Installazione dell'agente
Scopri come installare l'agente di monitoraggio unificato, indipendentemente dal fatto che si tratti di nuove istanze, istanze esistenti o istanze create da immagini personalizzate e istanze non Oracle Cloud Infrastructure.
L'agente, o agente di monitoraggio unificato, è anche noto come plugin dell'agente Oracle Cloud denominato "Monitoraggio log personalizzati".
Nelle nuove istanze di Oracle Cloud Infrastructure con sistemi operativi supportati, puoi abilitare l'agente direttamente durante la creazione. Per le istanze nuove ed esistenti con sistemi operativi supportati, è necessario abilitare il plugin Monitoraggio log personalizzati e tutti i plugin devono essere in esecuzione. Per ulteriori informazioni, vedere Plugin disponibili.
Installazione manuale
Se il plugin Monitoraggio log personalizzati è già abilitato, verrà applicata automaticamente la patch all'istanza per installare l'agente. Diversamente, è possibile utilizzare le seguenti istruzioni di installazione manuale.
Eseguire il comando seguente per ottenere ulteriori dettagli sulle versioni di download dell'agente più recenti per ogni sistema operativo:
oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-config --name versionInfoV2.yml --file versionInfoV2.yml --profile <profile-name> --auth security_token
versionInfoV2.yml
con i seguenti contenuti:versionInfoComposite:
Oracle Linux Server:
prefix: "unified-monitoring-agent-ol-"
stableVersion: "0.1.38"
postStableVersionComposite:
default:
CentOS Linux:
prefix: "unified-monitoring-agent-cl-"
stableVersion: "0.1.38"
postStableVersionComposite:
default:
Ubuntu:
prefix: "unified-monitoring-agent-ub-"
stableVersion: "0.1.38"
postStableVersionComposite:
default:
Windows:
prefix: "unified-monitoring-agent-win-"
stableVersion: "0.1.38"
postStableVersionComposite:
default:
Debian GNU/Linux:
prefix: "unified-monitoring-agent-deb-"
stableVersion: "0.1.38"
postStableVersionComposite:
default:
Il campo stableVersion
in versionInfoV2.yml
mostra il numero di versione più recente da utilizzare per ogni sistema operativo.
Per i pacchetti Red Hat Linux, utilizzare la sezione
Oracle Linux Server
per specificare il numero di versione.Dopo aver trovato il numero di versione corretto, eseguire le seguenti operazioni di configurazione, sia per Linux che per Windows.
Linux:
- Connettersi all'istanza.
- Impostare l'autenticazione basata su token per l'interfaccia CLI.
-
Utilizzare il comando seguente per scaricare l'agente non-FIPS o abilitato a FIPS per il sistema operativo Linux in uso, sostituendo al contempo <bucket>, <name> e <file> per la versione del sistema operativo in uso.
oci os object get --namespace axmjwnk4dzjv --bucket-name <bucket> --name <name> --file <file> --profile OC1 --auth security_token
Versione sistema operativo <Bucket> <Name> e <File> agente non FIPS: x86 Oracle Linux 7 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-7-<version>.rpm
Oracle Linux 8 8 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-8-<version>.rpm
Oracle Linux 9 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-9-<version>.rpm
CentOS 7 unified-monitoring-agent-cl-bucket
unified-monitoring-agent-cl-7-<version>.rpm
Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-8-<version>.rpm
Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-9-<version>.rpm
Ubuntu 16.04 unified-monitoring-agent-ub-bucket
unified-monitoring-agent-ub-16-<version>.deb
Ubuntu 18.04 unified-monitoring-agent-ub-bucket
unified-monitoring-agent-ub-18-<version>.deb
Ubuntu 20.04 unified-monitoring-agent-ub-bucket
unified-monitoring-agent-ub-20-<version>.deb
Ubuntu 22.04 unified-monitoring-agent-ub-bucket
unified-monitoring-agent-ub-22-<version>.deb
Agente non FIPS: ARM Oracle Linux 7 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-7-<version>.aarch64.rpm
Oracle Linux 8 8 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-8-<version>.aarch64.rpm
Oracle Linux 9 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-9-<version>.aarch64.rpm
Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-8-<version>.aarch64.rpm
Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-9-<version>.aarch64.rpm
Agente abilitato per FIPS: x86 Oracle Linux 7 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-7-fips-<version>.rpm
Oracle Linux 8 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-8-fips-<version>.rpm
Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-8-fips-<version>.rpm
Agente abilitato per FIPS: ARM Oracle Linux 7 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-7-fips-<version>.aarch64.rpm
Oracle Linux 8 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-8-fips-<version>.aarch64.rpm
Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-8-fips-<version>.aarch64.rpm
- Eseguire il comando riportato di seguito per installare l'RPM.
yum install -y <rpm-name>
Per Ubuntu:
dpkg -i <deb-package-name>
Finestre:
- Connettersi all'istanza.
- Impostare l'autenticazione basata su token per l'interfaccia CLI.
- Utilizzare il seguente comando per scaricare l'agente non abilitato per FIPS o FIPS per Windows Server 2012, 2016, 2019 e 2022, sostituendo <name> e <file> per la versione specifica del sistema operativo Windows:
oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-win-bucket --name <name> --file <file> --profile OC1 --auth security_token
Versione sistema operativo <Name> e <File> agente non FIPS Windows 2012 unified-monitoring-agent-win-2012-<version>.msi
Windows 2016 unified-monitoring-agent-win-2016-<version>.msi
Windows 2019 unified-monitoring-agent-win-2019-<version>.msi
Windows 2022 unified-monitoring-agent-win-2022-<version>.msi
Agente abilitato per FIPS Windows 2012 unified-monitoring-agent-win-2012-fips-<version>.msi
Windows 2016 unified-monitoring-agent-win-2016-fips-<version>.msi
Windows 2019 unified-monitoring-agent-win-2019-fips-<version>.msi
Windows 2022 unified-monitoring-agent-win-2022-fips-<version>.msi
- Aprire un prompt dei comandi elevato (come amministratore) ed eseguire il comando MSI. Il completamento dell'installazione può richiedere fino a cinque minuti:
C:\path\to\file\<unified monitoring agent msi>
Per una versione più avanzata del comando precedente che consente di eseguire il debug dei problemi di installazione MSI, eseguire:
msiexec /i "C:\path\to\file\<unified monitoring agent msi>" /l*v "C:\unified-monitoring-agent_msi.log"
Istanze create da immagini personalizzate e istanze non Oracle Cloud Infrastructure
- Installare l'agente seguendo la stessa procedura descritta nella sezione Installazione manuale.
- Configurare le chiavi API utente per l'istanza in esecuzione. Per generare la chiave API utente, seguire le istruzioni descritte in Come generare una chiave di firma API.
- (Linux). Posizionare la directory ".oci" e il relativo contenuto in
/etc/unified-monitoring-agent
. - (Windows). Per Windows, alcuni passaggi sono diversi, quindi assicurati di seguire i passaggi appropriati. Creare la cartella ".oci" e il relativo contenuto nella directory
C:\oracle_unified_agent
.
- (Linux). Posizionare la directory ".oci" e il relativo contenuto in
- Seguire le istruzioni descritte in Creazione di un profilo nel file di configurazione dell'interfaccia CLI di Oracle Cloud Infrastructure per creare il file di configurazione con le modifiche apportate nel passo successivo.
- Dopo aver seguito la procedura descritta in Creazione di un profilo nel file di configurazione dell'interfaccia CLI di Oracle Cloud Infrastructure, assicurarsi di assegnare al profilo (<profile-name>) di questa sezione il nome "UNIFIED_MONITORING_AGENT". Di seguito è riportata una configurazione di esempio che l'agente di monitoraggio unificato può utilizzare per l'autenticazione con il servizio.
[UNIFIED_MONITORING_AGENT] user=ocid1.user.region..aaa... fingerprint=<cert fingerprint> key_file=/path/to/ocifolder/.oci/private.pem tenancy=ocid1.tenancy.region..aaa... region=<instances region> pass_phrase="pashphrase1234"
Risorse sistema gestito (non istanza)
- Installare l'agente attenendosi alla procedura descritta in Installazione manuale.
- Creare un gruppo dinamico con una regola di corrispondenza destinata alle risorse di database e applicarla alla configurazione dell'agente. Per ulteriori informazioni, vedere Informazioni sui gruppi dinamici. Selezionare un gruppo dinamico dalla lista Gruppo corrispondente alla regola per una risorsa di qualsiasi tipo (
database
,dbsystem
,cloudvmcluster).
ALL {resource.type = <resource-type>, resource.id = <resource-ocid>}
Ad esempio:
ALL {resource.type = 'database', resource.id = 'ocid1.database.oc1.phx.<unique_ID>'}
.Se non si conoscono i criteri, vedere Guida introduttiva ai criteri e Criteri comuni. Per ulteriori informazioni sulla scrittura dei criteri per i gruppi dinamici o altri componenti IAM, vedere Dettagli per IAM senza domini di Identity.
- Creare un criterio che conceda al gruppo dinamico creato l'accesso al servizio di monitoraggio.
Allow dynamic-group <dynamic-group> to use log-content in compartment <compartment-name>
Ad esempio:
Allow dynamic-group linuxdbvm to use log-content in compartment <compartment-name>
. - Creare un file nella directory
/etc/resource_principal_env
sull'host utilizzando il formato seguente.OCI_RESOURCE_PRINCIPAL_VERSION=1.1 OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal token OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem //PKI-provisioned certificate OCI_RESOURCE_PRINCIPAL_REGION=<oci_region> // OCI region OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal session token
Di seguito è riportato un esempio per il servizio Oracle Exadata Database nell'area
us-phoenix-1
.OCI_RESOURCE_PRINCIPAL_VERSION=1.1 OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.us-phoenix-1.oraclecloud.com OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem OCI_RESOURCE_PRINCIPAL_REGION=us-phoenix-1 OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.us-phoenix-1.oraclecloud.com
Per ulteriori informazioni, vedere Aree e domini di disponibilità.
- Riavviare l'agente utilizzando il seguente comando:
sudo systemctl restart unified-monitoring-agent