Installation de l'agent

Découvrez comment installer l'agent unifié de surveillance, que ce soit pour de nouvelles instances, des instances existantes ou des instances créées à partir d'images personnalisées ou d'instances non-Oracle Cloud Infrastructure.

Sur les nouvelles instances Oracle Cloud Infrastructure dotées de systèmes d'exploitation pris en charge, vous pouvez activer l'agent directement lors de la création. Pour les instances nouvelles et existantes avec des systèmes d'exploitation pris en charge, le plugiciel de surveillance des journaux personnalisés doit être activé et tous les plugiciels doivent être en cours d'exécution. Pour plus d'informations, voir Plugiciels disponibles.

Installation manuelle

Si le plugiciel de surveillance des journaux personnalisés est déjà activé, l'instance est automatiquement corrigée pour installer l'agent. Sinon, vous pouvez utiliser les instructions d'installation manuelle suivantes.

Exécutez la commande suivante pour obtenir plus de détails sur les dernières versions de téléchargement d'agent pour chaque système d'exploitation :

oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-config --name versionInfoV2.yml --file versionInfoV2.yml --profile <profile-name> --auth security_token
La commande télécharge le fichier versionInfoV2.yml avec le contenu suivant :
versionInfoComposite:
  Oracle Linux Server:
    prefix: "unified-monitoring-agent-ol-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  CentOS Linux:
    prefix: "unified-monitoring-agent-cl-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Ubuntu:
    prefix: "unified-monitoring-agent-ub-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Windows:
    prefix: "unified-monitoring-agent-win-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Debian GNU/Linux:
    prefix: "unified-monitoring-agent-deb-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:

Le champ stableVersion dans versionInfoV2.yml affiche le dernier numéro de version à utiliser pour chaque système d'exploitation.

Note

Pour les ensembles Red Hat Linux, utilisez la section Oracle Linux Server pour spécifier le numéro de version.

Après avoir trouvé le numéro de version approprié, effectuez les étapes de configuration suivantes, que ce soit pour Linux ou Windows.

Linux :

  1. Connectez-vous à l'instance.
  2. Configurer l'authentification basée sur un jeton pour l'interface de ligne de commande.
  3. Utilisez la commande suivante pour télécharger l'agent non FIPS ou FIPS pour votre système d'exploitation Linux, tout en remplaçant <bucket>, <name> et <file> pour la version de système d'exploitation particulière :

    oci os object get --namespace axmjwnk4dzjv --bucket-name <bucket> --name <name> --file <file> --profile OC1 --auth security_token
    Version du systèmeexploitation <Seau> <Name> et <File>
    agent non FIPS : x86
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-<version>.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-<version>.rpm
    Oracle Linux 9 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-9-<version>.rpm
    CentOS 7 unified-monitoring-agent-cl-bucket unified-monitoring-agent-cl-7-<version>.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-<version>.rpm
    Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-9-<version>.rpm
    Ubuntu 16.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-16-<version>.deb
    Ubuntu 18.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-18-<version>.deb
    Ubuntu 20.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-20-<version>.deb
    Ubuntu 22.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-22-<version>.deb
    agent non FIPS : ARM
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-<version>.aarch64.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-<version>.aarch64.rpm
    Oracle Linux 9 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-9-<version>.aarch64.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-<version>.aarch64.rpm
    Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-9-<version>.aarch64.rpm
    Agent activé pour FIPS : x86
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-fips-<version>.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-fips-<version>.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-fips-<version>.rpm
    Agent activé par FIPS : ARM
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-fips-<version>.aarch64.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-fips-<version>.aarch64.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-fips-<version>.aarch64.rpm
  4. Exécutez la commande suivante pour installer le RPM :
    yum install -y <rpm-name>

    Pour Ubuntu :

    dpkg -i <deb-package-name>

Windows :

  1. Connectez-vous à l'instance.
  2. Configurer l'authentification basée sur un jeton pour l'interface de ligne de commande.
  3. Utilisez la commande suivante pour télécharger l'agent non compatible FIPS ou FIPS pour Windows Server 2012, 2016, 2019 et 2022, tout en remplaçant <name> et <file> pour la version particulière du système d'exploitation Windows :
    oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-win-bucket --name <name> --file <file> --profile OC1 --auth security_token
    Version du systèmeexploitation <Name> et <File>
    agent non FIPS
    Windows 2012 unified-monitoring-agent-win-2012-<version>.msi
    Windows 2016 unified-monitoring-agent-win-2016-<version>.msi
    Windows 2019 unified-monitoring-agent-win-2019-<version>.msi
    Windows 2022 unified-monitoring-agent-win-2022-<version>.msi
    Agent activé en mode FIPS
    Windows 2012 unified-monitoring-agent-win-2012-fips-<version>.msi
    Windows 2016 unified-monitoring-agent-win-2016-fips-<version>.msi
    Windows 2019 unified-monitoring-agent-win-2019-fips-<version>.msi
    Windows 2022 unified-monitoring-agent-win-2022-fips-<version>.msi
  4. Ouvrez une invite de commande élevée (en tant qu'administrateur) et exécutez la commande MSI. L'installation peut prendre jusqu'à cinq minutes :
    C:\path\to\file\<unified monitoring agent msi>

    Pour une version plus avancée de la commande précédente afin de déboguer les problèmes d'installation de MSI, exécutez :

    msiexec /i "C:\path\to\file\<unified monitoring agent msi>" /l*v "C:\unified-monitoring-agent_msi.log"

Instances créées à partir d'images personnalisées et d'instances non-Oracle Cloud Infrastructure

  1. Installez l'agent selon les mêmes étapes dans Installation manuelle.
  2. Configurez les clés d'API de l'utilisateur pour l'instance que vous exécutez. Pour générer la clé d'API de l'utilisateur, suivez les instructions décrites sous Comment générer une clé de signature d'API.
    • (Linux). Placez le répertoire " .oci " et son contenu sous /etc/unified-monitoring-agent.
    • (Windows). Pour Windows, certaines étapes sont différentes. Assurez-vous donc de suivre les étapes appropriées. Créez le dossier ".oci" et son contenu dans le répertoire C:\oracle_unified_agent.
  3. Suivez les instructions décrites sous Création d'un profil dans le fichier de configuration de l'interface de ligne de commande d'Oracle Cloud Infrastructure pour créer le fichier de configuration avec les modifications de l'étape suivante.
  4. Après avoir suivi les étapes sous Création d'un profil dans le fichier de configuration de l'interface de ligne de commande d'Oracle Cloud Infrastructure, assurez-vous de nommer le profil (<profile-name>) pour cette section en tant que "UNIFIED_MONITORING_AGENT".
    Voici un exemple de configuration de l'agent unifié de surveillance à utiliser pour l'authentification auprès du service :
    [UNIFIED_MONITORING_AGENT]
    user=ocid1.user.region..aaa...
    fingerprint=<cert fingerprint>
    key_file=/path/to/ocifolder/.oci/private.pem
    tenancy=ocid1.tenancy.region..aaa...
    region=<instances region>
    pass_phrase="pashphrase1234"

Ressources de système géré (non-instance)

  1. Installez l'agent selon les mêmes étapes que dans Installation manuelle.
  2. Créez un groupe dynamique avec une règle correspondante ciblant les ressources de base de données et appliquez-le à votre configuration d'agent. Pour plus d'informations, voir À propos des groupes dynamiques. Sélectionnez un groupe dynamique dans la liste Groupe correspondant à la règle pour une ressource de tout type (database, dbsystem, cloudvmcluster).)
    ALL {resource.type = <resource-type>, resource.id = <resource-ocid>}

    Par exemple : ALL {resource.type = 'database', resource.id = 'ocid1.database.oc1.phx.<unique_ID>'}.

    Pour en connaître davantage sur les politiques, voir Introduction aux politiques et Politiques communes. Pour en savoir plus sur l'écriture de politiques pour des groupes dynamiques ou d'autres composants IAM, voir Informations détaillées sur le service IAM sans domaines d'identité.

  3. Créez une politique accordant au groupe dynamique que vous avez créé l'accès au service de journalisation.
    Allow dynamic-group <dynamic-group> to use log-content in compartment <compartment-name>

    Par exemple : Allow dynamic-group linuxdbvm to use log-content in compartment <compartment-name>.

  4. Créez un fichier dans le répertoire /etc/resource_principal_env sur l'hôte à l'aide du format suivant.
    OCI_RESOURCE_PRINCIPAL_VERSION=1.1
    OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal token
    OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem //PKI-provisioned certificate
    OCI_RESOURCE_PRINCIPAL_REGION=<oci_region> // OCI region
    OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal session token

    Voici un exemple pour le service Oracle Exadata Database dans la région us-phoenix-1 :

    OCI_RESOURCE_PRINCIPAL_VERSION=1.1
    OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.us-phoenix-1.oraclecloud.com
    OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
    OCI_RESOURCE_PRINCIPAL_REGION=us-phoenix-1
    OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.us-phoenix-1.oraclecloud.com

    Pour plus d'informations, voir Régions et domaines de disponibilité.

  5. Redémarrez l'agent à l'aide de la commande suivante :
    sudo systemctl restart unified-monitoring-agent