Join us at MongoDB.local London on 7 May to unlock new possibilities for your data. Use WEB50 to save 50%.
Register now >
Docs Menu
Docs Home
/ /

Exportar registros a Azure Blob Storage

Puede configurar su M10+ Atlas exporta los registros del sistema de los clústeres a un contenedor de Azure Blob almacenamiento cada minuto.

Esta integración te permite:

  • Especifica qué entradas de registro MongoDB quieres exportar al contenedor de almacenamiento de blobs de Azure. Atlas admite la exportación de los siguientes tipos de registros:

    • mongod

    • mongos

    • mongod-audit

    • mongos-audit

  • Configura hasta 10 rutas de exportación, lo que te permite exportar registros a varios contenedores de Azure Blob Storage simultáneamente.

Importante

Los registros pueden contener información confidencial (incluida la PII). Eres responsable del almacenamiento y tratamiento de tus registros en tu contenedor de Azure Blob Storage. Tener Atlas redactar cierta información antes de exportar registros, contactar Soporte de MongoDB.

Para exportar registros a un contenedor de Azure Blob Storage, debes tener acceso Project Owner a o acceso a de Atlas.Organization Owner

  • Cada host de Atlas generalmente produce 1 GB de registros por día. Exportar registros implica un costo de transferencia de datos. El costo exacto de la transferencia de datos varía según el destino, la región y el proveedor de nube.

  • Los problemas de red o los reintentos pueden provocar entradas de registro duplicadas en su contenedor de Azure Blob Storage.

Necesitarás:

  • Un contenedor de Azure Blob Storage existente.

  • Permisos para permitir que Atlas escriba en el contenedor (por ejemplo, con un token SAS o una autorización de Azure AD).

  • Un principal de servicio de Azure autorizado para el acceso a Atlas.

  • Un clúster de Atlas M10+ ejecutando MongoDB 7.0 o superior.

Para exportar los registros a un contenedor de Azure Blob Storage, complete los siguientes pasos.

1
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. En la barra lateral, haz clic en el icono junto a Project Overview.

La página Configuración del proyecto se muestra.

2

Haz clic en la pestaña Integrations.

La página de Integraciones del proyecto se muestra.

3
4
  1. En el desplegable Service Principal, seleccione el Azure Service Principal para que Atlas guarde registros en el contenedor Azure Blob Storage.

    Para agregar un Principal de servicio, consulta Configura y gestiona el acceso del Principal de servicio de Azure.

  2. Haga clic en Next.

5
  1. En el campo Storage Account Name, introduce el nombre de tu cuenta de Azure Blob almacenamiento tal como aparece en tu cuenta de Azure.

  2. En el campo Container Name, introduzca el nombre de su contenedor de Azure Blob Storage.

  3. En el campo Prefix path, introduzca un nombre de directorio para organizar el contenido de su contenedor de Azure Blob Storage. Por ejemplo, ingresar logs/ crea un directorio logs en tu contenedor de Azure Blob Storage para almacenar los registros exportados.

  4. En Log Type, selecciona los tipos de registros que deseas exportar.

    • MongoDB Logs Registros de diagnóstico escritos por cada proceso del servidor mongod. Registran el inicio y el apagado del servidor, la configuración, las conexiones, las consultas lentas, la replicación, la actividad de particionado y otros eventos operativos.

    • MongoDB Audit Logs Auditoría de los registros emitidos por mongod que rastrean acciones de eventos del sistema como intentos de autenticación, comprobaciones de autorización, cambios de rol y otras operaciones relevantes para la seguridad. Estos registros son independientes del registro principal de MongoDB.

    • MongoDB Router Logs Registros de diagnóstico escritos por cada proceso de enrutador mongos en un clúster particionado. Capturan el comportamiento específico del router, como el enrutamiento de queries a particiones, la actualización de metadatos de particionado y diagnósticos generales del proceso.

    • MongoDB Router Audit Logs Auditoría de registros generados por los procesos de enrutador mongos, registrando los mismos tipos de eventos del sistema auditados, pero desde la perspectiva del enrutador en una implementación particionada.

    Para obtener más información, consulta Ver y descargar registros de MongoDB.

  5. Haga clic en Next.

6
  1. Sigue los pasos de Azure Portal o Atlas CLI que se describen en la interfaz de usuario de Atlas.

  2. Haz clic en Validate para confirmar que tu configuración y credenciales sean correctas antes de habilitar la exportación.

7

Para garantizar que se te notifique si Atlas deja de exportar registros a tu canal externo, configura una alerta a nivel de proyecto:

1
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. Haga clic en el icono Alerts en la barra de navegación.

  4. Haz clic en Alerts bajo el encabezado Project.

La página Alertas del proyecto se muestra.

2
3

En el menú desplegable Condition/Metric, selecciona Log export is unable to export logs on this host.

4
  1. En la sección Add Notification Method, selecciona de la lista de roles.

  2. En el menú desplegable Add Notifier, selecciona entre las opciones descritas en la siguiente tabla.

    Opción de notificación
    Descripción

    Proyecto Atlas

    Envía la alerta por correo electrónico o mensaje de texto a los usuarios con roles específicos en el proyecto.

    El proyecto Atlas es el destinatario de la alerta por defecto. Se pueden configurar los roles a los que se envía la alerta y cómo se entrega. No se puede agregar un segundo proyecto de Atlas como destinatario.

    El proyecto Atlas está disponible como una opción en la lista Add solo si no está actualmente en la lista de destinatarios.

    1. Se pueden seleccionar los roles del Proyecto que deben recibir las alertas desde las casillas de verificación de Select Role(s) o seleccionar All Roles para que todos los usuarios del Proyecto reciban la alerta.

    2. Seleccionar SMS para enviar estas alertas al número de móvil configurado para cada usuario del Proyecto Atlas en su página de cuenta.

    3. Seleccionar Email para enviar estas alertas a la dirección de correo electrónico configurada para cada usuario del Proyecto Atlas en su página de Cuenta. Email está seleccionado por defecto.

    Organización Atlas

    Envía la alerta por correo electrónico o mensaje de texto a los usuarios con roles específicos en la Organización.

    1. Seleccionar los roles de la organización que deben recibir las alertas de las casillas Select Role(s) o seleccionar All Roles para que todos los usuarios de la organización reciban la alerta.

    2. Seleccionar SMS para enviar estas alertas al número de móvil configurado para cada usuario de la organización Atlas en la página de cuenta.

    3. Seleccionar Email para enviar estas alertas a la dirección de correo electrónico configurada para cada usuario de la organización Atlas en la página de cuenta. Email está seleccionado por defecto.

    Atlas User

    Envía la alerta por correo electrónico o mensaje de texto a un Atlas user especificado.

    1. Seleccionar SMS para enviar estas alertas al número móvil configurado para el Atlas user en su página de Cuenta.

    2. Seleccionar Email para enviar estas alertas a la dirección de correo electrónico configurada para el Atlas user en su página de Cuenta. Email está seleccionado por defecto.

    Correo electrónico

    Envía la alerta a una dirección de correo electrónico.

    SMS

    Envía la alerta a un número de móvil. Atlas remueve todos los signos de puntuación y letras y utiliza únicamente los dígitos. Si la alerta se envíe desde fuera de los Estados Unidos o Canadá, se debe incluir 011 y el código del país porque Atlas utiliza el servicio Twilio con sede en EE. UU. para enviar mensajes de texto. Como alternativa a la opción de un número de teléfono que no es de EE. UU., se debe utilizar un número de teléfono de Google Voice.

    Por ejemplo, se debe ingresar 01164 antes del número de teléfono para enviar la alerta a un número de móvil de Nueva Zelanda.

    Slack

    Envía la alerta a un canal de Slack. Introducir el nombre del canal y un token de API o un token de Bot. Para crear un token de API, se puede consultar la página https://api.slack.com/web en la cuenta de Slack. Para aprender más sobre los usuarios de bots en Slack, se puede consultar https://api.slack.com/bot-users.

    Después de que se cree una notificación que requiere una clave API o de integración, la clave aparece parcialmente redactada cuando:

    • Ver o editar la alerta a través de la Interfaz de Usuario de Atlas.

    • Se debe hacer un query de la alerta para la notificación a través de la API de Atlas Administration.

    PagerDuty

    Envía la alerta a una cuenta de PagerDuty. Introducir únicamente la clave de servicio de PagerDuty. Definir las reglas de escalamiento y las asignaciones de alertas directamente en PagerDuty.

    Los usuarios pueden reconocer las alertas de PagerDuty únicamente desde el tablero de PagerDuty.

    Todas las nuevas claves de PagerDuty utilizan su API de Eventos v2.

    Si se tiene una clave de la API de eventos v1, se puede seguir utilizando con Atlas.

    Después de que se cree una notificación que requiere una clave API o de integración, la clave aparece parcialmente redactada cuando:

    • Ver o editar la alerta a través de la Interfaz de Usuario de Atlas.

    • Se debe hacer un query de la alerta para la notificación a través de la API de Atlas Administration.

    Datadog

    Envía la alerta a una cuenta de Datadog como un evento de Datadog.

    Cuando se abre por primera vez la alerta, Atlas envía la alerta como un evento de "éxito". Las actualizaciones subsiguientes se envían como eventos "info". Cuando se cierra la alerta, Atlas envía un evento de "listo".

    1. Introducir la clave de API de DataDog en API Key y hacer clic en Validate Datadog API Key.

    2. Introducir la región API.

      Atlas admite las siguientes regiones de Datadog en la interfaz de usuario de Atlas:

      • US1

      • US3

      • US5

      • EU1

      • AP1

      Datadog utiliza US1 por defecto.

      Para aprender más sobre las regiones de Datadog, se puede consultar Sitios de Datadog.

      Después de que se cree una notificación que requiere una clave API o de integración, la clave aparece parcialmente redactada cuando:

      • Ver o editar la alerta a través de la Interfaz de Usuario de Atlas.

      • Se debe hacer un query de la alerta para la notificación a través de la API de Atlas Administration.

    3. (Opcional) Para habilitar el seguimiento de métricas de la base de datos, se debe activar Send Database Metrics a On.

    4. (Opcional) Para activar el seguimiento de métricas de latencia de la colección, cambiar Send Collection Latency Metrics a On.

    5. (Opcional) Para activar el seguimiento de métricas de forma del query, cambiar Send Query Shape Metrics a On.

    6. Haga clic en Save.

    VictorOps

    Envía la alerta a una cuenta de VictorOps.

    Introducir la clave API alfanumérica de VictorOps para integrar el endpoint de VictorOps para las alertas. Agregar guiones a la clave API para que coincida con el formato xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx. Por ejemplo, 489f7he7-790b-9896-a8cf-j4757def1161. Introducir una clave de enrutamiento opcional para enrutar las alertas a un grupo específico de VictorOps. Hacer clic en Post Test Alert para probar la configuración de VictorOps. Definir las reglas de escalamiento y enrutamiento directamente en VictorOps.

    Esta opción solo está disponible para las alertas que requieren reconocimiento. Se pueden recibir alertas informativas de este servicio de supervisión de terceros en Atlas. Sin embargo, se deben resolver estas alertas dentro del servicio externo. Se debe acusar de recibido las alertas de VictorOps desde el tablero de VictorOps.

    Después de que se cree una notificación que requiere una clave API o de integración, la clave aparece parcialmente redactada cuando:

    • Ver o editar la alerta a través de la Interfaz de Usuario de Atlas.

    • Se debe hacer un query de la alerta para la notificación a través de la API de Atlas Administration.

    Opsgenie

    Envía la alerta a una cuenta de Opsgenie. Introducir solo la clave API de Opsgenie. Definir las reglas de escalamiento y las asignaciones de alertas directamente en Opsgenie.

    Esta opción solo está disponible para las alertas que requieren reconocimiento. Se pueden recibir alertas informativas de este servicio de supervisión de terceros en Atlas. Sin embargo, se deben resolver estas alertas dentro del servicio externo. Acusar de recibido las alertas de Opsgenie desde el tablero de Opsgenie.

    Después de que se cree una notificación que requiere una clave API o de integración, la clave aparece parcialmente redactada cuando:

    • Ver o editar la alerta a través de la Interfaz de Usuario de Atlas.

    • Se debe hacer un query de la alerta para la notificación a través de la API de Atlas Administration.

    Microsoft Teams

    Envía la alerta a un canal de Microsoft Teams como una Tarjeta adaptable.

    Para enviar notificaciones de alerta a un canal de Microsoft Teams, se debe crear un webhook entrante de Microsoft Teams. Después de crear el webhook, se puede usar la URL generada automáticamente para configurar la integración de Microsoft Teams en Atlas.

    Para configurar la integración, se puede consultar Integrarse con Microsoft Teams.

    Cuando se visualiza o edita la alerta de una notificación de Microsoft Teams, la URL aparece parcialmente oculta.

    Webhook

    Envía una solicitud HTTP POST a un endpoint para su procesamiento programático. El cuerpo de la solicitud contiene un documento JSON que utiliza el mismo formato que el recurso de alertas de la API de Administración de Atlas.

    Esta opción solo está disponible si se han configurado los ajustes de Webhook en la página Integraciones.

    Cuando se ve o edita la alerta de una notificación de webhook, la URL aparece parcialmente oculta y el secreto aparece completamente oculto.

    1. En el campo Webhook URL, se debe especificar la URL de destino para las alertas basadas en webhook.

    2. (Opcional) Si se configura la integración con Webhook con un secreto, en el campo Webhook Secret, se debe especificar el secreto de autenticación para las alertas basadas en webhook.

  3. En la sección Recurrence, configure la alerta para que se active cuando la falla en la exportación de registros dure más de 60 minutos y se vuelva a enviar cada 10080 minutos (7 días) hasta que se resuelva el problema.

    De este modo, se notificará si los fallos en la exportación de registros persisten durante un período prolongado, evitando notificaciones excesivas por problemas transitorios.

5

Para obtener más detalles sobre cómo configurar alertas, consulta Configurar una alerta.

Volver

Exportar registros a AWS S3

En esta página