Installation de l'agent
Découvrez comment installer l'agent de surveillance unifiée, que ce soit pour de nouvelles instances, des instances existantes ou des instances créées à partir d'images personnalisées ou d'instances non Oracle Cloud Infrastructure.
L'agent, ou agent de surveillance unifiée, est également connu sous le nom de plugiciel Oracle Cloud Agent appelé "Surveillance des journaux personnalisés".
Sur les nouvelles instances Oracle Cloud Infrastructure avec des systèmes d'exploitation pris en charge, vous pouvez activer l'agent directement lors de la création. Pour les instances nouvelles et existantes avec des systèmes d'exploitation pris en charge, le plugiciel de surveillance des journaux personnalisés doit être activé et tous les plugiciels doivent être en cours d'exécution. Pour plus d'informations, voir Plugiciels disponibles.
Installation manuelle
Si le plugiciel de surveillance des journaux personnalisés est déjà activé, l'instance est automatiquement corrigée pour installer l'agent. Sinon, vous pouvez utiliser les instructions d'installation manuelle suivantes.
Exécutez la commande suivante pour obtenir plus de détails sur les dernières versions de téléchargement d'agent pour chaque système d'exploitation :
oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-config --name versionInfoV2.yml --file versionInfoV2.yml --profile <profile-name> --auth security_token
versionInfoV2.yml
avec le contenu suivant :versionInfoComposite:
Oracle Linux Server:
prefix: "unified-monitoring-agent-ol-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
CentOS Linux:
prefix: "unified-monitoring-agent-cl-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
Ubuntu:
prefix: "unified-monitoring-agent-ub-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
Windows:
prefix: "unified-monitoring-agent-win-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
Debian GNU/Linux:
prefix: "unified-monitoring-agent-deb-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
Le champ stableVersion
dans versionInfoV2.yml
affiche le numéro de version le plus récent à utiliser pour chaque système d'exploitation.
Pour les ensembles Red Hat Linux, utilisez la section
Oracle Linux Server
pour spécifier le numéro de version.Après avoir trouvé le numéro de version approprié, effectuez les étapes de configuration suivantes, que ce soit pour Linux ou Windows.
Linux :
- Vous connecter à l'instance.
- Configurer l'authentification basée sur un jeton pour l'interface de ligne de commande.
-
Utilisez la commande suivante pour télécharger l'agent non FIPS ou activé pour FIPS pour votre système d'exploitation Linux, tout en remplaçant <bucket>, <name> et <file> pour la version de système d'exploitation particulière :
oci os object get --namespace axmjwnk4dzjv --bucket-name <bucket> --name <name> --file <file> --profile OC1 --auth security_token
Version du système exploitation <Seau> <Name> et <File> agent non-FIPS : x86 Oracle Linux 7 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-7-<version>.rpm
Oracle Linux 8 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-8-<version>.rpm
Oracle Linux 9 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-9-<version>.rpm
CentOS 7 unified-monitoring-agent-cl-bucket
unified-monitoring-agent-cl-7-<version>.rpm
Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-8-<version>.rpm
Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-9-<version>.rpm
Ubuntu 16.04 unified-monitoring-agent-ub-bucket
unified-monitoring-agent-ub-16-<version>.deb
Ubuntu 18.04 unified-monitoring-agent-ub-bucket
unified-monitoring-agent-ub-18-<version>.deb
Ubuntu 20.04 unified-monitoring-agent-ub-bucket
unified-monitoring-agent-ub-20-<version>.deb
Ubuntu 22.04 unified-monitoring-agent-ub-bucket
unified-monitoring-agent-ub-22-<version>.deb
agent non-FIPS : Gestion avancée des revenus Oracle Linux 7 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-7-<version>.aarch64.rpm
Oracle Linux 8 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-8-<version>.aarch64.rpm
Oracle Linux 9 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-9-<version>.aarch64.rpm
Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-8-<version>.aarch64.rpm
Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-9-<version>.aarch64.rpm
Agent activé pour FIPS : x86 Oracle Linux 7 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-7-fips-<version>.rpm
Oracle Linux 8 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-8-fips-<version>.rpm
Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-8-fips-<version>.rpm
Agent compatible FIPS : Gestion avancée des revenus Oracle Linux 7 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-7-fips-<version>.aarch64.rpm
Oracle Linux 8 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-8-fips-<version>.aarch64.rpm
Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-8-fips-<version>.aarch64.rpm
- Exécutez la commande suivante pour installer le RPM :
yum install -y <rpm-name>
Pour Ubuntu :
dpkg -i <deb-package-name>
Windows :
- Vous connecter à l'instance.
- Configurer l'authentification basée sur un jeton pour l'interface de ligne de commande.
- Utilisez la commande suivante pour télécharger l'agent non compatible FIPS ou FIPS pour Windows Server 2012, 2016, 2019 et 2022, tout en remplaçant <name> et <file> pour la version particulière du système d'exploitation Windows :
oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-win-bucket --name <name> --file <file> --profile OC1 --auth security_token
Version du système exploitation <Name> et <File> agent non FIPS Windows 2012 unified-monitoring-agent-win-2012-<version>.msi
Windows 2016 unified-monitoring-agent-win-2016-<version>.msi
Windows pour 2019 unified-monitoring-agent-win-2019-<version>.msi
Windows 2022 unified-monitoring-agent-win-2022-<version>.msi
Agent compatible FIPS Windows 2012 unified-monitoring-agent-win-2012-fips-<version>.msi
Windows 2016 unified-monitoring-agent-win-2016-fips-<version>.msi
Windows pour 2019 unified-monitoring-agent-win-2019-fips-<version>.msi
Windows 2022 unified-monitoring-agent-win-2022-fips-<version>.msi
- Ouvrez une invite de commande élevée (en tant qu'administrateur) et exécutez la commande MSI. L'installation peut prendre jusqu'à cinq minutes :
C:\path\to\file\<unified monitoring agent msi>
Pour une version plus avancée de la commande précédente permettant de déboguer les problèmes d'installation de MSI, exécutez :
msiexec /i "C:\path\to\file\<unified monitoring agent msi>" /l*v "C:\unified-monitoring-agent_msi.log"
Instances créées à partir d'images personnalisées et d'instances non-Oracle Cloud Infrastructure
- Installez l'agent selon les mêmes étapes que dans Installation manuelle.
- Configurez les clés d'API d'utilisateur pour l'instance sur laquelle vous exécutez. Pour générer la clé d'API de l'utilisateur, suivez les instructions décrites sous Comment générer une clé de signature d'API.
- (Linux). Placez le répertoire ".oci" et son contenu sous
/etc/unified-monitoring-agent
. - (Windows). Pour Windows, certaines étapes diffèrent, alors assurez-vous de suivre les étapes appropriées. Créez le dossier ".oci" et son contenu dans le répertoire
C:\oracle_unified_agent
.
- (Linux). Placez le répertoire ".oci" et son contenu sous
- Suivez les instructions décrites sous Création d'un profil dans le fichier de configuration de l'interface de ligne de commande d'Oracle Cloud Infrastructure pour créer le fichier de configuration avec les modifications de l'étape suivante.
- Après avoir suivi les étapes sous Création d'un profil dans le fichier de configuration de l'interface de ligne de commande d'Oracle Cloud Infrastructure, assurez-vous de nommer le profil (<profile-name>) pour cette section en tant que "UNIFIED_MONITORING_AGENT". Voici un exemple de configuration à utiliser par l'agent unifié de surveillance pour l'authentification auprès du service :
[UNIFIED_MONITORING_AGENT] user=ocid1.user.region..aaa... fingerprint=<cert fingerprint> key_file=/path/to/ocifolder/.oci/private.pem tenancy=ocid1.tenancy.region..aaa... region=<instances region> pass_phrase="pashphrase1234"
Ressources de système géré (non-instance)
- Installez l'agent selon les mêmes étapes que dans Installation manuelle.
- Créez un groupe dynamique avec une règle correspondante ciblant les ressources de base de données et appliquez-le à votre configuration d'agent. Pour plus d'informations, voir À propos des groupes dynamiques. Sélectionnez un groupe dynamique dans la liste Groupe correspondant à la règle pour une ressource de tout type (
database
,dbsystem
,cloudvmcluster).
)ALL {resource.type = <resource-type>, resource.id = <resource-ocid>}
Par exemple :
ALL {resource.type = 'database', resource.id = 'ocid1.database.oc1.phx.<unique_ID>'}
.Pour en connaître davantage sur les politiques, voir Introduction aux politiques et Politiques communes. Pour en savoir plus sur l'écriture de politiques pour des groupes dynamiques ou d'autres composants IAM, voir Informations détaillées sur le service IAM sans domaines d'identité.
- Créez une politique accordant au groupe dynamique que vous avez créé l'accès au service de surveillance.
Allow dynamic-group <dynamic-group> to use log-content in compartment <compartment-name>
Par exemple :
Allow dynamic-group linuxdbvm to use log-content in compartment <compartment-name>
. - Créez un fichier dans le répertoire
/etc/resource_principal_env
sur l'hôte à l'aide du format suivant.OCI_RESOURCE_PRINCIPAL_VERSION=1.1 OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal token OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem //PKI-provisioned certificate OCI_RESOURCE_PRINCIPAL_REGION=<oci_region> // OCI region OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal session token
Voici un exemple pour le service Oracle Exadata Database service dans la région
us-phoenix-1
:OCI_RESOURCE_PRINCIPAL_VERSION=1.1 OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.us-phoenix-1.oraclecloud.com OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem OCI_RESOURCE_PRINCIPAL_REGION=us-phoenix-1 OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.us-phoenix-1.oraclecloud.com
Pour plus d'informations, voir Régions et domaines de disponibilité.
- Redémarrez l'agent à l'aide de la commande suivante :
sudo systemctl restart unified-monitoring-agent