Docs Menu
Docs Home
/ /

Agregar procesos MongoDB existentes a Ops Manager

Ops Manager ofrece un asistente para agregar sus implementaciones de MongoDB existentes a la supervisión y administración. El asistente le solicita que:

  • Instale el Agente MongoDB si no lo tiene instalado

  • Identificar el clúster fragmentado, elconjunto de réplicas o el clúster independiente para agregar. Puede optar por agregar la implementación a Monitoreo o tanto para Monitoreo como para Automatización.

    Si está agregando una implementación que desea migrar en vivo a Atlas, debe agregar la implementación (y sus credenciales) solo para Monitoreo.

Las implementaciones deben tener nombres únicos dentro de los proyectos.

Importante

Los nombres de los conjuntos de réplicas, clústeres fragmentados y fragmentos dentro del mismo proyecto deben ser únicos. Si no se tienen nombres únicos para las implementaciones, se producirán instantáneas de copia de seguridad dañadas.

Automation no es compatible con todas las opciones de MongoDB, lo que puede provocar errores en los intentos de importación. Para obtener más información, consulte Configuración de MongoDB y compatibilidad con Automation.

Si habilita TLS, el FQDN del host que atiende un proceso MongoDB debe coincidir con el SAN del certificado TLS en ese host.

Importante

Para evitar ataques de intermediario, limite al máximo el alcance de los certificados TLS. Aunque puede usar un certificado TLS con varias SAN o un certificado TLS comodín en cada host, no debería hacerlo. Para obtener más información, consulte la RFC,2818 3 1sección..

Configure un nombre de host preferido si:

  • Requerir un nombre de host específico, FQDN, direcciónIPv4 o dirección IPv6 para acceder al proceso MongoDB, o

  • Debe especificar el nombre de host que se utilizará para hosts con múltiples alias.

Para obtener más información, consulte el Preferred Hostnames configuración en Configuración del proyecto.

Si no ha eliminado por completo un host de Ops Manager y desea restaurarlo, puede volver a importar el proceso MongoDB eliminado.

Si ha eliminado por completo un host de Ops Manager, primero debe recuperarlo. Para buscar un host eliminado, debe tener... Global Owner role.

Para localizar y recuperar un host eliminado previamente:

  1. Navegue a la vista Deployment.

  2. Desde el menú More, haga clic en Deleted Hosts.

  3. Seleccione para recuperar el host.

Una vez recuperado el host, puedes importar el procedimiento de proceso existente.

Nota

Si su host no aparece en la Deleted Hosts lista, debería poder volver a importar el proceso inmediatamente.

Si está agregando un proceso MongoDB existente que se ejecuta como un servicio de Windows a Automation, Automation:

  • Detiene y deshabilita el servicio existente

  • Crea e inicia un nuevo servicio

Si el proyecto Ops Manager tiene configuraciones de autenticación de MongoDB habilitadas para sus implementaciones, la implementación de MongoDB que importe debe ser compatible con el mecanismo de autenticación del proyecto.

Le recomendamos que importe a un nuevo proyecto de destino que no tenga procesos en ejecución y que no tenga la autenticación habilitada.

Si el clúster de origen usa autenticación y el proyecto de Ops Manager de destino no tiene ningún proceso administrado existente, Ops Manager habilita la autenticación en el proyecto de destino, importa el archivo de clave existente del clúster de origen y lo usa para autenticar al usuario que realiza el proceso de importación.

Si tanto el clúster de origen como el proyecto de Ops Manager de destino utilizan autenticación y el proyecto tiene procesos, Ops Manager intenta utilizar la configuración de autenticación existente en el proyecto de destino durante el proceso de importación. Para que el proceso de importación tenga éxito, las credenciales de autenticación en el clúster de origen y en el proyecto de destino de Ops Manager deben ser las mismas.

Para garantizar que la importación sea exitosa, antes de iniciar el proceso de importación, agregue las credenciales del proyecto de destino de Ops Manager en el clúster de origen. Para obtener más información, consulta Rotar claves para el set de réplicas o Rotar claves para clústeres particionados.

Si su implementación de MongoDB requiere autenticación, cuando agregue la implementación a Ops Manager para su monitoreo, deberá proporcionar las credenciales necesarias.

  • Si la implementación no usa Automatización, pero sí Copia de Seguridad, Monitoreo o ambos, puede encontrar esas credenciales donde estaban antes de actualizar al Agente MongoDB.

  • Si la implementación no utiliza automatización, pero utilizará copia de seguridad, supervisión o ambas:

    1. Cree las credenciales para la implementación de MongoDB. Para obtener más información, consulta Acceso requerido para el agente MongoDB para supervisión y Acceso requerido para el agente MongoDB para copia de seguridad.

    2. Agregue las credenciales que otorgó a esas funciones a Ops Manager después de agregar los procesos de MongoDB. Para obtener más información, consulte Agregar credenciales para la monitorización y Agregar credenciales para la copia de seguridad.

  • Si la implementación usa Automatización, Ops Manager usa las credenciales del Agente de MongoDB. Puede eliminar las credenciales de los Agentes de Copia de Seguridad y Monitoreo heredados. El Agente de MongoDB usa estas credenciales para sus funciones de Automatización, Copia de Seguridad y Monitoreo.

  • Si la implementación utilizará Automatización pero no la usó antes de importarla, agregue el mms-automation usuario a los procesos de base de datos que importó y agregue las credenciales del usuario a Ops Manager.

Para obtener más información,consulte Agregar credenciales para la automatización.

Agregar una implementación de MongoDB a la automatización puede afectar la configuración de seguridad del proyecto de Ops Manager y de la implementación de MongoDB.

  • La automatización habilita la configuración de seguridad del proyecto. Si la implementación de MongoDB requiere autenticación, pero el proyecto de Ops Manager no la tiene habilitada, al agregar la implementación de MongoDB a la automatización, Ops Manager actualiza la configuración de seguridad del proyecto con la configuración de seguridad de la implementación recién importada.

    El proceso de importación solo actualiza la configuración de seguridad del proyecto en Ops Manager si la configuración de seguridad del proyecto se encuentra actualmente deshabilitada. El proceso de importación no desactiva la configuración de seguridad del proyecto ni cambia su mecanismo de autenticación habilitado.

  • La automatización importa usuarios y roles de MongoDB. Las siguientes instrucciones se aplican a situaciones en las que una implementación de MongoDB requiere autenticación o el proyecto de Ops Manager tiene la configuración de autenticación habilitada.

    Si la implementación de MongoDB contiene usuarios o roles definidos por el usuario, puede importarlos para que Ops Manager los administre. Los usuarios y roles importados son Synced para todas las implementaciones administradas en el proyecto de Ops Manager.

    • Si establece el Enforce Consistent Set valor del proyecto Yes en, Ops Manager elimina de las implementaciones de MongoDB aquellos usuarios y roles que no se importan.

    • Si establece el valor Enforce Consistent Set del proyecto en No, Ops Manager deja de administrar los usuarios y roles no importados en el proyecto. Estos usuarios y roles permanecen en la implementación de MongoDB. Para administrarlos, debe conectarse directamente a la implementación de MongoDB.

    Si no deseas que el proyecto de Ops Manager gestione usuarios y roles específicos, utiliza las páginas Authentication & Users y Authentication & Roles para remover estos usuarios y roles durante la importación antes de confirmar e implementar los cambios. Para obtener más información, consulta Gestionar o eliminar la gestión de los usuarios de MongoDB.

    Si la implementación de MongoDB importada ya tiene mms-backup-agent y mms-monitoring-agent usuarios en su base de datos admin, el proceso de importación anula los roles de estos usuarios con los roles para los usuarios mms-backup-agent y mms-monitoring-agent establecidos en el proyecto Ops Manager.

  • La automatización se aplica a todas las implementaciones del proyecto. La configuración de seguridad actualizada del proyecto, incluyendo todos los usuarios y roles administrados por el proyecto Ops Manager, se aplica a todas las implementaciones del proyecto, incluida la implementación de MongoDB importada.

    Ops Manager reinicia todas las implementaciones del proyecto con la nueva configuración, incluida la implementación de MongoDB importada. Tras la importación, todas las implementaciones del proyecto utilizan el archivo de claves de automatización de Ops Manager al reiniciarse.

    La implementación que importe debe usar el mismo archivo de claves que los procesos existentes en el proyecto de destino; de lo contrario, la importación podría no continuar. Para obtener más información, consulte Credenciales de autenticación en clústeres de origen y destino.

    Si las implementaciones existentes en el proyecto requieren un perfil de seguridad diferente del proceso importado, cree un nuevo proyecto en el que pueda importar la implementación de MongoDB de origen.

Los siguientes ejemplos se aplican a situaciones en las que la implementación de MongoDB requiere autenticación o el proyecto Ops Manager tiene configuraciones de autenticación habilitadas.

Si importa los usuarios y roles personalizados de MongoDB, una vez que el proyecto Ops Manager comienza a administrar la implementación de MongoDB, sucede lo siguiente, independientemente del valor Enforce Consistent Set:

  • El Proyecto Ops Manager habilita la autenticación, gestiona usuarios y roles importados y sincroniza los usuarios y roles nuevos con todas sus implementaciones gestionadas.

  • El control de acceso de la implementación de MongoDB está habilitado y requiere autenticación. La implementación de MongoDB contiene todos los usuarios y roles que administra el proyecto Ops Manager. Estos usuarios y roles tienen Synced configurado en Yes.

Si no se importan los roles personalizados y los usuarios de MongoDB, una vez que el Proyecto de Ops Manager comience a gestionar la implementación de MongoDB, ocurrirá lo siguiente:

Si Enforce Consistent Set se establece en Yes:

  • El proyecto Ops Manager habilita la autenticación y no cambia sus usuarios y roles administrados.

  • El control de acceso de la implementación de MongoDB está habilitado y requiere autenticación.

  • Ops Manager elimina los usuarios y roles de MongoDB no importados de la implementación.

  • La implementación de MongoDB contiene todos los usuarios y roles que administra el proyecto Ops Manager. Estos usuarios y roles tienen Synced configurado en Yes.

Si Enforce Consistent Set se establece en No:

  • El proyecto Ops Manager habilita la autenticación y no cambia su configuración de seguridad, incluidos usuarios y roles.

  • El control de acceso de la implementación de MongoDB está habilitado y requiere autenticación.

  • Los usuarios y roles de MongoDB no importados permanecen en la implementación de MongoDB.

  • La implementación de MongoDB tiene todos los usuarios y roles administrados por el proyecto Ops Manager. Estos usuarios y roles tienen Synced configurado en Yes.

  • Si mongod está habilitado como servicio en la implementación, podría producirse una condición de carrera donde systemd inicia mongod al reiniciar, en lugar de la automatización. Para evitar este problema, asegúrese de mongod que el servicio esté deshabilitado antes de agregar la implementación a la automatización:

    1. Verifique si el servicio mongod está habilitado:

      sudo systemctl is-enabled mongod.service
    2. Si el servicio está habilitado, deshabilítelo:

      sudo systemctl disable mongod.service
  • Si el proyecto de Ops Manager no tiene habilitadas las configuraciones de autenticación pero el proceso de MongoDB requiere autenticación, añade el usuario MongoDB Agent para el proyecto Ops Manager con los roles adecuados. El proceso de importación muestra los roles requeridos para el usuario. El usuario añadido se convierte en el usuario MongoDB Agent del proyecto.

  • Si el proyecto Ops Manager tiene configuraciones de autenticación habilitadas, agregue el usuario del Agente MongoDB del proyecto Ops Manager al proceso MongoDB.

    • Para encontrar el usuario del Agente MongoDB, haga clic en Deployments, luego en Security y luego en Users.

    • Para encontrar la contraseña del usuario del Agente MongoDB del proyecto Ops Manager, utilice uno de los siguientes métodos:

      Siga los pasos del procedimiento "Agregar procesos de MongoDB" para iniciar el asistente en la interfaz de usuario. Al llegar al modal que Do you want to add automation to this deployment? indica:

      1. Seleccione Add Automation and Configure Authentication.

      2. Haga clic en Show Password.

      Utilice el endpoint automatización Configuration recurso:

      curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
      --header "Accept: application/json" \
      --include \
      --request GET "<host>/api/public/v1.0/groups/<Group-ID>/automationConfig"

      Abra el archivo en su editor de texto preferido y busque mmsConfigBackup el autoPwd valor.

    • mongoshEn, use el método para agregar el usuario del Agente MongoDB del proyecto Ops db.createUser() Manager al proceso MongoDB. Por ejemplo, si el proyecto Ops Manager usa autenticación de usuario y contraseña, ejecute el siguiente comando para agregar el mms-automation usuario a la admin base de datos en la implementación MongoDB que se va a importar:

      db.getSiblingDB("admin").createUser(
      {
      user: "mms-automation",
      pwd: "<password>",
      roles: [
      'clusterAdmin',
      'dbAdminAnyDatabase',
      'readWriteAnyDatabase',
      'userAdminAnyDatabase',
      'restore',
      'backup',
      'directShardOperations' // Required for sharded clusters
      ]
      }
      )

      Nota

      Debe especificar el directShardOperations rol para la automatización de clústeres fragmentados. Este rol permite al agente de automatización realizar operaciones de mantenimiento que requieren acceso directo a los fragmentos, como añadirlos a clústeres existentes. Para implementaciones no fragmentadas (autónomas o conjuntos de réplicas), puede omitir este rol.

  • Al agregar un clúster en Ops Manager, este habilita automáticamente la rotación de registros, lo que podría interferir con su configuración logRotate para los registros mongod mongos o. Para evitar esta interferencia, haga lo siguiente:

    • Deshabilite su configuración logRotate para los procesos mongod o mongos.

    • Elimine systemLog.logRotate las systemLog.logAppend opciones y mongod de mongos la configuración del proceso o para utilizar el valor predeterminado de Ops Manager.

  • El proceso de importación requiere que las credenciales de autenticación y los archivos de claves sean los mismos en los clústeres de origen y destino. Para aprender más, consulta Credenciales de autenticación en clústeres de origen y destino.

  • Para importar con éxito un conjunto de réplicas existente a Ops Manager, la instancia debe estar en buen estado.

Importante

Si va a agregar un clúster fragmentado, debe crear este usuario a través de Mongos y en cada fragmento. Es decir, crear el usuario tanto para todo el clúster a través de Mongos como para cada fragmento.

Para agregar procesos MongoDB existentes a Ops Manager:

1
  1. Si aún no se muestra, se debe seleccionar la organización que contiene el proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no se muestra, se debe seleccionar el proyecto deseado en el menú Projects de la barra de navegación.

  3. Si aún no se muestra, haga clic en Deployment en la barra lateral.

2
3

Después de agregar un proceso MongoDB existente a Ops Manager, es posible que deba agregar credenciales de autenticación para las nuevas implementaciones si la autenticación está habilitada para el proyecto al que importó la implementación. Consulte Casos de uso de autenticación para saber en qué situaciones debe agregar credenciales de automatización, monitoreo o respaldo para su nueva implementación.

Si está agregando una implementación que desea migrar en vivo a Atlas, debe agregar la implementación (y sus credenciales) solo para Monitoreo.

Seleccione el mecanismo de autenticación que desea utilizar:

Para agregar credenciales para una implementación que usará Automation pero no la usó antes de importarla a Ops Manager:

1

El usuario del Agente de MongoDB realiza tareas de automatización para sus bases de datos MongoDB. Asegúrese de que este usuario de MongoDB tenga los privilegios adecuados.

2
  1. Si aún no se muestra, se debe seleccionar la organización que contiene el proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no se muestra, se debe seleccionar el proyecto deseado en el menú Projects de la barra de navegación.

  3. Si aún no se muestra, haga clic en Deployment en la barra lateral.

  1. Haz clic en la pestaña Security.

  2. Haz clic en la pestaña Settings.

  3. Realice una de las siguientes acciones:

    • Si es la primera vez que configura TLS, autenticación o autorización para este proyecto, haga clic Get Started en.

    • Si ya ha configurado la autenticación TLS o las configuraciones de autorización para este proyecto, haga clic Edit en.

3
4
5
Configuración
Valor

MongoDB Agent Username

Introduzca el nombre de usuario del Agente MongoDB.

MongoDB Agent Password

Introduzca la contraseña para el nombre de usuario del agente MongoDB.

Configuración
Valor

MongoDB Agent LDAP Username

Introduzca el nombre de usuario LDAP.

MongoDB Agent LDAP Password

Introduzca la contraseña para el nombre de usuario LDAP del agente MongoDB.

MongoDB Agent LDAP Group DN

Introduzca el nombre distintivo para el grupo LDAP del agente MongoDB.

Proporcione el DN del grupo LDAP del agente de MongoDB solo si utiliza la autorización LDAP. Cada agente de MongoDB debe tener y usar su propio DN del grupo LDAP.

Los valores requeridos dependen de si se está conectando a un KDC servido por Linux o a un servidor Active Directory de Windows.

Configuración
Valor

Monitoring Kerberos Principal

Principal de Kerberos.

Monitoring Keytab Path

Ruta de archivo absoluta a la tabla de claves del agente MongoDB.

Monitoring LDAP Group DN

Introduzca el nombre distintivo para el grupo LDAP del agente MongoDB.

Luego, el DN del grupo LDAP se crea como un rol en MongoDB para otorgarle al Agente MongoDB los privilegios adecuados.

Solo debe proporcionar el nombre distinguido del grupo LDAP si utiliza la autorización LDAP.

Configuración
Valor

MongoDB Agent Username

Nombre de usuario de Active Directory.

MongoDB Agent Password

Contraseña de Active Directory.

Domain

Nombre NetBIOS de un dominio en los Servicios de Dominio de Active Directory. Debe escribirse en mayúsculas.

Configuración
Valor

MongoDB Agent Username

Ingrese el nombre distintivo de LDAPv3 derivado del archivo de clave PEM del Agente MongoDB.

TLS/SSL CA File Path

La ruta en el disco que contiene los certificados de la autoridad de certificación (CA) de confianza en formato PEM. Estos certificados verifican el certificado del servidor devuelto por cualquier instancia de MongoDB que se ejecute con TLS/SSL. Debe introducir al menos una ruta de archivo de CA TLS/SSL.

MongoDB Agent PEM Key file

Si la implementación de MongoDB requiere certificados de cliente, en la línea para el sistema operativo correspondiente, debe proporcionar la ruta y el nombre de archivo .pem para el certificado de cliente utilizado por el PEM Key file del MongoDB Agent en el servidor. Debe introducir un valor para al menos un archivo de clave PEM de MongoDB Agent.

MongoDB Agent PEM Key Password

Proporcione la contraseña del archivo de clave PEM si está cifrado.

MongoDB Agent LDAP Group DN

Introduzca el nombre distintivo para el grupo LDAP del agente MongoDB.

Solo necesita proporcionar el DN del grupo LDAP del agente MongoDB si usa la autorización LDAP.

Para agregar credenciales para una implementación que no utilizará Automatización pero sí Monitoreo:

1
  1. Si aún no se muestra, se debe seleccionar la organización que contiene el proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no se muestra, se debe seleccionar el proyecto deseado en el menú Projects de la barra de navegación.

  3. Si aún no se muestra, haga clic en Deployment en la barra lateral.

  1. Haga clic y luego haga clic Monitoring Settings en junto a la implementación para la cual desea ver la configuración de monitoreo.

2
3
Configuración
Valor

Monitoring Username

Introduzca el nombre de usuario de Monitoreo.

Monitoring Password

Introduzca la contraseña para el nombre de usuario de monitoreo.

Configuración
Valor

Monitoring LDAP Username

Introduzca el nombre de usuario LDAP.

Monitoring LDAP Password

Ingrese la contraseña para el nombre de usuario LDAP de supervisión.

Monitoring LDAP Group DN

Introduzca el nombre distintivo para el grupo LDAP de monitoreo.

Proporcione el DN del grupo LDAP de la monitorización solo si utiliza la autorización LDAP. Cada monitorización debe tener y usar su propio DN de grupo LDAP.

Los valores requeridos dependen de si se está conectando a un KDC servido por Linux o a un servidor Active Directory de Windows.

Configuración
Valor

Monitoring Kerberos Principal

Principal de Kerberos.

Monitoring Keytab Path

Ruta de archivo absoluta al Keytab de Monitoreo.

Monitoring LDAP Group DN

Introduzca el nombre distintivo para el grupo LDAP de monitoreo.

Luego, el DN del grupo LDAP se crea como un rol en MongoDB para otorgarle al Monitoreo los privilegios adecuados.

Solo debe proporcionar el nombre distinguido del grupo LDAP si utiliza la autorización LDAP.

Configuración
Valor

Monitoring Username

Nombre de usuario de Active Directory.

Monitoring Password

Contraseña de Active Directory.

Domain

Nombre NetBIOS de un dominio en los Servicios de Dominio de Active Directory. Debe escribirse en mayúsculas.

Configuración
Valor

Monitoring Username

Introduzca el3 nombre distinguido LDAP v derivado del archivo de clave PEM de monitoreo.

Monitoring PEM Key file

Proporcione la ruta y el nombre del archivo de clave PEM de monitoreo en el servidor en la línea correspondiente al sistema operativo apropiado.

Monitoring PEM Key Password

Proporcione la contraseña del archivo de clave PEM si está cifrado.

Monitoring LDAP Group DN

Introduzca el nombre distintivo para el grupo LDAP de monitoreo.

Solo necesita proporcionar el DN del grupo LDAP de monitoreo si usa la autorización LDAP.

Para agregar credenciales para una implementación que no utilizará Automatización pero sí Copia de seguridad:

1
  1. Si aún no se muestra, se debe seleccionar la organización que contiene el proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no se muestra, se debe seleccionar el proyecto deseado en el menú Project de la barra de navegación.

  3. Haga clic en Continuous Backup en la barra lateral.

2
3
Configuración
Valor

Backup Username

Introduzca el nombre de usuario de respaldo.

Backup Password

Introduzca la contraseña para el nombre de usuario de respaldo.

Configuración
Valor

Backup LDAP Username

Introduzca el nombre de usuario LDAP.

Backup LDAP Password

Introduzca la contraseña para el nombre de usuario LDAP de Backup.

Backup LDAP Group DN

Introduzca el nombre distintivo para el grupo LDAP de la copia de seguridad.

Proporcione el DN del grupo LDAP de la copia de seguridad solo si utiliza la autorización LDAP. Cada copia de seguridad debe tener y usar su propio DN de grupo LDAP.

Los valores requeridos dependen de si se está conectando a un KDC servido por Linux o a un servidor Active Directory de Windows.

Configuración
Valor

Monitoring Kerberos Principal

Principal de Kerberos.

Monitoring Keytab Path

Ruta de archivo absoluta al archivo Keytab de la copia de seguridad.

Monitoring LDAP Group DN

Introduzca el nombre distintivo para el grupo LDAP de la copia de seguridad.

El LDAP nombre distinguido de grupo se crea como un rol en MongoDB para otorgar a la copia de seguridad los privilegios apropiados.

Solo debe proporcionar el nombre distinguido del grupo LDAP si utiliza la autorización LDAP.

Configuración
Valor

Backup Username

Nombre de usuario de Active Directory.

Backup Password

Contraseña de Active Directory.

Domain

Nombre NetBIOS de un dominio en los Servicios de Dominio de Active Directory. Debe escribirse en mayúsculas.

Configuración
Valor

Backup Username

Introduzca el3 nombre distinguido LDAP v derivado del archivo de clave PEM de la copia de seguridad.

Backup PEM Key file

Proporcione la ruta y el nombre del archivo de clave PEM de la copia de seguridad en el servidor en la línea correspondiente al sistema operativo apropiado.

Backup PEM Key Password

Proporcione la contraseña del archivo de clave PEM si está cifrado.

Backup LDAP Group DN

Introduzca el nombre distintivo para el grupo LDAP de la copia de seguridad.

Solo necesita proporcionar el DN del grupo LDAP de Backup si usa la autorización LDAP.

Volver

Usar el agente de MongoDB

En esta página