Tâches d'administration relatives aux agents de gestion

Les agents de gestion sont déployés pour collecter des données de journal et de mesure à partir de différentes sources. Pour ce faire, vous devrez peut-être effectuer certaines tâches d'administration.

Les sections suivantes décrivent certaines tâches d'administration courantes:

Présentation de la console Agents de gestion

La console Agents de gestion est l'interface utilisateur du service OCI Management Agent qui vous permet de visualiser et d'administrer les agents de gestion et les passerelles de gestion.

Vous pouvez effectuer des opérations de base et avancées en fonction de vos besoins. La page de présentation fournit des informations importantes et des liens vers les ressources configurées sur le service Agents de gestion. La console permet également d'accéder aux agents de gestion (agents) et aux passerelles de gestion (passerelles) configurés, ainsi qu'aux tableaux de bord permettant de visualiser les données pertinentes dans des graphiques.

Pour ouvrir la console Agents de gestion, procédez comme suit :
  • Connectez-vous à OCI et ouvrez le menu de navigation à partir de la console OCI.

  • Sous Observation & gestion, cliquez sur Agent de gestion.

  • Accédez au menu de gauche et sélectionnez un compartiment dans la liste déroulante Compartiment.

    La console Agents de gestion apparaît.

La console Agents de gestion affiche un menu à gauche avec les options suivantes :

Présentation

La page Aperçu affiche des informations utiles sur le service Management Agent, les agents de gestion et les passerelles de gestion installés.

Vous pouvez cocher la case Sous-compartiments, à proximité de la liste déroulante du sélecteur de compartiment, pour obtenir un aperçu des détails de l'agent dans le compartiment sélectionné et ses compartiments enfant.

La page Présentation fournit des informations récapitulatives sur les agents de gestion et les passerelles de gestion de votre environnement. Elle comprend les graphiques suivants :

  • Agents : nombre d'agents de gestion installés.

  • Disponibilité de l'agent : statut de disponibilité de l'agent de gestion. Les statuts disponibles sont les suivants :

    • Actif : le service Management Agent communique avec l'agent de gestion.

    • Silencieux : le service Management Agent ne communique pas avec l'agent de gestion. La communication avec l'agent a été établie après l'installation de ce dernier, mais un événement est survenu et a peut-être engendré un problème de communication entre le service Management Agent et l'agent.

    • Non disponible : le processus d'installation de l'agent de gestion est en cours d'exécution et le service Management Agent n'a pas encore établi la communication avec l'agent.

    Remarque

    A partir du 9 décembre 2024, tout agent qui reste silencieux pendant 60 jours sera supprimé du système.

  • Alarmes : détails des alarmes des agents de gestion et des passerelles à partir du service OCI Monitoring.

    L'option Sous-compartiments n'est actuellement pas prise en charge pour ce graphique.

    Pour plus d'informations sur la configuration des alarmes et des notifications, reportez-vous aux sections suivantes :
  • Systèmes d'exploitation d'agent : versions du système d'exploitation des agents de gestion installés.

  • Version de l'agent : versions de l'agent de gestion.

  • Plug-ins de service d'agent : plug-ins de service déployés par les agents de gestion.

  • Données envoyées par les agents : quantité de données envoyées aux modules d'extension de service par les agents de gestion. L'option Sous-compartiments n'est actuellement pas prise en charge pour ce graphique.

  • Passerelles : nombre de passerelles de gestion installées.
  • Disponibilité de la passerelle : statut de disponibilité des passerelles de gestion.
  • Données envoyées par les passerelles : quantité de données envoyées aux modules d'extension de service par les passerelles de gestion. L'option Sous-compartiments n'est actuellement pas prise en charge pour ce graphique.

La capture d'écran suivante est un exemple de la page Aperçu de la console Agents de gestion.


Page Aperçu affichant des informations sur les agents de gestion installés.

Tableaux de bord

Vous pouvez utiliser les tableaux de bord pour visualiser, explorer et analyser des données dans des graphiques faciles à interpréter. Pour plus d'informations, reportez-vous à Utilisation des tableaux de bord.

Agents

La page Agents répertorie tous les agents de gestion (agents) et les passerelles de gestion (passerelles) installés dans un compartiment sélectionné.

Agents et passerelle

Pour sélectionner un compartiment, procédez comme suit :
  • Accédez au volet gauche. Sous Portée, sélectionnez le compartiment souhaité dans la liste déroulante Compartiment.
    • Utilisez la case à cocher Inclure les sous-compartiments pour répertorier tous les agents accessibles dans les sous-compartiments.

      Le nombre maximal par défaut d'agents et de passerelles répertoriés est 1 000. Pour personnaliser votre sélection, accédez au panneau de gauche et utilisez Filtres.

      Exigence de stratégie : assurez-vous que vous disposez du droit d'accès inspect management-agents au niveau du compartiment sélectionné pour pouvoir répertorier tous les sous-compartiments de ce compartiment. Par exemple : ALLOW GROUP <group_name> TO INSPECT management-agents IN TENANCY

La page Agents et passerelles affiche un tableau répertoriant tous les agents de gestion et passerelles de gestion installés.

La table contient les colonnes suivantes :

  • Nom : affiche le nom de l'agent de gestion ou de la passerelle.

  • Hôte : affiche le nom d'hôte sur lequel l'agent de gestion ou la passerelle est installé.

  • Disponibilité : affiche le statut de l'agent de gestion ou de la passerelle.

  • Système d'exploitation : affiche le système d'exploitation de l'hôte sur lequel l'agent de gestion ou la passerelle est installé.

  • Version : affiche la version de l'agent de gestion ou de la passerelle installée.

  • Modules d'extension : affiche le nom du module d'extension de service déployé par l'agent de gestion.

  • Créé : affiche la date à laquelle l'agent de gestion ou la passerelle a été installé.

  • Elément d'action : affiche d'autres actions disponibles pour un agent de gestion ou une passerelle spécifique.

La capture d'écran suivante est un exemple de la liste Agents and Gateways.

Page Agents and Gateways affichant tous les agents de gestion et toutes les passerelles de gestion installées.

Vous pouvez cliquer sur un agent ou une passerelle spécifique pour ouvrir la page de détails et obtenir rapidement plus d'informations.

Remarque

Assurez-vous que vous disposez du droit d'accès READ management-agents pour visualiser les détails de l'agent ou de la passerelle.

Détails des agents

La page Détails des agents affiche des informations sur l'agent sélectionné.

  • Utilisez Déployer les modules d'extension pour déployer un module d'extension sur l'agent sélectionné.

  • Utilisez Activer les journaux d'agent pour permettre au service Log Analytics de collecter les fichiers journaux de l'agent de gestion pour l'agent sélectionné. Pour plus d'informations, reportez-vous à Activation des journaux d'agent.

  • Utilisez Gérer DataSources pour visualiser ou modifier les propriétés et les dimensions du type de source de données configuré avec l'agent sélectionné. Pour plus d'informations, reportez-vous à Gestion des sources de données.

  • Utilisez Actions supplémentaires pour ajouter des balises ou supprimer un agent.
  • L'onglet Informations sur l'agent affiche des informations détaillées sur l'agent. Il affiche le nom d'hôte, le nom de compartiment, la version de l'agent, le système d'exploitation, les modules d'extension de service déployés dessus, les demandes de travail, les datasoruces, etc.
    • Plug-ins de service : utilisez le lien Plug-ins de service pour répertorier tous les plug-ins de service déployés sur cet agent de gestion spécifique. Pour plus d'informations, reportez-vous à Plug-ins de service de déploiement.
    • DataSources : utilisez le lien DataSources pour répertorier toutes les sources de données configurées sur cet agent de gestion spécifique. Pour plus d'informations, reportez-vous à Gestion des sources de données.

Page de détails affichant des informations sur un agent de gestion installé

Détails de la passerelle

La page Détails de la passerelle affiche des informations détaillées sur une passerelle.

L'onglet Informations sur la passerelle affiche des informations détaillées sur la passerelle. Il affiche le nom d'hôte, le nom de compartiment, la version de passerelle, le système d'exploitation, les agents associés, etc.

Agents associés : utilisez le lien Agents associés pour répertorier tous les agents de gestion configurés pour utiliser cette passerelle de gestion spécifique. Le panneau Agents associés affiche les informations d'ID, d'hôte, de disponibilité et de système d'exploitation des agents de gestion.


Page de détails de la passerelle de gestion qui affiche les informations relatives à une passerelle de gestion installée.

Agents avec DataSource

La page Agents avec DataSource affiche une table répertoriant tous les agents dont les sources de données sont configurées.

La table contient les colonnes suivantes :
  • Nom : nom de l'agent.

  • DataSource type : type de la source de données. Par exemple : Prométhée.

  • DataSource : nombre total de sources de données associées à l'agent.

  • Disponibilité : disponibilité de l'agent.

  • Créé : horodatage de la création de l'agent.

Vous pouvez cliquer sur un agent spécifique pour ouvrir la page de détails et obtenir rapidement plus d'informations.

Téléchargements et clés

La page Téléchargements et clés affiche des informations sur le fichier de téléchargement de l'agent de gestion et les clés d'installation d'agent de gestion créées.

Elle se compose du panneau Téléchargement du logiciel d'agent en haut et du panneau Clés d'installation d'agent en bas.

Téléchargement du logiciel d'agent

Le volet Software Download contient un tableau composé des colonnes suivantes :

  • Télécharger : affiche le nom du fichier de téléchargement de l'agent de gestion.

  • Type de package : affiche le type de package : ZIP ou RPM.

  • Version : affiche la version de l'agent de gestion installée.

  • Taille (Mo) : affiche la taille de l'agent de gestion.

  • Checksum SHA-256 : affiche les informations permettant de vérifier l'intégrité du fichier.

La capture d'écran suivante est un exemple du volet Software Download.

Panneau de téléchargement de logiciel

Clés d'installation d'agent

Le panneau Clés d'installation d'agent comporte un bouton Créer une clé permettant de créer une clé d'installation d'agent. Il affiche également une table composée des colonnes suivantes :

  • Nom de clé : affiche le nom de la clé d'installation de l'agent de gestion.

  • Compartiment : affiche le nom du compartiment dans lequel la clé d'installation de l'agent de gestion a été créée.

  • Création par : affiche des informations sur l'utilisateur qui a créé la clé d'installation de l'agent de gestion.

  • Date de création : affiche la date de création de la clé d'installation de l'agent de gestion.

  • Jours restants : affiche le nombre de jours restants avant l'expiration de la clé d'installation de l'agent de gestion.

  • Installations d'agent restantes : affiche le nombre d'installations restantes pour chaque clé d'installation d'agent de gestion.

  • Elément d'action Menu d'élément d'action : affiche d'autres actions disponibles pour une clé d'installation d'agent, comme Copier la clé dans le presse-papiers, Télécharger la clé dans un fichier et Supprimer la clé.

Importer des certificats pour l'agent de gestion

Pendant le processus d'installation de l'agent de gestion, vous pouvez importer des certificats sécurisés personnalisés. Sélectionnez l'option correspondant à votre environnement.

Import de certificats sécurisés personnalisés pour un agent de gestion autonome

Pour une installation d'agent de gestion autonome, vous pouvez suivre ces étapes pour importer un certificat sécurisé personnalisé.

  1. Créez un répertoire pour stocker les certificats d'autorité de certification racine (CA) sécurisée supplémentaires au format PEM. Dans l'exemple suivant, le répertoire tmp en est un exemple. Vous pouvez utiliser n'importe quel répertoire et confirmer que l'utilisateur de l'agent dispose d'un accès en lecture à tous les répertoires du chemin des certificats.
    mkdir /tmp/crt
  2. Ensuite, entrez la commande suivante pour copier tous les certificats sécurisés personnalisés au format PEM dans le nouveau répertoire créé à l'étape précédente.
    cp *.pem /tmp/crt
  3. Définissez les droits d'accès pour le répertoire et son contenu afin de permettre à l'agent autonome d'accéder aux certificats.
    chmod 644 /tmp/crt
  4. Pour ajouter des certificats sécurisés personnalisés à l'agent de gestion lors de l'installation ou de la configuration, vous devez indiquer le répertoire des certificats dans le fichier de réponses input.rsp.
    importTrustedCertsDirectory=/tmp/crt
  5. Vous pouvez maintenant exécuter l'installation pour importer les certificats dans l'agent de gestion.
  6. Après l'installation, vous pouvez utiliser la commande suivante et remplacer les éléments suivants par des valeurs pour votre environnement, afin de vérifier que les certificats sécurisés ont bien été importés dans le fichier de clés de l'agent. Remplacez <CUSTOM_CERTIFICATE_FILE_NAME> par le nom de fichier de certificat personnalisé dans votre environnement, par exemple : my-cert.pem
    keytool -list -keystore /opt/oracle/mgmt_agent/agent_inst/config/security/comm/commwallet.jks -alias <CUSTOM_CERTIFICATE_FILE_NAME>

    Le fichier commwallet.pem est un certificat personnalisé ajouté à la banque de certificats sécurisés de l'agent.

Import de certificats sécurisés personnalisés pour le module d'extension Agent de gestion de l'agent Oracle Cloud (OCA) sur une instance de calcul

Si vous utilisez le module d'extension Agent de gestion de l'agent Oracle Cloud (OCA) sur une instance de calcul, vous pouvez suivre ces étapes pour installer un certificat sécurisé personnalisé lors du processus d'installation.

  1. Utilisez les commandes suivantes pour créer un répertoire trustedcerts afin d'importer les certificats sécurisés à cet emplacement : /var/lib/oracle-cloud-agent/plugins/oci-managementagent/. Vérifiez que l'utilisateur oracle-cloud-agent est propriétaire du répertoire.
    cd /var/lib/oracle-cloud-agent/plugins/oci-managementagent/
    mkdir trustedcerts
    chown oracle-cloud-agent:oracle-cloud-agent trustedcerts/
  2. Copiez tous les certificats sécurisés personnalisés au format PEM dans le nouveau répertoire créé à l'étape précédente.
    cp *.pem /var/lib/oracle-cloud-agent/plugins/oci-managementagent/trustedcerts
  3. Vous pouvez maintenant exécuter l'installation de l'agent OCA pour importer les certificats dans l'agent de gestion.
  4. Après l'installation, vous pouvez utiliser la commande suivante pour vérifier que les certificats sécurisés ont été correctement importés dans le fichier de clés de l'agent. Remplacez <CUSTOM_CERTIFICATE> par le nom du fichier de certificat personnalisé dans votre environnement, par exemple : my-cert.pem
    keytool -list -keystore /var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/agent_inst/config/security/comm/commwallet.jks -alias <CUSTOM_CERTIFICATE>
    Le fichier commwallet.pem est un certificat personnalisé ajouté à la banque de certificats sécurisés de l'agent.

Mise à jour des certificats pour l'agent de gestion

Mise à jour des certificats sécurisés personnalisés pour un agent de gestion autonome

Pour mettre à jour un certificat existant avec un certificat sécurisé personnalisé pour un agent de gestion autonome, vous pouvez utiliser les commandes suivantes :

  1. Créez un répertoire pour les certificats personnalisés. Dans l'exemple suivant, le répertoire tmp en est un exemple. Vous pouvez utiliser n'importe quel répertoire et confirmer que l'utilisateur de l'agent dispose d'un accès en lecture à tous les répertoires du chemin des certificats.
    mkdir /tmp/customcerts 
  2. Copiez tous les certificats personnalisés au format PEM dans ce nouveau répertoire intermédiaire.
     cp *.pem /tmp/customcerts
  3. Définissez les droits d'accès pour le répertoire intermédiaire et son contenu afin de permettre à l'agent autonome d'accéder aux certificats.
     chmod 644 /tmp/customcerts
  4. Pour mettre à jour les certificats existants avec les certificats personnalisés, utilisez la commande suivante et remplacez les valeurs suivantes par celles de votre environnement :
    • Remplacer le premier argument est le chemin d'accès au dossier contenant les certificats personnalisés.
    • Remplacez le deuxième argument par le chemin d'accès de agent_inst.
      sudo -u 
      mgmt_agent /opt/oracle/mgmt_agent/agent_inst/bin/update_trusted_certs.sh /tmp/customcerts /opt/oracle/mgmt_agent/agent_inst
  5. Pour vérifier la mise à jour après l'exécution de la commande, exécutez la commande suivante pour vérifier la configuration et confirmer que les certificats existants ont été mis à jour avec les certificats personnalisés.
    keytool -list -keystore /opt/oracle/mgmt_agent/agent_inst/config/security/comm/commwallet.jks -alias <CUSTOM_CERTIFICATE_FILE_NAME>

Mise à jour de certificats sécurisés personnalisés pour le module d'extension Agent de gestion de l'agent Oracle Cloud (OCA) sur une instance de calcul

Si vous utilisez le module d'extension Agent de gestion OCA sur une instance de calcul, vous pouvez utiliser les commandes suivantes pour mettre à jour un certificat existant avec un certificat personnalisé sécurisé.

  1. Créez un répertoire pour les certificats personnalisés. Dans l'exemple suivant, le répertoire tmp en est un exemple. Vous pouvez utiliser n'importe quel répertoire et confirmer que l'utilisateur de l'agent dispose d'un accès en lecture à tous les répertoires du chemin des certificats.
    mkdir /tmp/customcerts 
  2. Copiez tous les certificats personnalisés au format PEM dans ce nouveau répertoire intermédiaire.
     cp *.pem /tmp/customcerts
  3. Définissez les droits d'accès pour le répertoire intermédiaire et son contenu afin de permettre à l'agent autonome d'accéder aux certificats.
     chmod 777 /tmp/customcerts
  4. Pour importer les certificats vers un agent existant à l'aide des outils de ligne de commande oci-managementagent, utilisez la commande suivante :
     sudo -u oracle-cloud-agent /usr/libexec/oracle-cloud-agent/plugins/oci-managementagent/oci-managementagent -cli -trusted-certs-dir=/tmp/trustedcerts
    Exemple de sortie :
    Import Trusted Certificates Management Agent ...
    Log file path: /var/log/oracle-cloud-agent/plugins/oci-managementagent/oci-managementagent_importcerts.log
    Trusted Certificates added

Déploiement de modules d'extension de service

Les agents de gestion peuvent déployer des modules d'extension pour différents services Oracle Cloud Infrastructure (OCI). Une fois déployés, ces modules d'extension de service peuvent effectuer des tâches pour ces services. Plusieurs modules d'extension de service peuvent être déployés pour tout agent de gestion.

Modules d'extension de service disponibles

Les plug-ins de service suivants sont disponibles :

  • Database Management et le service Operations Insights.
  • Java Management Service.
  • Java Usage Tracking.
  • Analyses de journal.
  • Service hôte Operations Insights.
  • Stack Monitoring, surveillance de pile.

Pour plus d'informations sur les services OCI, reportez-vous à Services Oracle Cloud Infrastructure (OCI).

Remarque

Si des mises à jour de module d'extension de service OCI sont disponibles, le module d'extension met automatiquement à jour et redémarre l'agent. Ce redémarrage ne devrait pas avoir d'impact significatif sur la surveillance.

Déployer un module d'extension de service

Vous pouvez déployer un module d'extension de service à l'aide de l'une des méthodes suivantes :

Déployer un module d'extension de service à l'aide de la page Agents

Utilisez cette méthode lorsque l'agent de gestion est déjà installé, comme décrit dans la section Install Management Agents.

Pour déployer un module d'extension à l'aide de la page Agents, procédez comme suit :

  1. Dans le menu de gauche, cliquez sur Agents pour ouvrir la page Agents.

  2. Dans la liste Agents, cliquez sur l'agent vers lequel déployer le module d'extension.

    La page de détails de l'agent apparaît.


    Page de détails de l'agent, avec la possibilité de déployer des modules d'extension.

  3. Cliquez sur Déployer les modules d'extension.

    La fenêtre Déployer les modules d'extension apparaît.

  4. Sélectionnez le module d'extension et sélectionnez Mettre à jour.

    Désormais, le module d'extension sélectionné sera déployé sur l'agent souhaité.

Déploiement d'un module d'extension de service lors de l'installation de l'agent de gestion

Utilisez cette méthode lorsqu'un déploiement de module d'extension est effectué lors du processus d'installation de l'agent de gestion.

  1. Suivez les instructions permettant de télécharger le logiciel d'agent et de créer une clé d'installation d'agent décrites dans Téléchargement du logiciel d'agent de gestion et dans Création d'une clé d'installation.

  2. Téléchargez le fichier de la clé d'installation de l'agent.

    Accédez à la page Clés d'installation d'agent et, dans le menu d'actions, sélectionnez l'option Télécharger la clé dans un fichier.

    L'option Télécharger la clé dans un fichier vous permet de télécharger un modèle de fichier de réponses. Pour plus de détails, reportez-vous à Téléchargement d'une clé d'installation.

  3. Modifiez le modèle de fichier de réponses à l'aide d'un éditeur de texte et créez un fichier de réponses personnalisé.

    Suivez les instructions permettant de créer un fichier de réponses en téléchargeant un modèle de fichier de réponses décrites dans Option 1 : téléchargement d'un modèle de fichier de réponses pour créer un fichier de réponses.

    Le modèle de fichier réponse contient les paramètres de l'agent, y compris le paramètre de plug-in de service requis pour déployer un plug-in.

    Pour déployer un module d'extension de service dans le cadre du processus d'installation de l'agent de gestion, personnalisez le paramètre Service.plugin.<nom_module_extension>.download.

    Par exemple, si vous voulez déployer le module d'extension Data Safe lors de l'installation de l'agent, la valeur du paramètre sera Service.plugin.datasafe.download=true.

    Pour plus d'informations sur les paramètres d'agent pris en charge dans le fichier de réponses, reportez-vous à Examen des paramètres d'agent.

  4. Installez l'agent de gestion comme décrit dans Installation de l'agent de gestion pour terminer l'installation.

Tâches après déploiement

Après avoir déployé un module d'extension de service, vous pouvez effectuer les opérations suivantes :

Vérifier le statut du plug-in de service

  • Sur la page Détails de l'agent, accédez à Informations sur l'agent et cliquez sur le lien Module d'extension de service.

  • Le volet Plug-ins de service s'affiche avec les informations suivantes : Nom, Statut et Message.

    Si plusieurs modules d'extension de service sont déployés pour l'agent de gestion, les informations de tous les modules d'extension de service sont affichées.

Si le déploiement réussit, vous pouvez voir Running sous Statut.

Si le déploiement présente des problèmes, vous pouvez voir Failed sous Statut avec une description d'erreur sous Message.

Vérifier le statut de la demande de travail

Lorsqu'un module d'extension de service est déployé, une demande de travail est générée pour suivre le processus de déploiement.

Pour vérifier le statut de la demande de travail, procédez comme suit :

  • Sur la page Détails de l'agent, accédez à Informations sur l'agent et cliquez sur le lien Demande de travail.

  • Le volet Demandes de travail s'affiche avec les informations suivantes : ID, Type d'opération, Nom du module d'extension, Statut et Heure d'acceptation.

    Elle affiche toutes les demandes de travail des 30 derniers jours.

Si le déploiement réussit, la demande de travail affiche Succeeded sous Statut.

Si le déploiement présente des problèmes, la demande de travail affiche Failed sous Statut. Vous pouvez utiliser les informations d'ID pour le dépannage.

Activer les journaux agent

L'option Activer les journaux d'agent vous permet d'activer la collecte continue des journaux d'agent vers le service Log Analytics.

Cette fonctionnalité intègre l'agent sélectionné avec Log Analytics et permet le téléchargement automatique des fichiers journaux de l'agent vers Log Analytics. Pour plus d'informations sur le service OCI Log Analytics, reportez-vous à Log Analytics.

Conditions requises

  • Le statut de l'agent sélectionné est Actif.
  • La location doit être intégrée au service Log Analytics.
  • Le module d'extension Log Analytics doit être déployé sur l'agent sélectionné.

Activer les journaux agent

Pour activer les journaux, procédez comme suit :
  • Dans la page de liste Agents, cliquez sur l'agent souhaité.

    La page de détails de l'agent apparaît.

  • Cliquez sur Activer les journaux d'agent.

    La fenêtre Activer les journaux : Agent s'affiche pour l'agent sélectionné.

  • Sélectionnez un compartiment de groupe de journaux dans la liste déroulante.
  • Sélectionnez un groupe de journaux dans la liste déroulante.

    Pour créer un groupe de journaux, cliquez sur Créer un groupe de journaux.

    Dans la fenêtre Créer un groupe de journaux, entrez le nom du groupe de journaux et une description. Cliquez ensuite sur Créer.

  • Cliquez sur Activer.

Dépannage :

  • Pour chaque agent, une entité (ressource) correspondante est créée dans Log Analytics. Si aucune entité correspondante n'est trouvée pour l'agent sélectionné, la journalisation ne peut pas être activée. Pour activer les journaux dans ce cas, réessayez après un certain temps ou ajoutez manuellement l'agent en tant qu'entité dans Log Analytics. Pour plus d'informations, reportez-vous à Création d'une entité pour représenter votre ressource d'émission de journal à partir de Log Analytics.

Vérifier l'association de la source des journaux d'agent

Une fois les journaux activés, l'association peut être consultée dans Log Analytics.
  • Accédez à Observation & gestion et à Log Analytics.
  • Sur la page Log Analytics, accédez à Administration.

    Dans le menu de gauche, sélectionnez Sources.

    Dans le panneau central, sélectionnez Journaux d'agent de gestion Oracle et vérifiez que l'agent est répertorié dans la liste Entités associées.

Les journaux sont activés uniquement avec le groupe de journaux sélectionné sur la page Détails de l'agent.

Pour configurer la stratégie de purge des données de journal, reportez-vous à Purger les données de journal à partir de Log Analytics.

Désactiver les journaux d'agent

La désactivation des journaux d'agent arrête le téléchargement continu des journaux de l'agent sélectionné vers Log Analytics.

Pour désactiver les journaux, procédez comme suit :
  • Cliquez sur Désactiver les journaux d'agent.

    La fenêtre de désactivation des journaux d'agent pour l'agent sélectionné s'affiche.

  • Cliquez sur Désactiver.

Gérer les sources de données

Gérer les sources de données vous permet de visualiser ou de modifier les propriétés et les dimensions des sources de données configurées avec l'agent sélectionné, telles que la source de données Prometheus.

Prérequis pour la source de données Prometheus :
  • L'agent de gestion a été déployé à l'aide de l'agent de gestion version 231231.0001 ou supérieure.
  • Pour l'exportateur Prometheus, l'agent de gestion doit se trouver sur la même machine virtuelle (VM) ou sur une machine virtuelle ayant accès à l'adresse de l'exportateur. Cet agent de gestion est configuré pour extraire les mesures de l'export Prometheus en cours d'exécution.
Pour gérer les sources de données, procédez comme suit :
  • Dans la page de liste Agents, cliquez sur l'agent souhaité.

    La page de détails de l'agent apparaît.

  • Cliquez sur Gérer les sources de données.

    La fenêtre Sources de données affiche une table avec les colonnes suivantes :
    • Nom : Nom de la source de données.
    • Type : type de la source de données. Par exemple : Prométhée.
    • Etat : statut de la source de données.
    • Heure de création : horodatage de la création de la source de données.
    • Elément d'action : Affiche d'autres actions disponibles pour une source de données spécifique.
  • Si vous cliquez sur un nom de source de données spécifique, la fenêtre Visualiser la source de données apparaît.

    Utilisez l'option Visualiser la source de données pour afficher toutes les informations sur une source de données.

    Par exemple, vous pouvez afficher les données de mesure à partir de Prometheus Export.

  • Utilisez Ajouter une source de données pour ajouter une source de données.
    • Sélectionnez le type de source de données dans la liste déroulante. Par exemple : Prométhée.
    • Utilisez Nom pour entrer le nouveau nom de la source de données.
    • Sélectionnez Compartiment de mesure dans la liste déroulante.
    • Entrez l'espace de noms de mesure.
    • Entrez l'URL utilisée par Prometheus Exportateur pour publier ses mesures.
    • Utilisez les dimensions de mesure personnalisées pour ajouter une dimension de mesure.
    • Si nécessaire, utilisez les propriétés facultatives.
  • Supprimer la source de données : utilisez le menu d'actions Elément d'action pour supprimer une source de données.
  • Modifier la source de données : utilisez le menu d'actions Elément d'action pour modifier les propriétés d'une source de données.

    Par exemple, vous pouvez modifier l'URL de l'exportateur Prometheus qui publie les données de mesure dans le service OCI Monitoring.

Remarque

Pour l'exportateur Prometheus, vous devez créer des stratégies.

Contrôle des agents de gestion

L'une des tâches d'administration consiste à contrôler l'état des agents de gestion. Vous pouvez démarrer et arrêter des agents de gestion, ainsi qu'en vérifier le statut.

Démarrage des agents

Pour démarrer le service d'agent, procédez comme suit :

Sous Linux :
  1. Connectez-vous en tant qu'utilisateur disposant de droits d'accès sudo.

  2. Exécutez la commande suivante :

    Pour Oracle Linux 6 : sudo /sbin/initctl start mgmt_agent

    Pour Oracle Linux 7 : sudo systemctl start mgmt_agent

Sous Windows :
  1. Connectez-vous en tant qu'utilisateur Administrator et ouvrez une fenêtre d'invite de commande.

  2. Exécutez la commande suivante : net start mgmt_agent

Sous Solaris :
  1. Connectez-vous en tant qu'utilisateur disposant des droits d'accès sudo pour exécuter des commandes en tant qu'utilisateur root.

  2. Exécutez la commande suivante :

    sudo /etc/init.d/mgmt_agent start

Arrêt des agents

Pour arrêter le service d'agent, procédez comme suit :

Sous Linux :
  1. Connectez-vous en tant qu'utilisateur disposant de droits d'accès sudo.

  2. Exécutez la commande suivante :

    Pour Oracle Linux 6 : sudo /sbin/initctl stop mgmt_agent

    Pour Oracle Linux 7 : sudo systemctl stop mgmt_agent

Sous Windows :
  1. Connectez-vous en tant qu'administrateur et ouvrez une fenêtre d'invite de commande.

  2. Exécutez la commande suivante : net stop mgmt_agent

Sous Solaris :
  1. Connectez-vous en tant qu'utilisateur disposant du privilège sudo pour exécuter des commandes en tant qu'utilisateur root.

  2. Exécutez la commande suivante :

    sudo /etc/init.d/mgmt_agent stop

Vérification des agents

Pour vérifier le statut de l'agent, procédez comme suit :

Sous Linux :

  1. Connectez-vous en tant qu'utilisateur disposant de droits d'accès sudo.

  2. Exécutez la commande suivante :

    Pour Oracle Linux 6 : sudo /sbin/initctl status mgmt_agent

    Pour Oracle Linux 7 : sudo systemctl status mgmt_agent

    Pour plus de détails, consultez le fichier journal /opt/oracle/mgmt_agent/agent_inst/log/mgmt_agent.log.

Sous Windows :
  1. Connectez-vous en tant qu'administrateur et ouvrez une fenêtre d'invite de commande.

  2. Exécutez la commande suivante : sc query mgmt_agent

    Pour plus de détails, consultez le fichier journal C:\Oracle\mgmt_agent\agent_inst\log\mgmt_agent.log.

Sous Solaris :
  1. Connectez-vous en tant qu'utilisateur disposant du privilège sudo pour exécuter des commandes en tant qu'utilisateur root.

  2. Exécutez la commande suivante : sudo /etc/init.d/mgmt_agent status

    Pour plus de détails, consultez le fichier journal /opt/oracle/mgmt_agent/agent_inst/log/mgmt_agent.log.

Gestion des clés d'installation

Création d'une clé d'installation

Vous devez créer une clé d'installation avant d'installer l'agent de gestion.

Une clé d'installation est émise pour votre domaine d'identité et valide l'authenticité de l'installation. Veillez à créer la clé d'installation avant de démarrer l'installation de l'agent de gestion.

Pour créer une clé d'installation :

  1. Sur la page d'accueil Agents de gestion, cliquez sur Téléchargements et clés dans le menu de gauche pour afficher le panneau Clés d'installation.

    Le panneau Clés d'installation apparaît en bas de la page.

  2. Dans le panneau Clés d'installation, cliquez sur Créer une clé pour créer une clé.

  3. Entrez les détails requis dans la fenêtre Créer une clé.

    1. Dans le champ Nom de clé, indiquez un nom pour identifier la clé.

    2. Dans le champ Compartiment, sélectionnez le compartiment dans la liste déroulante. Il s'agit du compartiment dans lequel la ressource d'agent sera créée.

    3. Dans le champ Nombre maximal d'installations, saisissez un nombre indiquant le nombre maximal d'installations pouvant être associées à la clé. La valeur par défaut est 1 000.

    4. Dans le champ Durée de validité, saisissez un nombre indiquant la période de validité de la clé. La valeur par défaut est 1 semaine.

    5. La case à cocher Illimité est facultative.

      Si elle est sélectionnée, la clé peut être utilisée pour un nombre illimité d'installations d'agent et de passerelle et la clé n'expire jamais.

      Clés illimitées : Oracle recommande de conserver la durée de vie d'une clé d'installation à une durée minimale requise et à un nombre limité d'agents. Assurez-vous de conserver la clé téléchargée dans un emplacement sécurisé pour protéger la confidentialité. Si la clé d'installation illimitée est compromise, un attaquant peut installer des agents malveillants dans votre location. Un audit régulier des agents de votre location peut vous aider à atténuer les risques potentiels associés aux clés d'installation illimitées. Lorsqu'une clé d'installation illimitée n'est plus nécessaire, veillez à la supprimer à l'aide de la console des agents de gestion ou de la CLI.

    Boîte de dialogue Créer une clé.

    Une clé est créée.

Le panneau Clés d'installation propose différentes options disponibles pour gérer les clés. Lors d'une étape ultérieure, l'option Télécharger la clé dans un fichier permet de télécharger un fichier qui peut être utilisé comme modèle de fichier de réponses, comme décrit dans Configuration d'un fichier de réponses.

Pour plus d'informations sur la gestion des clés d'installation, reportez-vous à Gestion des clés d'installation.

Remarque

Si vous installez une passerelle de gestion, vous pouvez utiliser la même clé d'installation pour installer la passerelle de gestion et l'agent de gestion. Pour plus d'informations sur les passerelles de gestion, reportez-vous à Passerelle de gestion.

Copie d'une clé d'installation

Vous pouvez copier une clé d'installation dans le presse-papiers à partir du panneau Clés d'installation.

  1. Sur la page d'accueil des agents de gestion, cliquez sur Téléchargements et clés dans le menu de gauche pour afficher le panneau Clés d'installation.

    Le panneau Clés d'installation s'affiche.

  2. Dans la liste des clés d'installation, sélectionnez la clé à copier dans le presse-papiers.
  3. A droite de la clé sélectionnée, cliquez sur le menu d'actions Menu d'actions et sélectionnez Copier la clé vers le presse-papiers.

    Liste des clés d'installation avec l'option Copier la clé vers le presse-papiers de la liste du menu d'actions.

    La clé est copiée dans le presse-papiers.

L'option Copier la clé vers le presse-papiers permet de copier et de coller la valeur de la clé lors de la création du fichier de réponses pendant le processus de configuration de l'agent. Pour plus d'informations, reportez-vous à Création d'un fichier de réponses.

Téléchargement d'une clé d'installation

Vous pouvez télécharger une clé d'installation à partir du panneau Clés d'installation.

  1. Sur la page d'accueil des agents de gestion, cliquez sur Téléchargements et clés dans le menu de gauche pour afficher le panneau Clés d'installation.

    Le panneau Clés d'installation affiche la liste de toutes les clés existantes.

  2. Dans la liste des clés d'installation, sélectionnez la clé à télécharger.
  3. A droite de la clé sélectionnée, cliquez sur le menu d'actions Menu d'actions et sélectionnez Télécharger la clé dans un fichier.

    Liste des clés d'installation avec l'option Télécharger la clé dans un fichier de la liste du menu d'actions.

    Un fichier est téléchargé.

L'option Télécharger la clé dans un fichier permet de télécharger un fichier avec les paramètres d'agent qui peut être utilisé comme fichier de réponses lors du processus d'installation de l'agent. Pour plus d'informations, reportez-vous à Création d'un fichier de réponses.

Suppression d'une clé d'installation

Vous pouvez supprimer une clé d'installation à partir du panneau Clés d'installation.

  1. Sur la page d'accueil des agents de gestion, cliquez sur Téléchargements et clés dans le menu de gauche pour ouvrir le panneau Clés d'installation.

    Le panneau Clés d'installation affiche la liste de toutes les clés existantes.

  2. Dans la liste des clés d'installation, sélectionnez la clé à supprimer.

  3. A droite de la clé sélectionnée, cliquez sur le menu d'actions Menu d'actions et sélectionnez Supprimer la clé.

    Liste des clés d'installation avec l'option Supprimer la clé dans la liste du menu d'actions.

  4. Cliquez sur Supprimer la clé.
  5. Cliquez sur Supprimer pour confirmer l'opération.

L'option Supprimer la clé est utile lorsque vous pensez qu'un utilisateur non autorisé a obtenu la valeur d'une clé d'installation d'agent.

Mise à niveau des agents de gestion

Deux méthodes sont disponibles pour la mise à niveau des agents de gestion :

Pour plus d'informations sur la mise à niveau en masse des agents de gestion, reportez-vous au tutoriel : Mise à niveau en masse des agents de gestion Oracle à l'aide de Ansible Playbooks.

Vous pouvez mettre à niveau des agents de gestion sur plusieurs machines virtuelles. Pour plus de détails, reportez-vous à la vidéo Agent de gestion OCI : Comment mettre à niveau des agents de gestion sur plusieurs machines virtuelles.

Mise à niveau automatique

Le service Management Agent prend en charge la mise à niveau automatique.

L'activation de la fonctionnalité de mise à niveau automatique s'effectue au niveau de la location. Les utilisateurs peuvent activer la mise à niveau automatique pour tous les agents de gestion résidant dans leur location en cours.

Exigences :

  • Droit d'accès : le droit d'accès MGMT_AGENT_UPDATE au niveau du compartiment racine de la location est requis pour activer la fonctionnalité de mise à niveau automatique. Utilisez la syntaxe de stratégie suivante :

    ALLOW GROUP <group_name> TO USE management-agents IN TENANCY

    Pour plus d'informations sur les stratégies d'agent de gestion, reportez-vous à Détails de l'agent de gestion.

  • Version minimale de Management Agent : 210918.1427 ou supérieure.

Statut de la mise à niveau automatique par défaut : désactivée.

Activation de la mise à niveau automatique

A l'aide de la console Oracle Cloud, vous pouvez activer la mise à niveau automatique pour les agents de votre location. Lorsque l'agent met à niveau Java Development Kit (JDK) est également mis à niveau automatiquement. Le kit JDK mis à niveau est fourni avec l'agent et se trouve dans le chemin suivant :
/var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/jdk1.8.0_XXX
  1. Sur la page d'accueil Agents de gestion, sélectionnez Téléchargements et clés.Activer la mise à niveau automatique
  2. Sélectionnez Activation de la mise à niveau automatique.
  3. Sélectionnez OK afin d'activer la mise à niveau automatique pour tous les agents de gestion dans la location en cours.

Désactivation de la mise à niveau automatique

Vous pouvez désactiver la mise à niveau automatique à l'aide de la console Agents de gestion.

  • Sur la page d'accueil Agents de gestion, cliquez sur Téléchargements et clés dans le menu de gauche.

    Le panneau Mise à niveau automatique de l'agent est affiché en haut de la page.

    Désactiver la mise à niveau automatique

  • Dans le panneau Mise à niveau automatique de l'agent, cliquez sur Désactiver la mise à niveau automatique.

    La fenêtre Désactiver la mise à niveau automatique s'affiche.

  • Dans la fenêtre Désactiver la mise à niveau automatique, cliquez sur OK afin de désactiver la mise à niveau automatique pour tous les agents de gestion dans la location en cours.

Afin d'obtenir la liste des commandes d'interface de ligne de commande disponibles pour activer et désactiver la mise à niveau automatique, reportez-vous à Référence de commande d'interface de ligne de commande Oracle Cloud Infrastructure.

Mise à niveau manuelle

Lorsque l'agent met à niveau Java Development Kit (JDK) est également mis à niveau automatiquement. Le kit JDK mis à niveau est fourni avec l'agent et se trouve dans le chemin suivant :
/var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/jdk1.8.0_XXX

Management Agent prend en charge la mise à niveau manuelle pour les systèmes d'exploitation suivants :

Mise à niveau manuelle Linux (fichier RPM)

Pour mettre à niveau un agent sous Linux à l'aide d'un fichier RPM, procédez comme suit :
  • Téléchargez la dernière version du fichier RPM contenant le fichier de téléchargement du logiciel d'agent. Reportez-vous à Téléchargement du logiciel d'agent de gestion.
  • Pour mettre à niveau l'agent, exécutez la commande rpm avec l'option de mise à niveau rpm -U :
    sudo rpm -U <rpm_file_name.rpm>

Mise à niveau manuelle Linux (fichier ZIP)

Pour mettre à niveau un agent sous Linux à l'aide d'un fichier ZIP, procédez comme suit :
  • Téléchargez la dernière version du fichier ZIP contenant le fichier de téléchargement du logiciel d'agent. Reportez-vous à Téléchargement du logiciel d'agent de gestion.
  • Accédez au répertoire dans lequel vous avez téléchargé le fichier ZIP du logiciel d'agent de gestion et décompressez-le à l'emplacement de votre choix.
  • Pour mettre à niveau l'agent, exécutez le script installer.sh avec l'option -u :
    installer.sh -u
    Le résultat ressemble à ce qui suit :
    sudo ./installer.sh -u 
    Checking pre-requisites
        Checking available disk space for agent upgrade    
        Checking agent version
    
    Executing install
        Unpacking software zip
        Copying files to destination dir (/opt/oracle/mgmt_agent)
        Updating communication wallet
        Creating 'mgmt_agent' daemon
        Starting mgmt_agent
        Agent Install Logs: /opt/oracle/mgmt_agent/installer-logs/installer.log.0
    
    Agent upgrade successful

Mise à niveau manuelle sous Windows

Pour mettre à niveau un agent sous Windows, procédez comme suit :
  • Connectez-vous en tant qu'administrateur et ouvrez une fenêtre d'invite de commande.
  • Téléchargez la dernière version du fichier ZIP contenant le fichier de téléchargement du logiciel d'agent. Reportez-vous à Téléchargement du logiciel d'agent de gestion.
  • Accédez au répertoire dans lequel vous avez téléchargé le fichier ZIP du logiciel d'agent de gestion et décompressez-le à l'emplacement de votre choix.
  • Pour mettre à niveau l'agent, exécutez le script installer.bat avec l'option -u : installer.bat -u.
    Le résultat ressemble à ce qui suit :
    C:\Users\test_agent>installer.bat -u 
    Checking pre-requisites
    
         Checking if C:\Oracle\mgmt_agent\200821.0751 directory exists 
         Checking available disk space for agent install
         Checking Java version
                  Java version: 1.8.0_261 found at C:\Program Files\Java\jdk1.8.0_261
    
    Executing Upgrade
            Unpacking software zip
            Copying files to destination dir(C:\Oracle\mgmt_agent)
            Initializing software from template
            Creating mgmt_agent service
    
    Agent Upgrade  successful

Mise à niveau manuelle sous Solaris

Pour mettre à niveau un agent sous Solaris, procédez comme suit :
  • Téléchargez la dernière version du fichier ZIP contenant le fichier de téléchargement du logiciel d'agent. Reportez-vous à Téléchargement du logiciel d'agent de gestion.
  • Accédez au répertoire dans lequel vous avez téléchargé le fichier ZIP du logiciel de l'agent de gestion et décompressez-le à l'emplacement de votre choix.
  • Pour mettre à niveau l'agent, connectez-vous en tant qu'utilisateur root et exécutez le script installer.sh avec l'option -u :
    installer.sh -u
    Le résultat ressemble à ce qui suit :
    sudo ./installer.sh -u 
    Checking pre-requisites
        Checking available disk space for agent upgrade    
        Checking agent version
    
    Executing install
        Unpacking software zip
        Copying files to destination dir (/opt/oracle/mgmt_agent)
        Updating communication wallet
        Creating 'mgmt_agent' daemon
        Starting mgmt_agent
        Agent Install Logs: /opt/oracle/mgmt_agent/installer-logs/installer.log.0
    
    Agent upgrade successful

Mise à niveau manuelle AIX (fichier ZIP)

Pour mettre à niveau un agent sur AIX à l'aide d'un fichier ZIP, procédez comme suit :
  • Téléchargez la dernière version du fichier ZIP contenant le fichier de téléchargement du logiciel d'agent. Reportez-vous à Téléchargement du logiciel d'agent de gestion.
  • Accédez au répertoire dans lequel vous avez téléchargé le fichier ZIP du logiciel d'agent de gestion et décompressez-le à l'emplacement de votre choix.
  • Pour mettre à niveau l'agent, exécutez le script installer.sh avec l'option -u :
    installer.sh -u
    Le résultat ressemble à ce qui suit :
    sudo ./installer.sh -u 
    Checking pre-requisites
            Checking available disk space for agent upgrade
            Checking agent version
    
    Executing install
            Unpacking software zip
            Copying files to destination dir (/opt/oracle/mgmt_agent)
            Updating communication wallet
            Creating mgmt_agent daemon
            Starting mgmt_agent
            Agent Install Logs: /opt/oracle/mgmt_agent/installer-logs/installer.log.0
    
    Agent upgrade successful

Suppression d'agents de gestion

Lors de la suppression d'un agent de gestion associé à un hôte, l'agent de gestion est désinscrit de Management Agents Cloud Service avant d'être enlevé de l'hôte.

Vous pouvez enlever un agent d'un hôte pour les motifs suivants :
  • Un agent déployé sur l'hôte cible n'est plus nécessaire.
  • Vous n'avez plus besoin de collecter des données, des mesures de performances ou des journaux à partir d'un hôte cible spécifique.
  • Vous avez modifié la topologie de déploiement.

Cette rubrique explique comment enlever des agents de gestion.

Suppression d'agents à partir de l'interface utilisateur

Pour enlever des agents à partir de l'interface utilisateur, procédez comme suit :
  1. Sélectionnez l'agent dans la liste Agents et cliquez sur le menu d'actions.

    Figure 4-1 Suppression d'un agent

    Page de la liste des agents avec l'option Supprimer l'agent dans la liste du menu d'actions.
  2. Cliquez sur Supprimer l'agent.

  3. Cliquez sur Supprimer pour confirmer la sélection.

L'agent est enlevé de l'interface utilisateur de Management Agent mais son logiciel n'est pas supprimé de l'hôte cible. Les utilisateurs doivent se connecter à l'hôte et supprimer manuellement le logiciel d'agent de l'hôte. Sous Linux, utilisez la commande rpm avec l'option -e.

Suppression d'agents à partir de l'interface de ligne de commande

Lorsque vous enlevez un agent à partir de l'interface de ligne de commande, l'agent et le logiciel d'agent sont enlevés de l'hôte.

Supprimez (désinstallez) l'agent de gestion des systèmes d'exploitation suivants :

Linux à l'aide de la commande RPM

Exécutez la commande rpm avec l'option -e.
sudo rpm -e <rpm_name>

Linux utilisant un script de désinstallation

Exécutez le script uninstaller.sh si vous avez installé l'agent à l'aide des fichiers ZIP.

Le résultat ressemble à ce qui suit :

$ sudo bash /opt/oracle/mgmt_agent/agent_inst/bin/uninstaller.sh
Executing pre-remove step from uninstall
Attempting to remove the agent from Management Agent Cloud service, please do not interrupt...
Attempting to remove the agent from Management Agent Cloud service, please do not interrupt...
Agent was removed from Management Agent Cloud service successfully.
Detected Oracle Linux Server (Red Hat family):
Stopping mgmt_agent...
Removing mgmt_agent daemon from systemd...
Removed symlink/etc/systemd/system/multi-user.target.wants/mgmt_agent.service.
Agent was removed from the host successfully.
Executing post-remove step from uninstall
Agent state directory was removed from the host successfully.
Remarque

Si vous avez installé l'agent de gestion à l'aide d'un volume externe sous Linux, le script de désinstallation de l'agent de gestion enlève toutes les données du répertoire /opt/oracle/mgmt_agent et, dans certains systèmes d'exploitation, il enlève également le répertoire cible vers lequel pointe le lien symbolique.

Windows

Ouvrez une fenêtre d'invite de commande, accédez au répertoire de base de l'installation de l'agent et exécutez le script uninstaller.bat.

Le résultat ressemble à ce qui suit :
C:\Oracle>mgmt_agent\uninstaller.bat
Removing agent from Management Agent Cloud Service
Attempting to remove the agent from Management Agent Cloud service, please do not interrupt...
Agent was removed from Management Agent Cloud service successfully.
Removing agent service from the host
Agent service was removed from the host successfully
Removing agent directories

Assurez-vous que toutes les autres fenêtres d'invite de commande sont fermées ou qu'elles ne pointent pas vers le répertoire de base de l'agent avant d'exécuter le script uninstaller.bat.

Solaris

Exécutez le script uninstaller.sh en tant qu'utilisateur root.

Le résultat se présente comme suit :

sudo bash /opt/oracle/mgmt_agent/agent_inst/bin/uninstaller.sh
Executing pre-remove step from uninstall
Attempting to remove the agent from Management Agent Cloud service, please do not interrupt...
Attempting to remove the agent from Management Agent Cloud service, please do not interrupt...
Agent was removed from Management Agent Cloud service successfully.
Detected Oracle Linux Server (Red Hat family):
Stopping mgmt_agent...
Removing mgmt_agent daemon from systemd...
Removed symlink /etc/systemd/system/multi-user.target.wants/mgmt_agent.service.
Agent was removed from the host successfully.
Executing post-remove step from uninstall
Agent state directory was removed from the host successfully.

AIX

Exécutez le script uninstaller.sh en tant qu'utilisateur root.

Le résultat se présente comme suit :

sudo sh /opt/oracle/mgmt_agent/agent_inst/bin/uninstaller.sh
Executing pre-remove step from uninstall
Attempting to remove the Agent from Management Agent Cloud service, please do not interrupt...
Attempting to remove the Agent from Management Agent Cloud service, please do not interrupt...
Agent was removed from Management Agent Cloud service successfully.
Detected AIX:
Stopping mgmt_agent...
Waiting for mgmt_agent to exit...
Stopped mgmt_agent.
Removing mgmt_agent daemon...
0513-083 Subsystem has been Deleted.
Agent was removed from the host successfully.
Executing post-remove step from uninstall
Agent state directory was removed from the host successfully.

Utiliser un utilisateur de système d'exploitation autre que celui par défaut pour installer l'agent de gestion

Oracle recommande d'effectuer l'installation de l'agent de gestion à l'aide de l'utilisateur de système d'exploitation par défaut : mgmt_agent, mais selon vos besoins, vous devrez peut-être effectuer l'installation à l'aide d'un autre utilisateur de système d'exploitation.

Cette section explique comment installer l'agent de gestion à l'aide d'un utilisateur différent de mgmt_agent, l'utilisateur de système d'exploitation par défaut.

Prérequis

Remarque

Lorsque vous choisissez un utilisateur de système d'exploitation autre que mgmt_agent pour effectuer l'installation de l'agent de gestion sur des systèmes Linux ou Unix, les considérations suivantes doivent être prises en compte :

  • Sélectionnez un utilisateur du système d'exploitation disposant de privilèges limités.

    L'utilisateur par défaut de l'O/S mgmt_agent est un utilisateur de l'O/S disposant du moindre privilège sans shell de connexion. Si vous décidez plutôt de sélectionner un autre utilisateur du système d'exploitation, assurez-vous que l'utilisateur choisi dispose de privilèges limités.

  • L'agent de gestion est une application multithread et chaque thread (LWP) est pris en compte dans la limite d'utilisateurs du système d'exploitation. Assurez-vous que la limite d'utilisateurs (ulimit) pour max user processes est définie en conséquence en vérifiant :
    ulimit -u

    Le choix d'une limite inadéquate peut entraîner l'instabilité de l'agent OMA et des applications exécutées en tant qu'utilisateur du système d'exploitation sélectionné.

  1. Identifiez un utilisateur de système d'exploitation valide pour effectuer l'installation de l'agent de gestion et utilisez-le comme valeur pour la variable RUN_AGENT_AS_USER.
    Oracle recommande que l'utilisateur du système d'exploitation sélectionné dispose des privilèges les plus faibles et ne dispose d'aucun shell de connexion.
    id -un <username>

    Exemple 1 :

    id -un myexistinguser
    L'utilisateur du système d'exploitation myexistinguser existe. La sortie renvoie la valeur de l'utilisateur sélectionné et ressemble à ce qui suit :
    myexistinguser
    Exemple 2 :
    id -un mytestuser2
    L'utilisateur du système d'exploitation mytestuser2 n'existe pas et n'est pas valide. Le résultat ne renvoie aucune valeur utilisateur et ressemble à ce qui suit :
    id: mytestuser2: no such user
  2. Identifiez le groupe principal de l'utilisateur à utiliser comme valeur pour la variable AGENT_USER_GROUP.
    Assurez-vous que la valeur de AGENT_USER_GROUP est le groupe d'utilisateurs principal de l'utilisateur de système d'exploitation sélectionné.
    Remarque

    L'utilisation d'un groupe secondaire n'est pas prise en charge et peut entraîner une altération de l'agent de gestion.
    id -gn <username>
    Exemple :
    id -gn myexistinguser
    Le résultat ressemble à ce qui suit :
    staff

Définir les variables d'environnement et installer l'agent de gestion

  1. Définissez les variables d'environnement suivantes :
    RUN_AGENT_AS_USER=<selected_OS_user_for_ManagementAgent_installation>
    AGENT_USER_GROUP=<OS_primary_group_of_selected_OS_user>
    Exemple :
    RUN_AGENT_AS_USER=myexistinguser
    AGENT_USER_GROUP=staff
  2. Assurez-vous que la variable d'environnement ci-dessus est accessible par l'utilisateur du système d'exploitation root.

    Par défaut, les variables d'environnement ne sont pas partagées avec l'utilisateur root.

  3. Vérifiez que les variables d'environnement sont correctement définies en exécutant la commande suivante :
    sudo su
    echo $RUN_AGENT_AS_USER
    echo $AGENT_USER_GROUP
    Par exemple, la sortie ressemble à ce qui suit :
    myexistinguser
    staff
    Si root ne parvient pas à accéder aux variables d'environnement, modifiez le fichier /etc/sudoers et ajoutez les éléments suivants :
    Defaults env_keep+=RUN_AGENT_AS_USER
    Defaults env_keep+=AGENT_USER_GROUP

    Ce qui précède garantit que les variables d'environnement RUN_AGENT_AS_USER et AGENT_USER_GROUP sont conservées et accessibles par l'utilisateur root.

    Après avoir mis à jour le fichier /etc/sudoers, définissez à nouveau les variables d'environnement et vérifiez que root peut accéder aux variables d'environnement.

  4. Une fois la vérification terminée, vous pouvez démarrer l'installation de l'agent de gestion : connectez-vous en tant qu'utilisateur root, définissez les variables d'environnement et démarrez l'installation de l'agent de gestion.

    Selon la méthode que vous préférez, vous pouvez suivre les instructions de Installation de l'agent de gestion sous Linux (fichier RPM) ou de Installation de l'agent de gestion sous Linux (fichier ZIP).

    Par exemple, suivez les instructions de la section Install Management Agent on Linux (RPM file). Dans ce cas, ignorez l'étape 1 car vous êtes déjà root et vous n'avez pas besoin des privilèges sudo. Commencez à l'étape 2 : rpm -ivh <rpm_file_name.rpm>

Créer et gérer les informations d'identification dans l'agent de gestion

L'ajout d'informations d'identification sur un agent permet à l'agent de se connecter à des ressources nécessitant des informations d'identification pour effectuer des actions.

Vous pouvez ajouter des informations d'identification à un agent de deux manières :
  • Option 1. Dans le service d'agent de gestion, Oracle recommande d'utiliser la console ou l'API Oracle Cloud pour ajouter des informations d'identification nommées.
  • Option 2. Vous pouvez configurer des informations d'identification source dans les fichiers de configuration de l'agent pour permettre à l'agent de collecter des données provenant de différentes sources.

Option 1. Création et gestion des informations d'identification nommées sur un agent à l'aide de la console et de l'API

Scénarios utilisateur

Les informations d'identification nommées utilisent des coffres et des clés secrètes qui offrent une sécurité accrue sans stocker de noms d'utilisateur, de mots de passe ou d'autres identificateurs d'informations d'identification dans les fichiers de configuration. Les clés secrètes stockées dans les coffres OCI sont stockées et gérées de manière centralisée et peuvent être réutilisées entre plusieurs informations d'identification nommées pour les modules d'extension ou les services déployés sur l'agent.

Pour créer et gérer des informations d'identification nommées, vous pouvez utiliser :

Conditions préalables

Pour pouvoir commencer à utiliser des informations d'identification nommées, l'administrateur de location doit effectuer les tâches suivantes.

  • Vérifiez que la version de l'agent OMA (250704.1404 ou version ultérieure) est installée.
  • Configurez les éléments suivants pour votre utilisateur :
  • Configurez les droits d'accès et les stratégies de la ressource d'agent pour :
    • Créez un groupe dynamique pour la ressource d'agent en utilisant l'exemple ci-dessous. Remplacez ocid1.compartment.oc1.agentcompartmentid par l'OCID de compartiment de l'agent. Reportez-vous à Création d'un groupe dynamique dans la console et à Gestion des groupes dynamiques.

      ALL {resource.type='managementagent', resource.compartment.id='ocid1.compartment.oc1.agentcompartmentid'}
    • Ajoutez la stratégie suivante pour autoriser le groupe dynamique à lire la clé secrète dans un compartiment spécifique, remplacez ocid1.compartment.oc1.secretcompartmentid par l'OCID de compartiment de la clé secrète. Reportez-vous à Mise à jour de l'instruction d'une stratégie.
      allow dynamic-group X to read secret-bundles in compartment ocid1.compartment.oc1.secretcompartmentid
    • L'agent doit également disposer de droits d'accès et de stratégies pour toutes les ressources OCI utilisées dans la création d'informations d'identification nommées. Par exemple, si l'agent utilise des informations d'identification nommées pour interagir avec une base de données autonome, vous devez créer une stratégie pour autoriser le groupe dynamique de l'agent à lire le portefeuille de base de données autonome. Par exemple :
      allow dynamic-group X to read autonomous-databases in compartment DB_COMPARTMENT
Lorsque vous configurez des autorisations pour les informations d'identification nommées, vous pouvez configurer des utilisateurs avec des droits d'accès différents et chaque utilisateur peut disposer de droits d'accès avec des niveaux d'accès différents pour effectuer des tâches. Par exemple, vous pouvez configurer les éléments suivants :
  • Un utilisateur opérateur disposant du droit d'accès MGMT_AGENT_NAMED_CREDENTIAL_APPLY, puis les agents auxquels l'utilisateur a accès peuvent utiliser des informations d'identification nommées pour effectuer des actions sans avoir accès aux mots de passe. Un utilisateur disposant de ce droit d'accès ne pourra pas visualiser le coffre ou les OCID de clé secrète contenus dans les informations d'identification nommées.
  • Un administrateur disposant des droits d'accès suivants peut effectuer les opérations CRUD standard sur les informations d'identification nommées et n'a pas accès à la lecture du groupe de clés secrètes à partir du coffre.
    • MGMT_AGENT_NAMED_CREDENTIAL_CREATE

    • MGMT_AGENT_NAMED_CREDENTIAL_UPDATE

    • MGMT_AGENT_NAMED_CREDENTIAL_DELETE

  • Si un utilisateur dispose du droit d'accès MGMT_AGENT_DELETE, il peut supprimer la ressource d'agent et toutes les informations d'identification nommées associées seront également supprimées.
    Remarque

    La suppression d'un agent ou d'informations d'identification nommées n'a aucune incidence sur la clé secrète stockée dans le coffre OCI.

Création d'informations d'identification nommées à l'aide de la console Oracle Cloud

Dans la console Oracle Cloud, vous pouvez ajouter, modifier ou supprimer des informations d'identification nommées.

Pour créer des informations d'identification nommées, recherchez l'agent à mettre à jour :
  1. Ouvrez le menu de navigation et sélectionnez Observation et gestion. Sous Agent de gestion, sélectionnez Agents.
  2. Sélectionnez le compartiment contenant les agents à répertorier. Sélectionnez l'option permettant d'inclure des sous-compartiments pour obtenir un aperçu des détails de l'agent dans le compartiment sélectionné, y compris les compartiments enfant.
  3. Dans le menu Actions, sélectionnez Gérer les informations d'identification nommées.
    • Vous pouvez également accéder à la page Détails de l'agent, sélectionner l'option Actions supplémentaires, puis Gérer les informations d'identification nommées.
  4. Entrez le nom des informations d'identification. Vous pouvez éventuellement saisir une description.
  5. Sélectionnez le type d'informations d'identification à ajouter dans la liste déroulante Type d'informations d'identification.
  6. Pour chaque champ ou attribut du type d'informations d'identification sélectionné, entrez une valeur, sélectionnez un identificateur de ressource ou sélectionnez un coffre et un identificateur de clé secrète.

    Si la ressource existe dans un autre compartiment, vous pouvez sélectionner Modifier le compartiment pour modifier le compartiment et rechercher la valeur de la ressource.

  7. Pour ajouter des balises, sélectionnez Afficher les options avancées.
    • Pour ajouter des balises, sélectionnez un espace de noms de balise, entrez une clé de balise et une valeur de balise, puis sélectionnez Ajouter une balise. Vous pouvez restreindre l'accès aux informations d'identification en ajoutant des balises. Si vous disposez des droits d'accès requis pour créer des informations d'identification nommées, vous disposez également des droits d'accès nécessaires pour ajouter des balises à format libre. Pour ajouter une balise définie, vous devez également disposer des droits d'accès pour l'espace de noms de la balise. Pour plus d'informations, reportez-vous à Présentation de Tagging et pour savoir comment ajouter une balise lorsque vous créez une ressource, reportez-vous à Utilisation des balises de ressource.
    • Pour supprimer une balise, sélectionnez X.
  8. Sélectionnez Enregistrer pour ajouter les informations d'identification nommées à l'agent. Si vous ne pouvez pas enregistrer les informations d'identification nommées, confirmez que vous avez entré tous les champs obligatoires.

    Lorsque les informations d'identification nommées sont enregistrées, une demande de travail est envoyée à l'agent. Une fois la demande de travail terminée, l'agent peut utiliser ces informations d'identification nommées pour effectuer diverses tâches sur plusieurs modules d'extension ou services déployés sur l'agent.

    Remarque

    Si la demande de travail échoue, vérifiez que l'agent dispose du droit d'accès SECRET_READ. Pour accéder aux clés secrètes de coffre et effectuer l'opération GetSecret, reportez-vous à Détails du coffre, de la gestion des clés et des clés secrètes.

    Pour modifier ou supprimer des informations d'identification nommées pour un agent, procédez comme suit :

    1. Recherchez l'agent à mettre à jour pour effectuer les opérations suivantes :
      • Accédez à la page de liste Agents. En regard de l'agent à mettre à jour, sélectionnez le menu Actions, puis Gérer les informations d'identification nommées.
      • Vous pouvez également accéder à la page Détails de l'agent, sélectionner l'option Actions supplémentaires, puis Gérer les informations d'identification nommées.
    2. Sélectionnez Edition ou Supprimer. Vous pouvez modifier les détails du coffre pour le nom d'utilisateur et le mot de passe. Vous ne pouvez pas modifier le nom ou le type des informations d'identification.
      Remarque

      Si vous supprimez des informations d'identification nommées qui sont activement utilisées, la surveillance de la source sur l'agent peut être interrompue.

Créer et gérer des informations d'identification nommées à l'aide de l'API

Pour obtenir la liste des API permettant de gérer les informations d'identification nommées, reportez-vous à API des informations d'identification nommées de l'agent de gestion.

Création et gestion des informations d'identification nommées à l'aide de l'interface de ligne de commande OCI

Pour obtenir la liste des commandes d'interface de ligne de commande permettant de gérer les informations d'identification nommées, reportez-vous à Interface de ligne de commande Oracle Cloud Infrastructure pour les informations d'identification nommées d'agent de gestion.

Remarque

Une fois que vous avez créé les informations d'identification nommées dans le service Management Agent, elles peuvent être utilisées dans d'autres services Oracle Cloud Infrastructure (OCI) qui prennent en charge les informations d'identification nommées. Pour plus de détails, reportez-vous au service OCI spécifique.

Par exemple, si vous utilisez le service Ops Insights, vérifiez les propriétés de connexion sous Activer les bases de données autonomes et la prise en charge complète des fonctionnalités dans la documentation Ops Insights.

Option 2. Création et gestion des informations d'identification source au niveau de l'agent

Après avoir déployé des modules d'extension sur un agent de gestion, vous devrez peut-être configurer des informations d'identification de source pour permettre à l'agent de collecter des données à partir de différentes sources.

Chaque source de données gère les informations d'identification de manière différente. La configuration des informations d'identification source est propre au type de module d'extension ou de service déployé sur l'agent. Pour plus d'informations, reportez-vous à la documentation du module d'extension ou du service.

Types d'informations d'identification source

La banque d'informations d'identification de l'agent peut stocker les informations d'identification qui sont connues et comprises par l'agent (par exemple, les informations d'identification Oracle Database), ainsi que les informations d'identification qui sont uniquement comprises par le service spécifique. L'agent valide les types d'informations d'identification intégrées mais accepte également d'autres types à format libre sans validation.

Informations d'identification à format libre

Un utilisateur peut définir des informations d'identification de tout type, contenant des propriétés sensibles. Comme elles sont à format libre, elles ne peuvent pas être classées.

Par exemple :

SSHKeyCreds

Informations d'identification de clé SSH RSA pour lesquelles les informations d'identification de clé SSH sont requises par l'agent.

Voici un exemple d'informations d'identification. SSHUserName, SSHPrivateKey et SSHPublicKey sont des propriétés sensibles à la casse.

{"source":"<DATA_SOURCE_NAME>", 
"name":"OSCreds", 
"type":"SSHKeyCreds", 
"description":"<DESCRIPTION>", 
"properties":[
{"name":"SSHUserName","value":"<USER_NAME>"},               
{"name":"SSHPrivateKey","value":"<RSA_PRIVATE_KEY>"},
{"name":"SSHPublicKey","value":"<PUBLIC KEY>"]}

Par exemple :

{"source":"host.myvm.example.com", 
"name":"OSCreds", 
"type":"SSHKeyCreds", 
"description":"SSH keys for a user", 
"properties":[
{"name":"SSHUserName","value":"username"},               
{"name":"SSHPrivateKey","value":"-----BEGIN RSA PRIVATE KEY-----<RSA_PRIVATE_KEY>-----END RSA PRIVATE KEY-----"},
{"name":"SSHPublicKey","value":"-----BEGIN PUBLIC KEY-----<PUBLIC KEY>-----END PUBLIC KEY-----"]}
Informations d'identification intégrées

L'agent dispose de plusieurs types d'informations d'identification intégrées. Tout module d'extension de service peut fournir des informations d'identification à l'agent à l'aide de l'un des types d'informations d'identification suivants :
Type d'informations d'identification pour les passerelles de gestion et les proxies

ProxyCreds

Ces informations d'identification sont utilisées pour authentifier la passerelle de gestion ou les proxies réseau.

Prérequis : l'agent doit être configuré avec une passerelle de gestion ou un proxy à l'aide des deux propriétés suivantes :
  • GatewayServerHost. Par exemple : GatewayServerHost=myproxy.example.com
  • GatewayServerPort. Exemple : GatewayServerPort=80
Les propriétés d'informations d'identification ci-dessous respectent la casse :
  • ProxyUser : nom utilisateur pour l'authentification auprès du proxy.
  • ProxyPassword : mot de passe utilisé pour authentifier l'utilisateur.

{"source":"<DATA_SOURCE_NAME>", 
"name":"ManagementAgent-Proxy", 
"type":"ProxyCreds", 
"description":"<DESCRIPTION>", 
"properties":[
{"name":"ProxyUser","value":"<USER_NAME>"},               
{"name":"ProxyPassword","value":"<USER_PASSWORD>"}]}

Par exemple :

{"source":"agent.ocid1.managementagent.unique-identifier", 
"name":"ManagementAgent-Proxy", 
"type":"ProxyCreds", 
"description":"Proxy Credentials", 
"properties":[
{"name":"ProxyUser","value":"user-name"},               
{"name":"ProxyPassword","value":"example-password"}]}
Remarque

Ces informations d'identification sont utilisées par l'agent pour communiquer avec les services Oracle Cloud Infrastructure. La modification de leur format ou leur suppression peut avoir un effet indésirable sur la capacité de l'agent à communiquer avec les services Oracle Cloud Infrastructure.

Type d'informations d'identification pour les bases de données

DBCreds

Ces informations d'identification sont utilisées pour l'authentification auprès d'une base de données Oracle à l'aide du protocole TCP.

Les propriétés ci-dessous sont sensibles à la casse :
  • DBUserName : nom de l'utilisateur de base de données.
  • DBPassword : mot de passe de l'utilisateur de base de données.
  • DBRole : rôle de l'utilisateur de base de données. Il peut s'agir de SYSDBA, SYSOPER ou NORMAL. Si aucun rôle n'est indiqué, NORMAL est utilisé.
{"source":"<DATA_SOURCE_NAME>", 
"name":"SQLCreds", 
"type":"DBCreds", 
"description":"<DESCRIPTION>", 
"properties":[
{"name":"DBUserName","value":"<DB_USER_NAME>"},               
{"name":"DBPassword","value":"<DB_USER_PASSWORD>"},               
{"name":"DBRole","value":"<DB_ROLE>"}]}

Par exemple :

{"source":"auditvault_db.myhost", 
"name":"SQLCreds", 
"type":"DBCreds", 
"description":"This is a credential that can be used for operations on DATASAFE databases.", 
"properties":[
{"name":"DBUserName","value":"sys"},               
{"name":"DBPassword","value":"sys"},               
{"name":"DBRole","value":"SYSDBA"}]}

DBANOCreds

Ces informations d'identification sont utilisées pour l'authentification auprès d'une base de données Oracle à l'aide du protocole TCP.

Les propriétés ci-dessous sont sensibles à la casse :
  • DBUserName : nom de l'utilisateur de base de données.
  • DBPassword : mot de passe de l'utilisateur de base de données.
  • DBRole : rôle de l'utilisateur de base de données. Il peut s'agir de SYSDBA, SYSOPER ou NORMAL. Si aucun rôle n'est indiqué, NORMAL est utilisé.
  • DBEncryptionTypes : liste des algorithmes de cryptage entre parenthèses et séparés par des virgules.
  • DBEncryptionLevel : niveau de cryptage indiqué par le client. Il peut s'agir de REJECTED, ACCEPTED, REQUESTED ou REQUIRED. Si aucun niveau n'est indiqué, la valeur par défaut des services ANO est utilisée.
  • DBChecksumTypes : liste des algorithmes de checksum entre parenthèses et séparés par des virgules.
  • DBChecksumLevel : niveau d'intégrité indiqué par le client (REJECTED, ACCEPTED, REQUESTED, REQUIRED). Si aucun niveau n'est indiqué, la valeur par défaut des services ANO est utilisée.
{"source":"<DATA_SOURCE_NAME>", 
"name":"SQLCreds", 
"type":"DBANOCreds", 
"description":"<DESCRIPTION>", 
"properties":[
{"name":"DBUserName","value":"<DB_USER_NAME>"},               
{"name":"DBPassword","value":"<DB_USER_PASSWORD>"},               
{"name":"DBRole","value":"<DB_ROLE>"},               
{"name":"DBEncryptionTypes","value":"<DB_ENCRYPTION_TYPE>"},               
{"name":"DBEncryptionLevel","value":"<DB_ENCRYPTION_LEVEL>"},               
{"name":"DBChecksumTypes","value":"<DB_CHECKSUM_TYPE>"},               
{"name":"DBChecksumLevel","value":"<DB_CHECKSUM_LEVEL>"}]}

Par exemple :

{"source":"auditvault_db.myhost", 
"name":"SQLCreds", 
"type":"DBANOCreds", 
"description":"This is a credential that can be used for operations on DATASAFE databases.", 
"properties":[
{"name":"DBUserName","value":"sys"},               
{"name":"DBPassword","value":"sys"},               
{"name":"DBRole","value":"SYSDBA"},               
{"name":"DBEncryptionTypes","value":"(AES256,AES192,AES128,3DES168,3DES112)"},               
{"name":"DBEncryptionLevel","value":"REQUIRED"},               
{"name":"DBChecksumTypes","value":"(SHA2)"},               
{"name":"DBChecksumLevel","value":"REQUESTED"}]}

DBTCPSCreds

Ces informations d'identification sont utilisées pour l'authentification à l'aide de TCPS.

Les propriétés ci-dessous sont sensibles à la casse :
  • DBUserName : nom de l'utilisateur de base de données.
  • DBPassword : mot de passe de l'utilisateur de base de données.
  • DBRole : rôle de l'utilisateur de base de données. Il peut s'agir de SYSDBA, SYSOPER ou NORMAL. Si aucun rôle n'est indiqué, NORMAL est utilisé.
  • ssl_trustStoreType : type du truststore.
  • ssl_trustStoreLocation : emplacement du portefeuille de truststore sur le système de fichiers. Il doit être accessible à l'utilisateur de l'agent.
  • ssl_trustStorePassword : mot de passe pour le portefeuille de truststore.
  • ssl_keyStoreType : type du fichier de clés.
  • ssl_keyStoreLocation : emplacement du portefeuille de fichier de clés sur le système de fichiers. Il doit être accessible à l'utilisateur de l'agent.
  • ssl_keyStorePassword : mot de passe pour le portefeuille de fichier de clés.
  • ssl_server_cert_dn : nom de domaine du certificat de serveur.
    Remarque

    A partir de la version de l'agent de gestion : 230207.1529 (février 2023), la propriété ssl_server_cert_dn est facultative. (Par exemple : {"name":"ssl_server_cert_dn","value":"<SERVER_CERT_DN>"}).

    Si le portefeuille de serveur contient une valeur, l'utilisateur peut la fournir dans les informations d'identification. S'il est absent du portefeuille, l'utilisateur n'a pas besoin de le fournir dans les informations d'identification.

    Pour les versions antérieures, l'agent de gestion s'attend à ce que les informations d'identification contiennent cette propriété. Toutefois, pour indiquer qu'il n'existe aucune valeur pour ssl_server_cert_dn, l'utilisateur doit indiquer la valeur "unknownDn".

{"source":"<DATA_SOURCE_NAME>", 
"name":"SQLCreds", 
"type":"DBTCPSCreds", 
"description":"<DESCRIPTION>", 
"properties":[
{"name":"DBUserName","value":"<DB_USER_NAME>"},               
{"name":"DBPassword","value":"<DB_USER_PASSWORD>"},               
{"name":"ssl_trustStoreType","value":"<STORE_TYPE>"},               
{"name":"ssl_trustStoreLocation","value":"<STORE_LOCATION>"},               
{"name":"ssl_trustStorePassword","value":"<STORE_PASSWORD>"},               
{"name":"ssl_keyStoreType","value":"<KEY_STORE_TYPE>"},               
{"name":"ssl_keyStoreLocation","value":"<KEY_STORE_LOCATION>"},               
{"name":"ssl_keyStorePassword","value":"<KEY_STORE_PASSWORD>"},               
{"name":"ssl_server_cert_dn","value":"<SERVER_CERT_DN>"}]}

Par exemple :

{"source":"auditvault_db.myhost_pdb1_regress", 
"name":"SQLCreds", 
"type":"DBTCPSCreds", 
"description":"This is a TCPS credential that can be used for operations on DATASAFE databases.", 
"properties":[
{"name":"DBUserName","value":"C#AUDIT"},               
{"name":"DBPassword","value":"example-password"},               
{"name":"ssl_trustStoreType","value":"JKS"},               
{"name":"ssl_trustStoreLocation","value":"/home/jks_wallets/ewalletT.jks"},               
{"name":"ssl_trustStorePassword","value":"example-password"},               
{"name":"ssl_keyStoreType","value":"JKS"},               
{"name":"ssl_keyStoreLocation","value":"/home/jks_wallets/ewalletK.jks"},               
{"name":"ssl_keyStorePassword","value":"example-password"},               
{"name":"ssl_server_cert_dn","value":"CN=myvm.example.com"}]}

Ajout ou mise à jour d'informations d'identification

Pour ajouter des informations d'identification ou en mettre à jour, utilisez le script credential_mgmt.sh avec l'opération upsertCredentials.

Le script credential_mgmt.sh se trouve dans le répertoire /opt/oracle/mgmt_agent/agent_inst/bin.

Syntaxe

credential_mgmt.sh -o upsertCredentials -s [service-name]
Remarque

Pour les agents de gestion exécutés sur des instances de calcul à l'aide du module d'extension d'agent Oracle Cloud, le script credential_mgmt.sh se trouve sous /var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/agent_inst/bin.

  1. Créez un fichier JSON avec les informations d'identification.

    L'exemple ci-dessous est un format de type d'informations d'identification pour une source datasafe_db nommée orcl123 :

    {"source":"datasafe_db.orcl123", 
    "name":"audit_cred", 
    "description":"This is the audit credential for orcl123 Oracle RDBMS system.", 
    "properties":[ 
    {"name":"username","value":"CLEAR[scott]"}, 
    {"name":"password","value":"CLEAR[tiger]"}]
    }

    Par exemple, vous pouvez enregistrer le fichier sous my_credentials.json.

  2. Ajoutez les informations d'identification à l'aide du fichier JSON.

    credential_mgmt.sh -o upsertCredentials -s [service-name]

    Par exemple, vous pouvez exécuter la commande suivante pour le service Data Safe à l'aide du fichier my_credentials.json :

    cat my_credentials.json | sudo -u mgmt_agent /opt/oracle/mgmt_agent/agent_inst/bin/credential_mgmt.sh -o upsertCredentials -s datasafe
  3. Supprimez le fichier JSON créé à l'étape 1.

    Le fichier d'informations d'identification JSON contient des informations confidentielles. Les clients sont responsables de la suppression du fichier d'informations d'identification JSON une fois l'ajout ou la mise à jour des informations d'identification terminé.

Suppression d'informations d'identification

Pour supprimer des informations d'identification, utilisez le script credential_mgmt.sh avec l'opération deleteCredentials.

Le script credential_mgmt.sh se trouve dans le répertoire /opt/oracle/mgmt_agent/agent_inst/bin.

Syntaxe

credential_mgmt.sh -o deleteCredentials -s [service-name]
  1. Créez un fichier JSON avec le format suivant :

    {"source":"datasafe_db.orcl123"
     "name":"audit_cred"} 

    Par exemple, vous pouvez enregistrer le fichier sous my_credentials.json.

  2. Supprimez les informations d'identification à l'aide du fichier JSON.

    credential_mgmt.sh -o deleteCredentials -s [service-name]

    Par exemple, vous pouvez exécuter la commande suivante pour le service Data Safe à l'aide du fichier my_credentials.json :

    cat my_credentials.json | sudo -u mgmt_agent /opt/oracle/mgmt_agent/agent_inst/bin/credential_mgmt.sh -o deleteCredentials -s datasafe
  3. Supprimez le fichier JSON créé à l'étape 1.

    Le fichier d'informations d'identification JSON contient des informations confidentielles. Les clients sont responsables de la suppression du fichier d'informations d'identification JSON une fois la suppression des informations d'identification terminée.

Ajout ou mise à jour d'un alias d'informations d'identification

Pour ajouter un alias d'informations d'identification ou en mettre un à jour, utilisez le script credential_mgmt.sh avec l'opération aliasCredentials.

Le script credential_mgmt.sh se trouve dans le répertoire /opt/oracle/mgmt_agent/agent_inst/bin.

Syntaxe

credential_mgmt.sh -o aliasCredentials -s [service-name]
  1. Créez un fichier JSON avec le format suivant :

    {"alias":
     {"source":"datasafe_db.orcl123",
      "name":"audit_cred"},
     "credential":
      {"source":"datasafe_db.host.1521.orcl123",
       "name":"datasafe_cred"}}
    

    Par exemple, vous pouvez enregistrer le fichier sous my_credentials.json.

  2. Ajoutez l'alias d'informations d'identification à l'aide du fichier JSON.

    credential_mgmt.sh -o aliasCredentials -s [service-name]

    Par exemple, vous pouvez exécuter la commande suivante pour le service Data Safe à l'aide du fichier my_credentials.json :

    cat my_credentials.json | sudo -u mgmt_agent /opt/oracle/mgmt_agent/agent_inst/bin/credential_mgmt.sh -o aliasCredentials -s datasafe
  3. Supprimez le fichier JSON créé à l'étape 1.

    Le fichier d'informations d'identification JSON contient des informations confidentielles. Les clients sont responsables de la suppression du fichier d'informations d'identification JSON une fois l'ajout ou la mise à jour de l'alias d'informations d'identification terminé.

Suppression d'un alias d'informations d'identification

Pour supprimer un alias d'informations d'identification, utilisez le script credential_mgmt.sh avec l'opération unaliasCredentials.

Le script credential_mgmt.sh se trouve dans le répertoire /opt/oracle/mgmt_agent/agent_inst/bin.

Syntaxe

credential_mgmt.sh -o unaliasCredentials -s [service-name]
  1. Créez un fichier JSON avec le format suivant :

    {"source":"datasafe_db.orcl123",
     "name":"audit_cred"}

    Par exemple, vous pouvez enregistrer le fichier sous my_credentials.json.

  2. Supprimez l'alias d'informations d'identification à l'aide du fichier JSON.

    credential_mgmt.sh -o unaliasCredentials -s [service-name]

    Par exemple, vous pouvez exécuter la commande suivante pour le service Data Safe à l'aide du fichier my_credentials.json :

    cat my_credentials.json | sudo -u mgmt_agent /opt/oracle/mgmt_agent/agent_inst/bin/credential_mgmt.sh -o unaliasCredentials -s datasafe
  3. Supprimez le fichier JSON créé à l'étape 1.

    Le fichier d'informations d'identification JSON contient des informations confidentielles. Les clients sont responsables de la suppression du fichier d'informations d'identification JSON une fois la suppression de l'alias d'informations d'identification terminée.

Journaux d'audit d'agent de gestion

Le service Management Agent prend en charge la journalisation par le service Audit. Ce service enregistre automatiquement les appels vers toutes les adresses d'API publiques Oracle Cloud Infrastructure prises en charge en tant qu'événements de journal.

Audit des agents de gestion

Le service Management Agent prend en charge le mot-clé management-agent dans le service Audit.

Vous pouvez utiliser la console OCI pour visualiser les événements de journal du service Management Agent.
  • Ouvrez le menu de navigation. Sous Gouvernance et administration, accédez à Gouvernance et cliquez sur Audit.

    Le service Audit s'affiche.

Pour rechercher les événements de journal des agents de gestion, sélectionnez le compartiment souhaité et entrez management-agent dans le champ KEYWORDS.

Pour plus d'informations sur le service Audit, reportez-vous à Présentation d'Audit dans la documentation Oracle Cloud Infrastructure.

Examen des paramètres d'agent

Un fichier de réponses contenant les paramètres de l'agent est requis lors de l'exécution du script de configuration de l'agent.

La section suivante décrit les paramètres pris en charge dans le fichier de réponses :

Tableau 4-1 Paramètres du fichier de réponses

Nom du paramètre Type de paramètre Description
ManagementAgentInstallKey Obligatoire Clé d'installation requise pour valider l'identité du domaine et l'authenticité de l'installation.
CredentialWalletPassword Facultatif Mot de passe du portefeuille de l'agent si l'utilisateur fournit un mot de passe personnalisé pour le portefeuille afin de stocker les informations sensibles.
La longueur minimale du mot de passe est de 8 caractères avec les caractéristiques suivantes :
  • Au moins une lettre minuscule (a-z)
  • Au moins une lettre majuscule (A-Z)
  • Au moins un chiffre (0-9)
  • Au moins un caractère spécial de la liste suivante : !, @, #, %, ^, &, *

Tous les caractères du mot de passe doivent figurer parmi les caractères définis ci-dessus. Par exemple, si le mot de passe contient le caractère $, la vérification de la validité échouera car $ ne fait pas partie des caractères spéciaux répertoriés ci-dessus.

GatewayServerHost Facultatif Nom d'hôte ou adresse du serveur de passerelle de gestion ou du serveur proxy

Si fourni, GatewayServerPort doit également être fourni.

Si la passerelle de gestion est configurée en mode haute disponibilité, vous devez indiquer le nom d'hôte de l'équilibreur de charge comme valeur GatewayServerHost. Pour plus d'informations, reportez-vous à Configuration de la haute disponibilité pour la passerelle de gestion.

GatewayServerPort Facultatif Numéro de port du serveur de passerelle de gestion ou du serveur proxy.

Si fourni, GatewayServerHost doit également être fourni.

Si la passerelle de gestion est configurée en mode haute disponibilité, vous devez indiquer le numéro de port de l'équilibreur de charge comme valeur GatewayServerPort. Pour plus d'informations, reportez-vous à Configuration de la haute disponibilité pour la passerelle de gestion.

GatewayServerUser Facultatif Nom utilisateur, si le serveur de passerelle de gestion ou proxy requiert une authentification.

Si fourni, GatewayServerPassword doit également être fourni.

GatewayServerPassword Facultatif Mot de passe, si le serveur de passerelle de gestion ou le serveur proxy requiert une authentification.

Si fourni, GatewayServerUser doit également être fourni.

GatewayServerRealm Facultatif Domaine de sécurité d'authentification pour le serveur proxy.

Si vous utilisez une passerelle de gestion, cette valeur n'est pas nécessaire.

AgentDisplayName Facultatif Nom d'affichage de l'agent. Si ce paramètre n'est pas précisé, la valeur par défaut est "Agent (host-name)".
Service.plugin.<plugin_name>.download=true Facultatif Nom du module d'extension à déployer lors de l'installation de l'agent. <nom_module_extension> correspond à un module d'extension pris en charge par le service Management Agent.

Par exemple, si vous voulez déployer le module d'extension Data Safe lors de l'installation de l'agent, ce paramètre sera Service.plugin.datasafe.download=true.

FreeFormTags = [{"<key1>":"<value1>"}, {"<key2>":"<value2>"}] Facultatif Association de métadonnées de balise en cas d'utilisation de balises dans OCI.

Ce paramètre est composé d'une clé et d'une valeur. La clé est le nom que vous utilisez pour faire référence à la balise. La valeur est celle que l'utilisateur appliquant la balise ajoute à la clé de balise.

Pour Agent associé, si cet agent de gestion est configuré pour se connecter via une passerelle de gestion, ajoutez une balise portant le nom "GatewayGroup".

Par exemple : "GatewayGroup":"<User_Defined_ClusterName>

DefinedTags = [{"namespace1":{"<key1>":"<value1>"}}, {"namespace2":{"<key2>":"<value2>"}}] Facultatif Association de métadonnées de balise en cas d'utilisation de balises dans OCI. L'administrateur de balises crée et gère toutes les balises que les utilisateurs appliquent aux ressources. Les utilisateurs doivent avoir défini des stratégies de balise.

L'espace de noms de balise est un conteneur pour vos clés de balise. La clé de balise est une clé dans votre espace de noms. Vous devez créer des clés de balise pour les balises définies dans un espace de noms.

Pour les balises définies, la valeur de balise peut être de type Chaîne ou Liste de chaînes. Lors de la définition du type de valeur de balise, si le type défini était une chaîne, n'importe quelle valeur peut être saisie. En revanche, s'il s'agissait d'une liste de chaînes, cette valeur doit être l'une des chaînes de cette liste.

Dans l'exemple suivant, il existe 2 espaces de noms admin_namespace et finance_namespace. Chaque espace de noms utilise 2 clés et 2 valeurs environment_type=non-prod, sensitivity=restricted. Pour définir les balises, vous pouvez utiliser :

DefinedTags = [{"admin_namespace": {"environment_type": "non-prod",
    "sensitivity": "restricted"}, "finance_namespace": {"environment_type":
    "non-prod","sensitivity": "restricted"}}]
GatewayServerRootCACertOcid Facultatif Ce paramètre est disponible à partir de la version 221019.0021 de l'agent.

Lorsque l'agent se connecte à une passerelle de gestion de version 221019.0021.1667404647 ou supérieure, la connexion est cryptée.

Ce paramètre indique le OCID du certificat d'autorité de certification racine à utiliser. L'agent et la passerelle doivent se trouver dans le même compartiment.

importTrustedCertsDirectory Facultatif

Emplacement des certificats CA racine supplémentaires au format PEM.

Utilisez ce paramètre si vous souhaitez ajouter des certificats d'autorité de certification racine supplémentaires au format PEM. L'agent OMA a effectué une recherche à cet emplacement et ajouté les certificats lors de l'installation.

Par exemple : importTrustedCertsDirectory=/tmp/crt

maxHeapInMb Facultatif Quantité de portion de mémoire maximale en mégaoctets.

La valeur par défaut de la portion de mémoire est 512 Mo. Utilisez ce paramètre pour régler l'agent afin qu'il utilise davantage de portion de mémoire si vous savez que le temps d'installation précédent de l'agent va être configuré avec une charge importante, telle que les journaux et les bases de données.

Par exemple : maxHeapInMb=1024

BufferingEnabled Facultatif Active la mise en mémoire tampon pour différentes adresses via la passerelle de gestion telle que les services OCI Log Analytics et Object Storage.

Utilisation de Java avec Management Agent

Management Agent requiert qu'un environnement JRE soit préinstallé dans les environnements dans lesquels l'agent de gestion est déployé. Pour plus d'informations sur les prérequis de Management Agent, reportez-vous à Prérequis génériques pour le déploiement d'agents de gestion.

Un environnement JRE est utilisé pour exécuter Management Agent. Oracle recommande d'effectuer la mise à niveau vers la dernière version de l'environnement JRE disponible car de nouvelles mises à jour sont disponibles avec des corrections de bug et des patches de sécurité.

Cette section explique comment mettre à niveau JRE pour l'agent de gestion.

Mise à niveau d'un environnement JRE sous Linux

Ces instructions décrivent la procédure de mise à niveau d'un environnement JRE sur les plates-formes Linux 64 bits, y compris Oracle Linux, CentOS, Ubuntu et SUSE Linux.

Mise à niveau d'un environnement JRE à l'aide d'un package RPM

Il s'agit de la méthode de mise à niveau privilégiée. Elle installe la dernière version de l'environnement JRE à l'emplacement approprié.

Pour mettre à niveau un environnement JRE à l'aide du fichier de package RPM trouvé sur la page des téléchargements Java, procédez comme suit :

  1. Téléchargez l'environnement JRE.

    Téléchargez la dernière version de l'environnement JRE à partir de la page suivante : https://www.oracle.com/java/technologies/downloads/#java8.

  2. Arrêtez l'agent de gestion.
    sudo systemctl stop mgmt_agent
  3. Mettez à niveau l'environnement JRE.
    sudo rpm -Uvh jre-8u<VERSION>-linux-x64.rpm
  4. Mettez à jour les liens symboliques Java.

    Modifiez les liens symboliques Java par défaut du système pour faire référence au nouvel emplacement JRE à l'aide de la commande update-alternatives.

    sudo update-alternatives --config java

    Sinon, si la commande update-alternatives n'est pas disponible pour votre plate-forme, vous pouvez modifier manuellement les liens symboliques Java par défaut

    Pour mettre à jour les liens symboliques afin de modifier manuellement le code Java par défaut, utilisez la commande suivante :

    sudo ln -s <path-to-java_home>/bin/java /usr/bin/java
  5. Vérifiez la mise à niveau de l'environnement JRE.
    Vérifiez que l'environnement utilise le nouvel environnement JRE par défaut en exécutant la commande suivante :
    env -i java -version

    La sortie se présente comme suit :

    java version "1.8.0_xxx"
    ...
  6. Démarrez l'agent de gestion.
    sudo systemctl start mgmt_agent
  7. Vérifiez que l'agent de gestion est exécuté avec l'environnement JRE mis à jour.
    grep "java.runtime.version" /opt/oracle/mgmt_agent/agent_inst/log/startup.info

    La sortie se présente comme suit :

    java.runtime.version=1.8.0_<VERSION>
Mise à niveau d'un environnement JRE à l'aide d'une archive compressée

Pour mettre à niveau un environnement JRE à l'aide de l'archive compressée (fichier TAR), procédez comme suit :

  1. Téléchargez le dernier fichier de l'environnement JRE.

    Téléchargez la dernière version à partir de la page suivante : https://www.oracle.com/java/technologies/downloads/#java8.

  2. Arrêtez l'agent de gestion.
    sudo systemctl stop mgmt_agent
  3. Extrayez le fichier compressé Java de l'environnement JRE vers l'emplacement Java.

    Dans l'exemple ci-après, l'emplacement cible Java est le répertoire /usr/lib/jvm/.

    sudo tar -xvfz jre-8u<VERSION>-linux-x64.tar.gz -C /usr/lib/jvm/
  4. Mettez à jour les liens symboliques Java.

    Modifiez les liens symboliques Java par défaut du système pour faire référence au nouvel emplacement JRE à l'aide de la commande update-alternatives.

    # install/register the new java with alternatives
    sudo update-alternatives --install "/usr/bin/java" "java" "<path-to-java_home>/bin/java" 1
    
    # set executables as default using update-alternatives command
    sudo update-alternatives --set java "<path-to-java_home>/bin/java"

    Si la commande update-alternatives n'est pas disponible pour votre plate-forme, vous pouvez également modifier manuellement les liens symboliques Java par défaut.

    Pour mettre à jour les liens symboliques afin de modifier manuellement le code Java par défaut, utilisez la commande suivante :

    sudo ln -s <path-to-java_home>/bin/java /usr/bin/java
  5. Vérifiez la mise à niveau de l'environnement JRE.
    Vérifiez que l'environnement utilise le nouvel environnement JRE par défaut en exécutant la commande suivante :
    env -i java -version

    La sortie se présente comme suit :

    java version "1.8.0_xxx"
    ...
  6. Démarrez l'agent de gestion.
    sudo systemctl start mgmt_agent
  7. Vérifiez que l'agent de gestion est exécuté avec l'environnement JRE mis à jour.
    grep "java.runtime.version" /opt/oracle/mgmt_agent/agent_inst/log/startup.info

La sortie se présente comme suit :

java.runtime.version=1.8.0_<VERSION>

Mise à niveau d'un environnement JRE sous Windows

Cette rubrique explique comment mettre à niveau un environnement JRE sur les plates-formes Windows 64 bits prises en charge pour exécuter un agent de gestion.

Les installations de l'agent de gestion dans les environnements Windows doivent définir la variable d'environnement JAVA_HOME avant l'installation. Afin d'obtenir plus de détails, reportez-vous à Mise à jour d'un emplacement JAVA_HOME personnalisé pour un environnement Windows afin de définir la variable JAVA_HOME sur un emplacement qui pourra être modifié ultérieurement.

Pour mettre à niveau un environnement JRE sous Windows, procédez comme suit :

  1. Téléchargez le fichier de programme d'installation de l'environnement JRE.

    Téléchargez la dernière version de l'environnement JRE à partir de la page suivante : https://www.oracle.com/java/technologies/downloads/#java8.

  2. Arrêtez l'agent de gestion.
    sc stop mgmt_agent 
  3. Mettez à niveau l'environnement JRE.
    • Cliquez deux fois sur le fichier de programme d'installation téléchargé à l'étape 1 pour l'exécuter et suivez les instructions interactives fournies par le programme d'installation.
      Si vous préférez effectuer une installation sans invite, utilisez la commande suivante :
      # Optional Command Line Silent Install
      # Start the installer with silent (/s) switch and store output to jre8-install.log file with log (/L) switch
      jre-8u<VERSION>-windows-x64.exe /s /L C:/jre8-install.log

    Autre méthode : si vous préférez ne pas utiliser le fichier de programme d'installation mentionné ci-dessus, extrayez le fichier d'archive compressée vers l'emplacement souhaité.

  4. Mettez à jour la jonction (liens symboliques Java).

    Supprimez la jonction existante et créez-en une autre, en la pointant vers l'emplacement du nouvel environnement JRE.

    rd C:\Oracle\jre8-latest
    mklink /J "C:\Oracle\jre8-latest" "C:\Program Files\Java\jre1.8.0_<VERSION>
    Junction created for C:\Oracle\jre8-latest <<===>> C:\Program Files\Java\jre1.8.0_<VERSION>
  5. Vérifiez la mise à niveau de l'environnement JRE.
    Vérifiez que l'environnement utilise le nouvel environnement JRE par défaut en exécutant la commande suivante :
    echo %JAVA_HOME%
    C:\Oracle\jre8-latest
    
    %JAVA_HOME%/bin/java -version
    # output example:
    java version "1.8.0_<VERSION>"
    ...
    
  6. Démarrez l'agent de gestion.
    sc start mgmt_agent 
  7. Vérifiez que l'agent de gestion est exécuté avec l'environnement JRE mis à jour.

    Vérifiez que le paramètre java.runtime.version correspond à l'environnement JRE que vous venez d'installer.

    findstr "java.runtime.version" C:\Oracle\mgmt_agent\agent_inst\log\startup.info
    java.runtime.version=1.8.0_<VERSION>

Mise à jour d'un emplacement JAVA_HOME personnalisé

Certains environnements ne disposent pas d'un emplacement système Java par défaut. Dans ce cas, Oracle recommande de mettre à jour l'emplacement JAVA_HOME personnalisé avant de lancer le processus de mise à niveau de JRE.

Lorsque vous utilisez un emplacement JAVA_HOME personnalisé pour l'installation de l'agent de gestion, la mise à niveau de l'environnement JRE peut entraîner des problèmes si la version de Java est incluse dans le chemin JAVA_HOME. La solution consiste à créer un lien symbolique pour le chemin JAVA_HOME qui ne doit pas faire référence au numéro de version de l'environnement JRE.

Scénario : l'environnement a une version de JRE, mais le chemin JAVA_HOME a le numéro de version inclus dans le chemin, même s'il pointe vers une autre version de JRE après une mise à niveau.
  • Scénario Linux : l'environnement dispose de la version de JRE jre1.8.301 et le chemin JAVA_HOME est défini sur JAVA_HOME=/custom/jre1.8.301. Lors de la mise à niveau vers une nouvelle version de JRE, par exemple jre1.8.311, le nouveau JRE est installé avec une variable JAVA_HOME pointant sur l'emplacement /custom/jre1.8.301.

  • Scénario Windows : l'environnement dispose de la version de JRE jre1.8.301 et le chemin JAVA_HOME est défini sur JAVA_HOME=C:\custom\jre1.8.301. Lors de la mise à niveau vers une nouvelle version de JRE (par exemple, jre1.8.311), le nouveau JRE est installé avec une variable JAVA_HOME pointant vers l'emplacement : C:/custom/jre1.8.301.

Problème : la configuration ci-dessus entraînera une confusion dans la version JRE car le chemin JAVA_HOME fait référence à une valeur 'jre1.8.301', même si la version JRE réelle après la mise à niveau est jre1.8.311.

Solution : créez un lien symbolique sans inclure de numéro de version et utilisez-le en tant que paramètre JAVA_HOME pour installer l'agent de gestion.

Un lien symbolique sans référence à un numéro de version simplifie le processus de mise à niveau d'un environnement JRE. La mise à niveau nécessite uniquement de modifier l'emplacement vers lequel pointe le lien symbolique.
  • Solution pour Linux : JAVA_HOME=/custom/jre8-latest -> /custom/jre1.8.301

  • Solution pour Windows : JAVA_HOME=C:\custom\jre8-latest -> C:\custom\jre1.8.301