リソース検出およびプロモーション
スタック・モニタリングを使用してリソースをモニターするには、まず検出または昇格する必要があります。プロモーションには、リソースに関連する情報が事前に移入されます。この情報を必ず検証し、正しいことを確認してください。プロモーションの前提条件と入力パラメータは、ユーザーが開始した検出の場合と同じです。
特定のリソース・タイプの前提条件に直接アクセスするには、リソースの前提条件を参照してください。
次の表に、リソースタイプと、検出/昇格手順へのリンクを示します。
リソース・タイプ | 検出/昇格 |
---|---|
E-Business Suite | E-Business Suite |
ホスト(Linux、Solaris、Windows) | |
データベース・システムとそのコンポーネント(ASM、クラスタおよびリスナー)を含むOracle Database | Oracle Database |
プラガブル・データベース | プラガブル・データベース |
PeopleSoft | PeopleSoft |
Tomcat | Apache Tomcat |
Microsoft SQL Server | Microsoft SQL Server |
WebLogicサーバー | Oracle WebLogic Domain |
Oracle Service-Oriented Architecture(SOA) | Oracle WebLogic Domain SOAは、WebLogicドメイン検出の一部として自動的に検出されます。 ノート
WebLogicドメインがすでに検出されている場合は、Weblogicドメイン・リフレッシュのステップを使用してSOAを検出します。SOAとWebLogicの両方を同じエージェントで監視する必要があります。 SOA検出の場合、WebLogicユーザーには管理者権限が必要です。 |
Oracle HTTP Server(OHS) | Oracle HTTP Server(OHS)
コロケートされたOHSは、Oracle WebLogic Domainの検出の一部として自動的に検出され、WebLogicサーバー・ドメインと同じ場所にある既存のOracleホームにインストールする必要があります。 ノート
WebLogicドメインがすでに検出されている場合は、Weblogicドメイン・リフレッシュのステップを使用してOHSを検出します。OHSとWebLogicの両方を同じエージェントで監視する必要があります。 |
Oracle Identity Manager (OIM) | Oracle WebLogic Domain OIMは、WebLogicドメイン検出の一部として自動的に検出されます。 ノート
WebLogicドメインがすでに検出されている場合は、Weblogicドメイン・リフレッシュのステップを使用してOIMを検出します。OIMとWebLogicの両方を同じエージェントで監視する必要があります。 |
Oracle Access Manager(OAM) | Oracle WebLogic Domain OAMは、WebLogicドメイン検出の一部として自動的に検出されます。 ノート
WebLogicドメインがすでに検出されている場合は、Weblogicドメイン・リフレッシュのステップを使用してOAMを検出します。OAMとWebLogicの両方を同じエージェントで監視する必要があります。 |
Oracle Service Bus (OSB) | Oracle WebLogic Domain OSBは、WebLogicドメイン検出の一部として自動的に検出されます。 ノート
WebLogicドメインがすでに検出されている場合は、「Weblogicドメインのリフレッシュ」のステップを使用してOSBを検出します。OSBとWebLogicの両方を同じエージェントで監視する必要があります。 |
Oracle Managed File Transfer (Oracle MFT) | 管理対象ファイル転送(MFT) |
Apache HTTP Server | Apache HTTP Server |
Oracle Unified Directory | Oracle Unified Directory |
GoldenGate | Oracle GoldenGate |
リソースの前提条件
スタック・モニタリングでモニタリングにリソースを追加する前に、前提条件が満たされていることを確認する必要があります。前提条件はリソース・タイプによって異なります。
次の表に、スタック・モニタリングでサポートされるリソース・タイプと、そのリソース・タイプをスタック・モニタリングに追加するための前提条件の詳細を示すセクションへの直接リンクを示します。
リソース・タイプ | 事前設定 |
---|---|
E-Business Suite | E-Business Suiteを検出するための前提条件 |
ホスト(Linux、Solaris、Windows) | |
Oracle Database/プラガブル・データベース | Oracle Databaseの前提条件 |
PeopleSoft | PeopleSoft |
Tomcat | Tomcatを検出するための前提条件 |
Microsoft SQL Server | Microsoft SQL Serverを検出するための前提条件 |
WebLogicサーバー | WebLogicサーバーの検出またはプロモーションの前提条件 |
管理対象ファイル転送(MFT) | 管理対象ファイル転送(MFT)を検出または昇格するための前提条件 |
Oracle HTTP Server(OHS) | Oracle HTTP Server (OHS)を検出または昇格するための前提条件 |
Apache HTTP Server | Apache HTTP Serverを検出または昇格するための前提条件 |
Oracle Unified Directory | Oracle Unified Directoryを検出またはプロモートするための前提条件 |
GoldenGate | GoldenGateを検出または昇格するための前提条件 |
ホスト・サーバーのモニタリング
事前設定
OCIコンピュート・インスタンス
OCIコンピュート・インスタンスをプロモートすると、コンピュート・インスタンスのより詳細な監視と、コンピュート・インスタンスで実行されているリソースの可視化が可能になります。プロモーション後、コンピュート・インスタンスのリソース・タイプはホストになります。
-
OCIコンピュート・インスタンスをプロモートすると、コンピュート・インスタンスのより詳細な監視と、コンピュート・インスタンスで実行されているリソースの可視化が可能になります。プロモーション後、コンピュート・インスタンスのリソース・タイプはホストになります。詳細は、コンピュート・インスタンスへの管理エージェントのデプロイを参照してください。
オンプレミス・ホスト
オンプレミス・ホストを検出すると、監視が可能になり、ホストで実行されているリソースを可視化できます。
別のクラウド・プロバイダ内で実行されているホストは、オンプレミス・ホストと同じプロセスを使用して監視されます。
- ホストを監視するオンプレミス管理エージェントがホストにローカルにデプロイされ、必要な前提条件が完了している必要があります。詳細は、管理エージェントをデプロイするための前提条件の実行を参照してください。
-
検出後にホスト名を更新する必要がないように、ホスト自体で検出されたホスト名が完全修飾ドメイン名であることを確認することをお勧めします。ホスト名の値はローカルDNSから取得されます。
例:
Linuxの場合、ホスト名の値はDNSから取得され、
/etc/hosts
を使用してオーバーライドできます。ホスト名を確認するには、ホストのコマンド行で次のコマンドを使用します。hostname -f
販促
ホスト監視は、プロモーション・ジョブを通じて有効になり、コンパートメント内で自動または手動で実行されるように構成されます。
自動プロモーション
管理エージェントが登録されると、自動プロモーションが有効になっているコンパートメントに、エージェントがローカルにインストールされているホストが自動的に完全モニタリングにプロモートされます。
コンパートメント内の自動プロモーションを有効にするワークフロー:
- 自動検出されたOCIコンピュート・インスタンスおよびオンプレミス・ホストの自動プロモーションを許可するポリシーを作成します。
- CLIコマンドを実行して、自動プロモーション構成を作成します。
コンパートメントの自動プロモーションを有効にするには、次のポリシーが必要です:
ポリシー | 説明 |
---|---|
ALLOW SERVICE appmgmt TO {STACK_MONITORING_DISCOVERY_JOB_CREATE,STACK_MONITORING_WORK_REQUEST_READ,STACK_MONITORING_CONFIG_INSPECT} IN COMPARTMENT <compartment_name> |
スタック・モニタリングがコンパートメント内のエージェント/ホストをプロモートすることを許可 |
ALLOW SERVICE appmgmt TO {MGMT_AGENT_DEPLOY_PLUGIN_CREATE, MGMT_AGENT_INSPECT, MGMT_AGENT_READ} IN COMPARTMENT <compartment_name> |
スタック・モニタリングにコンパートメント内のエージェントの管理を許可 |
次のCLIコマンドを実行して、コンパートメントの自動昇格を有効にします。<compartment_OCID>
はコンパートメントのOCIDです:
oci stack-monitoring config create-auto-promote-config --resource-type HOST --is-enabled true --compartment-id <compartment_OCID>
手動昇格
管理エージェントをインストールしたら、「完全モニタリングにプロモート」ページに移動し、プロモート可能なリソースのリストでOCIコンピュート・インスタンスまたはオンプレミス・ホストを識別して、「プロモート」ボタンをクリックすることで、プロモーションを実行できます。すべてのフィールドが事前入力されます。値を確認し、「リソースの昇格・昇進」をクリックして昇格・昇進プロセスを開始します。
または、「リソース検出」ページに移動し、「Discover新規リソース」をクリックして適切な値を手動で入力することもできます。
入力フィールド | 説明 |
---|---|
リソース名 | OCIコンピュート・インスタンスのFQDN |
管理エージェント | プロモートするOCIコンピュート・インスタンスで実行されている管理エージェント。 |
検出ジョブのステータスの確認
ジョブのステータスおよびログは、スタック・モニタリングの「リソース検出」ページで表示できます。「リソース検出」ページから、リソース名がホストの名前、リソース・タイプが「ホスト」、ジョブ・タイプが「追加」の送信済ジョブを検索します。「ジョブステータス」が「成功」になったら、「リソース名」の下にあるホストの名前をクリックして、ホストのホームページに移動します。
検出後のステップ
ホストが昇格されたら、ホスト名が予想されるFQDNであることを確認します。ホストに予想されるFQDNがなく、「完全モニタリングにプロモート」ページからプロモートできるものとしてリストされている場合、次のCLIコマンドを使用してホスト名を更新する必要があります:
ホストの名前を表示するには、次のCLIコマンドを実行します:
oci stack-monitoring resource get --resource-id ocid1.stackmonitoringresource.<Host_Resource_OCID>
ホスト名を修正するには、次のCLIコマンドを実行します:
oci stack-monitoring resource update --resource-id ocid1.stackmonitoringresource.<Host_Resource_OCID> --host-name fully.qualified.domain.name
ホストの昇格後、次のステップは、WebLogic ServerやOracle Databaseなど、ホストで実行されているリソースを検出することです。
リソースを検出したら、ホストとこれらのリソース間のアソシエーションを作成する必要があります。詳細は、「リソースのホストへの関連付け」の「アプリケーション・トポロジの更新」を参照してください。
自動プロモーションを無効化
コンパートメントの自動昇格を無効にするには、次のCLIコマンドを実行します:
-
構成
ID <config_id>
を検索します:oci stack-monitoring config list --type AUTO_PROMOTE --lifecycle-state ACTIVE --compartment-id <compartment-id>
-
ホストの自動昇格を無効にします。
oci stack-monitoring config update-auto-promote-config --config-id <config_id> --is-enabled false
自動検出リソースのフル・モニタリングへの昇格
OS管理サービスのリソース検出およびモニタリング機能を有効にした場合、一部のリソース・タイプは自動的に検出できます。検出後、これらのリソースの基本的なモニタリングが自動的に開始されます。これらのリソースの完全な監視を有効にするには、プロモートからフル・モニタリング・プロセスを実行する必要があります。
フル・モニタリングへのプロモーションには、検出を競合させ、リソースを完全に監視するために、追加の識別パラメータおよび監視資格証明を指定する必要があります。
次のリソース・タイプでは、フル・モニタリングへのプロモーションがサポートされています。
- Oracle Database
- WebLogicサーバー
- ホスト
これらの他のタイプでは、フル・モニタリングへのプロモーションは現在サポートされていません:
- リスナー
- Oracle HTTP Server
- Apacheサーバー
- Tomcat
プロモーションの前提条件と入力パラメータは、ユーザーが開始した検出と同じです。
プロモーションは、検出とは異なり、リソースに関連する情報を事前に移入します。この情報を検証し、正しいことを確認してください。
ユーザー開始検出
リソース検出は、スタック・モニタリングUIから開始できます。Stack Monitoringにアクセスするには、Oracle Cloud Infrastructure Consoleにサインインしてから、Oracle Cloud Infrastructure Consoleのメイン・メニューからStack Monitoringにアクセスします。ナビゲーション・メニューを開き、「監視および管理」をクリックします。「Application Performance Monitoring」で、「スタック・モニタリング」をクリックします。
- 左側のペインの「リソース」で、「リソース検出」をクリックします。「リソース検出」ページが表示されます。
- 「Discover新規リソース」をクリックします。「リソース検出」リージョンが表示されます。
- 「リソース・タイプ」ドロップダウン・メニューからリソース・タイプを選択します。
次のリソース・タイプから選択できます。
- リソース・タイプ検出の詳細を入力します。
- 「Discover新規リソース」をクリックします。新しいリソース検出ジョブが作成され、表に表示されます。
Oracle Database
スタック・モニタリング・サービスを使用して、単一インスタンスのOracle DatabasesインスタンスとOracle RACインスタンス(DB Systemを含む)の両方の外部データベース(OCI外部)を検出できます。dbシステム全体がOracle Database検出の一部として検出されます。
- Oracle Database検出の一部として、コンポーネント(リスナー、ASMなど)を含むDB Systemが検出されます。
- DB Systemの検出および監視は、LINUX環境でのみサポートされています。
前提条件
- ホスト名前提条件
- エージェントの前提条件
- ポリシーの前提条件
- モニタリング資格証明前提条件
- Oracle DatabaseでTCPSを使用している場合(オプション)
- Oracle Databaseで古いパスワード・バージョンを使用している場合
ホスト名前提条件
hostname -a
コマンドが正しい短縮名を最初の別名として返していることを確認します。短縮名は、検出するデータベースのv$instances
表のHOST_NAME
列に表示されます。これを行うには、前述のように正しい別名を最初の別名として返すように/etc/hosts
ファイルを更新します。
エージェントの前提条件
管理エージェント・ユーザーは、クラスタ内のすべてのノードで使用できる必要があります。
Oracle Databaseクラスタの各ノードには次のものが含まれている必要があります。
- ローカルにインストールされた管理エージェント
-
lsnrctl
、srvcrl
およびcrsctl
コマンドを実行できるように、インストールされているエージェントのタイプに基づいてmgmt_agent
またはoracle-cloud-agent
ユーザーが、/etc/oraInst.loc
から取得されたOracle Inventoryグループ(通常はoinstall
)に含まれていることを確認します。インストールされているエージェントのタイプに基づいて、
mgmt_agent
またはoracle-cloud-agent
ユーザーにoinstall
権限を付与するには、次の指示を使用します:- Oracle Cloud Agentを使用したホスト:
usermod -aG oinstall oracle-cloud-agent
- スタンドアロン・エージェントを使用するホスト:
usermod -aG oinstall mgmt_agent
- Oracle Cloud Agentを使用したホスト:
-
グループには、Oracleインストールディレクトリに対する実行権限が必要です。
グループ実行権限をディレクトリに追加する例:
chmod g+x /u01/app/oracle
OS権限を付与したら、次の手順を使用してエージェントを再起動します。エージェントおよびOSに適した手順をそれぞれ使用します。
-
Oracle Linux 6の場合
- Oracle Cloudエージェント:
sudo /sbin/initctl stop oracle-cloud-agent
その後、startコマンドを使用してエージェントを起動します。
- スタンドアロン・エージェント:
sudo /sbin/initctl stop mgmt_agent
その後、startコマンドを使用してエージェントを起動します。
-
Oracle Linux 7の場合
- Oracle Cloudエージェント:
sudo systemctl stop oracle-cloud-agent
その後、startコマンドを使用してエージェントを起動します。
- スタンドアロン・エージェント:
sudo systemctl stop mgmt_agent
その後、startコマンドを使用してエージェントを起動します。
- Oracle Cloudエージェント:
- Oracle Cloudエージェント:
ポリシーの前提条件
ポリシー | 説明 |
---|---|
ALLOW DYNAMIC-GROUP Management_Agent_Dynamic_Group TO USE METRICS IN COMPARTMENT <compartment_name> where target.metrics.namespace = 'oracle_oci_database_cluster' |
エージェントがメトリックをTelemetryに 'oracle_oci_database_cluster' ネームスペースにアップロードできるようにします。ここで、Management_Agent_Dynamic_Group はコンパートメント内の管理エージェントの動的グループです。
|
allow group <Stack Monitoring Admin Users> to manage dbmgmt-family in tenancy |
指定されたグループのユーザーがテナンシのデータベース管理リソースを管理できるようにします。 |
モニタリング資格証明前提条件
スタック・モニタリング内でデータベースを検出する前に、モニタリング・ユーザーにアクセスできることを確認してください。Oracle Databaseに組み込まれており、データベースの監視に必要な権限があるDBSNMPユーザーを使用するか、必要な権限のみを持つカスタム・ユーザーを作成できます。データベース監視ユーザーを作成するステップは、MOSノート: 2857604.1を参照してください
ASMの場合:
- ASMSNMPユーザープロファイルまたはその特権を使用する必要があります。
- ユーザーにはASMのシークレット・パスワードが必要です。シークレットの作成を開始するには、シークレットの管理を参照してください。
TCPS対応のOracle Databaseの前提条件
スタック・モニタリングは、Oracleデータベースに対してTCPおよびTCPSの両方の接続プロトコルをサポートします。TCPSプロトコルを使用すると、クライアント上のOracleアプリケーションは、TCP/IPおよびSSLを介してリモート・データベースと通信できます。これにより、TCPのみよりも高いセキュリティが提供されます。この新しいリスナーは、セキュアなチャネルを介してデータベースと通信するために使用できます。TCPSを使用してデータベースを検出するには、次の4つのステップに示すように、OracleデータベースにTCPSリスナーを追加し、ウォレットの場所にアクセスする必要があります。
スタック監視では、Java KeyStore (JKS)とTruststore (PKCS)の両方の使用がサポートされています。
ステップ1: TCPSをサポートするためのOracle Databaseおよびリスナーの構成。Transport Layer Security認証の構成を参照してください。
ステップ2: KeyStore/TrustStoreを管理エージェントにインポートし、その権限を更新します。
- 使用されるKeyStoreタイプ(PKCSまたはJKS)に従って、Oracle Databaseウォレットの場所を識別およびエクスポートします。
PC
export WALLET_LOCATION=<database_wallet_location>/dbwallets
ロック
export WALLET_LOCATION=<database_wallet_location>/jkswallets
- エージェント・ホスト上のセキュアで読取り可能なディレクトリにウォレットをコピーします。
cp -r $WALLET_LOCATION <secure_readable_dir>/
- ウォレット権限を更新します。
OCIコンピュート
PC
sudo chown -R oracle-cloud-agent:oracle-cloud-agent <secure_readable_dir>/dbwallets
ロック
sudo chown -R oracle-cloud-agent:oracle-cloud-agent <secure_readable_dir>/jkswallets
オンプレミス・コンピュート:
PC
sudo chown -R mgmt_agent:mgmt_agent <secure_readable_dir>/dbwallets
ロック
sudo chown -R mgmt_agent:mgmt_agent <secure_readable_dir>/jkswallets
ステップ3: OCIシークレットの作成
シークレットの作成を開始するには、シークレットの管理を参照してください。
シークレットの例:
PC
{
"sslTrustStoreType": "PKCS12",
"sslTrustStoreLocation": "/<secure_readable_dir>/dbwallets/cwallets/ewallet.p12",
"sslTrustStorePassword": "<truststore_password>",
"sslKeyStoreType": "PKCS12",
"sslKeyStoreLocation": "/<secure_readable_dir>/dbwallets/swallets/ewallet.p12",
"sslKeyStorePassword": "<truststore_password>",
"sslServerCertDn": "C=US,O=MyCorp,CN=sslclient"
}
ロック
{
"sslTrustStoreType": "JKS",
"sslTrustStoreLocation": "/<secure_readable_dir>/jkswallets/truststore.jks",
"sslTrustStorePassword": "<truststore_password>",
"sslKeyStoreType": "JKS",
"sslKeyStoreLocation": "/<secure_readable_dir>/jkswallets/keystore.jks",
"sslKeyStorePassword": "<truststore_password>",
"sslServerCertDn": "C=US,O=MyCorp,CN=sslclient"
}
ステップ4: ポリシーの検証
シークレットの作成に加えて、スタック・モニタリング管理グループに、シークレットが保持されているボールトを読み取る権限を付与する必要があります。指定されたコンパートメント内のsecret- familyに対する読取り権限の付与の詳細は、必要なポリシーの作成を参照してください。
Oracle Databaseで古いパスワード・バージョンを使用している場合
特定のE-Business Suiteデータベースなど、12未満(SQLNET.ALLOWED_LOGON_VERSION < 12
)のパスワード・バージョンを使用するように構成されたデータベースの場合、エージェント構成に適切なSQLNET.ALLOWED_LOGON_VERSION
値を設定して、古いパスワード・バージョンを使用してデータベースと通信するように管理エージェントを構成するには、次のステップに従います。
次の手順は、オンプレミスで実行されているエージェントに適用されます。
- このファイル
/opt/oracle/mgmt_agent/agent_inst/config/emd.properties
を変更して、プロパティを追加します。dbaas.ALLOWED_LOGON_VERSION = 8
必要なログイン・バージョンに応じて、8 / 10 / 11 / 12 / 12aの値を指定できます。E-Business Suiteの設定では、ログイン・バージョン8と10の両方に対して値8が機能します。
- エージェントを再起動します。
sudo systemctl restart mgmt_agent
次の手順は、OCI Computeで実行されているエージェントに適用されます。
- ファイル
/var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/agent_inst/config/emd.properties
を変更して、次のプロパティを追加します。dbaas.ALLOWED_LOGON_VERSION = 8
必要なログイン・バージョンに応じて、8 / 10 / 11 / 12 / 12aの値を指定できます。E-Business Suiteの設定では、ログイン・バージョン8と10の両方に対して値8が機能します。
- エージェントを再起動します。
sudo systemctl restart oracle-cloud-agent
Oracle Databaseの検出手順
- Oracle Database検出の一部として、コンポーネント(リスナー、ASMなど)を含むDB Systemが検出されます。
- DB Systemの検出および監視は、LINUX環境でのみサポートされています。
Oracle Databaseがすでに検出されている場合のDB Systemの検出
- クラスタの最初のDB SystemのUI検出:
「リソース検出」ページから、空のOracle Database検出を入力します。
UI検出入力の詳細は、「UI検出入力」表を参照してください。
-
残りのDB SystemリソースのCLI検出:
ノート
すでに検出されたOracle Databaseの場合は、次のステップを実行して関連するDB Systemを検出します。- 新しく作成したOracle Databaseホームページの「構成」タブに移動します。「一般的なOCIプロパティ」表からノートパッドに次のフィールドをコピーします:
プロパティ名 CLI変数名 ノート OCID <Database_Resource_OCID> compartmentId <Compartment_OCID> managementAgentId <Additional_Agent#_OCID> これは、CLI検出時に使用されるエージェントのOCIDです。 - Oracle Databaseリソースの名前をStack Monitoring Oracle Databaseホームページの上部からコピーします。
- クラスタ内の他のノードの管理エージェントOCIDを取得します:
-
「監視および管理」にナビゲートし、「管理エージェント」に移動して「エージェント」をクリックします。
- DB Systemクラスタの追加エージェントごとに、アクション・メニューを選択します。
- 「OCIDをクリップボードにコピー」を選択します。
エージェントOCID CLI変数名 クラスタ内の最初の追加ノード <Additional_Agent1_OCID> クラスタ内の2番目の追加ノード(など) <Additional_Agent2_OCID>
-
- 取得した値で
JSON_INPUT_FILE
を更新し、次の構文を使用してOracle DBシステムを検出します:oci stack-monitoring discovery-job create --compartment-id "<Compartment_ID>" --from-json file://<JSON_INPUT_FILE>
CLI検出入力の詳細は、「CLI検出入力」表を参照してください。
残りのDB Systemリソースを検出するためのJSONペイロードの例を次に示します。
{ "discoveryType": "REFRESH", "discoveryClient": "APPMGMT", "compartmentId": "<COMPARTMENT_OCID>", "discoveryDetails": { "agentId": "<OCID of the Management agent>", "resourceType": "ORACLE_DATABASE", "resourceName": "<Resource name to display in Stackmonitoring UI>", "properties": { "propertiesMap": { "resource_id":"<DATABASE_OCID>", "asm_host":"<ASM HOSTNAME>", "asm_service_name":"+ASM", "is_asm_discovery":"true", "asm_port":"1521", "additional_agent_1":"ADDITIONAL_AGENT1_OCID", "additional_agent_2":"ADDITIONAL_AGENT2_OCID" } }, "credentials": { "items": [ { "credentialName" : "QVNNUGFzc3dvcmRJblZhdWx0", "credentialType" : "U1NMX1NFQ1JFVF9JRA==", "properties": { "propertiesMap": { "ASMUserName": "<ASM user name in base64 encoded format>", "PasswordSecretId": "<Encoded ASM user password secret in BASE64 encoded format>", "ASMRole":"<ASM user role in base64 encoded format>" } } } ] } } }
- 新しく作成したOracle Databaseホームページの「構成」タブに移動します。「一般的なOCIプロパティ」表からノートパッドに次のフィールドをコピーします:
Oracle DBシステムのリフレッシュの詳細は、Oracle Databaseシステム・コンポーネントのリフレッシュを参照してください。
Oracle Database
UIを使用したデータベース・システムを含むOracle DatabaseのDiscover: 「リソース検出」ページから、空白のUIを入力して、データベース・システムとそのコンポーネントを含むOracle Databaseを検出します。
マルチノードRACのデータベース・システムの検出時に複数のエージェントを含めるには、次のステップを実行します。
検出入力
-
UI検出入力
入力フィールド 説明 リソース名 データベースの名前 DNSホスト名またはSCAN名 ドメイン・ネーム・システム(DNS)またはデータベースの単一クライアント・アクセス名(SCAN) ポート Oracle Cloud Infrastructure外部のデータベースがデータベース接続に使用するポート サービス名 接続で使用されるOracle Cloud Infrastructure外のデータベースのサービス名 プロトコル Oracle Databaseに使用されるプロトコル。TCPまたはTCPSプロトコルのいずれかを選択します <compartment_name>コンパートメントのデータベース・ユーザー・パスワード・シークレット ドロップダウン・リストから、データベース・ユーザー・パスワードを含むシークレットを選択します。このフィールドは、「プロトコル」フィールドでTCPSが選択されている場合にのみ表示されます。次を参照してください。 Management Agent データベースがインストールされているホストをモニターする管理エージェント ノート
複数のホストにまたがるデータベース・システムの場合、データベース・システムのすべてのホストにデプロイされているすべての管理エージェントを選択します。モニタリング用のデータベース資格証明
。 - ユーザー名
Oracle Databaseモニタリング資格証明のユーザー名 - パスワード
Oracle Databaseモニタリング資格証明のパスワード - ロール
データベース・モニタリング・ユーザーのデータベース・ロール(通常またはSYSDBA) ASM情報 管理エージェント データベースがインストールされているホストをモニターする管理エージェント。クラスタおよびリスナー・エージェントを検出するには、データベース・ホストにインストールする必要があります。 自動ストレージ・マネージャ 有効化または無効化デフォルトでは有効になっています。 DNSホスト名またはスキャン名 ASMインスタンスが存在するデフォルトのdnsまたはSCAN名。 ポート ASMで使用されるポート。デフォルトの値1521 サービス名 ASMサービス名 モニタリング用のASM資格証明 ユーザー名 ASMユーザー名 現在のコンパートメントのASMユーザー・パスワード・シークレット OCI Vaultサービスで定義されているパスワード・シークレット ロール デフォルトではSYSMANです。可能な値: SYSASM、SYSDBA、SYSOPER Discover In スタック・モニタリングとログ・分析(推奨) 検出結果はスタック・モニタリングおよびログ・アナリティクスに送信されます。 スタック・モニタリングのみ 検出結果はスタック・モニタリングにのみ送信されます。 ログ・分析のみ 検出結果はログ・アナリティクスにのみ送信されます。 ライセンス Enterprise Edition リソースにはEnterprise Editionライセンスが割り当てられます。 Standard Edition リソースにはStandard Editionライセンスが割り当てられます。 タグ (「拡張オプションの表示」の下) フリーフォームおよび定義済タグは、検出中にスタック・モニタリング・リソースに適用できます。定義済みタグを使用するには、最初にタグ ネームスペースを作成します。 を参照してください。定義済タグのタグ・ネームスペースの作成および管理の詳細は、タグおよびタグ・ネームスペースの概念を参照してください。リソースを検出すると、割り当てられたすべてのタグが、検出されたすべてのリソースに適用されます。タグの前提条件およびタグ伝播の詳細は、タグの管理を参照してください。
タグ・ネームスペース
フリーフォーム・タグを追加するには、「なし」を選択します。ネームスペースに定義済タグを追加するネームスペースを選択します。リソースを作成する権限がある場合、そのリソースにフリーフォーム・タグを適用する権限もあります。定義済タグを適用するには、タグ・ネームスペースを使用する権限が必要です。タグ付けの詳細は、リソース・タグを参照してください。タグを適用するかどうかがわからない場合は、このオプションをスキップするか(後でタグを適用できます)、管理者に問い合せてください。
タグ・キー
タグを参照するために使用する名前を指定します。
タグ値
タグ値を指定します。タグ・キーおよびタグ値の詳細は、タグ付けの概要を参照してください。
-
CLI検出入力
CLI入力変数 説明 <Additional_Agent1_OCID> クラスタ内の最初の追加ノード <Additional_Agent2_OCID> (など) クラスタ内の2番目の追加ノード(クラスタ内の追加ノードごとに続行) Agent_OCID 初期検出OCIDのエージェント Compartment_OCID Oracle DatabaseシステムをモニターするコンパートメントOCID
プラガブル・データベース
PDBを検出する前に、まずCDBを検出する必要があります。
「リソース検出」ページから、空のUIを入力してPDBを検出します。
入力フィールド | 説明 |
---|---|
リソース名 | データベースの名前。 |
CDBの選択 | プラガブルDBを含むコンテナDB。 |
DNSホスト名またはSCAN名 | データベースのドメインネームシステム(DNS)または単一クライアントアクセス名(SCAN)。 |
ポート | Oracle Cloud Infrastructureの外部のデータベースがデータベース接続に使用するポート。 |
Service Name | 接続で使用されるOracle Cloud Infrastructure外部のデータベースのサービス名。 |
プロトコル | Oracle Databaseに使用されるプロトコル。TCPまたはTCPSプロトコルのいずれかを選択します。 |
<compartment_name>コンパートメント内のデータベース・ユーザー・パスワード・シークレット | ドロップダウン・リストからデータベース・ユーザー・パスワードを含むシークレットを選択します。このフィールドは、「プロトコル」フィールドで「TCPS」が選択されている場合にのみ表示されます。次を参照してください。 |
管理エージェント | データベースがインストールされているホストをモニターしている管理エージェント。 |
監視用のデータベース資格証明 |
。 |
|
Oracle Databaseモニタリング資格証明のユーザー名。 |
|
Oracle Databaseモニタリング資格証明のパスワード。 |
|
データベース・モニタリング・ユーザーのデータベース・ロール(通常またはSYSDBA)。 |
Discover In | |
スタック・モニタリングとログ・分析(推奨) | 検出結果はスタック・モニタリングおよびログ・アナリティクスに送信されます。 |
スタック・モニタリングのみ | 検出結果はスタック・モニタリングにのみ送信されます。 |
ログ・分析のみ | 検出結果はログ・アナリティクスにのみ送信されます。 |
ライセンス | |
Enterprise Edition | リソースにはEnterprise Editionライセンスが割り当てられます。 |
Standard Edition | リソースにはStandard Editionライセンスが割り当てられます。 |
タグ (「拡張オプションの表示」の下) |
フリーフォームおよび定義済タグは、検出中にスタック・モニタリング・リソースに適用できます。定義済みタグを使用するには、最初にタグ ネームスペースを作成します。 を参照してください。定義済タグのタグ・ネームスペースの作成および管理の詳細は、タグおよびタグ・ネームスペースの概念を参照してください。リソースを検出すると、割り当てられたすべてのタグが、検出されたすべてのリソースに適用されます。タグの前提条件およびタグ伝播の詳細は、タグの管理を参照してください。 |
タグ・ネームスペース |
フリーフォーム・タグを追加するには、「なし」を選択します。ネームスペースに定義済タグを追加するネームスペースを選択します。リソースを作成する権限がある場合、そのリソースにフリーフォーム・タグを適用する権限もあります。定義済タグを適用するには、タグ・ネームスペースを使用する権限が必要です。タグ付けの詳細は、リソース・タグを参照してください。タグを適用するかどうかがわからない場合は、このオプションをスキップするか(後でタグを適用できます)、管理者に問い合せてください。 |
タグ・キー |
タグを参照するために使用する名前を指定します。 |
タグ値 |
タグ値を指定します。タグ・キーおよびタグ値の詳細は、タグ付けの概要を参照してください。 |
Oracle WebLogic Domain
WebLogicを検出すると、Oracle Access Manager (OAM)、Oracle Identity Manager (OIM)、Oracle HTTP Server (OHS)、Oracle Service指向アーキテクチャ(SOA)およびOracle Service Bus (OSB)も自動的に検出されます。WebLogicドメインがすでに検出されている場合は、「Weblogicドメインのリフレッシュ」のステップを使用して、OAM、OIM、OHS、SOAおよびOSBを検出します。
事前設定
SSLを使用していない場合、次の前提条件は適用されません。
SOA検出では、WebLogicユーザーにAdministrator
権限が必要です。
Oracle WebLogic ServerでSSLを有効にしている場合は、そのキーストアから証明書をエクスポートし、管理エージェントKeyStoreにインポートします。WebLogicサーバーでのSSLの構成の詳細は、「SSLの構成」を参照してください。
管理エージェントへのTrustStoreのインポート
-
管理エージェントのファイルシステム上の永続的なサブディレクトリを指定して、Stack Monitoringトラストストアおよびキーストアを保持します。WLSインスタンスのJMX SSLキーストアからスタック・モニタリング・トラストストアに証明書をエクスポートします。たとえば、UNIXホストで:
keytool -exportcert -alias <alias of WLS SSL key> -file <Exported Cert Name> -keystore <path to the WLS SSL Keystore>.keystore -storepass <WLS SSL Keystore password> -rfc
-
WLSインスタンスのJMX SSLキーストアを管理エージェントのファイル・システムのスタック・モニタリング・トラストストアにインポートします。
keytool -importcert -noprompt -alias <alias agent's truststore key> -file <Exported Cert Name>.cer -keystore AgentTrust.jks -storepass <Agent truststore password, default is "welcome">
-
スタック・モニタリング・トラストストア・ファイルをコピーし、その権限を更新します。
エージェント・ホスト上の管理エージェント読取り可能なセキュアな場所を識別します。
cp <path_to_truststore_file/AgentTrust.jks <secure_readable_dir>/
OCI Computeの場合:
sudo chown oracle-cloud-agent:oracle-cloud-agent <secure_readable_dir>/AgentTrust.jks
オンプレミス・コンピュート:
sudo chown mgmt_agent:mgmt_agent <secure_readable_dir>/AgentTrust.jks
- T3Sおよびトラストストア・タイプとしてJKSを含むWebLogicドメインの場合は、リソース検出のTrustStoreパスに
<secure_readable_dir>/AgentTrust.JKS
などの完全なトラストストア・パスを使用します。
Configure MBeans on Oracle WebLogic Servers
プラットフォームMBeansからJVMパフォーマンス・メトリックを収集するには、ランタイムMBeanServerからMBeansにアクセスできるようにする必要があります。Oracle WebLogic ServerにログインしてMBeansをアクティブ化し、WLSTスクリプトを実行してアクティブ化を確認します。
- Activate MBeans on Oracle WebLogic Servers
次のようにログインするか、WebLogicコンソールから各Oracle WebLogic Serverにアクセスして、MBeansをアクティブ化します。
- Oracle WebLogic Serverにログインします。
Enterprise Manager Cloud Control Middleware Management GuideのActivating Platform MBeans on WebLogic Server 9.x to 10.3.2 versionにあるWebLogic Scripting Toolセッション・デモンストレーションのユーザー・アクションに従います。
- WebLogicコンソールにアクセスします:
「ドメイン」→「構成」→「一般」ページ→「詳細」オプションにナビゲートします。「Platform MBean Server Used」チェック・ボックスを選択します。
前述のステップに従った後にMBeansが登録されていない場合は、次のシステム・プロパティでOracle WebLogic Serversを起動します。
-Djavax.management.builder.initial=weblogic.management.jmx.mbeanserver.WLSMBeanServerBuilder
- Oracle WebLogic Serverにログインします。
- MBeansのアクティブ化の確認
MBeansが正常にアクティブ化されているかどうかを確認するには、Oracle WebLogic Server JMXによるカスタム管理ユーティリティの開発のプラットフォームMBeanサーバーの使用で使用可能なWLSTスクリプトを実行します。WLSTスクリプトは、プラットフォームMXBeansを使用して実行中のOracle WebLogic Serverドメインのリソースを監視する方法を示しています。
MBeansが
java.lang
に登録されていることを確認します。
管理エージェントとWebLogic内のすべてのサーバー間の接続を保証します。
検出中、スタック・モニタリング・エージェントは、ドメイン・トポロジを検出するためにAdminServerと通信します。検出後の監視は、管理対象サーバーと直接通信することで行われます。これを行うには、次を確認します。
- 管理エージェントは、ドメイン内のすべての管理対象サーバーと通信できます。
- 管理対象サーバーのホストおよびポートには、エージェントからアクセスできます。
- 管理対象サーバー上の受信トラフィックをブロックするようにフィルタが構成されている場合は、エージェントが管理対象サーバーと通信するようにフィルタを調整します。
WebLogic検出入力
入力フィールド | 説明 |
---|---|
リソース名 | WebLogicドメインの名前。 |
管理サーバー・ホスト | WebLogic管理サーバーがインストールされている完全修飾ホスト名。 |
管理サーバー・ポート | WebLogic管理サーバー(コンソール)に使用するポート。 |
プロトコル | WebLogicサーバーに使用するプロトコル。指定できる値は、t3およびt3sです。t3sを選択すると、TrustStoreパスおよびTrustStoreタイプ・フィールドがWebLogic User for Monitoringの下に表示されます。 |
管理エージェント | WebLogic管理サーバーがインストールされているホストにインストールされている管理エージェント。 |
WebLogicモニタリング用のユーザー |
。 |
|
WebLogicサーバー・ユーザー名。
|
|
WebLogicサーバー・ユーザー・パスワード。 |
|
信頼できるサーバーの証明書の格納に使用されるトラストストア・ファイルの完全修飾パス(管理エージェントのファイル・システム上)。 |
|
SSL接続の確立時にCA証明書管理に使用されるTrustStoreのタイプ。JKSまたはPKCS12のいずれかを指定します。TrustStoreタイプを指定しない場合、デフォルトのTrustStoreタイプJKSが使用されます。 |
Discover In | |
スタック・モニタリングとログ・分析(推奨) | 検出結果はスタック・モニタリングおよびログ・アナリティクスに送信されます。 |
スタック・モニタリングのみ | 検出結果はスタック・モニタリングにのみ送信されます。 |
ログ・分析のみ | 検出結果はログ・アナリティクスにのみ送信されます。 |
ライセンス | |
Enterprise Edition | リソースにはEnterprise Editionライセンスが割り当てられます。 |
Standard Edition | リソースにはStandard Editionライセンスが割り当てられます。 |
タグ (「拡張オプションの表示」の下) |
フリーフォームおよび定義済タグは、検出時にスタック・モニタリング・リソースに適用できます。定義済タグを使用するには、最初にタグ・ネームスペースを作成します。 を参照してください。定義済タグのタグ・ネームスペースの作成および管理の詳細は、「タグおよびタグ・ネームスペースの概念」を参照してください。リソースを検出すると、割り当てられたすべてのタグが、検出されたすべてのリソースに適用されます。タグの前提条件およびタグ伝播の詳細は、タグの管理を参照してください。 |
タグ・ネームスペース |
フリーフォーム・タグを追加するには、「なし」を選択します。ネームスペースに定義済タグを追加するネームスペースを選択します。リソースを作成する権限がある場合、そのリソースにフリーフォーム・タグを適用する権限もあります。定義済タグを適用するには、タグ・ネームスペースを使用する権限が必要です。タグ付けの詳細は、リソース・タグを参照してください。タグを適用するかどうかがわからない場合は、このオプションをスキップするか(後でタグを適用できます)、管理者に問い合せてください。 |
タグ・キー |
タグを参照するために使用する名前を指定します。 |
タグ値 |
タグ値を指定します。タグ・キーおよびタグ値の詳細は、タグ付けの概要を参照してください。 |
E-Business Suite
前提条件
- Configure MBeans on Oracle WebLogic Servers
- Formsセッション・データの収集の検証
- Oracle E-Business Suite環境でのDNSの設定
- E-Business Suiteアプリケーションで使用されるデータベースを追加します。
まだ追加していない場合は、E-Business Suiteアプリケーションに使用するデータベースを追加します。Oracle Database (ディスカバリ)を参照してください
- スタック・モニタリングのE-Business Suiteデータベースの監視要件
Formsセッション・データの収集の検証
次のタスクを実行して、フォーム・セッション・データの収集を検証し、後でフォーム・システム・リソース・メトリックで表示します。This is in addition to the steps performed in Oracle WebLogic Domain (Configure MBeans on Oracle WebLogic Servers).このステップが構成されていない場合、一部のフォーム・システム・メトリックは収集されません。
Oracle E-Business Suiteにログインすると、システムはAPPSスキーマ資格証明を使用して、一意のセッションID (SID)で識別されるデータベースにユーザー・セッションを作成します。各データベース・セッションは、Oracle E-Business Suiteアプリケーション・ユーザーに関連付けられます。これにより、トラブルシューティングのためにデータベース・セッションとアプリケーション・ユーザーをリンクさせることができます。Formsセッションを使用して、Oracle E-Business Suiteユーザーがデータベース・セッションをオープンする方法を決定できます。
- Oracle E-Business Suiteにログインします。
- ユーザー・インタフェースから、「システム管理者」にナビゲートし、「プロファイル」、「システム」の順にクリックします。
- サインオン: 監査レベルの値がFORMに設定されていることを確認します。これをサイト・レベルで設定します。
- AuditTrail: Activateの値がYESに設定されていることを確認します。
変更を保存します。
Oracle E-Business Suite環境でのDNSの設定
Oracle E-Business Suiteホストは、ネットワーク上で相互に検出できる必要があります。たとえば、UNIX環境では、DNSサーバーは各ホストのファイル/etc/resolv.conf
に構成されます。
DNSサーバーが正しく構成されていることを確認するには、次のコマンドを実行します。
nslookup any_publicDomain_hostname
スタック・モニタリングのE-Business Suiteデータベースの監視要件
E-Business Suite (EBS)データベースの監視に使用されるOracleデータベースは、EBSアプリケーションを検出する前に検出する必要があります。データベースが最初に検出されると、EBSアプリケーションの検出が完了すると、そのデータベースは自動的にEBSアプリケーションに関連付けられます。データベースが検出される前にEBSアプリケーションの検出を実行する場合は、関連付けを手動で作成する必要があります。詳細は、アプリケーション・トポロジの更新を参照してください。
E-Business Suiteをモニタリングするには、EBSスキーマにアクセスするための特定の権限が必要です。設定は、EBSデータストアとして使用されるデータベースのタイプ(非コンテナDBとコンテナDBおよびプラガブルDB)によって異なります。スタック・モニタリングでは、EBSの検出時に、EBSスキーマ所有者(通常はAPPS)をデータベース資格証明として使用できます。EBSアプリケーションの監視に必要な権限のみを持つ監視ユーザーを作成することをお薦めします。同じデータベース・ユーザーを使用して、EBSスキーマを含むOracleデータベースとEBSアプリケーションの両方を監視できます。データベース監視ユーザーを作成するステップは、MOSノート: 2857604.1を参照してください。
データベース権限
特定の権限は、次のコードで定義されます。EBSスキーマ名APPS
を想定しています。設定でスキーマ名が異なる場合は、次のコードでAPPS
を実際のスキーマ名に置き換えます。
モニタリング・ユーザーに必要な権限が付与されていることを確認し、欠落している権限を適用するには、次のEBSスクリプトを実行します。
適用する特定の権限を理解するか、権限付与の適用を手動で適用するには、実行するコマンドのリストを参照してください。
<your_monitoring_user>
を、スクリプトを使用して作成されたデータベース監視ユーザーに置き換えます。APPS
スキーマが存在するモニタリング・ユーザーに付与が適用されていることを確認します。
オブジェクト・ロックのため、SQL付与が失敗する可能性があります。権限付与が失敗した場合は、ロックの問題が解決されたら、失敗したSQLを再試行します。
検出を開始する前に、検出ユーザーにすべての権限があることを確認します。
GRANT SELECT ON APPS.FND_OAM_CONTEXT_FILES TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_PRODUCT_GROUPS TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_CONC_PROG_ONSITE_INFO TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_CONCURRENT_PROGRAMS_VL TO <your_monitoring_user>;
GRANT EXECUTE ON APPS.FND_OAM_EM TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_CONCURRENT_REQUESTS TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_APPLICATION_VL TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_CONCURRENT_QUEUES TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_LOOKUPS TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_CONCURRENT_WORKER_REQUESTS TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_CONCURRENT_QUEUES_VL TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_OAM_FNDUSER_VL TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_FORM_SESSIONS_V TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_CP_SERVICES TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_CONCURRENT_PROCESSES TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_SVC_COMPONENTS TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_LOG_MESSAGES TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_CONCURRENT_PROGRAMS TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_CONFLICTS_DOMAIN TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_ORACLE_USERID TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_APP_SERVERS TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_NODES TO <your_monitoring_user>;
GRANT SELECT ON APPS.ICX_SESSIONS TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_USER TO <your_monitoring_user>;
GRANT SELECT ON APPS.FND_RESPONSIBILITY TO <your_monitoring_user>;
GRANT EXECUTE ON APPS.FND_PROFILE TO <your_monitoring_user>;
GRANT SELECT ON APPS.WF_DEFERRED TO <your_monitoring_user>;
GRANT SELECT ON APPS.WF_NOTIFICATION_IN TO <your_monitoring_user>;
SYSTEMユーザーとしてEBSスキーマを含むデータベースに接続し、次の権限を実行します。
GRANT INHERIT PRIVILEGES ON USER <your_monitoring_user> TO APPS
E-Business Discoveryの入力
「入力」フィールド | 説明 |
---|---|
リソース名 | E-Business Suiteインスタンスの名前。 |
バージョン | E-Business Suiteのバージョン(12.1または12.2)。12.2 が選択されている場合、E-Business Suite WebLogicサーバーおよびWebLogic管理サーバー資格証明のリージョンが表示されます。 |
E-Business Suiteデータベース | 。 |
|
外部データベースがインストールされているホスト |
|
データベース接続に使用するポート。 |
|
データベース接続に使用されるデータベースのサーバー名。 |
|
Oracle Databaseに使用されるプロトコル。TCPまたはTCPSプロトコルを選択します。 |
|
ドロップダウン・リストからデータベース・ユーザー・パスワードを含むシークレットを選択します。このフィールドは、「プロトコル」フィールドで「TCPS」が選択されている場合にのみ表示されます。 TCPSの正しい構成は、次のドキュメントを参照してください。TCPS対応のOracle Databaseの前提条件を参照してください。 |
データベース資格証明 |
。 |
|
基礎となるビュー(APPSなど)に対する必要な権限のあるデータベース・ユーザー。
|
|
データベース・ユーザー・パスワード。 |
|
データベース・ユーザーのロール(NORMALまたはSYSDBA) |
E-Business Suite WebLogicサーバー(E-Business Suite 12.2) | 。 |
|
WebLogic管理サーバーがインストールされているホストの名前。 |
|
WebLogic管理サーバー(コンソール)に使用するポート。 |
|
リモート・メソッド呼出し(RMI)プロトコル: t3またはt3s。t3sを選択すると、TrustStoreパスおよびTrustStoreタイプ・フィールドがWebLogic User for Monitoringの下に表示されます。 |
WebLogic管理サーバーの資格証明(E-Business Suite 12.2) | . |
|
WebLogic管理サーバー・ユーザー。
|
|
WebLogic管理サーバーのユーザー・パスワード。 |
|
信頼できるサーバーの公開鍵を格納するために使用されるTrustStoreファイルへのパス。 |
|
SSL接続の確立時にCA証明書管理に使用されるTrustStoreのタイプ。TrustStoreタイプを指定しない場合、デフォルトのTrustStoreタイプJKSが使用されます。 |
管理エージェント | E-Business Suiteがインストールされているホストをモニターする管理エージェント。 |
Discover In | |
スタック・モニタリングとログ・分析(推奨) | 検出結果はスタック・モニタリングおよびログ・アナリティクスに送信されます。 |
スタック・モニタリングのみ | 検出結果はスタック・モニタリングにのみ送信されます。 |
ログ・分析のみ | 検出結果はログ・アナリティクスにのみ送信されます。 |
ライセンス | |
Enterprise Edition | リソースにはEnterprise Editionライセンスが割り当てられます。 |
Standard Edition | リソースにはStandard Editionライセンスが割り当てられます。 |
タグ (「拡張オプションの表示」の下) |
フリーフォームおよび定義済タグは、検出時にスタック・モニタリング・リソースに適用できます。定義済タグを使用するには、最初にタグ・ネームスペースを作成します。 を参照してください。定義済タグのタグ・ネームスペースの作成および管理の詳細は、「タグおよびタグ・ネームスペースの概念」を参照してください。リソースを検出すると、割り当てられたすべてのタグが、検出されたすべてのリソースに適用されます。タグの前提条件およびタグ伝播の詳細は、タグの管理を参照してください。 |
タグ・ネームスペース |
フリーフォーム・タグを追加するには、「なし」を選択します。ネームスペースに定義済タグを追加するネームスペースを選択します。リソースを作成する権限がある場合、そのリソースにフリーフォーム・タグを適用する権限もあります。定義済タグを適用するには、タグ・ネームスペースを使用する権限が必要です。タグ付けの詳細は、リソース・タグを参照してください。タグを適用するかどうかがわからない場合は、このオプションをスキップするか(後でタグを適用できます)、管理者に問い合せてください。 |
タグ・キー |
タグを参照するために使用する名前を指定します。 |
タグ値 |
タグ値を指定します。タグ・キーおよびタグ値の詳細は、タグ付けの概要を参照してください。 |
PeopleSoft
PeopleSoft検出には、アプリケーション・サーバー・ドメイン、Process SchedulerドメインおよびPeopleSoftインターネット・アーキテクチャ(PIA)の3つの必須リソース・ファミリとその基礎となるWeblogicドメインが含まれます。
各リソース・ファミリには、Application Server Domain、Process Scheduler Domain、PeopleSoft Internet Architecture (PIA)などの1つ以上のリソースと、複数のサーバーにまたがる可能性のある基礎となるWeblogicドメインを含めることができます。
PeopleSoftの検出中に、各ファミリのリソースを検証し、そのファミリに1つの共通資格証明セットを使用します。つまり、すべてのアプリケーション・サーバー・ドメインは単一の資格証明セットを使用して検証され、すべてのProcess Schedulerドメインは単一の資格証明セットを使用して検証されます。正常に検証されたリソースが検出され、検証に失敗したリソースは無視されます。
無視されたリソースは、次のリソースを検出できませんでした:行のジョブ・レポートで検出できます。問題を修正した後、ユーザーはREFRESH
ジョブを実行してそれらのリソースを検出できます。
正常な検出の終了時のPeopleSoftデプロイメントは、次の図に示すように、スタック・モニタリングで表されます。
モニタリング・エージェント・ホストから、PeopleSoftデプロイメントの一部であるホストおよびサービスへのポート・アクセスを次の図に示します。図は、次の2つのシナリオを示しています。
- モニタリング・エージェントは、PeopleSoftホスト自体の1つにあります:
- モニタリング・エージェントはリモート・ホストにあります:
- Discover PeopleSoftデータベース
- PeopleSoftモニタリングのDB付与権限
- PeopleSoft Performance Monitor for Pure Internet Architecture (PIA)を有効にする
- アプリケーション サーバーおよび Process Schedulerドメインの前提条件
- 検出するドメインの識別
- ドメインの手動追加
- PeopleSoftでのElasticsearch検出の有効化
- PeopleSoftのプロセス・モニター検出の有効化
Discover PeopleSoftデータベース
PeopleSoft (PSFT)スキーマを含むOracle Databaseは、PeopleSoftアプリケーションを検出する前に検出する必要があります。データベースが最初に検出された場合、PeopleSoftリソース検出が完了すると、データベースは自動的にPeopleSoftアプリケーションに関連付けられます
データベースが検出される前にPeopleSoftアプリケーション検出が実行された場合、アソシエーションを手動で作成する必要があります。詳細は、アプリケーション・トポロジの更新を参照してください。
Oracle DatabaseをDiscoverにするには、Oracle Databaseを参照してください。
PeopleSoftモニタリングのDB付与権限
PeopleSoft (PSFT)をモニタリングするには、PSFTデータベース・スキーマにアクセスするための特定の権限が必要です。設定は、PSFTデータストアとして使用されるデータベースのタイプ(非コンテナDBとコンテナDBおよびプラガブルDB)によって異なります。スタック・モニタリングでは、PSFTの検出時にPSFTスキーマ所有者(通常はSYSADM)をデータベース資格証明として使用できます。PSFTアプリケーションの監視に必要な権限のみを持つ監視ユーザーを作成することをお薦めします。同じデータベース・ユーザーを使用して、PeopleSoftスキーマを含むOracleデータベースとPeopleSoftアプリケーションの両方を監視できます。データベース監視ユーザーを作成するステップは、MOSノート: 2857604.1を参照してください。
モニタリング・ユーザーに必要な権限が付与されていることを確認し、欠落している権限を適用するには、次のPeopleSoftスクリプトを実行します。
適用する特定の権限を理解するか、権限付与の適用を手動で適用するには、実行するコマンドのリストを参照してください。
データベース権限
次のコードの例では、次のものを使用します。
- スキーマ名としてSYSADMを指定します。設定でスキーマ名が異なる場合は、次のコードに従ってSYSADMを置き換えます。
- データベース・モニタリング・ユーザーへの参照として
<your_monitoring_user>
。<your_monitoring_user>
は通常、DBSNMPまたはMONUSERです。
-
PeopleSoftアプリケーション権限
GRANT SELECT ON SYSADM.PSSTATUS TO <your_monitoring_user>; GRANT SELECT ON SYSADM.PSRELEASE TO <your_monitoring_user>; GRANT SELECT ON SYSADM.PSPMAGENT TO <your_monitoring_user>;
-
PeopleSoftアプリケーション・シノニム
CREATE OR REPLACE SYNONYM <your_monitoring_user>.PSSTATUS FOR SYSADM.PSSTATUS; CREATE OR REPLACE SYNONYM <your_monitoring_user>.PSRELEASE FOR SYSADM.PSRELEASE; CREATE OR REPLACE SYNONYM <your_monitoring_user>.PSPMAGENT FOR SYSADM.PSPMAGENT;
-
Elasticsearch付与
GRANT SELECT ON SYSADM.PS_PTSF_SRCH_ENGN TO <your_monitoring_user>;
-
Elasticsearchシノニム
CREATE OR REPLACE SYNONYM <your_monitoring_user>.PS_PTSF_SRCH_ENGN FOR SYSADM.PS_PTSF_SRCH_ENGN
-
プロセス・モニター付与
GRANT SELECT ON SYSADM.PSPRCSRQST TO <your_monitoring_user>; GRANT SELECT ON SYSADM.PSXLATITEM TO <your_monitoring_user>;
-
プロセス・モニター・シノニム
CREATE OR REPLACE SYNONYM <your_monitoring_user>.PSPRCSRQST FOR SYSADM.PSPRCSRQST; CREATE OR REPLACE SYNONYM <your_monitoring_user>.PSXLATITEM FOR SYSADM.PSXLATITEM;
PeopleSoft Performance Monitor for Pure Internet Architecture (PIA)を有効にする
PPMエージェントの有効化(PPMエージェントの有効化= 1)はオプションであり、PSFT検出およびリフレッシュにのみ必要です。ただし、定期的な監視およびメトリック収集では、PPMエージェントは必要ありません。
ユーザーが何らかの理由でPPMエージェントを有効にしないことを選択した場合、次にリストされている代替のいずれかに従ってください
1. 検出またはリフレッシュが終了するまでPPMエージェントを有効化し、それを無効化してドメインを再起動します。
2. すべてのPSFTドメイン情報を手動で挿入/削除します。これにより、「PPMエージェントの有効化」を有効にする必要がなくなります。
ドメインを追加するには、Adding Domains Manuallyに進み、古いドメインを削除するには、Identify Domains to be Discoveredの手順に従います。
- PeopleToolsに移動し、「Webプロファイル」に移動して「Webプロファイル構成」をクリックし、使用中のプロファイル(PRODなど)を検索します。
- まだ選択されていない場合は、「PPMエージェントの有効化」チェック・ボックスを選択します。
- すべてのPIAドメインを再起動します。
次のすべての前提条件は、アプリケーション・サーバーおよびProcess Schedulerドメインごとに実行する必要があります。
PeopleSoft検出では、JMXアクセスのリモート管理 UserId
/pwd
は、すべてのアプリケーション・サーバー・ドメインおよびすべてのプロセス・スケジューラ・ドメインで同じであるとみなされます。
アプリケーション サーバーおよび Process Schedulerドメインの前提条件
PeopleSoft Performance Monitor Agentの有効化
PSADMIN
コマンドライン・インタフェースを使用して、「アプリケーション・サーバー」(オプション1)または「Process Scheduler」(オプション2)→「ドメインの管理」(オプション1)を選択し、「ドメイン」→「構成/ログ・ファイルの編集」メニュー(オプション6)→「ドメイン構成ファイルの編集」(オプション1)を選択して、ドメイン構成ファイルを編集モードで開きます-
「PSTOOLS」セクションで、EnablePPM Agentの値を確認します。「PPMエージェントの有効化」に、値を1に設定してファイルを保存します。
JMXエージェントの有効化
この前提条件により、スタック・モニタリングでPeopleSoftアプリケーションの可用性およびパフォーマンス・データを収集できます。
-
PSADMIN
コマンドライン・インタフェースを使用して、「アプリケーション・サーバー」(オプション1)または「Process Scheduler」(オプション2)→「ドメインの管理」(オプション1)を選択し、「ドメイン」→「構成/ログ・ファイルの編集」メニュー(オプション6)→「ドメイン構成ファイルの編集」(オプション1)を選択して、ドメイン構成ファイルを編集モードで開きます -
「PSTOOLSの設定」セクションを探し、次の値を設定します
-
使用する予定のリモート管理ポートがホスト上のほかのプロセスで使用されていないことを確認します。
UserID
-
UserId
はテキスト形式である必要があります。 -
すべてのアプリケーション・サーバー・ドメインおよびプロセス・スケジューラ・ドメインに同じ
UserId
およびパスワードを使用する必要があります。
-
- パスワードを暗号化するには、PSCipherユーティリティを使用します。
- 次のパフォーマンス・コレータ・プロパティの変更を構成した後、アプリケーション・サーバーおよびProcess Schedulerドメインを再起動します。
-
-
-
PSFTバージョン8.59以前では、リモート管理ポートのみを設定する必要があります。RMIポート値は、
1
で増分されたリモート管理ポート値に基づいて自動的に設定されます。たとえば、リモート管理ポートが10100
の場合、ポート10101
がPHCのRMIサーバーに使用されます。ポートの使用を計画する場合は、これを考慮する必要があります。前述の例では10101が自動的に選択されるため、そのポートが空きでない場合、PSFTは他のランダムな空きポートを自動的に選択します。構成が正常に保存されたらドメイン構成ファイルをレビューし、これらのポートを使用して検出に接続してください。例:
Enable Remote Administration=1 Remote Administration Port=10100 Remote Administration UserId=<the userid you have defined in step 2b> Remote Administration Password={V2.1}<encrypted password>
-
PSFTバージョン8.60以降では、RMIポートは構成ファイルの1つの追加パラメータによって制御されます。値が明示的に設定されていることを確認します。パフォーマンス・コレータ・プロパティを構成した後、アプリケーション・サーバーおよびProcess Schedulerドメインを再起動します。
例:
Enable Remote Administration=1 Remote Administration Port=10100 Remote Administration RMI Server Port=10101 Remote Administration UserId=<the userid you have defined in step 2b> Remote Administration Password={V2.1}<encrypted password>
ノート
変更の保存後に、前述の保存済設定が構成ファイルに正しく表示されることを確認してください。 -
パフォーマンス・コレータ・プロパティの有効化
$PS_CFG_HOME
の下にあるドメイン・テンプレート・ファイルpsprcsrv.ubx
(プロセス・スケジューラ)およびpsappsrv.ubx
(アプリケーション・サーバー)で、Perf Collatorの現在の値を確認できます。
Perf Collatorが有効の場合は、次のようにエントリが表示されます。
{PPM} Do you want Performance Collators configured (PSPPMSRV) (y/n)? [y]:
「Perf Collator」が「disabled」の場合、次のようにエントリが表示されます。
{PPM} Do you want Performance Collators configured (PSPPMSRV) (y/n)? [n]:
パフォーマンス・コレータがすでに有効で、変更がEnablePPMエージェントまたはJMX値に実装されている場合: すべてのドメインを再起動します。
パフォーマンス・コレータが有効になっていない場合は、次のステップに進みます。
PSADMIN
コマンドライン・インタフェースを使用して、「アプリケーション・サーバー」(オプション1)または「Process Scheduler」(オプション2)→「ドメインの管理」(オプション1)を選択し、「ドメイン」を選択→「このドメインの構成」(オプション4)を選択します。- 質問に
y
と入力します:Do you want to continue (y/n)
。このオプションはドメインを停止します -
「Perf Collator」プロパティの値を確認します。
Yes
に設定された値がすでに有効になっている場合、アクションは必要ありません。次に、次に示すように「構成のロード」を選択します(オプション14はアプリケーション・サーバー、オプション7はProcess Scheduler)。-
値が
No
に設定されている場合は、アプリケーション・サーバーに10
、プロセス・スケジューラにオプション3を入力して値をYes
に切り替えます -
Perf Collatorを
Yes
に設定したことを確認した後、次に示すように「構成のロード」を選択します(アプリケーション・スケジューラのオプション14またはプロセス・スケジューラのオプション7)。 -
最後に、「Boot this domain」オプション1を選択してドメインを起動します
検出するドメインの識別
スタック・モニタリングでは、Oracle Database内に格納されている情報を利用して、検出またはリフレッシュするドメインを識別します。現在のドメインのリストを検証するには、次のクエリーを実行します。
SELECT * FROM PSPMAGENT;
問合せによって返された、すでに存在しないドメインは、PeopleSoftアプリケーションを検出/リフレッシュする前に削除する必要があります。
一覧表示されないドメインを追加するには、Adding Domains Manuallyを参照してください。
古いドメインを削除するには、SYSADMまたは同等のユーザーとして次のSQLを実行します。すべての古いドメインが削除されるまで、手順を繰り返します。
- 変更を行う前に、PSPMAGENTテーブルをバックアップします。<DATE>を現在のタイムスタンプに置き換えてください。
create table PSPMAGENT_BKP_<DATE> as select * from PSPMAGENT;
- 作成されたバックアップ表に親表と同じ内容があることを確認します。
select * from PSPMAGENT MINUS select * from PSPMAGENT_BKP_<DATE>;
PSPMAGENTからの行数がPSPMAGENT_BKP_<DATE>と一致する場合は、失効したドメインの削除に進みます。
delete from PSPMAGENT WHERE PM_AGENTID='&enter_agent_id_of_stale_domain';
Commit;
ドメインの手動追加
最後に、すべての有効なドメインがPSPMAGENT
表から表示されるかどうかを確認します。なんらかの理由で有効なドメインが表示されない場合は、次の手順に従います。
エージェント・ホストは、PSPMAGENT表に格納されているPM_HOST_PORT列のホスト名を使用して、他のすべてのホストにアクセスできる必要があります。
続行する前に、PSPMAGENTテーブルのバックアップを実行することをお勧めします。バックアップを作成するステップが用意されています。
バックアップを作成します:
-
システム管理者または同等のユーザーが変更を行う前に表のバックアップを作成します。
<DATE>
を現在のタイムスタンプに置き換えてください。create table PSPMAGENT_BKP_<DATE> as select * from PSPMAGENT;
-
作成されたバックアップ表のコンテンツが親表と同じであることを確認します。
PSPMAGENT
の行数は、PSPMAGENT_BKP_<DATE>
の行数と一致する必要があります。select * from PSPMAGENT MINUS select * from PSPMAGENT_BKP_<DATE>;
Process Schedulerドメインの追加
INSERT INTO PSPMAGENT values
('&AGENT_ID','&PM_JMX_RMI_PORT','PSMONITORSRV','&DOMAIN_NAME','04','&DOMAIN_DIR','Y','&HOST_PORT:','1','1','N');
例:
SQL> INSERT INTO PSPMAGENT values
('&AGENT_ID','&PM_JMX_RMI_PORT','PSMONITORSRV','&DOMAIN_NAME','04','&DOMAIN_DIR','Y','&HOST_PORT:','1','1','N'); 2
Enter value for unique_agent_id: 1000
Enter value for pm_jmx_rmi_port: 10500
Enter value for domain_name: PRCSDOM02
Enter value for domain_dir: /u01/app/oracle/product/psfthcm-midtierlinux-2/ps_cfg_home/appserv/prcs/PRCSDOM02
Enter value for host_name: psfthcm-midtierlinux-2
old 2: ('&unique_agent_id','&PM_JMX_RMI_PORT','PSMONITORSRV','&DOMAIN_NAME','04','&domain_dir','Y','&host_name:','1','1','N')
new 2: ('1000','10500','PSMONITORSRV','PRCSDOM02','04','/u01/app/oracle/product/psfthcm-midtierlinux-2/ps_cfg_home/appserv/prcs/PRCSDOM02','Y','psfthcm-midtierlinux-2:','1','1','N')
1 row created.
アプリケーション・サーバー・ドメインの追加
INSERT INTO PSPMAGENT values
('&unique_agent_id','&JMX_RMI_PORT','PSMONITORSRV','&DOMAIN_NAME','01','&DOMAIN_DIR','Y','&host_name:&jolt_port','1','1','N');
次に例を示します。
SQL> INSERT INTO PSPMAGENT values
('&unique_agent_id','&JMX_RMI_PORT','PSMONITORSRV','&DOMAIN_NAME','01','&DOMAIN_DIR','Y','&host_name:&jolt_port','1','1','N'); 2
Enter value for unique_agent_id: 1003
Enter value for jmx_rmi_port: 10500
Enter value for domain_name: APPDOM4
Enter value for domain_dir: /u01/app/oracle/product/psfthcm-midtierlinux-3/ps_cfg_home/appserv/APPDOM04
Enter value for host_name: psfthcm-midtierlinux-3
Enter value for jolt_port: 9033
old 2: ('&unique_agent_id','&JMX_RMI_PORT','PSMONITORSRV','&DOMAIN_NAME','01','&DOMAIN_DIR','Y','&host_name:&jolt_port','1','1','N')
new 2: ('1003','10500','PSMONITORSRV','APPDOM4','01','/u01/app/oracle/product/psfthcm-midtierlinux-3/ps_cfg_home/appserv/APPDOM04','Y','psfthcm-midtierlinux-3:9033','1','1','N')
PIAサーバーの追加
INSERT INTO PSPMAGENT values
('&unique_agent_id','-1','WEBRESOURCE','&DOMAIN_NAME','02','&DOMAIN_DIR','Y','&host_name:&http_port:&https_port','1','1','N');
例:
INSERT INTO PSPMAGENT values
('&unique_agent_id','-1','WEBRESOURCE','&DOMAIN_NAME','02','&DOMAIN_DIR','Y','&host_name:&http_port:&https_port','1','1','N');
Enter value for unique_agent_id: 19
Enter value for domain_name: peoplesoft03
Enter value for domain_dir: /u01/app/oracle/product/psfthcm-midtierlinux-3/ps_cfg_home/webserv/WEBSERVER/peoplesoft03
Enter value for host_name: psfthcm-midtierlinux-3
Enter value for http_port: 9000
Enter value for https_port: 9001
old 2: ('&unique_agent_id','-1','WEBRESOURCE','&DOMAIN_NAME','02','&DOMAIN_DIR','Y','&host_name:&http_port:&https_port','1','1','N')
new 2: ('19','-1','WEBRESOURCE','peoplesoft03','02','/u01/app/oracle/product/psfthcm-midtierlinux-3/ps_cfg_home/webserv/WEBSERVER/peoplesoft03','Y','psfthcm-midtierlinux-3:9000:9001','1','1','N')
1 row created.
PeopleSoftでのElasticsearch検出の有効化
Elasticsearch検出はオプションです。Elasticsearchがすでに統合されている場合は、最初の検出に含めることができます。将来、Elasticsearchを統合するには、PeopleSoft CLI refresh
コマンドを使用し、Elasticsearch DB権限をモニタリング・ユーザーに追加します。付与の詳細は、PeopleSoftモニタリングのDB付与権限を参照してください。CLIリフレッシュ・コマンドの詳細は、PeopleSoftリフレッシュを参照してください。
エージェントが存在する場所(ローカル/リモート)に関係なく、エージェントが使用するJavaバージョンを使用してトラストストアを作成する必要があります。エージェントのJavaバージョン/パスは、 agent_inst/config/emd.properties
にあります。
例:
grep JAVA_HOME emd.properties
JAVA_HOME=/var/lib/oracle-cloud-agent/plugins/oci-managementagent/polaris/jdk1.8.0_371-b11
次の前提条件により、PeopleSoftでのElasticsearch統合が可能になります:
- スタック・モニタリングでは、SSLで構成されたElasticsearchの監視のみがサポートされます。エンドポイントはHTTPSである必要があります。Elasticsearchの設定の詳細は、ElasticsearchのSSLの構成を参照してください
-
Elasticsearchを検出する前に、JKSトラストストアを作成します。JKSは唯一サポートされているトラスト・ストア・タイプであるため、モニタリング・エージェント・ホストでElasticsearchからの証明書を格納します。このトラストストアの場所およびパスワードは、CLIを介した検出の実行中に検出UIまたは検出JSONで必要なパラメータですが、トラスト・ストアの場所はエージェント・ホストでアクセスできる必要があります。
例:
keytool -keystore truststore.jks -alias <ALIAS> -import -file <ELASTICSEARCH CERTIFICATE>
PeopleSoftのプロセス・モニター検出の有効化
- プロセス・モニターは、PeopleSoftとともに検出され、PeopleSoftアプリケーションの検出時にデフォルトで有効になります。「Discover Process Monitor」セクションの「No」を選択すると、PeopleSoft検出にプロセス・モニターは含まれません。
- プロセス・モニターの検出はオプションです。プロセス・モニターがすでに有効になっている場合は、初期検出に含めることができます。将来プロセス・モニターを統合するには、PeopleSoft CLI
refresh
コマンドを使用し、プロセス・モニターDB権限をモニタリング・ユーザーに追加します。付与の詳細は、PeopleSoftモニタリングのDB付与権限を参照してください。CLIリフレッシュ・コマンドの詳細は、PeopleSoftリフレッシュを参照してください。 -
プロセス・モニター検出に必要なプロパティがありません
-
ユーザー・インタフェース
- プロセス・モニターの検出は、デフォルトで含まれています。オプトアウトするには、「リソース検出」パネルの「Discoverプロセス・モニター」で「いいえ」を選択します。
PeopleSoft検出入力
「入力」フィールド | 説明 |
---|---|
リソース名 | PeopleSoftアプリケーションの名前 |
管理エージェント | PeopleSoftアプリケーションをモニターする管理エージェント |
プロセス・モニター | |
|
はい/いいえ |
PeopleSoftデータベース | . |
|
データベースがインストールされているホスト(FQDN) |
|
データベース接続のためにデータベースで使用されるポート |
|
データベース接続に使用されるデータベースのサービス名 |
|
Oracle Databaseに使用されるプロトコル。TCPまたはTCPSプロトコルを選択します。 |
|
ドロップダウン・リストからデータベース・ユーザー・パスワードを含むシークレットを選択します。このフィールドは、「プロトコル」フィールドで「TCPS」が選択されている場合にのみ表示されます。 |
データベース資格証明 | . |
|
基礎となるPeopleSoftビューに対する必要な権限(SYSADM、EMDBOなど)を持つデータベース・ユーザー |
|
データベース・ユーザー・パスワード |
|
データベース・ユーザーのロール(NORMALまたはSYSDBA) |
Application Serverのドメイン資格証明 | . |
|
リモート管理 userID |
|
リモート管理パスワード(暗号化されていません) |
Process Schedulerドメイン資格証明 | . |
|
リモート管理 userID |
|
リモート管理パスワード(暗号化されていません) |
PIA / WebLogic資格証明 | . |
|
WebLogicモニタリング・ユーザーのPIA/ユーザー名。 たとえば、WebLogicコンソールへのログインに使用するユーザー名です。 |
|
WebLogicモニタリング・ユーザーのPIA/パスワード |
PeopleSoft Elasticsearch | . |
|
Elasticsearchエンドポイントにアクセスするユーザー |
|
Elasticsearchエンドポイント・パスワード |
|
証明書を含むトラスト・ストアの場所 |
|
証明書パスワードを含むトラスト・ストア |
Discover In | |
スタック・モニタリングとログ・分析(推奨) | 検出結果はスタック・モニタリングおよびログ・アナリティクスに送信されます。 |
スタック・モニタリングのみ | 検出結果はスタック・モニタリングにのみ送信されます。 |
ログ・分析のみ | 検出結果はログ・アナリティクスにのみ送信されます。 |
ライセンス | |
Enterprise Edition | リソースにはEnterprise Editionライセンスが割り当てられます。 |
Standard Edition | リソースにはStandard Editionライセンスが割り当てられます。 |
タグ (「拡張オプションの表示」の下) |
フリーフォームおよび定義済タグは、検出時にスタック・モニタリング・リソースに適用できます。定義済タグを使用するには、最初にタグ・ネームスペースを作成します。 を参照してください。定義済タグのタグ・ネームスペースの作成および管理の詳細は、「タグおよびタグ・ネームスペースの概念」を参照してください。リソースを検出すると、割り当てられたすべてのタグが、検出されたすべてのリソースに適用されます。タグの前提条件およびタグ伝播の詳細は、タグの管理を参照してください。 |
タグ・ネームスペース |
フリーフォーム・タグを追加するには、「なし」を選択します。ネームスペースに定義済タグを追加するネームスペースを選択します。リソースを作成する権限がある場合、そのリソースにフリーフォーム・タグを適用する権限もあります。定義済タグを適用するには、タグ・ネームスペースを使用する権限が必要です。タグ付けの詳細は、リソース・タグを参照してください。タグを適用するかどうかがわからない場合は、このオプションをスキップするか(後でタグを適用できます)、管理者に問い合せてください。 |
タグ・キー |
タグを参照するために使用する名前を指定します。 |
タグ値 |
タグ値を指定します。タグ・キーおよびタグ値の詳細は、タグ付けの概要を参照してください。 |
Apache Tomcat
前提条件
- JMXモニタリングを有効にします。JMXリモートの有効化を参照してください。
ノート
TomcatモニタリングではSSLはサポートされていません。Tomcatのドキュメントに従う場合、SSLはデフォルトで無効になっています。
Apache Tomcat検出入力
入力フィールド | 摘要 |
---|---|
リソース名 | Apache Tomcatリソースの名前。 |
サーバー・ホスト | Apache Tomcatがインストールされているホスト。 |
JMXポート | JMXモニタリングに使用されるポート。 |
管理エージェント | Apache Tomcatがインストールされているホストをモニターする管理エージェント。 |
承認 | JMXモニタリングの認可モード(有効または無効)。「有効」が選択されている場合、「ユーザー名」および「パスワード」が必要です。 |
ユーザー名 | JMXモニタリング・ユーザー名。 |
パスワード | JMXモニタリング・パスワード。 |
Discover In | |
スタック・モニタリングとログ・分析(推奨) | 検出結果はスタック・モニタリングおよびログ・アナリティクスに送信されます。 |
スタック・モニタリングのみ | 検出結果はスタック・モニタリングにのみ送信されます。 |
ログ・分析のみ | 検出結果はログ・アナリティクスにのみ送信されます。 |
ライセンス | |
Enterprise Edition | リソースにはEnterprise Editionライセンスが割り当てられます。 |
Standard Edition | リソースにはStandard Editionライセンスが割り当てられます。 |
タグ (「拡張オプションの表示」の下) |
フリーフォームおよび定義済タグは、検出時にスタック・モニタリング・リソースに適用できます。定義済タグを使用するには、最初にタグ・ネームスペースを作成します。 を参照してください。定義済タグのタグ・ネームスペースの作成および管理の詳細は、「タグおよびタグ・ネームスペースの概念」を参照してください。リソースを検出すると、割り当てられたすべてのタグが、検出されたすべてのリソースに適用されます。タグの前提条件およびタグ伝播の詳細は、タグの管理を参照してください。 |
タグ・ネームスペース |
フリーフォーム・タグを追加するには、「なし」を選択します。ネームスペースに定義済タグを追加するネームスペースを選択します。リソースを作成する権限がある場合、そのリソースにフリーフォーム・タグを適用する権限もあります。定義済タグを適用するには、タグ・ネームスペースを使用する権限が必要です。タグ付けの詳細は、リソース・タグを参照してください。タグを適用するかどうかがわからない場合は、このオプションをスキップするか(後でタグを適用できます)、管理者に問い合せてください。 |
タグ・キー |
タグを参照するために使用する名前を指定します。 |
タグ値 |
タグ値を指定します。タグ・キーおよびタグ値の詳細は、タグ付けの概要を参照してください。 |
入力パラメータの詳細は、JSON入力パラメータを参照してください
Microsoft SQL Server
前提条件
SSL暗号化を使用したデータベース接続はサポートされていません。
カスタム・データベース・ユーザーの作成
Microsoft SQL Serverデータベースのモニタリングを有効にするには、次のように特定のデータベース・ユーザーを作成します。
ユーザー(monstkなど)を作成し、新しいユーザーをマスターおよびmsdbデータベースにマップします。次に、このユーザーに次の最低限の権限を付与します。
CREATE LOGIN monstk
WITH PASSWORD = 'monstk1;123';
GO
CREATE USER monstk FOR LOGIN monstk;
GO
すべてのシステム・データベースおよびユーザー・データベースにユーザーをマップします。
USE master;
CREATE USER monstk FOR LOGIN monstk;
GRANT VIEW ANY DATABASE TO monstk;
GRANT VIEW ANY definition TO monstk;
GRANT VIEW server STATE TO monstk;
GRANT EXECUTE ON sp_helplogins TO monstk;
GRANT EXECUTE ON sp_readErrorLog TO monstk;
GRANT EXECUTE ON dbo.xp_regread TO monstk;
GRANT CREATE FUNCTION TO [monstk];
GRANT CONTROL TO [monstk];
GRANT CREATE TABLE TO [monstk];
GRANT SELECT ON [sys].[sysaltfiles] TO [monstk];
USE msdb;
GRANT SELECT ON dbo.sysjobsteps TO monstk;
GRANT SELECT ON dbo.sysjobs TO monstk;
GRANT SELECT ON dbo.sysjobhistory TO monstk;
MS SQL Server検出入力
入力フィールド | 説明 |
---|---|
リソース名 | MS SQL Serverリソースの名前。 |
SQL Server DNS名 | データベースのドメインネームシステム(DNS)。 |
SQL Serverネットワーク・ポート | クライアント接続に使用されるデータベース・ポートです。 |
管理エージェント | SQL Serverの監視を担当する管理エージェント。 |
ユーザー名 | データベース・モニタリング・ユーザーのユーザー名。 |
パスワード | データベース・モニタリング・ユーザーのパスワード。 |
Discover In | |
スタック・モニタリングとログ・分析(推奨) | 検出結果はスタック・モニタリングおよびログ・アナリティクスに送信されます。 |
スタック・モニタリングのみ | 検出結果はスタック・モニタリングにのみ送信されます。 |
ログ・分析のみ | 検出結果はログ・アナリティクスにのみ送信されます。 |
ライセンス | |
Enterprise Edition | リソースにはEnterprise Editionライセンスが割り当てられます。 |
Standard Edition | リソースにはStandard Editionライセンスが割り当てられます。 |
タグ (「拡張オプションの表示」の下) |
フリーフォームおよび定義済タグは、検出時にスタック・モニタリング・リソースに適用できます。定義済タグを使用するには、最初にタグ・ネームスペースを作成します。 を参照してください。定義済タグのタグ・ネームスペースの作成および管理の詳細は、「タグおよびタグ・ネームスペースの概念」を参照してください。リソースを検出すると、割り当てられたすべてのタグが、検出されたすべてのリソースに適用されます。タグの前提条件およびタグ伝播の詳細は、タグの管理を参照してください。 |
タグ・ネームスペース |
フリーフォーム・タグを追加するには、「なし」を選択します。ネームスペースに定義済タグを追加するには、ネームスペースを選択します。リソースを作成する権限がある場合、そのリソースにフリーフォーム・タグを適用する権限もあります。定義済タグを適用するには、タグ・ネームスペースを使用する権限が必要です。タグ付けの詳細は、リソース・タグを参照してください。タグを適用するかどうかがわからない場合は、このオプションをスキップするか(後でタグを適用できます)、管理者に問い合せてください。 |
タグ・キー |
タグを参照するために使用する名前を指定します。 |
タグ値 |
タグ値を指定します。タグ・キーおよびタグ値の詳細は、タグ付けの概要を参照してください。 |
管理対象ファイル転送(MFT)
前提条件
Managed File Transfer (MFT)を検出する前に、WebLogicを検出する必要があります。MFTを検出する場合、検出UIで、ドロップダウン・リストから対応するWebLogicを選択します。
スタック・モニタリングのデータベース・モニタリング要件
MFTアプリケーションを検出する前に、Oracleデータベースを検出する必要があります。データベースが最初に検出された場合、MFTアプリケーションの検出が完了すると、そのデータベースは自動的にMFTアプリケーションに関連付けられます。データベースが検出される前にMFTアプリケーション検出が実行された場合、アソシエーションを手動で作成する必要があります。詳細は、「アプリケーション・トポロジの更新」を参照してください。
管理対象ファイル転送アプリケーションを監視するには、MFTスキーマにアクセスするための特定の権限が必要です。スタック・モニタリングでは、MFTスキーマ所有者(通常はDEV_MFT)を、MFTの検出時のデータベース資格証明として使用できます。MFTアプリケーションの監視に必要な権限のみを持つ監視ユーザーを作成することをお薦めします。同じデータベース・ユーザーを使用して、MFTスキーマを含むOracleデータベースとMFTアプリケーションの両方を監視できます。データベース監視ユーザーを作成するステップは、MOSノート: 2857604.1を参照してください。
特定の権限は、次のコードで定義されます。MFTスキーマ名DEV_MFT
を想定しています。設定でスキーマ名が異なる場合は、次のコードでDEV_MFT
を実際のスキーマ名に置き換えます。<user>
を、スクリプトを使用して作成されたデータベース監視ユーザーに置き換えます。DEV_MFT
スキーマが存在する場所に作成されたモニタリング・ユーザーに付与が適用されていることを確認します。
データベース権限:
GRANT SELECT ON DEV_MFT.MV_MFT_SOURCE_MESSAGE TO <your_monitoring_user>;
GRANT SELECT ON DEV_MFT.MV_MFT_TARGET_INFO TO <your_monitoring_user>;
GRANT SELECT ON DEV_MFT.MV_MFT_TRANSFER_COUNT_INFO TO <your_monitoring_user>;
GRANT SELECT ON DEV_MFT.MV_MFT_SOURCE_INFO TO <your_monitoring_user>;
GRANT SELECT ON DEV_MFT.MV_MFT_TRANSFER TO <your_monitoring_user>;
検出入力
「入力」フィールド | 説明 |
---|---|
リソース名 | MFTリソースの名前。 |
WebLogic資格証明 |
. |
|
WebLogicドメインを選択します |
|
WebLogicサーバーに使用するプロトコル。指定可能な値は、t3およびt3sです。t3sを選択すると、TrustStore PathおよびTrustStore TypeフィールドがWebLogic User for Monitoringの下に表示されます。 |
|
WebLogicサーバー・ユーザー名。
|
|
WebLogicサーバー・ユーザー・パスワード。 |
データベース資格証明 | |
|
WebLogic管理サーバーがインストールされているホストの名前。 |
|
WebLogic管理サーバー(コンソール)に使用するポート。 |
|
データベース接続に使用されるデータベースのサーバー名。 |
|
Oracle Databaseモニタリング資格証明のユーザー名 |
|
Oracle Databaseモニタリング資格証明のパスワード |
|
データベース・ユーザーのロール(NORMALまたはSYSDBA) |
Discover In | |
スタック・モニタリングとログ・分析(推奨) | 検出結果はスタック・モニタリングおよびログ・アナリティクスに送信されます。 |
スタック・モニタリングのみ | 検出結果はスタック・モニタリングにのみ送信されます。 |
ログ・分析のみ | 検出結果はログ・アナリティクスにのみ送信されます。 |
ライセンス | |
Enterprise Edition | リソースにはEnterprise Editionライセンスが割り当てられます。 |
Standard Edition | リソースにはStandard Editionライセンスが割り当てられます。 |
タグ (「拡張オプションの表示」の下) |
フリーフォームおよび定義済タグは、検出時にスタック・モニタリング・リソースに適用できます。定義済タグを使用するには、最初にタグ・ネームスペースを作成します。 を参照してください。定義済タグのタグ・ネームスペースの作成および管理の詳細は、「タグおよびタグ・ネームスペースの概念」を参照してください。リソースを検出すると、割り当てられたすべてのタグが、検出されたすべてのリソースに適用されます。タグの前提条件およびタグ伝播の詳細は、タグの管理を参照してください。 |
タグ・ネームスペース |
フリーフォーム・タグを追加するには、「なし」を選択します。定義されたタグをネームスペースに追加するには、ネームスペースを選択します。リソースを作成する権限がある場合、そのリソースにフリーフォーム・タグを適用する権限もあります。定義済タグを適用するには、タグ・ネームスペースを使用する権限が必要です。タグ付けの詳細は、リソース・タグを参照してください。タグを適用するかどうかがわからない場合は、このオプションをスキップするか(後でタグを適用できます)、管理者に問い合せてください。 |
タグ・キー |
タグを参照するために使用する名前を指定します。 |
タグ値 |
タグ値を指定します。タグ・キーおよびタグ値の詳細は、タグ付けの概要を参照してください。 |
Oracle HTTP Server(OHS)
配置されたOHS
共存OHS検出はWeblogicドメイン検出の一部であり、その前提条件がすべて適用されます。
Oracle HTTP Serverは、WebLogicサーバー・ドメインと同じ場所にある既存のOracleホームにインストールする必要があります。
コロケーションされたOHSのインストールの詳細は、Oracle HTTP Serverのインストールについてを参照してください。
スタンドアロンOHS
サポートされているバージョン:
-
バージョン11.x - ローカル監視のみ、Linuxホスト、メトリック収集に使用されるOPMNツール。
-
バージョン12.x - ローカル監視のみ、Linuxホスト、メトリック収集に使用されるWLSTツール
前提条件:
-
管理エージェントは、スタンドアロンOracle HTTP Serverと同じホストにインストールされている必要があります。
-
OHS構成ファイル(httpd.conf)は、管理エージェントのインストール・ユーザー(スタンドアロン・エージェントの場合は
mgmt_agent
、Oracle Cloud Agentの場合はoracle-cloud-agent
)によってアクセスおよび読取り可能である必要があります。
OHSバージョン11.x:
バージョン11.x OHSは、OPMNツールを使用してメトリックを収集します。OPMNツールは、管理エージェントのインストール・ユーザー(スタンドアロン・エージェントの場合はmgmt_agent
、Oracle Cloud Agentの場合はoracle-cloud-agent
)によってアクセスおよび読取り可能である必要があります。
OHSバージョン12.x:
バージョン12.x OHSは、WLSTツールを使用してメトリックを収集します。WLSTツールは、管理エージェントのインストール・ユーザー(スタンドアロン・エージェントの場合はmgmt_agent
、Oracle Cloud Agentの場合はoracle-cloud-agent
)によってアクセスおよび読取り可能である必要があります。
入力フィールド | Description |
---|---|
構成ファイルへの絶対パス(httpd.conf) | Oracle HTTP Serverのhttpd.conf構成ファイルの絶対パス |
インスタンス・ホームへの絶対パス | インスタンス・ホーム・ディレクトリへの絶対パス |
コンポーネント名 | Oracle HTTP Serverのコンポーネント名 |
Hostname | Oracle HTTP Serverへの接続に使用されるホスト名 |
ポートのリスニング | Oracle HTTP Serverへの接続に使用するポート |
管理エージェント | Oracle HTTP Serverがインストールされているホストをモニターする管理エージェント |
バージョン | Oracle HTTP Serverのバージョン |
入力フィールド | 説明 |
---|---|
Hostname | Oracle HTTP Serverへの接続に使用されるホスト名 |
ポートのリスニング | Oracle HTTP Serverへの接続に使用するポート |
構成ファイルへの絶対パス(httpd.conf) | Oracle HTTP Serverのhttpd.conf構成ファイルの絶対パス |
oracleホームへの絶対パス | oracleホーム・ディレクトリへの絶対パス |
コンポーネント名 | Oracle HTTP Serverのコンポーネント名 |
管理エージェント | Oracle HTTP Serverがインストールされているホストをモニターする管理エージェント |
バージョン | Oracle HTTP Serverのバージョン |
ノード・マネージャ・ユーザー名 | このOracle HTTP Serverで構成されたノード・マネージャのユーザー名 |
ノード・マネージャのパスワード | このOracle HTTP Serverで構成されたノード・マネージャのパスワード |
Apache HTTP Server
前提条件
- 管理エージェントは、Apache HTTP Serverと同じホストにインストールされている必要があります。
mod_status
Apacheモジュール(https://httpd.apache.org/docs/2.4/mod/mod_status.html)を有効にします。指定されたホスト名およびポートの/server-status
ロケーション・ディレクティブを構成します。例:
http(s)://<hostname>:<port>/server-status
- ExtendedStatusディレクティブ(https://httpd.apache.org/docs/2.4/mod/core.html#extendedstatus)をONにします。
- 該当する場合は、構成された
/server-status
locationディレクティブに対するアクセス制御を指定して、エージェントがインストールされているホストからHTTP/HTTPSリクエストが正常に実行できるようにします。エージェントは、必要に応じてHTTPS接続を使用したBasic認証のみをサポートします。追加のアクセス制御の構成の詳細は、Apacheのドキュメント、認証および認可を参照してください。 -
Apacheバイナリ・ファイルは、管理エージェントのインストール・ユーザーがアクセスでき、実行可能である必要があります。
- Apacheの
*.conf
ファイル(httpd.conf
ファイルを含む)は、管理エージェントのインストール・ユーザー(スタンドアロン・エージェントの場合はmgmt_agent
、Oracle Cloud Agentの場合はoracle-cloud-agent
)からアクセスおよび読取りできる必要があります。 - Apacheバイナリ・ファイル(
httpd
)は、管理エージェントのインストール・ユーザー(スタンドアロン・エージェントの場合はmgmt_agent
、Oracle Cloud Agentの場合はoracle-cloud-agent
)によってアクセスおよび実行可能である必要があります。 - Apacheの
pid
ファイル(httpd.pid
)は、管理エージェントのインストール・ユーザー(スタンドアロン・エージェントの場合はmgmt_agent
、Oracle Cloud Agentの場合はoracle-cloud-agent
)によってアクセスおよび読取り可能である必要があります。
- Apacheの
次に、専用のapache管理者ユーザー・グループを作成し、それに管理エージェント・ユーザーを追加して、管理エージェント・ユーザーに必要なすべての権限を追加する方法の例を示します。
#Create a user group for apache administration
groupadd apache_admin_grp
#Add management agent user to the apache admin group
#for user installed management agent
usermod -G apache_admin_grp mgmt_agent
#for oracle cloud agent plugin
usermod -G apache_admin_grp oracle-cloud-agent
#Change ownership for apache server root directory and binary file. Example:
chown -R root:apache_admin_grp /etc/httpd
chmod -R 770 /etc/httpd
chown -R root:apache_admin_grp /usr/sbin/httpd
chmod -R 770 /usr/sbin/httpd
#Grant access to httpd.pid file. Example:
chown -R root:apache_admin_grp /run/httpd
#Restart the Agent for the user group assignment to take effect.
#for user installed management agent
systemctl restart mgmt_agent
#for oracle cloud agent plugin
systemctl restart oracle-cloud-agent
Apache HTTP Serverの検出入力
入力フィールド | 説明 |
---|---|
リソース名 | Apache HTTP Serverリソースの名前。 |
サーバー・ホスト | Apache HTTP Serverがインストールされているホスト。 |
ポートのリスニング | Apache HTTP Serverのリスニング・ポート。 |
httpd.confの絶対パス | Apache httpd.confファイルへの絶対パス。 |
httpdバイナリの絶対パス | httpdバイナリ・ファイルへの絶対パス。 |
Management Agent | Apache HTTP Serverがインストールされているホストを監視する管理エージェント。 |
プロトコル | Apache HTTPサーバーへの接続に使用されるプロトコル。 |
検出パラメータ名 | *オプションで、ユーザーはHTTPS接続の構成時に基本認証資格証明を指定できます。 |
ユーザー名 | Basic認証を使用してサーバー・ステータス・メトリックにアクセスするためのユーザー名。 |
パスワード | Basic認証を使用してサーバー・ステータス・メトリックにアクセスするためのパスワード。 |
検出パラメータ名 | *HTTPSを使用する場合は必須 |
トラストストア・パス | 証明書を含むJKSトラスト・ストアの絶対パス。 |
トラストストアのパスワード | トラスト・ストア・パスワード |
検出場所 | |
スタック・モニタリングとログ・分析(推奨) | 検出結果はスタック・モニタリングおよびログ・アナリティクスに送信されます。 |
スタック・モニタリングのみ | 検出結果はスタック・モニタリングにのみ送信されます。 |
ログ・分析のみ | 検出結果はログ・アナリティクスにのみ送信されます。 |
ライセンス | |
Enterprise Edition | リソースにはEnterprise Editionライセンスが割り当てられます。 |
Standard Edition | リソースにはStandard Editionライセンスが割り当てられます。 |
タグ (「拡張オプションの表示」の下) |
フリーフォームおよび定義済タグは、検出時にスタック・モニタリング・リソースに適用できます。定義済タグを使用するには、最初にタグ・ネームスペースを作成します。 を参照してください。定義済タグのタグ・ネームスペースの作成および管理の詳細は、「タグおよびタグ・ネームスペースの概念」を参照してください。リソースを検出すると、割り当てられたすべてのタグが、検出されたすべてのリソースに適用されます。タグの前提条件およびタグ伝播の詳細は、タグの管理を参照してください。 |
タグ・ネームスペース |
フリーフォーム・タグを追加するには、「なし」を選択します。定義されたタグをネームスペースに追加するには、ネームスペースを選択します。リソースを作成する権限がある場合、そのリソースにフリーフォーム・タグを適用する権限もあります。定義済タグを適用するには、タグ・ネームスペースを使用する権限が必要です。タグ付けの詳細は、リソース・タグを参照してください。タグを適用するかどうかがわからない場合は、このオプションをスキップするか(後でタグを適用できます)、管理者に問い合せてください。 |
タグ・キー |
タグを参照するために使用する名前を指定します。 |
タグ値 |
タグ値を指定します。タグ・キーおよびタグ値の詳細は、タグ付けの概要を参照してください。 |
Oracle Unified Directory
Oracle Unified Directory (OUD)は、LDAPディレクトリ・サーバー、LDAPプロキシ・サーバーまたはレプリケーション・ゲートウェイとしてインストールします。
OUDは、次のいずれかのモードで機能します。
-
LDAPディレクトリ・サーバー・インスタンス(データを格納する場合に使用します)。
-
LDAPプロキシ・サーバー・インスタンス(ここで、サーバーは、クライアントとディレクトリ・サーバーまたはデータが格納されているサーバーとの間のインタフェースとして機能します)。
-
OUDとOracle Directory Server Enterprise Edition (ODSEE)との間のレプリケーション・ゲートウェイ・インスタンス。
OUDのスタック・モニタリング・ソリューションには、OUDインストール・モードまたはタイプごとに1つずつ、3つのリソース・タイプが含まれています。
前提条件
- スタック・モニタリング・プラグインを使用して管理エージェントをデプロイします。
- OUDでモニタリング・ユーザーを設定します。
- 最小限の権限を持つモニタリング・ユーザーを作成し、
cn=monitor
のDN (識別名)に対してldap
検索操作を実行して、すべてのOUDリソースのメトリックを収集します。作成したモニタリング・ユーザーで、次に示すようにエクスポータを設定します。Note
The use of OUD's admin user (RootDN) is not supported to setup the exporter.
- 最小限の権限を持つモニタリング・ユーザーを作成し、
エクスポータの設定
エクスポータは、OUDからメトリックを収集し、Prometheus形式でメトリックを公開するエンドポイントを作成します。これらのメトリックは、管理エージェントによってアップロードされます。
各インストール・モードの各インスタンスに対してエクスポータを設定する必要があります。たとえば、3つのディレクトリと2つのプロキシがある場合、エクスポータは5回設定する必要があります。
- エクスポータ構成用の新しいディレクトリを作成します。
- 管理エージェント・ユーザーに、この場所に対する読取りおよび実行権限があることを確認してください。
$AGENT_INST/config/destinations/OCI/services/appmgmt/<Latest_Version>/scripts/oud
内のすべてのスクリプトを新しいディレクトリにコピーします。- エクスポータが構成されると、エクスポータ構成ファイルがこの場所に作成されます。
- このディレクトリが常に削除されていないことを確認します。
-
次のコマンドを使用してエクスポータを設定します。
./manage_exporter.sh setup --type <type> --compartment <compartment id> --resName <resource name> --oracleHome <oracle home path> --auser <auser> --adir <adir> --adminPort <administration port> --metricPort <metrics port> --javaHome <JAVA_HOME path> --pnum <pnum> -D <monitoring user>
ノート
エクスポータ設定を実行するユーザーは、OUDのOracleホームの下の
ldapsearch
で実行権限を持っている必要があります。オプション 説明 タイプ 構成されているOUDのタイプ: OUD、proxyまたはreplgw。 コンパートメント コンパートメントID resName OUDインスタンスのリソース名。この値は一意である必要があり、各メトリックのディメンションとしてアップロードされます。 oracleHome OUDアプリケーションのOracle Home。 ユーザー 管理エージェント・ユーザー: mgmt_agent またはoracle-cloud-agent。 ワラジムシ 管理エージェント・インスタンスのインストール・ディレクトリ。例: /opt/oracle/mgmt_agent/agent_inst adminPort OUDインスタンスの管理ポート。 metricPort Prometheus形式でメトリックを公開するために使用される新しいポート。このポートはセットアップの前に使用可能にする必要があります。 javaHome Javaホーム・パス。 pnum 作成する新規インスタンスのOUD識別子。これは、インスタンスごとに一意の正の整数である必要があります。 D "cn="接頭辞なしでユーザーをモニタリングしています。 前述のコマンドの後、エクスポータはデフォルトで2分間隔で実行するように構成されます。
- 設定を実行すると、モニタリング・ユーザーのパスワードを2回入力するよう求められます。
- 設定が正常に実行されたことを確認するには、
https://localhost:<metricPort>/metrics
のメトリック・エンドポイントにアクセスします。このエンドポイントにアクセスするには、ユーザーは常にエクスポータであり、パスワードはユーザー・パスワードの監視です。
OUDは、次のリソース・タイプの1つとして個別にインポートおよび監視できます。
- OUDディレクトリ・サーバー
- OUDプロキシ・サーバー
- OUDレプリケーション・ゲートウェイ
OUDをスタック・モニタリングにインポートするには、管理エージェントが少なくとも20分間、OUDメトリックをテレメトリにアップロードしていることを確認します。
次のコマンドを使用してOUDリソース・タイプをインポートします。
oci stack-monitoring resource-task import-telemetry-resources --compartment-id <compartment id> --namespace oracle_appmgmt --source OCI_TELEMETRY_PROMETHEUS --resource-group <resource group>
各インスタンスではなく、各リソース・タイプをインポートします。たとえば、3つのディレクトリと2つのプロキシがある場合、インポート・コマンドをタイプごとに1回2回実行します。
リソースのインポート後に、新しいOUDインスタンスが追加された場合は、新しく追加されたリソース・タイプに対してインポート・コマンドを再度実行します。
オプション | 説明 |
---|---|
compartment-id | コンパートメントID |
ネームスペース | メトリックが格納されるネームスペース: oracle_appmgmt |
ソース | メトリックを投稿するソース: OCI_TELEMETRY_PROMETHEUS |
resource-group | インポートするOUDリソース・タイプ: oud_directory、oud_proxy またはoud_gateway |
Oracle GoldenGate
前提条件
Oracle GoldenGate REST APIには、GoldenGateインスタンスをモニターする管理エージェントからアクセスできる必要があります。
https
プロトコルのみがサポートされるため、GoldenGateインスタンスは必要な証明書で構成する必要があります。
管理エージェントは、TLS接続を検証するための証明書を含むトラストストアJKSファイルにアクセスできる必要があります。
GoldenGate検出入力
入力フィールド | 説明 |
---|---|
リソース名 | Oracle GoldenGateリソースの名前 |
ホスト名 | Oracle GoldenGateがインストールされているホストのFQDN。 |
サービス・マネージャ・ポート | Oracle GoldenGate Service Managerのリスニング・ポート。 |
Management Agent | Oracle GoldenGateを監視する管理エージェント |
ユーザー名 | 基本認証を使用してOracle GoldenGate REST URLにアクセスするためのユーザー名 |
パスワード: | 基本認証を使用してOracle GoldenGate REST URLにアクセスするためのパスワード。 |
信頼ストア・パス | 証明書を含むJKSトラスト・ストアの絶対パス |
トラストストアのパスワード | Trust store password |
検出場所 | |
スタック・モニタリングとログ・分析(推奨) | 検出結果はスタック・モニタリングおよびログ・アナリティクスに送信されます。 |
スタック・モニタリングのみ | 検出結果はスタック・モニタリングにのみ送信されます。 |
ログ・分析のみ | 検出結果はログ・アナリティクスにのみ送信されます。 |
ライセンス | |
Enterprise Edition | リソースにはEnterprise Editionライセンスが割り当てられます。 |
Standard Edition | リソースにはStandard Editionライセンスが割り当てられます。 |
タグ (「拡張オプションの表示」の下) |
フリーフォームおよび定義済タグは、検出時にスタック・モニタリング・リソースに適用できます。定義済タグを使用するには、最初にタグ・ネームスペースを作成します。 を参照してください。定義済タグのタグ・ネームスペースの作成および管理の詳細は、「タグおよびタグ・ネームスペースの概念」を参照してください。リソースを検出すると、割り当てられたすべてのタグが、検出されたすべてのリソースに適用されます。タグの前提条件およびタグ伝播の詳細は、タグの管理を参照してください。 |
タグ・ネームスペース |
フリーフォーム・タグを追加するには、「なし」を選択します。定義されたタグをネームスペースに追加するには、ネームスペースを選択します。リソースを作成する権限がある場合、そのリソースにフリーフォーム・タグを適用する権限もあります。定義済タグを適用するには、タグ・ネームスペースを使用する権限が必要です。タグ付けの詳細は、リソース・タグを参照してください。タグを適用するかどうかがわからない場合は、このオプションをスキップするか(後でタグを適用できます)、管理者に問い合せてください。 |
タグ・キー |
タグを参照するために使用する名前を指定します。 |
タグ値 |
タグ値を指定します。タグ・キーおよびタグ値の詳細は、タグ付けの概要を参照してください。 |