Docs Menu
Docs Home
/ /

Configuración del agente de MongoDB

Esta página describe las posibles configuraciones del Agente de MongoDB. Estos valores se configuran tras el primer inicio de Cloud Manager y no mediante la edición manual de estos archivos.

Advertencia

Si edita la autenticación o Configuración de TLS a través de Settings o Deployments en la interfaz de Cloud Manager, esos cambios sobrescriben cualquier cambio manual en este archivo de configuración.

La ubicación del archivo de configuración del agente MongoDB es C:\MMSData\Automation\automation-agent.config.

Nota

El archivo de configuración del agente MongoDB se denomina automation-agent.config como una forma de permitir actualizaciones más sencillas para quienes utilizan agentes heredados.

La ubicación del archivo de configuración del agente MongoDB es /etc/mongodb-mms/automation-agent.config.

Nota

El archivo de configuración del agente MongoDB se denomina automation-agent.config como una forma de permitir actualizaciones más sencillas para quienes utilizan agentes heredados.

La ubicación del archivo de configuración del agente MongoDB es /etc/mongodb-mms/automation-agent.config.

Nota

El archivo de configuración del agente MongoDB se denomina automation-agent.config como una forma de permitir actualizaciones más sencillas para quienes utilizan agentes heredados.

La ubicación del archivo de configuración del agente MongoDB es /path/to/install/local.config.

Puede configurar ajustes de monitoreo adicionales y ajustes de respaldo a través de la Consola de Cloud Manager.

Se requieren las siguientes configuraciones. Todos los demás ajustes están configurados con valores por defecto.

mmsGroupId

Tipo: string

Requerido.

Especifica el ID de tu proyecto de Cloud Manager. Para localizar este valor:

  1. En MongoDB Cloud Manager, ve a la página Agents de tu proyecto.

    1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

    2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

    3. En la barra lateral, haz clic en Agents en la sección Database.

    Se muestra la página Agentes.

  2. Seleccione el sistema operativo apropiado en Downloads & Settings.

  3. Para copiar este valor directamente, en el Install Agent Instructions cuadro, haga clic en.

Esta configuración generalmente se establece cuando se instala el Agente MongoDB y es necesaria para vincular el servidor a un proyecto.

mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKey

Tipo: string

Requerido.

Especifica la clave API del agente de Cloud Manager de su proyecto de Cloud Manager.

Puede usar una clave API de agente que ya haya generado para el proyecto. De lo contrario, puede generar una nueva. Un proyecto puede tener más de una clave API de agente, y cualquiera de sus agentes puede usar cualquiera de ellas. Para obtener más información, consulte Administrar claves API del agente.

Para generar una clave API de agente, vaya a la pestaña Agent API Keys. Para acceder a ella:

  1. En MongoDB Cloud Manager, ve a la página Agents de tu proyecto.

    1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

    2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

    3. En la barra lateral, haz clic en Agents en la sección Database.

    Se muestra la página Agentes.

  2. Haz clic en la pestaña Agent API Keys.

Importante

Al generar una clave API de agente, Cloud Manager la muestra solo una vez. Debe copiarla. Trátela como una contraseña y guárdela en un lugar seguro. Cloud Manager nunca volverá a mostrar la clave completa.

Esta configuración generalmente se establece cuando se instala el Agente MongoDB y es necesaria para vincular el servidor a un proyecto.

Nota

Para permitir que el Agente MongoDB solicite la clave API del Agente desde un comando de shell, configure la opción en el archivo de mmsApiKeyExec mmsApiKey configuración en lugar de configurar la opción.

mmsApiKey=8zvbo2s2asigxvmpnkq5yexf
mmsBaseUrl

Tipo: string

Especifica la URL del administrador de la nube.

Importante

Este valor está configurado por defecto y no debe modificarse.

mmsBaseUrl=https://api-agents.mongodb.com
logFile

Tipo: string

Especifica la ruta en la que Cloud Manager debe escribir el registro del agente MongoDB.

La ruta predeterminada depende de su plataforma. El agente de MongoDB usa el nombre de archivo predeterminado automation-agent.log, independientemente de si la implementación utiliza automatización.

Importante

La rotación automática de los registros del Agente MongoDB solo se produce al actualizar el archivo de registro. Para rotar manualmente los registros del Agente MongoDB, consulte Rotar manualmente los registros del Agente MongoDB para obtener más información.

Plataforma
Ruta predeterminada

Linux

/var/log/mongodb-mms-automation/automation-agent.log

Windows

C:\MMSAutomation\log\mongodb-mms-automation\automation-agent.log

logFile=/path/to/mongodb-mms-automation/automation-agent.log
logLevel

Tipo: string

Especifica el nivel de granularidad de la generación de logs.

Elija entre los siguientes niveles de gravedad, desde la mayor hasta la menor cantidad de información:

  • DEBUG

  • INFO

  • WARN

  • ERROR

  • FATAL

De forma predeterminada, logLevel INFOes.

logLevel=ROUTINE

Cada nivel incluye los elementos de registro incluidos en los niveles siguientes.

Ejemplo

  • Si elige DEBUG, el Agente MongoDB registra todos los mensajes, incluidos INFO, WARN, ERROR y FATAL.

  • Si elige FATAL, el Agente MongoDB solo registra FATAL mensajes.

maxLogFiles

Tipo: entero

Especifica el número máximo de entradas de registro rotadas que se deben conservar.

De forma predeterminada, el valor de maxLogFiles 10es. Puede cambiarlo para conservar un número diferente de archivos de registro rotados.

maxLogFiles=15
maxLogFileDurationHrs

Tipo: float

Especifica el número de horas después de las cuales se rotan los registros.

Nota

Rotar manualmente los registros del agente de MongoDB

En sistemas UNIX y Linux, puede rotar manualmente los registros del Agente de MongoDB. Ejecute un comando kill con la señal SIGUSR1 para el proceso del Agente:

kill -SIGUSR1 <AgentID>

En sistemas basados ​​en Windows, puede reiniciar manualmente el Agente MongoDB con un reinicio del servicio:

  1. Haga clic en el menú Start.

  2. Buscar services.

  3. Encuentra el agente de MongoDB.

  4. Haga clic derecho en el Agente y haga clic en Restart.

Esto rota los registros del Agente de MongoDB.

maxLogFileSize

Tipo: entero

Especifica el tamaño máximo, en bytes, de una entrada de registro antes de que los registros se roten. Si no se especifica, el Agente de MongoDB no rota los registros según el tamaño del archivo.

De forma predeterminada, el valor de es maxLogFileSize de 268435456 bytes. Puede cambiarlo para asignar un tamaño máximo diferente a un archivo de registro.

maxLogFileSize=536870912
maxUncompressedLogFiles

Tipo: entero

Especifica el número máximo de archivos de registro rotados que se mantendrán sin comprimir. El Agente de MongoDB comprime automáticamente cualquier archivo de registro adicional retenido hasta el maxLogFiles valor.

De forma predeterminada, el valor de maxUncompressedLogFiles 2es. Puede cambiarlo para comprimir un número diferente de archivos de registro rotados.

maxUncompressedLogFiles=10
dialTimeoutSeconds

Tipo: entero

Especifica el número de segundos que se deben esperar antes de que se agote el tiempo de espera de una conexión. De forma predeterminada, las conexiones caducan después de 40 segundos. Sin embargo, el Agente de MongoDB puede agotar el tiempo de espera de las conexiones con frecuencia por una o más de las siguientes razones:

  • Alta latencia de red

  • Alta carga del servidor

  • Claves TLS grandes

  • Falta de acelerador TLS

  • Velocidad de CPU insuficiente

MongoDB recomienda aumentar gradualmente el valor de la dialTimeoutSeconds configuración del agente MongoDB para evitar tiempos de conexión prematuros y frecuentes.

dialTimeoutSeconds=40

Nota

Aumentar este valor también aumenta el tiempo necesario para implementar los cambios de configuración en el Agente de MongoDB. Experimente con incrementos pequeños e incrementales hasta determinar el valor óptimo para su implementación.

serverSelectionTimeoutSeconds

Tipo: entero

Especifica el número de segundos que el MongoDB Agent espera antes de dejar de intentar establecer la conexión con un proceso de MongoDB. Por defecto, el Agente de MongoDB abandona los intentos de establecer una conexión después de 10 segundos.

serverSelectionTimeoutSeconds=10
httpProxy

Tipo: string

Especifica la URL de un servidor proxy HTTP que el Agente de MongoDB puede utilizar.

httpProxy=http://proxy.example.com:8080
mmsConfigBackup

Tipo: string

Especifica la ruta al archivo de copia de seguridad de la configuración de Cloud Manager. Este archivo describe el estado deseado de la implementación.

Si no especifica la configuración, el Agente MongoDB escribe mmsConfigBackup el mongodb-mms-automation-cluster-backup.json archivo en una carpeta temporal en el sistema operativo.

Si enableLocalConfigurationServer establece true en, el Agente MongoDB no escribe el mmsConfigBackup archivo.

mmsConfigBackup=/path/to/mms-cluster-config-backup.json

Especifique la configuración que utiliza el Agente MongoDB cuando se comunica con Cloud Manager mediante TLS.

httpsCAFile

Tipo: string

Especifica la ruta absoluta que contiene los certificados de la Autoridad Certificadora de confianza en formato PEM. Este certificado verifica que MongoDB Agent se está comunicando con la instancia designada de Cloud Manager.

httpsCAFile=/path/to/ca.pem

Nota

Agregue la autoridad de certificación para el certificado downloads.mongodb.com a este archivo .pem si:

  1. ¿Necesita que sus agentes MongoDB descarguen sus instaladores MongoDB de Internet?

  2. Utilice TLS para cifrar las conexiones y

  3. Firmó sus certificados con una autoridad de certificación privada. (Configuró la opción httpsCAFile).

Para saber cómo descargar certificados TLS desde otro sitio web, consulte la entrada del Libro de recetas de OpenSSL.

Importante

Al iniciarse Cloud Manager, almacena en caché la autoridad de certificación que proporcionó. Si cambia el certificado de la autoridad de certificación, reinicie Cloud Manager.

sslRequireValidMMSServerCertificates

Tipo: booleano

Importante

Obsoleto. Utilice en su tlsRequireValidMMSServerCertificates lugar.

tlsRequireValidMMSServerCertificates

Tipo: booleano

Especifica si el Agente MongoDB debe validar los certificados TLS presentados por Cloud Manager.

Advertencia

Configurar esta opción en false deshabilita la verificación de certificados y hace que las conexiones entre el Agente de MongoDB y Cloud Manager sean vulnerables a ataques de intermediario. Configurar esta opción en false solo se recomienda para realizar pruebas.

tlsRequireValidMMSServerCertificates=true
agentFeatureCloudMigrationEnabled

Tipo: booleano

Opcional.

Especifica si el agente MongoDB en el host de migración está configurado para ejecutar el proceso de migración en vivo desde una implementación de Cloud Manager de origen a un clúster de destino en Atlas.

Esta opción tiene como valor predeterminado false, lo que impide el uso del Agente MongoDB en este host para la migración en vivo a Atlas.

Para habilitar el proceso de migración en vivo, aprovisione un host de migración y configure agentFeatureCloudMigrationEnabled trueen.

cloudMigrationOplogPath

Tipo: string

Opcional.

Ruta a los archivos de registro de operaciones. Si se especifica, esta configuración almacena en búfer la ventana de registro de operaciones de sincronización inicial en el disco. Proporcione suficiente almacenamiento en el directorio especificado para el almacenamiento en búfer del registro de operaciones.

enableLocalConfigurationServer

Tipo: booleano

Especifica si el Agente MongoDB almacena los archivos de configuración del proceso MongoDB en el disco o en la memoria caché.

Esta opción tiene como valor predeterminado false, que almacena los archivos de configuración en el disco. Si se establece en true, la configuración se almacena en caché en la memoria.

Si se establece esta opción en true, el MongoDB Agent no escribe el archivo mmsConfigBackup.

No configure esta opción en true si sus bases de datos MongoDB ejecutan FCV 4.2 o anterior.

Advertencia

Establecer esta opción en true afecta la disponibilidad de su implementación.

Cuando esta función está habilitada, el Agente de MongoDB no almacena la configuración del proceso de MongoDB en el disco. Si el servidor de aplicaciones de Cloud Manager no está disponible y el Agente de MongoDB intenta reiniciarse, este deja de ejecutarse porque no tiene la información de configuración necesaria. Si un proceso de MongoDB falla mientras el Agente de MongoDB no se está ejecutando, este no puede reiniciarlo.

enableLocalConfigurationServer=false

Tip

keepUnusedMongodbVersions

Tipo: booleano

Marca que indica si el Agente de MongoDB conserva los binarios de la versión de MongoDB no utilizados que descarga. Por defecto, eskeepUnusedMongodbVersions falso.

keepUnusedMongodbVersions=false
localConfigurationServerPort

Tipo: entero

Especifica el puerto al que se enviará la configuración del proceso MongoDB al usar el servidor de configuración local. Para configurar esta opción, enableLocalConfigurationServer debe true ser.

Si no se especifica, el agente MongoDB elige automáticamente un puerto disponible.

localConfigurationServerPort=20128
mmsApiKeyExec

Tipo: string

Especifica un comando de shell para llamar a la clave API del agente de Cloud Manager de su proyecto de Cloud Manager.

mmsApiKeyExec=echo $myKey

El Agente de MongoDB permite deshabilitar las Páginas Grandes Transparentes (THP) por proceso para evitar una degradación accidental del rendimiento. Para deshabilitar las THP, siga estos pasos:

  1. Actualice la versión del agente MongoDB a 108.0.x.

  2. Modifique el archivo de configuración de automatización para incluir enableAgentManagingTHPSettings=true.

  3. Reinicie el Agente de MongoDB y los procesos administrados y. Ahora puede habilitar THP a nivel de mongod mongos sistema.

    Nota

    Esto puede generar una advertencia de inicio falsamente positiva.

  4. (Opcional) Actualizar a 8.0.

enableAgentManagingTHPSettings

Tipo: booleano

Por defecto: false

Especifica si el Agente de MongoDB debe deshabilitar las Páginas Grandes Transparentes (THP) para mongo las versiones de proceso anteriores 8.0 a. El Agente de MongoDB deshabilita las THP por cada mongo proceso, independientemente de la configuración de THP a nivel de sistema operativo.

Las siguientes configuraciones se utilizan para la autenticación en clústeres automatizados.

Especifique esta configuración si Automation se autentica en hosts mediante Kerberos. Para configurar Kerberos, consulte Configurar el agente de MongoDB para Kerberos.

krb5ConfigLocation

Tipo: string

Especifica una ruta absoluta a una ubicación no estándar del sistema para el archivo de configuración de Kerberos.

krb5ConfigLocation=/path/to/krb_custom.conf

Nota

Cloud Manager crea automáticamente una caché de credenciales (tickets) de Kerberos para cada agente cuando Kerberos está habilitado. Si desea anular la ubicación de la caché de credenciales de Kerberos, debe configurar la KRB5CCNAME variable de entorno con el nombre de archivo y la ruta deseados antes de ejecutar el agente.

backupAgentKrb5CCName

Tipo cadena

Especifica la variable de entorno KRB5CC que el Agente de MongoDB establece para el proceso de copia de seguridad. Se utiliza únicamente para autenticar la copia de seguridad en su implementación de MongoDB cuando el Agente de MongoDB inicia la función de copia de seguridad.

backupAgentKrb5CCName=/path/to/credentials_cache_file
monitoringAgentKrb5CCName

Tipo cadena

Especifica la variable de entorno KRB5CC que el Agente de MongoDB establece para la función de Monitoreo. Se utiliza únicamente para autenticar el Monitoreo en su implementación de MongoDB cuando el Agente de MongoDB inicia la función de Monitoreo.

monitoringAgentKrb5CCName=/path/to/credentials_cache_file

Utilice la interfaz de Cloud Manager para configurar los ajustes de Monitoreo.

1
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. En la barra lateral, haz clic en Agents en la sección Database.

Se muestra la página Agentes.

2
  1. Haga clic en Downloads & Settings.

  2. En la Agent Log Settings sección, haga clic en Monitoring Log Settings junto a.

  3. Editar la configuración del registro de monitoreo:

    Configuración
    Valor por defecto
    Valor sugerido de la consola

    Ruta del archivo de registro de Linux

    /var/log/mongodb-mms-automation/monitoring-agent.log

    Ruta del archivo de registro de Windows

    %SystemDrive%\MMSAutomation\log\mongodb-mms-automation\monitoring-agent.log

    Rotar registros

    Umbral de tamaño (MB)

    1000

    Umbral de tiempo (horas)

    24

    Máximo de archivos no comprimidos

    5

    Porcentaje máximo de disco

    2

    Número total de archivos de registro

    0

  4. Haga clic en Save.

1
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. En la barra lateral, haz clic en Agents en la sección Database.

Se muestra la página Agentes.

2
  1. Haga clic en Downloads & Settings.

  2. En la Custom Configuration sección, junto Edit Custom Configurations a, haga clic.

  3. Introduzca la configuración y el valor de Monitoreo.

  4. Haga clic en Save and Close.

Puede configurar los siguientes ajustes de monitorización:

mmsGroupId

Tipo: string

Especifica el ID de tu proyecto de Cloud Manager. Para encontrarlo:

1
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. En la barra lateral, haga clic en Project Settings.

    La página Configuración del proyecto se muestra.

mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKey

Tipo: string

Especifica la clave API del agente de Cloud Manager de su proyecto de Cloud Manager.

Puede usar una clave API de agente que ya haya generado para el proyecto. De lo contrario, puede generar una nueva. Un proyecto puede tener más de una clave API de agente, y cualquiera de sus agentes puede usar cualquiera de ellas. Para obtener más información,consulte Administrar claves API de agente.

Para generar una clave API de agente, vaya a la pestaña Agent API Keys. Para acceder a ella:

  1. En MongoDB Cloud Manager, ve a la página Agents de tu proyecto.

    1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

    2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

    3. En la barra lateral, haz clic en Agents en la sección Database.

    Se muestra la página Agentes.

  2. Haz clic en la pestaña Agent API Keys.

Importante

Al generar una clave API de agente, Cloud Manager la muestra solo una vez. Debe copiarla. Trátela como una contraseña y guárdela en un lugar seguro. Cloud Manager nunca volverá a mostrar la clave completa.

Cloud Manager configura esta opción al instalar el Agente de MongoDB. Si necesita configurar la monitorización por separado, incluya esta opción.

mmsApiKey=rgdte4w7wwbnds9nceuodx9mcte2zqem
mmsBaseUrl

Tipo: string

Especifica la URL del administrador de la nube.

mmsBaseUrl=http://example.com:8080
httpProxy

Tipo: string

Especifica la URL de un servidor proxy HTTP que la supervisión puede usar.

httpProxy=http://proxy.example.com:8080

Especifique estas configuraciones si el monitoreo se autentica en los hosts que utilizan Kerberos.

Para configurar Kerberos, consulte Configurar el Agente de MongoDB para Kerberos. Se aplican los mismos procedimientos y requisitos, solo que utilice un UPN diferente para la monitorización.

Nota

Cloud Manager crea automáticamente una caché de credenciales (tickets) de Kerberos para cada agente cuando Kerberos está habilitado. Si desea anular la ubicación de la caché de credenciales de Kerberos, debe configurar la KRB5CCNAME variable de entorno con el nombre de archivo y la ruta deseados antes de ejecutar el agente.

krb5Principal

Tipo: string

Especifica el principal Kerberos que utiliza Monitoring.

krb5Principal=monitoring/myhost@EXAMPLE.COM
krb5Keytab

Tipo: string

Especifica la ruta absoluta al archivo keytab del principal de Kerberos.

krb5Keytab=/path/to/mms-monitoring.keytab
krb5ConfigLocation

Tipo: string

Especifica la ruta absoluta a una ubicación no estándar del sistema para el archivo de configuración de Kerberos.

krb5ConfigLocation=/path/to/krb_custom.conf
gssapiServiceName

Tipo: string

Especifica el nombre del servicio con la gssapiServiceName configuración.

De forma predeterminada, MongoDB utiliza mongodb como su nombre de servicio.

Especifique estas configuraciones cuando Monitoring se conecte a implementaciones de MongoDB mediante TLS.

Para obtener más información, consulta Configurar el MongoDB Agent para usar TLS.

useSslForAllConnections

Tipo: booleano

Especifica si se deben cifrar o no todas las conexiones a implementaciones de MongoDB utilizando TLS.

Importante

Si se establece true en, se anula cualquier configuración de TLS por host configurada en la interfaz de Cloud Manager.

sslClientCertificate

Tipo: string

Especifica la ruta absoluta a la clave privada, el certificado de cliente y los certificados intermedios opcionales en formato PEM. La monitorización utiliza el certificado de cliente para conectarse a cualquier implementación de MongoDB configurada que utilice TLS y requiera certificados de cliente. (La implementación se ejecuta con la configuración --tlsCAFile).

Ejemplo

Si desea conectarse a una implementación de MongoDB que utiliza TLS y validación de certificado mongosh mediante:

mongosh --tls --tlsCertificateKeyFile /path/to/client.pem --tlsCAFile /path/to/ca.pem example.net:27017

Debes configurar estos ajustes en tu Custom Settings:

sslTrustedServerCertificates=/path/to/ca.pem
sslClientCertificate=/path/to/client.pem
sslClientCertificatePassword

Tipo: string

Especifica la contraseña necesaria para descifrar la clave privada en el archivo. Incluya esta sslClientCertificate configuración si cifró el archivo PEM del certificado de cliente.

sslClientCertificatePassword=password
sslTrustedServerCertificates

Tipo: string

Especifica la ruta absoluta que contiene los certificados de la autoridad de certificación de confianza en formato PEM. Estos certificados verifican el certificado del servidor devuelto por cualquier implementación de MongoDB que se ejecute con TLS.

sslTrustedServerCertificates=/path/to/ca.pem
sslRequireValidServerCertificates

Tipo: booleano

Especifica si Monitoring debe validar los certificados TLS presentados por las bases de datos MongoDB.

sslRequireValidServerCertificates=true

De forma predeterminada, Cloud Manager sslRequireValidServerCertificates establece true en. Necesita un certificado de confianza válido para conectarse a instancias de MongoDB mediante TLS.

Advertencia

Cambiar esta configuración a false deshabilita la verificación de certificados y hace que las conexiones entre Monitoring y las implementaciones de MongoDB sean vulnerables a ataques de intermediario. Cambie esta configuración a false solo para fines de prueba.

Especifique las configuraciones que utiliza Monitoring cuando se comunica con Cloud Manager mediante TLS.

httpsCAFile

Tipo: string

Especifica la ruta absoluta que contiene los certificados de la autoridad de certificación de confianza en formato PEM. La monitorización utiliza este certificado para verificar que el agente pueda comunicarse con la instancia de Cloud Manager designada.

De forma predeterminada, la supervisión utiliza las autoridades de certificación raíz de confianza instaladas en el host.

Si el agente no puede encontrar las autoridades de certificación raíz de confianza, configure estos ajustes manualmente.

httpsCAFile=/path/to/mms-certs.pem

Utilice la interfaz de Cloud Manager para configurar los ajustes de copia de seguridad.

1
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. En la barra lateral, haz clic en Agents en la sección Database.

Se muestra la página Agentes.

2
  1. Haga clic en Downloads & Settings.

  2. En la Agent Log Settings sección, haga clic en Backup Log Settings junto a.

  3. Editar la configuración del registro de respaldo:

    Configuración
    Valor por defecto
    Valor sugerido de la consola

    Ruta del archivo de registro de Linux

    /var/log/mongodb-mms-automation/backup-agent.log

    Ruta del archivo de registro de Windows

    %SystemDrive%\MMSAutomation\log\mongodb-mms-automation\backup-agent.log

    Rotar registros

    Umbral de tamaño (MB)

    1000

    Umbral de tiempo (horas)

    24

    Máximo de archivos no comprimidos

    5

    Porcentaje máximo de disco

    2

    Número total de archivos de registro

    0

  4. Haga clic en Save.

1
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. En la barra lateral, haz clic en Agents en la sección Database.

Se muestra la página Agentes.

2
  1. Haga clic en Downloads & Settings.

  2. En la Custom Configuration sección, junto Edit Custom Configurations a, haga clic.

  3. Introduzca una configuración y un valor de copia de seguridad.

  4. Haga clic en Save and Close.

Puede configurar los siguientes ajustes de copia de seguridad:

mmsGroupId

Tipo: string

Especifica el ID de tu proyecto de Cloud Manager. Para encontrarlo:

1
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. En la barra lateral, haga clic en Project Settings.

    La página Configuración del proyecto se muestra.

mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKey

Tipo: string

Especifica la clave API del agente MongoDB de su proyecto Cloud Manager.

Puede usar una clave API de agente que ya haya generado para el proyecto. De lo contrario, puede generar una nueva. Un proyecto puede tener más de una clave API de agente, y cualquiera de sus agentes puede usar cualquiera de ellas. Para obtener más información,consulte Administrar claves API de agente.

Para generar una clave API de agente, vaya a la pestaña Agent API Keys. Para acceder a ella:

  1. En MongoDB Cloud Manager, ve a la página Agents de tu proyecto.

    1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

    2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

    3. En la barra lateral, haz clic en Agents en la sección Database.

    Se muestra la página Agentes.

  2. Haz clic en la pestaña Agent API Keys.

Importante

Al generar una clave API de agente, Cloud Manager la muestra solo una vez. Debe copiarla. Trátela como una contraseña y guárdela en un lugar seguro. Cloud Manager nunca volverá a mostrar la clave completa.

Cloud Manager configura esta opción al instalar el Agente de MongoDB. Si necesita configurar la copia de seguridad por separado, incluya esta opción.

mmsApiKey=rgdte4w7wwbnds9nceuodx9mcte2zqem
mothership

Tipo: string

Especifica el nombre del host y el puerto del Cloud Manager utilizado por el agente de copias de seguridad.

Nota

No incluya el protocolo (http:// https://o) en la mothership configuración.

mothership=example.com:8080
mothershipResponseHeaderTimeout

Tipo: entero

Especifica el tiempo en segundos que Backup espera la respuesta de Cloud Manager. Si el Agente de MongoDB no recibe respuesta, se reinicia y reintenta la conexión con Cloud Manager. Este valor predeterminado es 90 segundos.

backupSocketTimeoutMs

Tipo: entero

Especifica el tiempo, en milisegundos, que un socket entre Backup y Cloud Manager puede permanecer inactivo antes de que Cloud Manager interrumpa la conexión. Si se omite, el valor predeterminado es 180000 milisegundos (3 minutos).

https

Tipo: booleano

Especifica si la comunicación con el servidor web de Cloud Manager utiliza o no HTTP seguro.

httpProxy

Tipo: string

Especifica la URL de un proxy HTTP que Backup puede utilizar.

httpProxy=http://proxy.example.com:8080

Para configurar Kerberos, consulte Configurar el Agente de MongoDB para Kerberos. Se aplican los mismos procedimientos y requisitos; solo use un UPN diferente para la copia de seguridad.

Nota

Cloud Manager crea automáticamente una caché de credenciales (tickets) de Kerberos para cada agente cuando Kerberos está habilitado. Si desea anular la ubicación de la caché de credenciales de Kerberos, debe configurar la KRB5CCNAME variable de entorno con el nombre de archivo y la ruta deseados antes de ejecutar el agente.

krb5Principal

Tipo: string

Especifica el principal Kerberos que utiliza Backup.

krb5Principal=backup/myhost@EXAMPLE.COM
krb5Keytab

Tipo: string

Especifica la ruta absoluta al archivo keytab del principal de Kerberos.

krb5Keytab=/path/to/mms-backup.keytab
krb5ConfigLocation

Tipo: string

Especifica la ruta absoluta a una ubicación no estándar del sistema para el archivo de configuración de Kerberos.

krb5ConfigLocation=/path/to/krb_custom.conf
gsapiServiceName

Tipo: string

Especifica el nombre del servicio con la gsapiServiceName configuración.

De forma predeterminada, MongoDB utiliza mongodb como su nombre de servicio.

Especifique estas configuraciones cuando Backup se conecte a implementaciones de MongoDB mediante TLS.

Para obtener más información, consulta Configurar el MongoDB Agent para usar TLS.

sslClientCertificate

Tipo: string

Especifica la ruta a la clave privada, el certificado de cliente y los certificados intermedios opcionales en formato PEM. Backup utiliza el certificado de cliente al conectarse a una implementación de MongoDB que usa TLS y requiere certificados de cliente. (La implementación se ejecuta con la configuración --tlsCAFile).

sslClientCertificatePassword

Tipo: string

Especifica la contraseña necesaria para descifrar la clave privada en el archivo. Incluya esta sslClientCertificate configuración si cifró el archivo PEM del certificado de cliente.

sslTrustedServerCertificates

Tipo: string

Especifica la ruta que contiene los certificados de CA de confianza en formato PEM. Estos certificados verifican el certificado de servidor devuelto por cualquier implementación de MongoDB que se ejecute con TLS.

sslTrustedServerCertificates=/path/to/mongodb-certs.pem
sslRequireValidServerCertificates

Tipo: booleano

Especifica si la Copia de Seguridad debe validar los certificados TLS presentados por los despliegues de MongoDB.

Advertencia

Cambiar esta configuración a false deshabilita la verificación de certificados y hace que las conexiones entre las implementaciones de Backup y MongoDB sean vulnerables a ataques de intermediario. Cambie esta configuración a false solo para fines de prueba.

Especifique la configuración de uso de copia de seguridad al comunicarse con Cloud Manager mediante TLS.

sslTrustedMMSBackupServerCertificate

Especifica la ruta absoluta que contiene los certificados de la autoridad de certificación de confianza en formato PEM. Backup utiliza este certificado para verificar que el agente de MongoDB pueda comunicarse con la instancia de Cloud Manager designada.

De forma predeterminada, Backup utiliza las autoridades de certificación raíz de confianza instaladas en el sistema.

Si Backup no puede encontrar las autoridades de certificación raíz de confianza, configure estos ajustes manualmente.

Si Cloud Manager utiliza un certificado TLS autofirmado, proporcione un valor para esta configuración.

sslTrustedMMSBackupServerCertificate=/path/to/mms-certs.pem

Volver

Administrar funciones