Join us at MongoDB.local London on 7 May to unlock new possibilities for your data. Use WEB50 to save 50%.
Register now >
Docs Menu
Docs Home
/ /

Configuración del agente de MongoDB

Esta página describe las posibles configuraciones del Agente de MongoDB. Estos valores se configuran tras el primer inicio de Cloud Manager y no mediante la edición manual de estos archivos.

Advertencia

Si edita la autenticación o TLS configuraciones a través de Settings o Deployments en la interfaz de Cloud Manager, esos cambios sobrescriben cualquier cambio manual en este archivo de configuración.

La ubicación del archivo de configuración del agente de MongoDB es C:\MMSData\Automation\automation-agent.config.

Nota

El archivo de configuración del MongoDB Agent se llama automation-agent.config como una forma de facilitar las actualizaciones para quienes utilizan agentes antiguos.

La ubicación del archivo de configuración de MongoDB Agent es /etc/mongodb-mms/automation-agent.config.

Nota

El archivo de configuración del MongoDB Agent se llama automation-agent.config como una forma de facilitar las actualizaciones para quienes utilizan agentes antiguos.

La ubicación del archivo de configuración de MongoDB Agent es /etc/mongodb-mms/automation-agent.config.

Nota

El archivo de configuración del MongoDB Agent se llama automation-agent.config como una forma de facilitar las actualizaciones para quienes utilizan agentes antiguos.

La ubicación del archivo de configuración de MongoDB Agent es /path/to/install/local.config.

Puedes configurar configuración de supervisión adicionales y configuración de copia de seguridad a través de la Consola de Cloud Manager.

Se requieren las siguientes configuraciones. Todos los demás ajustes están configurados con valores por defecto.

mmsGroupId

Tipo: string

Requerido.

Especifica el ID de tu proyecto Cloud Manager. Para encontrar este valor:

  1. En MongoDB Cloud Manager, ve a la página Agents de tu proyecto.

    1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

    2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

    3. En la barra lateral, haz clic en Agents en la sección Database.

    Se muestra la página Agentes.

  2. Selecciona el sistema operativo adecuado en Downloads & Settings.

  3. Para copiar este valor directamente, en el cuadro Install Agent Instructions, haga clic en .

Esta configuración generalmente se establece cuando se instala el Agente MongoDB y es necesaria para vincular el servidor a un proyecto.

mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKey

Tipo: string

Requerido.

Especifica la clave API del agente de Cloud Manager de tu proyecto de Cloud Manager.

Puede utilizar una clave API del agente que ya haya generado para el Proyecto. De lo contrario, puedes generar una nueva clave API del agente. Un proyecto puede tener más de una clave API del agente, y cualquiera de los agentes del proyecto puede utilizar cualquiera de las claves. Para obtener más información, véase Administrar claves API del agente.

Para generar una clave API del agente, ve a la pestaña Agent API Keys. Para navegar a la pestaña:

  1. En MongoDB Cloud Manager, ve a la página Agents de tu proyecto.

    1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

    2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

    3. En la barra lateral, haz clic en Agents en la sección Database.

    Se muestra la página Agentes.

  2. Haz clic en la pestaña Agent API Keys.

Importante

Cuando se genera una clave API del agente, Cloud Manager la muestra una única vez. Se debe copiar esta clave. Trátelo como una contraseña; almacene la clave en un lugar seguro. Cloud Manager no vuelve a mostrar la clave completa.

Esta configuración generalmente se establece cuando se instala el Agente MongoDB y es necesaria para vincular el servidor a un proyecto.

Nota

Para permitir que el MongoDB Agent solicite la clave API del agente desde un comando de shell, establezca la opción mmsApiKeyExec en el archivo de configuración en lugar de establecer la opción mmsApiKey.

mmsApiKey=8zvbo2s2asigxvmpnkq5yexf
mmsBaseUrl

Tipo: string

Especifica la URL del Cloud Manager.

Importante

Este valor está configurado por defecto y no debe modificarse.

mmsBaseUrl=https://api-agents.mongodb.com
logFile

Tipo: string

Especifica la ruta en la que Cloud Manager debe escribir el registro del agente MongoDB.

La ruta predeterminada depende de su plataforma. El agente de MongoDB usa el nombre de archivo predeterminado automation-agent.log, independientemente de si la implementación utiliza automatización.

Importante

La rotación automática de los registros del Agente MongoDB solo se produce al actualizar el archivo de registro. Para rotar manualmente los registros del Agente MongoDB, consulte Rotar manualmente los registros del Agente MongoDB para obtener más información.

Plataforma
Ruta por defecto

Linux

/var/log/mongodb-mms-automation/automation-agent.log

Windows

C:\MMSAutomation\log\mongodb-mms-automation\automation-agent.log

logFile=/path/to/mongodb-mms-automation/automation-agent.log
logLevel

Tipo: string

Especifica el nivel de granularidad de la generación de logs.

Elija entre los siguientes niveles de gravedad, desde la mayor hasta la menor cantidad de información:

  • DEBUG

  • INFO

  • WARN

  • ERROR

  • FATAL

Por defecto, logLevel es INFO.

logLevel=ROUTINE

Cada nivel incluye los elementos del registro incluidos en los niveles siguientes.

Ejemplo

  • Si elige DEBUG, el Agente MongoDB registra todos los mensajes, incluidos INFO, WARN, ERROR y FATAL.

  • Si elige FATAL, el Agente MongoDB solo registra FATAL mensajes.

maxLogFiles

Tipo: entero

Especifica el número máximo de entradas de registro rotadas que se deben conservar.

De forma predeterminada, el valor de maxLogFiles 10es. Puede cambiarlo para conservar un número diferente de archivos de registro rotados.

maxLogFiles=15
maxLogFileDurationHrs

Tipo: float

Establece el número de horas después del cual los registros se rotan.

Nota

Rotar manualmente los registros del MongoDB Agent

En sistemas basados en UNIX y Linux, puedes rotar manualmente los registros del Agente de MongoDB. Emita un comando kill con la señal SIGUSR1 para el proceso agente:

kill -SIGUSR1 <AgentID>

En sistemas basados en Windows, puedes reiniciar manualmente el MongoDB Agent con un reinicio de servicio:

  1. Haz clic en el menú Start.

  2. Buscar services.

  3. Encuentra el MongoDB Agent.

  4. Haz clic con el botón derecho en el agente y selecciona Restart.

Esto rota los registros del Agente de MongoDB.

maxLogFileSize

Tipo: entero

Especifica el tamaño máximo, en bytes, de una entrada de registro antes de que los registros se roten. Si no se especifica, el Agente de MongoDB no rota los registros según el tamaño del archivo.

De forma predeterminada, el valor de es maxLogFileSize de 268435456 bytes. Puede cambiarlo para asignar un tamaño máximo diferente a un archivo de registro.

maxLogFileSize=536870912
maxUncompressedLogFiles

Tipo: entero

Especifica el número máximo de archivos de registro rotados que se mantendrán sin comprimir. El Agente de MongoDB comprime automáticamente cualquier archivo de registro adicional retenido hasta el maxLogFiles valor.

Por defecto, el valor de maxUncompressedLogFiles se establece en 2. Puedes cambiar el valor para comprimir una cantidad diferente de entradas de registro rotadas.

maxUncompressedLogFiles=10
dialTimeoutSeconds

Tipo: entero

Especifica el número de segundos de espera antes de que la conexión se agote por tiempo de espera. Por defecto, las conexiones se agotan tras 40 segundos. Sin embargo, el MongoDB Agent puede agotar con frecuencia las conexiones por una o más de las siguientes razones:

  • Alta latencia de red

  • Alta carga del servidor.

  • Claves TLS grandes

  • Falta de acelerador TLS

  • Velocidad de CPU insuficiente

MongoDB recomienda aumentar gradualmente el valor de la configuración de MongoDB Agent dialTimeoutSeconds para evitar desconexiones prematuras y frecuentes.

dialTimeoutSeconds=40

Nota

Aumentar este valor también incrementa el tiempo necesario para implementar cambios de configuración en el MongoDB Agent. Experimenta con aumentos pequeños e incrementales hasta que determines el valor óptimo para tu implementación.

serverSelectionTimeoutSeconds

Tipo: entero

Especifica el número de segundos que el MongoDB Agent espera antes de dejar de intentar establecer la conexión con un proceso de MongoDB. Por defecto, el Agente de MongoDB abandona los intentos de establecer una conexión después de 10 segundos.

serverSelectionTimeoutSeconds=10
httpProxy

Tipo: string

Especifica la URL de un servidor proxy HTTP que el Agente de MongoDB puede utilizar.

httpProxy=http://proxy.example.com:8080
mmsConfigBackup

Tipo: string

Especifica la ruta al archivo de configuración de copias de seguridad de Cloud Manager. Este archivo describe el estado deseado de la implementación.

Si no se especifica el parámetro mmsConfigBackup, el MongoDB Agent escribirá el archivo mongodb-mms-automation-cluster-backup.json en una carpeta temporal del sistema operativo.

Si se establece enableLocalConfigurationServer en true, el MongoDB Agent no guardará el archivo mmsConfigBackup.

mmsConfigBackup=/path/to/mms-cluster-config-backup.json

Especifique la configuración que el MongoDB Agent utiliza al comunicarse con Cloud Manager usando TLS.

httpsCAFile

Tipo: string

Especifica la ruta absoluta que contiene los certificados de la Autoridad Certificadora de confianza en formato PEM. Este certificado verifica que MongoDB Agent se está comunicando con la instancia designada de Cloud Manager.

httpsCAFile=/path/to/ca.pem

Nota

Agregue la Autoridad de Certificación para el certificado downloads.mongodb.com a este archivo .pem si:

  1. ¿Necesita que sus agentes de MongoDB descarguen sus instaladores de MongoDB de Internet,

  2. Utiliza TLS para cifrar las conexiones y

  3. Firma sus certificados con una Autoridad Certificadora privada. (Has configurado la opción httpsCAFile.)

Para aprender a descargar TLS certificados de otro sitio web, consulta la entrada del OpenSSL Cookbook.

Importante

Cuando se inicia Cloud Manager, almacena en caché la autoridad de certificación que se ha proporcionado. Si cambias tu certificado de Autoridad Certificadora, reinicia Cloud Manager.

sslRequireValidMMSServerCertificates

Tipo: booleano

Importante

Obsoleto. En su lugar, utilice tlsRequireValidMMSServerCertificates.

tlsRequireValidMMSServerCertificates

Tipo: booleano

Especifica si el MongoDB Agent debe validar los certificados TLS presentados por Cloud Manager.

Advertencia

Configurar esta opción en false deshabilita la verificación de certificados y hace que las conexiones entre el Agente de MongoDB y Cloud Manager sean vulnerables a ataques de intermediario. Configurar esta opción en false solo se recomienda para realizar pruebas.

tlsRequireValidMMSServerCertificates=true
agentFeatureCloudMigrationEnabled

Tipo: booleano

Opcional.

Especifica si el MongoDB Agent en el host de migración está configurado para ejecutar el proceso de Migración en vivo desde una implementación de Cloud Manager de origen hasta un clúster de destino en Atlas.

Esta opción tiene como valor predeterminado false, lo que impide el uso del Agente MongoDB en este host para la migración en vivo a Atlas.

Para habilitar el proceso de migración en vivo, proporcione un host de migración y configure agentFeatureCloudMigrationEnabled en true.

cloudMigrationOplogPath

Tipo: string

Opcional.

Ruta a los archivos de registro de operaciones. Si se especifica, esta configuración almacena en búfer la ventana de registro de operaciones de sincronización inicial en el disco. Proporcione suficiente almacenamiento en el directorio especificado para el almacenamiento en búfer del registro de operaciones.

enableLocalConfigurationServer

Tipo: booleano

Especifica si el MongoDB Agent almacena los archivos de configuración de MongoDB en disco o en caché.

Esta opción está predeterminada en false, que almacena los archivos de configuración en disco. Si configura esta opción en true, se almacena la configuración en la memoria caché.

Si se establece esta opción en true, el MongoDB Agent no escribe el archivo mmsConfigBackup.

No configures esta opción en true si tus bases de datos de MongoDB se están ejecutando en la compatibilidad de características entre versiones 4.2 o anterior.

Advertencia

Establecer esta opción como true afecta la disponibilidad de su implementación.

Cuando esta funcionalidad está habilitada, el MongoDB Agent no almacena la configuración del proceso MongoDB en el disco. Si el servidor de la aplicación Cloud Manager no está disponible y el MongoDB Agent intenta reiniciar, entonces MongoDB Agent deja de funcionar porque no tiene la información de configuración necesaria. Si un proceso de MongoDB falla mientras MongoDB Agent no está en ejecución, entonces MongoDB Agent no puede reiniciar el proceso.

enableLocalConfigurationServer=false

Tip

keepUnusedMongodbVersions

Tipo: booleano

Bandera que indica si el MongoDB Agent retiene los binarios de versión de MongoDB no utilizados que descarga. Por defecto, keepUnusedMongodbVersions es falso.

keepUnusedMongodbVersions=false
localConfigurationServerPort

Tipo: entero

Especifica el puerto al que debe servir la configuración del proceso de MongoDB al usar el servidor de configuración local. Para establecer esta opción, enableLocalConfigurationServer true<a class=\" \" target=\" \" href=\" \"> debe estar.

Si no se especifica, el MongoDB Agent elige automáticamente un puerto disponible.

localConfigurationServerPort=20128
mmsApiKeyExec

Tipo: string

Especifica un comando shell para llamar la clave API del agente Cloud Manager de tu proyecto Cloud Manager.

mmsApiKeyExec=echo $myKey

MongoDB Agent te permite deshabilitar Transparent Huge Pages (THP) por proceso para evitar una degradación accidental del rendimiento. Para deshabilitar THP, realiza los siguientes pasos:

  1. Actualice la versión del MongoDB Agent a 108.0.x.

  2. Modifique el archivo de configuración de automatización para incluir enableAgentManagingTHPSettings=true.

  3. Reinicie el MongoDB Agent y los procesos gestionados mongod y mongos. Ahora puede habilitar THP a nivel de sistema.

    Nota

    Esto puede generar una advertencia de inicio falso positivo.

  4. (opcional) Actualización a 8.0.

enableAgentManagingTHPSettings

Tipo: booleano

Por defecto: false

Especifica si el Agente de MongoDB debe deshabilitar las Páginas Grandes Transparentes (THP) para mongo las versiones de proceso anteriores 8.0 a. El Agente de MongoDB deshabilita las THP por cada mongo proceso, independientemente de la configuración de THP a nivel de sistema operativo.

La siguiente configuración se utiliza para la autenticación en clústeres automatizados.

Especifique esta configuración si Automation se autentica en hosts mediante Kerberos. Para configurar Kerberos, consulte Configurar el agente de MongoDB para Kerberos.

krb5ConfigLocation

Tipo: string

Especifica una ruta absoluta a una ubicación no estándar del sistema para el archivo de configuración Kerberos.

krb5ConfigLocation=/path/to/krb_custom.conf

Nota

Cloud Manager crea automáticamente una caché de credenciales (ticket) de Kerberos para cada agente cuando Kerberos está habilitado. Si deseas anular la ubicación de la caché de credenciales Kerberos, debes establecer la variable de entorno KRB5CCNAME con el nombre de archivo y la ruta deseados antes de ejecutar el agente.

backupAgentKrb5CCName

Type string

Especifica la variable de entorno KRB5CC que el Agente de MongoDB establece para el proceso de copia de seguridad. Se utiliza únicamente para autenticar la copia de seguridad en su implementación de MongoDB cuando el Agente de MongoDB inicia la función de copia de seguridad.

backupAgentKrb5CCName=/path/to/credentials_cache_file
monitoringAgentKrb5CCName

Type string

Especifica la variable de entorno KRB5CC que el Agente de MongoDB establece para la función de Monitoreo. Se utiliza únicamente para autenticar el Monitoreo en su implementación de MongoDB cuando el Agente de MongoDB inicia la función de Monitoreo.

monitoringAgentKrb5CCName=/path/to/credentials_cache_file

Utilice la interfaz de Cloud Manager para configurar los ajustes de Monitoreo.

1
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. En la barra lateral, haz clic en Agents en la sección Database.

Se muestra la página Agentes.

2
  1. Haga clic en Downloads & Settings.

  2. En la sección Agent Log Settings, haz clic en junto a Monitoring Log Settings.

  3. Edita la configuración del registro de supervisión:

    Configuración
    Valor por defecto
    Valor sugerido por la consola

    Ruta del archivo de registro de Linux

    /var/log/mongodb-mms-automation/monitoring-agent.log

    Ruta de la entrada de registro de Windows

    %SystemDrive%\MMSAutomation\log\mongodb-mms-automation\monitoring-agent.log

    Rotar registros

    Límite de tamaño (MB)

    1000

    Umbral de tiempo (horas)

    24

    Máximo de archivos no comprimidos

    5

    Porcentaje máximo del disco

    2

    Número total de archivos de registro

    0

  4. Haga clic en Save.

1
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. En la barra lateral, haz clic en Agents en la sección Database.

Se muestra la página Agentes.

2
  1. Haga clic en Downloads & Settings.

  2. En la Custom Configuration sección, junto Edit Custom Configurations a, haga clic.

  3. Introduce la configuración de supervisión y el valor.

  4. Haga clic en Save and Close.

Puedes configurar los siguientes ajustes de supervisión:

mmsGroupId

Tipo: string

Especifica el ID de tu proyecto de Cloud Manager. Para encontrar el ID del grupo:

1
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. En la barra lateral, haga clic en Project Settings.

    La página Configuración del proyecto se muestra.

mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKey

Tipo: string

Especifica la clave API del agente de Cloud Manager de tu proyecto Cloud Manager.

Puede utilizar una clave API del agente que ya haya generado para el Proyecto. De lo contrario, puedes generar una nueva clave API del agente. Un proyecto puede tener más de una clave API del agente, y cualquiera de los agentes del proyecto puede utilizar cualquiera de las claves. Para obtener más información, consulta Gestionar claves API de agente.

Para generar una clave API del agente, ve a la pestaña Agent API Keys. Para navegar a la pestaña:

  1. En MongoDB Cloud Manager, ve a la página Agents de tu proyecto.

    1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

    2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

    3. En la barra lateral, haz clic en Agents en la sección Database.

    Se muestra la página Agentes.

  2. Haz clic en la pestaña Agent API Keys.

Importante

Cuando se genera una clave API del agente, Cloud Manager la muestra una única vez. Se debe copiar esta clave. Trátelo como una contraseña; almacene la clave en un lugar seguro. Cloud Manager no vuelve a mostrar la clave completa.

Cloud Manager configura este ajuste cuando instalas el Agente MongoDB. Si necesitas configurar la supervisión por separado, incluye este ajuste.

mmsApiKey=rgdte4w7wwbnds9nceuodx9mcte2zqem
mmsBaseUrl

Tipo: string

Especifica la URL del administrador de la nube.

mmsBaseUrl=http://example.com:8080
httpProxy

Tipo: string

Especifica la URL de un servidor proxy HTTP que la supervisión puede usar.

httpProxy=http://proxy.example.com:8080

Especifique estas configuraciones si el monitoreo se autentica en los hosts que utilizan Kerberos.

Para configurar Kerberos, consulte Configurar el Agente de MongoDB para Kerberos. Se aplican los mismos procedimientos y requisitos, solo que utilice un UPN diferente para la monitorización.

Nota

Cloud Manager crea automáticamente una caché de credenciales (ticket) de Kerberos para cada agente cuando Kerberos está habilitado. Si deseas anular la ubicación de la caché de credenciales Kerberos, debes establecer la variable de entorno KRB5CCNAME con el nombre de archivo y la ruta deseados antes de ejecutar el agente.

krb5Principal

Tipo: string

Especifica el principal de Kerberos que usa supervisión.

krb5Principal=monitoring/myhost@EXAMPLE.COM
krb5Keytab

Tipo: string

Especifica la ruta absoluta al archivo keytab del principal de Kerberos.

krb5Keytab=/path/to/mms-monitoring.keytab
krb5ConfigLocation

Tipo: string

Especifica la ruta absoluta a una ubicación fuera del sistema estándar para el archivo de configuración de Kerberos.

krb5ConfigLocation=/path/to/krb_custom.conf
gssapiServiceName

Tipo: string

Especifica el nombre del servicio con la configuración gssapiServiceName.

De forma predeterminada, MongoDB utiliza mongodb como su nombre de servicio.

Especifica estas configuraciones cuando supervisión se conecta a implementaciones de MongoDB utilizando TLS.

Para obtener más información, consulta Configurar el MongoDB Agent para usar TLS.

useSslForAllConnections

Tipo: booleano

Especifica si se deben cifrar o no todas las conexiones a implementaciones de MongoDB utilizando TLS.

Importante

Si se establece true en, se anula cualquier configuración de TLS por host configurada en la interfaz de Cloud Manager.

sslClientCertificate

Tipo: string

Especifica la ruta absoluta a la llave privada, el certificado del cliente y los certificados intermedios opcionales en formato PEM. La supervisión usa el certificado del cliente para conectarse a cualquier implementación de MongoDB configurada que use TLS y requiera certificados de cliente. (La implementación se ejecuta con la configuración --tlsCAFile.)

Ejemplo

Si desea conectarse a una implementación de MongoDB que utiliza tanto TLS como validación de certificados usando mongosh:

mongosh --tls --tlsCertificateKeyFile /path/to/client.pem --tlsCAFile /path/to/ca.pem example.net:27017

Debes configurar estos ajustes en tu Custom Settings:

sslTrustedServerCertificates=/path/to/ca.pem
sslClientCertificate=/path/to/client.pem
sslClientCertificatePassword

Tipo: string

Especifica la contraseña necesaria para descifrar la llave privada en el archivo sslClientCertificate. Incluya este ajuste si encriptó el archivo de certificado de cliente PEM.

sslClientCertificatePassword=password
sslTrustedServerCertificates

Tipo: string

Especifica la ruta absoluta que contiene los certificados de la autoridad de certificación de confianza en formato PEM. Estos certificados verifican el certificado del servidor devuelto por cualquier implementación de MongoDB que se ejecute con TLS.

sslTrustedServerCertificates=/path/to/ca.pem
sslRequireValidServerCertificates

Tipo: booleano

Especifica si Monitoring debe validar los certificados TLS presentados por las bases de datos MongoDB.

sslRequireValidServerCertificates=true

Por defecto, Cloud Manager establece sslRequireValidServerCertificates a true. Necesitas un certificado válido y confiable para conectarte a instancias de MongoDB usando TLS.

Advertencia

Cambiar esta configuración a false deshabilita la verificación de certificados y hace que las conexiones entre Supervisión y implementaciones de MongoDB sean susceptibles a ataques man-in-the-middle. Cambia esta configuración a false solo con fines de prueba.

Especifica la configuración que usa Supervisión al comunicarse con Cloud Manager usando TLS.

httpsCAFile

Tipo: string

Especifica la ruta absoluta que contiene los certificados de la Autoridad de Certificación de confianza en formato PEM. Supervisión utiliza este certificado para verificar que el agente pueda comunicarse con la instancia designada de Cloud Manager.

De forma predeterminada, la supervisión utiliza las autoridades de certificación raíz de confianza instaladas en el host.

Si el agente no puede encontrar las autoridades de certificación raíz confiables, configura estos ajustes manualmente.

httpsCAFile=/path/to/mms-certs.pem

Utiliza la interfaz de Cloud Manager para configurar la configuración de copia de seguridad.

1
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. En la barra lateral, haz clic en Agents en la sección Database.

Se muestra la página Agentes.

2
  1. Haga clic en Downloads & Settings.

  2. En la sección Agent Log Settings, haz clic en junto a Backup Log Settings.

  3. Edita la configuración del registro de copia de seguridad:

    Configuración
    Valor por defecto
    Valor sugerido por la consola

    Ruta del archivo de registro de Linux

    /var/log/mongodb-mms-automation/backup-agent.log

    Ruta de la entrada de registro de Windows

    %SystemDrive%\MMSAutomation\log\mongodb-mms-automation\backup-agent.log

    Rotar registros

    Límite de tamaño (MB)

    1000

    Umbral de tiempo (horas)

    24

    Máximo de archivos no comprimidos

    5

    Porcentaje máximo del disco

    2

    Número total de archivos de registro

    0

  4. Haga clic en Save.

1
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. En la barra lateral, haz clic en Agents en la sección Database.

Se muestra la página Agentes.

2
  1. Haga clic en Downloads & Settings.

  2. En la Custom Configuration sección, junto Edit Custom Configurations a, haga clic.

  3. Introduce un valor y una configuración de copia de seguridad.

  4. Haga clic en Save and Close.

Puede configurar los siguientes ajustes de copia de seguridad:

mmsGroupId

Tipo: string

Especifica el ID de tu proyecto de Cloud Manager. Para encontrar el ID del grupo:

1
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. En la barra lateral, haga clic en Project Settings.

    La página Configuración del proyecto se muestra.

mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKey

Tipo: string

Especifica la clave API del agente de MongoDB de tu Proyecto Cloud Manager.

Puede utilizar una clave API del agente que ya haya generado para el Proyecto. De lo contrario, puedes generar una nueva clave API del agente. Un proyecto puede tener más de una clave API del agente, y cualquiera de los agentes del proyecto puede utilizar cualquiera de las claves. Para obtener más información, consulta Gestionar claves API de agente.

Para generar una clave API del agente, ve a la pestaña Agent API Keys. Para navegar a la pestaña:

  1. En MongoDB Cloud Manager, ve a la página Agents de tu proyecto.

    1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

    2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

    3. En la barra lateral, haz clic en Agents en la sección Database.

    Se muestra la página Agentes.

  2. Haz clic en la pestaña Agent API Keys.

Importante

Cuando se genera una clave API del agente, Cloud Manager la muestra una única vez. Se debe copiar esta clave. Trátelo como una contraseña; almacene la clave en un lugar seguro. Cloud Manager no vuelve a mostrar la clave completa.

Cloud Manager configura este ajuste cuando instalas el Agente MongoDB. Si necesitas configurar la copia de seguridad por separado, incluye esta configuración.

mmsApiKey=rgdte4w7wwbnds9nceuodx9mcte2zqem
mothership

Tipo: string

Especifica el nombre del host y el puerto del Cloud Manager utilizado por el agente de copias de seguridad.

Nota

No incluyas el protocolo (http:// o https://) en la configuración de mothership.

mothership=example.com:8080
mothershipResponseHeaderTimeout

Tipo: entero

Especifica el tiempo en segundos que la copia de seguridad espera para que el Cloud Manager responda. Si el MongoDB Agent no recibe una respuesta, reinicia y vuelve a intentar la conexión con el Cloud Manager. Este valor se establece por defecto en 90 segundos.

backupSocketTimeoutMs

Tipo: entero

Especifica el tiempo, en milisegundos, que un socket entre la copia de seguridad y Cloud Manager puede permanecer inactivo antes de que Cloud Manager rompa la conexión. Si se omite, el valor por defecto es 180000 milisegundos (3 minutos).

https

Tipo: booleano

Especifica si la comunicación con el servidor web de Cloud Manager utiliza o no HTTP seguro.

httpProxy

Tipo: string

Especifica la URL de un HTTP proxy que copia de seguridad puede usar.

httpProxy=http://proxy.example.com:8080

Para configurar Kerberos, consulta Configura el MongoDB Agent para Kerberos. Los mismos procedimientos y requisitos se aplican, solo que debe utilizar un UPN diferente para la copia de seguridad.

Nota

Cloud Manager crea automáticamente una caché de credenciales (ticket) de Kerberos para cada agente cuando Kerberos está habilitado. Si deseas anular la ubicación de la caché de credenciales Kerberos, debes establecer la variable de entorno KRB5CCNAME con el nombre de archivo y la ruta deseados antes de ejecutar el agente.

krb5Principal

Tipo: string

Especifica el principal Kerberos que utiliza Backup.

krb5Principal=backup/myhost@EXAMPLE.COM
krb5Keytab

Tipo: string

Especifica la ruta absoluta al archivo keytab del principal de Kerberos.

krb5Keytab=/path/to/mms-backup.keytab
krb5ConfigLocation

Tipo: string

Especifica la ruta absoluta a una ubicación fuera del sistema estándar para el archivo de configuración de Kerberos.

krb5ConfigLocation=/path/to/krb_custom.conf
gsapiServiceName

Tipo: string

Especifica el nombre del servicio con la configuración gsapiServiceName.

De forma predeterminada, MongoDB utiliza mongodb como su nombre de servicio.

Especifique estas configuraciones cuando Backup se conecte a las implementaciones de MongoDB utilizando TLS.

Para obtener más información, consulta Configurar el MongoDB Agent para usar TLS.

sslClientCertificate

Tipo: string

Especifica la ruta hacia la llave privada, el certificado de cliente y los certificados intermedios opcionales en formato PEM. La copia de seguridad utiliza el certificado de cliente cuando se conecta a una implementación de MongoDB que utiliza TLS y requiere certificados de cliente. (La implementación se ejecuta con la configuración --tlsCAFile.)

sslClientCertificatePassword

Tipo: string

Especifica la contraseña necesaria para descifrar la llave privada en el archivo sslClientCertificate. Incluya este ajuste si encriptó el archivo de certificado de cliente PEM.

sslTrustedServerCertificates

Tipo: string

Especifica la ruta que contiene los certificados de CA confiables en formato PEM. Estos certificados verifican el certificado del servidor devuelto por cualquier implementación de MongoDB que se ejecute con TLS.

sslTrustedServerCertificates=/path/to/mongodb-certs.pem
sslRequireValidServerCertificates

Tipo: booleano

Especifica si la Copia de Seguridad debe validar los certificados TLS presentados por los despliegues de MongoDB.

Advertencia

Cambiar esta configuración a false deshabilita la verificación de certificados y hace que las conexiones entre copia de seguridad y implementaciones de MongoDB sean susceptibles a ataques hombre en el medio. Cambia esta configuración a false solo con fines de prueba.

Especifique la configuración de uso de copia de seguridad al comunicarse con Cloud Manager mediante TLS.

sslTrustedMMSBackupServerCertificate

Especifica la ruta absoluta que contiene los certificados de la Autoridad Certificadora de confianza en formato PEM. Copia de seguridad utiliza este certificado para verificar que el MongoDB Agent pueda comunicarse con la instancia designada de Cloud Manager.

Por defecto, Copia de seguridad utiliza la Autoridad de certificación raíz de confianza instalada en el sistema.

Si Backup no puede encontrar las autoridades de certificación raíz de confianza, configure estos ajustes manualmente.

Si Cloud Manager utiliza un certificado TLS autofirmado, proporcione un valor para esta configuración.

sslTrustedMMSBackupServerCertificate=/path/to/mms-certs.pem

Volver

Administrar funciones