etiquetas y la propagación de etiquetas, consulte Gestión de etiquetas.

Espacio de nombres de etiqueta

Seleccione "Ninguna" para agregar una etiqueta de formato libre. Seleccione un espacio de nombres para agregar una etiqueta definida en el espacio de nombres. Si tiene permisos para crear un recurso, también los tiene para aplicar etiquetas de formato libre a ese recurso. Para aplicar una etiqueta definida, debe tener permisos para utilizar el espacio de nombres de la etiqueta. Para obtener más información sobre el etiquetado, consulte Etiquetas de recursos. Si no está seguro de si deben aplicar etiquetas, omita esta opción (puede aplicar las etiquetas posteriormente) o pregunte al administrador.

Clave de etiqueta

Especifique el nombre que utiliza para hacer referencia a la etiqueta.

Valor de la Etiqueta

Especifique el valor de la etiqueta. Para obtener más información sobre la clave de etiqueta y el valor de etiqueta, consulte Visión general del etiquetado.

Oracle HTTP Server (OHS)

Nota

Para detectar cualquier tipo de recurso que no sea el cumplimiento de los requisitos previos, se necesita un agente de gestión activo para la detección. Consulte Instalación de instancias de gestión para la instalación local y Despliegue de instancias de gestión en instancias de Compute para el despliegue de instancias de OCI.

OHS: Colocación

La detección de OHS colosal forma parte de la detección de dominios de Weblogic y se aplican todos sus requisitos.

Nota

Oracle HTTP Server se debe instalar en un directorio raíz de Oracle existente, junto con un dominio de servidor WebLogic.

Para obtener más información sobre la instalación de OHS en la misma ubicación, consulte Acerca de la Instalación de Oracle HTTP Server.

OHS autónomo

Versiones soportadas:

  • versión 11.x: solo supervisión local, host de Linux, herramienta OPMN utilizada para la recopilación de métricas.

  • versión 12.x: solo supervisión local, host de Linux, herramienta WLST utilizada para la recopilación de métricas

Requisitos:

  • Management Agent se debe instalar en el mismo host que Oracle HTTP Server autónomo.

  • El usuario de instalación de Management Agent debe poder acceder al archivo de configuración de OHS (httpd.conf) y leerlo (mgmt_agent para el agente autónomo y oracle-cloud-agent para el agente de Oracle Cloud).

Versión 11.x de OHS:

OHS versión 11.x recopila métricas mediante la herramienta OPMN.

Nota

  • Si el usuario del agente y el usuario de instalación son el mismo usuario:

    El usuario de instalación del agente de gestión debe poder ejecutar y leer la herramienta OPMN (mgmt_agent para el agente autónomo y oracle-cloud-agent para el agente de Oracle Cloud).

  • Si el usuario del agente es diferente del usuario de instalación:

    Durante la detección, se deben proporcionar credenciales opcionales para el usuario de instalación (usuario propietario). El usuario de instalación debe tener acceso para leer y ejecutar la herramienta OPMN. No se puede utilizar el usuario raíz.

Versión 12.x de OHS:

  1. Permisos de lectura para el usuario del agente en el archivo httpd.conf en:

    <PATH>/user_projects/domains/<domain_name>/config/fmwconfig/components/OHS/<COMP_NAME>/httpd.conf

    Ejemplo:

    <PATH>/user_projects/domains/ohs_domain/config/fmwconfig/components/OHS/ohs1

    Ejecute el siguiente comando para proporcionar acceso de lectura:

    sudo chmod 640 <PATH>/user_projects/domains/<domain_name>/config/fmwconfig/components/OHS/<COMP_NAME>/httpd.conf
  2. Permisos de lectura para el usuario del agente en el archivo del almacén de claves Java de OHS en:

    <ORACLE HOME DIRECTORY>/wlserver/server/lib/DemoTrust.jks (archivo jks personalizado en caso de uso de certificados personalizados)

    Ejemplo:

    sudo chmod 640 <absolute path to <Oracle Home directory>/wlserver/server/lib/DemoTrust.jks
  3. Permisos de lectura y ejecución en <ORACLE HOME DIRECTORY>/oracle_common/common/bin/wlst.sh

Entrada de detección de OHS versión 11.x

Campo de Entrada Descripción
Ruta de acceso absoluta al archivo de configuración (httpd.conf) Ruta de acceso absoluta al archivo de configuración httpd.conf para Oracle HTTP Server
Ruta de acceso absoluta al directorio raíz de la instancia Ruta de acceso absoluta al directorio raíz de la instancia
Nombre del Componente nombre de componente de Oracle HTTP Server
Nombre del Host nombre de host utilizado para conectarse a Oracle HTTP Server
Puerto de Recepción puerto utilizado para conectarse a Oracle HTTP Server
Agente de Gestión Agente de gestión que supervisa el host donde se ha instalado Oracle HTTP Server
Versión Versión de Oracle HTTP Server
  *Opcionalmente, el usuario puede especificar las credenciales de usuario del propietario de la instalación si el propietario de la instalación es un usuario diferente al usuario del agente de gestión.
Nombre del propietario de la instalación Nombre de usuario de un usuario propietario de la instalación de Oracle HTTP Server.
Contraseña del Propietario de la Instalación Contraseña de un usuario propietario de la instalación de Oracle HTTP Server.

Entrada de detección de OHS versión 12.x

Campo de Entrada Descripción
Nombre del Host nombre de host utilizado para conectarse a Oracle HTTP Server
Puerto de Recepción puerto utilizado para conectarse a Oracle HTTP Server
Ruta de acceso absoluta al archivo de configuración (httpd.conf) Ruta de acceso absoluta al archivo de configuración httpd.conf para Oracle HTTP Server
Ruta de acceso absoluta al directorio raíz de oracle Ruta de acceso absoluta al directorio raíz de oracle
Nombre del Componente nombre de componente de Oracle HTTP Server
Agente de Gestión Agente de gestión que supervisa el host donde se ha instalado Oracle HTTP Server
Versión Versión de Oracle HTTP Server
Nombre de usuario de gestor de nodos Nombre de usuario del gestor de nodos configurado con este Oracle HTTP Server
Contraseña del gestor de nodos Contraseña del gestor de nodos configurado con este Oracle HTTP Server

Apache HTTP Server

Requisitos

Nota

Para detectar cualquier tipo de recurso que no sea el cumplimiento de los requisitos previos, se necesita un agente de gestión activo para la detección. Consulte Instalación de instancias de gestión para la instalación local y Despliegue de instancias de gestión en instancias de Compute para el despliegue de instancias de OCI.

  • Management Agent se debe instalar en el mismo host que Apache HTTP Server.
  • Active el módulo Apache mod_status (https://httpd.apache.org/docs/2.4/mod/mod_status.html). Configure la directiva de ubicación /server-status para el nombre de host y el puerto especificados.

    Por ejemplo:

    http(s)://<hostname>:<port>/server-status
  • Active ON la directiva ExtendedStatus (https://httpd.apache.org/docs/2.4/mod/core.html#extendedstatus).
  • Si corresponde, proporcione control de acceso a la directiva de ubicación /server-status configurada para que las solicitudes HTTP/HTTPS se puedan realizar correctamente desde el host en el que está instalado el agente. El agente solo soporta la autenticación básica con una conexión HTTPS si es necesario. Para obtener más información sobre la configuración de control de acceso adicional, consulte Documentación, autenticación y autorización de Apache.
  • El usuario de instalación del agente de gestión debe poder acceder a los archivos binarios de Apache y ejecutarlos:

    • El usuario de instalación del agente de gestión debe poder acceder a los archivos *.conf de Apache, incluido el archivo httpd.conf (mgmt_agent para el agente autónomo y oracle-cloud-agent para el agente de Oracle Cloud).
    • El usuario de instalación de Management Agent debe poder acceder al archivo binario de Apache (httpd) y ejecutarlo (mgmt_agent para el agente independiente y oracle-cloud-agent para Oracle Cloud Agent).
    • El usuario de instalación del agente de gestión debe poder acceder al archivo pid de Apache (httpd.pid) y leerlo (mgmt_agent para el agente autónomo y oracle-cloud-agent para el agente de Oracle Cloud).

A continuación, se muestra un ejemplo de cómo agregar todos los permisos necesarios para el usuario del agente de gestión mediante la creación de un grupo de usuarios de administrador de apache dedicado y la adición del usuario del agente de gestión:

#Create a user group for apache administration
groupadd apache_admin_grp
 
#Add management agent user to the apache admin group
#for user installed management agent
usermod -G apache_admin_grp mgmt_agent
#for oracle cloud agent plugin
usermod -G apache_admin_grp oracle-cloud-agent
 
#Change ownership for apache server root directory and binary file. Example:
chown -R root:apache_admin_grp /etc/httpd
chmod -R 770 /etc/httpd
 
chown -R root:apache_admin_grp /usr/sbin/httpd
chmod -R 770 /usr/sbin/httpd
 
#Grant access to httpd.pid file. Example:
chown -R root:apache_admin_grp /run/httpd
 
#Restart the Agent for the user group assignment to take effect.
#for user installed management agent
systemctl restart mgmt_agent
#for oracle cloud agent plugin
systemctl restart oracle-cloud-agent

Entrada de detección de Apache HTTP Server

Campo de Entrada Descripción
Nombre del Recurso Nombre del recurso de Apache HTTP Server.
Host de Servidor Host en el que está instalado Apache HTTP Server.
Puerto de Recepción Puerto de recepción de Apache HTTP Server.
Ruta de acceso absoluta de httpd.conf Ruta de acceso absoluta al archivo httpd.conf de Apache.
Ruta de acceso absoluta de binario httpd Ruta de acceso absoluta al archivo binario httpd.
Management Agent Agente de gestión que supervisa el host en el que está instalado Apache HTTP Server.
Protocolo Protocolo utilizado para conectarse al servidor Apache HTTP.
Nombre de parámetro de detección *Opcionalmente, el usuario puede especificar credenciales de autenticación básicas al configurar la conexión HTTPS
Usuario Nombre de usuario para acceder a las métricas de estado del servidor con autenticación básica.
Contraseña Contraseña para acceder a las métricas de estado del servidor con autenticación básica.
Nombre de parámetro de detección *Necesario cuando se utiliza HTTPS
Ruta del almacén de confianza Ruta de acceso absoluta del almacén de confianza de JKS que contiene el certificado.
Contraseña de almacén confianza Contraseña de almacenamiento de confianza.
Descubrir en  
Supervisión de pila y Log Analytics (recomendado) Los resultados de la detección se enviarán a Stack Monitoring y Log Analytics.
Nota

Para obtener información sobre Log Analytics, consulte Inicio rápido.
Solo supervisión de pila Los resultados de la detección se enviarán solo a Stack Monitoring.
Solo Log Analytics Los resultados de detección se enviarán solo a Log Analytics.
Licencia  
Enterprise Edition Se asignará al recurso una licencia de Enterprise Edition.
Standard Edition Al recurso se le asignará una licencia Standard Edition.
Etiquetas (en Mostrar opciones avanzadas)

Las etiquetas definidas y de formato libre se pueden aplicar a los recursos de Stack Monitoring durante la detección. Para utilizar etiquetas definidas primero, cree los espacios de nombres de etiquetas, consulte . Consulte Tags and Tag Namespace Concepts para obtener más información sobre la creación y la gestión de los espacios de nombres de etiquetas para etiquetas definidas. Al detectar un recurso, cualquier etiqueta asignada se aplicará a todos los recursos detectados. Para obtener más información sobre los requisitos previos de las etiquetas y la propagación de etiquetas, consulte Gestión de etiquetas.

Espacio de nombres de etiqueta

Seleccione "Ninguna" para agregar una etiqueta de formato libre. Seleccione un espacio de nombres para agregar una etiqueta definida en el espacio de nombres. Si tiene permisos para crear un recurso, también los tiene para aplicar etiquetas de formato libre a ese recurso. Para aplicar una etiqueta definida, debe tener permisos para utilizar el espacio de nombres de la etiqueta. Para obtener más información sobre el etiquetado, consulte Etiquetas de recursos. Si no está seguro de si deben aplicar etiquetas, omita esta opción (puede aplicar las etiquetas posteriormente) o pregunte al administrador.

Clave de etiqueta

Especifique el nombre que utiliza para hacer referencia a la etiqueta.

Valor de la Etiqueta

Especifique el valor de la etiqueta. Para obtener más información sobre la clave de etiqueta y el valor de etiqueta, consulte Visión general del etiquetado.

Oracle Unified Directory

Nota

Para detectar cualquier tipo de recurso que no sea el cumplimiento de los requisitos previos, se necesita un agente de gestión activo para la detección. Consulte Instalación de instancias de gestión para la instalación local y Despliegue de instancias de gestión en instancias de Compute para el despliegue de instancias de OCI.

Supervisión de los requisitos y el flujo de trabajo de los recursos de OUD:

  1. Desplegar el agente de gestión en el host en el que se ejecuta o configura OUD

  2. Pasos necesarios para copiar los archivos necesarios

  3. Configurar exportador de OUD para recopilar métricas en formato Prometheus

  4. Espere 20 minutos para que las métricas comiencen a recopilarse

  5. Importar OUD como recurso en supervisión de pila

  6. Supervisión de OUD mediante Stack Monitoring

Nota

El exportador de OUD no soporta el agente de Oracle Cloud.

OUD puede funcionar en uno de los tres modos siguientes:

  • Como instancia del servidor de directorios LDAP, utilizada para contener datos

  • Como instancia de servidor proxy LDAP, donde el servidor actúa como interfaz entre el cliente y el servidor del directorio o los servidores que contienen los datos

  • Como instancia de gateway de replicación entre OUD y Oracle Directory Server Enterprise Edition (ODSEE)

La solución de supervisión de Stack Monitoring para OUD incluye tres tipos de recursos, uno para cada uno de los modos o tipos de instalación anteriores.

Configurar exportador

El exportador recopilará métricas de OUD y creará un punto final para exponer las métricas en formato Prometheus. El agente de gestión cargará estas métricas en el almacén de datos de telemetría en <specified name space>.

Se debe configurar el exportador para cada instancia de cada modo de instalación. Por ejemplo, si hay 3 directorios y 2 proxies, el exportador tendrá que configurarse 5 veces.

Descripción general de los pasos de configuración:

  1. Asegúrese de que Python está instalado y de que también instala python-ldap
  2. Agregar el grupo de tiempo de ejecución del usuario de OUD al usuario mgmt_agent
  3. Copiar el script del exportador a una ubicación personalizada
  4. Crear archivos de contraseñas temporales para el exportador de OUD
  5. Crear un usuario de supervisión para la instancia de OUD
  6. Otorgar permisos del sistema de archivos a la base de datos OUD para supervisar los tamaños de la base de datos
  7. Configurar exportador de OUD
  8. Activar el exportador de OUD para que se inicie después de un reinicio del sistema operativo
  9. Confirmar flujo de métricas

Pasos de configuración:

  1. Asegúrese de que Python está instalado y de que también instale python-ldap:

    • En RedHat/Oracle Linux 8 y 9:
      sudo -n yum install -y libnsl python3-ldap httpd-tools
    • En RedHat/Oracle Linux 7:
      sudo -n yum install -y libnsl python-ldap httpd-tools
  2. Asegúrese de que mgmt_agent tiene los permisos adecuados:

    1. Agregue el grupo de tiempo de ejecución del usuario de OUD al usuario mgmt_agent:
      sudo usermod -G <OUD_USER_GROUP> mgmt_agent
    2. Asegúrese de que el directorio <ORACLE_HOME> y sus directorios principales tienen permisos de ejecución:
      sudo chmod -R 0750 <ORACLE_HOME_PATH>
  3. Copie el script del exportador en una ubicación personalizada:

    1. Cree un directorio personalizado desde el que se ejecutará el exportador de OUD.
    2. Cambie la propiedad del nuevo directorio y otorgue acceso de lectura y ejecución al usuario mgmt_agent a este nuevo directorio y a todo el contenido del mismo:
      sudo chown -R mgmt_agent:mgmt_agent <CUSTOM_EXPORTER_DIRECTORY_PATH>

      Por ejemplo:

      sudo chown -R mgmt_agent:mgmt_agent /scratch/exporter/oud_exporter
    3. Como usuario del agente de gestión, copie el script manage_exporter.sh de $AGENT_INST/config/destinations/OCI/services/appmgmt/<Latest_Version>/scripts/oud en el directorio personalizado.
  4. Cree archivos de contraseñas temporales para el exportador de OUD:

    1. Para el usuario del directorio raíz, como cn=Directory Manager:
      echo <PASSWORD> | sudo -u mgmt_agent tee
            <FULL_PATH_OF_THE_DIRECTORY_MANAGER_USER_PASSWORD_FILE>/.pw

      Por ejemplo:

      echo <password> | sudo -u mgmt_agent tee /scratch/exporter/oud_exporter/.pw
    2. Para el usuario de supervisión:
      echo <PASSWORD> | sudo -u mgmt_agent tee <FULL_PATH_OF_THE_MONITORING_USER_PASSWORD_FILE>/.mpw

      Por ejemplo:

      echo <password> | sudo -u mgmt_agent tee /scratch/exporter/oud_exporter/.mpw
  5. Cree un usuario de supervisión para la instancia de OUD:

    1. Como usuario mgmt_agent, ejecute:
      ./manage_exporter.sh adduser --port <ADMINISTRATION_PORT_OF_THE_OUD_INSTANCE> --utype admin --dstype oud -j <FULL_PATH_OF_THE_DIRECTORY_MANAGER_USER_PASSWORD_FILE> --mpw <FULL_PATH_OF_THE_MONITORING_USER_PASSWORD_FILE> --javaHome <JAVA_HOME_PATH>

      Por ejemplo:

      ./manage_exporter.sh adduser --port 4444 --utype admin --dstype oud -j /scratch/exporter/oud_exporter/.pw --mpw /scratch/exporter/oud_exporter/.mpw --javaHome /scratch/install/jdk1.8.0_381/
    2. Por defecto, el nombre del usuario de supervisión es muser. Se puede cambiar con --muser <name>
  6. Otorgue permisos del sistema de archivos a la base de datos OUD para supervisar los tamaños de la base de datos:

    1. sudo getfacl "<OUD_HOME_DIRECTORY_PATH>/OUD/db"

      Por ejemplo:

      sudo getfacl "/scratch/oud12c/oud_instance/OUD/db"
    2. sudo setfacl -R -m "u:mgmt_agent:rx" "<OUD_HOME_DIRECTORY_PATH>/OUD/db"

      Por ejemplo:

      sudo setfacl -R -m "u:mgmt_agent:rx" "/scratch/oud12c/oud_instance/OUD/db"
  7. Configurar exportador de OUD:

    1. Como usuario mgmt_agent, ejecute el comando de configuración:
      ./manage_exporter.sh setup --type <PRODUCT_TYPE> --compartment <COMPARTMENT_ID> --name <RESOURCE_NAME> --instName <RESOURCE_NAME> --ldap <LDAP_PORT> --ldaps <LDAPS_PORT> --oracleHome <ORACLE_HOME_PATH> --adminPort <ADMINISTRATION_PORT_OF_THE_OUD_INSTANCE> --metricPort <METRICS_MONITORING_ENDPOINT_PORT> --javaHome <JAVA_HOME_PATH> -D <NAME_OF_THE_MONITORING USER> -j <FULL_PATH_OF_THE_DIRECTORY_MANAGER_USER_PASSWORD_FILE> 

      Por ejemplo:

      ./manage_exporter.sh setup --type oud --compartment ocid.compartment1.abcdef1234 --name oud_one --instName oud_one --ldap 0 --ldaps 0 --oracleHome /scratch/oud12c --adminPort 4444 --metricPort 1888 --javaHome /scratch/install/jdk1.8.0_381/ -D muser -j /scratch/exporter/oud_exporter/.pw
    2. Reinicie el agente de gestión:
      sudo systemctl restart mgmt_agent
    3. Para obtener más opciones durante la configuración, ejecute el comando help:
      ./manage_exporter.sh help

    Las métricas de OUD se recopilarán en formato Prometheus en el punto final de Promethus, y el agente de gestión también cargará las métricas en telemetría.

  8. Active el exportador de OUD para que se inicie después de reiniciar el sistema operativo. Esto también permitirá al usuario mgmt_agent reiniciar los servicios Management Agent y Exporter:

    sudo ./manage_exporter.sh enable
  9. Confirme que las métricas están fluyendo:

    1. Para asegurarse de que el exportador está recopilando métricas de OUD correctamente, llame al punto final de métrica en el host en el que se está ejecutando el exportador. Debe haber al menos 40 métricas:

      1. En un explorador: se deben proporcionar las credenciales https://localhost:<METRICS_MONITORING_ENDPOINT_PORT>/metrics - node_exporter.

        Ejemplo:

        https://localhost:1888/metrics
      2. En terminal:
        curl -u "<NODE_EXPORTER_USER>:<NODE_EXPORTER_PASSWORD>" -sk https://127.0.0.1:1888/metrics
    2. Para asegurarse de que Management Agent está cargando métricas en Telemetry, después de 5 minutos desde que se inició el exportador, abra el Explorador de métricas en OCI. Seleccione el compartimento, el espacio de nombres de métrica oracle_appmgmt y cualquiera de los grupos de recursos oud. Seleccione cualquier métrica y verifique que está generando informes correctamente.

Opciones del comando Setup export:

Opción Descripción
tipo Tipo de OUD que se está configurando: OUD, proxy o replgw.
compartimento ID de compartimento.
nombre Nombre que se proporcionará al recurso supervisado
instName Nombre que se proporcionará a la instancia de OUD (necesario si se supervisa el tamaño de la base de datos)
LDAP Puerto LDAP no cifrado. Valor por Defecto: 1389. Se puede establecer en 0, no supervisar ese puerto.
ldaps Puerto LDAP cifrado. Valor por Defecto: 1888. Se puede establecer en 0, no supervisar ese puerto.
oracleHome Directorio raíz de Oracle de la aplicación OUD.
adminPort Puerto de administración de la instancia de OUD.
metricPort Nuevo puerto que se utilizará para exponer métricas en formato Prometheus. Este puerto debe estar disponible antes de la configuración.
D Supervisión del usuario sin el prefijo "cn=".
d Ruta al archivo de contraseñas de usuario de Monitoring
proxiuri Si está detrás de un proxy, proporcione el URI de proxy, incluido el puerto, como http://localhost:80
Agregar opción de comando de usuario de supervisión Descripción
Puerto Puerto de administración de las instancias de OUD
d Ruta al archivo de contraseñas de usuario de Directoy Manager
mpw Ruta al archivo de contraseñas de usuario de Monitoring
muser Nombre del usuario de supervisión. El valor por defecto es muser

Estados de OUD

OUD soporta 4 estados diferentes dependiendo de varios factores, que se describen a continuación:

  • Disponible

    OUD está activo cuando todo el sistema y las métricas fluyen normalmente.

  • Inactivo

    OUD está inactivo cuando falta BindDN, hay un problema de conexión con el servidor LDAP o el servidor LDAP está inactivo.

  • Mantenimiento

    Los usuarios pueden poner OUD en Mantenimiento en cualquier momento para realizar el mantenimiento de las instancias o cualquier otro propósito.

  • Advertencia

    La instancia de OUD ha fallado al menos una prueba de servicio y, por lo tanto, se debe investigar.

Gestión del Estado de OUD

Para configurar una instancia de OUD en Mantenimiento o Activo, ejecute:

./manage_exporter.sh modstate <STATUS>  --port <ADMINISTRATION_PORT_OF_THE_OUD_INSTANCE> --dstype oud -j <FULL_PATH_OF_THE_DIRECTORY_MANAGER_USER_PASSWORD_FILE>
Opción de Comando Descripción
ESTADO UP o MAINT. UP configurará la instancia de OUD en modo normal y MAINT pondrá la instancia de OUD en modo de mantenimiento.

Para ver el estado actual de OUD, ejecute:

./manage_exporter.sh showstate --port <ADMINISTRATION_PORT_OF_THE_OUD_INSTANCE> --dstype oud -j <FULL_PATH_OF_THE_DIRECTORY_MANAGER_USER_PASSWORD_FILE>
Opción de Comando Descripción
Puerto Puerto de administración de las instancias de OUD
d Ruta al archivo de contraseñas de usuario del gestor de directorios

Importar OUD

OUD se puede importar y supervisar de forma independiente como uno de los siguientes tipos de recursos:

  • Servidor de directorios de OUD
  • Servidor proxy de OUD
  • Gateway de replicación de OUD
Nota

Para importar OUD a Stack Monitoring, asegúrese de que Management Agent ha estado cargando métricas de OUD en telemetría durante al menos 20 minutos.

Importe los tipos de recursos de OUD con el siguiente comando:

oci stack-monitoring resource-task import-telemetry-resources --compartment-id <compartment id> --namespace oracle_appmgmt --source OCI_TELEMETRY_PROMETHEUS --resource-group <resource group>

Importe cada tipo de recurso, no cada instancia. Por ejemplo, si hay 3 directorios y 2 proxies, ejecute el comando import 2 veces, una vez para cada tipo.

Después de importar los recursos, si se agrega una nueva instancia de OUD, vuelva a ejecutar el comando de importación para el tipo de recurso recién agregado.

Opción Descripción
ID de compartimento ID de compartimento
Espacio de Nombre Espacio de nombres donde se almacenan las métricas: oracle_appmgmt
origen Origen para publicar métricas: OCI_TELEMETRY_PROMETHEUS
resource-group Tipo de recurso de OUD que se va a importar: oud_directory, oud_proxy o oud_gateway

Para obtener más información sobre la supresión de recursos de Stack Monitoring, consulte Supresión de recursos.

Para obtener más información sobre otras operaciones de OUD, consulte Oracle Unified Directory Operations en el capítulo Topología de aplicaciones.

Para obtener más información sobre la resolución de problemas de OUD, consulte Solución de problemas de OUD.

Oracle GoldenGate

Requisitos

Nota

Para detectar cualquier tipo de recurso que no sea el cumplimiento de los requisitos previos, se necesita un agente de gestión activo para la detección. Consulte Instalación de instancias de gestión para la instalación local y Despliegue de instancias de gestión en instancias de Compute para el despliegue de instancias de OCI.

Se debe poder acceder a las API de REST de Oracle GoldenGate desde el agente de gestión que supervisará la instancia GoldenGate.

Solo está soportado el protocolo https, por lo que la instancia GoldenGate se debe configurar con los certificados necesarios.

El agente de gestión debe tener acceso al archivo JKS del almacén de confianza que contiene el certificado para validar la conexión TLS.

GoldenGate Entrada de Detección

Campo de Entrada Descripción
Nombre del Recurso Nombre del recurso de Oracle GoldenGate
Nombre del Host FQDN del host en el que está instalado Oracle GoldenGate.
Puerto de gestor de servicios Puerto de recepción de Oracle GoldenGate Service Manager.
Management Agent Agente de gestión que supervisa Oracle GoldenGate
Usuario Nombre de usuario para acceder a las URL de REST de Oracle GoldenGate con autenticación básica
Contraseña Contraseña para acceder a las URL de REST de Oracle GoldenGate con autenticación básica.
Ruta del almacén de confianza Ruta de acceso absoluta del almacén de confianza de JKS que contiene el certificado
Contraseña de almacén confianza Contraseña de almacenamiento de confianza
Descubrir en  
Supervisión de pila y Log Analytics (recomendado) Los resultados de la detección se enviarán a Stack Monitoring y Log Analytics.
Nota

Para obtener información sobre Log Analytics, consulte Inicio rápido.
Solo supervisión de pila Los resultados de la detección se enviarán solo a Stack Monitoring.
Solo Log Analytics Los resultados de detección se enviarán solo a Log Analytics.
Licencia  
Enterprise Edition Se asignará al recurso una licencia de Enterprise Edition.
Standard Edition Al recurso se le asignará una licencia Standard Edition.
Etiquetas (en Mostrar opciones avanzadas)

Las etiquetas definidas y de formato libre se pueden aplicar a los recursos de Stack Monitoring durante la detección. Para utilizar etiquetas definidas primero, cree los espacios de nombres de etiquetas, consulte . Consulte Tags and Tag Namespace Concepts para obtener más información sobre la creación y la gestión de los espacios de nombres de etiquetas para etiquetas definidas. Al detectar un recurso, cualquier etiqueta asignada se aplicará a todos los recursos detectados. Para obtener más información sobre los requisitos previos de las etiquetas y la propagación de etiquetas, consulte Gestión de etiquetas.

Espacio de nombres de etiqueta

Seleccione "Ninguna" para agregar una etiqueta de formato libre. Seleccione un espacio de nombres para agregar una etiqueta definida en el espacio de nombres. Si tiene permisos para crear un recurso, también los tiene para aplicar etiquetas de formato libre a ese recurso. Para aplicar una etiqueta definida, debe tener permisos para utilizar el espacio de nombres de la etiqueta. Para obtener más información sobre el etiquetado, consulte Etiquetas de recursos. Si no está seguro de si deben aplicar etiquetas, omita esta opción (puede aplicar las etiquetas posteriormente) o pregunte al administrador.

Clave de etiqueta

Especifique el nombre que utiliza para hacer referencia a la etiqueta.

Valor de etiqueta

Especifique el valor de la etiqueta. Para obtener más información sobre la clave de etiqueta y el valor de etiqueta, consulte Visión general del etiquetado.

Microsoft Internet Information Services (IIS)

El descubrimiento exitoso de un recurso de Microsoft IIS descubrirá el recurso nombrado durante el descubrimiento y todos sus sitios secundarios. Los sitios secundarios tendrán como prefijo el nombre del recurso principal.

Requisitos

Nota

Para detectar cualquier tipo de recurso que no sea el cumplimiento de los requisitos previos, se necesita un agente de gestión activo para la detección. Consulte Instalación de instancias de gestión para la instalación local y Despliegue de instancias de gestión en instancias de Compute para el despliegue de instancias de OCI.

El IIS de supervisión del agente de gestión se debe desplegar localmente en el host en el que se ejecuta IIS y se deben completar los requisitos necesarios. Para obtener más información, consulte Realización de requisitos para desplegar instancias de Management Agent.

Microsoft IIS y Local Agent se están ejecutando durante la detección.

Entrada de detección de IIS de Microsoft

Tipo de recurso Microsoft Internet Information Services
Nombre del Recurso Nombre del recurso. Debe ser único.
Management Agent Agente local que se ejecuta en el host anterior
Licencia Seleccione la opción
Nombre del Host Nombre del host en el que se ejecuta MS-IIS
Descubrir en  
Supervisión de pila y Log Analytics (recomendado) Los resultados de la detección se enviarán a Stack Monitoring y Log Analytics.
Nota

Para obtener información sobre Log Analytics, consulte Inicio rápido.
Solo supervisión de pila Los resultados de la detección se enviarán solo a Stack Monitoring.
Solo Log Analytics Los resultados de detección se enviarán solo a Log Analytics.
Licencia  
Enterprise Edition Se asignará al recurso una licencia de Enterprise Edition.
Standard Edition Al recurso se le asignará una licencia Standard Edition.
Etiquetas (en Mostrar opciones avanzadas)

Las etiquetas definidas y de formato libre se pueden aplicar a los recursos de Stack Monitoring durante la detección. Para utilizar etiquetas definidas primero, cree los espacios de nombres de etiquetas, consulte . Consulte Tags and Tag Namespace Concepts para obtener más información sobre la creación y la gestión de los espacios de nombres de etiquetas para etiquetas definidas. Al detectar un recurso, cualquier etiqueta asignada se aplicará a todos los recursos detectados. Para obtener más información sobre los requisitos previos de las etiquetas y la propagación de etiquetas, consulte Gestión de etiquetas.

Espacio de nombres de etiqueta

Seleccione "Ninguna" para agregar una etiqueta de formato libre. Seleccione un espacio de nombres para agregar una etiqueta definida en el espacio de nombres. Si tiene permisos para crear un recurso, también los tiene para aplicar etiquetas de formato libre a ese recurso. Para aplicar una etiqueta definida, debe tener permisos para utilizar el espacio de nombres de la etiqueta. Para obtener más información sobre el etiquetado, consulte Etiquetas de recursos. Si no está seguro de si deben aplicar etiquetas, omita esta opción (puede aplicar las etiquetas posteriormente) o pregunte al administrador.

Clave de etiqueta

Especifique el nombre que utiliza para hacer referencia a la etiqueta.

Valor de la Etiqueta

Especifique el valor de la etiqueta. Para obtener más información sobre la clave de etiqueta y el valor de etiqueta, consulte Visión general del etiquetado.

Tiempo de ejecución de Oracle JVM

Requisitos

Nota

Para detectar cualquier tipo de recurso que no sea el cumplimiento de los requisitos previos, se necesita un agente de gestión activo para la detección. Consulte Instalación de instancias de gestión para la instalación local y Despliegue de instancias de gestión en instancias de Compute para el despliegue de instancias de OCI.

Nota

Se recomienda que Management Agent se instale localmente donde se esté ejecutando JVM.

Entrada de Detección de Tiempo de Ejecución de JVM de Oracle

Campo de Entrada Descripción
Tipo de recurso Tiempo de ejecución de Oracle JVM
Nombre del recurso Nombre del recurso de JVM.
Nombre de Host Host en el que se ejecuta JVM.
Puerto de Java Management Puerto utilizado para la supervisión de JMX.
Agente de Gestión Agente de Gestión desde el que se puede realizar la conexión JMX a JVM
Autorización Modo de autorización para la supervisión de JMX (Activado o Desactivado). Si se selecciona Activado, se muestran Nombre de usuario y Contraseña.
Usuario Nombre de usuario de supervisión JMX.
Contraseña Contraseña de supervisión JMX.
Detectar en  
Supervisión de pila y Log Analytics (recomendado) Los resultados de la detección se enviarán a Stack Monitoring y Log Analytics.
Nota

Para obtener información sobre Log Analytics, consulte Inicio rápido.
Solo supervisión de pila Los resultados de la detección se enviarán solo a Stack Monitoring.
Solo Log Analytics Los resultados de detección se enviarán solo a Log Analytics.
Licencia de licencia  
Enterprise Edition Al recurso se le asignará una licencia de Enterprise Edition.
Standard Edition Al recurso se le asignará una licencia de Standard Edition.
Etiquetas

Las etiquetas definidas y de formato libre se pueden aplicar a los recursos de Stack Monitoring durante la detección. Para utilizar las etiquetas definidas, cree primero los espacios de nombres de etiquetas, consulte . Consulte Conceptos de espacios de nombres de etiquetas y etiquetas para obtener más información sobre la creación y gestión de espacios de nombres de etiquetas para etiquetas definidas. Al detectar un recurso, cualquier etiqueta asignada se aplicará a todos los recursos detectados. Para obtener más información sobre los requisitos previos y la propagación de etiquetas, consulte Gestión de etiquetas.

Espacio de nombres de etiqueta

Seleccione "Ninguno" para agregar una etiqueta de formato libre. Seleccione un espacio de nombres para agregar una etiqueta definida en el espacio de nombres. Si tiene permisos para crear un recurso, también los tiene para aplicar etiquetas de formato libre a ese recurso. Para aplicar una etiqueta definida, debe tener permisos para utilizar el espacio de nombres de la etiqueta. Para obtener más información sobre el etiquetado, consulte Etiquetas de recursos. Si no está seguro de si deben aplicar etiquetas, omita esta opción (puede aplicar las etiquetas posteriormente) o pregunte al administrador.

Clave etiqueta

Especifique el nombre que utiliza para hacer referencia a la etiqueta.

Valor de la Etiqueta

Especifique el valor de etiqueta. Para obtener más información sobre la clave y el valor de etiqueta, consulte Visión general de Tagging.

NGINX

Nota

Para detectar cualquier tipo de recurso que no sea el cumplimiento de los requisitos previos, se necesita un agente de gestión activo para la detección. Consulte Instalación de instancias de gestión para la instalación local y Despliegue de instancias de gestión en instancias de Compute para el despliegue de instancias de OCI.

Nota

No se admite SSL.

Entrada de detección NGINX

Campo de Entrada Descripción
Nombre del recurso Nombre del recurso.
Host NGINX Host en el que se ejecuta NGINX
Puerto de Recepción Puerto en el que escucha NGINX
URL para comprobar el estado de NGINX URL que se utilizará para comprobar el estado de NGINX
Agente de Gestión Agente de gestión que supervisa el host donde está instalado NGINX.
Credenciales de NGINX  
Usuario Nombre de usuario de supervisión de NGINX
Contraseña Contraseña de supervisión de NGINX
Ruta de almacén de confianza Ruta absoluta del almacén de confianza de JKS que contiene el certificado.
Contraseña TrustStore Contraseña del almacén de confianza.
Detectar en  
Supervisión de pila y Log Analytics (recomendado) Los resultados de la detección se enviarán a Stack Monitoring y Log Analytics. NotaPara obtener información sobre Log Analytics, consulte Inicio rápido.
Solo supervisión de pila Los resultados de la detección se enviarán solo a Stack Monitoring.
Solo Log Analytics Los resultados de detección se enviarán solo a Log Analytics.
Licencia de licencia  
Enterprise Edition Al recurso se le asignará una licencia de Enterprise Edition.
Standard Edition Al recurso se le asignará una licencia de Standard Edition.
Etiquetas

Las etiquetas definidas y de formato libre se pueden aplicar a los recursos de Stack Monitoring durante la detección. Para utilizar las etiquetas definidas, cree primero los espacios de nombres de etiquetas, consulte . Consulte Conceptos de espacios de nombres de etiquetas y etiquetas para obtener más información sobre la creación y gestión de espacios de nombres de etiquetas para etiquetas definidas. Al detectar un recurso, cualquier etiqueta asignada se aplicará a todos los recursos detectados. Para obtener más información sobre los requisitos previos y la propagación de etiquetas, consulte Gestión de etiquetas.

Espacio de nombres de etiqueta

Seleccione "Ninguno" para agregar una etiqueta de formato libre. Seleccione un espacio de nombres para agregar una etiqueta definida en el espacio de nombres. Si tiene permisos para crear un recurso, también los tiene para aplicar etiquetas de formato libre a ese recurso. Para aplicar una etiqueta definida, debe tener permisos para utilizar el espacio de nombres de la etiqueta. Para obtener más información sobre el etiquetado, consulte Etiquetas de recursos. Si no está seguro de si deben aplicar etiquetas, omita esta opción (puede aplicar las etiquetas posteriormente) o pregunte al administrador.

Clave etiqueta

Especifique el nombre que utiliza para hacer referencia a la etiqueta.

Valor de la Etiqueta

Especifique el valor de etiqueta. Para obtener más información sobre la clave y el valor de etiqueta, consulte Visión general de Tagging.