Join us at MongoDB.local London on 7 May to unlock new possibilities for your data. Use WEB50 to save 50%.
Register now >
Docs Menu
Docs Home
/ /

Configuración de Configuración de Ops Manager

Ops Manager almacena la configuración tanto globalmente en la base de datos de la aplicación Ops Manager como localmente en cada servidor. La configuración global se aplica a todos sus servidores de Ops Manager. La configuración local se aplica al servidor en el que están configuradas. Cualquier configuración local en un servidor sobrescribirá la configuración global.

Configuras la configuración local a través de un servidor conf-mms.properties archivo. En el conf-mms.properties de cada servidor debe incluirse la cadena de conexión y la configuración de autenticación para acceder a la base de datos de la aplicación Ops Manager. El archivo conf-mms.properties también contiene cualquier anulación de configuraciones globales específicas de ese servidor.

La ubicación del archivo conf-mms.properties depende de cómo se haya instalado Ops Manager, como se describe en la tabla a continuación.

Método de instalación
Ubicación de conf-mms.properties

rpm o deb paquete

/opt/mongodb/mms/conf/

tar.gz archive

<install-directory>/conf/

Si deseas omitir el asistente de configuración inicial tras crear la primera cuenta y editar el archivo conf-mms.properties o utilizar la API para configurar Ops Manager, cambia los siguientes ajustes. Esta configuración puede ayudar si se está automatizando la implementación de instancias de Ops Manager.

mms.ignoreInitialUiSetup

Tipo: booleano

Establezca esto en true para permitir el uso completo de Ops Manager sin requerir que la primera cuenta de usuario complete el asistente de configuración inicial.

Advertencia

Ops Manager realiza una comprobación previa regular para verificar que cuenta con todos los ajustes requeridos. Si una o más de esas configuraciones no están incluidas en conf-mms.properties, Ops Manager se negará a iniciar y enumerará qué campos faltan en la entrada de registro.

Antes de iniciar Ops Manager, agregue la siguiente configuración requerida a conf-mms.properties para habilitar la funcionalidad básica de Ops Manager:

Configuración de Interfaz de Usuario
conf-mms.properties Configuración
Necesidad

URL to Access Ops Manager

Requerido

Ninguno

Requerido

Requerido

Requerido

Requerido

Requerido

Requerido

Requerido

Requerido

Requerido

Opcional

Opcional

Opcional

Opcional

Opcional

Opcional

Opcional

Nota

Los campos marcados como Opcional tienen valores por defecto. Si se desea cambiar, se puede proporcionar la configuración y un nuevo valor.

Ejemplo

Los siguientes valores son ejemplos. Sustituye los valores apropiados para tu instalación de Ops Manager. Puedes añadir cualquiera de las demás configuraciones indicadas en esta referencia.

Para configurar una instalación de Ops Manager con la funcionalidad mínima, agregue las siguientes configuraciones a conf-mms.properties:

mms.ignoreInitialUiSetup=true
mongo.mongoUri=mongodb://db1.example.com:27017,db2.example.com:27017,db3.example.com:27017
mms.centralUrl=http://localhost:8080
mms.fromEmailAddr=example@example.com
mms.replyToEmailAddr=example@example.com
mms.adminEmailAddr=example@example.com
mms.mail.transport=smtp
mms.mail.hostname=mail.example.com
mms.mail.port=465
mms.allclusters.onlyMembership

Tipo: booleano

Por defecto: False

Determina si Ver todos los clústeres muestra solo las implementaciones a las que pertenece un administrador de Ops Manager (establezca el valor true en) o las implementaciones a las que el administrador tiene acceso (establezca el valor false en).

Ajustes siguientes configuran la conexión de Ops Manager con la base de datos de la Aplicación Ops Manager. Se debe configurar este ajuste en el Archivoconf-mms.properties en cada servidor de Ops Manager. Para cifrar la información de autenticación, consulte Cifrar credenciales de usuario.

mongo.mongoUri

Tipo: string

cadena de conexión que se utiliza para acceder a la base de datos de la aplicación Ops Manager. Si corresponde, la cadena de conexión debe incluir las credenciales de autenticación para el authentication mechanism utilizado en la base de datos de la aplicación Ops Manager.

Cómo se formatea tu cadena de conexión depende de:

  • el tipo de clúster que desplegaste para tus bases de datos de respaldo,

  • el protocolo que utiliza y

  • el método de autenticación que usas.

Nota

Roles necesarios de MongoDB

El usuario de MongoDB que se autentica en las bases de datos de respaldo debe tener los siguientes roles:

mongo.encryptedCredentials

Tipo: booleano

Para usar credenciales cifradas en,mongo.mongoUri cifre las credenciales usando la herramienta de credenciales de Ops Manager,ingréselas en la configuración mongo.mongoUri y configúrela true en:

mongo.encryptedCredentials=true
mms.kerberos.debug

Tipo: booleano

Indicador de depuración para mostrar más información sobre el proceso de autenticación Kerberos.

mms.kerberos.debug=false
mms.kerberos.keyTab

Tipo: string

Obligatorio si se utiliza Kerberos. Ruta absoluta al archivo keytab del principal.

mms.kerberos.keyTab=/path/to/mms.keytab
mms.kerberos.principal

Tipo: string

Obligatorio si se usa Kerberos. Principal utilizado para la autenticación con MongoDB. Debe ser el mismo usuario mongo.mongoUri en.

mms.kerberos.principal=mms/mmsweb.example.com@EXAMPLE.COM
jvm.java.security.krb5.conf

Tipo: string

opcional. Ruta a un archivo de configuración alternativo de Kerberos. El valor está configurado en JVM's java.security.krb5.conf.

jvm.java.security.krb5.conf=/etc/conf/krb5.conf
jvm.java.security.krb5.kdc

Tipo: string

Obligatorio si se utiliza Kerberos. IP/FQDN del servidor KDC. El valor se establecerá en JVM java.security.krb5.kdc.

jvm.java.security.krb5.kdc=kdc.example.com
jvm.java.security.krb5.realm

Tipo: string

Obligatorio si se usa Kerberos. Este es el dominio predeterminado para Kerberos. Se utiliza para la java.security.krb5.realmJVM.

jvm.java.security.krb5.realm=EXAMPLE.COM
mongo.ssl

Tipo: booleano

Habilita TLS la conexión con la Base de datos de la Aplicación Ops Manager cuando se establece en true.

mongodb.ssl.CAFile

Tipo: string

Nombre del archivo PEM que contiene la cadena de certificados raíz de la autoridad de certificación que firmó el certificado del servidor MongoDB.

mongodb.ssl.PEMKeyFile

Tipo: string

Nombre del archivo PEM que contiene el certificado X509 y la clave privada. Obligatorio si la instancia de MongoDB se ejecuta con la opción --tlsCAFile o la configuración net.tls.CAFile.

El campo Extended Key Usage de ese certificado debe incluir TLS Web client authentication.

Si se autentica con el mecanismo de autenticación MONGODB-X509, también debe ingresar este nombre como el nombre del usuario en la cadena de conexión mongoUri.

mongodb.ssl.PEMKeyFilePassword

Tipo: string

Requerido si el archivo PEM contiene una clave privada cifrada. Especifica la contraseña para el archivo PEM. Puedes cifrar la contraseña usando Ops Manager encryptiontool.

automation.default.backupAgentLogFile

Tipo: string

Por defecto: /var/log/mongodb-mms-automation/backup-agent.log

Ruta por defecto para los registros de la copia de seguridad en Linux/macOS.

automation.default.certificateAuthorityFile

Tipo: string

Ruta por defecto para el archivo de autoridad certificadora en Linux/macOS.

automation.default.dataRoot

Tipo: string

Por defecto: /data

Ruta de datos por defecto para las bases de datos de MongoDB que la automatización gestiona.

automation.default.downloadBase

Tipo: string

Predeterminado: /var/lib/mongodb-mms-automation

Ruta por defecto para la supervisión, las copias de seguridad y los binarios de MongoDB para las implementaciones gestionadas por automatización en Linux/macOS.

automation.default.monitoringAgentLogFile

Tipo: string

Por defecto: /var/log/mongodb-mms-automation/monitoring-agent.log

Ruta por defecto para los registros de supervisión en Linux/macOS.

mms.agentCentralUrl

Tipo: string

FQDN de la aplicación Ops Manager a la que los agentes de supervisión heredados o los agentes de MongoDB utilizan para enviar datos de supervisión.

Utiliza el valor de mms.centralUrl si no está configurado.

Importante

Si planeas acceder a tu aplicación Ops Manager usando su dirección IPv6, debes encerrar la dirección IPv6 entre corchetes ([ ]) para separarla de su número de puerto.

Por ejemplo:

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.alerts.BackupAgentConfCallFailure.maximumFailedConfCalls

Tipo: entero

Por defecto: 10

Si la copia de seguridad experimenta más de esta cantidad de llamadas de conferencia fallidas consecutivas, Ops Manager activa la siguiente alerta Backup has too many conf call failuresglobal:.

mms.alerts.OutsideSpaceUsedThreshold.maximumSpaceUsedPercent

Tipo: entero

Predeterminado: 85

Si el almacenamiento en bloques utiliza al menos este porcentaje de su capacidad total de disco, Ops Manager activará la siguiente alerta del sistema: Blockstore space used exceeds threshold.

mms.backupCentralUrl

Tipo: string

FQDN de la aplicación Ops Manager a la que los agentes de respaldo heredados o los agentes MongoDB utilizan para enviar datos de respaldo.

Utiliza el valor de mms.centralUrl si no está configurado.

Importante

Si planeas acceder a tu aplicación Ops Manager usando su dirección IPv6, debes encerrar la dirección IPv6 entre corchetes ([ ]) para separarla de su número de puerto.

Por ejemplo:

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.backup.journal.heads

Tipo: booleano

Por defecto: False

Esto establece si la base de datos principal debe utilizar registrar en la bitácora. Consulte Gestionar trabajos de copia de seguridad para habilitar o deshabilitar la creación de registros en la base de datos principal de una sola copia de seguridad.

compatibilidad de características entre versiones 4.2 y luego utilizar cursores de copia de seguridad en lugar de bases de datos principales para copias de seguridad.

mms.backup.minimumOplogWindowHours

Tipo: float

Por defecto: 3

Esto establece el número mínimo de horas de operaciones de bases de datos que el oplog debe registrar.

El oplog de tu implementación debe ser lo suficientemente grande como para contener los datos de recuperación desde la última snapshot. Aumente este valor para que Ops Manager supervise la capacidad del Oplog. Debes establecer este valor para alcanzar o superar el valor en brs.snapshotSchedule.interval.

Si estableces el valor a menos de brs.snapshotSchedule.interval, podrías tener un intervalo entre la última snapshot y el final del oplog. Esto hace que la copia de seguridad no sea usable para restauraciones. Las tareas de copia de seguridad desactualizadas deben resincronizarse antes de poder ser utilizadas para restauraciones.

backup.fileSystemSnapshotStore.gzip.compressionLevel

Tipo: entero

Por defecto: 6

Determina cuánto comprime Ops Manager las instantáneas basadas en el sistema de archivos. El nivel varía de 0 a 9:

  • 0 no proporciona compresión.

  • 1 El nivel 9 aumenta el grado de compresión, pero disminuye la velocidad de compresión de la instantánea. El nivel 1 comprime las instantáneas al mínimo, pero a la mayor velocidad. El nivel 9 comprime las instantáneas al máximo, pero a la menor velocidad.

Nota

Cambiando File System Store Gzip Compression Level afecta solo a los nuevos snapshots. No afecta el nivel de compresión de los snapshots existentes.

Corresponde File System Store Gzip Compression Level a.

brs.restore.digest.method

Tipo: string

Default: SHA1

Especifica si se debe generar o no una SHA1 suma de verificación para ficheros de restauración.

Los valores aceptados son SHA1 o NONE.

Corresponde Restore Digest Method a.

brs.snapshotSchedule.interval

Tipo: entero

Predeterminado: 24

Especifica el tiempo, en horas, entre dos instantáneas consecutivas.

Los valores aceptados son:

6, 8, 12 o 24

Corresponde a Snapshot Interval (Hours)

brs.snapshotSchedule.retention.base

Tipo: entero

Por defecto: 2

Especifica cuántos días se almacena una instantánea de intervalo. Los valores aceptados varían según el valor brs.snapshotSchedule.interval de:

Valores permitidos

< 24

23, 4 o 5.

= 24

2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30.

Corresponde a .Base Retention of Snapshots

brs.snapshotSchedule.retention.daily

Tipo: entero

Por defecto: 0

Especifica cuántos días se almacena una snapshot diaria.

Los valores aceptados son:

0, 3, 4, 5, 6, 7, 15, 30, 60, 90, 120, 180 or 360

Corresponde a .Daily Retention of Snapshots

brs.snapshotSchedule.retention.monthly

Tipo: entero

Por defecto: 1

Especifica cuántos meses se almacena un Snapshot mensual.

Los valores aceptados son:

0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 18, 24, 36, 48, 60, 72, and 84

Corresponde a Monthly Retention of Snapshots (in Months)

brs.snapshotSchedule.retention.weekly

Tipo: entero

Por defecto: 2

Especifica cuántas semanas se almacena una instantánea semanal.

Los valores aceptados son:

0, 1, 2, 3, 4, 5, 6, 7, 8, 12, 16, 20, 24, and 52

Corresponde a .Weekly Retention of Snapshots

brs.pitWindowInHours

Tipo: entero

Predeterminado: 24

Duración en horas durante la cual puedes restaurar desde un punto específico en el tiempo (PIT).

Corresponde a .PIT Window

backup.kmip.server.host

Tipo: string

Por defecto: ninguno

Especifica el nombre de host de un servidor KMIP.

A partir de MongoDB 4.2.1 (y 4.0.14), puede especificar más de un servidor KMIP en una lista separada por comas.

Importante

En las versiones de MongoDB anteriores a la 4.0.14 o 4.2.1, Ops Manager sólo utiliza el primer nombre de host KMIP de una lista de nombres de host del servidor KMIP.

Corresponde KMIP Server Host a.

backup.kmip.server.port

Tipo: entero

Por defecto: ninguno

Especifica el puerto del servidor KMIP.

Corresponde KMIP Server Port a.

backup.kmip.server.ca.file

Tipo: string

Por defecto: ninguno

Especifica un archivo de formato .PEMque contiene una o más autoridades certificadoras.

Corresponde KMIP Server CA File a.

mms.backup.snapshot.maxSumFileForWorkersMB

Tipo: entero

Predeterminado: 2048

Esto establece el tamaño máximo acumulado de los archivos, en megabytes, que se guardan simultáneamente al tomar una snapshot.

mms.backup.snapshot.maxWorkers

Tipo: entero

Por defecto: 4

Esto establece la cantidad de archivos que se guardan simultáneamente al tomar una instantánea. Aumentar el valor de esta configuración puede mejorar el rendimiento de la tarea de copia de seguridad cuando hay una gran cantidad de archivos pequeños en un entorno de alta latencia.

brs.queryable.connecttimeout

Tipo: entero

Por defecto: 30

Número de segundos para esperar una conexión a la mongod instancia Queryable Snapshot antes de que se agote el tiempo.

Corresponde a Mongo .Connection Timeout

brs.queryable.expiration

Tipo: entero

Predeterminado: 24

Tiempo de duración en horas para un Snapshop consultable una vez iniciado.

Corresponde Expiration (Hours) a.

brs.queryable.lruCacheCapacityMB

Tipo: entero

por defecto: 512

Tamaño (en megabytes) que asignas del conglomerado de JVM para el caché de instantáneas global. La caché de instantáneas globales optimiza las consultas repetidas para los mismos datos de instantáneas en las instantáneas consultables.

Importante

MongoDB no recomienda cambiar este valor, a menos que el soporte de MongoDB te indique cambiarlo.

Corresponde Read Cache Size (MB) a.

brs.queryable.mounttimeout

Tipo: entero

Por defecto: 60

Número de segundos que se debe esperar para que la instantánea consultable se prepare antes de que se agote el tiempo de espera.

Corresponde a .Queryable Startup Timeout

brs.queryable.pem.pwd

Tipo: string

Obligatorio si Proxy Server PEM File está cifrado.

Nota

Después de actualizar, reinicie el servidor web para que el cambio surta Proxy Server PEM File Password efecto.

Corresponde Proxy Server PEM File Password a.

brs.queryable.pem

Tipo: string

Obligatorio si se utiliza una instantánea consultable. ArchivoPEM que contiene la cadena de certificados completa para uno o más certificados de confianza y las claves privadas asociadas.

Proxy Server PEM File tiene las siguientes restricciones:

  • Este archivo PEM debe ser diferente del que se utiliza para conexiones HTTPS con Ops Manager (mms.https.PEMKeyFile).

  • Este archivo PEM debe usar una longitud de clave superior a 512 bits. Se recomienda usar una llave RSA de 2048 bits.

  • Este archivo PEM debe utilizar un resumen de mensaje más fuerte que sha1, como sha256.

Nota

Después de actualizar, reinicie el servidor web para que el cambio surta Proxy Server PEM File efecto.

Corresponde Proxy Server PEM File a.

brs.queryable.proxyPort

Tipo: entero

por defecto: 25999

Puerto para el host de respaldo consultable.

Nota

Después de actualizar, reinicie el servidor web para que el cambio surta Proxy Server Port efecto.

Corresponde Proxy Server Port a.

brs.queryable.tls.disabledProtocols

Tipo: string

Default: SSLv2Hello,SSLv3,TLSv1,TLSv1.1,TLSv1.3

Versiones del protocoloTLS que se han deshabilitado para restauraciones e instantáneas consultables.

brs.queryable.tls.disabledCiphers

Tipo: string

Default: TLS_DHE_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_RSA_WITH_AES_128_CBC_SHA256,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,TLS_DHE_RSA_WITH_AES_256_CBC_SHA,TLS_DHE_RSA_WITH_AES_256_CBC_SHA256,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

Lista de conjuntos de cifrados TLS que su instancia de Ops Manager no puede aceptar cuando los clientes se conectan al host de respaldo consultable. Especifique los nombres de los conjuntos de cifrados TLS como una lista separada por comas, sin espacios entre las entradas.

mms.admin.diagnostics.archiveDocCountLimit

Tipo: entero

Por defecto: 10000

Número máximo de entradas que Ops Manager debe recuperar del feed de actividades.

mms.admin.diagnostics.archiveDocSizeLimit

Tipo: entero

Predeterminado: 7

Número máximo de días de datos que Ops Manager debe recuperar de la fuente de actividad.

mms.admin.diagnostics.archiveDocAgeLimit

Tipo: entero

Predeterminado: 7

Número máximo de días de datos que Ops Manager debe recuperar de la fuente de actividad.

mms.automation.diagnostics.lastAgentStatusDocAgeLimit

Tipo: entero

Predeterminado: 7

Añade los últimos días especificados del automationLastAgentStatus en el fichero de diagnósticos.

mms.automation.diagnostics.includeEmptyProcessConfigs

Tipo: booleano

Por defecto: False

Bandera que indica si se deben agregar automationConfigs para los grupos con un arreglo de procesos no vacío en el archivo de diagnóstico.

mms.fromEmailAddr

Tipo: string

Dirección de correo electrónico utilizada para enviar comunicaciones generales, como alertas de Ops Manager. Se puede agregar un alias a la dirección de correo electrónico.

mms.fromEmailAddr=mms-alerts@example.com

Corresponde From Email Address a.

mms.replyToEmailAddr

Tipo: string

Dirección de correo electrónico desde la que enviar respuestas a correos electrónicos generales.

Corresponde Reply To Email Address a.

mms.adminEmailAddr

Tipo: string

Dirección de correo electrónico del administrador de Ops Manager. Esta dirección recibe correos electrónicos relacionados con problemas de Ops Manager.

Corresponde Admin Email Address a.

mms.emailDaoClass

Tipo: string

Por defecto: SIMPLE_MAILER

Interfaz de correo electrónico a utilizar.

Esta configuración está etiquetada de diferentes maneras para la interfaz de usuario y el archivo de configuración.

Método de entrega
Configuración de configuración (mms.emailDaoClass)

AWS SES

AWS_MAILER

SMTP

SIMPLE_MAILER

Si estableces esto en SMTP Email servidor, debes configurar:

Si configuras esto en AWS Simple Email Service, debes configurar:

Corresponde Email Delivery Method Configuration a.

Condicional. Ajusta la configuración mms.emailDaoClass a SIMPLE_MAILER para que se muestren las siguientes opciones.

mms.mail.transport

Tipo: string

Default: smtp

Protocolo de transferencia que especifica su proveedor de correo electrónico:

  • smtp (estándar SMTP)

Corresponde Transport a.

mms.mail.hostname

Tipo: string

Por defecto: localhost

Nombre de host del correo electrónico que especifica su proveedor de correo.

mms.mail.hostname=mail.example.com

Corresponde SMTP Server Hostname a.

mms.mail.port

Tipo: número

Por defecto: 25

Número de puerto para SMTP que especifica su proveedor de correo electrónico.

Corresponde SMTP Server Port a.

mms.mail.username

Tipo: string

Nombre de usuario de la cuenta de correo electrónico. Si no se establece, el valor por defecto es la autenticación de SMTP deshabilitada.

Corresponde Username a.

mms.mail.password

Tipo: string

Contraseña de la cuenta de correo electrónico. Si se deja en blanco, esta opción deshabilita la autenticación SMTP.

Corresponde Password a.

mms.mail.tls

Tipo: booleano

Por defecto: False

Seleccione esto como true si el protocolo de transferencia utiliza TLS/SSL.

Corresponde Use SSL a.

Condicional. Ajusta la configuración mms.emailDaoClass a AWS_MAILER para que se muestren las siguientes opciones.

aws.ses.endpoint

Tipo: string

Por defecto: https://email.us-east-1.amazonaws.com

Establece el punto final de API de envío para el AWS SES.

Corresponde AWS Endpoint a.

aws.accesskey

Tipo: string

ID de clave de acceso para AWS.

Corresponde AWS Access Key a.

aws.secretkey

Tipo: string

Clave de acceso secreta para AWS.

Corresponde AWS Secret Key a.

http.proxy.host

Tipo: string

Especifica el nombre de host del HTTP o HTTPS proxy al que quieras conectarte.

http.proxy.host=proxy.example.com

Corresponde Proxy Host a.

http.proxy.port

Tipo: entero

Especifica el puerto al que deseas conectarte al host. Debes especificar tanto el Proxy Port como el Proxy Host para usar un proxy.

Corresponde Proxy Port a.

http.proxy.username

Tipo: string

Si el proxy requiere autenticación, utilice esta configuración para especificar el nombre de usuario con el que conectarse al proxy.

Corresponde Proxy Username a.

http.proxy.password

Tipo: string

Si el proxy requiere autenticación, utilice esta configuración para especificar la contraseña con la que conectarse al proxy.

Corresponde Proxy Password a.

http.proxy.nonProxyHosts

Tipo: string

Especifique una lista separada por pipes (|) de hosts internos para evitar el proxy saliente que configuró.

*.foo.com|localhost

Corresponde Non Proxy Hosts a.

kubernetes.templates.credentialsFilePath

Tipo: string

Ruta al archivo YAML que contiene tu clave API programática como un secreto de Kubernetes para crear o actualizar objetos en tu proyecto de Ops Manager. Este archivo debe estar en formato YAML y debe almacenarse en el directorio /mongodb-ops-manager/. Este archivo corresponde a Kubernetes Secret Setup.

apiVersion: v1
kind: Secret
metadata:
name: organization-secret
namespace: mongodb
stringData:
user: ${publicKey}
publicApiKey: ${privateKey}
kubernetes.templates.projectFilePath

Tipo: string

Ruta al archivo YAML que contiene el ConfigMap que se utiliza para vincular con tu proyecto de Ops Manager. Este archivo debe estar en formato YAML y debe almacenarse en el directorio /mongodb-ops-manager/. Este archivo corresponde a Kubernetes ConfigMap Setup.

automation.versions.source

Tipo: string

Por defecto: remote

Indica la fuente de los binarios del instalador de MongoDB.

Los valores permitidos para automation.versions.source y las condiciones que deben existir para establecer el valor son:

Valor
Condición

remote

El administrador de operaciones y los agentes tienen acceso a Internet.

hybrid

Ops Manager tiene acceso a Internet, pero los agentes no. Ops Manager descarga los binarios de MongoDB de Internet; Los agentes descargan los binarios desde Ops Manager.

local

Ni Ops Manager ni los Agentes tienen acceso a internet. Un administrador de Ops Manager debe cargar el manifiesto de versión y los binarios de MongoDB en el host de Ops Manager, tal como se describe en Configurar implementación para tener acceso limitado a internet.

Corresponde Installer Download Source a.

automation.versions.download.baseUrl

Tipo: string

Por defecto: mongodb.com, fastdl.mongodb.org

Endpoint HTTP(S) desde el que obtener los binarios de MongoDB. Si el endpoint es un endpoint HTTPS, se utilizará el archivo de la Autoridad de Certificación especificado por httpsCAFile para validar el certificado. Si automation.versions.download.baseUrl no está configurado, las URL remotas de los binarios de mongodb son mongodb.com y fastdl.mongodb.org.

Corresponde Base URL a.

automation.versions.download.baseUrl.allowOnlyAvailableBuilds

Tipo: booleano

Por defecto: true

Cuando se establece en true, Ops Manager limita las versiones de MongoDB que puedes especificar a las disponibles para tu implementación.

Esta configuración se aplica solo cuando automation.versions.download.baseUrl tiene un valor personalizado.

automation.versions.directory

Tipo: string

Por defecto: /opt/mongodb/mms/mongodb-releases/

Especifique el directorio en el servidor de la aplicación Ops Manager donde Ops Manager almacena los binarios de MongoDB. La Automatización accede a los binarios al instalar o cambiar versiones de MongoDB en tus implementaciones. Si configuras Version Manifest Source para que se ejecute en el modo Local, los daemons de respaldo también accederán a los binarios de MongoDB desde este directorio. Consulta Configurar la implementación para tener un acceso limitado a internet para obtener más información.

Corresponde Versions Directory a.

mongodb.release.autoDownload

Tipo: booleano

Por defecto: true

Bandera que indica si los Daemons de respaldo instalan automáticamente las versiones de MongoDB que necesitan.

true

Los demonios recuperan los binarios de MongoDB Inc. a través de Internet.

false

Los daemons de copias de seguridad no tienen acceso a internet y requieren que un administrador de Ops Manager descargue y extraiga manualmente cada versión archivada de una versión de MongoDB que los daemons de copias de seguridad necesiten. El administrador debe colocar los binarios extraídos en el Versions Directory en los hosts de Ops Manager.

Advertencia

Establezca en false cuando Ops Manager se ejecuta en modo local.

Corresponde Backup Versions Auto Download a.

mongodb.release.autoDownload.enterprise

Tipo: booleano

Indicador que señala si los daemons de copias de seguridad instalan automáticamente las ediciones Enterprise de las versiones de MongoDB que requieren los daemons de copias de seguridad. Requiere que mongodb.release.autoDownload esté configurado en true.

Advertencia

Si planea ejecutar MongoDB Enterprise en hosts Linux, entonces debe instalar manualmente un conjunto de dependencias en cada host antes de instalar MongoDB. El manual de MongoDB proporciona el comando adecuado para instalar las dependencias.

Vea Configurar la implementación para que tenga acceso limitado a Internet.

Corresponde a Backup Versions Auto Download Enterprise Builds

mongodb.release.modulePreference

Tipo: string

Especifica si se utilizan los binarios de la Community o de la Enterprise de MongoDB para la copia de seguridad.

Los valores aceptados son:

  • enterprisePreferred

  • enterpriseRequired

  • communityRequired

Al seleccionar enterpriseRequired o communityRequired, Ops Manager solo usa esos binarios para la copia de seguridad. Al seleccionar enterprisePreferred, Ops Manager usa los binarios de Enterprise si están disponibles y, si no, los de Community.

Nota

Cuando se selecciona enterpriseRequired, se debe establecer mongodb.release.autoDownload.enterprise en true o colocar manualmente los binarios Enterprise en automation.versions.directory en Modo local.

Advertencia

La copia de seguridad falla cuando se selecciona enterpriseRequired o communityRequired, pero automation.versions.directory no contiene el binario requerido.

Corresponde Required Module For Backup a.

mms.mongoDbUsage.defaultUsageType

Tipo: string

Predeterminado: Servidor de producción

Tipo de servidor MongoDB Enterprise por defecto para todos los procesos Enterprise que esta instancia de Ops Manager gestiona.

La siguiente tabla muestra los valores de tipo de servidor aceptados y el número correspondiente de licencias necesarias para cada uno:

Intención del servidor
Propósito del entorno
Requisito de licencia

Servidor de producción

Aloja su aplicación para sus usuarios finales internos o externos.

Si un usuario final pudiera usar un entorno, este funciona como un entorno de producción. Esto se aplica tanto si el entorno proporciona capacidades de pruebas, aseguramiento de la calidad, evaluación o desarrollo.

Una licencia por servidor

Servidor de pruebas/control de calidad

Este tipo de entorno puede utilizarse para:

Prueba

Ejercita tu aplicación para verificar que funciona según lo diseñado y esperado. La configuración de la plataforma podría ser una versión menos eficiente de Producción en cuanto a capacidad de cálculo, red y almacenamiento.

Asegura la calidad del sistema

Valida su aplicación con una combinación de datos, hardware y software configurados para simular la producción. La plataforma debe ser de menor escala que la producción en cuanto a capacidad de cómputo, red y almacenamiento.

Etapa

Simula el entorno de producción, incluyendo pruebas de rendimiento y aprobación de versiones candidatas. La configuración de la plataforma debe reflejar la producción en cuanto a capacidad de procesamiento, red y almacenamiento.

Una licencia por servidor

Servidor de desarrollo

Hosts que se encuentran en proceso de diseño, codificación, depuración o alguna combinación de estos para tu aplicación. Se utiliza para evaluar si el estado actual de tu aplicación puede promoverse a otro entorno.

Ninguno

Pool de RAM

Proporciona cualquier combinación de servidores para cualquier propósito del entorno.

Una licencia para cualquier cantidad de servidores hasta el máximo de GB totales de RAM que haya adquirido para estos servidores.

bases de datos de respaldo

Aloja la base de datos de respaldo de Ops Manager. Habilitela supervisión de la base de datos de la aplicación para habilitar esta opción.

Ninguno

Corresponde Default Ops Manager MongoDB Server Type a.

mms.mongoDbUsage.ui.enabled

Tipo: booleano

Habilita la Interfaz de Usuario de uso de MongoDB en el administrador de Ops Manager si se establece en true.

Corresponde MongoDB Usage UI a.

mms.mongoDbUsage.collectData

Tipo: booleano

Por defecto: False

Permite la colección diaria de datos de uso de MongoDB si se establece en true.

Corresponde MongoDB Usage Data Collection a.

mms.agentCentralUrl

Tipo: string

FQDN de la aplicación Ops Manager a la que los agentes de supervisión heredados o los agentes de MongoDB utilizan para enviar datos de supervisión.

Utiliza el valor de mms.centralUrl si no está configurado.

Importante

Si planeas acceder a tu aplicación Ops Manager usando su dirección IPv6, debes encerrar la dirección IPv6 entre corchetes ([ ]) para separarla de su número de puerto.

Por ejemplo:

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080

Puedes activar la función de supervisión en varios agentes de MongoDB para distribuir las tareas de supervisión y proveer redundancia. Ops Manager distribuye las asignaciones de supervisión entre un máximo de 100 agentes de MongoDB en ejecución. Cada MongoDB Agent que ejecuta una Supervisión activa monitorea un conjunto diferente de procesos de MongoDB. Un MongoDB Agent ejecutando la supervisión activa por Proyecto es el primario monitor. El Monitor principal informa el estado del clúster a Ops Manager. A medida que los Agentes de MongoDB tienen la supervisión activada o desactivada, Ops Manager redistribuye las asignaciones. Si el Monitor principal falla, Ops Manager asigna a otro MongoDB Agent que ejecute supervisión activa para que sea el Monitor principal.

Los siguientes ajustes regulan el intervalo que Ops Manager utiliza para determinar si una supervisión es inaccesible y la frecuencia con la que los agentes en espera encuestan a Ops Manager para determinar si deben recibir asignaciones de supervisión.

mms.monitoring.agent.session.timeoutMillis

Tipo: entero

por defecto: 90000

Intervalo que utiliza Ops Manager para determinar si un agente de reserva debe iniciar la supervisión. Si Ops Manager no recibe noticias de una supervisión durante el tiempo especificado, Ops Manager ascenderá a un agente en espera. Configurar el tiempo de espera por debajo de 90000 (90 segundos) provocará que Ops Manager falle al inicio con un error de configuración.

mms.monitoring.agent.standbyCollectionFactor

Tipo: entero

Por defecto: 4

Especifica con qué frecuencia un agente en espera realiza un registro en Ops Manager para verificar si debe iniciar la supervisión. Se permiten los siguientes valores:

Valor
Frecuencia de verificación de los agentes en espera

1

Cada 55 segundos

2

Cada 27 segundos

3

Cada 18 segundos

4

Cada 14 segundos

mms.publicApi.whitelistEnabled

Tipo: booleano

Ciertas llamadas a API requieren que las solicitudes provengan de una dirección IP en la lista de acceso. Para desactivar esta exigencia, añade esta configuración y establece su valor en false.

Debes configurar los siguientes ajustes para habilitar las métricas que están disponibles para su ingesta a través de Prometheus. También puedes configurar estos ajustes en la pestaña Custom de la página Configuración del Ops Manager en la Consola de Administración: Pestaña General.

Después de configurar estos parámetros, debes reiniciar Ops Manager en cada instancia. Después de reiniciar, se puede acceder al nuevo endpoint de Prometheus en una URL en el siguiente formato:

http(s)://<opsManagerUri>:<port>/metrics

Nota

Puedes designar un puerto de escucha para las métricas de Prometheus. No tiene que ser el puerto por defecto que utiliza Ops Manager, 8080 para HTTP o 8443 para HTTPS. Asegura que tu red permita el tráfico hacia el puerto de métricas de Prometheus especificado.

Después de habilitarlo, debes configurar una nueva configuración de raspado similar a la siguiente en Prometheus para cada servidor de Ops Manager desde el cual deseas recopilar estadísticas.

scrape_config
scrape_configs:
- job_name: 'opsmanager'
static_configs:
- targets: [<opsManagerHostname>:<port>]

Tenga en cuenta que el endpoint de cada servidor solo proporciona métricas para el mismo servidor.

prom.listening.enabled

Tipo: booleano

Indicador que especifica si debe habilitarse el acceso para Prometheus. Para habilitar el endpoint de Prometheus en Ops Manager, establezca el valor en true. Si se omite, el valor es por defecto false.

prom.listening.port

Tipo: número

El puerto sobre el que Ops Manager escucha las solicitudes al endpoint de Prometheus. El puerto debe ser diferente del que el Gestor de Operaciones ya está utilizando, 8080 para HTTP o 8443 para HTTPS. Cada servidor escuchará en el puerto especificado. Así que asegúrese de que el puerto esté disponible como un puerto abierto en cada servidor. Si deseas especificar un puerto diferente para cada servidor, utiliza conf-mms.properties en su lugar para especificar los puertos.

mms.pushLiveMigrations.mmsUi.centralUrl

Tipo: string

URL base para la migración en vivo de Ops Manager a Atlas, como https://cloud.mongodb.com.

mms.pushLiveMigrations.syncJobs.enabled

Tipo: booleano

Si se establece en true, permite que Ops Manager solicite información sobre los procesos de migración en vivo, como:

  • La lista de proyectos e implementaciones disponibles que se pueden utilizar como fuentes para migraciones en vivo.

  • La lista de hosts de migración configurados disponibles que pueden facilitar migraciones en vivo en sus respectivas implementaciones y proyectos.

  • El estado actual de la ejecución de migraciones en vivo en Atlas.

Ops Manager utiliza esta información para facilitar los procesos de migración en vivo. El valor predeterminado es true.

mms.pushLiveMigrations.updateJob.intervalSeconds

Tipo: booleano

El intervalo de repetición, en segundos, entre actualizaciones de sincronización. Las sincronizaciones de la información del Proyecto de la organización entre Ops Manager y Atlas se realizan de manera periódica. El intervalo por defecto entre sincronizaciones es 60. Ops Manager espera que las actualizaciones de sincronización ocurran en un intervalo de 10 a 43200 segundos (12 horas). Si el intervalo real entre actualizaciones de sincronización es mayor de 43200 segundos o si el intervalo real entre actualizaciones de sincronización es mayor de 1800 segundos (30 minutos) durante la fase de validación, la Migración en vivo a Atlas podría pausarse, agotarse el tiempo o fallar.

Nota

Después de actualizar esta configuración, reinicia el servidor web para que el cambio surta efecto.

mms.pushLiveMigrations.updateJob.cooldownSeconds

Tipo: booleano

El intervalo, en segundos, entre las actualizaciones de sincronización de información para el proyecto de una organización. El intervalo por defecto entre actualizaciones de sincronización es 10. Ops Manager espera que las actualizaciones síncronas se produzcan en un intervalo de 10 a 43.200 segundos (12 horas). Si el intervalo real entre sincronizaciones consecutivas es mayor de 43200 segundos, la migración en vivo a Atlas podría estancarse, agotarse el tiempo o fallar.

Nota

Después de actualizar esta configuración, reinicia el servidor web para que el cambio surta efecto.

mms.pushLiveMigrations.fetchJob.intervalSeconds

Tipo: booleano

El intervalo de repetición, en segundos, para sincronizar las actualizaciones del plan de migración en vivo desde Atlas. El plan enumera los pasos del proceso de migración a Atlas. Ops Manager recupera periódicamente el plan actual de Atlas para comprobar el progreso. Sin esta información, Ops Manager no avanza el proceso de migración en vivo a la siguiente etapa.

El intervalo predeterminado entre sincronizaciones es 60. Ops Manager espera que las actualizaciones de sincronización se realicen en un intervalo de entre 10 y 43 200 segundos (12 horas). Si el intervalo real entre sincronizaciones consecutivas supera los 43 200 segundos, la migración en vivo a Atlas podría detenerse, agotar el tiempo de espera o fallar.

Nota

Después de actualizar esta configuración, reinicia el servidor web para que el cambio surta efecto.

mms.automation.agentFeatures.migrationHosts.canManageDeployments

Tipo: booleano

Indica si se deben mostrar los hosts de Live Migration como agentes disponibles en la vista Add new deployment, bajo Projects, de la interfaz de usuario. El valor predeterminado es false.

Tip

mms.security.disableBrowserCaching

Tipo: booleano

Por defecto: False

Cuando true, Ops Manager hace que todas las respuestas HTTP no sean almacenables en caché.

mms.security.hstsMaxAgeSeconds

Tipo: entero

por defecto: 0 (Puede utilizar HTTP o HTTPS.)

Cuánto tiempo (en segundos) Ops Manager limita las conexiones del navegador para usar HTTPS. Este valor debe ser un número entero positivo. Un valor de 0 significa que puede utilizar HTTP o HTTPS.

Tip

Para aprender a implementar HSTS, consulta HTTP Strict Transport Security, RFC 6797 y hstspreload.org.

mms.security.show.om.version

Tipo: booleano

Por defecto: true

Cuando false, Ops Manager no muestra el número de versión en la página de inicio de sesión.

mongodb.disable.numa

Tipo: booleano

Para deshabilitar NUMA para las bases de datos principales, siga el procedimiento Modificar una configuración personalizada utilizando los siguientes valores:

Key

mongodb.disable.numa

Value

true

Para obtener más información sobre NUMA, consulte MongoDB y hardware NUMA en las Notas de Producción de MongoDB.

Importante

Cada instancia de Ops Manager con daemons de copias de seguridad activados debe tener instalado el servicio numactl. Si numactl no está instalado y esta configuración está ajustada a true, las tareas de copia de seguridad fallarán.

Ops Manager puede cifrar cualquier tarea de copia de seguridad. Utiliza cursores de copia de seguridad en lugar de bases de datos principales para cifrar tareas de copia de seguridad. Para más información, consulte Servicio daemon de copias de seguridad.

La siguiente configuración controla la disponibilidad de la funcionalidad Data Explorer en Ops Manager.

mms.featureFlag.dataExplorer

Tipo: string

Por defecto: controlled

Controla globalmente la disponibilidad de la funcionalidad Data Explorer en Ops Manager. El valor por defecto controlled persiste hasta que lo cambie explícitamente a enabled o disabled. Cuando se establece en disabled, los usuarios no pueden acceder al Explorador de datos en ningún proyecto. Esta configuración anula cualquier configuración de Data Explorer a nivel de proyecto.

Valor
Descripción

controlled

(Por defecto) los administradores pueden habilitar o deshabilitar el Explorador de datos por organización o por proyecto.

enabled

Data Explorer está habilitado globalmente para todas las organizaciones y proyectos.

disabled

Data Explorer está desactivado globalmente. Los usuarios no pueden acceder al Explorador de datos en ningún proyecto.

Tip

Para saber cómo agregar esta configuración, consulte Modificar una configuración personalizada.

datadog.api.url

Tipo: string

Por defecto: https://api.datadoghq.com/api/v1

URL que utiliza Ops Manager para acceder a la API de Datadog.

Habilite este parámetro personalizado si ha implementado Datadog localmente. Establézcalo en un valor adecuado para su implementación.

Tip

Para saber cómo agregar esta configuración, consulte Modificar una configuración personalizada.

opsgenie.api.url

Tipo: string

Por defecto: https://api.opsgenie.com/v2/alerts

URL que Ops Manager utiliza para acceder a la API de Ops Genie en países europeos.

Habilita este parámetro personalizado si tu instancia de Ops Manager ejecuta en Europa. Luego, establece su valor en https://api.eu.opsgenie.com/v2/alerts.

Para obtener más información, consulte la documentación de Opsgenie Alert.

Tip

Para saber cómo agregar esta configuración, consulte Modificar una configuración personalizada.

Para recibir notificaciones de alerta por SMS o 2código FA, debes tener una cuenta Twilio.

twilio.account.sid

Tipo: string

Twilio ID de cuenta.

Corresponde Account SID a.

twilio.auth.token

Tipo: string

Twilio API token.

Corresponde Twilio Auth Token a.

twilio.from.num

Tipo: string

Número de teléfono de Twilio.

Corresponde Twilio From Number a.

mms.email.validation

Tipo: string

Por defecto: false

Determina si Ops Manager requiere que los nombres de usuario sean direcciones de correo electrónico.

Valor
Descripción

false

(Por defecto) el nombre de usuario no necesita ser una dirección de correo electrónico.

loose

El nombre de usuario debe contener un símbolo @ seguido de un punto.

strict

El nombre de usuario debe cumplir con una estricta expresión regular de validación de dirección de correo electrónico.

Si se establece en strict, Ops Manager utiliza la siguiente expresión regular para validar que una dirección de correo electrónico cumpla con los requisitos descritos en la Sección 3 de RFC-3696:

^[a-z0-9!#$%&'*+/=?^_`{|}~-]+(?:\.[a-z0-9!#$%&'*+/=?^_`{|}~-]+)*@(?:[a-z0-9](?:[a-z0-9-]*[a-z0-9])?\.)+[a-z0-9](?:[a-z0-9-]*[a-z0-9])?$

Ejemplo

jane.smith@example.com es válido. jane.smith@ex@mple.com no lo es.

Corresponde Username Validation a.

mms.userSvcClass

Tipo: string

Por defecto: UserSvcDb

Seleccione si desea almacenar las credenciales de autenticación en la base de datos de la aplicación Ops Manager o en un directorio LDAP.

Los valores aceptados son:

Método de autenticación
Valor aceptado

Base de datos de la aplicación

UserSvcDb

IMPORTANTE: En Ops Manager 6.0, el valor aceptado es com.xgen.svc.mms.svc.user.UserSvcDb. Si utiliza este valor antiguo aceptado, su instancia de Ops Manager no se iniciará durante las comprobaciones previas.

LDAP

UserSvcLdap

SAML

UserSvcSaml

Corresponde User Authentication Method a.

mms.password.maxDaysBeforeChangeRequired

Tipo: número

Número de días que una contraseña es válida antes de que expire.

Corresponde Days Before Password Change Required a.

mms.password.maxDaysInactiveBeforeAccountLock

Tipo: número

Número máximo de días sin visitas al sitio web del Administrador de operaciones antes de que el Administrador de operaciones bloquee una cuenta.

Corresponde Days Inactive Before Account Lock a.

mms.password.maxFailedAttemptsBeforeAccountLock

Tipo: número

Número de intentos fallidos de inicio de sesión antes de que se bloquee una cuenta. Solo un administrador de Ops Manager puede desbloquear una cuenta bloqueada.

Corresponde Failed Login Attempts Before Account Lock a.

mms.password.minChangesBeforeReuse

Tipo: número

Número de contraseñas anteriores que se deben recordar. No puedes reutilizar una contraseña recordada como nueva contraseña.

Corresponde Password Changes Before Reuse a.

mms.login.ratelimit.attemptsAllowed

Tipo: número

Número de inicios de sesión que un usuario desde una dirección IP específica puede intentar durante un período de tiempo de espera. Debes configurar esta opción junto con Login Attempts Timeout Period.

Corresponde Login Attempts Allowed Before Timeout a.

mms.login.ratelimit.lockedPeriodMinutes

Tipo: número

Esta configuración especifica:

  • El periodo de tiempo (en minutos) utilizado para determinar si se han realizado demasiados intentos de inicio de sesión.

  • La duración durante la cual las cuentas están bloqueadas antes de que puedas reanudar los intentos de inicio de sesión.

Debes configurar esta configuración junto con Login Attempts Allowed Before Timeout.

Importante

El menú desplegable lista los únicos valores posibles para esta configuración. Intentar configurar un valor en su archivo conf-mms.properties o en la base de datos local que no figure en el menú desplegable genera un error al reiniciar la instancia de Ops Manager.

Corresponde Login Attempts Timeout Period a.

mms.user.invitationOnly

Tipo: booleano

Si es verdadera, sólo los nuevos usuarios podrán registrarse por invitación. La invitación proporciona una URL que muestra el enlace de registro. Si es falso, los usuarios nuevos pueden registrarse si tienen la URL de Ops Manager.

Corresponde Invitation Only Mode a.

mms.user.bypassInviteForExistingUsers

Tipo: booleano

Por defecto: False

Esta casilla de verificación aparece cuando estableces mms.userSvcClass en UserSvcDb.

Valor
Resultados

true

  • Puede añadir usuarios existentes a cualquier organización o proyecto sin necesidad de invitación.

  • Ops Manager elimina e invalida cualquier invitación pendiente.

  • Los nuevos usuarios continúan recibiendo y deben aceptar la invitación.

false

  • Todos los usuarios siguen recibiendo y deben aceptar las invitaciones.

Corresponde Bypass Invitation Mode a.

mms.user.passwordHashIterations

Tipo: número

Número de iteraciones para el algoritmo hash pbkdf2.

Corresponde Password Hashing Iterations a.

Estas configuraciones configuran Ops Manager para usar un servidor LDAP para la autenticación. Si utilizas la autenticación LDAP, los usuarios deben pertenecer a un grupo LDAP para iniciar sesión en Ops Manager. Debes crear grupos LDAP para cada rol de usuariode Ops Manager.

Configuraciones que comienzan con mms.ldap.global.role asignar roles globales de Ops Manager a los miembros de los grupos LDAP especificados. Especifica los grupos usando el formato utilizado por el atributo LDAP especificado en la configuración de LDAP User Group. Puedes especificar varios grupos usando el delimitador ;;. Para cambiar el delimitador por defecto, utiliza el ajuste mms.ldap.group.separator. Cada rol global de Ops Manager proporciona su propio nivel de acceso a todos los proyectos de Ops Manager en la implementación. Para proporcionar acceso a grupos específicos, use roles a nivel de grupo.

mms.ldap.bindDn

Tipo: string

Usuario LDAP utilizado para ejecutar búsquedas para otros usuarios.

mms.ldap.bindDn=authUser@acme.example.com

Corresponde LDAP Bind Dn a.

mms.ldap.bindPassword

Tipo: string

Contraseña para el usuario de búsqueda.

mms.ldap.bindPassword=<password>

Corresponde LDAP Bind Password a.

mms.ldap.global.role.automationAdmin

Tipo: string

LDAP grupo cuyos miembros tienen el rol de administrador global de automatización en Ops Manager. Especifique los proyectos utilizando el formato utilizado por el atributo LDAP especificado en la configuración LDAP User Group. Puede especificar varios proyectos utilizando el delimitador ;;. Para cambiar el delimitador por defecto, use la configuración mms.ldap.project.separator.

mms.ldap.global.role.automationAdmin=CN\=MMS-AutomationAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

Cada rol global de Ops Manager proporciona su nivel de acceso a todos los proyectos de Ops Manager en la implementación. Para proporcionar acceso a proyectos específicos, utilice roles de nivel de grupo.

Corresponde LDAP Global Role Automation Admin a.

mms.ldap.global.role.backupAdmin

Tipo: string

LDAP grupo cuyos miembros tienen el rol de administrador de copia de seguridad global en Ops Manager.

mms.ldap.global.role.backupAdmin=CN\=MMS-BackupAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

Corresponde LDAP Global Role Backup Admin a.

mms.ldap.global.role.monitoringAdmin

Tipo: string

El grupo LDAP cuyos nodos tienen el rol de administración de supervisión global en Ops Manager.

mms.ldap.global.role.monitoringAdmin=CN\=MMS-MonitoringAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

Corresponde LDAP Global Role Monitoring Admin a.

mms.ldap.global.role.owner

Tipo: string

Grupo LDAP que tiene privilegios completos para la implementación de Ops Manager, incluido el acceso total a todos los proyectos de Ops Manager y todos los permisos administrativos. Los usuarios en el grupo LDAP especificado reciben el rol de propietario global en Ops Manager. Especifica el proyecto usando el formato que utiliza el atributo LDAP especificado en la configuración de LDAP User Group.

mms.ldap.global.role.owner=CN\=MMSGlobalOwner,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

Corresponde LDAP Global Role Owner a.

mms.ldap.global.role.readOnly

Tipo: string

LDAP grupo cuyos miembros tienen el rol global de solo lectura en Ops Manager.

mms.ldap.global.role.readOnly=CN\=MMS-ReadOnly,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

Corresponde LDAP Global Role Read Only a.

mms.ldap.global.role.userAdmin

Tipo: string

GrupoLDAP cuyos miembros tienen el rol de administrador de usuarios global en Ops Manager.

mms.ldap.global.role.userAdmin=CN\=MMS-UserAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

Corresponde LDAP Global Role User Admin a.

mms.ldap.group.baseDn

Tipo: string

Valor predeterminado: LDAP User Base Dn valor

Nombre distintivo (DN) base que Ops Manager utiliza para buscar grupos. Si se deja en blanco, se utiliza el valor predeterminado.

mms.ldap.group.baseDn=OU\=groups,DC\=acme,DC\=com

Corresponde LDAP Group Base Dn a.

mms.ldap.group.member

Tipo: string

Campo en la entrada del grupo que contiene los Nombres Distinguidos de los usuarios (DN). Las clases de objetos groupOfNames o groupOfUniqueNames se utilizan habitualmente.

mms.ldap.group.member=member

Corresponde LDAP Group Member Attribute a.

mms.ldap.group.separator

Tipo: string

Por defecto: ;;

Para establecer el separador de LDAP, siga el procedimiento Modificar una configuración personalizada utilizando los siguientes valores:

Key

mms.ldap.group.separator

Value

<desired-separator>

Cada uno de los valores de rol global acepta una lista delimitada de proyectos:

"dbas,sysadmins"

Si un valor de grupo contiene el delimitador, el delimitador debe establecerse en otro valor.

Ejemplo

Si tienes el valor de grupo "CN\=foo,DN\=bar" y el delimitador es ,, entonces Ops Manager analiza "CN\=foo,DN\=bar" como dos elementos en lugar de como la descripción de un solo grupo.

mms.ldap.referral

Tipo: string

CampoLDAP utilizado para configurar el manejo de las referencias. Acepta dos valores:

  • ignore:Ignorar referencias.

  • follow: Seguir automáticamente cualquier referencia.

Corresponde LDAP Referral a.

mms.ldap.ssl.CAFile

Tipo: string

Un archivo que contiene uno o más certificados de confianza en formato PEM. Use esta configuración si utiliza LDAPS y el servidor utiliza un certificado que no proviene de una autoridad de certificación reconocida.

mms.ldap.ssl.CAFile=/opt/CA.pem

Corresponde LDAP SSL CA File a.

mms.ldap.ssl.PEMKeyFile

Tipo: string

Un archivo que contiene un certificado de cliente y una llave privada. Utiliza esta configuración cuando tu servidor TLS/SSL LDAP requiere certificados de cliente.

mms.ldap.ssl.PEMKeyFile=/opt/keyFile.pem

Corresponde LDAP SSL PEM Key File a.

mms.ldap.ssl.PEMKeyFilePassword

Tipo: string

Contraseña para LDAP SSL PEM Key File. Use esta configuración si el PEMKeyFile está cifrado.

mms.ldap.ssl.PEMKeyFilePassword=<password>

Corresponde LDAP SSL PEM Key File Password a.

mms.ldap.url

Tipo: string

URI para el servidor LDAP o LDAPS.

mms.ldap.url=ldaps://acme-dc1.acme.example.com:3890

Corresponde LDAP URI a.

mms.ldap.user.baseDn

Tipo: string

Base nombre distinguido (DN) que Ops Manager utiliza para buscar usuarios.

Escapa del signo = con \.

mms.ldap.user.baseDn=DC\=acme,DC\=example,DC\=com

Corresponde LDAP User Base Dn a.

mms.ldap.user.email

Tipo: string

Default: mail per RFC2256

LDAP El atributo de usuario que contiene la dirección de correo electrónico del usuario. Después de la autenticación LDAP exitosa, el Ops Manager sincroniza el atributo LDAP especificado con la dirección de correo electrónico del registro de usuario del Ops Manager.

mms.ldap.user.email=mail

Corresponde LDAP User Email a.

mms.ldap.user.firstName

Tipo: string

Default: givenName per RFC2256

Atributo de usuario de LDAP que contiene el nombre del usuario. Después de una autenticación LDAP exitosa, Ops Manager sincroniza el atributo LDAP especificado con el nombre de pila del registro de usuario de Ops Manager.

mms.ldap.user.firstName=givenName

Corresponde LDAP User First Name a.

mms.ldap.user.group

Tipo: string

Atributo de usuario LDAP que contiene la lista de grupos LDAP a los que pertenece el usuario. El atributo LDAP puede usar cualquier formato para enumerar los proyectos, incluyendo el Nombre común (cn) o Nombre distinguido (dn). Todos los ajustes de Ops Manager en este archivo de configuración que especifiquen proyectos deben coincidir con el formato elegido.

Importante

Ops Manager quedó en desuso mms.ldap.user.group. Utilizar mms.ldap.group.member.

Si provees valores para:

  • Tantomms.ldap.user.groupcomomms.ldap.group.member, Ops Manager utilizamms.ldap.group.membere ignoramms.ldap.user.group.

  • mms.ldap.user.group solo que Ops Manager no reconoce la pertenencia del usuario a grupos jerárquicos de LDAP.

mms.ldap.user.group=memberOf

Corresponde LDAP User Group a.

mms.ldap.user.lastName

Tipo: string

Default: surname per RFC2256

Atributo de usuario LDAP que contiene el apellido del usuario. Después de una autenticación exitosa de LDAP, Ops Manager sincroniza el atributo LDAP especificado con el apellido del registro de usuario de Ops Manager.

mms.ldap.user.lastName=sn

Corresponde LDAP User Last Name a.

mms.ldap.user.searchAttribute

Tipo: string

Campo de LDAP usado para la búsqueda LDAP. Normalmente, es un nombre de usuario o una dirección de correo electrónico. El valor de este campo también se usa como el nombre de usuario de Ops Manager.

mms.ldap.user.searchAttribute=<myAccountName>

Corresponde LDAP User Search Attribute a.

mms.login.newDeviceNotification.enabled

Tipo: booleano

Indicador que indica que se debe notificar al usuario que ha iniciado sesión desde un nuevo dispositivo.

Corresponde New Device Login Notification a.

mms.saml.idp.uri

Tipo: string

URI del proveedor de identidad(IdP) que utiliza para coordinar su inicio de sesión único. Este puede denominarse EntityId o Emisor del proveedor de identidad.

mms.saml.sso.url

Tipo: string

URL del punto final de inicio de sesión único al que Ops Manager llama cuando un usuario intenta iniciar sesión.

mms.saml.slo.url

Tipo: string

URL del endpoint de cierre de sesión único que Ops Manager llama cuando un usuario intenta cerrar sesión. Si se establece, cuando un usuario intenta cerrar sesión en Ops Manager, sale de tu proveedor de identidad. Si se deja en blanco, cerrar sesión en Ops Manager no cerrará la sesión del usuario en su sesión de proveedor de identidad.

mms.saml.x509.cert

Tipo: string

Certificado provisto por su proveedor de identidad que Ops Manager utiliza para verificar su validez ante el proveedor de identidad.

mms.saml.ssl.PEMKeyFile

Tipo: string

Ruta absoluta al archivo PEM para el certificado que el SP utiliza para firmar las solicitudes, que contiene tanto la clave privada como la pública. Si se deja esto en blanco, Ops Manager no firma las solicitudes de autenticación SAML al proveedor de identidad y no se pueden cifrar las aserciones SAML.

mms.saml.ssl.PEMKeyFilePassword

Tipo: string

Requerido si el archivo PEM contiene una clave privada cifrada. Especifique la contraseña para el archivo PEM.

mms.saml.encrypted.assertions

Tipo: booleano

Indicador que señala si el proveedor de identidad encripta o no las declaraciones que envía a Ops Manager.

mms.saml.signedAssertions

Tipo: booleano

Por defecto: true

Indicador que determina si el proveedor de identidad firma o no las aserciones que envía a Ops Manager.

Importante

Asegúrate de que, o bien las declaraciones, o bien la respuesta, estén firmadas. La configuración fallará la verificación y Ops Manager devolverá un error si las aserciones o la respuesta no están firmadas.

Corresponde SAML Signed Assertions a.

mms.saml.signedMessages

Tipo: booleano

Por defecto: true

Bandera que indica si el IdP firma o no las respuestas que envía a Ops Manager.

Importante

Asegúrate de que, o bien las declaraciones, o bien la respuesta, estén firmadas. La configuración fallará la verificación y Ops Manager devolverá un error si las aserciones o la respuesta no están firmadas.

Corresponde SAML Signed Messages a.

mms.saml.signature.algorithm

Tipo: string

Algoritmo para cifrar la firma enviada hacia y desde el IdP.

Debe utilizar uno de los siguientes valores completos del algoritmo de firma W3.org:

  • http://www.w3.org/2001/04/xmldsig-more#rsa-sha1

  • http://www.w3.org/2000/09/xmldsig#dsa-sha1

  • http://www.w3.org/2001/04/xmldsig-more#rsa-sha256

  • http://www.w3.org/2001/04/xmldsig-more#rsa-sha384

  • http://www.w3.org/2001/04/xmldsig-more#rsa-sha512

Importante

Debe especificar la URL completa del algoritmo de firma de W3.org, no un simple valor de string. El uso de valores de string simples, como rsa-sha256, hace que Ops Manager devuelva un error unauthorized porque el proveedor de identidad no puede validar correctamente las firmas.

Ejemplo:

mms.saml.signature.algorithm=http://www.w3.org/2001/04/xmldsig-more#rsa-sha256
mms.saml.global.role.owner

Tipo: string

Grupo en el atributo de miembro del grupo SAML cuyos miembros cuentan con privilegios plenos sobre esta implementación, incluido el acceso total a todos los grupos y todos los permisos administrativos.

mms.saml.global.role.automationAdmin

Tipo: string

Grupo en el atributo de miembro del grupo SAML cuyos miembros tienen el Global Automation Admin rol.

mms.saml.global.role.backupAdmin

Tipo: string

Grupo en el atributo de miembro del grupo SAML cuyos miembros tienen el Global Backup Admin rol.

mms.saml.global.role.monitoringAdmin

Tipo: string

Grupo en el atributo de miembro del grupo SAML cuyos miembros tienen el Global Monitoring Admin rol.

mms.saml.global.role.userAdmin

Tipo: string

Grupo en el atributo de miembro del grupo SAML cuyos miembros tienen el Global User Admin rol.

mms.saml.global.role.readOnly

Tipo: string

Grupo en el atributo de miembro del grupo SAML cuyos miembros tienen el Global Read Only rol.

mms.saml.user.firstName

Tipo: string

Atributo de usuarioSAML que contiene el nombre del usuario.

mms.saml.user.lastName

Tipo: string

SAML Atributo de usuario que contiene el apellido del usuario.

mms.saml.user.email

Tipo: string

Atributo de usuario SAML que contiene la dirección de correo electrónico del usuario.

mms.saml.group.member

Tipo: string

Por defecto: groups

El atributo SAML que contiene la lista de grupos que Ops Manager utiliza para mapear roles a Proyectos y Organizaciones.

Corresponde SAML Group Member Attribute a.

mms.multiFactorAuth.level

Tipo: string

Predeterminado: DESACTIVADO

Configura el nivel de "autenticación de dos factores":

Configuración
Descripción

OFF

Desactiva la autenticación de dos factores. Ops Manager no utiliza la autenticación en dos pasos.

OPTIONAL

Los usuarios pueden optar por configurar la autenticación de dos factores para su cuenta de Ops Manager.

REQUIRED_FOR_GLOBAL_ROLES

Los usuarios que posean un rol global deben configurar la autenticación de dos factores. La autenticación de dos factores es opcional para todos los demás usuarios.

REQUIRED

Todos los usuarios deben configurar la autenticación de dos factores para su cuenta de Ops Manager.

Se recomienda la autenticación de dos factores para la seguridad de tu implementación de Ops Manager.

Advertencia

Si activas mms.multiFactorAuth.level a través del archivo de configuración, primero debes crear una cuenta de usuario antes de actualizar el archivo de configuración. De lo contrario, no puedes iniciar sesión en Ops Manager.

Nota

Si habilitas la integración con Twilio (opcional), asegúrate de que los servidores de Ops Manager puedan acceder al dominio twilio.com.

Corresponde Multi-factor Auth Level a.

mms.multiFactorAuth.allowReset

Tipo: booleano

Por defecto: False

Cuando true, el Administrador de operaciones permite a los usuarios restablecer sus ajustes de autenticación de dos factores por correo electrónico de manera similar a cómo restablecen sus contraseñas.

Para restablecer la autenticación de dos factores, un usuario debe:

  • poder recibir correo electrónico en la dirección asociada con la cuenta de usuario.

  • conoce la contraseña de la cuenta del usuario.

  • conoce la clave API del agente de cada proyecto de Ops Manager al que pertenece el usuario.

Corresponde Multi-factor Auth Allow Reset a.

mms.multiFactorAuth.issuer

Tipo: string

Si Google Authenticator ofrece autenticación de dos factores, este string es el issuer en la aplicación Google Authenticator. Si se deja en blanco, el issuer es el nombre de dominio de la instalación del Ops Manager.

Corresponde Multi-factor Auth Issuer a.

mms.multiFactorAuth.require

Tipo: booleano

Por defecto: False

Cuando true, Ops Manager requerirá la autenticación de dos factores para que los usuarios puedan iniciar sesión o realizar ciertas operaciones destructivas dentro de la aplicación.

Si configuras la integración de Twilio, los usuarios pueden obtener sus tokens de segundo factor mediante Google Authenticator, SMS o llamadas de voz. De lo contrario, el único mecanismo para proporcionar autenticación de dos factores es Google Authenticator.

reCaptcha.enabled.registration

Tipo: booleano

Por defecto: false

Indicador de que deseas que un nuevo usuario se valide a sí mismo utilizando la validación reCaptcha al registrarse en Ops Manager.

Establezca en true para requerir la validación de reCaptcha cuando un nuevo usuario se registre.

Esta configuración requiere una cuenta reCaptcha.

Corresponde ReCaptcha Enabled On Registration a.

reCaptcha.enabled

Tipo: booleano

Por defecto: false

Indicador que indica que desea que un usuario se valide mediante la validación reCaptcha cuando inicia sesión en Ops Manager.

Configura en true para requerir validación reCaptcha cuando un usuario inicie sesión.

Esta configuración requiere una cuenta reCaptcha.

Corresponde a ReCaptcha Enabled.

reCaptcha.private.key

Tipo: string

llave privada de ReCaptcha asociada a tu cuenta.

Corresponde ReCaptcha Private Key a.

reCaptcha.public.key

Tipo: string

llave pública de ReCaptcha asociada con tu cuenta.

Corresponde ReCaptcha Public Key a.

mms.session.maxHours

Tipo: número

Número de horas antes de que expire una sesión en el sitio web de Ops Manager.

Nota

Session Max Hours Refleja el tiempo total de la sesión de Ops Manager, no solo el tiempo de inactividad. Tanto las sesiones activas como las inactivas expiran cuando transcurre Session Max Hours.

Establece este valor en 0 para usar solo cookies de sesión del navegador.

Corresponde Session Max Hours a.

mms.session.mode

Tipo: string

Ya sea None o Idle.

None desactiva el tiempo de espera por inactividad de la sesión. Idle cierra la sesión de los usuarios después de un período de inactividad.

mms.session.idleTimeoutMinutes

Tipo: número

La cantidad máxima de tiempo en minutos que una sesión puede estar activa sin actividad del usuario.

mms.centralUrl

Tipo: string

FQDN y número de puerto de la aplicación Ops Manager.

Para utilizar un puerto distinto de 8080, consulta Gestionar el nombre de host y los puertos de Ops Manager.

mms.centralUrl=http://mms.example.com:8080

Corresponde URL to Access Ops Manager a.

Importante

Si planeas acceder a tu aplicación Ops Manager usando su dirección IPv6, debes encerrar la dirección IPv6 entre corchetes ([ ]) para separarla de su número de puerto.

Por ejemplo:

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.https.PEMKeyFile

Tipo: string

Ruta absoluta del archivo PEM que contiene el certificado válido y la llave privada de la Aplicación de Ops Manager. El archivo PEM es obligatorio si la aplicación de Ops Manager utiliza HTTPS para cifrar las conexiones entre la aplicación de Ops Manager, los agentes y la interfaz web.

El puerto por defecto para acceso HTTPS a la aplicación Ops Manager es 8443, tal como se establece en el archivo <install_dir>/conf/mms.conf. Si cambias este valor por defecto, también debes cambiar el puerto especificado en la configuración mms.centralUrl.

Corresponde HTTPS PEM Key File a.

mms.https.PEMKeyFilePassword

Tipo: string

Contraseña para el archivo de clave PEM HTTPS. Debe incluir esta configuración si el archivo de clave PEM contiene una llave privada cifrada.

Corresponde HTTPS PEM Key File Password a.

mms.https.ClientCertificateMode

Tipo: string

Especifica si Ops Manager requiere que los clientes presenten certificados de cliente válidos TLS/SSL al conectarse a este. Los valores aceptados son:

  • none

  • agents_only

  • required

Corresponde Client Certificate Mode a.

mms.https.CAFile

Tipo: string

Obligatorio si:

  • Estás usando una autoridad certificadora privada.

  • Establece mms.https.ClientCertificateMode agents_only en required o.

  • Ejecutas Ops Manager en modo híbrido con TLS habilitado.

Especifica la ubicación del sistema de archivos de un archivo de autoridad de certificación privada que contiene la lista de certificados de cliente aceptables. La aplicación Ops Manager autentica las solicitudes HTTPS de los clientes que tienen un certificado descrito en este archivo.

mms.https.CAFile=/path/to/ca_file.pem

Corresponde CA File a.

mms.https.dualConnectors

Tipo: booleano

Por defecto: False

Permite conexiones a Ops Manager mediante HTTP y HTTPS simultáneamente.

Puede usar esta configuración temporalmente mientras actualiza Ops Manager y los agentes de MongoDB para usar TLS. Para garantizar un tiempo de inactividad cero, configúrela true en y proporcione un valor mms.http.bindhostname para. Después de configurar Ops Manager y los agentes de MongoDB, configúrela false en.

Importante

Ops Manager es accesible utilizando conexiones inseguras mientras mms.https.dualConnectors esté true.

Configura mms.https.dualConnectors en false para permitir solo conexiones seguras después de haber actualizado los agentes de MongoDB para utilizar conexiones TLS.

mms.http.bindhostname

Tipo: string

Predeterminado: 127.0.0.1

El nombre de host o la IP en la que los agentes de MongoDB pueden conectarse a Ops Manager mediante HTTP.

Puede usar esta configuración temporalmente mientras actualiza Ops Manager y los agentes de MongoDB para usar TLS. Para garantizar un tiempo de inactividad cero, establezca un valor mms.https.dualConnectors y true configure en. Después de configurar Ops Manager y los agentes de MongoDB, elimine el valor.

mms.remoteIp.header

Tipo: string

Si utiliza un balanceador de carga con la Aplicación Ops Manager, establezca esto en el campo de encabezado HTTP que el balanceador de carga utiliza para identificar la dirección IP del cliente de origen al host de Ops Manager. Cuando especifique Load Balancer Remote IP Header, no permita que los clientes se conecten directamente a ningún host de Ops Manager. Un balanceador de carga colocado delante de los hosts de Ops Manager no debe devolver contenido almacenado en caché.

Una vez que Load Balancer Remote IP Header está configurado, Ops Manager habilita los siguientes encabezados HTTP:

HTTP Header
Redirecciona a Ops Manager

Host original que el cliente solicitó en el encabezado de solicitud Host HTTP.

Protocolo utilizado para realizar la solicitud HTTP.

Nombre de host del servidor proxy.

Estado HTTPS de una solicitud.

Para aprender más, consulta Configura una Aplicación de Ops Manager Altamente Disponible.

Corresponde Load Balancer Remote IP Header a.

mms.minimumTLSVersion

Tipo: string

Por defecto: TLSv1.2

Especifica la versión TLS requerida para que los clientes se conecten a Ops Manager. Esta propiedad afecta a todos los clientes, como los navegadores que se utilizan para conectarse a la interfaz de Admin de Ops Manager y las herramientas de línea de comandos, como curl, que se utilizan para conectarse a la API REST .

Versiones de Ops Manager entre 4.0.9 y 4.0.18 y anteriores a 4.2.13 y 4.4.0
Ops Manager solo admite TLSv1.2. Si cambias este valor a cualquier cosa que no sea TLSv1.2, incluso a un valor en blanco, no puedes conectarte a este Ops Manager.
Versiones de Ops Manager 4.0.0 a 4.0.8, 4.0.18 o posteriores, 4.2.13 o posteriores, 4.4.0 o posteriores
Ops Manager admite TLSv1.0, TLSv1.1 y TLSv1.2.

Nota

TLSv1.2 requiere que las aplicaciones cliente que se conecten cumplan con los siguientes requisitos mínimos:

  • El navegador soporta la versión 1.2 de TLS

  • curl versión 7.34.0+

  • OpenSSL versión 1.0.1+

Para establecer minimum.TLSVersion, siga el procedimiento de Modificar una configuración personalizada con los siguientes valores:

Key

minimum.TLSVersion

Value

<tls-versions>

mms.disableCiphers

Tipo: string

Default: SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA, SSL_DHE_DSS_WITH_DES_CBC_SHA, SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA, SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_RSA_WITH_DES_CBC_SHA, SSL_RSA_EXPORT_WITH_DES40_CBC_SHA, SSL_RSA_EXPORT_WITH_RC4_40_MD5, TLS_DHE_DSS_WITH_AES_128_CBC_SHA256, TLS_DHE_DSS_WITH_AES_128_CBC_SHA, TLS_DHE_DSS_WITH_AES_256_CBC_SHA256, TLS_DHE_DSS_WITH_AES_256_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA256, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_GCM_SHA256, TLS_DHE_RSA_WITH_AES_256_CBC_SHA256, TLS_DHE_RSA_WITH_AES_256_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

Especifica una lista de cifrado TLS que tu instancia de Ops Manager no puede aceptar cuando los clientes se conectan a la aplicación Ops Manager y a la API. Especifique nombres de conjuntos de cifrado TLS como una lista separada por comas, como en el siguiente ejemplo.

Importante

Los nombres de conjuntos de cifrado utilizados en Ops Manager deben seguir RFC 5246 convenciones de nomenclatura. No utilices la convención de nomenclatura de OpenSSL. Para mayor comodidad, Ops Manager registra una lista de todos los nombres de conjuntos de cifrado admisibles durante el inicio. Si Ops Manager no reconoce un nombre de suite de cifrado TLS, registra la siguiente advertencia:

Su configuración enumera los siguientes cifrados que deben deshabilitarse, ya que el JDK no los reconoce. Por favor, verifica el formato de las entradas y la lista de cifrados habilitados. [nombre_de_cifrado_no_reconocido]

Para cambiar mms.disableCiphers, siga el procedimiento Modificar una configuración personalizada con los siguientes valores:

Key

mms.disableCiphers

Value

<ciphers>

Por ejemplo:

TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

Advertencia

Si la configuración de mms.disableCiphers se establece en un valor personalizado, se podrían volver a habilitar uno o más de estos cifrados deshabilitados.

mms.alerts.webhook.adminEndpoint

Tipo: string

Corresponde Webhook URL a.

mms.alerts.webhook.adminSecret

Tipo: string

Corresponde Webhook Secret a.

Volver

Glosario