Informazioni preliminari
Questa esercitazione della durata di 20 minuti mostra come impostare l'ambiente in Logging Analytics per raccogliere i dati dalle tabelle o dalle viste di Oracle Autonomous Database. Logging Analytics raccoglie i dati dalle tabelle o dalle viste collegandosi al database ed eseguendo la query SQL fornita.
Presupposto
Eseguire i passi descritti in questa esercitazione per raccogliere dati dalle tabelle o dalle viste dall'entità di database autonomo, ad esempio creare l'origine log, creare un'entità di database autonomo, scaricare i file del wallet, registrare le credenziali, registrare le informazioni del wallet e infine associare l'origine log all'entità di database autonomo per iniziare a raccogliere i log.
Di cosa hai bisogno?
- Impostare i criteri di servizio per Oracle Cloud Logging Analytics. Consulta la sezione relativa all'abilitazione dell'accesso a Logging Analytics e alle relative risorse e ai criteri IAM prerequisiti nella documentazione di Oracle Cloud Infrastructure.
- Creare i criteri IAM per impostare la raccolta continua dei log. Vedere Allow Continuous Log Collection Using Management Agents nella documentazione di Oracle Cloud Infrastructure.
- Utilizzare un gruppo di log esistente o creare almeno un gruppo di log per memorizzare i log raccolti dal database autonomo. Consulta la sezione relativa alla creazione di gruppi di log per memorizzare i log nella documentazione di Oracle Cloud Infrastructure.
- Acquisire familiarità con le istruzioni delle query SQL per scrivere le query SQL per l'estrazione dei dati di log. Vedere SQL Query Guidelines in Oracle Cloud Infrastructure Documentation.
- Assicurati di avere accesso ai compartimenti in cui risiedono i tuoi database autonomi in Oracle Cloud Infrastructure.
- Facoltativamente, è possibile configurare il dashboard di gestione per creare e utilizzare i dashboard, ovvero strumenti di visualizzazione dei dati che forniscono un'analisi rapida dello stato e delle prestazioni dell'infrastruttura e delle applicazioni IT e consentono di identificare i valori anomali e di intraprendere azioni correttive. Vedere Configure Management Dashboard nella documentazione di Oracle Cloud Infrastructure.
- Affinché il Management Agent raccolga i log dall'entità di database autonomo, è necessario fornire le credenziali per accedere al database autonomo. Per ulteriori informazioni sulle credenziali che devono essere registrate con il Management Agent, vedere Credenziali di origine Management Agent: DBTCPSCreds nella Documentazione di Oracle Cloud Infrastructure.
- Dovrai fornire il nome del servizio durante la creazione dell'entità di database autonomo. Per informazioni sui nomi dei servizi predefiniti per i database autonomi, vedere Predefined Database Service Names for Autonomous Database nella Documentazione di Oracle Database.
- Installare i Management Agent su qualsiasi host in grado di avere connettività JDBC con ATP-S o ADW-W. Per i passi per stabilire la connettività JDBC con ATP e ADW, vedere Java Connectivity with Autonomous Database (ATP o ADW) utilizzando 19c e 18.3 JDBC.
Distribuire il plugin Logging Analytics durante l'installazione dell'agente. Assicurarsi inoltre di eseguire i prerequisiti per la distribuzione dei Management Agent. Vedere Management Agent: Introduzione nella documentazione di Oracle Cloud Infrastructure.
Nell'ambito del processo di installazione, sarà necessario creare un file di risposta in cui è necessario includere la riga seguente sull'abilitazione del plugin Logging Analytics:
Service.plugin.logan.download=true
Se si desidera abilitare il plugin Management Agent nell'agente Oracle Cloud, assicurarsi che la dimensione heap JVM sia di almeno 512 MB.
Scarica i file del wallet
Il Management Agent richiede JKS (Java Key Store) o wallet Oracle per connettersi ad ATP o ADW. La connettività del Management Agent a Oracle Autonomous Database richiede l'uso di wallet Oracle. Assicurarsi che l'utente agente disponga dell'accesso in lettura ai file del wallet.
Negli host basati su Unix, l'utente agente che installa il Management Agent è mgmt_agent
per il Management Agent standalone installato manualmente e oracle-cloud-agent
quando il Management Agent è un plugin abilitato con Oracle Cloud Agent.
Accedi a Oracle Cloud con le tue credenziali cloud > Vai alla home page del tuo database autonomo.
Fare clic sulla scheda Connessione al database > Scaricare il file zip del wallet
wallet_<dbname>.zip
.Estrarre il file zip in una directory in modo sicuro in modo che solo gli utenti autorizzati possano accedervi. Di seguito sono descritti i contenuti del file zip:
tnsnames.ora
esqlnet.ora
: file di configurazione della rete che memorizzano i descrittori di connessione e la configurazione lato client SQL*Net.cwallet.ora
eewallet.p12
: apertura automatica del wallet SSO e del file PKCS12. Il file PKCS12 è protetto dalla password del wallet fornita nell'interfaccia utente.keystore.jks
etruststore.jks
: truststore e keystore JKS protetti dal passaporto del wallet fornito durante il download del wallet.ojdbc.properties
: contiene la proprietà di connessione correlata al wallet richiesta per la connessione JDBC. Deve trovarsi nello stesso percorso ditnsnames.ora
.
I nomi di servizio predefiniti sono disponibili nel file tnsnames.ora scaricato. Il valore della proprietà è nel formato dbName_predefinedServiceName
.
Crea l'entità di Autonomous Database
Creare l'entità di database autonomo per fare riferimento all'istanza di database e per abilitare la raccolta dei log da essa.
- Aprire il menu di navigazione e fare clic su Osservabilità e gestione. In Logging Analytics, fare clic su Amministrazione. Viene visualizzata la pagina Panoramica amministrazione.
Le risorse di amministrazione sono elencate nel riquadro di navigazione a sinistra in Risorse. Fare clic su Entità.
Viene visualizzata la pagina Entità. Assicurarsi che il selettore compartimento a sinistra indichi di trovarsi nel compartimento desiderato per questa nuova entità. Fare clic su Crea.
- Nel menu Tipo entità, selezionare Autonomous Transaction Processing o Autonomous Data Warehouse.
Descrizione dell'immagine Create_Entity.png Fornire un nome per l'entità e annotarlo come riferimento futuro. Sarà necessario registrarli con il Management Agent.
- Selezionare Compartimento Management Agent in cui è installato l'agente.
- Nel menu Management Agent, selezionare il Management Agent installato sull'host con connettività JDBC ad ATP-S o ADW-W.
- Facoltativamente, nella sezione ID risorsa cloud fornire l'OCID dell'istanza di database autonomo.
- In Proprietà, specificare il valore della proprietà
service_name
.I nomi di servizio predefiniti sono disponibili nel file
tnsnames.ora
scaricato nel passo precedente. Il valore della proprietà è nel formatodbName_predefinedServiceName
. - Fare clic su Crea.
Registrare le credenziali del database e i dettagli del wallet con Management Agent
Affinché il Management Agent raccolga i log dall'entità di database autonomo, è necessario fornire le credenziali per accedere al database autonomo. Per aggiungere le credenziali o aggiornare le credenziali esistenti, attenersi alla procedura riportata di seguito. Registrare inoltre i dettagli del wallet con l'agente.
- Raccogliere le seguenti informazioni sul database:
Database_Entity_Name
: il nome dell'entità specificato in precedenza durante la creazione dell'entità ATP/ADWDatabase_User_Name
: nome utente del databaseDatabase_Password
: password del database- Ruolo dell'utente del database (facoltativo)
- Raccogliere le seguenti informazioni sui file wallet:
SSL_Truststore_Location
: posizione del truststore SSLSSL_Truststore_Password
: password del truststore SSLSSL_Keystore_Location
: posizione del keystore SSLSSL_Keystore_Password
: password del keystore SSL
- Creare un file JSON con le informazioni del database:
{ "source": "lacollector.la_database_sql", "name": "LCAgentDBCreds.<Database_Entity_Name>", "type": "DBTCPSCreds", "usage": "LOGANALYTICS", "disabled": "false", "properties":[ {"name":"DBUserName","value":"<Database_User_Name>"}, {"name":"DBPassword","value":"<Database_Password>"}, {"name":"ssl_trustStoreType","value":"JKS"}, {"name":"ssl_trustStoreLocation","value":"<SSL_Truststore_Location>"}, {"name":"ssl_trustStorePassword","value":"<SSL_Truststore_Password>"}, {"name":"ssl_keyStoreType","value":"JKS"}, {"name":"ssl_keyStoreLocation","value":"<SSL_Keystore_Location>"}, {"name":"ssl_keyStorePassword","value":"<SSL_Keystore_Password>"}, {"name":"ssl_server_cert_dn","value":"yes"}] }
Aggiornare i campi
ssl_trustStoreLocation
essl_keyStoreLocation
con percorsi di file assoluti che contengono nomi di file. Ad esempio:{"name": "ssl_trustStoreLocation", "value": "/usr/local/wallet/truststore.jks"}, {"name": "ssl_keyStoreLocation", "value": "/usr/local/wallet/keystore.jks"}
Per i percorsi Windows, utilizzare la barra rovesciata
\
e per i percorsi di tipo UNIX utilizzare la barra/
all'interno della notazione JSON. - Per registrare le credenziali del database e i dettagli del wallet con il Management Agent, eseguire il login all'host del Management Agent ed eseguire il comando seguente specificando il percorso del file JSON creato nel passo precedente:
-
Su host di tipo UNIX:
cat <path_to_JSON_file> | sh /opt/oracle/mgmt_agent/agent_inst/bin/credential_mgmt.sh -o upsertCredentials -s logan
Ad esempio:
cat /net/example.com/scratch/imp/my_atp/Wallet_ATP/my_logan_creds.json | sh /opt/oracle/mgmt_agent/agent_inst/bin/credential_mgmt.sh -o upsertCredentials -s logan
Nota
Per i Management Agent in esecuzione su istanze di computazione che utilizzano il plugin Agente Oracle Cloud, la posizione dello scriptcredential_mgmt.sh
si trova in/var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/agent_inst/bin
. -
Nell'host di Windows:
type <path_to_JSON_file> | <path_to_credential_mgmt.bat> -o upsertCredentials -s logan
Ad esempio:
type C:\Oracle\my_logan_creds.json | C:\Oracle\mgmt_agent\agent_inst\bin\credential_mgmt.bat -o upsertCredentials -s logan
-
Fornire privilegi all'utente Management Agent per la lettura dei file del wallet
Assicurarsi che l'utente del Management Agent disponga dei privilegi corretti per leggere i file del wallet. Fornire l'accesso READ ed EXECUTE alla directory del wallet e l'accesso READ ai file del wallet. Ad esempio, i comandi che è possibile utilizzare, vedere Concedere l'accesso in lettura dei log all'utente agente sull'host nella documentazione di Logging Analytics.
Creare un'origine per il tipo di entità Autonomous Database
- Aprire il menu di navigazione e fare clic su Osservabilità e gestione. In Logging Analytics, fare clic su Amministrazione. Viene visualizzata la pagina Panoramica amministrazione.
Le risorse di amministrazione sono elencate nel riquadro di navigazione a sinistra in Risorse. Fare clic su Origini.
Viene visualizzata la pagina Origini. Fare clic su Crea origine.
- Nel campo Nome immettere il nome dell'origine.
Facoltativamente, aggiungere una descrizione.
- Nella lista Tipo di origine, selezionare Database.
- Nel menu Tipo entità, selezionare Autonomous Transaction Processing o Autonomous Data Warehouse.
Descrizione dell'immagine Create_Source.png - Fare clic sulla scheda Query database e specificare le istruzioni SQL in base alle quali Oracle Cloud Logging Analytics raccoglie i log del database autonomo:
- Immettere l'istruzione SQL nel campo Query SQL.
È possibile eseguire le query SQL al di fuori di Logging Analytics per verificare prima i risultati.
- Fare clic su Configura e mappare le colonne della tabella SQL ai nomi dei campi visualizzati nei record di log effettivi.
- Specificare una colonna sequenza. Il valore di questo campo deve determinare la sequenza dei record inseriti nella tabella. Deve avere un valore incrementale univoco.
Nota
- Il primo campo mappato con un tipo di dati
Timestamp
viene utilizzato come indicatore orario del record di log. Se non è presente alcun campo di questo tipo, l'ora di raccolta viene utilizzata come ora del record di log. - Quando i log vengono raccolti per la prima volta dopo aver creato l'origine log (raccolta di log cronologici):
Se un campo qualsiasi della query SQL è mappato al campo
Time
, il valore del campo viene utilizzato come riferimento per caricare i record di log dei 30 giorni precedenti.Se nessuno dei campi della query SQL viene mappato al campo
Time
, vengono caricati al massimo 10.000.000 di record.
Fare clic su Fine.
Per aggiungere più query SQL, fare clic su Aggiungi e ripetere questo passo.
- Immettere l'istruzione SQL nel campo Query SQL.
- Selezionare Abilitato per ciascuna query SQL, quindi fare clic su Salva.
Viene visualizzata la pagina dell'elenco delle origini e vengono visualizzate tutte le origini definite da Oracle e personalizzate, inclusa quella appena creata.
Associare l'origine log all'entità Autonomous Database
- Nella pagina dell'elenco delle origini identificare l'origine creata nel passo precedente. Fare clic sul nome dell'origine. Viene visualizzata la pagina dei dettagli di origine.
- A sinistra della pagina Dettagli origine, in Ambito risorsa selezionare il compartimento. Questa operazione limiterà le entità visibili all'utente in base al compartimento selezionato.
- In Risorse, fare clic su Entità non associate per visualizzare le entità idonee per l'associazione a questa origine. Selezionare l'entità creata in precedenza da associare a questa origine e fare clic su Aggiungi associazione.
Descrizione dell'immagine Associate_Source_Entity.png Viene visualizzata la finestra di dialogo Aggiungi associazione.
- Selezionare il compartimento che contiene il gruppo di log in cui devono essere posizionati i dati di log dopo che sono stati raccolti e indicizzati.
- Selezionare il gruppo di log creato in precedenza durante l'impostazione.
- Fare clic su Sottometti.
L'entità selezionata viene ora spostata nella sezione Entità associate in cui viene visualizzato lo stato dell'associazione. Se il task di associazione origine-entità non è riuscito, fare clic su Riprova associazione.
Le istruzioni di raccolta verranno inviate all'agente che sta monitorando questa entità come definito in precedenza e la raccolta dei log verrà avviata. Passare alla sezione Avvertenze raccolta agenti per visualizzare le avvertenze per la raccolta dei log. Si noti che la lista di avvertenze corrisponde a tutte le entità di associazione per questa origine.
In caso di problemi con il Management Agent che raccoglie i dati, assicurarsi che il nome utente fornito nell'area di memorizzazione delle credenziali disponga dell'accesso READ
alle tabelle o alle viste su cui viene eseguita la query. Attendere alcuni minuti per visualizzare i log in Log Explorer. Dopo aver raccolto i log cronologici, l'agente inizierà a vedere solo i log più recenti raccolti.
Per saperne di più
Le seguenti sezioni della documentazione di Oracle Cloud Infrastructure:
Esercitazione: Raccogliere i log da tabelle o viste in Oracle Autonomous Database
G33541-02
Giugno 2025
Scopri come impostare l'ambiente in Logging Analytics per raccogliere i log dalle tabelle o dalle viste di Oracle Autonomous Database.
Il software e la relativa documentazione vengono distribuiti sulla base di specifiche condizioni di licenza che prevedono restrizioni relative all'uso e alla divulgazione e sono inoltre protetti dalle leggi vigenti sulla proprietà intellettuale. Ad eccezione di quanto espressamente consentito dal contratto di licenza o dalle disposizioni di legge, nessuna parte può essere utilizzata, copiata, riprodotta, tradotta, diffusa, modificata, concessa in licenza, trasmessa, distribuita, presentata, eseguita, pubblicata o visualizzata in alcuna forma o con alcun mezzo. La decodificazione, il disassemblaggio o la decompilazione del software sono vietati, salvo che per garantire l'interoperabilità nei casi espressamente previsti dalla legge.
Qualora il software o la relativa documentazione vengano forniti al Governo degli Stati Uniti o a chiunque li abbia in licenza per conto del Governo degli Stati Uniti, sarà applicabile la clausola riportata di seguito.
U.S. GOVERNMENT END USERS: Oracle programs (including any operating system, integrated software, any programs embedded, installed or activated on delivered hardware, and modifications of such programs) and Oracle computer documentation or other Oracle data delivered to or accessed by U.S. Government end users are "commercial computer software" or "commercial computer software documentation" pursuant to the applicable Federal Acquisition Regulation and agency-specific supplemental regulations. As such, the use, reproduction, duplication, release, display, disclosure, modification, preparation of derivative works, and/or adaptation of i) Oracle programs (including any operating system, integrated software, any programs embedded, installed or activated on delivered hardware, and modifications of such programs), ii) Oracle computer documentation and/or iii) other Oracle data, is subject to the rights and limitations specified in the license contained in the applicable contract. The terms governing the U.S. Government’s use of Oracle cloud services are defined by the applicable contract for such services. No other rights are granted to the U.S. Government.
Il presente software o hardware è stato sviluppato per un uso generico in varie applicazioni di gestione delle informazioni. Non è stato sviluppato né concepito per l'uso in campi intrinsecamente pericolosi, incluse le applicazioni che implicano un rischio di lesioni personali. Qualora il software o l'hardware venga utilizzato per impieghi pericolosi, è responsabilità dell'utente adottare tutte le necessarie misure di emergenza, backup, ridondanza e di altro tipo per garantirne la massima sicurezza di utilizzo. Oracle Corporation e le sue consociate declinano ogni responsabilità per eventuali danni causati dall'uso del software o dell'hardware per impieghi pericolosi.
Oracle e Java sono marchi registrati di Oracle e/o delle relative consociate. Tutti gli altri possono essere marchi dei rispettivi proprietari.
Intel e Intel Inside sono marchi o marchi registrati di Intel Corporation. Tutti i marchi SPARC sono utilizzati in base alla relativa licenza e sono marchi o marchi registrati di SPARC International, Inc. AMD, Epyc e il logo AMD sono marchi o marchi registrati di Advanced Micro Devices. UNIX è un marchio registrato di The Open Group.
Il software o l'hardware e la documentazione possono includere informazioni su contenuti, prodotti e servizi di terze parti o collegamenti agli stessi. Oracle Corporation e le sue consociate declinano ogni responsabilità ed escludono espressamente qualsiasi tipo di garanzia relativa a contenuti, prodotti e servizi di terze parti se non diversamente regolato in uno specifico accordo in vigore tra l’utente e Oracle. Oracle Corporation e le sue consociate non potranno quindi essere ritenute responsabili per qualsiasi perdita, costo o danno causato dall’accesso a contenuti, prodotti o servizi di terze parti o dall’utilizzo degli stessi se non diversamente regolato in uno specifico accordo in vigore tra l’utente e Oracle.