Instalando o Agente

Saiba como instalar o Agente de Monitoramento Unificado, seja para novas instâncias, instâncias existentes ou instâncias criadas com base em imagens personalizadas e instâncias que não sejam do Oracle Cloud Infrastructure.

Observação

O agente, ou Agente de Monitoramento Unificado, também é conhecido como plug-in do Oracle Cloud Agent chamado "Monitoramento de Logs Personalizados".

Em novas instâncias do Oracle Cloud Infrastructure com sistemas operacionais suportados, você pode ativar o agente diretamente durante o tempo de criação. Para instâncias novas e existentes com sistemas operacionais compatíveis, o plug-in Monitoramento de Logs Personalizados deve estar ativado e todos os plug-ins devem estar em execução. Consulte Plug-ins Disponíveis para obter mais informações.

Instalação Manual

Se você já tiver o plug-in Monitoramento de Logs Personalizados ativado, a sua instância será automaticamente corrigida para instalar o agente. Caso contrário, você pode usar as instruções de instalação manual a seguir.

Execute o seguinte comando para obter mais detalhes sobre as versões mais recentes de download do agente para cada sistema operacional:

oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-config --name versionInfoV2.yml --file versionInfoV2.yml --profile <profile-name> --auth security_token
O comando faz download do arquivo versionInfoV2.yml com o seguinte conteúdo:
versionInfoComposite:
  Oracle Linux Server:
    prefix: "unified-monitoring-agent-ol-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  CentOS Linux:
    prefix: "unified-monitoring-agent-cl-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Ubuntu:
    prefix: "unified-monitoring-agent-ub-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Windows:
    prefix: "unified-monitoring-agent-win-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:
  Debian GNU/Linux:
    prefix: "unified-monitoring-agent-deb-"
    stableVersion: "0.1.39"
    postStableVersionComposite:
      default:

O campo stableVersion em versionInfoV2.yml mostra o número da versão mais recente a ser usado para cada sistema operacional.

Observação

Para pacotes Red Hat Linux, use a seção Oracle Linux Server para especificar o número da versão.

Depois de encontrar o número de versão adequado, execute as seguintes etapas de configuração, seja para Linux ou Windows.

Linux:

  1. Estabelecer conexão com a instância.
  2. Configure a autenticação baseada em token para a CLI.
  3. Use o seguinte comando para fazer download do agente não FIPS ou ativado para FIPS para seu sistema operacional Linux, enquanto substitui <bucket>, <name> e <file> para a versão específica do sistema operacional:

    oci os object get --namespace axmjwnk4dzjv --bucket-name <bucket> --name <name> --file <file> --profile OC1 --auth security_token
    Versão do SO <Bucket> <Name> e <File>
    agente não FIPS: x86
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-<version>.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-<version>.rpm
    Oracle Linux 9 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-9-<version>.rpm
    CentOS 7 unified-monitoring-agent-cl-bucket unified-monitoring-agent-cl-7-<version>.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-<version>.rpm
    Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-9-<version>.rpm
    Ubuntu 16.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-16-<version>.deb
    Ubuntu 18.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-18-<version>.deb
    Ubuntu 20.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-20-<version>.deb
    Ubuntu 22.04 unified-monitoring-agent-ub-bucket unified-monitoring-agent-ub-22-<version>.deb
    agente não FIPS: ARM
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-<version>.aarch64.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-<version>.aarch64.rpm
    Oracle Linux 9 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-9-<version>.aarch64.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-<version>.aarch64.rpm
    Red Hat Enterprise Linux 9 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-9-<version>.aarch64.rpm
    Agente ativado para FIPS: x86
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-fips-<version>.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-fips-<version>.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-fips-<version>.rpm
    Agente ativado para FIPS: ARM
    Oracle Linux 7 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-7-fips-<version>.aarch64.rpm
    Oracle Linux 8 unified-monitoring-agent-ol-bucket unified-monitoring-agent-ol-8-fips-<version>.aarch64.rpm
    Red Hat Enterprise Linux 8 unified-monitoring-agent-rl-bucket unified-monitoring-agent-rhel-8-fips-<version>.aarch64.rpm
  4. Execute o seguinte comando para instalar o RPM:
    yum install -y <rpm-name>

    Para o Ubuntu:

    dpkg -i <deb-package-name>

Janelas:

  1. Estabelecer conexão com a instância.
  2. Configure a autenticação baseada em token para a CLI.
  3. Use o seguinte comando para fazer download do agente não ativado para FIPS ou FIPS para Windows Server 2012, 2016, 2019 e 2022, substituindo <name> e <file> para a versão específica do sistema operacional Windows:
    oci os object get --namespace axmjwnk4dzjv --bucket-name unified-monitoring-agent-win-bucket --name <name> --file <file> --profile OC1 --auth security_token
    Versão do SO <Name> e <File>
    agente não FIPS
    Windows 2012 unified-monitoring-agent-win-2012-<version>.msi
    Windows 2016 unified-monitoring-agent-win-2016-<version>.msi
    Windows 2019 unified-monitoring-agent-win-2019-<version>.msi
    Janelas 2022 unified-monitoring-agent-win-2022-<version>.msi
    Agente ativado para FIPS
    Windows 2012 unified-monitoring-agent-win-2012-fips-<version>.msi
    Windows 2016 unified-monitoring-agent-win-2016-fips-<version>.msi
    Windows 2019 unified-monitoring-agent-win-2019-fips-<version>.msi
    Janelas 2022 unified-monitoring-agent-win-2022-fips-<version>.msi
  4. Abra uma solicitação de comando elevada (como Administrador) e execute o comando MSI. A instalação pode levar até cinco minutos para ser concluída:
    C:\path\to\file\<unified monitoring agent msi>

    Para obter uma versão mais avançada do comando anterior para depurar problemas da instalação MSI, execute:

    msiexec /i "C:\path\to\file\<unified monitoring agent msi>" /l*v "C:\unified-monitoring-agent_msi.log"

Instâncias Criadas com Base em Imagens Personalizadas e Instâncias Não Oracle Cloud Infrastructure

  1. Instale o agente de acordo com as mesmas etapas em Instalação Manual.
  2. Configure chaves de API do usuário para a instância na qual você está executando. Para gerar a chave da API do usuário, siga as instruções descritas em Como Gerar uma Chave de Assinatura de API.
    • (Linux). Coloque o diretório ".oci" e seu conteúdo em /etc/unified-monitoring-agent.
    • (Windows). Para o Windows, algumas etapas são diferentes, portanto, siga as etapas apropriadas. Crie a pasta ".oci" e seu conteúdo no diretório C:\oracle_unified_agent.
  3. Siga as instruções descritas em Criando um Perfil no Arquivo de Configuração da CLI do Oracle Cloud Infrastructure para criar o arquivo de configuração com as modificações na próxima etapa.
  4. Depois de seguir as etapas em Criando um Perfil no Arquivo de Configuração da CLI do Oracle Cloud Infrastructure, certifique-se de nomear o perfil (<profile-name>) desta seção como "UNIFIED_MONITORING_AGENT".
    Veja a seguir um exemplo de configuração para que o Agente de Monitoramento Unificado use para autenticação com o serviço:
    [UNIFIED_MONITORING_AGENT]
    user=ocid1.user.region..aaa...
    fingerprint=<cert fingerprint>
    key_file=/path/to/ocifolder/.oci/private.pem
    tenancy=ocid1.tenancy.region..aaa...
    region=<instances region>
    pass_phrase="pashphrase1234"

Recursos do Sistema Gerenciado (Não Instância)

  1. Instale o agente de acordo com as mesmas etapas em Instalação Manual.
  2. Crie um Grupo Dinâmico com uma regra de correspondência que direcione recursos de banco de dados e aplique-o à sua configuração de agente. Para obter mais informações, consulte Sobre Grupos Dinâmicos. Selecione um grupo dinâmico na lista Grupo correspondente à regra de um recurso de qualquer tipo de recurso (database, dbsystem, cloudvmcluster).)
    ALL {resource.type = <resource-type>, resource.id = <resource-ocid>}

    Por exemplo: ALL {resource.type = 'database', resource.id = 'ocid1.database.oc1.phx.<unique_ID>'}.

    Se você for iniciante em matéria de políticas, consulte Conceitos Básicos de Políticas e Políticas Comuns. Para saber mais sobre como gravar políticas para grupos dinâmicos ou outros componentes do IAM, consulte Detalhes do Serviço IAM sem Domínios de Identidade.

  3. Crie uma política concedendo ao grupo dinâmico que você criou acesso ao serviço Monitoring.
    Allow dynamic-group <dynamic-group> to use log-content in compartment <compartment-name>

    Por exemplo: Allow dynamic-group linuxdbvm to use log-content in compartment <compartment-name>.

  4. Crie um arquivo no diretório /etc/resource_principal_env no host usando o formato a seguir.
    OCI_RESOURCE_PRINCIPAL_VERSION=1.1
    OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal token
    OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem //PKI-provisioned certificate
    OCI_RESOURCE_PRINCIPAL_REGION=<oci_region> // OCI region
    OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.<oci_region>.oraclecloud.com //The endpoint for retrieving the resource principal session token

    Veja a seguir um exemplo do Oracle Exadata Database service na região us-phoenix-1:

    OCI_RESOURCE_PRINCIPAL_VERSION=1.1
    OCI_RESOURCE_PRINCIPAL_RPT_ENDPOINT=https://database.us-phoenix-1.oraclecloud.com
    OCI_RESOURCE_PRINCIPAL_PRIVATE_PEM=/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
    OCI_RESOURCE_PRINCIPAL_REGION=us-phoenix-1
    OCI_RESOURCE_PRINCIPAL_RPST_ENDPOINT=https://auth.us-phoenix-1.oraclecloud.com

    Para obter mais informações, consulte Regiões e Domínios de Disponibilidade.

  5. Reinicie o agente usando o seguinte comando:
    sudo systemctl restart unified-monitoring-agent