Installazione dell'agente

Scopri come installare Unified Monitoring Agent, per nuove istanze, istanze esistenti o istanze create da immagini personalizzate e istanze non Oracle Cloud Infrastructure.

Nota

L'agente, o Unified Monitoring Agent, è anche noto come plugin Oracle Cloud Agent denominato "Monitoraggio dei log personalizzati".

Nelle nuove istanze di Oracle Cloud Infrastructure con i sistemi operativi supportati, puoi abilitare l'agente direttamente durante il tempo di creazione. Per le istanze nuove ed esistenti con sistemi operativi supportati, è necessario che il plugin Monitoraggio log personalizzati sia abilitato e che tutti i plugin siano in esecuzione. Per ulteriori informazioni, vedere Plugin disponibili.

Installazione manuale

Se il plugin Monitoraggio log personalizzati è già abilitato, all'istanza verrà applicata automaticamente la patch per installare l'agente. Altrimenti, è possibile utilizzare le seguenti istruzioni di installazione manuale.

Eseguire il comando seguente per ottenere ulteriori dettagli sulle versioni di download dell'agente più recenti per ogni sistema operativo:

oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-config --name versionInfoV2.yml --file versionInfoV2.yml --profile <profile-name> --auth security_token
Il comando scarica il file versionInfoV2.yml con i seguenti contenuti:
versionInfoComposite:
  Oracle Linux Server:
    prefix: "unified-monitoring-agent-ol-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  CentOS Linux:
    prefix: "unified-monitoring-agent-cl-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Ubuntu:
    prefix: "unified-monitoring-agent-ub-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Windows:
    prefix: "unified-monitoring-agent-win-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Debian GNU/Linux:
    prefix: "unified-monitoring-agent-deb-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:

Il campo stableVersion in versionInfoV2.yml mostra il numero di versione più recente da utilizzare per ciascun sistema operativo.

Nota

Per i pacchetti Red Hat Linux, utilizzare la sezione Oracle Linux Server per specificare il numero di versione.

Dopo aver trovato il numero di versione corretto, eseguire i seguenti passaggi di configurazione, sia per Linux che per Windows.

Linux:

  1. Connettersi all'istanza.
  2. Impostare l'autenticazione basata su token per l'interfaccia CLI.
  3. Utilizzare il comando seguente per scaricare l'agente non-FIPS o abilitato per FIPS per il sistema operativo Linux in uso, sostituendo al contempo <bucket>, <name> e <file> per la versione specifica del sistema operativo.

    oci os object get --namespace axmjwnk4dzjv --bucket-name <bucket> --name <name> --file <file> --profile OC1 --auth security_token
    Versione sistema operativo <Bucket> <Name> e <File>
    agente non FIPS: x86
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-<version>.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-<version>.rpm
    Oracle Linux 9 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-9-<version>.rpm
    CentOS 7 unified-monitoring-agent-cl-bucket unified-monitoring-agent-cl-7-<version>.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-<version>.rpm
    Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-9-<version>.rpm
    Ubuntu 16.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-16-<version>.deb
    Ubuntu 18.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-18-<version>.deb
    Ubuntu 20.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-20-<version>.deb
    Ubuntu 22.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-22-<version>.deb
    agente non FIPS: ARM
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-<version>.aarch64.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-<version>.aarch64.rpm
    Oracle Linux 9 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-9-<version>.aarch64.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-<version>.aarch64.rpm
    Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-9-<version>.aarch64.rpm
    Agente abilitato per FIPS: x86
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-fips-<version>.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-fips-<version>.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-fips-<version>.rpm
    Agente abilitato per FIPS: ARM
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-fips-<version>.aarch64.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-fips-<version>.aarch64.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-fips-<version>.aarch64.rpm
  4. Eseguire il seguente comando per installare l'RPM:
    yum install -y <rpm-name>

    Per Ubuntu:

    dpkg -i <deb-package-name>

Finestre:

  1. Connettersi all'istanza.
  2. Impostare l'autenticazione basata su token per l'interfaccia CLI.
  3. Utilizzare il comando seguente per scaricare l'agente non abilitato per FIPS o FIPS per Windows Server 2012, 2016, 2019 e 2022, sostituendo <name> e <file> per la versione specifica del sistema operativo Windows:
    oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-win-bucket --name <name> --file <file> --profile OC1 --auth security_token
    Versione sistema operativo <Name> e <File>
    agente non FIPS
    Windows 2012 unified-monitoring-agent-win-2012-<version>.msi
    Windows 2016 unified-monitoring-agent-win-2016-<version>.msi
    Finestre 2019 unified-monitoring-agent-win-2019-<version>.msi
    Finestre 2022 unified-monitoring-agent-win-2022-<version>.msi
    Agente abilitato per FIPS
    Windows 2012 unified-monitoring-agent-win-2012-fips-<version>.msi
    Windows 2016 unified-monitoring-agent-win-2016-fips-<version>.msi
    Finestre 2019 unified-monitoring-agent-win-2019-fips-<version>.msi
    Finestre 2022 unified-monitoring-agent-win-2022-fips-<version>.msi
  4. Aprire un prompt dei comandi elevato (come amministratore) ed eseguire il comando MSI. Il completamento dell'installazione può richiedere fino a cinque minuti:
    C:\path\to\file\<unified monitoring agent msi>

    Per una versione più avanzata del comando precedente per il debug dei problemi di installazione MSI, eseguire:

    msiexec /i "C:\path\to\file\<unified monitoring agent msi>" /l*v "C:\unified-monitoring-agent_msi.log"

Istanze create da immagini personalizzate e istanze non Oracle Cloud Infrastructure

  1. Installare l'agente attenendosi alla procedura descritta in Installazione manuale.
  2. Configurare le chiavi API utente per l'istanza su cui si sta eseguendo. Per generare la chiave API utente, attenersi alle istruzioni descritte in Come generare una chiave di firma API.
    • (Linux). Posizionare la directory ".oci" e il suo contenuto in /etc/unified-monitoring-agent.
    • (Windows). Per Windows, alcuni passaggi sono diversi, quindi assicurati di seguire i passaggi appropriati. Creare la cartella ".oci" e il suo contenuto nella directory C:\oracle_unified_agent.
  3. Seguire le istruzioni descritte in Creazione di un profilo nel file di configurazione dell'interfaccia CLI di Oracle Cloud Infrastructure per creare il file di configurazione con le modifiche nel passo successivo.
  4. Dopo aver seguito la procedura descritta in Creazione di un profilo nel file di configurazione dell'interfaccia CLI di Oracle Cloud Infrastructure, assicurarsi di assegnare un nome al profilo (<profile-name>) per questa sezione come "UNIFIED_MONITORING_AGENT".
    Di seguito è riportata una configurazione di esempio da utilizzare per l'agente di monitoraggio unificato per l'autenticazione con il servizio.
    [UNIFIED_MONITORING_AGENT]
    user=ocid1.user.region..aaa...
    fingerprint=<cert fingerprint>
    key_file=/path/to/ocifolder/.oci/private.pem
    tenancy=ocid1.tenancy.region..aaa...
    region=<instances region>
    pass_phrase="pashphrase1234"

Risorse sistema gestito (non istanza)

  1. Installare l'agente attenendosi alla procedura descritta in Installazione manuale.
  2. Creare un gruppo dinamico con una regola di corrispondenza destinata alle risorse di database e applicarla alla configurazione dell'agente. Per ulteriori informazioni, vedere Informazioni sui gruppi dinamici. Selezionare un gruppo dinamico dalla lista Gruppo corrispondente alla regola per una risorsa di qualsiasi tipo (database, dbsystem, cloudvmcluster).
    ALL {resource.type = <resource-type>, resource.id = <resource-ocid>}

    Ad esempio: ALL {resource.type = 'database', resource.id = 'ocid1.database.oc1.phx.<unique_ID>'}.

    Se non si conoscono i criteri, vedere Guida introduttiva ai criteri e Criteri comuni. Per ulteriori informazioni sulla scrittura dei criteri per i gruppi dinamici o altri componenti IAM, vedere Dettagli per IAM senza domini di Identity.

  3. Creare un criterio che conceda al gruppo dinamico creato l'accesso al servizio di monitoraggio.
    Allow dynamic-group <dynamic-group> to use log-content in compartment <compartment-name>

    Ad esempio: Allow dynamic-group linuxdbvm to use log-content in compartment <compartment-name>.

  4. Creare un file nella directory /etc/resource_principal_env sull'host utilizzando il formato seguente.
    OCI_RESOURCE_PRINCIPAL_VERSION=1.1
    OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal token
    OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem //PKI-provisioned certificate
    OCI_RESOURCE_PRINCIPAL_REGION=<oci_region> // OCI region
    OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal session token

    Di seguito è riportato un esempio di Oracle Exadata Database service nell'area us-phoenix-1.

    OCI_RESOURCE_PRINCIPAL_VERSION=1.1
    OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.us-phoenix-1.oraclecloud.com
    OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
    OCI_RESOURCE_PRINCIPAL_REGION=us-phoenix-1
    OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.us-phoenix-1.oraclecloud.com

    Per ulteriori informazioni, vedere Aree e domini di disponibilità.

  5. Riavviare l'agente utilizzando il seguente comando:
    sudo systemctl restart unified-monitoring-agent