Tâches d'administration des agents de gestion

Les agents de gestion sont déployés pour collecter des données de journal et de mesure à partir de différentes sources. Pour ce faire, certaines tâches d'administration peuvent être nécessaires.

Les sections suivantes décrivent certaines tâches d'administration communes :

Aperçu de la console des agents de gestion

La console des agents de gestion est l'interface utilisateur du service d'agent de gestion pour OCI qui vous permet de voir et d'administrer les agents de gestion et les passerelles de gestion.

Vous pouvez effectuer des opérations de base et avancées en fonction de vos besoins. La page d'aperçu fournit des informations importantes et des liens vers les ressources configurées dans le service Agents de gestion. La console donne également accès aux agents de gestion (agents) et aux passerelles de gestion (passerelles) configurées, ainsi qu'aux tableaux de bord pour visualiser les données pertinentes dans les graphiques.

Pour ouvrir la console des agents de gestion :
  • Connectez-vous à OCI et ouvrez le menu de navigation à partir de la console OCI.

  • Sous Observabilité et gestion, cliquez sur Agent de gestion.

  • Dans le menu de gauche, sélectionnez un compartiment dans la liste déroulante compartiment.

    La console des agents de gestion s'affiche.

La console des agents de gestion affiche un menu à gauche avec les options suivantes :

Aperçu

La page Aperçu affiche des informations utiles sur le service d'agent de gestion et les agents de gestion et passerelles de gestion installés.

Vous pouvez cocher la case Sous-compartiments, à proximité de la liste déroulante du sélecteur de compartiment, pour obtenir un aperçu des détails de l'agent dans le compartiment sélectionné et ses compartiments enfants.

La page Aperçu fournit des informations sommaires sur les agents de gestion et les passerelles de gestion de votre environnement et comprend les graphiques suivants :

  • Agents : Nombre d'agents de gestion installés.

  • Disponibilité de l'agent : Statut de disponibilité des agents de gestion. Voici les statuts disponibles :

    • Actif : Le service d'agent de gestion communique avec l'agent de gestion.

    • Silencieux : Le service d'agent de gestion ne communique pas avec l'agent de gestion. La communication avec l'agent a été établie après l'installation de l'agent, mais un événement s'est produit et il peut exister un problème de communication entre le service d'agent de gestion et l'agent.

    • Non disponible : Le processus d'installation de l'agent de gestion est en cours d'exécution et le service d'agent de gestion n'a pas encore établi la communication avec l'agent.

    Note

    À partir du 9 décembre 2024, tout agent qui reste silencieux pendant 60 jours sera supprimé du système.

  • Alarmes : Détails de l'alarme des agents de gestion et des passerelles du service de surveillance OCI.

    L'option des sous-compartiments n'est actuellement pas prise en charge pour ce graphique.

    Pour plus d'informations sur la configuration d'alarmes et d'avis, voir :
  • S systèmes d'exploitation de l'agent : Versions du système d'exploitation des agents de gestion installés.

  • Version de l'agent : versions de l'agent de gestion.

  • Plugiciels de service d'agent : Plugiciels de service déployés par les agents de gestion.

  • Données envoyées par les agents : Quantité de données envoyées aux plugiciels de service par les agents de gestion. L'option des sous-compartiments n'est actuellement pas prise en charge pour ce graphique.

  • Passerelles : Nombre de passerelles de gestion installées.
  • Disponibilité des passerelles de gestion : Statut de disponibilité des passerelles de gestion.
  • Données envoyées par les passerelles : Quantité de données envoyées aux plugiciels de service par les passerelles de gestion. L'option des sous-compartiments n'est actuellement pas prise en charge pour ce graphique.

La capture d'écran suivante montre un exemple de la page Aperçu des agents de gestion.


Page d'aperçu montrant des informations sur les agents de gestion installés.

Tableaux de bord

Vous pouvez utiliser des tableaux de bord pour visualiser, explorer et analyser des données dans des graphiques faciles à utiliser. Pour plus d'informations, voir Utiliser les tableaux de bord.

Agents

La page Agents liste tous les agents (agents) et passerelles de gestion (passerelles) installés dans un compartiment sélectionné.

Agent et passerelle

Pour sélectionner un compartiment :
  • Allez dans le volet gauche. Sous Portée, sélectionnez le compartiment voulu dans la liste déroulante Compartiment.
    • Utilisez la case à cocher Inclure les sous-compartiments pour lister tous les agents accessibles dans les sous-compartiments.

      Le nombre maximal par défaut d'agents et de passerelles listés est de 1 000. Pour personnaliser votre sélection, allez au volet de gauche et utilisez Filtres.

      Exigence relative à la politique : Assurez-vous d'avoir l'autorisation inspecter les agents de gestion au niveau du compartiment sélectionné pour pouvoir lister tous les sous-compartiments de ce compartiment. Par exemple : ALLOW GROUP <group_name> TO INSPECT management-agents IN TENANCY

La page Agents et passerelles affiche un tableau répertoriant tous les agents de gestion et passerelles de gestion installés.

Ca tableau se compose des colonnes suivantes :

  • Nom : Affiche le nom de l'agent de gestion ou de la passerelle.

  • Hôte : Affiche le nom de l'hôte sur lequel l'agent de gestion ou la passerelle est installé.

  • disponibilité : Affiche le statut de l'agent de gestion ou de la passerelle.

  • Système d'exploitation : Affiche le système d'exploitation de l'hôte où l'agent de gestion ou la passerelle est installé.

  • Version : Affiche la version de l'agent de gestion ou de la passerelle installé.

  • Plugiciels : Affiche le nom du plugiciel de service déployé par l'agent de gestion.

  • Créé : Affiche la date à laquelle l'agent de gestion ou la passerelle a été installé.

  • Autres actions : Affiche plus d'actions disponibles pour un agent de gestion ou une passerelle spécifique.

La capture d'écran suivante est un exemple de la liste Agents et passerelles.

Page Agents et passerelles qui affiche tous les agents de gestion et passerelles de gestion installés.

Vous pouvez cliquer sur un agent ou une passerelle spécifique pour ouvrir la page de détails et accéder rapidement à plus d'informations.

Note

Assurez-vous que vous disposez de l'autorisation READ management-agents pour voir les détails de l'agent ou de la passerelle.

Détails des agents

La page Détails de l'agent affiche des informations sur l'agent sélectionné.

  • Utilisez Déployer les plugiciels pour déployer un plugiciel sur l'agent sélectionné.

  • Utilisez Activer les journaux d'agent pour activer le service Log Analytics afin de collecter les fichiers journaux de l'agent de gestion pour l'agent sélectionné. Pour plus d'informations, voir Activer les journaux d'agent.

  • Utilisez Gérer DataSources pour voir ou modifier les propriétés et les dimensions du type de source de données configuré avec l'agent sélectionné. Pour plus d'informations, voir Gérer les sources de données.

  • Utilisez Actions supplémentaires pour ajouter des marqueurs ou supprimer un agent.
  • L'onglet Informations sur l'agent affiche des informations détaillées sur l'agent. Il affiche le nom d'hôte, le nom du compartiment, la version de l'agent, le système d'exploitation, les plugiciels de service déployés sur celui-ci, les demandes de travail, les données et plus encore.
    • Plugiciels du service : Utilisez le lien Plugiciels du service pour lister tous les plugiciels du service déployés sur cet agent de gestion spécifique. Pour plus d'informations, voir Déployer des plugiciels de service.
    • DataSources : Utilisez le lien DataSources pour lister toutes les sources de données configurées sur cet agent de gestion spécifique. Pour plus d'informations, voir Gérer les sources de données.

Page Détails de l'agent montrant des informations sur un agent de gestion installé.

Détails de la passerelle - Détails

La page Détails de la passerelle affiche des informations détaillées sur une passerelle.

L'onglet Informations sur la passerelle affiche des informations détaillées sur la passerelle. Il affiche le nom d'hôte, le nom du compartiment, la version de la passerelle, le système d'exploitation, les agents associés, etc.

Agents associés : Utilisez le lien Agents associés pour lister tous les agents de gestion configurés pour utiliser cette passerelle de gestion spécifique. Le volet Agents associés affiche les informations sur l'ID, l'hôte, la disponibilité et les systèmes d'exploitation des agents de gestion.


Page de détails de la passerelle de gestion qui présente les informations sur une passerelle de gestion installée.

Agents avec DataSource

La page Agents avec DataSource affiche un tableau répertoriant tous les agents dont les sources de données sont configurées.

Ca tableau se compose des colonnes suivantes :
  • Nom : Nom de l'agent.

  • Type DataSource : Type de la source de données. Par exemple : Prométhée.

  • DataSource : Nombre total de sources de données associées à l'agent.

  • Disponibilité : Disponibilité d'agent.

  • Créé : Heure à laquelle l'agent a été créé.

Vous pouvez cliquer sur un agent spécifique pour ouvrir la page de détails et obtenir plus d'informations rapidement.

Téléchargements et clés

La page Téléchargements et clés affiche des informations sur le fichier de téléchargement de l'agent de gestion et les clés d'installation de l'agent de gestion créées.

Elle se compose du volet Téléchargement du logiciel agent en haut et du volet Clés d'installation de l'agent en bas.

Téléchargement du logiciel agent

Le volet Téléchargement de logiciel comporte une table composée des colonnes suivantes :

  • Télécharger : Affiche le nom du fichier de téléchargement de l'agent de gestion.

  • Type d'ensemble : Affiche le type d'ensemble : ZIP ou RPM.

  • Version : Affiche la version de l'agent de gestion installé.

  • Taille (Mo) : Affiche la taille de l'agent de gestion.

  • Total de contrôle SHA-256 : Affiche les informations permettant de vérifier l'intégrité du fichier.

La capture d'écran suivante est un exemple du volet Software Download.

Volet Téléchargement de logiciel

Clés d'installation de l'agent

Le volet Clés d'installation de l'agent comporte un bouton Créer une clé permettant de créer une clé d'installation d'agent. Il contient également un tableau composé des colonnes suivantes :

  • Nom de la clé : Affiche le nom de la clé d'installation de l'agent de gestion.

  • Compartiment : Affiche le nom du compartiment dans lequel la clé d'installation de l'agent de gestion a été créée.

  • Créé par : Affiche les informations sur l'utilisateur qui a créé la clé d'installation de l'agent de gestion.

  • Créé : Affiche la date de création de la clé d'installation de l'agent de gestion.

  • Jours restants : affiche le nombre de jours restants jusqu'à l'expiration de la clé d'installation de l'agent de gestion.

  • Installations restantes pour l'agent : Affiche le nombre d'installations restantes pour chaque clé d'installation de l'agent de gestion.

  • Autres actions Menu d'actions à entreprendre : Affiche les autres actions disponibles pour les clés d'installation d'agent, telles que Copier la clé dans le presse-papiers, Télécharger la clé dans le fichier et Supprimer la clé.

Importer des certificats pour l'agent de gestion

Au cours du processus d'installation de l'agent de gestion, vous pouvez importer des certificats sécurisés personnalisés. Sélectionnez l'option correspondant à votre environnement.

Importer des certificats sécurisés personnalisés pour un agent de gestion autonome

Pour une installation d'agent de gestion autonome, vous pouvez suivre ces étapes pour importer un certificat approuvé personnalisé.

  1. Créez un répertoire pour stocker les certificats d'autorité de certification racine de confiance supplémentaires au format PEM. Dans l'exemple suivant, le répertoire tmp est un exemple. Vous pouvez utiliser n'importe quel répertoire et vérifier que l'utilisateur Agent dispose d'un accès en lecture à chaque répertoire du chemin d'accès aux certificats.
    mkdir /tmp/crt
  2. Ensuite, entrez la commande suivante pour copier tous les certificats approuvés personnalisés dans le format PEM vers le nouveau répertoire créé à l'étape précédente.
    cp *.pem /tmp/crt
  3. Définissez les autorisations pour le répertoire et son contenu pour permettre à l'agent autonome d'accéder aux certificats.
    chmod 644 /tmp/crt
  4. Pour ajouter des certificats sécurisés personnalisés à l'agent de gestion lors de l'installation ou de la configuration, vous devez spécifier le répertoire des certificats dans le fichier de réponses input.rsp.
    importTrustedCertsDirectory=/tmp/crt
  5. Vous pouvez maintenant exécuter l'installation pour importer les certificats dans l'agent de gestion.
  6. Après l'installation, vous pouvez utiliser la commande suivante et remplacer ce qui suit par des valeurs pour votre environnement afin de vérifier que les certificats approuvés ont été importés avec succès dans le magasin de clés de l'agent. Remplacez <CUSTOM_CERTIFICATE_FILE_NAME> par le nom du fichier de certificat personnalisé dans votre environnement, par exemple : my-cert.pem
    keytool -list -keystore /opt/oracle/mgmt_agent/agent_inst/config/security/comm/commwallet.jks -alias <CUSTOM_CERTIFICATE_FILE_NAME>

    Le fichier commwallet.pem est un certificat personnalisé qui est ajouté au magasin de certificats approuvés de l'agent.

Importer des certificats sécurisés personnalisés pour le plugiciel d'agent de gestion Oracle Cloud Agent (OCA) dans une instance de calcul

Si vous utilisez le plugiciel d'agent de gestion Oracle Cloud Agent (OCA) sur une instance de calcul, vous pouvez suivre ces étapes pour installer un certificat approuvé personnalisé lors du processus d'installation.

  1. Utilisez les commandes suivantes pour créer un répertoire trustedcerts pour importer les certificats approuvés à cet emplacement : /var/lib/oracle-cloud-agent/plugins/oci-managementagent/. Vérifiez que l'utilisateur oracle-cloud-agent est un responsable du répertoire.
    cd /var/lib/oracle-cloud-agent/plugins/oci-managementagent/
    mkdir trustedcerts
    chown oracle-cloud-agent:oracle-cloud-agent trustedcerts/
  2. Copiez tous les certificats sécurisés personnalisés au format PEM dans le nouveau répertoire créé à l'étape précédente.
    cp *.pem /var/lib/oracle-cloud-agent/plugins/oci-managementagent/trustedcerts
  3. Vous pouvez maintenant exécuter l'installation de l'agent OCA pour importer les certificats dans l'agent OCA.
  4. Après l'installation, vous pouvez utiliser la commande suivante pour vérifier que les certificats approuvés ont été importés avec succès dans le magasin de clés de l'agent. Remplacez le <CUSTOM_CERTIFICATE> par le nom du fichier de certificat personnalisé dans votre environnement, par exemple : my-cert.pem
    keytool -list -keystore /var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/agent_inst/config/security/comm/commwallet.jks -alias <CUSTOM_CERTIFICATE>
    Le fichier commwallet.pem est un certificat personnalisé qui est ajouté au magasin de certificats approuvés de l'agent.

Mettre à jour les certificats pour l'agent de gestion

Mettre à jour les certificats approuvés personnalisés pour un agent de gestion autonome

Pour mettre à jour un certificat existant avec un certificat approuvé personnalisé pour un agent de gestion autonome, vous pouvez utiliser les commandes suivantes :

  1. Créez un nouveau répertoire pour les certificats personnalisés. Dans l'exemple suivant, le répertoire tmp est un exemple. Vous pouvez utiliser n'importe quel répertoire et vérifier que l'utilisateur Agent dispose d'un accès en lecture à chaque répertoire du chemin d'accès aux certificats.
    mkdir /tmp/customcerts 
  2. Copiez tous les certificats personnalisés au format PEM dans ce nouveau répertoire intermédiaire.
     cp *.pem /tmp/customcerts
  3. Définissez les autorisations du répertoire intermédiaire et de son contenu pour permettre à l'agent autonome d'accéder aux certificats.
     chmod 644 /tmp/customcerts
  4. Pour mettre à jour les certificats existants avec les certificats personnalisés, utilisez la commande suivante et remplacez les valeurs suivantes par celles de votre environnement :
    • Le premier argument est le chemin d'accès au dossier contenant les certificats personnalisés.
    • Remplacez le deuxième argument par le chemin d'accès pour agent_inst.
      sudo -u 
      mgmt_agent /opt/oracle/mgmt_agent/agent_inst/bin/update_trusted_certs.sh /tmp/customcerts /opt/oracle/mgmt_agent/agent_inst
  5. Pour vérifier la mise à jour après l'exécution de la commande, exécutez la commande suivante pour vérifier la configuration et vérifier que les certificats existants ont été mis à jour avec succès avec les certificats personnalisés.
    keytool -list -keystore /opt/oracle/mgmt_agent/agent_inst/config/security/comm/commwallet.jks -alias <CUSTOM_CERTIFICATE_FILE_NAME>

Mettre à jour les certificats sécurisés personnalisés pour le plugiciel d'agent de gestion Oracle Cloud Agent (OCA) dans une instance de calcul

Si vous utilisez le plugiciel d'agent de gestion OCA sur une instance de calcul, vous pouvez utiliser les commandes suivantes pour mettre à jour un certificat existant avec un certificat personnalisé approuvé.

  1. Créez un nouveau répertoire pour les certificats personnalisés. Dans l'exemple suivant, le répertoire tmp est un exemple. Vous pouvez utiliser n'importe quel répertoire et vérifier que l'utilisateur Agent dispose d'un accès en lecture à chaque répertoire du chemin d'accès aux certificats.
    mkdir /tmp/customcerts 
  2. Copiez tous les certificats personnalisés au format PEM dans ce nouveau répertoire intermédiaire.
     cp *.pem /tmp/customcerts
  3. Définissez les autorisations du répertoire intermédiaire et de son contenu pour permettre à l'agent autonome d'accéder aux certificats.
     chmod 777 /tmp/customcerts
  4. Pour importer les certificats vers un agent existant à l'aide des outils de ligne de commande oci-managementagent, utilisez la commande suivante :
     sudo -u oracle-cloud-agent /usr/libexec/oracle-cloud-agent/plugins/oci-managementagent/oci-managementagent -cli -trusted-certs-dir=/tmp/trustedcerts
    Exemple de sortie :
    Import Trusted Certificates Management Agent ...
    Log file path: /var/log/oracle-cloud-agent/plugins/oci-managementagent/oci-managementagent_importcerts.log
    Trusted Certificates added

Déployer les plugiciels des services

Les agents de gestion peuvent déployer des plugiciels pour différents services Oracle Cloud Infrastructure (OCI). Une fois déployés, ces plugiciels de service peuvent effectuer des tâches pour ces services. Un agent de gestion peut disposer de plusieurs plugiciels de service déployés.

Plugiciels disponibles pour le service

Les plugiciels de service suivants sont disponibles :

  • Service de gestion de bases de données et de données clés sur l'exploitation.
  • Java Management Service.
  • Suivi de l'utilisation de Java.
  • Log Analytics.
  • Service hôte du service de données clés sur l'exploitation.
  • Surveillance de pile.

Pour plus d'informations sur les services OCI, voir Services Oracle Cloud Infrastructure (OCI).

Note

Si des mises à jour de plugiciel de service OCI sont disponibles, le plugiciel met automatiquement à jour et redémarre l'agent. Ce redémarrage ne devrait pas avoir d'incidence significative sur la surveillance.

Déployer un plugiciel de service

Vous pouvez déployer un plugiciel de service à l'aide de l'une des méthodes suivantes :

Déployer un plugiciel de service à l'aide de la page Agents

Utilisez cette méthode lorsque l'agent de gestion est déjà installé comme décrit dans Install Management Agents.

Pour déployer un plugiciel à partir de la page Agents, procédez de la façon suivante :

  1. Dans le menu de gauche, cliquez sur Agents pour ouvrir la page Agents.

  2. Dans la liste Agents, cliquez sur l'agent sur lequel vous souhaitez déployer le plugiciel.

    La page de détails de l'agent s'affiche.


    Page de détails de l'agent, avec la possibilité de déployer des plugiciels.

  3. Cliquez sur Déployer les plugiciels.

    La fenêtre Deploy Plug-ins s'affiche.

  4. Sélectionnez le plugiciel et sélectionnez Mettre à jour.

    Maintenant, le plugiciel sélectionné sera déployé sur l'agent souhaité.

Déployer un plugiciel de service pendant l'installation de l'agent de gestion

Utilisez cette méthode lorsque déploiement du plugiciel est effectué pendant le processus d'installation de l'agent de gestion.

  1. Suivez les instructions pour télécharger le logiciel de l'agent et créer une clé d'installation d'agent, comme décrit dans Télécharger le logiciel de l'agent de gestion et Créer une clé d'installation.

  2. Téléchargez le fichier de clé d'installation de l'agent.

    Allez à la page Clés d'installation de l'agent et, dans le menu d'actions, sélectionnez l'option Télécharger la clé vers le fichier.

    L'option Télécharger la clé vers le fichier vous permet de télécharger un modèle de fichier de réponses. Pour plus de détails, voir Télécharger la clé d'installation.

  3. Modifiez le modèle de fichier de réponses à l'aide d'un éditeur de texte et créez un fichier de réponses personnalisé.

    Suivez les instructions pour créer un fichier de réponses à l'aide de l'option de téléchargement d'un modèle de fichier de réponses, comme décrit sous Option 1 : Télécharger un modèle de fichier de réponses pour créer un fichier de réponses.

    Le modèle de fichier de réponses contient les paramètres de l'agent, y compris le paramètre du plugiciel de service, qui est requis pour déployer un plugiciel.

    Pour déployer un plugiciel de service dans le cadre du processus d'installation de l'agent de gestion, personnalisez le paramètre Service.plugin.<plugin_name>.download.

    Par exemple, si vous voulez déployer le plugiciel du service de sécurité des données lors de l'installation de l'agent, indiquez : Service.plugin.datasafe.download=true

    Pour plus d'informations sur les paramètres d'agent pris en charge dans le fichier de réponses, voir Vérifier les paramètres de l'agent.

  4. Installez l'agent de gestion comme décrit dans Installer l'agent de gestion pour terminer l'installation.

Tâches après déploiement

Après avoir déployé un plugiciel de service, vous pouvez effectuer les opérations suivantes :

Vérifier le statut du plugiciel de service

  • Dans la page Détails de l'agent, allez à Informations sur l'agent et cliquez sur le lien Plugiciel de service.

  • Le volet Plugiciels de service s'affiche avec les informations suivantes : Nom, Statut et Message.

    Si plus d'un plugiciel de service est déployé pour l'agent de gestion, les informations de tous les plugiciels de service s'affichent.

Si le déploiement réussit, vous pouvez voir Running sous Statut.

Si le déploiement présente des problèmes, vous pouvez voir Failed sous Statut avec une description d'erreur sous Message.

Vérifier le statut de la demande de travail

Lorsqu'un plugiciel de service est déployé, une demande de travail est générée pour suivre le processus de déploiement.

Pour vérifier le statut de la demande de travail, procédez de la façon suivante :

  • Dans la page Détails de l'agent, allez à Informations sur l'agent et cliquez sur le lien Demande de travail.

  • Le volet Demandes de travail affiche les informations suivantes : ID, Type d'opération, Nom du plugiciel, Statut et Heure d'acceptation.

    Elle affiche toutes les demandes de travail des 30 derniers jours.

Si le déploiement réussit, la demande de travail affiche Succeeded sous Statut.

Si le déploiement présente des problèmes, la demande de travail affiche Failed sous Statut. Vous pouvez utiliser les informations d'ID pour le dépannage.

Activer les journaux d'agent

L'option Activer les journaux d'agent vous permet d'activer la collecte continue des journaux d'agent vers le service Log Analytics.

Cette fonction intègre l'agent sélectionné à Log Analytics et active le chargement automatique des fichiers journaux de l'agent dans Log Analytics. Pour plus d'informations sur le service OCI Log Analytics, voir Log Analytics.

Préalables

  • Le statut de l'agent sélectionné est Actif.
  • La location doit être intégrée au service Log Analytics.
  • Le plugiciel Log Analytics doit être déployé vers l'agent sélectionné.

Activer les journaux d'agent

Pour activer les journaux, procédez de la façon suivante :
  • Dans la page de liste Agents (Agents), cliquez sur l'agent souhaité.

    La page de détails de l'agent s'affiche.

  • Cliquez sur Activer les journaux d'agent.

    La fenêtre Activer les journaux : Agent s'affiche pour l'agent sélectionné.

  • Sélectionnez un compartiment de groupe de journaux dans la liste déroulante.
  • Sélectionnez un groupe de journaux dans la liste déroulante.

    Pour créer un nouveau groupe de journaux, cliquez sur Créer un groupe de journaux.

    Dans la fenêtre Créer un groupe de journaux, entrez le nom du groupe de journaux et une description. Après, cliquez sur Créer.

  • Cliquez sur Activer.

Dépannage :

  • Pour chaque agent, une entité (ressource) correspondante est créée dans Log Analytics. Si aucune entité correspondante n'est trouvée pour l'agent sélectionné, la journalisation ne peut pas être activée. Pour activer les journaux dans ce cas, réessayez plus tard ou ajoutez manuellement l'agent en tant qu'entité dans Log Analytics. Pour plus d'informations, voir Créer une entité pour représenter votre ressource émettrice de journaux dans Log Analytics.

Vérifier l'association source des journaux d'agent

Une fois les journaux activés, l'association peut être consultée dans Log Analytics.
  • Naviguez jusqu'à Observabilité et gestion et allez à Log Analytics.
  • Dans la page Log Analytics, allez à Administration.

    Dans le menu de gauche, sélectionnez Sources.

    Dans le volet central, sélectionnez Journaux de l'agent de gestion Oracle et vérifiez que l'agent est répertorié dans la liste Entités associées.

Les journaux ne sont activés que pour le groupe de journaux sélectionné dans la page Détails de l'agent.

Pour configurer la politique d'épuration des données de journal, voir Épurer les données de journal dans Log Analytics.

Désactiver les journaux d'agent

La désactivation des journaux d'agent arrête le chargement continu des journaux de l'agent sélectionné vers Log Analytics.

Pour désactiver les journaux, procédez de la façon suivante :
  • Cliquez sur Désactiver les journaux d'agent.

    La fenêtre de désactivation des journaux de l'agent sélectionné s'affiche.

  • Cliquez sur Désactiver.

Gérer les sources de données

Gérer les sources de données vous permet de voir ou de modifier les propriétés et les dimensions des sources de données configurées avec l'agent sélectionné, telles que la source de données Prometheus.

Préalables pour la source de données Prometheus :
  • L'agent de gestion a été déployé à l'aide de l'agent de gestion version 231231.0001 ou ultérieure.
  • Pour Prometheus Exportateur, l'agent de gestion doit être sur la même machine virtuelle (VM) ou sur une VM avec accès au point d'extrémité de l'exportateur. Cet agent de gestion est configuré pour brouiller les mesures à partir de l'exportateur Prometheus en cours d'exécution.
Pour gérer les sources de données, procédez de la façon suivante :
  • Dans la page de liste Agents, cliquez sur l'agent souhaité.

    La page de détails de l'agent s'affiche.

  • Cliquez sur Gérer les sources de données.

    La fenêtre Sources de données affiche une table avec les colonnes suivantes :
    • Nom : Nom de la source de données.
    • Type : Type de la source de données. Par exemple : Prometheus.
    • État : Statut de la source de données.
    • Heure de création : Horodatage de la création de la source de données.
    • Autres actions : Affiche d'autres actions disponibles pour une source de données spécifique.
  • Si vous cliquez sur un nom de source de données spécifique, la fenêtre Voir la source de données s'affiche.

    Utilisez Voir la source de données pour afficher toutes les informations sur une source de données.

    Par exemple, vous pouvez afficher les données de mesure à partir de Prometheus Exportateur.

  • Utilisez Ajouter une source de données pour ajouter une source de données.
    • Sélectionnez le type de source de données dans la liste déroulante. Par exemple : Prometheus.
    • Utilisez Nom pour entrer le nouveau nom de la source de données.
    • Sélectionnez Compartiment de mesures dans la liste déroulante.
    • Entrez l'espace de noms de mesure.
    • Entrez l'URL utilisée par Prometheus Exportateur pour publier ses mesures.
    • Utilisez les dimensions de mesure personnalisées pour ajouter une dimension de mesure.
    • Utilisez Propriétés facultatives si nécessaire.
  • Supprimer la source de données : Utilisez le menu d'actions Autres actions pour supprimer une source de données.
  • Modifier la source de données : Utilisez le menu d'actions Autres actions pour modifier les propriétés d'une source de données.

    Par exemple, vous pouvez modifier l'URL de l'exportateur Prometheus qui publie les données de mesure dans le service de surveillance OCI.

Note

Pour l'exportateur Prometheus, vous devez créer des politiques.

Contrôler les agents de gestion

Une des tâches d'administration consiste à contrôler l'état des agents de gestion. Vous pouvez démarrer et arrêter les agents de gestion, et vérifier leur statut.

Démarrer les agents

Pour démarrer le service d'agent, procédez de la façon suivante :

Sous Linux :
  1. Connectez-vous en tant qu'utilisateur disposant des autorisations sudo.

  2. Exécutez la commande suivante :

    Pour Oracle Linux 6 : sudo /sbin/initctl start mgmt_agent

    Pour Oracle Linux 7 : sudo systemctl start mgmt_agent

Sous Windows :
  1. Connectez-vous en tant qu'utilisateur Administrator et ouvrez une fenêtre d'invite de commande.

  2. Exécutez la commande suivante : net start mgmt_agent

Sous Solaris :
  1. Connectez-vous en tant qu'utilisateur disposant des autorisations sudo pour exécuter des commandes en tant qu'utilisateur racine.

  2. Exécutez la commande suivante :

    sudo /etc/init.d/mgmt_agent start

Arrêter les agents

Pour arrêter le service d'agent, procédez de la façon suivante :

Sous Linux :
  1. Connectez-vous en tant qu'utilisateur disposant des autorisations sudo.

  2. Exécutez la commande suivante :

    Pour Oracle Linux 6 : sudo /sbin/initctl stop mgmt_agent

    Pour Oracle Linux 7 : sudo systemctl stop mgmt_agent

Sous Windows :
  1. Connectez-vous en tant qu'administrateur et ouvrez une fenêtre d'invite de commande.

  2. Exécutez la commande suivante : net stop mgmt_agent

Sous Solaris :
  1. Connectez-vous en tant qu'utilisateur disposant du privilège sudo pour exécuter des commandes en tant qu'utilisateur racine.

  2. Exécutez la commande suivante :

    sudo /etc/init.d/mgmt_agent stop

Vérifier les agents

Pour vérifier le statut des agents, procédez de la façon suivante :

Sous Linux :

  1. Connectez-vous en tant qu'utilisateur disposant des autorisations sudo.

  2. Exécutez la commande suivante :

    Pour Oracle Linux 6 : sudo /sbin/initctl status mgmt_agent

    Pour Oracle Linux 7 : sudo systemctl status mgmt_agent

    Pour plus de détails, consultez le fichier journal : /opt/oracle/mgmt_agent/agent_inst/log/mgmt_agent.log.

Sous Windows :
  1. Connectez-vous en tant qu'administrateur et ouvrez une fenêtre d'invite de commande.

  2. Exécutez la commande suivante : sc query mgmt_agent

    Pour plus de détails, consultez le fichier journal : C:\Oracle\mgmt_agent\agent_inst\log\mgmt_agent.log.

Sous Solaris :
  1. Connectez-vous en tant qu'utilisateur disposant du privilège sudo pour exécuter des commandes en tant qu'utilisateur racine.

  2. Exécutez la commande suivante : sudo /etc/init.d/mgmt_agent status

    Pour plus de détails, consultez le fichier journal : /opt/oracle/mgmt_agent/agent_inst/log/mgmt_agent.log.

Gérer les clés d'installation

Créer une clé d'installation

Vous devez créer une clé d'installation avant d'installer l'agent de gestion.

Une clé d'installation est émise pour votre domaine d'identité et valide l'authenticité de l'installation. Assurez-vous de créer la clé d'installation avant de démarrer l'installation de l'agent de gestion.

Pour créer une clé d'installation :

  1. Dans la page d'accueil Agents de gestion, cliquez sur Téléchargements et clés dans le menu de gauche pour afficher le volet Clés d'installation.

    Le volet clés d'installation s'affiche au bas de la page.

  2. Dans le volet Clés d'installation, cliquez sur Créer une clé pour créer une clé.

  3. Entrez les détails requis dans la fenêtre Créer une clé.

    1. Dans le champ Nom de la clé, spécifiez un nom pour identifier la clé.

    2. Dans le champ Compartiment, sélectionnez le compartiment dans la liste déroulante. Il s'agit du compartiment dans lequel la ressource d'agent sera créée.

    3. Dans le champ Nombre maximal d'installations, spécifiez le nombre maximal d'installations pouvant être associées à la clé. La valeur par défaut est 1000.

    4. Dans le champ Valide pour, spécifiez un nombre qui indique la période pendant laquelle la clé est valide. La valeur par défaut est 1 semaine.

    5. The Unlimited checkbox is optional.

      Si cette option est sélectionnée, la clé peut être utilisée pour un nombre illimité d'installations d'agent et de passerelle et la clé n'expire jamais.

      Risques d'utilisation de clés illimitées : Oracle recommande de conserver la durée de vie d'une clé d'installation à un temps minimal requis et à un nombre limité d'agents. Assurez-vous de conserver la clé téléchargée dans un emplacement sécurisé afin de protéger la confidentialité. Si la clé d'installation illimitée est compromise, un attaquant peut installer des agents malveillants dans votre location. Une vérification régulière des agents de votre location peut aider à atténuer les risques potentiels associés à un nombre illimité de clés d'installation. Lorsqu'une clé d'installation illimitée n'est plus nécessaire, veillez à la supprimer à l'aide de la console des agents de gestion ou de l'interface de ligne de commande.

    Boîte de dialogue Créer une clé.

    Une nouvelle clé est créée.

Le volet Clés d'installation offre différentes options pour gérer les clés. Lors d'une étape ultérieure, l'option Télécharger la clé vers le fichier est utile pour télécharger un fichier pouvant être utilisé comme modèle de fichier de réponse, comme décrit dans Configurer un fichier de réponses.

Pour plus d'informations sur la gestion des clés d'installation, voir Gérer les clés d'installation.

Note

Si vous installez une passerelle de gestion, vous pouvez utiliser la même clé d'installation pour installer la passerelle de gestion et l'agent de gestion. Pour plus d'informations sur la passerelle de gestion, voir Passerelle de gestion.

Copier une clé d'installation

Vous pouvez copier une clé d'installation dans le presse-papiers à partir du volet Clés d'installation.

  1. Dans la page d'accueil des agents de gestion, cliquez sur Téléchargements et clés dans le menu de gauche pour afficher le volet Clés d'installation.

    Le volet Clés d'installation s'affiche.

  2. Dans la liste des clés d'installation, sélectionnez la clé à copier dans le presse-papiers.
  3. À droite de la clé sélectionnée, cliquez sur le menu d'actions Menu d'actions et sélectionnez Copier la clé vers le presse-papiers.

    Liste de clés d'installation montrant l'option Copier la clé vers le presse-papiers du menu d'actions.

    La clé est copiée dans le presse-papiers.

L'option Copier la clé vers le presse-papiers permet de copier et coller la valeur de la clé lors de la création du fichier de réponses au cours du processus de configuration de l'agent. Pour plus de détails, voir Créer un fichier de réponses.

Télécharger une clé d'installation

Vous pouvez télécharger une clé d'installation à partir du volet Clés d'installation.

  1. Dans la page d'accueil des agents de gestion, cliquez sur Téléchargements et clés dans le menu de gauche pour afficher le volet Clés d'installation.

    Le volet Clés d'installation affiche la liste de toutes les clés existantes.

  2. Dans la liste des clés d'installation, sélectionnez la clé à télécharger.
  3. Dans la partie droite de la clé sélectionnée, cliquez sur le menu d'actions Menu d'actions et sélectionnez Télécharger la clé vers le fichier.

    Liste de clés d'installation montrant l'option Télécharger la clé vers le fichier du menu d'actions.

    Un fichier est téléchargé.

L'option Télécharger la clé vers le fichier permet de télécharger un fichier avec les paramètres d'agent qui peuvent être utilisés en tant que fichier de réponses lors du processus d'installation de l'agent. Pour plus de détails, voir Créer un fichier de réponses.

Supprimer une clé d'installation

Vous pouvez supprimer une clé d'installation à partir du volet Clés d'installation.

  1. Dans la page d'accueil des agents de gestion, cliquez sur Téléchargements et clés dans le menu de gauche pour afficher le volet Clés d'installation.

    Le volet Clés d'installation affiche la liste de toutes les clés existantes.

  2. Dans la liste des clés d'installation, sélectionnez la clé à supprimer.

  3. Dans la partie droite de la clé sélectionnée, cliquez sur le menu d'actions Menu d'actions et sélectionnez Supprimer la clé.

    Liste de clés d'installation montrant l'option Supprimer la clé du menu d'actions.

  4. Cliquez sur Supprimer la clé.
  5. Cliquez sur Supprimer pour confirmer l'opération.

L'option Supprimer la clé est utile lorsque vous soupçonnez qu'un utilisateur non autorisé a obtenu la valeur d'une clé d'installation d'agent.

Mettre à niveau les agents de gestion

Il existe deux méthodes pour mettre à niveau les agents de gestion :

Pour plus d'informations sur la mise à niveau en masse des agents de gestion, voir le tutoriel : Mise à niveau en masse des agents de gestion Oracle à l'aide de livres de jeu Ansible.

Vous pouvez mettre à niveau des agents de gestion sur plusieurs machines virtuelles. Pour plus de détails, voir la vidéo Agent de gestion OCI : Comment mettre à niveau les agents de gestion sur plusieurs machines virtuelles.

Mise à niveau automatique

Le service d'agent de gestion prend en charge la mise à niveau automatique.

L'activation de la fonction de mise à niveau automatique est effectuée au niveau de la location. Les utilisateurs peuvent activer la mise à niveau automatique pour tous les agents de gestion résidant dans leur location courante.

Conditions requises :

  • Autorisation : L'autorisation MGMT_AGENT_UPDATE au niveau du compartiment racine de la location est requise pour l'activation de la fonction de mise à niveau automatique. Utilisez la syntaxe de politique suivante :

    ALLOW GROUP <group_name> TO USE management-agents IN TENANCY

    Pour plus d'informations sur les politiques de l'agent de gestion, voir Informations détaillées sur le service Agent de gestion.

  • Version minimale de l'agent de gestion : 210918.1427 ou ultérieure.

Statut de mise à niveau automatique par défaut : Désactivé.

Activer la mise à niveau automatique

À l'aide de la console Oracle Cloud, vous pouvez activer la mise à niveau automatique pour les agents de votre location. Lorsque l'agent met à niveau Java Development Kit (JDK) est également mis à niveau automatiquement. Le JDK mis à niveau est fourni avec l'agent et se trouve dans le chemin suivant :
/var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/jdk1.8.0_XXX
  1. Dans la page d'accueil Agents de gestion, sélectionnez Téléchargements et clés.Activer la mise à niveau automatique
  2. Sélectionnez Activer la mise à niveau automatique.
  3. Sélectionnez OK pour activer la mise à niveau automatique de tous les agents de gestion de la location courante.

Désactiver la mise à niveau automatique

Vous pouvez désactiver la mise à niveau automatique à l'aide de la console des agents de gestion.

  • Dans la page d'accueil Agents de gestion, cliquez sur Téléchargements et clés dans le menu de gauche.

    Le volet Mise à niveau automatique de l'agent s'affiche en haut de la page.

    Désactiver la mise à niveau automatique

  • Dans le volet Mise à niveau automatique de l'agent, cliquez sur Désactiver la mise à niveau automatique.

    La fenêtre Désactiver la mise à niveau automatique s'affiche.

  • Dans la fenêtre Désactiver la mise à niveau automatique, cliquez sur OK pour désactiver la mise à niveau automatique pour tous les agents de gestion de la location courante.

Pour obtenir la liste des commandes d'interface de ligne de commande disponibles pour activer et désactiver la mise à niveau automatique, voir Informations de référence sur les commandes de l'interface de ligne de commande Oracle Cloud Infrastructure.

Mise à niveau manuelle

Lorsque l'agent met à niveau Java Development Kit (JDK) est également mis à niveau automatiquement. Le JDK mis à niveau est fourni avec l'agent et se trouve dans le chemin suivant :
/var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/jdk1.8.0_XXX

L'agent de gestion prend en charge la mise à niveau manuelle pour les systèmes d'exploitation suivants :

Mise à niveau manuelle sous Linux (fichier RPM)

Pour mettre à niveau un agent sous Linux à l'aide d'un fichier RPM, effectuez les opérations suivantes :
  • Téléchargez la dernière version du fichier RPM contenant le fichier de téléchargement du logiciel de l'agent. Voir Télécharger le logiciel de l'agent de gestion.
  • Pour mettre à niveau l'agent, exécutez la commande rpm avec l'option de mise à niveau rpm -U :
    sudo rpm -U <rpm_file_name.rpm>

Mise à niveau manuelle sous Linux (fichier ZIP)

Pour mettre à niveau un agent sous Linux à l'aide d'un fichier ZIP, effectuez les opérations suivantes :
  • Téléchargez la dernière version du fichier zip contenant le fichier de téléchargement du logiciel de l'agent. Voir Télécharger le logiciel de l'agent de gestion.
  • Accédez au répertoire dans lequel vous avez téléchargé le fichier zip du logiciel de l'agent de gestion et décompressez celui-ci dans l'emplacement privilégié de votre choix.
  • Pour mettre à niveau l'agent, exécutez le script installer.sh avec l'option -u :
    installer.sh -u
    La sortie se présente comme suit :
    sudo ./installer.sh -u 
    Checking pre-requisites
        Checking available disk space for agent upgrade    
        Checking agent version
    
    Executing install
        Unpacking software zip
        Copying files to destination dir (/opt/oracle/mgmt_agent)
        Updating communication wallet
        Creating 'mgmt_agent' daemon
        Starting mgmt_agent
        Agent Install Logs: /opt/oracle/mgmt_agent/installer-logs/installer.log.0
    
    Agent upgrade successful

Mise à niveau manuelle sous Windows

Pour mettre à niveau un agent sous Windows, procédez de la façon suivante :
  • Connectez-vous en tant qu'administrateur et ouvrez une fenêtre d'invite de commande.
  • Téléchargez la dernière version du fichier zip contenant le fichier de téléchargement du logiciel de l'agent. Voir Télécharger le logiciel de l'agent de gestion.
  • Accédez au répertoire dans lequel vous avez téléchargé le fichier zip du logiciel de l'agent de gestion et décompressez celui-ci dans l'emplacement privilégié de votre choix.
  • Pour mettre à niveau l'agent, exécutez le script installer.bat avec l'option -u : installer.bat -u.
    La sortie se présente comme suit :
    C:\Users\test_agent>installer.bat -u 
    Checking pre-requisites
    
         Checking if C:\Oracle\mgmt_agent\200821.0751 directory exists 
         Checking available disk space for agent install
         Checking Java version
                  Java version: 1.8.0_261 found at C:\Program Files\Java\jdk1.8.0_261
    
    Executing Upgrade
            Unpacking software zip
            Copying files to destination dir(C:\Oracle\mgmt_agent)
            Initializing software from template
            Creating mgmt_agent service
    
    Agent Upgrade  successful

Mise à niveau manuelle sous Solaris

Pour mettre à niveau un agent sous Solaris, procédez de la façon suivante :
  • Téléchargez la dernière version du fichier zip contenant le fichier de téléchargement du logiciel de l'agent. Voir Télécharger le logiciel de l'agent de gestion.
  • Accédez au répertoire dans lequel vous avez téléchargé le fichier ZIP du logiciel de l'agent de gestion et décompressez-le à n'importe quel emplacement privilégié.
  • Pour mettre à niveau l'agent, connectez-vous en tant qu'utilisateur root et exécutez le script installer.sh avec l'option -u :
    installer.sh -u
    La sortie se présente comme suit :
    sudo ./installer.sh -u 
    Checking pre-requisites
        Checking available disk space for agent upgrade    
        Checking agent version
    
    Executing install
        Unpacking software zip
        Copying files to destination dir (/opt/oracle/mgmt_agent)
        Updating communication wallet
        Creating 'mgmt_agent' daemon
        Starting mgmt_agent
        Agent Install Logs: /opt/oracle/mgmt_agent/installer-logs/installer.log.0
    
    Agent upgrade successful

Mise à niveau manuelle AIX (fichier ZIP)

Pour mettre à niveau un agent sur AIX à l'aide d'un fichier ZIP, procédez de la façon suivante :
  • Téléchargez la dernière version du fichier zip contenant le fichier de téléchargement du logiciel de l'agent. Voir Télécharger le logiciel de l'agent de gestion.
  • Accédez au répertoire dans lequel vous avez téléchargé le fichier zip du logiciel de l'agent de gestion et décompressez celui-ci dans l'emplacement privilégié de votre choix.
  • Pour mettre à niveau l'agent, exécutez le script installer.sh avec l'option -u :
    installer.sh -u
    La sortie se présente comme suit :
    sudo ./installer.sh -u 
    Checking pre-requisites
            Checking available disk space for agent upgrade
            Checking agent version
    
    Executing install
            Unpacking software zip
            Copying files to destination dir (/opt/oracle/mgmt_agent)
            Updating communication wallet
            Creating mgmt_agent daemon
            Starting mgmt_agent
            Agent Install Logs: /opt/oracle/mgmt_agent/installer-logs/installer.log.0
    
    Agent upgrade successful

Supprimer des agents de gestion

Lors de la suppression d'un agent de gestion associé à un hôte, l'agent de gestion n'est pas enregistré dans Management Agents Cloud Service avant d'être supprimé de l'hôte.

Vous pouvez souhaiter supprimer un agent d'un hôte pour les raisons suivantes :
  • Un agent déployé sur l'hôte cible n'est plus utile.
  • Vous n'avez plus besoin de collecter des données, des mesures de performance ou des journaux à partir d'un hôte cible spécifique.
  • Vous avez modifié votre topologie de déploiement.

Cette rubrique explique comment supprimer des agents de gestion.

Supprimer des agents à partir de l'interface utilisateur

Pour supprimer des agents à partir de l'interface utilisateur, procédez de la façon suivante :
  1. Sélectionnez l'agent dans la liste Agents et cliquez sur le menu d'actions.

    Figure 4-1 Supprimer un agent

    Page de liste Agents montrant l'option Supprimer l'agent du menu d'actions.
  2. Cliquez sur Supprimer l'agent.

  3. Cliquez sur Supprimer pour confirmer la sélection.

L'agent est supprimé de l'interface utilisateur des agents de gestion, mais le logiciel de l'agent n'est pas supprimé de l'hôte cible. Les utilisateurs sont tenus de se connecter à l'hôte et de supprimer manuellement le logiciel de l'agent. Pour Linux, utilisez la commande rpm avec l'option -e.

Supprimer des agents à partir de l'interface de ligne de commande

Lors de la suppression d'un agent à partir de l'interface de ligne de commande, l'agent et le logiciel associé sont supprimés de l'hôte.

Supprimer (désinstaller) l'agent de gestion des systèmes d'exploitation suivants :

Linux à l'aide de la commande RPM

Exécutez la commande rpm avec l'option -e.
sudo rpm -e <rpm_name>

Linux utilisant un script de désinstallation

Exécutez le script uninstaller.sh si vous avez installé l'agent à l'aide des fichiers ZIP.

La sortie se présente comme suit :

$ sudo bash /opt/oracle/mgmt_agent/agent_inst/bin/uninstaller.sh
Executing pre-remove step from uninstall
Attempting to remove the agent from Management Agent Cloud service, please do not interrupt...
Attempting to remove the agent from Management Agent Cloud service, please do not interrupt...
Agent was removed from Management Agent Cloud service successfully.
Detected Oracle Linux Server (Red Hat family):
Stopping mgmt_agent...
Removing mgmt_agent daemon from systemd...
Removed symlink/etc/systemd/system/multi-user.target.wants/mgmt_agent.service.
Agent was removed from the host successfully.
Executing post-remove step from uninstall
Agent state directory was removed from the host successfully.
Note

Si vous avez installé l'agent de gestion à l'aide d'un volume externe sous Linux, le script de désinstallation de l'agent de gestion supprime toutes les données du répertoire /opt/oracle/mgmt_agent et, dans certains systèmes d'exploitation, il supprime également le répertoire cible vers lequel pointe le lien symbolique.

Windows

Ouvrez une fenêtre d'invite de commande, naviguez jusqu'au répertoire de base de l'installation de l'agent et exécutez le script uninstaller.bat.

La sortie se présente comme suit :
C:\Oracle>mgmt_agent\uninstaller.bat
Removing agent from Management Agent Cloud Service
Attempting to remove the agent from Management Agent Cloud service, please do not interrupt...
Agent was removed from Management Agent Cloud service successfully.
Removing agent service from the host
Agent service was removed from the host successfully
Removing agent directories

Assurez-vous que toutes les autres fenêtres d'invite de commande sont fermées ou qu'elles ne pointent pas vers le répertoire de base de l'agent avant d'exécuter le script uninstaller.bat.

Solaris

Exécutez le script uninstaller.sh en tant qu'utilisateur root.

La sortie ressemble à la suivante :

sudo bash /opt/oracle/mgmt_agent/agent_inst/bin/uninstaller.sh
Executing pre-remove step from uninstall
Attempting to remove the agent from Management Agent Cloud service, please do not interrupt...
Attempting to remove the agent from Management Agent Cloud service, please do not interrupt...
Agent was removed from Management Agent Cloud service successfully.
Detected Oracle Linux Server (Red Hat family):
Stopping mgmt_agent...
Removing mgmt_agent daemon from systemd...
Removed symlink /etc/systemd/system/multi-user.target.wants/mgmt_agent.service.
Agent was removed from the host successfully.
Executing post-remove step from uninstall
Agent state directory was removed from the host successfully.

AIX

Exécutez le script uninstaller.sh en tant qu'utilisateur root.

La sortie ressemble à la suivante :

sudo sh /opt/oracle/mgmt_agent/agent_inst/bin/uninstaller.sh
Executing pre-remove step from uninstall
Attempting to remove the Agent from Management Agent Cloud service, please do not interrupt...
Attempting to remove the Agent from Management Agent Cloud service, please do not interrupt...
Agent was removed from Management Agent Cloud service successfully.
Detected AIX:
Stopping mgmt_agent...
Waiting for mgmt_agent to exit...
Stopped mgmt_agent.
Removing mgmt_agent daemon...
0513-083 Subsystem has been Deleted.
Agent was removed from the host successfully.
Executing post-remove step from uninstall
Agent state directory was removed from the host successfully.

Utiliser un utilisateur de système d'exploitation non par défaut pour installer l'agent de gestion

Oracle recommande d'effectuer l'installation de l'agent de gestion à l'aide de l'utilisateur de système d'exploitation par défaut : mgmt_agent, mais selon vos besoins, vous devrez peut-être effectuer l'installation à l'aide d'un autre utilisateur de système d'exploitation.

Cette section décrit comment installer l'agent de gestion à l'aide d'un utilisateur différent de mgmt_agent, l'utilisateur de système d'exploitation par défaut.

Préalables

Note

Lors du choix d'un utilisateur du système d'exploitation autre que mgmt_agent pour effectuer l'installation de l'agent de gestion sur les systèmes Linux ou Unix, les considérations suivantes doivent être prises en compte :

  • Sélectionnez un utilisateur du système d'exploitation avec des privilèges limités.

    L'utilisateur de système d'exploitation mgmt_agent par défaut est un utilisateur de système d'exploitation à privilèges minimaux sans interpréteur de commandes de connexion. Si vous décidez de sélectionner un autre utilisateur du système d'exploitation, assurez-vous que l'utilisateur sélectionné dispose de privilèges limités.

  • L'agent de gestion est une application multifil et chaque thread (LWP) compte pour la limite d'utilisateurs du système d'exploitation. Assurez-vous que la limite d'utilisateur (ulimit) pour max user processes est définie en conséquence en vérifiant :
    ulimit -u

    Le choix d'une limite inadéquate peut entraîner l'instabilité de l'agent de gestion et des applications s'exécutant en tant qu'utilisateur de système d'exploitation sélectionné.

  1. Identifiez un utilisateur de système d'exploitation valide pour effectuer l'installation de l'agent de gestion et utilisez-le comme valeur pour la variable RUN_AGENT_AS_USER.
    Oracle recommande à l'utilisateur du système d'exploitation sélectionné d'avoir le moins de privilèges et aucun interpréteur de commandes de connexion.
    id -un <username>

    Exemple 1 :

    id -un myexistinguser
    L'utilisateur de système d'exploitation myexistinguser existe. La sortie retourne la valeur de l'utilisateur sélectionné et ressemble à ce qui suit :
    myexistinguser
    Exemple 2 :
    id -un mytestuser2
    L'utilisateur de système d'exploitation mytestuser2 n'existe pas et n'est pas un utilisateur valide. La sortie ne retourne aucune valeur utilisateur et ressemble à ce qui suit :
    id: mytestuser2: no such user
  2. Identifiez le groupe principal de l'utilisateur à utiliser comme valeur pour la variable AGENT_USER_GROUP.
    Assurez-vous que la valeur de AGENT_USER_GROUP est le groupe d'utilisateurs principal de l'utilisateur de système d'exploitation sélectionné.
    Note

    L'utilisation d'un groupe secondaire n'est pas prise en charge et peut entraîner une corruption de l'agent de gestion.
    id -gn <username>
    Exemple :
    id -gn myexistinguser
    La sortie ressemble à la suivante :
    staff

Définir les variables d'environnement et installer l'agent de gestion

  1. Définissez les variables d'environnement suivantes :
    RUN_AGENT_AS_USER=<selected_OS_user_for_ManagementAgent_installation>
    AGENT_USER_GROUP=<OS_primary_group_of_selected_OS_user>
    Exemple :
    RUN_AGENT_AS_USER=myexistinguser
    AGENT_USER_GROUP=staff
  2. Assurez-vous que la variable d'environnement ci-dessus est accessible par l'utilisateur du système d'exploitation root.

    Par défaut, les variables d'environnement ne sont pas partagées avec l'utilisateur root.

  3. Vérifiez que les variables d'environnement sont définies correctement en exécutant les opérations suivantes :
    sudo su
    echo $RUN_AGENT_AS_USER
    echo $AGENT_USER_GROUP
    Par exemple, la sortie ressemble à ce qui suit :
    myexistinguser
    staff
    Si root ne peut pas accéder aux variables d'environnement, modifiez le fichier /etc/sudoers et ajoutez les éléments suivants :
    Defaults env_keep+=RUN_AGENT_AS_USER
    Defaults env_keep+=AGENT_USER_GROUP

    Ce qui précède garantit que les variables d'environnement RUN_AGENT_AS_USER et AGENT_USER_GROUP sont conservées et accessibles par l'utilisateur root.

    Après avoir mis à jour le fichier /etc/sudoers, réglez de nouveau les variables d'environnement et vérifiez que root peut accéder aux variables d'environnement.

  4. Une fois la vérification terminée, vous pouvez démarrer l'installation de l'agent de gestion : connectez-vous en tant que root, définissez les variables d'environnement et démarrez l'installation de l'agent de gestion.

    Selon votre méthode préférée, vous pouvez suivre les instructions sous Installer l'agent de gestion sous Linux (fichier RPM) ou Installer l'agent de gestion sous Linux (fichier ZIP).

    Par exemple, suivez les instructions sous Installer l'agent de gestion sous Linux (fichier RPM). Dans ce cas, ignorez l'étape 1 car vous êtes déjà root et vous n'avez pas besoin de privilèges sudo. Commencez à l'étape 2 : rpm -ivh <rpm_file_name.rpm>

Créer et gérer les données d'identification dans l'agent de gestion

L'ajout de données d'identification à un agent permet à l'agent de se connecter aux ressources qui nécessitent des données d'identification pour effectuer des actions.

Vous pouvez ajouter des données d'identification à un agent de deux manières :
  • Option 1. Dans le service d'agent de gestion, Oracle recommande d'utiliser la console Oracle Cloud ou l'API pour ajouter des données d'identification nommées.
  • Option 2. Vous pouvez configurer les données d'identification de la source dans les fichiers de configuration de l'agent pour lui permettre de collecter des données provenant de différentes sources.

Option 1. Créer et gérer des données d'identification nommées pour un agent à l'aide de la console et de l'API

Scénarios d'utilisateur

Les données d'identification nommées utilisent des chambres fortes et des clés secrètes qui offrent une sécurité accrue sans stocker les noms d'utilisateur, les mots de passe ou d'autres identificateurs de données d'identification dans les fichiers de configuration. Les clés secrètes stockées dans les chambres fortes OCI sont stockées et gérées de manière centralisée et peuvent être réutilisées dans plusieurs données d'identification nommées pour les plugiciels ou les services déployés sur l'agent.

Pour créer et gérer des données d'identification nommées, vous pouvez utiliser :

Conditions requises

Pour pouvoir utiliser les données d'identification nommées, l'administrateur de votre location doit effectuer les tâches suivantes.

  • Vérifiez que la version de l'agent de gestion : 250704.1404 ou une version supérieure est installée.
  • Configurez les éléments suivants pour votre utilisateur :
  • Configurez les autorisations et les politiques pour la ressource d'agent, pour ce faire :
    • Créez un groupe dynamique pour la ressource d'agent à l'aide de l'exemple ci-dessous. Remplacez ocid1.compartment.oc1.agentcompartmentid par l'OCID du compartiment de votre agent, voir Comment créer un groupe dynamique dans la console et Gestion des groupes dynamiques.

      ALL {resource.type='managementagent', resource.compartment.id='ocid1.compartment.oc1.agentcompartmentid'}
    • Ajoutez la politique suivante pour permettre au groupe dynamique de lire la clé secrète dans un compartiment spécifique, remplacez ocid1.compartment.oc1.secretcompartmentid par l'OCID du compartiment pour la clé secrète. Voir Mise à jour de l'énoncé d'une politique.
      allow dynamic-group X to read secret-bundles in compartment ocid1.compartment.oc1.secretcompartmentid
    • L'agent doit également disposer des autorisations et des politiques pour toutes les ressources OCI utilisées lors de la création de données d'identification nommées. Par exemple, si l'agent utilise des données d'identification nommées pour interagir avec une base de données autonome, vous devez créer une politique pour permettre au groupe dynamique de l'agent de lire le portefeuille de la base de données autonome. Par exemple :
      allow dynamic-group X to read autonomous-databases in compartment DB_COMPARTMENT
Lorsque vous configurez des autorisations pour les données d'identification nommées, vous pouvez configurer des utilisateurs avec des autorisations différentes et chaque utilisateur peut avoir des autorisations avec des niveaux d'accès différents pour effectuer des tâches. Par exemple, vous pouvez configurer :
  • Un utilisateur opérateur disposant de l'autorisation MGMT_AGENT_NAMED_CREDENTIAL_APPLY, puis les agents auxquels l'utilisateur a accès, peuvent utiliser des données d'identification nommées pour effectuer des actions sans avoir accès aux mots de passe. Un utilisateur disposant de cette autorisation ne pourra pas voir la chambre forte ni les OCID de clé secrète contenus dans les données d'identification nommées.
  • Un utilisateur administrateur disposant des autorisations suivantes peut effectuer les opérations CRUD standard sur les données d'identification nommées et n'aura pas accès à la lecture de l'ensemble de clés secrètes à partir de la chambre forte.
    • MGMT_AGENT_NAMED_CREDENTIAL_CREATE

    • MGMT_AGENT_NAMED_CREDENTIAL_UPDATE

    • MGMT_AGENT_NAMED_CREDENTIAL_DELETE

  • Si un utilisateur dispose de l'autorisation MGMT_AGENT_DELETE, il peut supprimer la ressource d'agent et toutes les données d'identification nommées associées seront également supprimées.
    Note

    La suppression d'un agent ou d'une donnée d'identification nommée n'a pas d'incidence sur la clé secrète stockée dans la chambre forte OCI.

Créer des données d'identification nommées à l'aide de la console Oracle Cloud

Dans la console Oracle Cloud, vous pouvez ajouter, modifier ou supprimer des données d'identification nommées.

Pour créer des données d'identification nommées, recherchez l'agent à mettre à jour :
  1. Ouvrez le menu de navigation et sélectionnez Observabilité et gestion. Sous Agent de gestion, sélectionnez Agents.
  2. Sélectionnez le compartiment qui contient les agents à lister. Sélectionnez l'option permettant d'inclure des sous-compartiments pour obtenir un aperçu des détails de l'agent dans le compartiment sélectionné, y compris les compartiments enfants.
  3. Dans le menu Actions, sélectionnez Gérer les données d'identification nommées.
    • Vous pouvez également accéder à la page Détails de l'agent, sélectionner l'option Actions supplémentaires, puis sélectionner Gérer les données d'identification nommées.
  4. Entrez Nom des données d'identification. Au besoin, vous pouvez entrer une description.
  5. Sélectionnez le type de données d'identification à ajouter dans la liste déroulante Type de données d'identification.
  6. Pour chaque champ ou attribut du type de données d'identification sélectionné, entrez une valeur ou sélectionnez un identificateur de ressource, ou sélectionnez une chambre forte et un identificateur de clé secrète.

    Si la ressource existe dans un autre compartiment, vous pouvez sélectionner Changer de compartiment pour modifier le compartiment et rechercher la valeur de la ressource.

  7. Pour ajouter des marqueurs, sélectionnez Afficher les options avancées.
    • Pour ajouter des marqueurs, sélectionnez un espace de noms de marqueur, entrez une clé de marqueur et une valeur de marqueur, puis sélectionnez Ajouter un marqueur. Vous pouvez restreindre l'accès aux données d'identification en ajoutant des marqueurs. Si vous disposez des autorisations requises pour créer des données d'identification nommées, vous disposez également des autorisations nécessaires pour ajouter des marqueurs à structure libre. Pour ajouter un marqueur défini, vous devez également disposer des autorisations pour l'espace de noms du marqueur. Pour plus d'informations, voir Aperçu du service de marquage et pour savoir comment ajouter un marqueur lors de la création d'une ressource, voir Utilisation des marqueurs de ressource.
    • Pour supprimer un marqueur, sélectionnez le X.
  8. Sélectionnez Enregistrer pour ajouter les données d'identification nommées à l'agent. Si vous ne pouvez pas enregistrer les données d'identification nommées, confirmez que vous avez entré tous les champs obligatoires.

    Lorsque les données d'identification nommées sont enregistrées, une demande de travail est envoyée à l'agent. Une fois la demande de travail terminée, l'agent peut utiliser ces données d'identification nommées pour effectuer diverses tâches sur plusieurs plugiciels ou services déployés sur l'agent.

    Note

    Si la demande de travail échoue, vérifiez que l'agent dispose de l'autorisation SECRET_READ, pour accéder aux clés secrètes de chambre forte et effectuer l'opération GetSecret, voir Informations détaillées sur la chambre forte, la gestion des clés et les clés secrètes.

    Pour modifier ou supprimer des données d'identification nommées pour un agent :

    1. Recherchez l'agent à mettre à jour. Pour ce faire, vous pouvez :
      • Allez à la page de liste Agents. À côté de l'agent à mettre à jour, sélectionnez le menu Actions, puis sélectionnez Gérer les données d'identification nommées.
      • Vous pouvez également accéder à la page Détails de l'agent, sélectionner l'option Actions supplémentaires, puis sélectionner Gérer les données d'identification nommées.
    2. Sélectionnez Edit (Modifier) ou Delete (Supprimer). Vous pouvez modifier les détails de la chambre forte pour le nom d'utilisateur et le mot de passe. Vous ne pouvez pas modifier le nom ou le type des données d'identification.
      Note

      Si vous supprimez des données d'identification nommées qui sont activement utilisées, la surveillance de la source sur l'agent peut être interrompue.

Créer et gérer des données d'identification nommées à l'aide de l'API

Pour obtenir la liste des API permettant de gérer les données d'identification nommées, voir API des données d'identification nommées de l'agent de gestion.

Créer et gérer des données d'identification nommées à l'aide de l'interface de ligne de commande OCI

Pour obtenir la liste des commandes de l'interface de ligne de commande permettant de gérer les données d'identification nommées, voir Interface de ligne de commande Oracle Cloud Infrastructure pour les données d'identification nommées de l'agent de gestion.

Note

Après avoir créé les données d'identification nommées dans le service d'agent de gestion, elles peuvent être utilisées dans d'autres services Oracle Cloud Infrastructure (OCI) qui prennent en charge les données d'identification nommées. Pour plus de détails, consultez le service OCI spécifique.

Par exemple, si vous utilisez le service de données clés sur l'exploitation, vérifiez les propriétés de connexion sous Activer les bases de données autonomes et la prise en charge complète des fonctions dans la documentation sur le service Données clés sur l'exploitation.

Option 2. Créer et gérer les données d'identification sources au niveau de l'agent

Après avoir déployé des plugiciels sur un agent de gestion, vous pouvez avoir besoin de configurer les informations d'identification des sources à partir desquelles l'agent doit collecter des données.

Chaque source de données gère les données d'identification d'une manière différente. La configuration des données d'identification des sources est propre au type de plugiciel ou de service déployé sur l'agent. Pour plus d'informations, reportez-vous à la documentation sur le plugiciel ou le service.

Types de données d'identification sources

Le magasin de données d'identification de l'agent peut stocker des données d'identification connues et comprises par l'agent (par exemple, des données d'identification Oracle Database), ainsi que des données d'identification comprises uniquement par le service spécifique. L'agent valide les types de données d'identification intégrés, mais il accepte également d'autres types de données à structure libre sans aucune validation.

Données d'identification à structure libre

Un utilisateur peut définir des données d'identification de tout type, contenant une ou plusieurs propriétés sensibles. Comme leur structure est libre, elles ne peuvent pas être classées.

Par exemple :

SSHKeyCreds

Données d'identification de clé SSH RSA où les données d'identification de la clé SSH sont requises par l'agent.

La figure ci-dessous montre un exemple de données d'identification. SSHUserName, SSHPrivateKey et SSHPublicKey sont des propriétés sensibles à la casse.

{"source":"<DATA_SOURCE_NAME>", 
"name":"OSCreds", 
"type":"SSHKeyCreds", 
"description":"<DESCRIPTION>", 
"properties":[
{"name":"SSHUserName","value":"<USER_NAME>"},               
{"name":"SSHPrivateKey","value":"<RSA_PRIVATE_KEY>"},
{"name":"SSHPublicKey","value":"<PUBLIC KEY>"]}

Par exemple :

{"source":"host.myvm.example.com", 
"name":"OSCreds", 
"type":"SSHKeyCreds", 
"description":"SSH keys for a user", 
"properties":[
{"name":"SSHUserName","value":"username"},               
{"name":"SSHPrivateKey","value":"-----BEGIN RSA PRIVATE KEY-----<RSA_PRIVATE_KEY>-----END RSA PRIVATE KEY-----"},
{"name":"SSHPublicKey","value":"-----BEGIN PUBLIC KEY-----<PUBLIC KEY>-----END PUBLIC KEY-----"]}
Données d'identification intégrées

L'agent comporte plusieurs types de données d'identification intégrés. Tout plugiciel de service peut fournir des données d'identification à l'agent à l'aide de l'un des types de données d'identification suivants :
Type de données d'identification pour les passerelles et les mandataires de gestion

ProxyCreds

Ces données d'identification sont utilisées pour authentifier la passerelle de gestion ou les mandataires de réseau.

Préalables : L'agent doit être configuré avec une passerelle de gestion ou un mandataire à l'aide des deux propriétés suivantes :
  • GatewayServerHost. Par exemple : GatewayServerHost=myproxy.example.com.
  • GatewayServerPort. Par exemple : GatewayServerPort=80.
Les propriétés de données d'identification ci-dessous sont sensibles à la casse :
  • ProxyUser : Nom d'utilisateur pour l'authentification auprès du mandataire.
  • ProxyPassword : Mot de passe utilisé pour authentifier l'utilisateur.

{"source":"<DATA_SOURCE_NAME>", 
"name":"ManagementAgent-Proxy", 
"type":"ProxyCreds", 
"description":"<DESCRIPTION>", 
"properties":[
{"name":"ProxyUser","value":"<USER_NAME>"},               
{"name":"ProxyPassword","value":"<USER_PASSWORD>"}]}

Par exemple :

{"source":"agent.ocid1.managementagent.unique-identifier", 
"name":"ManagementAgent-Proxy", 
"type":"ProxyCreds", 
"description":"Proxy Credentials", 
"properties":[
{"name":"ProxyUser","value":"user-name"},               
{"name":"ProxyPassword","value":"example-password"}]}
Note

Ces données d'identification sont utilisées par l'agent pour communiquer avec les services Oracle Cloud Infrastructure. La modification de leur format ou leur suppression peuvent empêcher l'agent de communiquer à son tour avec les services Oracle Cloud Infrastructure.

Type de données d'identification pour les bases de données

DBCreds

Ces données d'identification sont utilisées pour l'authentification dans une base de données Oracle à l'aide du protocole TCP.

Les propriétés ci-dessous sont sensibles à la casse :
  • DBUserName : Nom de l'utilisateur de base de données.
  • DBPassword : Mot de passe de l'utilisateur de base de données.
  • DBRole : Rôle de l'utilisateur de base de données. Il peut s'agir de SYSDBA, SYSOPER ou NORMAL. S'il n'est pas spécifié, NORMAL est utilisé.
{"source":"<DATA_SOURCE_NAME>", 
"name":"SQLCreds", 
"type":"DBCreds", 
"description":"<DESCRIPTION>", 
"properties":[
{"name":"DBUserName","value":"<DB_USER_NAME>"},               
{"name":"DBPassword","value":"<DB_USER_PASSWORD>"},               
{"name":"DBRole","value":"<DB_ROLE>"}]}

Par exemple :

{"source":"auditvault_db.myhost", 
"name":"SQLCreds", 
"type":"DBCreds", 
"description":"This is a credential that can be used for operations on DATASAFE databases.", 
"properties":[
{"name":"DBUserName","value":"sys"},               
{"name":"DBPassword","value":"sys"},               
{"name":"DBRole","value":"SYSDBA"}]}

DBANOCreds

Ces données d'identification sont utilisées pour l'authentification dans une base de données Oracle à l'aide du protocole TCP.

Les propriétés ci-dessous sont sensibles à la casse :
  • DBUserName : Nom de l'utilisateur de base de données.
  • DBPassword : Mot de passe de l'utilisateur de base de données.
  • DBRole : Rôle de l'utilisateur de base de données. Il peut s'agir de SYSDBA, SYSOPER ou NORMAL. S'il n'est pas spécifié, NORMAL est utilisé.
  • DBEncryptionTypes : Liste entre parenthèses d'algorithmes de chiffrement séparés par des virgules.
  • DBEncryptionLevel : Niveau de chiffrement spécifié par le client. Il peut s'agir de REJECTED, ACCEPTED, REQUESTED ou REQUIRED. S'il n'est pas spécifié, la valeur par défaut des services ANO est utilisée.
  • DBChecksumTypes : Liste entre parenthèses d'algorithmes de total de contrôle séparés par des virgules.
  • DBChecksumLevel : Niveau d'intégrité spécifié par le client (REJECTED, ACCEPTED, REQUESTED, REQUIRED). S'il n'est pas spécifié, la valeur par défaut des services ANO est utilisée.
{"source":"<DATA_SOURCE_NAME>", 
"name":"SQLCreds", 
"type":"DBANOCreds", 
"description":"<DESCRIPTION>", 
"properties":[
{"name":"DBUserName","value":"<DB_USER_NAME>"},               
{"name":"DBPassword","value":"<DB_USER_PASSWORD>"},               
{"name":"DBRole","value":"<DB_ROLE>"},               
{"name":"DBEncryptionTypes","value":"<DB_ENCRYPTION_TYPE>"},               
{"name":"DBEncryptionLevel","value":"<DB_ENCRYPTION_LEVEL>"},               
{"name":"DBChecksumTypes","value":"<DB_CHECKSUM_TYPE>"},               
{"name":"DBChecksumLevel","value":"<DB_CHECKSUM_LEVEL>"}]}

Par exemple :

{"source":"auditvault_db.myhost", 
"name":"SQLCreds", 
"type":"DBANOCreds", 
"description":"This is a credential that can be used for operations on DATASAFE databases.", 
"properties":[
{"name":"DBUserName","value":"sys"},               
{"name":"DBPassword","value":"sys"},               
{"name":"DBRole","value":"SYSDBA"},               
{"name":"DBEncryptionTypes","value":"(AES256,AES192,AES128,3DES168,3DES112)"},               
{"name":"DBEncryptionLevel","value":"REQUIRED"},               
{"name":"DBChecksumTypes","value":"(SHA2)"},               
{"name":"DBChecksumLevel","value":"REQUESTED"}]}

DBTCPSCreds

Ces données d'identification sont utilisées pour l'authentification à l'aide de TCPS.

Les propriétés ci-dessous sont sensibles à la casse :
  • DBUserName : Nom de l'utilisateur de base de données.
  • DBPassword : Mot de passe de l'utilisateur de base de données.
  • DBRole : Rôle de l'utilisateur de base de données. Il peut s'agir de SYSDBA, SYSOPER ou NORMAL. S'il n'est pas spécifié, NORMAL est utilisé.
  • ssl_trustStoreType : Type du magasin de certificats.
  • ssl_trustStoreLocation : Emplacement du portefeuille du magasin de certificats dans le système de fichiers. L'utilisateur de l'agent doit y avoir accès.
  • ssl_trustStorePassword : Mot de passe du portefeuille du magasin de certificats.
  • ssl_keyStoreType : Type du magasin de clés.
  • ssl_keyStoreLocation : Emplacement du portefeuille du magasin de clés dans le système de fichiers. L'utilisateur de l'agent doit y avoir accès.
  • ssl_keyStorePassword : Mot de passe du portefeuille du magasin de clés.
  • ssl_server_cert_dn : Nom de domaine du certificat du serveur.
    Note

    À partir de la version de l'agent de gestion : 230207.1529 (février 2023), la propriété ssl_server_cert_dn est facultative. (Par exemple : {"name":"ssl_server_cert_dn","value":"<SERVER_CERT_DN>"}).

    Si le portefeuille du serveur contient une valeur, l'utilisateur peut la fournir dans les données d'identification. S'il est absent du portefeuille, l'utilisateur n'a pas besoin de le fournir dans les données d'identification du tout.

    Pour les versions antérieures, l'agent de gestion s'attend à ce que les données d'identification contiennent cette propriété. Toutefois, pour indiquer qu'il n'y a pas de valeur pour ssl_server_cert_dn, l'utilisateur doit spécifier la valeur "unknownDn".

{"source":"<DATA_SOURCE_NAME>", 
"name":"SQLCreds", 
"type":"DBTCPSCreds", 
"description":"<DESCRIPTION>", 
"properties":[
{"name":"DBUserName","value":"<DB_USER_NAME>"},               
{"name":"DBPassword","value":"<DB_USER_PASSWORD>"},               
{"name":"ssl_trustStoreType","value":"<STORE_TYPE>"},               
{"name":"ssl_trustStoreLocation","value":"<STORE_LOCATION>"},               
{"name":"ssl_trustStorePassword","value":"<STORE_PASSWORD>"},               
{"name":"ssl_keyStoreType","value":"<KEY_STORE_TYPE>"},               
{"name":"ssl_keyStoreLocation","value":"<KEY_STORE_LOCATION>"},               
{"name":"ssl_keyStorePassword","value":"<KEY_STORE_PASSWORD>"},               
{"name":"ssl_server_cert_dn","value":"<SERVER_CERT_DN>"}]}

Par exemple :

{"source":"auditvault_db.myhost_pdb1_regress", 
"name":"SQLCreds", 
"type":"DBTCPSCreds", 
"description":"This is a TCPS credential that can be used for operations on DATASAFE databases.", 
"properties":[
{"name":"DBUserName","value":"C#AUDIT"},               
{"name":"DBPassword","value":"example-password"},               
{"name":"ssl_trustStoreType","value":"JKS"},               
{"name":"ssl_trustStoreLocation","value":"/home/jks_wallets/ewalletT.jks"},               
{"name":"ssl_trustStorePassword","value":"example-password"},               
{"name":"ssl_keyStoreType","value":"JKS"},               
{"name":"ssl_keyStoreLocation","value":"/home/jks_wallets/ewalletK.jks"},               
{"name":"ssl_keyStorePassword","value":"example-password"},               
{"name":"ssl_server_cert_dn","value":"CN=myvm.example.com"}]}

Ajouter ou mettre à jour des données d'identification

Pour ajouter des données d'identification ou mettre à jour des données d'identification existantes, utilisez le script credential_mgmt.sh avec l'opération upsertCredentials.

Le script credential_mgmt.sh se trouve dans le répertoire /opt/oracle/mgmt_agent/agent_inst/bin.

Syntaxe

credential_mgmt.sh -o upsertCredentials -s [service-name]
Note

Pour les agents de gestion s'exécutant sur des instances de calcul à l'aide du plugiciel Oracle Cloud Agent, le script credential_mgmt.sh se trouve dans /var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/agent_inst/bin.

  1. Créez un fichier JSON contenant les informations d'identification.

    L'exemple ci-dessous illustre un format de type de données d'identification pour une source datasafe_db nommée orcl123 :

    {"source":"datasafe_db.orcl123", 
    "name":"audit_cred", 
    "description":"This is the audit credential for orcl123 Oracle RDBMS system.", 
    "properties":[ 
    {"name":"username","value":"CLEAR[scott]"}, 
    {"name":"password","value":"CLEAR[tiger]"}]
    }

    Par exemple, vous pouvez enregistrer le fichier sous le nom my_credentials.json.

  2. Ajoutez des données d'identification à l'aide d'un fichier JSON.

    credential_mgmt.sh -o upsertCredentials -s [service-name]

    Par exemple, vous pouvez exécuter ce qui suit pour le service de sécurité des données à l'aide du fichier my_credentials.json :

    cat my_credentials.json | sudo -u mgmt_agent /opt/oracle/mgmt_agent/agent_inst/bin/credential_mgmt.sh -o upsertCredentials -s datasafe
  3. Supprimez le fichier JSON créé à l'étape 1.

    Le fichier de données d'identification JSON contient des informations sensibles. Les clients sont responsables de la suppression du fichier de données d'identification JSON une fois l'opération d'ajout ou de mise à jour des données d'identification terminée.

Supprimer des données d'identification

Pour supprimer des données d'identification, utilisez le script credential_mgmt.sh avec l'opération deleteCredentials.

Le script credential_mgmt.sh se trouve dans le répertoire /opt/oracle/mgmt_agent/agent_inst/bin.

Syntaxe

credential_mgmt.sh -o deleteCredentials -s [service-name]
  1. Créez un fichier JSON au format suivant :

    {"source":"datasafe_db.orcl123"
     "name":"audit_cred"} 

    Par exemple, vous pouvez enregistrer le fichier sous le nom my_credentials.json.

  2. Supprimez les données d'identification à l'aide d'un fichier JSON.

    credential_mgmt.sh -o deleteCredentials -s [service-name]

    Par exemple, vous pouvez exécuter ce qui suit pour le service de sécurité des données à l'aide du fichier my_credentials.json :

    cat my_credentials.json | sudo -u mgmt_agent /opt/oracle/mgmt_agent/agent_inst/bin/credential_mgmt.sh -o deleteCredentials -s datasafe
  3. Supprimez le fichier JSON créé à l'étape 1.

    Le fichier de données d'identification JSON contient des informations sensibles. Les clients sont responsables de la suppression du fichier de données d'identification JSON une fois l'opération de suppression des données d'identification terminée.

Ajouter ou mettre à jour un alias de données d'identification

Pour ajouter un alias de données d'identification ou mettre à jour un alias existant, utilisez le script credential_mgmt.sh avec l'opération aliasCredentials.

Le script credential_mgmt.sh se trouve dans le répertoire /opt/oracle/mgmt_agent/agent_inst/bin.

Syntaxe

credential_mgmt.sh -o aliasCredentials -s [service-name]
  1. Créez un fichier JSON au format suivant :

    {"alias":
     {"source":"datasafe_db.orcl123",
      "name":"audit_cred"},
     "credential":
      {"source":"datasafe_db.host.1521.orcl123",
       "name":"datasafe_cred"}}
    

    Par exemple, vous pouvez enregistrer le fichier sous le nom my_credentials.json.

  2. Ajoutez un alias de données d'identification à l'aide d'un fichier JSON.

    credential_mgmt.sh -o aliasCredentials -s [service-name]

    Par exemple, vous pouvez exécuter ce qui suit pour le service de sécurité des données à l'aide du fichier my_credentials.json :

    cat my_credentials.json | sudo -u mgmt_agent /opt/oracle/mgmt_agent/agent_inst/bin/credential_mgmt.sh -o aliasCredentials -s datasafe
  3. Supprimez le fichier JSON créé à l'étape 1.

    Le fichier de données d'identification JSON contient des informations sensibles. Les clients sont responsables de la suppression du fichier de données d'identification JSON une fois l'opération d'ajout ou de mise à jour d'alias de données d'identification terminée.

Supprimer un alias de données d'identification

Pour supprimer un alias de données d'identification, utilisez le script credential_mgmt.sh avec l'opération unaliasCredentials.

Le script credential_mgmt.sh se trouve dans le répertoire /opt/oracle/mgmt_agent/agent_inst/bin.

Syntaxe

credential_mgmt.sh -o unaliasCredentials -s [service-name]
  1. Créez un fichier JSON au format suivant :

    {"source":"datasafe_db.orcl123",
     "name":"audit_cred"}

    Par exemple, vous pouvez enregistrer le fichier sous le nom my_credentials.json.

  2. Supprimez un alias de données d'identification à l'aide d'un fichier JSON.

    credential_mgmt.sh -o unaliasCredentials -s [service-name]

    Par exemple, vous pouvez exécuter ce qui suit pour le service de sécurité des données à l'aide du fichier my_credentials.json :

    cat my_credentials.json | sudo -u mgmt_agent /opt/oracle/mgmt_agent/agent_inst/bin/credential_mgmt.sh -o unaliasCredentials -s datasafe
  3. Supprimez le fichier JSON créé à l'étape 1.

    Le fichier de données d'identification JSON contient des informations sensibles. Les clients sont responsables de la suppression du fichier de données d'identification JSON une fois l'opération de suppression d'alias de données d'identification terminée.

Journaux de vérification des agents de gestion

Le service Agent de gestion prend en charge la journalisation par le service de vérification. Ce service enregistre automatiquement les appels à tous les points d'extrémité d'API (interface de programmation d'applications) publique d'Oracle Cloud Infrastructure pris en charge en tant qu'événements de journal.

Vérification des agents de gestion

Le service Agent de gestion prend en charge le mot clé management-agent du service de vérification.

Vous pouvez utiliser la console OCI pour voir les événements de journal pour le service Agent de gestion.
  • Ouvrez le menu de navigation. Sous Gouvernance et administration, sélectionnez Gouvernance et cliquez sur Vérification.

    Le service de vérification s'affiche.

Pour rechercher les événements de journal du service d'agent de gestion, sélectionnez le compartiment voulu et entrez management-agent dans le champ KEYWORDS.

Pour plus d'informations sur le service de vérification, voir Aperçu du service de vérification dans la documentation sur Oracle Cloud Infrastructure.

Vérifier les paramètres de l'agent

Un fichier de réponses contenant les paramètres de l'agent est requis lors de l'exécution du script de configuration de l'agent.

La section suivante décrit les paramètres pris en charge dans le fichier de réponses :

Tableau 4-1 Paramètres du fichier de réponses

Nom du paramètre Type de paramètre Description
ManagementAgentInstallKey Obligatoire Clé d'installation requise pour valider l'identité du domaine et l'authenticité de l'installation.
CredentialWalletPassword Facultatif Mot de passe du portefeuille de l'agent lorsque l'utilisateur fournit un mot de passe personnalisé pour le portefeuille afin de stocker des informations sensibles.
La longueur minimale du mot de passe est de 8 caractères, avec les spécifications suivantes :
  • Au moins un caractère minuscule (a-z)
  • Au moins un caractère majuscule (A-Z)
  • Au moins un chiffre (0-9)
  • Au moins un caractère spécial parmi les suivants : '!', '@', '#', '%', '^', '&', '*'

Seuls les caractères ci-dessus peuvent être utilisés pour le mot de passe. Par exemple, si le mot de passe comporte le caractère $, la vérification de validité échoue car $ ne fait pas partie des caractères spéciaux ci-dessus.

GatewayServerHost Facultatif Nom d'hôte ou adresse du serveur ou du serveur mandataire de la passerelle de gestion.

Si fourni, GatewayServerPort doit également être fourni.

Si la passerelle de gestion est configurée en mode haute disponibilité, vous devez spécifier le nom d'hôte de l'équilibreur de charge comme valeur GatewayServerHost. Pour plus d'informations, voir Configurer la haute disponibilité pour la passerelle de gestion.

GatewayServerPort Facultatif Numéro de port du serveur ou du serveur mandataire de la passerelle de gestion.

Si fourni, GatewayServerHost doit également être fourni.

Si la passerelle de gestion est configurée en mode haute disponibilité, vous devez spécifier le numéro de port de l'équilibreur de charge comme valeur GatewayServerPort. Pour plus d'informations, voir Configurer la haute disponibilité pour la passerelle de gestion.

GatewayServerUser Facultatif Nom d'utilisateur, si le serveur de passerelle de gestion ou le serveur mandataire nécessite une authentification.

Si fourni, GatewayServerPassword doit également être fourni.

GatewayServerPassword Facultatif Mot de passe, si le serveur de passerelle de gestion ou le serveur mandataire nécessite une authentification.

Si fourni, GatewayServerUser doit également être fourni.

GatewayServerRealm Facultatif Domaine d'authentification du serveur mandataire.

Si vous utilisez la passerelle de gestion, cette valeur n'est pas nécessaire.

AgentDisplayName Facultatif Nom d'affichage de l'agent. Si ce paramètre est laissé vide, la valeur par défaut est réglée à "Agent (host-name)".
Service.plugin.<plugin_name>.download=true Facultatif Nom du plugiciel à déployer lors de l'installation de l'agent. <plugin_name> est un plugiciel pris en charge par le service d'agent de gestion.

Par exemple, si vous voulez déployer le plugiciel du service de sécurité des données lors de l'installation de l'agent, indiquez : Service.plugin.datasafe.download=true

FreeFormTags = [{"<key1>":"<value1>"}, {"<key2>":"<value2>"}] Facultatif Association de métadonnées de marqueur si vous utilisez des marqueurs dans OCI.

Il s'agit d'une clé et d'une valeur. La clé correspond à tout nom utilisé pour référencer le marqueur. La valeur est celle ajoutée à la clé de marqueur par l'utilisateur qui applique le marqueur.

Pour Agent associé, si cet agent de gestion est configuré pour se connecter au moyen d'une passerelle de gestion, ajoutez un marqueur nommé "GatewayGroup".

Par exemple : "GatewayGroup":"<User_Defined_ClusterName>

DefinedTags = [{"namespace1":{"<key1>":"<value1>"}}, {"namespace2":{"<key2>":"<value2>"}}] Facultatif Association de métadonnées de marqueur si vous utilisez des marqueurs dans OCI. L'administrateur de marqueurs crée et gère tous les marqueurs que les utilisateurs appliquent aux ressources. Les utilisateurs doivent avoir défini des politiques de marqueur.

L'espace de noms de marqueur est un conteneur pour vos clés de marqueur. La clé de marqueur est une clé dans votre espace de noms, vous devez créer des clés de marqueur pour les marqueurs définis dans un espace de noms.

Pour les marqueurs définis, le type de la valeur de marqueur peut être une chaîne ou une liste de chaînes. Lors de la définition du type de valeur de marqueur, si le type défini était une chaîne, une valeur quelconque peut être indiquée. En revanche, s'il s'agissait d'une liste de chaînes, la valeur doit être tirée de cette liste.

Dans l'exemple suivant, il existe 2 espaces de noms admin_namespace et finance_namespace. Chaque espace de noms utilise 2 clés et 2 valeurs environment_type=non-prod, sensitivity=restricted. Pour définir les marqueurs, vous pouvez utiliser les éléments suivants :

DefinedTags = [{"admin_namespace": {"environment_type": "non-prod",
    "sensitivity": "restricted"}, "finance_namespace": {"environment_type":
    "non-prod","sensitivity": "restricted"}}]
GatewayServerRootCACertOcid Facultatif Ce paramètre est disponible à partir de la version 221019.0021 de l'agent.

Lorsque l'agent se connecte à une passerelle de gestion de la version 221019.0021.1667404647 ou supérieure, la connexion est chiffrée.

Ce paramètre spécifie la valeur OCID du certificat de l'autorité de certification racine à utiliser. L'agent et la passerelle doivent se trouver dans le même compartiment.

importTrustedCertsDirectory Facultatif

Emplacement des certificats d'autorité de certification racine supplémentaires au format PEM.

Utilisez ce paramètre pour ajouter des certificats d'autorité de certification racine supplémentaires au format PEM. L'agent de gestion a effectué une recherche à cet emplacement et a ajouté les certificats lors de l'installation.

Par exemple : importTrustedCertsDirectory=/tmp/crt

maxHeapInMb Facultatif Quantité maximale de tas en mégaoctets.

La valeur de tas par défaut est 512 Mo. Utilisez ce paramètre pour régler l'agent afin qu'il utilise plus de tas si vous savez avant l'installation que l'agent va être configuré avec une charge importante, comme les journaux et les bases de données.

Par exemple : maxHeapInMb=1024

BufferingEnabled Facultatif Active la mise en mémoire tampon pour divers points d'extrémité au moyen de la passerelle de gestion, tels que les services Log Analytics et Object Storage OCI.

Utilisation de Java avec l'agent de gestion

L'agent de gestion requiert l'installation préalable d'un environnement d'exécution Java dans n'importe quel environnement où l'agent de gestion est déployé. Pour plus d'informations sur les préalables de l'agent de gestion, voir Préalables génériques au déploiement d'agents de gestion.

JRE est utilisé pour exécuter l'agent de gestion. Oracle recommande de passer à la dernière version de JRE disponible dès que de nouvelles mises à jour deviennent disponibles avec des correctifs de bogue et de sécurité.

Cette section explique comment mettre à niveau JRE pour l'agent de gestion.

Mettre à niveau JRE sous Linux

Ces instructions décrivent comment mettre à niveau JRE sur les plates-formes Linux 64 bits, notamment Oracle Linux, CentOS, Ubuntu et SUSE Linux.

Mettre à niveau JRE à l'aide d'un ensemble RPM

Il s'agit de la méthode de mise à niveau à privilégier. Elle installe la dernière version de JRE dans l'emplacement approprié.

Pour mettre à niveau JRE à l'aide du fichier de l'ensemble RPM disponible sur la page de téléchargement Java, procédez de la façon suivante :

  1. Téléchargez JRE.

    Téléchargez la dernière version de JRE à partir de : https://www.oracle.com/java/technologies/downloads/#java8.

  2. Arrêtez l'agent de gestion.
    sudo systemctl stop mgmt_agent
  3. Mettez à niveau l'environnement JRE.
    sudo rpm -Uvh jre-8u<VERSION>-linux-x64.rpm
  4. Mettez à jour les liens symboliques Java.

    Modifiez les liens symboliques Java par défaut du système pour faire référence au nouvel emplacement JRE à l'aide de la commande update-alternatives.

    sudo update-alternatives --config java

    Sinon, si la commande update-alternatives n'est pas disponible pour votre plate-forme, vous pouvez modifier les liens symboliques Java par défaut manuellement

    Pour mettre à jour les liens symboliques afin de modifier manuellement le code Java par défaut, utilisez les éléments suivants :

    sudo ln -s <path-to-java_home>/bin/java /usr/bin/java
  5. Vérifiez la mise à niveau de JRE.
    Vérifiez que l'environnement utilise le nouvel environnement JRE par défaut en exécutant ce qui suit :
    env -i java -version

    La sortie ressemble à celle-ci :

    java version "1.8.0_xxx"
    ...
  6. Démarrez l'agent de gestion.
    sudo systemctl start mgmt_agent
  7. Vérifiez que l'agent de gestion s'exécute avec l'environnement JRE mis à jour.
    grep "java.runtime.version" /opt/oracle/mgmt_agent/agent_inst/log/startup.info

    La sortie ressemble à celle-ci :

    java.runtime.version=1.8.0_<VERSION>
Mettre à niveau JRE à l'aide d'une archive compressée

Pour mettre à niveau JRE à l'aide de l'archive compressée (fichier tar), procédez de la façon suivante :

  1. Téléchargez le dernier fichier JRE.

    Téléchargez la dernière version à partir de https://www.oracle.com/java/technologies/downloads/#java8.

  2. Arrêtez l'agent de gestion.
    sudo systemctl stop mgmt_agent
  3. Extrayez le fichier compressé Java JRE dans l'emplacement Java.

    Dans l'exemple ci-dessous, l'emplacement cible Java est le répertoire /usr/lib/jvm/

    sudo tar -xvfz jre-8u<VERSION>-linux-x64.tar.gz -C /usr/lib/jvm/
  4. Mettez à jour les liens symboliques Java.

    Modifiez les liens symboliques Java par défaut du système pour faire référence au nouvel emplacement JRE à l'aide de la commande update-alternatives.

    # install/register the new java with alternatives
    sudo update-alternatives --install "/usr/bin/java" "java" "<path-to-java_home>/bin/java" 1
    
    # set executables as default using update-alternatives command
    sudo update-alternatives --set java "<path-to-java_home>/bin/java"

    Sinon, si la commande update-alternatives n'est pas disponible pour votre plate-forme, vous pouvez modifier manuellement les liens symboliques Java par défaut.

    Pour mettre à jour les liens symboliques afin de modifier manuellement le code Java par défaut, utilisez les éléments suivants :

    sudo ln -s <path-to-java_home>/bin/java /usr/bin/java
  5. Vérifiez la mise à niveau de JRE.
    Vérifiez que l'environnement utilise le nouvel environnement JRE par défaut en exécutant ce qui suit :
    env -i java -version

    La sortie ressemble à celle-ci :

    java version "1.8.0_xxx"
    ...
  6. Démarrez l'agent de gestion.
    sudo systemctl start mgmt_agent
  7. Vérifiez que l'agent de gestion s'exécute avec l'environnement JRE mis à jour.
    grep "java.runtime.version" /opt/oracle/mgmt_agent/agent_inst/log/startup.info

La sortie ressemble à celle-ci :

java.runtime.version=1.8.0_<VERSION>

Mettre à niveau JRE sous Windows

Cette rubrique explique comment mettre à niveau JRE sur les plates-formes Windows 64 bits prises en charge afin d'exécuter l'agent de gestion.

Les installations d'agent de gestion dans les environnements Windows nécessitent de définir la variable d'environnement JAVA_HOME avant l'installation. Pour plus de détails, voir Mettre à jour l'emplacement JAVA_HOME personnalisé pour l'environnement Windows afin de régler la variable JAVA_HOME à un emplacement qui pourra être modifié ultérieurement.

Pour mettre à niveau JRE sous Windows, procédez de la façon suivante :

  1. Téléchargez le fichier d'installation de JRE.

    Téléchargez la dernière version de JRE à partir de https://www.oracle.com/java/technologies/downloads/#java8.

  2. Arrêtez l'agent de gestion.
    sc stop mgmt_agent 
  3. Mettez à niveau l'environnement JRE.
    • Cliquez deux fois sur le fichier d'installation téléchargé à l'étape 1 pour l'exécuter et suivez les instructions interactives fournies.
      Si vous préférez effectuer une installation silencieuse, utilisez la commande suivante :
      # Optional Command Line Silent Install
      # Start the installer with silent (/s) switch and store output to jre8-install.log file with log (/L) switch
      jre-8u<VERSION>-windows-x64.exe /s /L C:/jre8-install.log

    Alternative : Si vous préférez ne pas utiliser le fichier d'installation mentionné ci-dessus, extrayez le fichier d'archives compressé à l'emplacement souhaité.

  4. Mettez à jour la jonction (liens symboliques Java).

    Supprimer la jonction existante et en créer une nouvelle, en la pointant vers le nouvel emplacement de JRE.

    rd C:\Oracle\jre8-latest
    mklink /J "C:\Oracle\jre8-latest" "C:\Program Files\Java\jre1.8.0_<VERSION>
    Junction created for C:\Oracle\jre8-latest <<===>> C:\Program Files\Java\jre1.8.0_<VERSION>
  5. Vérifiez la mise à niveau de JRE.
    Vérifiez que l'environnement utilise le nouvel environnement JRE par défaut en exécutant ce qui suit :
    echo %JAVA_HOME%
    C:\Oracle\jre8-latest
    
    %JAVA_HOME%/bin/java -version
    # output example:
    java version "1.8.0_<VERSION>"
    ...
    
  6. Démarrez l'agent de gestion.
    sc start mgmt_agent 
  7. Vérifiez que l'agent de gestion s'exécute avec l'environnement JRE mis à jour.

    Vérifiez que le paramètre java.runtime.version correspond au nouvel environnement JRE installé.

    findstr "java.runtime.version" C:\Oracle\mgmt_agent\agent_inst\log\startup.info
    java.runtime.version=1.8.0_<VERSION>

Mettre à jour l'emplacement JAVA_HOME personnalisé

Certains environnements n'ont pas d'emplacement Java par défaut. Dans ces cas, Oracle recommande de mettre à jour l'emplacement JAVA_HOME personnalisé avant de lancer le processus de mise à niveau de JRE.

Lorsqu'un emplacement JAVA_HOME personnalisé est utilisé pour l'installation de l'agent de gestion, la mise à niveau de l'environnement JRE peut entraîner des problèmes si la version de Java est incluse dans le chemin JAVA_HOME. La solution consiste à créer un lien symbolique pour le chemin JAVA_HOME qui ne doit pas faire référence au numéro de version JRE.

Scénario : L'environnement comporte une version de JRE, mais le numéro de version du chemin JAVA_HOME est inclus dans le chemin, même s'il pointe vers une version de JRE différente après une mise à niveau.
  • Scénario Linux : L'environnement contient la version de JRE jre1.8.301 et le chemin JAVA_HOME est réglé à JAVA_HOME=/custom/jre1.8.301. Lors de la mise à niveau vers une nouvelle version de JRE, par exemple jre1.8.311, la nouvelle variable JRE est installée avec une variable JAVA_HOME qui pointe vers l'emplacement : /custom/jre1.8.301.

  • Scénario Windows : L'environnement contient la version de JRE jre1.8.301 et le chemin JAVA_HOME est réglé à JAVA_HOME=C:\custom\jre1.8.301. Lors de la mise à niveau vers une nouvelle version de JRE, par exemple jre1.8.311, celle-ci est installée avec une variable JAVA_HOME qui pointe vers l'emplacement C:/custom/jre1.8.301.

Problème : La configuration ci-dessus entraîne une confusion entre les versions de JRE, car le chemin JAVA_HOME fait référence à la valeur 'jre1.8.301' même si la version de JRE réelle après la mise à niveau est jre1.8.311.

Solution : Créez un lien symbolique ne contenant pas de numéro de version et utilisez-le comme paramètre JAVA_HOME pour installer l'agent de gestion.

Un lien symbolique sans référence de numéro de version simplifie le processus de mise à niveau de JRE. La mise à niveau ne nécessite qu'une modification de l'emplacement vers lequel le lien symbolique pointe.
  • Solution Linux : JAVA_HOME=/custom/jre8-latest -> /custom/jre1.8.301

  • Solution Windows : JAVA_HOME=C:\custom\jre8-latest -> C:\custom\jre1.8.301