Docs Menu
Docs Home
/ /

Configuración de Ops Manager

Ops Manager almacena la configuración globalmente en la base de datos de la aplicación Ops Manager y localmente en cada servidor. La configuración global se aplica a todos los servidores de Ops Manager. La configuración local se aplica al servidor donde se configura. Cualquier configuración local en un servidor anula la configuración global.

You configure local settings through a server's conf-mms.properties file. Each server's conf-mms.properties must contain the connection string and authentication settings for accessing the Ops Manager Application Database. The conf-mms.properties file also contains any overrides of global settings specific to that server.

The location of the conf-mms.properties file depends on how you installed Ops Manager, as described in the table below.

Install method
Location of conf-mms.properties

rpm or deb package

/opt/mongodb/mms/conf/

tar.gz archive

<install-directory>/conf/

Si deseas omitir el asistente de configuración inicial tras crear la primera cuenta y editar el archivo conf-mms.properties o utilizar la API para configurar Ops Manager, cambia los siguientes ajustes. Esta configuración puede ayudar si se está automatizando la implementación de instancias de Ops Manager.

mms.ignoreInitialUiSetup

Tipo: booleano

Establezca esto en true para permitir el uso completo de Ops Manager sin requerir que la primera cuenta de usuario complete el asistente de configuración inicial.

Advertencia

Ops Manager performs its regular pre-flight check to verify that it has all of the required settings. If one or more of those settings are not included in conf-mms.properties, Ops Manager refuses to start and lists which fields are missing in the log file.

Antes de iniciar Ops Manager, agregue las siguientes configuraciones necesarias a conf-mms.properties para habilitar la funcionalidad básica de Ops Manager:

UI Setting
conf-mms.properties Configuración
Necesidad

URL to Access Ops Manager

Requerido

Ninguno

Requerido

Requerido

Requerido

Requerido

Requerido

Requerido

Requerido

Requerido

Requerido

Opcional

Opcional

Opcional

Opcional

Opcional

Opcional

Opcional

Nota

Los campos marcados como Opcional tienen valores por defecto. Si se desea cambiar, se puede proporcionar la configuración y un nuevo valor.

Ejemplo

Los siguientes valores son ejemplos. Sustituya los valores según su instalación de Ops Manager. Puede agregar cualquier otra configuración especificada en esta referencia.

Para configurar una instalación de Ops Manager con la funcionalidad mínima, agregue las siguientes configuraciones a conf-mms.properties:

mms.ignoreInitialUiSetup=true
mongo.mongoUri=mongodb://db1.example.com:27017,db2.example.com:27017,db3.example.com:27017
mms.centralUrl=http://localhost:8080
mms.fromEmailAddr=example@example.com
mms.replyToEmailAddr=example@example.com
mms.adminEmailAddr=example@example.com
mms.mail.transport=smtp
mms.mail.hostname=mail.example.com
mms.mail.port=465
mms.allclusters.onlyMembership

Tipo: booleano

Por defecto: False

Determina si Ver todos los clústeres muestra solo las implementaciones a las que pertenece un administrador de Ops Manager (establezca el valor true en) o las implementaciones a las que el administrador tiene acceso (establezca el valor false en).

The following settings configure the Ops Manager connection to the Ops Manager Application Database. You must configure this setting in the conf-mms.properties file on each Ops Manager server. To encrypt authentication information, see Encrypt User Credentials.

mongo.mongoUri

Tipo: string

connection string used to access the Ops Manager Application Database. If applicable, the connection string must include the authentication credentials for the authentication mechanism used on the Ops Manager Application database.

How you format your connection string depends on:

  • el tipo de clúster que implementó para sus bases de datos de respaldo,

  • el protocolo que utilizas, y

  • the authentication method you use.

If you use a replica set for the database's backing instance, your connection string may include either the hostnames of all replica set members or the hostname for the DNS seedlist.

If you choose a standard connection string, include all members of the replica set in the URI. If you omit the port number, Ops Manager uses the default 27017 port for all hosts.

mongo.mongoUri=mongodb://mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000

Agregue el nombre de usuario y la contraseña de MongoDB delante del nombre de host. Escriba el nombre de usuario y la contraseña con este formato::<contraseña>@<username><password>

mongo.mongoUri=mongodb://mongodbuser1:password@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000

Nota

Roles necesarios de MongoDB

El usuario de MongoDB que se autentica en las bases de datos de respaldo debe tener los siguientes roles:

You should find the client certificate in the PEM file you specified in the mongodb.ssl.PEMKeyFile setting.

mongo.mongoUri=mongodb://<new_mongodb_user>@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=MONGODB-X509
  • Anteponer el nombre de usuario y la contraseña de MongoDB al nombre del host en este<username> <password>formato::<contraseña>@.

  • Agregue el mecanismo de autenticación al puerto en este formato: authMechanism=PLAIN&authSource=$external

mongo.mongoUri=mongodb://mongodbuser1:password@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=PLAIN&authSource=$external
  • Anteponga el nombre de host al nombre principal del usuario Kerberos.

    Write Kerberos UPNs as <username>@<KERBEROS REALM>. Escape the UPN using the URL encoded representation. A Kerberos user principal of username@REALM.EXAMPLE.COM would therefore become username%40REALM.EXAMPLE.COM.

  • Append the authentication mechanism to the port in this format: authMechanism=GSSAPI.

mongo.mongoUri=mongodb://username%40REALM.EXAMPLE.COM@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=GSSAPI

Nota

Ops Manager doesn't require the replicaSet option in the URI.

New in version Ops: Manager 4.4.0

If you choose a DNS seedlist connection string, include the DNS SRV record that describes your database's backing instance replica set. The connection string uses the mongodb+srv: protocol, not the mongodb: protocol.

mongo.mongoUri=mongodb+srv://db.example.com:40000

Agregue el nombre de usuario y la contraseña de MongoDB delante del nombre de host. Escriba el nombre de usuario y la contraseña con este formato::<contraseña>@<username><password>

mongo.mongoUri=mongodb+srv://mongodbuser1:password@mongod.example.com:40000

Nota

Roles necesarios de MongoDB

El usuario de MongoDB que se autentica en las bases de datos de respaldo debe tener los siguientes roles:

You should find the client certificate in the PEM file you specified in the mongodb.ssl.PEMKeyFile setting.

mongo.mongoUri=mongodb+srv://<new_mongodb_user>@mongod.example.com:40000/?authMechanism=MONGODB-X509
  • Anteponer el nombre de usuario y la contraseña de MongoDB al nombre del host en este<username> <password>formato::<contraseña>@.

  • Agregue el mecanismo de autenticación al puerto en este formato: authMechanism=PLAIN&authSource=$external

mongo.mongoUri=mongodb+srv://mongodbuser1:password@mongod.example.com:40000/?authMechanism=PLAIN&authSource=$external
  • Anteponga el nombre de host al nombre principal del usuario Kerberos.

    Write Kerberos UPNs as <username>@<KERBEROS REALM>. Escape the UPN using the URL encoded representation. A Kerberos user principal of username@REALM.EXAMPLE.COM would therefore become username%40REALM.EXAMPLE.COM.

  • Append the authentication mechanism to the port in this format: authMechanism=GSSAPI.

mongo.mongoUri=mongodb+srv://username%40REALM.EXAMPLE.COM@mongod.example.com:40000/?authMechanism=GSSAPI

This option requires a DNS SRV record for the application database. The DNS entry uses the DNS seedlist string format. Make sure Ops Manager can connect to this application database.

Tip

If you use a sharded cluster for the database's backing instance, your connection string may include either the hostnames of all mongos routers or the hostname for the DNS seedlist.

If you choose a standard connection string, include all shards in the URI. If you omit the port number, Ops Manager uses the default 27017 port for all hosts.

mongo.mongoUri=mongodb://mongos1.example.com:40000,mongos2.example.com:40000

Agregue el nombre de usuario y la contraseña de MongoDB delante del nombre de host. Escriba el nombre de usuario y la contraseña con este formato::<contraseña>@<username><password>

mongo.mongoUri=mongodb://mongodbuser1:password@mongos1.example.com:40000,mongos2.example.com:40000

Nota

Roles necesarios de MongoDB

El usuario de MongoDB que se autentica en las bases de datos de respaldo debe tener los siguientes roles:

You should find the client certificate in the PEM file you specified in the mongodb.ssl.PEMKeyFile setting.

mongo.mongoUri=mongodb://<new_mongodb_user>@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=MONGODB-X509
  • Anteponer el nombre de usuario y la contraseña de MongoDB al nombre del host en este<username> <password>formato::<contraseña>@.

  • Agregue el mecanismo de autenticación al puerto en este formato: authMechanism=PLAIN&authSource=$external

mongo.mongoUri=mongodb://mongodbuser1:password@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=PLAIN&authSource=$external
  • Anteponga el nombre de host al nombre principal del usuario Kerberos.

    Write Kerberos UPNs as <username>@<KERBEROS REALM>. Escape the UPN using the URL encoded representation. A Kerberos user principal of username@REALM.EXAMPLE.COM would therefore become username%40REALM.EXAMPLE.COM.

  • Append the authentication mechanism to the port in this format: authMechanism=GSSAPI.

mongo.mongoUri=mongodb://username%40REALM.EXAMPLE.COM@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=GSSAPI

Nota

Ops Manager doesn't require the replicaSet option in the URI.

New in version Ops: Manager 4.4.0

If you choose a DNS seedlist connection string, include the DNS SRV record that describes your database's backing instance sharded cluster. The connection string uses the mongodb+srv: protocol, not the mongodb: protocol.

mongo.mongoUri=mongodb+srv://db.example.com:40000

Agregue el nombre de usuario y la contraseña de MongoDB delante del nombre de host. Escriba el nombre de usuario y la contraseña con este formato::<contraseña>@<username><password>

mongo.mongoUri=mongodb+srv://mongodbuser1:password@mongos.example.com:40000

Nota

Roles necesarios de MongoDB

El usuario de MongoDB que se autentica en las bases de datos de respaldo debe tener los siguientes roles:

You should find the client certificate in the PEM file you specified in the mongodb.ssl.PEMKeyFile setting.

mongo.mongoUri=mongodb+srv://<new_mongodb_user>@mongos.example.com:40000/?authMechanism=MONGODB-X509
  • Anteponer el nombre de usuario y la contraseña de MongoDB al nombre del host en este<username> <password>formato::<contraseña>@.

  • Agregue el mecanismo de autenticación al puerto en este formato: authMechanism=PLAIN&authSource=$external

mongo.mongoUri=mongodb+srv://mongodbuser1:password@mongos.example.com:40000/?authMechanism=PLAIN&authSource=$external
  • Anteponga el nombre de host al nombre principal del usuario Kerberos.

    Write Kerberos UPNs as <username>@<KERBEROS REALM>. Escape the UPN using the URL encoded representation. A Kerberos user principal of username@REALM.EXAMPLE.COM would therefore become username%40REALM.EXAMPLE.COM.

  • Append the authentication mechanism to the port in this format: authMechanism=GSSAPI.

mongo.mongoUri=mongodb+srv://username%40REALM.EXAMPLE.COM@mongos.example.com:40000/?authMechanism=GSSAPI

This option requires a DNS SRV record for the application database. The DNS entry uses the DNS seedlist string format. Make sure Ops Manager can connect to this application database.

mongo.encryptedCredentials

Tipo: booleano

To use encrypted credentials in mongo.mongoUri, encrypt the credentials using the Ops Manager credentialstool, enter them in the mongo.mongoUri setting, and set this to true:

mongo.encryptedCredentials=true
mms.kerberos.debug

Tipo: booleano

Bandera de depuración para generar más información sobre el proceso de autenticación Kerberos.

mms.kerberos.debug=false
mms.kerberos.keyTab

Tipo: string

Obligatorio si se utiliza Kerberos. Ruta absoluta al archivo keytab del principal.

mms.kerberos.keyTab=/path/to/mms.keytab
mms.kerberos.principal

Tipo: string

Required if using Kerberos. Principal used to authenticate with MongoDB. This should be the exact same user on the mongo.mongoUri.

mms.kerberos.principal=mms/mmsweb.example.com@EXAMPLE.COM
jvm.java.security.krb5.conf

Tipo: string

Optional. Path to an alternate Kerberos configuration file. The value is set to JVM's java.security.krb5.conf.

jvm.java.security.krb5.conf=/etc/conf/krb5.conf
jvm.java.security.krb5.kdc

Tipo: string

Required if using Kerberos. IP/FQDN of the KDC server. The value will be set to JVM's java.security.krb5.kdc.

jvm.java.security.krb5.kdc=kdc.example.com
jvm.java.security.krb5.realm

Tipo: string

Required if using Kerberos. This is the default realm for Kerberos. It is being used for JVM's java.security.krb5.realm.

jvm.java.security.krb5.realm=EXAMPLE.COM
mongo.ssl

Tipo: booleano

Enables TLS connection to the Ops Manager Application Database when set to true.

mongodb.ssl.CAFile

Tipo: string

Nombre del archivo PEM que contiene la cadena de certificados raíz de la autoridad de certificación que firmó el certificado del servidor MongoDB.

mongodb.ssl.PEMKeyFile

Tipo: string

Nombre del archivo PEM que contiene el509 certificado X y la clave privada. Obligatorio si la instancia de MongoDB se ejecuta con la --tlsCAFile opción o net.tls.CAFile la configuración.

El campo Extended Key Usage de ese certificado debe incluir TLS Web client authentication.

Si se autentica utilizando el mecanismo de autenticación MONGODB-X509, también deberá ingresarlo como nombre del usuario en la cadena de conexión mongoUri.

mongodb.ssl.PEMKeyFilePassword

Tipo: string

Required if the PEM file contains an encrypted private key. Specify the password for PEM file. You can encrypt the password using the Ops Manager encryptiontool.

automation.default.backupAgentLogFile

Tipo: string

Por defecto: /var/log/mongodb-mms-automation/backup-agent.log

Default path for the Backup logs on Linux/macOS.

automation.default.certificateAuthorityFile

Tipo: string

Ruta por defecto para el archivo de autoridad certificadora en Linux/macOS.

automation.default.dataRoot

Tipo: string

Por defecto: /data

Default data path for the MongoDB databases that Automation manages.

automation.default.downloadBase

Tipo: string

Predeterminado: /var/lib/mongodb-mms-automation

Default path for the Monitoring, Backup, and MongoDB binaries for the deployments managed by Automation on Linux/macOS.

automation.default.monitoringAgentLogFile

Tipo: string

Por defecto: /var/log/mongodb-mms-automation/monitoring-agent.log

Ruta predeterminada para los registros de monitoreo en Linux/macOS.

mms.agentCentralUrl

Tipo: string

FQDN of the Ops Manager Application to which the legacy Monitoring Agents or MongoDB Agents use to push monitoring data.

Utiliza el valor de si no está mms.centralUrl configurado.

Importante

If you plan on accessing your Ops Manager Application using its IPv6 address, you must enclose the IPv6 address in square brackets ([ ]) to separate it from its port number.

Por ejemplo:

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.alerts.BackupAgentConfCallFailure.maximumFailedConfCalls

Tipo: entero

Por defecto: 10

If the Backup experiences more than this number of consecutive failed conf calls, Ops Manager triggers the following global alert: Backup has too many conf call failures.

mms.alerts.OutsideSpaceUsedThreshold.maximumSpaceUsedPercent

Tipo: entero

Default: 85

Si el almacén de bloques utiliza al menos este porcentaje de su capacidad total de disco, Ops Manager activa la siguiente alerta delBlockstore space used exceeds threshold sistema:.

mms.backupCentralUrl

Tipo: string

FQDN of the Ops Manager Application to which the legacy Backup Agents or MongoDB Agents use to send backup data.

Utiliza el valor de si no está mms.centralUrl configurado.

Importante

If you plan on accessing your Ops Manager Application using its IPv6 address, you must enclose the IPv6 address in square brackets ([ ]) to separate it from its port number.

Por ejemplo:

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.backup.journal.heads

Tipo: booleano

Por defecto: False

Esto establece si la base de datos principal debe usar el registro en diario.Consulte "Administrar trabajos de copia de seguridad" para habilitar o deshabilitar el registro en diario para la base de datos principal de un solo trabajo de copia de seguridad.

FCV 4.2 y luego utilizar cursores de copia de seguridad en lugar de bases de datos principales para copias de seguridad.

mms.backup.minimumOplogWindowHours

Tipo: float

Por defecto: 3

Esto establece el número mínimo de horas de operaciones de base de datos que el registro de operaciones debe registrar.

El oplog de tu implementación debe ser lo suficientemente grande como para contener los datos de recuperación desde la última snapshot. Aumente este valor para que Ops Manager supervise la capacidad del Oplog. Debes establecer este valor para alcanzar o superar el valor en brs.snapshotSchedule.interval.

Si establece el valor en menos de, podría haber un intervalo entre la última instantánea y el final del registro de operaciones. Esto impide que la copia de seguridad se pueda usar para restauraciones. Las copias de seguridad obsoletas deben resincronizarse antes de poder usarse para brs.snapshotSchedule.interval restauraciones.

backup.fileSystemSnapshotStore.gzip.compressionLevel

Tipo: entero

Por defecto: 6

Determina cuánto comprime Ops Manager las instantáneas basadas en el sistema de archivos. El nivel varía de 0 a 9:

  • 0 provides no compression.

  • 1 to 9 increases the degree of compression at a cost of how fast the snapshot is compressed. Level 1 compresses snapshots the least but at the fastest speed. Level 9 compresses snapshots the most but at the slowest speed.

Nota

Cambiando File System Store Gzip Compression Level affects new snapshots only. It does not affect the compression level of existing snapshots.

Corresponds to File System Store Gzip Compression Level.

brs.restore.digest.method

Tipo: string

Default: SHA1

Specifies whether or not to generate a SHA1 checksum for restore archive files.

Los valores aceptados son SHA1 o NONE.

Corresponds to Restore Digest Method.

brs.snapshotSchedule.interval

Tipo: entero

Default: 24

Especifica el tiempo, en horas, entre dos instantáneas consecutivas.

Los valores aceptados son:

6, 8, 12, or 24

Corresponde a Snapshot Interval (Hours)

brs.snapshotSchedule.retention.base

Tipo: entero

Por defecto: 2

Specifies how many days an interval snapshot is stored. The accepted values vary depending upon the value of brs.snapshotSchedule.interval:

Valores permitidos

< 24

2, 3, 4, or 5.

= 24

2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30.

Corresponde a .Base Retention of Snapshots

brs.snapshotSchedule.retention.daily

Tipo: entero

Por defecto: 0

Specifies how many days a daily snapshot is stored.

Los valores aceptados son:

0, 3, 4, 5, 6, 7, 15, 30, 60, 90, 120, 180 or 360

Corresponde a .Daily Retention of Snapshots

brs.snapshotSchedule.retention.monthly

Tipo: entero

Por defecto: 1

Especifica durante cuántos meses se almacena una instantánea mensual.

Los valores aceptados son:

0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 18, 24, 36, 48, 60, 72, and 84

Corresponde a Monthly Retention of Snapshots (in Months)

brs.snapshotSchedule.retention.weekly

Tipo: entero

Por defecto: 2

Specifies how many weeks a weekly snapshot is stored.

Los valores aceptados son:

0, 1, 2, 3, 4, 5, 6, 7, 8, 12, 16, 20, 24, and 52

Corresponde a .Weekly Retention of Snapshots

brs.pitWindowInHours

Tipo: entero

Default: 24

Tiempo de duración en horas durante el cual se puede restaurar desde un punto específico en el tiempo (PIT).

Corresponde a .PIT Window

backup.kmip.server.host

Tipo: string

Default: None

Specifies the hostname of a KMIP server.

Starting in MongoDB 4.2.1 (and 4.0.14), you can specify more than one KMIP server in a comma-seperated list.

Importante

In MongoDB versions earlier than 4.0.14 or 4.2.1, Ops Manager uses only the first KMIP hostname in a list of KMIP server hostnames.

Corresponds to KMIP Server Host.

backup.kmip.server.port

Tipo: entero

Default: None

Specifies the port of the KMIP server.

Corresponds to KMIP Server Port.

backup.kmip.server.ca.file

Tipo: string

Default: None

Especifica un archivo de formato .PEMque contiene una o más autoridades de certificación.

Corresponds to KMIP Server CA File.

mms.backup.snapshot.maxSumFileForWorkersMB

Tipo: entero

Default: 2048

Esto establece el tamaño máximo acumulativo de archivos, en megabytes, que se guardan simultáneamente al tomar una instantánea.

mms.backup.snapshot.maxWorkers

Tipo: entero

Por defecto: 4

Esto establece la cantidad de archivos que se guardan simultáneamente al tomar una instantánea. Aumentar el valor de esta configuración puede mejorar el rendimiento de la copia de seguridad cuando hay una gran cantidad de archivos pequeños en un entorno de alta latencia.

brs.queryable.connecttimeout

Tipo: entero

Por defecto: 30

Número de segundos que se debe esperar para establecer una conexión con la instancia de mongod de instantánea consultable antes de que se agote el tiempo de espera.

Corresponde a Mongo .Connection Timeout

brs.queryable.expiration

Tipo: entero

Default: 24

Tiempo de duración en horas para un Snapshop consultable una vez iniciado.

Corresponds to Expiration (Hours).

brs.queryable.lruCacheCapacityMB

Tipo: entero

Default: 512

Size (in megabytes) that you allocate from the JVM heap for the global snapshot cache. The global snapshot cache optimizes repeated queries for the same snapshot data to the Queryable Snapshots.

Importante

MongoDB no recomienda cambiar este valor, a menos que el soporte de MongoDB te indique cambiarlo.

Corresponds to Read Cache Size (MB).

brs.queryable.mounttimeout

Tipo: entero

Por defecto: 60

Número de segundos que se debe esperar para que la instantánea consultable se prepare antes de que se agote el tiempo de espera.

Corresponde a .Queryable Startup Timeout

brs.queryable.pem.pwd

Tipo: string

Required if Proxy Server PEM File is encrypted.

Nota

Después de actualizar, reinicie el servidor web para que el cambio surta Proxy Server PEM File Password efecto.

Corresponds to Proxy Server PEM File Password.

brs.queryable.pem

Tipo: string

Required if using Queryable Snapshot. PEM file that contains the full certificate chain for one or more trusted certificates and the associated private keys.

Proxy Server PEM File tiene las siguientes restricciones:

  • Este archivo PEM debe ser diferente del que se utiliza para conexiones HTTPS con Ops Manager (mms.https.PEMKeyFile).

  • Este archivo PEM debe usar una clave con una longitud superior a 512 bits. Se recomienda usar una clave RSA de 2048 bits.

  • Este archivo PEM debe utilizar un resumen de mensaje más fuerte que sha1, como sha256.

Nota

Después de actualizar, reinicie el servidor web para que el cambio surta Proxy Server PEM File efecto.

Corresponds to Proxy Server PEM File.

brs.queryable.proxyPort

Tipo: entero

Default: 25999

Puerto para el host de respaldo consultable.

Nota

Después de actualizar, reinicie el servidor web para que el cambio surta Proxy Server Port efecto.

Corresponds to Proxy Server Port.

brs.queryable.tls.disabledProtocols

Tipo: string

Default: SSLv2Hello,SSLv3,TLSv1,TLSv1.1,TLSv1.3

TLS protocol versions that have been disabled for queryable snapshots and restores.

brs.queryable.tls.disabledCiphers

Tipo: string

Default: TLS_DHE_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_RSA_WITH_AES_128_CBC_SHA256,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,TLS_DHE_RSA_WITH_AES_256_CBC_SHA,TLS_DHE_RSA_WITH_AES_256_CBC_SHA256,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

List of TLS ciphers suites that your Ops Manager instance can't accept when clients connect to the queryable backup host. Specify TLS cipher suite names as a comma-separated list with no whitespace between entries.

mms.admin.diagnostics.archiveDocCountLimit

Tipo: entero

Por defecto: 10000

Número máximo de entradas que Ops Manager debe recuperar del feed de actividades.

mms.admin.diagnostics.archiveDocSizeLimit

Tipo: entero

Default: 7

Número máximo de días de datos que Ops Manager debe recuperar de la fuente de actividad.

mms.admin.diagnostics.archiveDocAgeLimit

Tipo: entero

Default: 7

Número máximo de días de datos que Ops Manager debe recuperar de la fuente de actividad.

mms.automation.diagnostics.lastAgentStatusDocAgeLimit

Tipo: entero

Default: 7

Add the last specified days of the automationLastAgentStatus in diagnostic archive.

mms.automation.diagnostics.includeEmptyProcessConfigs

Tipo: booleano

Por defecto: False

Flag that indicates whether to add automationConfigs for groups with non-empty processes array in diagnostic archive.

mms.fromEmailAddr

Tipo: string

Dirección de correo electrónico utilizada para enviar comunicaciones generales, como alertas de Ops Manager. Se puede agregar un alias a la dirección de correo electrónico.

mms.fromEmailAddr=mms-alerts@example.com

Corresponds to From Email Address.

mms.replyToEmailAddr

Tipo: string

Email address from which to send replies to general emails.

Corresponds to Reply To Email Address.

mms.adminEmailAddr

Tipo: string

Dirección de correo electrónico del administrador de Ops Manager. Esta dirección recibe correos electrónicos relacionados con problemas con Ops Manager.

Corresponds to Admin Email Address.

mms.emailDaoClass

Tipo: string

Por defecto: SIMPLE_MAILER

Interfaz de correo electrónico a utilizar.

Esta configuración está etiquetada de diferentes maneras para la interfaz de usuario y el archivo de configuración.

Método de la entrega
Configuration Setting (mms.emailDaoClass)

AWS SES

AWS_MAILER

SMTP

SIMPLE_MAILER

Si estableces esto en SMTP Email servidor, debes configurar:

If you set this to AWS Simple Email Service, you must set:

Corresponds to Email Delivery Method Configuration.

Condicional. Los siguientes ajustes aparecen si se mms.emailDaoClass configuran de SIMPLE_MAILER a.

mms.mail.transport

Tipo: string

Default: smtp

Protocolo de transferencia que especifica su proveedor de correo electrónico:

  • smtp (standard SMTP)

Corresponds to Transport.

mms.mail.hostname

Tipo: string

Por defecto: localhost

Nombre de host de correo electrónico que especifica su proveedor de correo electrónico.

mms.mail.hostname=mail.example.com

Corresponds to SMTP Server Hostname.

mms.mail.port

Tipo: número

Default: 25

Port number for SMTP your email provider specifies.

Corresponds to SMTP Server Port.

mms.mail.username

Tipo: string

User name of the email account. If unset, defaults to disabled SMTP authentication.

Corresponds to Username.

mms.mail.password

Tipo: string

Password for the email account. If left blank, this setting disables SMTP authentication.

Corresponds to Password.

mms.mail.tls

Tipo: booleano

Por defecto: False

Set this to true if the transfer protocol uses TLS/SSL.

Corresponds to Use SSL.

Condicional. Los siguientes ajustes aparecen si se mms.emailDaoClass configuran de AWS_MAILER a.

aws.ses.endpoint

Tipo: string

Por defecto: https://email.us-east-1.amazonaws.com

Sets the sending API endpoint for the AWS SES.

Corresponds to AWS Endpoint.

aws.accesskey

Tipo: string

Access key ID for AWS.

Corresponds to AWS Access Key.

aws.secretkey

Tipo: string

Secret access key for AWS.

Corresponds to AWS Secret Key.

http.proxy.host

Tipo: string

Specify the hostname of the HTTP or HTTPS proxy to which you wish to connect.

http.proxy.host=proxy.example.com

Corresponds to Proxy Host.

http.proxy.port

Tipo: entero

Especifique el puerto en el que desea conectarse al host. Debe especificar tanto Proxy Port como para usar un Proxy Host proxy.

Corresponds to Proxy Port.

http.proxy.username

Tipo: string

Si el proxy requiere autenticación, utilice esta configuración para especificar el nombre de usuario con el que conectarse al proxy.

Corresponds to Proxy Username.

http.proxy.password

Tipo: string

Si el proxy requiere autenticación, utilice esta configuración para especificar la contraseña con la que conectarse al proxy.

Corresponds to Proxy Password.

http.proxy.nonProxyHosts

Tipo: string

Specify a pipe-separated (|) list of internal hosts to bypass the outgoing proxy that you configured.

*.foo.com|localhost

Corresponds to Non Proxy Hosts.

kubernetes.templates.credentialsFilePath

Tipo: string

Path to the YAML file that contains your Programmatic API Key as a Kubernetes secret to create or update objects in your Ops Manager project. This file must be in YAML format and must be stored under the /mongodb-ops-manager/ directory. This file corresponds to Kubernetes Secret Setup.

apiVersion: v1
kind: Secret
metadata:
name: organization-secret
namespace: mongodb
stringData:
user: ${publicKey}
publicApiKey: ${privateKey}
kubernetes.templates.projectFilePath

Tipo: string

Ruta al archivo YAML que contiene el ConfigMap que se utiliza para vincular con tu proyecto de Ops Manager. Este archivo debe estar en formato YAML y debe almacenarse en el directorio /mongodb-ops-manager/. Este archivo corresponde a Kubernetes ConfigMap Setup.

automation.versions.source

Tipo: string

Por defecto: remote

Indicates the source of MongoDB installer binaries.

Los valores aceptados para automation.versions.source y las condiciones que deben existir para establecer el valor son:

Valor
Condición

remote

El administrador de operaciones y los agentes tienen acceso a Internet.

hybrid

Ops Manager tiene acceso a internet, pero los agentes no. Ops Manager descarga los binarios de MongoDB de internet; los agentes los descargan desde Ops Manager.

local

Ni Ops Manager ni los agentes tienen acceso a internet. Un administrador de Ops Manager debe cargar el manifiesto de la versión y los binarios de MongoDB al host de Ops Manager, como se describe en Configurar la implementación para tener acceso limitado a internet.

Corresponds to Installer Download Source.

automation.versions.download.baseUrl

Tipo: string

Default: mongodb.com, fastdl.mongodb.org

Punto final HTTP(S) desde el que se obtienen los binarios de MongoDB. Si el punto final es HTTPS, se usará el archivo de la httpsCAFile autoridad de certificación especificado por para validar el certificado. Si automation.versions.download.baseUrl no se define, las URL remotas para los binarios de MongoDB son mongodb.com y fastdl.mongodb.org.

Corresponds to Base URL.

automation.versions.download.baseUrl.allowOnlyAvailableBuilds

Tipo: booleano

Por defecto: true

Cuando se establece en true, Ops Manager limita las versiones de MongoDB que puede especificar a aquellas disponibles para su implementación.

Esta configuración se aplica solo cuando se configura con un valor automation.versions.download.baseUrl personalizado.

automation.versions.directory

Tipo: string

Por defecto: /opt/mongodb/mms/mongodb-releases/

Especifique el directorio en el servidor de aplicaciones de Ops Manager donde Ops Manager almacena los binarios de MongoDB. La automatización accede a los binarios al instalar o modificar versiones de MongoDB en sus implementaciones. Si configura para que se Version Manifest Source ejecute en Local modo, los daemons de copia de seguridad también acceden a los binarios de MongoDB desde este directorio.Consulte "Configurar la implementación para tener acceso limitado a Internet" para obtener más información.

Corresponds to Versions Directory.

mongodb.release.autoDownload

Tipo: booleano

Por defecto: true

Bandera que indica si los Daemons de respaldo instalan automáticamente las versiones de MongoDB que necesitan.

true

Los demonios recuperan los binarios de MongoDB Inc. a través de Internet.

false

Los daemons de copias de seguridad no tienen acceso a internet y requieren que un administrador de Ops Manager descargue y extraiga manualmente cada versión archivada de una versión de MongoDB que los daemons de copias de seguridad necesiten. El administrador debe colocar los binarios extraídos en el Versions Directory en los hosts de Ops Manager.

Advertencia

Establezca en false cuando Ops Manager se ejecuta en modo local.

Corresponds to Backup Versions Auto Download.

mongodb.release.autoDownload.enterprise

Tipo: booleano

Indicador que indica si los daemons de copia de seguridad instalan automáticamente las ediciones Enterprise de las versiones de MongoDB que necesitan. Requiere que se configure mongodb.release.autoDownload truecomo.

Advertencia

Si planea ejecutar MongoDB Enterprise en hosts Linux, debe instalar manualmente un conjunto de dependencias en cada host antes de instalar MongoDB. El manual de MongoDB proporciona el comando adecuado para instalar las dependencias.

Consulte Configurar la implementación para tener acceso limitado a Internet.

Corresponde a Backup Versions Auto Download Enterprise Builds

mongodb.release.modulePreference

Tipo: string

Especifica si se deben utilizar binarios de MongoDB Community o Enterprise para realizar la copia de seguridad.

Los valores aceptados son:

  • enterprisePreferred

  • enterpriseRequired

  • communityRequired

When enterpriseRequired or communityRequired is selected, Ops Manager only uses those binaries for backup. When enterprisePreferred is selected, Ops Manager uses Enterprise binaries if available and Community binaries if they are not.

Nota

Cuando enterpriseRequired se selecciona, debe establecer mongodb.release.autoDownload.enterprise en true o colocar manualmente los binarios de Enterprise en en automation.versions.directory modo local.

Advertencia

La copia de seguridad falla cuando enterpriseRequired communityRequired se selecciona o,automation.versions.directory pero no contiene el binario requerido.

Corresponds to Required Module For Backup.

mms.mongoDbUsage.defaultUsageType

Tipo: string

Default: Production Server

Tipo de servidor MongoDB Enterprise predeterminado para todos los procesos empresariales que administra esta instancia de Ops Manager.

La siguiente tabla muestra los valores de tipo de servidor aceptados y el número correspondiente de licencias necesarias para cada uno:

Intención del servidor
Propósito del medio ambiente
Requisito de licencia

Servidor de producción

Aloja su aplicación para sus usuarios finales internos o externos.

Si un usuario final utiliza un entorno, este funciona como un entorno de producción. Esto aplica independientemente de si el entorno también ofrece funciones de prueba, control de calidad, evaluación o desarrollo.

Una licencia por servidor

Servidor de pruebas/control de calidad

Este tipo de entorno se puede utilizar para:

Prueba

Ejercita tu aplicación para verificar que funcione según lo previsto. La configuración de la plataforma podría ser una versión de producción con menor rendimiento en cuanto a capacidad de procesamiento, red y almacenamiento.

Asegurar la calidad del sistema

Valida su aplicación con una combinación de datos, hardware y software configurados para simular la producción. La plataforma debe ser de menor escala que la producción en cuanto a capacidad de cómputo, red y almacenamiento.

Etapa

Simula el entorno de producción, incluyendo pruebas de rendimiento y aprobación de versiones candidatas. La configuración de la plataforma debe reflejar la producción en cuanto a capacidad de procesamiento, red y almacenamiento.

Una licencia por servidor

Servidor de desarrollo

Hosts en proceso de diseño, código, depuración o una combinación de estos para su aplicación. Se utiliza para evaluar si el estado actual de su aplicación puede migrarse a otro entorno.

Ninguno

Grupo de RAM

Proporciona cualquier combinación de servidores para cualquier propósito ambiental.

Una licencia para cualquier cantidad de servidores hasta el máximo del total de GB de RAM que compró en estos servidores.

Base de datos de respaldo

Aloja la base de datos de respaldo de Ops Manager. Habilitela supervisión de la base de datos de la aplicación para habilitar esta opción.

Ninguno

Corresponds to Default Ops Manager MongoDB Server Type.

mms.mongoDbUsage.ui.enabled

Tipo: booleano

Enables the MongoDB Usage UI in the Ops Manager Admin if set to true.

Corresponds to MongoDB Usage UI.

mms.mongoDbUsage.collectData

Tipo: booleano

Por defecto: False

Permite la colección diaria de datos de uso de MongoDB si se establece en true.

Corresponds to MongoDB Usage Data Collection.

mms.agentCentralUrl

Tipo: string

FQDN of the Ops Manager Application to which the legacy Monitoring Agents or MongoDB Agents use to push monitoring data.

Utiliza el valor de si no está mms.centralUrl configurado.

Importante

If you plan on accessing your Ops Manager Application using its IPv6 address, you must enclose the IPv6 address in square brackets ([ ]) to separate it from its port number.

Por ejemplo:

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080

You can activate the Monitoring function on multiple MongoDB Agents to distribute monitoring assignments and provide failover. Ops Manager distributes monitoring assignments among up to 100 running MongoDB Agents. Each MongoDB Agent running active Monitoring monitors a different set of MongoDB processes. One MongoDB Agent running active Monitoring per project is the primary Monitor. The primary Monitor reports the cluster's status to Ops Manager. As MongoDB Agents have Monitoring enabled or disabled, Ops Manager redistributes assignments. If the primary Monitor fails, Ops Manager assigns another MongoDB Agent running active Monitoring to be the primary Monitor.

Las siguientes configuraciones ajustan el intervalo que utiliza Ops Manager para determinar si un monitoreo no es accesible y la frecuencia con la que los agentes en espera consultan a Ops Manager para determinar si deben recibir asignaciones de monitoreo.

mms.monitoring.agent.session.timeoutMillis

Tipo: entero

Default: 90000

Interval that Ops Manager uses to determine if a standby agent should start monitoring. If Ops Manager does not hear from a Monitoring for the duration specified, Ops Manager promotes a standby agent. Configuring the timeout below 90000 (90 seconds) will cause Ops Manager to fail at startup with a configuration error.

mms.monitoring.agent.standbyCollectionFactor

Tipo: entero

Por defecto: 4

Especifica la frecuencia con la que un agente en espera se conecta con Ops Manager para ver si debe iniciar la monitorización. Se permiten los siguientes valores:

Valor
Standby Agents Check Frequency

1

Cada 55 segundos

2

Cada 27 segundos

3

Cada 18 segundos

4

Cada 14 segundos

mms.publicApi.whitelistEnabled

Tipo: booleano

Ciertas llamadas a API requieren que las solicitudes provengan de una dirección IP en la lista de acceso. Para desactivar esta exigencia, añade esta configuración y establece su valor en false.

You must configure the following settings to enable the metrics that are available for ingestion through Prometheus. You can also configure these settings in the Custom tab of the Ops Manager Config page in the Administration Console : General Tab.

After configuring these settings, you must restart Ops Manager on each instance. After restarting, the new Prometheus endpoint can be accessed at a URL in the following format:

http(s)://<opsManagerUri>:<port>/metrics

Nota

You can designate a listening port for the Prometheus metrics. This doesn't have to be the default port that Ops Manager uses, 8080 for HTTP or 8443 for HTTPS. Ensure that your network allows traffic to the specified Prometheus metrics port.

Después de habilitarlo, debe configurar una nueva configuración de raspado similar a la siguiente en Prometheus para cada servidor de Ops Manager del que desea recopilar estadísticas.

configuración de scrape
scrape_configs:
- job_name: 'opsmanager'
static_configs:
- targets: [<opsManagerHostname>:<port>]

Tenga en cuenta que el punto final de cada servidor solo proporciona métricas para el mismo servidor.

prom.listening.enabled

Tipo: booleano

Indicador que especifica si debe habilitarse el acceso para Prometheus. Para habilitar el endpoint de Prometheus en Ops Manager, establezca el valor en true. Si se omite, el valor es por defecto false.

prom.listening.port

Tipo: número

The port over which Ops Manager listens for requests to the Prometheus endpoint. The port must be different than the port Ops Manager is already listening on, 8080 for HTTP or 8443 for HTTPS. Every server will listen on the specified port. So, ensure that the port is available as an open port on every server. If you want to specify different port for each server, use conf-mms.properties instead to specify the ports.

mms.pushLiveMigrations.mmsUi.centralUrl

Tipo: string

URL base para la migración en vivo de Ops Manager a Atlas, como https://cloud.mongodb.com.

mms.pushLiveMigrations.syncJobs.enabled

Tipo: booleano

Si se establece en true, permite que Ops Manager solicite información sobre los procesos de migración en vivo, como:

  • La lista de proyectos e implementaciones disponibles que se pueden utilizar como fuentes para migraciones en vivo.

  • La lista de hosts de migración configurados disponibles que pueden facilitar migraciones en vivo en sus respectivas implementaciones y proyectos.

  • El estado actual de la ejecución de migraciones en vivo en Atlas.

Ops Manager utiliza esta información para facilitar los procesos de migración en vivo. El valor predeterminado es true.

mms.pushLiveMigrations.updateJob.intervalSeconds

Tipo: booleano

El intervalo de repetición, en segundos, entre actualizaciones de sincronización. Las sincronizaciones de la información del proyecto de la organización entre Ops Manager y Atlas se realizan periódicamente. El intervalo predeterminado entre sincronizaciones es 60. Ops Manager espera que las actualizaciones de sincronización se realicen en un intervalo de entre 10 y 43 200 segundos (12 horas). Si el intervalo real entre actualizaciones de sincronización supera los 43 200 segundos o los 1800 segundos (30 minutos) durante la fase de validación, la migración en vivo a Atlas podría detenerse, agotar el tiempo de espera o fallar.

Nota

After updating this setting, restart the Web Server for the change to take effect.

mms.pushLiveMigrations.updateJob.cooldownSeconds

Tipo: booleano

El intervalo, en segundos, entre las actualizaciones de sincronización de información de un proyecto de una organización. El intervalo predeterminado entre actualizaciones de sincronización es 10. Ops Manager espera que las actualizaciones de sincronización se realicen en un intervalo de entre 10 y 43 200 segundos (12 horas). Si el intervalo real entre sincronizaciones consecutivas supera los 43 200 segundos, la migración en vivo a Atlas podría detenerse, agotar el tiempo de espera o fallar.

Nota

After updating this setting, restart the Web Server for the change to take effect.

mms.pushLiveMigrations.fetchJob.intervalSeconds

Tipo: booleano

El intervalo de repetición, en segundos, para sincronizar las actualizaciones del plan de migración en vivo desde Atlas. El plan enumera los pasos del proceso de migración a Atlas. Ops Manager recupera periódicamente el plan actual de Atlas para comprobar el progreso. Sin esta información, Ops Manager no avanza el proceso de migración en vivo a la siguiente etapa.

The default interval between syncs is 60. Ops Manager expects sync refreshes to occur within an interval from 10 to 43200 seconds (12 hours). If the actual interval between consecutive syncs is longer than 43200 seconds, the Live Migration to Atlas might stall, time out, or fail.

Nota

After updating this setting, restart the Web Server for the change to take effect.

mms.automation.agentFeatures.migrationHosts.canManageDeployments

Tipo: booleano

Indica si se deben mostrar los hosts de Live Migration como agentes disponibles en la vista Add new deployment, bajo Projects, de la interfaz de usuario. El valor predeterminado es false.

mms.security.disableBrowserCaching

Tipo: booleano

Por defecto: False

Cuando true, Ops Manager hace que todas las respuestas HTTP no sean almacenables en caché.

mms.security.hstsMaxAgeSeconds

Tipo: entero

Default: 0 (Can use HTTP or HTTPS.)

How long (in seconds) Ops Manager limits browser connections to use HTTPS. This value must be a positive integer. A value of 0 means that it can use HTTP or HTTPS.

Tip

To learn how to deploy HSTS, see HTTP Strict Transport Security, RFC 6797 and hstspreload.org.

mms.security.show.om.version

Tipo: booleano

Por defecto: true

Cuando false, Ops Manager no muestra el número de versión en la página de inicio de sesión.

mongodb.disable.numa

Tipo: booleano

Para deshabilitar NUMA para las bases de datos principales, siga el procedimiento Modificar una configuración personalizada utilizando los siguientes valores:

Key

mongodb.disable.numa

Value

true

Para obtener más información sobre NUMA, consulte MongoDB y hardware NUMA en las Notas de Producción de MongoDB.

Importante

Cada instancia de Ops Manager con Backup Daemons habilitados debe tener instalado el servicio numactl. Si numactl no está instalado y esta configuración está establecida en true, las tareas de copia de seguridad fallarán.

FCV 4.2 and later use backup cursors instead of head databases. For more information, see Backup Daemon Service.

datadog.api.url

Tipo: string

Por defecto: https://api.datadoghq.com/api/v1

URL that Ops Manager uses to access the Datadog API.

Enable this custom parameter if you have deployed Datadog locally. Set this to a value appropriate for your deployment.

Tip

To learn how to add this setting, see Modifying a Custom Setting.

opsgenie.api.url

Tipo: string

Por defecto: https://api.opsgenie.com/v2/alerts

URL that Ops Manager uses to access the Ops Genie API in European countries.

Habilite este parámetro personalizado si su instancia de Ops Manager se ejecuta en Europa. Luego, establezca su valor en https://api.eu.opsgenie.com/v2/alerts.

Para obtener más información, consulte la documentación de Opsgenie Alert.

Tip

To learn how to add this setting, see Modifying a Custom Setting.

To receive alert notifications via SMS or 2FA code, you must have a Twilio account.

twilio.account.sid

Tipo: string

Twilio account ID.

Corresponds to Account SID.

twilio.auth.token

Tipo: string

Twilio API token.

Corresponds to Twilio Auth Token.

twilio.from.num

Tipo: string

Número de teléfono de Twilio.

Corresponds to Twilio From Number.

mms.email.validation

Tipo: string

Por defecto: false

Determina si Ops Manager requiere que los nombres de usuario sean direcciones de correo electrónico.

Valor
Descripción

false

(Predeterminado) No es necesario que el nombre de usuario sea una dirección de correoelectrónico.

loose

Username must contain an @ symbol followed by a period.

strict

El nombre de usuario debe cumplir con una estricta expresión regular de validación de dirección de correo electrónico.

Si se establece strict en, Ops Manager utiliza la siguiente expresión regular para validar que una dirección de correo electrónico cumple con los requisitos descritos en la Sección 3 de RFC-:3696

^[a-z0-9!#$%&'*+/=?^_`{|}~-]+(?:\.[a-z0-9!#$%&'*+/=?^_`{|}~-]+)*@(?:[a-z0-9](?:[a-z0-9-]*[a-z0-9])?\.)+[a-z0-9](?:[a-z0-9-]*[a-z0-9])?$

Ejemplo

jane.smith@example.com is valid. jane.smith@ex@mple.com is not.

Corresponds to Username Validation.

mms.userSvcClass

Tipo: string

Por defecto: UserSvcDb

Select whether to store authentication credentials in the Ops Manager Application Database or in an LDAP directory.

Los valores aceptados son:

Método de autenticación
Valor aceptado

Base de datos de la aplicación

UserSvcDb

IMPORTANTE: En Ops Manager,6.0 el valor aceptado com.xgen.svc.mms.svc.user.UserSvcDb es. Si usa este valor aceptado anterior, su instancia de Ops Manager no se iniciará durante las comprobaciones previas.

LDAP

UserSvcLdap

SAML

UserSvcSaml

Corresponds to User Authentication Method.

mms.password.maxDaysBeforeChangeRequired

Tipo: número

Número de días que una contraseña es válida antes de que expire.

Corresponds to Days Before Password Change Required.

mms.password.maxDaysInactiveBeforeAccountLock

Tipo: número

Número máximo de días sin visitas al sitio web de Ops Manager antes de que Ops Manager bloquee una cuenta.

Corresponds to Days Inactive Before Account Lock.

mms.password.maxFailedAttemptsBeforeAccountLock

Tipo: número

Número de intentos fallidos de inicio de sesión antes de que una cuenta se bloquee. Solo un administrador de Ops Manager puede desbloquear una cuenta bloqueada.

Corresponds to Failed Login Attempts Before Account Lock.

mms.password.minChangesBeforeReuse

Tipo: número

Número de contraseñas anteriores para recordar. No se puede reutilizar una contraseña recordada como nueva.

Corresponds to Password Changes Before Reuse.

mms.login.ratelimit.attemptsAllowed

Tipo: número

Número de inicios de sesión que un usuario desde una dirección IP específica puede intentar durante un tiempo de espera. Debe configurar esta opción junto Login Attempts Timeout Period con.

Corresponds to Login Attempts Allowed Before Timeout.

mms.login.ratelimit.lockedPeriodMinutes

Tipo: número

This setting specifies:

  • The time period (in minutes) used to determine if too many login attempts have been made.

  • El tiempo que las cuentas permanecen bloqueadas antes de poder reanudar los intentos de inicio de sesión.

Debes configurar esta configuración junto con Login Attempts Allowed Before Timeout.

Importante

El menú desplegable muestra los únicos valores posibles para esta configuración. Si intenta establecer un valor en el conf-mms.properties archivo o en la base de datos local que no aparece en el menú desplegable, se producirá un error al reiniciar la instancia de Ops Manager.

Corresponds to Login Attempts Timeout Period.

mms.user.invitationOnly

Tipo: booleano

If true, new users can register by invitation only. The invitation provides a URL that displays the registration link. If false, new users can register if they have the Ops Manager URL.

Corresponds to Invitation Only Mode.

mms.user.bypassInviteForExistingUsers

Tipo: booleano

Por defecto: False

Esta casilla de verificación aparece cuando se establece mms.userSvcClass en UserSvcDb.

Valor
Resultados

true

  • You can add existing users to any organization or project without an invitation.

  • Ops Manager elimina e invalida cualquier invitación pendiente.

  • New users continue to receive and must accept invitations.

false

  • All users continue to receive and must accept invitations.

Corresponds to Bypass Invitation Mode.

mms.user.passwordHashIterations

Tipo: número

Número de iteraciones para el algoritmo hash pbkdf2.

Corresponds to Password Hashing Iterations.

These settings configure Ops Manager to use an LDAP server for authentication. If you use LDAP authentication, users must belong to an LDAP group to log into Ops Manager. You must create LDAP groups for each Ops Manager user role.

Settings that begin with mms.ldap.global.role assign Ops Manager global roles to the members of the specified LDAP groups. Specify groups using the format used by the LDAP attribute specified in the LDAP User Group setting. You can specify multiple groups using the ;; delimiter. To change the default delimiter, use the mms.ldap.group.separator setting. Each Ops Manager global role provides its level of access to all the Ops Manager projects in the deployment. To provide access to specific groups, use group-level roles.

mms.ldap.bindDn

Tipo: string

LDAP user used to execute searches for other users.

mms.ldap.bindDn=authUser@acme.example.com

Corresponds to LDAP Bind Dn.

mms.ldap.bindPassword

Tipo: string

Contraseña para el usuario de búsqueda.

mms.ldap.bindPassword=<password>

Corresponds to LDAP Bind Password.

mms.ldap.global.role.automationAdmin

Tipo: string

LDAP grupo cuyos miembros tienen el rol de administrador global de automatización en Ops Manager. Especifique los proyectos utilizando el formato utilizado por el atributo LDAP especificado en la configuración LDAP User Group. Puede especificar varios proyectos utilizando el delimitador ;;. Para cambiar el delimitador por defecto, use la configuración mms.ldap.project.separator.

mms.ldap.global.role.automationAdmin=CN\=MMS-AutomationAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

Cada rol global de Ops Manager proporciona su nivel de acceso a todos los proyectos de Ops Manager en la implementación. Para proporcionar acceso a proyectos específicos, utilice roles de nivel de grupo.

Corresponds to LDAP Global Role Automation Admin.

mms.ldap.global.role.backupAdmin

Tipo: string

LDAP group whose members have the global backup admin role in Ops Manager.

mms.ldap.global.role.backupAdmin=CN\=MMS-BackupAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

Corresponds to LDAP Global Role Backup Admin.

mms.ldap.global.role.monitoringAdmin

Tipo: string

LDAP group whose members have the global monitoring admin role in Ops Manager.

mms.ldap.global.role.monitoringAdmin=CN\=MMS-MonitoringAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

Corresponds to LDAP Global Role Monitoring Admin.

mms.ldap.global.role.owner

Tipo: string

LDAP group that has full privileges for the Ops Manager deployment, including full access to all Ops Manager projects and all administrative permissions. Users in the specified LDAP group receive the global owner role in Ops Manager. Specify the project using the format that is used by the LDAP attribute specified in the LDAP User Group setting.

mms.ldap.global.role.owner=CN\=MMSGlobalOwner,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

Corresponds to LDAP Global Role Owner.

mms.ldap.global.role.readOnly

Tipo: string

LDAP group whose members have the global read-only role in Ops Manager.

mms.ldap.global.role.readOnly=CN\=MMS-ReadOnly,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

Corresponds to LDAP Global Role Read Only.

mms.ldap.global.role.userAdmin

Tipo: string

LDAP group whose members have the global user admin role in Ops Manager.

mms.ldap.global.role.userAdmin=CN\=MMS-UserAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

Corresponds to LDAP Global Role User Admin.

mms.ldap.group.baseDn

Tipo: string

Valor predeterminado: LDAP User Base Dn valor

Nombre distintivo (DN) base que Ops Manager utiliza para buscar grupos. Si se deja en blanco, se utiliza el valor predeterminado.

mms.ldap.group.baseDn=OU\=groups,DC\=acme,DC\=com

Corresponds to LDAP Group Base Dn.

mms.ldap.group.member

Tipo: string

Field on the group entry containing user Distinguished Names (DN). The groupOfNames or groupOfUniqueNames object classes are commonly used.

mms.ldap.group.member=member

Corresponds to LDAP Group Member Attribute.

mms.ldap.group.separator

Tipo: string

Por defecto: ;;

To set the LDAP separator, follow the Modify a Custom Setting procedure using the following values:

Key

mms.ldap.group.separator

Value

<desired-separator>

Each of the global role values takes a delimited list of projects:

"dbas,sysadmins"

Si un valor de grupo contiene el delimitador, este debe establecerse en otro valor.

Ejemplo

Si tiene el valor de grupo "CN\=foo,DN\=bar" y el delimitador es ,, entonces Ops Manager analiza "CN\=foo,DN\=bar" como dos elementos en lugar de como la descripción de un solo grupo.

mms.ldap.referral

Tipo: string

LDAP field used to set how to handle referrals. Accepts two values:

  • ignore: Ignore referrals.

  • follow: Automatically follow any referrals.

Corresponds to LDAP Referral.

mms.ldap.ssl.CAFile

Tipo: string

A file containing one or more trusted certificates in PEM format. Use this setting if you are using LDAPS and the server is using a certificate that is not from a well-known Certificate Authority.

mms.ldap.ssl.CAFile=/opt/CA.pem

Corresponds to LDAP SSL CA File.

mms.ldap.ssl.PEMKeyFile

Tipo: string

A file containing a client certificate and private key. Use this setting when your TLS/SSL LDAP server requires client certificates.

mms.ldap.ssl.PEMKeyFile=/opt/keyFile.pem

Corresponds to LDAP SSL PEM Key File.

mms.ldap.ssl.PEMKeyFilePassword

Tipo: string

Password for LDAP SSL PEM Key File. Use this setting if the PEMKeyFile is encrypted.

mms.ldap.ssl.PEMKeyFilePassword=<password>

Corresponds to LDAP SSL PEM Key File Password.

mms.ldap.url

Tipo: string

URI for the LDAP or LDAPS server.

mms.ldap.url=ldaps://acme-dc1.acme.example.com:3890

Corresponds to LDAP URI.

mms.ldap.user.baseDn

Tipo: string

Nombre distintivo (DN) base que Ops Manager utiliza para buscar usuarios.

Escape del signo = con \.

mms.ldap.user.baseDn=DC\=acme,DC\=example,DC\=com

Corresponds to LDAP User Base Dn.

mms.ldap.user.email

Tipo: string

Default: mail per RFC2256

LDAP user attribute that contains the user's email address. After successful LDAP authentication, Ops Manager synchronizes the specified LDAP attribute with the email address from the Ops Manager user record.

mms.ldap.user.email=mail

Corresponds to LDAP User Email.

mms.ldap.user.firstName

Tipo: string

Default: givenName per RFC2256

LDAP user attribute that contains the user's first name. After successful LDAP authentication, Ops Manager synchronizes the specified LDAP attribute with the first name from the Ops Manager user record.

mms.ldap.user.firstName=givenName

Corresponds to LDAP User First Name.

mms.ldap.user.group

Tipo: string

LDAP user attribute that contains the list of LDAP groups the user belongs to. The LDAP attribute can use any format to list the projects, including Common Name (cn) or Distinguished Name (dn). All Ops Manager settings in this configuration file that specify projects must match the chosen format.

Importante

Ops Manager quedó mms.ldap.user.group obsoleto.mms.ldap.group.member Utilice.

Si proporciona valores para:

  • Tantomms.ldap.user.groupcomomms.ldap.group.member, Ops Manager utilizamms.ldap.group.membere ignoramms.ldap.user.group.

  • mms.ldap.user.group only, Ops Manager doesn't recognize the user's membership in nested LDAP groups.

mms.ldap.user.group=memberOf

Corresponds to LDAP User Group.

mms.ldap.user.lastName

Tipo: string

Default: surname per RFC2256

LDAP user attribute that contains the user's last name. After successful LDAP authentication, Ops Manager synchronizes the specified LDAP attribute with the last name from the Ops Manager user record.

mms.ldap.user.lastName=sn

Corresponds to LDAP User Last Name.

mms.ldap.user.searchAttribute

Tipo: string

LDAP field used for the LDAP search. This is typically a username or an email address. The value of this field is also used as the Ops Manager username.

mms.ldap.user.searchAttribute=<myAccountName>

Corresponds to LDAP User Search Attribute.

mms.login.newDeviceNotification.enabled

Tipo: booleano

Indicador que indica que se debe notificar al usuario que ha iniciado sesión desde un nuevo dispositivo.

Corresponds to New Device Login Notification.

mms.saml.idp.uri

Tipo: string

URI of the Identity Provider (IdP) that you use to coordinate your Single Sign-On. This might be referred to as the EntityId or the Identity Provider Issuer.

mms.saml.sso.url

Tipo: string

URL of the Single Sign-On endpoint that Ops Manager calls when a user attempts to sign in.

mms.saml.slo.url

Tipo: string

URL del endpoint de cierre de sesión único que Ops Manager llama cuando un usuario intenta cerrar sesión. Si se establece, cuando un usuario intenta cerrar sesión en Ops Manager, sale de tu proveedor de identidad. Si se deja en blanco, cerrar sesión en Ops Manager no cerrará la sesión del usuario en su sesión de proveedor de identidad.

mms.saml.x509.cert

Tipo: string

Certificate provided by your IdP that Ops Manager uses to verify its validity to the IdP.

mms.saml.ssl.PEMKeyFile

Tipo: string

Absolute path to the PEM file for the certificate that the SP uses to sign requests, containing both the private and public key. If this is left blank, Ops Manager doesn't sign SAML auth requests to the IdP and you can't encrypt SAML assertions.

mms.saml.ssl.PEMKeyFilePassword

Tipo: string

Required if the PEM file contains an encrypted private key. Specify the password for PEM file.

mms.saml.encrypted.assertions

Tipo: booleano

Flag that indicates whether or not the IdP encrypts the assertions it sends to Ops Manager.

mms.saml.signedAssertions

Tipo: booleano

Por defecto: true

Flag that indicates whether or not the IdP signs the assertions it sends to Ops Manager.

Importante

Asegúrese de que las aserciones o la respuesta estén firmadas. La configuración fallará la verificación y Ops Manager mostrará un error si las aserciones o la respuesta no están firmadas.

Corresponds to SAML Signed Assertions.

mms.saml.signedMessages

Tipo: booleano

Por defecto: true

Flag that indicates whether or not the IdP signs the responses it sends to Ops Manager.

Importante

Asegúrese de que las aserciones o la respuesta estén firmadas. La configuración fallará la verificación y Ops Manager mostrará un error si las aserciones o la respuesta no están firmadas.

Corresponds to SAML Signed Messages.

mms.saml.signature.algorithm

Tipo: string

Algorithm to encrypt the signature sent to and from the IdP.

Debe utilizar uno de los siguientes valores completos del algoritmo de firma W3.org:

  • http://www.w3.org/2001/04/xmldsig-more#rsa-sha1

  • http://www.w3.org/2000/09/xmldsig#dsa-sha1

  • http://www.w3.org/2001/04/xmldsig-more#rsa-sha256

  • http://www.w3.org/2001/04/xmldsig-more#rsa-sha384

  • http://www.w3.org/2001/04/xmldsig-more#rsa-sha512

Importante

You must specify the complete W3.org signature algorithm URL, not a simple string value. Using simple string values, such as rsa-sha256, causes Ops Manager to return an unauthorized error because the IdP cannot validate the signatures properly.

Ejemplo:

mms.saml.signature.algorithm=http://www.w3.org/2001/04/xmldsig-more#rsa-sha256
mms.saml.global.role.owner

Tipo: string

Group in the SAML Group Member Attribute whose members have full privileges over this deployment, including full access to all groups and all administrative permissions.

mms.saml.global.role.automationAdmin

Tipo: string

Group in the SAML Group Member Attribute whose members have the Global Automation Admin role.

mms.saml.global.role.backupAdmin

Tipo: string

Group in the SAML Group Member Attribute whose members have the Global Backup Admin role.

mms.saml.global.role.monitoringAdmin

Tipo: string

Group in the SAML Group Member Attribute whose members have the Global Monitoring Admin role.

mms.saml.global.role.userAdmin

Tipo: string

Group in the SAML Group Member Attribute whose members have the Global User Admin role.

mms.saml.global.role.readOnly

Tipo: string

Group in the SAML Group Member Attribute whose members have the Global Read Only role.

mms.saml.user.firstName

Tipo: string

SAML User Attribute that contains the user's first name.

mms.saml.user.lastName

Tipo: string

SAML User Attribute that contains the user's last name.

mms.saml.user.email

Tipo: string

SAML User Attribute that contains the user's email address.

mms.saml.group.member

Tipo: string

Por defecto: groups

SAML Attribute that contains the list of groups Ops Manager uses to map roles to Projects and Organizations.

Corresponds to SAML Group Member Attribute.

mms.multiFactorAuth.level

Tipo: string

Predeterminado: DESACTIVADO

Configura el "nivel"de autenticación de dos factores:

Configuración
Descripción

OFF

Desactiva la autenticación de dos factores. Ops Manager no la utiliza.

OPTIONAL

Los usuarios pueden optar por configurar la autenticación de dos factores para su cuenta de Ops Manager.

REQUIRED_FOR_GLOBAL_ROLES

Los usuarios con un rol global deben configurar la autenticación de dos factores. Esta autenticación es opcional para el resto de usuarios.

REQUIRED

All users must set up two-factor authentication for their Ops Manager account.

Se recomienda la autenticación de dos factores para la seguridad de tu implementación de Ops Manager.

Advertencia

If enabling mms.multiFactorAuth.level through the configuration file, you must create a user account first before updating the configuration file. Otherwise, you cannot login to Ops Manager.

Nota

If you enable Twilio integration (optional), ensure that Ops Manager servers can access the twilio.com domain.

Corresponds to Multi-factor Auth Level.

mms.multiFactorAuth.allowReset

Tipo: booleano

Por defecto: False

Cuando true, Ops Manager permite a los usuarios restablecer su configuración de autenticación de dos factores mediante correo electrónico de manera análoga a restablecer sus contraseñas.

Para restablecer la autenticación de dos factores, el usuario debe:

  • poder recibir correo electrónico en la dirección asociada con la cuenta de usuario.

  • Conozca la contraseña de la cuenta de usuario.

  • Conozca la clave API del agente para cada proyecto de Ops Manager al que pertenece el usuario.

Corresponds to Multi-factor Auth Allow Reset.

mms.multiFactorAuth.issuer

Tipo: string

Si Google Authenticator ofrece autenticación de dos factores, esta cadena es issuer en la aplicación Google Authenticator. Si se deja en blanco, issuer es el nombre de dominio de la instalación de Ops Manager.

Corresponds to Multi-factor Auth Issuer.

mms.multiFactorAuth.require

Tipo: booleano

Por defecto: False

When true, Ops Manager will require two-factor authentication for users to log in or to perform certain destructive operations within the application.

Si configura la integración con Twilio, los usuarios podrán obtener sus tokens de segundo factor mediante Google Authenticator, SMS o llamadas de voz. De lo contrario, el único mecanismo para proporcionar autenticación de dos factores es Google Authenticator.

reCaptcha.enabled.registration

Tipo: booleano

Por defecto: false

Indicador que indica que desea que un nuevo usuario se valide mediante la validación reCaptcha cuando se registre para usar Ops Manager.

Set to true to require reCaptcha validation when a new user registers.

This setting requires a reCaptcha account.

Corresponds to ReCaptcha Enabled On Registration.

reCaptcha.enabled

Tipo: booleano

Por defecto: false

Indicador que indica que desea que un usuario se valide mediante la validación reCaptcha cuando inicia sesión en Ops Manager.

Configura en true para requerir validación reCaptcha cuando un usuario inicie sesión.

This setting requires a reCaptcha account.

Corresponds to ReCaptcha Enabled.

reCaptcha.private.key

Tipo: string

Clave privada ReCaptcha asociada a su cuenta.

Corresponds to ReCaptcha Private Key.

reCaptcha.public.key

Tipo: string

ReCaptcha public key associated with your account.

Corresponds to ReCaptcha Public Key.

mms.session.maxHours

Tipo: número

Número de horas antes de que expire una sesión en el sitio web de Ops Manager.

Nota

Session Max Hours reflects the total Ops Manager session time, not just idle time. Both active and idle sessions expire when Session Max Hours elapses.

Set this value to 0 to use browser session cookies only.

Corresponds to Session Max Hours.

mms.session.mode

Tipo: string

Either None or Idle.

None disables idle session timeout. Idle logs users out after a period of inactivity.

mms.session.idleTimeoutMinutes

Tipo: número

La cantidad máxima de tiempo en minutos que una sesión puede estar activa sin actividad del usuario.

mms.centralUrl

Tipo: string

FQDN and port number of the Ops Manager Application.

To use a port other than 8080, see Manage Ops Manager Hostname and Ports.

mms.centralUrl=http://mms.example.com:8080

Corresponds to URL to Access Ops Manager.

Importante

If you plan on accessing your Ops Manager Application using its IPv6 address, you must enclose the IPv6 address in square brackets ([ ]) to separate it from its port number.

Por ejemplo:

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.https.PEMKeyFile

Tipo: string

Absolute path to the PEM file that contains the Ops Manager Application's valid certificate and private key. The PEM file is required if the Ops Manager Application uses HTTPS to encrypt connections between the Ops Manager Application, the agents, and the web interface.

El puerto por defecto para acceso HTTPS a la aplicación Ops Manager es 8443, tal como se establece en el archivo <install_dir>/conf/mms.conf. Si cambias este valor por defecto, también debes cambiar el puerto especificado en la configuración mms.centralUrl.

Corresponds to HTTPS PEM Key File.

mms.https.PEMKeyFilePassword

Tipo: string

Password for the HTTPS PEM key file. You must include this setting if the PEM key file contains an encrypted private key.

Corresponds to HTTPS PEM Key File Password.

mms.https.ClientCertificateMode

Tipo: string

Specifies if Ops Manager requires clients to present valid TLS/SSL client certificates when connecting to it. Accepted values are:

  • none

  • agents_only

  • required

Corresponds to Client Certificate Mode.

mms.https.CAFile

Tipo: string

Required if:

  • Estás utilizando una autoridad de certificación privada.

  • You set mms.https.ClientCertificateMode to agents_only or required.

  • You run Ops Manager in hybrid mode with TLS enabled.

Specifies the filesystem location of a private certificate authority file containing the list of acceptable client certificates. The Ops Manager Application authenticates HTTPS requests from clients bearing a certificate described in this file.

mms.https.CAFile=/path/to/ca_file.pem

Corresponds to CA File.

mms.https.dualConnectors

Tipo: booleano

Por defecto: False

Enables connections to Ops Manager using HTTP and HTTPS concurrently.

You can use this setting temporarily while you upgrade Ops Manager and the MongoDB Agents to use TLS. To ensure zero downtime, set to true and provide a value for mms.http.bindhostname. After you configure Ops Manager and the MongoDB Agents, set to false.

Importante

Se puede acceder a Ops Manager mediante conexiones inseguras mientras mms.https.dualConnectors es true.

Set mms.https.dualConnectors to false to allow secure connections only after you have updated the MongoDB Agents to use TLS connections.

mms.http.bindhostname

Tipo: string

Default: 127.0.0.1

The hostname or IP at which MongoDB Agents can connect to Ops Manager using HTTP.

You can use this setting temporarily while you upgrade Ops Manager and the MongoDB Agents to use TLS. To ensure zero downtime, set a value and set mms.https.dualConnectors to true. After you configure Ops Manager and the MongoDB Agents, remove the value.

mms.remoteIp.header

Tipo: string

If you use a load balancer with the Ops Manager Application, set this to the HTTP header field the load balancer uses to identify the originating client's IP address to the Ops Manager host. When you specify Load Balancer Remote IP Header, do not allow clients to connect directly to any Ops Manager host. A load balancer placed in front of the Ops Manager hosts must not return cached content.

Once Load Balancer Remote IP Header is set, Ops Manager enables the following HTTP headers:

HTTP Header
Forwards to Ops Manager

Original host that the client requested in the Host HTTP request header.

Protocol used to make the HTTP request.

Nombre de host del servidor proxy.

HTTPS status of a request.

Para obtener más información,consulte Configurar una aplicación Ops Manager de alta disponibilidad.

Corresponds to Load Balancer Remote IP Header.

mms.minimumTLSVersion

Tipo: string

Por defecto: TLSv1.2

Specifies the TLS version required for clients to connect to Ops Manager. This property affects all clients, such as browsers used to connect to the Ops Manager Admin interface and command-line tools, such as curl, used to connect to the REST API.

Versiones de Ops Manager entre 4.0.9 y 4.0.18 y anteriores a 4.2.13 y 4.4.0
Ops Manager solo admite TLSv1.2. Si cambia este valor a cualquier valor distinto de TLSv1.2, incluido un valor en blanco, no podrá conectarse a este Ops Manager.
Ops Manager versions 4.0.0 to 4.0.8, 4.0.18 or later, 4.2.13 or later, 4.4.0 or later
Ops Manager admite TLSv1.0, TLSv1.1 y TLSv1.2.

Nota

TLSv1.2 requiere que los clientes que se conectan cumplan los siguientes requisitos mínimos:

  • Browser supports TLS version 1.2

  • curl version 7.34.0+

  • OpenSSL versión 1.0.1+

Para establecer minimum.TLSVersion, siga el procedimiento de Modificar una configuración personalizada con los siguientes valores:

Key

minimum.TLSVersion

Value

<tls-versions>

mms.disableCiphers

Tipo: string

Default: SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA, SSL_DHE_DSS_WITH_DES_CBC_SHA, SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA, SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_RSA_WITH_DES_CBC_SHA, SSL_RSA_EXPORT_WITH_DES40_CBC_SHA, SSL_RSA_EXPORT_WITH_RC4_40_MD5, TLS_DHE_DSS_WITH_AES_128_CBC_SHA256, TLS_DHE_DSS_WITH_AES_128_CBC_SHA, TLS_DHE_DSS_WITH_AES_256_CBC_SHA256, TLS_DHE_DSS_WITH_AES_256_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA256, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_GCM_SHA256, TLS_DHE_RSA_WITH_AES_256_CBC_SHA256, TLS_DHE_RSA_WITH_AES_256_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

Especifica una lista de cifrado TLS que tu instancia de Ops Manager no puede aceptar cuando los clientes se conectan a la aplicación Ops Manager y a la API. Especifique nombres de conjuntos de cifrado TLS como una lista separada por comas, como en el siguiente ejemplo.

Importante

Cipher suite names used in Ops Manager must follow RFC 5246 naming conventions. Do not use the OpenSSL naming convention. For convenience, Ops Manager logs a list of all supported cipher suite names during startup. If Ops Manager does not recognize a TLS cipher suite name, it logs the following warning:

Your config lists the following as ciphers which should be disabled as the JDK does not recognize them. Please check the format of the entries and list of enabled ciphers. [unrecognized_cipher_name]

To change mms.disableCiphers, follow the Modify a Custom Setting procedure with the following values:

Key

mms.disableCiphers

Value

<ciphers>

Por ejemplo:

TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

Advertencia

Establecer en un valor personalizado podría volver a habilitar uno o más de estos cifrados mms.disableCiphers deshabilitados.

mms.alerts.webhook.adminEndpoint

Tipo: string

Corresponds to Webhook URL.

mms.alerts.webhook.adminSecret

Tipo: string

Corresponds to Webhook Secret.

Volver

Glosario