Puedes configurar tu M10+ Los clústers Atlas exportan registros del sistema cada minuto a un bucket de AWS S.3
Esta integración le permite:
Especifique los archivos de registro de MongoDB que desea exportar al bucket S. Atlas admite la exportación de los siguientes tipos de registro:3
mongodmongosmongod-auditmongos-audit
Configure 10 hasta rutas de exportación, lo que le permitirá exportar registros a varios buckets de3 AWS S simultáneamente.
Envíe registros a un punto3 de acceso multiregión (MRAP) S configurando la integración con el ARN de MRAP. Actualmente, solo puede configurar ARN de MRAP mediante la API de administración de Atlas. No se admiten alias de MRAP.
Importante
Los registros pueden contener información confidencial (incluida información de identificación personal). Usted es responsable del almacenamiento y el tratamiento de sus registros en su bucket de AWS S.3 Para tener acceso a Atlas Redactar cierta información antes de exportar registros, póngase en contacto con Soporte de MongoDB.
Acceso requerido
Para exportar registros a un bucket de AWS S,3 debe tener Project Owner acceso o Organization Owner a Atlas.
Considerations
Cada host Atlas suele producir 1 GB de registros al día. Exportar registros implica un coste de transferencia de datos. El coste exacto de la transferencia de datos varía según el destino, la región y el proveedor de la nube.
Los problemas de red o los reintentos pueden provocar entradas de registro duplicadas en su bucket de AWS S.3
Requisitos previos
Usted necesitará:
Una función de AWS IAM con sts:AssumeRole que otorga a Atlas acceso a su recurso de AWS con una duración máxima de sesión establecida en 12 horas.
Un bucket de AWS S3 existente.
Un clúster de Atlas
M10+ejecutando MongoDB 7.0 o superior.
Procedimiento
Para exportar registros a un bucket de AWS S,3 complete los siguientes pasos.
En Atlas, vaya a la Project Settings página.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haga clic en Project Settings.
La página Configuración del proyecto se muestra.
En Atlas, diríjase a la página Project Integrations.
Haz clic en la pestaña Integrations.
La página de Integraciones del proyecto se muestra.
Haga clic en en Configure AWS S3 Log Monitoring la tarjeta.
Otorgue a Atlas acceso a su cuenta de AWS.
En el Authorize an AWS IAM Role menú desplegable, seleccione su ARN. Para agregar un ARN, consulte Configurar el acceso unificado a AWS.
Haga clic en Next.
Conecte Atlas a su bucket de AWS S.3
En el Bucket Name campo, ingrese el nombre de su bucket S tal como3 aparece en su cuenta de AWS.
En el Prefix campo, introduzca un nombre de directorio para organizar el contenido de su bucket S. Por ejemplo, si introduce,3 se
logs/creará unlogsdirectorio en su bucket S3 para almacenar los registros exportados.En Log Type, seleccione los tipos de registros que desea exportar.
MongoDB Logs ()
mongodb.gzRegistros de diagnóstico escritos por cada proceso del servidor. Registran el inicio y el apagado del servidor, la configuración, las conexiones, las consultas lentas, la replicación, la actividad de fragmentación y otros eventosmongodoperativos.MongoDB Audit Logs
mongodb-audit-log.gz() Registros de auditoría emitidos por que rastrean acciones de eventos del sistema, como intentos de autenticación, comprobaciones de autorización, cambios de rol y otras operaciones relevantes para la seguridad. Estos registros son independientes del registro principal demongodMongoDB.MongoDB Router Logs ()
mongos.gzRegistros de diagnóstico escritos por cadamongosproceso de enrutador en un clúster fragmentado. Capturan el comportamiento específico del enrutador, como el enrutamiento de consultas a los fragmentos, la actualización de metadatos de fragmentación y el diagnóstico general del proceso.MongoDB Router Audit Logs ()
mongos-audit-log.gzRegistros de auditoría emitidos por procesos del enrutador, que registran los mismos tipos de eventos del sistema auditados, pero desde la perspectiva del enrutador en una implementación fragmentada.mongos
Para obtener más información, consulte Ver y descargar registros de MongoDB.
(Opcional) Si desea cifrar los registros en su bucket S,3 introduzca el ARN de su clave de AWS Key Management Service (KMS) en el KMS Key campo. Para obtener más información, consulte Administrar claves de cliente con AWS KMS.
Haga clic en Next.
Asigna una política de acceso a tu rol de AWS IAM.
Haga clic para copiar la política de acceso generada por Atlas y guardarla localmente con el nombre de archivo:.
AtlasS3LogExportPolicyHaz clic en para copiar el comando CLI generado por Atlas y luego ejecutarlo en tu terminal para aplicar la política de acceso a tu rol AWS IAM.
Haga clic en Validate para confirmar que su configuración y credenciales son correctas antes de habilitar la exportación.
Alertas de fallos en la exportación de registros
Para asegurarse de recibir una notificación si Atlas deja de exportar registros a su receptor externo, configure una alerta a nivel de proyecto:
En Atlas, diríjase a la página Project Alerts.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
Haga clic en el icono Alerts en la barra de navegación.
Haz clic en Alerts bajo el encabezado Project.
La página Alertas del proyecto se muestra.
Seleccione el destinatario, el método de notificación y la frecuencia de la alerta.
En la sección Add Notification Method, seleccione de la lista de roles.
En el menú desplegable Add Notifier, selecciona entre las opciones descritas en la siguiente tabla.
Opción de notificaciónDescripciónProyecto Atlas
Envía la alerta por correo electrónico o mensaje de texto a los usuarios con roles específicos en el proyecto.
El proyecto Atlas es el destinatario de la alerta por defecto. Se pueden configurar los roles a los que se envía la alerta y cómo se entrega. No se puede agregar un segundo proyecto de Atlas como destinatario.
El proyecto Atlas está disponible como una opción en la lista Add solo si no está actualmente en la lista de destinatarios.
Se pueden seleccionar los roles del Proyecto que deben recibir las alertas desde las casillas de verificación de Select Role(s) o seleccionar All Roles para que todos los usuarios del Proyecto reciban la alerta.
Seleccionar SMS para enviar estas alertas al número de móvil configurado para cada usuario del Proyecto Atlas en su página de cuenta.
Seleccionar Email para enviar estas alertas a la dirección de correo electrónico configurada para cada usuario del Proyecto Atlas en su página de Cuenta. Email está seleccionado por defecto.
Organización Atlas
Envía la alerta por correo electrónico o mensaje de texto a los usuarios con roles específicos en la Organización.
Seleccionar los roles de la organización que deben recibir las alertas de las casillas Select Role(s) o seleccionar All Roles para que todos los usuarios de la organización reciban la alerta.
Seleccionar SMS para enviar estas alertas al número de móvil configurado para cada usuario de la organización Atlas en la página de cuenta.
Seleccionar Email para enviar estas alertas a la dirección de correo electrónico configurada para cada usuario de la organización Atlas en la página de cuenta. Email está seleccionado por defecto.
Atlas User
Envía la alerta por correo electrónico o mensaje de texto a un Atlas user especificado.
Seleccionar SMS para enviar estas alertas al número móvil configurado para el Atlas user en su página de Cuenta.
Seleccionar Email para enviar estas alertas a la dirección de correo electrónico configurada para el Atlas user en su página de Cuenta. Email está seleccionado por defecto.
Correo electrónico
Envía la alerta a una dirección de correo electrónico.
SMS
Envía la alerta a un número de móvil. Atlas remueve todos los signos de puntuación y letras y utiliza únicamente los dígitos. Si la alerta se envíe desde fuera de los Estados Unidos o Canadá, se debe incluir
011y el código del país porque Atlas utiliza el servicio Twilio con sede en EE. UU. para enviar mensajes de texto. Como alternativa a la opción de un número de teléfono que no es de EE. UU., se debe utilizar un número de teléfono de Google Voice.Por ejemplo, se debe ingresar
01164antes del número de teléfono para enviar la alerta a un número de móvil de Nueva Zelanda.Slack
Envía la alerta a un canal de Slack. Introducir el nombre del canal y un token de API o un token de Bot. Para crear un token de API, se puede consultar la página https://api.slack.com/web en la cuenta de Slack. Para aprender más sobre los usuarios de bots en Slack, se puede consultar https://api.slack.com/bot-users.
Después de que se cree una notificación que requiere una clave API o de integración, la clave aparece parcialmente redactada cuando:
Ver o editar la alerta a través de la Interfaz de Usuario de Atlas.
Se debe hacer un query de la alerta para la notificación a través de la API de Atlas Administration.
PagerDuty
Envía la alerta a una cuenta de PagerDuty. Introducir únicamente la clave de servicio de PagerDuty. Definir las reglas de escalamiento y las asignaciones de alertas directamente en PagerDuty.
Los usuarios pueden reconocer las alertas de PagerDuty únicamente desde el tablero de PagerDuty.
Todas las nuevas claves de PagerDuty utilizan su API de Eventos v2.
Si se tiene una clave de la API de eventos v1, se puede seguir utilizando con Atlas.
Después de que se cree una notificación que requiere una clave API o de integración, la clave aparece parcialmente redactada cuando:
Ver o editar la alerta a través de la Interfaz de Usuario de Atlas.
Se debe hacer un query de la alerta para la notificación a través de la API de Atlas Administration.
Datadog
Envía la alerta a una cuenta de Datadog como un evento de Datadog.
Cuando se abre por primera vez la alerta, Atlas envía la alerta como un evento de "éxito". Las actualizaciones subsiguientes se envían como eventos "info". Cuando se cierra la alerta, Atlas envía un evento de "listo".
Introducir la clave de API de DataDog en API Key y hacer clic en Validate Datadog API Key.
Introducir la región API.
Atlas admite las siguientes regiones de Datadog en la interfaz de usuario de Atlas:
US1US3US5EU1AP1
Datadog utiliza
US1por defecto.Para aprender más sobre las regiones de Datadog, se puede consultar Sitios de Datadog.
Después de que se cree una notificación que requiere una clave API o de integración, la clave aparece parcialmente redactada cuando:
Ver o editar la alerta a través de la Interfaz de Usuario de Atlas.
Se debe hacer un query de la alerta para la notificación a través de la API de Atlas Administration.
(Opcional) Para habilitar el seguimiento de métricas de la base de datos, se debe activar Send Database Metrics a On.
(Opcional) Para activar el seguimiento de métricas de latencia de la colección, cambiar Send Collection Latency Metrics a On.
(Opcional) Para activar el seguimiento de métricas de forma del query, cambiar Send Query Shape Metrics a On.
Haga clic en Save.
VictorOps
Envía la alerta a una cuenta de VictorOps.
Introducir la clave API alfanumérica de VictorOps para integrar el endpoint de VictorOps para las alertas. Agregar guiones a la clave API para que coincida con el formato
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx. Por ejemplo,489f7he7-790b-9896-a8cf-j4757def1161. Introducir una clave de enrutamiento opcional para enrutar las alertas a un grupo específico de VictorOps. Hacer clic en Post Test Alert para probar la configuración de VictorOps. Definir las reglas de escalamiento y enrutamiento directamente en VictorOps.Esta opción solo está disponible para las alertas que requieren reconocimiento. Se pueden recibir alertas informativas de este servicio de supervisión de terceros en Atlas. Sin embargo, se deben resolver estas alertas dentro del servicio externo. Se debe acusar de recibido las alertas de VictorOps desde el tablero de VictorOps.
Después de que se cree una notificación que requiere una clave API o de integración, la clave aparece parcialmente redactada cuando:
Ver o editar la alerta a través de la Interfaz de Usuario de Atlas.
Se debe hacer un query de la alerta para la notificación a través de la API de Atlas Administration.
Opsgenie
Envía la alerta a una cuenta de Opsgenie. Introducir solo la clave API de Opsgenie. Definir las reglas de escalamiento y las asignaciones de alertas directamente en Opsgenie.
Esta opción solo está disponible para las alertas que requieren reconocimiento. Se pueden recibir alertas informativas de este servicio de supervisión de terceros en Atlas. Sin embargo, se deben resolver estas alertas dentro del servicio externo. Acusar de recibido las alertas de Opsgenie desde el tablero de Opsgenie.
Después de que se cree una notificación que requiere una clave API o de integración, la clave aparece parcialmente redactada cuando:
Ver o editar la alerta a través de la Interfaz de Usuario de Atlas.
Se debe hacer un query de la alerta para la notificación a través de la API de Atlas Administration.
Microsoft Teams
Envía la alerta a un canal de Microsoft Teams como una Tarjeta adaptable.
Para enviar notificaciones de alerta a un canal de Microsoft Teams, se debe crear un webhook entrante de Microsoft Teams. Después de crear el webhook, se puede usar la URL generada automáticamente para configurar la integración de Microsoft Teams en Atlas.
Para configurar la integración, se puede consultar Integrarse con Microsoft Teams.
Cuando se visualiza o edita la alerta de una notificación de Microsoft Teams, la URL aparece parcialmente oculta.
Webhook
Envía una solicitud HTTP POST a un endpoint para su procesamiento programático. El cuerpo de la solicitud contiene un documento JSON que utiliza el mismo formato que el recurso de alertas de la API de Administración de Atlas.
Esta opción solo está disponible si se han configurado los ajustes de Webhook en la página Integraciones.
Cuando se ve o edita la alerta de una notificación de webhook, la URL aparece parcialmente oculta y el secreto aparece completamente oculto.
En el campo Webhook URL, se debe especificar la URL de destino para las alertas basadas en webhook.
(Opcional) Si se configura la integración con Webhook con un secreto, en el campo Webhook Secret, se debe especificar el secreto de autenticación para las alertas basadas en webhook.
En la sección Recurrence, configure la alerta para que se active cuando la condición de error en la exportación del registro dure más de
60minutos y para que se reenvíe cada10080minutos (7 días) hasta que se resuelva el problema.De esta manera, se le notificará si las fallas en la exportación de registros persisten durante un período prolongado, al tiempo que se evitan notificaciones excesivas por problemas transitorios.
Haga clic en Save.
Para obtener más detalles sobre la configuración de alertas, consulte Configurar una alerta.