Transférer les données de surveillance des utilisateurs réels au point d'extrémité de chargement des données pour Oracle Cloud Infrastructure

Vous pouvez transférer les données de surveillance des utilisateurs réels au point d'extrémité de chargement des données pour Oracle Cloud Infrastructure selon différents scénarios de déploiement.

Déterminer le scénario de configuration qui convient à déploiement

  • Scénario 1 : Si votre société autorise un accès complet à Internet pour tous les utilisateurs, les données de surveillance des utilisateurs réels sont envoyées au service de surveillance de la performance des applications sans configuration spéciale ni configuration de mandataire.
  • Scénario 2 : Si votre société limite l'accès Internet, mais souhaite quand même que les données complètes de surveillance des utilisateurs réels soient envoyées à Application Performance Monitoring, vous devez configurer votre pare-feu ou mandataire existant pour permettre l'envoi des demandes à Application Performance Monitoring. Voir Transférer les données de surveillance des utilisateurs réels au moyen d'un mandataire.
  • Scénario 3 : S'il existe des exigences particulières en matière de sécurité ou d'administration, vous pouvez configurer un mandataire inverse dans votre réseau qui transmet le trafic de manière plus contrôlée au service de surveillance de la performance des applications. Voir Transférer les données de surveillance des utilisateurs réels au moyen d'un mandataire inversé.

Transférer les données de surveillance des utilisateurs réels au moyen d'un mandataire

Lorsque les utilisateurs internes d'une application Web d'entreprise ont accès à cette application, mais pas à Internet en général, les règles de mandataire doivent être adaptées pour permettre l'accès au point d'extrémité de chargement des données (window.apmrum.ociDataUploadEndpoint) pour tous les utilisateurs. Ainsi, vous pouvez envoyer les données de performance de la surveillance des utilisateurs réels au point d'extrémité de chargement des données, même si les utilisateurs n'y ont pas accès autrement.

Pour plus d'informations sur le point d'extrémité de chargement des données, voir Déployer l'agent de navigateur APM avec votre application. La configuration d'un mandataire est propre au fournisseur. Pour plus de détails sur la configuration, consultez la documentation fournie par ce dernier.

Transférer les données de surveillance des utilisateurs réels au moyen d'un mandataire inversé

La technique du mandataire inverse permet aux navigateurs de trouver un moyen de passer à travers le pare-feu du client. Un proxy inversé agit comme un point d'extrémité dans le réseau de l'entreprise, transmettant les demandes au point d'extrémité de chargement des données et renvoyant la réponse qu'il reçoit. Pour configurer un proxy inversé, procédez comme suit :

Configurer l'agent de navigateur pour qu'il utilise un autre point d'extrémité de chargement des données

L'agent de navigateur APM doit remplacer le point d'extrémité de chargement des données par le point d'extrémité local du mandataire inversé. Pour ce faire, configurez la propriété window.apmrum.ociDataUploadEndpoint. Notez que pour utiliser un mandataire inversé, vous aurez besoin d'un certificat valide. Plus d'informations sont fournies à ce sujet plus loin dans cette section.

Voici un exemple du paramètre :
window.apmrum.ociDataUploadEndpoint='https://myproxy.example.com:4443'
Dans l'exemple ci-dessus, remplacez myproxy.example.com et le numéro de port 4443 par le nom d'hôte et le numéro de port de l'ordinateur où est installé le mandataire inversé. Une fois le point d'extrémité de chargement des données mis à jour, redémarrez le serveur d'applications.

Configurer un mandataire inversé

Vous pouvez configurer un mandataire inversé à l'aide de n'importe quel outil de configuration de mandataire inversé comme NGINX, Squid ou WebLogic ProxyPlugin. Toutefois, les instructions suivantes ne s'appliquent que si vous utilisez Oracle HTTP Server (OHS).

Note

Si vous disposez d'une configuration OHS, ignorez les étapes 1 à 6. Si vous utilisez un certificat approuvé, ignorez l'étape 7.
  1. Naviguez jusqu'à http://www.oracle.com/technetwork/middleware/webtier/downloads/index.html.

  2. Acceptez le contrat de licence.

  3. Faites défiler l'affichage jusqu'à Oracle WebTier 12cR2 et Oracle HTTP Server 12.2.1.1.

  4. Sélectionnez Linux-64 bits et téléchargez le programme d'installation.

  5. Installez Oracle HTTP Server. Pour plus d'informations, voir À propos de l'installation d'Oracle HTTP Server dans Installation et configuration d'Oracle HTTP Server.

    Note

    Le document ci-dessus présume qu'OHS est installé dans le répertoire /Oracle.
  6. Démarrez nodemanager.

    # export DOMAIN_HOME=<WLS Domain home>
    # cd $DOMAIN_HOME/bin
    # nohup ./startNodeManager.sh > nm.out&
    Voici un exemple :
    # export DOMAIN_HOME="/Oracle/Middleware/Oracle_Home/user_projects/domains/base_domain"
    # cd $DOMAIN_HOME/bin
    # nohup ./startNodeManager.sh > nm.out&
  7. Ajoutez le certificat de HTTP Server au portefeuille.

    1. Préparez le portefeuille :

      # export DOMAIN_HOME=<WLS Domain home>
      # cd $DOMAIN_HOME/config/fmwconfig/components/OHS/instances/ohs1/keystores
      # mkdir proxy
      # $DOMAIN_HOME/../../../oracle_common/bin/orapki wallet create -wallet . -auto_login_only

      Voici un exemple :

      # export DOMAIN_HOME=/Oracle/Middleware/Oracle_Home/user_projects/domains/base_domain
      # cd $DOMAIN_HOME/config/fmwconfig/components/OHS/instances/ohs1/keystores
      # mkdir proxy
      # $DOMAIN_HOME/../../../oracle_common/bin/orapki wallet create -wallet . -auto_login_only
    2. Obtenez les certificats et ajoutez-les au portefeuille :

      Méthode 1 :

      # echo -n | openssl s_client -connect <Data Upload Endpoint>:<port> | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > /tmp/proxy_certificate.cert

      Méthode 2 :

      1. Installez (ou mettez à jour) les certificats de l'autorité de certification :

        # yum update ca-certificates
      2. Fractionnez en fichiers distincts le fichier racine groupé de l'autorité de certification contenant tous les certificats. (orapki ne peut pas traiter un ensemble.)

        # awk 'BEGIN {c=0;} /BEGIN CERT/{c++} { print > "cert." c ".pem"}' < /etc/pki/tls/certs/ca-bundle.crt
      3. Chargez les certificats individuels dans le portefeuille de mandataire OHS.

        # for i in `ls cert.*.pem`; do / Oracle/Middleware/Oracle_Home/oracle_common/bin/orapki wallet add -wallet . -cert $i -trusted_cert -auto_login_only; done
  8. Obtenez le fichier ociDataUploadEndpoint. Pour plus d'informations, voir Insérer manuellement un agent de navigateur.

  9. Configurez le mandataire inversé HTTPS avec Oracle HTTP Server.

    1. Dans un éditeur, ouvrez le fichier ssl.conf qui se trouve dans le dossier ohs1.

      # export DOMAIN_HOME=<WLS Domain home>
      DOMAIN_HOME/config/fmwconfig/components/OHS/instances/ohs1

      Voici un exemple :

      # export DOMAIN_HOME="/Oracle/Middleware/Oracle_Home/user_projects/domains/base_domain"
      # vi $DOMAIN_HOME/config/fmwconfig/components/OHS/instances/ohs1/ssl.conf
    2. Configurez le mandataire inversé SSL dans la section de définition d'un hôte virtuel existant.

      Voici un exemple :
      ...
      <VirtualHost *:4443>
        <IfModule ossl_module>
         #  SSL Engine Switch:
         #  Enable/Disable SSL for this virtual host.
         SSLEngine on
         SSLProxyEngine on
         SSLProxyWallet "${ORACLE_INSTANCE}/config/fmwconfig/components/${COMPONENT_TYPE}/instances/${COMPONENT_NAME}/keystores/proxy"
         SSLProxyVerify none
         ProxyPass "/20200630/observations" "https://datauploadendpointurl.com/20200630/observations/public-span"
         ProxyPassReverse "/20200630/observations" "https://datauploadendpointurl.com/20200630/observations/public-span"
         ProxyPreserveHost On
         ProxyRequests off
         ...
      </VirtualHost>
      ...
    3. Remplacez l'URL https://datauploadendpointurl.com/20200630/observations/public-span par le point d'extrémité de chargement des données réel.

      Note

      Pour utiliser la communication HTTP entre le navigateur et le mandataire inversé, mettez la ligne SSLEngine on en commentaire.
    4. Démarrez le composant ohs1.

      # export DOMAIN_HOME=<WLS Domain home>
      # cd DOMAIN_HOME/bin
      # ./startComponent.sh ohs1

      Voici un exemple :

      # export DOMAIN_HOME=/Oracle/Middleware/Oracle_Home/user_projects/domains/base_domain
      # cd DOMAIN_HOME/bin
      # ./startComponent.sh ohs1