Ops Manager proporciona un asistente para agregar sus implementaciones existentes de MongoDB a la supervisión y gestión. El asistente te solicita:
Instale el Agente MongoDB si no lo tiene instalado
Identificar el clúster, el set de réplicas, o el autónomo que se va a añadir. Puede optar por agregar la implementación a supervisión o tanto en supervisión como en automatización.
Si estás agregando una implementación que tienes la intención de migrar en vivo a Atlas, debes agregar la implementación (y sus credenciales) solo para supervisión.
Considerations
Nombres únicos
Las implementaciones deben tener nombres únicos dentro de los proyectos.
Importante
Los nombres de sets de réplicas, clústeres fragmentados y particiones dentro del mismo Proyecto deben ser únicos. Si no se asignan nombres únicos a las implementaciones, se producirán snapshots de copia de seguridad dañadas.
Opciones de configuración de MongoDB
Automation no es compatible con todas las opciones de MongoDB, lo que puede provocar errores en los intentos de importación. Para obtener más información, consulte Configuración de MongoDB y compatibilidad con Automation.
TLS
Si habilitas TLS, el FQDN del host que ejecuta un proceso de MongoDB debe coincidir con el SAN del certificado TLS en ese host.
Importante
Para evitar ataques Man-in-the-Middle, limite el ámbito de los certificados TLS tanto como sea posible. Aunque puedes usar un certificado TLS con muchos SAN, o un certificado TLS wildcard en cada host, no deberías hacerlo. Para obtener más información, consulta RFC 2818, sección 3.1.
Nombres de host preferidos
Configura un nombre de host preferido si:
Requerir un nombre de host específico, FQDN, direcciónIPv4 o dirección IPv6 para acceder al proceso MongoDB, o
Debe especificar el nombre de host que se utilizará para hosts con múltiples alias.
Para aprender más, consulta el Preferred Hostnames ajuste en Configuración de Proyecto.
Restaurar un host previamente eliminado
Si no ha eliminado por completo un host de Ops Manager y desea restaurarlo, puede volver a importar el proceso MongoDB eliminado.
Si ha eliminado completamente un host de Ops Manager, restaure ese host antes de volver a importarlo. Para buscar un host eliminado, debe tener el Global Owner role.
Para localizar y restaurar un host eliminado:
Navega a la vista Deployment.
Desde el menú More, haga clic en Deleted Hosts.
Seleccioná el para restaurar el host.
Después de restaurar el host, puedes importar el procedimiento del proceso existente.
Nota
Si su host no aparece en la Deleted Hosts lista, puede reimportar el proceso inmediatamente.
Gestionar los servicios de MongoDB en Windows
Si está agregando un proceso MongoDB existente que se ejecuta como un servicio de Windows a Automation, Automation:
Detiene y deshabilita el servicio existente
Crea e inicia un nuevo servicio
Credenciales de autenticación en clústeres de origen y destino
Si el proyecto Ops Manager tiene configuraciones de autenticación de MongoDB habilitadas para sus implementaciones, la implementación de MongoDB que importe debe ser compatible con el mecanismo de autenticación del proyecto.
Se recomienda importar a un nuevo proyecto de destino que no tenga procesos en ejecución ni autenticación habilitada.
Si el clúster de origen utiliza autenticación y el Proyecto de destino de Ops Manager no tiene procesos gestionados existentes, Ops Manager habilita la autenticación en el Proyecto de destino, importa el keyfile existente del clúster de origen y lo utiliza para autenticar al usuario que realiza el proceso de importación.
Si tanto el clúster de origen como el proyecto de Ops Manager de destino utilizan autenticación y el proyecto tiene procesos, Ops Manager intenta utilizar la configuración de autenticación existente en el proyecto de destino durante el proceso de importación. Para que el proceso de importación tenga éxito, las credenciales de autenticación en el clúster de origen y en el proyecto de destino de Ops Manager deben ser las mismas.
Para garantizar que la importación sea exitosa, antes de iniciar el proceso de importación, agregue las credenciales del proyecto de destino de Ops Manager en el clúster de origen. Para obtener más información, consulta Rotar claves para el set de réplicas o Rotar claves para clústeres particionados.
Casos de uso de autenticación
Si la implementación de MongoDB requiere autenticación, al agregar la implementación a Ops Manager para su supervisión, es necesario proporcionar las credenciales necesarias.
Si la implementación no utiliza automatización, pero sí utiliza copia de seguridad, supervisión o ambos, puedes encontrar esas credenciales donde estaban antes de actualizar al MongoDB Agent.
Si la implementación no usa automatización, pero usará copia de seguridad, supervisión o ambos:
Cree las credenciales para la implementación de MongoDB. Para obtener más información, consulta Acceso requerido para el agente MongoDB para supervisión y Acceso requerido para el agente MongoDB para copia de seguridad.
Agrega las credenciales que concediste a esas funciones a Ops Manager después de agregar los procesos de MongoDB. Para obtener más información, consulte Agregar credenciales para supervisión y Agregar credenciales para copia de seguridad.
Si la implementación utiliza automatización, Ops Manager emplea las credenciales del MongoDB Agent. Puedes borrar las credenciales de los Agentes heredados de respaldos y agentes de supervisión. El MongoDB Agent utiliza esas credenciales para sus funciones de automatización, copia de seguridad y supervisión.
Si la implementación utilizará automatización pero no lo utilizó antes de importarlo, añade el usuario
mms-automationa los procesos de base de datos que importaste y agrega las credenciales del usuario a Ops Manager.
Para obtener más información, consulta Agregar credenciales para la automatización.
Automatización y configuración de seguridad actualizada al importar
Agregar una implementación de MongoDB a la automatización puede afectar la configuración de seguridad del proyecto de Ops Manager y de la implementación de MongoDB.
La automatización habilita la configuración de seguridad del proyecto. Si la implementación de MongoDB requiere autenticación pero el proyecto de Ops Manager no tiene habilitadas las configuraciones de autenticación, entonces cuando agregas la implementación de MongoDB a la automatización, Ops Manager actualiza las configuraciones de seguridad del proyecto con las configuraciones de seguridad de la implementación recién importada.
El proceso de importación solo actualiza la configuración de seguridad del proyecto en Ops Manager si la configuración de seguridad del proyecto se encuentra actualmente deshabilitada. El proceso de importación no desactiva la configuración de seguridad del proyecto ni cambia su mecanismo de autenticación habilitado.
La automatización importa usuarios y roles de MongoDB. Las siguientes instrucciones se aplican a situaciones en las que una implementación de MongoDB requiere autenticación o el proyecto de Ops Manager tiene la configuración de autenticación habilitada.
Si la implementación de MongoDB contiene usuarios o roles definidos por el usuario, puede importarlos para que Ops Manager los administre. Los usuarios y roles importados son Synced para todas las implementaciones administradas en el proyecto de Ops Manager.
Si se establece el valor Enforce Consistent Set del Proyecto en
Yes, Ops Manager elimina de las implementaciones de MongoDB a aquellos usuarios y roles que no se han importado.Si estableces el valor del proyecto Enforce Consistent Set en
No, Ops Manager dejará de gestionar a los usuarios y roles no importados en el proyecto. Estos usuarios y roles permanecen en la implementación de MongoDB. Para gestionar estos usuarios y roles, debes conectarte directamente a la implementación de MongoDB.
Si no deseas que el proyecto de Ops Manager gestione usuarios y roles específicos, utiliza las páginas Authentication & Users y Authentication & Roles para remover estos usuarios y roles durante la importación antes de confirmar e implementar los cambios. Para obtener más información, consulta Gestionar o eliminar la gestión de los usuarios de MongoDB.
Si la implementación de MongoDB importada ya tiene
mms-backup-agentymms-monitoring-agentusuarios en su base de datosadmin, el proceso de importación anula los roles de estos usuarios con los roles para los usuariosmms-backup-agentymms-monitoring-agentestablecidos en el proyecto Ops Manager.La automatización se aplica a todas las implementaciones del proyecto. Los ajustes de seguridad actualizados del proyecto, que incluyen todos los usuarios y roles gestionados por el proyecto de Ops Manager, se aplican a todas las implementaciones del proyecto, incluyendo la implementación de MongoDB importada.
Ops Manager reinicia todas las implementaciones en el proyecto con la nueva configuración, incluyendo la implementación importada de MongoDB. Después de la importación, todas las implementaciones en el proyecto utilizan el archivo de clave de automatización de Ops Manager al reiniciar.
La implementación que importe debe usar el mismo archivo de claves que los procesos existentes en el proyecto de destino; de lo contrario, la importación podría no continuar. Para obtener más información, consulte Credenciales de autenticación en clústeres de origen y destino.
Si las implementaciones existentes en el proyecto requieren un perfil de seguridad diferente del proceso importado, cree un nuevo proyecto en el que pueda importar la implementación de MongoDB de origen.
Ejemplos de usuarios importados
Los siguientes ejemplos se aplican a situaciones en las que la implementación de MongoDB requiere autenticación o el proyecto Ops Manager tiene configuraciones de autenticación habilitadas.
Si importas los usuarios de MongoDB y los roles personalizados, una vez que el proyecto Ops Manager comience a gestionar la implementación de MongoDB, ocurre lo siguiente, independientemente del valor de Enforce Consistent Set:
El Proyecto Ops Manager habilita la autenticación, gestiona usuarios y roles importados y sincroniza los usuarios y roles nuevos con todas sus implementaciones gestionadas.
El control de acceso de la implementación de MongoDB está habilitado y requiere autenticación. La implementación de MongoDB tiene todos los usuarios y roles gestionados por el Proyecto Ops Manager. Estos usuarios y roles tienen
Synceddefinido enYes.
Si no se importan los roles personalizados y los usuarios de MongoDB, una vez que el Proyecto de Ops Manager comience a gestionar la implementación de MongoDB, ocurrirá lo siguiente:
Si Enforce Consistent Set se establece en Yes:
El proyecto Ops Manager habilita la autenticación y no cambia sus usuarios y roles gestionados.
El control de acceso de la implementación de MongoDB está habilitado y requiere autenticación.
Ops Manager elimina los usuarios y roles de MongoDB no importados de la implementación.
La implementación de MongoDB tiene todos los usuarios y roles que gestiona el proyecto de Ops Manager. Estos usuarios y sus roles tienen
Syncedestablecidos enYes.
Si Enforce Consistent Set se establece en No:
El proyecto Ops Manager habilita la autenticación y no cambia su configuración de seguridad, incluidos los usuarios y roles.
El control de acceso de la implementación de MongoDB está habilitado y requiere autenticación.
Los usuarios y roles de MongoDB que no se importan permanecen en la implementación de MongoDB.
La implementación de MongoDB mantiene todos los usuarios y roles gestionados por el Proyecto de Ops Manager. Estos usuarios y roles tienen
Syncedestablecido enYes.
Requisitos previos
Si mongod está habilitado como servicio en la implementación, podría producirse una condición de competencia en la que
systemdiniciamongoden el reinicio, en lugar de la Automatización. Para evitar este problema, asegúrese de que el serviciomongodesté desactivado antes de añadir su implementación a Automation:Verifica si el servicio
mongodestá habilitado:sudo systemctl is-enabled mongod.service Si el servicio está habilitado, deshabilítelo:
sudo systemctl disable mongod.service
Si el proyecto de Ops Manager no tiene habilitadas las configuraciones de autenticación pero el proceso de MongoDB requiere autenticación, añade el usuario MongoDB Agent para el proyecto Ops Manager con los roles adecuados. El proceso de importación muestra los roles requeridos para el usuario. El usuario añadido se convierte en el usuario MongoDB Agent del proyecto.
Si el Proyecto de Ops Manager tiene habilitadas las configuraciones de autenticación, añade el usuario del MongoDB Agent del Proyecto de Ops Manager al proceso de MongoDB.
Para encontrar el usuario del agente de MongoDB, haz clic en Deployments, luego en Security y después en Users.
Para encontrar la contraseña del usuario del Agente MongoDB del proyecto Ops Manager, utilice uno de los siguientes métodos:
Sigue los pasos en el procedimiento Añadir procesos de MongoDB para iniciar el asistente en la interfaz de usuario. Cuando llegues a la ventana modal que diga Do you want to add automation to this deployment?:
Seleccione Add Automation and Configure Authentication.
Haga clic en Show Password.
Utilice el endpoint automatización Configuration recurso:
curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \ --header "Accept: application/json" \ --include \ --request GET "<host>/api/public/v1.0/groups/<Group-ID>/automationConfig" Abre el archivo
mmsConfigBackupen tu editor de texto preferido y localiza el valor deautoPwd.En
mongosh, utilizá el métododb.createUser()para añadir el usuario del Agente MongoDB del proyecto de Ops Manager al proceso de MongoDB. Por ejemplo, si el proyecto de Ops Manager utiliza la autenticación Nombre de usuario/Contraseña, ejecute el siguiente comando para agregar el usuariomms-automationa la base de datosadminen la implementación de MongoDB para importar:db.getSiblingDB("admin").createUser( { user: "mms-automation", pwd: "<password>", roles: [ 'clusterAdmin', 'dbAdminAnyDatabase', 'readWriteAnyDatabase', 'userAdminAnyDatabase', 'restore', 'backup', 'directShardOperations' // Required for sharded clusters ] } ) Nota
Debe especificar el rol
directShardOperationspara la automatización del clúster particionado. Este rol permite que el agente de automatización realice operaciones de mantenimiento que requieran acceso directo a las particiones, como añadir particiones a clústeres existentes. En las implementaciones no particionadas (autónomos o de sets de réplicas), se puede omitir este rol.
Cuando agregas un clúster en Ops Manager, Ops Manager habilita automáticamente la rotación de registros, lo que podría entrar en conflicto con la configuración existente
logRotatede los registros demongodomongos. Para evitar esta colisión, haz lo siguiente:Deshabilite su configuración
logRotatepara los procesosmongodomongos.Remueva las opciones
systemLog.logRotateysystemLog.logAppendopciones delmongodomongosproceso configuración para utilizar el por defecto de Ops Manager.
El proceso de importación requiere que las credenciales de autenticación y los archivos de claves sean los mismos en los clústeres de origen y destino. Para aprender más, consulta Credenciales de autenticación en clústeres de origen y destino.
Para importar con éxito un set de réplicas existente a Ops Manager, la instancia debe estar sana.
Procedimientos
Agrega procesos de MongoDB
Para agregar procesos existentes de MongoDB a Ops Manager:
Navega a la página Deployment de tu proyecto.
Si aún no se muestra, se debe seleccionar la organización que contiene el proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no se muestra, se debe seleccionar el proyecto deseado en el menú Projects de la barra de navegación.
Si aún no se muestra, haz clic en Deployment en la barra lateral.
Agregar credenciales de autenticación a su implementación
Después de añadir un proceso de MongoDB existente a Ops Manager, es posible que debas añadir credenciales de autenticación para las nuevas implementaciones si la autenticación está habilitada para el proyecto en el que importaste la implementación. Consulta Casos de uso de autenticación para aprender en qué situaciones debes agregar credenciales de automatización, supervisión o copia de seguridad para tu nueva implementación.
Si estás agregando una implementación que tienes la intención de migrar en vivo a Atlas, debes agregar la implementación (y sus credenciales) solo para supervisión.
Seleccione el mecanismo de autenticación que desea utilizar:
Agregar credenciales para la automatización
Para agregar credenciales para una implementación que usará la automatización pero no la usaba antes de importarla a Ops Manager:
Agrega el usuario MongoDB Agent a tus bases de datos.
El usuario del agente de MongoDB realiza tareas de automatización en tus bases de datos MongoDB. Asegúrate de que este usuario de MongoDB tenga los privilegios adecuados.
Navegue al cuadro de diálogo Security Settings para su implementación.
Si aún no se muestra, se debe seleccionar la organización que contiene el proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no se muestra, se debe seleccionar el proyecto deseado en el menú Projects de la barra de navegación.
Si aún no se muestra, haz clic en Deployment en la barra lateral.
Haz clic en la pestaña Security.
Haz clic en la pestaña Settings.
Realiza una de las siguientes acciones:
Si esta es la primera vez que configura TLS, autenticación o configuración de autorización para este proyecto, haz clic en Get Started.
Si ya se ha configurado la autenticación TLS, o la configuración de autorización para este proyecto, haga clic en Edit.
Agregue las credenciales apropiadas:
Configuración | Valor |
|---|---|
MongoDB Agent Username | Introduzca el nombre de usuario del Agente de MongoDB. |
MongoDB Agent Password | Introduzca la contraseña para el nombre de usuario del agente MongoDB. |
Configuración | Valor |
|---|---|
MongoDB Agent LDAP Username | Introduzca el nombre de usuario LDAP. |
MongoDB Agent LDAP Password | Introduce la contraseña del nombre de usuario LDAP del agente de MongoDB. |
MongoDB Agent LDAP Group DN | Introduzca el nombre distintivo para el grupo LDAP del agente MongoDB. Proporcione el LDAP del grupo de MongoDB Agent nombre distinguido solo si utiliza la autorizacion LDAP. Cada MongoDB Agent debe tener y usar su propio LDAP Grupo nombre distinguido. |
Los valores requeridos dependen de si se está conectando a un KDC atendido por Linux o a un servidor de Active Directory de Windows.
Configuración | Valor |
|---|---|
Monitoring Kerberos Principal | Principal de Kerberos. |
Monitoring Keytab Path | Ruta de archivo absoluta al Keytab del Agente de MongoDB. |
Monitoring LDAP Group DN | Introduzca el nombre distintivo para el grupo LDAP del agente MongoDB. Luego, el DN del grupo LDAP se crea como un rol en MongoDB para otorgarle al Agente MongoDB los privilegios adecuados. Solo debe proporcionar el nombre distinguido del grupo LDAP si utiliza la autorización LDAP. |
Configuración | Valor |
|---|---|
MongoDB Agent Username | Nombre de usuario de Active Directory. |
MongoDB Agent Password | Contraseña de Active Directory. |
Domain | Nombre NetBIOS de un dominio en los Servicios de Dominio de Active Directory. Debe escribirse en mayúsculas. |
Configuración | Valor |
|---|---|
MongoDB Agent Username | Ingrese el nombre distintivo de LDAPv3 derivado del archivo de clave PEM del Agente MongoDB. |
TLS/SSL CA File Path | La ruta en el disco que contiene los certificados de Autoridad de Certificación (CA) confiables en formato PEM. Estos certificados verifican el certificado de servidor devuelto de cualquier instancia de MongoDB que esté ejecutándose con TLS/SSL. Debes ingresar al menos una ruta de archivo CA de TLS/SSL. |
MongoDB Agent PEM Key file | Si la implementación de MongoDB requiere certificados de cliente, en la línea para el sistema operativo correspondiente, debe proporcionar la ruta y el nombre de archivo |
MongoDB Agent PEM Key Password | Proporcione la contraseña para el archivo de clave PEM si estaba cifrado. |
MongoDB Agent LDAP Group DN | Introduzca el nombre distintivo para el grupo LDAP del agente MongoDB. Sólo debes proporcionar el nombre distinguido del grupo LDAP del MongoDB Agent si utilizas la autorizacion LDAP. |
Agregar credenciales para monitoreo
Para agregar credenciales para una implementación que no usará automatización pero sí supervisión:
Navegue al cuadro de diálogo Monitoring Settings para su implementación.
Si aún no se muestra, se debe seleccionar la organización que contiene el proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no se muestra, se debe seleccionar el proyecto deseado en el menú Projects de la barra de navegación.
Si aún no se muestra, haz clic en Deployment en la barra lateral.
Haz clic en , y luego haz clic en Monitoring Settings junto a la implementación cuyas configuraciones de supervisión deseas ver.
Agregue las credenciales apropiadas:
Configuración | Valor |
|---|---|
Monitoring Username | Introduce el nombre de usuario de supervisión. |
Monitoring Password | Introduzca la contraseña para nombre de usuario de supervisión. |
Configuración | Valor |
|---|---|
Monitoring LDAP Username | Introduzca el nombre de usuario LDAP. |
Monitoring LDAP Password | Ingrese la contraseña para el nombre de usuario LDAP de supervisión. |
Monitoring LDAP Group DN | Ingrese el nombre distinguido para el grupo LDAP de supervisión. Proporcione el Grupo de LDAP de la supervisión de nombre distinguido solo si utiliza la autorización LDAP. Cada supervisión debe tener y usar su propio grupo LDAP nombre distinguido. |
Los valores requeridos dependen de si se está conectando a un KDC atendido por Linux o a un servidor de Active Directory de Windows.
Configuración | Valor |
|---|---|
Monitoring Kerberos Principal | Principal de Kerberos. |
Monitoring Keytab Path | Ruta de archivo absoluta al Keytab de supervisión. |
Monitoring LDAP Group DN | Ingrese el nombre distinguido para el grupo LDAP de supervisión. A continuación, el LDAP Group DN se crea como un rol en MongoDB para otorgar a la supervisión los privilegios adecuados. Solo debe proporcionar el nombre distinguido del grupo LDAP si utiliza la autorización LDAP. |
Configuración | Valor |
|---|---|
Monitoring Username | Nombre de usuario de Active Directory. |
Monitoring Password | Contraseña de Active Directory. |
Domain | Nombre NetBIOS de un dominio en los Servicios de Dominio de Active Directory. Debe escribirse en mayúsculas. |
Configuración | Valor |
|---|---|
Monitoring Username | Introduce el nombre distinguido de LDAPv3 derivado del archivo de clave PEM de la supervisión. |
Monitoring PEM Key file | Proporcione la ruta y el nombre del archivo de clave PEM de monitoreo en el servidor en la línea correspondiente al sistema operativo apropiado. |
Monitoring PEM Key Password | Proporcione la contraseña para el archivo de clave PEM si estaba cifrado. |
Monitoring LDAP Group DN | Ingrese el nombre distinguido para el grupo LDAP de supervisión. Sólo necesitas proporcionar el nombre distinguido del Grupo de supervisión si utilizas la autorización LDAP. |
Agregar credenciales para la copia de seguridad
Para agregar credenciales para una implementación que no utilizará Automatización pero que sí utilizará copia de seguridad:
Navega a la página Continuous Backup de tu proyecto.
Si aún no se muestra, se debe seleccionar la organización que contiene el proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no se muestra, se debe seleccionar el proyecto deseado en el menú Project de la barra de navegación.
Haz clic en Continuous Backup en la barra lateral.
Agregue las credenciales apropiadas:
Configuración | Valor |
|---|---|
Backup Username | Introduce el nombre de usuario de la copia de seguridad. |
Backup Password | Introduzca la contraseña para el nombre de usuario de respaldo. |
Configuración | Valor |
|---|---|
Backup LDAP Username | Introduzca el nombre de usuario LDAP. |
Backup LDAP Password | Introduce la contraseña del nombre de usuario LDAP de copia de seguridad. |
Backup LDAP Group DN | Introduce el Nombre Distinguido para el grupo LDAP de la Copia de Seguridad. Proporcione el DN del grupo LDAP de la copia de seguridad solo si utiliza la autorización LDAP. Cada copia de seguridad debe tener y usar su propio DN de grupo LDAP. |
Los valores requeridos dependen de si se está conectando a un KDC atendido por Linux o a un servidor de Active Directory de Windows.
Configuración | Valor |
|---|---|
Monitoring Kerberos Principal | Principal de Kerberos. |
Monitoring Keytab Path | Ruta de archivo absoluta al Keytab de la copia de seguridad. |
Monitoring LDAP Group DN | Introduce el Nombre Distinguido para el grupo LDAP de la Copia de Seguridad. El LDAP nombre distinguido de grupo se crea como un rol en MongoDB para otorgar a la copia de seguridad los privilegios apropiados. Solo debe proporcionar el nombre distinguido del grupo LDAP si utiliza la autorización LDAP. |
Configuración | Valor |
|---|---|
Backup Username | Nombre de usuario de Active Directory. |
Backup Password | Contraseña de Active Directory. |
Domain | Nombre NetBIOS de un dominio en los Servicios de Dominio de Active Directory. Debe escribirse en mayúsculas. |
Configuración | Valor |
|---|---|
Backup Username | Introduzca el LDAPv3 nombre distinguido derivado de la copia de seguridad del archivo de PEM Key. |
Backup PEM Key file | Proporcione la ruta y el nombre del archivo de clave PEM de la copia de seguridad en el servidor en la línea correspondiente al sistema operativo apropiado. |
Backup PEM Key Password | Proporcione la contraseña para el archivo de clave PEM si estaba cifrado. |
Backup LDAP Group DN | Introduce el Nombre Distinguido para el grupo LDAP de la Copia de Seguridad. Solo necesita proporcionar el nombre distinguido de Grupo LDAP de la copia de seguridad si utiliza la autorizacion LDAP. |