コマンド・ラインを使用したリソースの検出およびプロモーション
OCIコマンドライン・インタフェース(CLI)を使用して、スタック・モニタリング・リソースを検出できます。これらの CLIコマンドを使用して、次のリソースを作成できます。
- ホスト・リソースの昇格
- Apache Tomcatの検出
- Microsoft SQL Serverの検出
- PeopleSoftの検出
- Oracle Databaseの検出
- PDBの検出
- E-Business Suiteの検出
- WebLogicドメインの検出
- GoldenGate
前提条件
- 検出を実行するユーザーに、必要なすべてのIAM権限があることを確認します。スタート・ガイド(スタック・モニタリングを使用)を参照してください
- 管理エージェントをインストールします。管理エージェントのインストールを参照してください
- OCIコマンドライン・インタフェースを設定します。コマンドライン・インタフェースの使用の構成ファイルの設定を参照してください。
- DB検出に必要な権限付与を実行します。MOSノート: 2857604.1を参照してください。
- E-Business Suite検出の実行に必要な権限付与を実行します。スタック・モニタリングのE-Business Suiteデータベース・モニタリング要件を参照してください。
環境の要件を満たすようにJSONファイルの例をカスタマイズする場合は、山カッコ(< >)で囲まれた値のみを更新します。
すべての資格証明は、base65エンコード形式である必要があります。他の値はそのまま残すことができます。
ホスト・リソースの昇格
前提条件
OCIコンピュート・インスタンスまたはオンプレミス・ホストを監視するエージェントは、必要な前提条件を完了している必要があります。これには、管理エージェントおよびスタック・モニタリング・プラグインの有効化が含まれます。詳細は、開始を参照してください。
プロモーションコマンド
ローカル・ホストおよびOCIコンピュート・インスタンスをプロモートするためのOCI CLIコマンド構文を次に示します。
oci stack-monitoring discovery-job create --compartment-id "<Compartment_OCID>" --from-json file://<JSON_INPUT_FILE>
次に、OCIリソースをプロモートするためのJSONペイロードの例を示します。
{
"discoveryType": "ADD",
"discoveryClient": "host-discovery",
"compartmentId": "<Compartment_OCID>",
"discoveryDetails": {
"agentId": "<Agent_OCID>",
"resourceType": "HOST",
"resourceName": "<FQDN of hostname>",
"properties": {
"propertiesMap": {}
}
}
}
入力パラメータの詳細は、「JSON入力パラメータ」を参照してください
CLIを使用した Apache Tomcatの検出
Apache Tomcatは、CLIを使用して検出することもできます。JMX認可が有効かどうかに応じて、次のJSONファイルのいずれかを使用できます。
JMX認可が無効になっている場合:
{
"discoveryType": "ADD",
"discoveryClient": "APPMGMT",
"compartmentId": "<Compartment_OCID>",
"discoveryDetails": {
"agentId": "<Agent_OCID>",
"resourceType": "APACHE_TOMCAT",
"resourceName": "<RESOURCE_NAME>",
"properties": {
"propertiesMap": {
"hostname": "<HOSTNAME>",
"jmx_port": "<JMX_PORT>"
}
},
"tags": {
"map": {}
}
}
}
JMX認可が有効な場合:
{
"discoveryType": "ADD",
"discoveryClient": "APPMGMT",
"compartmentId": "<Compartment_OCID>",
"discoveryDetails": {
"agentId": "<Agent_OCID>",
"resourceType": "APACHE_TOMCAT",
"resourceName": "<RESOURCE_NAME>",
"properties": {
"propertiesMap": {
"hostname": "<HOSTNAME>",
"jmx_port": "<JMX_PORT>"
}
},
"credentials": {
"items": [
{
"properties": {
"propertiesMap": {
"Username": "<BASE64_ENCODED_USERNAME>",
"Password": "<BASE64_ENCODED_PASSWORD>"
}
},
"credentialName": "Sk1YQ3JlZHM=",
"credentialType": "Sk1YQ3JlZHM="
}
]
},
"tags": {
"map": {}
}
}
}
JSONファイルを使用したサンプル・コマンドApache Tomcatリソースを検出するためのOCI CLIコマンド構文を次に示します。
oci stack-monitoring discovery-job create --compartment-id "<COMPARTMENT_ID>" --from-json file://<JSON_INPUT_FILE>
次の表に、JSONファイルの各フィールドを示します。JSONペイロードの場合、表に示されているパラメータ値を除き、他のすべてのパラメータ値を保持します。
入力フィールド | 内容 | ノート |
---|---|---|
resourceName | Apache Tomcatリソースの名前。 | 名前を使用して、リソースをわかりやすい方法で識別します。 |
agentId | リソースを監視するオンプレミス管理エージェントのOCID。 | エージェントIDは、「監視および管理」、「エージェント」の下にあります。これは、エージェントのオンプレミス・バージョン(OCAプラグインではない)である必要があります。 |
compartmentId | Apache Tomcatリソースを作成するコンパートメントOCID。 | コンパートメントOCIDは、「アイデンティティとセキュリティ」、「コンパートメント」の下にあります。コンパートメントを識別し、OCIDをコピーします。 |
ホスト名 | Apache Tomcatがインストールされているホスト。 | ホスト名には、完全修飾ドメイン名、IPアドレスまたはローカル・モニタリングの場合のlocalhostを指定できます。 |
jmx_port | JMXモニタリングに使用されるポート。 | com.sun.management.jmxremote.port Apache Tomcatプロパティで構成されたJMXポート。 |
パスワード | JMXモニタリング・パスワード。 | Base64でエンコードされたJMXモニタリング・パスワード。資格証明オブジェクトはオプションです。認可が有効な場合のみ必須です。 |
ユーザー名 | JMXモニタリング・ユーザー名。 | Base64でエンコードされたJMXモニタリング・ユーザー名。資格証明オブジェクトはオプションです。認可が有効な場合のみ必須です。 |
プロモート・ジョブのステータスの確認
コマンドが実行されると、ジョブのステータスおよびログは、「リソース検出」ページのスタック・モニタリング内で表示できます。「リソース検出」ページで、Apache Tomcatの名前、Apache Tomcatのリソース・タイプ、および「追加」のジョブ・タイプと一致する「リソース名」を使用して、送信されたジョブを検索します。「ジョブ・ステータス」が「成功」になったら、「リソース名」の下にあるApache Tomcatの名前をクリックして、リソースのホームページに移動します。
CLIを使用したMicrosoft SQL Serverの検出
Microsoft SQL Serverは、CLIを使用して検出することもできます。
次に、Microsoft SQL Serverを検出するためのOCI CLIコマンド構文を示します。
oci stack-monitoring discovery-job create --compartment-id "<COMPARTMENT_ID>" --from-json file://<JSON_INPUT_FILE>
次に、OCIリソースをプロモートするためのJSONペイロードの例を示します。
{
"discoveryType" : "ADD",
"discoveryClient" : "appmgmt",
"compartmentId" : "ocid1.compartment.oc1..aaaaaaaanub6bfxvbnhksrq635teb5kpi4bexu7tula27rk7mu5iyhxsfs7q",
"discoveryDetails" : {
"agentId" : "ocid1.managementagent.oc1.eu-frankfurt-1.amaaaaaajs23oqqa7dwl3ufqmpp6rlwl3jfpcognwo7qefmddmaa5nqdch6q",
"resourceType" : "SQL_SERVER_SYSTEM",
"resourceName" : "test_SQL_SERVER_SYSTEM_fra",
"properties" : {
"propertiesMap" : {
"hostname" : "inframonwin2.subnet1rg2phxsu.emdevinfraphx1.oraclevcn.com",
"port" : "1433"
}
},
"credentials" : {
"items" : [ {
"credentialName" : "U1FMQ3JlZHM=",
"credentialType" : "REJDcmVkcw==",
"properties" : {
"propertiesMap" : {
"DBUserName" : "U0E=",
"DBPassword" : "V2VsY29tZTE7MTIz",
"DBRole" : "ZHVtbXk="
}
}
} ]
}
}
}
CLIを使用したPeopleSoftの検出
CLIを使用してPeopleSoftリソースを検出する方法の詳細は、PeopleSoft検出の項を参照してください。
検索エンジンJSONファイルの検出
これは、CLIを介してPeoplesoftに沿って検索エンジンを検出するために使用されるJSONの例です。
{
"discoveryType": "ADD",
"discoveryClient": "DISCOVERY_UI",
"compartmentId": "<compartment Id>",
"discoveryDetails": {
"agentId": "<agent Id>",
"resourceType": "ORACLE_PSFT",
"resourceName": "<Name of the resource to show in homepage>",
"properties": {
"propertiesMap": {
"peoplesoft_db_host": "<Host where PSFT database is>",
"peoplesoft_db_port": "<PSFT database port>",
"peoplesoft_db_service_name": "<PSFT database service name>",
"discovery_type": "database_based",
"discover_search_engine": "true",
"database_protocol": "<tcp or tcps>"
}
},
"credentials": {
"items": [
{
"properties": {
"propertiesMap": {
"DBUserName": "<base64 encoded database username>",
"DBPassword": "<base64 encoded database password>",
"DBRole": "<base64 encoded database role>"
}
},
"credentialName": "U1FMQ3JlZHM=",
"credentialType": "REJDcmVkcw=="
},
{
"properties": {
"propertiesMap": {
"Username": "<base64 encoded AppServer username>",
"Password": "<base64 encoded AppServer password>"
}
},
"credentialName": "Sk1YQXBwU2VydmVy",
"credentialType": "Sk1YQ3JlZHM="
},
{
"properties": {
"propertiesMap": {
"Username": "<base64 encoded Process Scheduler username>",
"Password": "<base64 encoded Process Scheduler password>"
}
},
"credentialName": "Sk1YU2NoZWR1bGVy",
"credentialType": "Sk1YQ3JlZHM="
},
{
"properties": {
"propertiesMap": {
"Username": "<base64 encoded JMX username>",
"Password": "<base64 encoded JMX password>"
}
},
"credentialName": "Sk1YQ3JlZHM=",
"credentialType": "Sk1YQ3JlZHM="
},
{
"properties": {
"propertiesMap": {
"Username": "<base64 encoded REST username>",
"Password": "<base64 encoded REST password>",
"TrustStorePath": "<base64 encoded truststore location path>",
"TrustStoreType": "<base64 encoded truststore type>"
}
},
"credentialName": "UmVzdENyZWRz",
"credentialType": "SFRUUFNDcmVkcw=="
}
]
},
"tags": {
"map": {}
}
},
"freeformTags": {},
"definedTags": {}
}
コマンド
oci stack-monitoring discovery-job create -c "ocid1.compartment.oc1..aaaaaaaanub6bfxvbnhksrq635teb5kpi4bexu7tula27rk7mu5iyhxsfs7q" --from-json file:///path/to/file
検索エンジンJSONファイルのリフレッシュ中
これは、REFRESH操作中にCLIを介してPeoplesoftに沿って検索エンジンを検出するために使用されるJSONの例です。
{
"discoveryType": "ADD",
"discoveryClient": "DISCOVERY_UI",
"compartmentId": "<compartment Id>",
"discoveryDetails": {
"agentId": "<agent Id>",
"resourceType": "ORACLE_PSFT",
"resourceName": "<Name of the resource to show in homepage>",
"properties": {
"propertiesMap": {
"peoplesoft_db_host": "<Host where PSFT database is>",
"peoplesoft_db_port": "<PSFT database port>",
"peoplesoft_db_service_name": "<PSFT database service name>",
"discovery_type": "database_based",
"discover_search_engine": "true",
"database_protocol": "<tcp or tcps>"
}
},
"credentials": {
"items": [
{
"properties": {
"propertiesMap": {
"DBUserName": "<base64 encoded database username>",
"DBPassword": "<base64 encoded database password>",
"DBRole": "<base64 encoded database role>"
}
},
"credentialName": "U1FMQ3JlZHM=",
"credentialType": "REJDcmVkcw=="
},
{
"properties": {
"propertiesMap": {
"Username": "<base64 encoded AppServer username>",
"Password": "<base64 encoded AppServer password>"
}
},
"credentialName": "Sk1YQXBwU2VydmVy",
"credentialType": "Sk1YQ3JlZHM="
},
{
"properties": {
"propertiesMap": {
"Username": "<base64 encoded Process Scheduler username>",
"Password": "<base64 encoded Process Scheduler password>"
}
},
"credentialName": "Sk1YU2NoZWR1bGVy",
"credentialType": "Sk1YQ3JlZHM="
},
{
"properties": {
"propertiesMap": {
"Username": "<base64 encoded JMX username>",
"Password": "<base64 encoded JMX password>"
}
},
"credentialName": "Sk1YQ3JlZHM=",
"credentialType": "Sk1YQ3JlZHM="
},
{
"properties": {
"propertiesMap": {
"Username": "<base64 encoded REST username>",
"Password": "<base64 encoded REST password>",
"TrustStorePath": "<base64 encoded truststore location path>",
"TrustStoreType": "<base64 encoded truststore type>"
}
},
"credentialName": "UmVzdENyZWRz",
"credentialType": "SFRUUFNDcmVkcw=="
}
]
},
"tags": {
"map": {}
}
},
"freeformTags": {},
"definedTags": {}
}
コマンド
oci stack-monitoring discovery-job create -c "ocid1.compartment.oc1..aaaaaaaanub6bfxvbnhksrq635teb5kpi4bexu7tula27rk7mu5iyhxsfs7q" --from-json file:///path/to/file
Oracle Databaseの検出
PDBを検出する前に、まずCDBを検出する必要があります。次の検出例では、CDBまたは非マルチテナントOracle Databasesを検出します。
- コンポーネント(リスナー、ASMなど)を含むDB Systemは、Oracle Database検出の一部として検出されます。
- DB Systemの検出および監視は、LINUX環境でのみサポートされます。
次のOCI CLIコマンド構文を使用して、Oracle DBシステムを検出します:
oci stack-monitoring discovery-job create --compartment-id "<Compartment_ID>" --from-json file://<JSON_INPUT_FILE>
単一ノードのOracle Database検出の場合、それぞれのJSONファイルから次の行を削除します。
"additional_agent_1":"<Additional_Agent1_OCID>",
"additional_agent_2":"<Additional_Agent2_OCID>",
- ASMとともにtcpを使用してDBシステム全体を検出し、各クラスタ・ノードに追加のエージェントをインストール
- ASMとともにtcpsを使用し、各クラスタ・ノードに追加のエージェントをインストールしたDBシステム全体の検出
- ASMを使用せずにtcpを使用してDBシステム全体を検出し、各クラスタ・ノードに追加のエージェントをインストール
- ASMを使用せずにtcpsを使用してDBシステム全体を検出し、各クラスタ・ノードに追加のエージェントをインストール
ASMとともにtcpを使用し、各クラスタ・ノードに追加のエージェントをインストールして、DBシステム全体を検出します。
必要に応じて、追加のエージェントを追加できます。
{
"discoveryType": "ADD",
"discoveryClient": "APPMGMT",
"compartmentId": "<Compartment_OCID>",
"discoveryDetails": {
"agentId": "<Agent_OCID>",
"resourceType": "ORACLE_DATABASE",
"resourceName": "<Resource name to display in Stackmonitoring UI>",
"properties": {
"propertiesMap": {
"additional_agent_1":"<Additional_Agent1_OCID>",
"additional_agent_2":"<Additional_Agent2_OCID>",
"database_port": "1521",
"database_host_name":"<DB HOSTNAME OR IP>",
"database_service_name":"<CDB SERVICE NAME>",
"asm_host":"<ASM HOSTNAME>",
"asm_service_name":"+ASM",
"is_asm_discovery":"true",
"asm_port":"1521"
}
},
"credentials": {
"items": [
{
"credentialName" : "U1FMQ3JlZHM=",
"credentialType" : "REJDcmVkcw==",
"properties": {
"propertiesMap": {
"DBUserName": "<Database user who has the necessary privileges on the underlying V$ views in base64 format>",
"DBPassword": "<Database user password in base 64 encoded format>",
"DBRole":"<Database user role in base64 encoded encoded format>"
}
}
},{
"credentialName" : "QVNNUGFzc3dvcmRJblZhdWx0",
"credentialType" : "U1NMX1NFQ1JFVF9JRA==",
"properties": {
"propertiesMap": {
"ASMUserName": "<ASM user name in base64 encoded format>
"PasswordSecretId": "<Encoded ASM user secret ocid in BASE64 encoded format>",
"ASMRole":"<ASM user role in base64 encoded format>"
}
}
}
]
}
}
}
ASMとともにtcpsを使用し、各クラスタ・ノードに追加のエージェントをインストールして、DBシステム全体を検出します。
必要に応じて、追加のエージェントを追加できます。
{
"discoveryType": "ADD",
"discoveryClient": "APPMGMT",
"compartmentId": "<Compartment_OCID>",
"discoveryDetails": {
"agentId": "<Agent_OCID>",
"resourceType": "ORACLE_DATABASE",
"resourceName": "<Resource name to display in Stackmonitoring UI>",
"properties": {
"propertiesMap": {
"additional_agent_1":"<Additional_Agent1_OCID>",
"additional_agent_2":"<Additional_Agent2_OCID>",
"database_port": "TCPS Port",
"database_protocol": "tcps",
"database_host_name":"<DB HOSTNAME OR IP>",
"database_service_name":"<CDB SERVICE NAME>",
"ssl_secret_id": "<ocid of a SiV, Secret in Vault, that contains the tcps details>",
"asm_host":"<ASM HOSTNAME>",
"asm_service_name":"+ASM",
"is_asm_discovery":"true",
"asm_port":"1521"
}
},
"credentials": {
"items": [
{
"credentialName" : "U1FMQ3JlZHM=",
"credentialType" : "REJUQ1BTQ3JlZHM=",
"properties": {
"propertiesMap": {
"DBUserName": "<Database user who has the necessary privileges on the underlying V$ views in base64 format>",
"DBPassword": "<Database user password in base 64 encoded format>",
"DBRole":"<Database user role in base64 encoded encoded format>"
}
}
},{
"credentialName" : "QVNNUGFzc3dvcmRJblZhdWx0",
"credentialType" : "U1NMX1NFQ1JFVF9JRA==",
"properties": {
"propertiesMap": {
"ASMUserName": "<ASM user name in base64 encoded format>",
"PasswordSecretId": "<Encoded ASM user secret ocid in BASE64 encoded format>",
"ASMRole":"<ASM user role in base64 encoded format>"
}
}
}
]
}
}
}
ASMを使用せずにtcpを使用してDBシステム全体を検出し、各クラスタ・ノードに追加のエージェントをインストールします。
必要に応じて、追加のエージェントを追加できます。
{
"discoveryType":"ADD",
"discoveryClient":"APPMGMT",
"compartmentId":"<Compartment_OCID>",
"discoveryDetails":{
"agentId":"<Agent_OCID>",
"resourceType":"ORACLE_DATABASE",
"resourceName":"<Resource name to display in Stackmonitoring UI>",
"properties":{
"propertiesMap":{
"additional_agent_1":"<Additional_Agent1_OCID>",
"additional_agent_2":"<Additional_Agent2_OCID>",
"database_port":"1521",
"database_host_name":"<DB HOSTNAME OR IP>",
"database_service_name":"<CDB SERVICE NAME>"
}
},
"credentials":{
"items":[
{
"credentialName":"U1FMQ3JlZHM=",
"credentialType":"REJDcmVkcw==",
"properties":{
"propertiesMap":{
"DBUserName":"<Database user who has the necessary privileges on the underlying V$ views in base64 format>",
"DBPassword":"<Database user password in base 64 encoded format>",
"DBRole":"<Database user role in base64 encoded encoded format>"
}
}
}
]
}
}
}
ASMを使用せずにtcpsを使用し、各クラスタ・ノードに追加のエージェントをインストールして、DBシステム全体を検出します。
必要に応じて、追加のエージェントを追加できます。
{
"discoveryType":"ADD",
"discoveryClient":"APPMGMT",
"compartmentId":"<Compartment_OCID>",
"discoveryDetails":{
"agentId":"<Agent_OCID>",
"resourceType":"ORACLE_DATABASE",
"resourceName":"<Resource name to display in Stackmonitoring UI>",
"properties":{
"propertiesMap":{
"additional_agent_1":"<Additional_Agent1_OCID>",
"additional_agent_2":"<Additional_Agent2_OCID>",
"database_port":"TCPS Port",
"database_protocol":"tcps",
"database_host_name":"<DB HOSTNAME OR IP>",
"database_service_name":"<CDB SERVICE NAME>",
"ssl_secret_id": "<ocid of a SiV, Secret in Vault, that contains the tcps details>"
}
},
"credentials":{
"items":[
{
"credentialName":"U1FMQ3JlZHM=",
"credentialType":"REJUQ1BTQ3JlZHM=",
"properties":{
"propertiesMap":{
"DBUserName":"<Database user who has the necessary privileges on the underlying V$ views in base64 format>",
"DBPassword":"<Database user password in base 64 encoded format>",
"DBRole":"<Database user role in base64 encoded encoded format>"
}
}
}
]
}
}
}
CLI検出入力
CLI入力変数 | Description |
<Additional_Agent1_OCID> | クラスタ内の最初の追加ノード |
<Additional_Agent2_OCID> (など) | クラスタ内の2番目の追加ノード(クラスタ内の追加ノードごとに続行) |
Agent_OCID | 初期検出OCIDのエージェント |
ASM_Hostname | これは、DB_Hostname_or_IPとして指定されたホスト名と一致する必要があります |
ASM_Port | 一般的な値は1521で、リスナーのポートと一致するポートを指定します。 |
ASM_Role | Base64でエンコードされたASMユーザーのロール |
ASM_Service_Name | ASMインスタンスのサービス名。通常は+ASMです。 |
ASM_User_Name | Base64でエンコードされた資格証明 |
Password_Secret_Id | エンコードされたASMユーザー・パスワード・シークレット(BASE64エンコード形式) |
Compartment_OCID | Oracle DatabaseシステムがモニターされるコンパートメントOCID |
database_port | 『Oracle Database』 |
Database_Service_Name | CDBまたは非マルチテナント・データベースのサービス名 |
DB_Hostname_or_IP | 上の<AGENT_OCID>が存在する完全修飾ドメイン名またはIPアドレス。 |
DB_Role | Base64でエンコードされたデータベース・ユーザーのロール |
DB_User_Name / DB_Password | Base64でエンコードされた資格証明 |
Resource_Name | これはスタック・モニタリングのリソースの名前です |
ssl_secret_id | tcpsを含むSiVのOCID。詳細は、OCIシークレットの作成を参照してください。 |
PDBの検出
PDB検出JSONファイル
{
"discoveryType": "ADD",
"discoveryClient": "APPMGMT",
"compartmentId": "<Compartment_OCID>",
"discoveryDetails": {
"agentId" : "<Agent_OCID>",
"resourceType": "OCI_ORACLE_PDB",
"resourceName": "<TARGET NAME TO DISPLAY STACKMON UI>",
"properties": {
"propertiesMap": {
"database_port": "<1521 OR DB LISTENER PORT>",
"database_host_name":"<DB HOSTNAME OR IP>",
"database_service_name":"<PDB SERVICE NAME>",
"externalContainerDatabaseId":"<STACKMON RESOURCE CDB OCID>"
}
},
"credentials": {
"items": [
{
"credentialName" : "U1FMQ3JlZHM=",
"credentialType" : "REJDcmVkcw==",
"properties": {
"propertiesMap": {
"DBUserName": "<PDB Database user who has the necessary privileges on the underlying V$ views in base64 encoded format>",
"DBPassword": "<PDB Database user password in base64 encoded format>",
"DBRole":"<Database user role in base64 encoded format>"
}
}
}
]
}
}
}
TCPS検出JSONファイルを含むPDB
{
"discoveryType": "ADD",
"discoveryClient": "APPMGMT",
"compartmentId": "<Compartment_OCID>",
"discoveryDetails": {
"agentId": "<Agent_OCID>",
"resourceType": "OCI_ORACLE_PDB",
"resourceName": "<TARGET NAME TO DISPLAY STACKMONITORING UI>",
"properties": {
"propertiesMap": {
"externalContainerDatabaseId": "<STACKMON RESOURCE CDB OCID>",
"database_host_name": "<PDB DB HOSTNAME OR IP>",
"database_port": "<DB TCPS LISTENER PORT/2484>",
"database_service_name": "<PDB SERVICE NAME>",
"database_protocol": "tcps",
"ssl_secret_id": "<ocid of a SiV, Secret in Vault, that contains the tcps details>"
}
},
"credentials": {
"items": [
{
"properties": {
"propertiesMap": {
"DBUserName": "<PDB Database user who has the necessary privileges on the underlying V$ views in base64 encoded format>",
"DBPassword": "<PDB Database user password in base64 encoded format>",
"DBRole": "<Database user role in base64 encoded format>"
}
},
"credentialName": "U1FMQ3JlZHM=",
"credentialType": "REJUQ1BTQ3JlZHM="
}
]
}
}
}
PDB JSON入力パラメータ
JSONパラメータ | 内容 | ノート | 編集可能かどうか |
---|---|---|---|
discoveryType | 追加 | . | いいえ |
discoveryClient | アプリケーション管理 | . | いいえ |
compartmentId | エージェントが存在するコンパートメントOCID。 | . | 顧客環境によるYES |
agentId | リソースを監視する管理エージェントのOCID。 | . | 顧客環境によるYES |
resourceType | OCI_ORACLE_PDB | . | いいえ |
resourceName | スタック・モニタリング・コンソールに表示するリソース名 | これは、ホスト名やDB名自体のような任意の名前または値にできます。 | 顧客環境によるYES |
database_port | リスナー・ポート・データベース。 | 例:1521など | 顧客環境によるYES |
database_host_name | データベースが存在するサーバーのホストまたはIP。 | . | 顧客環境によるYES |
database_service_name | PDBへの接続を提供するサービス名。 | . | 顧客環境によるYES |
externalContainerDatabaseId | StackmonのCDBリソースのOCID | PDB検出の前に最初にCDBを検出します。 | 顧客環境によるYES |
database_protocol | tcpまたはtcps | . | 顧客環境によるYES |
ssl_secret_id | tcpsを含むSiV (Secret in Vault)のOCID。詳細は、OCIシークレットの作成を参照してください。 | tcps database_protocolが選択されている場合のみ適用可能 | 顧客環境によるYES |
credentialName | . | そのまま保持(デフォルト) | いいえ |
credentialType | . | そのまま保持(デフォルト) | いいえ |
DBUserName | 監視に必要な権限のあるデータベース・ユーザー |
DBUserNameをBASE64エンコード形式で更新します。 このユーザーがPDBに存在し、ドキュメントID 2857604.1の説明に従って必要なすべての権限を持っていることを確認します |
顧客環境によるYES |
E-Business Suiteの検出
E-Business Suite 12.2 JSONファイル
{
"discoveryType": "ADD",
"discoveryClient": "appmgmt",
"compartmentId": "<Compartment_OCID>",
"discoveryDetails": {
"agentId": "<Agent_OCID>",
"resourceType": "EBS_INSTANCE",
"resourceName": "<Target name to display stackmon UI>",
"properties": {
"propertiesMap": {
"ebs_version": "<12.2>",
"ebs_db_host": "<DB hostname or ip>",
"ebs_db_port": "<1521 or DB Listener port>",
"ebs_db_service_name": "<service name pointing to EBS DB>",
"database_protocol": "<tcp or tcps>",
"ebs_discover_db": "true",
"ebs_admin_server_host": "<EBS Admin server host>",
"ebs_admin_server_port": "<EBS Admin server port, 7001|7002>",
"ebs_admin_server_protocol": "t3"
}
},
"credentials": {
"items": [{
"properties": {
"propertiesMap": {
"DBUserName": "<Database user who has the necessary privileges on the underlying V$ views in base64 format>",
"DBPassword": "<Database user password in base 64 encoded format ",
"DBRole": "<Database user role in base64 encoded encoded format>"
}
},
"credentialName": "U1FMQ3JlZHM=",
"credentialType": "REJDcmVkcw=="
},
{
"properties": {
"propertiesMap": {
"Username": "<Weblogic user that as monitor role",
"Password": "<EBS Weblogic user password>"
}
},
"credentialName": "Sk1YQ3JlZHM=",
"credentialType": "Sk1YQ3JlZHM="
}
]
}
}
}
TLS JSONファイルを使用したE-Business Suite 12.2
{
"discoveryType": "ADD",
"discoveryClient": "APPMGMT",
"compartmentId": "<Compartment_OCID>",
"discoveryDetails": {
"agentId": "<Agent_OCID>",
"resourceType": "EBS_INSTANCE",
"resourceName": "<Resource name to display in stackmon UI>",
"properties": {
"propertiesMap": {
"ebs_version": "12.2",
"ebs_db_host": "< EBS DB hostname or IP> ",
"ebs_db_port": "<EBS DB Listner port>",
"ebs_db_service_name": "<EBS DB Service name>",
"database_protocol": "<tcp or tcps>",
"ebs_admin_server_host": "<EBS weblogic Admin sever host>",
"ebs_admin_server_port": "<EBS weblogic Admin server port>",
"ebs_admin_server_protocol": "t3s"
}
},
"credentials": {
"items": [
{
"properties": {
"propertiesMap": {
"DBUserName": "<Database user who has the necessary privileges on the underlying V$ views in base64 encoded format>",
"DBPassword": "<Database user password in base64 encoded format> ",
"DBRole": "<Database user role base64 encoded format"
}
},
"credentialName": "U1FMQ3JlZHM=",
"credentialType": "REJDcmVkcw=="
},
{
"properties": {
"propertiesMap": {
"Username": "<EBS WebLogic Administration Server user in Base64 encoded format>",
"Password": "<EBS WebLogic Administration password in Base64 encoded format>",
"TrustStorePath": "<Path to the TrustStore file used to store public keys of trusted servers>",
"TrustStoreType": "<Type of the TrustStore used for CA certificate management >"
}
},
"credentialName": "Sk1YQ3JlZHM=",
"credentialType": "Sk1YQ3JlZHM="
}
]
}
}
}
E-Business Suite 12.2 JSON入力パラメータ
JSONパラメータ | 内容 | ノート | 編集可能かどうか |
---|---|---|---|
discoveryType | 追加 | このADDエントリは、CDBが初めて検出されます。 | いいえ |
discoveryClient | appmgmt | . | いいえ |
compartmentId | エージェントが存在するコンパートメントOCID。 | . | 顧客環境によるYES |
agentId | リソースを監視する管理エージェントのOCID。 | . | 顧客環境によるYES |
resourceType | EBS_INSTANCE | . | いいえ |
resourceName | スタック・モニタリング・コンソールに表示するリソース名 | これは、ホスト名やDB名自体のような任意の名前または値にできます。 | 顧客環境によるYES |
ebs_version | EBSバージョン | 12.2 | . |
ebs_db_host | EBSデータベースが実行されているDBホスト名またはIP | . | 顧客環境によるYES |
ebs_db_port | EBS DBリスナー・ポート | 例: 1521 | 顧客環境によるYES |
ebs_db_service_name | EBS DBを指すサービス名 | ebsdbまたはebspdbなど | 顧客環境によるYES |
database_protocol | tcpまたはtcps | . | 顧客環境によるYES |
ssl_secret_id | tcpsを含むSiV (Secret in Vault)のOCID。詳細は、OCIシークレットの作成を参照してください。 | tcps database_protocolが選択されている場合のみ適用可能 | 顧客環境によるYES |
ebs_discover_db | true | . | . |
ebs_admin_server_host | EBS Weblogic管理サーバー・ホスト | . | 顧客環境によるYES |
ebs_admin_server_port | EBS Weblogic管理サーバーのポート | 例: 7001/7002 | 顧客環境によるYES |
ebs_admin_server_protocol | WLS管理サーバー・プロトコル。 | t3/t3s | 顧客環境によるYES |
TrustStorePath | . | t3sプロトコル専用 | . |
TrustStoreType | . | t3sプロトコル専用 | . |
DBUserName | 監視に必要な権限のあるデータベース・ユーザー | BASE64形式のDBUserName。 | 顧客環境によるYES |
DBPassword | dbユーザーのパスワード | BASE64形式のDBPassword。 | 顧客環境によるYES |
DBRole | データベース・ユーザー・ロール(Sysdbaまたは通常) | BASE64形式のDBRole。 | 顧客環境によるYES |
credentialName | . | そのまま保持(デフォルト) | . |
credentialType | . | そのまま保持(デフォルト) | . |
ユーザー名 | 監視ロールとしてのWeblogicユーザー | . | 顧客環境によるYES |
パスワード | EBS Weblogicユーザー・パスワード | . | 顧客環境によるYES |
credentialName | . | そのまま保持(デフォルト) | . |
credentialType | . | そのまま保持(デフォルト) | . |
E-Business Suite
{
"discoveryType": "ADD",
"discoveryClient": "APPMGMT",
"compartmentId": "<Compartment_OCID>",
"discoveryDetails": {
"agentId": "<Agent_OCID>",
"resourceType": "EBS_INSTANCE",
"resourceName": "<Target name to display stackmon UI>",
"properties": {
"propertiesMap": {
"ebs_version": "12.1",
"ebs_db_host": "<DB hostname or ip>",
"ebs_db_port": "<1521 or DB Listener port>",
"ebs_db_service_name": "<service name pointing to EBS DB>",
"database_protocol": "<tcp or tcps>"
}
},
"credentials": {
"items": [{
"properties": {
"propertiesMap": {
"DBUserName": "<Database user who has the necessary privileges on the underlying V$ views in base64 encoded format>",
"DBPassword": "<Database user password in base64 encoded format>",
"DBRole": "<Database user role,Normal/Sysdba in base64 encoded format>"
}
},
"credentialName": "U1FMQ3JlZHM=",
"credentialType": "REJDcmVkcw=="
}]
}
}
}
E-Business Suite 12.1 JSON入力パラメータ
JSONパラメータ | 説明 | ノート | 編集可能かどうか |
---|---|---|---|
discoveryType | 追加 | このADDエントリは、CDBが初めて検出されます。 | いいえ |
discoveryClient | appmgmt | . | いいえ |
compartmentId | エージェントが存在するコンパートメントOCID。 | . | 顧客環境によるYES |
agentId | リソースを監視する管理エージェントのOCID。 | . | 顧客環境によるYES |
resourceType | EBS_INSTANCE | . | いいえ |
resourceName | スタック・モニタリング・コンソールに表示するリソース名 | これは、ホスト名やDB名自体のような任意の名前または値にできます。 | 顧客環境によるYES |
ebs_version | EBSバージョン | 12.1 | . |
ebs_db_host | EBSデータベースが実行されているDBホスト名またはIP | . | 顧客環境によるYES |
ebs_db_port | EBS DBリスナー・ポート | 1521 etc | 顧客環境によるYES |
ebs_db_service_name | EBS DBを指すサービス名 | ebsdbまたはebspdbなど | 顧客環境によるYES |
database_protocol | tcpまたはtcps | . | 顧客環境によるYES |
ssl_secret_id | tcpsを含むSiV (Secret in Vault)のOCID。詳細は、OCIシークレットの作成を参照してください。 | tcps database_protocolが選択されている場合のみ適用可能 | 顧客環境によるYES |
DBUserName | 監視に必要な権限のあるデータベース・ユーザー | BASE64形式のDBUserName。 | 顧客環境によるYES |
DBPassword | dbユーザーのパスワード | BASE64形式のDBPassword。 | 顧客環境によるYES |
DBRole | データベース・ユーザー・ロール(Sysdbaまたは通常) | BASE64形式のDBRole。 | 顧客環境によるYES |
credentialName | . | そのまま保持(デフォルト) | . |
credentialType | . | そのまま保持(デフォルト) | . |
WebLogicドメインの検出
Weblogic
{
"discoveryType": "ADD",
"discoveryClient": "APPMGMT",
"compartmentId": "<Compartment_OCID>",
"discoveryDetails": {
"agentId": "<Agent_OCID>",
"resourceType": "WEBLOGIC_DOMAIN",
"resourceName": "<Target name to display stackmon UI>",
"properties": {
"propertiesMap": {
"admin_server_host": "<Admin server host>",
"admin_server_port": "<Admin server port>",
"admin_server_protocol": "t3"
}
},
"credentials": {
"items": [
{
"properties": {
"propertiesMap": {
"Username": "<Weblogic user with monitor role",
"Password": "<Weblogic user password>"
}
},
"credentialName": "Sk1YQ3JlZHM=",
"credentialType": "Sk1YQ3JlZHM="
}
]
}
}
}
TLS検出Jsonを使用したWeblogic
{
"discoveryType": "ADD",
"discoveryClient": "APPMGMT",
"compartmentId": "<Compartment_OCID>",
"discoveryDetails": {
"agentId": "<Agent_OCID>",
"resourceType": "WEBLOGIC_DOMAIN",
"resourceName": "<Resource name to display in Stackmonitoring UI>",
"properties": {
"propertiesMap": {
"admin_server_host": "<Admin server host>",
"admin_server_port": "<Admin server port>",
"admin_server_protocol": "t3s"
}
},
"credentials": {
"items": [
{
"properties": {
"propertiesMap": {
"Username": "<Weblogic user with monitor role in Base64 encoded format>",
"Password": "<<Weblogic user password in Base64 encoded format>",
"TrustStorePath": "<Full path to the TrustStore file>",
"TrustStoreType": "TrustStore file type (JKS or PKCS12)"
}
},
"credentialName": "Sk1YQ3JlZHM=",
"credentialType": "Sk1YQ3JlZHM="
}
]
}
}
}
WebLogic JSON入力パラメータ
JSONパラメータ | 内容 | ノート | 編集可能かどうか |
---|---|---|---|
discoveryType | 追加 | . | いいえ |
discoveryClient | appmgmt | . | いいえ |
compartmentId | エージェントが存在するコンパートメントOCID。 | . | いいえ |
agentId | リソースを監視する管理エージェントのOCID。 | . | . |
resourceType | WEBLOGIC_DOMAIN | . | いいえ |
resourceName | スタック・モニタリング・コンソールに表示するリソース名 | これは、Weblogicドメイン名やWeblogicdomain_hostname_portなどの任意の名前または値にできます | 顧客環境によるYES |
admin_server_host | 管理サーバーが実行されているWeblogicホスト | . | 顧客環境によるYES |
admin_server_port | 管理サーバー・ポート | 7001/7002 etc. | 顧客環境によるYES |
admin_server_protocol | 管理サーバー・プロトコル | t3/t3s | 顧客環境によるYES |
TrustStorePath | TrustStoreファイルへのフル・パス | t3sにのみ適用可能 | 顧客環境によるYES |
TrustStoreType | TrustStoreファイル・タイプ(JKSまたはPKCS12) | t3sにのみ適用可能 | 顧客環境によるYES |
ユーザー名 | BASE64形式のWeblogicユーザー名。 | ユーザーにモニター・ロールがあることを確認してください | 顧客環境によるYES |
パスワード | BASE64形式のWeblogicユーザー・パスワード。 | . | 顧客環境によるYES |
credentialName | . | そのまま保持(デフォルト) | いいえ |
credentialType | . | そのまま保持(デフォルト) | いいえ |
GoldenGate
GoldenGate JSONファイルの検出
これは、CLIを介してGoldenGateを検出するために使用されるJSONの例です。
{
"discoveryType": "ADD",
"compartmentId": "<Compartment OCID>",
"discoveryClient": "APPMGMT",
"discoveryDetails": {
"resourceName": "<Rsource name>",
"resourceType": "ORACLE_GOLDENGATE",
"agentId": "<Management Agent OCID>",
"credentials": {
"items": [
{
"credentialName": "UmVzdENyZWRz",
"credentialType": "SFRUUFNDcmVkcw==",
"properties": {
"propertiesMap": {
"Username": "<Base64 encoded username>",
"Password": "<Base64 encoded password>",
"TrustStorePath": "<Base64 encided Truststore path>",
"TrustStoreType": "SktT",
"TrustStorePassword": "<Base64 encoded Truststroe password>"
}
}
}
]
},
"license": "ENTERPRISE_EDITION",
"properties": {
"propertiesMap": {
"hostname": "<GoldenGate hostname>",
"port": "<Port>"
}
}
}
}
コマンド
./oci stack-monitoring discovery-job create --compartment-id "<Ccompartment OCID>" --from-json file:///path/to/add-goldengate.json
GoldenGate JSONファイルのリフレッシュ
これは、CLIを介してGoldenGateをリフレッシュするために使用されるJSONの例です。
{
"discoveryType": "REFRESH",
"compartmentId": "<compartent-id>",
"discoveryClient": "APPMGMT",
"discoveryDetails": {
"resourceName": "<resource_name>",
"resourceType": "ORACLE_GOLDENGATE",
"agentId": "<Management Agent Id>",
"credentials": {
"items": [
{
"credentialName": "UmVzdENyZWRz",
"credentialType": "SFRUUFNDcmVkcw==",
"properties": {
"propertiesMap": {
"Username": "<Base64 encoded username>",
"Password": "<Base64 encoded password>",
"TrustStorePath": "<Base64 encoded "truststore path>",
"TrustStoreType": "SktT",
"TrustStorePassword": "<Base64 encoded truststore password>"
}
}
}
]
},
"license": "ENTERPRISE_EDITION",
"properties": {
"propertiesMap": {
"allow_delete_resources": "true",
"resource_id": "<resource id>"
}
}
}
}
コマンド
./oci stack-monitoring discovery-job create --compartment-id "<Compartment OCID>" --from-json file:///path/to/gg-refresh-oclicli.json