Executar Pré-requisitos do Oracle Cloud Infrastructure

Para poder começar a usar o Application Performance Monitoring (APM) para monitorar seus aplicativos, configure o Oracle Cloud Infrastructure (OCI) para APM para permitir a comunicação entre os diferentes recursos e serviços do OCI.

Para configurar seu ambiente OCI, você pode fazer o seguinte:
  • Gerar políticas: Gera as políticas automaticamente. Essa opção está disponível na Console do OCI. Consulte Gerar Políticas do APM.
  • Configurar o OCI para o APM: Cria as políticas e outros componentes do OCI manualmente. Consulte Configurar o OCI para o APM.

Gerar Políticas do APM

Para poder usar o Application Performance Monitoring (APM), certifique-se de que as políticas sejam criadas para permitir o acesso aos recursos e serviços do OCI (Oracle Cloud Infrastructure).

Para gerar políticas do APM na Console do OCI, faça o seguinte:
  1. Abra o menu de navegação do OCI, clique em Observabilidade e Gerenciamento e, em seguida, clique em Application Performance Monitoring.
  2. Clique em Visão Geral no painel esquerdo.
  3. Clique em Gerar políticas do APM no painel superior direito.
  4. As seguintes opções estão disponíveis:
    1. Políticas do APM: Siga as instruções para criar políticas necessárias para acessar e executar tarefas do APM.
      • Na lista drop-down Compartimento de política, selecione a tenancy (compartimento-raiz).
      • Na lista drop-down Compartimento de domínio do APM no compartimento de políticas, selecione o compartimento no qual os recursos de nuvem do APM residirão.
      • Na lista drop-down Grupo de usuários, selecione o grupo de usuários do APM.

        Por exemplo: Administrators.

      • Na lista drop-down Acesso, selecione o tipo de acesso à política.

        Por exemplo: Inspect.

      • Clique em Adicionar instruções de política para executar e criar automaticamente as políticas.

        Como alternativa, você pode selecionar Copiar para copiar as instruções e executá-las manualmente. Para obter mais informações, consulte Detalhes das Políticas do Serviço Application Performance Monitoring.

      • Depois que as políticas forem geradas, prossiga para Criar um Domínio do APM.

    2. Políticas de Monitoramento de Disponibilidade: Siga as instruções para criar um grupo dinâmico e as políticas necessárias para o Monitoramento de Disponibilidade.
      Observação

      Essas políticas são opcionais. Eles só serão necessários se você estiver planejando usar o Monitoramento de Disponibilidade.
      • Na lista drop-down Compartimento de políticas, selecione a tenancy (compartimento raiz).
      • Na lista drop-down Compartimento de domínio do APM dentro do compartimento de políticas, selecione o compartimento no qual os recursos de nuvem do APM residirão.
      • Em Selecionar Recursos, use a caixa de seleção para selecionar recursos preferenciais na lista fornecida.

        Ao clicar na caixa de seleção, o Grupo dinâmico e a Política do recurso específico são gerados e adicionados às seções fornecidas abaixo.

      • Clique em Adicionar para executar e criar automaticamente o grupo dinâmico e as políticas.

        Como alternativa, você pode selecionar Copiar para copiar as instruções e executá-las manualmente. Para obter mais informações, consulte Detalhes das Políticas do Serviço Application Performance Monitoring.

      • Depois que o grupo dinâmico e as políticas forem gerados, prossiga para Criar um Domínio do APM.

Configurar o OCI para o APM

Etapa 1: Criar ou designar um compartimento a ser usado

Você pode criar um novo compartimento ou usar um existente para instalar e configurar o serviço Application Performance Monitoring. Para obter informações sobre compartimentos, consulte Gerenciando Compartimentos.

Etapa 2: Criar usuários e grupos

O serviço Application Performance Monitoring é integrado ao serviço IAM (Identity and Access Management) do Oracle Cloud Infrastructure para autenticação e autorização.

Os usuários e grupos do serviço Application Performance Monitoring são criados usando o serviço IAM. Para obter informações sobre como criar e gerenciar usuários e grupos, consulte Gerenciando Usuários e Gerenciando Grupos.

Etapa 3: Criar políticas

As políticas permitem que usuários e grupos gerenciem os recursos do Oracle Cloud Infrastructure em um compartimento específico. Eles são criados usando o serviço Oracle Cloud Infrastructure Identity and Access Management (IAM).

Uma política é gravada para determinar quem pode executar quais funções em quais recursos usando a seguinte sintaxe básica:

Allow <subject> to <verb> <resource> in <location>
  • Quem ou <subject> denota o grupo de usuários ao qual você deseja conceder permissões.
  • O que ou <verb> <resource type> denota os quatro verbos do Oracle Cloud Infrastructure (Inspect, Read, Use, Manage), que você pode usar para definir permissões em políticas e o tipo de recurso para o qual as permissões estão sendo fornecidas.
  • Qual ou <location> denota a tenancy ou o compartimento no qual o tipo de recurso reside e ao qual você deseja fornecer acesso.

Para obter informações sobre a criação de políticas usando a console ou a API do Oracle Cloud Infrastructure, consulte Gerenciando Políticas.

Políticas para o APM:

Para usar o serviço Application Performance Monitoring, verifique as seguintes políticas:

Políticas do Serviço Application Performance Monitoring

As políticas do serviço Oracle Cloud Infrastructure Application Performance Monitoring permitem que você conceda permissões para trabalhar com domínios do APM (Tipo de Recurso: apm-domains). Isso inclui permissões para trabalhar com solicitações de serviço do domínio do APM e monitorar os sistemas no domínio do APM.

Para obter informações sobre o tipo de recurso do serviço Application Performance Monitoring e as permissões fornecidas quando usadas junto com os quatro verbos do Oracle Cloud Infrastructure, consulte Detalhes do Serviço Application Performance Monitoring.

Exemplos

Veja aqui alguns exemplos das políticas que você pode criar para fornecer aos grupos de usuários a permissão para usar o serviço Application Performance Monitoring:

  • Permite que um grupo de usuários liste domínios, solicitações de serviço, erros de solicitação de serviço e logs de solicitação de serviço do APM em domínios do APM:
    Allow group APM-Users-A to inspect apm-domains in compartment Project-A
  • Inclui as permissões listadas para o verbo inspect e permite que um grupo de usuários execute tarefas como a exibição dos detalhes dos domínios do APM e a listagem e a exibição dos detalhes dos scripts e monitores de Monitoramento de Disponibilidade em domínios do APM:
    Allow group APM-Users-B to read apm-domains in compartment Project-B
  • Inclui as permissões listadas para o verbo read e permite que um grupo de usuários execute tarefas como atualizar um domínio do APM e criar, excluir e atualizar scripts e monitores do Monitoramento de Disponibilidade em domínios do APM:
    Allow group APM-Admins-A to use apm-domains in compartment Project-A
  • Inclui as permissões listadas para o verbo use e permite que um grupo de usuários execute tarefas como criar e excluir domínios do APM.
    Allow group APM-Admins-B to manage apm-domains in compartment Project-B

Políticas de Monitoramento

O serviço Application Performance Monitoring pode emitir métricas para o serviço Oracle Cloud Infrastructure Monitoring.

As permissões do serviço Monitoring são necessárias para acessar métricas do serviço Application Performance Monitoring no Metrics Explorer, criar alarmes para ser notificado quando uma métrica do Application Performance Monitoring atender a acionadores especificados por alarme e exibir alarmes na pesquisa salva (widget) Alarmes no Home do Application Performance Monitoring. Além das permissões do serviço Monitoring, também é necessária uma permissão do serviço de Infraestruturas do Oracle Cloud para criar alarmes.

Veja mais informações:

  • Para fornecer a um grupo de usuários do serviço Application Performance Monitoring a permissão para acessar métricas no Metrics Explorer, você deve criar uma política do serviço Monitoring com o verbo read para o tipo de recurso metrics. Veja um exemplo da política:

    Allow group APM-USERS to read metrics in compartment ABC
    Para controlar o acesso a um namespace de métricas específico do serviço Application Performance Monitoring, você pode adicionar uma condição where e a variável target.metrics.namespace suportada pelo serviço Monitoring. Isso garante que o grupo de usuários só tenha acesso às métricas emitidas por um dos três namespaces de métricas do serviço Application Performance Monitoring:
    • oracle_apm_rum
    • oracle_apm_synthetics
    • oracle_apm_monitoring
    • oracle_apm_custom

    Veja um exemplo:

    Allow group APM-USERS to read metrics in compartment ABC where target.metrics.namespace='oracle_apm_rum'
  • Para fornecer a um grupo de usuários do serviço Application Performance Monitoring a permissão para criar alarmes, você deve criar políticas dos serviços Monitoring e Notifications. Veja exemplos das políticas:

    Allow group APM-USERS to manage alarms in compartment ABC
    Allow group APM-USERS to read metrics in compartment ABC
    Allow group APM-USERS to use ons-topics in compartment ABC
  • Para fornecer a um grupo de usuários do serviço Application Performance Monitoring a permissão para exibir alarmes no widget Alarmes na página Home, você deve criar uma política do serviço Monitoring com o verbo read para o tipo de recurso alarms. Veja um exemplo da política:

    Allow group APM-USERS to read alarms in compartment ABC

Para obter informações sobre políticas do serviço Monitoring, consulte Autenticação e Autorização.

Políticas do Painel de Controle de Gerenciamento e Políticas de Pesquisa Salva de Gerenciamento (Opcional)

As permissões do Painel de Controle de Gerenciamento do Oracle Cloud Infrastructure são necessárias para criar painéis de controle personalizados e trabalhar com consultas salvas no serviço Application Performance Monitoring usando o tipo de recurso management-dashboard e management-saved-search.

Os usuários podem salvar os recursos em um compartimento no qual eles têm permissões de gravação e abrir os recursos de um compartimento no qual eles têm permissão de leitura. Usando as políticas management-dashboard e management-saved-search de leitura/gravação, os administradores podem permitir que os usuários salvem e recuperem recursos privados, permitindo acesso de gravação a compartimentos dedicados pelo usuário, e para permitir recursos compartilhados concedendo permissão de gravação a alguns usuários, mas somente permissões de leitura a outros.

  • Permissões do Painel de Controle de Gerenciamento

    As permissões do Painel de Controle de Gerenciamento são necessárias para trabalhar com painéis de controle no serviço Application Performance Monitoring.

    Como administrador, você pode criar políticas para permitir que os usuários do serviço Application Performance Monitoring trabalhem com painéis de controle e widgets personalizados.

    Veja um exemplo de política que você pode criar para gerenciar painéis de controle:
    Allow group APM-USERS to manage management-dashboard in compartment ABC

    Para obter informações sobre os tipos de recursos do Management Dashboard, as permissões fornecidas quando usadas em conjunto com os quatro verbos do Oracle Cloud Infrastructure e exemplos de política, consulte Detalhes do Management Dashboard.

  • Permissões de Pesquisa Salva de Gerenciamento

    As permissões da Pesquisa Salva de Gerenciamento são necessárias para trabalhar com consultas salvas e abri-las posteriormente no serviço Application Performance Monitoring.

    Aqui estão exemplos das políticas que você pode criar para conceder a um grupo de usuários as permissões necessárias:

    • Para salvar uma consulta:
      Allow group APM-USERS to manage management-saved-search in compartment ABC
    • Para abrir uma consulta salva:
      Allow group APM-USERS to inspect management-saved-search in compartment ABC

    Para obter informações sobre o tipo de recurso management-saved-search e os exemplos de política, consulte Detalhes do Painel de Controle de Gerenciamento.

    Para obter informações sobre consultas salvas, consulte Configurar uma Consulta Salva.

Políticas de Ponto de Vantagem Dedicado para Usuários Não Admin (Opcional)

Idealmente, um administrador de Conta do Oracle Cloud deve executar as tarefas para criar a pilha do Resource Manager para configurar um Ponto de Vantagem Dedicado. Se um usuário não administrativo quiser configurar o Ponto de Vantagem Dedicado, as políticas deverão ser criadas para conceder as permissões necessárias. Para obter informações sobre Pontos de Observação Dedicados, consulte Usar Pontos de Observação Dedicados.

Veja a seguir exemplos das políticas de Ponto de Vantagem Dedicado necessárias para usuários não administradores:

  • Tipos de recursos do Resource Manager
    Allow group dvpSetupUserGroup to manage orm-stacks in compartment ABC
    Allow group dvpSetupUserGroup to manage orm-jobs in compartment ABC

    Para obter informações sobre tipos de recursos e permissões do Resource Manager, consulte Detalhes do Resource Manager.

  • Tipo de recurso do Registro de Contêiner
    ENDORSE group dvpSetupUserGroup to read repos in any-tenancy

    Para obter informações sobre tipos de recursos e permissões do Container Registry, consulte Detalhes do Container Registry.

  • Todo o tipo de recurso do Oracle Cloud Infrastructure
    Allow group dvpSetupUserGroup to read all-resources in tenancy
  • Tipo de recurso do serviço Application Performance Monitoring
    Allow group dvpSetupUserGroup to manage apm-domains in tenancy

    Para obter informações sobre os tipos de recursos e permissões do serviço Application Performance Monitoring, consulte Detalhes do Serviço Application Performance Monitoring

  • Tipo de recurso agregado de rede
    Allow group dvpSetupUserGroup to manage virtual-network-family in compartment ABC

    Para obter informações sobre tipos de recursos e permissões de Rede, consulte Detalhes dos Serviços Principais.

  • Tipo de recurso agregado de computação
    Allow group dvpSetupUserGroup to manage instance-family in compartment ABC

    Para obter informações sobre tipos de recursos e permissões do serviço Compute, consulte Detalhes dos Serviços Principais.

  • Tipo de recurso agregado do Container Engine for Kubernetes
    Allow group dvpSetupUserGroup to manage cluster-family in compartment ABC

    Para obter informações sobre tipos de recursos e permissões do Container Engine for Kubernetes, consulte Detalhes do Container Engine for Kubernetes.

  • Tipo de recurso agregado do Streaming
    Allow group dvpSetupUserGroup to manage stream-family in compartment ABC

    Para obter informações sobre tipos de recursos e permissões do serviço Streaming, consulte Detalhes do Serviço Streaming.

  • Tipos de recursos do IAM
    Allow group dvpSetupUserGroup to manage dynamic-groups in tenancy
    Allow group dvpSetupUserGroup to manage policies in tenancy
    Allow group dvpSetupUserGroup to manage tag-namespaces in compartment ABC

    Para obter informações sobre tipos de recursos e permissões do IAM, consulte Detalhes do Serviço IAM com Domínios de Identidade ou Detalhes do Serviço IAM sem Domínios de Identidade.

  • Tipos de recursos do Vault
    Allow group dvpSetupUserGroup to manage keys in compartment ABC
    Allow group dvpSetupUserGroup to manage vaults in compartment ABC
    

    Para obter informações sobre tipos de recursos e permissões do Vault, consulte Detalhes do Serviço Vault.

  • Log de tipos de recursos
    Allow group dvpSetupUserGroup to manage log-groups in compartment ABC
    Allow group dvpSetupUserGroup to manage unified-configuration in compartment ABC

    Para obter informações sobre tipos de recursos e permissões de Log, consulte Detalhes para Log.

Políticas de Autenticação do Controlador de Recursos (Opcional)

Se você estiver criando monitores no Monitoramento de Disponibilidade, um administrador de contas do Oracle Cloud deverá executar as tarefas para usar a autenticação do Controlador de Recursos. Para obter informações sobre como criar um monitor no Monitoramento de Disponibilidade, consulte Criar um Monitor.

Aqui estão as políticas e o grupo dinâmico do Controlador de Recursos necessários:

  1. Criar Grupo Dinâmico

    Os clientes devem criar um grupo dinâmico que contenha os recursos emitidos, que podem usar o ID do recurso, os valores de tag do recurso, o ID do compartimento do cliente que contém o recurso, o tipo de recurso ou qualquer combinação deles.

    A regra de correspondência do grupo dinâmico deve ser semelhante a:
    • Permita que todos os recursos do monitor no compartimento especificado na tenancy do cliente:
      resource.compartment.id = '<customer_compartment_ocid>'
    • Permita que todos os recursos de monitor do tipo de recurso: apmsyntheticmonitor no compartimento especificado na tenancy do cliente:
      All{resource.type='apmsyntheticmonitor', 'resource.compartment.id='<customer_compartment_ocid>'}
    • Permita o recurso de monitor do tipo de recurso especificado no compartimento especificado na tenancy do cliente:
      All{resource.id='<apmsyntheticmonitor-ocid>', resource.type='apmsyntheticmonitor', 'resource.compartment.id='<customer-compartment-ocid>'}
    • Permita todos os recursos de monitoramento do tipo de recurso apmsyntheticmonitor ou permita todos os recursos de monitoramento no compartimento especificado:
      Any{resource.type='apmsyntheticmonitor', 'resource.compartment.id='<customer_compartment_ocid>'}
  2. Adicionar Política

    O usuário precisa criar uma política em sua tenancy para conceder permissão de acesso ao grupo dinâmico para acessar os recursos, como bucket Casper, KMS, vault, Telemetria (T2) ou outros.

    Allow Dynamic-group <dynamic_group_name> to use object-storage where compartment=<customer_compartment_ocid>; 

    Por exemplo: Se você tiver um grupo dinâmico chamado synthetic-rp-dg, poderá criar a política abaixo para que o cliente permita que um ou mais monitores acessem objetos no compartimento ApmTest.

    Allow Dynamic-group synthetic-rp-dg to manage objects in compartment ApmTest; 

Políticas de Ponto de Observação On-Premise

Para obter detalhes, consulte Executar Tarefas de Pré-requisito de Ponto de Observação On-premises.