Ops Manager almacena la configuración tanto globalmente en la base de datos de la aplicación Ops Manager como localmente en cada servidor. La configuración global se aplica a todos sus servidores de Ops Manager. La configuración local se aplica al servidor en el que están configuradas. Cualquier configuración local en un servidor sobrescribirá la configuración global.
Configuras la configuración local a través de un servidor conf-mms.properties
archivo. En el conf-mms.properties de cada servidor debe incluirse la cadena de conexión y la configuración de autenticación para acceder a la base de datos de la aplicación Ops Manager. El archivo conf-mms.properties también contiene cualquier anulación de configuraciones globales específicas de ese servidor.
La ubicación del archivo conf-mms.properties depende de cómo se haya instalado Ops Manager, como se describe en la tabla a continuación.
Método de instalación | Ubicación de conf-mms.properties |
|---|---|
|
|
|
|
Saltar la configuración inicial a través de la interfaz de usuario
Si deseas omitir el asistente de configuración inicial tras crear la primera cuenta y editar el archivo conf-mms.properties o utilizar la API para configurar Ops Manager, cambia los siguientes ajustes. Esta configuración puede ayudar si se está automatizando la implementación de instancias de Ops Manager.
mms.ignoreInitialUiSetupTipo: booleano
Establezca esto en
truepara permitir el uso completo de Ops Manager sin requerir que la primera cuenta de usuario complete el asistente de configuración inicial.Advertencia
Ops Manager realiza una comprobación previa regular para verificar que cuenta con todos los ajustes requeridos. Si una o más de esas configuraciones no están incluidas en
conf-mms.properties, Ops Manager se negará a iniciar y enumerará qué campos faltan en la entrada de registro.Antes de iniciar Ops Manager, agregue la siguiente configuración requerida a
conf-mms.propertiespara habilitar la funcionalidad básica de Ops Manager:Configuración de Interfaz de Usuarioconf-mms.propertiesConfiguraciónNecesidadRequerido
Ninguno
Requerido
Requerido
Requerido
Requerido
Requerido
Requerido
Requerido
Requerido
Requerido
Opcional
Opcional
Opcional
Opcional
Opcional
Opcional
Opcional
Nota
Los campos marcados como Opcional tienen valores por defecto. Si se desea cambiar, se puede proporcionar la configuración y un nuevo valor.
Ejemplo
Los siguientes valores son ejemplos. Sustituye los valores apropiados para tu instalación de Ops Manager. Puedes añadir cualquiera de las demás configuraciones indicadas en esta referencia.
Para configurar una instalación de Ops Manager con la funcionalidad mínima, agregue las siguientes configuraciones a
conf-mms.properties:mms.ignoreInitialUiSetup=true mongo.mongoUri=mongodb://db1.example.com:27017,db2.example.com:27017,db3.example.com:27017 mms.centralUrl=http://localhost:8080 mms.fromEmailAddr=example@example.com mms.replyToEmailAddr=example@example.com mms.adminEmailAddr=example@example.com mms.mail.transport=smtp mms.mail.hostname=mail.example.com mms.mail.port=465
Vista de todos los clústeres
mms.allclusters.onlyMembershipTipo: booleano
Por defecto: False
Determina si Ver todos los clústeres muestra solo las implementaciones a las que pertenece un administrador de Ops Manager (establezca el valor
trueen) o las implementaciones a las que el administrador tiene acceso (establezca el valorfalseen).
Conexión de base de datos de la aplicación
Ajustes siguientes configuran la conexión de Ops Manager con la base de datos de la Aplicación Ops Manager. Se debe configurar este ajuste en el Archivoconf-mms.properties en cada servidor de Ops Manager. Para cifrar la información de autenticación, consulte Cifrar credenciales de usuario.
mongo.mongoUriTipo: string
cadena de conexión que se utiliza para acceder a la base de datos de la aplicación Ops Manager. Si corresponde, la cadena de conexión debe incluir las credenciales de autenticación para el
authentication mechanismutilizado en la base de datos de la aplicación Ops Manager.Cómo se formatea tu cadena de conexión depende de:
el tipo de clúster que desplegaste para tus bases de datos de respaldo,
el protocolo que utiliza y
el método de autenticación que usas.
Nota
Roles necesarios de MongoDB
El usuario de MongoDB que se autentica en las bases de datos de respaldo debe tener los siguientes roles:
clusterAdminsi la base de datos es un clúster sharded, de lo contrarioclusterMonitor
mongo.encryptedCredentialsTipo: booleano
Para usar credenciales cifradas en,
mongo.mongoUricifre las credenciales usando la herramienta de credenciales de Ops Manager,ingréselas en la configuraciónmongo.mongoUriy configúrelatrueen:mongo.encryptedCredentials=true
Autenticación Kerberos para la base de datos de la aplicación Ops Manager
mms.kerberos.debugTipo: booleano
Indicador de depuración para mostrar más información sobre el proceso de autenticación Kerberos.
mms.kerberos.debug=false
mms.kerberos.keyTabTipo: string
Obligatorio si se utiliza Kerberos. Ruta absoluta al archivo keytab del principal.
mms.kerberos.keyTab=/path/to/mms.keytab
mms.kerberos.principalTipo: string
Obligatorio si se usa Kerberos. Principal utilizado para la autenticación con MongoDB. Debe ser el mismo usuario
mongo.mongoUrien.mms.kerberos.principal=mms/mmsweb.example.com@EXAMPLE.COM
jvm.java.security.krb5.confTipo: string
opcional. Ruta a un archivo de configuración alternativo de Kerberos. El valor está configurado en JVM's
java.security.krb5.conf.jvm.java.security.krb5.conf=/etc/conf/krb5.conf
Conexión TLS/SSL a la base de datos de la aplicación
mongo.sslTipo: booleano
Habilita TLS la conexión con la Base de datos de la Aplicación Ops Manager cuando se establece en
true.
mongodb.ssl.CAFileTipo: string
Nombre del archivo PEM que contiene la cadena de certificados raíz de la autoridad de certificación que firmó el certificado del servidor MongoDB.
mongodb.ssl.PEMKeyFileTipo: string
Nombre del archivo PEM que contiene el certificado X509 y la clave privada. Obligatorio si la instancia de MongoDB se ejecuta con la opción
--tlsCAFileo la configuraciónnet.tls.CAFile.El campo
Extended Key Usagede ese certificado debe incluirTLS Web client authentication.Si se autentica con el mecanismo de autenticación
MONGODB-X509, también debe ingresar este nombre como el nombre del usuario en la cadena de conexiónmongoUri.
Rutas por defecto de automatización
automation.default.backupAgentLogFileTipo: string
Por defecto:
/var/log/mongodb-mms-automation/backup-agent.logRuta por defecto para los registros de la copia de seguridad en Linux/macOS.
automation.default.certificateAuthorityFileTipo: string
Ruta por defecto para el archivo de autoridad certificadora en Linux/macOS.
automation.default.dataRootTipo: string
Por defecto:
/dataRuta de datos por defecto para las bases de datos de MongoDB que la automatización gestiona.
automation.default.downloadBaseTipo: string
Predeterminado: /var/lib/mongodb-mms-automation
Ruta por defecto para la supervisión, las copias de seguridad y los binarios de MongoDB para las implementaciones gestionadas por automatización en Linux/macOS.
automation.default.monitoringAgentLogFileTipo: string
Por defecto:
/var/log/mongodb-mms-automation/monitoring-agent.logRuta por defecto para los registros de supervisión en Linux/macOS.
mms.agentCentralUrlTipo: string
FQDN de la aplicación Ops Manager a la que los agentes de supervisión heredados o los agentes de MongoDB utilizan para enviar datos de supervisión.
Utiliza el valor de
mms.centralUrlsi no está configurado.Importante
Si planeas acceder a tu aplicación Ops Manager usando su dirección IPv6, debes encerrar la dirección IPv6 entre corchetes (
[ ]) para separarla de su número de puerto.Por ejemplo:
http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
Backup
mms.alerts.BackupAgentConfCallFailure.maximumFailedConfCallsTipo: entero
Por defecto: 10
Si la copia de seguridad experimenta más de esta cantidad de llamadas de conferencia fallidas consecutivas, Ops Manager activa la siguiente alerta
Backup has too many conf call failuresglobal:.
mms.alerts.OutsideSpaceUsedThreshold.maximumSpaceUsedPercentTipo: entero
Predeterminado: 85
Si el almacenamiento en bloques utiliza al menos este porcentaje de su capacidad total de disco, Ops Manager activará la siguiente alerta del sistema:
Blockstore space used exceeds threshold.
mms.backupCentralUrlTipo: string
FQDN de la aplicación Ops Manager a la que los agentes de respaldo heredados o los agentes MongoDB utilizan para enviar datos de respaldo.
Utiliza el valor de
mms.centralUrlsi no está configurado.Importante
Si planeas acceder a tu aplicación Ops Manager usando su dirección IPv6, debes encerrar la dirección IPv6 entre corchetes (
[ ]) para separarla de su número de puerto.Por ejemplo:
http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.backup.journal.headsTipo: booleano
Por defecto: False
Esto establece si la base de datos principal debe utilizar registrar en la bitácora. Consulte Gestionar trabajos de copia de seguridad para habilitar o deshabilitar la creación de registros en la base de datos principal de una sola copia de seguridad.
compatibilidad de características entre versiones
4.2y luego utilizar cursores de copia de seguridad en lugar de bases de datos principales para copias de seguridad.
mms.backup.minimumOplogWindowHoursTipo: float
Por defecto: 3
Esto establece el número mínimo de horas de operaciones de bases de datos que el oplog debe registrar.
El oplog de tu implementación debe ser lo suficientemente grande como para contener los datos de recuperación desde la última snapshot. Aumente este valor para que Ops Manager supervise la capacidad del Oplog. Debes establecer este valor para alcanzar o superar el valor en
brs.snapshotSchedule.interval.Si estableces el valor a menos de
brs.snapshotSchedule.interval, podrías tener un intervalo entre la última snapshot y el final del oplog. Esto hace que la copia de seguridad no sea usable para restauraciones. Las tareas de copia de seguridad desactualizadas deben resincronizarse antes de poder ser utilizadas para restauraciones.
Instantáneas de copia de seguridad
backup.fileSystemSnapshotStore.gzip.compressionLevelTipo: entero
Por defecto: 6
Determina cuánto comprime Ops Manager las instantáneas basadas en el sistema de archivos. El nivel varía de
0a9:0no proporciona compresión.1El nivel9aumenta el grado de compresión, pero disminuye la velocidad de compresión de la instantánea. El nivel1comprime las instantáneas al mínimo, pero a la mayor velocidad. El nivel9comprime las instantáneas al máximo, pero a la menor velocidad.
Nota
Cambiando File System Store Gzip Compression Level afecta solo a los nuevos snapshots. No afecta el nivel de compresión de los snapshots existentes.
Corresponde
File System Store Gzip Compression Levela.
brs.restore.digest.methodTipo: string
Default: SHA1
Especifica si se debe generar o no una SHA1 suma de verificación para ficheros de restauración.
Los valores aceptados son
SHA1oNONE.Corresponde
Restore Digest Methoda.
brs.snapshotSchedule.intervalTipo: entero
Predeterminado: 24
Especifica el tiempo, en horas, entre dos instantáneas consecutivas.
Los valores aceptados son:
6,8,12o24Corresponde a
Snapshot Interval (Hours)
brs.snapshotSchedule.retention.baseTipo: entero
Por defecto: 2
Especifica cuántos días se almacena una instantánea de intervalo. Los valores aceptados varían según el valor
brs.snapshotSchedule.intervalde:Valores permitidos
<
2423,4o5.=
242,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30.Corresponde a
.Base Retention of Snapshots
brs.snapshotSchedule.retention.dailyTipo: entero
Por defecto: 0
Especifica cuántos días se almacena una snapshot diaria.
Los valores aceptados son:
0,3,4,5,6,7,15,30,60,90,120,180or360Corresponde a
.Daily Retention of Snapshots
brs.snapshotSchedule.retention.monthlyTipo: entero
Por defecto: 1
Especifica cuántos meses se almacena un Snapshot mensual.
Los valores aceptados son:
0,1,2,3,4,5,6,7,8,9,10,11,12,13,18,24,36,48,60,72, and84Corresponde a
Monthly Retention of Snapshots (in Months)
brs.snapshotSchedule.retention.weeklyTipo: entero
Por defecto: 2
Especifica cuántas semanas se almacena una instantánea semanal.
Los valores aceptados son:
0,1,2,3,4,5,6,7,8,12,16,20,24, and52Corresponde a
.Weekly Retention of Snapshots
brs.pitWindowInHoursTipo: entero
Predeterminado: 24
Duración en horas durante la cual puedes restaurar desde un punto específico en el tiempo (PIT).
Corresponde a
.PIT Window
backup.kmip.server.hostTipo: string
Por defecto: ninguno
Especifica el nombre de host de un servidor KMIP.
A partir de MongoDB 4.2.1 (y 4.0.14), puede especificar más de un servidor KMIP en una lista separada por comas.
Importante
En las versiones de MongoDB anteriores a la 4.0.14 o 4.2.1, Ops Manager sólo utiliza el primer nombre de host KMIP de una lista de nombres de host del servidor KMIP.
Corresponde
KMIP Server Hosta.
backup.kmip.server.portTipo: entero
Por defecto: ninguno
Especifica el puerto del servidor KMIP.
Corresponde
KMIP Server Porta.
backup.kmip.server.ca.fileTipo: string
Por defecto: ninguno
Especifica un archivo de formato
.PEMque contiene una o más autoridades certificadoras.Corresponde
KMIP Server CA Filea.
mms.backup.snapshot.maxSumFileForWorkersMBTipo: entero
Predeterminado: 2048
Esto establece el tamaño máximo acumulado de los archivos, en megabytes, que se guardan simultáneamente al tomar una snapshot.
mms.backup.snapshot.maxWorkersTipo: entero
Por defecto: 4
Esto establece la cantidad de archivos que se guardan simultáneamente al tomar una instantánea. Aumentar el valor de esta configuración puede mejorar el rendimiento de la tarea de copia de seguridad cuando hay una gran cantidad de archivos pequeños en un entorno de alta latencia.
Configuración de instantáneas consultables
brs.queryable.connecttimeoutTipo: entero
Por defecto: 30
Número de segundos para esperar una conexión a la mongod instancia Queryable Snapshot antes de que se agote el tiempo.
Corresponde a
Mongo .Connection Timeout
brs.queryable.expirationTipo: entero
Predeterminado: 24
Tiempo de duración en horas para un Snapshop consultable una vez iniciado.
Corresponde
Expiration (Hours)a.
brs.queryable.lruCacheCapacityMBTipo: entero
por defecto: 512
Tamaño (en megabytes) que asignas del conglomerado de JVM para el caché de instantáneas global. La caché de instantáneas globales optimiza las consultas repetidas para los mismos datos de instantáneas en las instantáneas consultables.
Importante
MongoDB no recomienda cambiar este valor, a menos que el soporte de MongoDB te indique cambiarlo.
Corresponde
Read Cache Size (MB)a.
brs.queryable.mounttimeoutTipo: entero
Por defecto: 60
Número de segundos que se debe esperar para que la instantánea consultable se prepare antes de que se agote el tiempo de espera.
Corresponde a
.Queryable Startup Timeout
brs.queryable.pem.pwdTipo: string
Obligatorio si
Proxy Server PEM Fileestá cifrado.Nota
Después de actualizar, reinicie el servidor web para que el cambio surta
Proxy Server PEM File Passwordefecto.Corresponde
Proxy Server PEM File Passworda.
brs.queryable.pemTipo: string
Obligatorio si se utiliza una instantánea consultable. ArchivoPEM que contiene la cadena de certificados completa para uno o más certificados de confianza y las claves privadas asociadas.
Proxy Server PEM Filetiene las siguientes restricciones:Este archivo PEM debe ser diferente del que se utiliza para conexiones HTTPS con Ops Manager (
mms.https.PEMKeyFile).Este archivo PEM debe usar una longitud de clave superior a 512 bits. Se recomienda usar una llave RSA de 2048 bits.
Este archivo PEM debe utilizar un resumen de mensaje más fuerte que
sha1, comosha256.
Nota
Después de actualizar, reinicie el servidor web para que el cambio surta
Proxy Server PEM Fileefecto.Corresponde
Proxy Server PEM Filea.
brs.queryable.proxyPortTipo: entero
por defecto: 25999
Puerto para el host de respaldo consultable.
Nota
Después de actualizar, reinicie el servidor web para que el cambio surta
Proxy Server Portefecto.Corresponde
Proxy Server Porta.
brs.queryable.tls.disabledProtocolsTipo: string
Default: SSLv2Hello,SSLv3,TLSv1,TLSv1.1,TLSv1.3
Versiones del protocoloTLS que se han deshabilitado para restauraciones e instantáneas consultables.
brs.queryable.tls.disabledCiphersTipo: string
Default: TLS_DHE_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_RSA_WITH_AES_128_CBC_SHA256,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,TLS_DHE_RSA_WITH_AES_256_CBC_SHA,TLS_DHE_RSA_WITH_AES_256_CBC_SHA256,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Lista de conjuntos de cifrados TLS que su instancia de Ops Manager no puede aceptar cuando los clientes se conectan al host de respaldo consultable. Especifique los nombres de los conjuntos de cifrados TLS como una lista separada por comas, sin espacios entre las entradas.
Fichero de Diagnóstico
mms.admin.diagnostics.archiveDocCountLimitTipo: entero
Por defecto: 10000
Número máximo de entradas que Ops Manager debe recuperar del feed de actividades.
mms.admin.diagnostics.archiveDocSizeLimitTipo: entero
Predeterminado: 7
Número máximo de días de datos que Ops Manager debe recuperar de la fuente de actividad.
mms.admin.diagnostics.archiveDocAgeLimitTipo: entero
Predeterminado: 7
Número máximo de días de datos que Ops Manager debe recuperar de la fuente de actividad.
Correo electrónico
mms.fromEmailAddrTipo: string
Dirección de correo electrónico utilizada para enviar comunicaciones generales, como alertas de Ops Manager. Se puede agregar un alias a la dirección de correo electrónico.
mms.fromEmailAddr=mms-alerts@example.com Corresponde
From Email Addressa.
mms.replyToEmailAddrTipo: string
Dirección de correo electrónico desde la que enviar respuestas a correos electrónicos generales.
Corresponde
Reply To Email Addressa.
mms.adminEmailAddrTipo: string
Dirección de correo electrónico del administrador de Ops Manager. Esta dirección recibe correos electrónicos relacionados con problemas de Ops Manager.
Corresponde
Admin Email Addressa.
mms.emailDaoClassTipo: string
Por defecto:
SIMPLE_MAILERInterfaz de correo electrónico a utilizar.
Esta configuración está etiquetada de diferentes maneras para la interfaz de usuario y el archivo de configuración.
Método de entregaConfiguración de configuración (mms.emailDaoClass)AWS SES
AWS_MAILERSMTP
SIMPLE_MAILERSi estableces esto en SMTP Email servidor, debes configurar:
Si configuras esto en AWS Simple Email Service, debes configurar:
Corresponde
Email Delivery Method Configurationa.
Servidor de correo electrónico SMTP
Condicional. Ajusta la configuración mms.emailDaoClass a SIMPLE_MAILER para que se muestren las siguientes opciones.
mms.mail.transportTipo: string
Default: smtp
Protocolo de transferencia que especifica su proveedor de correo electrónico:
smtp(estándar SMTP)
Corresponde
Transporta.
mms.mail.hostnameTipo: string
Por defecto: localhost
Nombre de host del correo electrónico que especifica su proveedor de correo.
mms.mail.hostname=mail.example.com Corresponde
SMTP Server Hostnamea.
mms.mail.portTipo: número
Por defecto: 25
Número de puerto para SMTP que especifica su proveedor de correo electrónico.
Corresponde
SMTP Server Porta.
mms.mail.usernameTipo: string
Nombre de usuario de la cuenta de correo electrónico. Si no se establece, el valor por defecto es la autenticación de SMTP deshabilitada.
Corresponde
Usernamea.
mms.mail.passwordTipo: string
Contraseña de la cuenta de correo electrónico. Si se deja en blanco, esta opción deshabilita la autenticación SMTP.
Corresponde
Passworda.
mms.mail.tlsTipo: booleano
Por defecto: False
Seleccione esto como
truesi el protocolo de transferencia utiliza TLS/SSL.Corresponde
Use SSLa.
Servicio de correo electrónico simple de AWS
Condicional. Ajusta la configuración mms.emailDaoClass a AWS_MAILER para que se muestren las siguientes opciones.
aws.ses.endpointTipo: string
Por defecto:
https://email.us-east-1.amazonaws.comEstablece el punto final de API de envío para el AWS SES.
Corresponde
AWS Endpointa.
aws.accesskeyTipo: string
ID de clave de acceso para AWS.
Corresponde
AWS Access Keya.
aws.secretkeyTipo: string
Clave de acceso secreta para AWS.
Corresponde
AWS Secret Keya.
HTTP Proxy
http.proxy.hostTipo: string
Especifica el nombre de host del HTTP o HTTPS proxy al que quieras conectarte.
http.proxy.host=proxy.example.com Corresponde
Proxy Hosta.
http.proxy.portTipo: entero
Especifica el puerto al que deseas conectarte al host. Debes especificar tanto el
Proxy Portcomo elProxy Hostpara usar un proxy.Corresponde
Proxy Porta.
http.proxy.usernameTipo: string
Si el proxy requiere autenticación, utilice esta configuración para especificar el nombre de usuario con el que conectarse al proxy.
Corresponde
Proxy Usernamea.
http.proxy.passwordTipo: string
Si el proxy requiere autenticación, utilice esta configuración para especificar la contraseña con la que conectarse al proxy.
Corresponde
Proxy Passworda.
http.proxy.nonProxyHostsTipo: string
Especifique una lista separada por pipes (
|) de hosts internos para evitar el proxy saliente que configuró.*.foo.com|localhost Corresponde
Non Proxy Hostsa.
Kubernetes Setup
kubernetes.templates.credentialsFilePathTipo: string
Ruta al archivo YAML que contiene tu clave API programática como un secreto de Kubernetes para crear o actualizar objetos en tu proyecto de Ops Manager. Este archivo debe estar en formato YAML y debe almacenarse en el directorio
/mongodb-ops-manager/. Este archivo corresponde aKubernetes Secret Setup.apiVersion: v1 kind: Secret metadata: name: organization-secret namespace: mongodb stringData: user: ${publicKey} publicApiKey: ${privateKey}
kubernetes.templates.projectFilePathTipo: string
Ruta al archivo YAML que contiene el ConfigMap que se utiliza para vincular con tu proyecto de Ops Manager. Este archivo debe estar en formato YAML y debe almacenarse en el directorio
/mongodb-ops-manager/. Este archivo corresponde aKubernetes ConfigMap Setup.
Gestión de versiones de MongoDB
automation.versions.sourceTipo: string
Por defecto:
remoteIndica la fuente de los binarios del instalador de MongoDB.
Los valores permitidos para
automation.versions.sourcey las condiciones que deben existir para establecer el valor son:ValorCondiciónremoteEl administrador de operaciones y los agentes tienen acceso a Internet.
hybridOps Manager tiene acceso a Internet, pero los agentes no. Ops Manager descarga los binarios de MongoDB de Internet; Los agentes descargan los binarios desde Ops Manager.
localNi Ops Manager ni los Agentes tienen acceso a internet. Un administrador de Ops Manager debe cargar el manifiesto de versión y los binarios de MongoDB en el host de Ops Manager, tal como se describe en Configurar implementación para tener acceso limitado a internet.
Corresponde
Installer Download Sourcea.
automation.versions.download.baseUrlTipo: string
Por defecto: mongodb.com, fastdl.mongodb.org
Endpoint HTTP(S) desde el que obtener los binarios de MongoDB. Si el endpoint es un endpoint HTTPS, se utilizará el archivo de la Autoridad de Certificación especificado por
httpsCAFilepara validar el certificado. Siautomation.versions.download.baseUrlno está configurado, las URL remotas de los binarios de mongodb son mongodb.com y fastdl.mongodb.org.Corresponde
Base URLa.
automation.versions.download.baseUrl.allowOnlyAvailableBuildsTipo: booleano
Por defecto: true
Cuando se establece en
true, Ops Manager limita las versiones de MongoDB que puedes especificar a las disponibles para tu implementación.Esta configuración se aplica solo cuando
automation.versions.download.baseUrltiene un valor personalizado.
automation.versions.directoryTipo: string
Por defecto:
/opt/mongodb/mms/mongodb-releases/Especifique el directorio en el servidor de la aplicación Ops Manager donde Ops Manager almacena los binarios de MongoDB. La Automatización accede a los binarios al instalar o cambiar versiones de MongoDB en tus implementaciones. Si configuras
Version Manifest Sourcepara que se ejecute en el modoLocal, los daemons de respaldo también accederán a los binarios de MongoDB desde este directorio. Consulta Configurar la implementación para tener un acceso limitado a internet para obtener más información.Corresponde
Versions Directorya.
mongodb.release.autoDownloadTipo: booleano
Por defecto: true
Bandera que indica si los Daemons de respaldo instalan automáticamente las versiones de MongoDB que necesitan.
trueLos demonios recuperan los binarios de MongoDB Inc. a través de Internet.
falseLos daemons de copias de seguridad no tienen acceso a internet y requieren que un administrador de Ops Manager descargue y extraiga manualmente cada versión archivada de una versión de MongoDB que los daemons de copias de seguridad necesiten. El administrador debe colocar los binarios extraídos en el
Versions Directoryen los hosts de Ops Manager.Advertencia
Establezca en
falsecuando Ops Manager se ejecuta en modo local.Corresponde
Backup Versions Auto Downloada.
mongodb.release.autoDownload.enterpriseTipo: booleano
Indicador que señala si los daemons de copias de seguridad instalan automáticamente las ediciones Enterprise de las versiones de MongoDB que requieren los daemons de copias de seguridad. Requiere que
mongodb.release.autoDownloadesté configurado entrue.Advertencia
Si planea ejecutar MongoDB Enterprise en hosts Linux, entonces debe instalar manualmente un conjunto de dependencias en cada host antes de instalar MongoDB. El manual de MongoDB proporciona el comando adecuado para instalar las dependencias.
Vea Configurar la implementación para que tenga acceso limitado a Internet.
Corresponde a
Backup Versions Auto Download Enterprise Builds
mongodb.release.modulePreferenceTipo: string
Especifica si se utilizan los binarios de la Community o de la Enterprise de MongoDB para la copia de seguridad.
Los valores aceptados son:
enterprisePreferredenterpriseRequiredcommunityRequired
Al seleccionar
enterpriseRequiredocommunityRequired, Ops Manager solo usa esos binarios para la copia de seguridad. Al seleccionarenterprisePreferred, Ops Manager usa los binarios de Enterprise si están disponibles y, si no, los de Community.Nota
Cuando se selecciona
enterpriseRequired, se debe establecermongodb.release.autoDownload.enterpriseentrueo colocar manualmente los binarios Enterprise enautomation.versions.directoryen Modo local.Advertencia
La copia de seguridad falla cuando se selecciona
enterpriseRequiredocommunityRequired, peroautomation.versions.directoryno contiene el binario requerido.Corresponde
Required Module For Backupa.
Uso de MongoDB
mms.mongoDbUsage.defaultUsageTypeTipo: string
Predeterminado: Servidor de producción
Tipo de servidor MongoDB Enterprise por defecto para todos los procesos Enterprise que esta instancia de Ops Manager gestiona.
La siguiente tabla muestra los valores de tipo de servidor aceptados y el número correspondiente de licencias necesarias para cada uno:
Intención del servidorPropósito del entornoRequisito de licenciaServidor de producción
Aloja su aplicación para sus usuarios finales internos o externos.
Si un usuario final pudiera usar un entorno, este funciona como un entorno de producción. Esto se aplica tanto si el entorno proporciona capacidades de pruebas, aseguramiento de la calidad, evaluación o desarrollo.
Una licencia por servidor
Servidor de pruebas/control de calidad
Este tipo de entorno puede utilizarse para:
Prueba
Ejercita tu aplicación para verificar que funciona según lo diseñado y esperado. La configuración de la plataforma podría ser una versión menos eficiente de Producción en cuanto a capacidad de cálculo, red y almacenamiento.
Asegura la calidad del sistema
Valida su aplicación con una combinación de datos, hardware y software configurados para simular la producción. La plataforma debe ser de menor escala que la producción en cuanto a capacidad de cómputo, red y almacenamiento.
Etapa
Simula el entorno de producción, incluyendo pruebas de rendimiento y aprobación de versiones candidatas. La configuración de la plataforma debe reflejar la producción en cuanto a capacidad de procesamiento, red y almacenamiento.
Una licencia por servidor
Servidor de desarrollo
Hosts que se encuentran en proceso de diseño, codificación, depuración o alguna combinación de estos para tu aplicación. Se utiliza para evaluar si el estado actual de tu aplicación puede promoverse a otro entorno.
Ninguno
Pool de RAM
Proporciona cualquier combinación de servidores para cualquier propósito del entorno.
Una licencia para cualquier cantidad de servidores hasta el máximo de GB totales de RAM que haya adquirido para estos servidores.
bases de datos de respaldo
Aloja la base de datos de respaldo de Ops Manager. Habilitela supervisión de la base de datos de la aplicación para habilitar esta opción.
Ninguno
Corresponde
Default Ops Manager MongoDB Server Typea.
mms.mongoDbUsage.ui.enabledTipo: booleano
Habilita la Interfaz de Usuario de uso de MongoDB en el administrador de Ops Manager si se establece en
true.Corresponde
MongoDB Usage UIa.
mms.mongoDbUsage.collectDataTipo: booleano
Por defecto: False
Permite la colección diaria de datos de uso de MongoDB si se establece en
true.Corresponde
MongoDB Usage Data Collectiona.
Monitoring
mms.agentCentralUrlTipo: string
FQDN de la aplicación Ops Manager a la que los agentes de supervisión heredados o los agentes de MongoDB utilizan para enviar datos de supervisión.
Utiliza el valor de
mms.centralUrlsi no está configurado.Importante
Si planeas acceder a tu aplicación Ops Manager usando su dirección IPv6, debes encerrar la dirección IPv6 entre corchetes (
[ ]) para separarla de su número de puerto.Por ejemplo:
http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
Supervisión de conmutación por error
Puedes activar la función de supervisión en varios agentes de MongoDB para distribuir las tareas de supervisión y proveer redundancia. Ops Manager distribuye las asignaciones de supervisión entre un máximo de 100 agentes de MongoDB en ejecución. Cada MongoDB Agent que ejecuta una Supervisión activa monitorea un conjunto diferente de procesos de MongoDB. Un MongoDB Agent ejecutando la supervisión activa por Proyecto es el primario monitor. El Monitor principal informa el estado del clúster a Ops Manager. A medida que los Agentes de MongoDB tienen la supervisión activada o desactivada, Ops Manager redistribuye las asignaciones. Si el Monitor principal falla, Ops Manager asigna a otro MongoDB Agent que ejecute supervisión activa para que sea el Monitor principal.
Los siguientes ajustes regulan el intervalo que Ops Manager utiliza para determinar si una supervisión es inaccesible y la frecuencia con la que los agentes en espera encuestan a Ops Manager para determinar si deben recibir asignaciones de supervisión.
mms.monitoring.agent.session.timeoutMillisTipo: entero
por defecto: 90000
Intervalo que utiliza Ops Manager para determinar si un agente de reserva debe iniciar la supervisión. Si Ops Manager no recibe noticias de una supervisión durante el tiempo especificado, Ops Manager ascenderá a un agente en espera. Configurar el tiempo de espera por debajo de
90000(90 segundos) provocará que Ops Manager falle al inicio con un error de configuración.
mms.monitoring.agent.standbyCollectionFactorTipo: entero
Por defecto: 4
Especifica con qué frecuencia un agente en espera realiza un registro en Ops Manager para verificar si debe iniciar la supervisión. Se permiten los siguientes valores:
ValorFrecuencia de verificación de los agentes en espera1Cada 55 segundos
2Cada 27 segundos
3Cada 18 segundos
4Cada 14 segundos
API de administración de Ops Manager
mms.publicApi.whitelistEnabledTipo: booleano
Ciertas llamadas a API requieren que las solicitudes provengan de una dirección IP en la lista de acceso. Para desactivar esta exigencia, añade esta configuración y establece su valor en
false.
Prometheus
Debes configurar los siguientes ajustes para habilitar las métricas que están disponibles para su ingesta a través de Prometheus. También puedes configurar estos ajustes en la pestaña Custom de la página Configuración del Ops Manager en la Consola de Administración: Pestaña General.
Después de configurar estos parámetros, debes reiniciar Ops Manager en cada instancia. Después de reiniciar, se puede acceder al nuevo endpoint de Prometheus en una URL en el siguiente formato:
http(s)://<opsManagerUri>:<port>/metrics
Nota
Puedes designar un puerto de escucha para las métricas de Prometheus. No tiene que ser el puerto por defecto que utiliza Ops Manager, 8080 para HTTP o 8443 para HTTPS. Asegura que tu red permita el tráfico hacia el puerto de métricas de Prometheus especificado.
Después de habilitarlo, debes configurar una nueva configuración de raspado similar a la siguiente en Prometheus para cada servidor de Ops Manager desde el cual deseas recopilar estadísticas.
scrape_configs: - job_name: 'opsmanager' static_configs: - targets: [<opsManagerHostname>:<port>]
Tenga en cuenta que el endpoint de cada servidor solo proporciona métricas para el mismo servidor.
prom.listening.enabledTipo: booleano
Indicador que especifica si debe habilitarse el acceso para Prometheus. Para habilitar el endpoint de Prometheus en Ops Manager, establezca el valor en
true. Si se omite, el valor es por defectofalse.
prom.listening.portTipo: número
El puerto sobre el que Ops Manager escucha las solicitudes al endpoint de Prometheus. El puerto debe ser diferente del que el Gestor de Operaciones ya está utilizando, 8080 para HTTP o 8443 para HTTPS. Cada servidor escuchará en el puerto especificado. Así que asegúrese de que el puerto esté disponible como un puerto abierto en cada servidor. Si deseas especificar un puerto diferente para cada servidor, utiliza
conf-mms.propertiesen su lugar para especificar los puertos.
Push Migración en vivo
mms.pushLiveMigrations.mmsUi.centralUrlTipo: string
URL base para la migración en vivo de Ops Manager a Atlas, como
https://cloud.mongodb.com.
mms.pushLiveMigrations.syncJobs.enabledTipo: booleano
Si se establece en
true, permite que Ops Manager solicite información sobre los procesos de migración en vivo, como:La lista de proyectos e implementaciones disponibles que se pueden utilizar como fuentes para migraciones en vivo.
La lista de hosts de migración configurados disponibles que pueden facilitar migraciones en vivo en sus respectivas implementaciones y proyectos.
El estado actual de la ejecución de migraciones en vivo en Atlas.
Ops Manager utiliza esta información para facilitar los procesos de migración en vivo. El valor predeterminado es
true.
mms.pushLiveMigrations.updateJob.intervalSecondsTipo: booleano
El intervalo de repetición, en segundos, entre actualizaciones de sincronización. Las sincronizaciones de la información del Proyecto de la organización entre Ops Manager y Atlas se realizan de manera periódica. El intervalo por defecto entre sincronizaciones es
60. Ops Manager espera que las actualizaciones de sincronización ocurran en un intervalo de 10 a 43200 segundos (12 horas). Si el intervalo real entre actualizaciones de sincronización es mayor de 43200 segundos o si el intervalo real entre actualizaciones de sincronización es mayor de 1800 segundos (30 minutos) durante la fase de validación, la Migración en vivo a Atlas podría pausarse, agotarse el tiempo o fallar.Nota
Después de actualizar esta configuración, reinicia el servidor web para que el cambio surta efecto.
mms.pushLiveMigrations.updateJob.cooldownSecondsTipo: booleano
El intervalo, en segundos, entre las actualizaciones de sincronización de información para el proyecto de una organización. El intervalo por defecto entre actualizaciones de sincronización es
10. Ops Manager espera que las actualizaciones síncronas se produzcan en un intervalo de 10 a 43.200 segundos (12 horas). Si el intervalo real entre sincronizaciones consecutivas es mayor de 43200 segundos, la migración en vivo a Atlas podría estancarse, agotarse el tiempo o fallar.Nota
Después de actualizar esta configuración, reinicia el servidor web para que el cambio surta efecto.
mms.pushLiveMigrations.fetchJob.intervalSecondsTipo: booleano
El intervalo de repetición, en segundos, para sincronizar las actualizaciones del plan de migración en vivo desde Atlas. El plan enumera los pasos del proceso de migración a Atlas. Ops Manager recupera periódicamente el plan actual de Atlas para comprobar el progreso. Sin esta información, Ops Manager no avanza el proceso de migración en vivo a la siguiente etapa.
El intervalo predeterminado entre sincronizaciones es
60. Ops Manager espera que las actualizaciones de sincronización se realicen en un intervalo de entre 10 y 43 200 segundos (12 horas). Si el intervalo real entre sincronizaciones consecutivas supera los 43 200 segundos, la migración en vivo a Atlas podría detenerse, agotar el tiempo de espera o fallar.Nota
Después de actualizar esta configuración, reinicia el servidor web para que el cambio surta efecto.
Seguridad
mms.security.disableBrowserCachingTipo: booleano
Por defecto: False
Cuando
true, Ops Manager hace que todas las respuestas HTTP no sean almacenables en caché.
mms.security.hstsMaxAgeSecondsTipo: entero
por defecto: 0 (Puede utilizar HTTP o HTTPS.)
Cuánto tiempo (en segundos) Ops Manager limita las conexiones del navegador para usar HTTPS. Este valor debe ser un número entero positivo. Un valor de
0significa que puede utilizar HTTP o HTTPS.Tip
Para aprender a implementar HSTS, consulta HTTP Strict Transport Security, RFC 6797 y hstspreload.org.
mms.security.show.om.versionTipo: booleano
Por defecto: true
Cuando
false, Ops Manager no muestra el número de versión en la página de inicio de sesión.
Acceso No Uniforme a la Memoria (NUMA)
mongodb.disable.numaTipo: booleano
Para deshabilitar NUMA para las bases de datos principales, siga el procedimiento Modificar una configuración personalizada utilizando los siguientes valores:
Key
mongodb.disable.numaValue
truePara obtener más información sobre NUMA, consulte MongoDB y hardware NUMA en las Notas de Producción de MongoDB.
Importante
Cada instancia de Ops Manager con daemons de copias de seguridad activados debe tener instalado el servicio
numactl. Sinumactlno está instalado y esta configuración está ajustada atrue, las tareas de copia de seguridad fallarán.Ops Manager puede cifrar cualquier tarea de copia de seguridad. Utiliza cursores de copia de seguridad en lugar de bases de datos principales para cifrar tareas de copia de seguridad. Para más información, consulte Servicio daemon de copias de seguridad.
Data Explorer
La siguiente configuración controla la disponibilidad de la funcionalidad Data Explorer en Ops Manager.
mms.featureFlag.dataExplorerTipo: string
Por defecto:
controlledControla globalmente la disponibilidad de la funcionalidad Data Explorer en Ops Manager. El valor por defecto
controlledpersiste hasta que lo cambie explícitamente aenabledodisabled. Cuando se establece endisabled, los usuarios no pueden acceder al Explorador de datos en ningún proyecto. Esta configuración anula cualquier configuración de Data Explorer a nivel de proyecto.ValorDescripcióncontrolled(Por defecto) los administradores pueden habilitar o deshabilitar el Explorador de datos por organización o por proyecto.
enabledData Explorer está habilitado globalmente para todas las organizaciones y proyectos.
disabledData Explorer está desactivado globalmente. Los usuarios no pueden acceder al Explorador de datos en ningún proyecto.
Tip
Para saber cómo agregar esta configuración, consulte Modificar una configuración personalizada.
Integraciones de terceros
Integración de Datadog
datadog.api.urlTipo: string
Por defecto:
https://api.datadoghq.com/api/v1URL que utiliza Ops Manager para acceder a la API de Datadog.
Habilite este parámetro personalizado si ha implementado Datadog localmente. Establézcalo en un valor adecuado para su implementación.
Tip
Para saber cómo agregar esta configuración, consulte Modificar una configuración personalizada.
Opsgenie Integration
opsgenie.api.urlTipo: string
Por defecto:
https://api.opsgenie.com/v2/alertsURL que Ops Manager utiliza para acceder a la API de Ops Genie en países europeos.
Habilita este parámetro personalizado si tu instancia de Ops Manager ejecuta en Europa. Luego, establece su valor en
https://api.eu.opsgenie.com/v2/alerts.Para obtener más información, consulte la documentación de Opsgenie Alert.
Tip
Para saber cómo agregar esta configuración, consulte Modificar una configuración personalizada.
Integración con Twilio
Para recibir notificaciones de alerta por SMS o 2código FA, debes tener una cuenta Twilio.
twilio.account.sidTipo: string
Twilio ID de cuenta.
Corresponde
Account SIDa.
twilio.auth.tokenTipo: string
Twilio API token.
Corresponde
Twilio Auth Tokena.
twilio.from.numTipo: string
Número de teléfono de Twilio.
Corresponde
Twilio From Numbera.
Autenticación de usuarios
mms.email.validationTipo: string
Por defecto: false
Determina si Ops Manager requiere que los nombres de usuario sean direcciones de correo electrónico.
ValorDescripciónfalse(Por defecto) el nombre de usuario no necesita ser una dirección de correo electrónico.
looseEl nombre de usuario debe contener un símbolo
@seguido de un punto.strictEl nombre de usuario debe cumplir con una estricta expresión regular de validación de dirección de correo electrónico.
Si se establece en
strict, Ops Manager utiliza la siguiente expresión regular para validar que una dirección de correo electrónico cumpla con los requisitos descritos en la Sección 3 de RFC-3696:^[a-z0-9!#$%&'*+/=?^_`{|}~-]+(?:\.[a-z0-9!#$%&'*+/=?^_`{|}~-]+)*@(?:[a-z0-9](?:[a-z0-9-]*[a-z0-9])?\.)+[a-z0-9](?:[a-z0-9-]*[a-z0-9])?$ Ejemplo
jane.smith@example.comes válido.jane.smith@ex@mple.comno lo es.Corresponde
Username Validationa.
mms.userSvcClassTipo: string
Por defecto:
UserSvcDbSeleccione si desea almacenar las credenciales de autenticación en la base de datos de la aplicación Ops Manager o en un directorio LDAP.
Los valores aceptados son:
Método de autenticaciónValor aceptadoBase de datos de la aplicación
UserSvcDbIMPORTANTE: En Ops Manager 6.0, el valor aceptado es
com.xgen.svc.mms.svc.user.UserSvcDb. Si utiliza este valor antiguo aceptado, su instancia de Ops Manager no se iniciará durante las comprobaciones previas.LDAP
UserSvcLdapSAML
UserSvcSamlCorresponde
User Authentication Methoda.
Autenticación a través de la base de datos de la aplicación de Ops Manager
mms.password.maxDaysBeforeChangeRequiredTipo: número
Número de días que una contraseña es válida antes de que expire.
Corresponde
Days Before Password Change Requireda.
mms.password.maxDaysInactiveBeforeAccountLockTipo: número
Número máximo de días sin visitas al sitio web del Administrador de operaciones antes de que el Administrador de operaciones bloquee una cuenta.
Corresponde
Days Inactive Before Account Locka.
mms.password.maxFailedAttemptsBeforeAccountLockTipo: número
Número de intentos fallidos de inicio de sesión antes de que se bloquee una cuenta. Solo un administrador de Ops Manager puede desbloquear una cuenta bloqueada.
Corresponde
Failed Login Attempts Before Account Locka.
mms.password.minChangesBeforeReuseTipo: número
Número de contraseñas anteriores que se deben recordar. No puedes reutilizar una contraseña recordada como nueva contraseña.
Corresponde
Password Changes Before Reusea.
mms.login.ratelimit.attemptsAllowedTipo: número
Número de inicios de sesión que un usuario desde una dirección IP específica puede intentar durante un período de tiempo de espera. Debes configurar esta opción junto con
Login Attempts Timeout Period.Corresponde
Login Attempts Allowed Before Timeouta.
mms.login.ratelimit.lockedPeriodMinutesTipo: número
Esta configuración especifica:
El periodo de tiempo (en minutos) utilizado para determinar si se han realizado demasiados intentos de inicio de sesión.
La duración durante la cual las cuentas están bloqueadas antes de que puedas reanudar los intentos de inicio de sesión.
Debes configurar esta configuración junto con
Login Attempts Allowed Before Timeout.Importante
El menú desplegable lista los únicos valores posibles para esta configuración. Intentar configurar un valor en su archivo
conf-mms.propertieso en la base de datos local que no figure en el menú desplegable genera un error al reiniciar la instancia de Ops Manager.Corresponde
Login Attempts Timeout Perioda.
mms.user.invitationOnlyTipo: booleano
Si es verdadera, sólo los nuevos usuarios podrán registrarse por invitación. La invitación proporciona una URL que muestra el enlace de registro. Si es falso, los usuarios nuevos pueden registrarse si tienen la URL de Ops Manager.
Corresponde
Invitation Only Modea.
mms.user.bypassInviteForExistingUsersTipo: booleano
Por defecto: False
Esta casilla de verificación aparece cuando estableces
mms.userSvcClassenUserSvcDb.ValorResultadostruePuede añadir usuarios existentes a cualquier organización o proyecto sin necesidad de invitación.
Ops Manager elimina e invalida cualquier invitación pendiente.
Los nuevos usuarios continúan recibiendo y deben aceptar la invitación.
falseTodos los usuarios siguen recibiendo y deben aceptar las invitaciones.
Corresponde
Bypass Invitation Modea.
mms.user.passwordHashIterationsTipo: número
Número de iteraciones para el algoritmo hash
pbkdf2.Corresponde
Password Hashing Iterationsa.
Autenticación a través de LDAP
Estas configuraciones configuran Ops Manager para usar un servidor LDAP para la autenticación. Si utilizas la autenticación LDAP, los usuarios deben pertenecer a un grupo LDAP para iniciar sesión en Ops Manager. Debes crear grupos LDAP para cada rol de usuariode Ops Manager.
Configuraciones que comienzan con mms.ldap.global.role asignar roles globales de Ops Manager a los miembros de los grupos LDAP especificados. Especifica los grupos usando el formato utilizado por el atributo LDAP especificado en la configuración de LDAP User Group. Puedes especificar varios grupos usando el delimitador ;;. Para cambiar el delimitador por defecto, utiliza el ajuste mms.ldap.group.separator. Cada rol global de Ops Manager proporciona su propio nivel de acceso a todos los proyectos de Ops Manager en la implementación. Para proporcionar acceso a grupos específicos, use roles a nivel de grupo.
mms.ldap.bindDnTipo: string
Usuario LDAP utilizado para ejecutar búsquedas para otros usuarios.
mms.ldap.bindDn=authUser@acme.example.com Corresponde
LDAP Bind Dna.
mms.ldap.bindPasswordTipo: string
Contraseña para el usuario de búsqueda.
mms.ldap.bindPassword=<password> Corresponde
LDAP Bind Passworda.
mms.ldap.global.role.automationAdminTipo: string
LDAP grupo cuyos miembros tienen el rol de administrador global de automatización en Ops Manager. Especifique los proyectos utilizando el formato utilizado por el atributo LDAP especificado en la configuración
LDAP User Group. Puede especificar varios proyectos utilizando el delimitador;;. Para cambiar el delimitador por defecto, use la configuraciónmms.ldap.project.separator.mms.ldap.global.role.automationAdmin=CN\=MMS-AutomationAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com Cada rol global de Ops Manager proporciona su nivel de acceso a todos los proyectos de Ops Manager en la implementación. Para proporcionar acceso a proyectos específicos, utilice roles de nivel de grupo.
Corresponde
LDAP Global Role Automation Admina.
mms.ldap.global.role.backupAdminTipo: string
LDAP grupo cuyos miembros tienen el rol de administrador de copia de seguridad global en Ops Manager.
mms.ldap.global.role.backupAdmin=CN\=MMS-BackupAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com Corresponde
LDAP Global Role Backup Admina.
mms.ldap.global.role.monitoringAdminTipo: string
El grupo LDAP cuyos nodos tienen el rol de administración de supervisión global en Ops Manager.
mms.ldap.global.role.monitoringAdmin=CN\=MMS-MonitoringAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com Corresponde
LDAP Global Role Monitoring Admina.
mms.ldap.global.role.ownerTipo: string
Grupo LDAP que tiene privilegios completos para la implementación de Ops Manager, incluido el acceso total a todos los proyectos de Ops Manager y todos los permisos administrativos. Los usuarios en el grupo LDAP especificado reciben el rol de propietario global en Ops Manager. Especifica el proyecto usando el formato que utiliza el atributo LDAP especificado en la configuración de
LDAP User Group.mms.ldap.global.role.owner=CN\=MMSGlobalOwner,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com Corresponde
LDAP Global Role Ownera.
mms.ldap.global.role.readOnlyTipo: string
LDAP grupo cuyos miembros tienen el rol global de solo lectura en Ops Manager.
mms.ldap.global.role.readOnly=CN\=MMS-ReadOnly,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com Corresponde
LDAP Global Role Read Onlya.
mms.ldap.global.role.userAdminTipo: string
GrupoLDAP cuyos miembros tienen el rol de administrador de usuarios global en Ops Manager.
mms.ldap.global.role.userAdmin=CN\=MMS-UserAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com Corresponde
LDAP Global Role User Admina.
mms.ldap.group.baseDnTipo: string
Valor predeterminado:
LDAP User Base DnvalorNombre distintivo (DN) base que Ops Manager utiliza para buscar grupos. Si se deja en blanco, se utiliza el valor predeterminado.
mms.ldap.group.baseDn=OU\=groups,DC\=acme,DC\=com Corresponde
LDAP Group Base Dna.
mms.ldap.group.memberTipo: string
Campo en la entrada del grupo que contiene los Nombres Distinguidos de los usuarios (DN). Las clases de objetos groupOfNames o groupOfUniqueNames se utilizan habitualmente.
mms.ldap.group.member=member Corresponde
LDAP Group Member Attributea.
mms.ldap.group.separatorTipo: string
Por defecto:
;;Para establecer el separador de LDAP, siga el procedimiento Modificar una configuración personalizada utilizando los siguientes valores:
Key
mms.ldap.group.separatorValue
<desired-separator>Cada uno de los valores de rol global acepta una lista delimitada de proyectos:
"dbas,sysadmins" Si un valor de grupo contiene el delimitador, el delimitador debe establecerse en otro valor.
Ejemplo
Si tienes el valor de grupo
"CN\=foo,DN\=bar"y el delimitador es,, entonces Ops Manager analiza"CN\=foo,DN\=bar"como dos elementos en lugar de como la descripción de un solo grupo.
mms.ldap.referralTipo: string
CampoLDAP utilizado para configurar el manejo de las referencias. Acepta dos valores:
ignore:Ignorar referencias.follow: Seguir automáticamente cualquier referencia.
Corresponde
LDAP Referrala.
mms.ldap.ssl.CAFileTipo: string
Un archivo que contiene uno o más certificados de confianza en formato PEM. Use esta configuración si utiliza LDAPS y el servidor utiliza un certificado que no proviene de una autoridad de certificación reconocida.
mms.ldap.ssl.CAFile=/opt/CA.pem Corresponde
LDAP SSL CA Filea.
mms.ldap.ssl.PEMKeyFileTipo: string
Un archivo que contiene un certificado de cliente y una llave privada. Utiliza esta configuración cuando tu servidor TLS/SSL LDAP requiere certificados de cliente.
mms.ldap.ssl.PEMKeyFile=/opt/keyFile.pem Corresponde
LDAP SSL PEM Key Filea.
mms.ldap.ssl.PEMKeyFilePasswordTipo: string
Contraseña para
LDAP SSL PEM Key File. Use esta configuración si elPEMKeyFileestá cifrado.mms.ldap.ssl.PEMKeyFilePassword=<password> Corresponde
LDAP SSL PEM Key File Passworda.
mms.ldap.urlTipo: string
URI para el servidor LDAP o LDAPS.
mms.ldap.url=ldaps://acme-dc1.acme.example.com:3890 Corresponde
LDAP URIa.
mms.ldap.user.baseDnTipo: string
Base nombre distinguido (DN) que Ops Manager utiliza para buscar usuarios.
Escapa del signo
=con\.mms.ldap.user.baseDn=DC\=acme,DC\=example,DC\=com Corresponde
LDAP User Base Dna.
mms.ldap.user.emailTipo: string
Default:
mailper RFC2256LDAP El atributo de usuario que contiene la dirección de correo electrónico del usuario. Después de la autenticación LDAP exitosa, el Ops Manager sincroniza el atributo LDAP especificado con la dirección de correo electrónico del registro de usuario del Ops Manager.
mms.ldap.user.email=mail Corresponde
LDAP User Emaila.
mms.ldap.user.firstNameTipo: string
Default:
givenNameper RFC2256Atributo de usuario de LDAP que contiene el nombre del usuario. Después de una autenticación LDAP exitosa, Ops Manager sincroniza el atributo LDAP especificado con el nombre de pila del registro de usuario de Ops Manager.
mms.ldap.user.firstName=givenName Corresponde
LDAP User First Namea.
mms.ldap.user.groupTipo: string
Atributo de usuario LDAP que contiene la lista de grupos LDAP a los que pertenece el usuario. El atributo LDAP puede usar cualquier formato para enumerar los proyectos, incluyendo el Nombre común (
cn) o Nombre distinguido (dn). Todos los ajustes de Ops Manager en este archivo de configuración que especifiquen proyectos deben coincidir con el formato elegido.Importante
Ops Manager quedó en desuso
mms.ldap.user.group. Utilizarmms.ldap.group.member.Si provees valores para:
Tanto
mms.ldap.user.groupcomomms.ldap.group.member, Ops Manager utilizamms.ldap.group.membere ignoramms.ldap.user.group.mms.ldap.user.groupsolo que Ops Manager no reconoce la pertenencia del usuario a grupos jerárquicos de LDAP.
mms.ldap.user.group=memberOf Corresponde
LDAP User Groupa.
mms.ldap.user.lastNameTipo: string
Default:
surnameper RFC2256Atributo de usuario LDAP que contiene el apellido del usuario. Después de una autenticación exitosa de LDAP, Ops Manager sincroniza el atributo LDAP especificado con el apellido del registro de usuario de Ops Manager.
mms.ldap.user.lastName=sn Corresponde
LDAP User Last Namea.
mms.ldap.user.searchAttributeTipo: string
Campo de LDAP usado para la búsqueda LDAP. Normalmente, es un nombre de usuario o una dirección de correo electrónico. El valor de este campo también se usa como el nombre de usuario de Ops Manager.
mms.ldap.user.searchAttribute=<myAccountName> Corresponde
LDAP User Search Attributea.
mms.login.newDeviceNotification.enabledTipo: booleano
Indicador que indica que se debe notificar al usuario que ha iniciado sesión desde un nuevo dispositivo.
Corresponde
New Device Login Notificationa.
Autenticación a través de SAML
mms.saml.idp.uriTipo: string
URI del proveedor de identidad(IdP) que utiliza para coordinar su inicio de sesión único. Este puede denominarse EntityId o Emisor del proveedor de identidad.
mms.saml.sso.urlTipo: string
URL del punto final de inicio de sesión único al que Ops Manager llama cuando un usuario intenta iniciar sesión.
mms.saml.slo.urlTipo: string
URL del endpoint de cierre de sesión único que Ops Manager llama cuando un usuario intenta cerrar sesión. Si se establece, cuando un usuario intenta cerrar sesión en Ops Manager, sale de tu proveedor de identidad. Si se deja en blanco, cerrar sesión en Ops Manager no cerrará la sesión del usuario en su sesión de proveedor de identidad.
mms.saml.x509.certTipo: string
Certificado provisto por su proveedor de identidad que Ops Manager utiliza para verificar su validez ante el proveedor de identidad.
mms.saml.ssl.PEMKeyFileTipo: string
Ruta absoluta al archivo PEM para el certificado que el SP utiliza para firmar las solicitudes, que contiene tanto la clave privada como la pública. Si se deja esto en blanco, Ops Manager no firma las solicitudes de autenticación SAML al proveedor de identidad y no se pueden cifrar las aserciones SAML.
mms.saml.ssl.PEMKeyFilePasswordTipo: string
Requerido si el archivo PEM contiene una clave privada cifrada. Especifique la contraseña para el archivo PEM.
mms.saml.encrypted.assertionsTipo: booleano
Indicador que señala si el proveedor de identidad encripta o no las declaraciones que envía a Ops Manager.
mms.saml.signedAssertionsTipo: booleano
Por defecto:
trueIndicador que determina si el proveedor de identidad firma o no las aserciones que envía a Ops Manager.
Importante
Asegúrate de que, o bien las declaraciones, o bien la respuesta, estén firmadas. La configuración fallará la verificación y Ops Manager devolverá un error si las aserciones o la respuesta no están firmadas.
Corresponde
SAML Signed Assertionsa.
mms.saml.signedMessagesTipo: booleano
Por defecto:
trueBandera que indica si el IdP firma o no las respuestas que envía a Ops Manager.
Importante
Asegúrate de que, o bien las declaraciones, o bien la respuesta, estén firmadas. La configuración fallará la verificación y Ops Manager devolverá un error si las aserciones o la respuesta no están firmadas.
Corresponde
SAML Signed Messagesa.
mms.saml.signature.algorithmTipo: string
Algoritmo para cifrar la firma enviada hacia y desde el IdP.
Debe utilizar uno de los siguientes valores completos del algoritmo de firma W3.org:
http://www.w3.org/2001/04/xmldsig-more#rsa-sha1http://www.w3.org/2000/09/xmldsig#dsa-sha1http://www.w3.org/2001/04/xmldsig-more#rsa-sha256http://www.w3.org/2001/04/xmldsig-more#rsa-sha384http://www.w3.org/2001/04/xmldsig-more#rsa-sha512
Importante
Debe especificar la URL completa del algoritmo de firma de W3.org, no un simple valor de string. El uso de valores de string simples, como
rsa-sha256, hace que Ops Manager devuelva un errorunauthorizedporque el proveedor de identidad no puede validar correctamente las firmas.Ejemplo:
mms.saml.signature.algorithm=http://www.w3.org/2001/04/xmldsig-more#rsa-sha256
mms.saml.global.role.ownerTipo: string
Grupo en el atributo de miembro del grupo SAML cuyos miembros cuentan con privilegios plenos sobre esta implementación, incluido el acceso total a todos los grupos y todos los permisos administrativos.
mms.saml.global.role.automationAdminTipo: string
Grupo en el atributo de miembro del grupo SAML cuyos miembros tienen el
Global Automation Adminrol.
mms.saml.global.role.backupAdminTipo: string
Grupo en el atributo de miembro del grupo SAML cuyos miembros tienen el
Global Backup Adminrol.
mms.saml.global.role.monitoringAdminTipo: string
Grupo en el atributo de miembro del grupo SAML cuyos miembros tienen el
Global Monitoring Adminrol.
mms.saml.global.role.userAdminTipo: string
Grupo en el atributo de miembro del grupo SAML cuyos miembros tienen el
Global User Adminrol.
mms.saml.global.role.readOnlyTipo: string
Grupo en el atributo de miembro del grupo SAML cuyos miembros tienen el
Global Read Onlyrol.
mms.saml.user.emailTipo: string
Atributo de usuario SAML que contiene la dirección de correo electrónico del usuario.
mms.saml.group.memberTipo: string
Por defecto:
groupsEl atributo SAML que contiene la lista de grupos que Ops Manager utiliza para mapear roles a Proyectos y Organizaciones.
Corresponde
SAML Group Member Attributea.
Autenticación Multifactor (MFA)
mms.multiFactorAuth.levelTipo: string
Predeterminado: DESACTIVADO
Configura el nivel de "autenticación de dos factores":
ConfiguraciónDescripciónOFFDesactiva la autenticación de dos factores. Ops Manager no utiliza la autenticación en dos pasos.
OPTIONALLos usuarios pueden optar por configurar la autenticación de dos factores para su cuenta de Ops Manager.
REQUIRED_FOR_GLOBAL_ROLESLos usuarios que posean un rol global deben configurar la autenticación de dos factores. La autenticación de dos factores es opcional para todos los demás usuarios.
REQUIREDTodos los usuarios deben configurar la autenticación de dos factores para su cuenta de Ops Manager.
Se recomienda la autenticación de dos factores para la seguridad de tu implementación de Ops Manager.
Advertencia
Si activas
mms.multiFactorAuth.levela través del archivo de configuración, primero debes crear una cuenta de usuario antes de actualizar el archivo de configuración. De lo contrario, no puedes iniciar sesión en Ops Manager.Nota
Si habilitas la integración con Twilio (opcional), asegúrate de que los servidores de Ops Manager puedan acceder al dominio
twilio.com.Corresponde
Multi-factor Auth Levela.
mms.multiFactorAuth.allowResetTipo: booleano
Por defecto: False
Cuando
true, el Administrador de operaciones permite a los usuarios restablecer sus ajustes de autenticación de dos factores por correo electrónico de manera similar a cómo restablecen sus contraseñas.Para restablecer la autenticación de dos factores, un usuario debe:
poder recibir correo electrónico en la dirección asociada con la cuenta de usuario.
conoce la contraseña de la cuenta del usuario.
conoce la clave API del agente de cada proyecto de Ops Manager al que pertenece el usuario.
Corresponde
Multi-factor Auth Allow Reseta.
mms.multiFactorAuth.issuerTipo: string
Si Google Authenticator ofrece autenticación de dos factores, este string es el
issueren la aplicación Google Authenticator. Si se deja en blanco, elissueres el nombre de dominio de la instalación del Ops Manager.Corresponde
Multi-factor Auth Issuera.
mms.multiFactorAuth.requireTipo: booleano
Por defecto: False
Cuando
true, Ops Manager requerirá la autenticación de dos factores para que los usuarios puedan iniciar sesión o realizar ciertas operaciones destructivas dentro de la aplicación.Si configuras la integración de Twilio, los usuarios pueden obtener sus tokens de segundo factor mediante Google Authenticator, SMS o llamadas de voz. De lo contrario, el único mecanismo para proporcionar autenticación de dos factores es Google Authenticator.
reCaptcha y duración de la sesión
reCaptcha.enabled.registrationTipo: booleano
Por defecto: false
Indicador de que deseas que un nuevo usuario se valide a sí mismo utilizando la validación reCaptcha al registrarse en Ops Manager.
Establezca en
truepara requerir la validación de reCaptcha cuando un nuevo usuario se registre.Esta configuración requiere una cuenta reCaptcha.
Corresponde
ReCaptcha Enabled On Registrationa.
reCaptcha.enabledTipo: booleano
Por defecto: false
Indicador que indica que desea que un usuario se valide mediante la validación reCaptcha cuando inicia sesión en Ops Manager.
Configura en
truepara requerir validación reCaptcha cuando un usuario inicie sesión.Esta configuración requiere una cuenta reCaptcha.
Corresponde a
ReCaptcha Enabled.
reCaptcha.private.keyTipo: string
llave privada de ReCaptcha asociada a tu cuenta.
Corresponde
ReCaptcha Private Keya.
reCaptcha.public.keyTipo: string
llave pública de ReCaptcha asociada con tu cuenta.
Corresponde
ReCaptcha Public Keya.
mms.session.maxHoursTipo: número
Número de horas antes de que expire una sesión en el sitio web de Ops Manager.
Nota
Session Max Hours Refleja el tiempo total de la sesión de Ops Manager, no solo el tiempo de inactividad. Tanto las sesiones activas como las inactivas expiran cuando transcurre Session Max Hours.
Establece este valor en
0para usar solo cookies de sesión del navegador.Corresponde
Session Max Hoursa.
Web Server
mms.centralUrlTipo: string
FQDN y número de puerto de la aplicación Ops Manager.
Para utilizar un puerto distinto de
8080, consulta Gestionar el nombre de host y los puertos de Ops Manager.mms.centralUrl=http://mms.example.com:8080 Corresponde
URL to Access Ops Managera.Importante
Si planeas acceder a tu aplicación Ops Manager usando su dirección IPv6, debes encerrar la dirección IPv6 entre corchetes (
[ ]) para separarla de su número de puerto.Por ejemplo:
http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.https.PEMKeyFileTipo: string
Ruta absoluta del archivo PEM que contiene el certificado válido y la llave privada de la Aplicación de Ops Manager. El archivo PEM es obligatorio si la aplicación de Ops Manager utiliza HTTPS para cifrar las conexiones entre la aplicación de Ops Manager, los agentes y la interfaz web.
El puerto por defecto para acceso HTTPS a la aplicación Ops Manager es
8443, tal como se establece en el archivo<install_dir>/conf/mms.conf. Si cambias este valor por defecto, también debes cambiar el puerto especificado en la configuraciónmms.centralUrl.Corresponde
HTTPS PEM Key Filea.
mms.https.PEMKeyFilePasswordTipo: string
Contraseña para el archivo de clave PEM HTTPS. Debe incluir esta configuración si el archivo de clave PEM contiene una llave privada cifrada.
Corresponde
HTTPS PEM Key File Passworda.
mms.https.ClientCertificateModeTipo: string
Especifica si Ops Manager requiere que los clientes presenten certificados de cliente válidos TLS/SSL al conectarse a este. Los valores aceptados son:
noneagents_onlyrequired
Corresponde
Client Certificate Modea.
mms.https.CAFileTipo: string
Obligatorio si:
Estás usando una autoridad certificadora privada.
Establece
mms.https.ClientCertificateModeagents_onlyenrequiredo.Ejecutas Ops Manager en modo híbrido con TLS habilitado.
Especifica la ubicación del sistema de archivos de un archivo de autoridad de certificación privada que contiene la lista de certificados de cliente aceptables. La aplicación Ops Manager autentica las solicitudes HTTPS de los clientes que tienen un certificado descrito en este archivo.
mms.https.CAFile=/path/to/ca_file.pem Corresponde
CA Filea.
mms.https.dualConnectorsTipo: booleano
Por defecto: False
Permite conexiones a Ops Manager mediante HTTP y HTTPS simultáneamente.
Puede usar esta configuración temporalmente mientras actualiza Ops Manager y los agentes de MongoDB para usar TLS. Para garantizar un tiempo de inactividad cero, configúrela
trueen y proporcione un valormms.http.bindhostnamepara. Después de configurar Ops Manager y los agentes de MongoDB, configúrelafalseen.Importante
Ops Manager es accesible utilizando conexiones inseguras mientras
mms.https.dualConnectorsestétrue.Configura
mms.https.dualConnectorsenfalsepara permitir solo conexiones seguras después de haber actualizado los agentes de MongoDB para utilizar conexiones TLS.
mms.http.bindhostnameTipo: string
Predeterminado: 127.0.0.1
El nombre de host o la IP en la que los agentes de MongoDB pueden conectarse a Ops Manager mediante HTTP.
Puede usar esta configuración temporalmente mientras actualiza Ops Manager y los agentes de MongoDB para usar TLS. Para garantizar un tiempo de inactividad cero, establezca un valor
mms.https.dualConnectorsytrueconfigure en. Después de configurar Ops Manager y los agentes de MongoDB, elimine el valor.
mms.remoteIp.headerTipo: string
Si utiliza un balanceador de carga con la Aplicación Ops Manager, establezca esto en el campo de encabezado HTTP que el balanceador de carga utiliza para identificar la dirección IP del cliente de origen al host de Ops Manager. Cuando especifique
Load Balancer Remote IP Header, no permita que los clientes se conecten directamente a ningún host de Ops Manager. Un balanceador de carga colocado delante de los hosts de Ops Manager no debe devolver contenido almacenado en caché.Una vez que
Load Balancer Remote IP Headerestá configurado, Ops Manager habilita los siguientes encabezados HTTP:HTTP HeaderRedirecciona a Ops ManagerHost original que el cliente solicitó en el encabezado de solicitud Host HTTP.
Protocolo utilizado para realizar la solicitud HTTP.
Nombre de host del servidor proxy.
Estado HTTPS de una solicitud.
Para aprender más, consulta Configura una Aplicación de Ops Manager Altamente Disponible.
Corresponde
Load Balancer Remote IP Headera.
mms.minimumTLSVersionTipo: string
Por defecto:
TLSv1.2Especifica la versión TLS requerida para que los clientes se conecten a Ops Manager. Esta propiedad afecta a todos los clientes, como los navegadores que se utilizan para conectarse a la interfaz de Admin de Ops Manager y las herramientas de línea de comandos, como
curl, que se utilizan para conectarse a la API REST .- Versiones de Ops Manager entre 4.0.9 y 4.0.18 y anteriores a 4.2.13 y 4.4.0
- Ops Manager solo admite
TLSv1.2. Si cambias este valor a cualquier cosa que no seaTLSv1.2, incluso a un valor en blanco, no puedes conectarte a este Ops Manager. - Versiones de Ops Manager 4.0.0 a 4.0.8, 4.0.18 o posteriores, 4.2.13 o posteriores, 4.4.0 o posteriores
- Ops Manager admite
TLSv1.0,TLSv1.1yTLSv1.2.
Nota
TLSv1.2 requiere que las aplicaciones cliente que se conecten cumplan con los siguientes requisitos mínimos:
El navegador soporta la versión 1.2 de TLS
curlversión 7.34.0+OpenSSL versión 1.0.1+
Para establecer
minimum.TLSVersion, siga el procedimiento de Modificar una configuración personalizada con los siguientes valores:Key
minimum.TLSVersionValue
<tls-versions>
mms.disableCiphersTipo: string
Default:
SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA,SSL_DHE_DSS_WITH_DES_CBC_SHA,SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA,SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA,SSL_DHE_RSA_WITH_DES_CBC_SHA,SSL_RSA_EXPORT_WITH_DES40_CBC_SHA,SSL_RSA_EXPORT_WITH_RC4_40_MD5,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA,TLS_DHE_RSA_WITH_AES_128_CBC_SHA256,TLS_DHE_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,TLS_DHE_RSA_WITH_AES_256_CBC_SHA256,TLS_DHE_RSA_WITH_AES_256_CBC_SHA,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384Especifica una lista de cifrado TLS que tu instancia de Ops Manager no puede aceptar cuando los clientes se conectan a la aplicación Ops Manager y a la API. Especifique nombres de conjuntos de cifrado TLS como una lista separada por comas, como en el siguiente ejemplo.
Importante
Los nombres de conjuntos de cifrado utilizados en Ops Manager deben seguir RFC 5246 convenciones de nomenclatura. No utilices la convención de nomenclatura de OpenSSL. Para mayor comodidad, Ops Manager registra una lista de todos los nombres de conjuntos de cifrado admisibles durante el inicio. Si Ops Manager no reconoce un nombre de suite de cifrado TLS, registra la siguiente advertencia:
Su configuración enumera los siguientes cifrados que deben deshabilitarse, ya que el JDK no los reconoce. Por favor, verifica el formato de las entradas y la lista de cifrados habilitados. [nombre_de_cifrado_no_reconocido]
Para cambiar
mms.disableCiphers, siga el procedimiento Modificar una configuración personalizada con los siguientes valores:Key
mms.disableCiphersValue
<ciphers>Por ejemplo:
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 Advertencia
Si la configuración de
mms.disableCiphersse establece en un valor personalizado, se podrían volver a habilitar uno o más de estos cifrados deshabilitados.
Webhook
mms.alerts.webhook.adminEndpointTipo: string
Corresponde
Webhook URLa.
mms.alerts.webhook.adminSecretTipo: string
Corresponde
Webhook Secreta.