Docs Menu
Docs Home
/
MongoDB Ops Manager
/

Configuración de Ops Manager

Ops Manager almacena la configuración globalmente en la base de datos de la aplicación Ops Manager y localmente en cada servidor. La configuración global se aplica a todos los servidores de Ops Manager. La configuración local se aplica al servidor donde se configura. Cualquier configuración local en un servidor anula la configuración global.

Configura los ajustes locales a través de un servidor conf-mms.properties El archivo conf-mms.properties de cada servidor debe contener la cadena de conexión y la configuración de autenticación para acceder a la base de datos de la aplicación Ops Manager. El archivo conf-mms.properties también contiene cualquier modificación de la configuración global específica de ese servidor.

La ubicación del archivo conf-mms.properties depende de cómo instaló Ops Manager, como se describe en la siguiente tabla.

Método de instalación
Ubicación de conf-mms.properties

rpm o deb paquete

/opt/mongodb/mms/conf/

tar.gz archive

<install-directory>/conf/

Si deseas omitir el asistente de configuración inicial tras crear la primera cuenta y editar el archivo conf-mms.properties o utilizar la API para configurar Ops Manager, cambia los siguientes ajustes. Esta configuración puede ayudar si se está automatizando la implementación de instancias de Ops Manager.

mms.ignoreInitialUiSetup

Tipo: booleano

Establezca esto en true para permitir el uso completo de Ops Manager sin requerir que la primera cuenta de usuario complete el asistente de configuración inicial.

Advertencia

Ops Manager realiza su comprobación previa al vuelo para verificar que tenga todas las configuraciones necesarias. Si una o más de estas configuraciones no están incluidas en conf-mms.properties, Ops Manager se niega a iniciarse y enumera los campos faltantes en el archivo de registro.

Antes de iniciar Ops Manager, agregue las siguientes configuraciones necesarias a conf-mms.properties para habilitar la funcionalidad básica de Ops Manager:

Configuración de la interfaz de usuario
conf-mms.properties Configuración
Necesidad

URL to Access Ops Manager

Requerido

Ninguno

Requerido

Requerido

Requerido

Requerido

Requerido

Requerido

Requerido

Requerido

Requerido

Opcional

Opcional

Opcional

Opcional

Opcional

Opcional

Opcional

Nota

Los campos marcados como Opcional tienen valores por defecto. Si se desea cambiar, se puede proporcionar la configuración y un nuevo valor.

Ejemplo

Los siguientes valores son ejemplos. Sustituya los valores según su instalación de Ops Manager. Puede agregar cualquier otra configuración especificada en esta referencia.

Para configurar una instalación de Ops Manager con la funcionalidad mínima, agregue las siguientes configuraciones a conf-mms.properties:

mms.ignoreInitialUiSetup=true
mongo.mongoUri=mongodb://db1.example.com:27017,db2.example.com:27017,db3.example.com:27017
mms.centralUrl=http://localhost:8080
mms.fromEmailAddr=example@example.com
mms.replyToEmailAddr=example@example.com
mms.adminEmailAddr=example@example.com
mms.mail.transport=smtp
mms.mail.hostname=mail.example.com
mms.mail.port=465
mms.allclusters.onlyMembership

Tipo: booleano

Por defecto: False

Determina si Ver todos los clústeres muestra solo las implementaciones a las que pertenece un administrador de Ops Manager (establezca el valor true en) o las implementaciones a las que el administrador tiene acceso (establezca el valor false en).

Los siguientes ajustes configuran la conexión de Ops Manager a la base de datos de la aplicación Ops Manager. Debe configurar este ajuste en el archivo conf-mms.properties de cada servidor de Ops Manager. Para cifrar la información de autenticación, consulte Cifrar credenciales de usuario.

mongo.mongoUri

Tipo: string

Cadena de conexión utilizada para acceder a la base de datos de la aplicación Ops Manager. Si corresponde, la cadena de conexión debe incluir las credenciales de autenticación del authentication mechanism utilizado en la base de datos de la aplicación Ops Manager.

La forma en que formatea su cadena de conexión depende de:

  • el tipo de clúster que implementó para sus bases de datos de respaldo,

  • el protocolo que utilizas, y

  • El método de autenticación que utiliza.

Si utiliza un conjunto de réplicas para la instancia de respaldo de la base de datos, su cadena de conexión puede incluir los nombres de host de todos los miembros del conjunto de réplicas o el nombre de host de la instancia de respaldo. Lista de semillas de DNS.

Si elige una cadena de conexión estándar, incluya todos los miembros del conjunto de réplicas en el URI. Si omite el número de puerto, Ops Manager usa el 27017 puerto predeterminado para todos los hosts.

mongo.mongoUri=mongodb://mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000

Agregue el nombre de usuario y la contraseña de MongoDB delante del nombre de host. Escriba el nombre de usuario y la contraseña con este formato::<contraseña>@<username><password>

mongo.mongoUri=mongodb://mongodbuser1:password@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000

Nota

Roles necesarios de MongoDB

El usuario de MongoDB que se autentica en las bases de datos de respaldo debe tener los siguientes roles:

Debería encontrar el certificado del cliente en el archivo PEM que especificó en la mongodb.ssl.PEMKeyFile configuración.

mongo.mongoUri=mongodb://<new_mongodb_user>@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=MONGODB-X509
  • Anteponer el nombre de usuario y la contraseña de MongoDB al nombre del host en este<username> <password>formato::<contraseña>@.

  • Agregue el mecanismo de autenticación al puerto en este formato: authMechanism=PLAIN&authSource=$external

mongo.mongoUri=mongodb://mongodbuser1:password@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=PLAIN&authSource=$external
  • Anteponga el nombre de host al nombre principal del usuario Kerberos.

    Escriba los UPNde Kerberos como <username>@.<KERBEROS REALM> Escápelos con la representación codificada en URL. Por lo tanto, un principal de usuario Kerberos de nombreusuario@REALM.EXAMPLE.COM se convertiría en nombreusuario%40REALM.EXAMPLE.COM.

  • Agregue el mecanismo de autenticación al puerto en este formato: authMechanism=GSSAPI.

mongo.mongoUri=mongodb://username%40REALM.EXAMPLE.COM@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=GSSAPI

Nota

Modificar la configuración de Kerberos

Nota

Ops Manager no requiere la opción replicaSet en la URI.

Novedades de la versión Ops: Manager 4.4.0

Si elige una cadena de conexión de lista de semillas DNS, incluya el registro SRV DNS que describe el conjunto de réplicas de la instancia de respaldo de su base de datos. La cadena de conexión utiliza el protocolo mongodb+srv:, no el protocolo mongodb:.

mongo.mongoUri=mongodb+srv://db.example.com:40000

Agregue el nombre de usuario y la contraseña de MongoDB delante del nombre de host. Escriba el nombre de usuario y la contraseña con este formato::<contraseña>@<username><password>

mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongod.example.com:40000

Nota

Roles necesarios de MongoDB

El usuario de MongoDB que se autentica en las bases de datos de respaldo debe tener los siguientes roles:

Debería encontrar el certificado del cliente en el archivo PEM que especificó en la mongodb.ssl.PEMKeyFile configuración.

mongo.mongoUri=mongodb+srv:<new_mongodb_user>@mongod.example.com:40000/?authMechanism=MONGODB-X509
  • Anteponer el nombre de usuario y la contraseña de MongoDB al nombre del host en este<username> <password>formato::<contraseña>@.

  • Agregue el mecanismo de autenticación al puerto en este formato: authMechanism=PLAIN&authSource=$external

mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongod.example.com:40000/?authMechanism=PLAIN&authSource=$external
  • Anteponga el nombre de host al nombre principal del usuario Kerberos.

    Escriba los UPNde Kerberos como <username>@.<KERBEROS REALM> Escápelos con la representación codificada en URL. Por lo tanto, un principal de usuario Kerberos de nombreusuario@REALM.EXAMPLE.COM se convertiría en nombreusuario%40REALM.EXAMPLE.COM.

  • Agregue el mecanismo de autenticación al puerto en este formato: authMechanism=GSSAPI.

mongo.mongoUri=mongodb+srv:username%40REALM.EXAMPLE.COM@mongod.example.com:40000/?authMechanism=GSSAPI

Nota

Modificar la configuración de Kerberos

Esta opción requiere un registro SRV de DNS para la base de datos de la aplicación. La entrada DNS utiliza el formato de cadena de lista de semillas de DNS. Asegúrese de que Ops Manager pueda conectarse a esta base de datos de la aplicación.

Tip

Si utiliza un clúster fragmentado para la instancia de respaldo de la base de datos, su cadena de conexión puede incluir los nombres de host de todos los mongos enrutadores o el nombre de host de la lista de semillas de DNS.

Si elige una cadena de conexión estándar, incluya todos los fragmentos en el URI. Si omite el número de puerto, Ops Manager usa el 27017 puerto predeterminado para todos los hosts.

mongo.mongoUri=mongodb://mongos1.example.com:40000,mongos2.example.com:40000

Agregue el nombre de usuario y la contraseña de MongoDB delante del nombre de host. Escriba el nombre de usuario y la contraseña con este formato::<contraseña>@<username><password>

mongo.mongoUri=mongodb://mongodbuser1:password@mongos1.example.com:40000,mongos2.example.com:40000

Nota

Roles necesarios de MongoDB

El usuario de MongoDB que se autentica en las bases de datos de respaldo debe tener los siguientes roles:

Debería encontrar el certificado del cliente en el archivo PEM que especificó en la mongodb.ssl.PEMKeyFile configuración.

mongo.mongoUri=mongodb://<new_mongodb_user>@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=MONGODB-X509
  • Anteponer el nombre de usuario y la contraseña de MongoDB al nombre del host en este<username> <password>formato::<contraseña>@.

  • Agregue el mecanismo de autenticación al puerto en este formato: authMechanism=PLAIN&authSource=$external

mongo.mongoUri=mongodb://mongodbuser1:password@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=PLAIN&authSource=$external
  • Anteponga el nombre de host al nombre principal del usuario Kerberos.

    Escriba los UPNde Kerberos como <username>@.<KERBEROS REALM> Escápelos con la representación codificada en URL. Por lo tanto, un principal de usuario Kerberos de nombreusuario@REALM.EXAMPLE.COM se convertiría en nombreusuario%40REALM.EXAMPLE.COM.

  • Agregue el mecanismo de autenticación al puerto en este formato: authMechanism=GSSAPI.

mongo.mongoUri=mongodb://username%40REALM.EXAMPLE.COM@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=GSSAPI

Nota

Modificar la configuración de Kerberos

Nota

Ops Manager no requiere la opción replicaSet en la URI.

Novedades de la versión Ops: Manager 4.4.0

Si elige una cadena de conexión de lista de semillas DNS, incluya el registro SRV DNS que describe el clúster fragmentado de la instancia de respaldo de su base de datos. La cadena de conexión utiliza el protocolo mongodb+srv:, no el protocolo mongodb:.

mongo.mongoUri=mongodb+srv://db.example.com:40000

Agregue el nombre de usuario y la contraseña de MongoDB delante del nombre de host. Escriba el nombre de usuario y la contraseña con este formato::<contraseña>@<username><password>

mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongos.example.com:40000

Nota

Roles necesarios de MongoDB

El usuario de MongoDB que se autentica en las bases de datos de respaldo debe tener los siguientes roles:

Debería encontrar el certificado del cliente en el archivo PEM que especificó en la mongodb.ssl.PEMKeyFile configuración.

mongo.mongoUri=mongodb+srv:<new_mongodb_user>@mongos.example.com:40000/?authMechanism=MONGODB-X509
  • Anteponer el nombre de usuario y la contraseña de MongoDB al nombre del host en este<username> <password>formato::<contraseña>@.

  • Agregue el mecanismo de autenticación al puerto en este formato: authMechanism=PLAIN&authSource=$external

mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongos.example.com:40000/?authMechanism=PLAIN&authSource=$external
  • Anteponga el nombre de host al nombre principal del usuario Kerberos.

    Escriba los UPNde Kerberos como <username>@.<KERBEROS REALM> Escápelos con la representación codificada en URL. Por lo tanto, un principal de usuario Kerberos de nombreusuario@REALM.EXAMPLE.COM se convertiría en nombreusuario%40REALM.EXAMPLE.COM.

  • Agregue el mecanismo de autenticación al puerto en este formato: authMechanism=GSSAPI.

mongo.mongoUri=mongodb+srv:username%40REALM.EXAMPLE.COM@mongos.example.com:40000/?authMechanism=GSSAPI

Nota

Modificar la configuración de Kerberos

Esta opción requiere un registro SRV de DNS para la base de datos de la aplicación. La entrada DNS utiliza el formato de cadena de lista de semillas de DNS. Asegúrese de que Ops Manager pueda conectarse a esta base de datos de la aplicación.

mongo.encryptedCredentials

Tipo: booleano

Para usar credenciales cifradas en,mongo.mongoUri cifre las credenciales usando la herramienta de credenciales de Ops Manager,ingréselas en la configuración mongo.mongoUri y configúrela true en:

mongo.encryptedCredentials=true
mms.kerberos.debug

Tipo: booleano

Bandera de depuración para generar más información sobre el proceso de autenticación Kerberos.

mms.kerberos.debug=false
mms.kerberos.keyTab

Tipo: string

Obligatorio si se utiliza Kerberos. Ruta absoluta al archivo keytab del principal.

mms.kerberos.keyTab=/path/to/mms.keytab
mms.kerberos.principal

Tipo: string

Obligatorio si se usa Kerberos. Principal utilizado para la autenticación con MongoDB. Debe ser el mismo usuario mongo.mongoUri en.

mms.kerberos.principal=mms/mmsweb.example.com@EXAMPLE.COM
jvm.java.security.krb5.conf

Tipo: string

Opcional. Ruta a un archivo de configuración alternativo de Kerberos. El valor se establece en de la JVM. java.security.krb5.conf

jvm.java.security.krb5.conf=/etc/conf/krb5.conf
jvm.java.security.krb5.kdc

Tipo: string

Obligatorio si se usa Kerberos.IP/FQDN del servidor KDC. El valor se establecerá en de la java.security.krb5.kdcJVM.

jvm.java.security.krb5.kdc=kdc.example.com
jvm.java.security.krb5.realm

Tipo: string

Obligatorio si se usa Kerberos. Este es el dominio predeterminado para Kerberos. Se utiliza para la java.security.krb5.realmJVM.

jvm.java.security.krb5.realm=EXAMPLE.COM
mongo.ssl

Tipo: booleano

Habilita la conexión TLS a la base de datos de la aplicación Ops Manager cuando se establece true en.

mongodb.ssl.CAFile

Tipo: string

Nombre del archivo PEM que contiene la cadena de certificados raíz de la autoridad de certificación que firmó el certificado del servidor MongoDB.

mongodb.ssl.PEMKeyFile

Tipo: string

Nombre del archivo PEM que contiene el509 certificado X y la clave privada. Obligatorio si la instancia de MongoDB se ejecuta con la --tlsCAFile opción o net.tls.CAFile la configuración.

Si se autentica utilizando el mecanismo de autenticación MONGODB-X509, también deberá ingresarlo como nombre del usuario en la cadena de conexión mongoUri.

mongodb.ssl.PEMKeyFilePassword

Tipo: string

Obligatorio si el archivo PEM contiene una clave privada cifrada. Especifique la contraseña del archivo PEM. Puede cifrarla con Ops encryptiontool Manager.

automation.default.backupAgentLogFile

Tipo: string

Por defecto: /var/log/mongodb-mms-automation/backup-agent.log

Ruta predeterminada para los registros de respaldo en Linux/macOS.

automation.default.certificateAuthorityFile

Tipo: string

Ruta por defecto para el archivo de autoridad certificadora en Linux/macOS.

automation.default.dataRoot

Tipo: string

Por defecto: /data

Ruta de datos predeterminada para las bases de datos MongoDB que administra Automation.

automation.default.downloadBase

Tipo: string

Predeterminado: /var/lib/mongodb-mms-automation

Ruta predeterminada para los binarios de monitoreo, respaldo y MongoDB para las implementaciones administradas por Automation en Linux/macOS.

automation.default.monitoringAgentLogFile

Tipo: string

Por defecto: /var/log/mongodb-mms-automation/monitoring-agent.log

Ruta predeterminada para los registros de monitoreo en Linux/macOS.

mms.agentCentralUrl

Tipo: string

FQDN de la aplicación Ops Manager a la que los agentes de monitoreo heredados o los agentes MongoDB utilizan para enviar datos de monitoreo.

Utiliza el valor de si no está mms.centralUrl configurado.

Importante

Si planea acceder a su aplicación Ops Manager usando su dirección IPv, debe encerrar6 la dirección IPv6 entre corchetes[ ] () para separarla de su número de puerto.

Por ejemplo:

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.alerts.BackupAgentConfCallFailure.maximumFailedConfCalls

Tipo: entero

Por defecto: 10

Si la copia de seguridad experimenta más de esta cantidad de llamadas de conferencia fallidas consecutivas, Ops Manager activa la siguiente alerta Backup has too many conf call failuresglobal:.

mms.alerts.OutsideSpaceUsedThreshold.maximumSpaceUsedPercent

Tipo: entero

Por defecto: 85

Si el almacén de bloques utiliza al menos este porcentaje de su capacidad total de disco, Ops Manager activa la siguiente alerta delBlockstore space used exceeds threshold sistema:.

mms.backupCentralUrl

Tipo: string

FQDN de la aplicación Ops Manager a la que los agentes de respaldo heredados o los agentes MongoDB utilizan para enviar datos de respaldo.

Utiliza el valor de si no está mms.centralUrl configurado.

Importante

Si planea acceder a su aplicación Ops Manager usando su dirección IPv, debe encerrar6 la dirección IPv6 entre corchetes[ ] () para separarla de su número de puerto.

Por ejemplo:

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.backup.journal.heads

Tipo: booleano

Por defecto: False

Esto establece si la base de datos principal debe usar el registro en diario.Consulte "Administrar trabajos de copia de seguridad" para habilitar o deshabilitar el registro en diario para la base de datos principal de un solo trabajo de copia de seguridad.

FCV 4.2 y luego utilizar cursores de copia de seguridad en lugar de bases de datos principales para copias de seguridad.

mms.backup.minimumOplogWindowHours

Tipo: float

Por defecto: 3

Esto establece el número mínimo de horas de operaciones de base de datos que el registro de operaciones debe registrar.

El oplog de tu implementación debe ser lo suficientemente grande como para contener los datos de recuperación desde la última snapshot. Aumente este valor para que Ops Manager supervise la capacidad del Oplog. Debes establecer este valor para alcanzar o superar el valor en brs.snapshotSchedule.interval.

Si establece el valor en menos de, podría haber un intervalo entre la última instantánea y el final del registro de operaciones. Esto impide que la copia de seguridad se pueda usar para restauraciones. Las copias de seguridad obsoletas deben resincronizarse antes de poder usarse para brs.snapshotSchedule.interval restauraciones.

backup.fileSystemSnapshotStore.gzip.compressionLevel

Tipo: entero

Por defecto: 6

Determina cuánto comprime Ops Manager las instantáneas basadas en el sistema de archivos. El nivel varía de 0 a 9:

  • 0 No proporciona compresión.

  • 1 El nivel 9 aumenta el grado de compresión, pero disminuye la velocidad de compresión de la instantánea. El nivel 1 comprime las instantáneas al mínimo, pero a la mayor velocidad. El nivel 9 comprime las instantáneas al máximo, pero a la menor velocidad.

Nota

Cambiando File System Store Gzip Compression Level Afecta solo a las nuevas instantáneas. No afecta el nivel de compresión de las instantáneas existentes.

Corresponde File System Store Gzip Compression Level a.

brs.restore.digest.method

Tipo: string

Default: SHA1

Especifica si se debe generar o no un SHA1 suma de comprobación para restaurar archivos comprimidos.

Los valores aceptados son SHA1 o NONE.

Corresponde Restore Digest Method a.

brs.snapshotSchedule.interval

Tipo: entero

Por defecto: 24

Especifica el tiempo, en horas, entre dos instantáneas consecutivas.

Los valores aceptados son:

6, 8, 12 o 24

Corresponde a Snapshot Interval (Hours)

brs.snapshotSchedule.retention.base

Tipo: entero

Por defecto: 2

Especifica cuántos días se almacena una instantánea de intervalo. Los valores aceptados varían según el valor brs.snapshotSchedule.interval de:

Valores permitidos

< 24

2, 3, 4 o 5.

= 24

2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30.

Corresponde a .Base Retention of Snapshots

brs.snapshotSchedule.retention.daily

Tipo: entero

Por defecto: 0

Especifica cuántos días se almacena una instantánea diaria.

Los valores aceptados son:

0, 3, 4, 5, 6, 7, 15, 30, 60, 90, 120, 180 or 360

Corresponde a .Daily Retention of Snapshots

brs.snapshotSchedule.retention.monthly

Tipo: entero

Por defecto: 1

Especifica durante cuántos meses se almacena una instantánea mensual.

Los valores aceptados son:

0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 18, 24, 36, 48, 60, 72, and 84

Corresponde a Monthly Retention of Snapshots (in Months)

brs.snapshotSchedule.retention.weekly

Tipo: entero

Por defecto: 2

Especifica cuántas semanas se almacena una instantánea semanal.

Los valores aceptados son:

0, 1, 2, 3, 4, 5, 6, 7, 8, 12, 16, 20, 24, and 52

Corresponde a .Weekly Retention of Snapshots

brs.pitWindowInHours

Tipo: entero

Por defecto: 24

Tiempo de duración en horas durante el cual se puede restaurar desde un punto específico en el tiempo (PIT).

Corresponde a .PIT Window

backup.kmip.server.host

Tipo: string

Predeterminado: Ninguno

Especifica el nombre de host de un servidor KMIP.

A partir de MongoDB 4.2.1 4.0.14(y), puede especificar más de un servidor KMIP en una lista separada por comas.

Importante

En versiones de MongoDB anteriores 4.0.14 a 4.2.1 o, Ops Manager usa solo el primer nombre de host KMIP en una lista de nombres de host de servidor KMIP.

Corresponde KMIP Server Host a.

backup.kmip.server.port

Tipo: entero

Predeterminado: Ninguno

Especifica el puerto del servidor KMIP.

Corresponde KMIP Server Port a.

backup.kmip.server.ca.file

Tipo: string

Predeterminado: Ninguno

Especifica un archivo de formato .PEMque contiene una o más autoridades de certificación.

Corresponde KMIP Server CA File a.

mms.backup.snapshot.maxSumFileForWorkersMB

Tipo: entero

Por defecto: 2048

Esto establece el tamaño máximo acumulativo de archivos, en megabytes, que se guardan simultáneamente al tomar una instantánea.

mms.backup.snapshot.maxWorkers

Tipo: entero

Por defecto: 4

Esto establece la cantidad de archivos que se guardan simultáneamente al tomar una instantánea. Aumentar el valor de esta configuración puede mejorar el rendimiento de la copia de seguridad cuando hay una gran cantidad de archivos pequeños en un entorno de alta latencia.

brs.queryable.connecttimeout

Tipo: entero

Por defecto: 30

Número de segundos que se debe esperar para establecer una conexión con la instancia de mongod de instantánea consultable antes de que se agote el tiempo de espera.

Corresponde a Mongo .Connection Timeout

brs.queryable.expiration

Tipo: entero

Por defecto: 24

Tiempo de duración en horas para un Snapshop consultable una vez iniciado.

Corresponde Expiration (Hours) a.

brs.queryable.lruCacheCapacityMB

Tipo: entero

Por defecto: 512

Tamaño (en megabytes) que se asigna desde el montón de la JVM para la caché de instantáneas global. Esta caché optimiza las consultas repetidas de los mismos datos de instantáneas a las instantáneas consultables.

Importante

MongoDB no recomienda cambiar este valor, a menos que el soporte de MongoDB te indique cambiarlo.

Corresponde Read Cache Size (MB) a.

brs.queryable.mounttimeout

Tipo: entero

Por defecto: 60

Número de segundos que se debe esperar para que la instantánea consultable se prepare antes de que se agote el tiempo de espera.

Corresponde a .Queryable Startup Timeout

brs.queryable.pem.pwd

Tipo: string

Obligatorio si está Proxy Server PEM File encriptado.

Nota

Después de actualizar, reinicie el servidor web para que el cambio surta Proxy Server PEM File Password efecto.

Corresponde Proxy Server PEM File Password a.

brs.queryable.pem

Tipo: string

Obligatorio si se utiliza una instantánea consultable. ArchivoPEM que contiene la cadena de certificados completa para uno o más certificados de confianza y las claves privadas asociadas.

Proxy Server PEM File tiene las siguientes restricciones:

  • Este archivo PEM debe ser diferente del que se utiliza para conexiones HTTPS con Ops Manager (mms.https.PEMKeyFile).

  • Este archivo PEM debe usar una clave con una longitud superior a 512bits. Se recomienda usar una clave RSA de 2048bits.

  • Este archivo PEM debe utilizar un resumen de mensaje más fuerte que sha1, como sha256.

Nota

Después de actualizar, reinicie el servidor web para que el cambio surta Proxy Server PEM File efecto.

Corresponde Proxy Server PEM File a.

brs.queryable.proxyPort

Tipo: entero

Por defecto: 25999

Puerto para el host de respaldo consultable.

Nota

Después de actualizar, reinicie el servidor web para que el cambio surta Proxy Server Port efecto.

Corresponde Proxy Server Port a.

brs.queryable.tls.disabledProtocols

Tipo: string

Default: SSLv2Hello,SSLv3,TLSv1,TLSv1.1,TLSv1.3

Versiones del protocoloTLS que se han deshabilitado para restauraciones e instantáneas consultables.

brs.queryable.tls.disabledCiphers

Tipo: string

Default: TLS_DHE_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_RSA_WITH_AES_128_CBC_SHA256,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,TLS_DHE_RSA_WITH_AES_256_CBC_SHA,TLS_DHE_RSA_WITH_AES_256_CBC_SHA256,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

Lista de conjuntos de cifrados TLS que su instancia de Ops Manager no puede aceptar cuando los clientes se conectan al host de respaldo consultable. Especifique los nombres de los conjuntos de cifrados TLS como una lista separada por comas, sin espacios entre las entradas.

mms.admin.diagnostics.archiveDocCountLimit

Tipo: entero

Por defecto: 10000

Número máximo de entradas que Ops Manager debe recuperar del feed de actividades.

mms.admin.diagnostics.archiveDocSizeLimit

Tipo: entero

Por defecto: 7

Número máximo de días de datos que Ops Manager debe recuperar de la fuente de actividad.

mms.admin.diagnostics.archiveDocAgeLimit

Tipo: entero

Por defecto: 7

Número máximo de días de datos que Ops Manager debe recuperar de la fuente de actividad.

mms.automation.diagnostics.lastAgentStatusDocAgeLimit

Tipo: entero

Por defecto: 7

Agregue los últimos días especificados de automationLastAgentStatus en el archivo de diagnóstico.

mms.automation.diagnostics.includeEmptyProcessConfigs

Tipo: booleano

Por defecto: False

Bandera que indica si se debe agregar automationConfigs para grupos con una matriz de procesos no vacía en el archivo de diagnóstico.

mms.fromEmailAddr

Tipo: string

Dirección de correo electrónico utilizada para enviar comunicaciones generales, como alertas de Ops Manager. Se puede agregar un alias a la dirección de correo electrónico.

mms.fromEmailAddr=mms-alerts@example.com

Corresponde From Email Address a.

mms.replyToEmailAddr

Tipo: string

Dirección de correo electrónico desde la que enviar respuestas a correos electrónicos generales.

Corresponde Reply To Email Address a.

mms.adminEmailAddr

Tipo: string

Dirección de correo electrónico del administrador de Ops Manager. Esta dirección recibe correos electrónicos relacionados con problemas con Ops Manager.

Corresponde Admin Email Address a.

mms.emailDaoClass

Tipo: string

Por defecto: SIMPLE_MAILER

Interfaz de correo electrónico a utilizar.

Esta configuración está etiquetada de diferentes maneras para la interfaz de usuario y el archivo de configuración.

Método de la entrega
Ajuste de configuración (mms.emailDaoClass)

AWS SES

AWS_MAILER

SMTP

SIMPLE_MAILER

Si estableces esto en SMTP Email servidor, debes configurar:

Si lo configura en AWS Simple Email Service, debe configurar:

Corresponde Email Delivery Method Configuration a.

Condicional. Los siguientes ajustes aparecen si se mms.emailDaoClass configuran de SIMPLE_MAILER a.

mms.mail.transport

Tipo: string

Default: smtp

Protocolo de transferencia que especifica su proveedor de correo electrónico:

  • smtp (SMTP estándar)

Corresponde Transport a.

mms.mail.hostname

Tipo: string

Por defecto: localhost

Nombre de host de correo electrónico que especifica su proveedor de correo electrónico.

mms.mail.hostname=mail.example.com

Corresponde SMTP Server Hostname a.

mms.mail.port

Tipo: número

Por defecto: 25

Número de puerto para SMTP que especifica su proveedor de correo electrónico.

Corresponde SMTP Server Port a.

mms.mail.username

Tipo: string

Nombre de usuario de la cuenta de correo electrónico. Si no se configura, la autenticación SMTP se desactiva por defecto.

Corresponde Username a.

mms.mail.password

Tipo: string

Contraseña de la cuenta de correo electrónico. Si se deja en blanco, se deshabilita la autenticación SMTP.

Corresponde Password a.

mms.mail.tls

Tipo: booleano

Por defecto: False

Establezca esto en true si el protocolo de transferencia utiliza TLS/SSL.

Corresponde Use SSL a.

Condicional. Los siguientes ajustes aparecen si se mms.emailDaoClass configuran de AWS_MAILER a.

aws.ses.endpoint

Tipo: string

Por defecto: https://email.us-east-1.amazonaws.com

Establece el punto final de la API de envío para AWS SES.

Corresponde AWS Endpoint a.

aws.accesskey

Tipo: string

ID de clave de acceso para AWS.

Corresponde AWS Access Key a.

aws.secretkey

Tipo: string

Clave de acceso secreta para AWS.

Corresponde AWS Secret Key a.

http.proxy.host

Tipo: string

Especifique el nombre de host del proxy HTTP o HTTPS al que desea conectarse.

http.proxy.host=proxy.example.com

Corresponde Proxy Host a.

http.proxy.port

Tipo: entero

Especifique el puerto en el que desea conectarse al host. Debe especificar tanto Proxy Port como para usar un Proxy Host proxy.

Corresponde Proxy Port a.

http.proxy.username

Tipo: string

Si el proxy requiere autenticación, utilice esta configuración para especificar el nombre de usuario con el que conectarse al proxy.

Corresponde Proxy Username a.

http.proxy.password

Tipo: string

Si el proxy requiere autenticación, utilice esta configuración para especificar la contraseña con la que conectarse al proxy.

Corresponde Proxy Password a.

http.proxy.nonProxyHosts

Tipo: string

Especifique una lista separada por tuberías (|) de hosts internos para omitir el proxy saliente que configuró.

*.foo.com|localhost

Corresponde Non Proxy Hosts a.

kubernetes.templates.credentialsFilePath

Tipo: string

Ruta al archivo YAML que contiene su clave de API programática como un secreto de Kubernetes para crear o actualizar objetos de Kubernetes en su proyecto de Ops Manager.

Este archivo debe estar en formato YAML y debe almacenarse en el directorio /mongodb-ops-manager/.

apiVersion: v1
kind: Secret
metadata:
name: organization-secret
namespace: mongodb
stringData:
user: ${publicKey}
publicApiKey: ${privateKey}

Corresponde Kubernetes Secret Setup a.

kubernetes.templates.projectFilePath

Tipo: string

Ruta al archivo YAML que contiene el ConfigMap que se utilizará para vincular tu proyecto de Ops Manager.

Este archivo debe estar en formato YAML y debe almacenarse en el directorio /mongodb-ops-manager/.

Corresponde Kubernetes ConfigMap Setup a.

automation.versions.source

Tipo: string

Por defecto: remote

Indica la fuente de los binarios de instalación de MongoDB.

Los valores aceptados para automation.versions.source y las condiciones que deben existir para establecer el valor son:

Valor
Condición

remote

El administrador de operaciones y los agentes tienen acceso a Internet.

hybrid

Ops Manager tiene acceso a internet, pero los agentes no. Ops Manager descarga los binarios de MongoDB de internet; los agentes los descargan desde Ops Manager.

local

Ni Ops Manager ni los agentes tienen acceso a internet. Un administrador de Ops Manager debe cargar el manifiesto de la versión y los binarios de MongoDB al host de Ops Manager, como se describe en Configurar la implementación para tener acceso limitado a internet.

Corresponde Installer Download Source a.

automation.versions.download.baseUrl

Tipo: string

Predeterminado: mongodb.com, fastdl.mongodb.org

Punto final HTTP(S) desde el que se obtienen los binarios de MongoDB. Si el punto final es HTTPS, se usará el archivo de la httpsCAFile autoridad de certificación especificado por para validar el certificado. Si automation.versions.download.baseUrl no se define, las URL remotas para los binarios de MongoDB son mongodb.com y fastdl.mongodb.org.

Corresponde Base URL a.

automation.versions.download.baseUrl.allowOnlyAvailableBuilds

Tipo: booleano

Por defecto: true

Cuando se establece en true, Ops Manager limita las versiones de MongoDB que puede especificar a aquellas disponibles para su implementación.

Esta configuración se aplica solo cuando se configura con un valor automation.versions.download.baseUrl personalizado.

automation.versions.directory

Tipo: string

Por defecto: /opt/mongodb/mms/mongodb-releases/

Especifique el directorio en el servidor de aplicaciones de Ops Manager donde Ops Manager almacena los binarios de MongoDB. La automatización accede a los binarios al instalar o modificar versiones de MongoDB en sus implementaciones. Si configura para que se Version Manifest Source ejecute en Local modo, los daemons de copia de seguridad también acceden a los binarios de MongoDB desde este directorio.Consulte "Configurar la implementación para tener acceso limitado a Internet" para obtener más información.

Corresponde Versions Directory a.

mongodb.release.autoDownload

Tipo: booleano

Por defecto: true

Bandera que indica si los Daemons de respaldo instalan automáticamente las versiones de MongoDB que necesitan.

true

Los demonios recuperan los binarios de MongoDB Inc. a través de Internet.

false

Los daemons de copias de seguridad no tienen acceso a internet y requieren que un administrador de Ops Manager descargue y extraiga manualmente cada versión archivada de una versión de MongoDB que los daemons de copias de seguridad necesiten. El administrador debe colocar los binarios extraídos en el Versions Directory en los hosts de Ops Manager.

Advertencia

Establezca en false cuando Ops Manager se ejecuta en modo local.

Corresponde Backup Versions Auto Download a.

mongodb.release.autoDownload.enterprise

Tipo: booleano

Indicador que indica si los daemons de copia de seguridad instalan automáticamente las ediciones Enterprise de las versiones de MongoDB que necesitan. Requiere que se configure mongodb.release.autoDownload truecomo.

Advertencia

Si planea ejecutar MongoDB Enterprise en hosts Linux, debe instalar manualmente un conjunto de dependencias en cada host antes de instalar MongoDB. El manual de MongoDB proporciona el comando adecuado para instalar las dependencias.

Consulte Configurar la implementación para tener acceso limitado a Internet.

Corresponde a Backup Versions Auto Download Enterprise Builds

mongodb.release.modulePreference

Tipo: string

Especifica si se deben utilizar binarios de MongoDB Community o Enterprise para realizar la copia de seguridad.

Los valores aceptados son:

  • enterprisePreferred

  • enterpriseRequired

  • communityRequired

Al seleccionar enterpriseRequired o communityRequired, Ops Manager solo usa esos binarios para la copia de seguridad. Al seleccionar enterprisePreferred, Ops Manager usa los binarios de Enterprise si están disponibles y, si no, los de Community.

Nota

Cuando enterpriseRequired se selecciona, debe establecer mongodb.release.autoDownload.enterprise en true o colocar manualmente los binarios de Enterprise en en automation.versions.directory modo local.

Advertencia

La copia de seguridad falla cuando enterpriseRequired communityRequired se selecciona o,automation.versions.directory pero no contiene el binario requerido.

Corresponde Required Module For Backup a.

mms.mongoDbUsage.defaultUsageType

Tipo: string

Predeterminado: Servidor de producción

Tipo de servidor MongoDB Enterprise predeterminado para todos los procesos empresariales que administra esta instancia de Ops Manager.

La siguiente tabla muestra los valores de tipo de servidor aceptados y el número correspondiente de licencias necesarias para cada uno:

Intención del servidor
Propósito del medio ambiente
Requisito de licencia

Servidor de producción

Aloja su aplicación para sus usuarios finales internos o externos.

Si un usuario final utiliza un entorno, este funciona como un entorno de producción. Esto aplica independientemente de si el entorno también ofrece funciones de prueba, control de calidad, evaluación o desarrollo.

Una licencia por servidor

Servidor de pruebas/control de calidad

Este tipo de entorno se puede utilizar para:

Prueba

Ejercita tu aplicación para verificar que funcione según lo previsto. La configuración de la plataforma podría ser una versión de producción con menor rendimiento en cuanto a capacidad de procesamiento, red y almacenamiento.

Asegurar la calidad del sistema

Valida su aplicación con una combinación de datos, hardware y software configurados para simular la producción. La plataforma debe ser de menor escala que la producción en cuanto a capacidad de cómputo, red y almacenamiento.

Etapa

Simula el entorno de producción, incluyendo pruebas de rendimiento y aprobación de versiones candidatas. La configuración de la plataforma debe reflejar la producción en cuanto a capacidad de procesamiento, red y almacenamiento.

Una licencia por servidor

Servidor de desarrollo

Hosts en proceso de diseño, código, depuración o una combinación de estos para su aplicación. Se utiliza para evaluar si el estado actual de su aplicación puede migrarse a otro entorno.

Ninguno

Grupo de RAM

Proporciona cualquier combinación de servidores para cualquier propósito ambiental.

Una licencia para cualquier cantidad de servidores hasta el máximo del total de GB de RAM que compró en estos servidores.

Base de datos de respaldo

Aloja la base de datos de respaldo de Ops Manager. Habilitela supervisión de la base de datos de la aplicación para habilitar esta opción.

Ninguno

Corresponde Default Ops Manager MongoDB Server Type a.

mms.mongoDbUsage.ui.enabled

Tipo: booleano

Habilita la interfaz de uso de MongoDB en el administrador de Ops Manager si se configura en true.

Corresponde MongoDB Usage UI a.

mms.mongoDbUsage.collectData

Tipo: booleano

Por defecto: False

Permite la colección diaria de datos de uso de MongoDB si se establece en true.

Corresponde MongoDB Usage Data Collection a.

mms.agentCentralUrl

Tipo: string

FQDN de la aplicación Ops Manager a la que los agentes de monitoreo heredados o los agentes MongoDB utilizan para enviar datos de monitoreo.

Utiliza el valor de si no está mms.centralUrl configurado.

Importante

Si planea acceder a su aplicación Ops Manager usando su dirección IPv, debe encerrar6 la dirección IPv6 entre corchetes[ ] () para separarla de su número de puerto.

Por ejemplo:

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080

Puede activar la función de Monitoreo en varios Agentes MongoDB para distribuir las asignaciones de monitoreo y proporcionar conmutación por error. Ops Manager distribuye las asignaciones 100 de monitoreo entre hasta Agentes MongoDB en ejecución. Cada Agente MongoDB con Monitoreo activo monitorea un conjunto diferente de procesos MongoDB. Un Agente MongoDB con Monitoreo activo por proyecto es el Monitor principal. Este informa el estado del clúster a Ops Manager. Según los Agentes MongoDB tengan el Monitoreo habilitado o deshabilitado, Ops Manager redistribuye las asignaciones. Si el Monitor principal falla, Ops Manager asigna otro Agente MongoDB con Monitoreo activo como Monitor principal.

Las siguientes configuraciones ajustan el intervalo que utiliza Ops Manager para determinar si un monitoreo no es accesible y la frecuencia con la que los agentes en espera consultan a Ops Manager para determinar si deben recibir asignaciones de monitoreo.

mms.monitoring.agent.session.timeoutMillis

Tipo: entero

Por defecto: 90000

Intervalo que Ops Manager utiliza para determinar si un agente en espera debe iniciar la monitorización. Si Ops Manager no recibe noticias de un agente de monitorización durante el tiempo especificado, lo promueve. Si se configura un tiempo de espera inferior a 90000 (90 segundos), Ops Manager fallará al iniciarse con un error de configuración.

mms.monitoring.agent.standbyCollectionFactor

Tipo: entero

Por defecto: 4

Especifica la frecuencia con la que un agente en espera se conecta con Ops Manager para ver si debe iniciar la monitorización. Se permiten los siguientes valores:

Valor
Frecuencia de verificación de los agentes en espera

1

Cada 55 segundos

2

Cada 27 segundos

3

Cada 18 segundos

4

Cada 14 segundos

mms.publicApi.whitelistEnabled

Tipo: booleano

Ciertas llamadas a API requieren que las solicitudes provengan de una dirección IP en la lista de acceso. Para desactivar esta exigencia, añade esta configuración y establece su valor en false.

mms.pushLiveMigrations.mmsUi.centralUrl

Tipo: string

URL base para la migración en vivo de Ops Manager a Atlas, como https://cloud.mongodb.com.

mms.pushLiveMigrations.syncJobs.enabled

Tipo: booleano

Si se establece en true, permite que Ops Manager solicite información sobre los procesos de migración en vivo, como:

  • La lista de proyectos e implementaciones disponibles que se pueden utilizar como fuentes para migraciones en vivo.

  • La lista de hosts de migración configurados disponibles que pueden facilitar migraciones en vivo en sus respectivas implementaciones y proyectos.

  • El estado actual de la ejecución de migraciones en vivo en Atlas.

Ops Manager utiliza esta información para facilitar los procesos de migración en vivo. El valor predeterminado es true.

mms.pushLiveMigrations.updateJob.intervalSeconds

Tipo: booleano

El intervalo de repetición, en segundos, entre las actualizaciones de sincronización. Las sincronizaciones de la información del proyecto de la organización entre Ops Manager y Atlas se realizan periódicamente. El intervalo predeterminado entre sincronizaciones es 60. Ops Manager espera que las actualizaciones de sincronización se realicen en un intervalo de 10 a 43200 segundos (12 horas). Si el intervalo real entre las actualizaciones de sincronización es superior a 43200 segundos o superior a 1800 segundos (30 minutos) durante la fase de validación, la migración en vivo a Atlas podría detenerse, agotar el tiempo de espera o fallar.

Nota

Después de actualizar esta configuración, reinicie el servidor web para que el cambio surta efecto.

mms.pushLiveMigrations.updateJob.cooldownSeconds

Tipo: booleano

El intervalo, en segundos, entre las actualizaciones de sincronización de información de un proyecto de una organización. El intervalo predeterminado entre actualizaciones de sincronización es 10. Ops Manager espera que las actualizaciones de sincronización se realicen en un intervalo de 10 a 43200 segundos (12 horas). Si el intervalo real entre sincronizaciones consecutivas es superior a 43200 segundos, la migración en vivo a Atlas podría detenerse, agotar el tiempo de espera o fallar.

Nota

Después de actualizar esta configuración, reinicie el servidor web para que el cambio surta efecto.

mms.pushLiveMigrations.fetchJob.intervalSeconds

Tipo: booleano

El intervalo de repetición, en segundos, para sincronizar las actualizaciones del plan de migración en vivo desde Atlas. El plan enumera los pasos del proceso de migración a Atlas. Ops Manager recupera periódicamente el plan actual de Atlas para comprobar el progreso. Sin esta información, Ops Manager no avanza el proceso de migración en vivo a la siguiente etapa.

El intervalo predeterminado entre sincronizaciones es 60. Ops Manager espera que las actualizaciones de sincronización se realicen en un intervalo de 10 a 43200 segundos (12 horas). Si el intervalo real entre sincronizaciones consecutivas es superior a 43200 segundos, la migración en vivo a Atlas podría detenerse, agotar el tiempo de espera o fallar.

Nota

Después de actualizar esta configuración, reinicie el servidor web para que el cambio surta efecto.

mms.automation.agentFeatures.migrationHosts.canManageDeployments

Tipo: booleano

Indica si se deben mostrar los hosts de Live Migration como agentes disponibles en la vista Add new deployment, bajo Projects, de la interfaz de usuario. El valor predeterminado es false.

mms.security.disableBrowserCaching

Tipo: booleano

Por defecto: False

Cuando true, Ops Manager hace que todas las respuestas HTTP no sean almacenables en caché.

mms.security.hstsMaxAgeSeconds

Tipo: entero

Predeterminado: 0 (Puede usar HTTP o HTTPS).

Cuánto tiempo (en segundos) Ops Manager limita las conexiones del navegador para usar HTTPS. Este valor debe ser un entero positivo. Un valor de 0 significa que puede usar HTTP o HTTPS.

Tip

Para aprender cómo implementar HSTS, consulte Seguridad de transporte estricta HTTP, RFC 6797 y hstspreload.org.

Ops Manager utiliza SNMPv basado en la comunidad2 (SNMPv2c).

Importante

Ops Manager 6.0.0 deja de usar las alertas SNMP. Ops Manager 7.0.0 no las incluirá. Para obtener más información sobre otras opciones de alerta, consulte Integraciones de servicios de terceros.

Puede configurar la aplicación Ops Manager con dos tipos diferentes de trampas SNMP:

Tipo de trampa
Contenido
Frecuencia
Objetivo

Latido del corazón

Evaluación de la salud interna de la aplicación Ops Manager

Conjunto de usuario

uno o más endpoints

Alerta

Conjunto de usuario

uno o más endpoints

Para configurar la aplicación Ops Manager para enviar latidos SNMPv2c o trampas de alerta:

  1. Descargue el archivo MIB.

  2. Para configurar las trampas SNMPv2c:

    1. Para trampas de latidos SNMPv2c:

    2. Para trampas de alerta SNMPv2c:

      • Siga el procedimiento Administrar configuraciones de alertas para configurar alertas del sistema, globales o del proyecto.

      • Utilice SNMP Host como método de envío.

Importante

Ops Manager 6.0.0 deja de usar las alertas SNMP. Ops Manager 7.0.0 no las incluirá. Para obtener más información sobre otras opciones de alerta, consulte Integraciones de servicios de terceros.

snmp.community

Tipo: string

Predeterminado: público

Se aplica a las trampas de alerta SNMPv c2 2y a las trampas de latido SNMPv c.

Comunidad SNMP para lastrampas SNMP que envía la aplicación Ops Manager.

snmp.default.heartbeat.interval

Tipo: número

Por defecto: 300

Se aplica a las trampas de latido SNMPv2 c.

Número de segundos entre notificaciones de latido.

snmp.default.hosts

Tipo: string

Default: blank

Se aplica a las trampas de latido SNMPv2 c.

Lista separada por comas de hosts donde Ops Manager envía traps de latido en el puerto UDP 162 estándar. Debe snmp.default.hosts configurar para habilitar la función de latido SNMP. Si deja esta opción en blanco, Ops Manager deshabilitará la función de latido SNMP.

snmp.listen.port

Tipo: número

Por defecto: 11611

Se aplica a2las consultas SNMPv c que un host SNMP enviaría a la aplicación Ops Manager.

Puerto UDP a la escucha para SNMP. Para configurar un número menor a,1024 se requiere ejecutar la aplicación Ops Manager con privilegios elevados.

mongodb.disable.numa

Tipo: booleano

Para deshabilitar NUMA para las bases de datos principales, siga el procedimiento Modificar una configuración personalizada utilizando los siguientes valores:

Key

mongodb.disable.numa

Value

true

Para obtener más información sobre NUMA, consulte MongoDB y hardware NUMA en las Notas de Producción de MongoDB.

Importante

Cada instancia de Ops Manager con Backup Daemons habilitados debe tener instalado el servicio numactl. Si numactl no está instalado y esta configuración está establecida en true, las tareas de copia de seguridad fallarán.

FCV 4.2 y posteriormente usar cursores de respaldo en lugar de bases de datos principales. Para más información, consulte el Servicio Daemon de Respaldo.

datadog.api.url

Tipo: string

Por defecto: https://api.datadoghq.com/api/v1

URL que utiliza Ops Manager para acceder a la API de Datadog.

Habilite este parámetro personalizado si ha implementado Datadog localmente. Establézcalo en un valor adecuado para su implementación.

Tip

Para saber cómo agregar esta configuración, consulte Modificar una configuración personalizada.

opsgenie.api.url

Tipo: string

Por defecto: https://api.opsgenie.com/v2/alerts

URL que Ops Manager utiliza para acceder a la API de Ops Genie en países europeos.

Habilite este parámetro personalizado si su instancia de Ops Manager se ejecuta en Europa. Luego, establezca su valor en https://api.eu.opsgenie.com/v2/alerts.

Para obtener más información, consulte la documentación de Opsgenie Alert.

Tip

Para saber cómo agregar esta configuración, consulte Modificar una configuración personalizada.

Para recibir notificaciones de alerta por SMS o 2código FA, debes tener una cuenta Twilio.

twilio.account.sid

Tipo: string

ID de cuentade Twilio.

Corresponde Account SID a.

twilio.auth.token

Tipo: string

Twilio API token.

Corresponde Twilio Auth Token a.

twilio.from.num

Tipo: string

Número de teléfono de Twilio.

Corresponde Twilio From Number a.

mms.email.validation

Tipo: string

Por defecto: false

Determina si Ops Manager requiere que los nombres de usuario sean direcciones de correo electrónico.

Valor
Descripción

false

(Predeterminado) No es necesario que el nombre de usuario sea una dirección de correoelectrónico.

loose

El nombre de usuario debe contener un símbolo @ seguido de un punto.

strict

El nombre de usuario debe cumplir con una estricta expresión regular de validación de dirección de correo electrónico.

Si se establece strict en, Ops Manager utiliza la siguiente expresión regular para validar que una dirección de correo electrónico cumple con los requisitos descritos en la Sección 3 de RFC-:3696

^[a-z0-9!#$%&'*+/=?^_`{|}~-]+(?:\.[a-z0-9!#$%&'*+/=?^_`{|}~-]+)*@(?:[a-z0-9](?:[a-z0-9-]*[a-z0-9])?\.)+[a-z0-9](?:[a-z0-9-]*[a-z0-9])?$

Ejemplo

jane.smith@example.com es válido. jane.smith@ex@mple.com no lo es.

Corresponde Username Validation a.

mms.userSvcClass

Tipo: string

Por defecto: com.xgen.svc.mms.svc.user.UserSvcDb

Seleccione si desea almacenar las credenciales de autenticación en la base de datos de la aplicación Ops Manager o en un directorio LDAP.

Los valores aceptados son:

Método de autenticación
Valor aceptado

Base de datos de la aplicación

UserSvcDb

IMPORTANTE: En Ops Manager,6.0 el valor aceptado com.xgen.svc.mms.svc.user.UserSvcDb es. Si usa este valor aceptado anterior, su instancia de Ops Manager no se iniciará durante las comprobaciones previas.

LDAP

com.xgen.svc.mms.svc.user.UserSvcLdap

SAML

com.xgen.svc.mms.svc.user.UserSvcSaml

Corresponde User Authentication Method a.

mms.password.maxDaysBeforeChangeRequired

Tipo: número

Número de días que una contraseña es válida antes de que expire.

Corresponde Days Before Password Change Required a.

mms.password.maxDaysInactiveBeforeAccountLock

Tipo: número

Número máximo de días sin visitas al sitio web de Ops Manager antes de que Ops Manager bloquee una cuenta.

Corresponde Days Inactive Before Account Lock a.

mms.password.maxFailedAttemptsBeforeAccountLock

Tipo: número

Número de intentos fallidos de inicio de sesión antes de que una cuenta se bloquee. Solo un administrador de Ops Manager puede desbloquear una cuenta bloqueada.

Corresponde Failed Login Attempts Before Account Lock a.

mms.password.minChangesBeforeReuse

Tipo: número

Número de contraseñas anteriores para recordar. No se puede reutilizar una contraseña recordada como nueva.

Corresponde Password Changes Before Reuse a.

mms.login.ratelimit.attemptsAllowed

Tipo: número

Número de inicios de sesión que un usuario desde una dirección IP específica puede intentar durante un tiempo de espera. Debe configurar esta opción junto Login Attempts Timeout Period con.

Corresponde Login Attempts Allowed Before Timeout a.

mms.login.ratelimit.lockedPeriodMinutes

Tipo: número

Esta configuración especifica:

  • El período de tiempo (en minutos) utilizado para determinar si se han realizado demasiados intentos de inicio de sesión.

  • El tiempo que las cuentas permanecen bloqueadas antes de poder reanudar los intentos de inicio de sesión.

Debes configurar esta configuración junto con Login Attempts Allowed Before Timeout.

Importante

El menú desplegable muestra los únicos valores posibles para esta configuración. Si intenta establecer un valor en el conf-mms.properties archivo o en la base de datos local que no aparece en el menú desplegable, se producirá un error al reiniciar la instancia de Ops Manager.

Corresponde Login Attempts Timeout Period a.

mms.user.invitationOnly

Tipo: booleano

Si es "true", los nuevos usuarios solo pueden registrarse por invitación. La invitación proporciona una URL con el enlace de registro. Si es "false", los nuevos usuarios pueden registrarse si tienen la URL de Ops Manager.

Corresponde Invitation Only Mode a.

mms.user.bypassInviteForExistingUsers

Tipo: booleano

Por defecto: False

Esta casilla de verificación aparece cuando se establece mms.userSvcClass en com.xgen.svc.mms.svc.user.UserSvcDb.

Valor
Resultados

true

  • Puede agregar usuarios existentes a cualquier organización o proyecto sin una invitación.

  • Ops Manager elimina e invalida cualquier invitación pendiente.

  • Los nuevos usuarios continúan recibiendo y deben aceptar invitaciones.

false

  • Todos los usuarios continúan recibiendo y deben aceptar invitaciones.

Corresponde Bypass Invitation Mode a.

Estas opciones configuran Ops Manager para usar un servidor LDAP para la autenticación. Si usa la autenticación LDAP, los usuarios deben pertenecer a un grupo LDAP para iniciar sesión en Ops Manager. Debe crear grupos LDAP para cada rol de usuario de Ops Manager.

Configuraciones que comienzan con mms.ldap.global.role Asigne roles globales de Ops Manager a los miembros de los grupos LDAP especificados. Especifique los grupos utilizando el formato del atributo LDAP especificado en la LDAP User Group configuración. Puede especificar varios grupos utilizando el ;; delimitador. Para cambiar el delimitador predeterminado, utilice la mms.ldap.group.separator configuración. Cada rol global de Ops Manager proporciona su nivel de acceso a todos los proyectos de Ops Manager en la implementación. Para proporcionar acceso a grupos específicos, utilice roles a nivel de grupo.

mms.ldap.bindDn

Tipo: string

Usuario LDAP utilizado para ejecutar búsquedas de otros usuarios.

mms.ldap.bindDn=authUser@acme.example.com

Corresponde LDAP Bind Dn a.

mms.ldap.bindPassword

Tipo: string

Contraseña para el usuario de búsqueda.

mms.ldap.bindPassword=<password>

Corresponde LDAP Bind Password a.

mms.ldap.global.role.automationAdmin

Tipo: string

LDAP grupo cuyos miembros tienen el rol de administrador global de automatización en Ops Manager. Especifique los proyectos utilizando el formato utilizado por el atributo LDAP especificado en la configuración LDAP User Group. Puede especificar varios proyectos utilizando el delimitador ;;. Para cambiar el delimitador por defecto, use la configuración mms.ldap.project.separator.

mms.ldap.global.role.automationAdmin=CN\=MMS-AutomationAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

Cada rol global de Ops Manager proporciona su nivel de acceso a todos los proyectos de Ops Manager en la implementación. Para proporcionar acceso a proyectos específicos, utilice roles de nivel de grupo.

Corresponde LDAP Global Role Automation Admin a.

mms.ldap.global.role.backupAdmin

Tipo: string

GrupoLDAP cuyos miembros tienen el rol de administrador de respaldo global en Ops Manager.

mms.ldap.global.role.backupAdmin=CN\=MMS-BackupAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

Corresponde LDAP Global Role Backup Admin a.

mms.ldap.global.role.monitoringAdmin

Tipo: string

GrupoLDAP cuyos miembros tienen el rol de administrador de monitoreo global en Ops Manager.

mms.ldap.global.role.monitoringAdmin=CN\=MMS-MonitoringAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

Corresponde LDAP Global Role Monitoring Admin a.

mms.ldap.global.role.owner

Tipo: string

GrupoLDAP con privilegios completos para la implementación de Ops Manager, incluyendo acceso total a todos los proyectos de Ops Manager y todos los permisos administrativos. Los usuarios del grupo LDAP especificado reciben el rol de propietario global en Ops Manager. Especifique el proyecto con el formato que utiliza el atributo LDAP especificado en la LDAP User Group configuración.

mms.ldap.global.role.owner=CN\=MMSGlobalOwner,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

Corresponde LDAP Global Role Owner a.

mms.ldap.global.role.readOnly

Tipo: string

GrupoLDAP cuyos miembros tienen el rol global de solo lectura en Ops Manager.

mms.ldap.global.role.readOnly=CN\=MMS-ReadOnly,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

Corresponde LDAP Global Role Read Only a.

mms.ldap.global.role.userAdmin

Tipo: string

GrupoLDAP cuyos miembros tienen el rol de administrador de usuarios global en Ops Manager.

mms.ldap.global.role.userAdmin=CN\=MMS-UserAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

Corresponde LDAP Global Role User Admin a.

mms.ldap.group.baseDn

Tipo: string

Valor predeterminado: LDAP User Base Dn valor

Nombre distintivo (DN) base que Ops Manager utiliza para buscar grupos. Si se deja en blanco, se utiliza el valor predeterminado.

mms.ldap.group.baseDn=OU\=groups,DC\=acme,DC\=com

Corresponde LDAP Group Base Dn a.

mms.ldap.group.member

Tipo: string

Campo en la entrada de grupo que contiene los nombres distinguidos (DN) de los usuarios. Las clases de objeto groupOfNames o groupOfUniqueNames son de uso común.

mms.ldap.group.member=member

Corresponde LDAP Group Member Attribute a.

mms.ldap.group.separator

Tipo: string

Por defecto: ;;

Para configurar el separador LDAP, siga el procedimiento Modificar una configuración personalizada utilizando los siguientes valores:

Key

mms.ldap.group.separator

Value

<desired-separator>

Cada uno de los valores de rol globales toma una lista delimitada de proyectos:

"dbas,sysadmins"

Si un valor de grupo contiene el delimitador, este debe establecerse en otro valor.

Ejemplo

Si tiene el valor de grupo "CN\=foo,DN\=bar" y el delimitador es ,, entonces Ops Manager analiza "CN\=foo,DN\=bar" como dos elementos en lugar de como la descripción de un solo grupo.

mms.ldap.referral

Tipo: string

CampoLDAP utilizado para configurar el manejo de las referencias. Acepta dos valores:

  • ignore:Ignorar referencias.

  • follow:Siga automáticamente cualquier referencia.

Corresponde LDAP Referral a.

mms.ldap.ssl.CAFile

Tipo: string

Un archivo que contiene uno o más certificados de confianza en formato PEM. Use esta configuración si utiliza LDAPS y el servidor utiliza un certificado que no proviene de una autoridad de certificación reconocida.

mms.ldap.ssl.CAFile=/opt/CA.pem

Corresponde LDAP SSL CA File a.

mms.ldap.ssl.PEMKeyFile

Tipo: string

Un archivo que contiene un certificado de cliente y una clave privada. Utilice esta configuración cuando su servidorLDAP TLS/SSL requiera certificados de cliente.

mms.ldap.ssl.PEMKeyFile=/opt/keyFile.pem

Corresponde LDAP SSL PEM Key File a.

mms.ldap.ssl.PEMKeyFilePassword

Tipo: string

Contraseña para. Use esta configuración LDAP SSL PEM Key File si PEMKeyFile está encriptado.

mms.ldap.ssl.PEMKeyFilePassword=<password>

Corresponde LDAP SSL PEM Key File Password a.

mms.ldap.url

Tipo: string

URI para el servidor LDAP o LDAPS.

mms.ldap.url=ldaps://acme-dc1.acme.example.com:3890

Corresponde LDAP URI a.

mms.ldap.user.baseDn

Tipo: string

Nombre distintivo (DN) base que Ops Manager utiliza para buscar usuarios.

Escape del signo = con \.

mms.ldap.user.baseDn=DC\=acme,DC\=example,DC\=com

Corresponde LDAP User Base Dn a.

mms.ldap.user.email

Tipo: string

Default: mail per RFC2256

Atributo de usuarioLDAP que contiene la dirección de correo electrónico del usuario. Tras una autenticación LDAP correcta, Ops Manager sincroniza el atributo LDAP especificado con la dirección de correo electrónico del registro de usuario de Ops Manager.

mms.ldap.user.email=mail

Corresponde LDAP User Email a.

mms.ldap.user.firstName

Tipo: string

Default: givenName per RFC2256

Atributo de usuarioLDAP que contiene el nombre del usuario. Tras una autenticación LDAP correcta, Ops Manager sincroniza el atributo LDAP especificado con el nombre del registro de usuario de Ops Manager.

mms.ldap.user.firstName=givenName

Corresponde LDAP User First Name a.

mms.ldap.user.group

Tipo: string

Atributo de usuarioLDAP que contiene la lista de grupos LDAP a los que pertenece el usuario. El atributo LDAP puede usar cualquier formato para listar los proyectos, incluyendo Nombre Comúncn () o Nombre Distinguidodn (). Todas las opciones de Ops Manager en este archivo de configuración que especifiquen proyectos deben coincidir con el formato seleccionado.

Importante

Ops Manager quedó mms.ldap.user.group obsoleto.mms.ldap.group.member Utilice.

Si proporciona valores para:

  • Tantomms.ldap.user.groupcomomms.ldap.group.member, Ops Manager utilizamms.ldap.group.membere ignoramms.ldap.user.group.

  • mms.ldap.user.group solo que Ops Manager no reconoce la membresía del usuario en grupos LDAP anidados.

mms.ldap.user.group=memberOf

Corresponde LDAP User Group a.

mms.ldap.user.lastName

Tipo: string

Default: surname per RFC2256

Atributo de usuarioLDAP que contiene el apellido del usuario. Tras una autenticación LDAP correcta, Ops Manager sincroniza el atributo LDAP especificado con el apellido del registro de usuario de Ops Manager.

mms.ldap.user.lastName=sn

Corresponde LDAP User Last Name a.

mms.ldap.user.searchAttribute

Tipo: string

CampoLDAP utilizado para la búsqueda LDAP. Normalmente, es un nombre de usuario o una dirección de correo electrónico. Este valor también se utiliza como nombre de usuario de Ops Manager.

mms.ldap.user.searchAttribute=<myAccountName>

Corresponde LDAP User Search Attribute a.

mms.login.newDeviceNotification.enabled

Tipo: booleano

Indicador que indica que se debe notificar al usuario que ha iniciado sesión desde un nuevo dispositivo.

Corresponde New Device Login Notification a.

mms.saml.idp.uri

Tipo: string

URI del proveedor de identidad(IdP) que utiliza para coordinar su inicio de sesión único. Este puede denominarse EntityId o Emisor del proveedor de identidad.

mms.saml.sso.url

Tipo: string

URL del punto final de inicio de sesión único que Ops Manager llama cuando un usuario intenta iniciar sesión.

mms.saml.slo.url

Tipo: string

URL del endpoint de cierre de sesión único que Ops Manager llama cuando un usuario intenta cerrar sesión. Si se establece, cuando un usuario intenta cerrar sesión en Ops Manager, sale de tu proveedor de identidad. Si se deja en blanco, cerrar sesión en Ops Manager no cerrará la sesión del usuario en su sesión de proveedor de identidad.

mms.saml.x509.cert

Tipo: string

Certificado proporcionado por su IdP que Ops Manager utiliza para verificar su validez ante el IdP.

mms.saml.ssl.PEMKeyFile

Tipo: string

Ruta absoluta al archivo PEM del certificado que el SP utiliza para firmar solicitudes, que contiene tanto la clave privada como la pública. Si se deja en blanco, Ops Manager no firma las solicitudes de autenticación SAML al IdP y no se pueden cifrar las aserciones SAML.

mms.saml.ssl.PEMKeyFilePassword

Tipo: string

Obligatorio si el archivo PEM contiene una clave privada cifrada. Especifique la contraseña del archivo PEM.

mms.saml.encrypted.assertions

Tipo: booleano

Indicador de si el IdP cifra o no las afirmaciones que envía a Ops Manager.

mms.saml.signature.algorithm

Tipo: string

Algoritmo para cifrar la firma enviada hacia y desde el IdP.

Debe utilizar uno de los siguientes valores completos del algoritmo de firma W3.org:

  • http://www.w3.org/2001/04/xmldsig-more#rsa-sha1

  • http://www.w3.org/2000/09/xmldsig#dsa-sha1

  • http://www.w3.org/2001/04/xmldsig-more#rsa-sha256

  • http://www.w3.org/2001/04/xmldsig-more#rsa-sha384

  • http://www.w3.org/2001/04/xmldsig-more#rsa-sha512

Importante

Debe especificar la URL completa del3 algoritmo de firma W.org, no un simple valor de cadena. Usar valores de cadena simples,rsa-sha256 como, hace que Ops Manager devuelva un unauthorized error porque el IdP no puede validar las firmas correctamente.

Ejemplo:

mms.saml.signature.algorithm=http://www.w3.org/2001/04/xmldsig-more#rsa-sha256
mms.saml.global.role.owner

Tipo: string

Grupo en el atributo de miembro del grupo SAML cuyos miembros tienen privilegios completos sobre esta implementación, incluido acceso completo a todos los grupos y todos los permisos administrativos.

mms.saml.global.role.automationAdmin

Tipo: string

Grupo en el atributo de miembro del grupo SAML cuyos miembros tienen el Global Automation Admin rol.

mms.saml.global.role.backupAdmin

Tipo: string

Grupo en el atributo de miembro del grupo SAML cuyos miembros tienen el Global Backup Admin rol.

mms.saml.global.role.monitoringAdmin

Tipo: string

Grupo en el atributo de miembro del grupo SAML cuyos miembros tienen el Global Monitoring Admin rol.

mms.saml.global.role.userAdmin

Tipo: string

Grupo en el atributo de miembro del grupo SAML cuyos miembros tienen el Global User Admin rol.

mms.saml.global.role.readOnly

Tipo: string

Grupo en el atributo de miembro del grupo SAML cuyos miembros tienen el Global Read Only rol.

mms.saml.user.firstName

Tipo: string

Atributo de usuarioSAML que contiene el nombre del usuario.

mms.saml.user.lastName

Tipo: string

Atributo de usuarioSAML que contiene el apellido del usuario.

mms.saml.user.email

Tipo: string

Atributo de usuarioSAML que contiene la dirección de correo electrónico del usuario.

mms.saml.group.member

Tipo: string

Por defecto: groups

AtributoSAML que contiene la lista de grupos que Ops Manager utiliza para asignar roles a proyectos y organizaciones.

Corresponde SAML Group Member Attribute a.

mms.multiFactorAuth.level

Tipo: string

Predeterminado: DESACTIVADO

Configura el "nivel"de autenticación de dos factores:

Configuración
Descripción

OFF

Desactiva la autenticación de dos factores. Ops Manager no la utiliza.

OPTIONAL

Los usuarios pueden optar por configurar la autenticación de dos factores para su cuenta de Ops Manager.

REQUIRED_FOR_GLOBAL_ROLES

Los usuarios con un rol global deben configurar la autenticación de dos factores. Esta autenticación es opcional para el resto de usuarios.

REQUIRED

Todos los usuarios deben configurar la autenticación de dos factores para su cuenta de Ops Manager.

Se recomienda la autenticación de dos factores para la seguridad de tu implementación de Ops Manager.

Advertencia

Si habilita mms.multiFactorAuth.level mediante el archivo de configuración, debe crear una cuenta de usuario antes de actualizarlo. De lo contrario, no podrá iniciar sesión en Ops Manager.

Nota

Si habilita la integración de Twilio (opcional), asegúrese de que los servidores de Ops Manager puedan acceder al twilio.com dominio.

Corresponde Multi-factor Auth Level a.

mms.multiFactorAuth.allowReset

Tipo: booleano

Por defecto: False

Cuando true, Ops Manager permite a los usuarios restablecer su configuración de autenticación de dos factores mediante correo electrónico de manera análoga a restablecer sus contraseñas.

Para restablecer la autenticación de dos factores, el usuario debe:

  • poder recibir correo electrónico en la dirección asociada con la cuenta de usuario.

  • Conozca la contraseña de la cuenta de usuario.

  • Conozca la clave API del agente para cada proyecto de Ops Manager al que pertenece el usuario.

Corresponde Multi-factor Auth Allow Reset a.

mms.multiFactorAuth.issuer

Tipo: string

Si Google Authenticator ofrece autenticación de dos factores, esta cadena es issuer en la aplicación Google Authenticator. Si se deja en blanco, issuer es el nombre de dominio de la instalación de Ops Manager.

Corresponde Multi-factor Auth Issuer a.

mms.multiFactorAuth.require

Tipo: booleano

Por defecto: False

Cuando true, Ops Manager requerirá autenticación de dos factores para que los usuarios inicien sesión o realicen ciertas operaciones destructivas dentro de la aplicación.

Si configura la integración con Twilio, los usuarios podrán obtener sus tokens de segundo factor mediante Google Authenticator, SMS o llamadas de voz. De lo contrario, el único mecanismo para proporcionar autenticación de dos factores es Google Authenticator.

reCaptcha.enabled.registration

Tipo: booleano

Por defecto: false

Indicador que indica que desea que un nuevo usuario se valide mediante la validación reCaptcha cuando se registre para usar Ops Manager.

Establezca en true para requerir la validación de reCaptcha cuando un nuevo usuario se registre.

Esta configuración requiere una cuenta reCaptcha.

Corresponde ReCaptcha Enabled On Registration a.

reCaptcha.enabled

Tipo: booleano

Por defecto: false

Indicador que indica que desea que un usuario se valide mediante la validación reCaptcha cuando inicia sesión en Ops Manager.

Configura en true para requerir validación reCaptcha cuando un usuario inicie sesión.

Esta configuración requiere una cuenta reCaptcha.

Corresponde a ReCaptcha Enabled.

reCaptcha.private.key

Tipo: string

Clave privada ReCaptcha asociada a su cuenta.

Corresponde ReCaptcha Private Key a.

reCaptcha.public.key

Tipo: string

Clave pública ReCaptcha asociada a su cuenta.

Corresponde ReCaptcha Public Key a.

mms.session.maxHours

Tipo: número

Número de horas antes de que expire una sesión en el sitio web de Ops Manager.

Nota

Session Max Hours Refleja el tiempo total de la sesión de Ops Manager, no solo el tiempo de inactividad. Tanto las sesiones activas como las inactivas expiran cuando transcurre Session Max Hours.

Establezca este valor en 0 para utilizar únicamente cookies de sesión del navegador.

Corresponde Session Max Hours a.

mms.centralUrl

Tipo: string

FQDN y número de puerto de la aplicación Ops Manager.

Para utilizar un puerto distinto 8080 de,consulte Administrar nombre de host y puertos de Ops Manager.

mms.centralUrl=http://mms.example.com:8080

Corresponde URL to Access Ops Manager a.

Importante

Si planea acceder a su aplicación Ops Manager usando su dirección IPv, debe encerrar6 la dirección IPv6 entre corchetes[ ] () para separarla de su número de puerto.

Por ejemplo:

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.https.PEMKeyFile

Tipo: string

Ruta absoluta al archivo PEM que contiene el certificado válido y la clave privada de la aplicación Ops Manager. El archivo PEM es necesario si la aplicación Ops Manager utiliza HTTPS para cifrar las conexiones entre ella, los agentes y la interfaz web.

El puerto por defecto para acceso HTTPS a la aplicación Ops Manager es 8443, tal como se establece en el archivo <install_dir>/conf/mms.conf. Si cambias este valor por defecto, también debes cambiar el puerto especificado en la configuración mms.centralUrl.

Corresponde HTTPS PEM Key File a.

mms.https.PEMKeyFilePassword

Tipo: string

Contraseña del archivo de clave PEM HTTPS.Debe incluir esta configuración si el archivo de clave PEM contiene una clave privada cifrada.

Corresponde HTTPS PEM Key File Password a.

mms.https.ClientCertificateMode

Tipo: string

Especifica si Ops Manager requiere que los clientes presenten certificados decliente TLS/SSL válidos alconectarse. Los valores aceptados son:

  • none

  • agents_only

  • required

Corresponde Client Certificate Mode a.

mms.https.CAFile

Tipo: string

Requerido si:

  • Estás utilizando una autoridad de certificación privada.

  • Establece mms.https.ClientCertificateMode agents_only en required o.

  • Ejecuta Ops Manager en modo híbrido con TLS habilitado.

Especifica la ubicación del sistema de archivos de un archivo de autoridad de certificación privada que contiene la lista de certificados de cliente aceptables. La aplicación Ops Manager autentica las solicitudes HTTPS de los clientes que tienen un certificado descrito en este archivo.

mms.https.CAFile=/path/to/ca_file.pem

Corresponde CA File a.

mms.https.dualConnectors

Tipo: booleano

Por defecto: False

Permite conexiones a Ops Manager mediante HTTP y HTTPS simultáneamente.

Puede usar esta configuración temporalmente mientras actualiza Ops Manager y los agentes de MongoDB para usar TLS. Para garantizar un tiempo de inactividad cero, configúrela true en y proporcione un valor mms.http.bindhostname para. Después de configurar Ops Manager y los agentes de MongoDB, configúrela false en.

Importante

Se puede acceder a Ops Manager mediante conexiones inseguras mientras mms.https.dualConnectors es true.

Establezca mms.https.dualConnectors en false para permitir conexiones seguras solo después de haber actualizado los agentes MongoDB para usar conexiones TLS.

mms.http.bindhostname

Tipo: string

Predeterminado: 127.0.0.1

El nombre de host o la IP en la que los agentes de MongoDB pueden conectarse a Ops Manager mediante HTTP.

Puede usar esta configuración temporalmente mientras actualiza Ops Manager y los agentes de MongoDB para usar TLS. Para garantizar un tiempo de inactividad cero, establezca un valor mms.https.dualConnectors y true configure en. Después de configurar Ops Manager y los agentes de MongoDB, elimine el valor.

mms.remoteIp.header

Tipo: string

Si utiliza un balanceador de carga con la aplicación Ops Manager, configure este valor en el campo de encabezado HTTP que el balanceador utiliza para identificar la dirección IP del cliente de origen en el host de Ops Manager. Al Load Balancer Remote IP Header especificar, no permita que los clientes se conecten directamente a ningún host de Ops Manager. Un balanceador de carga ubicado delante de los hosts de Ops Manager no debe devolver contenido almacenado en caché.

Una vez que se configura, Ops Load Balancer Remote IP Header Manager habilita los siguientes encabezados HTTP:

EncabezadoHTTP
Reenvía al gerente de operaciones

Host original que el cliente solicitó en el encabezado de solicitud HTTP Host.

Protocolo utilizado para realizar la solicitud HTTP.

Nombre de host del servidor proxy.

EstadoHTTPS de una solicitud.

Para obtener más información,consulte Configurar una aplicación Ops Manager de alta disponibilidad.

Corresponde Load Balancer Remote IP Header a.

mms.minimumTLSVersion

Tipo: string

Por defecto: TLSv1.2

Especifica la versión de TLS necesaria para que los clientes se conecten a Ops Manager. Esta propiedad afecta a todos los clientes, como los navegadores utilizados para conectarse a la interfaz de Ops Manager Admin y las herramientas de línea de comandos,curl como, utilizadas para conectarse a la API REST.

Versiones de Ops Manager entre 4.0.9 y 4.0.18 y anteriores a 4.2.13 y 4.4.0
Ops Manager solo admite TLSv1.2. Si cambia este valor a cualquier valor distinto de TLSv1.2, incluido un valor en blanco, no podrá conectarse a este Ops Manager.
Versiones de Ops Manager 4.0.0 a 4.0.8, 4.0.18 o posteriores, 4.2.13 o posteriores, 4.4.0 o posteriores
Ops Manager admite TLSv1.0, TLSv1.1 y TLSv1.2.

Nota

TLSv1.2 requiere que los clientes que se conectan cumplan con los siguientes requisitos mínimos:

  • El navegador admite la versión TLS 1.2

  • curl versión 7.34.0+

  • Versión de OpenSSL 1.0.1+

Para establecer minimum.TLSVersion, siga el procedimiento de Modificar una configuración personalizada con los siguientes valores:

Key

minimum.TLSVersion

Value

<tls-versions>

mms.disableCiphers

Tipo: string

Default: SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA, SSL_DHE_DSS_WITH_DES_CBC_SHA, SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA, SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_RSA_WITH_DES_CBC_SHA, SSL_RSA_EXPORT_WITH_DES40_CBC_SHA, SSL_RSA_EXPORT_WITH_RC4_40_MD5, TLS_DHE_DSS_WITH_AES_128_CBC_SHA256, TLS_DHE_DSS_WITH_AES_128_CBC_SHA, TLS_DHE_DSS_WITH_AES_256_CBC_SHA256, TLS_DHE_DSS_WITH_AES_256_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA256, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_GCM_SHA256, TLS_DHE_RSA_WITH_AES_256_CBC_SHA256, TLS_DHE_RSA_WITH_AES_256_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

Especifica una lista de cifrado TLS que tu instancia de Ops Manager no puede aceptar cuando los clientes se conectan a la aplicación Ops Manager y a la API. Especifique nombres de conjuntos de cifrado TLS como una lista separada por comas, como en el siguiente ejemplo.

Importante

Los nombres de conjuntos de cifrado utilizados en Ops Manager deben seguir 5246 las convenciones de nomenclatura RFC. No utilice la convención de nomenclatura OpenSSL. Para mayor comodidad, Ops Manager registra una lista de todos los nombres de conjuntos de cifrado compatibles durante el inicio. Si Ops Manager no reconoce un nombre de conjunto de cifrado TLS, registra la siguiente advertencia:

Su configuración indica los siguientes cifrados que deberían estar deshabilitados, ya que el JDK no los reconoce. Compruebe el formato de las entradas y la lista de cifrados habilitados. [unrecognized_cipher_name]

Para cambiar,mms.disableCiphers siga el procedimiento Modificar una configuración personalizada con los siguientes valores:

Key

mms.disableCiphers

Value

<ciphers>

Por ejemplo:

TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

Advertencia

Establecer en un valor personalizado podría volver a habilitar uno o más de estos cifrados mms.disableCiphers deshabilitados.

mms.alerts.webhook.adminEndpoint

Tipo: string

Corresponde Webhook URL a.

mms.alerts.webhook.adminSecret

Tipo: string

Corresponde Webhook Secret a.

Volver

Glosario