Instalando o Agente

Saiba como instalar o Agente de Monitoramento Unificado, seja para novas instâncias, instâncias existentes ou instâncias criadas com base em imagens personalizadas e instâncias que não são do Oracle Cloud Infrastructure.

Em novas instâncias do Oracle Cloud Infrastructure com sistemas operacionais compatíveis, você pode ativar o agente diretamente durante o tempo de criação. Para instâncias novas e existentes com sistemas operacionais suportados, o plug-in Custom Logs Monitoring deve estar ativado, e todos os plug-ins devem estar em execução. Consulte Plug-ins Disponíveis para obter mais informações.

Instalação Manual

Se você já tiver o plug-in de Monitoramento de Logs Personalizados ativado, sua instância será corrigida automaticamente para instalar o agente. Caso contrário, você poderá usar as seguintes instruções de instalação manual.

Execute o seguinte comando para obter mais detalhes sobre as versões mais recentes de download do agente para cada SO:

oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-config --name versionInfoV2.yml --file versionInfoV2.yml --profile <profile-name> --auth security_token
O comando faz download do arquivo versionInfoV2.yml com o seguinte conteúdo:
versionInfoComposite:
  Oracle Linux Server:
    prefix: "unified-monitoring-agent-ol-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  CentOS Linux:
    prefix: "unified-monitoring-agent-cl-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Ubuntu:
    prefix: "unified-monitoring-agent-ub-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Windows:
    prefix: "unified-monitoring-agent-win-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Debian GNU/Linux:
    prefix: "unified-monitoring-agent-deb-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:

O campo stableVersion em versionInfoV2.yml mostra o número da versão mais recente a ser usado para cada SO.

Observação

Para pacotes Red Hat Linux, use a seção Oracle Linux Server para especificar o número da versão.

Depois de encontrar o número de versão adequado, execute as seguintes etapas de configuração, seja para Linux ou Windows.

Linux:

  1. Conecte-se à instância.
  2. Configure a autenticação baseada em token para a CLI.
  3. Use o seguinte comando para fazer download do agente não FIPS ou ativado por FIPS para o seu sistema operacional Linux e substituir <bucket>, <name> e <file> para a versão específica do sistema operacional:

    oci os object get --namespace axmjwnk4dzjv --bucket-name <bucket> --name <name> --file <file> --profile OC1 --auth security_token
    Versão do SO <Período> <Name> e <File>
    agente não FIPS: x86
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-<version>.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-<version>.rpm
    Oracle Linux 9 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-9-<version>.rpm
    CentOS 7 unified-monitoring-agent-cl-bucket unified-monitoring-agent-cl-7-<version>.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-<version>.rpm
    Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-9-<version>.rpm
    Ubuntu 16.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-16-<version>.deb
    Ubuntu 18.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-18-<version>.deb
    Ubuntu 20.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-20-<version>.deb
    Ubuntu 22.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-22-<version>.deb
    agente não FIPS: ARM
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-<version>.aarch64.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-<version>.aarch64.rpm
    Oracle Linux 9 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-9-<version>.aarch64.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-<version>.aarch64.rpm
    Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-9-<version>.aarch64.rpm
    Agente ativado para FIPS: x86
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-fips-<version>.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-fips-<version>.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-fips-<version>.rpm
    Agente ativado para FIPS: ARM
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-fips-<version>.aarch64.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-fips-<version>.aarch64.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-fips-<version>.aarch64.rpm
  4. Execute o seguinte comando para instalar o RPM:
    yum install -y <rpm-name>

    Para o Ubuntu:

    dpkg -i <deb-package-name>

Janelas:

  1. Conecte-se à instância.
  2. Configure a autenticação baseada em token para a CLI.
  3. Use o seguinte comando para fazer download do agente não ativado para FIPS ou FIPS para Windows Server 2012, 2016, 2019 e 2022, substituindo <name> e <file> para a versão específica do SO Windows:
    oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-win-bucket --name <name> --file <file> --profile OC1 --auth security_token
    Versão do SO <Name> e <File>
    agente não FIPS
    Windows 2012 unified-monitoring-agent-win-2012-<version>.msi
    Windows 2016 unified-monitoring-agent-win-2016-<version>.msi
    Windows 2019 unified-monitoring-agent-win-2019-<version>.msi
    Windows 2022 unified-monitoring-agent-win-2022-<version>.msi
    Agente ativado para FIPS
    Windows 2012 unified-monitoring-agent-win-2012-fips-<version>.msi
    Windows 2016 unified-monitoring-agent-win-2016-fips-<version>.msi
    Windows 2019 unified-monitoring-agent-win-2019-fips-<version>.msi
    Windows 2022 unified-monitoring-agent-win-2022-fips-<version>.msi
  4. Abra um prompt de comando elevado (como Administrador) e execute o comando MSI. A instalação pode levar até cinco minutos para ser concluída:
    C:\path\to\file\<unified monitoring agent msi>

    Para obter uma versão mais avançada do comando anterior para depurar problemas de instalação do MSI, execute:

    msiexec /i "C:\path\to\file\<unified monitoring agent msi>" /l*v "C:\unified-monitoring-agent_msi.log"

Instâncias Criadas com Base em Imagens Personalizadas e Instâncias que Não São do Oracle Cloud Infrastructure

  1. Instale o agente de acordo com as mesmas etapas em Instalação Manual.
  2. Configure as chaves da API do usuário para a instância que você está executando. Para gerar a chave da API do usuário, siga as instruções descritas em Como Gerar uma Chave de Assinatura de API.
    • (Linux). Coloque o diretório ".oci" e seu conteúdo em /etc/unified-monitoring-agent.
    • (Windows). No Windows, algumas etapas diferem; portanto, siga as etapas apropriadas. Crie a pasta ".oci" e seu conteúdo no diretório C:\oracle_unified_agent.
  3. Siga as instruções descritas em Criando um Perfil no Arquivo de Configuração da CLI do Oracle Cloud Infrastructure para criar o arquivo de configuração com as modificações na próxima etapa.
  4. Depois de seguir as etapas em Criando um Perfil no Arquivo de Configuração da CLI do Oracle Cloud Infrastructure, certifique-se de nomear o perfil (<profile-name>) desta seção como "UNIFIED_MONITORING_AGENT".
    Veja a seguir um exemplo de configuração do Agente de Monitoramento Unificado a ser usado para autenticação com o serviço:
    [UNIFIED_MONITORING_AGENT]
    user=ocid1.user.region..aaa...
    fingerprint=<cert fingerprint>
    key_file=/path/to/ocifolder/.oci/private.pem
    tenancy=ocid1.tenancy.region..aaa...
    region=<instances region>
    pass_phrase="pashphrase1234"

Recursos do Sistema Gerenciado (Não Instância)

  1. Instale o agente de acordo com as mesmas etapas em Instalação Manual.
  2. Crie um Grupo Dinâmico com uma regra de correspondência que direcione recursos de banco de dados e aplique-o à sua configuração de agente. Para obter mais informações, consulte Sobre Grupos Dinâmicos. Selecione um grupo dinâmico na lista Grupo correspondente à regra de um recurso de qualquer tipo de recurso (database, dbsystem, cloudvmcluster).)
    ALL {resource.type = <resource-type>, resource.id = <resource-ocid>}

    Por exemplo: ALL {resource.type = 'database', resource.id = 'ocid1.database.oc1.phx.<unique_ID>'}.

    Se você não conhece as políticas, consulte Conceitos Básicos de Políticas e Políticas Comuns. Para saber mais sobre como gravar políticas para grupos dinâmicos ou outros componentes do IAM, consulte Detalhes do Serviço IAM sem Domínios de Identidade.

  3. Crie uma política que conceda ao grupo dinâmico o acesso criado ao serviço Logging.
    Allow dynamic-group <dynamic-group> to use log-content in compartment <compartment-name>

    Por exemplo: Allow dynamic-group linuxdbvm to use log-content in compartment <compartment-name>.

  4. Crie um arquivo no diretório /etc/resource_principal_env no host usando o formato a seguir.
    OCI_RESOURCE_PRINCIPAL_VERSION=1.1
    OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal token
    OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem //PKI-provisioned certificate
    OCI_RESOURCE_PRINCIPAL_REGION=<oci_region> // OCI region
    OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal session token

    Veja a seguir um exemplo do serviço Oracle Exadata Database na região us-phoenix-1:

    OCI_RESOURCE_PRINCIPAL_VERSION=1.1
    OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.us-phoenix-1.oraclecloud.com
    OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
    OCI_RESOURCE_PRINCIPAL_REGION=us-phoenix-1
    OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.us-phoenix-1.oraclecloud.com

    Para obter mais informações, consulte Regiões e Domínios de Disponibilidade.

  5. Reinicie o agente usando o seguinte comando:
    sudo systemctl restart unified-monitoring-agent