Installation de l'agent

Découvrez comment installer l'agent de surveillance unifiée, que ce soit pour de nouvelles instances, des instances existantes ou des instances créées à partir d'images personnalisées ou d'instances non Oracle Cloud Infrastructure.

Note

L'agent, ou agent de surveillance unifiée, est également connu sous le nom de plugiciel Oracle Cloud Agent appelé "Surveillance des journaux personnalisés".

Sur les nouvelles instances Oracle Cloud Infrastructure avec des systèmes d'exploitation pris en charge, vous pouvez activer l'agent directement lors de la création. Pour les instances nouvelles et existantes avec des systèmes d'exploitation pris en charge, le plugiciel de surveillance des journaux personnalisés doit être activé et tous les plugiciels doivent être en cours d'exécution. Pour plus d'informations, voir Plugiciels disponibles.

Installation manuelle

Si le plugiciel de surveillance des journaux personnalisés est déjà activé, l'instance est automatiquement corrigée pour installer l'agent. Sinon, vous pouvez utiliser les instructions d'installation manuelle suivantes.

Exécutez la commande suivante pour obtenir plus de détails sur les dernières versions de téléchargement d'agent pour chaque système d'exploitation :

oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-config --name versionInfoV2.yml --file versionInfoV2.yml --profile <profile-name> --auth security_token
La commande télécharge le fichier versionInfoV2.yml avec le contenu suivant :
versionInfoComposite:
  Oracle Linux Server:
    prefix: "unified-monitoring-agent-ol-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  CentOS Linux:
    prefix: "unified-monitoring-agent-cl-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Ubuntu:
    prefix: "unified-monitoring-agent-ub-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Windows:
    prefix: "unified-monitoring-agent-win-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Debian GNU/Linux:
    prefix: "unified-monitoring-agent-deb-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:

Le champ stableVersion dans versionInfoV2.yml affiche le numéro de version le plus récent à utiliser pour chaque système d'exploitation.

Note

Pour les ensembles Red Hat Linux, utilisez la section Oracle Linux Server pour spécifier le numéro de version.

Après avoir trouvé le numéro de version approprié, effectuez les étapes de configuration suivantes, que ce soit pour Linux ou Windows.

Linux :

  1. Vous connecter à l'instance.
  2. Configurer l'authentification basée sur un jeton pour l'interface de ligne de commande.
  3. Utilisez la commande suivante pour télécharger l'agent non FIPS ou activé pour FIPS pour votre système d'exploitation Linux, tout en remplaçant <bucket>, <name> et <file> pour la version de système d'exploitation particulière :

    oci os object get --namespace axmjwnk4dzjv --bucket-name <bucket> --name <name> --file <file> --profile OC1 --auth security_token
    Version du système exploitation <Seau> <Name> et <File>
    agent non-FIPS : x86
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-<version>.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-<version>.rpm
    Oracle Linux 9 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-9-<version>.rpm
    CentOS 7 unified-monitoring-agent-cl-bucket unified-monitoring-agent-cl-7-<version>.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-<version>.rpm
    Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-9-<version>.rpm
    Ubuntu 16.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-16-<version>.deb
    Ubuntu 18.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-18-<version>.deb
    Ubuntu 20.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-20-<version>.deb
    Ubuntu 22.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-22-<version>.deb
    agent non-FIPS : Gestion avancée des revenus
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-<version>.aarch64.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-<version>.aarch64.rpm
    Oracle Linux 9 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-9-<version>.aarch64.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-<version>.aarch64.rpm
    Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-9-<version>.aarch64.rpm
    Agent activé pour FIPS : x86
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-fips-<version>.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-fips-<version>.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-fips-<version>.rpm
    Agent compatible FIPS : Gestion avancée des revenus
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-fips-<version>.aarch64.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-fips-<version>.aarch64.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-fips-<version>.aarch64.rpm
  4. Exécutez la commande suivante pour installer le RPM :
    yum install -y <rpm-name>

    Pour Ubuntu :

    dpkg -i <deb-package-name>

Windows :

  1. Vous connecter à l'instance.
  2. Configurer l'authentification basée sur un jeton pour l'interface de ligne de commande.
  3. Utilisez la commande suivante pour télécharger l'agent non compatible FIPS ou FIPS pour Windows Server 2012, 2016, 2019 et 2022, tout en remplaçant <name> et <file> pour la version particulière du système d'exploitation Windows :
    oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-win-bucket --name <name> --file <file> --profile OC1 --auth security_token
    Version du système exploitation <Name> et <File>
    agent non FIPS
    Windows 2012 unified-monitoring-agent-win-2012-<version>.msi
    Windows 2016 unified-monitoring-agent-win-2016-<version>.msi
    Windows pour 2019 unified-monitoring-agent-win-2019-<version>.msi
    Windows 2022 unified-monitoring-agent-win-2022-<version>.msi
    Agent compatible FIPS
    Windows 2012 unified-monitoring-agent-win-2012-fips-<version>.msi
    Windows 2016 unified-monitoring-agent-win-2016-fips-<version>.msi
    Windows pour 2019 unified-monitoring-agent-win-2019-fips-<version>.msi
    Windows 2022 unified-monitoring-agent-win-2022-fips-<version>.msi
  4. Ouvrez une invite de commande élevée (en tant qu'administrateur) et exécutez la commande MSI. L'installation peut prendre jusqu'à cinq minutes :
    C:\path\to\file\<unified monitoring agent msi>

    Pour une version plus avancée de la commande précédente permettant de déboguer les problèmes d'installation de MSI, exécutez :

    msiexec /i "C:\path\to\file\<unified monitoring agent msi>" /l*v "C:\unified-monitoring-agent_msi.log"

Instances créées à partir d'images personnalisées et d'instances non-Oracle Cloud Infrastructure

  1. Installez l'agent selon les mêmes étapes que dans Installation manuelle.
  2. Configurez les clés d'API d'utilisateur pour l'instance sur laquelle vous exécutez. Pour générer la clé d'API de l'utilisateur, suivez les instructions décrites sous Comment générer une clé de signature d'API.
    • (Linux). Placez le répertoire ".oci" et son contenu sous /etc/unified-monitoring-agent.
    • (Windows). Pour Windows, certaines étapes diffèrent, alors assurez-vous de suivre les étapes appropriées. Créez le dossier ".oci" et son contenu dans le répertoire C:\oracle_unified_agent.
  3. Suivez les instructions décrites sous Création d'un profil dans le fichier de configuration de l'interface de ligne de commande d'Oracle Cloud Infrastructure pour créer le fichier de configuration avec les modifications de l'étape suivante.
  4. Après avoir suivi les étapes sous Création d'un profil dans le fichier de configuration de l'interface de ligne de commande d'Oracle Cloud Infrastructure, assurez-vous de nommer le profil (<profile-name>) pour cette section en tant que "UNIFIED_MONITORING_AGENT".
    Voici un exemple de configuration à utiliser par l'agent unifié de surveillance pour l'authentification auprès du service :
    [UNIFIED_MONITORING_AGENT]
    user=ocid1.user.region..aaa...
    fingerprint=<cert fingerprint>
    key_file=/path/to/ocifolder/.oci/private.pem
    tenancy=ocid1.tenancy.region..aaa...
    region=<instances region>
    pass_phrase="pashphrase1234"

Ressources de système géré (non-instance)

  1. Installez l'agent selon les mêmes étapes que dans Installation manuelle.
  2. Créez un groupe dynamique avec une règle correspondante ciblant les ressources de base de données et appliquez-le à votre configuration d'agent. Pour plus d'informations, voir À propos des groupes dynamiques. Sélectionnez un groupe dynamique dans la liste Groupe correspondant à la règle pour une ressource de tout type (database, dbsystem, cloudvmcluster).)
    ALL {resource.type = <resource-type>, resource.id = <resource-ocid>}

    Par exemple : ALL {resource.type = 'database', resource.id = 'ocid1.database.oc1.phx.<unique_ID>'}.

    Pour en connaître davantage sur les politiques, voir Introduction aux politiques et Politiques communes. Pour en savoir plus sur l'écriture de politiques pour des groupes dynamiques ou d'autres composants IAM, voir Informations détaillées sur le service IAM sans domaines d'identité.

  3. Créez une politique accordant au groupe dynamique que vous avez créé l'accès au service de surveillance.
    Allow dynamic-group <dynamic-group> to use log-content in compartment <compartment-name>

    Par exemple : Allow dynamic-group linuxdbvm to use log-content in compartment <compartment-name>.

  4. Créez un fichier dans le répertoire /etc/resource_principal_env sur l'hôte à l'aide du format suivant.
    OCI_RESOURCE_PRINCIPAL_VERSION=1.1
    OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal token
    OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem //PKI-provisioned certificate
    OCI_RESOURCE_PRINCIPAL_REGION=<oci_region> // OCI region
    OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal session token

    Voici un exemple pour le service Oracle Exadata Database service dans la région us-phoenix-1 :

    OCI_RESOURCE_PRINCIPAL_VERSION=1.1
    OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.us-phoenix-1.oraclecloud.com
    OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
    OCI_RESOURCE_PRINCIPAL_REGION=us-phoenix-1
    OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.us-phoenix-1.oraclecloud.com

    Pour plus d'informations, voir Régions et domaines de disponibilité.

  5. Redémarrez l'agent à l'aide de la commande suivante :
    sudo systemctl restart unified-monitoring-agent