Conceitos Básicos do Autonomous Linux

Configure políticas e crie uma instância do Autonomous Linux.

As seções a seguir descrevem como começar a usar o serviço Autonomous Linux.

Pré-requisitos

  • Imagem Compatível: Use a imagem da plataforma Oracle Autonomous Linux de agosto de 2021 ou mais recente.
  • Políticas de IAM: Defina as políticas de IAM obrigatórias para o serviço Autonomous Linux. Para obter mais informações sobre as políticasde IAM obrigatórias, consulte Configurando Políticas de IAM Obrigatórias para o Autonomous Linux.
  • Oracle Cloud Agent: Certifique-se de que o software Oracle Cloud Agent esteja instalado e em execução na instância. Por padrão, o Oracle Cloud Agent é instalado e executado na imagem da plataforma Oracle Autonomous Linux. Para obter mais informações sobre o Oracle Cloud Agent, consulte Gerenciando Plug-ins com o Oracle Cloud Agent.
  • Plug-ins do OS Management Service Agent e Oracle Autonomous Linux: Certifique-se de que os plug-ins do OS Management Service Agent e Oracle Autonomous Linux estejam ativados e em execução na instância. Esses plug-ins são ativados e executados por padrão na imagem da plataforma Oracle Autonomous Linux. Para obter mais informações sobre o plug-in do Oracle Autonomous Linux, consulte Componentes e Recursos do Autonomous Linux.
Importante

  • Não há suporte para instâncias do Autonomous Linux com base em imagens personalizadas.

Configurando Políticas de IAM Obrigatórias para o Autonomous Linux

Observação

Você deve ter os privilégios necessários para criar a política. Se não tiver os privilégios necessários, você deverá trabalhar com o administrador da sua tenancy para obter os privilégios e criar as políticas ou para que elas sejam criadas para você.

Grupo Dinâmico Obrigatório

Antes de criar as políticas de IAM obrigatórias para o Autonomous Linux, crie um grupo dinâmico. Um grupo dinâmico pode incluir instâncias com base no OCID da instância ou incluir instâncias que residam em um compartimento com base no OCID do compartimento. Para obter mais informações sobre grupos dinâmicos, consulte Gerenciando Grupos Dinâmicos.

Grupo de Usuários Obrigatório

Antes de criar as políticas de IAM obrigatórias para o Autonomous Linux, crie um grupo de usuários para usuários não administradores. Este grupo de usuários é usado em uma política para permitir que os usuários exibam e gerenciem eventos. Para obter mais informações sobre grupos de usuários, consulte Gerenciando Grupos.

Políticas de IAM Obrigatórias

Para que uma instância do Autonomous Linux seja registrada no serviço OS Management e gerencie atualizações e eventos autônomos, você deve criar as políticas de IAM obrigatórias para o Autonomous Linux.

Antes de criar as políticas de IAM, primeiro você precisa criar um grupo dinâmico e um grupo de usuários.

Políticas de IAM Obrigatórias para uma Tenancy

Para aplicar as políticas do Autonomous Linux à tenancy, use as instruções de política a seguir. As duas primeiras instruções de política são obrigatórias para o serviço OS Management e podem já ter sido especificadas para seu grupo dinâmico (se você estiver adicionando a políticas existentes).

Para um grupo dinâmico:

Allow dynamic-group <dynamic_group_name> to read instance-family in tenancy
Allow dynamic-group <dynamic_group_name> to use osms-managed-instances in tenancy
Allow dynamic-group <dynamic_group_name> to use ons-topics in tenancy
Allow dynamic-group <dynamic_group_name> to manage osms-events in tenancy

A terceira e quarta linhas são necessárias para que as instâncias do Autonomous Linux publiquem notificações e eventos, respectivamente.

Para usuários não administradores:


Allow group <group_name> to manage osms-events in tenancy
Allow group <group_name> to manage ons-topics in tenancy

Essas políticas permitem que o grupo de usuários gerencie eventos OSMS e tópicos de notificação, respectivamente.

Políticas de IAM Obrigatórias para um Compartimento

Para aplicar as políticas do Autonomous Linux somente a um compartimento dentro da tenancy, use as instruções de política a seguir. As duas primeiras instruções de política são obrigatórias para o serviço OS Management e podem já ter sido especificadas para seu grupo dinâmico (se você estiver adicionando a políticas existentes).

Importante

A instrução de política Allow service osms to read instances in tenancy deve ser definida na tenancy. As outras instruções de política podem ser aplicadas a um compartimento dentro da tenancy.

Para um grupo dinâmico:

Allow dynamic-group <dynamic_group_name> to read instance-family in compartment <compartment_name>
Allow dynamic-group <dynamic_group_name> to use osms-managed-instances in compartment <compartment_name>
Allow dynamic-group <dynamic_group_name> to use ons-topics in compartment <compartment_name>
Allow dynamic-group <dynamic_group_name> to manage osms-events in compartment <compartment_name>

A terceira e quarta linhas são necessárias para que as instâncias do Autonomous Linux publiquem notificações e eventos, respectivamente.

Para usuários não administradores:

Allow group <group_name> to manage osms-events in compartment <compartment_name>
Allow group <group_name> to manage ons-topics in tenancy

Essas políticas permitem que o grupo de usuários gerencie eventos OSMS e tópicos de notificação, respectivamente.

Política de IAM Obrigatória para Métricas

Para permitir que o serviço OS Management emita métricas, use a política a seguir.

Importante

Esta política deve ser especificada no nível da tenancy.
Allow service osms to read instances in tenancy

Depois de definir as políticas, reinicie o Oracle Cloud Agent.

Para reiniciar o Oracle Cloud Agent nas instâncias do Autonomous Linux:

  1. Faça log-in na sua instância. Consulte Conexão com uma Instância.
  2. Reinicie o serviço do Oracle Cloud Agent.
    sudo systemctl restart oracle-cloud-agent.service
Requisitos Anteriores da Política de IAM para Instâncias do Autonomous Linux
Importante

A partir de 29 de abril de 2022, a política de IAM para instâncias do Autonomous Linux foi simplificada para exigir menos instruções de política. Embora as políticas anteriores ainda funcionem, você pode trabalhar com o administrador de tenancies ou de compartimentos para reduzir sua política de IAM para o Autonomous Linux de modo a usar as políticas de IAM mais recentes.
Políticas de IAM Anteriores Obrigatórias para uma Tenancy

Para aplicar as políticas do Autonomous Linux à tenancy, use as instruções de política a seguir. As três primeiras instruções de política são obrigatórias para o serviço OS Management e podem já ter sido especificadas para seu grupo dinâmico (se você estiver adicionando a políticas existentes).

Para um grupo dinâmico:

Allow service osms to read instances in tenancy
Allow dynamic-group <dynamic_group_name> to read instance-family in tenancy
Allow dynamic-group <dynamic_group_name> to use osms-managed-instances in tenancy
Allow dynamic-group <dynamic_group_name> to read osms-software-sources in tenancy
Allow dynamic-group <dynamic_group_name> to manage osms-scheduled-jobs in tenancy where any {request.permission = 'OSMS_SCHEDULED_JOB_CREATE'}
Allow dynamic-group <dynamic_group_name> to manage osms-managed-instances in tenancy 
Allow dynamic-group <dynamic_group_name> to use ons-topics in tenancy 
Allow dynamic-group <dynamic_group_name> to {OSMS_EVENT_READ, OSMS_EVENT_MANAGE, OSMS_EVENT_INSPECT} in tenancy

Para um usuário não administrador:

Allow group <group_name> to {OSMS_EVENT_READ, OSMS_EVENT_MANAGE, OSMS_EVENT_INSPECT} in tenancy
Políticas de IAM Anteriores Obrigatórias para um Compartimento

Para aplicar as políticas do Autonomous Linux somente a um compartimento dentro da tenancy, use as instruções de política a seguir. As três primeiras instruções de política são obrigatórias para o serviço OS Management e podem já ter sido especificadas para seu grupo dinâmico (se você estiver adicionando a políticas existentes).

Importante

As instruções de política definidas na tenancy devem ser definidas na tenancy. As outras instruções de política podem ser aplicadas a um compartimento dentro da tenancy.

Para um grupo dinâmico:

Allow service osms to read instances in tenancy
Allow dynamic-group <dynamic_group_name> to read instance-family in compartment <compartment_name>
Allow dynamic-group <dynamic_group_name> to use osms-managed-instances in compartment <compartment_name>
Allow dynamic-group <dynamic_group_name> to read osms-software-sources in tenancy
Allow dynamic-group <dynamic_group_name> to manage osms-scheduled-jobs in compartment <compartment_name> where any {request.permission = 'OSMS_SCHEDULED_JOB_CREATE'}
Allow dynamic-group <dynamic_group_name> to manage osms-managed-instances in compartment <compartment_name> 
Allow dynamic-group <dynamic_group_name> to use ons-topics in compartment <compartment_name> 
Allow dynamic-group <dynamic_group_name> to {OSMS_EVENT_READ, OSMS_EVENT_MANAGE, OSMS_EVENT_INSPECT} in compartment <compartment_name>

Para um usuário não administrador:

Allow group <group_name> to {OSMS_EVENT_READ, OSMS_EVENT_MANAGE, OSMS_EVENT_INSPECT} in compartment <compartment_name>

Criando uma Instância do Autonomous Linux

Usando a Console

  1. Siga as etapas para criar uma instância usando a imagem da plataforma do Oracle Autonomous Linux, até as opções avançadas. Certifique-se de que a instância tenha um endereço IP público ou um gateway de serviço, conforme descrito nos pré-requisitos.
    Observação

    O serviço Autonomous Linux requer os plug-ins do OS Management Service Agent e do Oracle Autonomous Linux. Esses plug-ins são ativados por padrão na imagem da plataforma do Oracle Autonomous Linux.
  2. Clique em Criar.
  3. Prossiga para Verificando o Status dos Plug-ins Necessários do Oracle Cloud Agent.
Importante

Quando alguém se registra no serviço OS Management, as instâncias do Autonomous Linux são inscritas na lista de canais padrão e todas as outras inscrições de canal são desativadas. Caso precise reativar qualquer um desses canais, poderá fazê-lo usando a Console, a CLI ou as APIs REST. Para obter mais informações, consulte Gerenciando Origens de Software.
Usando a API

  1. Certifique-se de que a instância tenha um endereço IP público ou um gateway de serviço, conforme descrito nos pré-requisitos.
  2. Use a operação LaunchInstance. Inclua os seguintes parâmetros:
    {
    	"agentConfig": {
    		"isManagementDisabled": false,
    		"pluginsConfig": [
                         {
    				"name": "OS Management Service Agent",
    				"desiredState": "ENABLED"
    			},
    			{
    				"name": "Oracle Autonomous Linux",
    				"desiredState": "ENABLED"
    			}
    		]
    	}
    }
  3. Prossiga para Verificando o Status dos Plug-ins Necessários do Oracle Cloud Agent.
Importante

Quando alguém se registra no serviço OS Management, as instâncias do Autonomous Linux são inscritas na lista de canais padrão e todas as outras inscrições de canal são desativadas. Caso precise reativar qualquer um desses canais, poderá fazê-lo usando a Console, a CLI ou as APIs REST. Para obter mais informações, consulte Gerenciando Origens de Software.

Verificando o Status dos Plug-ins Necessários do Oracle Cloud Agent

O serviço Autonomous Linux requer que os plug-ins do Oracle Autonomous Linux e do OS Management Service Agent estejam ativados e em execução.

Importante

Na guia Oracle Cloud Agent, quando o plug-in do Oracle Autonomous Linux estiver ativado, o status do plug-in pode não ser mostrado corretamente como Running. Para verificar o status real do plug-in, siga estas etapas.
  1. Faça log-in na sua instância. Consulte Conexão com uma Instância.
  2. Valide se sua instância pode acessar o serviço de ingestão do OS Management.
    
    curl https://ingestion.osms.<region>.oci.oraclecloud.com/
    

    Para <region>, especifique o identificador da região (por exemplo, us-phoenix-1). Consulte Regiões e Domínios de Disponibilidade para obter mais informações sobre identificadores de região.

    Por exemplo, a amostra de saída a seguir indica que a instância pode acessar com sucesso o serviço de ingestão do SO Management.

    Observação

    A mensagem 403 Código de status proibido é esperada na saída.
    <html>
    <head><title>403 Forbidden</title></head>
    <body bgcolor="white">
    <center><h1>403 Forbidden</h1></center>
    <hr><center>nginx/1.14.2</center>
    </body>
    </html>
    
  3. Verifique a configuração do yum.
    ls /etc/yum.repos.d
    1. Verifique se a configuração do repositório yum existente está desativada.
    2. Certifique-se de que o backup dos arquivos *.repo no diretório /etc/yum.repos.d seja feito em *.repo.osms-backup no mesmo diretório.

    Por exemplo:

    $ ls /etc/yum.repos.d
    ksplice-ol7.repo.osms-backup       oracle-epel-ol7.repo.osms-backup   oracle-softwarecollection-ol7.repo.osms-backup  uek-ol7.repo.osms-backup
    oci-included-ol7.repo.osms-backup  oracle-linux-ol7.repo.osms-backup  oraclelinux-developer-ol7.repo.osms-backup      virt-ol7.repo.osms-backup
  4. Verifique se o plug-in do OS Management Service Agent está sendo executado na instância.
    ps -elf | grep osms-agent | grep -v grep

    Por exemplo:

    $ ps -elf | grep osms-agent | grep -v grep
    4 S root      2484  2166  0  80   0 - 62854 -      Aug04 ?        00:00:00 /usr/bin/sudo -n /usr/libexec/oracle-cloud-agent/plugins/osms/osms-agent
    4 S root      2508  2484  0  80   0 -  2688 -      Aug04 ?        00:00:00 /usr/libexec/oracle-cloud-agent/plugins/osms/osms-agent
    4 S root      2513  2508  0  80   0 - 371851 -     Aug04 ?        00:02:10 /usr/libexec/oracle-cloud-agent/plugins/osms/osms-agent
    Observação

    Se o plug-in OS Management Service Agent não estiver instalado ou tiver sido interrompido, nenhuma saída será exibida para esse comando.

  5. Verifique se o plug-in do Oracle Autonomous Linux está em execução na instância.
    ps -elf | grep oci-alx | grep -v grep

    Por exemplo:

    $ ps -elf | grep oci-alx | grep -v grep
    0 S oracle-+ 12519  2166  0  80   0 - 273788 -     Aug04 ?        00:00:26 /usr/libexec/oracle-cloud-agent/plugins/oci-alx/oci-alx
    Observação

    Se o plug-in do Oracle Autonomous Linux não estiver instalado ou tiver sido interrompido, nenhuma saída será exibida para esse comando.

    Dica

    Revise os arquivos /var/log/oracle-cloud-agent/agent.log e /var/log/oracle-cloud-agent/plugins/oci-alx/oci-alx.log para obter mais informações.

Depois de verificar se os plug-ins do Oracle Autonomous Linux e do OS Management Service Agent estão em execução, você terá concluído as tarefas introdutórias para configurar as instâncias do Oracle Autonomous Linux. Agora você pode usar o serviço Autonomous Linux para gerenciar a instância. Prossiga para O Que Fazer em Seguida.

O Que Fazer Em Seguida

Depois de configurar uma instância do Oracle Autonomous Linux, vá para Gerenciando Definições do Autonomous Linux, onde você poderá executar as seguintes tarefas:

  • Atualizar a programação para atualizações autônomas diárias
  • Definir o tópico para notificações de eventos
  • Alterar a definição de coleta de eventos