Esta página describe posibles configuraciones para el MongoDB Agent. Estos valores se establecen después de iniciar por primera vez el Cloud Manager y no a través de la edición manual de estos archivos.
Advertencia
Si editas la autenticación o TLS configuraciones a través de Settings o Deployments en la interfaz de Cloud Manager, esos cambios sobrescribirán cualquier modificación manual en este archivo de configuración.
Ubicaciones de archivos de configuración y ajustes
La ubicación del archivo de configuración del agente de MongoDB es
C:\MMSData\Automation\automation-agent.config.
Nota
El archivo de configuración del MongoDB Agent se llama automation-agent.config como una forma de facilitar las actualizaciones para quienes utilizan agentes antiguos.
La ubicación del archivo de configuración de MongoDB Agent es /etc/mongodb-mms/automation-agent.config.
Nota
El archivo de configuración del MongoDB Agent se llama automation-agent.config como una forma de facilitar las actualizaciones para quienes utilizan agentes antiguos.
La ubicación del archivo de configuración de MongoDB Agent es /etc/mongodb-mms/automation-agent.config.
Nota
El archivo de configuración del MongoDB Agent se llama automation-agent.config como una forma de facilitar las actualizaciones para quienes utilizan agentes antiguos.
La ubicación del archivo de configuración de MongoDB Agent es /path/to/install/local.config.
Puedes configurar configuración de supervisión adicionales y configuración de copia de seguridad a través de la Consola de Cloud Manager.
Configuraciones del MongoDB Agent
Se requieren las siguientes configuraciones. Todos los demás ajustes están configurados con valores por defecto.
mmsGroupIdTipo: string
Requerido.
Especifica el ID de tu proyecto Cloud Manager. Para encontrar este valor:
En MongoDB Cloud Manager, ve a la página Agents de tu proyecto.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Agents en la sección Database.
Se muestra la página Agentes.
Selecciona el sistema operativo adecuado en Downloads & Settings.
Para copiar este valor directamente, en el cuadro Install Agent Instructions, haga clic en .
Esta configuración se suele establecer cuando se instala el MongoDB Agent y es necesaria para vincular el servidor a un proyecto.
mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKeyTipo: string
Requerido.
Especifica la clave API del agente de Cloud Manager de tu proyecto de Cloud Manager.
Puede utilizar una clave API del agente que ya haya generado para el Proyecto. De lo contrario, puedes generar una nueva clave API del agente. Un proyecto puede tener más de una clave API del agente, y cualquiera de los agentes del proyecto puede utilizar cualquiera de las claves. Para obtener más información, véase Gestiona las claves API de agentes.
Para generar una clave API del agente, ve a la pestaña Agent API Keys. Para navegar a la pestaña:
En MongoDB Cloud Manager, ve a la página Agents de tu proyecto.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Agents en la sección Database.
Se muestra la página Agentes.
Haz clic en la pestaña Agent API Keys.
Importante
Cuando se genera una clave API del agente, Cloud Manager la muestra una única vez. Se debe copiar esta clave. Trátelo como una contraseña; almacene la clave en un lugar seguro. Cloud Manager no vuelve a mostrar la clave completa.
Esta configuración se suele establecer cuando se instala el MongoDB Agent y es necesaria para vincular el servidor a un proyecto.
Nota
Para permitir que el MongoDB Agent solicite la clave API del agente desde un comando de shell, establezca la opción
mmsApiKeyExecen el archivo de configuración en lugar de establecer la opciónmmsApiKey.mmsApiKey=8zvbo2s2asigxvmpnkq5yexf
mmsBaseUrlTipo: string
Especifica la URL del Cloud Manager.
Importante
Este valor está configurado por defecto y no debe modificarse.
mmsBaseUrl=https://api-agents.mongodb.com
Configuración de registro
logFileTipo: string
Especifica la ruta en la que Cloud Manager debe guardar el registro del MongoDB Agent.
La ruta por defecto depende de tu plataforma. El agente de MongoDB utiliza el nombre de archivo por defecto
automation-agent.log, independientemente de si la implementación utiliza automatización.Importante
La rotación automática de los registros de tu MongoDB Agent solo ocurre cuando se realiza una actualización en el archivo de registro. Para rotar manualmente los registros del MongoDB Agent, consulta Rotar manualmente los registros del MongoDB Agent para más información.
PlataformaRuta por defectoLinux
/var/log/mongodb-mms-automation/automation-agent.logWindows
C:\MMSAutomation\log\mongodb-mms-automation\automation-agent.loglogFile=/path/to/mongodb-mms-automation/automation-agent.log
logLevelTipo: string
Especifica el nivel de granularidad de la generación de logs.
Elija entre los siguientes niveles de gravedad, desde la mayor hasta la menor cantidad de información:
DEBUGINFOWARNERRORFATAL
Por defecto,
logLevelesINFO.logLevel=ROUTINE Cada nivel incluye los elementos del registro incluidos en los niveles siguientes.
Ejemplo
Si eliges
DEBUG, el MongoDB Agent registra todos los mensajes, incluyendoINFO,WARN,ERRORyFATAL.Si eliges
FATAL, el MongoDB Agent solo guarda registros de mensajesFATAL.
maxLogFilesTipo: entero
Especifica el número máximo de entradas de registro rotadas que se deben conservar.
Por defecto, el valor de
maxLogFilesestá establecido en10. Se puede cambiar el valor para retener un número diferente de entradas de registro rotadas.maxLogFiles=15
maxLogFileDurationHrsTipo: float
Establece el número de horas después del cual los registros se rotan.
Nota
Rotar manualmente los registros del MongoDB Agent
En sistemas basados en UNIX y Linux, puedes rotar manualmente los registros del Agente de MongoDB. Emita un comando
killcon la señalSIGUSR1para el proceso agente:kill -SIGUSR1 <AgentID> En sistemas basados en Windows, puedes reiniciar manualmente el MongoDB Agent con un reinicio de servicio:
Haz clic en el menú Start.
Buscar
services.Encuentra el MongoDB Agent.
Haz clic con el botón derecho en el agente y selecciona Restart.
Esto rota los registros del Agente de MongoDB.
maxLogFileSizeTipo: entero
Especifica el tamaño máximo, en bytes, de una entrada de registro antes de que los registros se roten. Si no se especifica, el Agente de MongoDB no rota los registros según el tamaño del archivo.
Por defecto, el valor de
maxLogFileSizese establece en268435456bytes. Puedes cambiar el valor para asignar un tamaño máximo diferente a una entrada de registro.maxLogFileSize=536870912
maxUncompressedLogFilesTipo: entero
Especifica el número máximo de entradas de registro rotadas que se pueden mantener sin comprimir. MongoDB Agent comprime automáticamente cualquier entrada de registro adicional retenida hasta el valor de
maxLogFiles.Por defecto, el valor de
maxUncompressedLogFilesse establece en2. Puedes cambiar el valor para comprimir una cantidad diferente de entradas de registro rotadas.maxUncompressedLogFiles=10
Configuración de la conexión
dialTimeoutSecondsTipo: entero
Especifica el número de segundos de espera antes de que la conexión se agote por tiempo de espera. Por defecto, las conexiones se agotan tras 40 segundos. Sin embargo, el MongoDB Agent puede agotar con frecuencia las conexiones por una o más de las siguientes razones:
Alta latencia de red
Alta carga del servidor.
Claves TLS grandes
Falta de TLS acelerador
Velocidad de CPU insuficiente
MongoDB recomienda aumentar gradualmente el valor de la configuración de MongoDB Agent
dialTimeoutSecondspara evitar desconexiones prematuras y frecuentes.dialTimeoutSeconds=40 Nota
Aumentar este valor también incrementa el tiempo necesario para implementar cambios de configuración en el MongoDB Agent. Experimenta con aumentos pequeños e incrementales hasta que determines el valor óptimo para tu implementación.
serverSelectionTimeoutSecondsTipo: entero
Especifica el número de segundos que el MongoDB Agent espera antes de dejar de intentar establecer la conexión con un proceso de MongoDB. Por defecto, el Agente de MongoDB abandona los intentos de establecer una conexión después de 10 segundos.
serverSelectionTimeoutSeconds=10
Configuración de proxy HTTP
Configuración de copia de seguridad de la configuración
mmsConfigBackupTipo: string
Especifica la ruta al archivo de configuración de copias de seguridad de Cloud Manager. Este archivo describe el estado deseado de la implementación.
Si no se especifica el parámetro
mmsConfigBackup, el MongoDB Agent escribirá el archivomongodb-mms-automation-cluster-backup.jsonen una carpeta temporal del sistema operativo.Si se establece
enableLocalConfigurationServerentrue, el MongoDB Agent no guardará el archivommsConfigBackup.mmsConfigBackup=/path/to/mms-cluster-config-backup.json
Cloud Manager TLS Settings
Especifique la configuración que el MongoDB Agent utiliza al comunicarse con Cloud Manager usando TLS.
httpsCAFileTipo: string
Especifica la ruta absoluta que contiene los certificados de la Autoridad Certificadora de confianza en formato
PEM. Este certificado verifica que MongoDB Agent se está comunicando con la instancia designada de Cloud Manager.httpsCAFile=/path/to/ca.pem Nota
Agregue la Autoridad de Certificación para el certificado
downloads.mongodb.coma este archivo.pemsi:¿Necesita que sus agentes de MongoDB descarguen sus instaladores de MongoDB de Internet,
Utiliza TLS para cifrar las conexiones y
Firma sus certificados con una Autoridad Certificadora privada. (Has configurado la opción
httpsCAFile.)
Para aprender a descargar TLS certificados de otro sitio web, consulta la entrada del OpenSSL Cookbook.
Importante
Cuando se inicia Cloud Manager, almacena en caché la autoridad de certificación que se ha proporcionado. Si cambias tu certificado de Autoridad Certificadora, reinicia Cloud Manager.
sslRequireValidMMSServerCertificatesTipo: booleano
Importante
Obsoleto. En su lugar, utilice
tlsRequireValidMMSServerCertificates.
tlsRequireValidMMSServerCertificatesTipo: booleano
Especifica si el MongoDB Agent debe validar los certificados TLS presentados por Cloud Manager.
Advertencia
Al configurar esta opción en
false, se desactiva la verificación del certificado y se hace que las conexiones entre el MongoDB Agent y Cloud Manager sean susceptibles a ataques de intermediario. Configurar esta opción enfalsesolo se recomienda con fines de prueba.tlsRequireValidMMSServerCertificates=true
Configuración de Migración en vivo
agentFeatureCloudMigrationEnabledTipo: booleano
Opcional.
Especifica si el MongoDB Agent en el host de migración está configurado para ejecutar el proceso de Migración en vivo desde una implementación de Cloud Manager de origen hasta un clúster de destino en Atlas.
Esta opción tiene como valor predeterminado
false, lo que impide el uso de MongoDB Agent en este host para Migración en vivo a Atlas.Para habilitar el proceso de migración en vivo, proporcione un host de migración y configure
agentFeatureCloudMigrationEnabledentrue.
Configuración con origen externo
enableLocalConfigurationServerTipo: booleano
Especifica si el MongoDB Agent almacena los archivos de configuración de MongoDB en disco o en caché.
Esta opción está predeterminada en
false, que almacena los archivos de configuración en disco. Si configura esta opción entrue, se almacena la configuración en la memoria caché.Si se establece esta opción en
true, el MongoDB Agent no escribe el archivommsConfigBackup.No configures esta opción en
truesi tus bases de datos de MongoDB se están ejecutando en la compatibilidad de características entre versiones 4.2 o anterior.Advertencia
Establecer esta opción como
trueafecta la disponibilidad de su implementación.Cuando esta funcionalidad está habilitada, el MongoDB Agent no almacena la configuración del proceso MongoDB en el disco. Si el servidor de la aplicación Cloud Manager no está disponible y el MongoDB Agent intenta reiniciar, entonces MongoDB Agent deja de funcionar porque no tiene la información de configuración necesaria. Si un proceso de MongoDB falla mientras MongoDB Agent no está en ejecución, entonces MongoDB Agent no puede reiniciar el proceso.
enableLocalConfigurationServer=false
keepUnusedMongodbVersionsTipo: booleano
Bandera que indica si el MongoDB Agent retiene los binarios de versión de MongoDB no utilizados que descarga. Por defecto,
keepUnusedMongodbVersionses falso.keepUnusedMongodbVersions=false
localConfigurationServerPortTipo: entero
Especifica el puerto al que debe servir la configuración del proceso de MongoDB al usar el servidor de configuración local. Para establecer esta opción,
enableLocalConfigurationServertrue<a class=\" \" target=\" \" href=\" \"> debe estar.Si no se especifica, el MongoDB Agent elige automáticamente un puerto disponible.
localConfigurationServerPort=20128
Configuraciones de Páginas Transparentes Grandes (THP)
MongoDB Agent te permite deshabilitar Transparent Huge Pages (THP) por proceso para evitar una degradación accidental del rendimiento. Para deshabilitar THP, realiza los siguientes pasos:
Actualice la versión del MongoDB Agent a 108.0.x.
Modifica el archivo de configuración de automatización para incluir
enableAgentManagingTHPSettings=true.Reinicie el MongoDB Agent y los procesos gestionados
mongodymongos. Ahora puede habilitar THP a nivel de sistema.Nota
Esto puede generar una advertencia de inicio falso positivo.
(opcional) Actualización a 8.0.
enableAgentManagingTHPSettingsTipo: booleano
Por defecto: false
Especifica si el MongoDB Agent debe desactivar Páginas enormes transparentes (THP) para las versiones del proceso
mongoanteriores a 8.0. El MongoDB Agent deshabilita THP por procesomongosin importar la configuración de THP a nivel del sistema operativo.
Configuración de automatización
La siguiente configuración se utiliza para la autenticación en clústeres automatizados.
Configuraciones de Kerberos de MongoDB
Especifica estos ajustes si Automatización de autenticación con hosts mediante Kerberos. Para configurar Kerberos, consulta Configura el MongoDB Agent para Kerberos.
krb5ConfigLocationTipo: string
Especifica una ruta absoluta a una ubicación no estándar del sistema para el archivo de configuración Kerberos.
krb5ConfigLocation=/path/to/krb_custom.conf Nota
Cloud Manager crea automáticamente una caché de credenciales (ticket) de Kerberos para cada agente cuando Kerberos está habilitado. Si deseas anular la ubicación de la caché de credenciales Kerberos, debes establecer la variable de entorno
KRB5CCNAMEcon el nombre de archivo y la ruta deseados antes de ejecutar el agente.
backupAgentKrb5CCNameType string
Especifica la variable de entorno
KRB5CCque el MongoDB Agent define para el proceso de copia de seguridad. Se utiliza únicamente para autenticar la copia de seguridad en tu implementación de MongoDB cuando el MongoDB Agent inicia la función de copia de seguridad.backupAgentKrb5CCName=/path/to/credentials_cache_file
monitoringAgentKrb5CCNameType string
Especifica la variable de entorno
KRB5CCque el MongoDB Agent establece para la función de supervisión. Se usa solo para autenticar supervisión con tu implementación de MongoDB cuando el MongoDB Agent inicia la función de supervisión.monitoringAgentKrb5CCName=/path/to/credentials_cache_file
Configuración de supervisión
Utiliza la interfaz de Cloud Manager para configurar los ajustes de supervisión.
Configuración de registros
En MongoDB Cloud Manager, ir a la página Agents del proyecto.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Agents en la sección Database.
Se muestra la página Agentes.
Edita la configuración de los registros.
Haga clic en Downloads & Settings.
En la sección Agent Log Settings, haz clic en junto a Monitoring Log Settings.
Edita la configuración del registro de supervisión:
ConfiguraciónValor por defectoValor sugerido por la consolaRuta del archivo de registro de Linux
/var/log/mongodb-mms-automation/monitoring-agent.logRuta de la entrada de registro de Windows
%SystemDrive%\MMSAutomation\log\mongodb-mms-automation\monitoring-agent.logRotar registros
Sí
Límite de tamaño (MB)
1000
Umbral de tiempo (horas)
24
Máximo de archivos no comprimidos
5
Porcentaje máximo del disco
2
Número total de archivos de registro
0
Haga clic en Save.
Configuraciones personalizadas
En MongoDB Cloud Manager, ir a la página Agents del proyecto.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Agents en la sección Database.
Se muestra la página Agentes.
Puedes configurar los siguientes ajustes de supervisión:
Configuración de la conexión
mmsGroupIdTipo: string
Especifica el ID de tu proyecto de Cloud Manager. Para encontrar el ID del grupo:
1En MongoDB Cloud Manager, vaya a la página Project Settings.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haga clic en Project Settings.
La página Configuración del proyecto se muestra.
mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKeyTipo: string
Especifica la clave API del agente de Cloud Manager de tu proyecto Cloud Manager.
Puede utilizar una clave API del agente que ya haya generado para el Proyecto. De lo contrario, puedes generar una nueva clave API del agente. Un proyecto puede tener más de una clave API del agente, y cualquiera de los agentes del proyecto puede utilizar cualquiera de las claves. Para obtener más información, consulta Gestionar claves API de agente.
Para generar una clave API del agente, ve a la pestaña Agent API Keys. Para navegar a la pestaña:
En MongoDB Cloud Manager, ve a la página Agents de tu proyecto.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Agents en la sección Database.
Se muestra la página Agentes.
Haz clic en la pestaña Agent API Keys.
Importante
Cuando se genera una clave API del agente, Cloud Manager la muestra una única vez. Se debe copiar esta clave. Trátelo como una contraseña; almacene la clave en un lugar seguro. Cloud Manager no vuelve a mostrar la clave completa.
Cloud Manager configura este ajuste cuando instalas el Agente MongoDB. Si necesitas configurar la supervisión por separado, incluye este ajuste.
mmsApiKey=rgdte4w7wwbnds9nceuodx9mcte2zqem
Configuración de proxy HTTP
Configuraciones de Kerberos de MongoDB
Especifica estos ajustes si supervisión se autentica ante hosts mediante Kerberos.
Para configurar Kerberos, consulta Configurar el MongoDB Agent para Kerberos. Se aplican los mismos procedimientos y requisitos, solo utilice un UPN diferente para la supervisión.
Nota
Cloud Manager crea automáticamente una caché de credenciales (ticket) de Kerberos para cada agente cuando Kerberos está habilitado. Si deseas anular la ubicación de la caché de credenciales Kerberos, debes establecer la variable de entorno KRB5CCNAME con el nombre de archivo y la ruta deseados antes de ejecutar el agente.
krb5PrincipalTipo: string
Especifica el principal de Kerberos que usa supervisión.
krb5Principal=monitoring/myhost@EXAMPLE.COM
krb5KeytabTipo: string
Especifica la ruta absoluta al archivo
keytabdel principal de Kerberos.krb5Keytab=/path/to/mms-monitoring.keytab
krb5ConfigLocationTipo: string
Especifica la ruta absoluta a una ubicación fuera del sistema estándar para el archivo de configuración de Kerberos.
krb5ConfigLocation=/path/to/krb_custom.conf
gssapiServiceNameTipo: string
Especifica el nombre del servicio con la configuración
gssapiServiceName.Por defecto, MongoDB utiliza
mongodbcomo su nombre de servicio.
Configuración de TLS de MongoDB
Especifica estas configuraciones cuando supervisión se conecta a implementaciones de MongoDB utilizando TLS.
Para obtener más información, consulta Configurar el MongoDB Agent para usar TLS.
useSslForAllConnectionsTipo: booleano
Especifica si se deben cifrar o no todas las conexiones a implementaciones de MongoDB utilizando TLS.
Importante
Al configurar esto como
true, se reemplazan todos los parámetros de TLS por host configurados en la interfaz de Cloud Manager.
sslClientCertificateTipo: string
Especifica la ruta absoluta a la llave privada, el certificado del cliente y los certificados intermedios opcionales en formato PEM. La supervisión usa el certificado del cliente para conectarse a cualquier implementación de MongoDB configurada que use TLS y requiera certificados de cliente. (La implementación se ejecuta con la configuración --tlsCAFile.)
Ejemplo
Si desea conectarse a una implementación de MongoDB que utiliza tanto TLS como validación de certificados usando
mongosh:mongosh --tls --tlsCertificateKeyFile /path/to/client.pem --tlsCAFile /path/to/ca.pem example.net:27017 Debes configurar estos ajustes en tu Custom Settings:
sslTrustedServerCertificates=/path/to/ca.pem sslClientCertificate=/path/to/client.pem
sslClientCertificatePasswordTipo: string
Especifica la contraseña necesaria para descifrar la llave privada en el archivo
sslClientCertificate. Incluya este ajuste si encriptó el archivo de certificado de cliente PEM.sslClientCertificatePassword=password
sslTrustedServerCertificatesTipo: string
Especifica la ruta absoluta que contiene los certificados de la Autoridad de Certificación de confianza en formato PEM. Estos certificados verifican el certificado de servidor devuelto de cualquier implementación de MongoDB que se esté ejecutando con TLS.
sslTrustedServerCertificates=/path/to/ca.pem
sslRequireValidServerCertificatesTipo: booleano
Especifica si supervisión debe validar los certificados de TLS presentados por las bases de datos MongoDB.
sslRequireValidServerCertificates=true Por defecto, Cloud Manager establece
sslRequireValidServerCertificatesatrue. Necesitas un certificado válido y confiable para conectarte a instancias de MongoDB usando TLS.Si el MongoDB Agent administra la supervisión, no puedes configurar esta opción en
false.Si configuras supervisión manualmente, puedes configurar
sslRequireValidServerCertificatesenfalse.Si configuras
sslRequireValidServerCertificatesafalse, no configuressslTrustedServerCertificates. Cloud Manager no verificará los certificados.
Advertencia
Cambiar esta configuración a
falsedeshabilita la verificación de certificados y hace que las conexiones entre Supervisión y implementaciones de MongoDB sean susceptibles a ataques man-in-the-middle. Cambia esta configuración afalsesolo con fines de prueba.
Configuraciones TLS del servidor Cloud Manager
Especifica la configuración que usa Supervisión al comunicarse con Cloud Manager usando TLS.
httpsCAFileTipo: string
Especifica la ruta absoluta que contiene los certificados de la Autoridad de Certificación de confianza en formato PEM. Supervisión utiliza este certificado para verificar que el agente pueda comunicarse con la instancia designada de Cloud Manager.
Por defecto, supervisión utiliza la raíz de confianza de las entidades de certificación instaladas en el host.
Si el agente no puede encontrar las autoridades de certificación raíz confiables, configura estos ajustes manualmente.
httpsCAFile=/path/to/mms-certs.pem
Configuración de copias de seguridad
Utiliza la interfaz de Cloud Manager para configurar la configuración de copia de seguridad.
Configuración de registros
En MongoDB Cloud Manager, ir a la página Agents del proyecto.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Agents en la sección Database.
Se muestra la página Agentes.
Edita la configuración de los registros.
Haga clic en Downloads & Settings.
En la sección Agent Log Settings, haz clic en junto a Backup Log Settings.
Edita la configuración del registro de copia de seguridad:
ConfiguraciónValor por defectoValor sugerido por la consolaRuta del archivo de registro de Linux
/var/log/mongodb-mms-automation/backup-agent.logRuta de la entrada de registro de Windows
%SystemDrive%\MMSAutomation\log\mongodb-mms-automation\backup-agent.logRotar registros
Sí
Límite de tamaño (MB)
1000
Umbral de tiempo (horas)
24
Máximo de archivos no comprimidos
5
Porcentaje máximo del disco
2
Número total de archivos de registro
0
Haga clic en Save.
Configuraciones personalizadas
En MongoDB Cloud Manager, ir a la página Agents del proyecto.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Agents en la sección Database.
Se muestra la página Agentes.
Puedes configurar las siguientes configuraciones de Copia de Seguridad:
Configuración de la conexión
mmsGroupIdTipo: string
Especifica el ID de tu proyecto de Cloud Manager. Para encontrar el ID del grupo:
1En MongoDB Cloud Manager, vaya a la página Project Settings.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haga clic en Project Settings.
La página Configuración del proyecto se muestra.
mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKeyTipo: string
Especifica la clave API del agente de MongoDB de tu Proyecto Cloud Manager.
Puede utilizar una clave API del agente que ya haya generado para el Proyecto. De lo contrario, puedes generar una nueva clave API del agente. Un proyecto puede tener más de una clave API del agente, y cualquiera de los agentes del proyecto puede utilizar cualquiera de las claves. Para obtener más información, consulta Gestionar claves API de agente.
Para generar una clave API del agente, ve a la pestaña Agent API Keys. Para navegar a la pestaña:
En MongoDB Cloud Manager, ve a la página Agents de tu proyecto.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Agents en la sección Database.
Se muestra la página Agentes.
Haz clic en la pestaña Agent API Keys.
Importante
Cuando se genera una clave API del agente, Cloud Manager la muestra una única vez. Se debe copiar esta clave. Trátelo como una contraseña; almacene la clave en un lugar seguro. Cloud Manager no vuelve a mostrar la clave completa.
Cloud Manager configura este ajuste cuando instalas el Agente MongoDB. Si necesitas configurar la copia de seguridad por separado, incluye esta configuración.
mmsApiKey=rgdte4w7wwbnds9nceuodx9mcte2zqem
mothershipTipo: string
Especifica el nombre del host y el puerto del Cloud Manager utilizado por el agente de copias de seguridad.
Nota
No incluyas el protocolo (
http://ohttps://) en la configuración demothership.mothership=example.com:8080
mothershipResponseHeaderTimeoutTipo: entero
Especifica el tiempo en segundos que la copia de seguridad espera para que el Cloud Manager responda. Si el MongoDB Agent no recibe una respuesta, reinicia y vuelve a intentar la conexión con el Cloud Manager. Este valor se establece por defecto en
90segundos.
Configuración de proxy HTTP
Configuraciones de Kerberos de MongoDB
Para configurar Kerberos, consulta Configura el MongoDB Agent para Kerberos. Los mismos procedimientos y requisitos se aplican, solo que debe utilizar un UPN diferente para la copia de seguridad.
Nota
Cloud Manager crea automáticamente una caché de credenciales (ticket) de Kerberos para cada agente cuando Kerberos está habilitado. Si deseas anular la ubicación de la caché de credenciales Kerberos, debes establecer la variable de entorno KRB5CCNAME con el nombre de archivo y la ruta deseados antes de ejecutar el agente.
krb5PrincipalTipo: string
Especifica el principal de Kerberos que utiliza la copia de seguridad.
krb5Principal=backup/myhost@EXAMPLE.COM
krb5KeytabTipo: string
Especifica la ruta absoluta al archivo keytab del principal de Kerberos.
krb5Keytab=/path/to/mms-backup.keytab
krb5ConfigLocationTipo: string
Especifica la ruta absoluta a una ubicación fuera del sistema estándar para el archivo de configuración de Kerberos.
krb5ConfigLocation=/path/to/krb_custom.conf
gsapiServiceNameTipo: string
Especifica el nombre del servicio con la configuración
gsapiServiceName.Por defecto, MongoDB utiliza
mongodbcomo su nombre de servicio.
Configuración de TLS de MongoDB
Especifique estas configuraciones cuando Backup se conecte a las implementaciones de MongoDB utilizando TLS.
Para obtener más información, consulta Configurar el MongoDB Agent para usar TLS.
sslClientCertificateTipo: string
Especifica la ruta hacia la llave privada, el certificado de cliente y los certificados intermedios opcionales en formato PEM. La copia de seguridad utiliza el certificado de cliente cuando se conecta a una implementación de MongoDB que utiliza TLS y requiere certificados de cliente. (La implementación se ejecuta con la configuración --tlsCAFile.)
sslClientCertificatePasswordTipo: string
Especifica la contraseña necesaria para descifrar la llave privada en el archivo
sslClientCertificate. Incluya este ajuste si encriptó el archivo de certificado de cliente PEM.
sslTrustedServerCertificatesTipo: string
Especifica la ruta que contiene los certificados de CA confiables en formato PEM. Estos certificados verifican el certificado del servidor devuelto por cualquier implementación de MongoDB que se ejecute con TLS.
sslTrustedServerCertificates=/path/to/mongodb-certs.pem
sslRequireValidServerCertificatesTipo: booleano
Especifica si la Copia de Seguridad debe validar los certificados TLS presentados por los despliegues de MongoDB.
Advertencia
Cambiar esta configuración a
falsedeshabilita la verificación de certificados y hace que las conexiones entre copia de seguridad y implementaciones de MongoDB sean susceptibles a ataques hombre en el medio. Cambia esta configuración afalsesolo con fines de prueba.
Configuraciones TLS del servidor Cloud Manager
Especifique la configuración que utilice la copia de seguridad al comunicarse con Cloud Manager usando TLS.
sslTrustedMMSBackupServerCertificateEspecifica la ruta absoluta que contiene los certificados de la Autoridad Certificadora de confianza en formato PEM. Copia de seguridad utiliza este certificado para verificar que el MongoDB Agent pueda comunicarse con la instancia designada de Cloud Manager.
Por defecto, Copia de seguridad utiliza la Autoridad de certificación raíz de confianza instalada en el sistema.
Si la copia de seguridad no puede encontrar la Autoridad de Certificación raíz de confianza, configure estos ajustes manualmente.
Si Cloud Manager utiliza un certificado TLS autofirmado, proporcione un valor para esta configuración.
sslTrustedMMSBackupServerCertificate=/path/to/mms-certs.pem