Installation de l'agent
Découvrez comment installer l'agent de surveillance unifié, que ce soit pour des instances, des instances existantes ou des instances créées à partir d'images personnalisées et des instances autres qu'Oracle Cloud Infrastructure.
Sur les nouvelles instances Oracle Cloud Infrastructure avec des systèmes d'exploitation pris en charge, vous pouvez activer l'agent directement lors de la création. Pour les instances nouvelles et existantes avec systèmes d'exploitation pris en charge, le module d'extension Surveillance des journaux personnalisés doit être activé et tous les modules d'extension doivent être en cours d'exécution. Pour plus d'informations, reportez-vous à Plug-ins disponibles.
Installation manuelle
Si le module d'extension de surveillance des journaux personnalisés est déjà activé, votre instance est automatiquement corrigée afin d'installer l'agent. Sinon, vous pouvez utiliser les instructions d'installation manuelles suivantes.
Exécutez la commande suivante pour obtenir plus de détails sur les dernières versions de téléchargement d'agent pour chaque système d'exploitation :
oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-config --name versionInfoV2.yml --file versionInfoV2.yml --profile <profile-name> --auth security_tokenversionInfoV2.yml avec le contenu suivant :versionInfoComposite:
Oracle Linux Server:
prefix: "unified-monitoring-agent-ol-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
CentOS Linux:
prefix: "unified-monitoring-agent-cl-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
Ubuntu:
prefix: "unified-monitoring-agent-ub-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
Windows:
prefix: "unified-monitoring-agent-win-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
Debian GNU/Linux:
prefix: "unified-monitoring-agent-deb-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:Le champ stableVersion dans versionInfoV2.yml indique le dernier numéro de version à utiliser pour chaque système d'exploitation.
Pour les packages Red Hat Linux, utilisez la section
Oracle Linux Server pour spécifier le numéro de version.Une fois que vous avez trouvé le numéro de version approprié, effectuez les étapes de configuration suivantes, que ce soit pour Linux ou Windows.
Linux :
- Connectez-vous à l'instance.
- Configuration de l'authentification basée sur un jeton pour l'interface de ligne de commande.
-
Utilisez la commande suivante pour télécharger l'agent non-FIPS ou FIPS-enabled pour votre système d'exploitation Linux, tout en remplaçant <bucket>, <name> et <file> pour la version particulière du système d'exploitation :
oci os object get --namespace axmjwnk4dzjv --bucket-name <bucket> --name <name> --file <file> --profile OC1 --auth security_tokenVersion du système d'exploitation <Bucket> <Name> et <File> agent non FIPS : x86 Oracle Linux 7 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-7-<version>.rpmOracle Linux 8 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-8-<version>.rpmOracle Linux 9 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-9-<version>.rpmCentOS 7 unified-monitoring-agent-cl-bucketunified-monitoring-agent-cl-7-<version>.rpmRed Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucketunified-monitoring-agent-rhel-8-<version>.rpmRed Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucketunified-monitoring-agent-rhel-9-<version>.rpmUbuntu 16,04 unified-monitoring-agent-ub-bucketunified-monitoring-agent-ub-16-<version>.debUbuntu 18.04 unified-monitoring-agent-ub-bucketunified-monitoring-agent-ub-18-<version>.debUbuntu 20.04 unified-monitoring-agent-ub-bucketunified-monitoring-agent-ub-20-<version>.debUbuntu 22,04 unified-monitoring-agent-ub-bucketunified-monitoring-agent-ub-22-<version>.debagent non FIPS : ARM Oracle Linux 7 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-7-<version>.aarch64.rpmOracle Linux 8 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-8-<version>.aarch64.rpmOracle Linux 9 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-9-<version>.aarch64.rpmRed Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucketunified-monitoring-agent-rhel-8-<version>.aarch64.rpmRed Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucketunified-monitoring-agent-rhel-9-<version>.aarch64.rpmAgent compatible FIPS : x86 Oracle Linux 7 : unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-7-fips-<version>.rpmOracle Linux 8 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-8-fips-<version>.rpmRed Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucketunified-monitoring-agent-rhel-8-fips-<version>.rpmAgent compatible FIPS : ARM Oracle Linux 7 : unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-7-fips-<version>.aarch64.rpmOracle Linux 8 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-8-fips-<version>.aarch64.rpmRed Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucketunified-monitoring-agent-rhel-8-fips-<version>.aarch64.rpm - Exécutez la commande suivante pour installer le RPM :
yum install -y <rpm-name>Pour Ubuntu :
dpkg -i <deb-package-name>
Windows :
- Connectez-vous à l'instance.
- Configuration de l'authentification basée sur un jeton pour l'interface de ligne de commande.
- Utilisez la commande suivante pour télécharger l'agent non compatible FIPS ou FIPS pour Windows Server 2012, 2016, 2019 et 2022, tout en remplaçant <name> et <file> pour la version particulière du système d'exploitation Windows :
oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-win-bucket --name <name> --file <file> --profile OC1 --auth security_tokenVersion du système d'exploitation <Name> et <File> agent non FIPS Windows 2012 unified-monitoring-agent-win-2012-<version>.msiWindows 2016 unified-monitoring-agent-win-2016-<version>.msiWindows 2019 unified-monitoring-agent-win-2019-<version>.msiWindows 2022 unified-monitoring-agent-win-2022-<version>.msiAgent compatible FIPS Windows 2012 unified-monitoring-agent-win-2012-fips-<version>.msiWindows 2016 unified-monitoring-agent-win-2016-fips-<version>.msiWindows 2019 unified-monitoring-agent-win-2019-fips-<version>.msiWindows 2022 unified-monitoring-agent-win-2022-fips-<version>.msi - Ouvrez une invite de commande élevée (en tant qu'administrateur) et exécutez la commande MSI. L'installation peut prendre jusqu'à cinq minutes :
C:\path\to\file\<unified monitoring agent msi>Pour une version plus avancée de la commande précédente afin de déboguer les problèmes d'installation de MSI, exécutez la commande suivante :
msiexec /i "C:\path\to\file\<unified monitoring agent msi>" /l*v "C:\unified-monitoring-agent_msi.log"
Instances créées à partir d'images personnalisées et d'instances autres qu'Oracle Cloud Infrastructure
- Installez l'agent selon les mêmes étapes que dans Installation manuelle.
- Configurez les clés d'API utilisateur pour l'instance en cours d'exécution. Pour générer la clé d'API utilisateur, suivez les instructions décrites dans Procédure de génération d'une clé de signature d'API.
- (Linux). Placez le répertoire ".oci" et son contenu sous
/etc/unified-monitoring-agent. - (Windows). Pour Windows, certaines étapes sont différentes. Veillez donc à suivre les étapes appropriées. Créez le dossier ".oci" et son contenu dans le répertoire
C:\oracle_unified_agent.
- (Linux). Placez le répertoire ".oci" et son contenu sous
- Suivez les instructions décrites dans Création d'un profil dans le fichier de configuration de l'interface de ligne de commande Oracle Cloud Infrastructure pour créer le fichier de configuration avec les modifications apportées à l'étape suivante.
- Après avoir suivi les étapes décrites dans Création d'un profil dans le fichier de configuration de l'interface de ligne de commande Oracle Cloud Infrastructure, veillez à nommer le profil (<nom-profil>) "UNIFIED_MONITORING_AGENT" pour cette section. Voici un exemple de configuration de l'agent de surveillance unifiée à utiliser pour l'authentification auprès du service :
[UNIFIED_MONITORING_AGENT] user=ocid1.user.region..aaa... fingerprint=<cert fingerprint> key_file=/path/to/ocifolder/.oci/private.pem tenancy=ocid1.tenancy.region..aaa... region=<instances region> pass_phrase="pashphrase1234"
Ressources du système géré (non-instance)
- Installez l'agent en suivant les mêmes étapes que dans la section Manual Installation.
- Créez un groupe dynamique avec une règle de mise en correspondance ciblant les ressources de base de données et appliquez-le à votre configuration d'agent. Pour plus d'informations, voir A propos des groupes dynamiques. Sélectionnez un groupe dynamique dans la liste Groupe correspondant à la règle d'une ressource de tout type (
database,dbsystem,cloudvmcluster).)ALL {resource.type = <resource-type>, resource.id = <resource-ocid>}Par exemple :
ALL {resource.type = 'database', resource.id = 'ocid1.database.oc1.phx.<unique_ID>'}.Si vous ne connaissez pas les stratégies, reportez-vous à Introduction aux stratégies et à Stratégies courantes. Pour en savoir plus sur l'écriture de stratégies pour les groupes dynamiques ou d'autres composants IAM, reportez-vous à Détails relatifs à IAM sans domaine d'identité.
- Créez une stratégie accordant au groupe dynamique que vous avez créé l'accès au service Logging.
Allow dynamic-group <dynamic-group> to use log-content in compartment <compartment-name>Par exemple :
Allow dynamic-group linuxdbvm to use log-content in compartment <compartment-name>. - Créez un fichier dans le répertoire
/etc/resource_principal_envsur l'hôte en utilisant le format suivant.OCI_RESOURCE_PRINCIPAL_VERSION=1.1 OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal token OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem //PKI-provisioned certificate OCI_RESOURCE_PRINCIPAL_REGION=<oci_region> // OCI region OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal session tokenVoici un exemple pour le service Oracle Exadata Database dans la région
us-phoenix-1:OCI_RESOURCE_PRINCIPAL_VERSION=1.1 OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.us-phoenix-1.oraclecloud.com OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem OCI_RESOURCE_PRINCIPAL_REGION=us-phoenix-1 OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.us-phoenix-1.oraclecloud.comPour plus d'informations, reportez-vous à Régions et domaines de disponibilité.
- Redémarrez l'agent à l'aide de la commande suivante :
sudo systemctl restart unified-monitoring-agent