Esta página describe las posibles configuraciones del Agente de MongoDB. Estos valores se configuran tras el primer inicio de Cloud Manager y no mediante la edición manual de estos archivos.
Advertencia
Si edita la autenticación o Configuración de TLS a través de Settings o Deployments en la interfaz de Cloud Manager, esos cambios sobrescriben cualquier cambio manual en este archivo de configuración.
Ubicaciones de archivos de configuración y configuraciones
La ubicación del archivo de configuración del agente MongoDB es
C:\MMSData\Automation\automation-agent.config.
Nota
El archivo de configuración del agente MongoDB se denomina automation-agent.config como una forma de permitir actualizaciones más sencillas para quienes utilizan agentes heredados.
La ubicación del archivo de configuración del agente MongoDB es /etc/mongodb-mms/automation-agent.config.
Nota
El archivo de configuración del agente MongoDB se denomina automation-agent.config como una forma de permitir actualizaciones más sencillas para quienes utilizan agentes heredados.
La ubicación del archivo de configuración del agente MongoDB es /etc/mongodb-mms/automation-agent.config.
Nota
El archivo de configuración del agente MongoDB se denomina automation-agent.config como una forma de permitir actualizaciones más sencillas para quienes utilizan agentes heredados.
La ubicación del archivo de configuración del agente MongoDB es /path/to/install/local.config.
Puede configurar ajustes de monitoreo adicionales y ajustes de respaldo a través de la Consola de Cloud Manager.
Configuración del agente de MongoDB
Se requieren las siguientes configuraciones. Todos los demás ajustes están configurados con valores por defecto.
mmsGroupIdTipo: string
Requerido.
Especifica el ID de tu proyecto de Cloud Manager. Para localizar este valor:
En MongoDB Cloud Manager, ve a la página Agents de tu proyecto.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Agents en la sección Database.
Se muestra la página Agentes.
Seleccione el sistema operativo apropiado en Downloads & Settings.
Para copiar este valor directamente, en el Install Agent Instructions cuadro, haga clic en.
Esta configuración generalmente se establece cuando se instala el Agente MongoDB y es necesaria para vincular el servidor a un proyecto.
mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKeyTipo: string
Requerido.
Especifica la clave API del agente de Cloud Manager de su proyecto de Cloud Manager.
Puede usar una clave API de agente que ya haya generado para el proyecto. De lo contrario, puede generar una nueva. Un proyecto puede tener más de una clave API de agente, y cualquiera de sus agentes puede usar cualquiera de ellas. Para obtener más información, consulte Administrar claves API del agente.
Para generar una clave API de agente, vaya a la pestaña Agent API Keys. Para acceder a ella:
En MongoDB Cloud Manager, ve a la página Agents de tu proyecto.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Agents en la sección Database.
Se muestra la página Agentes.
Haz clic en la pestaña Agent API Keys.
Importante
Al generar una clave API de agente, Cloud Manager la muestra solo una vez. Debe copiarla. Trátela como una contraseña y guárdela en un lugar seguro. Cloud Manager nunca volverá a mostrar la clave completa.
Esta configuración generalmente se establece cuando se instala el Agente MongoDB y es necesaria para vincular el servidor a un proyecto.
Nota
Para permitir que el Agente MongoDB solicite la clave API del Agente desde un comando de shell, configure la opción en el archivo de
mmsApiKeyExecmmsApiKeyconfiguración en lugar de configurar la opción.mmsApiKey=8zvbo2s2asigxvmpnkq5yexf
mmsBaseUrlTipo: string
Especifica la URL del administrador de la nube.
Importante
Este valor está configurado por defecto y no debe modificarse.
mmsBaseUrl=https://api-agents.mongodb.com
Configuración de registro
logFileTipo: string
Especifica la ruta en la que Cloud Manager debe escribir el registro del agente MongoDB.
La ruta predeterminada depende de su plataforma. El agente de MongoDB usa el nombre de archivo predeterminado
automation-agent.log, independientemente de si la implementación utiliza automatización.Importante
La rotación automática de los registros del Agente MongoDB solo se produce al actualizar el archivo de registro. Para rotar manualmente los registros del Agente MongoDB, consulte Rotar manualmente los registros del Agente MongoDB para obtener más información.
PlataformaRuta predeterminadaLinux
/var/log/mongodb-mms-automation/automation-agent.logWindows
C:\MMSAutomation\log\mongodb-mms-automation\automation-agent.loglogFile=/path/to/mongodb-mms-automation/automation-agent.log
logLevelTipo: string
Especifica el nivel de granularidad de la generación de logs.
Elija entre los siguientes niveles de gravedad, desde la mayor hasta la menor cantidad de información:
DEBUGINFOWARNERRORFATAL
De forma predeterminada,
logLevelINFOes.logLevel=ROUTINE Cada nivel incluye los elementos de registro incluidos en los niveles siguientes.
Ejemplo
Si elige
DEBUG, el Agente MongoDB registra todos los mensajes, incluidosINFO,WARN,ERRORyFATAL.Si elige
FATAL, el Agente MongoDB solo registraFATALmensajes.
maxLogFilesTipo: entero
Especifica el número máximo de entradas de registro rotadas que se deben conservar.
De forma predeterminada, el valor de
maxLogFiles10es. Puede cambiarlo para conservar un número diferente de archivos de registro rotados.maxLogFiles=15
maxLogFileDurationHrsTipo: float
Especifica el número de horas después de las cuales se rotan los registros.
Nota
Rotar manualmente los registros del agente de MongoDB
En sistemas UNIX y Linux, puede rotar manualmente los registros del Agente de MongoDB. Ejecute un comando
killcon la señalSIGUSR1para el proceso del Agente:kill -SIGUSR1 <AgentID> En sistemas basados en Windows, puede reiniciar manualmente el Agente MongoDB con un reinicio del servicio:
Haga clic en el menú Start.
Buscar
services.Encuentra el agente de MongoDB.
Haga clic derecho en el Agente y haga clic en Restart.
Esto rota los registros del Agente de MongoDB.
maxLogFileSizeTipo: entero
Especifica el tamaño máximo, en bytes, de una entrada de registro antes de que los registros se roten. Si no se especifica, el Agente de MongoDB no rota los registros según el tamaño del archivo.
De forma predeterminada, el valor de es
maxLogFileSizede268435456bytes. Puede cambiarlo para asignar un tamaño máximo diferente a un archivo de registro.maxLogFileSize=536870912
maxUncompressedLogFilesTipo: entero
Especifica el número máximo de archivos de registro rotados que se mantendrán sin comprimir. El Agente de MongoDB comprime automáticamente cualquier archivo de registro adicional retenido hasta el
maxLogFilesvalor.De forma predeterminada, el valor de
maxUncompressedLogFiles2es. Puede cambiarlo para comprimir un número diferente de archivos de registro rotados.maxUncompressedLogFiles=10
Configuración de la conexión
dialTimeoutSecondsTipo: entero
Especifica el número de segundos que se deben esperar antes de que se agote el tiempo de espera de una conexión. De forma predeterminada, las conexiones caducan después de 40 segundos. Sin embargo, el Agente de MongoDB puede agotar el tiempo de espera de las conexiones con frecuencia por una o más de las siguientes razones:
Alta latencia de red
Alta carga del servidor
Claves TLS grandes
Falta de acelerador TLS
Velocidad de CPU insuficiente
MongoDB recomienda aumentar gradualmente el valor de la
dialTimeoutSecondsconfiguración del agente MongoDB para evitar tiempos de conexión prematuros y frecuentes.dialTimeoutSeconds=40 Nota
Aumentar este valor también aumenta el tiempo necesario para implementar los cambios de configuración en el Agente de MongoDB. Experimente con incrementos pequeños e incrementales hasta determinar el valor óptimo para su implementación.
serverSelectionTimeoutSecondsTipo: entero
Especifica el número de segundos que el MongoDB Agent espera antes de dejar de intentar establecer la conexión con un proceso de MongoDB. Por defecto, el Agente de MongoDB abandona los intentos de establecer una conexión después de 10 segundos.
serverSelectionTimeoutSeconds=10
Configuración de proxy HTTP
Configuración de copia de seguridad
mmsConfigBackupTipo: string
Especifica la ruta al archivo de copia de seguridad de la configuración de Cloud Manager. Este archivo describe el estado deseado de la implementación.
Si no especifica la configuración, el Agente MongoDB escribe
mmsConfigBackupelmongodb-mms-automation-cluster-backup.jsonarchivo en una carpeta temporal en el sistema operativo.Si
enableLocalConfigurationServerestablecetrueen, el Agente MongoDB no escribe elmmsConfigBackuparchivo.mmsConfigBackup=/path/to/mms-cluster-config-backup.json
Configuración de TLS deCloud Manager
Especifique la configuración que utiliza el Agente MongoDB cuando se comunica con Cloud Manager mediante TLS.
httpsCAFileTipo: string
Especifica la ruta absoluta que contiene los certificados de la Autoridad Certificadora de confianza en formato
PEM. Este certificado verifica que MongoDB Agent se está comunicando con la instancia designada de Cloud Manager.httpsCAFile=/path/to/ca.pem Nota
Agregue la autoridad de certificación para el certificado
downloads.mongodb.coma este archivo.pemsi:¿Necesita que sus agentes MongoDB descarguen sus instaladores MongoDB de Internet?
Utilice TLS para cifrar las conexiones y
Firmó sus certificados con una autoridad de certificación privada. (Configuró la opción
httpsCAFile).
Para saber cómo descargar certificados TLS desde otro sitio web, consulte la entrada del Libro de recetas de OpenSSL.
Importante
Al iniciarse Cloud Manager, almacena en caché la autoridad de certificación que proporcionó. Si cambia el certificado de la autoridad de certificación, reinicie Cloud Manager.
sslRequireValidMMSServerCertificatesTipo: booleano
Importante
Obsoleto. Utilice en su
tlsRequireValidMMSServerCertificateslugar.
tlsRequireValidMMSServerCertificatesTipo: booleano
Especifica si el Agente MongoDB debe validar los certificados TLS presentados por Cloud Manager.
Advertencia
Configurar esta opción en
falsedeshabilita la verificación de certificados y hace que las conexiones entre el Agente de MongoDB y Cloud Manager sean vulnerables a ataques de intermediario. Configurar esta opción enfalsesolo se recomienda para realizar pruebas.tlsRequireValidMMSServerCertificates=true
Configuración de migración en vivo Push
agentFeatureCloudMigrationEnabledTipo: booleano
Opcional.
Especifica si el agente MongoDB en el host de migración está configurado para ejecutar el proceso de migración en vivo desde una implementación de Cloud Manager de origen a un clúster de destino en Atlas.
Esta opción tiene como valor predeterminado
false, lo que impide el uso del Agente MongoDB en este host para la migración en vivo a Atlas.Para habilitar el proceso de migración en vivo, aprovisione un host de migración y configure
agentFeatureCloudMigrationEnabledtrueen.
cloudMigrationOplogPathTipo: string
Opcional.
Ruta a los archivos de registro de operaciones. Si se especifica, esta configuración almacena en búfer la ventana de registro de operaciones de sincronización inicial en el disco. Proporcione suficiente almacenamiento en el directorio especificado para el almacenamiento en búfer del registro de operaciones.
Configuración de origen externo
enableLocalConfigurationServerTipo: booleano
Especifica si el Agente MongoDB almacena los archivos de configuración del proceso MongoDB en el disco o en la memoria caché.
Esta opción tiene como valor predeterminado
false, que almacena los archivos de configuración en el disco. Si se establece entrue, la configuración se almacena en caché en la memoria.Si se establece esta opción en
true, el MongoDB Agent no escribe el archivommsConfigBackup.No configure esta opción en
truesi sus bases de datos MongoDB ejecutan FCV 4.2 o anterior.Advertencia
Establecer esta opción en
trueafecta la disponibilidad de su implementación.Cuando esta función está habilitada, el Agente de MongoDB no almacena la configuración del proceso de MongoDB en el disco. Si el servidor de aplicaciones de Cloud Manager no está disponible y el Agente de MongoDB intenta reiniciarse, este deja de ejecutarse porque no tiene la información de configuración necesaria. Si un proceso de MongoDB falla mientras el Agente de MongoDB no se está ejecutando, este no puede reiniciarlo.
enableLocalConfigurationServer=false
keepUnusedMongodbVersionsTipo: booleano
Marca que indica si el Agente de MongoDB conserva los binarios de la versión de MongoDB no utilizados que descarga. Por defecto, es
keepUnusedMongodbVersionsfalso.keepUnusedMongodbVersions=false
localConfigurationServerPortTipo: entero
Especifica el puerto al que se enviará la configuración del proceso MongoDB al usar el servidor de configuración local. Para configurar esta opción,
enableLocalConfigurationServerdebetrueser.Si no se especifica, el agente MongoDB elige automáticamente un puerto disponible.
localConfigurationServerPort=20128
Configuración de páginas enormes transparentes (THP)
El Agente de MongoDB permite deshabilitar las Páginas Grandes Transparentes (THP) por proceso para evitar una degradación accidental del rendimiento. Para deshabilitar las THP, siga estos pasos:
Actualice la versión del agente MongoDB a 108.0.x.
Modifique el archivo de configuración de automatización para incluir
enableAgentManagingTHPSettings=true.Reinicie el Agente de MongoDB y los procesos administrados y. Ahora puede habilitar THP a nivel de
mongodmongossistema.Nota
Esto puede generar una advertencia de inicio falsamente positiva.
(Opcional) Actualizar a 8.0.
enableAgentManagingTHPSettingsTipo: booleano
Por defecto: false
Especifica si el Agente de MongoDB debe deshabilitar las Páginas Grandes Transparentes (THP) para
mongolas versiones de proceso anteriores 8.0 a. El Agente de MongoDB deshabilita las THP por cadamongoproceso, independientemente de la configuración de THP a nivel de sistema operativo.
Configuración de automatización
Las siguientes configuraciones se utilizan para la autenticación en clústeres automatizados.
Configuración de Kerberos de MongoDB
Especifique esta configuración si Automation se autentica en hosts mediante Kerberos. Para configurar Kerberos, consulte Configurar el agente de MongoDB para Kerberos.
krb5ConfigLocationTipo: string
Especifica una ruta absoluta a una ubicación no estándar del sistema para el archivo de configuración de Kerberos.
krb5ConfigLocation=/path/to/krb_custom.conf Nota
Cloud Manager crea automáticamente una caché de credenciales (tickets) de Kerberos para cada agente cuando Kerberos está habilitado. Si desea anular la ubicación de la caché de credenciales de Kerberos, debe configurar la
KRB5CCNAMEvariable de entorno con el nombre de archivo y la ruta deseados antes de ejecutar el agente.
backupAgentKrb5CCNameTipo cadena
Especifica la variable de entorno
KRB5CCque el Agente de MongoDB establece para el proceso de copia de seguridad. Se utiliza únicamente para autenticar la copia de seguridad en su implementación de MongoDB cuando el Agente de MongoDB inicia la función de copia de seguridad.backupAgentKrb5CCName=/path/to/credentials_cache_file
monitoringAgentKrb5CCNameTipo cadena
Especifica la variable de entorno
KRB5CCque el Agente de MongoDB establece para la función de Monitoreo. Se utiliza únicamente para autenticar el Monitoreo en su implementación de MongoDB cuando el Agente de MongoDB inicia la función de Monitoreo.monitoringAgentKrb5CCName=/path/to/credentials_cache_file
Configuración de monitoreo
Utilice la interfaz de Cloud Manager para configurar los ajustes de Monitoreo.
Configuración de registro
En MongoDB Cloud Manager, ir a la página Agents del proyecto.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Agents en la sección Database.
Se muestra la página Agentes.
Editar la configuración del registro.
Haga clic en Downloads & Settings.
En la Agent Log Settings sección, haga clic en Monitoring Log Settings junto a.
Editar la configuración del registro de monitoreo:
ConfiguraciónValor por defectoValor sugerido de la consolaRuta del archivo de registro de Linux
/var/log/mongodb-mms-automation/monitoring-agent.logRuta del archivo de registro de Windows
%SystemDrive%\MMSAutomation\log\mongodb-mms-automation\monitoring-agent.logRotar registros
SÍ
Umbral de tamaño (MB)
1000
Umbral de tiempo (horas)
24
Máximo de archivos no comprimidos
5
Porcentaje máximo de disco
2
Número total de archivos de registro
0
Haga clic en Save.
Configuraciones personalizadas
En MongoDB Cloud Manager, ir a la página Agents del proyecto.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Agents en la sección Database.
Se muestra la página Agentes.
Puede configurar los siguientes ajustes de monitorización:
Configuración de la conexión
mmsGroupIdTipo: string
Especifica el ID de tu proyecto de Cloud Manager. Para encontrarlo:
1En MongoDB Cloud Manager, vaya a la Project Settings página.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haga clic en Project Settings.
La página Configuración del proyecto se muestra.
mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKeyTipo: string
Especifica la clave API del agente de Cloud Manager de su proyecto de Cloud Manager.
Puede usar una clave API de agente que ya haya generado para el proyecto. De lo contrario, puede generar una nueva. Un proyecto puede tener más de una clave API de agente, y cualquiera de sus agentes puede usar cualquiera de ellas. Para obtener más información,consulte Administrar claves API de agente.
Para generar una clave API de agente, vaya a la pestaña Agent API Keys. Para acceder a ella:
En MongoDB Cloud Manager, ve a la página Agents de tu proyecto.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Agents en la sección Database.
Se muestra la página Agentes.
Haz clic en la pestaña Agent API Keys.
Importante
Al generar una clave API de agente, Cloud Manager la muestra solo una vez. Debe copiarla. Trátela como una contraseña y guárdela en un lugar seguro. Cloud Manager nunca volverá a mostrar la clave completa.
Cloud Manager configura esta opción al instalar el Agente de MongoDB. Si necesita configurar la monitorización por separado, incluya esta opción.
mmsApiKey=rgdte4w7wwbnds9nceuodx9mcte2zqem
Configuración de proxy HTTP
Configuración de Kerberos de MongoDB
Especifique estas configuraciones si el monitoreo se autentica en los hosts que utilizan Kerberos.
Para configurar Kerberos, consulte Configurar el Agente de MongoDB para Kerberos. Se aplican los mismos procedimientos y requisitos, solo que utilice un UPN diferente para la monitorización.
Nota
Cloud Manager crea automáticamente una caché de credenciales (tickets) de Kerberos para cada agente cuando Kerberos está habilitado. Si desea anular la ubicación de la caché de credenciales de Kerberos, debe configurar la KRB5CCNAME variable de entorno con el nombre de archivo y la ruta deseados antes de ejecutar el agente.
krb5PrincipalTipo: string
Especifica el principal Kerberos que utiliza Monitoring.
krb5Principal=monitoring/myhost@EXAMPLE.COM
krb5KeytabTipo: string
Especifica la ruta absoluta al archivo
keytabdel principal de Kerberos.krb5Keytab=/path/to/mms-monitoring.keytab
krb5ConfigLocationTipo: string
Especifica la ruta absoluta a una ubicación no estándar del sistema para el archivo de configuración de Kerberos.
krb5ConfigLocation=/path/to/krb_custom.conf
gssapiServiceNameTipo: string
Especifica el nombre del servicio con la
gssapiServiceNameconfiguración.De forma predeterminada, MongoDB utiliza
mongodbcomo su nombre de servicio.
Configuración de TLS de MongoDB
Especifique estas configuraciones cuando Monitoring se conecte a implementaciones de MongoDB mediante TLS.
Para obtener más información, consulta Configurar el MongoDB Agent para usar TLS.
useSslForAllConnectionsTipo: booleano
Especifica si se deben cifrar o no todas las conexiones a implementaciones de MongoDB utilizando TLS.
Importante
Si se establece
trueen, se anula cualquier configuración de TLS por host configurada en la interfaz de Cloud Manager.
sslClientCertificateTipo: string
Especifica la ruta absoluta a la clave privada, el certificado de cliente y los certificados intermedios opcionales en formato PEM. La monitorización utiliza el certificado de cliente para conectarse a cualquier implementación de MongoDB configurada que utilice TLS y requiera certificados de cliente. (La implementación se ejecuta con la configuración --tlsCAFile).
Ejemplo
Si desea conectarse a una implementación de MongoDB que utiliza TLS y validación de certificado
mongoshmediante:mongosh --tls --tlsCertificateKeyFile /path/to/client.pem --tlsCAFile /path/to/ca.pem example.net:27017 Debes configurar estos ajustes en tu Custom Settings:
sslTrustedServerCertificates=/path/to/ca.pem sslClientCertificate=/path/to/client.pem
sslClientCertificatePasswordTipo: string
Especifica la contraseña necesaria para descifrar la clave privada en el archivo. Incluya esta
sslClientCertificateconfiguración si cifró el archivo PEM del certificado de cliente.sslClientCertificatePassword=password
sslTrustedServerCertificatesTipo: string
Especifica la ruta absoluta que contiene los certificados de la autoridad de certificación de confianza en formato PEM. Estos certificados verifican el certificado del servidor devuelto por cualquier implementación de MongoDB que se ejecute con TLS.
sslTrustedServerCertificates=/path/to/ca.pem
sslRequireValidServerCertificatesTipo: booleano
Especifica si Monitoring debe validar los certificados TLS presentados por las bases de datos MongoDB.
sslRequireValidServerCertificates=true De forma predeterminada, Cloud Manager
sslRequireValidServerCertificatesestablecetrueen. Necesita un certificado de confianza válido para conectarse a instancias de MongoDB mediante TLS.Si el Agente MongoDB administra la supervisión, no podrá configurar esta opción en
false.Si configura la supervisión manualmente,puede
sslRequireValidServerCertificatesestablecerfalseen.Si
sslRequireValidServerCertificatesconfigurafalseen, no configure. Cloud Manager no verificará lossslTrustedServerCertificatescertificados.
Advertencia
Cambiar esta configuración a
falsedeshabilita la verificación de certificados y hace que las conexiones entre Monitoring y las implementaciones de MongoDB sean vulnerables a ataques de intermediario. Cambie esta configuración afalsesolo para fines de prueba.
Configuración de TLS del servidor de Cloud Manager
Especifique las configuraciones que utiliza Monitoring cuando se comunica con Cloud Manager mediante TLS.
httpsCAFileTipo: string
Especifica la ruta absoluta que contiene los certificados de la autoridad de certificación de confianza en formato PEM. La monitorización utiliza este certificado para verificar que el agente pueda comunicarse con la instancia de Cloud Manager designada.
De forma predeterminada, la supervisión utiliza las autoridades de certificación raíz de confianza instaladas en el host.
Si el agente no puede encontrar las autoridades de certificación raíz de confianza, configure estos ajustes manualmente.
httpsCAFile=/path/to/mms-certs.pem
Configuración de copias de seguridad
Utilice la interfaz de Cloud Manager para configurar los ajustes de copia de seguridad.
Configuración de registro
En MongoDB Cloud Manager, ir a la página Agents del proyecto.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Agents en la sección Database.
Se muestra la página Agentes.
Editar la configuración del registro.
Haga clic en Downloads & Settings.
En la Agent Log Settings sección, haga clic en Backup Log Settings junto a.
Editar la configuración del registro de respaldo:
ConfiguraciónValor por defectoValor sugerido de la consolaRuta del archivo de registro de Linux
/var/log/mongodb-mms-automation/backup-agent.logRuta del archivo de registro de Windows
%SystemDrive%\MMSAutomation\log\mongodb-mms-automation\backup-agent.logRotar registros
SÍ
Umbral de tamaño (MB)
1000
Umbral de tiempo (horas)
24
Máximo de archivos no comprimidos
5
Porcentaje máximo de disco
2
Número total de archivos de registro
0
Haga clic en Save.
Configuraciones personalizadas
En MongoDB Cloud Manager, ir a la página Agents del proyecto.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Agents en la sección Database.
Se muestra la página Agentes.
Puede configurar los siguientes ajustes de copia de seguridad:
Configuración de la conexión
mmsGroupIdTipo: string
Especifica el ID de tu proyecto de Cloud Manager. Para encontrarlo:
1En MongoDB Cloud Manager, vaya a la Project Settings página.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haga clic en Project Settings.
La página Configuración del proyecto se muestra.
mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKeyTipo: string
Especifica la clave API del agente MongoDB de su proyecto Cloud Manager.
Puede usar una clave API de agente que ya haya generado para el proyecto. De lo contrario, puede generar una nueva. Un proyecto puede tener más de una clave API de agente, y cualquiera de sus agentes puede usar cualquiera de ellas. Para obtener más información,consulte Administrar claves API de agente.
Para generar una clave API de agente, vaya a la pestaña Agent API Keys. Para acceder a ella:
En MongoDB Cloud Manager, ve a la página Agents de tu proyecto.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Agents en la sección Database.
Se muestra la página Agentes.
Haz clic en la pestaña Agent API Keys.
Importante
Al generar una clave API de agente, Cloud Manager la muestra solo una vez. Debe copiarla. Trátela como una contraseña y guárdela en un lugar seguro. Cloud Manager nunca volverá a mostrar la clave completa.
Cloud Manager configura esta opción al instalar el Agente de MongoDB. Si necesita configurar la copia de seguridad por separado, incluya esta opción.
mmsApiKey=rgdte4w7wwbnds9nceuodx9mcte2zqem
mothershipTipo: string
Especifica el nombre del host y el puerto del Cloud Manager utilizado por el agente de copias de seguridad.
Nota
No incluya el protocolo (
http://https://o) en lamothershipconfiguración.mothership=example.com:8080
mothershipResponseHeaderTimeoutTipo: entero
Especifica el tiempo en segundos que Backup espera la respuesta de Cloud Manager. Si el Agente de MongoDB no recibe respuesta, se reinicia y reintenta la conexión con Cloud Manager. Este valor predeterminado es
90segundos.
Configuración de proxy HTTP
Configuración de Kerberos de MongoDB
Para configurar Kerberos, consulte Configurar el Agente de MongoDB para Kerberos. Se aplican los mismos procedimientos y requisitos; solo use un UPN diferente para la copia de seguridad.
Nota
Cloud Manager crea automáticamente una caché de credenciales (tickets) de Kerberos para cada agente cuando Kerberos está habilitado. Si desea anular la ubicación de la caché de credenciales de Kerberos, debe configurar la KRB5CCNAME variable de entorno con el nombre de archivo y la ruta deseados antes de ejecutar el agente.
krb5PrincipalTipo: string
Especifica el principal Kerberos que utiliza Backup.
krb5Principal=backup/myhost@EXAMPLE.COM
krb5KeytabTipo: string
Especifica la ruta absoluta al archivo keytab del principal de Kerberos.
krb5Keytab=/path/to/mms-backup.keytab
krb5ConfigLocationTipo: string
Especifica la ruta absoluta a una ubicación no estándar del sistema para el archivo de configuración de Kerberos.
krb5ConfigLocation=/path/to/krb_custom.conf
gsapiServiceNameTipo: string
Especifica el nombre del servicio con la
gsapiServiceNameconfiguración.De forma predeterminada, MongoDB utiliza
mongodbcomo su nombre de servicio.
Configuración de TLS de MongoDB
Especifique estas configuraciones cuando Backup se conecte a implementaciones de MongoDB mediante TLS.
Para obtener más información, consulta Configurar el MongoDB Agent para usar TLS.
sslClientCertificateTipo: string
Especifica la ruta a la clave privada, el certificado de cliente y los certificados intermedios opcionales en formato PEM. Backup utiliza el certificado de cliente al conectarse a una implementación de MongoDB que usa TLS y requiere certificados de cliente. (La implementación se ejecuta con la configuración --tlsCAFile).
sslClientCertificatePasswordTipo: string
Especifica la contraseña necesaria para descifrar la clave privada en el archivo. Incluya esta
sslClientCertificateconfiguración si cifró el archivo PEM del certificado de cliente.
sslTrustedServerCertificatesTipo: string
Especifica la ruta que contiene los certificados de CA de confianza en formato PEM. Estos certificados verifican el certificado de servidor devuelto por cualquier implementación de MongoDB que se ejecute con TLS.
sslTrustedServerCertificates=/path/to/mongodb-certs.pem
sslRequireValidServerCertificatesTipo: booleano
Especifica si la Copia de Seguridad debe validar los certificados TLS presentados por los despliegues de MongoDB.
Advertencia
Cambiar esta configuración a
falsedeshabilita la verificación de certificados y hace que las conexiones entre las implementaciones de Backup y MongoDB sean vulnerables a ataques de intermediario. Cambie esta configuración afalsesolo para fines de prueba.
Configuración de TLS del servidor de Cloud Manager
Especifique la configuración de uso de copia de seguridad al comunicarse con Cloud Manager mediante TLS.
sslTrustedMMSBackupServerCertificateEspecifica la ruta absoluta que contiene los certificados de la autoridad de certificación de confianza en formato PEM. Backup utiliza este certificado para verificar que el agente de MongoDB pueda comunicarse con la instancia de Cloud Manager designada.
De forma predeterminada, Backup utiliza las autoridades de certificación raíz de confianza instaladas en el sistema.
Si Backup no puede encontrar las autoridades de certificación raíz de confianza, configure estos ajustes manualmente.
Si Cloud Manager utiliza un certificado TLS autofirmado, proporcione un valor para esta configuración.
sslTrustedMMSBackupServerCertificate=/path/to/mms-certs.pem