Instalando o Agente
Saiba como instalar o Agente de Monitoramento Unificado, seja para novas instâncias, instâncias existentes ou instâncias criadas com base em imagens personalizadas e instâncias que não são do Oracle Cloud Infrastructure.
Em novas instâncias do Oracle Cloud Infrastructure com sistemas operacionais compatíveis, você pode ativar o agente diretamente durante o tempo de criação. Para instâncias novas e existentes com sistemas operacionais suportados, o plug-in Custom Logs Monitoring deve estar ativado, e todos os plug-ins devem estar em execução. Consulte Plug-ins Disponíveis para obter mais informações.
Instalação Manual
Se você já tiver o plug-in de Monitoramento de Logs Personalizados ativado, sua instância será corrigida automaticamente para instalar o agente. Caso contrário, você poderá usar as seguintes instruções de instalação manual.
Execute o seguinte comando para obter mais detalhes sobre as versões mais recentes de download do agente para cada SO:
oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-config --name versionInfoV2.yml --file versionInfoV2.yml --profile <profile-name> --auth security_token
versionInfoV2.yml
com o seguinte conteúdo:versionInfoComposite:
Oracle Linux Server:
prefix: "unified-monitoring-agent-ol-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
CentOS Linux:
prefix: "unified-monitoring-agent-cl-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
Ubuntu:
prefix: "unified-monitoring-agent-ub-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
Windows:
prefix: "unified-monitoring-agent-win-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
Debian GNU/Linux:
prefix: "unified-monitoring-agent-deb-"
stableVersion: "0.1.39"
postStableVersionComposite:
default:
O campo stableVersion
em versionInfoV2.yml
mostra o número da versão mais recente a ser usado para cada SO.
Para pacotes Red Hat Linux, use a seção
Oracle Linux Server
para especificar o número da versão.Depois de encontrar o número de versão adequado, execute as seguintes etapas de configuração, seja para Linux ou Windows.
Linux:
- Conecte-se à instância.
- Configure a autenticação baseada em token para a CLI.
-
Use o seguinte comando para fazer download do agente não FIPS ou ativado por FIPS para o seu sistema operacional Linux e substituir <bucket>, <name> e <file> para a versão específica do sistema operacional:
oci os object get --namespace axmjwnk4dzjv --bucket-name <bucket> --name <name> --file <file> --profile OC1 --auth security_token
Versão do SO <Período> <Name> e <File> agente não FIPS: x86 Oracle Linux 7 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-7-<version>.rpm
Oracle Linux 8 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-8-<version>.rpm
Oracle Linux 9 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-9-<version>.rpm
CentOS 7 unified-monitoring-agent-cl-bucket
unified-monitoring-agent-cl-7-<version>.rpm
Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-8-<version>.rpm
Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-9-<version>.rpm
Ubuntu 16.04 unified-monitoring-agent-ub-bucket
unified-monitoring-agent-ub-16-<version>.deb
Ubuntu 18.04 unified-monitoring-agent-ub-bucket
unified-monitoring-agent-ub-18-<version>.deb
Ubuntu 20.04 unified-monitoring-agent-ub-bucket
unified-monitoring-agent-ub-20-<version>.deb
Ubuntu 22.04 unified-monitoring-agent-ub-bucket
unified-monitoring-agent-ub-22-<version>.deb
agente não FIPS: ARM Oracle Linux 7 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-7-<version>.aarch64.rpm
Oracle Linux 8 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-8-<version>.aarch64.rpm
Oracle Linux 9 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-9-<version>.aarch64.rpm
Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-8-<version>.aarch64.rpm
Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-9-<version>.aarch64.rpm
Agente ativado para FIPS: x86 Oracle Linux 7 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-7-fips-<version>.rpm
Oracle Linux 8 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-8-fips-<version>.rpm
Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-8-fips-<version>.rpm
Agente ativado para FIPS: ARM Oracle Linux 7 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-7-fips-<version>.aarch64.rpm
Oracle Linux 8 unified-monitoring-agent-ol-bucket
unified-monitoring-agent-ol-8-fips-<version>.aarch64.rpm
Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket
unified-monitoring-agent-rhel-8-fips-<version>.aarch64.rpm
- Execute o seguinte comando para instalar o RPM:
yum install -y <rpm-name>
Para o Ubuntu:
dpkg -i <deb-package-name>
Janelas:
- Conecte-se à instância.
- Configure a autenticação baseada em token para a CLI.
- Use o seguinte comando para fazer download do agente não ativado para FIPS ou FIPS para Windows Server 2012, 2016, 2019 e 2022, substituindo <name> e <file> para a versão específica do SO Windows:
oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-win-bucket --name <name> --file <file> --profile OC1 --auth security_token
Versão do SO <Name> e <File> agente não FIPS Windows 2012 unified-monitoring-agent-win-2012-<version>.msi
Windows 2016 unified-monitoring-agent-win-2016-<version>.msi
Windows 2019 unified-monitoring-agent-win-2019-<version>.msi
Windows 2022 unified-monitoring-agent-win-2022-<version>.msi
Agente ativado para FIPS Windows 2012 unified-monitoring-agent-win-2012-fips-<version>.msi
Windows 2016 unified-monitoring-agent-win-2016-fips-<version>.msi
Windows 2019 unified-monitoring-agent-win-2019-fips-<version>.msi
Windows 2022 unified-monitoring-agent-win-2022-fips-<version>.msi
- Abra um prompt de comando elevado (como Administrador) e execute o comando MSI. A instalação pode levar até cinco minutos para ser concluída:
C:\path\to\file\<unified monitoring agent msi>
Para obter uma versão mais avançada do comando anterior para depurar problemas de instalação do MSI, execute:
msiexec /i "C:\path\to\file\<unified monitoring agent msi>" /l*v "C:\unified-monitoring-agent_msi.log"
Instâncias Criadas com Base em Imagens Personalizadas e Instâncias que Não São do Oracle Cloud Infrastructure
- Instale o agente de acordo com as mesmas etapas em Instalação Manual.
- Configure as chaves da API do usuário para a instância que você está executando. Para gerar a chave da API do usuário, siga as instruções descritas em Como Gerar uma Chave de Assinatura de API.
- (Linux). Coloque o diretório ".oci" e seu conteúdo em
/etc/unified-monitoring-agent
. - (Windows). No Windows, algumas etapas diferem; portanto, siga as etapas apropriadas. Crie a pasta ".oci" e seu conteúdo no diretório
C:\oracle_unified_agent
.
- (Linux). Coloque o diretório ".oci" e seu conteúdo em
- Siga as instruções descritas em Criando um Perfil no Arquivo de Configuração da CLI do Oracle Cloud Infrastructure para criar o arquivo de configuração com as modificações na próxima etapa.
- Depois de seguir as etapas em Criando um Perfil no Arquivo de Configuração da CLI do Oracle Cloud Infrastructure, certifique-se de nomear o perfil (<profile-name>) desta seção como "UNIFIED_MONITORING_AGENT". Veja a seguir um exemplo de configuração do Agente de Monitoramento Unificado a ser usado para autenticação com o serviço:
[UNIFIED_MONITORING_AGENT] user=ocid1.user.region..aaa... fingerprint=<cert fingerprint> key_file=/path/to/ocifolder/.oci/private.pem tenancy=ocid1.tenancy.region..aaa... region=<instances region> pass_phrase="pashphrase1234"
Recursos do Sistema Gerenciado (Não Instância)
- Instale o agente de acordo com as mesmas etapas em Instalação Manual.
- Crie um Grupo Dinâmico com uma regra de correspondência que direcione recursos de banco de dados e aplique-o à sua configuração de agente. Para obter mais informações, consulte Sobre Grupos Dinâmicos. Selecione um grupo dinâmico na lista Grupo correspondente à regra de um recurso de qualquer tipo de recurso (
database
,dbsystem
,cloudvmcluster).
)ALL {resource.type = <resource-type>, resource.id = <resource-ocid>}
Por exemplo:
ALL {resource.type = 'database', resource.id = 'ocid1.database.oc1.phx.<unique_ID>'}
.Se você não conhece as políticas, consulte Conceitos Básicos de Políticas e Políticas Comuns. Para saber mais sobre como gravar políticas para grupos dinâmicos ou outros componentes do IAM, consulte Detalhes do Serviço IAM sem Domínios de Identidade.
- Crie uma política que conceda ao grupo dinâmico o acesso criado ao serviço Logging.
Allow dynamic-group <dynamic-group> to use log-content in compartment <compartment-name>
Por exemplo:
Allow dynamic-group linuxdbvm to use log-content in compartment <compartment-name>
. - Crie um arquivo no diretório
/etc/resource_principal_env
no host usando o formato a seguir.OCI_RESOURCE_PRINCIPAL_VERSION=1.1 OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal token OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem //PKI-provisioned certificate OCI_RESOURCE_PRINCIPAL_REGION=<oci_region> // OCI region OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal session token
Veja a seguir um exemplo do serviço Oracle Exadata Database na região
us-phoenix-1
:OCI_RESOURCE_PRINCIPAL_VERSION=1.1 OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.us-phoenix-1.oraclecloud.com OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem OCI_RESOURCE_PRINCIPAL_REGION=us-phoenix-1 OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.us-phoenix-1.oraclecloud.com
Para obter mais informações, consulte Regiões e Domínios de Disponibilidade.
- Reinicie o agente usando o seguinte comando:
sudo systemctl restart unified-monitoring-agent