Gestisci agente Oracle Access Governance per integrazioni indirette
In alcuni casi, un sistema orchestrato non dispone di una connessione diretta a Oracle Access Governance e richiede un agente per abilitare il trasferimento dei dati tra Oracle Access Governance e il sistema orchestrato.
Registrare e scaricare Oracle Access Governance Agent
Per consentire a un sistema orchestrato di connettersi a Oracle Access Governance, è necessario immettere i dettagli e le credenziali di integrazione per il sistema e creare un agente specifico per l'ambiente in uso.
Requisiti indispensabili
Prerequisiti per l'installazione e l'esecuzione di un agente.
Per installare ed eseguire un agente, è necessario soddisfare i prerequisiti riportati di seguito.
- Lo script di gestione dell'agente supporta docker e podman come runtime del contenitore. Lo script di gestione dell'agente rileva automaticamente il tempo di esecuzione del contenitore. Se sono presenti entrambi, viene selezionato podman.
- Il runtime del contenitore (docker/podman) deve essere configurato per essere eseguito come utente non root, lo stesso utilizzato per installare l'agente.
- Utility:L'agente richiede le seguenti utility del sistema operativo:
- decompressione
- sedile
- awk;unix awk
- crontab
Nota
L'utente dell'installazione dell'agente dovrebbe disporre dell'autorizzazione per utilizzare ciascuna di queste utility. - JDK: agente richiede JDK 11.0.x.
- Abilita i processi per l'utente del sistema operativo che avvia l'agente su 'linger' dopo l'interruzione della sessione dell'utente. Se questa opzione non è abilitata, quando si termina la sessione dell'utente il processo agente verrà interrotto e verranno visualizzati errori durante il tentativo di comunicazione tra Oracle Access Governance, l'agente e il sistema orchestrato.
- Per verificare se il linger è abilitato per l'utente del sistema operativo, verificare la presenza di un file con lo stesso nome dell'utente nella directory
/var/lib/systemd/linger. Se il file esiste, questa opzione è abilitata:ls /var/lib/systemd/linger/oracle/<myuser> - Per abilitare il persister per l'utente del sistema operativo, abilitare il comportamento persistente del sistema:
loginctl enable-linger <myuser>
- Per verificare se il linger è abilitato per l'utente del sistema operativo, verificare la presenza di un file con lo stesso nome dell'utente nella directory
- Lo spazio su disco minimo richiesto per l'agente deve essere:
- 4 GB di spazio libero per la directory configurata come volume per l'agente.
- 5 GB di spazio libero per la casa docker / podman.
I valori minimi sopra riportati includono lo spazio su disco consumato durante l'aggiornamento, nel cui processo viene creato un backup e viene scaricata e caricata una nuova immagine dell'agente.
- Se SELinux è abilitato sul sistema host, impostare il contesto di sicurezza del volume persistente utilizzato dall'agente eseguendo il comando seguente:
chcon -Rt svirt_sandbox_file_t <PV_Directory>
Dimensionamento della virtual machine/host
La tabella riportata di seguito suggerisce valori per il dimensionamento della VM o dell'host dell'agente di sistema orchestrato per implementazioni su piccola, media e grande scala.
| Parametro | Descrizione | Piccola scala | Media scala | Grande scala |
|---|---|---|---|---|
|
Memorie centrali CPU |
Numero di memorie centrali CPU. |
2 |
4 |
8 |
|
Memoria |
Quantità di memoria (GB) |
16 |
32 |
64 |
Installa Oracle Access Governance Agent
Processo dettagliato per installare Oracle Access Governance Agent con comandi di esempio da eseguire:
Verifica agente
Dettagli su come verificare l'installazione e il funzionamento dell'agente di sistema orchestrato.
-
In Oracle Access Governance Console selezionare l'icona
per visualizzare il menu di navigazione.
- In Oracle Access Governance Console selezionare Amministrazione servizio → Sistemi orchestrati dal menu di navigazione.
- Nella schermata Sistemi orchestrati, il sistema orchestrato mostra lo stato In attesa di integrazione iniziale. Fare clic su Gestisci → Elenco di controllo risoluzione problemi.
- Nel log attività nella parte inferiore della pagina verrà visualizzato lo stato dell'operazione di convalida, In sospeso, mentre l'agente viene visualizzato. Se l'agente non viene visualizzato, controllare i log di installazione e di operazione dell'agente per eventuali problemi.
- Una volta che l'agente sarà disponibile, lo stato dell'operazione Convalida verrà visualizzato come Operazione riuscita.
Uso di esempio agente
Visualizza esempi di utilizzo dello script di gestione dell'agente.
Dopo aver installato e verificato correttamente l'agente, è possibile iniziare a gestire il ciclo di vita. Lo script agentManagement.sh fornisce supporto per le operazioni di avvio, arresto, riavvio, disinstallazione e aggiornamento.
Avvia l'agente
Avviare l'agente con il comando seguente:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume <PERSISTENT_VOLUME_LOCATION> \
--start
Ad esempio:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume /access-governance/agent-management/volume \
--start
Arresta l'agente
Interrompere l'agente con il comando seguente:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume <PERSISTENT_VOLUME_LOCATION> \
--stop
Ad esempio:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume /access-governance/agent-management/volume \
--stop
Riavvia l'agente
Riavviare l'agente con il comando seguente:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume <PERSISTENT_VOLUME_LOCATION> \
--restart
Ad esempio:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume /access-governance/agent-management/volume \
--restart
Disinstalla l'agente
Disinstallare l'agente con il comando seguente:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume <PERSISTENT_VOLUME_LOCATION> \
--uninstall
Ad esempio:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume /access-governance/agent-management/volume \
--uninstall
Aggiorna l'agente
Si aggiorna l'agente con il comando seguente:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume <PERSISTENT_VOLUME_LOCATION> \
--upgrade
Ad esempio:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume /access-governance/agent-management/volume \
--upgrade
Abilita upgrade automatico
Abilitare l'aggiornamento automatico con il seguente comando:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh; sh agentManagement.sh \
--volume <PERSISTENT_VOLUME_LOCATION> \
--enableautoupgrade
Ad esempio:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh; sh agentManagement.sh \
--volume /access-governance/agent-management/volume \
--enableautoupgrade
Disabilita upgrade automatico
Eseguire questo passo solo se assolutamente necessario, in quanto ciò può causare errori nella comunicazione tra l'agente e il servizio Oracle Access Governance. Se si esegue questo passo e vengono visualizzati errori, eseguire immediatamente l'upgrade dell'agente seguendo i passi indicati nell'esempio Aggiorna l'agente in Uso dell'esempio di agente.
Disabilitare l'aggiornamento automatico con il seguente comando:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh; sh agentManagement.sh \
--volume <PERSISTENT_VOLUME_LOCATION> \
--disableautoupgrade
Ad esempio:
curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh; sh agentManagement.sh \
--volume /access-governance/agent-management/volume \
--disableautoupgrade
Supporto Jar personalizzato
- Scaricare il file jar del driver e posizionarlo nel percorso
customJarsDirectorycome specificato inconfig.json. Ad esempio,config.jsonpuò contenere una voce,customJarsDirectory : /app/data/customJars, dove/appè il volume dell'agente. - Calcolare il checksum del file jar del driver scaricato utilizzando
SHA-512. - In Oracle Access Governance Console andare a Amministrazione servizi e quindi a Sistemi orchestrati.
- Nella pagina Sistemi connessi selezionare Gestisci integrazione per il sistema orchestrato.
- In Configurazioni, selezionare il pulsante Gestisci nella casella Impostazioni integrazione.
- Aggiornare la configurazione del sistema orchestrato nel campo Dettagli Jar personalizzati. Fornire il nome del file jar del driver e il checksum nel formato
<jarName>::<checksum>.Per il sistema connesso DB2, valore di esempio in Dettagli Jar personalizzatidb2jcc.jar::c8520f145b428b1133b771bb2c70a6f0f546c9f0655f9de5de2e7b64d5ede786911ad50b543846154fe373dead78d38fb6dded560e0de4c4e8ccbbf0a06b6c1e
- Fare clic su Salva.
Operazioni di gestione agente
Elenca i dettagli delle operazioni che l'agente può eseguire e le descrizioni dei parametri correlate.
L'agente di sistema orchestrato può essere gestito utilizzando lo script agentManagement.sh. Questo script può essere scaricato da GitHub. Lo script supporta docker e podman e rileva automaticamente il runtime del contenitore disponibile. Se sono disponibili entrambi, lo script utilizza podman.
Operazioni
| Operation | Descrizione | Informazioni aggiuntive |
|---|---|---|
|
|
|
Utilizzare |
|
|
|
Utilizzare Utilizzare |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Le seguenti modifiche richiedono un aggiornamento.
Le modifiche riportate di seguito attiveranno un'operazione di riconfigurazione gestita dal framework dell'agente.
Per ulteriori informazioni, vedere Aggiornamento di un agente. |
|
|
Elenca i seguenti dettagli dell'agente:
|
|
|
|
Abilita l'aggiornamento automatico eseguendo le seguenti operazioni:
|
|
|
|
Disabilita gli aggiornamenti automatici rimuovendo il job di upgrade automatico |
Parametri agente
Parametri
| Nome di parametro | Descrizione | Obbligatorio | Valore predefinito | Argomento | Argomento |
|---|---|---|---|---|---|
|
__AGENTE_ID__ |
ID agente con cui verrà eseguito il contenitore agente. |
N |
|
|
|
| Posizione package agente | Posizione del package agente locale con il nome del package. |
Sì |
--agentpackage
|
|
|
|
Volume |
Directory per rendere persistenti i dati dell'agente, ad esempio configurazione, wallet e log. |
Sì |
|
|
|
|
Nuovo contenitore con avvio e riavvio |
Creare un nuovo contenitore. Questo parametro non richiede un valore. |
N |
|
|
|
|
Configurazione personalizzata |
Fornire configurazioni personalizzate tramite un file delle proprietà. |
N |
|
|
|
|
Upgrade automatico |
Utilizzare questo parametro con l'operazione di installazione per impostare l'aggiornamento automatico dell'agente. |
N |
|
|
|
La configurazione personalizzata viene fornita allo script tramite il file config.properties che ha il seguente formato:
idoConfig.httpClientConfiguration.connectionPool.maxPerRoute=15
idoConfig.httpClientConfiguration.connectionPool.maxTotal=15
idoConfig.httpClientConfiguration.connectTimeoutInSeconds=300
idoConfig.httpClientConfiguration.keepAliveTimeoutInSeconds=300
idoConfig.httpClientConfiguration.readResponseTimeoutInSeconds=300
idoConfig.httpClientConfiguration.proxyUri=
idoConfig.httpClientConfiguration.proxyUserName=
idoConfig.httpClientConfiguration.proxyUserPassword=
idoConfig.logLevel=info # Possible values: info, debug, error
idoConfig.maxJobRunningTimeInMinutes=180
idoConfig.numberOfPartition=3
idoConfig.numberOfOperationsPerPoll=5
idoConfig.numberOfOperationsWorkerThread=5
idoConfig.pollPauseTimeInMills=500
idoConfig.heartBeatIntervalInSeconds=30
idoConfig.sparkMaxResultSizeInGB=2
idoConfig.sparkExecutorMemoryInGB=2
Configurazione runtime tuning
Nella tabella seguente sono elencati i parametri per l'ottimizzazione della configurazione runtime dell'agente di sistema orchestrato e vengono suggeriti valori specifici per le implementazioni su piccola, media e grande scala.
I dettagli su come configurare questi parametri sono disponibili in Parametri agente.
I limiti relativi per il dimensionamento sono i seguenti:
- Piccoli: identità/account da 10 a 20k e dati associati
- Media: identità/account 40-50k e dati associati
- Grande: oltre le identità/account 50k e i dati associati
| Parametro | Descrizione | Piccola scala | Media scala | Grande scala |
|---|---|---|---|---|
|
idoConfig.sparkMaxResultSizeInGB |
Limite della dimensione totale dei risultati serializzati di tutte le partizioni per ogni azione (ad esempio raccolta) in byte. Deve essere almeno 1M, o 0 per illimitato. I job vengono annullati se la dimensione totale supera questo limite. La presenza di un limite elevato potrebbe causare errori di memoria esaurita nel driver (a seconda di spark.driver.memory e del sovraccarico di memoria degli oggetti in JVM). L'impostazione di un limite appropriato può proteggere il driver da errori di memoria insufficiente. |
2 |
5 |
7 |
|
idoConfig.sparkExecutorMemoryInGB |
Quantità di memoria aggiuntiva da allocare per processo esecutore, in MiB a meno che non sia specificato diversamente. Questa è la memoria che tiene conto di elementi quali sovraccarichi delle VM, stringhe interne, altri sovraccarichi nativi e così via. |
2 |
5 |
7 |
|
idoConfig.numberOfPartition |
Numero di partizioni. |
3 |
5 |
7 |
Risoluzione dei problemi di Oracle Access Governance Agent
Informazioni su come risolvere i messaggi di errore e altri problemi che potrebbero verificarsi durante la configurazione o l'utilizzo di Oracle Access Governance Agent.
Argomenti:
Chiusura agente imprevista a causa di vincoli risorsa
Se si iniziano a raggiungere i limiti delle risorse su memoria, CPU o disco, l'agente potrebbe arrestarsi in modo imprevisto. Per ripristinare l'agente in modo corretto, è necessario riavviare l'agente dopo aver corretto il problema di base.
restart che rettifica il problema di base.curl https://raw.githubusercontent.com/oracle/docker-images/main/OracleIdentityGovernance/samples/scripts/agentManagement.sh -o agentManagement.sh ; sh agentManagement.sh \
--volume <PERSISTENT_VOLUME_LOCATION> \
--newcontainer \
--restart