Ops Manager almacena la configuración globalmente en la base de datos de la aplicación Ops Manager y localmente en cada servidor. La configuración global se aplica a todos los servidores de Ops Manager. La configuración local se aplica al servidor donde se configura. Cualquier configuración local en un servidor anula la configuración global.
You configure local settings through a server's conf-mms.properties
file. Each server's conf-mms.properties must contain the connection string and authentication settings for accessing the Ops Manager Application Database. The conf-mms.properties file also contains any overrides of global settings specific to that server.
The location of the conf-mms.properties file depends on how you installed Ops Manager, as described in the table below.
Install method | Location of conf-mms.properties |
|---|---|
|
|
|
|
Saltar la configuración inicial a través de la interfaz de usuario
Si deseas omitir el asistente de configuración inicial tras crear la primera cuenta y editar el archivo conf-mms.properties o utilizar la API para configurar Ops Manager, cambia los siguientes ajustes. Esta configuración puede ayudar si se está automatizando la implementación de instancias de Ops Manager.
mms.ignoreInitialUiSetupTipo: booleano
Establezca esto en
truepara permitir el uso completo de Ops Manager sin requerir que la primera cuenta de usuario complete el asistente de configuración inicial.Advertencia
Ops Manager performs its regular pre-flight check to verify that it has all of the required settings. If one or more of those settings are not included in
conf-mms.properties, Ops Manager refuses to start and lists which fields are missing in the log file.Antes de iniciar Ops Manager, agregue las siguientes configuraciones necesarias a
conf-mms.propertiespara habilitar la funcionalidad básica de Ops Manager:UI Settingconf-mms.propertiesConfiguraciónNecesidadRequerido
Ninguno
Requerido
Requerido
Requerido
Requerido
Requerido
Requerido
Requerido
Requerido
Requerido
Opcional
Opcional
Opcional
Opcional
Opcional
Opcional
Opcional
Nota
Los campos marcados como Opcional tienen valores por defecto. Si se desea cambiar, se puede proporcionar la configuración y un nuevo valor.
Ejemplo
Los siguientes valores son ejemplos. Sustituya los valores según su instalación de Ops Manager. Puede agregar cualquier otra configuración especificada en esta referencia.
Para configurar una instalación de Ops Manager con la funcionalidad mínima, agregue las siguientes configuraciones a
conf-mms.properties:mms.ignoreInitialUiSetup=true mongo.mongoUri=mongodb://db1.example.com:27017,db2.example.com:27017,db3.example.com:27017 mms.centralUrl=http://localhost:8080 mms.fromEmailAddr=example@example.com mms.replyToEmailAddr=example@example.com mms.adminEmailAddr=example@example.com mms.mail.transport=smtp mms.mail.hostname=mail.example.com mms.mail.port=465
Vista de todos los clústeres
mms.allclusters.onlyMembershipTipo: booleano
Por defecto: False
Determina si Ver todos los clústeres muestra solo las implementaciones a las que pertenece un administrador de Ops Manager (establezca el valor
trueen) o las implementaciones a las que el administrador tiene acceso (establezca el valorfalseen).
Conexión a la base de datos de la aplicación
The following settings configure the Ops Manager connection to the Ops Manager Application Database. You must configure this setting in the conf-mms.properties file on each Ops Manager server. To encrypt authentication information, see Encrypt User Credentials.
mongo.mongoUriTipo: string
connection string used to access the Ops Manager Application Database. If applicable, the connection string must include the authentication credentials for the
authentication mechanismused on the Ops Manager Application database.How you format your connection string depends on:
el tipo de clúster que implementó para sus bases de datos de respaldo,
el protocolo que utilizas, y
the authentication method you use.
If you use a replica set for the database's backing instance, your connection string may include either the hostnames of all replica set members or the hostname for the DNS seedlist.
If you choose a standard connection string, include all members of the replica set in the URI. If you omit the port number, Ops Manager uses the default 27017 port for all hosts.
mongo.mongoUri=mongodb://mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000 Agregue el nombre de usuario y la contraseña de MongoDB delante del nombre de host. Escriba el nombre de usuario y la contraseña con este formato::<contraseña>@<username><password>
mongo.mongoUri=mongodb://mongodbuser1:password@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000 Nota
Roles necesarios de MongoDB
El usuario de MongoDB que se autentica en las bases de datos de respaldo debe tener los siguientes roles:
clusterAdminif the database is a sharded cluster, otherwiseclusterMonitor
You should find the client certificate in the PEM file you specified in the
mongodb.ssl.PEMKeyFilesetting.Anteponga el valor del sujeto del certificado del cliente como usuario de MongoDB al host.
Agregue authMechanism=MONGODB-X509 al puerto especificado.
mongo.mongoUri=mongodb://<new_mongodb_user>@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=MONGODB-X509 Anteponer el nombre de usuario y la contraseña de MongoDB al nombre del host en este<username> <password>formato::<contraseña>@.
Agregue el mecanismo de autenticación al puerto en este formato: authMechanism=PLAIN&authSource=$external
mongo.mongoUri=mongodb://mongodbuser1:password@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=PLAIN&authSource=$external Anteponga el nombre de host al nombre principal del usuario Kerberos.
Write Kerberos UPNs as <username>@<KERBEROS REALM>. Escape the UPN using the URL encoded representation. A Kerberos user principal of username@REALM.EXAMPLE.COM would therefore become username%40REALM.EXAMPLE.COM.
Append the authentication mechanism to the port in this format: authMechanism=GSSAPI.
mongo.mongoUri=mongodb://username%40REALM.EXAMPLE.COM@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=GSSAPI Nota
Modify Kerberos Settings
To enable Kerberos, modify the following settings:
Nota
Ops Manager doesn't require the replicaSet option in the URI.
New in version Ops: Manager 4.4.0
If you choose a DNS seedlist connection string, include the DNS SRV record that describes your database's backing instance replica set. The connection string uses the mongodb+srv: protocol, not the mongodb: protocol.
mongo.mongoUri=mongodb+srv://db.example.com:40000 Agregue el nombre de usuario y la contraseña de MongoDB delante del nombre de host. Escriba el nombre de usuario y la contraseña con este formato::<contraseña>@<username><password>
mongo.mongoUri=mongodb+srv://mongodbuser1:password@mongod.example.com:40000 Nota
Roles necesarios de MongoDB
El usuario de MongoDB que se autentica en las bases de datos de respaldo debe tener los siguientes roles:
clusterAdminif the database is a sharded cluster, otherwiseclusterMonitor
You should find the client certificate in the PEM file you specified in the
mongodb.ssl.PEMKeyFilesetting.Anteponga el valor del sujeto del certificado del cliente como usuario de MongoDB al host.
Agregue authMechanism=MONGODB-X509 al puerto especificado.
mongo.mongoUri=mongodb+srv://<new_mongodb_user>@mongod.example.com:40000/?authMechanism=MONGODB-X509 Anteponer el nombre de usuario y la contraseña de MongoDB al nombre del host en este<username> <password>formato::<contraseña>@.
Agregue el mecanismo de autenticación al puerto en este formato: authMechanism=PLAIN&authSource=$external
mongo.mongoUri=mongodb+srv://mongodbuser1:password@mongod.example.com:40000/?authMechanism=PLAIN&authSource=$external Anteponga el nombre de host al nombre principal del usuario Kerberos.
Write Kerberos UPNs as <username>@<KERBEROS REALM>. Escape the UPN using the URL encoded representation. A Kerberos user principal of username@REALM.EXAMPLE.COM would therefore become username%40REALM.EXAMPLE.COM.
Append the authentication mechanism to the port in this format: authMechanism=GSSAPI.
mongo.mongoUri=mongodb+srv://username%40REALM.EXAMPLE.COM@mongod.example.com:40000/?authMechanism=GSSAPI Nota
Modify Kerberos Settings
To enable Kerberos, modify the following settings:
This option requires a DNS SRV record for the application database. The DNS entry uses the DNS seedlist string format. Make sure Ops Manager can connect to this application database.
If you use a sharded cluster for the database's backing instance, your connection string may include either the hostnames of all
mongosrouters or the hostname for the DNS seedlist.If you choose a standard connection string, include all shards in the URI. If you omit the port number, Ops Manager uses the default 27017 port for all hosts.
mongo.mongoUri=mongodb://mongos1.example.com:40000,mongos2.example.com:40000 Agregue el nombre de usuario y la contraseña de MongoDB delante del nombre de host. Escriba el nombre de usuario y la contraseña con este formato::<contraseña>@<username><password>
mongo.mongoUri=mongodb://mongodbuser1:password@mongos1.example.com:40000,mongos2.example.com:40000 Nota
Roles necesarios de MongoDB
El usuario de MongoDB que se autentica en las bases de datos de respaldo debe tener los siguientes roles:
clusterAdminif the database is a sharded cluster, otherwiseclusterMonitor
You should find the client certificate in the PEM file you specified in the
mongodb.ssl.PEMKeyFilesetting.Anteponga el valor del sujeto del certificado del cliente como usuario de MongoDB al host.
Agregue authMechanism=MONGODB-X509 al puerto especificado.
mongo.mongoUri=mongodb://<new_mongodb_user>@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=MONGODB-X509 Anteponer el nombre de usuario y la contraseña de MongoDB al nombre del host en este<username> <password>formato::<contraseña>@.
Agregue el mecanismo de autenticación al puerto en este formato: authMechanism=PLAIN&authSource=$external
mongo.mongoUri=mongodb://mongodbuser1:password@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=PLAIN&authSource=$external Anteponga el nombre de host al nombre principal del usuario Kerberos.
Write Kerberos UPNs as <username>@<KERBEROS REALM>. Escape the UPN using the URL encoded representation. A Kerberos user principal of username@REALM.EXAMPLE.COM would therefore become username%40REALM.EXAMPLE.COM.
Append the authentication mechanism to the port in this format: authMechanism=GSSAPI.
mongo.mongoUri=mongodb://username%40REALM.EXAMPLE.COM@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=GSSAPI Nota
Modify Kerberos Settings
To enable Kerberos, modify the following settings:
Nota
Ops Manager doesn't require the replicaSet option in the URI.
New in version Ops: Manager 4.4.0
If you choose a DNS seedlist connection string, include the DNS SRV record that describes your database's backing instance sharded cluster. The connection string uses the mongodb+srv: protocol, not the mongodb: protocol.
mongo.mongoUri=mongodb+srv://db.example.com:40000 Agregue el nombre de usuario y la contraseña de MongoDB delante del nombre de host. Escriba el nombre de usuario y la contraseña con este formato::<contraseña>@<username><password>
mongo.mongoUri=mongodb+srv://mongodbuser1:password@mongos.example.com:40000 Nota
Roles necesarios de MongoDB
El usuario de MongoDB que se autentica en las bases de datos de respaldo debe tener los siguientes roles:
clusterAdminif the database is a sharded cluster, otherwiseclusterMonitor
You should find the client certificate in the PEM file you specified in the
mongodb.ssl.PEMKeyFilesetting.Anteponga el valor del sujeto del certificado del cliente como usuario de MongoDB al host.
Agregue authMechanism=MONGODB-X509 al puerto especificado.
mongo.mongoUri=mongodb+srv://<new_mongodb_user>@mongos.example.com:40000/?authMechanism=MONGODB-X509 Anteponer el nombre de usuario y la contraseña de MongoDB al nombre del host en este<username> <password>formato::<contraseña>@.
Agregue el mecanismo de autenticación al puerto en este formato: authMechanism=PLAIN&authSource=$external
mongo.mongoUri=mongodb+srv://mongodbuser1:password@mongos.example.com:40000/?authMechanism=PLAIN&authSource=$external Anteponga el nombre de host al nombre principal del usuario Kerberos.
Write Kerberos UPNs as <username>@<KERBEROS REALM>. Escape the UPN using the URL encoded representation. A Kerberos user principal of username@REALM.EXAMPLE.COM would therefore become username%40REALM.EXAMPLE.COM.
Append the authentication mechanism to the port in this format: authMechanism=GSSAPI.
mongo.mongoUri=mongodb+srv://username%40REALM.EXAMPLE.COM@mongos.example.com:40000/?authMechanism=GSSAPI Nota
Modify Kerberos Settings
To enable Kerberos, modify the following settings:
This option requires a DNS SRV record for the application database. The DNS entry uses the DNS seedlist string format. Make sure Ops Manager can connect to this application database.
mongo.encryptedCredentialsTipo: booleano
To use encrypted credentials in
mongo.mongoUri, encrypt the credentials using the Ops Manager credentialstool, enter them in themongo.mongoUrisetting, and set this totrue:mongo.encryptedCredentials=true
Autenticación Kerberos para la base de datos de la aplicación Ops Manager
mms.kerberos.debugTipo: booleano
Bandera de depuración para generar más información sobre el proceso de autenticación Kerberos.
mms.kerberos.debug=false
mms.kerberos.keyTabTipo: string
Obligatorio si se utiliza Kerberos. Ruta absoluta al archivo keytab del principal.
mms.kerberos.keyTab=/path/to/mms.keytab
mms.kerberos.principalTipo: string
Required if using Kerberos. Principal used to authenticate with MongoDB. This should be the exact same user on the
mongo.mongoUri.mms.kerberos.principal=mms/mmsweb.example.com@EXAMPLE.COM
jvm.java.security.krb5.confTipo: string
Optional. Path to an alternate Kerberos configuration file. The value is set to JVM's
java.security.krb5.conf.jvm.java.security.krb5.conf=/etc/conf/krb5.conf
Conexión TLS/SSL a la base de datos de la aplicación
mongo.sslTipo: booleano
Enables TLS connection to the Ops Manager Application Database when set to
true.
mongodb.ssl.CAFileTipo: string
Nombre del archivo PEM que contiene la cadena de certificados raíz de la autoridad de certificación que firmó el certificado del servidor MongoDB.
mongodb.ssl.PEMKeyFileTipo: string
Nombre del archivo PEM que contiene el509 certificado X y la clave privada. Obligatorio si la instancia de MongoDB se ejecuta con la
--tlsCAFileopción onet.tls.CAFilela configuración.El campo
Extended Key Usagede ese certificado debe incluirTLS Web client authentication.Si se autentica utilizando el mecanismo de autenticación
MONGODB-X509, también deberá ingresarlo como nombre del usuario en la cadena de conexiónmongoUri.
Rutas predeterminadas de automatización
automation.default.backupAgentLogFileTipo: string
Por defecto:
/var/log/mongodb-mms-automation/backup-agent.logDefault path for the Backup logs on Linux/macOS.
automation.default.certificateAuthorityFileTipo: string
Ruta por defecto para el archivo de autoridad certificadora en Linux/macOS.
automation.default.dataRootTipo: string
Por defecto:
/dataDefault data path for the MongoDB databases that Automation manages.
automation.default.downloadBaseTipo: string
Predeterminado: /var/lib/mongodb-mms-automation
Default path for the Monitoring, Backup, and MongoDB binaries for the deployments managed by Automation on Linux/macOS.
automation.default.monitoringAgentLogFileTipo: string
Por defecto:
/var/log/mongodb-mms-automation/monitoring-agent.logRuta predeterminada para los registros de monitoreo en Linux/macOS.
mms.agentCentralUrlTipo: string
FQDN of the Ops Manager Application to which the legacy Monitoring Agents or MongoDB Agents use to push monitoring data.
Utiliza el valor de si no está
mms.centralUrlconfigurado.Importante
If you plan on accessing your Ops Manager Application using its IPv6 address, you must enclose the IPv6 address in square brackets (
[ ]) to separate it from its port number.Por ejemplo:
http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
Backup
mms.alerts.BackupAgentConfCallFailure.maximumFailedConfCallsTipo: entero
Por defecto: 10
If the Backup experiences more than this number of consecutive failed conf calls, Ops Manager triggers the following global alert:
Backup has too many conf call failures.
mms.alerts.OutsideSpaceUsedThreshold.maximumSpaceUsedPercentTipo: entero
Default: 85
Si el almacén de bloques utiliza al menos este porcentaje de su capacidad total de disco, Ops Manager activa la siguiente alerta del
Blockstore space used exceeds thresholdsistema:.
mms.backupCentralUrlTipo: string
FQDN of the Ops Manager Application to which the legacy Backup Agents or MongoDB Agents use to send backup data.
Utiliza el valor de si no está
mms.centralUrlconfigurado.Importante
If you plan on accessing your Ops Manager Application using its IPv6 address, you must enclose the IPv6 address in square brackets (
[ ]) to separate it from its port number.Por ejemplo:
http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.backup.journal.headsTipo: booleano
Por defecto: False
Esto establece si la base de datos principal debe usar el registro en diario.Consulte "Administrar trabajos de copia de seguridad" para habilitar o deshabilitar el registro en diario para la base de datos principal de un solo trabajo de copia de seguridad.
FCV
4.2y luego utilizar cursores de copia de seguridad en lugar de bases de datos principales para copias de seguridad.
mms.backup.minimumOplogWindowHoursTipo: float
Por defecto: 3
Esto establece el número mínimo de horas de operaciones de base de datos que el registro de operaciones debe registrar.
El oplog de tu implementación debe ser lo suficientemente grande como para contener los datos de recuperación desde la última snapshot. Aumente este valor para que Ops Manager supervise la capacidad del Oplog. Debes establecer este valor para alcanzar o superar el valor en
brs.snapshotSchedule.interval.Si establece el valor en menos de, podría haber un intervalo entre la última instantánea y el final del registro de operaciones. Esto impide que la copia de seguridad se pueda usar para restauraciones. Las copias de seguridad obsoletas deben resincronizarse antes de poder usarse para
brs.snapshotSchedule.intervalrestauraciones.
Backup Snapshots
backup.fileSystemSnapshotStore.gzip.compressionLevelTipo: entero
Por defecto: 6
Determina cuánto comprime Ops Manager las instantáneas basadas en el sistema de archivos. El nivel varía de
0a9:0provides no compression.1to9increases the degree of compression at a cost of how fast the snapshot is compressed. Level1compresses snapshots the least but at the fastest speed. Level9compresses snapshots the most but at the slowest speed.
Nota
Cambiando File System Store Gzip Compression Level affects new snapshots only. It does not affect the compression level of existing snapshots.
Corresponds to
File System Store Gzip Compression Level.
brs.restore.digest.methodTipo: string
Default: SHA1
Specifies whether or not to generate a SHA1 checksum for restore archive files.
Los valores aceptados son
SHA1oNONE.Corresponds to
Restore Digest Method.
brs.snapshotSchedule.intervalTipo: entero
Default: 24
Especifica el tiempo, en horas, entre dos instantáneas consecutivas.
Los valores aceptados son:
6,8,12, or24Corresponde a
Snapshot Interval (Hours)
brs.snapshotSchedule.retention.baseTipo: entero
Por defecto: 2
Specifies how many days an interval snapshot is stored. The accepted values vary depending upon the value of
brs.snapshotSchedule.interval:Valores permitidos
<
242,3,4, or5.=
242,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30.Corresponde a
.Base Retention of Snapshots
brs.snapshotSchedule.retention.dailyTipo: entero
Por defecto: 0
Specifies how many days a daily snapshot is stored.
Los valores aceptados son:
0,3,4,5,6,7,15,30,60,90,120,180or360Corresponde a
.Daily Retention of Snapshots
brs.snapshotSchedule.retention.monthlyTipo: entero
Por defecto: 1
Especifica durante cuántos meses se almacena una instantánea mensual.
Los valores aceptados son:
0,1,2,3,4,5,6,7,8,9,10,11,12,13,18,24,36,48,60,72, and84Corresponde a
Monthly Retention of Snapshots (in Months)
brs.snapshotSchedule.retention.weeklyTipo: entero
Por defecto: 2
Specifies how many weeks a weekly snapshot is stored.
Los valores aceptados son:
0,1,2,3,4,5,6,7,8,12,16,20,24, and52Corresponde a
.Weekly Retention of Snapshots
brs.pitWindowInHoursTipo: entero
Default: 24
Tiempo de duración en horas durante el cual se puede restaurar desde un punto específico en el tiempo (PIT).
Corresponde a
.PIT Window
backup.kmip.server.hostTipo: string
Default: None
Specifies the hostname of a KMIP server.
Starting in MongoDB 4.2.1 (and 4.0.14), you can specify more than one KMIP server in a comma-seperated list.
Importante
In MongoDB versions earlier than 4.0.14 or 4.2.1, Ops Manager uses only the first KMIP hostname in a list of KMIP server hostnames.
Corresponds to
KMIP Server Host.
backup.kmip.server.portTipo: entero
Default: None
Specifies the port of the KMIP server.
Corresponds to
KMIP Server Port.
backup.kmip.server.ca.fileTipo: string
Default: None
Especifica un archivo de formato
.PEMque contiene una o más autoridades de certificación.Corresponds to
KMIP Server CA File.
mms.backup.snapshot.maxSumFileForWorkersMBTipo: entero
Default: 2048
Esto establece el tamaño máximo acumulativo de archivos, en megabytes, que se guardan simultáneamente al tomar una instantánea.
mms.backup.snapshot.maxWorkersTipo: entero
Por defecto: 4
Esto establece la cantidad de archivos que se guardan simultáneamente al tomar una instantánea. Aumentar el valor de esta configuración puede mejorar el rendimiento de la copia de seguridad cuando hay una gran cantidad de archivos pequeños en un entorno de alta latencia.
Configuración de instantáneas consultables
brs.queryable.connecttimeoutTipo: entero
Por defecto: 30
Número de segundos que se debe esperar para establecer una conexión con la instancia de mongod de instantánea consultable antes de que se agote el tiempo de espera.
Corresponde a
Mongo .Connection Timeout
brs.queryable.expirationTipo: entero
Default: 24
Tiempo de duración en horas para un Snapshop consultable una vez iniciado.
Corresponds to
Expiration (Hours).
brs.queryable.lruCacheCapacityMBTipo: entero
Default: 512
Size (in megabytes) that you allocate from the JVM heap for the global snapshot cache. The global snapshot cache optimizes repeated queries for the same snapshot data to the Queryable Snapshots.
Importante
MongoDB no recomienda cambiar este valor, a menos que el soporte de MongoDB te indique cambiarlo.
Corresponds to
Read Cache Size (MB).
brs.queryable.mounttimeoutTipo: entero
Por defecto: 60
Número de segundos que se debe esperar para que la instantánea consultable se prepare antes de que se agote el tiempo de espera.
Corresponde a
.Queryable Startup Timeout
brs.queryable.pem.pwdTipo: string
Required if
Proxy Server PEM Fileis encrypted.Nota
Después de actualizar, reinicie el servidor web para que el cambio surta
Proxy Server PEM File Passwordefecto.Corresponds to
Proxy Server PEM File Password.
brs.queryable.pemTipo: string
Required if using Queryable Snapshot. PEM file that contains the full certificate chain for one or more trusted certificates and the associated private keys.
Proxy Server PEM Filetiene las siguientes restricciones:Este archivo PEM debe ser diferente del que se utiliza para conexiones HTTPS con Ops Manager (
mms.https.PEMKeyFile).Este archivo PEM debe usar una clave con una longitud superior a 512 bits. Se recomienda usar una clave RSA de 2048 bits.
Este archivo PEM debe utilizar un resumen de mensaje más fuerte que
sha1, comosha256.
Nota
Después de actualizar, reinicie el servidor web para que el cambio surta
Proxy Server PEM Fileefecto.Corresponds to
Proxy Server PEM File.
brs.queryable.proxyPortTipo: entero
Default: 25999
Puerto para el host de respaldo consultable.
Nota
Después de actualizar, reinicie el servidor web para que el cambio surta
Proxy Server Portefecto.Corresponds to
Proxy Server Port.
brs.queryable.tls.disabledProtocolsTipo: string
Default: SSLv2Hello,SSLv3,TLSv1,TLSv1.1,TLSv1.3
TLS protocol versions that have been disabled for queryable snapshots and restores.
brs.queryable.tls.disabledCiphersTipo: string
Default: TLS_DHE_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_RSA_WITH_AES_128_CBC_SHA256,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,TLS_DHE_RSA_WITH_AES_256_CBC_SHA,TLS_DHE_RSA_WITH_AES_256_CBC_SHA256,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
List of TLS ciphers suites that your Ops Manager instance can't accept when clients connect to the queryable backup host. Specify TLS cipher suite names as a comma-separated list with no whitespace between entries.
Fichero de Diagnóstico
mms.admin.diagnostics.archiveDocCountLimitTipo: entero
Por defecto: 10000
Número máximo de entradas que Ops Manager debe recuperar del feed de actividades.
mms.admin.diagnostics.archiveDocSizeLimitTipo: entero
Default: 7
Número máximo de días de datos que Ops Manager debe recuperar de la fuente de actividad.
mms.admin.diagnostics.archiveDocAgeLimitTipo: entero
Default: 7
Número máximo de días de datos que Ops Manager debe recuperar de la fuente de actividad.
Correo electrónico
mms.fromEmailAddrTipo: string
Dirección de correo electrónico utilizada para enviar comunicaciones generales, como alertas de Ops Manager. Se puede agregar un alias a la dirección de correo electrónico.
mms.fromEmailAddr=mms-alerts@example.com Corresponds to
From Email Address.
mms.replyToEmailAddrTipo: string
Email address from which to send replies to general emails.
Corresponds to
Reply To Email Address.
mms.adminEmailAddrTipo: string
Dirección de correo electrónico del administrador de Ops Manager. Esta dirección recibe correos electrónicos relacionados con problemas con Ops Manager.
Corresponds to
Admin Email Address.
mms.emailDaoClassTipo: string
Por defecto:
SIMPLE_MAILERInterfaz de correo electrónico a utilizar.
Esta configuración está etiquetada de diferentes maneras para la interfaz de usuario y el archivo de configuración.
Método de la entregaConfiguration Setting (mms.emailDaoClass)AWS SES
AWS_MAILERSMTP
SIMPLE_MAILERSi estableces esto en SMTP Email servidor, debes configurar:
If you set this to AWS Simple Email Service, you must set:
Corresponds to
Email Delivery Method Configuration.
SMTP Email Server
Condicional. Los siguientes ajustes aparecen si se mms.emailDaoClass configuran de SIMPLE_MAILER a.
mms.mail.transportTipo: string
Default: smtp
Protocolo de transferencia que especifica su proveedor de correo electrónico:
smtp(standard SMTP)
Corresponds to
Transport.
mms.mail.hostnameTipo: string
Por defecto: localhost
Nombre de host de correo electrónico que especifica su proveedor de correo electrónico.
mms.mail.hostname=mail.example.com Corresponds to
SMTP Server Hostname.
mms.mail.portTipo: número
Default: 25
Port number for SMTP your email provider specifies.
Corresponds to
SMTP Server Port.
mms.mail.usernameTipo: string
User name of the email account. If unset, defaults to disabled SMTP authentication.
Corresponds to
Username.
mms.mail.passwordTipo: string
Password for the email account. If left blank, this setting disables SMTP authentication.
Corresponds to
Password.
mms.mail.tlsTipo: booleano
Por defecto: False
Set this to
trueif the transfer protocol uses TLS/SSL.Corresponds to
Use SSL.
AWS Simple Email Service
Condicional. Los siguientes ajustes aparecen si se mms.emailDaoClass configuran de AWS_MAILER a.
aws.ses.endpointTipo: string
Por defecto:
https://email.us-east-1.amazonaws.comSets the sending API endpoint for the AWS SES.
Corresponds to
AWS Endpoint.
aws.accesskeyTipo: string
Access key ID for AWS.
Corresponds to
AWS Access Key.
aws.secretkeyTipo: string
Secret access key for AWS.
Corresponds to
AWS Secret Key.
HTTP Proxy
http.proxy.hostTipo: string
Specify the hostname of the HTTP or HTTPS proxy to which you wish to connect.
http.proxy.host=proxy.example.com Corresponds to
Proxy Host.
http.proxy.portTipo: entero
Especifique el puerto en el que desea conectarse al host. Debe especificar tanto
Proxy Portcomo para usar unProxy Hostproxy.Corresponds to
Proxy Port.
http.proxy.usernameTipo: string
Si el proxy requiere autenticación, utilice esta configuración para especificar el nombre de usuario con el que conectarse al proxy.
Corresponds to
Proxy Username.
http.proxy.passwordTipo: string
Si el proxy requiere autenticación, utilice esta configuración para especificar la contraseña con la que conectarse al proxy.
Corresponds to
Proxy Password.
http.proxy.nonProxyHostsTipo: string
Specify a pipe-separated (
|) list of internal hosts to bypass the outgoing proxy that you configured.*.foo.com|localhost Corresponds to
Non Proxy Hosts.
Kubernetes Setup
kubernetes.templates.credentialsFilePathTipo: string
Path to the YAML file that contains your Programmatic API Key as a Kubernetes secret to create or update objects in your Ops Manager project. This file must be in YAML format and must be stored under the
/mongodb-ops-manager/directory. This file corresponds toKubernetes Secret Setup.apiVersion: v1 kind: Secret metadata: name: organization-secret namespace: mongodb stringData: user: ${publicKey} publicApiKey: ${privateKey}
kubernetes.templates.projectFilePathTipo: string
Ruta al archivo YAML que contiene el ConfigMap que se utiliza para vincular con tu proyecto de Ops Manager. Este archivo debe estar en formato YAML y debe almacenarse en el directorio
/mongodb-ops-manager/. Este archivo corresponde aKubernetes ConfigMap Setup.
Gestión de versiones de MongoDB
automation.versions.sourceTipo: string
Por defecto:
remoteIndicates the source of MongoDB installer binaries.
Los valores aceptados para
automation.versions.sourcey las condiciones que deben existir para establecer el valor son:ValorCondiciónremoteEl administrador de operaciones y los agentes tienen acceso a Internet.
hybridOps Manager tiene acceso a internet, pero los agentes no. Ops Manager descarga los binarios de MongoDB de internet; los agentes los descargan desde Ops Manager.
localNi Ops Manager ni los agentes tienen acceso a internet. Un administrador de Ops Manager debe cargar el manifiesto de la versión y los binarios de MongoDB al host de Ops Manager, como se describe en Configurar la implementación para tener acceso limitado a internet.
Corresponds to
Installer Download Source.
automation.versions.download.baseUrlTipo: string
Default: mongodb.com, fastdl.mongodb.org
Punto final HTTP(S) desde el que se obtienen los binarios de MongoDB. Si el punto final es HTTPS, se usará el archivo de la
httpsCAFileautoridad de certificación especificado por para validar el certificado. Siautomation.versions.download.baseUrlno se define, las URL remotas para los binarios de MongoDB son mongodb.com y fastdl.mongodb.org.Corresponds to
Base URL.
automation.versions.download.baseUrl.allowOnlyAvailableBuildsTipo: booleano
Por defecto: true
Cuando se establece en
true, Ops Manager limita las versiones de MongoDB que puede especificar a aquellas disponibles para su implementación.Esta configuración se aplica solo cuando se configura con un valor
automation.versions.download.baseUrlpersonalizado.
automation.versions.directoryTipo: string
Por defecto:
/opt/mongodb/mms/mongodb-releases/Especifique el directorio en el servidor de aplicaciones de Ops Manager donde Ops Manager almacena los binarios de MongoDB. La automatización accede a los binarios al instalar o modificar versiones de MongoDB en sus implementaciones. Si configura para que se
Version Manifest Sourceejecute enLocalmodo, los daemons de copia de seguridad también acceden a los binarios de MongoDB desde este directorio.Consulte "Configurar la implementación para tener acceso limitado a Internet" para obtener más información.Corresponds to
Versions Directory.
mongodb.release.autoDownloadTipo: booleano
Por defecto: true
Bandera que indica si los Daemons de respaldo instalan automáticamente las versiones de MongoDB que necesitan.
trueLos demonios recuperan los binarios de MongoDB Inc. a través de Internet.
falseLos daemons de copias de seguridad no tienen acceso a internet y requieren que un administrador de Ops Manager descargue y extraiga manualmente cada versión archivada de una versión de MongoDB que los daemons de copias de seguridad necesiten. El administrador debe colocar los binarios extraídos en el
Versions Directoryen los hosts de Ops Manager.Advertencia
Establezca en
falsecuando Ops Manager se ejecuta en modo local.Corresponds to
Backup Versions Auto Download.
mongodb.release.autoDownload.enterpriseTipo: booleano
Indicador que indica si los daemons de copia de seguridad instalan automáticamente las ediciones Enterprise de las versiones de MongoDB que necesitan. Requiere que se configure
mongodb.release.autoDownloadtruecomo.Advertencia
Si planea ejecutar MongoDB Enterprise en hosts Linux, debe instalar manualmente un conjunto de dependencias en cada host antes de instalar MongoDB. El manual de MongoDB proporciona el comando adecuado para instalar las dependencias.
Consulte Configurar la implementación para tener acceso limitado a Internet.
Corresponde a
Backup Versions Auto Download Enterprise Builds
mongodb.release.modulePreferenceTipo: string
Especifica si se deben utilizar binarios de MongoDB Community o Enterprise para realizar la copia de seguridad.
Los valores aceptados son:
enterprisePreferredenterpriseRequiredcommunityRequired
When
enterpriseRequiredorcommunityRequiredis selected, Ops Manager only uses those binaries for backup. WhenenterprisePreferredis selected, Ops Manager uses Enterprise binaries if available and Community binaries if they are not.Nota
Cuando
enterpriseRequiredse selecciona, debe establecermongodb.release.autoDownload.enterpriseentrueo colocar manualmente los binarios de Enterprise en enautomation.versions.directorymodo local.Advertencia
La copia de seguridad falla cuando
enterpriseRequiredcommunityRequiredse selecciona o,automation.versions.directorypero no contiene el binario requerido.Corresponds to
Required Module For Backup.
Uso de MongoDB
mms.mongoDbUsage.defaultUsageTypeTipo: string
Default: Production Server
Tipo de servidor MongoDB Enterprise predeterminado para todos los procesos empresariales que administra esta instancia de Ops Manager.
La siguiente tabla muestra los valores de tipo de servidor aceptados y el número correspondiente de licencias necesarias para cada uno:
Intención del servidorPropósito del medio ambienteRequisito de licenciaServidor de producción
Aloja su aplicación para sus usuarios finales internos o externos.
Si un usuario final utiliza un entorno, este funciona como un entorno de producción. Esto aplica independientemente de si el entorno también ofrece funciones de prueba, control de calidad, evaluación o desarrollo.
Una licencia por servidor
Servidor de pruebas/control de calidad
Este tipo de entorno se puede utilizar para:
Prueba
Ejercita tu aplicación para verificar que funcione según lo previsto. La configuración de la plataforma podría ser una versión de producción con menor rendimiento en cuanto a capacidad de procesamiento, red y almacenamiento.
Asegurar la calidad del sistema
Valida su aplicación con una combinación de datos, hardware y software configurados para simular la producción. La plataforma debe ser de menor escala que la producción en cuanto a capacidad de cómputo, red y almacenamiento.
Etapa
Simula el entorno de producción, incluyendo pruebas de rendimiento y aprobación de versiones candidatas. La configuración de la plataforma debe reflejar la producción en cuanto a capacidad de procesamiento, red y almacenamiento.
Una licencia por servidor
Servidor de desarrollo
Hosts en proceso de diseño, código, depuración o una combinación de estos para su aplicación. Se utiliza para evaluar si el estado actual de su aplicación puede migrarse a otro entorno.
Ninguno
Grupo de RAM
Proporciona cualquier combinación de servidores para cualquier propósito ambiental.
Una licencia para cualquier cantidad de servidores hasta el máximo del total de GB de RAM que compró en estos servidores.
Base de datos de respaldo
Aloja la base de datos de respaldo de Ops Manager. Habilitela supervisión de la base de datos de la aplicación para habilitar esta opción.
Ninguno
Corresponds to
Default Ops Manager MongoDB Server Type.
mms.mongoDbUsage.ui.enabledTipo: booleano
Enables the MongoDB Usage UI in the Ops Manager Admin if set to
true.Corresponds to
MongoDB Usage UI.
mms.mongoDbUsage.collectDataTipo: booleano
Por defecto: False
Permite la colección diaria de datos de uso de MongoDB si se establece en
true.Corresponds to
MongoDB Usage Data Collection.
Monitoring
mms.agentCentralUrlTipo: string
FQDN of the Ops Manager Application to which the legacy Monitoring Agents or MongoDB Agents use to push monitoring data.
Utiliza el valor de si no está
mms.centralUrlconfigurado.Importante
If you plan on accessing your Ops Manager Application using its IPv6 address, you must enclose the IPv6 address in square brackets (
[ ]) to separate it from its port number.Por ejemplo:
http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
Monitoring Failover
You can activate the Monitoring function on multiple MongoDB Agents to distribute monitoring assignments and provide failover. Ops Manager distributes monitoring assignments among up to 100 running MongoDB Agents. Each MongoDB Agent running active Monitoring monitors a different set of MongoDB processes. One MongoDB Agent running active Monitoring per project is the primary Monitor. The primary Monitor reports the cluster's status to Ops Manager. As MongoDB Agents have Monitoring enabled or disabled, Ops Manager redistributes assignments. If the primary Monitor fails, Ops Manager assigns another MongoDB Agent running active Monitoring to be the primary Monitor.
Las siguientes configuraciones ajustan el intervalo que utiliza Ops Manager para determinar si un monitoreo no es accesible y la frecuencia con la que los agentes en espera consultan a Ops Manager para determinar si deben recibir asignaciones de monitoreo.
mms.monitoring.agent.session.timeoutMillisTipo: entero
Default: 90000
Interval that Ops Manager uses to determine if a standby agent should start monitoring. If Ops Manager does not hear from a Monitoring for the duration specified, Ops Manager promotes a standby agent. Configuring the timeout below
90000(90 seconds) will cause Ops Manager to fail at startup with a configuration error.
mms.monitoring.agent.standbyCollectionFactorTipo: entero
Por defecto: 4
Especifica la frecuencia con la que un agente en espera se conecta con Ops Manager para ver si debe iniciar la monitorización. Se permiten los siguientes valores:
ValorStandby Agents Check Frequency1Cada 55 segundos
2Cada 27 segundos
3Cada 18 segundos
4Cada 14 segundos
API de administración de Ops Manager
mms.publicApi.whitelistEnabledTipo: booleano
Ciertas llamadas a API requieren que las solicitudes provengan de una dirección IP en la lista de acceso. Para desactivar esta exigencia, añade esta configuración y establece su valor en
false.
Prometheus
You must configure the following settings to enable the metrics that are available for ingestion through Prometheus. You can also configure these settings in the Custom tab of the Ops Manager Config page in the Administration Console : General Tab.
After configuring these settings, you must restart Ops Manager on each instance. After restarting, the new Prometheus endpoint can be accessed at a URL in the following format:
http(s)://<opsManagerUri>:<port>/metrics
Nota
You can designate a listening port for the Prometheus metrics. This doesn't have to be the default port that Ops Manager uses, 8080 for HTTP or 8443 for HTTPS. Ensure that your network allows traffic to the specified Prometheus metrics port.
Después de habilitarlo, debe configurar una nueva configuración de raspado similar a la siguiente en Prometheus para cada servidor de Ops Manager del que desea recopilar estadísticas.
scrape_configs: - job_name: 'opsmanager' static_configs: - targets: [<opsManagerHostname>:<port>]
Tenga en cuenta que el punto final de cada servidor solo proporciona métricas para el mismo servidor.
prom.listening.enabledTipo: booleano
Indicador que especifica si debe habilitarse el acceso para Prometheus. Para habilitar el endpoint de Prometheus en Ops Manager, establezca el valor en
true. Si se omite, el valor es por defectofalse.
prom.listening.portTipo: número
The port over which Ops Manager listens for requests to the Prometheus endpoint. The port must be different than the port Ops Manager is already listening on, 8080 for HTTP or 8443 for HTTPS. Every server will listen on the specified port. So, ensure that the port is available as an open port on every server. If you want to specify different port for each server, use
conf-mms.propertiesinstead to specify the ports.
Migraciones en vivo Push
mms.pushLiveMigrations.mmsUi.centralUrlTipo: string
URL base para la migración en vivo de Ops Manager a Atlas, como
https://cloud.mongodb.com.
mms.pushLiveMigrations.syncJobs.enabledTipo: booleano
Si se establece en
true, permite que Ops Manager solicite información sobre los procesos de migración en vivo, como:La lista de proyectos e implementaciones disponibles que se pueden utilizar como fuentes para migraciones en vivo.
La lista de hosts de migración configurados disponibles que pueden facilitar migraciones en vivo en sus respectivas implementaciones y proyectos.
El estado actual de la ejecución de migraciones en vivo en Atlas.
Ops Manager utiliza esta información para facilitar los procesos de migración en vivo. El valor predeterminado es
true.
mms.pushLiveMigrations.updateJob.intervalSecondsTipo: booleano
El intervalo de repetición, en segundos, entre actualizaciones de sincronización. Las sincronizaciones de la información del proyecto de la organización entre Ops Manager y Atlas se realizan periódicamente. El intervalo predeterminado entre sincronizaciones es
60. Ops Manager espera que las actualizaciones de sincronización se realicen en un intervalo de entre 10 y 43 200 segundos (12 horas). Si el intervalo real entre actualizaciones de sincronización supera los 43 200 segundos o los 1800 segundos (30 minutos) durante la fase de validación, la migración en vivo a Atlas podría detenerse, agotar el tiempo de espera o fallar.Nota
After updating this setting, restart the Web Server for the change to take effect.
mms.pushLiveMigrations.updateJob.cooldownSecondsTipo: booleano
El intervalo, en segundos, entre las actualizaciones de sincronización de información de un proyecto de una organización. El intervalo predeterminado entre actualizaciones de sincronización es
10. Ops Manager espera que las actualizaciones de sincronización se realicen en un intervalo de entre 10 y 43 200 segundos (12 horas). Si el intervalo real entre sincronizaciones consecutivas supera los 43 200 segundos, la migración en vivo a Atlas podría detenerse, agotar el tiempo de espera o fallar.Nota
After updating this setting, restart the Web Server for the change to take effect.
mms.pushLiveMigrations.fetchJob.intervalSecondsTipo: booleano
El intervalo de repetición, en segundos, para sincronizar las actualizaciones del plan de migración en vivo desde Atlas. El plan enumera los pasos del proceso de migración a Atlas. Ops Manager recupera periódicamente el plan actual de Atlas para comprobar el progreso. Sin esta información, Ops Manager no avanza el proceso de migración en vivo a la siguiente etapa.
The default interval between syncs is
60. Ops Manager expects sync refreshes to occur within an interval from 10 to 43200 seconds (12 hours). If the actual interval between consecutive syncs is longer than 43200 seconds, the Live Migration to Atlas might stall, time out, or fail.Nota
After updating this setting, restart the Web Server for the change to take effect.
Seguridad
mms.security.disableBrowserCachingTipo: booleano
Por defecto: False
Cuando
true, Ops Manager hace que todas las respuestas HTTP no sean almacenables en caché.
mms.security.hstsMaxAgeSecondsTipo: entero
Default: 0 (Can use HTTP or HTTPS.)
How long (in seconds) Ops Manager limits browser connections to use HTTPS. This value must be a positive integer. A value of
0means that it can use HTTP or HTTPS.Tip
To learn how to deploy HSTS, see HTTP Strict Transport Security, RFC 6797 and hstspreload.org.
mms.security.show.om.versionTipo: booleano
Por defecto: true
Cuando
false, Ops Manager no muestra el número de versión en la página de inicio de sesión.
Acceso No Uniforme a la Memoria (NUMA)
mongodb.disable.numaTipo: booleano
Para deshabilitar NUMA para las bases de datos principales, siga el procedimiento Modificar una configuración personalizada utilizando los siguientes valores:
Key
mongodb.disable.numaValue
truePara obtener más información sobre NUMA, consulte MongoDB y hardware NUMA en las Notas de Producción de MongoDB.
Importante
Cada instancia de Ops Manager con Backup Daemons habilitados debe tener instalado el servicio
numactl. Sinumactlno está instalado y esta configuración está establecida entrue, las tareas de copia de seguridad fallarán.FCV
4.2and later use backup cursors instead of head databases. For more information, see Backup Daemon Service.
Integraciones de terceros
Datadog Integration
datadog.api.urlTipo: string
Por defecto:
https://api.datadoghq.com/api/v1URL that Ops Manager uses to access the Datadog API.
Enable this custom parameter if you have deployed Datadog locally. Set this to a value appropriate for your deployment.
Tip
To learn how to add this setting, see Modifying a Custom Setting.
Opsgenie Integration
opsgenie.api.urlTipo: string
Por defecto:
https://api.opsgenie.com/v2/alertsURL that Ops Manager uses to access the Ops Genie API in European countries.
Habilite este parámetro personalizado si su instancia de Ops Manager se ejecuta en Europa. Luego, establezca su valor en
https://api.eu.opsgenie.com/v2/alerts.Para obtener más información, consulte la documentación de Opsgenie Alert.
Tip
To learn how to add this setting, see Modifying a Custom Setting.
Twilio Integration
To receive alert notifications via SMS or 2FA code, you must have a Twilio account.
twilio.account.sidTipo: string
Twilio account ID.
Corresponds to
Account SID.
twilio.auth.tokenTipo: string
Twilio API token.
Corresponds to
Twilio Auth Token.
twilio.from.numTipo: string
Número de teléfono de Twilio.
Corresponds to
Twilio From Number.
Autenticación de usuarios
mms.email.validationTipo: string
Por defecto: false
Determina si Ops Manager requiere que los nombres de usuario sean direcciones de correo electrónico.
ValorDescripciónfalse(Predeterminado) No es necesario que el nombre de usuario sea una dirección de correoelectrónico.
looseUsername must contain an
@symbol followed by a period.strictEl nombre de usuario debe cumplir con una estricta expresión regular de validación de dirección de correo electrónico.
Si se establece
stricten, Ops Manager utiliza la siguiente expresión regular para validar que una dirección de correo electrónico cumple con los requisitos descritos en la Sección 3 de RFC-:3696^[a-z0-9!#$%&'*+/=?^_`{|}~-]+(?:\.[a-z0-9!#$%&'*+/=?^_`{|}~-]+)*@(?:[a-z0-9](?:[a-z0-9-]*[a-z0-9])?\.)+[a-z0-9](?:[a-z0-9-]*[a-z0-9])?$ Ejemplo
jane.smith@example.comis valid.jane.smith@ex@mple.comis not.Corresponds to
Username Validation.
mms.userSvcClassTipo: string
Por defecto:
UserSvcDbSelect whether to store authentication credentials in the Ops Manager Application Database or in an LDAP directory.
Los valores aceptados son:
Método de autenticaciónValor aceptadoBase de datos de la aplicación
UserSvcDbIMPORTANTE: En Ops Manager,6.0 el valor aceptado
com.xgen.svc.mms.svc.user.UserSvcDbes. Si usa este valor aceptado anterior, su instancia de Ops Manager no se iniciará durante las comprobaciones previas.LDAP
UserSvcLdapSAML
UserSvcSamlCorresponds to
User Authentication Method.
Autenticación a través de la base de datos de la aplicación Ops Manager
mms.password.maxDaysBeforeChangeRequiredTipo: número
Número de días que una contraseña es válida antes de que expire.
Corresponds to
Days Before Password Change Required.
mms.password.maxDaysInactiveBeforeAccountLockTipo: número
Número máximo de días sin visitas al sitio web de Ops Manager antes de que Ops Manager bloquee una cuenta.
Corresponds to
Days Inactive Before Account Lock.
mms.password.maxFailedAttemptsBeforeAccountLockTipo: número
Número de intentos fallidos de inicio de sesión antes de que una cuenta se bloquee. Solo un administrador de Ops Manager puede desbloquear una cuenta bloqueada.
Corresponds to
Failed Login Attempts Before Account Lock.
mms.password.minChangesBeforeReuseTipo: número
Número de contraseñas anteriores para recordar. No se puede reutilizar una contraseña recordada como nueva.
Corresponds to
Password Changes Before Reuse.
mms.login.ratelimit.attemptsAllowedTipo: número
Número de inicios de sesión que un usuario desde una dirección IP específica puede intentar durante un tiempo de espera. Debe configurar esta opción junto
Login Attempts Timeout Periodcon.Corresponds to
Login Attempts Allowed Before Timeout.
mms.login.ratelimit.lockedPeriodMinutesTipo: número
This setting specifies:
The time period (in minutes) used to determine if too many login attempts have been made.
El tiempo que las cuentas permanecen bloqueadas antes de poder reanudar los intentos de inicio de sesión.
Debes configurar esta configuración junto con
Login Attempts Allowed Before Timeout.Importante
El menú desplegable muestra los únicos valores posibles para esta configuración. Si intenta establecer un valor en el
conf-mms.propertiesarchivo o en la base de datos local que no aparece en el menú desplegable, se producirá un error al reiniciar la instancia de Ops Manager.Corresponds to
Login Attempts Timeout Period.
mms.user.invitationOnlyTipo: booleano
If true, new users can register by invitation only. The invitation provides a URL that displays the registration link. If false, new users can register if they have the Ops Manager URL.
Corresponds to
Invitation Only Mode.
mms.user.bypassInviteForExistingUsersTipo: booleano
Por defecto: False
Esta casilla de verificación aparece cuando se establece
mms.userSvcClassenUserSvcDb.ValorResultadostrueYou can add existing users to any organization or project without an invitation.
Ops Manager elimina e invalida cualquier invitación pendiente.
New users continue to receive and must accept invitations.
falseAll users continue to receive and must accept invitations.
Corresponds to
Bypass Invitation Mode.
mms.user.passwordHashIterationsTipo: número
Número de iteraciones para el algoritmo hash
pbkdf2.Corresponds to
Password Hashing Iterations.
Autenticación a través de LDAP
These settings configure Ops Manager to use an LDAP server for authentication. If you use LDAP authentication, users must belong to an LDAP group to log into Ops Manager. You must create LDAP groups for each Ops Manager user role.
Settings that begin with mms.ldap.global.role assign Ops Manager global roles to the members of the specified LDAP groups. Specify groups using the format used by the LDAP attribute specified in the LDAP User Group setting. You can specify multiple groups using the ;; delimiter. To change the default delimiter, use the mms.ldap.group.separator setting. Each Ops Manager global role provides its level of access to all the Ops Manager projects in the deployment. To provide access to specific groups, use group-level roles.
mms.ldap.bindDnTipo: string
LDAP user used to execute searches for other users.
mms.ldap.bindDn=authUser@acme.example.com Corresponds to
LDAP Bind Dn.
mms.ldap.bindPasswordTipo: string
Contraseña para el usuario de búsqueda.
mms.ldap.bindPassword=<password> Corresponds to
LDAP Bind Password.
mms.ldap.global.role.automationAdminTipo: string
LDAP grupo cuyos miembros tienen el rol de administrador global de automatización en Ops Manager. Especifique los proyectos utilizando el formato utilizado por el atributo LDAP especificado en la configuración
LDAP User Group. Puede especificar varios proyectos utilizando el delimitador;;. Para cambiar el delimitador por defecto, use la configuraciónmms.ldap.project.separator.mms.ldap.global.role.automationAdmin=CN\=MMS-AutomationAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com Cada rol global de Ops Manager proporciona su nivel de acceso a todos los proyectos de Ops Manager en la implementación. Para proporcionar acceso a proyectos específicos, utilice roles de nivel de grupo.
Corresponds to
LDAP Global Role Automation Admin.
mms.ldap.global.role.backupAdminTipo: string
LDAP group whose members have the global backup admin role in Ops Manager.
mms.ldap.global.role.backupAdmin=CN\=MMS-BackupAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com Corresponds to
LDAP Global Role Backup Admin.
mms.ldap.global.role.monitoringAdminTipo: string
LDAP group whose members have the global monitoring admin role in Ops Manager.
mms.ldap.global.role.monitoringAdmin=CN\=MMS-MonitoringAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com Corresponds to
LDAP Global Role Monitoring Admin.
mms.ldap.global.role.ownerTipo: string
LDAP group that has full privileges for the Ops Manager deployment, including full access to all Ops Manager projects and all administrative permissions. Users in the specified LDAP group receive the global owner role in Ops Manager. Specify the project using the format that is used by the LDAP attribute specified in the
LDAP User Groupsetting.mms.ldap.global.role.owner=CN\=MMSGlobalOwner,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com Corresponds to
LDAP Global Role Owner.
mms.ldap.global.role.readOnlyTipo: string
LDAP group whose members have the global read-only role in Ops Manager.
mms.ldap.global.role.readOnly=CN\=MMS-ReadOnly,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com Corresponds to
LDAP Global Role Read Only.
mms.ldap.global.role.userAdminTipo: string
LDAP group whose members have the global user admin role in Ops Manager.
mms.ldap.global.role.userAdmin=CN\=MMS-UserAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com Corresponds to
LDAP Global Role User Admin.
mms.ldap.group.baseDnTipo: string
Valor predeterminado:
LDAP User Base DnvalorNombre distintivo (DN) base que Ops Manager utiliza para buscar grupos. Si se deja en blanco, se utiliza el valor predeterminado.
mms.ldap.group.baseDn=OU\=groups,DC\=acme,DC\=com Corresponds to
LDAP Group Base Dn.
mms.ldap.group.memberTipo: string
Field on the group entry containing user Distinguished Names (DN). The groupOfNames or groupOfUniqueNames object classes are commonly used.
mms.ldap.group.member=member Corresponds to
LDAP Group Member Attribute.
mms.ldap.group.separatorTipo: string
Por defecto:
;;To set the LDAP separator, follow the Modify a Custom Setting procedure using the following values:
Key
mms.ldap.group.separatorValue
<desired-separator>Each of the global role values takes a delimited list of projects:
"dbas,sysadmins" Si un valor de grupo contiene el delimitador, este debe establecerse en otro valor.
Ejemplo
Si tiene el valor de grupo
"CN\=foo,DN\=bar"y el delimitador es,, entonces Ops Manager analiza"CN\=foo,DN\=bar"como dos elementos en lugar de como la descripción de un solo grupo.
mms.ldap.referralTipo: string
LDAP field used to set how to handle referrals. Accepts two values:
ignore: Ignore referrals.follow: Automatically follow any referrals.
Corresponds to
LDAP Referral.
mms.ldap.ssl.CAFileTipo: string
A file containing one or more trusted certificates in PEM format. Use this setting if you are using LDAPS and the server is using a certificate that is not from a well-known Certificate Authority.
mms.ldap.ssl.CAFile=/opt/CA.pem Corresponds to
LDAP SSL CA File.
mms.ldap.ssl.PEMKeyFileTipo: string
A file containing a client certificate and private key. Use this setting when your TLS/SSL LDAP server requires client certificates.
mms.ldap.ssl.PEMKeyFile=/opt/keyFile.pem Corresponds to
LDAP SSL PEM Key File.
mms.ldap.ssl.PEMKeyFilePasswordTipo: string
Password for
LDAP SSL PEM Key File. Use this setting if thePEMKeyFileis encrypted.mms.ldap.ssl.PEMKeyFilePassword=<password> Corresponds to
LDAP SSL PEM Key File Password.
mms.ldap.urlTipo: string
URI for the LDAP or LDAPS server.
mms.ldap.url=ldaps://acme-dc1.acme.example.com:3890 Corresponds to
LDAP URI.
mms.ldap.user.baseDnTipo: string
Nombre distintivo (DN) base que Ops Manager utiliza para buscar usuarios.
Escape del signo
=con\.mms.ldap.user.baseDn=DC\=acme,DC\=example,DC\=com Corresponds to
LDAP User Base Dn.
mms.ldap.user.emailTipo: string
Default:
mailper RFC2256LDAP user attribute that contains the user's email address. After successful LDAP authentication, Ops Manager synchronizes the specified LDAP attribute with the email address from the Ops Manager user record.
mms.ldap.user.email=mail Corresponds to
LDAP User Email.
mms.ldap.user.firstNameTipo: string
Default:
givenNameper RFC2256LDAP user attribute that contains the user's first name. After successful LDAP authentication, Ops Manager synchronizes the specified LDAP attribute with the first name from the Ops Manager user record.
mms.ldap.user.firstName=givenName Corresponds to
LDAP User First Name.
mms.ldap.user.groupTipo: string
LDAP user attribute that contains the list of LDAP groups the user belongs to. The LDAP attribute can use any format to list the projects, including Common Name (
cn) or Distinguished Name (dn). All Ops Manager settings in this configuration file that specify projects must match the chosen format.Importante
Ops Manager quedó
mms.ldap.user.groupobsoleto.mms.ldap.group.memberUtilice.Si proporciona valores para:
Tanto
mms.ldap.user.groupcomomms.ldap.group.member, Ops Manager utilizamms.ldap.group.membere ignoramms.ldap.user.group.mms.ldap.user.grouponly, Ops Manager doesn't recognize the user's membership in nested LDAP groups.
mms.ldap.user.group=memberOf Corresponds to
LDAP User Group.
mms.ldap.user.lastNameTipo: string
Default:
surnameper RFC2256LDAP user attribute that contains the user's last name. After successful LDAP authentication, Ops Manager synchronizes the specified LDAP attribute with the last name from the Ops Manager user record.
mms.ldap.user.lastName=sn Corresponds to
LDAP User Last Name.
mms.ldap.user.searchAttributeTipo: string
LDAP field used for the LDAP search. This is typically a username or an email address. The value of this field is also used as the Ops Manager username.
mms.ldap.user.searchAttribute=<myAccountName> Corresponds to
LDAP User Search Attribute.
mms.login.newDeviceNotification.enabledTipo: booleano
Indicador que indica que se debe notificar al usuario que ha iniciado sesión desde un nuevo dispositivo.
Corresponds to
New Device Login Notification.
Authentication through SAML
mms.saml.idp.uriTipo: string
URI of the Identity Provider (IdP) that you use to coordinate your Single Sign-On. This might be referred to as the EntityId or the Identity Provider Issuer.
mms.saml.sso.urlTipo: string
URL of the Single Sign-On endpoint that Ops Manager calls when a user attempts to sign in.
mms.saml.slo.urlTipo: string
URL del endpoint de cierre de sesión único que Ops Manager llama cuando un usuario intenta cerrar sesión. Si se establece, cuando un usuario intenta cerrar sesión en Ops Manager, sale de tu proveedor de identidad. Si se deja en blanco, cerrar sesión en Ops Manager no cerrará la sesión del usuario en su sesión de proveedor de identidad.
mms.saml.x509.certTipo: string
Certificate provided by your IdP that Ops Manager uses to verify its validity to the IdP.
mms.saml.ssl.PEMKeyFileTipo: string
Absolute path to the PEM file for the certificate that the SP uses to sign requests, containing both the private and public key. If this is left blank, Ops Manager doesn't sign SAML auth requests to the IdP and you can't encrypt SAML assertions.
mms.saml.ssl.PEMKeyFilePasswordTipo: string
Required if the PEM file contains an encrypted private key. Specify the password for PEM file.
mms.saml.encrypted.assertionsTipo: booleano
Flag that indicates whether or not the IdP encrypts the assertions it sends to Ops Manager.
mms.saml.signedAssertionsTipo: booleano
Por defecto:
trueFlag that indicates whether or not the IdP signs the assertions it sends to Ops Manager.
Importante
Asegúrese de que las aserciones o la respuesta estén firmadas. La configuración fallará la verificación y Ops Manager mostrará un error si las aserciones o la respuesta no están firmadas.
Corresponds to
SAML Signed Assertions.
mms.saml.signedMessagesTipo: booleano
Por defecto:
trueFlag that indicates whether or not the IdP signs the responses it sends to Ops Manager.
Importante
Asegúrese de que las aserciones o la respuesta estén firmadas. La configuración fallará la verificación y Ops Manager mostrará un error si las aserciones o la respuesta no están firmadas.
Corresponds to
SAML Signed Messages.
mms.saml.signature.algorithmTipo: string
Algorithm to encrypt the signature sent to and from the IdP.
Debe utilizar uno de los siguientes valores completos del algoritmo de firma W3.org:
http://www.w3.org/2001/04/xmldsig-more#rsa-sha1http://www.w3.org/2000/09/xmldsig#dsa-sha1http://www.w3.org/2001/04/xmldsig-more#rsa-sha256http://www.w3.org/2001/04/xmldsig-more#rsa-sha384http://www.w3.org/2001/04/xmldsig-more#rsa-sha512
Importante
You must specify the complete W3.org signature algorithm URL, not a simple string value. Using simple string values, such as
rsa-sha256, causes Ops Manager to return anunauthorizederror because the IdP cannot validate the signatures properly.Ejemplo:
mms.saml.signature.algorithm=http://www.w3.org/2001/04/xmldsig-more#rsa-sha256
mms.saml.global.role.ownerTipo: string
Group in the SAML Group Member Attribute whose members have full privileges over this deployment, including full access to all groups and all administrative permissions.
mms.saml.global.role.automationAdminTipo: string
Group in the SAML Group Member Attribute whose members have the
Global Automation Adminrole.
mms.saml.global.role.backupAdminTipo: string
Group in the SAML Group Member Attribute whose members have the
Global Backup Adminrole.
mms.saml.global.role.monitoringAdminTipo: string
Group in the SAML Group Member Attribute whose members have the
Global Monitoring Adminrole.
mms.saml.global.role.userAdminTipo: string
Group in the SAML Group Member Attribute whose members have the
Global User Adminrole.
mms.saml.global.role.readOnlyTipo: string
Group in the SAML Group Member Attribute whose members have the
Global Read Onlyrole.
mms.saml.group.memberTipo: string
Por defecto:
groupsSAML Attribute that contains the list of groups Ops Manager uses to map roles to Projects and Organizations.
Corresponds to
SAML Group Member Attribute.
Autenticación multifactor (MFA)
mms.multiFactorAuth.levelTipo: string
Predeterminado: DESACTIVADO
Configura el "nivel"de autenticación de dos factores:
ConfiguraciónDescripciónOFFDesactiva la autenticación de dos factores. Ops Manager no la utiliza.
OPTIONALLos usuarios pueden optar por configurar la autenticación de dos factores para su cuenta de Ops Manager.
REQUIRED_FOR_GLOBAL_ROLESLos usuarios con un rol global deben configurar la autenticación de dos factores. Esta autenticación es opcional para el resto de usuarios.
REQUIREDAll users must set up two-factor authentication for their Ops Manager account.
Se recomienda la autenticación de dos factores para la seguridad de tu implementación de Ops Manager.
Advertencia
If enabling
mms.multiFactorAuth.levelthrough the configuration file, you must create a user account first before updating the configuration file. Otherwise, you cannot login to Ops Manager.Nota
If you enable Twilio integration (optional), ensure that Ops Manager servers can access the
twilio.comdomain.Corresponds to
Multi-factor Auth Level.
mms.multiFactorAuth.allowResetTipo: booleano
Por defecto: False
Cuando
true, Ops Manager permite a los usuarios restablecer su configuración de autenticación de dos factores mediante correo electrónico de manera análoga a restablecer sus contraseñas.Para restablecer la autenticación de dos factores, el usuario debe:
poder recibir correo electrónico en la dirección asociada con la cuenta de usuario.
Conozca la contraseña de la cuenta de usuario.
Conozca la clave API del agente para cada proyecto de Ops Manager al que pertenece el usuario.
Corresponds to
Multi-factor Auth Allow Reset.
mms.multiFactorAuth.issuerTipo: string
Si Google Authenticator ofrece autenticación de dos factores, esta cadena es
issueren la aplicación Google Authenticator. Si se deja en blanco,issueres el nombre de dominio de la instalación de Ops Manager.Corresponds to
Multi-factor Auth Issuer.
mms.multiFactorAuth.requireTipo: booleano
Por defecto: False
When
true, Ops Manager will require two-factor authentication for users to log in or to perform certain destructive operations within the application.Si configura la integración con Twilio, los usuarios podrán obtener sus tokens de segundo factor mediante Google Authenticator, SMS o llamadas de voz. De lo contrario, el único mecanismo para proporcionar autenticación de dos factores es Google Authenticator.
reCaptcha y duración de la sesión
reCaptcha.enabled.registrationTipo: booleano
Por defecto: false
Indicador que indica que desea que un nuevo usuario se valide mediante la validación reCaptcha cuando se registre para usar Ops Manager.
Set to
trueto require reCaptcha validation when a new user registers.This setting requires a reCaptcha account.
Corresponds to
ReCaptcha Enabled On Registration.
reCaptcha.enabledTipo: booleano
Por defecto: false
Indicador que indica que desea que un usuario se valide mediante la validación reCaptcha cuando inicia sesión en Ops Manager.
Configura en
truepara requerir validación reCaptcha cuando un usuario inicie sesión.This setting requires a reCaptcha account.
Corresponds to
ReCaptcha Enabled.
reCaptcha.private.keyTipo: string
Clave privada ReCaptcha asociada a su cuenta.
Corresponds to
ReCaptcha Private Key.
reCaptcha.public.keyTipo: string
ReCaptcha public key associated with your account.
Corresponds to
ReCaptcha Public Key.
mms.session.maxHoursTipo: número
Número de horas antes de que expire una sesión en el sitio web de Ops Manager.
Nota
Session Max Hours reflects the total Ops Manager session time, not just idle time. Both active and idle sessions expire when Session Max Hours elapses.
Set this value to
0to use browser session cookies only.Corresponds to
Session Max Hours.
Web Server
mms.centralUrlTipo: string
FQDN and port number of the Ops Manager Application.
To use a port other than
8080, see Manage Ops Manager Hostname and Ports.mms.centralUrl=http://mms.example.com:8080 Corresponds to
URL to Access Ops Manager.Importante
If you plan on accessing your Ops Manager Application using its IPv6 address, you must enclose the IPv6 address in square brackets (
[ ]) to separate it from its port number.Por ejemplo:
http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.https.PEMKeyFileTipo: string
Absolute path to the PEM file that contains the Ops Manager Application's valid certificate and private key. The PEM file is required if the Ops Manager Application uses HTTPS to encrypt connections between the Ops Manager Application, the agents, and the web interface.
El puerto por defecto para acceso HTTPS a la aplicación Ops Manager es
8443, tal como se establece en el archivo<install_dir>/conf/mms.conf. Si cambias este valor por defecto, también debes cambiar el puerto especificado en la configuraciónmms.centralUrl.Corresponds to
HTTPS PEM Key File.
mms.https.PEMKeyFilePasswordTipo: string
Password for the HTTPS PEM key file. You must include this setting if the PEM key file contains an encrypted private key.
Corresponds to
HTTPS PEM Key File Password.
mms.https.ClientCertificateModeTipo: string
Specifies if Ops Manager requires clients to present valid TLS/SSL client certificates when connecting to it. Accepted values are:
noneagents_onlyrequired
Corresponds to
Client Certificate Mode.
mms.https.CAFileTipo: string
Required if:
Estás utilizando una autoridad de certificación privada.
You set
mms.https.ClientCertificateModetoagents_onlyorrequired.You run Ops Manager in hybrid mode with TLS enabled.
Specifies the filesystem location of a private certificate authority file containing the list of acceptable client certificates. The Ops Manager Application authenticates HTTPS requests from clients bearing a certificate described in this file.
mms.https.CAFile=/path/to/ca_file.pem Corresponds to
CA File.
mms.https.dualConnectorsTipo: booleano
Por defecto: False
Enables connections to Ops Manager using HTTP and HTTPS concurrently.
You can use this setting temporarily while you upgrade Ops Manager and the MongoDB Agents to use TLS. To ensure zero downtime, set to
trueand provide a value formms.http.bindhostname. After you configure Ops Manager and the MongoDB Agents, set tofalse.Importante
Se puede acceder a Ops Manager mediante conexiones inseguras mientras
mms.https.dualConnectorsestrue.Set
mms.https.dualConnectorstofalseto allow secure connections only after you have updated the MongoDB Agents to use TLS connections.
mms.http.bindhostnameTipo: string
Default: 127.0.0.1
The hostname or IP at which MongoDB Agents can connect to Ops Manager using HTTP.
You can use this setting temporarily while you upgrade Ops Manager and the MongoDB Agents to use TLS. To ensure zero downtime, set a value and set
mms.https.dualConnectorstotrue. After you configure Ops Manager and the MongoDB Agents, remove the value.
mms.remoteIp.headerTipo: string
If you use a load balancer with the Ops Manager Application, set this to the HTTP header field the load balancer uses to identify the originating client's IP address to the Ops Manager host. When you specify
Load Balancer Remote IP Header, do not allow clients to connect directly to any Ops Manager host. A load balancer placed in front of the Ops Manager hosts must not return cached content.Once
Load Balancer Remote IP Headeris set, Ops Manager enables the following HTTP headers:HTTP HeaderForwards to Ops ManagerOriginal host that the client requested in the Host HTTP request header.
Protocol used to make the HTTP request.
Nombre de host del servidor proxy.
HTTPS status of a request.
Para obtener más información,consulte Configurar una aplicación Ops Manager de alta disponibilidad.
Corresponds to
Load Balancer Remote IP Header.
mms.minimumTLSVersionTipo: string
Por defecto:
TLSv1.2Specifies the TLS version required for clients to connect to Ops Manager. This property affects all clients, such as browsers used to connect to the Ops Manager Admin interface and command-line tools, such as
curl, used to connect to the REST API.- Versiones de Ops Manager entre 4.0.9 y 4.0.18 y anteriores a 4.2.13 y 4.4.0
- Ops Manager solo admite
TLSv1.2. Si cambia este valor a cualquier valor distinto deTLSv1.2, incluido un valor en blanco, no podrá conectarse a este Ops Manager. - Ops Manager versions 4.0.0 to 4.0.8, 4.0.18 or later, 4.2.13 or later, 4.4.0 or later
- Ops Manager admite
TLSv1.0,TLSv1.1yTLSv1.2.
Nota
TLSv1.2 requiere que los clientes que se conectan cumplan los siguientes requisitos mínimos:
Browser supports TLS version 1.2
curlversion 7.34.0+OpenSSL versión 1.0.1+
Para establecer
minimum.TLSVersion, siga el procedimiento de Modificar una configuración personalizada con los siguientes valores:Key
minimum.TLSVersionValue
<tls-versions>
mms.disableCiphersTipo: string
Default:
SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA,SSL_DHE_DSS_WITH_DES_CBC_SHA,SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA,SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA,SSL_DHE_RSA_WITH_DES_CBC_SHA,SSL_RSA_EXPORT_WITH_DES40_CBC_SHA,SSL_RSA_EXPORT_WITH_RC4_40_MD5,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA,TLS_DHE_RSA_WITH_AES_128_CBC_SHA256,TLS_DHE_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,TLS_DHE_RSA_WITH_AES_256_CBC_SHA256,TLS_DHE_RSA_WITH_AES_256_CBC_SHA,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384Especifica una lista de cifrado TLS que tu instancia de Ops Manager no puede aceptar cuando los clientes se conectan a la aplicación Ops Manager y a la API. Especifique nombres de conjuntos de cifrado TLS como una lista separada por comas, como en el siguiente ejemplo.
Importante
Cipher suite names used in Ops Manager must follow RFC 5246 naming conventions. Do not use the OpenSSL naming convention. For convenience, Ops Manager logs a list of all supported cipher suite names during startup. If Ops Manager does not recognize a TLS cipher suite name, it logs the following warning:
Your config lists the following as ciphers which should be disabled as the JDK does not recognize them. Please check the format of the entries and list of enabled ciphers. [unrecognized_cipher_name]
To change
mms.disableCiphers, follow the Modify a Custom Setting procedure with the following values:Key
mms.disableCiphersValue
<ciphers>Por ejemplo:
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 Advertencia
Establecer en un valor personalizado podría volver a habilitar uno o más de estos cifrados
mms.disableCiphersdeshabilitados.
Webhook
mms.alerts.webhook.adminEndpointTipo: string
Corresponds to
Webhook URL.
mms.alerts.webhook.adminSecretTipo: string
Corresponds to
Webhook Secret.