Ops Manager almacena la configuración globalmente en la base de datos de la aplicación Ops Manager y localmente en cada servidor. La configuración global se aplica a todos los servidores de Ops Manager. La configuración local se aplica al servidor donde se configura. Cualquier configuración local en un servidor anula la configuración global.
Configura los ajustes locales a través de un servidor conf-mms.properties
El archivo conf-mms.properties de cada servidor debe contener la cadena de conexión y la configuración de autenticación para acceder a la base de datos de la aplicación Ops Manager. El archivo conf-mms.properties también contiene cualquier modificación de la configuración global específica de ese servidor.
La ubicación del archivo conf-mms.properties depende de cómo instaló Ops Manager, como se describe en la siguiente tabla.
Método de instalación | Ubicación de conf-mms.properties |
|---|---|
|
|
|
|
Saltar la configuración inicial a través de la interfaz de usuario
Si deseas omitir el asistente de configuración inicial tras crear la primera cuenta y editar el archivo conf-mms.properties o utilizar la API para configurar Ops Manager, cambia los siguientes ajustes. Esta configuración puede ayudar si se está automatizando la implementación de instancias de Ops Manager.
mms.ignoreInitialUiSetupTipo: booleano
Establezca esto en
truepara permitir el uso completo de Ops Manager sin requerir que la primera cuenta de usuario complete el asistente de configuración inicial.Advertencia
Ops Manager realiza su comprobación previa al vuelo para verificar que tenga todas las configuraciones necesarias. Si una o más de estas configuraciones no están incluidas en
conf-mms.properties, Ops Manager se niega a iniciarse y enumera los campos faltantes en el archivo de registro.Antes de iniciar Ops Manager, agregue las siguientes configuraciones necesarias a
conf-mms.propertiespara habilitar la funcionalidad básica de Ops Manager:Configuración de la interfaz de usuarioconf-mms.propertiesConfiguraciónNecesidadRequerido
Ninguno
Requerido
Requerido
Requerido
Requerido
Requerido
Requerido
Requerido
Requerido
Requerido
Opcional
Opcional
Opcional
Opcional
Opcional
Opcional
Opcional
Nota
Los campos marcados como Opcional tienen valores por defecto. Si se desea cambiar, se puede proporcionar la configuración y un nuevo valor.
Ejemplo
Los siguientes valores son ejemplos. Sustituya los valores según su instalación de Ops Manager. Puede agregar cualquier otra configuración especificada en esta referencia.
Para configurar una instalación de Ops Manager con la funcionalidad mínima, agregue las siguientes configuraciones a
conf-mms.properties:mms.ignoreInitialUiSetup=true mongo.mongoUri=mongodb://db1.example.com:27017,db2.example.com:27017,db3.example.com:27017 mms.centralUrl=http://localhost:8080 mms.fromEmailAddr=example@example.com mms.replyToEmailAddr=example@example.com mms.adminEmailAddr=example@example.com mms.mail.transport=smtp mms.mail.hostname=mail.example.com mms.mail.port=465
Vista de todos los clústeres
mms.allclusters.onlyMembershipTipo: booleano
Por defecto: False
Determina si Ver todos los clústeres muestra solo las implementaciones a las que pertenece un administrador de Ops Manager (establezca el valor
trueen) o las implementaciones a las que el administrador tiene acceso (establezca el valorfalseen).
Conexión a la base de datos de la aplicación
Los siguientes ajustes configuran la conexión de Ops Manager a la base de datos de la aplicación Ops Manager. Debe configurar este ajuste en el archivo conf-mms.properties de cada servidor de Ops Manager. Para cifrar la información de autenticación, consulte Cifrar credenciales de usuario.
mongo.mongoUriTipo: string
Cadena de conexión utilizada para acceder a la base de datos de la aplicación Ops Manager. Si corresponde, la cadena de conexión debe incluir las credenciales de autenticación del
authentication mechanismutilizado en la base de datos de la aplicación Ops Manager.La forma en que formatea su cadena de conexión depende de:
el tipo de clúster que implementó para sus bases de datos de respaldo,
el protocolo que utilizas, y
El método de autenticación que utiliza.
Si utiliza un conjunto de réplicas para la instancia de respaldo de la base de datos, su cadena de conexión puede incluir los nombres de host de todos los miembros del conjunto de réplicas o el nombre de host de la instancia de respaldo. Lista de semillas de DNS.
Si elige una cadena de conexión estándar, incluya todos los miembros del conjunto de réplicas en el URI. Si omite el número de puerto, Ops Manager usa el 27017 puerto predeterminado para todos los hosts.
mongo.mongoUri=mongodb://mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000 Agregue el nombre de usuario y la contraseña de MongoDB delante del nombre de host. Escriba el nombre de usuario y la contraseña con este formato::<contraseña>@<username><password>
mongo.mongoUri=mongodb://mongodbuser1:password@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000 Nota
Roles necesarios de MongoDB
El usuario de MongoDB que se autentica en las bases de datos de respaldo debe tener los siguientes roles:
clusterAdminsi la base de datos es un clúster fragmentado, de lo contrarioclusterMonitor
Debería encontrar el certificado del cliente en el archivo PEM que especificó en la
mongodb.ssl.PEMKeyFileconfiguración.Anteponga el valor del sujeto del certificado del cliente como usuario de MongoDB al host.
Agregue authMechanism=MONGODB-X509 al puerto especificado.
mongo.mongoUri=mongodb://<new_mongodb_user>@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=MONGODB-X509 Anteponer el nombre de usuario y la contraseña de MongoDB al nombre del host en este<username> <password>formato::<contraseña>@.
Agregue el mecanismo de autenticación al puerto en este formato: authMechanism=PLAIN&authSource=$external
mongo.mongoUri=mongodb://mongodbuser1:password@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=PLAIN&authSource=$external Anteponga el nombre de host al nombre principal del usuario Kerberos.
Escriba los UPNde Kerberos como <username>@.<KERBEROS REALM> Escápelos con la representación codificada en URL. Por lo tanto, un principal de usuario Kerberos de nombreusuario@REALM.EXAMPLE.COM se convertiría en nombreusuario%40REALM.EXAMPLE.COM.
Agregue el mecanismo de autenticación al puerto en este formato: authMechanism=GSSAPI.
mongo.mongoUri=mongodb://username%40REALM.EXAMPLE.COM@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=GSSAPI Nota
Modificar la configuración de Kerberos
Para habilitar Kerberos, modifique la siguiente configuración:
Nota
Ops Manager no requiere la opción replicaSet en la URI.
Novedades de la versión Ops: Manager 4.4.0
Si elige una cadena de conexión de lista de semillas DNS, incluya el registro SRV DNS que describe el conjunto de réplicas de la instancia de respaldo de su base de datos. La cadena de conexión utiliza el protocolo mongodb+srv:, no el protocolo mongodb:.
mongo.mongoUri=mongodb+srv://db.example.com:40000 Agregue el nombre de usuario y la contraseña de MongoDB delante del nombre de host. Escriba el nombre de usuario y la contraseña con este formato::<contraseña>@<username><password>
mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongod.example.com:40000 Nota
Roles necesarios de MongoDB
El usuario de MongoDB que se autentica en las bases de datos de respaldo debe tener los siguientes roles:
clusterAdminsi la base de datos es un clúster fragmentado, de lo contrarioclusterMonitor
Debería encontrar el certificado del cliente en el archivo PEM que especificó en la
mongodb.ssl.PEMKeyFileconfiguración.Anteponga el valor del sujeto del certificado del cliente como usuario de MongoDB al host.
Agregue authMechanism=MONGODB-X509 al puerto especificado.
mongo.mongoUri=mongodb+srv:<new_mongodb_user>@mongod.example.com:40000/?authMechanism=MONGODB-X509 Anteponer el nombre de usuario y la contraseña de MongoDB al nombre del host en este<username> <password>formato::<contraseña>@.
Agregue el mecanismo de autenticación al puerto en este formato: authMechanism=PLAIN&authSource=$external
mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongod.example.com:40000/?authMechanism=PLAIN&authSource=$external Anteponga el nombre de host al nombre principal del usuario Kerberos.
Escriba los UPNde Kerberos como <username>@.<KERBEROS REALM> Escápelos con la representación codificada en URL. Por lo tanto, un principal de usuario Kerberos de nombreusuario@REALM.EXAMPLE.COM se convertiría en nombreusuario%40REALM.EXAMPLE.COM.
Agregue el mecanismo de autenticación al puerto en este formato: authMechanism=GSSAPI.
mongo.mongoUri=mongodb+srv:username%40REALM.EXAMPLE.COM@mongod.example.com:40000/?authMechanism=GSSAPI Nota
Modificar la configuración de Kerberos
Para habilitar Kerberos, modifique la siguiente configuración:
Esta opción requiere un registro SRV de DNS para la base de datos de la aplicación. La entrada DNS utiliza el formato de cadena de lista de semillas de DNS. Asegúrese de que Ops Manager pueda conectarse a esta base de datos de la aplicación.
Si utiliza un clúster fragmentado para la instancia de respaldo de la base de datos, su cadena de conexión puede incluir los nombres de host de todos los
mongosenrutadores o el nombre de host de la lista de semillas de DNS.Si elige una cadena de conexión estándar, incluya todos los fragmentos en el URI. Si omite el número de puerto, Ops Manager usa el 27017 puerto predeterminado para todos los hosts.
mongo.mongoUri=mongodb://mongos1.example.com:40000,mongos2.example.com:40000 Agregue el nombre de usuario y la contraseña de MongoDB delante del nombre de host. Escriba el nombre de usuario y la contraseña con este formato::<contraseña>@<username><password>
mongo.mongoUri=mongodb://mongodbuser1:password@mongos1.example.com:40000,mongos2.example.com:40000 Nota
Roles necesarios de MongoDB
El usuario de MongoDB que se autentica en las bases de datos de respaldo debe tener los siguientes roles:
clusterAdminsi la base de datos es un clúster fragmentado, de lo contrarioclusterMonitor
Debería encontrar el certificado del cliente en el archivo PEM que especificó en la
mongodb.ssl.PEMKeyFileconfiguración.Anteponga el valor del sujeto del certificado del cliente como usuario de MongoDB al host.
Agregue authMechanism=MONGODB-X509 al puerto especificado.
mongo.mongoUri=mongodb://<new_mongodb_user>@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=MONGODB-X509 Anteponer el nombre de usuario y la contraseña de MongoDB al nombre del host en este<username> <password>formato::<contraseña>@.
Agregue el mecanismo de autenticación al puerto en este formato: authMechanism=PLAIN&authSource=$external
mongo.mongoUri=mongodb://mongodbuser1:password@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=PLAIN&authSource=$external Anteponga el nombre de host al nombre principal del usuario Kerberos.
Escriba los UPNde Kerberos como <username>@.<KERBEROS REALM> Escápelos con la representación codificada en URL. Por lo tanto, un principal de usuario Kerberos de nombreusuario@REALM.EXAMPLE.COM se convertiría en nombreusuario%40REALM.EXAMPLE.COM.
Agregue el mecanismo de autenticación al puerto en este formato: authMechanism=GSSAPI.
mongo.mongoUri=mongodb://username%40REALM.EXAMPLE.COM@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=GSSAPI Nota
Modificar la configuración de Kerberos
Para habilitar Kerberos, modifique la siguiente configuración:
Nota
Ops Manager no requiere la opción replicaSet en la URI.
Novedades de la versión Ops: Manager 4.4.0
Si elige una cadena de conexión de lista de semillas DNS, incluya el registro SRV DNS que describe el clúster fragmentado de la instancia de respaldo de su base de datos. La cadena de conexión utiliza el protocolo mongodb+srv:, no el protocolo mongodb:.
mongo.mongoUri=mongodb+srv://db.example.com:40000 Agregue el nombre de usuario y la contraseña de MongoDB delante del nombre de host. Escriba el nombre de usuario y la contraseña con este formato::<contraseña>@<username><password>
mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongos.example.com:40000 Nota
Roles necesarios de MongoDB
El usuario de MongoDB que se autentica en las bases de datos de respaldo debe tener los siguientes roles:
clusterAdminsi la base de datos es un clúster fragmentado, de lo contrarioclusterMonitor
Debería encontrar el certificado del cliente en el archivo PEM que especificó en la
mongodb.ssl.PEMKeyFileconfiguración.Anteponga el valor del sujeto del certificado del cliente como usuario de MongoDB al host.
Agregue authMechanism=MONGODB-X509 al puerto especificado.
mongo.mongoUri=mongodb+srv:<new_mongodb_user>@mongos.example.com:40000/?authMechanism=MONGODB-X509 Anteponer el nombre de usuario y la contraseña de MongoDB al nombre del host en este<username> <password>formato::<contraseña>@.
Agregue el mecanismo de autenticación al puerto en este formato: authMechanism=PLAIN&authSource=$external
mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongos.example.com:40000/?authMechanism=PLAIN&authSource=$external Anteponga el nombre de host al nombre principal del usuario Kerberos.
Escriba los UPNde Kerberos como <username>@.<KERBEROS REALM> Escápelos con la representación codificada en URL. Por lo tanto, un principal de usuario Kerberos de nombreusuario@REALM.EXAMPLE.COM se convertiría en nombreusuario%40REALM.EXAMPLE.COM.
Agregue el mecanismo de autenticación al puerto en este formato: authMechanism=GSSAPI.
mongo.mongoUri=mongodb+srv:username%40REALM.EXAMPLE.COM@mongos.example.com:40000/?authMechanism=GSSAPI Nota
Modificar la configuración de Kerberos
Para habilitar Kerberos, modifique la siguiente configuración:
Esta opción requiere un registro SRV de DNS para la base de datos de la aplicación. La entrada DNS utiliza el formato de cadena de lista de semillas de DNS. Asegúrese de que Ops Manager pueda conectarse a esta base de datos de la aplicación.
mongo.encryptedCredentialsTipo: booleano
Para usar credenciales cifradas en,
mongo.mongoUricifre las credenciales usando la herramienta de credenciales de Ops Manager,ingréselas en la configuraciónmongo.mongoUriy configúrelatrueen:mongo.encryptedCredentials=true
Autenticación Kerberos para la base de datos de la aplicación Ops Manager
mms.kerberos.debugTipo: booleano
Bandera de depuración para generar más información sobre el proceso de autenticación Kerberos.
mms.kerberos.debug=false
mms.kerberos.keyTabTipo: string
Obligatorio si se utiliza Kerberos. Ruta absoluta al archivo keytab del principal.
mms.kerberos.keyTab=/path/to/mms.keytab
mms.kerberos.principalTipo: string
Obligatorio si se usa Kerberos. Principal utilizado para la autenticación con MongoDB. Debe ser el mismo usuario
mongo.mongoUrien.mms.kerberos.principal=mms/mmsweb.example.com@EXAMPLE.COM
jvm.java.security.krb5.confTipo: string
Opcional. Ruta a un archivo de configuración alternativo de Kerberos. El valor se establece en de la JVM.
java.security.krb5.confjvm.java.security.krb5.conf=/etc/conf/krb5.conf
Conexión TLS/SSL a la base de datos de la aplicación
mongo.sslTipo: booleano
Habilita la conexión TLS a la base de datos de la aplicación Ops Manager cuando se establece
trueen.
mongodb.ssl.CAFileTipo: string
Nombre del archivo PEM que contiene la cadena de certificados raíz de la autoridad de certificación que firmó el certificado del servidor MongoDB.
mongodb.ssl.PEMKeyFileTipo: string
Nombre del archivo PEM que contiene el509 certificado X y la clave privada. Obligatorio si la instancia de MongoDB se ejecuta con la
--tlsCAFileopción onet.tls.CAFilela configuración.Si se autentica utilizando el mecanismo de autenticación
MONGODB-X509, también deberá ingresarlo como nombre del usuario en la cadena de conexiónmongoUri.
Rutas predeterminadas de automatización
automation.default.backupAgentLogFileTipo: string
Por defecto:
/var/log/mongodb-mms-automation/backup-agent.logRuta predeterminada para los registros de respaldo en Linux/macOS.
automation.default.certificateAuthorityFileTipo: string
Ruta por defecto para el archivo de autoridad certificadora en Linux/macOS.
automation.default.dataRootTipo: string
Por defecto:
/dataRuta de datos predeterminada para las bases de datos MongoDB que administra Automation.
automation.default.downloadBaseTipo: string
Predeterminado: /var/lib/mongodb-mms-automation
Ruta predeterminada para los binarios de monitoreo, respaldo y MongoDB para las implementaciones administradas por Automation en Linux/macOS.
automation.default.monitoringAgentLogFileTipo: string
Por defecto:
/var/log/mongodb-mms-automation/monitoring-agent.logRuta predeterminada para los registros de monitoreo en Linux/macOS.
mms.agentCentralUrlTipo: string
FQDN de la aplicación Ops Manager a la que los agentes de monitoreo heredados o los agentes MongoDB utilizan para enviar datos de monitoreo.
Utiliza el valor de si no está
mms.centralUrlconfigurado.Importante
Si planea acceder a su aplicación Ops Manager usando su dirección IPv, debe encerrar6 la dirección IPv6 entre corchetes
[ ]() para separarla de su número de puerto.Por ejemplo:
http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
Backup
mms.alerts.BackupAgentConfCallFailure.maximumFailedConfCallsTipo: entero
Por defecto: 10
Si la copia de seguridad experimenta más de esta cantidad de llamadas de conferencia fallidas consecutivas, Ops Manager activa la siguiente alerta
Backup has too many conf call failuresglobal:.
mms.alerts.OutsideSpaceUsedThreshold.maximumSpaceUsedPercentTipo: entero
Por defecto: 85
Si el almacén de bloques utiliza al menos este porcentaje de su capacidad total de disco, Ops Manager activa la siguiente alerta del
Blockstore space used exceeds thresholdsistema:.
mms.backupCentralUrlTipo: string
FQDN de la aplicación Ops Manager a la que los agentes de respaldo heredados o los agentes MongoDB utilizan para enviar datos de respaldo.
Utiliza el valor de si no está
mms.centralUrlconfigurado.Importante
Si planea acceder a su aplicación Ops Manager usando su dirección IPv, debe encerrar6 la dirección IPv6 entre corchetes
[ ]() para separarla de su número de puerto.Por ejemplo:
http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.backup.journal.headsTipo: booleano
Por defecto: False
Esto establece si la base de datos principal debe usar el registro en diario.Consulte "Administrar trabajos de copia de seguridad" para habilitar o deshabilitar el registro en diario para la base de datos principal de un solo trabajo de copia de seguridad.
FCV
4.2y luego utilizar cursores de copia de seguridad en lugar de bases de datos principales para copias de seguridad.
mms.backup.minimumOplogWindowHoursTipo: float
Por defecto: 3
Esto establece el número mínimo de horas de operaciones de base de datos que el registro de operaciones debe registrar.
El oplog de tu implementación debe ser lo suficientemente grande como para contener los datos de recuperación desde la última snapshot. Aumente este valor para que Ops Manager supervise la capacidad del Oplog. Debes establecer este valor para alcanzar o superar el valor en
brs.snapshotSchedule.interval.Si establece el valor en menos de, podría haber un intervalo entre la última instantánea y el final del registro de operaciones. Esto impide que la copia de seguridad se pueda usar para restauraciones. Las copias de seguridad obsoletas deben resincronizarse antes de poder usarse para
brs.snapshotSchedule.intervalrestauraciones.
Instantáneas de respaldo
backup.fileSystemSnapshotStore.gzip.compressionLevelTipo: entero
Por defecto: 6
Determina cuánto comprime Ops Manager las instantáneas basadas en el sistema de archivos. El nivel varía de
0a9:0No proporciona compresión.1El nivel9aumenta el grado de compresión, pero disminuye la velocidad de compresión de la instantánea. El nivel1comprime las instantáneas al mínimo, pero a la mayor velocidad. El nivel9comprime las instantáneas al máximo, pero a la menor velocidad.
Nota
Cambiando File System Store Gzip Compression Level Afecta solo a las nuevas instantáneas. No afecta el nivel de compresión de las instantáneas existentes.
Corresponde
File System Store Gzip Compression Levela.
brs.restore.digest.methodTipo: string
Default: SHA1
Especifica si se debe generar o no un SHA1 suma de comprobación para restaurar archivos comprimidos.
Los valores aceptados son
SHA1oNONE.Corresponde
Restore Digest Methoda.
brs.snapshotSchedule.intervalTipo: entero
Por defecto: 24
Especifica el tiempo, en horas, entre dos instantáneas consecutivas.
Los valores aceptados son:
6,8,12o24Corresponde a
Snapshot Interval (Hours)
brs.snapshotSchedule.retention.baseTipo: entero
Por defecto: 2
Especifica cuántos días se almacena una instantánea de intervalo. Los valores aceptados varían según el valor
brs.snapshotSchedule.intervalde:Valores permitidos
<
242,3,4o5.=
242,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30.Corresponde a
.Base Retention of Snapshots
brs.snapshotSchedule.retention.dailyTipo: entero
Por defecto: 0
Especifica cuántos días se almacena una instantánea diaria.
Los valores aceptados son:
0,3,4,5,6,7,15,30,60,90,120,180or360Corresponde a
.Daily Retention of Snapshots
brs.snapshotSchedule.retention.monthlyTipo: entero
Por defecto: 1
Especifica durante cuántos meses se almacena una instantánea mensual.
Los valores aceptados son:
0,1,2,3,4,5,6,7,8,9,10,11,12,13,18,24,36,48,60,72, and84Corresponde a
Monthly Retention of Snapshots (in Months)
brs.snapshotSchedule.retention.weeklyTipo: entero
Por defecto: 2
Especifica cuántas semanas se almacena una instantánea semanal.
Los valores aceptados son:
0,1,2,3,4,5,6,7,8,12,16,20,24, and52Corresponde a
.Weekly Retention of Snapshots
brs.pitWindowInHoursTipo: entero
Por defecto: 24
Tiempo de duración en horas durante el cual se puede restaurar desde un punto específico en el tiempo (PIT).
Corresponde a
.PIT Window
backup.kmip.server.hostTipo: string
Predeterminado: Ninguno
Especifica el nombre de host de un servidor KMIP.
A partir de MongoDB 4.2.1 4.0.14(y), puede especificar más de un servidor KMIP en una lista separada por comas.
Importante
En versiones de MongoDB anteriores 4.0.14 a 4.2.1 o, Ops Manager usa solo el primer nombre de host KMIP en una lista de nombres de host de servidor KMIP.
Corresponde
KMIP Server Hosta.
backup.kmip.server.portTipo: entero
Predeterminado: Ninguno
Especifica el puerto del servidor KMIP.
Corresponde
KMIP Server Porta.
backup.kmip.server.ca.fileTipo: string
Predeterminado: Ninguno
Especifica un archivo de formato
.PEMque contiene una o más autoridades de certificación.Corresponde
KMIP Server CA Filea.
mms.backup.snapshot.maxSumFileForWorkersMBTipo: entero
Por defecto: 2048
Esto establece el tamaño máximo acumulativo de archivos, en megabytes, que se guardan simultáneamente al tomar una instantánea.
mms.backup.snapshot.maxWorkersTipo: entero
Por defecto: 4
Esto establece la cantidad de archivos que se guardan simultáneamente al tomar una instantánea. Aumentar el valor de esta configuración puede mejorar el rendimiento de la copia de seguridad cuando hay una gran cantidad de archivos pequeños en un entorno de alta latencia.
Configuración de instantáneas consultables
brs.queryable.connecttimeoutTipo: entero
Por defecto: 30
Número de segundos que se debe esperar para establecer una conexión con la instancia de mongod de instantánea consultable antes de que se agote el tiempo de espera.
Corresponde a
Mongo .Connection Timeout
brs.queryable.expirationTipo: entero
Por defecto: 24
Tiempo de duración en horas para un Snapshop consultable una vez iniciado.
Corresponde
Expiration (Hours)a.
brs.queryable.lruCacheCapacityMBTipo: entero
Por defecto: 512
Tamaño (en megabytes) que se asigna desde el montón de la JVM para la caché de instantáneas global. Esta caché optimiza las consultas repetidas de los mismos datos de instantáneas a las instantáneas consultables.
Importante
MongoDB no recomienda cambiar este valor, a menos que el soporte de MongoDB te indique cambiarlo.
Corresponde
Read Cache Size (MB)a.
brs.queryable.mounttimeoutTipo: entero
Por defecto: 60
Número de segundos que se debe esperar para que la instantánea consultable se prepare antes de que se agote el tiempo de espera.
Corresponde a
.Queryable Startup Timeout
brs.queryable.pem.pwdTipo: string
Obligatorio si está
Proxy Server PEM Fileencriptado.Nota
Después de actualizar, reinicie el servidor web para que el cambio surta
Proxy Server PEM File Passwordefecto.Corresponde
Proxy Server PEM File Passworda.
brs.queryable.pemTipo: string
Obligatorio si se utiliza una instantánea consultable. ArchivoPEM que contiene la cadena de certificados completa para uno o más certificados de confianza y las claves privadas asociadas.
Proxy Server PEM Filetiene las siguientes restricciones:Este archivo PEM debe ser diferente del que se utiliza para conexiones HTTPS con Ops Manager (
mms.https.PEMKeyFile).Este archivo PEM debe usar una clave con una longitud superior a 512bits. Se recomienda usar una clave RSA de 2048bits.
Este archivo PEM debe utilizar un resumen de mensaje más fuerte que
sha1, comosha256.
Nota
Después de actualizar, reinicie el servidor web para que el cambio surta
Proxy Server PEM Fileefecto.Corresponde
Proxy Server PEM Filea.
brs.queryable.proxyPortTipo: entero
Por defecto: 25999
Puerto para el host de respaldo consultable.
Nota
Después de actualizar, reinicie el servidor web para que el cambio surta
Proxy Server Portefecto.Corresponde
Proxy Server Porta.
brs.queryable.tls.disabledProtocolsTipo: string
Default: SSLv2Hello,SSLv3,TLSv1,TLSv1.1,TLSv1.3
Versiones del protocoloTLS que se han deshabilitado para restauraciones e instantáneas consultables.
brs.queryable.tls.disabledCiphersTipo: string
Default: TLS_DHE_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_RSA_WITH_AES_128_CBC_SHA256,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,TLS_DHE_RSA_WITH_AES_256_CBC_SHA,TLS_DHE_RSA_WITH_AES_256_CBC_SHA256,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Lista de conjuntos de cifrados TLS que su instancia de Ops Manager no puede aceptar cuando los clientes se conectan al host de respaldo consultable. Especifique los nombres de los conjuntos de cifrados TLS como una lista separada por comas, sin espacios entre las entradas.
Fichero de Diagnóstico
mms.admin.diagnostics.archiveDocCountLimitTipo: entero
Por defecto: 10000
Número máximo de entradas que Ops Manager debe recuperar del feed de actividades.
mms.admin.diagnostics.archiveDocSizeLimitTipo: entero
Por defecto: 7
Número máximo de días de datos que Ops Manager debe recuperar de la fuente de actividad.
mms.admin.diagnostics.archiveDocAgeLimitTipo: entero
Por defecto: 7
Número máximo de días de datos que Ops Manager debe recuperar de la fuente de actividad.
Correo electrónico
mms.fromEmailAddrTipo: string
Dirección de correo electrónico utilizada para enviar comunicaciones generales, como alertas de Ops Manager. Se puede agregar un alias a la dirección de correo electrónico.
mms.fromEmailAddr=mms-alerts@example.com Corresponde
From Email Addressa.
mms.replyToEmailAddrTipo: string
Dirección de correo electrónico desde la que enviar respuestas a correos electrónicos generales.
Corresponde
Reply To Email Addressa.
mms.adminEmailAddrTipo: string
Dirección de correo electrónico del administrador de Ops Manager. Esta dirección recibe correos electrónicos relacionados con problemas con Ops Manager.
Corresponde
Admin Email Addressa.
mms.emailDaoClassTipo: string
Por defecto:
SIMPLE_MAILERInterfaz de correo electrónico a utilizar.
Esta configuración está etiquetada de diferentes maneras para la interfaz de usuario y el archivo de configuración.
Método de la entregaAjuste de configuración (mms.emailDaoClass)AWS SES
AWS_MAILERSMTP
SIMPLE_MAILERSi estableces esto en SMTP Email servidor, debes configurar:
Si lo configura en AWS Simple Email Service, debe configurar:
Corresponde
Email Delivery Method Configurationa.
Servidor de correo electrónico SMTP
Condicional. Los siguientes ajustes aparecen si se mms.emailDaoClass configuran de SIMPLE_MAILER a.
mms.mail.transportTipo: string
Default: smtp
Protocolo de transferencia que especifica su proveedor de correo electrónico:
smtp(SMTP estándar)
Corresponde
Transporta.
mms.mail.hostnameTipo: string
Por defecto: localhost
Nombre de host de correo electrónico que especifica su proveedor de correo electrónico.
mms.mail.hostname=mail.example.com Corresponde
SMTP Server Hostnamea.
mms.mail.portTipo: número
Por defecto: 25
Número de puerto para SMTP que especifica su proveedor de correo electrónico.
Corresponde
SMTP Server Porta.
mms.mail.usernameTipo: string
Nombre de usuario de la cuenta de correo electrónico. Si no se configura, la autenticación SMTP se desactiva por defecto.
Corresponde
Usernamea.
mms.mail.passwordTipo: string
Contraseña de la cuenta de correo electrónico. Si se deja en blanco, se deshabilita la autenticación SMTP.
Corresponde
Passworda.
mms.mail.tlsTipo: booleano
Por defecto: False
Establezca esto en
truesi el protocolo de transferencia utiliza TLS/SSL.Corresponde
Use SSLa.
Servicio de correo electrónico simple de AWS
Condicional. Los siguientes ajustes aparecen si se mms.emailDaoClass configuran de AWS_MAILER a.
aws.ses.endpointTipo: string
Por defecto:
https://email.us-east-1.amazonaws.comEstablece el punto final de la API de envío para AWS SES.
Corresponde
AWS Endpointa.
aws.accesskeyTipo: string
ID de clave de acceso para AWS.
Corresponde
AWS Access Keya.
aws.secretkeyTipo: string
Clave de acceso secreta para AWS.
Corresponde
AWS Secret Keya.
HTTP Proxy
http.proxy.hostTipo: string
Especifique el nombre de host del proxy HTTP o HTTPS al que desea conectarse.
http.proxy.host=proxy.example.com Corresponde
Proxy Hosta.
http.proxy.portTipo: entero
Especifique el puerto en el que desea conectarse al host. Debe especificar tanto
Proxy Portcomo para usar unProxy Hostproxy.Corresponde
Proxy Porta.
http.proxy.usernameTipo: string
Si el proxy requiere autenticación, utilice esta configuración para especificar el nombre de usuario con el que conectarse al proxy.
Corresponde
Proxy Usernamea.
http.proxy.passwordTipo: string
Si el proxy requiere autenticación, utilice esta configuración para especificar la contraseña con la que conectarse al proxy.
Corresponde
Proxy Passworda.
http.proxy.nonProxyHostsTipo: string
Especifique una lista separada por tuberías (
|) de hosts internos para omitir el proxy saliente que configuró.*.foo.com|localhost Corresponde
Non Proxy Hostsa.
Kubernetes Setup
kubernetes.templates.credentialsFilePathTipo: string
Ruta al archivo YAML que contiene su clave de API programática como un secreto de Kubernetes para crear o actualizar objetos de Kubernetes en su proyecto de Ops Manager.
Este archivo debe estar en formato YAML y debe almacenarse en el directorio
/mongodb-ops-manager/.apiVersion: v1 kind: Secret metadata: name: organization-secret namespace: mongodb stringData: user: ${publicKey} publicApiKey: ${privateKey} Corresponde
Kubernetes Secret Setupa.
kubernetes.templates.projectFilePathTipo: string
Ruta al archivo YAML que contiene el ConfigMap que se utilizará para vincular tu proyecto de Ops Manager.
Este archivo debe estar en formato YAML y debe almacenarse en el directorio
/mongodb-ops-manager/.Corresponde
Kubernetes ConfigMap Setupa.
Gestión de versiones de MongoDB
automation.versions.sourceTipo: string
Por defecto:
remoteIndica la fuente de los binarios de instalación de MongoDB.
Los valores aceptados para
automation.versions.sourcey las condiciones que deben existir para establecer el valor son:ValorCondiciónremoteEl administrador de operaciones y los agentes tienen acceso a Internet.
hybridOps Manager tiene acceso a internet, pero los agentes no. Ops Manager descarga los binarios de MongoDB de internet; los agentes los descargan desde Ops Manager.
localNi Ops Manager ni los agentes tienen acceso a internet. Un administrador de Ops Manager debe cargar el manifiesto de la versión y los binarios de MongoDB al host de Ops Manager, como se describe en Configurar la implementación para tener acceso limitado a internet.
Corresponde
Installer Download Sourcea.
automation.versions.download.baseUrlTipo: string
Predeterminado: mongodb.com, fastdl.mongodb.org
Punto final HTTP(S) desde el que se obtienen los binarios de MongoDB. Si el punto final es HTTPS, se usará el archivo de la
httpsCAFileautoridad de certificación especificado por para validar el certificado. Siautomation.versions.download.baseUrlno se define, las URL remotas para los binarios de MongoDB son mongodb.com y fastdl.mongodb.org.Corresponde
Base URLa.
automation.versions.download.baseUrl.allowOnlyAvailableBuildsTipo: booleano
Por defecto: true
Cuando se establece en
true, Ops Manager limita las versiones de MongoDB que puede especificar a aquellas disponibles para su implementación.Esta configuración se aplica solo cuando se configura con un valor
automation.versions.download.baseUrlpersonalizado.
automation.versions.directoryTipo: string
Por defecto:
/opt/mongodb/mms/mongodb-releases/Especifique el directorio en el servidor de aplicaciones de Ops Manager donde Ops Manager almacena los binarios de MongoDB. La automatización accede a los binarios al instalar o modificar versiones de MongoDB en sus implementaciones. Si configura para que se
Version Manifest Sourceejecute enLocalmodo, los daemons de copia de seguridad también acceden a los binarios de MongoDB desde este directorio.Consulte "Configurar la implementación para tener acceso limitado a Internet" para obtener más información.Corresponde
Versions Directorya.
mongodb.release.autoDownloadTipo: booleano
Por defecto: true
Bandera que indica si los Daemons de respaldo instalan automáticamente las versiones de MongoDB que necesitan.
trueLos demonios recuperan los binarios de MongoDB Inc. a través de Internet.
falseLos daemons de copias de seguridad no tienen acceso a internet y requieren que un administrador de Ops Manager descargue y extraiga manualmente cada versión archivada de una versión de MongoDB que los daemons de copias de seguridad necesiten. El administrador debe colocar los binarios extraídos en el
Versions Directoryen los hosts de Ops Manager.Advertencia
Establezca en
falsecuando Ops Manager se ejecuta en modo local.Corresponde
Backup Versions Auto Downloada.
mongodb.release.autoDownload.enterpriseTipo: booleano
Indicador que indica si los daemons de copia de seguridad instalan automáticamente las ediciones Enterprise de las versiones de MongoDB que necesitan. Requiere que se configure
mongodb.release.autoDownloadtruecomo.Advertencia
Si planea ejecutar MongoDB Enterprise en hosts Linux, debe instalar manualmente un conjunto de dependencias en cada host antes de instalar MongoDB. El manual de MongoDB proporciona el comando adecuado para instalar las dependencias.
Consulte Configurar la implementación para tener acceso limitado a Internet.
Corresponde a
Backup Versions Auto Download Enterprise Builds
mongodb.release.modulePreferenceTipo: string
Especifica si se deben utilizar binarios de MongoDB Community o Enterprise para realizar la copia de seguridad.
Los valores aceptados son:
enterprisePreferredenterpriseRequiredcommunityRequired
Al seleccionar
enterpriseRequiredocommunityRequired, Ops Manager solo usa esos binarios para la copia de seguridad. Al seleccionarenterprisePreferred, Ops Manager usa los binarios de Enterprise si están disponibles y, si no, los de Community.Nota
Cuando
enterpriseRequiredse selecciona, debe establecermongodb.release.autoDownload.enterpriseentrueo colocar manualmente los binarios de Enterprise en enautomation.versions.directorymodo local.Advertencia
La copia de seguridad falla cuando
enterpriseRequiredcommunityRequiredse selecciona o,automation.versions.directorypero no contiene el binario requerido.Corresponde
Required Module For Backupa.
Uso de MongoDB
mms.mongoDbUsage.defaultUsageTypeTipo: string
Predeterminado: Servidor de producción
Tipo de servidor MongoDB Enterprise predeterminado para todos los procesos empresariales que administra esta instancia de Ops Manager.
La siguiente tabla muestra los valores de tipo de servidor aceptados y el número correspondiente de licencias necesarias para cada uno:
Intención del servidorPropósito del medio ambienteRequisito de licenciaServidor de producción
Aloja su aplicación para sus usuarios finales internos o externos.
Si un usuario final utiliza un entorno, este funciona como un entorno de producción. Esto aplica independientemente de si el entorno también ofrece funciones de prueba, control de calidad, evaluación o desarrollo.
Una licencia por servidor
Servidor de pruebas/control de calidad
Este tipo de entorno se puede utilizar para:
Prueba
Ejercita tu aplicación para verificar que funcione según lo previsto. La configuración de la plataforma podría ser una versión de producción con menor rendimiento en cuanto a capacidad de procesamiento, red y almacenamiento.
Asegurar la calidad del sistema
Valida su aplicación con una combinación de datos, hardware y software configurados para simular la producción. La plataforma debe ser de menor escala que la producción en cuanto a capacidad de cómputo, red y almacenamiento.
Etapa
Simula el entorno de producción, incluyendo pruebas de rendimiento y aprobación de versiones candidatas. La configuración de la plataforma debe reflejar la producción en cuanto a capacidad de procesamiento, red y almacenamiento.
Una licencia por servidor
Servidor de desarrollo
Hosts en proceso de diseño, código, depuración o una combinación de estos para su aplicación. Se utiliza para evaluar si el estado actual de su aplicación puede migrarse a otro entorno.
Ninguno
Grupo de RAM
Proporciona cualquier combinación de servidores para cualquier propósito ambiental.
Una licencia para cualquier cantidad de servidores hasta el máximo del total de GB de RAM que compró en estos servidores.
Base de datos de respaldo
Aloja la base de datos de respaldo de Ops Manager. Habilitela supervisión de la base de datos de la aplicación para habilitar esta opción.
Ninguno
Corresponde
Default Ops Manager MongoDB Server Typea.
mms.mongoDbUsage.ui.enabledTipo: booleano
Habilita la interfaz de uso de MongoDB en el administrador de Ops Manager si se configura en
true.Corresponde
MongoDB Usage UIa.
mms.mongoDbUsage.collectDataTipo: booleano
Por defecto: False
Permite la colección diaria de datos de uso de MongoDB si se establece en
true.Corresponde
MongoDB Usage Data Collectiona.
Monitoring
mms.agentCentralUrlTipo: string
FQDN de la aplicación Ops Manager a la que los agentes de monitoreo heredados o los agentes MongoDB utilizan para enviar datos de monitoreo.
Utiliza el valor de si no está
mms.centralUrlconfigurado.Importante
Si planea acceder a su aplicación Ops Manager usando su dirección IPv, debe encerrar6 la dirección IPv6 entre corchetes
[ ]() para separarla de su número de puerto.Por ejemplo:
http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
Monitoreo de conmutación por error
Puede activar la función de Monitoreo en varios Agentes MongoDB para distribuir las asignaciones de monitoreo y proporcionar conmutación por error. Ops Manager distribuye las asignaciones 100 de monitoreo entre hasta Agentes MongoDB en ejecución. Cada Agente MongoDB con Monitoreo activo monitorea un conjunto diferente de procesos MongoDB. Un Agente MongoDB con Monitoreo activo por proyecto es el Monitor principal. Este informa el estado del clúster a Ops Manager. Según los Agentes MongoDB tengan el Monitoreo habilitado o deshabilitado, Ops Manager redistribuye las asignaciones. Si el Monitor principal falla, Ops Manager asigna otro Agente MongoDB con Monitoreo activo como Monitor principal.
Las siguientes configuraciones ajustan el intervalo que utiliza Ops Manager para determinar si un monitoreo no es accesible y la frecuencia con la que los agentes en espera consultan a Ops Manager para determinar si deben recibir asignaciones de monitoreo.
mms.monitoring.agent.session.timeoutMillisTipo: entero
Por defecto: 90000
Intervalo que Ops Manager utiliza para determinar si un agente en espera debe iniciar la monitorización. Si Ops Manager no recibe noticias de un agente de monitorización durante el tiempo especificado, lo promueve. Si se configura un tiempo de espera inferior a
90000(90 segundos), Ops Manager fallará al iniciarse con un error de configuración.
mms.monitoring.agent.standbyCollectionFactorTipo: entero
Por defecto: 4
Especifica la frecuencia con la que un agente en espera se conecta con Ops Manager para ver si debe iniciar la monitorización. Se permiten los siguientes valores:
ValorFrecuencia de verificación de los agentes en espera1Cada 55 segundos
2Cada 27 segundos
3Cada 18 segundos
4Cada 14 segundos
API de administración de Ops Manager
mms.publicApi.whitelistEnabledTipo: booleano
Ciertas llamadas a API requieren que las solicitudes provengan de una dirección IP en la lista de acceso. Para desactivar esta exigencia, añade esta configuración y establece su valor en
false.
Migraciones en vivo Push
mms.pushLiveMigrations.mmsUi.centralUrlTipo: string
URL base para la migración en vivo de Ops Manager a Atlas, como
https://cloud.mongodb.com.
mms.pushLiveMigrations.syncJobs.enabledTipo: booleano
Si se establece en
true, permite que Ops Manager solicite información sobre los procesos de migración en vivo, como:La lista de proyectos e implementaciones disponibles que se pueden utilizar como fuentes para migraciones en vivo.
La lista de hosts de migración configurados disponibles que pueden facilitar migraciones en vivo en sus respectivas implementaciones y proyectos.
El estado actual de la ejecución de migraciones en vivo en Atlas.
Ops Manager utiliza esta información para facilitar los procesos de migración en vivo. El valor predeterminado es
true.
mms.pushLiveMigrations.updateJob.intervalSecondsTipo: booleano
El intervalo de repetición, en segundos, entre las actualizaciones de sincronización. Las sincronizaciones de la información del proyecto de la organización entre Ops Manager y Atlas se realizan periódicamente. El intervalo predeterminado entre sincronizaciones es
60. Ops Manager espera que las actualizaciones de sincronización se realicen en un intervalo de 10 a 43200 segundos (12 horas). Si el intervalo real entre las actualizaciones de sincronización es superior a 43200 segundos o superior a 1800 segundos (30 minutos) durante la fase de validación, la migración en vivo a Atlas podría detenerse, agotar el tiempo de espera o fallar.Nota
Después de actualizar esta configuración, reinicie el servidor web para que el cambio surta efecto.
mms.pushLiveMigrations.updateJob.cooldownSecondsTipo: booleano
El intervalo, en segundos, entre las actualizaciones de sincronización de información de un proyecto de una organización. El intervalo predeterminado entre actualizaciones de sincronización es
10. Ops Manager espera que las actualizaciones de sincronización se realicen en un intervalo de 10 a 43200 segundos (12 horas). Si el intervalo real entre sincronizaciones consecutivas es superior a 43200 segundos, la migración en vivo a Atlas podría detenerse, agotar el tiempo de espera o fallar.Nota
Después de actualizar esta configuración, reinicie el servidor web para que el cambio surta efecto.
mms.pushLiveMigrations.fetchJob.intervalSecondsTipo: booleano
El intervalo de repetición, en segundos, para sincronizar las actualizaciones del plan de migración en vivo desde Atlas. El plan enumera los pasos del proceso de migración a Atlas. Ops Manager recupera periódicamente el plan actual de Atlas para comprobar el progreso. Sin esta información, Ops Manager no avanza el proceso de migración en vivo a la siguiente etapa.
El intervalo predeterminado entre sincronizaciones es
60. Ops Manager espera que las actualizaciones de sincronización se realicen en un intervalo de 10 a 43200 segundos (12 horas). Si el intervalo real entre sincronizaciones consecutivas es superior a 43200 segundos, la migración en vivo a Atlas podría detenerse, agotar el tiempo de espera o fallar.Nota
Después de actualizar esta configuración, reinicie el servidor web para que el cambio surta efecto.
Seguridad
mms.security.disableBrowserCachingTipo: booleano
Por defecto: False
Cuando
true, Ops Manager hace que todas las respuestas HTTP no sean almacenables en caché.
mms.security.hstsMaxAgeSecondsTipo: entero
Predeterminado: 0 (Puede usar HTTP o HTTPS).
Cuánto tiempo (en segundos) Ops Manager limita las conexiones del navegador para usar HTTPS. Este valor debe ser un entero positivo. Un valor de
0significa que puede usar HTTP o HTTPS.Tip
Para aprender cómo implementar HSTS, consulte Seguridad de transporte estricta HTTP, RFC 6797 y hstspreload.org.
SNMP
Configurar trampas SNMP
Ops Manager utiliza SNMPv basado en la comunidad2 (SNMPv2c).
Importante
Ops Manager 6.0.0 deja de usar las alertas SNMP. Ops Manager 7.0.0 no las incluirá. Para obtener más información sobre otras opciones de alerta, consulte Integraciones de servicios de terceros.
Puede configurar la aplicación Ops Manager con dos tipos diferentes de trampas SNMP:
Tipo de trampa | Contenido | Frecuencia | Objetivo |
|---|---|---|---|
Latido del corazón | Evaluación de la salud interna de la aplicación Ops Manager | Conjunto de usuario | uno o más endpoints |
Alerta | Datos de una alerta de Ops Manager configurada | Conjunto de usuario | uno o más endpoints |
Para configurar la aplicación Ops Manager para enviar latidos SNMPv2c o trampas de alerta:
Descargue el archivo MIB.
Para configurar las trampas SNMPv2c:
Para trampas de latidos SNMPv2c:
Siga el procedimiento Modificar una configuración personalizada.
Establezca los siguientes pares clave/valor:
ClaveValorNúmero de segundos entre notificaciones de latido.
Hosts que reciben trampas de latido en el puerto 162.
Para trampas de alerta SNMPv2c:
Siga el procedimiento Administrar configuraciones de alertas para configurar alertas del sistema, globales o del proyecto.
Utilice SNMP Host como método de envío.
Configuración de SNMP
Importante
Ops Manager 6.0.0 deja de usar las alertas SNMP. Ops Manager 7.0.0 no las incluirá. Para obtener más información sobre otras opciones de alerta, consulte Integraciones de servicios de terceros.
snmp.communityTipo: string
Predeterminado: público
Se aplica a las trampas de alerta SNMPv c2 2y a las trampas de latido SNMPv c.
Comunidad SNMP para lastrampas SNMP que envía la aplicación Ops Manager.
snmp.default.heartbeat.intervalTipo: número
Por defecto: 300
Se aplica a las trampas de latido SNMPv2 c.
Número de segundos entre notificaciones de latido.
snmp.default.hostsTipo: string
Default: blank
Se aplica a las trampas de latido SNMPv2 c.
Lista separada por comas de hosts donde Ops Manager envía traps de latido en el puerto UDP 162 estándar. Debe
snmp.default.hostsconfigurar para habilitar la función de latido SNMP. Si deja esta opción en blanco, Ops Manager deshabilitará la función de latido SNMP.
Acceso No Uniforme a la Memoria (NUMA)
mongodb.disable.numaTipo: booleano
Para deshabilitar NUMA para las bases de datos principales, siga el procedimiento Modificar una configuración personalizada utilizando los siguientes valores:
Key
mongodb.disable.numaValue
truePara obtener más información sobre NUMA, consulte MongoDB y hardware NUMA en las Notas de Producción de MongoDB.
Importante
Cada instancia de Ops Manager con Backup Daemons habilitados debe tener instalado el servicio
numactl. Sinumactlno está instalado y esta configuración está establecida entrue, las tareas de copia de seguridad fallarán.FCV
4.2y posteriormente usar cursores de respaldo en lugar de bases de datos principales. Para más información, consulte el Servicio Daemon de Respaldo.
Integraciones de terceros
Integración de Datadog
datadog.api.urlTipo: string
Por defecto:
https://api.datadoghq.com/api/v1URL que utiliza Ops Manager para acceder a la API de Datadog.
Habilite este parámetro personalizado si ha implementado Datadog localmente. Establézcalo en un valor adecuado para su implementación.
Tip
Para saber cómo agregar esta configuración, consulte Modificar una configuración personalizada.
Opsgenie Integration
opsgenie.api.urlTipo: string
Por defecto:
https://api.opsgenie.com/v2/alertsURL que Ops Manager utiliza para acceder a la API de Ops Genie en países europeos.
Habilite este parámetro personalizado si su instancia de Ops Manager se ejecuta en Europa. Luego, establezca su valor en
https://api.eu.opsgenie.com/v2/alerts.Para obtener más información, consulte la documentación de Opsgenie Alert.
Tip
Para saber cómo agregar esta configuración, consulte Modificar una configuración personalizada.
Integración con Twilio
Para recibir notificaciones de alerta por SMS o 2código FA, debes tener una cuenta Twilio.
twilio.account.sidTipo: string
ID de cuentade Twilio.
Corresponde
Account SIDa.
twilio.auth.tokenTipo: string
Twilio API token.
Corresponde
Twilio Auth Tokena.
twilio.from.numTipo: string
Número de teléfono de Twilio.
Corresponde
Twilio From Numbera.
Autenticación de usuarios
mms.email.validationTipo: string
Por defecto: false
Determina si Ops Manager requiere que los nombres de usuario sean direcciones de correo electrónico.
ValorDescripciónfalse(Predeterminado) No es necesario que el nombre de usuario sea una dirección de correoelectrónico.
looseEl nombre de usuario debe contener un símbolo
@seguido de un punto.strictEl nombre de usuario debe cumplir con una estricta expresión regular de validación de dirección de correo electrónico.
Si se establece
stricten, Ops Manager utiliza la siguiente expresión regular para validar que una dirección de correo electrónico cumple con los requisitos descritos en la Sección 3 de RFC-:3696^[a-z0-9!#$%&'*+/=?^_`{|}~-]+(?:\.[a-z0-9!#$%&'*+/=?^_`{|}~-]+)*@(?:[a-z0-9](?:[a-z0-9-]*[a-z0-9])?\.)+[a-z0-9](?:[a-z0-9-]*[a-z0-9])?$ Ejemplo
jane.smith@example.comes válido.jane.smith@ex@mple.comno lo es.Corresponde
Username Validationa.
mms.userSvcClassTipo: string
Por defecto:
com.xgen.svc.mms.svc.user.UserSvcDbSeleccione si desea almacenar las credenciales de autenticación en la base de datos de la aplicación Ops Manager o en un directorio LDAP.
Los valores aceptados son:
Método de autenticaciónValor aceptadoBase de datos de la aplicación
UserSvcDbIMPORTANTE: En Ops Manager,6.0 el valor aceptado
com.xgen.svc.mms.svc.user.UserSvcDbes. Si usa este valor aceptado anterior, su instancia de Ops Manager no se iniciará durante las comprobaciones previas.LDAP
com.xgen.svc.mms.svc.user.UserSvcLdapSAML
com.xgen.svc.mms.svc.user.UserSvcSamlCorresponde
User Authentication Methoda.
Autenticación a través de la base de datos de la aplicación Ops Manager
mms.password.maxDaysBeforeChangeRequiredTipo: número
Número de días que una contraseña es válida antes de que expire.
Corresponde
Days Before Password Change Requireda.
mms.password.maxDaysInactiveBeforeAccountLockTipo: número
Número máximo de días sin visitas al sitio web de Ops Manager antes de que Ops Manager bloquee una cuenta.
Corresponde
Days Inactive Before Account Locka.
mms.password.maxFailedAttemptsBeforeAccountLockTipo: número
Número de intentos fallidos de inicio de sesión antes de que una cuenta se bloquee. Solo un administrador de Ops Manager puede desbloquear una cuenta bloqueada.
Corresponde
Failed Login Attempts Before Account Locka.
mms.password.minChangesBeforeReuseTipo: número
Número de contraseñas anteriores para recordar. No se puede reutilizar una contraseña recordada como nueva.
Corresponde
Password Changes Before Reusea.
mms.login.ratelimit.attemptsAllowedTipo: número
Número de inicios de sesión que un usuario desde una dirección IP específica puede intentar durante un tiempo de espera. Debe configurar esta opción junto
Login Attempts Timeout Periodcon.Corresponde
Login Attempts Allowed Before Timeouta.
mms.login.ratelimit.lockedPeriodMinutesTipo: número
Esta configuración especifica:
El período de tiempo (en minutos) utilizado para determinar si se han realizado demasiados intentos de inicio de sesión.
El tiempo que las cuentas permanecen bloqueadas antes de poder reanudar los intentos de inicio de sesión.
Debes configurar esta configuración junto con
Login Attempts Allowed Before Timeout.Importante
El menú desplegable muestra los únicos valores posibles para esta configuración. Si intenta establecer un valor en el
conf-mms.propertiesarchivo o en la base de datos local que no aparece en el menú desplegable, se producirá un error al reiniciar la instancia de Ops Manager.Corresponde
Login Attempts Timeout Perioda.
mms.user.invitationOnlyTipo: booleano
Si es "true", los nuevos usuarios solo pueden registrarse por invitación. La invitación proporciona una URL con el enlace de registro. Si es "false", los nuevos usuarios pueden registrarse si tienen la URL de Ops Manager.
Corresponde
Invitation Only Modea.
mms.user.bypassInviteForExistingUsersTipo: booleano
Por defecto: False
Esta casilla de verificación aparece cuando se establece mms.userSvcClass en
com.xgen.svc.mms.svc.user.UserSvcDb.ValorResultadostruePuede agregar usuarios existentes a cualquier organización o proyecto sin una invitación.
Ops Manager elimina e invalida cualquier invitación pendiente.
Los nuevos usuarios continúan recibiendo y deben aceptar invitaciones.
falseTodos los usuarios continúan recibiendo y deben aceptar invitaciones.
Corresponde
Bypass Invitation Modea.
Autenticación a través de LDAP
Estas opciones configuran Ops Manager para usar un servidor LDAP para la autenticación. Si usa la autenticación LDAP, los usuarios deben pertenecer a un grupo LDAP para iniciar sesión en Ops Manager. Debe crear grupos LDAP para cada rol de usuario de Ops Manager.
Configuraciones que comienzan con mms.ldap.global.role Asigne roles globales de Ops Manager a los miembros de los grupos LDAP especificados. Especifique los grupos utilizando el formato del atributo LDAP especificado en la LDAP User Group configuración. Puede especificar varios grupos utilizando el ;; delimitador. Para cambiar el delimitador predeterminado, utilice la mms.ldap.group.separator configuración. Cada rol global de Ops Manager proporciona su nivel de acceso a todos los proyectos de Ops Manager en la implementación. Para proporcionar acceso a grupos específicos, utilice roles a nivel de grupo.
mms.ldap.bindDnTipo: string
Usuario LDAP utilizado para ejecutar búsquedas de otros usuarios.
mms.ldap.bindDn=authUser@acme.example.com Corresponde
LDAP Bind Dna.
mms.ldap.bindPasswordTipo: string
Contraseña para el usuario de búsqueda.
mms.ldap.bindPassword=<password> Corresponde
LDAP Bind Passworda.
mms.ldap.global.role.automationAdminTipo: string
LDAP grupo cuyos miembros tienen el rol de administrador global de automatización en Ops Manager. Especifique los proyectos utilizando el formato utilizado por el atributo LDAP especificado en la configuración
LDAP User Group. Puede especificar varios proyectos utilizando el delimitador;;. Para cambiar el delimitador por defecto, use la configuraciónmms.ldap.project.separator.mms.ldap.global.role.automationAdmin=CN\=MMS-AutomationAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com Cada rol global de Ops Manager proporciona su nivel de acceso a todos los proyectos de Ops Manager en la implementación. Para proporcionar acceso a proyectos específicos, utilice roles de nivel de grupo.
Corresponde
LDAP Global Role Automation Admina.
mms.ldap.global.role.backupAdminTipo: string
GrupoLDAP cuyos miembros tienen el rol de administrador de respaldo global en Ops Manager.
mms.ldap.global.role.backupAdmin=CN\=MMS-BackupAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com Corresponde
LDAP Global Role Backup Admina.
mms.ldap.global.role.monitoringAdminTipo: string
GrupoLDAP cuyos miembros tienen el rol de administrador de monitoreo global en Ops Manager.
mms.ldap.global.role.monitoringAdmin=CN\=MMS-MonitoringAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com Corresponde
LDAP Global Role Monitoring Admina.
mms.ldap.global.role.ownerTipo: string
GrupoLDAP con privilegios completos para la implementación de Ops Manager, incluyendo acceso total a todos los proyectos de Ops Manager y todos los permisos administrativos. Los usuarios del grupo LDAP especificado reciben el rol de propietario global en Ops Manager. Especifique el proyecto con el formato que utiliza el atributo LDAP especificado en la
LDAP User Groupconfiguración.mms.ldap.global.role.owner=CN\=MMSGlobalOwner,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com Corresponde
LDAP Global Role Ownera.
mms.ldap.global.role.readOnlyTipo: string
GrupoLDAP cuyos miembros tienen el rol global de solo lectura en Ops Manager.
mms.ldap.global.role.readOnly=CN\=MMS-ReadOnly,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com Corresponde
LDAP Global Role Read Onlya.
mms.ldap.global.role.userAdminTipo: string
GrupoLDAP cuyos miembros tienen el rol de administrador de usuarios global en Ops Manager.
mms.ldap.global.role.userAdmin=CN\=MMS-UserAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com Corresponde
LDAP Global Role User Admina.
mms.ldap.group.baseDnTipo: string
Valor predeterminado:
LDAP User Base DnvalorNombre distintivo (DN) base que Ops Manager utiliza para buscar grupos. Si se deja en blanco, se utiliza el valor predeterminado.
mms.ldap.group.baseDn=OU\=groups,DC\=acme,DC\=com Corresponde
LDAP Group Base Dna.
mms.ldap.group.memberTipo: string
Campo en la entrada de grupo que contiene los nombres distinguidos (DN) de los usuarios. Las clases de objeto groupOfNames o groupOfUniqueNames son de uso común.
mms.ldap.group.member=member Corresponde
LDAP Group Member Attributea.
mms.ldap.group.separatorTipo: string
Por defecto:
;;Para configurar el separador LDAP, siga el procedimiento Modificar una configuración personalizada utilizando los siguientes valores:
Key
mms.ldap.group.separatorValue
<desired-separator>Cada uno de los valores de rol globales toma una lista delimitada de proyectos:
"dbas,sysadmins" Si un valor de grupo contiene el delimitador, este debe establecerse en otro valor.
Ejemplo
Si tiene el valor de grupo
"CN\=foo,DN\=bar"y el delimitador es,, entonces Ops Manager analiza"CN\=foo,DN\=bar"como dos elementos en lugar de como la descripción de un solo grupo.
mms.ldap.referralTipo: string
CampoLDAP utilizado para configurar el manejo de las referencias. Acepta dos valores:
ignore:Ignorar referencias.follow:Siga automáticamente cualquier referencia.
Corresponde
LDAP Referrala.
mms.ldap.ssl.CAFileTipo: string
Un archivo que contiene uno o más certificados de confianza en formato PEM. Use esta configuración si utiliza LDAPS y el servidor utiliza un certificado que no proviene de una autoridad de certificación reconocida.
mms.ldap.ssl.CAFile=/opt/CA.pem Corresponde
LDAP SSL CA Filea.
mms.ldap.ssl.PEMKeyFileTipo: string
Un archivo que contiene un certificado de cliente y una clave privada. Utilice esta configuración cuando su servidorLDAP TLS/SSL requiera certificados de cliente.
mms.ldap.ssl.PEMKeyFile=/opt/keyFile.pem Corresponde
LDAP SSL PEM Key Filea.
mms.ldap.ssl.PEMKeyFilePasswordTipo: string
Contraseña para. Use esta configuración
LDAP SSL PEM Key FilesiPEMKeyFileestá encriptado.mms.ldap.ssl.PEMKeyFilePassword=<password> Corresponde
LDAP SSL PEM Key File Passworda.
mms.ldap.urlTipo: string
URI para el servidor LDAP o LDAPS.
mms.ldap.url=ldaps://acme-dc1.acme.example.com:3890 Corresponde
LDAP URIa.
mms.ldap.user.baseDnTipo: string
Nombre distintivo (DN) base que Ops Manager utiliza para buscar usuarios.
Escape del signo
=con\.mms.ldap.user.baseDn=DC\=acme,DC\=example,DC\=com Corresponde
LDAP User Base Dna.
mms.ldap.user.emailTipo: string
Default:
mailper RFC2256Atributo de usuarioLDAP que contiene la dirección de correo electrónico del usuario. Tras una autenticación LDAP correcta, Ops Manager sincroniza el atributo LDAP especificado con la dirección de correo electrónico del registro de usuario de Ops Manager.
mms.ldap.user.email=mail Corresponde
LDAP User Emaila.
mms.ldap.user.firstNameTipo: string
Default:
givenNameper RFC2256Atributo de usuarioLDAP que contiene el nombre del usuario. Tras una autenticación LDAP correcta, Ops Manager sincroniza el atributo LDAP especificado con el nombre del registro de usuario de Ops Manager.
mms.ldap.user.firstName=givenName Corresponde
LDAP User First Namea.
mms.ldap.user.groupTipo: string
Atributo de usuarioLDAP que contiene la lista de grupos LDAP a los que pertenece el usuario. El atributo LDAP puede usar cualquier formato para listar los proyectos, incluyendo Nombre Común
cn() o Nombre Distinguidodn(). Todas las opciones de Ops Manager en este archivo de configuración que especifiquen proyectos deben coincidir con el formato seleccionado.Importante
Ops Manager quedó
mms.ldap.user.groupobsoleto.mms.ldap.group.memberUtilice.Si proporciona valores para:
Tanto
mms.ldap.user.groupcomomms.ldap.group.member, Ops Manager utilizamms.ldap.group.membere ignoramms.ldap.user.group.mms.ldap.user.groupsolo que Ops Manager no reconoce la membresía del usuario en grupos LDAP anidados.
mms.ldap.user.group=memberOf Corresponde
LDAP User Groupa.
mms.ldap.user.lastNameTipo: string
Default:
surnameper RFC2256Atributo de usuarioLDAP que contiene el apellido del usuario. Tras una autenticación LDAP correcta, Ops Manager sincroniza el atributo LDAP especificado con el apellido del registro de usuario de Ops Manager.
mms.ldap.user.lastName=sn Corresponde
LDAP User Last Namea.
mms.ldap.user.searchAttributeTipo: string
CampoLDAP utilizado para la búsqueda LDAP. Normalmente, es un nombre de usuario o una dirección de correo electrónico. Este valor también se utiliza como nombre de usuario de Ops Manager.
mms.ldap.user.searchAttribute=<myAccountName> Corresponde
LDAP User Search Attributea.
mms.login.newDeviceNotification.enabledTipo: booleano
Indicador que indica que se debe notificar al usuario que ha iniciado sesión desde un nuevo dispositivo.
Corresponde
New Device Login Notificationa.
Autenticación mediante SAML
mms.saml.idp.uriTipo: string
URI del proveedor de identidad(IdP) que utiliza para coordinar su inicio de sesión único. Este puede denominarse EntityId o Emisor del proveedor de identidad.
mms.saml.sso.urlTipo: string
URL del punto final de inicio de sesión único que Ops Manager llama cuando un usuario intenta iniciar sesión.
mms.saml.slo.urlTipo: string
URL del endpoint de cierre de sesión único que Ops Manager llama cuando un usuario intenta cerrar sesión. Si se establece, cuando un usuario intenta cerrar sesión en Ops Manager, sale de tu proveedor de identidad. Si se deja en blanco, cerrar sesión en Ops Manager no cerrará la sesión del usuario en su sesión de proveedor de identidad.
mms.saml.x509.certTipo: string
Certificado proporcionado por su IdP que Ops Manager utiliza para verificar su validez ante el IdP.
mms.saml.ssl.PEMKeyFileTipo: string
Ruta absoluta al archivo PEM del certificado que el SP utiliza para firmar solicitudes, que contiene tanto la clave privada como la pública. Si se deja en blanco, Ops Manager no firma las solicitudes de autenticación SAML al IdP y no se pueden cifrar las aserciones SAML.
mms.saml.ssl.PEMKeyFilePasswordTipo: string
Obligatorio si el archivo PEM contiene una clave privada cifrada. Especifique la contraseña del archivo PEM.
mms.saml.encrypted.assertionsTipo: booleano
Indicador de si el IdP cifra o no las afirmaciones que envía a Ops Manager.
mms.saml.signature.algorithmTipo: string
Algoritmo para cifrar la firma enviada hacia y desde el IdP.
Debe utilizar uno de los siguientes valores completos del algoritmo de firma W3.org:
http://www.w3.org/2001/04/xmldsig-more#rsa-sha1http://www.w3.org/2000/09/xmldsig#dsa-sha1http://www.w3.org/2001/04/xmldsig-more#rsa-sha256http://www.w3.org/2001/04/xmldsig-more#rsa-sha384http://www.w3.org/2001/04/xmldsig-more#rsa-sha512
Importante
Debe especificar la URL completa del3 algoritmo de firma W.org, no un simple valor de cadena. Usar valores de cadena simples,
rsa-sha256como, hace que Ops Manager devuelva ununauthorizederror porque el IdP no puede validar las firmas correctamente.Ejemplo:
mms.saml.signature.algorithm=http://www.w3.org/2001/04/xmldsig-more#rsa-sha256
mms.saml.global.role.ownerTipo: string
Grupo en el atributo de miembro del grupo SAML cuyos miembros tienen privilegios completos sobre esta implementación, incluido acceso completo a todos los grupos y todos los permisos administrativos.
mms.saml.global.role.automationAdminTipo: string
Grupo en el atributo de miembro del grupo SAML cuyos miembros tienen el
Global Automation Adminrol.
mms.saml.global.role.backupAdminTipo: string
Grupo en el atributo de miembro del grupo SAML cuyos miembros tienen el
Global Backup Adminrol.
mms.saml.global.role.monitoringAdminTipo: string
Grupo en el atributo de miembro del grupo SAML cuyos miembros tienen el
Global Monitoring Adminrol.
mms.saml.global.role.userAdminTipo: string
Grupo en el atributo de miembro del grupo SAML cuyos miembros tienen el
Global User Adminrol.
mms.saml.global.role.readOnlyTipo: string
Grupo en el atributo de miembro del grupo SAML cuyos miembros tienen el
Global Read Onlyrol.
mms.saml.user.emailTipo: string
Atributo de usuarioSAML que contiene la dirección de correo electrónico del usuario.
mms.saml.group.memberTipo: string
Por defecto:
groupsAtributoSAML que contiene la lista de grupos que Ops Manager utiliza para asignar roles a proyectos y organizaciones.
Corresponde
SAML Group Member Attributea.
Autenticación multifactor (MFA)
mms.multiFactorAuth.levelTipo: string
Predeterminado: DESACTIVADO
Configura el "nivel"de autenticación de dos factores:
ConfiguraciónDescripciónOFFDesactiva la autenticación de dos factores. Ops Manager no la utiliza.
OPTIONALLos usuarios pueden optar por configurar la autenticación de dos factores para su cuenta de Ops Manager.
REQUIRED_FOR_GLOBAL_ROLESLos usuarios con un rol global deben configurar la autenticación de dos factores. Esta autenticación es opcional para el resto de usuarios.
REQUIREDTodos los usuarios deben configurar la autenticación de dos factores para su cuenta de Ops Manager.
Se recomienda la autenticación de dos factores para la seguridad de tu implementación de Ops Manager.
Advertencia
Si habilita
mms.multiFactorAuth.levelmediante el archivo de configuración, debe crear una cuenta de usuario antes de actualizarlo. De lo contrario, no podrá iniciar sesión en Ops Manager.Nota
Si habilita la integración de Twilio (opcional), asegúrese de que los servidores de Ops Manager puedan acceder al
twilio.comdominio.Corresponde
Multi-factor Auth Levela.
mms.multiFactorAuth.allowResetTipo: booleano
Por defecto: False
Cuando
true, Ops Manager permite a los usuarios restablecer su configuración de autenticación de dos factores mediante correo electrónico de manera análoga a restablecer sus contraseñas.Para restablecer la autenticación de dos factores, el usuario debe:
poder recibir correo electrónico en la dirección asociada con la cuenta de usuario.
Conozca la contraseña de la cuenta de usuario.
Conozca la clave API del agente para cada proyecto de Ops Manager al que pertenece el usuario.
Corresponde
Multi-factor Auth Allow Reseta.
mms.multiFactorAuth.issuerTipo: string
Si Google Authenticator ofrece autenticación de dos factores, esta cadena es
issueren la aplicación Google Authenticator. Si se deja en blanco,issueres el nombre de dominio de la instalación de Ops Manager.Corresponde
Multi-factor Auth Issuera.
mms.multiFactorAuth.requireTipo: booleano
Por defecto: False
Cuando
true, Ops Manager requerirá autenticación de dos factores para que los usuarios inicien sesión o realicen ciertas operaciones destructivas dentro de la aplicación.Si configura la integración con Twilio, los usuarios podrán obtener sus tokens de segundo factor mediante Google Authenticator, SMS o llamadas de voz. De lo contrario, el único mecanismo para proporcionar autenticación de dos factores es Google Authenticator.
reCaptcha y duración de la sesión
reCaptcha.enabled.registrationTipo: booleano
Por defecto: false
Indicador que indica que desea que un nuevo usuario se valide mediante la validación reCaptcha cuando se registre para usar Ops Manager.
Establezca en
truepara requerir la validación de reCaptcha cuando un nuevo usuario se registre.Esta configuración requiere una cuenta reCaptcha.
Corresponde
ReCaptcha Enabled On Registrationa.
reCaptcha.enabledTipo: booleano
Por defecto: false
Indicador que indica que desea que un usuario se valide mediante la validación reCaptcha cuando inicia sesión en Ops Manager.
Configura en
truepara requerir validación reCaptcha cuando un usuario inicie sesión.Esta configuración requiere una cuenta reCaptcha.
Corresponde a
ReCaptcha Enabled.
reCaptcha.private.keyTipo: string
Clave privada ReCaptcha asociada a su cuenta.
Corresponde
ReCaptcha Private Keya.
reCaptcha.public.keyTipo: string
Clave pública ReCaptcha asociada a su cuenta.
Corresponde
ReCaptcha Public Keya.
mms.session.maxHoursTipo: número
Número de horas antes de que expire una sesión en el sitio web de Ops Manager.
Nota
Session Max Hours Refleja el tiempo total de la sesión de Ops Manager, no solo el tiempo de inactividad. Tanto las sesiones activas como las inactivas expiran cuando transcurre Session Max Hours.
Establezca este valor en
0para utilizar únicamente cookies de sesión del navegador.Corresponde
Session Max Hoursa.
Web Server
mms.centralUrlTipo: string
FQDN y número de puerto de la aplicación Ops Manager.
Para utilizar un puerto distinto
8080de,consulte Administrar nombre de host y puertos de Ops Manager.mms.centralUrl=http://mms.example.com:8080 Corresponde
URL to Access Ops Managera.Importante
Si planea acceder a su aplicación Ops Manager usando su dirección IPv, debe encerrar6 la dirección IPv6 entre corchetes
[ ]() para separarla de su número de puerto.Por ejemplo:
http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.https.PEMKeyFileTipo: string
Ruta absoluta al archivo PEM que contiene el certificado válido y la clave privada de la aplicación Ops Manager. El archivo PEM es necesario si la aplicación Ops Manager utiliza HTTPS para cifrar las conexiones entre ella, los agentes y la interfaz web.
El puerto por defecto para acceso HTTPS a la aplicación Ops Manager es
8443, tal como se establece en el archivo<install_dir>/conf/mms.conf. Si cambias este valor por defecto, también debes cambiar el puerto especificado en la configuraciónmms.centralUrl.Corresponde
HTTPS PEM Key Filea.
mms.https.PEMKeyFilePasswordTipo: string
Contraseña del archivo de clave PEM HTTPS.Debe incluir esta configuración si el archivo de clave PEM contiene una clave privada cifrada.
Corresponde
HTTPS PEM Key File Passworda.
mms.https.ClientCertificateModeTipo: string
Especifica si Ops Manager requiere que los clientes presenten certificados decliente TLS/SSL válidos alconectarse. Los valores aceptados son:
noneagents_onlyrequired
Corresponde
Client Certificate Modea.
mms.https.CAFileTipo: string
Requerido si:
Estás utilizando una autoridad de certificación privada.
Establece
mms.https.ClientCertificateModeagents_onlyenrequiredo.Ejecuta Ops Manager en modo híbrido con TLS habilitado.
Especifica la ubicación del sistema de archivos de un archivo de autoridad de certificación privada que contiene la lista de certificados de cliente aceptables. La aplicación Ops Manager autentica las solicitudes HTTPS de los clientes que tienen un certificado descrito en este archivo.
mms.https.CAFile=/path/to/ca_file.pem Corresponde
CA Filea.
mms.https.dualConnectorsTipo: booleano
Por defecto: False
Permite conexiones a Ops Manager mediante HTTP y HTTPS simultáneamente.
Puede usar esta configuración temporalmente mientras actualiza Ops Manager y los agentes de MongoDB para usar TLS. Para garantizar un tiempo de inactividad cero, configúrela
trueen y proporcione un valormms.http.bindhostnamepara. Después de configurar Ops Manager y los agentes de MongoDB, configúrelafalseen.Importante
Se puede acceder a Ops Manager mediante conexiones inseguras mientras
mms.https.dualConnectorsestrue.Establezca
mms.https.dualConnectorsenfalsepara permitir conexiones seguras solo después de haber actualizado los agentes MongoDB para usar conexiones TLS.
mms.http.bindhostnameTipo: string
Predeterminado: 127.0.0.1
El nombre de host o la IP en la que los agentes de MongoDB pueden conectarse a Ops Manager mediante HTTP.
Puede usar esta configuración temporalmente mientras actualiza Ops Manager y los agentes de MongoDB para usar TLS. Para garantizar un tiempo de inactividad cero, establezca un valor
mms.https.dualConnectorsytrueconfigure en. Después de configurar Ops Manager y los agentes de MongoDB, elimine el valor.
mms.remoteIp.headerTipo: string
Si utiliza un balanceador de carga con la aplicación Ops Manager, configure este valor en el campo de encabezado HTTP que el balanceador utiliza para identificar la dirección IP del cliente de origen en el host de Ops Manager. Al
Load Balancer Remote IP Headerespecificar, no permita que los clientes se conecten directamente a ningún host de Ops Manager. Un balanceador de carga ubicado delante de los hosts de Ops Manager no debe devolver contenido almacenado en caché.Una vez que se configura, Ops
Load Balancer Remote IP HeaderManager habilita los siguientes encabezados HTTP:EncabezadoHTTPReenvía al gerente de operacionesHost original que el cliente solicitó en el encabezado de solicitud HTTP Host.
Protocolo utilizado para realizar la solicitud HTTP.
Nombre de host del servidor proxy.
EstadoHTTPS de una solicitud.
Para obtener más información,consulte Configurar una aplicación Ops Manager de alta disponibilidad.
Corresponde
Load Balancer Remote IP Headera.
mms.minimumTLSVersionTipo: string
Por defecto:
TLSv1.2Especifica la versión de TLS necesaria para que los clientes se conecten a Ops Manager. Esta propiedad afecta a todos los clientes, como los navegadores utilizados para conectarse a la interfaz de Ops Manager Admin y las herramientas de línea de comandos,
curlcomo, utilizadas para conectarse a la API REST.- Versiones de Ops Manager entre 4.0.9 y 4.0.18 y anteriores a 4.2.13 y 4.4.0
- Ops Manager solo admite
TLSv1.2. Si cambia este valor a cualquier valor distinto deTLSv1.2, incluido un valor en blanco, no podrá conectarse a este Ops Manager. - Versiones de Ops Manager 4.0.0 a 4.0.8, 4.0.18 o posteriores, 4.2.13 o posteriores, 4.4.0 o posteriores
- Ops Manager admite
TLSv1.0,TLSv1.1yTLSv1.2.
Nota
TLSv1.2 requiere que los clientes que se conectan cumplan con los siguientes requisitos mínimos:
El navegador admite la versión TLS 1.2
curlversión 7.34.0+Versión de OpenSSL 1.0.1+
Para establecer
minimum.TLSVersion, siga el procedimiento de Modificar una configuración personalizada con los siguientes valores:Key
minimum.TLSVersionValue
<tls-versions>
mms.disableCiphersTipo: string
Default:
SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA,SSL_DHE_DSS_WITH_DES_CBC_SHA,SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA,SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA,SSL_DHE_RSA_WITH_DES_CBC_SHA,SSL_RSA_EXPORT_WITH_DES40_CBC_SHA,SSL_RSA_EXPORT_WITH_RC4_40_MD5,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA,TLS_DHE_RSA_WITH_AES_128_CBC_SHA256,TLS_DHE_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,TLS_DHE_RSA_WITH_AES_256_CBC_SHA256,TLS_DHE_RSA_WITH_AES_256_CBC_SHA,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384Especifica una lista de cifrado TLS que tu instancia de Ops Manager no puede aceptar cuando los clientes se conectan a la aplicación Ops Manager y a la API. Especifique nombres de conjuntos de cifrado TLS como una lista separada por comas, como en el siguiente ejemplo.
Importante
Los nombres de conjuntos de cifrado utilizados en Ops Manager deben seguir 5246 las convenciones de nomenclatura RFC. No utilice la convención de nomenclatura OpenSSL. Para mayor comodidad, Ops Manager registra una lista de todos los nombres de conjuntos de cifrado compatibles durante el inicio. Si Ops Manager no reconoce un nombre de conjunto de cifrado TLS, registra la siguiente advertencia:
Su configuración indica los siguientes cifrados que deberían estar deshabilitados, ya que el JDK no los reconoce. Compruebe el formato de las entradas y la lista de cifrados habilitados. [unrecognized_cipher_name]
Para cambiar,
mms.disableCipherssiga el procedimiento Modificar una configuración personalizada con los siguientes valores:Key
mms.disableCiphersValue
<ciphers>Por ejemplo:
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 Advertencia
Establecer en un valor personalizado podría volver a habilitar uno o más de estos cifrados
mms.disableCiphersdeshabilitados.
Webhook
mms.alerts.webhook.adminEndpointTipo: string
Corresponde
Webhook URLa.
mms.alerts.webhook.adminSecretTipo: string
Corresponde
Webhook Secreta.