Impostare l'accesso agli storage server
È necessario eseguire determinati task per impostare l'accesso agli storage server che si desidera monitorare utilizzando Gestione database.
Prima di aggiungere una connessione al server di storage durante il processo di ricerca automatica dell'infrastruttura Exadata, è necessario eseguire i task riportati di seguito poiché le credenziali utente del server di storage e il certificato SSL importati nel truststore del Management Agent vengono sottoposti a test sul server di storage. La connessione al server di storage da Management Agent può essere aggiunta solo dopo l'invio di una query di test dal Management Agent al server di storage.
Assicurare la disponibilità di un utente ExaCLI per accedere a e monitorare i server di storage
Il Management Agent utilizzato per la connessione agli storage server richiede le credenziali ExaCLI per raccogliere le metriche tramite l'endpoint REST del server di storage.
Per infrastruttura Exadata esterna
Opzione consigliata: si consiglia di utilizzare l'utente cellmonitor integrato.
Opzione secondaria: è inoltre possibile creare un nuovo utente amministrativo ExaCLI. Se si sceglie di creare un nuovo utente amministrativo ExaCLI, il nuovo utente deve essere creato in tutti gli storage server. Inoltre, il nuovo utente deve disporre dei privilegi list su tutti gli oggetti. Ad esempio:
> ssh root@<storage server>
> cellcli
CellCLI> CREATE ROLE monitor
CellCLI> GRANT PRIVILEGE list ON ALL OBJECTS ALL ATTRIBUTES WITH ALL OPTIONS TO ROLE monitor
CellCLI> CREATE USER mycellmon password=*
CellCLI> GRANT ROLE monitor TO USER mycellmon
Per creare un nuovo utente ExaCLI su più server di storage utilizzando la utility dcli, effettuare le operazioni riportate di seguito.
dcli -l <OS User> -c <storage_server_1>,<storage_server_2>,... "cellcli -e CREATE ROLE monitor; cellcli -e GRANT PRIVILEGE list ON ALL OBJECTS ALL ATTRIBUTES WITH ALL OPTIONS TO ROLE monitor; cellcli -e CREATE USER mycellmon password=*; cellcli -e GRANT ROLE monitor TO USER mycellmon"
Per informazioni su come eseguire le operazioni riportate di seguito.
- Creare un nuovo utente amministrativo ExaCLI; vedere Creating Users for Use with ExaCLI in Oracle Exadata Database Machine Maintenance Guide.
- Utilizzare la utility CellCLI, vedere Using the CellCLI Utility in Oracle Exadata System Software User's Guide.
- Utilizzare la utility
dcli, vedere Using the dcli Utility in Oracle Exadata System Software User's Guide.
Per l'infrastruttura Exadata Oracle Cloud distribuita in ExaDB-D o ExaDB-C@C
Utilizzare l'utente ExaCLI preconfigurato disponibile con il servizio per accedere e monitorare i server di storage. L'utente preconfigurato è cloud_user_<clustername>, dove <clustername> è il nome del cluster VM. Per ulteriori informazioni, fare riferimento agli argomenti sotto riportati.
- Monitoraggio e gestione di Exadata Storage Servers con ExaCLI nella documentazione di Exadata Database Service on Dedicated Infrastructure
- Monitoraggio e gestione di Exadata Storage Servers con ExaCLI nella documentazione di Exadata Database Service on Cloud@Customer
Assicurarsi che il certificato SSL del server di storage sia disponibile nel truststore del Management Agent
I certificati SSL sono necessari per verificare l'identità dei server di storage nell'infrastruttura Exadata al Management Agent. La comunicazione tra gli storage server e il Management Agent utilizza HTTPS e richiede che i certificati SSL del server di storage siano presenti nel truststore del Management Agent.
Prima di importare il certificato SSL del server di storage nel truststore del Management Agent, si consiglia di eseguire il test del certificato sull'endpoint REST del server di storage nell'host dell'agente:
curl -u [cellmonitorUserName:cellmonitoruserpassword] --cacert [certificate file] 'https://[storage_server_name]:[port]/MS/RESTService/?cmd=list+cell'Ad esempio:
curl -u monitor_user1:monitor_password --cacert ./my_storage_server.pem 'https://my_storage_server:443/MS/RESTService/?cmd=list+cell'È possibile importare il certificato SSL del server di storage nel truststore predefinito del Management Agent all'interno della directory di installazione dell'agente o in un truststore personalizzato situato al di fuori della directory di installazione dell'agente.
- Per utilizzare il truststore predefinito del Management Agent, effettuare le operazioni riportate di seguito.
- Scaricare il certificato dallo storage server:
echo | openssl s_client -showcerts -servername [storage_server_name] -connect [storage_server_name:port] 2>/dev/null | openssl x509 -out storage_server_certificate.pem - Importare il certificato nel truststore del Management Agent. Il truststore del Management Agent dispone di una password facoltativa, definita nel parametro
CredentialWalletPassworddel file di risposta dell'installazione dell'agente. Di seguito sono riportate le posizioni del truststore agente.- Per un Management Agent standalone:
/opt/oracle/mgmt_agent/agent_inst/config/security/comm/commwallet.jks - Per un Management Agent installato come plugin Oracle Cloud Agent (OCA):
/var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/agent_inst/config/security/comm/commwallet.jks
Nota
Se si utilizzano certificati SSL personalizzati con un nome di dominio comune per tutti i server di storage (dove tutti i server di storage utilizzano lo stesso certificato), è necessario importare il certificato solo una volta nel truststore, anche se si utilizza lo stesso Management Agent per monitorare più server di storage. - Per un Management Agent standalone:
- Scaricare il certificato dallo storage server:
- Per utilizzare un truststore personalizzato al di fuori della directory agente, procedere come segue.
- Scaricare il certificato dallo storage server:
echo | openssl s_client -showcerts -servername [storage_server_name] -connect [storage_server_name:port] 2>/dev/null | openssl x509 -out storage_server_certificate.pem - Importare il file nel truststore personalizzato utilizzando il comando seguente:
keytool -importcert -alias [storage_server_name] -file [path_to_storage_server_certificate.pem] -trustcacerts -keystore [path_to_JKS_truststore_file] -storetype JKS
Nota
Se si utilizza un truststore situato al di fuori della directory di installazione dell'agente, ad esempio/etc/pki/ca-trust/extracted/java/cacerts, assicurarsi che l'utentemgmt_agentdisponga delle autorizzazioni necessarie per accedere al file truststorecacertse alle relative directory padre. - Scaricare il certificato dallo storage server:
Per ulteriori informazioni, vedere Importa certificati per Management Agent.