Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Oracle Management Agent für Enterprise Cloud Control
Oracle Enterprise Manager (OEM) Management Agent ist eine Softwarekomponente, die Ziele in Hosts überwacht und diese Informationen an den Oracle Management Service (OMS) mittlerer Stufe übermittelt. Amazon RDS unterstützt Management Agent durch die Verwendung der OEM_AGENT-Option.
Weitere Informationen finden Sie unter Overview of Oracle Enterprise Manager Cloud Control 12c
Themen
Anforderungen für Management Agent
Nachfolgend finden Sie die allgemeinen Anforderungen für die Verwendung von Management Agent:
-
Auf Ihrer DB-Instance muss Oracle Database 19c (19.0.0.0) ausgeführt werden. Sie können entweder die CDB- oder die Nicht-CDB-Architektur verwenden.
-
Sie müssen einen Oracle Management Service (OMS) verwenden, der für die Verbindung mit Ihrer DB-Instance konfiguriert ist. Beachten Sie die folgenden OMS-Anforderungen:
-
Management-Agent-Versionen 13.5.0.0.v2 und 13.5.0.0.v3 erfordern OMS-Version 13.5.0.23 oder 24.1.
-
Management-Agent-Version 13.5.0.0.v1 erfordert OMS-Version 13.5.0.0 oder 24.1.
-
Management-Agent-Versionen 13.4.0.9.v1 und 13.4.0.9.v2 erfordern OMS-Version 13.4.0.9 oder höher und Patch 32198287.
-
-
In den meisten Fällen muss die VPC konfiguriert werden, damit Verbindungen von OMS zur DB-Instance zulässig sind. Falls Sie mit Amazon Virtual Private Cloud (Amazon VPC) nicht vertraut sind, sollten Sie die Schritte unter Tutorial: Erstellen einer VPC zur Verwendung mit einer DB-Instance (nur IPv4) ausführen, bevor Sie fortfahren.
-
Sie können Management Agent zusammen mit Oracle Enterprise Manager Cloud Control für 12c und 13c verwenden. Stellen Sie sicher, dass Sie über ausreichend Speicherplatz für Ihr OEM-Version verfügen:
-
Mindestens 8,5 GiB für OEM 13c Version 5
-
Mindestens 8,5 GiB für OEM 13c Version 4
-
Mindestens 8,5 GiB für OEM 13c Version 3
-
Mindestens 5,5 GiB für OEM 13c Version 2
-
Mindestens 4,5 GiB für OEM 13c Version 1
-
Mindestens 2,5 GiB für OEM 12c
-
-
Wenn Sie die Management-Agent-Versionen
OEM_AGENT 13.2.0.0.v3und13.3.0.0.v2verwenden und TCPS-Konnektivität nutzen möchten, befolgen Sie die Anleitung unter Configuring third party CA certificates for communication with target databasesin der Oracle-Dokumentation. Aktualisieren Sie auch das JDK auf Ihrem OMS anhand der Anleitung im Oracle-Dokument mit der Oracle-Dokument-ID 2241358.1. Dieser Schritt stellt sicher, dass Ihr OMS alle Cipher Suites unterstützt, die von der Datenbank unterstützt werden. Anmerkung
Die TCPS-Konnektivität zwischen dem Management-Agenten und der DB-Instance wird nur für die Management-Agent-Versionen
OEM_AGENT 13.2.0.0.v3,13.3.0.0.v2,13.4.0.9.v1und höher unterstützt.
Voraussetzungen für die OMS-Host-Kommunikation
Stellen Sie sicher, dass Ihr OMS-Host und Ihre Amazon-RDS-DB-Instance kommunizieren können. Gehen Sie wie folgt vor:
-
Wenn sich der OMS-Host hinter einer Firewall befindet, fügen Sie die IP-Adressen der DB-Instances zur Firewall hinzu, um eine Verbindung von Management Agent mit dem OMS-Host herzustellen. Überprüfen Sie, ob die Firewall des OMS den folgenden Netzwerkverkehr zulässt:
- Vom OMS-Host zu Ihrer DB-Instance
-
Konfigurieren Sie eine unidirektionale Firewallregel, die den Datenverkehr vom OMS-Host zum Datenbank-Listener-Port (Standard 1521) und zum OEM-Agent-Port (Standard 3872) zulässt.
- Von Ihrer DB-Instance zum OMS-Host
-
Konfigurieren Sie eine unidirektionale Firewallregel, die den Datenverkehr von der DB-Instance zum OMS-HTTP-Port zulässt (Standard 4903).
-
Wenn OMS einen öffentlich auflösbaren Hostnamen besitzt, fügen Sie die OMS-Adresse zu einer Sicherheitsgruppe hinzu, um die Verbindung von OMS zu Management Agent herzustellen. Ihre Sicherheitsgruppe muss über Eingangsregeln verfügen, die den Zugriff auf den DB-Listener-Port und den Management Agent-Port erlauben. Ein Beispiel zum Erstellen einer Sicherheitsgruppe und zum Hinzufügen von Regeln für eingehenden Datenverkehr finden Sie unter Tutorial: Erstellen einer VPC zur Verwendung mit einer DB-Instance (nur IPv4).
-
Wenn OMS keinen öffentlich auflösbaren Hostnamen besitzt, stellen Sie die Verbindung von OMS zu Management Agent mit einer der folgenden Methoden her:
-
Wenn Ihr OMS auf einer Amazon Elastic Compute Cloud (Amazon EC2) -Instance in einer privaten VPC gehostet wird, können Sie VPC-Peering einrichten, um eine Verbindung von OMS zum Management Agent herzustellen. Weitere Informationen finden Sie unter Ein DB-Instance in einer VPC, auf den eine EC2-Instance in einer anderen VPC zugreift.
-
Falls OMS lokal gehostet wird, können Sie eine VPN-Verbindung einrichten, über die OMS auf Management Agent zugreifen kann. Weitere Informationen finden Sie unter Zugriff auf eine DB-Instance in einer VPC durch eine Client-Anwendung über das Internet oder VPN-Verbindungen.
-
-
Um OEM Management Agent Version 13.5.0.0 (v1-v3) mit einem OMS-Host der Version 24.1 zu verbinden, legen Sie
MINIMUM_TLS_VERSIONin Ihren Konfigurationsoptionen so fest, dass das TLS 1.2-ProtokollTLSv1.2verwendet wird.
Einschränkungen für Management Agent
Nachfolgend finden Sie einige Einschränkungen bei der Verwendung von Management Agent:
-
Sie können keine benutzerdefinierten Images von Oracle Management Agent bereitstellen.
-
Administrative Aufgaben, wie die Ausführung eines Jobs und Datenbank-Patching, die Anmeldeinformationen des Hosts benötigen, werden nicht unterstützt.
-
Host-Metriken und die Liste mit den Prozessen gewährleisten nicht die akkurate Wiedergabe des aktuellen Systemzustands. Daher sollten Sie OEM nicht verwenden, um das Root-Dateisystem oder Mount-Point-Dateisystem zu überwachen. Weitere Informationen zum Überwachen des Betriebssystems finden Sie unter Überwachen von Betriebssystem-Metriken mithilfe von „Enhanced Monitoring“·(Erweiterte·Überwachung).
-
Autodiscovery wird nicht unterstützt. Sie müssen Datenbankziele manuell hinzufügen.
-
Die Verfügbarkeit von OMS-Modulen ist von der Datenbank-Edition abhängig. Das Diagnose- und Optimierungsmodul für die Datenbankleistung ist beispielsweise nur für Oracle Database Enterprise Edition verfügbar.
-
Management Agent benötigt zusätzlichen Speicher und Rechenressourcen. Sollten nach der Aktivierung der
OEM_AGENT-Option Leistungsprobleme auftreten, wird empfohlen, auf eine größere DB-Instance-Klasse zu skalieren. Weitere Informationen erhalten Sie unter DB-Instance-Klassen und Ändern einer Amazon-RDS-DB-Instance. -
Der Benutzer, der
OEM_AGENTauf Host Amazon RDS ausführt, hat keinen Betriebssystemzugriff auf das Warnungsprotokoll. Daher können Sie keine Metriken fürDB Alert LogundDB Alert Log Error Statusim OEM sammeln.
Optionseinstellungen für den Management-Agenten
Amazon RDS unterstützt die folgenden Einstellungen für die Management Agent-Option.
| Optionseinstellung | Erforderlich | Zulässige Werte | Beschreibung |
|---|---|---|---|
|
Version ( |
Ja |
|
Die Version der Management Agent-Software. Die unterstützte Mindestversion ist Der AWS CLI Optionsname lautet. AnmerkungIn den AWS GovCloud (US) Regionen sind 13.1-Versionen nicht verfügbar. |
|
Port ( |
Ja |
Ein Ganzzahlwert |
Der Port auf der DB-Instance, der den OMS-Host überwacht. Der Standardwert ist 3872. Ihr OMS-Host muss einer Sicherheitsgruppe angehören, die Zugriff auf diesen Port hat. Der AWS CLI Optionsname lautet |
|
Sicherheitsgruppen |
Ja |
Bestehende Sicherheitsgruppen |
Eine Sicherheitsgruppe, die Zugriff auf den Port hat. Ihr OMS-Host muss dieser Sicherheitsgruppe angehören. Der AWS CLI Optionsname ist |
|
OMS_HOST |
Ja |
Ein Zeichenkettenwert, zum Beispiel |
Der öffentlich zugängliche Hostname oder die IP-Adresse von OMS. Der AWS CLI Optionsname lautet |
|
OMS_PORT |
Ja |
Ein Ganzzahlwert |
Der HTTPS-Upload-Port auf dem OMS-Host, der den Management Agent überwacht. Um den HTTPS-Upload-Port zu ermitteln, verbinden Sie sich mit dem OMS-Host und führen den folgenden Befehl aus (für den das emctl status oms -details
Der AWS CLI Optionsname ist |
|
AGENT_REGISTRATION_PASSWORD |
Ja |
Ein Zeichenfolgenwert |
Das von Management Agent verwendete Passwort zur Authentifizierung bei OMS. Es wird empfohlen, vor der Aktivierung der Der AWS CLI Optionsname ist |
|
ALLOW_TLS_ONLY |
Nein |
|
Ein Wert, der den OEM Agent so konfiguriert, dass er nur das |
|
MINIMUM_TLS_VERSION |
Nein |
|
Ein Wert, der die minimale TLS-Version angibt, die vom OEM Agent unterstützt wird, während der Agent als Server überwacht. Nicht mehr unterstützte Agenten-Versionen unterstützen nur die Einstellung Um Version 13.5.0.0 (v1-v3) mit einem OMS-Host der Version 24.1 zu verbinden, legen Sie diese Einstellung auf |
|
TLS_CIPHER_SUITE |
Nein |
Siehe Optionseinstellungen für den Management-Agenten. |
Ein Wert, der die TLS-Verschlüsselungssammlung angibt, die vom OEM Agent verwendet wird, während der Agent als Server überwacht. |
In der folgenden Tabelle sind die TLS-Verschlüsselungssuiten aufgeführt, die von der Management-Agent-Option unterstützt werden.
| Verschlüsselungssuite | Unterstützte Agent-Version | FedRAMP-konform |
|---|---|---|
| TLS_RSA_WITH_AES_128_CBC_SHA | Alle | Nein |
| TLS_RSA_WITH_AES_128_CBC_ SHA256 | 13.1.0.0.v1 und höher | Nein |
| TLS_RSA_WITH_AES_256_CBC_SHA | 13.2.0.0.v3 und höher | Nein |
| TLS_RSA_MIT_AES_256_CBC_ SHA256 | 13.2.0.0.v3 und höher | Nein |
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | 13.2.0.0.v3 und höher | Ja |
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA | 13.2.0.0.v3 und höher | Ja |
| TLS_ECDHE_RSA_WITH_AES_128_CBC_ SHA256 | 13.2.0.0.v3 und höher | Ja |
| TLS_ECDHE_RSA_WITH_AES_256_CBC_ SHA384 | 13.2.0.0.v3 und höher | Ja |
| TLS_ECDHE_ECDSA_MIT_AES_256_GCM_ SHA384 | 13.4.0.9.v1 und höher | Ja |
| TLS_ECDHE_ECDSA_WITH_AES_256_CBC_ SHA384 | 13.4.0.9.v1 und höher | Ja |
Kompatibilität von Zertifikaten mit Verschlüsselungs-Suiten
RDS für Oracle unterstützt sowohl RSA- als auch ECDSA-Zertifikate (Elliptic Curve Digital Signature Algorithm, Elliptischer-Kurven-Digital-Signatur-Algorithmus). Wenn Sie die OEM-Agent-Option für Ihre DB-Instance konfigurieren, müssen Sie sich vergewissern, dass die in der Optionseinstellung TLS_CIPHER_SUITE angegebenen Verschlüsselungs-Suiten mit dem von Ihrer DB-Instance verwendeten Zertifikatstyp kompatibel sind.
In der folgenden Tabelle wird die Kompatibilität zwischen Zertifikatstypen und Verschlüsselungs-Suiten verdeutlicht:
| Zertifikatstyp | Kompatible Verschlüsselungs-Suiten | Inkompatible Verschlüsselungssammlungen |
|---|---|---|
| RSA-Zertifikate (rds-ca-2019, 2048-g1, 4096-g1) rds-ca-rsa rds-ca-rsa |
TLS_RSA_WITH_AES_128_CBC_SHA TLS_RSA_WITH_AES_128_CBC_ SHA256 TLS_RSA_WITH_AES_256_CBC_SHA TLS_RSA_MIT_AES_256_CBC_ SHA256 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA TLS_ECDHE_RSA_WITH_AES_128_CBC_ SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_ SHA384 |
TLS_ECDHE_ECDSA_MIT_AES_256_GCM_ SHA384 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_ SHA384 |
| ECDSA-Zertifikate (384-g1) rds-ca-ecc |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_ SHA384 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_ SHA384 |
TLS_RSA_WITH_AES_128_CBC_SHA TLS_RSA_MIT_AES_128_CBC_ SHA256 TLS_RSA_WITH_AES_256_CBC_SHA TLS_RSA_MIT_AES_256_CBC_ SHA256 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA TLS_ECDHE_RSA_WITH_AES_128_CBC_ SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_ SHA384 |
Wenn Sie in der Optionseinstellung TLS_CIPHER_SUITE eine Verschlüsselungs-Suite angeben, vergewissern Sie sich, dass diese mit dem von Ihrer DB-Instance verwendeten Zertifikatstyp kompatibel ist. Wenn Sie versuchen, eine Optionsgruppe zu einer OEM-Agent-Option zuzuordnen, die eine mit dem Zertifikatstyp einer DB-Instance inkompatible Verschlüsselungs-Suite enthält, schlägt der Vorgang fehl und es wird eine Fehlermeldung angezeigt, in der auf die Inkompatibilität hingewiesen wird.
Aktivieren der Management-Agent-Option für die DB-Instance
Führen Sie die folgenden Schritte aus, um die Management-Agent-Option zu aktivieren:
Themen
Schritt 1: Hinzufügen der Management-Agent-Option zu einer DB-Instance
Gehen Sie wie folgt vor, um die Management-Agent-Option zu Ihrer DB-Instance hinzuzufügen:
-
Erstellen Sie eine neue Optionsgruppe oder kopieren oder ändern Sie eine bestehende Optionsgruppe.
-
Hinzufügen der Option zur Optionsgruppe.
-
Ordnen Sie die Optionsgruppe der DB-Instance zu.
Wenn Sie auf Fehler stoßen, durchsuchen Sie die My Oracle Support
Nachdem Sie die Management Agent-Option hinzugefügt haben, ist kein Neustart der DB-Instance erforderlich. Sobald die Optionsgruppe aktiv ist, ist auch der OEM Agent aktiv.
Wenn Ihr OMS-Host ein nicht vertrauenswürdiges Drittanbieterzertifikat verwendet, gibt Amazon RDS den folgenden Fehler zurück.
You successfully installed the OEM_AGENT option. Your OMS host is using an untrusted third party certificate. Configure your OMS host with the trusted certificates from your third party.
Wenn dieser Fehler zurückgegeben wird, wird die Option „Management Agent (Verwaltungsagent)“ erst aktiviert, wenn das Problem behoben wurde. Informationen zum Beheben des Problems finden Sie im My Oracle-Supportdokument 2202569.1
So fügen Sie die Management-Agent-Option zu Ihrer DB-Instance hinzu
-
Bestimmen Sie die zu verwendende Optionsgruppe. Sie können eine Optionsgruppe erstellen oder eine bestehende Optionsgruppe verwenden. Wenn Sie eine bestehende Optionsgruppe verwenden möchten, fahren Sie mit dem nächsten Schritt fort. Erstellen Sie andernfalls eine benutzerdefinierte DB-Optionsgruppe mit folgenden Einstellungen:
-
Wählen Sie für Engine die Oracle Edition für Ihre DB-Instance aus.
-
Wählen Sie für Engine-Hauptversion die Version Ihrer DB-Instance aus.
Weitere Informationen finden Sie unter Erstellen einer Optionsgruppe.
-
-
Fügen Sie die Option OEM_AGENT zur Optionsgruppe hinzu und konfigurieren Sie die Optionseinstellungen. Weitere Informationen über das Hinzufügen von Optionen finden Sie unter Hinzufügen einer Option zu einer Optionsgruppe. Weitere Informationen zu den einzelnen Einstellungen finden Sie unter Optionseinstellungen für den Management-Agenten.
-
Ordnen Sie die Optionsgruppe einer neuen oder bestehenden DB-Instance zu:
-
Einer neuen DB-Instance wird die Optionsgruppe beim Starten der Instance zugewiesen. Weitere Informationen finden Sie unter Erstellen einer Amazon-RDS-DB-Instance.
-
Bei einer bestehenden DB-Instance weisen Sie die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Weitere Informationen finden Sie unter Ändern einer Amazon-RDS-DB-Instance.
-
Im folgenden Beispiel wird der Befehl -group verwendet, um die Option einer Optionsgruppe namens hinzuzufügen. AWS CLI add-option-to-option OEM_AGENT myoptiongroup
Für Linux, macOS oder Unix:
aws rds add-option-to-option-group \ --option-group-name "myoptiongroup" \ --options OptionName=OEM_AGENT,OptionVersion=13.1.0.0.v1,Port=3872,VpcSecurityGroupMemberships=sg-1234567890,OptionSettings=[{Name=OMS_HOST,Value=my.example.oms},{Name=OMS_PORT,Value=4903},{Name=AGENT_REGISTRATION_PASSWORD,Value=password}] \ --apply-immediately
Für Windows:
aws rds add-option-to-option-group ^ --option-group-name "myoptiongroup" ^ --options OptionName=OEM_AGENT,OptionVersion=13.1.0.0.v1,Port=3872,VpcSecurityGroupMemberships=sg-1234567890,OptionSettings=[{Name=OMS_HOST,Value=my.example.oms},{Name=OMS_PORT,Value=4903},{Name=AGENT_REGISTRATION_PASSWORD,Value=password}] ^ --apply-immediately
Schritt 2: Entsperren des DBSNMP-Benutzerkontos
Der Management Agent verwendet das Benutzerkonto DBSNMP, um eine Verbindung mit der Datenbank herzustellen und Probleme an Oracle Enterprise Manager zu melden. In einer CDB ist DBSNMP ein herkömmlicher Benutzer. Dieses Benutzerkonto ist sowohl für den Management Agent als auch für OEM Database Express erforderlich. Dieses Konto ist standardmäßig gesperrt. Das Verfahren zum Entsperren dieses Kontos unterscheidet sich je nachdem, ob Ihre Datenbank die Nicht-CDB- oder die CDB-Architektur verwendet.
So entsperren Sie das DBSNMP-Benutzerkonto
-
Melden Sie sich in SQL*Plus oder einer anderen Oracle-SQL-Anwendung als Masterbenutzer bei Ihrer DB-Instance an.
-
Führen Sie je nach Datenbankarchitektur eine der folgenden Aktionen aus:
- Ihre Datenbank ist keine CDB.
-
Führen Sie die folgende SQL-Anweisung aus:
ALTER USER dbsnmp IDENTIFIED BYnew_passwordACCOUNT UNLOCK; - Ihre Datenbank ist eine CDB.
-
Führen Sie die folgende gespeicherte Prozedur aus, um das Konto
DBSNMPzu entsperren:EXEC rdsadmin.rdsadmin_util.reset_oem_agent_password('new_password');Wenn eine Fehlermeldung angezeigt wird, dass die Prozedur nicht vorhanden ist, starten Sie die CDB-Instance neu, um sie automatisch zu installieren. Weitere Informationen finden Sie unter Neustarten einer DB-Instance.
Schritt 3: Hinzufügen der Ziele zur Management-Agent-Konsole
Um eine DB-Instance als Ziel hinzuzufügen, vergewissern Sie sich, dass Sie den Endpunkt und den Port kennen. Informationen zum Ermitteln des Endpunkts der Amazon-RDS-DB-Instance finden Sie unter Ermitteln des Endpunkts Ihrer DB-Instance von RDS für Oracle. Wenn die Datenbank die CDB-Architektur verwendet, fügen Sie den Container CDB$ROOT separat als Ziel hinzu.
So fügen Sie Ziele zur Management-Agent-Konsole hinzu
-
Wählen Sie in Ihrer OMS-Konsole Setup (Einrichten), Add Target (Ziel hinzufügen) und anschließend Add Targets Manually (Ziele manuell hinzufügen) aus.
-
Wählen Sie Add Targets Declaratively by Specifying Target Monitoring Properties (Ziele deklarativ durch Angabe von Zielüberwachungseigenschaften hinzufügen) aus.
-
Wählen Sie für Zieltyp die Option Database Instance (DB-Instance) aus.
-
Wählen Sie für Monitoring-Agent den Agent mit der ID, die mit der Ihrer RDS DB-Instance identisch ist.
-
Wählen Sie Add Manually (Manuell hinzufügen) aus.
-
Geben Sie den Endpunkt für die Amazon-RDS-DB-Instance ein oder wählen Sie ihn aus der Liste der Hostnamen aus. Stellen Sie sicher, dass der angegebene Hostname mit dem Endpunkt der Amazon RDS DB-Instance übereinstimmt.
-
Legen Sie die folgenden Datenbankeigenschaften fest:
-
Geben Sie für Target name (Zielname) einen Namen ein.
-
Geben Sie für Database system name (Datenbanksystemname) einen Namen ein.
-
Geben Sie für Monitor username (Überwachungs-Benutzername)
dbsnmpein. -
Geben Sie unter Überwachungspasswort das Passwort aus Schritt 2: Entsperren des DBSNMP-Benutzerkontos ein.
-
Geben Sie für Role (Rolle) normal ein.
-
Geben Sie für Oracle home path (Oracle-Startpfad)
/oracleein. -
Für Listener Machine name (Listener-Maschinenname) wird die Agent-Kennung bereits angezeigt.
-
Geben Sie für Port den Datenbank-Port ein. Der RDS-Standard-Port ist 1521.
-
Geben Sie unter Database name (Datenbankname) den Namen Ihrer Datenbank ein. Wenn es sich bei Ihrer Datenbank um eine CDB handelt, lautet dieser Name
RDSCDB.
-
-
Wählen Sie Test Connection (Verbindung testen) aus.
-
Wählen Sie Weiter aus. Die Zieldatenbank wird in der Liste überwachter Ressourcen angezeigt.
Entfernen der Management-Agent-Option
Sie können OEM Agent aus einer DB-Instance entfernen. Nachdem Sie OEM Agent entfernt haben, ist kein Neustart der DB-Instance erforderlich.
Führen Sie die folgenden Schritte aus, um OEM Agent aus einer DB-Instance zu entfernen:
-
Entfernen Sie die OEM Agent-Option aus der zugehörigen Optionsgruppe. Diese Änderung wirkt sich auf alle DB-Instances aus, die die betreffende Optionsgruppe verwenden. Weitere Informationen finden Sie unter Entfernen einer Option aus einer Optionsgruppe.
-
Ändern Sie die DB-Instance und geben Sie eine andere Optionsgruppe an, in der OEM Agent nicht enthalten ist. Diese Änderung betrifft eine einzelne DB-Instance. Sie können die (leere) Standardoptionsgruppe oder eine andere benutzerdefinierte Optionsgruppe angeben. Weitere Informationen finden Sie unter Ändern einer Amazon-RDS-DB-Instance.
Ausführen von Datenbankaufgaben mit dem Management Agent
Sie können Amazon-RDS-Prozeduren verwenden, um bestimmte EMCTL-Befehle auf dem Management-Agent auszuführen. Durch die Ausführung dieser Verfahren können Sie die nachfolgend aufgeführten Aufgaben ausführen.
Anmerkung
Die Aufgaben werden asynchron ausgeführt.
Schützen des Management Agent
Um den Management Agent zu schützen, führen Sie die Amazon-RDS-Prozedur rdsadmin.rdsadmin_oem_agent_tasks.secure_oem_agent aus. Diese Vorgehensweise entspricht der Ausführung des Befehls emctl secure agent.
Mit der folgenden Prozedur wird eine Aufgabe zum Schützen des Management Agent erstellt und die ID der Aufgabe zurückgegeben.
SELECT rdsadmin.rdsadmin_oem_agent_tasks.secure_oem_agent as TASK_ID from DUAL;
Informationen zum Anzeigen der Ausgabedatei für die Aufgabe und des Ergebnisses finden Sie unter Anzeigen des Status einer laufenden Aufgabe.
Abrufen des Status des Management Agents
Führen Sie die Amazon-RDS-Prozedur aus, um den Status des Management Agents abzurufe rdsadmin.rdsadmin_oem_agent_tasks.get_status_oem_agent. Diese Vorgehensweise entspricht dem emctl status agent-Befehl.
Die folgende Prozedur erstellt eine Aufgabe, um den Status des Verwaltungsagenten zu erhalten, und gibt die ID der Aufgabe zurück.
SELECT rdsadmin.rdsadmin_oem_agent_tasks.get_status_oem_agent() as TASK_ID from DUAL;
Informationen zum Anzeigen der Ausgabedatei für die Aufgabe und des Ergebnisses finden Sie unter Anzeigen des Status einer laufenden Aufgabe.
Neustart des Management-Agents
Um den Management-Agent neu zu starten, führen Sie die Amazon-RDS-Prozedur au rdsadmin.rdsadmin_oem_agent_tasks.restart_oem_agent. Diese Vorgehensweise entspricht der Ausführung der Befehle emctl stop agent und emctl start
agent.
Die folgende Prozedur erstellt eine Aufgabe, um den Management-Agent neu zu starten, und gibt die ID der Aufgabe zurück.
SELECT rdsadmin.rdsadmin_oem_agent_tasks.restart_oem_agent as TASK_ID from DUAL;
Informationen zum Anzeigen der Ausgabedatei für die Aufgabe und des Ergebnisses finden Sie unter Anzeigen des Status einer laufenden Aufgabe.
Auflistung der vom Management Agent überwachten Ziele
Um die vom Management-Agent überwachten Ziele aufzulisten, führen Sie die Amazon-RDS-Prozedur au rdsadmin.rdsadmin_oem_agent_tasks.list_targets_oem_agent. Diese Vorgehensweise entspricht der Ausführung des Befehls emctl config agent listtargets.
Die folgende Prozedur erstellt eine Aufgabe, um die vom Management-Agent überwachten Ziele aufzulisten, und gibt die ID der Aufgabe zurück.
SELECT rdsadmin.rdsadmin_oem_agent_tasks.list_targets_oem_agent as TASK_ID from DUAL;
Informationen zum Anzeigen der Ausgabedatei für die Aufgabe und des Ergebnisses finden Sie unter Anzeigen des Status einer laufenden Aufgabe.
Auflistung der vom Management Agent überwachten Sammlungs-Threads
Führen Sie die Amazon-RDS-Prozedur aus, um alle laufenden, fertigen und geplanten Sammlungs-Threads aufzulisten, die vom Management-Agent überwacht werde rdsadmin.rdsadmin_oem_agent_tasks.list_clxn_threads_oem_agent. Diese Vorgehensweise entspricht dem emctl status agent scheduler-Befehl.
Die folgende Prozedur erstellt eine Aufgabe zum Auflisten der Sammlungs-Threads und gibt die ID der Aufgabe zurück.
SELECT rdsadmin.rdsadmin_oem_agent_tasks.list_clxn_threads_oem_agent() as TASK_ID from DUAL;
Informationen zum Anzeigen der Ausgabedatei für die Aufgabe und des Ergebnisses finden Sie unter Anzeigen des Status einer laufenden Aufgabe.
Löschen des Status des Management Agents
Um den Status des Management-Agents zu löschen, führen Sie die Amazon-RDS-Prozedur au rdsadmin.rdsadmin_oem_agent_tasks.clearstate_oem_agent. Diese Vorgehensweise entspricht der Ausführung des Befehls emctl clearstate agent.
Die folgende Prozedur erstellt eine Aufgabe, die den Status des Management-Agents löscht, und gibt die ID der Aufgabe zurück.
SELECT rdsadmin.rdsadmin_oem_agent_tasks.clearstate_oem_agent() as TASK_ID from DUAL;
Informationen zum Anzeigen der Ausgabedatei für die Aufgabe und des Ergebnisses finden Sie unter Anzeigen des Status einer laufenden Aufgabe.
Der Management-Agent muss sein OMS hochladen.
Damit der Management-Agent den ihm zugeordneten Oracle Management Server (OMS) hochladen kann, führen Sie die Amazon-RDS-Prozedur au rdsadmin.rdsadmin_oem_agent_tasks.upload_oem_agent. Diese Vorgehensweise entspricht der Ausführung des Befehls emclt upload agent.
Die folgende Prozedur erstellt eine Aufgabe, bei der der Management-Agent seinen zugeordneten OMS hochlädt, und gibt die ID der Aufgabe zurück.
SELECT rdsadmin.rdsadmin_oem_agent_tasks.upload_oem_agent() as TASK_ID from DUAL;
Informationen zum Anzeigen der Ausgabedatei für die Aufgabe und des Ergebnisses finden Sie unter Anzeigen des Status einer laufenden Aufgabe.
Ping des OMS
Um den OMS des Management-Agents anzurufen, führen Sie die Amazon-RDS-Prozedur au rdsadmin.rdsadmin_oem_agent_tasks.ping_oms_oem_agent. Diese Vorgehensweise entspricht der Ausführung des Befehls emctl pingOMS.
Die folgende Prozedur erstellt eine Aufgabe, die den OMS des Management-Agents anpingt, und gibt die ID der Aufgabe zurück.
SELECT rdsadmin.rdsadmin_oem_agent_tasks.ping_oms_oem_agent() as TASK_ID from DUAL;
Informationen zum Anzeigen der Ausgabedatei für die Aufgabe und des Ergebnisses finden Sie unter Anzeigen des Status einer laufenden Aufgabe.
Anzeigen des Status einer laufenden Aufgabe
Sie können den Status einer laufenden Aufgabe in einer bdump-Datei einsehen. Die bdump-Dateien befinden sich im Verzeichnis /rdsdbdata/log/trace. Jeder bdump-Dateiname weist das folgende Format auf.
dbtask-task-id.log
Wenn Sie eine Aufgabe überwachen möchten, ersetzen Sie durch die ID der Aufgabe, die Sie überwachen möchten.task-id
Um den Inhalt von bdump-Dateien anzuzeigen, führen Sie die Amazon-RDS-Prozedur au rdsadmin.rds_file_util.read_text_file. Die folgende Abfrage gibt den Inhalt der bdump-Datei dbtask-1546988886389-2444.log zurück.
SELECT text FROM table(rdsadmin.rds_file_util.read_text_file('BDUMP','dbtask-1546988886389-2444.log'));
Weitere Informationen über die Amazon-RDS-Prozedur rdsadmin.rds_file_util.read_text_file finden Sie unter Lesen von Dateien in einem DB-Instance-Verzeichnis.