Join us at MongoDB.local London on 7 May to unlock new possibilities for your data. Use WEB50 to save 50%.
Register now >
Docs Menu
Docs Home
/ /

Configura las conexiones a la base de datos de la aplicación

Si tu La base de datos de la aplicación Ops Manager utiliza autenticación o TLS, actualiza la configuración de conexión de Ops Manager a la base de datos de la aplicación Ops Manager en el conf-mms.properties .env.

Este tutorial asume que implementaste la Base de datos de la aplicación Ops Manager y la configuraste para usar autenticación, TLS, o ambos.

Tip

Para aprender a implementar MongoDB con control de acceso o usar TLS, consulte Conceptos de seguridad en el manual de MongoDB.

Ops Manager puede autenticarse con las bases de datos de la aplicación Ops Manager utilizando uno de los siguientes métodos:

Uso de la comunidad MongoDB

  • Nombre de usuario y Contraseña (MONGODB-CR/SCRAM-SHA-1/SCRAM-SHA-256)

  • LDAP

  • Certificados de cliente X.509

Uso de MongoDB Enterprise

  • Nombre de usuario y Contraseña (MONGODB-CR/SCRAM-SHA-1/SCRAM-SHA-256)

  • LDAP

  • Kerberos

  • Certificados de cliente X.509

Si tu base de datos de la aplicación de Ops Manager utiliza autenticación, debes configurar Ops Manager para que pueda conectar con la base de datos.

1

Abra el archivo conf-mms.properties en su editor de texto preferido con privilegios de root.

Este archivo configura la conexión de Ops Manager con la Base de datos de la aplicación Ops Manager.

2

mongo.mongoUri contiene la cadena de conexión utilizada para acceder a la base de datos de la aplicación Ops Manager. La cadena de conexión debe incluir lo siguiente cuando corresponda:

  • Todos los nodos del set de réplicas, si la base de datos de la aplicación Ops Manager es un set de réplicas.

  • Credenciales de autenticación para la authentication mechanism utilizadas en la base de datos de la aplicación Ops Manager.

La mongo.mongoUri referencia proporciona ejemplos del formato de cadena de conexión para cada mecanismo de autenticación y detalla los permisos requeridos para el usuario que se conecta.

Estos incluyen cualquier opción de cadena de conexión que una base de datos de MongoDB podría usar. Estas opciones incluyen, entre otras, TLS, configuración de preocupaciones de lectura y el nivel de confirmación de escritura (write concern), y autenticación.

Ejemplo

Para una base de datos de la aplicación de Ops Manager que usa autenticación Kerberos, la configuración mongo.mongoUri podría ser similar a:

mongo.mongoUri=mongodb://username%40REALM.example.net@mydb1.example.net:
40000/?authMechanism=GSSAPI
3

Editar los siguientes ajustes en conf-mms.properties:

Si utiliza autenticación Kerberos, debe configurar la configuración de Kerberos, como en el siguiente ejemplo:

jvm.java.security.krb5.kdc=kdc.example.com
jvm.java.security.krb5.realm=EXAMPLE.COM
mms.kerberos.principal=mms/mmsweb.example.com@EXAMPLE.COM
mms.kerberos.keyTab=/path/to/mms.keytab

Si está utilizando x.509 Autenticación de Certificado de Cliente, también debe estar conectado a través de TLS/SSL. La siguiente sección, Controle las conexiones TLS a la base de datos de la aplicación, abarca las instrucciones de configuración de TLS/SSL.

4

Si la base de datos de la aplicación Ops Manager se ejecuta utilizando TLS, continúa con el tutorial de configuración de SSL.

Reinicie Ops Manager utilizando el comando adecuado para su plataforma:

sudo service mongodb-mms restart
<install_dir>/bin/mongodb-mms restart

Para habilitar las conexiones TLS a la base de datos de la aplicación Ops Manager, siga este procedimiento.

1

Este archivo configura la conexión de Ops Manager con la Base de datos de la aplicación Ops Manager.

2

Configura los siguientes ajustes en conf-mms.properties:

Opción
Configuración

Establezca esto en true para indicar que la base de datos de aplicaciones de Ops Manager está utilizando TLS/SSL.

Especifica el archivo PEM que contiene la cadena de certificados raíz de la Autoridad de Certificación que firmó el certificado del servidor de MongoDB.

Si la instancia de MongoDB se ejecuta con la opción --sslCAFile, especifica el archivo PEM que contiene un certificado x.509 y una llave privada.

El campo Extended Key Usage de ese certificado debe incluir TLS Web client authentication.

Si el archivo PEM del cliente contiene una clave privada encriptada, especifique la contraseña para el archivo PEM. Para cifrar esta contraseña en el archivo de configuración, utiliza la herramienta Ops Manager credentialstool. Consulta la herramienta de credenciales.

3

Reinicie Ops Manager utilizando el comando adecuado para su plataforma:

sudo service mongodb-mms restart
<install_dir>/bin/mongodb-mms restart

Volver

Configurar TLS

En esta página