Satisfaire les préalables pour Oracle Cloud Infrastructure

Avant de commencer à utiliser Application Performance Monitoring (APM) pour surveiller vos applications, vous devez configurer Oracle Cloud Infrastructure (OCI) pour APM afin d'autoriser la communication entre les différentes ressources et services OCI.

Pour configurer votre environnement OCI, vous pouvez effectuer l'une des opérations suivantes :
  • Générer des politiques : Génère les politiques automatiquement. Cette option est disponible à partir de la console OCI. Voir Générer les politiques APM.
  • Configurer OCI pour APM : Crée les politiques et les autres composants OCI manuellement. Voir Configurer OCI pour APM.

Générer les politiques APM

Avant de pouvoir utiliser Application Performance Monitoring (APM), vous devez vous assurer que des politiques sont créées pour autoriser l'accès aux ressources et services Oracle Cloud Infrastructure (OCI).

Pour générer des politiques APM à partir de la console OCI, procédez de la façon suivante :
  1. Ouvrez le menu de navigation OCI, cliquez sur Observabilité et gestion, puis sur Application Performance Monitoring.
  2. Cliquez sur Aperçu dans le volet de gauche.
  3. Cliquez sur Générer les politiques APM dans le volet supérieur droit.
  4. Les options suivantes sont disponibles :
    1. Politiques APM : Suivez les instructions pour créer les politiques requises pour accéder aux tâches APM et les exécuter.
      • Dans la liste déroulante Compartiment de la politique, sélectionnez la location (compartiment racine).
      • Dans la liste déroulante Compartiment de domaine APM dans le compartiment de politique, sélectionnez le compartiment dans lequel les ressources en nuage APM résideront.
      • Dans la liste déroulante Groupe d'utilisateurs, sélectionnez le groupe d'utilisateurs APM.

        Par exemple : Administrators.

      • Dans la liste déroulante Accès, sélectionnez le type d'accès à la politique.

        Par exemple : Inspect.

      • Cliquez sur Ajouter des énoncés de politique pour exécuter et créer automatiquement les politiques.

        Vous pouvez également sélectionner Copier pour copier les énoncés et les exécuter manuellement. Pour plus d'informations, voir Informations détaillées sur les politiques Application Performance Monitoring.

      • Une fois les politiques générées, passez à Créer un domaine APM.

    2. Politiques de surveillance de la disponibilité : Suivez les instructions pour créer un groupe dynamique et les politiques requises pour la surveillance de la disponibilité.
      Note

      Ces politiques sont facultatives. Elles ne sont requises que si vous prévoyez d'utiliser la surveillance de la disponibilité.
      • Dans la liste déroulante Compartiment de la politique, sélectionnez la location (compartiment racine).
      • Dans la liste déroulante Compartiment du domaine APM dans le compartiment de politique, sélectionnez le compartiment dans lequel résideront les ressources en nuage APM.
      • Dans Sélectionner des fonctions, utilisez la case à cocher pour sélectionner des fonctions privilégiées dans la liste fournie.

        Lorsque vous cochez la case, les champs Groupe dynamique et Politique de la fonction spécifique sont générés et ajoutés aux sections fournies ci-dessous.

      • Cliquez sur Ajouter pour exécuter et créer automatiquement le groupe dynamique et les politiques.

        Vous pouvez également sélectionner Copier pour copier les énoncés et les exécuter manuellement. Pour plus d'informations, voir Informations détaillées sur les politiques Application Performance Monitoring.

      • Une fois le groupe dynamique et les politiques générés, passez à Créer un domaine APM.

Configurer OCI pour APM

Étape 1 : Créer ou désigner le compartiment à utiliser

Vous pouvez créer un nouveau compartiment ou utiliser un compartiment existant pour installer et configurer le service de surveillance de la performance des applications. Pour plus d'informations sur les compartiments, voir Gestion des compartiments.

Étape 2 : Créer des utilisateurs et des groupes

Application Performance Monitoring s'intègre au service de gestion des identités et des accès (IAM) à partir d'Oracle Cloud Infrastructure pour l'authentification et l'autorisation.

Les utilisateurs et les groupes d'Application Performance Monitoring sont créés à l'aide du service IAM. Pour plus d'informations sur la création et la gestion d'utilisateurs et de groupes, voir Gestion des utilisateurs et Gestion des groupes.

Étape 3 : Créer des politiques

Les politiques permettent aux utilisateurs et aux groupes de gérer les ressources Oracle Cloud Infrastructure dans un compartiment particulier. Elles sont créées à l'aide du service Oracle Cloud Infrastructure Identity and Access Management (IAM).

Une politique est écrite selon la syntaxe de base suivante pour déterminer qui peut effectuer quelles fonctions sur quelles ressources :

Allow <subject> to <verb> <resource> in <location>
  • Qui ou <subject> indique le groupe d'utilisateurs auquel vous voulez accorder des autorisations.
  • Quoi ou <verb> <resource type> désigne les quatre verbes Oracle Cloud Infrastructure (Inspect, Read, Use, Manage), que vous pouvez utiliser pour définir des autorisations dans les politiques, et resource-type désigne le type de ressource pour lequel les autorisations sont fournies.
  • ou <location> désigne la location ou le compartiment dans lequel réside le type de ressource auquel vous souhaitez donner accès.

Pour des informations sur la création de politiques à l'aide de la console Oracle Cloud Infrastructure ou de l'API, voir Gestion des politiques.

Politiques pour APM :

Pour utiliser le service Application Performance Monitoring, consultez les politiques suivantes :

Politiques pour Application Performance Monitoring

Les politiques du service Application Performance Monitoring pour Oracle Cloud Infrastructure vous permettent d'accorder des autorisations pour utiliser les domaines APM (Type de ressource : apm-domains). Cela inclut les autorisations permettant d'utiliser les demandes de travail pour le domaine APM et de surveiller les systèmes dans le domaine APM.

Pour plus d'informations sur le type de ressource APM et les autorisations fournies avec les quatre verbes Oracle Cloud Infrastructure, voir Informations détaillées sur le service de surveillance de la performance des applications.

Exemples

Voici quelques exemples de politiques que vous pouvez créer pour fournir aux groupes d'utilisateurs l'autorisation d'utiliser le service de surveillance de la performance des applications :

  • Pour permettre à un groupe d'utilisateurs de lister les domaines APM, les demandes de travail, les erreurs de demande de travail et les journaux de demande de travail dans les domaines APM :
    Allow group APM-Users-A to inspect apm-domains in compartment Project-A
  • Pour inclure les autorisations listées pour le verbe inspect et permettre à un groupe d'utilisateurs d'effectuer des tâches telles que consulter les détails des domaines APM et la liste et voir les détails des scripts et des moniteurs de surveillance de la disponibilité dans les domaines APM :
    Allow group APM-Users-B to read apm-domains in compartment Project-B
  • Pour inclure les autorisations listées pour le verbe read et permettre à un groupe d'utilisateurs d'effectuer des tâches telles que mettre à jour un domaine APM ainsi que créer, supprimer et mettre à jour des scripts de surveillance de la disponibilité et des moniteurs dans les domaines APM :
    Allow group APM-Admins-A to use apm-domains in compartment Project-A
  • Pour inclure les autorisations listées pour le verbe use et permettre à un groupe d'utilisateurs d'effectuer des tâches telles que créer et supprimer des domaines APM.
    Allow group APM-Admins-B to manage apm-domains in compartment Project-B

Politiques de surveillance

Application Performance Monitoring peut émettre des mesures pour le service Oracle Cloud Infrastructure Monitoring.

Les autorisations du service de surveillance sont requises pour accéder aux mesures Application Performance Monitoring dans l'explorateur de mesures, créer des alarmes à aviser lorsqu'une mesure Application Performance Monitoring répond aux déclencheurs spécifiés par l'alarme et voir les alarmes dans la recherche enregistrée d'alarmes (widget) dans la page d'accueil d'Application Performance Monitoring. Une autorisation sur le service d'infrastructure d'Oracle Cloud est requise pour créer des alarmes.

Voici plus d'informations :

  • Pour accorder à un groupe d'utilisateurs du service de surveillance de la performance des applications l'autorisation d'accéder aux mesures dans l'explorateur de mesures, vous devez créer une politique de service de surveillance avec le verbe read pour le type de ressource metrics. Voici un exemple d'une telle politique :

    Allow group APM-USERS to read metrics in compartment ABC
    Pour contrôler l'accès à un espace de noms de mesures de surveillance de la performance des applications particulier, vous pouvez ajouter une condition where et la variable target.metrics.namespace prises en charge par le service de surveillance. Ainsi, le groupe d'utilisateurs n'a accès qu'aux mesures émises par l'un des trois espaces de noms de mesures du service de surveillance de la performance des applications :
    • oracle_apm_rum
    • oracle_apm_synthetics
    • oracle_apm_monitoring
    • oracle_apm_custom

    Voici un exemple :

    Allow group APM-USERS to read metrics in compartment ABC where target.metrics.namespace='oracle_apm_rum'
  • Pour accorder à un groupe d'utilisateurs du service de surveillance de la performance des applications l'autorisation de créer des alarmes, vous devez créer des politiques pour les services de surveillance et d'avis. Voici des exemples de telles politiques :

    Allow group APM-USERS to manage alarms in compartment ABC
    Allow group APM-USERS to read metrics in compartment ABC
    Allow group APM-USERS to use ons-topics in compartment ABC
  • Pour accorder à un groupe d'utilisateurs du service de surveillance de la performance des applications l'autorisation de voir les alarmes dans le widget Alarmes de la page d'accueil, vous devez créer une politique pour le service de surveillance avec le verbe read et le type de ressource alarms. Voici un exemple d'une telle politique :

    Allow group APM-USERS to read alarms in compartment ABC

Pour plus d'informations sur les politiques pour le service de surveillance, voir Authentification et autorisation.

Tableau de bord de gestion et gestion de la recherche enregistrée Politiques (facultatif)

Les autorisations du tableau de bord de gestion d'Oracle Cloud Infrastructure sont requises pour créer des tableaux de bord personnalisés et utiliser des interrogations enregistrées dans Application Performance Monitoring à l'aide du type de ressource management-dashboard et management-saved-search.

Les utilisateurs peuvent enregistrer les ressources dans un compartiment pour lequel ils disposent des autorisations d'écriture et les ouvrir à partir d'un compartiment pour lequel ils disposent d'une autorisation de lecture. À l'aide des politiques management-dashboard et management-saved-search en lecture/écriture, les administrateurs peuvent permettre aux utilisateurs d'enregistrer et d'extraire des ressources privées en autorisant l'accès en écriture aux compartiments dédiés par l'utilisateur et d'autoriser les ressources partagées en accordant l'autorisation d'écriture à certains utilisateurs, mais seulement en lisant les autorisations à d'autres utilisateurs.

  • Autorisations pour le tableau de bord de gestion

    Les autorisations du tableau de bord de gestion sont requises pour utiliser des tableaux de bord dans Application Performance Monitoring.

    En tant qu'administrateur, vous pouvez créer des politiques pour permettre aux utilisateurs du service de surveillance de la performance des applications d'utiliser des tableaux de bord et des widgets personnalisés.

    Voici un exemple de politique que vous pouvez créer pour gérer des tableaux de bord :
    Allow group APM-USERS to manage management-dashboard in compartment ABC

    Pour plus d'informations sur les types de ressource du tableau de bord de gestion, les autorisations fournies lorsqu'elles sont utilisées avec les quatre verbes Oracle Cloud Infrastructure et des exemples de politique, voir Détails pour le tableau de bord de gestion.

  • Autorisations de recherche enregistrée de gestion

    Les autorisations de recherche enregistrée de gestion sont requises pour utiliser les interrogations enregistrées et les ouvrir plus tard dans Application Performance Monitoring.

    Voici des exemples de politiques que vous pouvez créer pour accorder à un groupe d'utilisateurs les autorisations requises :

    • Pour enregistrer une requête :
      Allow group APM-USERS to manage management-saved-search in compartment ABC
    • Pour ouvrir une interrogation enregistrée :
      Allow group APM-USERS to inspect management-saved-search in compartment ABC

    Pour des informations sur le type de ressource et les exemples de politique management-saved-search, voir Informations détaillées sur le tableau de bord de gestion.

    Pour plus d'informations sur les interrogations enregistrées, voir Configurer une interrogation enregistrée.

Politiques de point d'observation dédié pour les utilisateurs non administrateurs (facultatif)

Idéalement, un administrateur de compte Oracle Cloud doit effectuer les tâches de création de la pile du gestionnaire de ressources pour configurer un point d'observation dédié. Si un utilisateur non administrateur veut configurer le point d'observation dédié, des politiques doivent être créées pour accorder les autorisations requises. Pour plus d'informations sur les points d'observation dédiés, voir Utiliser des points d'observation dédiés.

Voici des exemples des politiques de point d'observation dédié requises pour les utilisateurs non administrateurs :

  • Types de ressource du gestionnaire de ressources
    Allow group dvpSetupUserGroup to manage orm-stacks in compartment ABC
    Allow group dvpSetupUserGroup to manage orm-jobs in compartment ABC

    Pour plus d'informations sur les types de ressource et les autorisations du gestionnaire de ressources, voir Informations détaillées sur le gestionnaire de ressources.

  • Type de ressource du registre de conteneurs
    ENDORSE group dvpSetupUserGroup to read repos in any-tenancy

    Pour plus d'informations sur les types de ressource et les autorisations Container Registry, voir Informations détaillées sur Container Registry.

  • Tous les types de ressource Oracle Cloud Infrastructure
    Allow group dvpSetupUserGroup to read all-resources in tenancy
  • Type de ressource Application Performance Monitoring
    Allow group dvpSetupUserGroup to manage apm-domains in tenancy

    Pour plus d'informations sur les types de ressource et les autorisations pour Application Performance Monitoring, Informations détaillées sur Application Performance Monitoring

  • Type de ressource agrégé de réseau
    Allow group dvpSetupUserGroup to manage virtual-network-family in compartment ABC

    Pour plus d'informations sur les types de ressource et les autorisations de réseau, voir Informations détaillées sur les services de base.

  • Calculer le type de ressource agrégé
    Allow group dvpSetupUserGroup to manage instance-family in compartment ABC

    Pour plus d'informations sur les types de ressource et les autorisations de calcul, voir Informations détaillées sur les services de base.

  • Type de ressource agrégé Container Engine for Kubernetes
    Allow group dvpSetupUserGroup to manage cluster-family in compartment ABC

    Pour plus d'informations sur les types de ressource et les autorisations de Container Engine for Kubernetes, voir Informations détaillées sur Container Engine for Kubernetes.

  • Type de ressource agrégé de diffusion en continu
    Allow group dvpSetupUserGroup to manage stream-family in compartment ABC

    Pour plus d'informations sur les types de ressource et les autorisations de diffusion en continu, voir Informations détaillées sur le service de diffusion en continu.

  • Types de ressource IAM
    Allow group dvpSetupUserGroup to manage dynamic-groups in tenancy
    Allow group dvpSetupUserGroup to manage policies in tenancy
    Allow group dvpSetupUserGroup to manage tag-namespaces in compartment ABC

    Pour plus d'informations sur les types de ressource IAM et les autorisations, voir Informations détaillées sur le service IAM avec les domaines d'identité ou Informations détaillées sur le service IAM sans les domaines d'identité.

  • Types de ressource de chambre forte
    Allow group dvpSetupUserGroup to manage keys in compartment ABC
    Allow group dvpSetupUserGroup to manage vaults in compartment ABC
    

    Pour plus d'informations sur les types de ressource et les autorisations du service de chambre forte, voir Détails sur le service de chambre forte.

  • Journalisation des types de ressource
    Allow group dvpSetupUserGroup to manage log-groups in compartment ABC
    Allow group dvpSetupUserGroup to manage unified-configuration in compartment ABC

    Pour plus d'informations sur la journalisation des types de ressource et des autorisations, voir Informations détaillées sur la journalisation.

Politiques d'authentification de principal de ressource (Facultatif)

Si vous créez des moniteurs dans le service de surveillance de la disponibilité, un administrateur de compte Oracle Cloud doit effectuer les tâches pour utiliser l'authentification Principal de ressource. Pour plus d'informations sur la création d'un moniteur dans le service de surveillance de la disponibilité, voir Créer un moniteur.

Voici le groupe dynamique et les politiques requises pour le principal de ressource :

  1. Créer un groupe dynamique

    Les clients doivent créer un groupe dynamique contenant les ressources émises, qui peut utiliser l'ID ressource, les valeurs de marqueur de ressource, l'ID compartiment du client contenant la ressource, le type de ressource ou toute combinaison de ces valeurs.

    La règle de correspondance du groupe dynamique doit ressembler à ceci :
    • Autoriser toutes les ressources de surveillance dans le compartiment spécifié de la location du client :
      resource.compartment.id = '<customer_compartment_ocid>'
    • Autoriser toutes les ressources de surveillance de type de ressource : apmsyntheticmonitor dans le compartiment spécifié dans la location du client :
      All{resource.type='apmsyntheticmonitor', 'resource.compartment.id='<customer_compartment_ocid>'}
    • Autoriser la ressource de surveillance du type de ressource spécifié dans le compartiment spécifié dans la location du client :
      All{resource.id='<apmsyntheticmonitor-ocid>', resource.type='apmsyntheticmonitor', 'resource.compartment.id='<customer-compartment-ocid>'}
    • Autorisez toutes les ressources de surveillance du type de ressource apmsyntheticmonitor ou toutes les ressources de surveillance du compartiment spécifié :
      Any{resource.type='apmsyntheticmonitor', 'resource.compartment.id='<customer_compartment_ocid>'}
  2. Ajouter une politique

    L'utilisateur doit créer une politique dans sa location pour accorder l'autorisation d'accès au groupe dynamique pour accéder aux ressources, telles que le seau Casper, le KMS, la chambre forte, la télémétrie (T2) ou autres.

    Allow Dynamic-group <dynamic_group_name> to use object-storage where compartment=<customer_compartment_ocid>; 

    Par exemple, si vous avez un groupe dynamique nommé synthetic-rp-dg, vous pouvez créer la politique ci-dessous pour le client afin d'autoriser un ou plusieurs moniteurs à accéder aux objets du compartiment ApmTest.

    Allow Dynamic-group synthetic-rp-dg to manage objects in compartment ApmTest; 

Politiques de point d'observation sur place

Pour plus de détails, voir Effectuer les tâches préalables pour le point d'observation sur place.