Trasferisci dati di monitoraggio utente reale all'endpoint di caricamento dati di Oracle Cloud Infrastructure

È possibile trasferire i dati di Real User Monitoring all'endpoint di caricamento dati di Oracle Cloud Infrastructure in base a scenari di distribuzione diversi.

Determinare lo scenario di configurazione per la distribuzione

  • Scenario 1: se l'azienda consente l'accesso completo a Internet a tutti gli utenti, i dati di monitoraggio degli utenti reali verranno inviati a Application Performance Monitoring senza alcuna configurazione speciale o impostazione proxy.
  • Scenario 2: se l'azienda limita l'accesso a Internet, ma desidera comunque che i dati completi di Real User Monitoring vengano inviati a Application Performance Monitoring, è necessario configurare il firewall o il proxy esistente per consentire l'invio delle richieste a Application Performance Monitoring. Vedere Trasferisci dati di monitoraggio utente reale tramite un proxy.
  • Scenario 3: se sono previsti requisiti di sicurezza o amministrativi speciali, è possibile configurare un proxy inverso all'interno della rete che inoltra il traffico in modo più controllato a Application Performance Monitoring. Vedere Trasferisci dati di monitoraggio utente reale tramite un proxy inverso.

Trasferisci dati di monitoraggio utente reale tramite proxy

Nei casi in cui gli utenti interni di un'applicazione Web aziendale abbiano accesso a tale applicazione, ma non a Internet in generale, le regole proxy dovrebbero essere adattate per consentire l'accesso all'endpoint di caricamento dati (window.apmrum.ociDataUploadEndpoint) per tutti gli utenti. In questo modo, è possibile inviare i dati delle prestazioni di Real User Monitoring all'endpoint di caricamento dati, anche se gli utenti non hanno altrimenti accesso ad esso.

Per informazioni sull'endpoint di caricamento dati, vedere Distribuire l'agente browser APM con l'applicazione. La configurazione di un proxy è specifica del fornitore. Per ulteriori informazioni sulla configurazione, consultare la documentazione fornita dal fornitore del proxy.

Trasferisci dati di monitoraggio utente reale tramite proxy inverso

La tecnica del reverse proxy consente ai browser di trovare un modo attraverso il firewall del cliente. Un proxy inverso agisce come un endpoint all'interno della rete aziendale, che inoltra ogni richiesta all'endpoint di caricamento dati e restituisce la risposta che riceve da lì. È possibile configurare un proxy inverso effettuando le operazioni riportate di seguito.

Configurare l'agente browser APM per l'utilizzo di un endpoint di caricamento dati diverso

L'agente browser APM deve sostituire l'endpoint di caricamento dati con l'endpoint locale del proxy inverso. A tale scopo, configurare la proprietà per window.apmrum.ociDataUploadEndpoint. Si noti che per utilizzare un proxy inverso, è necessario un certificato valido, ulteriori informazioni su quali sono fornite più avanti in questa sezione.

Ecco un esempio dell'impostazione:
window.apmrum.ociDataUploadEndpoint='https://myproxy.example.com:4443'
Nell'esempio precedente, sostituire myproxy.example.com e il numero di porta 4443 con il nome host e il numero di porta del computer in cui è installato il proxy inverso. Una volta aggiornato l'endpoint di caricamento dati, riavviare l'Application Server.

Configurare un proxy inverso

È possibile configurare un proxy inverso utilizzando qualsiasi strumento di configurazione proxy inverso come NGINX, Squid o WebLogic ProxyPlugin, tuttavia le seguenti istruzioni sono applicabili solo se si utilizza Oracle HTTP Server (OHS).

Nota

Se si dispone di un'impostazione OHS, saltare i passi da 1 a 6. Se si utilizza un certificato attendibile, saltare il passaggio 7.
  1. Passare a http://www.oracle.com/technetwork/middleware/webtier/downloads/index.html.

  2. Accettare il contratto di licenza.

  3. Scorrere fino a Oracle WebTier 12cR2 e Oracle HTTP Server 12.2.1.1.

  4. Selezionare Linux-64 bit e scaricare il programma di installazione.

  5. Installa Oracle HTTP Server. Per informazioni, vedere Informazioni sull'installazione di Oracle HTTP Server in Installazione e configurazione di Oracle HTTP Server.

    Nota

    Il documento precedente presuppone che OHS sia installato in /Oracle.
  6. Avviare nodemanager.

    # export DOMAIN_HOME=<WLS Domain home>
    # cd $DOMAIN_HOME/bin
    # nohup ./startNodeManager.sh > nm.out&
    Di seguito viene fornito un esempio.
    # export DOMAIN_HOME="/Oracle/Middleware/Oracle_Home/user_projects/domains/base_domain"
    # cd $DOMAIN_HOME/bin
    # nohup ./startNodeManager.sh > nm.out&
  7. Aggiungere il certificato del server HTTP al wallet.

    1. Preparare il wallet:

      # export DOMAIN_HOME=<WLS Domain home>
      # cd $DOMAIN_HOME/config/fmwconfig/components/OHS/instances/ohs1/keystores
      # mkdir proxy
      # $DOMAIN_HOME/../../../oracle_common/bin/orapki wallet create -wallet . -auto_login_only

      Di seguito viene fornito un esempio.

      # export DOMAIN_HOME=/Oracle/Middleware/Oracle_Home/user_projects/domains/base_domain
      # cd $DOMAIN_HOME/config/fmwconfig/components/OHS/instances/ohs1/keystores
      # mkdir proxy
      # $DOMAIN_HOME/../../../oracle_common/bin/orapki wallet create -wallet . -auto_login_only
    2. Ottenere i certificati e aggiungerli al portafoglio:

      Metodo 1:

      # echo -n | openssl s_client -connect <Data Upload Endpoint>:<port> | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > /tmp/proxy_certificate.cert

      Metodo 2:

      1. Installare (o aggiornare) i certificati CA:

        # yum update ca-certificates
      2. Suddividere il file radice CA del bundle contenente tutti i certificati in file separati (orapki non è in grado di gestire un bundle).

        # awk 'BEGIN {c=0;} /BEGIN CERT/{c++} { print > "cert." c ".pem"}' < /etc/pki/tls/certs/ca-bundle.crt
      3. Caricare i singoli certificati nel wallet proxy OHS.

        # for i in `ls cert.*.pem`; do / Oracle/Middleware/Oracle_Home/oracle_common/bin/orapki wallet add -wallet . -cert $i -trusted_cert -auto_login_only; done
  8. Ottenere il file ociDataUploadEndpoint. Per informazioni, vedere Espelli manualmente l'agente browser.

  9. Configurare il proxy inverso HTTPS con Oracle HTTP Server.

    1. In un editor aprire il file ssl.conf nella cartella ohs1.

      # export DOMAIN_HOME=<WLS Domain home>
      DOMAIN_HOME/config/fmwconfig/components/OHS/instances/ohs1

      Di seguito viene fornito un esempio.

      # export DOMAIN_HOME="/Oracle/Middleware/Oracle_Home/user_projects/domains/base_domain"
      # vi $DOMAIN_HOME/config/fmwconfig/components/OHS/instances/ohs1/ssl.conf
    2. Configurare il proxy inverso SSL in una sezione di definizione dell'host virtuale esistente.

      Di seguito viene fornito un esempio.
      ...
      <VirtualHost *:4443>
        <IfModule ossl_module>
         #  SSL Engine Switch:
         #  Enable/Disable SSL for this virtual host.
         SSLEngine on
         SSLProxyEngine on
         SSLProxyWallet "${ORACLE_INSTANCE}/config/fmwconfig/components/${COMPONENT_TYPE}/instances/${COMPONENT_NAME}/keystores/proxy"
         SSLProxyVerify none
         ProxyPass "/20200630/observations" "https://datauploadendpointurl.com/20200630/observations/public-span"
         ProxyPassReverse "/20200630/observations" "https://datauploadendpointurl.com/20200630/observations/public-span"
         ProxyPreserveHost On
         ProxyRequests off
         ...
      </VirtualHost>
      ...
    3. Sostituire l'URL https://datauploadendpointurl.com/20200630/observations/public-span con l'endpoint di caricamento dati effettivo.

      Nota

      Per utilizzare la comunicazione HTTP tra il browser e il proxy inverso, commentare la riga SSLEngine on.
    4. Avviare il componente ohs1.

      # export DOMAIN_HOME=<WLS Domain home>
      # cd DOMAIN_HOME/bin
      # ./startComponent.sh ohs1

      Di seguito viene fornito un esempio.

      # export DOMAIN_HOME=/Oracle/Middleware/Oracle_Home/user_projects/domains/base_domain
      # cd DOMAIN_HOME/bin
      # ./startComponent.sh ohs1