Esta página describe las posibles configuraciones del Agente de MongoDB. Estos valores se configuran tras el primer inicio de Cloud Manager y no mediante la edición manual de estos archivos.
Advertencia
Si edita la autenticación o TLS configuraciones a través de Settings o Deployments en la interfaz de Cloud Manager, esos cambios sobrescriben cualquier cambio manual en este archivo de configuración.
Ubicaciones de archivos de configuración y configuraciones
La ubicación del archivo de configuración del agente de MongoDB es
C:\MMSData\Automation\automation-agent.config.
Nota
El archivo de configuración del MongoDB Agent se llama automation-agent.config como una forma de facilitar las actualizaciones para quienes utilizan agentes antiguos.
La ubicación del archivo de configuración de MongoDB Agent es /etc/mongodb-mms/automation-agent.config.
Nota
El archivo de configuración del MongoDB Agent se llama automation-agent.config como una forma de facilitar las actualizaciones para quienes utilizan agentes antiguos.
La ubicación del archivo de configuración de MongoDB Agent es /etc/mongodb-mms/automation-agent.config.
Nota
El archivo de configuración del MongoDB Agent se llama automation-agent.config como una forma de facilitar las actualizaciones para quienes utilizan agentes antiguos.
La ubicación del archivo de configuración de MongoDB Agent es /path/to/install/local.config.
Puedes configurar configuración de supervisión adicionales y configuración de copia de seguridad a través de la Consola de Cloud Manager.
Configuración del agente de MongoDB
Se requieren las siguientes configuraciones. Todos los demás ajustes están configurados con valores por defecto.
mmsGroupIdTipo: string
Requerido.
Especifica el ID de tu proyecto Cloud Manager. Para encontrar este valor:
En MongoDB Cloud Manager, ve a la página Agents de tu proyecto.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Agents en la sección Database.
Se muestra la página Agentes.
Selecciona el sistema operativo adecuado en Downloads & Settings.
Para copiar este valor directamente, en el cuadro Install Agent Instructions, haga clic en .
Esta configuración generalmente se establece cuando se instala el Agente MongoDB y es necesaria para vincular el servidor a un proyecto.
mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKeyTipo: string
Requerido.
Especifica la clave API del agente de Cloud Manager de tu proyecto de Cloud Manager.
Puede utilizar una clave API del agente que ya haya generado para el Proyecto. De lo contrario, puedes generar una nueva clave API del agente. Un proyecto puede tener más de una clave API del agente, y cualquiera de los agentes del proyecto puede utilizar cualquiera de las claves. Para obtener más información, véase Administrar claves API del agente.
Para generar una clave API del agente, ve a la pestaña Agent API Keys. Para navegar a la pestaña:
En MongoDB Cloud Manager, ve a la página Agents de tu proyecto.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Agents en la sección Database.
Se muestra la página Agentes.
Haz clic en la pestaña Agent API Keys.
Importante
Cuando se genera una clave API del agente, Cloud Manager la muestra una única vez. Se debe copiar esta clave. Trátelo como una contraseña; almacene la clave en un lugar seguro. Cloud Manager no vuelve a mostrar la clave completa.
Esta configuración generalmente se establece cuando se instala el Agente MongoDB y es necesaria para vincular el servidor a un proyecto.
Nota
Para permitir que el MongoDB Agent solicite la clave API del agente desde un comando de shell, establezca la opción
mmsApiKeyExecen el archivo de configuración en lugar de establecer la opciónmmsApiKey.mmsApiKey=8zvbo2s2asigxvmpnkq5yexf
mmsBaseUrlTipo: string
Especifica la URL del Cloud Manager.
Importante
Este valor está configurado por defecto y no debe modificarse.
mmsBaseUrl=https://api-agents.mongodb.com
Configuración de registro
logFileTipo: string
Especifica la ruta en la que Cloud Manager debe escribir el registro del agente MongoDB.
La ruta predeterminada depende de su plataforma. El agente de MongoDB usa el nombre de archivo predeterminado
automation-agent.log, independientemente de si la implementación utiliza automatización.Importante
La rotación automática de los registros del Agente MongoDB solo se produce al actualizar el archivo de registro. Para rotar manualmente los registros del Agente MongoDB, consulte Rotar manualmente los registros del Agente MongoDB para obtener más información.
PlataformaRuta por defectoLinux
/var/log/mongodb-mms-automation/automation-agent.logWindows
C:\MMSAutomation\log\mongodb-mms-automation\automation-agent.loglogFile=/path/to/mongodb-mms-automation/automation-agent.log
logLevelTipo: string
Especifica el nivel de granularidad de la generación de logs.
Elija entre los siguientes niveles de gravedad, desde la mayor hasta la menor cantidad de información:
DEBUGINFOWARNERRORFATAL
Por defecto,
logLevelesINFO.logLevel=ROUTINE Cada nivel incluye los elementos del registro incluidos en los niveles siguientes.
Ejemplo
Si elige
DEBUG, el Agente MongoDB registra todos los mensajes, incluidosINFO,WARN,ERRORyFATAL.Si elige
FATAL, el Agente MongoDB solo registraFATALmensajes.
maxLogFilesTipo: entero
Especifica el número máximo de entradas de registro rotadas que se deben conservar.
De forma predeterminada, el valor de
maxLogFiles10es. Puede cambiarlo para conservar un número diferente de archivos de registro rotados.maxLogFiles=15
maxLogFileDurationHrsTipo: float
Establece el número de horas después del cual los registros se rotan.
Nota
Rotar manualmente los registros del MongoDB Agent
En sistemas basados en UNIX y Linux, puedes rotar manualmente los registros del Agente de MongoDB. Emita un comando
killcon la señalSIGUSR1para el proceso agente:kill -SIGUSR1 <AgentID> En sistemas basados en Windows, puedes reiniciar manualmente el MongoDB Agent con un reinicio de servicio:
Haz clic en el menú Start.
Buscar
services.Encuentra el MongoDB Agent.
Haz clic con el botón derecho en el agente y selecciona Restart.
Esto rota los registros del Agente de MongoDB.
maxLogFileSizeTipo: entero
Especifica el tamaño máximo, en bytes, de una entrada de registro antes de que los registros se roten. Si no se especifica, el Agente de MongoDB no rota los registros según el tamaño del archivo.
De forma predeterminada, el valor de es
maxLogFileSizede268435456bytes. Puede cambiarlo para asignar un tamaño máximo diferente a un archivo de registro.maxLogFileSize=536870912
maxUncompressedLogFilesTipo: entero
Especifica el número máximo de archivos de registro rotados que se mantendrán sin comprimir. El Agente de MongoDB comprime automáticamente cualquier archivo de registro adicional retenido hasta el
maxLogFilesvalor.Por defecto, el valor de
maxUncompressedLogFilesse establece en2. Puedes cambiar el valor para comprimir una cantidad diferente de entradas de registro rotadas.maxUncompressedLogFiles=10
Configuración de la conexión
dialTimeoutSecondsTipo: entero
Especifica el número de segundos de espera antes de que la conexión se agote por tiempo de espera. Por defecto, las conexiones se agotan tras 40 segundos. Sin embargo, el MongoDB Agent puede agotar con frecuencia las conexiones por una o más de las siguientes razones:
Alta latencia de red
Alta carga del servidor.
Claves TLS grandes
Falta de acelerador TLS
Velocidad de CPU insuficiente
MongoDB recomienda aumentar gradualmente el valor de la configuración de MongoDB Agent
dialTimeoutSecondspara evitar desconexiones prematuras y frecuentes.dialTimeoutSeconds=40 Nota
Aumentar este valor también incrementa el tiempo necesario para implementar cambios de configuración en el MongoDB Agent. Experimenta con aumentos pequeños e incrementales hasta que determines el valor óptimo para tu implementación.
serverSelectionTimeoutSecondsTipo: entero
Especifica el número de segundos que el MongoDB Agent espera antes de dejar de intentar establecer la conexión con un proceso de MongoDB. Por defecto, el Agente de MongoDB abandona los intentos de establecer una conexión después de 10 segundos.
serverSelectionTimeoutSeconds=10
Configuración de proxy HTTP
Configuración de copia de seguridad
mmsConfigBackupTipo: string
Especifica la ruta al archivo de configuración de copias de seguridad de Cloud Manager. Este archivo describe el estado deseado de la implementación.
Si no se especifica el parámetro
mmsConfigBackup, el MongoDB Agent escribirá el archivomongodb-mms-automation-cluster-backup.jsonen una carpeta temporal del sistema operativo.Si se establece
enableLocalConfigurationServerentrue, el MongoDB Agent no guardará el archivommsConfigBackup.mmsConfigBackup=/path/to/mms-cluster-config-backup.json
Cloud Manager TLS Settings
Especifique la configuración que el MongoDB Agent utiliza al comunicarse con Cloud Manager usando TLS.
httpsCAFileTipo: string
Especifica la ruta absoluta que contiene los certificados de la Autoridad Certificadora de confianza en formato
PEM. Este certificado verifica que MongoDB Agent se está comunicando con la instancia designada de Cloud Manager.httpsCAFile=/path/to/ca.pem Nota
Agregue la Autoridad de Certificación para el certificado
downloads.mongodb.coma este archivo.pemsi:¿Necesita que sus agentes de MongoDB descarguen sus instaladores de MongoDB de Internet,
Utiliza TLS para cifrar las conexiones y
Firma sus certificados con una Autoridad Certificadora privada. (Has configurado la opción
httpsCAFile.)
Para aprender a descargar TLS certificados de otro sitio web, consulta la entrada del OpenSSL Cookbook.
Importante
Cuando se inicia Cloud Manager, almacena en caché la autoridad de certificación que se ha proporcionado. Si cambias tu certificado de Autoridad Certificadora, reinicia Cloud Manager.
sslRequireValidMMSServerCertificatesTipo: booleano
Importante
Obsoleto. En su lugar, utilice
tlsRequireValidMMSServerCertificates.
tlsRequireValidMMSServerCertificatesTipo: booleano
Especifica si el MongoDB Agent debe validar los certificados TLS presentados por Cloud Manager.
Advertencia
Configurar esta opción en
falsedeshabilita la verificación de certificados y hace que las conexiones entre el Agente de MongoDB y Cloud Manager sean vulnerables a ataques de intermediario. Configurar esta opción enfalsesolo se recomienda para realizar pruebas.tlsRequireValidMMSServerCertificates=true
Configuración de migración en vivo Push
agentFeatureCloudMigrationEnabledTipo: booleano
Opcional.
Especifica si el MongoDB Agent en el host de migración está configurado para ejecutar el proceso de Migración en vivo desde una implementación de Cloud Manager de origen hasta un clúster de destino en Atlas.
Esta opción tiene como valor predeterminado
false, lo que impide el uso del Agente MongoDB en este host para la migración en vivo a Atlas.Para habilitar el proceso de migración en vivo, proporcione un host de migración y configure
agentFeatureCloudMigrationEnabledentrue.
cloudMigrationOplogPathTipo: string
Opcional.
Ruta a los archivos de registro de operaciones. Si se especifica, esta configuración almacena en búfer la ventana de registro de operaciones de sincronización inicial en el disco. Proporcione suficiente almacenamiento en el directorio especificado para el almacenamiento en búfer del registro de operaciones.
Configuración con origen externo
enableLocalConfigurationServerTipo: booleano
Especifica si el MongoDB Agent almacena los archivos de configuración de MongoDB en disco o en caché.
Esta opción está predeterminada en
false, que almacena los archivos de configuración en disco. Si configura esta opción entrue, se almacena la configuración en la memoria caché.Si se establece esta opción en
true, el MongoDB Agent no escribe el archivommsConfigBackup.No configures esta opción en
truesi tus bases de datos de MongoDB se están ejecutando en la compatibilidad de características entre versiones 4.2 o anterior.Advertencia
Establecer esta opción como
trueafecta la disponibilidad de su implementación.Cuando esta funcionalidad está habilitada, el MongoDB Agent no almacena la configuración del proceso MongoDB en el disco. Si el servidor de la aplicación Cloud Manager no está disponible y el MongoDB Agent intenta reiniciar, entonces MongoDB Agent deja de funcionar porque no tiene la información de configuración necesaria. Si un proceso de MongoDB falla mientras MongoDB Agent no está en ejecución, entonces MongoDB Agent no puede reiniciar el proceso.
enableLocalConfigurationServer=false
keepUnusedMongodbVersionsTipo: booleano
Bandera que indica si el MongoDB Agent retiene los binarios de versión de MongoDB no utilizados que descarga. Por defecto,
keepUnusedMongodbVersionses falso.keepUnusedMongodbVersions=false
localConfigurationServerPortTipo: entero
Especifica el puerto al que debe servir la configuración del proceso de MongoDB al usar el servidor de configuración local. Para establecer esta opción,
enableLocalConfigurationServertrue<a class=\" \" target=\" \" href=\" \"> debe estar.Si no se especifica, el MongoDB Agent elige automáticamente un puerto disponible.
localConfigurationServerPort=20128
Configuraciones de Páginas Transparentes Grandes (THP)
MongoDB Agent te permite deshabilitar Transparent Huge Pages (THP) por proceso para evitar una degradación accidental del rendimiento. Para deshabilitar THP, realiza los siguientes pasos:
Actualice la versión del MongoDB Agent a 108.0.x.
Modifique el archivo de configuración de automatización para incluir
enableAgentManagingTHPSettings=true.Reinicie el MongoDB Agent y los procesos gestionados
mongodymongos. Ahora puede habilitar THP a nivel de sistema.Nota
Esto puede generar una advertencia de inicio falso positivo.
(opcional) Actualización a 8.0.
enableAgentManagingTHPSettingsTipo: booleano
Por defecto: false
Especifica si el Agente de MongoDB debe deshabilitar las Páginas Grandes Transparentes (THP) para
mongolas versiones de proceso anteriores 8.0 a. El Agente de MongoDB deshabilita las THP por cadamongoproceso, independientemente de la configuración de THP a nivel de sistema operativo.
Configuración de automatización
La siguiente configuración se utiliza para la autenticación en clústeres automatizados.
Configuraciones de Kerberos de MongoDB
Especifique esta configuración si Automation se autentica en hosts mediante Kerberos. Para configurar Kerberos, consulte Configurar el agente de MongoDB para Kerberos.
krb5ConfigLocationTipo: string
Especifica una ruta absoluta a una ubicación no estándar del sistema para el archivo de configuración Kerberos.
krb5ConfigLocation=/path/to/krb_custom.conf Nota
Cloud Manager crea automáticamente una caché de credenciales (ticket) de Kerberos para cada agente cuando Kerberos está habilitado. Si deseas anular la ubicación de la caché de credenciales Kerberos, debes establecer la variable de entorno
KRB5CCNAMEcon el nombre de archivo y la ruta deseados antes de ejecutar el agente.
backupAgentKrb5CCNameType string
Especifica la variable de entorno
KRB5CCque el Agente de MongoDB establece para el proceso de copia de seguridad. Se utiliza únicamente para autenticar la copia de seguridad en su implementación de MongoDB cuando el Agente de MongoDB inicia la función de copia de seguridad.backupAgentKrb5CCName=/path/to/credentials_cache_file
monitoringAgentKrb5CCNameType string
Especifica la variable de entorno
KRB5CCque el Agente de MongoDB establece para la función de Monitoreo. Se utiliza únicamente para autenticar el Monitoreo en su implementación de MongoDB cuando el Agente de MongoDB inicia la función de Monitoreo.monitoringAgentKrb5CCName=/path/to/credentials_cache_file
Configuración de monitoreo
Utilice la interfaz de Cloud Manager para configurar los ajustes de Monitoreo.
Configuración de registros
En MongoDB Cloud Manager, ir a la página Agents del proyecto.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Agents en la sección Database.
Se muestra la página Agentes.
Edita la configuración de los registros.
Haga clic en Downloads & Settings.
En la sección Agent Log Settings, haz clic en junto a Monitoring Log Settings.
Edita la configuración del registro de supervisión:
ConfiguraciónValor por defectoValor sugerido por la consolaRuta del archivo de registro de Linux
/var/log/mongodb-mms-automation/monitoring-agent.logRuta de la entrada de registro de Windows
%SystemDrive%\MMSAutomation\log\mongodb-mms-automation\monitoring-agent.logRotar registros
Sí
Límite de tamaño (MB)
1000
Umbral de tiempo (horas)
24
Máximo de archivos no comprimidos
5
Porcentaje máximo del disco
2
Número total de archivos de registro
0
Haga clic en Save.
Configuraciones personalizadas
En MongoDB Cloud Manager, ir a la página Agents del proyecto.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Agents en la sección Database.
Se muestra la página Agentes.
Puedes configurar los siguientes ajustes de supervisión:
Configuración de la conexión
mmsGroupIdTipo: string
Especifica el ID de tu proyecto de Cloud Manager. Para encontrar el ID del grupo:
1En MongoDB Cloud Manager, vaya a la página Project Settings.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haga clic en Project Settings.
La página Configuración del proyecto se muestra.
mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKeyTipo: string
Especifica la clave API del agente de Cloud Manager de tu proyecto Cloud Manager.
Puede utilizar una clave API del agente que ya haya generado para el Proyecto. De lo contrario, puedes generar una nueva clave API del agente. Un proyecto puede tener más de una clave API del agente, y cualquiera de los agentes del proyecto puede utilizar cualquiera de las claves. Para obtener más información, consulta Gestionar claves API de agente.
Para generar una clave API del agente, ve a la pestaña Agent API Keys. Para navegar a la pestaña:
En MongoDB Cloud Manager, ve a la página Agents de tu proyecto.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Agents en la sección Database.
Se muestra la página Agentes.
Haz clic en la pestaña Agent API Keys.
Importante
Cuando se genera una clave API del agente, Cloud Manager la muestra una única vez. Se debe copiar esta clave. Trátelo como una contraseña; almacene la clave en un lugar seguro. Cloud Manager no vuelve a mostrar la clave completa.
Cloud Manager configura este ajuste cuando instalas el Agente MongoDB. Si necesitas configurar la supervisión por separado, incluye este ajuste.
mmsApiKey=rgdte4w7wwbnds9nceuodx9mcte2zqem
Configuración de proxy HTTP
Configuraciones de Kerberos de MongoDB
Especifique estas configuraciones si el monitoreo se autentica en los hosts que utilizan Kerberos.
Para configurar Kerberos, consulte Configurar el Agente de MongoDB para Kerberos. Se aplican los mismos procedimientos y requisitos, solo que utilice un UPN diferente para la monitorización.
Nota
Cloud Manager crea automáticamente una caché de credenciales (ticket) de Kerberos para cada agente cuando Kerberos está habilitado. Si deseas anular la ubicación de la caché de credenciales Kerberos, debes establecer la variable de entorno KRB5CCNAME con el nombre de archivo y la ruta deseados antes de ejecutar el agente.
krb5PrincipalTipo: string
Especifica el principal de Kerberos que usa supervisión.
krb5Principal=monitoring/myhost@EXAMPLE.COM
krb5KeytabTipo: string
Especifica la ruta absoluta al archivo
keytabdel principal de Kerberos.krb5Keytab=/path/to/mms-monitoring.keytab
krb5ConfigLocationTipo: string
Especifica la ruta absoluta a una ubicación fuera del sistema estándar para el archivo de configuración de Kerberos.
krb5ConfigLocation=/path/to/krb_custom.conf
gssapiServiceNameTipo: string
Especifica el nombre del servicio con la configuración
gssapiServiceName.De forma predeterminada, MongoDB utiliza
mongodbcomo su nombre de servicio.
Configuración de TLS de MongoDB
Especifica estas configuraciones cuando supervisión se conecta a implementaciones de MongoDB utilizando TLS.
Para obtener más información, consulta Configurar el MongoDB Agent para usar TLS.
useSslForAllConnectionsTipo: booleano
Especifica si se deben cifrar o no todas las conexiones a implementaciones de MongoDB utilizando TLS.
Importante
Si se establece
trueen, se anula cualquier configuración de TLS por host configurada en la interfaz de Cloud Manager.
sslClientCertificateTipo: string
Especifica la ruta absoluta a la llave privada, el certificado del cliente y los certificados intermedios opcionales en formato PEM. La supervisión usa el certificado del cliente para conectarse a cualquier implementación de MongoDB configurada que use TLS y requiera certificados de cliente. (La implementación se ejecuta con la configuración --tlsCAFile.)
Ejemplo
Si desea conectarse a una implementación de MongoDB que utiliza tanto TLS como validación de certificados usando
mongosh:mongosh --tls --tlsCertificateKeyFile /path/to/client.pem --tlsCAFile /path/to/ca.pem example.net:27017 Debes configurar estos ajustes en tu Custom Settings:
sslTrustedServerCertificates=/path/to/ca.pem sslClientCertificate=/path/to/client.pem
sslClientCertificatePasswordTipo: string
Especifica la contraseña necesaria para descifrar la llave privada en el archivo
sslClientCertificate. Incluya este ajuste si encriptó el archivo de certificado de cliente PEM.sslClientCertificatePassword=password
sslTrustedServerCertificatesTipo: string
Especifica la ruta absoluta que contiene los certificados de la autoridad de certificación de confianza en formato PEM. Estos certificados verifican el certificado del servidor devuelto por cualquier implementación de MongoDB que se ejecute con TLS.
sslTrustedServerCertificates=/path/to/ca.pem
sslRequireValidServerCertificatesTipo: booleano
Especifica si Monitoring debe validar los certificados TLS presentados por las bases de datos MongoDB.
sslRequireValidServerCertificates=true Por defecto, Cloud Manager establece
sslRequireValidServerCertificatesatrue. Necesitas un certificado válido y confiable para conectarte a instancias de MongoDB usando TLS.Si el MongoDB Agent administra la supervisión, no puedes configurar esta opción en
false.Si configura la supervisión manualmente,puede
sslRequireValidServerCertificatesestablecerfalseen.Si configuras
sslRequireValidServerCertificatesafalse, no configuressslTrustedServerCertificates. Cloud Manager no verificará los certificados.
Advertencia
Cambiar esta configuración a
falsedeshabilita la verificación de certificados y hace que las conexiones entre Supervisión y implementaciones de MongoDB sean susceptibles a ataques man-in-the-middle. Cambia esta configuración afalsesolo con fines de prueba.
Configuraciones TLS del servidor Cloud Manager
Especifica la configuración que usa Supervisión al comunicarse con Cloud Manager usando TLS.
httpsCAFileTipo: string
Especifica la ruta absoluta que contiene los certificados de la Autoridad de Certificación de confianza en formato PEM. Supervisión utiliza este certificado para verificar que el agente pueda comunicarse con la instancia designada de Cloud Manager.
De forma predeterminada, la supervisión utiliza las autoridades de certificación raíz de confianza instaladas en el host.
Si el agente no puede encontrar las autoridades de certificación raíz confiables, configura estos ajustes manualmente.
httpsCAFile=/path/to/mms-certs.pem
Configuración de copias de seguridad
Utiliza la interfaz de Cloud Manager para configurar la configuración de copia de seguridad.
Configuración de registros
En MongoDB Cloud Manager, ir a la página Agents del proyecto.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Agents en la sección Database.
Se muestra la página Agentes.
Edita la configuración de los registros.
Haga clic en Downloads & Settings.
En la sección Agent Log Settings, haz clic en junto a Backup Log Settings.
Edita la configuración del registro de copia de seguridad:
ConfiguraciónValor por defectoValor sugerido por la consolaRuta del archivo de registro de Linux
/var/log/mongodb-mms-automation/backup-agent.logRuta de la entrada de registro de Windows
%SystemDrive%\MMSAutomation\log\mongodb-mms-automation\backup-agent.logRotar registros
Sí
Límite de tamaño (MB)
1000
Umbral de tiempo (horas)
24
Máximo de archivos no comprimidos
5
Porcentaje máximo del disco
2
Número total de archivos de registro
0
Haga clic en Save.
Configuraciones personalizadas
En MongoDB Cloud Manager, ir a la página Agents del proyecto.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Agents en la sección Database.
Se muestra la página Agentes.
Puede configurar los siguientes ajustes de copia de seguridad:
Configuración de la conexión
mmsGroupIdTipo: string
Especifica el ID de tu proyecto de Cloud Manager. Para encontrar el ID del grupo:
1En MongoDB Cloud Manager, vaya a la página Project Settings.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haga clic en Project Settings.
La página Configuración del proyecto se muestra.
mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKeyTipo: string
Especifica la clave API del agente de MongoDB de tu Proyecto Cloud Manager.
Puede utilizar una clave API del agente que ya haya generado para el Proyecto. De lo contrario, puedes generar una nueva clave API del agente. Un proyecto puede tener más de una clave API del agente, y cualquiera de los agentes del proyecto puede utilizar cualquiera de las claves. Para obtener más información, consulta Gestionar claves API de agente.
Para generar una clave API del agente, ve a la pestaña Agent API Keys. Para navegar a la pestaña:
En MongoDB Cloud Manager, ve a la página Agents de tu proyecto.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Agents en la sección Database.
Se muestra la página Agentes.
Haz clic en la pestaña Agent API Keys.
Importante
Cuando se genera una clave API del agente, Cloud Manager la muestra una única vez. Se debe copiar esta clave. Trátelo como una contraseña; almacene la clave en un lugar seguro. Cloud Manager no vuelve a mostrar la clave completa.
Cloud Manager configura este ajuste cuando instalas el Agente MongoDB. Si necesitas configurar la copia de seguridad por separado, incluye esta configuración.
mmsApiKey=rgdte4w7wwbnds9nceuodx9mcte2zqem
mothershipTipo: string
Especifica el nombre del host y el puerto del Cloud Manager utilizado por el agente de copias de seguridad.
Nota
No incluyas el protocolo (
http://ohttps://) en la configuración demothership.mothership=example.com:8080
mothershipResponseHeaderTimeoutTipo: entero
Especifica el tiempo en segundos que la copia de seguridad espera para que el Cloud Manager responda. Si el MongoDB Agent no recibe una respuesta, reinicia y vuelve a intentar la conexión con el Cloud Manager. Este valor se establece por defecto en
90segundos.
Configuración de proxy HTTP
Configuraciones de Kerberos de MongoDB
Para configurar Kerberos, consulta Configura el MongoDB Agent para Kerberos. Los mismos procedimientos y requisitos se aplican, solo que debe utilizar un UPN diferente para la copia de seguridad.
Nota
Cloud Manager crea automáticamente una caché de credenciales (ticket) de Kerberos para cada agente cuando Kerberos está habilitado. Si deseas anular la ubicación de la caché de credenciales Kerberos, debes establecer la variable de entorno KRB5CCNAME con el nombre de archivo y la ruta deseados antes de ejecutar el agente.
krb5PrincipalTipo: string
Especifica el principal Kerberos que utiliza Backup.
krb5Principal=backup/myhost@EXAMPLE.COM
krb5KeytabTipo: string
Especifica la ruta absoluta al archivo keytab del principal de Kerberos.
krb5Keytab=/path/to/mms-backup.keytab
krb5ConfigLocationTipo: string
Especifica la ruta absoluta a una ubicación fuera del sistema estándar para el archivo de configuración de Kerberos.
krb5ConfigLocation=/path/to/krb_custom.conf
gsapiServiceNameTipo: string
Especifica el nombre del servicio con la configuración
gsapiServiceName.De forma predeterminada, MongoDB utiliza
mongodbcomo su nombre de servicio.
Configuración de TLS de MongoDB
Especifique estas configuraciones cuando Backup se conecte a las implementaciones de MongoDB utilizando TLS.
Para obtener más información, consulta Configurar el MongoDB Agent para usar TLS.
sslClientCertificateTipo: string
Especifica la ruta hacia la llave privada, el certificado de cliente y los certificados intermedios opcionales en formato PEM. La copia de seguridad utiliza el certificado de cliente cuando se conecta a una implementación de MongoDB que utiliza TLS y requiere certificados de cliente. (La implementación se ejecuta con la configuración --tlsCAFile.)
sslClientCertificatePasswordTipo: string
Especifica la contraseña necesaria para descifrar la llave privada en el archivo
sslClientCertificate. Incluya este ajuste si encriptó el archivo de certificado de cliente PEM.
sslTrustedServerCertificatesTipo: string
Especifica la ruta que contiene los certificados de CA confiables en formato PEM. Estos certificados verifican el certificado del servidor devuelto por cualquier implementación de MongoDB que se ejecute con TLS.
sslTrustedServerCertificates=/path/to/mongodb-certs.pem
sslRequireValidServerCertificatesTipo: booleano
Especifica si la Copia de Seguridad debe validar los certificados TLS presentados por los despliegues de MongoDB.
Advertencia
Cambiar esta configuración a
falsedeshabilita la verificación de certificados y hace que las conexiones entre copia de seguridad y implementaciones de MongoDB sean susceptibles a ataques hombre en el medio. Cambia esta configuración afalsesolo con fines de prueba.
Configuraciones TLS del servidor Cloud Manager
Especifique la configuración de uso de copia de seguridad al comunicarse con Cloud Manager mediante TLS.
sslTrustedMMSBackupServerCertificateEspecifica la ruta absoluta que contiene los certificados de la Autoridad Certificadora de confianza en formato PEM. Copia de seguridad utiliza este certificado para verificar que el MongoDB Agent pueda comunicarse con la instancia designada de Cloud Manager.
Por defecto, Copia de seguridad utiliza la Autoridad de certificación raíz de confianza instalada en el sistema.
Si Backup no puede encontrar las autoridades de certificación raíz de confianza, configure estos ajustes manualmente.
Si Cloud Manager utiliza un certificado TLS autofirmado, proporcione un valor para esta configuración.
sslTrustedMMSBackupServerCertificate=/path/to/mms-certs.pem