このページは機械翻訳したものです。

コマンド・ラインを使用したリソースの検出およびプロモーション

OCIコマンドライン・インタフェース(CLI)を使用して、スタック・モニタリング・リソースを検出できます。これらの CLIコマンドを使用して、次のリソースを作成できます。

前提条件

  1. 検出を実行するユーザーに、必要なすべてのIAM権限があることを確認します。スタート・ガイド(スタック・モニタリングを使用)を参照してください
  2. 管理エージェントをインストールします。管理エージェントのインストールを参照してください
  3. OCIコマンドライン・インタフェースを設定します。コマンドライン・インタフェースの使用構成ファイルの設定を参照してください。
  4. DB検出に必要な権限付与を実行します。MOSノート: 2857604.1を参照してください。
  5. E-Business Suite検出の実行に必要な権限付与を実行します。スタック・モニタリングのE-Business Suiteデータベース・モニタリング要件を参照してください。
ノート

環境の要件を満たすようにJSONファイルの例をカスタマイズする場合は、山カッコ(< >)で囲まれた値のみを更新します。

すべての資格証明は、base65エンコード形式である必要があります。他の値はそのまま残すことができます。

ホスト・リソースの昇格

前提条件

OCIコンピュート・インスタンスまたはオンプレミス・ホストを監視するエージェントは、必要な前提条件を完了している必要があります。これには、管理エージェントおよびスタック・モニタリング・プラグインの有効化が含まれます。詳細は、開始を参照してください。

プロモーションコマンド

ローカル・ホストおよびOCIコンピュート・インスタンスをプロモートするためのOCI CLIコマンド構文を次に示します。

oci stack-monitoring discovery-job create --compartment-id "<Compartment_OCID>" --from-json file://<JSON_INPUT_FILE>

次に、OCIリソースをプロモートするためのJSONペイロードの例を示します。

{
    "discoveryType": "ADD",
    "discoveryClient": "host-discovery",
    "compartmentId": "<Compartment_OCID>",
    "discoveryDetails": {
      "agentId": "<Agent_OCID>",
      "resourceType": "HOST",
      "resourceName": "<FQDN of hostname>",
      "properties": {
        "propertiesMap": {}
      }
    }
}

入力パラメータの詳細は、「JSON入力パラメータ」を参照してください

CLIを使用した Apache Tomcatの検出

Apache Tomcatは、CLIを使用して検出することもできます。JMX認可が有効かどうかに応じて、次のJSONファイルのいずれかを使用できます。

JMX認可が無効になっている場合:

{
  "discoveryType": "ADD",
  "discoveryClient": "APPMGMT",
  "compartmentId": "<Compartment_OCID>",
  "discoveryDetails": {
    "agentId": "<Agent_OCID>",
    "resourceType": "APACHE_TOMCAT",
    "resourceName": "<RESOURCE_NAME>",
    "properties": {
      "propertiesMap": {
        "hostname": "<HOSTNAME>",
        "jmx_port": "<JMX_PORT>"
      }
    },
    "tags": {
      "map": {}
    }
  }
}

JMX認可が有効な場合:

{
  "discoveryType": "ADD",
  "discoveryClient": "APPMGMT",
  "compartmentId": "<Compartment_OCID>",
  "discoveryDetails": {
    "agentId": "<Agent_OCID>",
    "resourceType": "APACHE_TOMCAT",
    "resourceName": "<RESOURCE_NAME>",
    "properties": {
      "propertiesMap": {
        "hostname": "<HOSTNAME>",
        "jmx_port": "<JMX_PORT>"
      }
    },
    "credentials": {
      "items": [
        {
          "properties": {
            "propertiesMap": {
              "Username": "<BASE64_ENCODED_USERNAME>",
              "Password": "<BASE64_ENCODED_PASSWORD>"
            }
          },
          "credentialName": "Sk1YQ3JlZHM=",
          "credentialType": "Sk1YQ3JlZHM="
        }
      ]
    },
    "tags": {
      "map": {}
    }
  }
}
JSONファイルを使用したサンプル・コマンド

Apache Tomcatリソースを検出するためのOCI CLIコマンド構文を次に示します。

oci stack-monitoring discovery-job create --compartment-id "<COMPARTMENT_ID>" --from-json file://<JSON_INPUT_FILE>

次の表に、JSONファイルの各フィールドを示します。JSONペイロードの場合、表に示されているパラメータ値を除き、他のすべてのパラメータ値を保持します。

入力フィールド 内容 ノート
resourceName Apache Tomcatリソースの名前。 名前を使用して、リソースをわかりやすい方法で識別します。
agentId リソースを監視するオンプレミス管理エージェントのOCID。 エージェントIDは、「監視および管理」、「エージェント」の下にあります。これは、エージェントのオンプレミス・バージョン(OCAプラグインではない)である必要があります。
compartmentId Apache Tomcatリソースを作成するコンパートメントOCID。 コンパートメントOCIDは、「アイデンティティとセキュリティ」、「コンパートメント」の下にあります。コンパートメントを識別し、OCIDをコピーします。
ホスト名 Apache Tomcatがインストールされているホスト。 ホスト名には、完全修飾ドメイン名、IPアドレスまたはローカル・モニタリングの場合のlocalhostを指定できます。
jmx_port JMXモニタリングに使用されるポート。 com.sun.management.jmxremote.port Apache Tomcatプロパティで構成されたJMXポート。
パスワード JMXモニタリング・パスワード。 Base64でエンコードされたJMXモニタリング・パスワード。資格証明オブジェクトはオプションです。認可が有効な場合のみ必須です。
ユーザー名 JMXモニタリング・ユーザー名。 Base64でエンコードされたJMXモニタリング・ユーザー名。資格証明オブジェクトはオプションです。認可が有効な場合のみ必須です。

プロモート・ジョブのステータスの確認

コマンドが実行されると、ジョブのステータスおよびログは、「リソース検出」ページのスタック・モニタリング内で表示できます。「リソース検出」ページで、Apache Tomcatの名前、Apache Tomcatのリソース・タイプ、および「追加」のジョブ・タイプと一致する「リソース名」を使用して、送信されたジョブを検索します。「ジョブ・ステータス」が「成功」になったら、「リソース名」の下にあるApache Tomcatの名前をクリックして、リソースのホームページに移動します。

CLIを使用したMicrosoft SQL Serverの検出

Microsoft SQL Serverは、CLIを使用して検出することもできます。

次に、Microsoft SQL Serverを検出するためのOCI CLIコマンド構文を示します。

oci stack-monitoring discovery-job create --compartment-id "<COMPARTMENT_ID>" --from-json file://<JSON_INPUT_FILE>

次に、OCIリソースをプロモートするためのJSONペイロードの例を示します。

{
  "discoveryType" : "ADD",
  "discoveryClient" : "appmgmt",
  "compartmentId" : "ocid1.compartment.oc1..aaaaaaaanub6bfxvbnhksrq635teb5kpi4bexu7tula27rk7mu5iyhxsfs7q",
  "discoveryDetails" : {
    "agentId" : "ocid1.managementagent.oc1.eu-frankfurt-1.amaaaaaajs23oqqa7dwl3ufqmpp6rlwl3jfpcognwo7qefmddmaa5nqdch6q",
    "resourceType" : "SQL_SERVER_SYSTEM",
    "resourceName" : "test_SQL_SERVER_SYSTEM_fra",
    "properties" : {
      "propertiesMap" : {
        "hostname" : "inframonwin2.subnet1rg2phxsu.emdevinfraphx1.oraclevcn.com",
        "port" : "1433"
      }
    },
    "credentials" : {
      "items" : [ {
        "credentialName" : "U1FMQ3JlZHM=",
        "credentialType" : "REJDcmVkcw==",
        "properties" : {
          "propertiesMap" : {
            "DBUserName" : "U0E=",
            "DBPassword" : "V2VsY29tZTE7MTIz",
            "DBRole" : "ZHVtbXk="
          }
        }
      } ]
    }
  }
}

CLIを使用したPeopleSoftの検出

CLIを使用してPeopleSoftリソースを検出する方法の詳細は、PeopleSoft検出の項を参照してください。

検索エンジンJSONファイルの検出

これは、CLIを介してPeoplesoftに沿って検索エンジンを検出するために使用されるJSONの例です。

{
  "discoveryType": "ADD",
  "discoveryClient": "DISCOVERY_UI",
  "compartmentId": "<compartment Id>",
  "discoveryDetails": {
      "agentId": "<agent Id>",
      "resourceType": "ORACLE_PSFT",
      "resourceName": "<Name of the resource to show in homepage>",
      "properties": {
          "propertiesMap": {
              "peoplesoft_db_host": "<Host where PSFT database is>",
              "peoplesoft_db_port": "<PSFT database port>",
              "peoplesoft_db_service_name": "<PSFT database service name>",
              "discovery_type": "database_based",
              "discover_search_engine": "true",
              "database_protocol": "<tcp or tcps>"
          }
      },
      "credentials": {
          "items": [
              {
                  "properties": {
                      "propertiesMap": {
                          "DBUserName": "<base64 encoded database username>",
                          "DBPassword": "<base64 encoded database password>",
                          "DBRole": "<base64 encoded database role>"
                      }
                  },
                  "credentialName": "U1FMQ3JlZHM=",
                  "credentialType": "REJDcmVkcw=="
              },
              {
                  "properties": {
                      "propertiesMap": {
                          "Username": "<base64 encoded AppServer username>",
                          "Password": "<base64 encoded AppServer password>"
                      }
                  },
                  "credentialName": "Sk1YQXBwU2VydmVy",
                  "credentialType": "Sk1YQ3JlZHM="
              },
              {
                  "properties": {
                      "propertiesMap": {
                          "Username": "<base64 encoded Process Scheduler username>",
                          "Password": "<base64 encoded Process Scheduler password>"
                      }
                  },
                  "credentialName": "Sk1YU2NoZWR1bGVy",
                  "credentialType": "Sk1YQ3JlZHM="
              },
              {
                  "properties": {
                      "propertiesMap": {
                          "Username": "<base64 encoded JMX username>",
                          "Password": "<base64 encoded JMX password>"
                      }
                  },
                  "credentialName": "Sk1YQ3JlZHM=",
                  "credentialType": "Sk1YQ3JlZHM="
              },
              {
                  "properties": {
                      "propertiesMap": {
                          "Username": "<base64 encoded REST username>",
                          "Password": "<base64 encoded REST password>",
                          "TrustStorePath": "<base64 encoded truststore location path>",
                          "TrustStoreType": "<base64 encoded truststore type>"
                      }
                  },
                  "credentialName": "UmVzdENyZWRz",
                  "credentialType": "SFRUUFNDcmVkcw=="
              }
          ]
      },
      "tags": {
          "map": {}
      }
  },
  "freeformTags": {},
  "definedTags": {}
}

コマンド

oci stack-monitoring discovery-job create -c "ocid1.compartment.oc1..aaaaaaaanub6bfxvbnhksrq635teb5kpi4bexu7tula27rk7mu5iyhxsfs7q" --from-json file:///path/to/file

検索エンジンJSONファイルのリフレッシュ中

これは、REFRESH操作中にCLIを介してPeoplesoftに沿って検索エンジンを検出するために使用されるJSONの例です。

{
  "discoveryType": "ADD",
  "discoveryClient": "DISCOVERY_UI",
  "compartmentId": "<compartment Id>",
  "discoveryDetails": {
      "agentId": "<agent Id>",
      "resourceType": "ORACLE_PSFT",
      "resourceName": "<Name of the resource to show in homepage>",
      "properties": {
          "propertiesMap": {
              "peoplesoft_db_host": "<Host where PSFT database is>",
              "peoplesoft_db_port": "<PSFT database port>",
              "peoplesoft_db_service_name": "<PSFT database service name>",
              "discovery_type": "database_based",
              "discover_search_engine": "true",
              "database_protocol": "<tcp or tcps>"
          }
      },
      "credentials": {
          "items": [
              {
                  "properties": {
                      "propertiesMap": {
                          "DBUserName": "<base64 encoded database username>",
                          "DBPassword": "<base64 encoded database password>",
                          "DBRole": "<base64 encoded database role>"
                      }
                  },
                  "credentialName": "U1FMQ3JlZHM=",
                  "credentialType": "REJDcmVkcw=="
              },
              {
                  "properties": {
                      "propertiesMap": {
                          "Username": "<base64 encoded AppServer username>",
                          "Password": "<base64 encoded AppServer password>"
                      }
                  },
                  "credentialName": "Sk1YQXBwU2VydmVy",
                  "credentialType": "Sk1YQ3JlZHM="
              },
              {
                  "properties": {
                      "propertiesMap": {
                          "Username": "<base64 encoded Process Scheduler username>",
                          "Password": "<base64 encoded Process Scheduler password>"
                      }
                  },
                  "credentialName": "Sk1YU2NoZWR1bGVy",
                  "credentialType": "Sk1YQ3JlZHM="
              },
              {
                  "properties": {
                      "propertiesMap": {
                          "Username": "<base64 encoded JMX username>",
                          "Password": "<base64 encoded JMX password>"
                      }
                  },
                  "credentialName": "Sk1YQ3JlZHM=",
                  "credentialType": "Sk1YQ3JlZHM="
              },
              {
                  "properties": {
                      "propertiesMap": {
                          "Username": "<base64 encoded REST username>",
                          "Password": "<base64 encoded REST password>",
                          "TrustStorePath": "<base64 encoded truststore location path>",
                          "TrustStoreType": "<base64 encoded truststore type>"
                      }
                  },
                  "credentialName": "UmVzdENyZWRz",
                  "credentialType": "SFRUUFNDcmVkcw=="
              }
          ]
      },
      "tags": {
          "map": {}
      }
  },
  "freeformTags": {},
  "definedTags": {}
}

コマンド

oci stack-monitoring discovery-job create -c "ocid1.compartment.oc1..aaaaaaaanub6bfxvbnhksrq635teb5kpi4bexu7tula27rk7mu5iyhxsfs7q" --from-json file:///path/to/file

Oracle Databaseの検出

ノート

PDBを検出する前に、まずCDBを検出する必要があります。次の検出例では、CDBまたは非マルチテナントOracle Databasesを検出します。

ノート

  • コンポーネント(リスナー、ASMなど)を含むDB Systemは、Oracle Database検出の一部として検出されます。
  • DB Systemの検出および監視は、LINUX環境でのみサポートされます。

次のOCI CLIコマンド構文を使用して、Oracle DBシステムを検出します:

oci stack-monitoring discovery-job create --compartment-id "<Compartment_ID>" --from-json file://<JSON_INPUT_FILE>

単一ノードのOracle Database検出の場合、それぞれのJSONファイルから次の行を削除します。

"additional_agent_1":"<Additional_Agent1_OCID>",
"additional_agent_2":"<Additional_Agent2_OCID>",

ASMとともにtcpを使用し、各クラスタ・ノードに追加のエージェントをインストールして、DBシステム全体を検出します。

ノート

必要に応じて、追加のエージェントを追加できます。
{
  "discoveryType": "ADD",
  "discoveryClient": "APPMGMT",
  "compartmentId": "<Compartment_OCID>",
  "discoveryDetails": {
    "agentId": "<Agent_OCID>",
    "resourceType": "ORACLE_DATABASE",
    "resourceName": "<Resource name to display in Stackmonitoring UI>",
    "properties": {
      "propertiesMap": {
            "additional_agent_1":"<Additional_Agent1_OCID>",
            "additional_agent_2":"<Additional_Agent2_OCID>",
            "database_port": "1521",
            "database_host_name":"<DB HOSTNAME OR IP>",
            "database_service_name":"<CDB SERVICE NAME>",
            "asm_host":"<ASM HOSTNAME>",
            "asm_service_name":"+ASM",
            "is_asm_discovery":"true",
            "asm_port":"1521"
      }
    },
    "credentials": {
      "items": [
        {
          "credentialName" : "U1FMQ3JlZHM=",
          "credentialType" : "REJDcmVkcw==",
          "properties": {
            "propertiesMap": {
              "DBUserName": "<Database user who has the necessary privileges on the underlying V$ views in base64 format>",
              "DBPassword": "<Database user password in base 64 encoded format>",
              "DBRole":"<Database user role in base64 encoded encoded format>"
            }
          }
        },{
          "credentialName" : "QVNNUGFzc3dvcmRJblZhdWx0",
          "credentialType" : "U1NMX1NFQ1JFVF9JRA==",
          "properties": {
            "propertiesMap": {
              "ASMUserName": "<ASM user name in base64 encoded format>
              "PasswordSecretId": "<Encoded ASM user secret ocid in BASE64 encoded format>",
              "ASMRole":"<ASM user role in base64 encoded format>"
            }
          }
        }
      ]
    }
   }
}

ASMとともにtcpsを使用し、各クラスタ・ノードに追加のエージェントをインストールして、DBシステム全体を検出します。

ノート

必要に応じて、追加のエージェントを追加できます。
{
  "discoveryType": "ADD",
  "discoveryClient": "APPMGMT",
  "compartmentId": "<Compartment_OCID>",
  "discoveryDetails": {
    "agentId": "<Agent_OCID>",
    "resourceType": "ORACLE_DATABASE",
    "resourceName": "<Resource name to display in Stackmonitoring UI>",
    "properties": {
      "propertiesMap": {
            "additional_agent_1":"<Additional_Agent1_OCID>",
            "additional_agent_2":"<Additional_Agent2_OCID>",
            "database_port": "TCPS Port",
            "database_protocol": "tcps",            
            "database_host_name":"<DB HOSTNAME OR IP>",
            "database_service_name":"<CDB SERVICE NAME>",
            "ssl_secret_id":  "<ocid of a SiV, Secret in Vault, that contains the tcps details>",            
            "asm_host":"<ASM HOSTNAME>",
            "asm_service_name":"+ASM",
            "is_asm_discovery":"true",
            "asm_port":"1521"
      }
    },
    "credentials": {
      "items": [
        {
          "credentialName" : "U1FMQ3JlZHM=",
          "credentialType" : "REJUQ1BTQ3JlZHM=",
          "properties": {
            "propertiesMap": {
              "DBUserName": "<Database user who has the necessary privileges on the underlying V$ views in base64 format>",
              "DBPassword": "<Database user password in base 64 encoded format>",
              "DBRole":"<Database user role in base64 encoded encoded format>"
            }
          }
        },{
          "credentialName" : "QVNNUGFzc3dvcmRJblZhdWx0",
          "credentialType" : "U1NMX1NFQ1JFVF9JRA==",
          "properties": {
            "propertiesMap": {
              "ASMUserName": "<ASM user name in base64 encoded format>",
              "PasswordSecretId": "<Encoded ASM user secret ocid in BASE64 encoded format>",
              "ASMRole":"<ASM user role in base64 encoded format>"
            }
          }
        }
      ]
    }
   }
}

ASMを使用せずにtcpを使用してDBシステム全体を検出し、各クラスタ・ノードに追加のエージェントをインストールします。

ノート

必要に応じて、追加のエージェントを追加できます。
{
   "discoveryType":"ADD",
   "discoveryClient":"APPMGMT",
   "compartmentId":"<Compartment_OCID>",
   "discoveryDetails":{
      "agentId":"<Agent_OCID>",
      "resourceType":"ORACLE_DATABASE",
      "resourceName":"<Resource name to display in Stackmonitoring UI>",
      "properties":{
         "propertiesMap":{
            "additional_agent_1":"<Additional_Agent1_OCID>",
            "additional_agent_2":"<Additional_Agent2_OCID>",
            "database_port":"1521",
            "database_host_name":"<DB HOSTNAME OR IP>",
            "database_service_name":"<CDB SERVICE NAME>"
         }
      },
      "credentials":{
         "items":[
            {
               "credentialName":"U1FMQ3JlZHM=",
               "credentialType":"REJDcmVkcw==",
               "properties":{
                  "propertiesMap":{
                     "DBUserName":"<Database user who has the necessary privileges on the underlying V$ views in base64 format>",
                     "DBPassword":"<Database user password in base 64 encoded format>",
                     "DBRole":"<Database user role in base64 encoded encoded format>"
                  }
               }
            }
         ]
      }
   }
}

ASMを使用せずにtcpsを使用し、各クラスタ・ノードに追加のエージェントをインストールして、DBシステム全体を検出します。

ノート

必要に応じて、追加のエージェントを追加できます。
{
   "discoveryType":"ADD",
   "discoveryClient":"APPMGMT",
   "compartmentId":"<Compartment_OCID>",
   "discoveryDetails":{
      "agentId":"<Agent_OCID>",
      "resourceType":"ORACLE_DATABASE",
      "resourceName":"<Resource name to display in Stackmonitoring UI>",
      "properties":{
         "propertiesMap":{
            "additional_agent_1":"<Additional_Agent1_OCID>",
            "additional_agent_2":"<Additional_Agent2_OCID>",
            "database_port":"TCPS Port",
            "database_protocol":"tcps",
            "database_host_name":"<DB HOSTNAME OR IP>",
            "database_service_name":"<CDB SERVICE NAME>",
            "ssl_secret_id":  "<ocid of a SiV, Secret in Vault, that contains the tcps details>"
         }
      },
      "credentials":{
         "items":[
            {
               "credentialName":"U1FMQ3JlZHM=",
               "credentialType":"REJUQ1BTQ3JlZHM=",
               "properties":{
                  "propertiesMap":{
                     "DBUserName":"<Database user who has the necessary privileges on the underlying V$ views in base64 format>",
                     "DBPassword":"<Database user password in base 64 encoded format>",
                     "DBRole":"<Database user role in base64 encoded encoded format>"
                  }
               }
            }
         ]
      }
   }
}

CLI検出入力

CLI入力変数 Description
<Additional_Agent1_OCID> クラスタ内の最初の追加ノード
<Additional_Agent2_OCID> (など) クラスタ内の2番目の追加ノード(クラスタ内の追加ノードごとに続行)
Agent_OCID 初期検出OCIDのエージェント
ASM_Hostname これは、DB_Hostname_or_IPとして指定されたホスト名と一致する必要があります
ASM_Port 一般的な値は1521で、リスナーのポートと一致するポートを指定します。
ASM_Role Base64でエンコードされたASMユーザーのロール
ASM_Service_Name ASMインスタンスのサービス名。通常は+ASMです。
ASM_User_Name Base64でエンコードされた資格証明
Password_Secret_Id エンコードされたASMユーザー・パスワード・シークレット(BASE64エンコード形式)
Compartment_OCID Oracle DatabaseシステムがモニターされるコンパートメントOCID
database_port 『Oracle Database』
Database_Service_Name CDBまたは非マルチテナント・データベースのサービス名
DB_Hostname_or_IP 上の<AGENT_OCID>が存在する完全修飾ドメイン名またはIPアドレス。
DB_Role Base64でエンコードされたデータベース・ユーザーのロール
DB_User_Name / DB_Password Base64でエンコードされた資格証明
Resource_Name これはスタック・モニタリングのリソースの名前です
ssl_secret_id tcpsを含むSiVのOCID。詳細は、OCIシークレットの作成を参照してください。

PDBの検出

PDB検出JSONファイル

{
 "discoveryType": "ADD",
 "discoveryClient": "APPMGMT",
 "compartmentId": "<Compartment_OCID>",
 "discoveryDetails": {
 "agentId" : "<Agent_OCID>",
  "resourceType": "OCI_ORACLE_PDB",
  "resourceName": "<TARGET NAME TO DISPLAY STACKMON UI>",
  "properties": {
   "propertiesMap": {
      "database_port": "<1521 OR DB LISTENER PORT>",
      "database_host_name":"<DB HOSTNAME OR IP>",
      "database_service_name":"<PDB SERVICE NAME>",
      "externalContainerDatabaseId":"<STACKMON RESOURCE CDB OCID>"
   }
  },
  "credentials": {
   "items": [
    {
     "credentialName" : "U1FMQ3JlZHM=",
     "credentialType" : "REJDcmVkcw==",
     "properties": {
      "propertiesMap": {
       "DBUserName": "<PDB Database user who has the necessary privileges on the underlying V$ views in base64 encoded format>",
       "DBPassword": "<PDB Database user password in base64 encoded format>",
       "DBRole":"<Database user role in base64 encoded format>"
      }
     }
    }
   ]
  }
 }
}

TCPS検出JSONファイルを含むPDB

{
    "discoveryType": "ADD",
    "discoveryClient": "APPMGMT",
    "compartmentId": "<Compartment_OCID>",
    "discoveryDetails": {
        "agentId": "<Agent_OCID>",
        "resourceType": "OCI_ORACLE_PDB",
        "resourceName": "<TARGET NAME TO DISPLAY STACKMONITORING UI>",
        "properties": {
            "propertiesMap": {
                "externalContainerDatabaseId": "<STACKMON RESOURCE CDB OCID>",
                "database_host_name": "<PDB DB HOSTNAME OR IP>",
                "database_port": "<DB TCPS LISTENER PORT/2484>",
                "database_service_name": "<PDB SERVICE NAME>",
                "database_protocol": "tcps",
                "ssl_secret_id":  "<ocid of a SiV, Secret in Vault, that contains the tcps details>"
            }
        },
        "credentials": {
            "items": [
                {
                    "properties": {
                        "propertiesMap": {
                            "DBUserName": "<PDB Database user who has the necessary privileges on the underlying V$ views in base64 encoded format>",
                            "DBPassword": "<PDB Database user password in base64 encoded format>",
                            "DBRole": "<Database user role in base64 encoded format>"
                        }
                    },
                    "credentialName": "U1FMQ3JlZHM=",
                    "credentialType": "REJUQ1BTQ3JlZHM="
                }
            ]
        }
    }
}

PDB JSON入力パラメータ

JSONパラメータ 内容 ノート 編集可能かどうか
discoveryType 追加 . いいえ
discoveryClient アプリケーション管理 . いいえ
compartmentId エージェントが存在するコンパートメントOCID。 . 顧客環境によるYES
agentId リソースを監視する管理エージェントのOCID。 . 顧客環境によるYES
resourceType OCI_ORACLE_PDB . いいえ
resourceName スタック・モニタリング・コンソールに表示するリソース名 これは、ホスト名やDB名自体のような任意の名前または値にできます。 顧客環境によるYES
database_port リスナー・ポート・データベース。 例:1521など 顧客環境によるYES
database_host_name データベースが存在するサーバーのホストまたはIP。 . 顧客環境によるYES
database_service_name PDBへの接続を提供するサービス名。 . 顧客環境によるYES
externalContainerDatabaseId StackmonのCDBリソースのOCID PDB検出の前に最初にCDBを検出します。 顧客環境によるYES
database_protocol tcpまたはtcps . 顧客環境によるYES
ssl_secret_id tcpsを含むSiV (Secret in Vault)のOCID。詳細は、OCIシークレットの作成を参照してください。 tcps database_protocolが選択されている場合のみ適用可能 顧客環境によるYES
credentialName . そのまま保持(デフォルト) いいえ
credentialType . そのまま保持(デフォルト) いいえ
DBUserName 監視に必要な権限のあるデータベース・ユーザー

DBUserNameをBASE64エンコード形式で更新します。

このユーザーがPDBに存在し、ドキュメントID 2857604.1の説明に従って必要なすべての権限を持っていることを確認します

顧客環境によるYES

E-Business Suiteの検出

E-Business Suite 12.2 JSONファイル

{
    "discoveryType": "ADD",
    "discoveryClient": "appmgmt",
    "compartmentId": "<Compartment_OCID>",
    "discoveryDetails": {
        "agentId": "<Agent_OCID>",
        "resourceType": "EBS_INSTANCE",
        "resourceName": "<Target name to display stackmon UI>",
        "properties": {
            "propertiesMap": {
                "ebs_version": "<12.2>",
                "ebs_db_host": "<DB hostname or ip>",
                "ebs_db_port": "<1521 or DB Listener port>",
                "ebs_db_service_name": "<service name pointing to EBS DB>",
                "database_protocol": "<tcp or tcps>",
                "ebs_discover_db": "true",
                "ebs_admin_server_host": "<EBS Admin server host>",
                "ebs_admin_server_port": "<EBS Admin server port, 7001|7002>",
                "ebs_admin_server_protocol": "t3"
            }
        },
        "credentials": {
            "items": [{
                    "properties": {
                        "propertiesMap": {
                            "DBUserName": "<Database user who has the necessary privileges on the underlying V$ views in base64 format>",
                            "DBPassword": "<Database user password in base 64 encoded format ",
                            "DBRole": "<Database user role in base64 encoded encoded format>"
                        }
                    },
                    "credentialName": "U1FMQ3JlZHM=",
                    "credentialType": "REJDcmVkcw=="
                },
                {
                    "properties": {
                        "propertiesMap": {
                            "Username": "<Weblogic user that as monitor role",
                            "Password": "<EBS Weblogic user password>"
                        }
                    },
                    "credentialName": "Sk1YQ3JlZHM=",
                    "credentialType": "Sk1YQ3JlZHM="
                }
            ]
        }
    }
}

TLS JSONファイルを使用したE-Business Suite 12.2

{
    "discoveryType": "ADD",
    "discoveryClient": "APPMGMT",
    "compartmentId": "<Compartment_OCID>",
    "discoveryDetails": {
      "agentId": "<Agent_OCID>",
      "resourceType": "EBS_INSTANCE",
      "resourceName": "<Resource name to display in stackmon UI>",
      "properties": {
        "propertiesMap": {
          "ebs_version": "12.2",
          "ebs_db_host": "< EBS DB hostname or IP> ",
          "ebs_db_port": "<EBS DB Listner port>",
          "ebs_db_service_name": "<EBS DB Service name>",
          "database_protocol": "<tcp or tcps>",
          "ebs_admin_server_host": "<EBS weblogic Admin sever host>",
          "ebs_admin_server_port": "<EBS weblogic Admin server port>",
          "ebs_admin_server_protocol": "t3s"
        }
      },
      "credentials": {
        "items": [
          {
            "properties": {
              "propertiesMap": {
                "DBUserName": "<Database user who has the necessary privileges on the underlying V$ views in base64 encoded format>",
                "DBPassword": "<Database user password in base64 encoded format> ",
                "DBRole": "<Database user role base64 encoded format"
              }
            },
            "credentialName": "U1FMQ3JlZHM=",
            "credentialType": "REJDcmVkcw=="
          },
          {
            "properties": {
              "propertiesMap": {
                "Username": "<EBS WebLogic Administration Server user in Base64 encoded format>",
                "Password": "<EBS WebLogic Administration password in Base64 encoded format>",
                "TrustStorePath": "<Path to the TrustStore file used to store public keys of trusted servers>",
                "TrustStoreType": "<Type of the TrustStore used for CA certificate management >"
              }
            },
            "credentialName": "Sk1YQ3JlZHM=",
            "credentialType": "Sk1YQ3JlZHM="
          }
        ]
      }
    }
  }

E-Business Suite 12.2 JSON入力パラメータ

JSONパラメータ 内容 ノート 編集可能かどうか
discoveryType 追加 このADDエントリは、CDBが初めて検出されます。 いいえ
discoveryClient appmgmt . いいえ
compartmentId エージェントが存在するコンパートメントOCID。 . 顧客環境によるYES
agentId リソースを監視する管理エージェントのOCID。 . 顧客環境によるYES
resourceType EBS_INSTANCE . いいえ
resourceName スタック・モニタリング・コンソールに表示するリソース名 これは、ホスト名やDB名自体のような任意の名前または値にできます。 顧客環境によるYES
ebs_version EBSバージョン 12.2 .
ebs_db_host EBSデータベースが実行されているDBホスト名またはIP . 顧客環境によるYES
ebs_db_port EBS DBリスナー・ポート 例: 1521 顧客環境によるYES
ebs_db_service_name EBS DBを指すサービス名 ebsdbまたはebspdbなど 顧客環境によるYES
database_protocol tcpまたはtcps . 顧客環境によるYES
ssl_secret_id tcpsを含むSiV (Secret in Vault)のOCID。詳細は、OCIシークレットの作成を参照してください。 tcps database_protocolが選択されている場合のみ適用可能 顧客環境によるYES
ebs_discover_db true . .
ebs_admin_server_host EBS Weblogic管理サーバー・ホスト . 顧客環境によるYES
ebs_admin_server_port EBS Weblogic管理サーバーのポート 例: 7001/7002 顧客環境によるYES
ebs_admin_server_protocol WLS管理サーバー・プロトコル。 t3/t3s 顧客環境によるYES
TrustStorePath . t3sプロトコル専用 .
TrustStoreType . t3sプロトコル専用 .
DBUserName 監視に必要な権限のあるデータベース・ユーザー BASE64形式のDBUserName。 顧客環境によるYES
DBPassword dbユーザーのパスワード BASE64形式のDBPassword。 顧客環境によるYES
DBRole データベース・ユーザー・ロール(Sysdbaまたは通常) BASE64形式のDBRole。 顧客環境によるYES
credentialName . そのまま保持(デフォルト) .
credentialType . そのまま保持(デフォルト) .
ユーザー名 監視ロールとしてのWeblogicユーザー . 顧客環境によるYES
パスワード EBS Weblogicユーザー・パスワード . 顧客環境によるYES
credentialName . そのまま保持(デフォルト) .
credentialType . そのまま保持(デフォルト) .

E-Business Suite

{
    "discoveryType": "ADD",
    "discoveryClient": "APPMGMT",
    "compartmentId": "<Compartment_OCID>",
    "discoveryDetails": {
        "agentId": "<Agent_OCID>",
        "resourceType": "EBS_INSTANCE",
        "resourceName": "<Target name to display stackmon UI>",
        "properties": {
            "propertiesMap": {
                "ebs_version": "12.1",
                "ebs_db_host": "<DB hostname or ip>",
                "ebs_db_port": "<1521 or DB Listener port>",
                "ebs_db_service_name": "<service name pointing to EBS DB>",
                "database_protocol": "<tcp or tcps>"
            }
        },
        "credentials": {
            "items": [{
                "properties": {
                    "propertiesMap": {
                        "DBUserName": "<Database user who has the necessary privileges on the underlying V$ views in base64 encoded format>",
                        "DBPassword": "<Database user password in base64 encoded format>",
                        "DBRole": "<Database user role,Normal/Sysdba in base64 encoded format>"
                    }
                },
                "credentialName": "U1FMQ3JlZHM=",
                "credentialType": "REJDcmVkcw=="
            }]
        }
    }
}

E-Business Suite 12.1 JSON入力パラメータ

JSONパラメータ 説明 ノート 編集可能かどうか
discoveryType 追加 このADDエントリは、CDBが初めて検出されます。 いいえ
discoveryClient appmgmt . いいえ
compartmentId エージェントが存在するコンパートメントOCID。 . 顧客環境によるYES
agentId リソースを監視する管理エージェントのOCID。 . 顧客環境によるYES
resourceType EBS_INSTANCE . いいえ
resourceName スタック・モニタリング・コンソールに表示するリソース名 これは、ホスト名やDB名自体のような任意の名前または値にできます。 顧客環境によるYES
ebs_version EBSバージョン 12.1 .
ebs_db_host EBSデータベースが実行されているDBホスト名またはIP . 顧客環境によるYES
ebs_db_port EBS DBリスナー・ポート 1521 etc 顧客環境によるYES
ebs_db_service_name EBS DBを指すサービス名 ebsdbまたはebspdbなど 顧客環境によるYES
database_protocol tcpまたはtcps . 顧客環境によるYES
ssl_secret_id tcpsを含むSiV (Secret in Vault)のOCID。詳細は、OCIシークレットの作成を参照してください。 tcps database_protocolが選択されている場合のみ適用可能 顧客環境によるYES
DBUserName 監視に必要な権限のあるデータベース・ユーザー BASE64形式のDBUserName。 顧客環境によるYES
DBPassword dbユーザーのパスワード BASE64形式のDBPassword。 顧客環境によるYES
DBRole データベース・ユーザー・ロール(Sysdbaまたは通常) BASE64形式のDBRole。 顧客環境によるYES
credentialName . そのまま保持(デフォルト) .
credentialType . そのまま保持(デフォルト) .

WebLogicドメインの検出

Weblogic

{
    "discoveryType": "ADD",
    "discoveryClient": "APPMGMT",
    "compartmentId": "<Compartment_OCID>",
    "discoveryDetails": {
         "agentId": "<Agent_OCID>",
        "resourceType": "WEBLOGIC_DOMAIN",
        "resourceName": "<Target name to display stackmon UI>",
        "properties": {
            "propertiesMap": {
                "admin_server_host": "<Admin server host>",
                "admin_server_port": "<Admin server port>",
                "admin_server_protocol": "t3"
            }
        },
        "credentials": {
            "items": [
                {
                    "properties": {
                        "propertiesMap": {
                            "Username": "<Weblogic user with monitor role",
                            "Password": "<Weblogic user password>"
                        }
                    },
                    "credentialName": "Sk1YQ3JlZHM=",
                    "credentialType": "Sk1YQ3JlZHM="
                }
            ]
        }
          
    }
}

TLS検出Jsonを使用したWeblogic

{
    "discoveryType": "ADD",
    "discoveryClient": "APPMGMT",
    "compartmentId": "<Compartment_OCID>",
    "discoveryDetails": {
        "agentId": "<Agent_OCID>",
        "resourceType": "WEBLOGIC_DOMAIN",
        "resourceName": "<Resource name to display in Stackmonitoring UI>",
        "properties": {
            "propertiesMap": {
                "admin_server_host": "<Admin server host>",
                "admin_server_port": "<Admin server port>",
                "admin_server_protocol": "t3s"
            }
        },
        "credentials": {
            "items": [
                {
                    "properties": {
                        "propertiesMap": {
                            "Username": "<Weblogic user with monitor role in Base64 encoded format>",
                            "Password": "<<Weblogic user password in Base64 encoded format>",
                            "TrustStorePath": "<Full path to the TrustStore file>",
                            "TrustStoreType": "TrustStore file type (JKS or PKCS12)"
                        }
                    },
                    "credentialName": "Sk1YQ3JlZHM=",
                    "credentialType": "Sk1YQ3JlZHM="
                }
            ]
        }
    }
}

WebLogic JSON入力パラメータ

JSONパラメータ 内容 ノート 編集可能かどうか
discoveryType 追加 . いいえ
discoveryClient appmgmt . いいえ
compartmentId エージェントが存在するコンパートメントOCID。 . いいえ
agentId リソースを監視する管理エージェントのOCID。 . .
resourceType WEBLOGIC_DOMAIN . いいえ
resourceName スタック・モニタリング・コンソールに表示するリソース名 これは、Weblogicドメイン名やWeblogicdomain_hostname_portなどの任意の名前または値にできます 顧客環境によるYES
admin_server_host 管理サーバーが実行されているWeblogicホスト . 顧客環境によるYES
admin_server_port 管理サーバー・ポート 7001/7002 etc. 顧客環境によるYES
admin_server_protocol 管理サーバー・プロトコル t3/t3s 顧客環境によるYES
TrustStorePath TrustStoreファイルへのフル・パス t3sにのみ適用可能 顧客環境によるYES
TrustStoreType TrustStoreファイル・タイプ(JKSまたはPKCS12) t3sにのみ適用可能 顧客環境によるYES
ユーザー名 BASE64形式のWeblogicユーザー名。 ユーザーにモニター・ロールがあることを確認してください 顧客環境によるYES
パスワード BASE64形式のWeblogicユーザー・パスワード。 . 顧客環境によるYES
credentialName . そのまま保持(デフォルト) いいえ
credentialType . そのまま保持(デフォルト) いいえ

GoldenGate

GoldenGate JSONファイルの検出

これは、CLIを介してGoldenGateを検出するために使用されるJSONの例です。

{
   "discoveryType": "ADD",
  "compartmentId": "<Compartment OCID>",
  "discoveryClient": "APPMGMT",
  "discoveryDetails": {
    "resourceName": "<Rsource name>",
    "resourceType": "ORACLE_GOLDENGATE",
    "agentId": "<Management Agent OCID>",
    "credentials": {
      "items": [
        {
          "credentialName": "UmVzdENyZWRz",
          "credentialType": "SFRUUFNDcmVkcw==",
          "properties": {
            "propertiesMap": {
              "Username": "<Base64 encoded username>",
              "Password": "<Base64 encoded password>",
              "TrustStorePath": "<Base64 encided Truststore path>",
              "TrustStoreType": "SktT",
              "TrustStorePassword": "<Base64 encoded Truststroe password>"
            }
          }
        }
      ]
    },
    "license": "ENTERPRISE_EDITION",
    "properties": {
      "propertiesMap": {
        "hostname": "<GoldenGate hostname>",
        "port": "<Port>"
      }
    }
  }
}

コマンド

./oci stack-monitoring discovery-job create --compartment-id "<Ccompartment OCID>" --from-json file:///path/to/add-goldengate.json

GoldenGate JSONファイルのリフレッシュ

これは、CLIを介してGoldenGateをリフレッシュするために使用されるJSONの例です。

{
  "discoveryType": "REFRESH",
  "compartmentId": "<compartent-id>",
  "discoveryClient": "APPMGMT",
  "discoveryDetails": {
    "resourceName": "<resource_name>",
    "resourceType": "ORACLE_GOLDENGATE",
    "agentId": "<Management Agent Id>",
    "credentials": {
      "items": [
        {
          "credentialName": "UmVzdENyZWRz",
          "credentialType": "SFRUUFNDcmVkcw==",
          "properties": {
            "propertiesMap": {
              "Username": "<Base64 encoded username>",
              "Password": "<Base64 encoded password>",
              "TrustStorePath": "<Base64 encoded "truststore path>",
              "TrustStoreType": "SktT",
              "TrustStorePassword": "<Base64 encoded truststore password>"
            }
          }
        }
      ]
    },
    "license": "ENTERPRISE_EDITION",
    "properties": {
      "propertiesMap": {
        "allow_delete_resources": "true",
        "resource_id": "<resource id>"
      }
    }
  }
}

コマンド

./oci stack-monitoring discovery-job create --compartment-id "<Compartment OCID>" --from-json file:///path/to/gg-refresh-oclicli.json 

この記事は役に立ちましたか。