Installazione dell'agente

Scopri come installare l'agente di monitoraggio unificato, indipendentemente dal fatto che si tratti di nuove istanze, istanze esistenti o istanze create da immagini personalizzate e istanze non Oracle Cloud Infrastructure.

Nota

L'agente, o agente di monitoraggio unificato, è anche noto come plugin dell'agente Oracle Cloud denominato "Monitoraggio log personalizzati".

Nelle nuove istanze di Oracle Cloud Infrastructure con sistemi operativi supportati, puoi abilitare l'agente direttamente durante la creazione. Per le istanze nuove ed esistenti con sistemi operativi supportati, è necessario abilitare il plugin Monitoraggio log personalizzati e tutti i plugin devono essere in esecuzione. Per ulteriori informazioni, vedere Plugin disponibili.

Installazione manuale

Se il plugin Monitoraggio log personalizzati è già abilitato, verrà applicata automaticamente la patch all'istanza per installare l'agente. Diversamente, è possibile utilizzare le seguenti istruzioni di installazione manuale.

Eseguire il comando seguente per ottenere ulteriori dettagli sulle versioni di download dell'agente più recenti per ogni sistema operativo:

oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-config --name versionInfoV2.yml --file versionInfoV2.yml --profile <profile-name> --auth security_token
Il comando scarica il file versionInfoV2.yml con i seguenti contenuti:
versionInfoComposite:
  Oracle Linux Server:
    prefix: "unified-monitoring-agent-ol-"
    stableVersion: "0.1.38"
    postStableVersionComposite:
      default:
  CentOS Linux:
    prefix: "unified-monitoring-agent-cl-"
    stableVersion: "0.1.38"
    postStableVersionComposite:
      default:
  Ubuntu:
    prefix: "unified-monitoring-agent-ub-"
    stableVersion: "0.1.38"
    postStableVersionComposite:
      default:
  Windows:
    prefix: "unified-monitoring-agent-win-"
    stableVersion: "0.1.38"
    postStableVersionComposite:
      default:
  Debian GNU/Linux:
    prefix: "unified-monitoring-agent-deb-"
    stableVersion: "0.1.38"
    postStableVersionComposite:
      default:

Il campo stableVersion in versionInfoV2.yml mostra il numero di versione più recente da utilizzare per ogni sistema operativo.

Nota

Per i pacchetti Red Hat Linux, utilizzare la sezione Oracle Linux Server per specificare il numero di versione.

Dopo aver trovato il numero di versione corretto, eseguire le seguenti operazioni di configurazione, sia per Linux che per Windows.

Linux:

  1. Connettersi all'istanza.
  2. Impostare l'autenticazione basata su token per l'interfaccia CLI.
  3. Utilizzare il comando seguente per scaricare l'agente non-FIPS o abilitato a FIPS per il sistema operativo Linux in uso, sostituendo al contempo <bucket>, <name> e <file> per la versione del sistema operativo in uso.

    oci os object get --namespace axmjwnk4dzjv --bucket-name <bucket> --name <name> --file <file> --profile OC1 --auth security_token
    Versione sistema operativo <Bucket> <Name> e <File>
    agente non FIPS: x86
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-<version>.rpm
    Oracle Linux 8 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-<version>.rpm
    Oracle Linux 9 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-9-<version>.rpm
    CentOS 7 unified-monitoring-agent-cl-bucket unified-monitoring-agent-cl-7-<version>.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-<version>.rpm
    Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-9-<version>.rpm
    Ubuntu 16.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-16-<version>.deb
    Ubuntu 18.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-18-<version>.deb
    Ubuntu 20.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-20-<version>.deb
    Ubuntu 22.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-22-<version>.deb
    Agente non FIPS: ARM
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-<version>.aarch64.rpm
    Oracle Linux 8 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-<version>.aarch64.rpm
    Oracle Linux 9 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-9-<version>.aarch64.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-<version>.aarch64.rpm
    Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-9-<version>.aarch64.rpm
    Agente abilitato per FIPS: x86
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-fips-<version>.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-fips-<version>.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-fips-<version>.rpm
    Agente abilitato per FIPS: ARM
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-fips-<version>.aarch64.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-fips-<version>.aarch64.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-fips-<version>.aarch64.rpm
  4. Eseguire il comando riportato di seguito per installare l'RPM.
    yum install -y <rpm-name>

    Per Ubuntu:

    dpkg -i <deb-package-name>

Finestre:

  1. Connettersi all'istanza.
  2. Impostare l'autenticazione basata su token per l'interfaccia CLI.
  3. Utilizzare il seguente comando per scaricare l'agente non abilitato per FIPS o FIPS per Windows Server 2012, 2016, 2019 e 2022, sostituendo <name> e <file> per la versione specifica del sistema operativo Windows:
    oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-win-bucket --name <name> --file <file> --profile OC1 --auth security_token
    Versione sistema operativo <Name> e <File>
    agente non FIPS
    Windows 2012 unified-monitoring-agent-win-2012-<version>.msi
    Windows 2016 unified-monitoring-agent-win-2016-<version>.msi
    Windows 2019 unified-monitoring-agent-win-2019-<version>.msi
    Windows 2022 unified-monitoring-agent-win-2022-<version>.msi
    Agente abilitato per FIPS
    Windows 2012 unified-monitoring-agent-win-2012-fips-<version>.msi
    Windows 2016 unified-monitoring-agent-win-2016-fips-<version>.msi
    Windows 2019 unified-monitoring-agent-win-2019-fips-<version>.msi
    Windows 2022 unified-monitoring-agent-win-2022-fips-<version>.msi
  4. Aprire un prompt dei comandi elevato (come amministratore) ed eseguire il comando MSI. Il completamento dell'installazione può richiedere fino a cinque minuti:
    C:\path\to\file\<unified monitoring agent msi>

    Per una versione più avanzata del comando precedente che consente di eseguire il debug dei problemi di installazione MSI, eseguire:

    msiexec /i "C:\path\to\file\<unified monitoring agent msi>" /l*v "C:\unified-monitoring-agent_msi.log"

Istanze create da immagini personalizzate e istanze non Oracle Cloud Infrastructure

  1. Installare l'agente seguendo la stessa procedura descritta nella sezione Installazione manuale.
  2. Configurare le chiavi API utente per l'istanza in esecuzione. Per generare la chiave API utente, seguire le istruzioni descritte in Come generare una chiave di firma API.
    • (Linux). Posizionare la directory ".oci" e il relativo contenuto in /etc/unified-monitoring-agent.
    • (Windows). Per Windows, alcuni passaggi sono diversi, quindi assicurati di seguire i passaggi appropriati. Creare la cartella ".oci" e il relativo contenuto nella directory C:\oracle_unified_agent.
  3. Seguire le istruzioni descritte in Creazione di un profilo nel file di configurazione dell'interfaccia CLI di Oracle Cloud Infrastructure per creare il file di configurazione con le modifiche apportate nel passo successivo.
  4. Dopo aver seguito la procedura descritta in Creazione di un profilo nel file di configurazione dell'interfaccia CLI di Oracle Cloud Infrastructure, assicurarsi di assegnare al profilo (<profile-name>) di questa sezione il nome "UNIFIED_MONITORING_AGENT".
    Di seguito è riportata una configurazione di esempio che l'agente di monitoraggio unificato può utilizzare per l'autenticazione con il servizio.
    [UNIFIED_MONITORING_AGENT]
    user=ocid1.user.region..aaa...
    fingerprint=<cert fingerprint>
    key_file=/path/to/ocifolder/.oci/private.pem
    tenancy=ocid1.tenancy.region..aaa...
    region=<instances region>
    pass_phrase="pashphrase1234"

Risorse sistema gestito (non istanza)

  1. Installare l'agente attenendosi alla procedura descritta in Installazione manuale.
  2. Creare un gruppo dinamico con una regola di corrispondenza destinata alle risorse di database e applicarla alla configurazione dell'agente. Per ulteriori informazioni, vedere Informazioni sui gruppi dinamici. Selezionare un gruppo dinamico dalla lista Gruppo corrispondente alla regola per una risorsa di qualsiasi tipo (database, dbsystem, cloudvmcluster).
    ALL {resource.type = <resource-type>, resource.id = <resource-ocid>}

    Ad esempio: ALL {resource.type = 'database', resource.id = 'ocid1.database.oc1.phx.<unique_ID>'}.

    Se non si conoscono i criteri, vedere Guida introduttiva ai criteri e Criteri comuni. Per ulteriori informazioni sulla scrittura dei criteri per i gruppi dinamici o altri componenti IAM, vedere Dettagli per IAM senza domini di Identity.

  3. Creare un criterio che conceda al gruppo dinamico creato l'accesso al servizio di monitoraggio.
    Allow dynamic-group <dynamic-group> to use log-content in compartment <compartment-name>

    Ad esempio: Allow dynamic-group linuxdbvm to use log-content in compartment <compartment-name>.

  4. Creare un file nella directory /etc/resource_principal_env sull'host utilizzando il formato seguente.
    OCI_RESOURCE_PRINCIPAL_VERSION=1.1
    OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal token
    OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem //PKI-provisioned certificate
    OCI_RESOURCE_PRINCIPAL_REGION=<oci_region> // OCI region
    OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal session token

    Di seguito è riportato un esempio per il servizio Oracle Exadata Database nell'area us-phoenix-1.

    OCI_RESOURCE_PRINCIPAL_VERSION=1.1
    OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.us-phoenix-1.oraclecloud.com
    OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
    OCI_RESOURCE_PRINCIPAL_REGION=us-phoenix-1
    OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.us-phoenix-1.oraclecloud.com

    Per ulteriori informazioni, vedere Aree e domini di disponibilità.

  5. Riavviare l'agente utilizzando il seguente comando:
    sudo systemctl restart unified-monitoring-agent