Tâches d'administration des agents de gestion
Les agents de gestion sont déployés pour collecter des données de journal et de mesure à partir de différentes sources. Pour ce faire, certaines tâches d'administration peuvent être nécessaires.
Les sections suivantes décrivent certaines tâches d'administration communes :
- Aperçu de la console des agents de gestion
- Importer des certificats pour l'agent de gestion
- Mettre à jour les certificats pour l'agent de gestion
- Déployer les plugiciels des services
- Activer les journaux d'agent
- Gérer les sources de données
- Contrôler les agents de gestion
- Gérer les clés d'installation
- Mettre à niveau les agents de gestion
- Supprimer des agents de gestion
- Utiliser un utilisateur de système d'exploitation non par défaut pour installer l'agent de gestion
- Créer et gérer les données d'identification dans l'agent de gestion
- Journaux de vérification des agents de gestion
- Utilisation de Java avec l'agent de gestion
Aperçu de la console des agents de gestion
La console des agents de gestion est l'interface utilisateur du service d'agent de gestion pour OCI qui vous permet de voir et d'administrer les agents de gestion et les passerelles de gestion.
Vous pouvez effectuer des opérations de base et avancées en fonction de vos besoins. La page d'aperçu fournit des informations importantes et des liens vers les ressources configurées dans le service Agents de gestion. La console donne également accès aux agents de gestion (agents) et aux passerelles de gestion (passerelles) configurées, ainsi qu'aux tableaux de bord pour visualiser les données pertinentes dans les graphiques.
-
Connectez-vous à OCI et ouvrez le menu de navigation à partir de la console OCI.
-
Sous Observabilité et gestion, cliquez sur Agent de gestion.
- Dans le menu de gauche, sélectionnez un compartiment dans la liste déroulante compartiment.
La console des agents de gestion s'affiche.
La console des agents de gestion affiche un menu à gauche avec les options suivantes :
Aperçu
La page Aperçu affiche des informations utiles sur le service d'agent de gestion et les agents de gestion et passerelles de gestion installés.
Vous pouvez cocher la case Sous-compartiments, à proximité de la liste déroulante du sélecteur de compartiment, pour obtenir un aperçu des détails de l'agent dans le compartiment sélectionné et ses compartiments enfants.
La page Aperçu fournit des informations sommaires sur les agents de gestion et les passerelles de gestion de votre environnement et comprend les graphiques suivants :
-
Agents : Nombre d'agents de gestion installés.
-
Disponibilité de l'agent : Statut de disponibilité des agents de gestion. Voici les statuts disponibles :
-
Actif : Le service d'agent de gestion communique avec l'agent de gestion.
-
Silencieux : Le service d'agent de gestion ne communique pas avec l'agent de gestion. La communication avec l'agent a été établie après l'installation de l'agent, mais un événement s'est produit et il peut exister un problème de communication entre le service d'agent de gestion et l'agent.
-
Non disponible : Le processus d'installation de l'agent de gestion est en cours d'exécution et le service d'agent de gestion n'a pas encore établi la communication avec l'agent.
Note
À partir du 9 décembre 2024, tout agent qui reste silencieux pendant 60 jours sera supprimé du système.
-
-
Alarmes : Détails de l'alarme des agents de gestion et des passerelles du service de surveillance OCI.
L'option des sous-compartiments n'est actuellement pas prise en charge pour ce graphique.
Pour plus d'informations sur la configuration d'alarmes et d'avis, voir : -
S systèmes d'exploitation de l'agent : Versions du système d'exploitation des agents de gestion installés.
-
Version de l'agent : versions de l'agent de gestion.
-
Plugiciels de service d'agent : Plugiciels de service déployés par les agents de gestion.
-
Données envoyées par les agents : Quantité de données envoyées aux plugiciels de service par les agents de gestion. L'option des sous-compartiments n'est actuellement pas prise en charge pour ce graphique.
- Passerelles : Nombre de passerelles de gestion installées.
- Disponibilité des passerelles de gestion : Statut de disponibilité des passerelles de gestion.
-
Données envoyées par les passerelles : Quantité de données envoyées aux plugiciels de service par les passerelles de gestion. L'option des sous-compartiments n'est actuellement pas prise en charge pour ce graphique.
La capture d'écran suivante montre un exemple de la page Aperçu des agents de gestion.
Tableaux de bord
Vous pouvez utiliser des tableaux de bord pour visualiser, explorer et analyser des données dans des graphiques faciles à utiliser. Pour plus d'informations, voir Utiliser les tableaux de bord.
Agents
La page Agents liste tous les agents (agents) et passerelles de gestion (passerelles) installés dans un compartiment sélectionné.
Agent et passerelle
- Allez dans le volet gauche. Sous Portée, sélectionnez le compartiment voulu dans la liste déroulante Compartiment.
-
Utilisez la case à cocher Inclure les sous-compartiments pour lister tous les agents accessibles dans les sous-compartiments.
Le nombre maximal par défaut d'agents et de passerelles listés est de 1 000. Pour personnaliser votre sélection, allez au volet de gauche et utilisez Filtres.
Exigence relative à la politique : Assurez-vous d'avoir l'autorisation inspecter les agents de gestion au niveau du compartiment sélectionné pour pouvoir lister tous les sous-compartiments de ce compartiment. Par exemple :
ALLOW GROUP <group_name> TO INSPECT management-agents IN TENANCY
-
La page Agents et passerelles affiche un tableau répertoriant tous les agents de gestion et passerelles de gestion installés.
Ca tableau se compose des colonnes suivantes :
-
Nom : Affiche le nom de l'agent de gestion ou de la passerelle.
-
Hôte : Affiche le nom de l'hôte sur lequel l'agent de gestion ou la passerelle est installé.
-
disponibilité : Affiche le statut de l'agent de gestion ou de la passerelle.
-
Système d'exploitation : Affiche le système d'exploitation de l'hôte où l'agent de gestion ou la passerelle est installé.
-
Version : Affiche la version de l'agent de gestion ou de la passerelle installé.
-
Plugiciels : Affiche le nom du plugiciel de service déployé par l'agent de gestion.
-
Créé : Affiche la date à laquelle l'agent de gestion ou la passerelle a été installé.
-
: Affiche plus d'actions disponibles pour un agent de gestion ou une passerelle spécifique.
La capture d'écran suivante est un exemple de la liste Agents et passerelles.
Vous pouvez cliquer sur un agent ou une passerelle spécifique pour ouvrir la page de détails et accéder rapidement à plus d'informations.
Assurez-vous que vous disposez de l'autorisation READ management-agents
pour voir les détails de l'agent ou de la passerelle.
Détails des agents
La page Détails de l'agent affiche des informations sur l'agent sélectionné.
-
Utilisez Déployer les plugiciels pour déployer un plugiciel sur l'agent sélectionné.
-
Utilisez Activer les journaux d'agent pour activer le service Log Analytics afin de collecter les fichiers journaux de l'agent de gestion pour l'agent sélectionné. Pour plus d'informations, voir Activer les journaux d'agent.
-
Utilisez Gérer DataSources pour voir ou modifier les propriétés et les dimensions du type de source de données configuré avec l'agent sélectionné. Pour plus d'informations, voir Gérer les sources de données.
- Utilisez Actions supplémentaires pour ajouter des marqueurs ou supprimer un agent.
-
L'onglet Informations sur l'agent affiche des informations détaillées sur l'agent. Il affiche le nom d'hôte, le nom du compartiment, la version de l'agent, le système d'exploitation, les plugiciels de service déployés sur celui-ci, les demandes de travail, les données et plus encore.
- Plugiciels du service : Utilisez le lien Plugiciels du service pour lister tous les plugiciels du service déployés sur cet agent de gestion spécifique. Pour plus d'informations, voir Déployer des plugiciels de service.
- DataSources : Utilisez le lien DataSources pour lister toutes les sources de données configurées sur cet agent de gestion spécifique. Pour plus d'informations, voir Gérer les sources de données.
Détails de la passerelle - Détails
La page Détails de la passerelle affiche des informations détaillées sur une passerelle.
L'onglet Informations sur la passerelle affiche des informations détaillées sur la passerelle. Il affiche le nom d'hôte, le nom du compartiment, la version de la passerelle, le système d'exploitation, les agents associés, etc.
Agents associés : Utilisez le lien Agents associés pour lister tous les agents de gestion configurés pour utiliser cette passerelle de gestion spécifique. Le volet Agents associés affiche les informations sur l'ID, l'hôte, la disponibilité et les systèmes d'exploitation des agents de gestion.

Agents avec DataSource
La page Agents avec DataSource affiche un tableau répertoriant tous les agents dont les sources de données sont configurées.
-
Nom : Nom de l'agent.
-
Type DataSource : Type de la source de données. Par exemple : Prométhée.
-
DataSource : Nombre total de sources de données associées à l'agent.
-
Disponibilité : Disponibilité d'agent.
-
Créé : Heure à laquelle l'agent a été créé.
Vous pouvez cliquer sur un agent spécifique pour ouvrir la page de détails et obtenir plus d'informations rapidement.
Téléchargements et clés
La page Téléchargements et clés affiche des informations sur le fichier de téléchargement de l'agent de gestion et les clés d'installation de l'agent de gestion créées.
Elle se compose du volet Téléchargement du logiciel agent en haut et du volet Clés d'installation de l'agent en bas.
Téléchargement du logiciel agent
Le volet Téléchargement de logiciel comporte une table composée des colonnes suivantes :
-
Télécharger : Affiche le nom du fichier de téléchargement de l'agent de gestion.
-
Type d'ensemble : Affiche le type d'ensemble :
ZIP
ouRPM
. -
Version : Affiche la version de l'agent de gestion installé.
-
Taille (Mo) : Affiche la taille de l'agent de gestion.
-
Total de contrôle SHA-256 : Affiche les informations permettant de vérifier l'intégrité du fichier.
La capture d'écran suivante est un exemple du volet Software Download.
Clés d'installation de l'agent
Le volet Clés d'installation de l'agent comporte un bouton Créer une clé permettant de créer une clé d'installation d'agent. Il contient également un tableau composé des colonnes suivantes :
-
Nom de la clé : Affiche le nom de la clé d'installation de l'agent de gestion.
-
Compartiment : Affiche le nom du compartiment dans lequel la clé d'installation de l'agent de gestion a été créée.
-
Créé par : Affiche les informations sur l'utilisateur qui a créé la clé d'installation de l'agent de gestion.
-
Créé : Affiche la date de création de la clé d'installation de l'agent de gestion.
-
Jours restants : affiche le nombre de jours restants jusqu'à l'expiration de la clé d'installation de l'agent de gestion.
-
Installations restantes pour l'agent : Affiche le nombre d'installations restantes pour chaque clé d'installation de l'agent de gestion.
-
Menu d'actions à entreprendre : Affiche les autres actions disponibles pour les clés d'installation d'agent, telles que Copier la clé dans le presse-papiers, Télécharger la clé dans le fichier et Supprimer la clé.
Importer des certificats pour l'agent de gestion
Importer des certificats sécurisés personnalisés pour un agent de gestion autonome
Pour une installation d'agent de gestion autonome, vous pouvez suivre ces étapes pour importer un certificat approuvé personnalisé.
- Créez un répertoire pour stocker les certificats d'autorité de certification racine de confiance supplémentaires au format PEM. Dans l'exemple suivant, le répertoire
tmp
est un exemple. Vous pouvez utiliser n'importe quel répertoire et vérifier que l'utilisateur Agent dispose d'un accès en lecture à chaque répertoire du chemin d'accès aux certificats.mkdir /tmp/crt
- Ensuite, entrez la commande suivante pour copier tous les certificats approuvés personnalisés dans le format PEM vers le nouveau répertoire créé à l'étape précédente.
cp *.pem /tmp/crt
- Définissez les autorisations pour le répertoire et son contenu pour permettre à l'agent autonome d'accéder aux certificats.
chmod 644 /tmp/crt
- Pour ajouter des certificats sécurisés personnalisés à l'agent de gestion lors de l'installation ou de la configuration, vous devez spécifier le répertoire des certificats dans le fichier de réponses
input.rsp
.importTrustedCertsDirectory=/tmp/crt
- Vous pouvez maintenant exécuter l'installation pour importer les certificats dans l'agent de gestion.
- Après l'installation, vous pouvez utiliser la commande suivante et remplacer ce qui suit par des valeurs pour votre environnement afin de vérifier que les certificats approuvés ont été importés avec succès dans le magasin de clés de l'agent. Remplacez
<CUSTOM_CERTIFICATE_FILE_NAME>
par le nom du fichier de certificat personnalisé dans votre environnement, par exemple :my-cert.pem
keytool -list -keystore /opt/oracle/mgmt_agent/agent_inst/config/security/comm/commwallet.jks -alias <CUSTOM_CERTIFICATE_FILE_NAME>
Le fichier
commwallet.pem
est un certificat personnalisé qui est ajouté au magasin de certificats approuvés de l'agent.
Importer des certificats sécurisés personnalisés pour le plugiciel d'agent de gestion Oracle Cloud Agent (OCA) dans une instance de calcul
Si vous utilisez le plugiciel d'agent de gestion Oracle Cloud Agent (OCA) sur une instance de calcul, vous pouvez suivre ces étapes pour installer un certificat approuvé personnalisé lors du processus d'installation.
- Utilisez les commandes suivantes pour créer un répertoire
trustedcerts
pour importer les certificats approuvés à cet emplacement :/var/lib/oracle-cloud-agent/plugins/oci-managementagent/
. Vérifiez que l'utilisateuroracle-cloud-agent
est un responsable du répertoire.cd /var/lib/oracle-cloud-agent/plugins/oci-managementagent/ mkdir trustedcerts chown oracle-cloud-agent:oracle-cloud-agent trustedcerts/
- Copiez tous les certificats sécurisés personnalisés au format PEM dans le nouveau répertoire créé à l'étape précédente.
cp *.pem /var/lib/oracle-cloud-agent/plugins/oci-managementagent/trustedcerts
- Vous pouvez maintenant exécuter l'installation de l'agent OCA pour importer les certificats dans l'agent OCA.
- Après l'installation, vous pouvez utiliser la commande suivante pour vérifier que les certificats approuvés ont été importés avec succès dans le magasin de clés de l'agent. Remplacez le <CUSTOM_CERTIFICATE> par le nom du fichier de certificat personnalisé dans votre environnement, par exemple :
my-cert.pem
Le fichierkeytool -list -keystore /var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/agent_inst/config/security/comm/commwallet.jks -alias <CUSTOM_CERTIFICATE>
commwallet.pem
est un certificat personnalisé qui est ajouté au magasin de certificats approuvés de l'agent.
Mettre à jour les certificats pour l'agent de gestion
Mettre à jour les certificats approuvés personnalisés pour un agent de gestion autonome
Pour mettre à jour un certificat existant avec un certificat approuvé personnalisé pour un agent de gestion autonome, vous pouvez utiliser les commandes suivantes :
- Créez un nouveau répertoire pour les certificats personnalisés. Dans l'exemple suivant, le répertoire
tmp
est un exemple. Vous pouvez utiliser n'importe quel répertoire et vérifier que l'utilisateur Agent dispose d'un accès en lecture à chaque répertoire du chemin d'accès aux certificats.mkdir /tmp/customcerts
- Copiez tous les certificats personnalisés au format PEM dans ce nouveau répertoire intermédiaire.
cp *.pem /tmp/customcerts
- Définissez les autorisations du répertoire intermédiaire et de son contenu pour permettre à l'agent autonome d'accéder aux certificats.
chmod 644 /tmp/customcerts
- Pour mettre à jour les certificats existants avec les certificats personnalisés, utilisez la commande suivante et remplacez les valeurs suivantes par celles de votre environnement :
- Le premier argument est le chemin d'accès au dossier contenant les certificats personnalisés.
- Remplacez le deuxième argument par le chemin d'accès pour
agent_inst
.sudo -u mgmt_agent /opt/oracle/mgmt_agent/agent_inst/bin/update_trusted_certs.sh /tmp/customcerts /opt/oracle/mgmt_agent/agent_inst
- Pour vérifier la mise à jour après l'exécution de la commande, exécutez la commande suivante pour vérifier la configuration et vérifier que les certificats existants ont été mis à jour avec succès avec les certificats personnalisés.
keytool -list -keystore /opt/oracle/mgmt_agent/agent_inst/config/security/comm/commwallet.jks -alias <CUSTOM_CERTIFICATE_FILE_NAME>
Mettre à jour les certificats sécurisés personnalisés pour le plugiciel d'agent de gestion Oracle Cloud Agent (OCA) dans une instance de calcul
Si vous utilisez le plugiciel d'agent de gestion OCA sur une instance de calcul, vous pouvez utiliser les commandes suivantes pour mettre à jour un certificat existant avec un certificat personnalisé approuvé.
- Créez un nouveau répertoire pour les certificats personnalisés. Dans l'exemple suivant, le répertoire
tmp
est un exemple. Vous pouvez utiliser n'importe quel répertoire et vérifier que l'utilisateur Agent dispose d'un accès en lecture à chaque répertoire du chemin d'accès aux certificats.mkdir /tmp/customcerts
- Copiez tous les certificats personnalisés au format PEM dans ce nouveau répertoire intermédiaire.
cp *.pem /tmp/customcerts
- Définissez les autorisations du répertoire intermédiaire et de son contenu pour permettre à l'agent autonome d'accéder aux certificats.
chmod 777 /tmp/customcerts
- Pour importer les certificats vers un agent existant à l'aide des outils de ligne de commande
oci-managementagent
, utilisez la commande suivante :sudo -u oracle-cloud-agent /usr/libexec/oracle-cloud-agent/plugins/oci-managementagent/oci-managementagent -cli -trusted-certs-dir=/tmp/trustedcerts
Exemple de sortie :Import Trusted Certificates Management Agent ... Log file path: /var/log/oracle-cloud-agent/plugins/oci-managementagent/oci-managementagent_importcerts.log Trusted Certificates added
Déployer les plugiciels des services
Les agents de gestion peuvent déployer des plugiciels pour différents services Oracle Cloud Infrastructure (OCI). Une fois déployés, ces plugiciels de service peuvent effectuer des tâches pour ces services. Un agent de gestion peut disposer de plusieurs plugiciels de service déployés.
Plugiciels disponibles pour le service
Les plugiciels de service suivants sont disponibles :
- Service de gestion de bases de données et de données clés sur l'exploitation.
- Java Management Service.
- Suivi de l'utilisation de Java.
- Log Analytics.
- Service hôte du service de données clés sur l'exploitation.
- Surveillance de pile.
Pour plus d'informations sur les services OCI, voir Services Oracle Cloud Infrastructure (OCI).
Si des mises à jour de plugiciel de service OCI sont disponibles, le plugiciel met automatiquement à jour et redémarre l'agent. Ce redémarrage ne devrait pas avoir d'incidence significative sur la surveillance.
Déployer un plugiciel de service
Déployer un plugiciel de service à l'aide de la page Agents
Utilisez cette méthode lorsque l'agent de gestion est déjà installé comme décrit dans Install Management Agents.
Pour déployer un plugiciel à partir de la page Agents, procédez de la façon suivante :
-
Dans le menu de gauche, cliquez sur Agents pour ouvrir la page Agents.
-
Dans la liste Agents, cliquez sur l'agent sur lequel vous souhaitez déployer le plugiciel.
La page de détails de l'agent s'affiche.
-
Cliquez sur Déployer les plugiciels.
La fenêtre Deploy Plug-ins s'affiche.
-
Sélectionnez le plugiciel et sélectionnez Mettre à jour.
Maintenant, le plugiciel sélectionné sera déployé sur l'agent souhaité.
Déployer un plugiciel de service pendant l'installation de l'agent de gestion
Utilisez cette méthode lorsque déploiement du plugiciel est effectué pendant le processus d'installation de l'agent de gestion.
-
Suivez les instructions pour télécharger le logiciel de l'agent et créer une clé d'installation d'agent, comme décrit dans Télécharger le logiciel de l'agent de gestion et Créer une clé d'installation.
-
Téléchargez le fichier de clé d'installation de l'agent.
Allez à la page Clés d'installation de l'agent et, dans le menu d'actions, sélectionnez l'option Télécharger la clé vers le fichier.
L'option Télécharger la clé vers le fichier vous permet de télécharger un modèle de fichier de réponses. Pour plus de détails, voir Télécharger la clé d'installation.
-
Modifiez le modèle de fichier de réponses à l'aide d'un éditeur de texte et créez un fichier de réponses personnalisé.
Suivez les instructions pour créer un fichier de réponses à l'aide de l'option de téléchargement d'un modèle de fichier de réponses, comme décrit sous Option 1 : Télécharger un modèle de fichier de réponses pour créer un fichier de réponses.
Le modèle de fichier de réponses contient les paramètres de l'agent, y compris le paramètre du plugiciel de service, qui est requis pour déployer un plugiciel.
Pour déployer un plugiciel de service dans le cadre du processus d'installation de l'agent de gestion, personnalisez le paramètre
Service.plugin.<plugin_name>.download
.Par exemple, si vous voulez déployer le plugiciel du service de sécurité des données lors de l'installation de l'agent, indiquez :
Service.plugin.datasafe.download=true
Pour plus d'informations sur les paramètres d'agent pris en charge dans le fichier de réponses, voir Vérifier les paramètres de l'agent.
-
Installez l'agent de gestion comme décrit dans Installer l'agent de gestion pour terminer l'installation.
Tâches après déploiement
Vérifier le statut du plugiciel de service
-
Dans la page Détails de l'agent, allez à Informations sur l'agent et cliquez sur le lien Plugiciel de service.
-
Le volet Plugiciels de service s'affiche avec les informations suivantes : Nom, Statut et Message.
Si plus d'un plugiciel de service est déployé pour l'agent de gestion, les informations de tous les plugiciels de service s'affichent.
Si le déploiement réussit, vous pouvez voir Running
sous Statut.
Si le déploiement présente des problèmes, vous pouvez voir Failed
sous Statut avec une description d'erreur sous Message.
Vérifier le statut de la demande de travail
Lorsqu'un plugiciel de service est déployé, une demande de travail est générée pour suivre le processus de déploiement.
Pour vérifier le statut de la demande de travail, procédez de la façon suivante :
-
Dans la page Détails de l'agent, allez à Informations sur l'agent et cliquez sur le lien Demande de travail.
-
Le volet Demandes de travail affiche les informations suivantes : ID, Type d'opération, Nom du plugiciel, Statut et Heure d'acceptation.
Elle affiche toutes les demandes de travail des 30 derniers jours.
Si le déploiement réussit, la demande de travail affiche Succeeded
sous Statut.
Si le déploiement présente des problèmes, la demande de travail affiche Failed
sous Statut. Vous pouvez utiliser les informations d'ID pour le dépannage.
Activer les journaux d'agent
L'option Activer les journaux d'agent vous permet d'activer la collecte continue des journaux d'agent vers le service Log Analytics.
Cette fonction intègre l'agent sélectionné à Log Analytics et active le chargement automatique des fichiers journaux de l'agent dans Log Analytics. Pour plus d'informations sur le service OCI Log Analytics, voir Log Analytics.
Préalables
- Le statut de l'agent sélectionné est Actif.
- La location doit être intégrée au service Log Analytics.
- Le plugiciel Log Analytics doit être déployé vers l'agent sélectionné.
Activer les journaux d'agent
-
Dans la page de liste Agents (Agents), cliquez sur l'agent souhaité.
La page de détails de l'agent s'affiche.
-
Cliquez sur Activer les journaux d'agent.
La fenêtre Activer les journaux : Agent s'affiche pour l'agent sélectionné.
- Sélectionnez un compartiment de groupe de journaux dans la liste déroulante.
- Sélectionnez un groupe de journaux dans la liste déroulante.
Pour créer un nouveau groupe de journaux, cliquez sur Créer un groupe de journaux.
Dans la fenêtre Créer un groupe de journaux, entrez le nom du groupe de journaux et une description. Après, cliquez sur Créer.
- Cliquez sur Activer.
Dépannage :
-
Pour chaque agent, une entité (ressource) correspondante est créée dans Log Analytics. Si aucune entité correspondante n'est trouvée pour l'agent sélectionné, la journalisation ne peut pas être activée. Pour activer les journaux dans ce cas, réessayez plus tard ou ajoutez manuellement l'agent en tant qu'entité dans Log Analytics. Pour plus d'informations, voir Créer une entité pour représenter votre ressource émettrice de journaux dans Log Analytics.
Vérifier l'association source des journaux d'agent
- Naviguez jusqu'à Observabilité et gestion et allez à Log Analytics.
- Dans la page Log Analytics, allez à Administration.
Dans le menu de gauche, sélectionnez Sources.
Dans le volet central, sélectionnez Journaux de l'agent de gestion Oracle et vérifiez que l'agent est répertorié dans la liste Entités associées.
Les journaux ne sont activés que pour le groupe de journaux sélectionné dans la page Détails de l'agent.
Pour configurer la politique d'épuration des données de journal, voir Épurer les données de journal dans Log Analytics.
Désactiver les journaux d'agent
La désactivation des journaux d'agent arrête le chargement continu des journaux de l'agent sélectionné vers Log Analytics.
- Cliquez sur Désactiver les journaux d'agent.
La fenêtre de désactivation des journaux de l'agent sélectionné s'affiche.
- Cliquez sur Désactiver.
Gérer les sources de données
Gérer les sources de données vous permet de voir ou de modifier les propriétés et les dimensions des sources de données configurées avec l'agent sélectionné, telles que la source de données Prometheus.
- L'agent de gestion a été déployé à l'aide de l'agent de gestion version 231231.0001 ou ultérieure.
- Pour Prometheus Exportateur, l'agent de gestion doit être sur la même machine virtuelle (VM) ou sur une VM avec accès au point d'extrémité de l'exportateur. Cet agent de gestion est configuré pour brouiller les mesures à partir de l'exportateur Prometheus en cours d'exécution.
-
Dans la page de liste Agents, cliquez sur l'agent souhaité.
La page de détails de l'agent s'affiche.
-
Cliquez sur Gérer les sources de données.
La fenêtre Sources de données affiche une table avec les colonnes suivantes :- Nom : Nom de la source de données.
- Type : Type de la source de données. Par exemple : Prometheus.
- État : Statut de la source de données.
- Heure de création : Horodatage de la création de la source de données.
: Affiche d'autres actions disponibles pour une source de données spécifique.
- Si vous cliquez sur un nom de source de données spécifique, la fenêtre Voir la source de données s'affiche.
Utilisez Voir la source de données pour afficher toutes les informations sur une source de données.
Par exemple, vous pouvez afficher les données de mesure à partir de Prometheus Exportateur.
-
Utilisez Ajouter une source de données pour ajouter une source de données.
- Sélectionnez le type de source de données dans la liste déroulante. Par exemple : Prometheus.
- Utilisez Nom pour entrer le nouveau nom de la source de données.
- Sélectionnez Compartiment de mesures dans la liste déroulante.
- Entrez l'espace de noms de mesure.
- Entrez l'URL utilisée par Prometheus Exportateur pour publier ses mesures.
- Utilisez les dimensions de mesure personnalisées pour ajouter une dimension de mesure.
- Utilisez Propriétés facultatives si nécessaire.
- Supprimer la source de données : Utilisez le menu d'actions
pour supprimer une source de données.
- Modifier la source de données : Utilisez le menu d'actions
pour modifier les propriétés d'une source de données.
Par exemple, vous pouvez modifier l'URL de l'exportateur Prometheus qui publie les données de mesure dans le service de surveillance OCI.
Pour l'exportateur Prometheus, vous devez créer des politiques.
Contrôler les agents de gestion
Une des tâches d'administration consiste à contrôler l'état des agents de gestion. Vous pouvez démarrer et arrêter les agents de gestion, et vérifier leur statut.
Démarrer les agents
Pour démarrer le service d'agent, procédez de la façon suivante :
-
Connectez-vous en tant qu'utilisateur disposant des autorisations
sudo
. -
Exécutez la commande suivante :
Pour Oracle Linux 6 :
sudo /sbin/initctl start mgmt_agent
Pour Oracle Linux 7 :
sudo systemctl start mgmt_agent
-
Connectez-vous en tant qu'utilisateur
Administrator
et ouvrez une fenêtre d'invite de commande. -
Exécutez la commande suivante :
net start mgmt_agent
-
Connectez-vous en tant qu'utilisateur disposant des autorisations
sudo
pour exécuter des commandes en tant qu'utilisateur racine. -
Exécutez la commande suivante :
sudo /etc/init.d/mgmt_agent start
Arrêter les agents
Pour arrêter le service d'agent, procédez de la façon suivante :
-
Connectez-vous en tant qu'utilisateur disposant des autorisations
sudo
. -
Exécutez la commande suivante :
Pour Oracle Linux 6 :
sudo /sbin/initctl stop mgmt_agent
Pour Oracle Linux 7 :
sudo systemctl stop mgmt_agent
-
Connectez-vous en tant qu'administrateur et ouvrez une fenêtre d'invite de commande.
-
Exécutez la commande suivante :
net stop mgmt_agent
-
Connectez-vous en tant qu'utilisateur disposant du privilège
sudo
pour exécuter des commandes en tant qu'utilisateur racine. -
Exécutez la commande suivante :
sudo /etc/init.d/mgmt_agent stop
Vérifier les agents
Pour vérifier le statut des agents, procédez de la façon suivante :
Sous Linux :
-
Connectez-vous en tant qu'utilisateur disposant des autorisations
sudo
. -
Exécutez la commande suivante :
Pour Oracle Linux 6 :
sudo /sbin/initctl status mgmt_agent
Pour Oracle Linux 7 :
sudo systemctl status mgmt_agent
Pour plus de détails, consultez le fichier journal :
/opt/oracle/mgmt_agent/agent_inst/log/mgmt_agent.log
.
-
Connectez-vous en tant qu'administrateur et ouvrez une fenêtre d'invite de commande.
-
Exécutez la commande suivante :
sc query mgmt_agent
Pour plus de détails, consultez le fichier journal :
C:\Oracle\mgmt_agent\agent_inst\log\mgmt_agent.log
.
-
Connectez-vous en tant qu'utilisateur disposant du privilège
sudo
pour exécuter des commandes en tant qu'utilisateur racine. -
Exécutez la commande suivante :
sudo /etc/init.d/mgmt_agent status
Pour plus de détails, consultez le fichier journal :
/opt/oracle/mgmt_agent/agent_inst/log/mgmt_agent.log
.
Gérer les clés d'installation
Créer une clé d'installation
Vous devez créer une clé d'installation avant d'installer l'agent de gestion.
Une clé d'installation est émise pour votre domaine d'identité et valide l'authenticité de l'installation. Assurez-vous de créer la clé d'installation avant de démarrer l'installation de l'agent de gestion.
Pour créer une clé d'installation :
- Dans la page d'accueil Agents de gestion, cliquez sur Téléchargements et clés dans le menu de gauche pour afficher le volet Clés d'installation.
Le volet clés d'installation s'affiche au bas de la page.
-
Dans le volet Clés d'installation, cliquez sur Créer une clé pour créer une clé.
-
Entrez les détails requis dans la fenêtre Créer une clé.
-
Dans le champ Nom de la clé, spécifiez un nom pour identifier la clé.
-
Dans le champ Compartiment, sélectionnez le compartiment dans la liste déroulante. Il s'agit du compartiment dans lequel la ressource d'agent sera créée.
-
Dans le champ Nombre maximal d'installations, spécifiez le nombre maximal d'installations pouvant être associées à la clé. La valeur par défaut est 1000.
-
Dans le champ Valide pour, spécifiez un nombre qui indique la période pendant laquelle la clé est valide. La valeur par défaut est 1 semaine.
-
The Unlimited checkbox is optional.
Si cette option est sélectionnée, la clé peut être utilisée pour un nombre illimité d'installations d'agent et de passerelle et la clé n'expire jamais.
Risques d'utilisation de clés illimitées : Oracle recommande de conserver la durée de vie d'une clé d'installation à un temps minimal requis et à un nombre limité d'agents. Assurez-vous de conserver la clé téléchargée dans un emplacement sécurisé afin de protéger la confidentialité. Si la clé d'installation illimitée est compromise, un attaquant peut installer des agents malveillants dans votre location. Une vérification régulière des agents de votre location peut aider à atténuer les risques potentiels associés à un nombre illimité de clés d'installation. Lorsqu'une clé d'installation illimitée n'est plus nécessaire, veillez à la supprimer à l'aide de la console des agents de gestion ou de l'interface de ligne de commande.
Une nouvelle clé est créée.
-
Le volet Clés d'installation offre différentes options pour gérer les clés. Lors d'une étape ultérieure, l'option Télécharger la clé vers le fichier est utile pour télécharger un fichier pouvant être utilisé comme modèle de fichier de réponse, comme décrit dans Configurer un fichier de réponses.
Pour plus d'informations sur la gestion des clés d'installation, voir Gérer les clés d'installation.
Si vous installez une passerelle de gestion, vous pouvez utiliser la même clé d'installation pour installer la passerelle de gestion et l'agent de gestion. Pour plus d'informations sur la passerelle de gestion, voir Passerelle de gestion.
Copier une clé d'installation
Vous pouvez copier une clé d'installation dans le presse-papiers à partir du volet Clés d'installation.
- Dans la page d'accueil des agents de gestion, cliquez sur Téléchargements et clés dans le menu de gauche pour afficher le volet Clés d'installation.
Le volet Clés d'installation s'affiche.
- Dans la liste des clés d'installation, sélectionnez la clé à copier dans le presse-papiers.
- À droite de la clé sélectionnée, cliquez sur le menu d'actions
et sélectionnez Copier la clé vers le presse-papiers.
La clé est copiée dans le presse-papiers.
L'option Copier la clé vers le presse-papiers permet de copier et coller la valeur de la clé lors de la création du fichier de réponses au cours du processus de configuration de l'agent. Pour plus de détails, voir Créer un fichier de réponses.
Télécharger une clé d'installation
Vous pouvez télécharger une clé d'installation à partir du volet Clés d'installation.
- Dans la page d'accueil des agents de gestion, cliquez sur Téléchargements et clés dans le menu de gauche pour afficher le volet Clés d'installation.
Le volet Clés d'installation affiche la liste de toutes les clés existantes.
- Dans la liste des clés d'installation, sélectionnez la clé à télécharger.
- Dans la partie droite de la clé sélectionnée, cliquez sur le menu d'actions
et sélectionnez Télécharger la clé vers le fichier.
Un fichier est téléchargé.
L'option Télécharger la clé vers le fichier permet de télécharger un fichier avec les paramètres d'agent qui peuvent être utilisés en tant que fichier de réponses lors du processus d'installation de l'agent. Pour plus de détails, voir Créer un fichier de réponses.
Supprimer une clé d'installation
Vous pouvez supprimer une clé d'installation à partir du volet Clés d'installation.
-
Dans la page d'accueil des agents de gestion, cliquez sur Téléchargements et clés dans le menu de gauche pour afficher le volet Clés d'installation.
Le volet Clés d'installation affiche la liste de toutes les clés existantes.
-
Dans la liste des clés d'installation, sélectionnez la clé à supprimer.
-
Dans la partie droite de la clé sélectionnée, cliquez sur le menu d'actions
et sélectionnez Supprimer la clé.
- Cliquez sur Supprimer la clé.
- Cliquez sur Supprimer pour confirmer l'opération.
L'option Supprimer la clé est utile lorsque vous soupçonnez qu'un utilisateur non autorisé a obtenu la valeur d'une clé d'installation d'agent.
Mettre à niveau les agents de gestion
Pour plus d'informations sur la mise à niveau en masse des agents de gestion, voir le tutoriel : Mise à niveau en masse des agents de gestion Oracle à l'aide de livres de jeu Ansible.
Vous pouvez mettre à niveau des agents de gestion sur plusieurs machines virtuelles. Pour plus de détails, voir la vidéo Agent de gestion OCI : Comment mettre à niveau les agents de gestion sur plusieurs machines virtuelles.
Mise à niveau automatique
Le service d'agent de gestion prend en charge la mise à niveau automatique.
L'activation de la fonction de mise à niveau automatique est effectuée au niveau de la location. Les utilisateurs peuvent activer la mise à niveau automatique pour tous les agents de gestion résidant dans leur location courante.
Conditions requises :
-
Autorisation : L'autorisation
MGMT_AGENT_UPDATE
au niveau du compartiment racine de la location est requise pour l'activation de la fonction de mise à niveau automatique. Utilisez la syntaxe de politique suivante :ALLOW GROUP <group_name> TO USE management-agents IN TENANCY
Pour plus d'informations sur les politiques de l'agent de gestion, voir Informations détaillées sur le service Agent de gestion.
-
Version minimale de l'agent de gestion : 210918.1427 ou ultérieure.
Statut de mise à niveau automatique par défaut : Désactivé.
Activer la mise à niveau automatique
/var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/jdk1.8.0_XXX
- Dans la page d'accueil Agents de gestion, sélectionnez Téléchargements et clés.
- Sélectionnez Activer la mise à niveau automatique.
- Sélectionnez OK pour activer la mise à niveau automatique de tous les agents de gestion de la location courante.
Désactiver la mise à niveau automatique
Vous pouvez désactiver la mise à niveau automatique à l'aide de la console des agents de gestion.
-
Dans la page d'accueil Agents de gestion, cliquez sur Téléchargements et clés dans le menu de gauche.
Le volet Mise à niveau automatique de l'agent s'affiche en haut de la page.
-
Dans le volet Mise à niveau automatique de l'agent, cliquez sur Désactiver la mise à niveau automatique.
La fenêtre Désactiver la mise à niveau automatique s'affiche.
-
Dans la fenêtre Désactiver la mise à niveau automatique, cliquez sur OK pour désactiver la mise à niveau automatique pour tous les agents de gestion de la location courante.
Pour obtenir la liste des commandes d'interface de ligne de commande disponibles pour activer et désactiver la mise à niveau automatique, voir Informations de référence sur les commandes de l'interface de ligne de commande Oracle Cloud Infrastructure.
Mise à niveau manuelle
/var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/jdk1.8.0_XXX
L'agent de gestion prend en charge la mise à niveau manuelle pour les systèmes d'exploitation suivants :
Mise à niveau manuelle sous Linux (fichier RPM
)
RPM
, effectuez les opérations suivantes :
- Téléchargez la dernière version du fichier
RPM
contenant le fichier de téléchargement du logiciel de l'agent. Voir Télécharger le logiciel de l'agent de gestion. - Pour mettre à niveau l'agent, exécutez la commande rpm avec l'option de mise à niveau
rpm -U
:sudo rpm -U <rpm_file_name.rpm>
Mise à niveau manuelle sous Linux (fichier ZIP
)
ZIP
, effectuez les opérations suivantes :
- Téléchargez la dernière version du fichier
zip
contenant le fichier de téléchargement du logiciel de l'agent. Voir Télécharger le logiciel de l'agent de gestion. - Accédez au répertoire dans lequel vous avez téléchargé le fichier
zip
du logiciel de l'agent de gestion et décompressez celui-ci dans l'emplacement privilégié de votre choix. - Pour mettre à niveau l'agent, exécutez le script
installer.sh
avec l'option-u
:installer.sh -u
La sortie se présente comme suit :sudo ./installer.sh -u Checking pre-requisites Checking available disk space for agent upgrade Checking agent version Executing install Unpacking software zip Copying files to destination dir (/opt/oracle/mgmt_agent) Updating communication wallet Creating 'mgmt_agent' daemon Starting mgmt_agent Agent Install Logs: /opt/oracle/mgmt_agent/installer-logs/installer.log.0 Agent upgrade successful
Mise à niveau manuelle sous Windows
- Connectez-vous en tant qu'administrateur et ouvrez une fenêtre d'invite de commande.
- Téléchargez la dernière version du fichier
zip
contenant le fichier de téléchargement du logiciel de l'agent. Voir Télécharger le logiciel de l'agent de gestion. - Accédez au répertoire dans lequel vous avez téléchargé le fichier
zip
du logiciel de l'agent de gestion et décompressez celui-ci dans l'emplacement privilégié de votre choix. - Pour mettre à niveau l'agent, exécutez le script
installer.bat
avec l'option -u :installer.bat -u
.La sortie se présente comme suit :C:\Users\test_agent>installer.bat -u Checking pre-requisites Checking if C:\Oracle\mgmt_agent\200821.0751 directory exists Checking available disk space for agent install Checking Java version Java version: 1.8.0_261 found at C:\Program Files\Java\jdk1.8.0_261 Executing Upgrade Unpacking software zip Copying files to destination dir(C:\Oracle\mgmt_agent) Initializing software from template Creating mgmt_agent service Agent Upgrade successful
Mise à niveau manuelle sous Solaris
- Téléchargez la dernière version du fichier
zip
contenant le fichier de téléchargement du logiciel de l'agent. Voir Télécharger le logiciel de l'agent de gestion. - Accédez au répertoire dans lequel vous avez téléchargé le fichier
ZIP
du logiciel de l'agent de gestion et décompressez-le à n'importe quel emplacement privilégié. - Pour mettre à niveau l'agent, connectez-vous en tant qu'utilisateur
root
et exécutez le scriptinstaller.sh
avec l'option-u
:installer.sh -u
La sortie se présente comme suit :sudo ./installer.sh -u Checking pre-requisites Checking available disk space for agent upgrade Checking agent version Executing install Unpacking software zip Copying files to destination dir (/opt/oracle/mgmt_agent) Updating communication wallet Creating 'mgmt_agent' daemon Starting mgmt_agent Agent Install Logs: /opt/oracle/mgmt_agent/installer-logs/installer.log.0 Agent upgrade successful
Mise à niveau manuelle AIX (fichier ZIP
)
ZIP
, procédez de la façon suivante :
- Téléchargez la dernière version du fichier
zip
contenant le fichier de téléchargement du logiciel de l'agent. Voir Télécharger le logiciel de l'agent de gestion. - Accédez au répertoire dans lequel vous avez téléchargé le fichier
zip
du logiciel de l'agent de gestion et décompressez celui-ci dans l'emplacement privilégié de votre choix. - Pour mettre à niveau l'agent, exécutez le script
installer.sh
avec l'option-u
:installer.sh -u
La sortie se présente comme suit :sudo ./installer.sh -u Checking pre-requisites Checking available disk space for agent upgrade Checking agent version Executing install Unpacking software zip Copying files to destination dir (/opt/oracle/mgmt_agent) Updating communication wallet Creating mgmt_agent daemon Starting mgmt_agent Agent Install Logs: /opt/oracle/mgmt_agent/installer-logs/installer.log.0 Agent upgrade successful
Supprimer des agents de gestion
Lors de la suppression d'un agent de gestion associé à un hôte, l'agent de gestion n'est pas enregistré dans Management Agents Cloud Service avant d'être supprimé de l'hôte.
- Un agent déployé sur l'hôte cible n'est plus utile.
- Vous n'avez plus besoin de collecter des données, des mesures de performance ou des journaux à partir d'un hôte cible spécifique.
- Vous avez modifié votre topologie de déploiement.
Cette rubrique explique comment supprimer des agents de gestion.
Supprimer des agents à partir de l'interface utilisateur
-
Sélectionnez l'agent dans la liste Agents et cliquez sur le menu d'actions.
Figure 4-1 Supprimer un agent
-
Cliquez sur Supprimer l'agent.
-
Cliquez sur Supprimer pour confirmer la sélection.
L'agent est supprimé de l'interface utilisateur des agents de gestion, mais le logiciel de l'agent n'est pas supprimé de l'hôte cible. Les utilisateurs sont tenus de se connecter à l'hôte et de supprimer manuellement le logiciel de l'agent. Pour Linux, utilisez la commande rpm
avec l'option -e
.
Supprimer des agents à partir de l'interface de ligne de commande
Lors de la suppression d'un agent à partir de l'interface de ligne de commande, l'agent et le logiciel associé sont supprimés de l'hôte.
Linux à l'aide de la commande RPM
rpm
avec l'option -e
.sudo rpm -e <rpm_name>
Linux utilisant un script de désinstallation
Exécutez le script uninstaller.sh
si vous avez installé l'agent à l'aide des fichiers ZIP
.
La sortie se présente comme suit :
$ sudo bash /opt/oracle/mgmt_agent/agent_inst/bin/uninstaller.sh
Executing pre-remove step from uninstall
Attempting to remove the agent from Management Agent Cloud service, please do not interrupt...
Attempting to remove the agent from Management Agent Cloud service, please do not interrupt...
Agent was removed from Management Agent Cloud service successfully.
Detected Oracle Linux Server (Red Hat family):
Stopping mgmt_agent...
Removing mgmt_agent daemon from systemd...
Removed symlink/etc/systemd/system/multi-user.target.wants/mgmt_agent.service.
Agent was removed from the host successfully.
Executing post-remove step from uninstall
Agent state directory was removed from the host successfully.
Si vous avez installé l'agent de gestion à l'aide d'un volume externe sous Linux, le script de désinstallation de l'agent de gestion supprime toutes les données du répertoire
/opt/oracle/mgmt_agent
et, dans certains systèmes d'exploitation, il supprime également le répertoire cible vers lequel pointe le lien symbolique.
Windows
Ouvrez une fenêtre d'invite de commande, naviguez jusqu'au répertoire de base de l'installation de l'agent et exécutez le script uninstaller.bat
.
C:\Oracle>mgmt_agent\uninstaller.bat
Removing agent from Management Agent Cloud Service
Attempting to remove the agent from Management Agent Cloud service, please do not interrupt...
Agent was removed from Management Agent Cloud service successfully.
Removing agent service from the host
Agent service was removed from the host successfully
Removing agent directories
Assurez-vous que toutes les autres fenêtres d'invite de commande sont fermées ou qu'elles ne pointent pas vers le répertoire de base de l'agent avant d'exécuter le script uninstaller.bat
.
Solaris
Exécutez le script uninstaller.sh
en tant qu'utilisateur root
.
La sortie ressemble à la suivante :
sudo bash /opt/oracle/mgmt_agent/agent_inst/bin/uninstaller.sh
Executing pre-remove step from uninstall
Attempting to remove the agent from Management Agent Cloud service, please do not interrupt...
Attempting to remove the agent from Management Agent Cloud service, please do not interrupt...
Agent was removed from Management Agent Cloud service successfully.
Detected Oracle Linux Server (Red Hat family):
Stopping mgmt_agent...
Removing mgmt_agent daemon from systemd...
Removed symlink /etc/systemd/system/multi-user.target.wants/mgmt_agent.service.
Agent was removed from the host successfully.
Executing post-remove step from uninstall
Agent state directory was removed from the host successfully.
AIX
Exécutez le script uninstaller.sh
en tant qu'utilisateur root
.
La sortie ressemble à la suivante :
sudo sh /opt/oracle/mgmt_agent/agent_inst/bin/uninstaller.sh
Executing pre-remove step from uninstall
Attempting to remove the Agent from Management Agent Cloud service, please do not interrupt...
Attempting to remove the Agent from Management Agent Cloud service, please do not interrupt...
Agent was removed from Management Agent Cloud service successfully.
Detected AIX:
Stopping mgmt_agent...
Waiting for mgmt_agent to exit...
Stopped mgmt_agent.
Removing mgmt_agent daemon...
0513-083 Subsystem has been Deleted.
Agent was removed from the host successfully.
Executing post-remove step from uninstall
Agent state directory was removed from the host successfully.
Utiliser un utilisateur de système d'exploitation non par défaut pour installer l'agent de gestion
Oracle recommande d'effectuer l'installation de l'agent de gestion à l'aide de l'utilisateur de système d'exploitation par défaut : mgmt_agent
, mais selon vos besoins, vous devrez peut-être effectuer l'installation à l'aide d'un autre utilisateur de système d'exploitation.
Cette section décrit comment installer l'agent de gestion à l'aide d'un utilisateur différent de mgmt_agent
, l'utilisateur de système d'exploitation par défaut.
Préalables
Lors du choix d'un utilisateur du système d'exploitation autre que mgmt_agent
pour effectuer l'installation de l'agent de gestion sur les systèmes Linux ou Unix, les considérations suivantes doivent être prises en compte :
- Sélectionnez un utilisateur du système d'exploitation avec des privilèges limités.
L'utilisateur de système d'exploitation mgmt_agent par défaut est un utilisateur de système d'exploitation à privilèges minimaux sans interpréteur de commandes de connexion. Si vous décidez de sélectionner un autre utilisateur du système d'exploitation, assurez-vous que l'utilisateur sélectionné dispose de privilèges limités.
- L'agent de gestion est une application multifil et chaque thread (LWP) compte pour la limite d'utilisateurs du système d'exploitation. Assurez-vous que la limite d'utilisateur (
ulimit
) pourmax user processes
est définie en conséquence en vérifiant :ulimit -u
Le choix d'une limite inadéquate peut entraîner l'instabilité de l'agent de gestion et des applications s'exécutant en tant qu'utilisateur de système d'exploitation sélectionné.
- Identifiez un utilisateur de système d'exploitation valide pour effectuer l'installation de l'agent de gestion et utilisez-le comme valeur pour la variable
RUN_AGENT_AS_USER
.Oracle recommande à l'utilisateur du système d'exploitation sélectionné d'avoir le moins de privilèges et aucun interpréteur de commandes de connexion.id -un <username>
Exemple 1 :
L'utilisateur de système d'exploitationid -un myexistinguser
myexistinguser
existe. La sortie retourne la valeur de l'utilisateur sélectionné et ressemble à ce qui suit :
Exemple 2 :myexistinguser
L'utilisateur de système d'exploitationid -un mytestuser2
mytestuser2
n'existe pas et n'est pas un utilisateur valide. La sortie ne retourne aucune valeur utilisateur et ressemble à ce qui suit :id: mytestuser2: no such user
- Identifiez le groupe principal de l'utilisateur à utiliser comme valeur pour la variable
AGENT_USER_GROUP
.Assurez-vous que la valeur deAGENT_USER_GROUP
est le groupe d'utilisateurs principal de l'utilisateur de système d'exploitation sélectionné.Note
L'utilisation d'un groupe secondaire n'est pas prise en charge et peut entraîner une corruption de l'agent de gestion.id -gn <username>
Exemple :id -gn myexistinguser
La sortie ressemble à la suivante :staff
Définir les variables d'environnement et installer l'agent de gestion
- Définissez les variables d'environnement suivantes :
Exemple :RUN_AGENT_AS_USER=<selected_OS_user_for_ManagementAgent_installation> AGENT_USER_GROUP=<OS_primary_group_of_selected_OS_user>
RUN_AGENT_AS_USER=myexistinguser AGENT_USER_GROUP=staff
- Assurez-vous que la variable d'environnement ci-dessus est accessible par l'utilisateur du système d'exploitation
root
.Par défaut, les variables d'environnement ne sont pas partagées avec l'utilisateur
root
. - Vérifiez que les variables d'environnement sont définies correctement en exécutant les opérations suivantes :
Par exemple, la sortie ressemble à ce qui suit :sudo su echo $RUN_AGENT_AS_USER echo $AGENT_USER_GROUP
myexistinguser staff
Siroot
ne peut pas accéder aux variables d'environnement, modifiez le fichier/etc/sudoers
et ajoutez les éléments suivants :Defaults env_keep+=RUN_AGENT_AS_USER Defaults env_keep+=AGENT_USER_GROUP
Ce qui précède garantit que les variables d'environnement
RUN_AGENT_AS_USER
etAGENT_USER_GROUP
sont conservées et accessibles par l'utilisateurroot
.Après avoir mis à jour le fichier
/etc/sudoers
, réglez de nouveau les variables d'environnement et vérifiez queroot
peut accéder aux variables d'environnement. -
Une fois la vérification terminée, vous pouvez démarrer l'installation de l'agent de gestion : connectez-vous en tant que
root
, définissez les variables d'environnement et démarrez l'installation de l'agent de gestion.Selon votre méthode préférée, vous pouvez suivre les instructions sous Installer l'agent de gestion sous Linux (fichier RPM) ou Installer l'agent de gestion sous Linux (fichier ZIP).
Par exemple, suivez les instructions sous Installer l'agent de gestion sous Linux (fichier RPM). Dans ce cas, ignorez l'étape 1 car vous êtes déjà
root
et vous n'avez pas besoin de privilègessudo
. Commencez à l'étape 2 :rpm -ivh <rpm_file_name.rpm>
Créer et gérer les données d'identification dans l'agent de gestion
L'ajout de données d'identification à un agent permet à l'agent de se connecter aux ressources qui nécessitent des données d'identification pour effectuer des actions.
- Option 1. Dans le service d'agent de gestion, Oracle recommande d'utiliser la console Oracle Cloud ou l'API pour ajouter des données d'identification nommées.
- Option 2. Vous pouvez configurer les données d'identification de la source dans les fichiers de configuration de l'agent pour lui permettre de collecter des données provenant de différentes sources.
Option 1. Créer et gérer des données d'identification nommées pour un agent à l'aide de la console et de l'API
Scénarios d'utilisateur
Les données d'identification nommées utilisent des chambres fortes et des clés secrètes qui offrent une sécurité accrue sans stocker les noms d'utilisateur, les mots de passe ou d'autres identificateurs de données d'identification dans les fichiers de configuration. Les clés secrètes stockées dans les chambres fortes OCI sont stockées et gérées de manière centralisée et peuvent être réutilisées dans plusieurs données d'identification nommées pour les plugiciels ou les services déployés sur l'agent.
Conditions requises
Pour pouvoir utiliser les données d'identification nommées, l'administrateur de votre location doit effectuer les tâches suivantes.
- Vérifiez que la version de l'agent de gestion :
250704.1404
ou une version supérieure est installée. - Configurez les éléments suivants pour votre utilisateur :
- Ajoutez les autorisations requises pour les données d'identification nommées, voir Scénarios d'utilisateur et Informations détaillées sur les politiques du service d'agent de gestion.
- Ajoutez la politique suivante pour les données d'identification nommées, voir Tableau 2-1 pour l'agent de gestion.
ALLOW GROUP <group-name> TO MANAGE management-agent-named-credentials IN <compartment_name>
- Créer une clé secrète dans une chambre forte. Pour ce faire, vous devez disposer d'une autorisation supplémentaire pour créer une clé secrète, voir Création d'une clé secrète dans une chambre forte et Informations détaillées sur la chambre forte, le service de gestion des clés et les clés secrètes. La chambre forte et la clé secrète peuvent se trouver dans des compartiments différents. En outre, la chambre forte et la clé secrète peuvent se trouver dans un compartiment différent de celui de l'agent.
- Configurez les autorisations suivantes pour pouvoir lire l'ensemble de clés secrètes, voir Informations détaillées sur la chambre forte, la gestion des clés et les clés secrètes.
- Pour lister les autorisations
VAULT_INSPECT
etVAULT_READ
pour les chambres fortes. - Pour lister les autorisations
SECRET_INSPECT
etSECRET_READ
sur les clés secrètes.
- Pour lister les autorisations
- Configurez les autorisations et les politiques pour la ressource d'agent, pour ce faire :
-
Créez un groupe dynamique pour la ressource d'agent à l'aide de l'exemple ci-dessous. Remplacez
ocid1.compartment.oc1.agentcompartmentid
par l'OCID du compartiment de votre agent, voir Comment créer un groupe dynamique dans la console et Gestion des groupes dynamiques.ALL {resource.type='managementagent', resource.compartment.id='ocid1.compartment.oc1.agentcompartmentid
'} - Ajoutez la politique suivante pour permettre au groupe dynamique de lire la clé secrète dans un compartiment spécifique, remplacez
ocid1.compartment.oc1.secretcompartmentid
par l'OCID du compartiment pour la clé secrète. Voir Mise à jour de l'énoncé d'une politique.allow dynamic-group X to read secret-bundles in compartment
ocid1.compartment.oc1.secretcompartmentid
- L'agent doit également disposer des autorisations et des politiques pour toutes les ressources OCI utilisées lors de la création de données d'identification nommées. Par exemple, si l'agent utilise des données d'identification nommées pour interagir avec une base de données autonome, vous devez créer une politique pour permettre au groupe dynamique de l'agent de lire le portefeuille de la base de données autonome. Par exemple :
allow dynamic-group X to read autonomous-databases in compartment DB_COMPARTMENT
-
- Un utilisateur opérateur disposant de l'autorisation
MGMT_AGENT_NAMED_CREDENTIAL_APPLY
, puis les agents auxquels l'utilisateur a accès, peuvent utiliser des données d'identification nommées pour effectuer des actions sans avoir accès aux mots de passe. Un utilisateur disposant de cette autorisation ne pourra pas voir la chambre forte ni les OCID de clé secrète contenus dans les données d'identification nommées. - Un utilisateur administrateur disposant des autorisations suivantes peut effectuer les opérations CRUD standard sur les données d'identification nommées et n'aura pas accès à la lecture de l'ensemble de clés secrètes à partir de la chambre forte.
-
MGMT_AGENT_NAMED_CREDENTIAL_CREATE
-
MGMT_AGENT_NAMED_CREDENTIAL_UPDATE
-
MGMT_AGENT_NAMED_CREDENTIAL_DELETE
-
- Si un utilisateur dispose de l'autorisation
MGMT_AGENT_DELETE
, il peut supprimer la ressource d'agent et toutes les données d'identification nommées associées seront également supprimées.Note
La suppression d'un agent ou d'une donnée d'identification nommée n'a pas d'incidence sur la clé secrète stockée dans la chambre forte OCI.
Créer des données d'identification nommées à l'aide de la console Oracle Cloud
Dans la console Oracle Cloud, vous pouvez ajouter, modifier ou supprimer des données d'identification nommées.
- Ouvrez le menu de navigation et sélectionnez Observabilité et gestion. Sous Agent de gestion, sélectionnez Agents.
- Sélectionnez le compartiment qui contient les agents à lister. Sélectionnez l'option permettant d'inclure des sous-compartiments pour obtenir un aperçu des détails de l'agent dans le compartiment sélectionné, y compris les compartiments enfants.
- Dans le menu Actions, sélectionnez Gérer les données d'identification nommées.
- Vous pouvez également accéder à la page Détails de l'agent, sélectionner l'option Actions supplémentaires, puis sélectionner Gérer les données d'identification nommées.
- Entrez Nom des données d'identification. Au besoin, vous pouvez entrer une description.
- Sélectionnez le type de données d'identification à ajouter dans la liste déroulante Type de données d'identification.
- Pour chaque champ ou attribut du type de données d'identification sélectionné, entrez une valeur ou sélectionnez un identificateur de ressource, ou sélectionnez une chambre forte et un identificateur de clé secrète.
Si la ressource existe dans un autre compartiment, vous pouvez sélectionner Changer de compartiment pour modifier le compartiment et rechercher la valeur de la ressource.
- Pour ajouter des marqueurs, sélectionnez Afficher les options avancées.
- Pour ajouter des marqueurs, sélectionnez un espace de noms de marqueur, entrez une clé de marqueur et une valeur de marqueur, puis sélectionnez Ajouter un marqueur. Vous pouvez restreindre l'accès aux données d'identification en ajoutant des marqueurs. Si vous disposez des autorisations requises pour créer des données d'identification nommées, vous disposez également des autorisations nécessaires pour ajouter des marqueurs à structure libre. Pour ajouter un marqueur défini, vous devez également disposer des autorisations pour l'espace de noms du marqueur. Pour plus d'informations, voir Aperçu du service de marquage et pour savoir comment ajouter un marqueur lors de la création d'une ressource, voir Utilisation des marqueurs de ressource.
- Pour supprimer un marqueur, sélectionnez le X.
- Sélectionnez Enregistrer pour ajouter les données d'identification nommées à l'agent. Si vous ne pouvez pas enregistrer les données d'identification nommées, confirmez que vous avez entré tous les champs obligatoires.
Lorsque les données d'identification nommées sont enregistrées, une demande de travail est envoyée à l'agent. Une fois la demande de travail terminée, l'agent peut utiliser ces données d'identification nommées pour effectuer diverses tâches sur plusieurs plugiciels ou services déployés sur l'agent.
Note
Si la demande de travail échoue, vérifiez que l'agent dispose de l'autorisationSECRET_READ
, pour accéder aux clés secrètes de chambre forte et effectuer l'opérationGetSecret
, voir Informations détaillées sur la chambre forte, la gestion des clés et les clés secrètes.Pour modifier ou supprimer des données d'identification nommées pour un agent :
- Recherchez l'agent à mettre à jour. Pour ce faire, vous pouvez :
- Allez à la page de liste Agents. À côté de l'agent à mettre à jour, sélectionnez le menu Actions, puis sélectionnez Gérer les données d'identification nommées.
- Vous pouvez également accéder à la page Détails de l'agent, sélectionner l'option Actions supplémentaires, puis sélectionner Gérer les données d'identification nommées.
- Sélectionnez Edit (Modifier) ou Delete (Supprimer). Vous pouvez modifier les détails de la chambre forte pour le nom d'utilisateur et le mot de passe. Vous ne pouvez pas modifier le nom ou le type des données d'identification.
Note
Si vous supprimez des données d'identification nommées qui sont activement utilisées, la surveillance de la source sur l'agent peut être interrompue.
- Recherchez l'agent à mettre à jour. Pour ce faire, vous pouvez :
Pour obtenir la liste des API permettant de gérer les données d'identification nommées, voir API des données d'identification nommées de l'agent de gestion.
Créer et gérer des données d'identification nommées à l'aide de l'interface de ligne de commande OCI
Pour obtenir la liste des commandes de l'interface de ligne de commande permettant de gérer les données d'identification nommées, voir Interface de ligne de commande Oracle Cloud Infrastructure pour les données d'identification nommées de l'agent de gestion.
Après avoir créé les données d'identification nommées dans le service d'agent de gestion, elles peuvent être utilisées dans d'autres services Oracle Cloud Infrastructure (OCI) qui prennent en charge les données d'identification nommées. Pour plus de détails, consultez le service OCI spécifique.
Par exemple, si vous utilisez le service de données clés sur l'exploitation, vérifiez les propriétés de connexion sous Activer les bases de données autonomes et la prise en charge complète des fonctions dans la documentation sur le service Données clés sur l'exploitation.
Option 2. Créer et gérer les données d'identification sources au niveau de l'agent
Après avoir déployé des plugiciels sur un agent de gestion, vous pouvez avoir besoin de configurer les informations d'identification des sources à partir desquelles l'agent doit collecter des données.
Chaque source de données gère les données d'identification d'une manière différente. La configuration des données d'identification des sources est propre au type de plugiciel ou de service déployé sur l'agent. Pour plus d'informations, reportez-vous à la documentation sur le plugiciel ou le service.
Types de données d'identification sources
Le magasin de données d'identification de l'agent peut stocker des données d'identification connues et comprises par l'agent (par exemple, des données d'identification Oracle Database), ainsi que des données d'identification comprises uniquement par le service spécifique. L'agent valide les types de données d'identification intégrés, mais il accepte également d'autres types de données à structure libre sans aucune validation.
Données d'identification à structure libre
Un utilisateur peut définir des données d'identification de tout type, contenant une ou plusieurs propriétés sensibles. Comme leur structure est libre, elles ne peuvent pas être classées.
Par exemple :
SSHKeyCreds
Données d'identification de clé SSH RSA où les données d'identification de la clé SSH sont requises par l'agent.
La figure ci-dessous montre un exemple de données d'identification. SSHUserName
, SSHPrivateKey
et SSHPublicKey
sont des propriétés sensibles à la casse.
{"source":"<DATA_SOURCE_NAME>",
"name":"OSCreds",
"type":"SSHKeyCreds",
"description":"<DESCRIPTION>",
"properties":[
{"name":"SSHUserName","value":"<USER_NAME>"},
{"name":"SSHPrivateKey","value":"<RSA_PRIVATE_KEY>"},
{"name":"SSHPublicKey","value":"<PUBLIC KEY>"]}
Par exemple :
{"source":"host.myvm.example.com",
"name":"OSCreds",
"type":"SSHKeyCreds",
"description":"SSH keys for a user",
"properties":[
{"name":"SSHUserName","value":"username"},
{"name":"SSHPrivateKey","value":"-----BEGIN RSA PRIVATE KEY-----<RSA_PRIVATE_KEY>-----END RSA PRIVATE KEY-----"},
{"name":"SSHPublicKey","value":"-----BEGIN PUBLIC KEY-----<PUBLIC KEY>-----END PUBLIC KEY-----"]}
Données d'identification intégrées
Type de données d'identification pour les passerelles et les mandataires de gestion
ProxyCreds
Ces données d'identification sont utilisées pour authentifier la passerelle de gestion ou les mandataires de réseau.
GatewayServerHost
. Par exemple :GatewayServerHost=myproxy.example.com
.GatewayServerPort
. Par exemple :GatewayServerPort=80
.
ProxyUser
: Nom d'utilisateur pour l'authentification auprès du mandataire.ProxyPassword
: Mot de passe utilisé pour authentifier l'utilisateur.
{"source":"<DATA_SOURCE_NAME>",
"name":"ManagementAgent-Proxy",
"type":"ProxyCreds",
"description":"<DESCRIPTION>",
"properties":[
{"name":"ProxyUser","value":"<USER_NAME>"},
{"name":"ProxyPassword","value":"<USER_PASSWORD>"}]}
Par exemple :
{"source":"agent.ocid1.managementagent.unique-identifier",
"name":"ManagementAgent-Proxy",
"type":"ProxyCreds",
"description":"Proxy Credentials",
"properties":[
{"name":"ProxyUser","value":"user-name"},
{"name":"ProxyPassword","value":"example-password"}]}
Ces données d'identification sont utilisées par l'agent pour communiquer avec les services Oracle Cloud Infrastructure. La modification de leur format ou leur suppression peuvent empêcher l'agent de communiquer à son tour avec les services Oracle Cloud Infrastructure.
Type de données d'identification pour les bases de données
DBCreds
Ces données d'identification sont utilisées pour l'authentification dans une base de données Oracle à l'aide du protocole TCP.
DBUserName
: Nom de l'utilisateur de base de données.DBPassword
: Mot de passe de l'utilisateur de base de données.DBRole
: Rôle de l'utilisateur de base de données. Il peut s'agir de SYSDBA, SYSOPER ou NORMAL. S'il n'est pas spécifié, NORMAL est utilisé.
{"source":"<DATA_SOURCE_NAME>",
"name":"SQLCreds",
"type":"DBCreds",
"description":"<DESCRIPTION>",
"properties":[
{"name":"DBUserName","value":"<DB_USER_NAME>"},
{"name":"DBPassword","value":"<DB_USER_PASSWORD>"},
{"name":"DBRole","value":"<DB_ROLE>"}]}
Par exemple :
{"source":"auditvault_db.myhost",
"name":"SQLCreds",
"type":"DBCreds",
"description":"This is a credential that can be used for operations on DATASAFE databases.",
"properties":[
{"name":"DBUserName","value":"sys"},
{"name":"DBPassword","value":"sys"},
{"name":"DBRole","value":"SYSDBA"}]}
DBANOCreds
Ces données d'identification sont utilisées pour l'authentification dans une base de données Oracle à l'aide du protocole TCP.
DBUserName
: Nom de l'utilisateur de base de données.DBPassword
: Mot de passe de l'utilisateur de base de données.DBRole
: Rôle de l'utilisateur de base de données. Il peut s'agir de SYSDBA, SYSOPER ou NORMAL. S'il n'est pas spécifié, NORMAL est utilisé.DBEncryptionTypes
: Liste entre parenthèses d'algorithmes de chiffrement séparés par des virgules.DBEncryptionLevel
: Niveau de chiffrement spécifié par le client. Il peut s'agir de REJECTED, ACCEPTED, REQUESTED ou REQUIRED. S'il n'est pas spécifié, la valeur par défaut des services ANO est utilisée.DBChecksumTypes
: Liste entre parenthèses d'algorithmes de total de contrôle séparés par des virgules.DBChecksumLevel
: Niveau d'intégrité spécifié par le client (REJECTED, ACCEPTED, REQUESTED, REQUIRED). S'il n'est pas spécifié, la valeur par défaut des services ANO est utilisée.
{"source":"<DATA_SOURCE_NAME>",
"name":"SQLCreds",
"type":"DBANOCreds",
"description":"<DESCRIPTION>",
"properties":[
{"name":"DBUserName","value":"<DB_USER_NAME>"},
{"name":"DBPassword","value":"<DB_USER_PASSWORD>"},
{"name":"DBRole","value":"<DB_ROLE>"},
{"name":"DBEncryptionTypes","value":"<DB_ENCRYPTION_TYPE>"},
{"name":"DBEncryptionLevel","value":"<DB_ENCRYPTION_LEVEL>"},
{"name":"DBChecksumTypes","value":"<DB_CHECKSUM_TYPE>"},
{"name":"DBChecksumLevel","value":"<DB_CHECKSUM_LEVEL>"}]}
Par exemple :
{"source":"auditvault_db.myhost",
"name":"SQLCreds",
"type":"DBANOCreds",
"description":"This is a credential that can be used for operations on DATASAFE databases.",
"properties":[
{"name":"DBUserName","value":"sys"},
{"name":"DBPassword","value":"sys"},
{"name":"DBRole","value":"SYSDBA"},
{"name":"DBEncryptionTypes","value":"(AES256,AES192,AES128,3DES168,3DES112)"},
{"name":"DBEncryptionLevel","value":"REQUIRED"},
{"name":"DBChecksumTypes","value":"(SHA2)"},
{"name":"DBChecksumLevel","value":"REQUESTED"}]}
DBTCPSCreds
Ces données d'identification sont utilisées pour l'authentification à l'aide de TCPS.
DBUserName
: Nom de l'utilisateur de base de données.DBPassword
: Mot de passe de l'utilisateur de base de données.DBRole
: Rôle de l'utilisateur de base de données. Il peut s'agir de SYSDBA, SYSOPER ou NORMAL. S'il n'est pas spécifié, NORMAL est utilisé.ssl_trustStoreType
: Type du magasin de certificats.ssl_trustStoreLocation
: Emplacement du portefeuille du magasin de certificats dans le système de fichiers. L'utilisateur de l'agent doit y avoir accès.ssl_trustStorePassword
: Mot de passe du portefeuille du magasin de certificats.ssl_keyStoreType
: Type du magasin de clés.ssl_keyStoreLocation
: Emplacement du portefeuille du magasin de clés dans le système de fichiers. L'utilisateur de l'agent doit y avoir accès.ssl_keyStorePassword
: Mot de passe du portefeuille du magasin de clés.ssl_server_cert_dn
: Nom de domaine du certificat du serveur.Note
À partir de la version de l'agent de gestion : 230207.1529 (février 2023), la propriétéssl_server_cert_dn
est facultative. (Par exemple :{"name":"ssl_server_cert_dn","value":"<SERVER_CERT_DN>"}
).Si le portefeuille du serveur contient une valeur, l'utilisateur peut la fournir dans les données d'identification. S'il est absent du portefeuille, l'utilisateur n'a pas besoin de le fournir dans les données d'identification du tout.
Pour les versions antérieures, l'agent de gestion s'attend à ce que les données d'identification contiennent cette propriété. Toutefois, pour indiquer qu'il n'y a pas de valeur pour
ssl_server_cert_dn
, l'utilisateur doit spécifier la valeur "unknownDn
".
{"source":"<DATA_SOURCE_NAME>",
"name":"SQLCreds",
"type":"DBTCPSCreds",
"description":"<DESCRIPTION>",
"properties":[
{"name":"DBUserName","value":"<DB_USER_NAME>"},
{"name":"DBPassword","value":"<DB_USER_PASSWORD>"},
{"name":"ssl_trustStoreType","value":"<STORE_TYPE>"},
{"name":"ssl_trustStoreLocation","value":"<STORE_LOCATION>"},
{"name":"ssl_trustStorePassword","value":"<STORE_PASSWORD>"},
{"name":"ssl_keyStoreType","value":"<KEY_STORE_TYPE>"},
{"name":"ssl_keyStoreLocation","value":"<KEY_STORE_LOCATION>"},
{"name":"ssl_keyStorePassword","value":"<KEY_STORE_PASSWORD>"},
{"name":"ssl_server_cert_dn","value":"<SERVER_CERT_DN>"}]}
Par exemple :
{"source":"auditvault_db.myhost_pdb1_regress",
"name":"SQLCreds",
"type":"DBTCPSCreds",
"description":"This is a TCPS credential that can be used for operations on DATASAFE databases.",
"properties":[
{"name":"DBUserName","value":"C#AUDIT"},
{"name":"DBPassword","value":"example-password"},
{"name":"ssl_trustStoreType","value":"JKS"},
{"name":"ssl_trustStoreLocation","value":"/home/jks_wallets/ewalletT.jks"},
{"name":"ssl_trustStorePassword","value":"example-password"},
{"name":"ssl_keyStoreType","value":"JKS"},
{"name":"ssl_keyStoreLocation","value":"/home/jks_wallets/ewalletK.jks"},
{"name":"ssl_keyStorePassword","value":"example-password"},
{"name":"ssl_server_cert_dn","value":"CN=myvm.example.com"}]}
Ajouter ou mettre à jour des données d'identification
Pour ajouter des données d'identification ou mettre à jour des données d'identification existantes, utilisez le script credential_mgmt.sh
avec l'opération upsertCredentials
.
Le script credential_mgmt.sh
se trouve dans le répertoire /opt/oracle/mgmt_agent/agent_inst/bin
.
Syntaxe
credential_mgmt.sh -o upsertCredentials -s [service-name]
Pour les agents de gestion s'exécutant sur des instances de calcul à l'aide du plugiciel Oracle Cloud Agent, le script credential_mgmt.sh
se trouve dans /var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/agent_inst/bin
.
-
Créez un fichier
JSON
contenant les informations d'identification.L'exemple ci-dessous illustre un format de type de données d'identification pour une source datasafe_db nommée orcl123 :
{"source":"datasafe_db.orcl123", "name":"audit_cred", "description":"This is the audit credential for orcl123 Oracle RDBMS system.", "properties":[ {"name":"username","value":"CLEAR[scott]"}, {"name":"password","value":"CLEAR[tiger]"}] }
Par exemple, vous pouvez enregistrer le fichier sous le nom my_credentials.json.
-
Ajoutez des données d'identification à l'aide d'un fichier JSON.
credential_mgmt.sh -o upsertCredentials -s [service-name]
Par exemple, vous pouvez exécuter ce qui suit pour le service de sécurité des données à l'aide du fichier
my_credentials.json
:cat my_credentials.json | sudo -u mgmt_agent /opt/oracle/mgmt_agent/agent_inst/bin/credential_mgmt.sh -o upsertCredentials -s datasafe
-
Supprimez le fichier
JSON
créé à l'étape 1.Le fichier de données d'identification
JSON
contient des informations sensibles. Les clients sont responsables de la suppression du fichier de données d'identificationJSON
une fois l'opération d'ajout ou de mise à jour des données d'identification terminée.
Supprimer des données d'identification
Pour supprimer des données d'identification, utilisez le script credential_mgmt.sh
avec l'opération deleteCredentials
.
Le script credential_mgmt.sh
se trouve dans le répertoire /opt/oracle/mgmt_agent/agent_inst/bin
.
Syntaxe
credential_mgmt.sh -o deleteCredentials -s [service-name]
-
Créez un fichier
JSON
au format suivant :{"source":"datasafe_db.orcl123" "name":"audit_cred"}
Par exemple, vous pouvez enregistrer le fichier sous le nom my_credentials.json.
-
Supprimez les données d'identification à l'aide d'un fichier JSON.
credential_mgmt.sh -o deleteCredentials -s [service-name]
Par exemple, vous pouvez exécuter ce qui suit pour le service de sécurité des données à l'aide du fichier
my_credentials.json
:cat my_credentials.json | sudo -u mgmt_agent /opt/oracle/mgmt_agent/agent_inst/bin/credential_mgmt.sh -o deleteCredentials -s datasafe
-
Supprimez le fichier
JSON
créé à l'étape 1.Le fichier de données d'identification
JSON
contient des informations sensibles. Les clients sont responsables de la suppression du fichier de données d'identificationJSON
une fois l'opération de suppression des données d'identification terminée.
Ajouter ou mettre à jour un alias de données d'identification
Pour ajouter un alias de données d'identification ou mettre à jour un alias existant, utilisez le script credential_mgmt.sh
avec l'opération aliasCredentials
.
Le script credential_mgmt.sh
se trouve dans le répertoire /opt/oracle/mgmt_agent/agent_inst/bin
.
Syntaxe
credential_mgmt.sh -o aliasCredentials -s [service-name]
-
Créez un fichier
JSON
au format suivant :{"alias": {"source":"datasafe_db.orcl123", "name":"audit_cred"}, "credential": {"source":"datasafe_db.host.1521.orcl123", "name":"datasafe_cred"}}
Par exemple, vous pouvez enregistrer le fichier sous le nom my_credentials.json.
-
Ajoutez un alias de données d'identification à l'aide d'un fichier JSON.
credential_mgmt.sh -o aliasCredentials -s [service-name]
Par exemple, vous pouvez exécuter ce qui suit pour le service de sécurité des données à l'aide du fichier
my_credentials.json
:cat my_credentials.json | sudo -u mgmt_agent /opt/oracle/mgmt_agent/agent_inst/bin/credential_mgmt.sh -o aliasCredentials -s datasafe
-
Supprimez le fichier
JSON
créé à l'étape 1.Le fichier de données d'identification
JSON
contient des informations sensibles. Les clients sont responsables de la suppression du fichier de données d'identificationJSON
une fois l'opération d'ajout ou de mise à jour d'alias de données d'identification terminée.
Supprimer un alias de données d'identification
Pour supprimer un alias de données d'identification, utilisez le script credential_mgmt.sh
avec l'opération unaliasCredentials
.
Le script credential_mgmt.sh
se trouve dans le répertoire /opt/oracle/mgmt_agent/agent_inst/bin
.
Syntaxe
credential_mgmt.sh -o unaliasCredentials -s [service-name]
-
Créez un fichier
JSON
au format suivant :{"source":"datasafe_db.orcl123", "name":"audit_cred"}
Par exemple, vous pouvez enregistrer le fichier sous le nom my_credentials.json.
-
Supprimez un alias de données d'identification à l'aide d'un fichier JSON.
credential_mgmt.sh -o unaliasCredentials -s [service-name]
Par exemple, vous pouvez exécuter ce qui suit pour le service de sécurité des données à l'aide du fichier
my_credentials.json
:cat my_credentials.json | sudo -u mgmt_agent /opt/oracle/mgmt_agent/agent_inst/bin/credential_mgmt.sh -o unaliasCredentials -s datasafe
-
Supprimez le fichier
JSON
créé à l'étape 1.Le fichier de données d'identification
JSON
contient des informations sensibles. Les clients sont responsables de la suppression du fichier de données d'identificationJSON
une fois l'opération de suppression d'alias de données d'identification terminée.
Journaux de vérification des agents de gestion
Le service Agent de gestion prend en charge la journalisation par le service de vérification. Ce service enregistre automatiquement les appels à tous les points d'extrémité d'API (interface de programmation d'applications) publique d'Oracle Cloud Infrastructure pris en charge en tant qu'événements de journal.
Vérification des agents de gestion
Le service Agent de gestion prend en charge le mot clé management-agent du service de vérification.
-
Ouvrez le menu de navigation. Sous Gouvernance et administration, sélectionnez Gouvernance et cliquez sur Vérification.
Le service de vérification s'affiche.
Pour rechercher les événements de journal du service d'agent de gestion, sélectionnez le compartiment voulu et entrez management-agent
dans le champ KEYWORDS
.
Pour plus d'informations sur le service de vérification, voir Aperçu du service de vérification dans la documentation sur Oracle Cloud Infrastructure.
Vérifier les paramètres de l'agent
Un fichier de réponses contenant les paramètres de l'agent est requis lors de l'exécution du script de configuration de l'agent.
La section suivante décrit les paramètres pris en charge dans le fichier de réponses :
Tableau 4-1 Paramètres du fichier de réponses
Nom du paramètre | Type de paramètre | Description |
---|---|---|
ManagementAgentInstallKey |
Obligatoire | Clé d'installation requise pour valider l'identité du domaine et l'authenticité de l'installation. |
CredentialWalletPassword |
Facultatif | Mot de passe du portefeuille de l'agent lorsque l'utilisateur fournit un mot de passe personnalisé pour le portefeuille afin de stocker des informations sensibles.
La longueur minimale du mot de passe est de 8 caractères, avec les spécifications suivantes :
Seuls les caractères ci-dessus peuvent être utilisés pour le mot de passe. Par exemple, si le mot de passe comporte le caractère |
GatewayServerHost |
Facultatif | Nom d'hôte ou adresse du serveur ou du serveur mandataire de la passerelle de gestion.
Si fourni, Si la passerelle de gestion est configurée en mode haute disponibilité, vous devez spécifier le nom d'hôte de l'équilibreur de charge comme valeur |
GatewayServerPort |
Facultatif | Numéro de port du serveur ou du serveur mandataire de la passerelle de gestion.
Si fourni, Si la passerelle de gestion est configurée en mode haute disponibilité, vous devez spécifier le numéro de port de l'équilibreur de charge comme valeur |
GatewayServerUser |
Facultatif | Nom d'utilisateur, si le serveur de passerelle de gestion ou le serveur mandataire nécessite une authentification.
Si fourni, |
GatewayServerPassword |
Facultatif | Mot de passe, si le serveur de passerelle de gestion ou le serveur mandataire nécessite une authentification.
Si fourni, |
GatewayServerRealm |
Facultatif | Domaine d'authentification du serveur mandataire.
Si vous utilisez la passerelle de gestion, cette valeur n'est pas nécessaire. |
AgentDisplayName |
Facultatif | Nom d'affichage de l'agent. Si ce paramètre est laissé vide, la valeur par défaut est réglée à "Agent (host-name) ".
|
Service.plugin.<plugin_name>.download=true |
Facultatif | Nom du plugiciel à déployer lors de l'installation de l'agent. <plugin_name> est un plugiciel pris en charge par le service d'agent de gestion.
Par exemple, si vous voulez déployer le plugiciel du service de sécurité des données lors de l'installation de l'agent, indiquez : |
FreeFormTags = [{"<key1>":"<value1>"}, {"<key2>":"<value2>"}] |
Facultatif | Association de métadonnées de marqueur si vous utilisez des marqueurs dans OCI.
Il s'agit d'une clé et d'une valeur. La clé correspond à tout nom utilisé pour référencer le marqueur. La valeur est celle ajoutée à la clé de marqueur par l'utilisateur qui applique le marqueur. Pour Agent associé, si cet agent de gestion est configuré pour se connecter au moyen d'une passerelle de gestion, ajoutez un marqueur nommé Par exemple : |
DefinedTags = [{"namespace1":{"<key1>":"<value1>"}}, {"namespace2":{"<key2>":"<value2>"}}] |
Facultatif | Association de métadonnées de marqueur si vous utilisez des marqueurs dans OCI. L'administrateur de marqueurs crée et gère tous les marqueurs que les utilisateurs appliquent aux ressources. Les utilisateurs doivent avoir défini des politiques de marqueur.
L'espace de noms de marqueur est un conteneur pour vos clés de marqueur. La clé de marqueur est une clé dans votre espace de noms, vous devez créer des clés de marqueur pour les marqueurs définis dans un espace de noms. Pour les marqueurs définis, le type de la valeur de marqueur peut être une chaîne ou une liste de chaînes. Lors de la définition du type de valeur de marqueur, si le type défini était une chaîne, une valeur quelconque peut être indiquée. En revanche, s'il s'agissait d'une liste de chaînes, la valeur doit être tirée de cette liste. Dans l'exemple suivant, il existe 2 espaces de noms
|
GatewayServerRootCACertOcid |
Facultatif | Ce paramètre est disponible à partir de la version 221019.0021 de l'agent.
Lorsque l'agent se connecte à une passerelle de gestion de la version 221019.0021.1667404647 ou supérieure, la connexion est chiffrée. Ce paramètre spécifie la valeur |
importTrustedCertsDirectory |
Facultatif |
Emplacement des certificats d'autorité de certification racine supplémentaires au format PEM. Utilisez ce paramètre pour ajouter des certificats d'autorité de certification racine supplémentaires au format PEM. L'agent de gestion a effectué une recherche à cet emplacement et a ajouté les certificats lors de l'installation. Par exemple : |
maxHeapInMb |
Facultatif | Quantité maximale de tas en mégaoctets.
La valeur de tas par défaut est 512 Mo. Utilisez ce paramètre pour régler l'agent afin qu'il utilise plus de tas si vous savez avant l'installation que l'agent va être configuré avec une charge importante, comme les journaux et les bases de données. Par exemple : |
BufferingEnabled |
Facultatif | Active la mise en mémoire tampon pour divers points d'extrémité au moyen de la passerelle de gestion, tels que les services Log Analytics et Object Storage OCI. |
Utilisation de Java avec l'agent de gestion
L'agent de gestion requiert l'installation préalable d'un environnement d'exécution Java dans n'importe quel environnement où l'agent de gestion est déployé. Pour plus d'informations sur les préalables de l'agent de gestion, voir Préalables génériques au déploiement d'agents de gestion.
JRE est utilisé pour exécuter l'agent de gestion. Oracle recommande de passer à la dernière version de JRE disponible dès que de nouvelles mises à jour deviennent disponibles avec des correctifs de bogue et de sécurité.
Cette section explique comment mettre à niveau JRE pour l'agent de gestion.
Mettre à niveau JRE sous Linux
Ces instructions décrivent comment mettre à niveau JRE sur les plates-formes Linux 64 bits, notamment Oracle Linux, CentOS, Ubuntu et SUSE Linux.
Mettre à niveau JRE à l'aide d'un ensemble RPM
Il s'agit de la méthode de mise à niveau à privilégier. Elle installe la dernière version de JRE dans l'emplacement approprié.
Pour mettre à niveau JRE à l'aide du fichier de l'ensemble RPM disponible sur la page de téléchargement Java, procédez de la façon suivante :
- Téléchargez JRE.
Téléchargez la dernière version de JRE à partir de : https://www.oracle.com/java/technologies/downloads/#java8.
- Arrêtez l'agent de gestion.
sudo systemctl stop mgmt_agent
- Mettez à niveau l'environnement JRE.
sudo rpm -Uvh jre-8u<VERSION>-linux-x64.rpm
- Mettez à jour les liens symboliques Java.
Modifiez les liens symboliques Java par défaut du système pour faire référence au nouvel emplacement JRE à l'aide de la commande
update-alternatives
.sudo update-alternatives --config java
Sinon, si la commande
update-alternatives
n'est pas disponible pour votre plate-forme, vous pouvez modifier les liens symboliques Java par défaut manuellementPour mettre à jour les liens symboliques afin de modifier manuellement le code Java par défaut, utilisez les éléments suivants :
sudo ln -s <path-to-java_home>/bin/java /usr/bin/java
- Vérifiez la mise à niveau de JRE.
Vérifiez que l'environnement utilise le nouvel environnement JRE par défaut en exécutant ce qui suit :
env -i java -version
La sortie ressemble à celle-ci :
java version "1.8.0_xxx" ...
- Démarrez l'agent de gestion.
sudo systemctl start mgmt_agent
- Vérifiez que l'agent de gestion s'exécute avec l'environnement JRE mis à jour.
grep "java.runtime.version" /opt/oracle/mgmt_agent/agent_inst/log/startup.info
La sortie ressemble à celle-ci :
java.runtime.version=1.8.0_<VERSION>
Mettre à niveau JRE à l'aide d'une archive compressée
Pour mettre à niveau JRE à l'aide de l'archive compressée (fichier tar), procédez de la façon suivante :
- Téléchargez le dernier fichier JRE.
Téléchargez la dernière version à partir de https://www.oracle.com/java/technologies/downloads/#java8.
- Arrêtez l'agent de gestion.
sudo systemctl stop mgmt_agent
- Extrayez le fichier compressé Java JRE dans l'emplacement Java.
Dans l'exemple ci-dessous, l'emplacement cible Java est le répertoire
/usr/lib/jvm/
sudo tar -xvfz jre-8u<VERSION>-linux-x64.tar.gz -C /usr/lib/jvm/
- Mettez à jour les liens symboliques Java.
Modifiez les liens symboliques Java par défaut du système pour faire référence au nouvel emplacement JRE à l'aide de la commande
update-alternatives
.# install/register the new java with alternatives sudo update-alternatives --install "/usr/bin/java" "java" "<path-to-java_home>/bin/java" 1 # set executables as default using update-alternatives command sudo update-alternatives --set java "<path-to-java_home>/bin/java"
Sinon, si la commande
update-alternatives
n'est pas disponible pour votre plate-forme, vous pouvez modifier manuellement les liens symboliques Java par défaut.Pour mettre à jour les liens symboliques afin de modifier manuellement le code Java par défaut, utilisez les éléments suivants :
sudo ln -s <path-to-java_home>/bin/java /usr/bin/java
- Vérifiez la mise à niveau de JRE.
Vérifiez que l'environnement utilise le nouvel environnement JRE par défaut en exécutant ce qui suit :
env -i java -version
La sortie ressemble à celle-ci :
java version "1.8.0_xxx" ...
- Démarrez l'agent de gestion.
sudo systemctl start mgmt_agent
- Vérifiez que l'agent de gestion s'exécute avec l'environnement JRE mis à jour.
grep "java.runtime.version" /opt/oracle/mgmt_agent/agent_inst/log/startup.info
La sortie ressemble à celle-ci :
java.runtime.version=1.8.0_<VERSION>
Mettre à niveau JRE sous Windows
Cette rubrique explique comment mettre à niveau JRE sur les plates-formes Windows 64 bits prises en charge afin d'exécuter l'agent de gestion.
Les installations d'agent de gestion dans les environnements Windows nécessitent de définir la variable d'environnement JAVA_HOME avant l'installation. Pour plus de détails, voir Mettre à jour l'emplacement JAVA_HOME personnalisé pour l'environnement Windows afin de régler la variable JAVA_HOME
à un emplacement qui pourra être modifié ultérieurement.
Pour mettre à niveau JRE sous Windows, procédez de la façon suivante :
- Téléchargez le fichier d'installation de JRE.
Téléchargez la dernière version de JRE à partir de https://www.oracle.com/java/technologies/downloads/#java8.
- Arrêtez l'agent de gestion.
sc stop mgmt_agent
- Mettez à niveau l'environnement JRE.
- Cliquez deux fois sur le fichier d'installation téléchargé à l'étape 1 pour l'exécuter et suivez les instructions interactives fournies.
Si vous préférez effectuer une installation silencieuse, utilisez la commande suivante :
# Optional Command Line Silent Install # Start the installer with silent (/s) switch and store output to jre8-install.log file with log (/L) switch jre-8u<VERSION>-windows-x64.exe /s /L C:/jre8-install.log
Alternative : Si vous préférez ne pas utiliser le fichier d'installation mentionné ci-dessus, extrayez le fichier d'archives compressé à l'emplacement souhaité.
- Cliquez deux fois sur le fichier d'installation téléchargé à l'étape 1 pour l'exécuter et suivez les instructions interactives fournies.
- Mettez à jour la jonction (liens symboliques Java).
Supprimer la jonction existante et en créer une nouvelle, en la pointant vers le nouvel emplacement de JRE.
rd C:\Oracle\jre8-latest mklink /J "C:\Oracle\jre8-latest" "C:\Program Files\Java\jre1.8.0_<VERSION> Junction created for C:\Oracle\jre8-latest <<===>> C:\Program Files\Java\jre1.8.0_<VERSION>
- Vérifiez la mise à niveau de JRE.
Vérifiez que l'environnement utilise le nouvel environnement JRE par défaut en exécutant ce qui suit :
echo %JAVA_HOME% C:\Oracle\jre8-latest %JAVA_HOME%/bin/java -version # output example: java version "1.8.0_<VERSION>" ...
- Démarrez l'agent de gestion.
sc start mgmt_agent
- Vérifiez que l'agent de gestion s'exécute avec l'environnement JRE mis à jour.
Vérifiez que le paramètre
java.runtime.version
correspond au nouvel environnement JRE installé.findstr "java.runtime.version" C:\Oracle\mgmt_agent\agent_inst\log\startup.info java.runtime.version=1.8.0_<VERSION>
Mettre à jour l'emplacement JAVA_HOME personnalisé
Certains environnements n'ont pas d'emplacement Java par défaut. Dans ces cas, Oracle recommande de mettre à jour l'emplacement JAVA_HOME personnalisé avant de lancer le processus de mise à niveau de JRE.
Lorsqu'un emplacement JAVA_HOME
personnalisé est utilisé pour l'installation de l'agent de gestion, la mise à niveau de l'environnement JRE peut entraîner des problèmes si la version de Java est incluse dans le chemin JAVA_HOME
. La solution consiste à créer un lien symbolique pour le chemin JAVA_HOME
qui ne doit pas faire référence au numéro de version JRE.
-
Scénario Linux : L'environnement contient la version de JRE
jre1.8.301
et le cheminJAVA_HOME
est réglé àJAVA_HOME=/custom/jre1.8.301
. Lors de la mise à niveau vers une nouvelle version de JRE, par exemple jre1.8.311, la nouvelle variable JRE est installée avec une variableJAVA_HOME
qui pointe vers l'emplacement :/custom/jre1.8.301
. -
Scénario Windows : L'environnement contient la version de JRE
jre1.8.301
et le cheminJAVA_HOME
est réglé àJAVA_HOME=C:\custom\jre1.8.301
. Lors de la mise à niveau vers une nouvelle version de JRE, par exemple jre1.8.311, celle-ci est installée avec une variableJAVA_HOME
qui pointe vers l'emplacementC:/custom/jre1.8.301
.
Problème : La configuration ci-dessus entraîne une confusion entre les versions de JRE, car le chemin JAVA_HOME
fait référence à la valeur 'jre1.8.301'
même si la version de JRE réelle après la mise à niveau est jre1.8.311
.
Solution : Créez un lien symbolique ne contenant pas de numéro de version et utilisez-le comme paramètre JAVA_HOME
pour installer l'agent de gestion.
-
Solution Linux :
JAVA_HOME=/custom/jre8-latest -> /custom/jre1.8.301
-
Solution Windows :
JAVA_HOME=C:\custom\jre8-latest -> C:\custom\jre1.8.301