Esta página describe las posibles configuraciones del Agente MongoDB. Estos valores se configuran tras iniciar Ops Manager por primera vez y no mediante la edición manual de estos archivos.
Para aprender sobre la configuración de Ops Manager y sus valores, consulte Configuración del administrador de operaciones.
Advertencia
Si edita la autenticación o TLS configuraciones a través de Settings o Deployments en la interfaz de Ops Manager, esos cambios sobrescribirán cualquier cambio manual en este archivo de configuración.
Ubicaciones de archivos de configuración y configuraciones
La ubicación del archivo de configuración del agente de MongoDB es
C:\MMSData\Automation\automation-agent.config.
Nota
El archivo de configuración del MongoDB Agent se llama automation-agent.config como una forma de facilitar las actualizaciones para quienes utilizan agentes antiguos.
La ubicación del archivo de configuración de MongoDB Agent es /etc/mongodb-mms/automation-agent.config.
Nota
El archivo de configuración del MongoDB Agent se llama automation-agent.config como una forma de facilitar las actualizaciones para quienes utilizan agentes antiguos.
La ubicación del archivo de configuración de MongoDB Agent es /etc/mongodb-mms/automation-agent.config.
Nota
El archivo de configuración del MongoDB Agent se llama automation-agent.config como una forma de facilitar las actualizaciones para quienes utilizan agentes antiguos.
La ubicación del archivo de configuración de MongoDB Agent es /path/to/install/local.config.
Puedes configurar adicionales Configuraciones de monitoreo y configuraciones de respaldo a través de la consola de Ops Manager.
Configuración del agente de MongoDB
mmsGroupIdTipo: string
Especifica el ID de tu proyecto Ops Manager. Busca el ID del proyecto en la página Project Settings (Settings > Project Settings).
Ops Manager configura esta opción cuando instala el MongoDB Agent. Si necesitas configurar supervisión de forma independiente, incluye este ajuste para vincular el servidor a un proyecto.
mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKeyTipo: string
Especifica la clave API del agente MongoDB de su proyecto Ops Manager.
Puede utilizar una clave API del agente que ya haya generado para el Proyecto. De lo contrario, puedes generar una nueva clave API del agente. Un proyecto puede tener más de una clave API del agente, y cualquiera de los agentes del proyecto puede utilizar cualquiera de las claves. Para obtener más información, consulta Gestionar claves API de agente.
Para generar una clave API de agente, vaya a la pestaña Agent API Keys. Para acceder a ella, desde la vista Deployment, haga clic en la pestaña Agents y luego en la pestaña Agent API Keys.
Importante
Cuando generas una clave API del agente, Ops Manager la muestra sólo una vez. Debes copiar esta clave. Trátala como una contraseña; almacénala en un lugar seguro. Ops Manager nunca vuelve a mostrar la clave completa.
Ops Manager configura este ajuste cuando instalas MongoDB Agent. Si necesitas configurar la supervisión de forma independiente, incluye este ajuste.
mmsApiKey=rgdte4w7wwbnds9nceuodx9mcte2zqem
mmsBaseUrlTipo: string
Especifica la URL de la aplicación Ops Manager.
mmsBaseUrl=http://example.com:8080
Configuración de registro
logFileTipo: string
Especifica la ruta en la que Ops Manager debe escribir el registro del agente MongoDB.
La ruta predeterminada depende de su plataforma. El agente de MongoDB usa el nombre de archivo predeterminado
automation-agent.log, independientemente de si la implementación utiliza automatización.Importante
La rotación automática de los registros del Agente MongoDB solo se produce al actualizar el archivo de registro. Para rotar manualmente los registros del Agente MongoDB, consulte Rotar manualmente los registros del Agente MongoDB para obtener más información.
PlataformaRuta por defectoLinux
/var/log/mongodb-mms-automation/automation-agent.logWindows
C:\MMSAutomation\log\mongodb-mms-automation\automation-agent.loglogFile=/path/to/mongodb-mms-automation/automation-agent.log
logLevelTipo: string
Especifica el nivel de granularidad de la generación de logs.
Advertencia
La configuración de proyecto de administrador para Monitoring Agent Log Level y Automation Agent Log Level anulan este parámetro.
Elija entre los siguientes niveles de gravedad, desde la mayor hasta la menor cantidad de información:
DEBUGINFOWARNERRORFATAL
Por defecto,
logLevelesINFO.logLevel=ROUTINE Cada nivel incluye los elementos del registro incluidos en los niveles siguientes.
Ejemplo
Si elige
DEBUG, el Agente MongoDB registra todos los mensajes, incluidosINFO,WARN,ERRORyFATAL.Si elige
FATAL, el Agente MongoDB solo registraFATALmensajes.
maxLogFilesTipo: entero
Especifica el número máximo de entradas de registro rotadas que se deben conservar.
De forma predeterminada, el valor de
maxLogFiles10es. Puede cambiarlo para conservar un número diferente de archivos de registro rotados.maxLogFiles=15
maxLogFileDurationHrsTipo: float
Establece el número de horas después del cual los registros se rotan.
Nota
Rotar manualmente los registros del MongoDB Agent
En sistemas basados en UNIX y Linux, puedes rotar manualmente los registros del Agente de MongoDB. Emita un comando
killcon la señalSIGUSR1para el proceso agente:kill -SIGUSR1 <AgentID> En sistemas basados en Windows, puedes reiniciar manualmente el MongoDB Agent con un reinicio de servicio:
Haz clic en el menú Start.
Buscar
services.Encuentra el MongoDB Agent.
Haz clic con el botón derecho en el agente y selecciona Restart.
Esto rota los registros del Agente de MongoDB.
maxLogFileSizeTipo: entero
Especifica el tamaño máximo, en bytes, de una entrada de registro antes de que los registros se roten. Si no se especifica, el Agente de MongoDB no rota los registros según el tamaño del archivo.
De forma predeterminada, el valor de es
maxLogFileSizede268435456bytes. Puede cambiarlo para asignar un tamaño máximo diferente a un archivo de registro.maxLogFileSize=536870912
maxUncompressedLogFilesTipo: entero
Especifica el número máximo de archivos de registro rotados que se mantendrán sin comprimir. El Agente de MongoDB comprime automáticamente cualquier archivo de registro adicional retenido hasta el
maxLogFilesvalor.Por defecto, el valor de
maxUncompressedLogFilesse establece en2. Puedes cambiar el valor para comprimir una cantidad diferente de entradas de registro rotadas.maxUncompressedLogFiles=10
Configuración de la conexión
dialTimeoutSecondsTipo: entero
Especifica el número de segundos de espera antes de que la conexión se agote por tiempo de espera. Por defecto, las conexiones se agotan tras 40 segundos. Sin embargo, el MongoDB Agent puede agotar con frecuencia las conexiones por una o más de las siguientes razones:
Alta latencia de red
Alta carga del servidor.
Claves TLS grandes
Falta de acelerador TLS
Velocidad de CPU insuficiente
MongoDB recomienda aumentar gradualmente el valor de la configuración de MongoDB Agent
dialTimeoutSecondspara evitar desconexiones prematuras y frecuentes.dialTimeoutSeconds=40 Nota
Aumentar este valor también incrementa el tiempo necesario para implementar cambios de configuración en el MongoDB Agent. Experimenta con aumentos pequeños e incrementales hasta que determines el valor óptimo para tu implementación.
serverSelectionTimeoutSecondsTipo: entero
Especifica el número de segundos que el MongoDB Agent espera antes de dejar de intentar establecer la conexión con un proceso de MongoDB. Por defecto, el Agente de MongoDB abandona los intentos de establecer una conexión después de 10 segundos.
serverSelectionTimeoutSeconds=10
Configuración de proxy HTTP
Configuración de copia de seguridad
mmsConfigBackupTipo: string
Especifica la ruta al archivo de copia de seguridad de la configuración de Ops Manager. Este archivo describe el estado deseado de la implementación.
Si no se especifica el parámetro
mmsConfigBackup, el MongoDB Agent escribirá el archivomongodb-mms-automation-cluster-backup.jsonen una carpeta temporal del sistema operativo.Si se establece
enableLocalConfigurationServerentrue, el MongoDB Agent no guardará el archivommsConfigBackup.mmsConfigBackup=/path/to/mms-cluster-config-backup.json Nota
Cuando se instala Ops Manager, el archivo de respaldo de configuración se almacena en uno de los siguientes lugares, según su plataforma:
PlataformaRuta del archivo de copia de seguridad de la configuraciónLinux
/var/lib/mongodb-mms-automation/Windows
%SystemDrive%\MMSAutomation
MongoDB Ops Manager TLS Settings
Especifique la configuración que el MongoDB Agent utiliza al comunicarse con Ops Manager usando TLS.
httpsCAFileTipo: string
Especifica la ruta absoluta que contiene los
PEMcertificados de la autoridad de certificación de confianza en formato. Este certificado verifica que el agente de MongoDB se comunica con la instancia designada de Ops Manager.httpsCAFile=/path/to/ca.pem Nota
Agregue la Autoridad de Certificación para el certificado
downloads.mongodb.coma este archivo.pemsi:¿Necesita que sus agentes de MongoDB descarguen sus instaladores de MongoDB de Internet,
Utiliza TLS para cifrar las conexiones y
Firma sus certificados con una Autoridad Certificadora privada. (Has configurado la opción
httpsCAFile.)
Para aprender a descargar TLS certificados de otro sitio web, consulta la entrada del OpenSSL Cookbook.
Importante
Cuando Ops Manager se inicia, almacena en caché la Autoridad Certificadora que proporcionaste. Si cambias el certificado de tu Autoridad Certificadora, reinicia Ops Manager.
sslRequireValidMMSServerCertificatesTipo: booleano
Importante
Obsoleto. En su lugar, utilice
tlsRequireValidMMSServerCertificates.
tlsRequireValidMMSServerCertificatesTipo: booleano
Indica si el MongoDB Agent debe validar los certificados TLS presentados por Ops Manager.
Advertencia
Establecer esta opción en
falsedesactiva la verificación de certificados y hace que las conexiones entre MongoDB Agent y Ops Manager sean susceptibles a ataques de man-in-the-middle. Solo se recomienda activar esta opción enfalsepara fines de prueba.tlsRequireValidMMSServerCertificates=true
sslMMSServerClientCertificateTipo: string
Importante
Obsoleto. En su lugar, utilice
tlsMMSServerClientCertificate.
tlsMMSServerClientCertificateTipo: string
Especifica la ruta al archivo que contiene la llave privada del cliente, el certificado y, opcionalmente, los certificados intermedios en formato
PEM. El MongoDB Agent utiliza el certificado de cliente al conectarse a Ops Manager mediante TLS si Ops Manager requiere certificados de cliente, por ejemplo, cuando Ops Manager se ejecuta conClient Certificate Modeestablecido enRequired for Agents OnlyoRequired for All Requests.Tip
Para saber cómo configurar,
Client Certificate Modeconsulte Configuración de Ops Manager.La clave privada cifrada para el archivo de certificado
.pemdebe estar en formato PKCS #1. MongoDB Agent no es compatible con el formato PKCS #8.tlsMMSServerClientCertificate=/path/to/client.pem
sslMMSServerClientCertificatePasswordTipo: string
Importante
Obsoleto. En su lugar, utilice
tlsMMSServerClientCertificatePassword.
tlsMMSServerClientCertificatePasswordTipo: string
Especifica la contraseña necesaria para descifrar la llave privada en el archivo
tlsMMSServerClientCertificate. Esta configuración es necesaria cuando el archivo delPEMcertificado del cliente está cifrado.La clave privada cifrada para el archivo de certificado
.pemdebe estar en formato PKCS #1. MongoDB Agent no es compatible con el formato PKCS #8.Nota
Utilice la opción
tlsMMSServerClientCertificatePasswordExecen lugar detlsMMSServerClientCertificatePasswordpara especificar la contraseña desde un comando de shell.tlsMMSServerClientCertificatePassword=password
sslServerClientCertificateTipo: string
Especifica la ruta al archivo que contiene la llave privada del cliente, el certificado y, opcionalmente, los certificados intermedios en formato
PEM. El MongoDB Agent utiliza el certificado de cliente al conectarse a Ops Manager mediante TLS si Ops Manager requiere certificados de cliente, por ejemplo, cuando Ops Manager se ejecuta conClient Certificate Modeestablecido enRequired for Agents OnlyoRequired for All Requests.Tip
Consulta
Client Certificate Modeen Configuración de Settings de Ops Manager para saber cómo especificar esta configuración en la Aplicación Ops Manager.Consulte Configurar el agente MongoDB para usar TLS para habilitar conexiones TLS para el agente MongoDB.
sslServerClientCertificate=/path/to/client.pem
sslServerClientCertificatePasswordEspecifica la contraseña necesaria para descifrar la clave privada en el archivo
sslServerClientCertificate. Esta configuración es necesaria cuando el archivo de certificado de clientePEMestá cifrado.sslServerClientCertificatePassword=password
sslRequireValidMMSBackupServerCertificateEspecifica si el MongoDB Agent debe validar los certificados TLS de Ops Manager.
Advertencia
Establecer esta opción en
falsedesactiva la verificación de certificados y hace que las conexiones entre MongoDB Agent y Ops Manager sean susceptibles a ataques de man-in-the-middle. Solo se recomienda activar esta opción enfalsepara fines de prueba.sslRequireValidMMSBackupServerCertificate=true
Configuración de migración en vivo Push
agentFeatureCloudMigrationEnabledTipo: booleano
Opcional.
Especifica si el agente MongoDB en el host de migración está configurado para ejecutar el proceso de migración en vivo desde una implementación de Ops Manager de origen a un clúster de destino en Atlas.
Esta opción tiene como valor predeterminado
false, lo que impide el uso del Agente MongoDB en este host para la migración en vivo a Atlas.Para habilitar el proceso de migración en vivo, proporcione un host de migración y configure
agentFeatureCloudMigrationEnabledentrue.
cloudMigrationOplogPathTipo: string
Opcional.
Ruta a los archivos de registro de operaciones. Si se especifica, esta configuración almacena en búfer la ventana de registro de operaciones de sincronización inicial en el disco. Proporcione suficiente almacenamiento en el directorio especificado para el almacenamiento en búfer del registro de operaciones.
Configuración con origen externo
enableLocalConfigurationServerTipo: booleano
Especifica si el MongoDB Agent almacena los archivos de configuración de MongoDB en disco o en caché.
Esta opción está predeterminada en
false, que almacena los archivos de configuración en disco. Si configura esta opción entrue, se almacena la configuración en la memoria caché.Si se establece esta opción en
true, el MongoDB Agent no escribe el archivommsConfigBackup.No configures esta opción en
truesi tus bases de datos de MongoDB se están ejecutando en la compatibilidad de características entre versiones 4.2 o anterior.Advertencia
Establecer esta opción como
trueafecta la disponibilidad de su implementación.Cuando esta funcionalidad está activada, el MongoDB Agent no almacena la configuración del proceso de MongoDB en el disco. Si el servidor de aplicaciones de Ops Manager no está disponible y el MongoDB Agent intenta reiniciar, el MongoDB Agent deja de funcionar porque no dispone de la información de configuración necesaria. Si un proceso de MongoDB se bloquea mientras el MongoDB Agent no está funcionando, entonces el MongoDB Agent no puede reiniciar el proceso.
enableLocalConfigurationServer=false
keepUnusedMongodbVersionsTipo: booleano
Bandera que indica si el MongoDB Agent retiene los binarios de versión de MongoDB no utilizados que descarga. Por defecto,
keepUnusedMongodbVersionses falso.keepUnusedMongodbVersions=false
localConfigurationServerPortTipo: entero
Especifica el puerto al que debe servir la configuración del proceso de MongoDB al usar el servidor de configuración local. Para establecer esta opción,
enableLocalConfigurationServertrue<a class=\" \" target=\" \" href=\" \"> debe estar.Si no se especifica, el MongoDB Agent elige automáticamente un puerto disponible.
localConfigurationServerPort=20128
mmsApiKeyExecTipo: string
Especifica un comando de shell para llamar a la clave API del agente de Ops Manager de tu proyecto de Ops Manager.
mmsApiKeyExec=echo $myKey
sslMMSServerClientCertificatePasswordExecTipo: string
Importante
Obsoleto. En su lugar, utilice
tlsMMSServerClientCertificatePasswordExec.
tlsMMSServerClientCertificatePasswordExecTipo: string
Especifica un comando de shell para llamar la contraseña necesaria para descifrar la llave privada en el archivo
MMSServerClientCertificate. Esta configuración otlsMMSServerClientCertificatePasswordes requerida cuando el archivo de certificado de clientePEMestá encriptado.tlsMMSServerClientCertificatePasswordExec=python /path/to/PEMPassword.py
Configuraciones de Páginas Transparentes Grandes (THP)
MongoDB Agent te permite deshabilitar Transparent Huge Pages (THP) por proceso para evitar una degradación accidental del rendimiento. Para deshabilitar THP, realiza los siguientes pasos:
Actualice la versión del MongoDB Agent a 108.0.x.
Modifique el archivo de configuración de automatización para incluir
enableAgentManagingTHPSettings=true.Reinicie el MongoDB Agent y los procesos gestionados
mongodymongos. Ahora puede habilitar THP a nivel de sistema.Nota
Esto puede generar una advertencia de inicio falso positivo.
(opcional) Actualización a 8.0.
enableAgentManagingTHPSettingsTipo: booleano
Especifica si el MongoDB Agent gestiona la desactivación de Transparent Huge Pages (THP) para los procesos de MongoDB. Consulta Desactivar Transparent Huge Pages (THP) para aprender más.
Esta opción tiene un valor por defecto de
false.Cuando se establece en
true, el MongoDB Agent desactiva THP por cada proceso, anula cualquier configuración THP a nivel del sistema operativo. Esta opción solo afectará a los procesos demongodymongosque se hayan desplegado en sistemas Linux que utilicen una versión de MongoDB anterior a la 8.0.enableAgentManagingTHPSettings=false
Configuración de automatización
La siguiente configuración se utiliza para la autenticación en clústeres automatizados.
Configuraciones de Kerberos de MongoDB
Especifique esta configuración si Automation se autentica en hosts mediante Kerberos. Para configurar Kerberos, consulte Configurar el agente de MongoDB para Kerberos.
krb5ConfigLocationTipo: string
Especifica una ruta absoluta a una ubicación no estándar del sistema para el archivo de configuración Kerberos.
krb5ConfigLocation=/path/to/krb_custom.conf Nota
Ops Manager crea automáticamente una caché de credenciales (ticket) de Kerberos para cada agente cuando Kerberos está activado. Si deseas anular la ubicación de la caché de credenciales Kerberos, debes establecer la variable de entorno
KRB5CCNAMEcon el nombre de archivo y la ruta deseados antes de ejecutar el agente.
Configuración de monitoreo
Utilice la interfaz de Ops Manager para configurar los ajustes de Monitoreo.
Configuración de registros
En la navegación, haz clic en Deployment.
Haz clic en la pestaña Agents.
Haga clic en Downloads & Settings.
En la sección Agent Log Settings, haz clic en junto a Monitoring Log Settings.
Edita la configuración del registro de supervisión:
ConfiguraciónValor por defectoValor sugerido por la consolaRuta del archivo de registro de Linux
/var/log/mongodb-mms-automation/monitoring-agent.logRuta de la entrada de registro de Windows
%SystemDrive%\MMSAutomation\log\mongodb-mms-automation\monitoring-agent.logRotar registros
Sí
Límite de tamaño (MB)
1000
Umbral de tiempo (horas)
24
Máximo de archivos no comprimidos
5
Porcentaje máximo del disco
2
Número total de archivos de registro
0
Haga clic en Save.
Configuraciones personalizadas
En la navegación, haz clic en Deployment.
Haz clic en la pestaña Agents.
Haga clic en Downloads & Settings.
En la Custom Configuration sección, junto Edit Custom Configurations a, haga clic.
Introduce la configuración de supervisión y el valor.
Haga clic en Save and Close.
Puedes configurar los siguientes ajustes de supervisión:
Configuración de la conexión
mmsGroupIdTipo: string
Especifica el ID de tu proyecto Ops Manager. Busca el ID del proyecto en la página Project Settings (Settings > Project Settings).
Ops Manager configura esta opción cuando instala el MongoDB Agent. Si necesitas configurar supervisión de forma independiente, incluye este ajuste para vincular el servidor a un proyecto.
mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKeyTipo: string
Especifica la clave API del agente MongoDB de su proyecto Ops Manager.
Puede utilizar una clave API del agente que ya haya generado para el Proyecto. De lo contrario, puedes generar una nueva clave API del agente. Un proyecto puede tener más de una clave API del agente, y cualquiera de los agentes del proyecto puede utilizar cualquiera de las claves. Para obtener más información, consulta Gestionar claves API de agente.
Para generar una clave API de agente, vaya a la pestaña Agent API Keys. Para acceder a ella, desde la vista Deployment, haga clic en la pestaña Agents y luego en la pestaña Agent API Keys.
Importante
Cuando generas una clave API del agente, Ops Manager la muestra sólo una vez. Debes copiar esta clave. Trátala como una contraseña; almacénala en un lugar seguro. Ops Manager nunca vuelve a mostrar la clave completa.
Ops Manager configura este ajuste cuando instalas MongoDB Agent. Si necesitas configurar la supervisión de forma independiente, incluye este ajuste.
mmsApiKey=rgdte4w7wwbnds9nceuodx9mcte2zqem
Configuración de proxy HTTP
Configuraciones de Kerberos de MongoDB
Especifique estas configuraciones si el monitoreo se autentica en los hosts que utilizan Kerberos.
Para configurar Kerberos, consulte Configurar el Agente de MongoDB para Kerberos. Se aplican los mismos procedimientos y requisitos, solo que utilice un UPN diferente para la monitorización.
Nota
Ops Manager crea automáticamente una caché de credenciales (ticket) de Kerberos para cada agente cuando Kerberos está activado. Si deseas anular la ubicación de la caché de credenciales Kerberos, debes establecer la variable de entorno KRB5CCNAME con el nombre de archivo y la ruta deseados antes de ejecutar el agente.
krb5PrincipalTipo: string
Especifica el principal de Kerberos que usa supervisión.
krb5Principal=monitoring/myhost@EXAMPLE.COM
krb5KeytabTipo: string
Especifica la ruta absoluta al archivo
keytabdel principal de Kerberos.krb5Keytab=/path/to/mms-monitoring.keytab
krb5ConfigLocationTipo: string
Especifica la ruta absoluta a una ubicación fuera del sistema estándar para el archivo de configuración de Kerberos.
krb5ConfigLocation=/path/to/krb_custom.conf
gssapiServiceNameTipo: string
Especifica el nombre del servicio con la configuración
gssapiServiceName.De forma predeterminada, MongoDB utiliza
mongodbcomo su nombre de servicio.
Configuración de TLS de MongoDB
Especifica estas configuraciones cuando supervisión se conecta a implementaciones de MongoDB utilizando TLS.
Para obtener más información, consulta Configurar el MongoDB Agent para usar TLS.
useSslForAllConnectionsTipo: booleano
Especifica si se deben cifrar o no todas las conexiones a implementaciones de MongoDB utilizando TLS.
Importante
Configurar este parámetro en
trueanula cualquier configuración específica por host para TLS configurada en la interfaz de Ops Manager.
sslClientCertificateTipo: string
Especifica la ruta absoluta a la llave privada, el certificado del cliente y los certificados intermedios opcionales en formato PEM. La supervisión usa el certificado del cliente para conectarse a cualquier implementación de MongoDB configurada que use TLS y requiera certificados de cliente. (La implementación se ejecuta con la configuración --tlsCAFile.)
Ejemplo
Si desea conectarse a una implementación de MongoDB que utiliza tanto TLS como validación de certificados usando
mongosh:mongosh --tls --tlsCertificateKeyFile /path/to/client.pem --tlsCAFile /path/to/ca.pem example.net:27017 Debes configurar estos ajustes en tu Custom Settings:
sslTrustedServerCertificates=/path/to/ca.pem sslClientCertificate=/path/to/client.pem
sslClientCertificatePasswordTipo: string
Especifica la contraseña necesaria para descifrar la llave privada en el archivo
sslClientCertificate. Incluya este ajuste si encriptó el archivo de certificado de cliente PEM.sslClientCertificatePassword=password
sslTrustedServerCertificatesTipo: string
Especifica la ruta absoluta que contiene los certificados de la autoridad de certificación de confianza en formato PEM. Estos certificados verifican el certificado del servidor devuelto por cualquier implementación de MongoDB que se ejecute con TLS.
sslTrustedServerCertificates=/path/to/ca.pem
sslRequireValidServerCertificatesTipo: booleano
Especifica si la supervisión debe validar los certificados TLS que presentan las bases de datos de MongoDB.
sslRequireValidServerCertificates=true Por defecto, Ops Manager establece
sslRequireValidServerCertificatesentrue. Necesitas un certificado válido y de confianza para conectarte a instancias de MongoDB usando TLS.Si el MongoDB Agent administra la supervisión, no puedes configurar esta opción en
false.Si configura la supervisión manualmente,puede
sslRequireValidServerCertificatesestablecerfalseen.Si
sslRequireValidServerCertificatesconfigurafalseen, no configure. Ops Manager no verificará lossslTrustedServerCertificatescertificados.
Advertencia
Cambiar esta configuración a
falsedeshabilita la verificación de certificados y hace que las conexiones entre Supervisión y implementaciones de MongoDB sean susceptibles a ataques man-in-the-middle. Cambia esta configuración afalsesolo con fines de prueba.
Configuración de TLS del Ops Manager servidor
Especifique la configuración de uso de monitoreo al comunicarse con Ops Manager mediante TLS.
httpsCAFileTipo: string
Especifica la ruta absoluta que contiene los certificados de la autoridad de certificación de confianza en formato PEM. La monitorización utiliza este certificado para verificar que el agente pueda comunicarse con la instancia designada de Ops Manager.
Por defecto, supervisión utiliza las autoridades certificadoras raíz de confianza instaladas en el host.
Si el agente no puede encontrar las Autoridades de Certificación raíz confiables, configura estas opciones manualmente.
Si la instancia de Ops Manager utiliza un certificado TLS autofirmado, debes especificar un valor
httpsCAFile.httpsCAFile=/path/to/mms-certs.pem
sslRequireValidMMSServerCertificatesTipo: booleano
Especifica si Monitoring debe validar los certificados TLS desde Ops Manager.
Advertencia
Cambiar esta configuración a
falsedesactiva la verificación de certificados y hace que las conexiones entre supervisión y Ops Manager sean susceptibles a ataques de intermediarios. Cambia esta configuración afalsesolo con fines de prueba.
sslServerClientCertificateTipo: string
Especifica la ruta al archivo que contiene la llave privada del cliente, el certificado y certificados intermedios opcionales en formato PEM. La supervisión utiliza el certificado del cliente al conectarse a Ops Manager a través de TLS si Ops Manager requiere certificados del cliente, como cuando Ops Manager ejecuta
Client Certificate Modeconfigurado enRequired for Agents OnlyoRequired for All Requests.Tip
Para aprender cómo especificar esta configuración en la Aplicación de Ops Manager, consulte
Client Certificate Modeen Configuraciones de Ops Manager.sslServerClientCertificate=/path/to/client.pem
sslServerClientCertificatePasswordEspecifica la contraseña necesaria para descifrar la llave privada en el archivo
sslServerClientCertificate. Incluya este ajuste si encriptó el archivo de certificado de cliente PEM.sslServerClientCertificatePassword=password
Configuración de copias de seguridad
Utiliza la interfaz de Ops Manager para configurar la configuración de copia de seguridad.
Configuración de registros
En la navegación, haz clic en Deployment.
Haz clic en la pestaña Agents.
Haga clic en Downloads & Settings.
En la sección Agent Log Settings, haz clic en junto a Backup Log Settings.
Edita la configuración del registro de copia de seguridad:
ConfiguraciónValor por defectoValor sugerido por la consolaRuta del archivo de registro de Linux
/var/log/mongodb-mms-automation/backup-agent.logRuta de la entrada de registro de Windows
%SystemDrive%\MMSAutomation\log\mongodb-mms-automation\backup-agent.logRotar registros
Sí
Límite de tamaño (MB)
1000
Umbral de tiempo (horas)
24
Máximo de archivos no comprimidos
5
Porcentaje máximo del disco
2
Número total de archivos de registro
0
Haga clic en Save.
Configuraciones personalizadas
En la navegación, haz clic en Deployment.
Haz clic en la pestaña Agents.
Haga clic en Downloads & Settings.
En la Custom Configuration sección, junto Edit Custom Configurations a, haga clic.
Introduce un valor y una configuración de copia de seguridad.
Haga clic en Save and Close.
Puede configurar los siguientes ajustes de copia de seguridad:
Configuración de la conexión
mmsGroupIdTipo: string
Especifica el ID de tu proyecto Ops Manager. Busca el ID del proyecto en la página Project Settings (Settings > Project Settings).
mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKeyTipo: string
Especifica la clave API del agente MongoDB de su proyecto Ops Manager.
Puede utilizar una clave API del agente que ya haya generado para el Proyecto. De lo contrario, puedes generar una nueva clave API del agente. Un proyecto puede tener más de una clave API del agente, y cualquiera de los agentes del proyecto puede utilizar cualquiera de las claves. Para obtener más información, consulta Gestionar claves API de agente.
Para generar una clave API de agente, vaya a la pestaña Agent API Keys. Para acceder a ella, desde la vista Deployment, haga clic en la pestaña Agents y luego en la pestaña Agent API Keys.
Importante
Cuando generas una clave API del agente, Ops Manager la muestra sólo una vez. Debes copiar esta clave. Trátala como una contraseña; almacénala en un lugar seguro. Ops Manager nunca vuelve a mostrar la clave completa.
Ops Manager configura este ajuste cuando instalas MongoDB Agent. Si necesita configurar la copia de seguridad por separado, incluya esta configuración.
mmsApiKey=rgdte4w7wwbnds9nceuodx9mcte2zqem
mothershipTipo: string
Especifica el nombre de host y el puerto de la aplicación Ops Manager utilizados por el agente de copias de seguridad.
Nota
No incluyas el protocolo (
http://ohttps://) en la configuración demothership.mothership=example.com:8080
mothershipResponseHeaderTimeoutTipo: entero
Especifica el tiempo en segundos que Backup espera a que la aplicación Ops Manager responda. Si el agente de MongoDB no recibe respuesta, se reinicia y reintenta la conexión con la aplicación Ops Manager. Este valor predeterminado es
90segundos.
Configuración de proxy HTTP
Configuraciones de Kerberos de MongoDB
Para configurar Kerberos, consulta Configura el MongoDB Agent para Kerberos. Se aplican los mismos procedimientos y requisitos, solo se utiliza un diferente UPN para la copia de seguridad
Nota
Ops Manager crea automáticamente una caché de credenciales (ticket) de Kerberos para cada agente cuando Kerberos está activado. Si deseas anular la ubicación de la caché de credenciales Kerberos, debes establecer la variable de entorno KRB5CCNAME con el nombre de archivo y la ruta deseados antes de ejecutar el agente.
krb5PrincipalTipo: string
Especifica el principal Kerberos que utiliza Backup.
krb5Principal=backup/myhost@EXAMPLE.COM
krb5KeytabTipo: string
Especifica la ruta absoluta al archivo keytab del principal de Kerberos.
krb5Keytab=/path/to/mms-backup.keytab
krb5ConfigLocationTipo: string
Especifica la ruta absoluta a una ubicación fuera del sistema estándar para el archivo de configuración de Kerberos.
krb5ConfigLocation=/path/to/krb_custom.conf
gsapiServiceNameTipo: string
Especifica el nombre del servicio con la configuración
gsapiServiceName.De forma predeterminada, MongoDB utiliza
mongodbcomo su nombre de servicio.
Configuración de TLS de MongoDB
Especifique estas configuraciones cuando Backup se conecte a las implementaciones de MongoDB utilizando TLS.
Para obtener más información, consulta Configurar el MongoDB Agent para usar TLS.
sslClientCertificateTipo: string
Especifica la ruta hacia la llave privada, el certificado de cliente y los certificados intermedios opcionales en formato PEM. La copia de seguridad utiliza el certificado de cliente cuando se conecta a una implementación de MongoDB que utiliza TLS y requiere certificados de cliente. (La implementación se ejecuta con la configuración --tlsCAFile.)
sslClientCertificatePasswordTipo: string
Especifica la contraseña necesaria para descifrar la llave privada en el archivo
sslClientCertificate. Incluya este ajuste si encriptó el archivo de certificado de cliente PEM.
sslTrustedServerCertificatesTipo: string
Especifica la ruta que contiene los certificados de CA confiables en formato PEM. Estos certificados verifican el certificado del servidor devuelto por cualquier implementación de MongoDB que se ejecute con TLS.
sslTrustedServerCertificates=/path/to/mongodb-certs.pem
sslRequireValidServerCertificatesTipo: booleano
Especifica si la Copia de Seguridad debe validar los certificados TLS presentados por los despliegues de MongoDB.
Advertencia
Cambiar esta configuración a
falsedeshabilita la verificación de certificados y hace que las conexiones entre copia de seguridad y implementaciones de MongoDB sean susceptibles a ataques hombre en el medio. Establezca esta configuración enfalseúnicamente con fines de prueba.
Configuración de TLS del Ops Manager servidor
Especifique la configuración que Backup usa al comunicarse con Ops Manager a través de TLS.
sslTrustedMMSBackupServerCertificateEspecifica la ruta absoluta que contiene los certificados de la Autoridad de Certificación de confianza en formato PEM. Copia de seguridad utiliza este certificado para verificar que el MongoDB Agent pueda comunicarse con la instancia designada de Ops Manager.
De forma predeterminada, Backup utiliza las autoridades de certificación raíz de confianza instaladas en el sistema.
Si la copia de seguridad no puede encontrar las autoridades certificadoras raíz de confianza, configura estos ajustes manualmente.
Si Ops Manager utiliza un certificado TLS autofirmado, proporciona un valor para esta configuración.
sslTrustedMMSBackupServerCertificate=/path/to/mms-certs.pem
sslRequireValidMMSBackupServerCertificateEspecifica si la copia de seguridad debe validar los certificados TLS de Ops Manager.
Advertencia
Cambiar esta configuración a
falsedeshabilita la verificación de certificados y hace que las conexiones entre Backup Agent y Ops Manager sean vulnerables a ataques de intermediario. Cambie esta configuración afalsesolo para realizar pruebas.sslRequireValidMMSBackupServerCertificate=true
sslServerClientCertificateTipo: string
Especifica la ruta al archivo que contiene la clave privada del cliente, el certificado y los certificados intermedios opcionales en formato PEM. Backup utiliza el certificado del cliente al conectarse a Ops Manager mediante TLS si Ops Manager requiere certificados de cliente, como cuando Ops Manager se ejecuta con configurado
Client Certificate ModeenRequired for Agents Onlyu.Required for All RequestsTip
Para aprender cómo especificar esta configuración en la Aplicación de Ops Manager, consulte
Client Certificate Modeen Configuraciones de Ops Manager.sslServerClientCertificate=/path/to/client.pem
sslServerClientCertificatePasswordTipo: string
Especifica la contraseña necesaria para descifrar la llave privada en el archivo
sslServerClientCertificate. Incluya este ajuste si encriptó el archivo de certificado de cliente PEM.sslServerClientCertificatePassword=password