Installation de l'agent

Découvrez comment installer l'agent de surveillance unifié, que ce soit pour des instances, des instances existantes ou des instances créées à partir d'images personnalisées et des instances autres qu'Oracle Cloud Infrastructure.

Sur les nouvelles instances Oracle Cloud Infrastructure avec des systèmes d'exploitation pris en charge, vous pouvez activer l'agent directement lors de la création. Pour les instances nouvelles et existantes avec systèmes d'exploitation pris en charge, le module d'extension Surveillance des journaux personnalisés doit être activé et tous les modules d'extension doivent être en cours d'exécution. Pour plus d'informations, reportez-vous à Plug-ins disponibles.

Installation manuelle

Si le module d'extension de surveillance des journaux personnalisés est déjà activé, votre instance est automatiquement corrigée afin d'installer l'agent. Sinon, vous pouvez utiliser les instructions d'installation manuelles suivantes.

Exécutez la commande suivante pour obtenir plus de détails sur les dernières versions de téléchargement d'agent pour chaque système d'exploitation :

oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-config --name versionInfoV2.yml --file versionInfoV2.yml --profile <profile-name> --auth security_token
La commande télécharge le fichier versionInfoV2.yml avec le contenu suivant :
versionInfoComposite:
  Oracle Linux Server:
    prefix: "unified-monitoring-agent-ol-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  CentOS Linux:
    prefix: "unified-monitoring-agent-cl-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Ubuntu:
    prefix: "unified-monitoring-agent-ub-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Windows:
    prefix: "unified-monitoring-agent-win-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Debian GNU/Linux:
    prefix: "unified-monitoring-agent-deb-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:

Le champ stableVersion dans versionInfoV2.yml indique le dernier numéro de version à utiliser pour chaque système d'exploitation.

Remarque

Pour les packages Red Hat Linux, utilisez la section Oracle Linux Server pour spécifier le numéro de version.

Une fois que vous avez trouvé le numéro de version approprié, effectuez les étapes de configuration suivantes, que ce soit pour Linux ou Windows.

Linux :

  1. Connectez-vous à l'instance.
  2. Configuration de l'authentification basée sur un jeton pour l'interface de ligne de commande.
  3. Utilisez la commande suivante pour télécharger l'agent non-FIPS ou FIPS-enabled pour votre système d'exploitation Linux, tout en remplaçant <bucket>, <name> et <file> pour la version particulière du système d'exploitation :

    oci os object get --namespace axmjwnk4dzjv --bucket-name <bucket> --name <name> --file <file> --profile OC1 --auth security_token
    Version du système d'exploitation <Bucket> <Name> et <File>
    agent non FIPS : x86
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-<version>.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-<version>.rpm
    Oracle Linux 9 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-9-<version>.rpm
    CentOS 7 unified-monitoring-agent-cl-bucket unified-monitoring-agent-cl-7-<version>.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-<version>.rpm
    Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-9-<version>.rpm
    Ubuntu 16,04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-16-<version>.deb
    Ubuntu 18.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-18-<version>.deb
    Ubuntu 20.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-20-<version>.deb
    Ubuntu 22,04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-22-<version>.deb
    agent non FIPS : ARM
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-<version>.aarch64.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-<version>.aarch64.rpm
    Oracle Linux 9 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-9-<version>.aarch64.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-<version>.aarch64.rpm
    Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-9-<version>.aarch64.rpm
    Agent compatible FIPS : x86
    Oracle Linux 7 : unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-fips-<version>.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-fips-<version>.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-fips-<version>.rpm
    Agent compatible FIPS : ARM
    Oracle Linux 7 : unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-fips-<version>.aarch64.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-fips-<version>.aarch64.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-fips-<version>.aarch64.rpm
  4. Exécutez la commande suivante pour installer le RPM :
    yum install -y <rpm-name>

    Pour Ubuntu :

    dpkg -i <deb-package-name>

Windows :

  1. Connectez-vous à l'instance.
  2. Configuration de l'authentification basée sur un jeton pour l'interface de ligne de commande.
  3. Utilisez la commande suivante pour télécharger l'agent non compatible FIPS ou FIPS pour Windows Server 2012, 2016, 2019 et 2022, tout en remplaçant <name> et <file> pour la version particulière du système d'exploitation Windows :
    oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-win-bucket --name <name> --file <file> --profile OC1 --auth security_token
    Version du système d'exploitation <Name> et <File>
    agent non FIPS
    Windows 2012 unified-monitoring-agent-win-2012-<version>.msi
    Windows 2016 unified-monitoring-agent-win-2016-<version>.msi
    Windows 2019 unified-monitoring-agent-win-2019-<version>.msi
    Windows 2022 unified-monitoring-agent-win-2022-<version>.msi
    Agent compatible FIPS
    Windows 2012 unified-monitoring-agent-win-2012-fips-<version>.msi
    Windows 2016 unified-monitoring-agent-win-2016-fips-<version>.msi
    Windows 2019 unified-monitoring-agent-win-2019-fips-<version>.msi
    Windows 2022 unified-monitoring-agent-win-2022-fips-<version>.msi
  4. Ouvrez une invite de commande élevée (en tant qu'administrateur) et exécutez la commande MSI. L'installation peut prendre jusqu'à cinq minutes :
    C:\path\to\file\<unified monitoring agent msi>

    Pour une version plus avancée de la commande précédente afin de déboguer les problèmes d'installation de MSI, exécutez la commande suivante :

    msiexec /i "C:\path\to\file\<unified monitoring agent msi>" /l*v "C:\unified-monitoring-agent_msi.log"

Instances créées à partir d'images personnalisées et d'instances autres qu'Oracle Cloud Infrastructure

  1. Installez l'agent selon les mêmes étapes que dans Installation manuelle.
  2. Configurez les clés d'API utilisateur pour l'instance en cours d'exécution. Pour générer la clé d'API utilisateur, suivez les instructions décrites dans Procédure de génération d'une clé de signature d'API.
    • (Linux). Placez le répertoire ".oci" et son contenu sous /etc/unified-monitoring-agent.
    • (Windows). Pour Windows, certaines étapes sont différentes. Veillez donc à suivre les étapes appropriées. Créez le dossier ".oci" et son contenu dans le répertoire C:\oracle_unified_agent.
  3. Suivez les instructions décrites dans Création d'un profil dans le fichier de configuration de l'interface de ligne de commande Oracle Cloud Infrastructure pour créer le fichier de configuration avec les modifications apportées à l'étape suivante.
  4. Après avoir suivi les étapes décrites dans Création d'un profil dans le fichier de configuration de l'interface de ligne de commande Oracle Cloud Infrastructure, veillez à nommer le profil (<nom-profil>) "UNIFIED_MONITORING_AGENT" pour cette section.
    Voici un exemple de configuration de l'agent de surveillance unifiée à utiliser pour l'authentification auprès du service :
    [UNIFIED_MONITORING_AGENT]
    user=ocid1.user.region..aaa...
    fingerprint=<cert fingerprint>
    key_file=/path/to/ocifolder/.oci/private.pem
    tenancy=ocid1.tenancy.region..aaa...
    region=<instances region>
    pass_phrase="pashphrase1234"

Ressources du système géré (non-instance)

  1. Installez l'agent en suivant les mêmes étapes que dans la section Manual Installation.
  2. Créez un groupe dynamique avec une règle de mise en correspondance ciblant les ressources de base de données et appliquez-le à votre configuration d'agent. Pour plus d'informations, voir A propos des groupes dynamiques. Sélectionnez un groupe dynamique dans la liste Groupe correspondant à la règle d'une ressource de tout type (database, dbsystem, cloudvmcluster).)
    ALL {resource.type = <resource-type>, resource.id = <resource-ocid>}

    Par exemple : ALL {resource.type = 'database', resource.id = 'ocid1.database.oc1.phx.<unique_ID>'}.

    Si vous ne connaissez pas les stratégies, reportez-vous à Introduction aux stratégies et à Stratégies courantes. Pour en savoir plus sur l'écriture de stratégies pour les groupes dynamiques ou d'autres composants IAM, reportez-vous à Détails relatifs à IAM sans domaine d'identité.

  3. Créez une stratégie accordant au groupe dynamique que vous avez créé l'accès au service Logging.
    Allow dynamic-group <dynamic-group> to use log-content in compartment <compartment-name>

    Par exemple : Allow dynamic-group linuxdbvm to use log-content in compartment <compartment-name>.

  4. Créez un fichier dans le répertoire /etc/resource_principal_env sur l'hôte en utilisant le format suivant.
    OCI_RESOURCE_PRINCIPAL_VERSION=1.1
    OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal token
    OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem //PKI-provisioned certificate
    OCI_RESOURCE_PRINCIPAL_REGION=<oci_region> // OCI region
    OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal session token

    Voici un exemple pour le service Oracle Exadata Database dans la région us-phoenix-1 :

    OCI_RESOURCE_PRINCIPAL_VERSION=1.1
    OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.us-phoenix-1.oraclecloud.com
    OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
    OCI_RESOURCE_PRINCIPAL_REGION=us-phoenix-1
    OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.us-phoenix-1.oraclecloud.com

    Pour plus d'informations, reportez-vous à Régions et domaines de disponibilité.

  5. Redémarrez l'agent à l'aide de la commande suivante :
    sudo systemctl restart unified-monitoring-agent