Instalando o Agente
Saiba como instalar o Agente de Monitoramento Unificado, seja para novas instâncias, instâncias existentes ou instâncias criadas com base em imagens personalizadas e instâncias que não são do Oracle Cloud Infrastructure.
Em novas instâncias do Oracle Cloud Infrastructure com sistemas operacionais compatíveis, você pode ativar o agente diretamente durante o tempo de criação. Para instâncias novas e existentes com sistemas operacionais suportados, o plug-in Custom Logs Monitoring deve estar ativado, e todos os plug-ins devem estar em execução. Consulte Plug-ins Disponíveis para obter mais informações.
Instalação Manual
Se você já tiver o plug-in de Monitoramento de Logs Personalizados ativado, sua instância será corrigida automaticamente para instalar o agente. Caso contrário, você poderá usar as seguintes instruções de instalação manual.
Execute o seguinte comando para obter mais detalhes sobre as versões mais recentes de download do agente para cada SO:
oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-config --name versionInfoV2.yml --file versionInfoV2.yml --profile <profile-name> --auth security_tokenversionInfoV2.yml com o seguinte conteúdo:versionInfoComposite:
  Oracle Linux Server:
    prefix: "unified-monitoring-agent-ol-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  CentOS Linux:
    prefix: "unified-monitoring-agent-cl-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Ubuntu:
    prefix: "unified-monitoring-agent-ub-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Windows:
    prefix: "unified-monitoring-agent-win-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Debian GNU/Linux:
    prefix: "unified-monitoring-agent-deb-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:O campo stableVersion em versionInfoV2.yml mostra o número da versão mais recente a ser usado para cada SO. 
Para pacotes Red Hat Linux, use a seção
Oracle Linux Server para especificar o número da versão.Depois de encontrar o número de versão adequado, execute as seguintes etapas de configuração, seja para Linux ou Windows.
Linux:
- Conecte-se à instância.
- Configure a autenticação baseada em token para a CLI.
- 
Use o seguinte comando para fazer download do agente não FIPS ou ativado por FIPS para o seu sistema operacional Linux e substituir <bucket>, <name> e <file> para a versão específica do sistema operacional: oci os object get --namespace axmjwnk4dzjv --bucket-name <bucket> --name <name> --file <file> --profile OC1 --auth security_tokenVersão do SO <Período> <Name> e <File> agente não FIPS: x86 Oracle Linux 7 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-7-<version>.rpmOracle Linux 8 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-8-<version>.rpmOracle Linux 9 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-9-<version>.rpmCentOS 7 unified-monitoring-agent-cl-bucketunified-monitoring-agent-cl-7-<version>.rpmRed Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucketunified-monitoring-agent-rhel-8-<version>.rpmRed Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucketunified-monitoring-agent-rhel-9-<version>.rpmUbuntu 16.04 unified-monitoring-agent-ub-bucketunified-monitoring-agent-ub-16-<version>.debUbuntu 18.04 unified-monitoring-agent-ub-bucketunified-monitoring-agent-ub-18-<version>.debUbuntu 20.04 unified-monitoring-agent-ub-bucketunified-monitoring-agent-ub-20-<version>.debUbuntu 22.04 unified-monitoring-agent-ub-bucketunified-monitoring-agent-ub-22-<version>.debagente não FIPS: ARM Oracle Linux 7 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-7-<version>.aarch64.rpmOracle Linux 8 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-8-<version>.aarch64.rpmOracle Linux 9 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-9-<version>.aarch64.rpmRed Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucketunified-monitoring-agent-rhel-8-<version>.aarch64.rpmRed Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucketunified-monitoring-agent-rhel-9-<version>.aarch64.rpmAgente ativado para FIPS: x86 Oracle Linux 7 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-7-fips-<version>.rpmOracle Linux 8 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-8-fips-<version>.rpmRed Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucketunified-monitoring-agent-rhel-8-fips-<version>.rpmAgente ativado para FIPS: ARM Oracle Linux 7 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-7-fips-<version>.aarch64.rpmOracle Linux 8 unified-monitoring-agent-ol-bucketunified-monitoring-agent-ol-8-fips-<version>.aarch64.rpmRed Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucketunified-monitoring-agent-rhel-8-fips-<version>.aarch64.rpm
- Execute o seguinte comando para instalar o RPM:yum install -y <rpm-name>Para o Ubuntu: dpkg -i <deb-package-name>
Janelas:
- Conecte-se à instância.
- Configure a autenticação baseada em token para a CLI.
- Use o seguinte comando para fazer download do agente não ativado para FIPS ou FIPS para Windows Server 2012, 2016, 2019 e 2022, substituindo <name> e <file> para a versão específica do SO Windows:oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-win-bucket --name <name> --file <file> --profile OC1 --auth security_tokenVersão do SO <Name> e <File> agente não FIPS Windows 2012 unified-monitoring-agent-win-2012-<version>.msiWindows 2016 unified-monitoring-agent-win-2016-<version>.msiWindows 2019 unified-monitoring-agent-win-2019-<version>.msiWindows 2022 unified-monitoring-agent-win-2022-<version>.msiAgente ativado para FIPS Windows 2012 unified-monitoring-agent-win-2012-fips-<version>.msiWindows 2016 unified-monitoring-agent-win-2016-fips-<version>.msiWindows 2019 unified-monitoring-agent-win-2019-fips-<version>.msiWindows 2022 unified-monitoring-agent-win-2022-fips-<version>.msi
- Abra um prompt de comando elevado (como Administrador) e execute o comando MSI. A instalação pode levar até cinco minutos para ser concluída:C:\path\to\file\<unified monitoring agent msi>Para obter uma versão mais avançada do comando anterior para depurar problemas de instalação do MSI, execute: msiexec /i "C:\path\to\file\<unified monitoring agent msi>" /l*v "C:\unified-monitoring-agent_msi.log"
Instâncias Criadas com Base em Imagens Personalizadas e Instâncias que Não São do Oracle Cloud Infrastructure
- Instale o agente de acordo com as mesmas etapas em Instalação Manual.
- Configure as chaves da API do usuário para a instância que você está executando. Para gerar a chave da API do usuário, siga as instruções descritas em Como Gerar uma Chave de Assinatura de API.- (Linux). Coloque o diretório ".oci" e seu conteúdo em /etc/unified-monitoring-agent.
- (Windows). No Windows, algumas etapas diferem; portanto, siga as etapas apropriadas. Crie a pasta ".oci" e seu conteúdo no diretório C:\oracle_unified_agent.
 
- (Linux). Coloque o diretório ".oci" e seu conteúdo em 
- Siga as instruções descritas em Criando um Perfil no Arquivo de Configuração da CLI do Oracle Cloud Infrastructure para criar o arquivo de configuração com as modificações na próxima etapa.
- Depois de seguir as etapas em Criando um Perfil no Arquivo de Configuração da CLI do Oracle Cloud Infrastructure, certifique-se de nomear o perfil (<profile-name>) desta seção como "UNIFIED_MONITORING_AGENT". Veja a seguir um exemplo de configuração do Agente de Monitoramento Unificado a ser usado para autenticação com o serviço:[UNIFIED_MONITORING_AGENT] user=ocid1.user.region..aaa... fingerprint=<cert fingerprint> key_file=/path/to/ocifolder/.oci/private.pem tenancy=ocid1.tenancy.region..aaa... region=<instances region> pass_phrase="pashphrase1234"
Recursos do Sistema Gerenciado (Não Instância)
- Instale o agente de acordo com as mesmas etapas em Instalação Manual.
- Crie um Grupo Dinâmico com uma regra de correspondência que direcione recursos de banco de dados e aplique-o à sua configuração de agente. Para obter mais informações, consulte Sobre Grupos Dinâmicos. Selecione um grupo dinâmico na lista Grupo correspondente à regra de um recurso de qualquer tipo de recurso (database,dbsystem,cloudvmcluster).)ALL {resource.type = <resource-type>, resource.id = <resource-ocid>}Por exemplo: ALL {resource.type = 'database', resource.id = 'ocid1.database.oc1.phx.<unique_ID>'}.Se você não conhece as políticas, consulte Conceitos Básicos de Políticas e Políticas Comuns. Para saber mais sobre como gravar políticas para grupos dinâmicos ou outros componentes do IAM, consulte Detalhes do Serviço IAM sem Domínios de Identidade. 
- Crie uma política que conceda ao grupo dinâmico o acesso criado ao serviço Logging.Allow dynamic-group <dynamic-group> to use log-content in compartment <compartment-name>Por exemplo: Allow dynamic-group linuxdbvm to use log-content in compartment <compartment-name>.
- Crie um arquivo no diretório /etc/resource_principal_envno host usando o formato a seguir.OCI_RESOURCE_PRINCIPAL_VERSION=1.1 OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal token OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem //PKI-provisioned certificate OCI_RESOURCE_PRINCIPAL_REGION=<oci_region> // OCI region OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal session tokenVeja a seguir um exemplo do serviço Oracle Exadata Database na região us-phoenix-1:OCI_RESOURCE_PRINCIPAL_VERSION=1.1 OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.us-phoenix-1.oraclecloud.com OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem OCI_RESOURCE_PRINCIPAL_REGION=us-phoenix-1 OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.us-phoenix-1.oraclecloud.comPara obter mais informações, consulte Regiões e Domínios de Disponibilidade. 
- Reinicie o agente usando o seguinte comando:sudo systemctl restart unified-monitoring-agent