Réalisation des prérequis Oracle Cloud Infrastructure

Pour pouvoir commencer à utiliser Application Performance Monitoring (APM) pour surveiller vos applications, vous devez configurer Oracle Cloud Infrastructure (OCI) pour APM afin d'autoriser la communication entre les différentes ressources et services OCI.

Pour configurer votre environnement OCI, vous pouvez effectuer l'une des opérations suivantes :
  • Générer des stratégies : génère les stratégies automatiquement. Cette option est disponible à partir de la console OCI. Reportez-vous à Génération de stratégies APM.
  • Configuration d'OCI pour APM : crée les stratégies et les autres composants OCI manuellement. Reportez-vous à Configuration d'OCI pour APM.

Générer des stratégies APM

Pour pouvoir utiliser Application Performance Monitoring (APM), vous devez vous assurer que des stratégies sont créées pour autoriser l'accès aux ressources et services Oracle Cloud Infrastructure (OCI).

Pour générer des stratégies APM à partir de la console OCI, procédez comme suit :
  1. Ouvrez le menu de navigation OCI, cliquez sur Observation et gestion, puis sur Application Performance Monitoring.
  2. Cliquez sur Présentation dans le panneau de gauche.
  3. Cliquez sur Générer des stratégies APM dans le panneau supérieur droit.
  4. Les options suivantes sont disponibles :
    1. Stratégies APM : suivez les instructions permettant de créer les stratégies requises pour accéder aux tâches APM et les effectuer.
      • Dans la liste déroulante Compartiment de stratégie, sélectionnez la location (compartiment racine).
      • Dans la liste déroulante Compartiment de domaine APM dans le compartiment de stratégie, sélectionnez le compartiment dans lequel les ressources cloud APM résideront.
      • Dans la liste déroulante Groupe d'utilisateurs, sélectionnez le groupe d'utilisateurs APM.

        Par exemple : Administrators.

      • Dans la liste déroulante Accès, sélectionnez le type d'accès à la stratégie.

        Par exemple : Inspect.

      • Cliquez sur Ajouter des instructions de stratégie pour les exécuter et les créer automatiquement.

        Vous pouvez également sélectionner Copier pour copier les instructions et les exécuter manuellement. Pour plus d'informations, reportez-vous à Détails relatifs aux stratégies Application Performance Monitoring.

      • Une fois les stratégies générées, passez à Créer un domaine APM.

    2. Stratégies de surveillance de la disponibilité : suivez les instructions permettant de créer un groupe dynamique et les stratégies requises pour la surveillance de la disponibilité.
      Remarque

      Ces stratégies sont facultatives. Ils ne sont requis que si vous prévoyez d'utiliser Availability Monitoring.
      • Dans la liste déroulante Compartiment de stratégie, sélectionnez la location (compartiment racine).
      • Dans la liste déroulante Compartiment de domaine APM au sein du compartiment de stratégie, sélectionnez le compartiment dans lequel les ressources cloud APM résideront.
      • Dans Sélectionner des fonctions, utilisez la case à cocher pour sélectionner les fonctions préférées dans la liste fournie.

        Lorsque vous cliquez sur la case à cocher, le groupe dynamique et la stratégie de la fonctionnalité spécifique sont générés et ajoutés aux sections fournies ci-dessous.

      • Cliquez sur Ajouter pour exécuter et créer automatiquement le groupe dynamique et les stratégies.

        Vous pouvez également sélectionner Copier pour copier les instructions et les exécuter manuellement. Pour plus d'informations, reportez-vous à Détails relatifs aux stratégies Application Performance Monitoring.

      • Une fois le groupe dynamique et les stratégies générés, passez à Créer un domaine APM.

Pour plus d'informations, reportez-vous aux sections suivantes ::

Configurer OCI pour APM

Etape 1 : création ou désignation du compartiment à utiliser

Vous pouvez créer un compartiment ou utiliser un compartiment existant pour installer et configurer le service Application Performance Monitoring. Pour plus d'informations sur les compartiments, reportez-vous à Gestion des compartiments.

Etape 2 : création d'utilisateurs et de groupes

Application Performance Monitoring s'intègre au service Identity and Access Management (IAM) d'Oracle Cloud Infrastructure pour l'authentification et l'autorisation.

Les utilisateurs et les groupes Application Performance Monitoring sont créés à l'aide du service IAM. Pour plus d'informations sur la création et la gestion des utilisateurs et des groupes, reportez-vous à Gestion des utilisateurs et à Gestion des groupes.

Etape 3 : création de stratégies

Les stratégies permettent aux utilisateurs et aux groupes de gérer les ressources Oracle Cloud Infrastructure contenues dans un compartiment spécifique. Ils sont créés à l'aide du service Oracle Cloud Infrastructure Identity and Access Management (IAM).

L'écriture d'une stratégie permet de déterminer les utilisateurs qui peuvent exécuter des actions à un emplacement contenant des ressources à l'aide de la syntaxe de base suivante :

Allow <subject> to <verb> <resource> in <location>
  • Utilisateurs ou <subject> désigne le groupe d'utilisateurs auquel vous voulez octroyer des droits d'accès.
  • Actions ou <verb> <resource type> désigne les quatre verbes Oracle Cloud Infrastructure (Inspect, Read, Use et Manage) que vous pouvez utiliser pour définir des droits d'accès dans les stratégies, ainsi que le type de ressource pour lequel les droits d'accès sont fournis.
  • Emplacement ou <location> désigne la location ou le compartiment dans lequel réside le type de ressource et auquel vous voulez accorder l'accès.

Pour plus d'informations sur la création de stratégies à l'aide de l'API ou de la console Oracle Cloud Infrastructure, reportez-vous à Gestion des stratégies.

Stratégies pour APM :

Pour utiliser le service Application Performance Monitoring, vérifiez les stratégies suivantes :

Stratégies Application Performance Monitoring

Les stratégies de service Oracle Cloud Infrastructure Application Performance Monitoring vous permettent d'accorder des droits d'accès permettant d'utiliser des domaines APM (type de ressource : apm-domains). Cela inclut les droits d'accès permettant d'utiliser les demandes de travail relatives au domaine APM et de surveiller les systèmes au sein de ce dernier.

Pour plus d'informations sur le type de ressource Application Performance Monitoring et sur les droits d'accès fournis lorsqu'ils sont utilisés conjointement avec les quatre verbes Oracle Cloud Infrastructure, reportez-vous à Détails relatifs à Application Performance Monitoring.

Exemples

Voici quelques exemples de stratégies que vous pouvez créer pour autoriser des groupes d'utilisateurs à utiliser Application Performance Monitoring :

  • Autorise un groupe d'utilisateurs à répertorier les domaines APM, les demandes de travail, les erreurs de demande de travail et les journaux de demande de travail dans les domaines APM :
    Allow group APM-Users-A to inspect apm-domains in compartment Project-A
  • Inclut les droits d'accès répertoriés pour le verbe inspect et autorise un groupe d'utilisateurs à effectuer des tâches telles que l'affichage des détails des domaines APM, ainsi que la liste et l'affichage des détails des moniteurs et des scripts de surveillance de la disponibilité dans les domaines APM :
    Allow group APM-Users-B to read apm-domains in compartment Project-B
  • Inclut les droits d'accès répertoriés pour le verbe read et autorise un groupe d'utilisateurs à effectuer des tâches telles que mettre à jour un domaine APM, ainsi que créer, supprimer et mettre à jour des moniteurs et des scripts de surveillance de la disponibilité dans les domaines APM :
    Allow group APM-Admins-A to use apm-domains in compartment Project-A
  • Inclut les droits d'accès répertoriés pour le verbe use et autorise un groupe d'utilisateurs à effectuer des tâches telles que créer et supprimer des domaines APM.
    Allow group APM-Admins-B to manage apm-domains in compartment Project-B

Stratégies de surveillance

Application Performance Monitoring peut émettre des mesures vers le service Oracle Cloud Infrastructure Monitoring.

Les droits d'accès du service Monitoring sont requis pour accéder aux mesures d'Application Performance Monitoring dans l'explorateur de mesures, pour créer des alarmes afin d'être averti lorsqu'une mesure d'Application Performance Monitoring atteint les déclencheurs d'alarme, et pour visualiser les alarmes dans la recherche enregistrée Alarmes (widget) sur la page d'accueil d'Application Performance Monitoring. Outre les droits d'accès du service Monitoring, vous devez également disposer d'un droit d'accès Oracle Cloud Infrastructureservice pour créer des alarmes.

Voici plus d'informations :

  • Pour autoriser un groupe d'utilisateurs Application Performance Monitoring à accéder aux mesures dans l'explorateur de mesures, vous devez créer une stratégie relative au service Monitoring avec le verbe read et le type de ressource metrics. Voici un exemple de stratégie :

    Allow group APM-USERS to read metrics in compartment ABC
    Pour contrôler l'accès à un espace de noms de mesure Application Performance Monitoring en particulier, vous pouvez ajouter une condition where et la variable target.metrics.namespace prise en charge par le service Monitoring. Le groupe d'utilisateurs n'aura alors accès qu'aux mesures émises par l'un des trois espaces de noms de mesure Application Performance Monitoring :
    • oracle_apm_rum
    • oracle_apm_synthetics
    • oracle_apm_monitoring
    • oracle_apm_custom

    Voici un exemple :

    Allow group APM-USERS to read metrics in compartment ABC where target.metrics.namespace='oracle_apm_rum'
  • Pour autoriser un groupe d'utilisateurs Application Performance Monitoring à créer des alarmes, vous devez créer des stratégies relatives aux services Monitoring et Notifications. Voici quelques exemples de stratégies :

    Allow group APM-USERS to manage alarms in compartment ABC
    Allow group APM-USERS to read metrics in compartment ABC
    Allow group APM-USERS to use ons-topics in compartment ABC
  • Pour autoriser un groupe d'utilisateurs Application Performance Monitoring à consulter les alarmes dans le widget Alarmes sur la page d'accueil, vous devez créer une stratégie relative au service Monitoring avec le verbe read et le type de ressource alarms. Voici un exemple de stratégie :

    Allow group APM-USERS to read alarms in compartment ABC

Pour plus d'informations sur les stratégies relatives au service Monitoring, reportez-vous à Authentification et autorisation.

Stratégies du tableau de bord de gestion et de la recherche enregistrée de gestion (facultatif)

Les droits d'accès du tableau de bord de gestion Oracle Cloud Infrastructure sont requis pour créer des tableaux de bord personnalisés et utiliser des requêtes enregistrées dans Application Performance Monitoring à l'aide du type de ressource management-dashboard et management-saved-search.

Les utilisateurs peuvent enregistrer les ressources dans un compartiment pour lequel ils disposent de droits d'accès en écriture et ouvrir les ressources d'un compartiment pour lequel ils disposent de droits d'accès en lecture. A l'aide des stratégies de lecture/d'écriture management-dashboard et management-saved-search, les administrateurs peuvent permettre aux utilisateurs d'enregistrer et d'extraire des ressources privées en autorisant l'accès en écriture aux compartiments dédiés par l'utilisateur, et d'autoriser les ressources partagées en accordant des droits d'accès en écriture à certains utilisateurs, mais uniquement en lecture à d'autres.

  • Droits d'accès du tableau de bord de gestion

    Les droits d'accès du tableau de bord de gestion sont requis pour utiliser des tableaux de bord dans Application Performance Monitoring.

    En tant qu'administrateur, vous pouvez créer des stratégies pour autoriser les utilisateurs Application Performance Monitoring à se servir des tableaux de bord et des widgets personnalisés.

    Voici un exemple de stratégie que vous pouvez créer pour gérer les tableaux de bord :
    Allow group APM-USERS to manage management-dashboard in compartment ABC

    Pour plus d'informations sur les types de ressource du tableau de bord de gestion, les droits d'accès fournis lorsqu'ils sont utilisés conjointement avec les quatre verbes Oracle Cloud Infrastructure et des exemples de stratégies, reportez-vous à Détails relatifs au tableau de bord de gestion.

  • Autorisations de recherche sauvegardée de gestion

    Les autorisations Recherche enregistrée de gestion sont requises pour utiliser les requêtes enregistrées et les ouvrir ultérieurement dans Application Performance Monitoring.

    Voici des exemples de stratégies que vous pouvez créer pour accorder à un groupe d'utilisateurs les droits d'accès requis :

    • Pour enregistrer une requête, procédez comme suit :
      Allow group APM-USERS to manage management-saved-search in compartment ABC
    • Pour ouvrir une requête enregistrée, procédez comme suit :
      Allow group APM-USERS to inspect management-saved-search in compartment ABC

    Pour plus d'informations sur le type de ressource management-saved-search et les exemples de stratégie, reportez-vous à Détails du tableau de bord de gestion.

    Pour plus d'informations sur les requêtes enregistrées, reportez-vous à Configuration d'une requête enregistrée.

Stratégies de point d'observation dédié pour les utilisateurs non administrateurs (facultatif)

Dans l'idéal, un administrateur de compte Oracle Cloud doit effectuer les tâches de création de la pile Resource Manager afin de configurer un point d'observation dédié. Si un utilisateur non administrateur souhaite configurer le point d'observation dédié, des stratégies doivent être créées pour accorder les droits d'accès requis. Pour plus d'informations sur les points d'observation dédiés, reportez-vous à Utilisation de points d'observation dédiés.

Voici des exemples des stratégies de point d'observation dédié requises pour les utilisateurs non administrateurs :

  • Types de ressource Resource Manager
    Allow group dvpSetupUserGroup to manage orm-stacks in compartment ABC
    Allow group dvpSetupUserGroup to manage orm-jobs in compartment ABC

    Pour plus d'informations sur les types de ressource et les droits d'accès de Resource Manager, reportez-vous à Détails relatifs à Resource Manager.

  • Type de ressource Container Registry
    ENDORSE group dvpSetupUserGroup to read repos in any-tenancy

    Pour plus d'informations sur les types de ressource et les droits d'accès Container Registry, reportez-vous à Détails relatifs à Container Registry.

  • Tous les types de ressource Oracle Cloud Infrastructure
    Allow group dvpSetupUserGroup to read all-resources in tenancy
  • Type de ressource Application Performance Monitoring
    Allow group dvpSetupUserGroup to manage apm-domains in tenancy

    Pour plus d'informations sur les types de ressource et les droits d'accès Application Performance Monitoring, reportez-vous à Détails relatifs à Application Performance Monitoring.

  • Type agrégé de ressource réseau
    Allow group dvpSetupUserGroup to manage virtual-network-family in compartment ABC

    Pour plus d'informations sur les types de ressource et les droits d'accès Networking, reportez-vous à Détails des services de base.

  • Type agrégé de ressource de calcul
    Allow group dvpSetupUserGroup to manage instance-family in compartment ABC

    Pour plus d'informations sur les droits d'accès et les types de ressource Compute, reportez-vous à Détails des services de base.

  • Type agrégé de ressource Container Engine for Kubernetes
    Allow group dvpSetupUserGroup to manage cluster-family in compartment ABC

    Pour plus d'informations sur les types de ressource et les droits d'accès Container Engine for Kubernetes, reportez-vous à Détails de Container Engine for Kubernetes.

  • Type agrégé de ressource de transmission en continu
    Allow group dvpSetupUserGroup to manage stream-family in compartment ABC

    Pour plus d'informations sur les types de ressource et les droits d'accès Streaming, reportez-vous à Détails du service Streaming.

  • Types de ressource IAM
    Allow group dvpSetupUserGroup to manage dynamic-groups in tenancy
    Allow group dvpSetupUserGroup to manage policies in tenancy
    Allow group dvpSetupUserGroup to manage tag-namespaces in compartment ABC

    Pour plus d'informations sur les types de ressource et les droits d'accès IAM, reportez-vous à Détails relatifs à IAM avec des domaines d'identité ou à Détails relatifs à IAM sans domaines d'identité.

  • Types de ressource Vault
    Allow group dvpSetupUserGroup to manage keys in compartment ABC
    Allow group dvpSetupUserGroup to manage vaults in compartment ABC
    

    Pour plus d'informations sur les types de ressource et les droits d'accès Vault, reportez-vous à Détails du service Vault.

  • Types de ressource de journalisation
    Allow group dvpSetupUserGroup to manage log-groups in compartment ABC
    Allow group dvpSetupUserGroup to manage unified-configuration in compartment ABC

    Pour plus d'informations sur les types de ressource et les droits d'accès de journalisation, reportez-vous à Détails de la journalisation.

Stratégies d'authentification par principal de ressource (facultatif)

Si vous créez des moniteurs dans Availability Monitoring, un administrateur de compte Oracle Cloud doit effectuer les tâches d'authentification à l'aide du principal de ressource. Pour plus d'informations sur la création d'un moniteur dans Availability Monitoring, reportez-vous à Création d'un moniteur.

Voici le groupe dynamique et les stratégies de principal de ressource requis :

  1. Créer un groupe dynamique

    Les clients doivent créer un groupe dynamique contenant les ressources émises, qui peut utiliser l'ID de ressource, les valeurs de balise de ressource, l'ID de compartiment client contenant la ressource, le type de ressource ou n'importe quelle combinaison de ces éléments.

    La règle de mise en correspondance du groupe dynamique doit se présenter comme suit :
    • Autoriser toutes les ressources de surveillance dans le compartiment indiqué dans la location client :
      resource.compartment.id = '<customer_compartment_ocid>'
    • Autoriser toutes les ressources de surveillance du type de ressource : apmsyntheticmonitor dans le compartiment indiqué de la location client :
      All{resource.type='apmsyntheticmonitor', 'resource.compartment.id='<customer_compartment_ocid>'}
    • Autoriser la ressource de surveillance du type de ressource indiqué dans le compartiment indiqué dans la location client :
      All{resource.id='<apmsyntheticmonitor-ocid>', resource.type='apmsyntheticmonitor', 'resource.compartment.id='<customer-compartment-ocid>'}
    • Autorisez toutes les ressources de surveillance du type de ressource apmsyntheticmonitor ou autorisez toutes les ressources de surveillance du compartiment indiqué :
      Any{resource.type='apmsyntheticmonitor', 'resource.compartment.id='<customer_compartment_ocid>'}
  2. Ajouter une règle

    L'utilisateur doit créer une stratégie dans sa location pour accorder le droit d'accès au groupe dynamique afin d'accéder aux ressources, telles que le bucket Casper, KMS, Vault, Telemetry (T2) ou d'autres.

    Allow Dynamic-group <dynamic_group_name> to use object-storage where compartment=<customer_compartment_ocid>; 

    Par exemple : si vous disposez d'un groupe dynamique nommé synthetic-rp-dg, vous pouvez créer la stratégie ci-dessous pour que le client autorise un ou plusieurs moniteurs à accéder aux objets du compartiment ApmTest.

    Allow Dynamic-group synthetic-rp-dg to manage objects in compartment ApmTest; 

Stratégies de point d'observation sur site

Pour plus de détails, reportez-vous à Exécution des tâches prérequises sur le point d'observation sur site.