A página seguinte descreve as opções de configuração disponíveis no MongoDB 6,0. Para obter opções de arquivo de configuração para outras versões do MongoDB, consulte a versão apropriada do Manual do MongoDB.
Observação
Se você estiver utilizando o MongoDB Atlas para gerenciar suas implantações do MongoDB na nuvem, você não precisará criar um arquivo de configuração. Para saber como definir as configurações de sua implantação do MongoDB Atlas, consulte Configurações adicionais.
Além de usar as opções do arquivo de configuração, a configuração padrão para os binários do MongoDB também usa as variáveis de ambiente do sistema operacional.
Arquivo de configuração
Você pode configurar as instâncias mongod e mongos na inicialização usando um arquivo de configuração. O arquivo de configuração contém configurações que são equivalentes às opções de linha de comando mongod e mongos. Consulte Configurações de arquivos de configuração autogerenciados e mapeamento de opções de linha de comando.
O uso de um arquivo de configuração facilita o gerenciamento das opções mongod e mongos, especialmente em implementações de grande escala. Você também pode adicionar comentários ao arquivo de configuração para explicar as configurações do servidor.
Se você instalou o MongoDB com um gerenciador de pacote como
yumouaptno Linux oubrewno macOS, ou com o instalador MSI no Windows, um arquivo de configuração padrão foi fornecido como parte da sua instalação:PlataformaMétodoArquivo de configuraçãoLinux
apt,yum, ouzyppergerenciador de pacotes/etc/mongod.confmacOS
brewGerente de pacotes/usr/local/etc/mongod.conf(em processadores Intel), ou/opt/homebrew/etc/mongod.conf(nos processadores Apple Silicon)Windows
Instalador MSI
<install directory>\bin\mongod.cfgSe você instalou o MongoDB por meio de um arquivo
TGZouZIPbaixado, deverá criar seu próprio arquivo de configuração. A configuração básica de exemplo é um bom ponto de partida.
Formato de arquivo
Os arquivos de configuração do MongoDB usam o formato YAML [1].
O seguinte arquivo de configuração de amostra contém várias configurações do mongod que você pode adaptar para sua configuração local:
Observação
O YAML não suporta caracteres de tabulação para indentação: em vez disso, use espaços.
systemLog: destination: file path: "/var/log/mongodb/mongod.log" logAppend: true storage: journal: enabled: true processManagement: fork: true net: bindIp: 127.0.0.1 port: 27017 setParameter: enableLocalhostAuthBypass: false ...
Os scripts de inicialização do pacote Linux incluídos nos pacotes oficiais do MongoDB dependem de valores específicos para systemLog.path, storage.dbPath e processManagement.fork. Se você modificar essas configurações no arquivo de configuração padrão, mongod pode não iniciar.
| [1] | YAML é um superconjunto de JSON. |
Valores de origem externa
Observação
O MongoDB suporta o uso de diretivas de expansão em arquivos de configuração para carregar valores de origem externa. As diretivas de expansão podem carregar valores para opções específicas do arquivo de configuração ou carregar todo o arquivo de configuração.
As seguintes diretivas de expansão estão disponíveis:
Diretiva de expansão | Descrição |
|---|---|
Permite que os usuários especifiquem um endpoint Se o arquivo de configuração incluir a expansão | |
Permite que os usuários especifiquem um comando shell ou terminal como a origem externa para opções de arquivo de configuração ou o arquivo de configuração completo. Se o arquivo de configuração incluir a expansão |
Para obter a documentação completa, consulte Valores de arquivo de configuração de origem externa para implantações autogerenciadas.
Usar o arquivo de configuração
Para configurar mongod ou mongos usando um arquivo de configuração, especifique o arquivo de configuração com a opção --config ou a opção -f, como nos exemplos a seguir:
Por exemplo, o seguinte utiliza mongod --config
<configuration file> mongos --config
<configuration file>:
mongod --config /etc/mongod.conf mongos --config /etc/mongos.conf
Você também pode utilizar o alias -f para especificar o arquivo de configuração, como no seguinte:
mongod -f /etc/mongod.conf mongos -f /etc/mongos.conf
Se você instalou a partir de um pacote e iniciou o MongoDB usando o script de inicialização do sistema, já está usando um arquivo de configuração.
Diretivas de expansão e --configExpand
Se você estiver utilizando diretivas de expansão no arquivo de configuração, você deverá incluir a opção --configExpand ao iniciar o mongod ou mongos. Por exemplo:
mongod --config /etc/mongod.conf --configExpand "rest,exec" mongos --config /etc/mongos.conf --configExpand "rest,exec"
Se o arquivo de configuração incluir uma diretiva de expansão e você iniciar o mongod / mongos sem especificar esta diretiva na opção --configExpand, a mongod / mongos falhará ao iniciar.
Para obter a documentação completa, consulte Valores de arquivo de configuração de origem externa para implantações autogerenciadas.
Opções principais
systemLog Opções
systemLog: verbosity: <int> quiet: <boolean> traceAllExceptions: <boolean> syslogFacility: <string> path: <string> logAppend: <boolean> logRotate: <string> destination: <string> timeStampFormat: <string> component: accessControl: verbosity: <int> command: verbosity: <int> # COMMENT additional component verbosity settings omitted for brevity
systemLog.verbosityTipo: inteiro
Padrão: 0
O nível de detalhamento da mensagem de log padrão para componentes. O nível de verbosidade determina a quantidade de mensagens informativas e de depuração que o MongoDB emite. [2]
O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
Para usar um nível de verbosidade diferente para um componente nomeado, use a configuração de verbosidade do componente. Por exemplo, use o
systemLog.component.accessControl.verbositypara definir o nível de verbosidade específico dos componentesACCESS.Consulte as configurações do
systemLog.component.<name>.verbositypara configurações de verbosidade de componente específicas.Para ver várias maneiras de definir o nível de verbosidade do registro, consulte Configurar níveis de verbosidade do registro.
[2] A partir da versão 4.2, o MongoDB inclui o nível de verbosidade de depuração (1-5) nas mensagens de registro. Por exemplo, se o nível de verbosidade for 2, o MongoDB registrará D2. Em versões anteriores, as mensagens de registro do MongoDB especificavam somenteDpara o nível de depuração.
systemLog.quietTipo: booleano
Padrão: false
Execute
mongosoumongodem um modo silencioso que tente limitar a quantidade de saída.O
systemLog.quietnão é recomendado para sistemas de produção, pois pode dificultar muito o rastreamento de problemas durante conexões específicas.
systemLog.traceAllExceptionsTipo: booleano
Padrão: false
Imprima informações verbais para depuração. Use para registro adicional para solução de problemas relacionados ao suporte.
systemLog.syslogFacilityTipo: string
Usuário padrão
O nível da instalação utilizado ao registrar mensagens no syslog. O valor especificado deve ser aceito pela implementação de syslog do seu sistema operacional. Para usar essa opção, você deve configurar
systemLog.destinationcomosyslog.
systemLog.pathTipo: string
O caminho do arquivo de registro para o qual o
mongodoumongosdeve enviar todas as informações de registro de diagnóstico, em vez da saída padrão ou do syslog do host. O MongoDB cria o arquivo de log no caminho especificado.Os scripts de inicialização do pacote Linux não esperam que
systemLog.pathmude dos padrões. Se você usar os pacotes Linux e alterarsystemLog.path, deverá usar seus próprios scripts de inicialização e desabilitar os scripts integrados.
systemLog.logAppendTipo: booleano
Padrão: false
Quando
true, omongosou omongodacrescenta novas entradas ao final do arquivo de log existente quando a instância é reiniciada. Sem essa opção, omongodou omongosfaz backup do log existente e cria um novo arquivo.
systemLog.logRotateTipo: string
Padrão: renomear
Determina o comportamento do comando
logRotateao girar o log do servidor e/ou o log de auditoria. Especifiquerenameoureopen:renamerenomeia o arquivo de log.reopenfecha e reabre o arquivo de log seguindo o comportamento típico de rotação de registro Linux/Unix. Utilize oreopenao usar o utilitário de rotação de registro Linux/Unix para evitar perda de registro.Se você especificar
reopen, também deverá configurarsystemLog.logAppendcomotrue.
systemLog.destinationTipo: string
O destino para o qual o MongoDB envia toda a saída de log. Especifique
fileousyslog. Se você especificarfile, você também deverá especificarsystemLog.path.Se você não especificar
systemLog.destination, o MongoDB enviará toda a saída de log para a saída padrão.Aviso
O daemon
sysloggera carimbos de data/hora quando registra uma mensagem, não quando o MongoDB emite a mensagem. Isso pode levar a carimbos de data/hora enganosos para entradas de log, especialmente quando o sistema está sob carga pesada. Recomendamos usar a opçãofilepara sistemas de produção para garantir carimbos de data/hora precisos.
systemLog.timeStampFormatTipo: string
Default: iso8601-local
O formato de hora para carimbos de data/hora em mensagens de registro. Especifique um dos valores a seguir:
ValorDescriçãoiso8601-utcExibe carimbos de data/hora em Tempo Universal Coordenado (UTC) no formato ISO-8601. Por exemplo, para Nova Iorque no início da Época:
1970-01-01T00:00:00.000Ziso8601-localExibe carimbos de data e hora na hora local no formato ISO-8601. Por exemplo, para Nova Iorque no início da Época:
1969-12-31T19:00:00.000-05:00Observação
systemLog.timeStampFormatnão aceita maisctime. Um exemplo de data formatadactimeé:Wed Dec 31 18:17:54.811.
systemLog.component Opções
systemLog: component: accessControl: verbosity: <int> command: verbosity: <int> # COMMENT some component verbosity settings omitted for brevity replication: verbosity: <int> election: verbosity: <int> heartbeats: verbosity: <int> initialSync: verbosity: <int> rollback: verbosity: <int> storage: verbosity: <int> journal: verbosity: <int> recovery: verbosity: <int> write: verbosity: <int>
Observação
A partir da versão 4.2, o MongoDB inclui o nível de verbosidade de depuração (1-5) nas mensagens de registro. Por exemplo, se o nível de verbosidade for 2, o MongoDB registrará D2. Em versões anteriores, as mensagens de registro do MongoDB especificavam somente D para o nível de depuração.
systemLog.component.assert.verbosityTipo: inteiro
Padrão: 0
O nível de detalhamento da mensagem de log para asserções encontradas em operações de usuário no MongoDB. Normalmente, uma asserção é acionada quando uma operação retorna um erro. Consulte componentes do
ASSERT.
systemLog.component.accessControl.verbosityTipo: inteiro
Padrão: 0
O nível de verbosidade da mensagem de log para componentes relacionados ao controle de acesso. Consulte componentes do
ACCESS.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.command.verbosityTipo: inteiro
Padrão: 0
O nível de verbosidade da mensagem de registro para componentes relacionados a comandos. Consulte
COMMANDcomponentes.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.control.verbosityTipo: inteiro
Padrão: 0
O nível de verbosidade da mensagem de registro para componentes relacionados às operações de controle. Consulte
CONTROLcomponentes.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.ftdc.verbosityTipo: inteiro
Padrão: 0
O nível de verbosidade da mensagem de log para componentes relacionados às operações de coleta de dados de diagnóstico. Consulte componentes do
FTDC.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.geo.verbosityTipo: inteiro
Padrão: 0
O nível de verbosidade da mensagem de log para componentes relacionados às operações de análise geoespacial. Consulte
GEOcomponentes.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.index.verbosityTipo: inteiro
Padrão: 0
O nível de verbosidade da mensagem de registro para componentes relacionados às operações de indexação. Consulte componentes do
INDEX.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.network.verbosityTipo: inteiro
Padrão: 0
O nível de verbosidade da mensagem de registro para componentes relacionados às operações de rede. Consulte
NETWORKcomponentes.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.query.verbosityTipo: inteiro
Padrão: 0
O nível de verbosidade da mensagem de registro para componentes relacionados às operações de consulta. Consulte
QUERYcomponentes.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.queryStats.verbosityTipo: inteiro
Padrão: 0
O nível de verbosidade da mensagem de registro para componentes relacionados a invocações de
$queryStats. Consulte componentesQUERYSTATS.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão e inclui apenas mensagens informativas . Não há chamadas$queryStatsregistradas neste nível.1para2aumenta o nível de verbosidade para incluir chamadas$queryStatsondealgorithmé"hmac-sha-256". Todas as chaves HMAC são redigidas.3para5aumenta o nível de detalhamento para incluir chamadas$queryStatsondealgorithmé"hmac-sha-256", e os resultados correspondentes. Cada resultado é sua própria entrada e há uma entrada final com a string"we finished".
systemLog.component.replication.verbosityTipo: inteiro
Padrão: 0
O nível de verbosidade da mensagem de registro para componentes relacionados à replicação. Consulte
REPLcomponentes.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.replication.election.verbosityTipo: inteiro
Padrão: 0
O nível de verbosidade da mensagem de registro para componentes relacionados à eleição. Consulte
ELECTIONcomponentes.Se
systemLog.component.replication.election.verbositynão estiver definido, o nívelsystemLog.component.replication.verbositytambém se aplica aos componentes de eleição.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.replication.heartbeats.verbosityTipo: inteiro
Padrão: 0
O nível de verbosidade da mensagem de registro para componentes relacionados a batidas cardíacas. Consulte
REPL_HBcomponentes.Se o
systemLog.component.replication.heartbeats.verbosityestiver desconfigurado, o nívelsystemLog.component.replication.verbositytambém se aplicará aos componentes de heartbeats.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.replication.initialSync.verbosityTipo: inteiro
Padrão: 0
O nível de verbosidade da mensagem de registro para componentes relacionados ao initialSync. Veja os componentes
INITSYNC.Se
systemLog.component.replication.initialSync.verbosityestiver desmarcado, o nível desystemLog.component.replication.verbositytambém se aplicará aos componentes do initialSync.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.replication.rollback.verbosityTipo: inteiro
Padrão: 0
O nível de verbosidade da mensagem de registro para componentes relacionados à reversão. Consulte componentes do
ROLLBACK.Se o
systemLog.component.replication.rollback.verbosityestiver desmarcado, o nível desystemLog.component.replication.verbositytambém se aplicará aos componentes de rollback.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.sharding.verbosityTipo: inteiro
Padrão: 0
O nível de verbosidade da mensagem de registro para componentes relacionados ao sharding. Consulte
SHARDINGcomponentes.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.storage.verbosityTipo: inteiro
Padrão: 0
O nível de verbosidade da mensagem de registro para componentes relacionados ao armazenamento. Consulte componentes do
STORAGE.Se
systemLog.component.storage.journal.verbositynão estiver definido, o nívelsystemLog.component.storage.verbositytambém se aplica aos componentes de registro no diário.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.storage.journal.verbosityTipo: inteiro
Padrão: 0
O nível de verbosidade da mensagem de registro para componentes relacionados à diário. Consulte componentes do
JOURNAL.Se
systemLog.component.storage.journal.verbositynão estiver configurado, os componentes de registro no diário terão o mesmo nível de verbosidade que os componentes de armazenamento principal: ou seja, o nívelsystemLog.component.storage.verbosity, se configurado, ou o nível de verbosidade padrão.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.storage.recovery.verbosityTipo: inteiro
Padrão: 0
O nível de verbosidade da mensagem de registro para componentes relacionados à recuperação. Consulte componentes do
RECOVERY.Se
systemLog.component.storage.recovery.verbositynão estiver definido, o nível dosystemLog.component.storage.verbositytambém irá se aplicar aos componentes de recuperação.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.storage.wt.verbosityTipo: inteiro
Padrão: -1
Novidades na versão 5.3.
O nível de verbosidade da mensagem de log para componentes relacionados ao mecanismo de armazenamento WiredTiger. Consulte componentes do
WT.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.storage.wt.wtBackup.verbosityTipo: inteiro
Padrão: -1
Novidades na versão 5.3.
O nível de detalhamento da mensagem de log para componentes relacionados a operações de backup executadas pelo mecanismo de armazenamento WiredTiger Veja componentes
WTBACKUP.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.storage.wt.wtCheckpoint.verbosityTipo: inteiro
Padrão: -1
Novidades na versão 5.3.
A verbosidade da mensagem de registro para componentes relacionados a operações de ponto de verificação executadas pelo mecanismo de armazenamento WiredTiger. Consulte
WTCHKPTcomponentes.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.storage.wt.wtCompact.verbosityTipo: inteiro
Padrão: -1
Novidades na versão 5.3.
O detalhamento da mensagem de log para componentes relacionados a operações de compactação executadas pelo mecanismo de armazenamento WiredTiger. Consulte
WTCMPCTcomponentes.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.storage.wt.wtEviction.verbosityTipo: inteiro
Padrão: -1
Novidades na versão 5.3.
A verbosidade da mensagem de registro para componentes relacionados a operações de despejo realizadas pelo mecanismo de armazenamento WiredTiger. Consulte
WTEVICTcomponentes.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.storage.wt.wtHS.verbosityTipo: inteiro
Padrão: -1
Novidades na versão 5.3.
A verbosidade da mensagem de registro para componentes relacionados a operações de armazenamento de histórico executadas pelo mecanismo de armazenamento WiredTiger. Consulte
WTHScomponentes.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.storage.wt.wtRecovery.verbosityTipo: inteiro
Padrão: -1
Novidades na versão 5.3.
A verbosidade da mensagem de registro para componentes relacionados a operações de recuperação executadas pelo mecanismo de armazenamento WiredTiger. Consulte componentes do
WTRECOV.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.storage.wt.wtRTS.verbosityTipo: inteiro
Padrão: -1
Novidades na versão 5.3.
O detalhamento da mensagem de log para componentes relacionados a operações de reversão para estável (RTS) executadas pelo mecanismo de armazenamento WiredTiger. Consulte
WTRTScomponentes.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.storage.wt.wtSalvage.verbosityTipo: inteiro
Padrão: -1
Novidades na versão 5.3.
A verbosidade da mensagem de log para componentes relacionados às operações de recuperação realizadas pelo mecanismo de armazenamento WiredTiger. Consulte componentes do
WTSLVG.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.storage.wt.wtTimestamp.verbosityTipo: inteiro
Padrão: -1
Novidades na versão 5.3.
A verbosidade da mensagem de log para componentes relacionados aos carimbos de data/hora usados pelo mecanismo de armazenamento WiredTiger. Consulte componentes do
WTTS.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.storage.wt.wtTransaction.verbosityTipo: inteiro
Padrão: -1
Novidades na versão 5.3.
A verbosidade da mensagem de registro para componentes relacionados às operações de transação realizadas pelo mecanismo de armazenamento WiredTiger. Consulte componentes do
WTTXN.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.storage.wt.wtVerify.verbosityTipo: inteiro
Padrão: -1
Novidades na versão 5.3.
A verbosidade da mensagem de registro para componentes relacionados a operações de verificação realizadas pelo mecanismo de armazenamento WiredTiger. Consulte componentes do
WTVRFY.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.storage.wt.wtWriteLog.verbosityTipo: inteiro
Padrão: -1
Novidades na versão 5.3.
A verbosidade da mensagem de registro para componentes relacionados a operações de gravação de registro realizadas pelo mecanismo de armazenamento WiredTiger. Consulte componentes do
WTWRTLOG.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.transaction.verbosityTipo: inteiro
Padrão: 0
O nível de verbosidade da mensagem de registro para componentes relacionados à transação. Consulte
TXNcomponentes.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
systemLog.component.write.verbosityTipo: inteiro
Padrão: 0
O nível de verbosidade da mensagem de registro para componentes relacionados às operações de gravação. Consulte componentes do
WRITE.O nível de verbosidade pode variar de
0a5:0é o nível de detalhamento de log padrão do MongoDB, para incluir mensagens informativas.1para5aumenta o nível de verbosidade para incluir mensagens de Depuração.
processManagement Opções
processManagement: fork: <boolean> pidFilePath: <string> timeZoneInfo: <string>
processManagement.forkTipo: booleano
Padrão: false
Ative um modo daemon que execute o processo
mongosoumongodem segundo plano. Por padrão, omongosou omongodnão é executado como um daemon. Para usarmongosoumongodcomo um daemon, definaprocessManagement.forkou use um processo de controle que lide com o processo de daemonização (por exemplo,systemd).A opção
processManagement.forknão é aceita no Windows.Os scripts de inicialização do pacote Linux não esperam que
processManagement.forkmude dos padrões. Se você usar os pacotes Linux e alterarprocessManagement.fork, deverá usar seus próprios scripts de inicialização e desabilitar os scripts integrados.
processManagement.pidFilePathTipo: string
Especifica um local do arquivo para armazenar o ID do processo (PID) do processo
mongosoumongod. O usuário que executa o processo domongodoumongosdeve ser capaz de gravar neste caminho. Se a opçãoprocessManagement.pidFilePathnão for especificada, o processo não criará um arquivo PID. Em geral, essa opção só é útil em combinação com a configuraçãoprocessManagement.fork.Observação
Linux
No Linux, o gerenciamento de arquivos PID geralmente é de responsabilidade do sistema de inicialização da sua distribuição: geralmente, um arquivo de serviço no diretório
/etc/init.dou um arquivo de unidade systemd registrado comsystemctl. Só use a opçãoprocessManagement.pidFilePathse não estiver usando um desses sistemas de inicialização. Para obter mais informações, consulte o Guia de instalação do seu sistema operacional.Observação
macOS
No macOS, o gerenciamento de arquivos PID geralmente é tratado pelo
brew. Utilize somente a opçãoprocessManagement.pidFilePathse você não estiver utilizando obrewem seu sistema macOS. Para obter mais informações, consulte o respectivo Guia de instalação do seu sistema operacional.
processManagement.timeZoneInfoTipo: string
O caminho completo a partir do qual carregar o banco de dados de fuso horário. Se esta opção não for fornecida, o MongoDB usará seu banco de dados de fuso horário integrado.
O arquivo de configuração incluído com pacotes Linux e macOS define o caminho do banco de dados de fuso horário para
/usr/share/zoneinfopor padrão.O banco de dados de fuso horário embutido é uma cópia do banco de dados de fuso horário Olson/IANA. Ele é atualizado junto com as versões do MongoDB, mas o ciclo de lançamento da zona de fuso horário é diferente do ciclo de lançamento do MongoDB. A versão mais recente do banco de dados de fuso horário está disponível em nosso site de download.
Aviso
O MongoDB usa a biblioteca timelib de terceiros para fornecer conversões precisas entre fusos horários. Devido a uma atualização recente,
timelibpode criar conversões de fuso horário imprecisas em versões mais antigas do MongoDB.Para vincular explicitamente ao banco de dados de fuso horário em versões do MongoDB anteriores à 5.0, baixe o banco de dados de fusos horários. e use o parâmetro
timeZoneInfo.
net Opções
Alterado na versão 5,0: MongoDB remove a opção de configuração do net.serviceExecutor e a opção correspondente de linha de comando do --serviceExecutor.
net: port: <int> bindIp: <string> bindIpAll: <boolean> maxIncomingConnections: <int> wireObjectCheck: <boolean> ipv6: <boolean> unixDomainSocket: enabled: <boolean> pathPrefix: <string> filePermissions: <int> tls: certificateSelector: <string> clusterCertificateSelector: <string> mode: <string> certificateKeyFile: <string> certificateKeyFilePassword: <string> clusterFile: <string> clusterPassword: <string> CAFile: <string> clusterCAFile: <string> CRLFile: <string> allowConnectionsWithoutCertificates: <boolean> allowInvalidCertificates: <boolean> allowInvalidHostnames: <boolean> disabledProtocols: <string> FIPSMode: <boolean> logVersions: <string> compression: compressors: <string>
net.portTipo: inteiro
Padrão:
27017 para
mongod(se não for um membro do shard ou um membro do servidor de configuração) ou instância domongos27018 se
mongodfor umshard member27019 se
mongodfor umconfig server member
A porta TCP na qual a instância do MongoDB escuta conexão de cliente.
net.bindIpTipo: string
Padrão: localhost
Os nomes de host e/ou endereços IP e/ou caminhos de soquete de domínio Unix completos nos quais
mongosoumongoddevem escutar conexões de clientes. Você pode anexarmongosoumongoda qualquer interface. Para vincular vários endereços, insira uma lista de valores separados por vírgula.Exemplo
localhost,/tmp/mongod.sockVocê pode especificar endereços IPv4 e IPv6 ou nomes de host que resolvem para um endereço IPv4 ou IPv6.
Exemplo
localhost, 2001:0DB8:e132:ba26:0d5c:2774:e7f9:d513Observação
Se especificar um endereço IPv6 ou um nome de host que resolva para um endereço IPv6 para
net.bindIp, você deve iniciarmongosoumongodcomnet.ipv6 : truepara habilitar a compatibilidade com IPv6. Especificar um endereço IPv6 paranet.bindIpnão habilita a compatibilidade com IPv6.Se especificar um endereço IPv6 local de link (
fe80::/10), você deverá acrescentar o índice da zona para esse endereço (ou seja,fe80::<address>%<adapter-name>).Exemplo
localhost,fe80::a00:27ff:fee0:1fcf%enp0s3Importante
Para evitar atualizações de configuração devido a alterações de endereço IP, use nomes de host DNS em vez de endereços IP. É particularmente importante usar um nome de host DNS em vez de um endereço IP ao configurar membros de conjunto de réplicas ou membros de cluster fragmentado.
Use nomes de host em vez de endereços IP para configurar cluster em um horizonte de rede dividido. Começando no MongoDB 5.0, nós configurados apenas com um endereço IP falham na validação de inicialização e não são iniciados.
Aviso
Antes de vincular a um não localhost (por exemplo, acessível IP ), certifique-se de ter protegido seu cluster contra o acesso não autorizado. Para obter uma lista completa de recomendações de segurança, consulte a Lista de verificação de segurança para implementações autogerenciadas. No mínimo, procure habilitar a autenticação e fortalecer a infraestrutura de rede.
Para obter mais informações sobre vinculação de IP, consulte a documentação de vinculação de IP em implantações autogerenciadas.
Para vincular a todos os endereços IPv4, digite
0.0.0.0.Para se vincular a todos os endereços IPv4 e IPv6, digite
::,0.0.0.0ou um asterisco"*"(coloque o asterisco entre aspas para diferenciá-lo dos nós de alias YAML). Como alternativa, use a configuraçãonet.bindIpAll.Observação
net.bindIpenet.bindIpAllsão mutuamente exclusivos. Ou seja, você pode especificar um ou outro, mas não ambos.A opção de linha de comando
--bind_ipsubstitui o ajuste do arquivo de configuraçãonet.bindIp.
Para configurar nós de cluster para DNS de horizonte dividido, use nomes de host em vez de endereços IP.
Começando no MongoDB v5,0,
replSetInitiateereplSetReconfigrejeitam configurações que usam endereços IP em vez de nomes de host.Use
disableSplitHorizonIPCheckpara modificar nós que não podem ser atualizados para usar nomes de host. O parâmetro se aplica somente aos comandos de configuração.mongodemongosnão dependem dedisableSplitHorizonIPCheckpara validação na inicialização. As instâncias legadas demongodemongosque usam endereços IP em vez de nomes de host podem ser iniciadas após a atualização.As instâncias configuradas com endereços IP registram um aviso para usar nomes de host em vez de endereços IP.
net.bindIpAllTipo: booleano
Padrão: false
Se verdadeiro, a instância
mongosoumongodse vinculará a todos os endereços IPv4 (ou seja,0.0.0.0). Semongosoumongodcomeçar comnet.ipv6 : true,net.bindIpAll, também se vinculará a todos os endereços IPv6 (ou seja,::).mongosoumongodsó é compatível com IPv6 se for iniciado comnet.ipv6 : true. Especificarnet.bindIpAllsozinho não habilita a compatibilidade com IPv6.Aviso
Antes de vincular a um não localhost (por exemplo, acessível IP ), certifique-se de ter protegido seu cluster contra o acesso não autorizado. Para obter uma lista completa de recomendações de segurança, consulte a Lista de verificação de segurança para implementações autogerenciadas. No mínimo, procure habilitar a autenticação e fortalecer a infraestrutura de rede.
Para obter mais informações sobre vinculação de IP, consulte a documentação de vinculação de IP em implantações autogerenciadas.
Como alternativa, defina
net.bindIpcomo::,0.0.0.0ou como um asterisco"*"(coloque o asterisco entre aspas para diferenciá-lo dos nomes alternativos em formato YAML dos nós) para vincular-se a todos os endereços IP.Observação
net.bindIpenet.bindIpAllsão mutuamente exclusivos. Especificar ambas as opções faz com que omongosoumongodexiba um erro e seja encerrado.
net.maxIncomingConnectionsTipo: inteiro
Default (Windows): 1,000,000Default (Linux): (RLIMIT_NOFILE) * 0.8O número máximo de conexões simultâneas que
mongosoumongodaceita. Essa configuração não terá efeito se for maior do que o limite máximo de rastreamento de conexão configurado pelo sistema operacional.Não atribua um valor muito baixo a essa opção ou poderá encontrar erros durante a operação normal do aplicativo.
Isso é particularmente útil para um
mongosse você tiver um cliente que cria várias conexões e permite que elas atinjam o tempo limite em vez de fechá-las.Neste caso, defina
maxIncomingConnectionscomo um valor um pouco maior que o número máximo de conexões que o cliente cria ou o tamanho máximo do pool de conexões.Essa configuração impede que o
mongoscause picos de conexão nos fragmentos individuais. Picos como esses podem interromper a operação e a alocação de memória do cluster fragmentado.
net.wireObjectCheckTipo: booleano
Padrão: true
Quando
true, a instânciamongodoumongosvalida todas as solicitações dos clientes no recebimento para evitar que os clientes insiram BSON malformado ou inválido em um banco de dados do MongoDB.Para objetos com um alto grau de aninhamento de subdocumentos,
net.wireObjectCheckpode ter um pequeno impacto no desempenho.
net.ipv6Tipo: booleano
Padrão: false
Defina
net.ipv6comotruepara ativar o suporte IPv6.mongos/mongoddesabilita o suporte IPv6 por padrão.Configurar
net.ipv6não direciona omongos/mongodpara ouvir endereços ou interfaces IPv6 locais. Para configurar omongos/mongodpara ouvir uma interface IPv6, você deve:Configure
net.bindIpcom um ou mais endereços IPv6 ou nomes de host que resolvam para endereços IPv6, ouDefinir
net.bindIpAllcomotrue.
net.unixDomainSocket Opções
net: unixDomainSocket: enabled: <boolean> pathPrefix: <string> filePermissions: <int>
net.unixDomainSocket.enabledTipo: booleano
Padrão: true
Habilite ou desabilite a escuta no soquete de domínio UNIX. O
net.unixDomainSocket.enabledse aplica apenas aos sistemas baseados em Unix.Quando
net.unixDomainSocket.enabledétrue, omongosoumongodescuta o soquete UNIX.O processo
mongosoumongodsempre escuta no soquete UNIX, a menos que um dos seguintes seja verdadeiro:net.unixDomainSocket.enabledéfalse--nounixsocketestá definido. A opção da linha de comando tem precedência sobre a configuração do arquivo de configuração.net.bindIpnão está definidonet.bindIpnão especificalocalhostnem seu endereço IP associado
mongosoumongodinstalados a partir dos pacotes oficiais Instalar o MongoDB Community Edition no Debian e Instalar o MongoDB Community Edition no Red Hat ou CentOS têm a configuraçãobind_ipdefinida como127.0.0.1por padrão.
net.unixDomainSocket.pathPrefixTipo: string
Padrão: /tmp
O caminho para o soquete UNIX.
net.unixDomainSocket.pathPrefixse aplica somente aos sistemas baseados em Unix.Se essa opção não tiver valor, o processo
mongosoumongodcriará um soquete com/tmpcomo prefixo. O MongoDB cria e escuta em um soquete UNIX, a menos que uma das seguintes afirmações seja verdadeira:net.unixDomainSocket.enabledéfalse--nounixsocketestá definidonet.bindIpnão está definidonet.bindIpnão especificalocalhostnem seu endereço IP associado
net.unixDomainSocket.filePermissionsTipo: int
Padrão:
0700Define a permissão para o arquivo de soquete de domínio UNIX.
net.unixDomainSocket.filePermissionsaplica-se apenas a sistemas baseados em Unix.
net.tls Opções
Observação
As opções tls oferecem funcionalidade idêntica às opções ssl anteriores.
net: tls: mode: <string> certificateKeyFile: <string> certificateKeyFilePassword: <string> certificateSelector: <string> clusterCertificateSelector: <string> clusterFile: <string> clusterPassword: <string> CAFile: <string> clusterCAFile: <string> CRLFile: <string> allowConnectionsWithoutCertificates: <boolean> allowInvalidCertificates: <boolean> allowInvalidHostnames: <boolean> disabledProtocols: <string> FIPSMode: <boolean> logVersions: <string>
net.tls.modeTipo: string
Ativa o TLS usado para todas as conexões de rede. O argumento para a configuração
net.tls.modepode ser um dos seguintes:ValorDescriçãodisabledO servidor não usa TLS.
allowTLSAs conexões entre servidores não usam TLS. Para conexões recebidas , o servidor aceita TLS e não TLS.
preferTLSAs conexões entre servidores usam TLS. Para conexões recebidas , o servidor aceita TLS e não TLS.
requireTLSO servidor usa e aceita apenas conexões criptografadas TLS.
Se
--tlsCAFileoutls.CAFilenão for especificado e você não estiver usando a autenticação x.509, será necessário definir o parâmetrotlsUseSystemCAcomotrue. Isso faz com que o MongoDB use o armazenamento de certificados de CA em todo o sistema ao se conectar a um servidor habilitado para TLS.Se estiver usando a autenticação X.509,
--tlsCAFileoutls.CAFiledevem ser especificados, a menos que esteja usando--tlsCertificateSelector.Para obter mais informações sobre TLS e MongoDB, consulte Configurar o
mongode omongospara TLS/SSL e Configuração TLS/SSL para clientes .
net.tls.certificateKeyFileTipo: string
O arquivo
.pemque contém o certificado e a chave TLS.No macOS ou no Windows, você pode usar a configuração
net.tls.certificateSelectorpara especificar um certificado do repositório de certificados seguro do sistema operacional em vez de um arquivo de chave PEM.certificateKeyFileenet.tls.certificateSelectorsão mutuamente exclusivos. Você só pode especificar uma.No Linux/BSD, você deve especificar
net.tls.certificateKeyFilequando o TLS estiver habilitado.No Windows ou macOS, você deve especificar
net.tls.certificateKeyFileounet.tls.certificateSelectorquando o TLS estiver habilitado.Importante
Para Windows apenas, o MongoDB não suporta arquivos PEM criptografados. O
mongodfalha ao iniciar se encontrar um arquivo PEM criptografado. Para armazenar e acessar com segurança um certificado para uso com TLS no Windows, usenet.tls.certificateSelector.
Para obter mais informações sobre TLS e MongoDB, consulte Configurar o
mongode omongospara TLS/SSL e Configuração TLS/SSL para clientes .
net.tls.certificateKeyFilePasswordTipo: string
A senha para descriptografar o arquivo da chave de certificado (ou seja,
certificateKeyFile). Utilize a opçãonet.tls.certificateKeyFilePasswordsomente se o arquivo da chave de certificado estiver criptografada. Em todos os casos, omongosou omongodsuprime a senha de todas as saídas de log e relatórios.No Linux/BSD, se a chave privada no arquivo PEM estiver criptografada e você não especificar a opção
net.tls.certificateKeyFilePassword, o MongoDB solicitará uma senha.Para obter mais informações, consulte a página Frase-senha do certificado TLS/SSL.
No macOS, se a chave privada no arquivo PEM estiver criptografada, você deverá especificar explicitamente a opção
net.tls.certificateKeyFilePassword. Como alternativa, você pode usar um certificado do armazenamento de sistema seguro (consultenet.tls.certificateSelector) em vez de um arquivo de chave PEM ou usar um arquivo PEM não criptografado.No Windows, o MongoDB não é compatível com certificados criptografados. O
mongodfalhará se encontrar um arquivo PEM criptografado. Em vez disso, usenet.tls.certificateSelector.Para obter mais informações sobre TLS e MongoDB, consulte Configurar o
mongode omongospara TLS/SSL e Configuração TLS/SSL para clientes .
net.tls.certificateSelectorTipo: string
Especifica uma propriedade de certificado para selecionar um certificado correspondente do armazenamento de certificados do sistema operacional para usar para TLS/SSL. Disponível no Windows e macOS como uma alternativa ao
net.tls.certificateKeyFile.As opções
net.tls.certificateKeyFileenet.tls.certificateSelectorsão mutuamente exclusivas. Você só pode especificar uma.net.tls.certificateSelectoraceita um argumento do formato<property>=<value>e a propriedade pode ser uma das abaixo:PropriedadeTipo de valorDescriçãosubjectstring ASCII
Nome do assunto ou nome comum no certificado
thumbprintstring hexadecimal
Uma sequência de bytes, expressa em hexadecimal usada para identificar uma chave pública pelo seu resumo SHA-1.
O
thumbprintàs vezes é denominadofingerprint.Ao usar o armazenamento de certificados SSL do sistema, o OCSP (Online Certificate Status Protocol) é usado para validar o status de revogação dos certificados.
O
mongodpesquisa no armazenamento seguro de certificados do sistema operacional os certificados CA necessários para validar a cadeia completa de certificados do certificado TLS especificado. Especificamente, o armazenamento de certificados seguro deve conter a CA raiz e quaisquer certificados de CA intermediários necessários para construir a sequência completa de certificados para o certificado TLS.Aviso
Se você usar
net.tls.certificateSelectore/ounet.tls.clusterCertificateSelector, não recomendamos o uso denet.tls.CAFileounet.tls.clusterFilepara especificar o certificado CA raiz e intermediárioPor exemplo, se o certificado TLS tiver sido assinado com um único certificado CA raiz, o armazenamento de certificados seguro deverá conter esse certificado CA raiz. Se o certificado TLS foi assinado com um certificado CA intermediário, o armazenamento de certificados seguro deverá conter o certificado CA intermediário e o certificado CA raiz.
Observação
Você não pode usar o comando
rotateCertificatesnem o método de shelldb.rotateCertificates()ao usarnet.tls.certificateSelectorou--tlsCertificateSelectorconfigurado comothumbprint
net.tls.clusterCertificateSelectorTipo: string
Especifica uma propriedade de certificado para selecionar um certificado correspondente do armazenamento seguro de certificados do sistema operacional para usar para autenticação de assinatura x.509 interna.
Disponível no Windows e macOS como alternativa a
net.tls.clusterFile.As opções
net.tls.clusterFileenet.tls.clusterCertificateSelectorsão mutuamente exclusivas. Você só pode especificar uma.net.tls.clusterCertificateSelectoraceita um argumento do formato<property>=<value>e a propriedade pode ser uma das abaixo:PropriedadeTipo de valorDescriçãosubjectstring ASCII
Nome do assunto ou nome comum no certificado
thumbprintstring hexadecimal
Uma sequência de bytes, expressa em hexadecimal usada para identificar uma chave pública pelo seu resumo SHA-1.
O
thumbprintàs vezes é denominadofingerprint.O
mongodpesquisa no armazenamento de certificados seguro do sistema operacional os certificados CA necessários para validar a cadeia completa de certificados do certificado de cluster especificado. Especificamente, o armazenamento de certificados seguro deve conter CA raiz e quaisquer certificados CA intermediários necessários para construir a sequência completa de certificados para o certificado de cluster.Aviso
Se você usar
net.tls.certificateSelectore/ounet.tls.clusterCertificateSelector, não recomendamos o uso denet.tls.CAFileounet.tls.clusterCAFilepara especificar o certificado CA raiz e intermediário.Por exemplo, se o certificado de cluster tiver sido assinado com um único certificado CA raiz, o armazenamento de certificados seguro deverá conter esse certificado CA raiz. Se o certificado de cluster foi assinado com um certificado CA intermediário, o armazenamento de certificados seguro deverá conter o certificado CA intermediário e o certificado CA raiz.
O
mongod/mongosregistra um aviso na conexão se o certificado x.509 apresentado expirar dentro de30dias do horário do sistema hostmongod/mongos.
net.tls.clusterFileTipo: string
O arquivo
.pemque contém o arquivo de chave de certificado x.509 para autenticação de associação para o cluster ou conjunto de réplicas.No macOS ou no Windows, você pode usar a opção
net.tls.clusterCertificateSelectorpara especificar um certificado do repositório de certificados seguro do sistema operacional em vez de um arquivo de chave PEM. As opçõesnet.tls.clusterFileenet.tls.clusterCertificateSelectorsão mutuamente exclusivas. Você só pode especificar uma.Se
net.tls.clusterFilenão especificar o arquivo.pempara autenticação interna de cluster ou, alternativamente,net.tls.clusterCertificateSelector, o cluster usará o arquivo.pemespecificado na configuraçãocertificateKeyFileou o certificado retornado pornet.tls.certificateSelector.Se estiver usando a autenticação X.509,
--tlsCAFileoutls.CAFiledevem ser especificados, a menos que esteja usando--tlsCertificateSelector.O
mongod/mongosregistra um aviso na conexão se o certificado x.509 apresentado expirar dentro de30dias do horário do sistema hostmongod/mongos.Para obter mais informações sobre TLS e MongoDB, consulte Configurar o
mongode omongospara TLS/SSL e Configuração TLS/SSL para clientes .Importante
Para Windows apenas, o MongoDB não suporta arquivos PEM criptografados. O
mongodfalha ao iniciar se encontrar um arquivo PEM criptografado. Para armazenar e acessar com segurança um certificado para uso com autenticação de associação no Windows, usenet.tls.clusterCertificateSelector.
net.tls.clusterPasswordTipo: string
A senha para descriptografar o509 arquivo de chave de certificado X. especificado
--sslClusterFilecom. Use a opção somente se o arquivo de chavenet.tls.clusterPasswordmongosde certificado estiver criptografado. Em todos os casos, ou editamongoda senha de todos os resultados de geração de registros e relatórios.No Linux/BSD, se a chave privada no arquivo x.509 estiver criptografada e você não especificar a opção
net.tls.clusterPassword, o MongoDB solicitará uma senha.Para obter mais informações, consulte a página Frase-senha do certificado TLS/SSL.
No macOS, se a chave privada no arquivo X.509 estiver criptografada, você deverá especificar explicitamente a
net.tls.clusterPasswordopção. Como alternativa, você pode usar um certificado do armazenamento seguro do sistema (consultenet.tls.clusterCertificateSelector) em vez de um arquivo PEM de cluster ou usar um arquivo PEM não criptografado.No Windows, o MongoDB não é compatível com certificados criptografados. O
mongodfalhará se encontrar um arquivo PEM criptografado. Usenet.tls.clusterCertificateSelector.Para obter mais informações sobre TLS e MongoDB, consulte Configurar o
mongode omongospara TLS/SSL e Configuração TLS/SSL para clientes .
net.tls.CAFileTipo: string
O arquivo
.pemque contém a sequência de certificados raiz da autoridade de certificação. Especifique o nome do arquivo.pemusando caminhos relativos ou absolutos.- Somente Windows/macOS
- Se estiver usando
net.tls.certificateSelectore/ounet.tls.clusterCertificateSelector, não usenet.tls.CAFilepara especificar os certificados CA raiz e intermediários. Armazene todos os certificados CA necessários para validar a sequência de confiança completa dos certificadosnet.tls.certificateSelectore/ounet.tls.clusterCertificateSelectorno armazenamento de certificados seguro.
Para obter mais informações sobre TLS e MongoDB, consulte Configurar o
mongode omongospara TLS/SSL e Configuração TLS/SSL para clientes .
net.tls.clusterCAFileTipo: string
O arquivo
.pemque contém a sequência de certificados raiz da autoridade de certificação usada para validar o certificado apresentado por um cliente que estabelece uma conexão. Especifique o nome do arquivo.pemusando caminhos relativos ou absolutos.net.tls.clusterCAFilerequer quenet.tls.CAFileesteja definido.Se
net.tls.clusterCAFilenão especificar o arquivo.pempara validar o certificado de um cliente que está estabelecendo uma conexão, o cluster utilizará o arquivo.pemespecificado na opçãonet.tls.CAFile.net.tls.clusterCAFilepermite que você use autoridades de certificação separadas para verificar as partes cliente-servidor e servidor-cliente do handshake TLS.A partir da versão 4.0, no macOS ou no Windows, é possível usar um certificado do armazenamento seguro do sistema operacional em vez de um arquivo de chave PEM. Consulte a página
net.tls.clusterCertificateSelector. Ao utilizar o armazenamento seguro, também é possível (mas não obrigatório) especificar onet.tls.clusterCAFile.- Somente Windows/macOS
- Se estiver usando
net.tls.certificateSelectore/ounet.tls.clusterCertificateSelector, não usenet.tls.clusterCAFilepara especificar os certificados CA raiz e intermediários. Armazene todos os certificados CA necessários para validar a sequência de confiança completa dos certificadosnet.tls.certificateSelectore/ounet.tls.clusterCertificateSelectorno armazenamento de certificados seguro.
Para obter mais informações sobre TLS e MongoDB, consulte Configurar o
mongode omongospara TLS/SSL e Configuração TLS/SSL para clientes .
net.tls.CRLFileTipo: string
O arquivo
.pemque contém a lista de revogação de certificado. Especifique o nome do arquivo.pemusando caminhos relativos ou absolutos.Observação
Você não pode especificar
net.tls.CRLFileno macOS. Em vez disso, você pode usar o armazenamento de certificados SSL do sistema, que usam OCSP (Online Certificate Status Protocol) para validar o status de revogação dos certificados. Consultenet.tls.certificateSelectorpara utilizar o armazenamento de certificados SSL do sistema.Para verificar a revogação de certificados, o MongoDB
enableso uso do OCSP (Protocolo de Status de Certificado Online, Online Certificate Status Protocol na língua inglesa) por padrão, como alternativa à especificação de um arquivo CRL ou ao uso do armazenamento de certificados SSL do sistema.
Para obter mais informações sobre TLS e MongoDB, consulte Configurar o
mongode omongospara TLS/SSL e Configuração TLS/SSL para clientes .
net.tls.allowConnectionsWithoutCertificatesTipo: booleano
Padrão: false
Se
false, todos os clientes devem fornecer certificados TLS do cliente. Setrue, os clientes não precisam fornecer certificados de cliente, masmongodoumongoscriptografam a conexão TLS/SSL.Se um cliente fornecer um certificado de cliente, independentemente do valor definido para
net.tls.allowConnectionsWithoutCertificates, omongosoumongodexecuta a validação do certificado usando a cadeia de certificados raiz especificada porCAFileou o armazenamento do sistema CA setlsUseSystemCAfortrue, e rejeita clientes com certificados inválidos.Utilize a opção
net.tls.allowConnectionsWithoutCertificatesse você tiver uma implantação mista que inclui clientes que não apresentam ou não podem apresentar certificados nomongosoumongod.Para obter mais informações sobre TLS e MongoDB, consulte Configurar o
mongode omongospara TLS/SSL e Configuração TLS/SSL para clientes .
net.tls.allowInvalidCertificatesTipo: booleano
Padrão: false
Habilite ou desabilite as verificações de validação de certificados TLS em outros servidores no cluster e permita o uso de certificados inválidos para conexão.
Observação
Se você especificar
--tlsAllowInvalidCertificatesoutls.allowInvalidCertificates: trueao usar a autenticação X.509, um certificado inválido será suficiente apenas para estabelecer uma conexão TLS, mas será insuficiente para autenticação.Ao usar a configuração
net.tls.allowInvalidCertificates, o MongoDB registra um aviso sobre o uso do certificado inválido.Para obter mais informações sobre o TLS e o MongoDB, consulte Configurar
mongodemongospara TLS/SSL e Autenticação interna/associação autogerenciada.
net.tls.allowInvalidHostnamesTipo: booleano
Padrão: false
Quando o
net.tls.allowInvalidHostnamesétrue, o MongoDB desabilita a validação dos nomes de host em certificados TLS. Isso permite aomongodoumongosse conectar a outras instâncias MongoDB no agrupamento, mesmo se o nome de host de seus certificados não corresponder ao nome de host especificado.Para mais informações sobre TLS e MongoDB, consulte Configurar o
mongode omongospara TLS/SSL.
net.tls.disabledProtocolsTipo: string
Impede que um servidor MongoDB em execução com TLS aceite conexões recebidas que usam um protocolo ou protocolos específicos. Para especificar vários protocolos, use uma lista separada por vírgula de protocolos, mas não use espaços após as vírgulas. Se você incluir um espaço antes do nome de um protocolo, o servidor o interpretará como um protocolo não reconhecido e não iniciará.
net.tls.disabledProtocolsreconhece os seguintes protocolos:TLS1_0,TLS1_1,TLS1_2eTLS1_3.No macOS, você não pode desativar
TLS1_1e deixarTLS1_0eTLS1_2ativados. Você deve desativar pelo menos um dos outros dois, por exemplo,TLS1_0,TLS1_1.Para listar vários protocolos, especifique como uma lista separada por vírgula de protocolos sem espaços após as vírgulas. Por exemplo
TLS1_0,TLS1_1.Especificar um protocolo não reconhecido ou incluir um espaço após uma vírgula impede que o servidor seja iniciado.
Os protocolos desabilitados especificados substituem qualquer protocolo padrão desabilitado.
O MongoDB desabilita o uso do TLS 1.0 se TLS 1.1+ estiver disponível no sistema. Para habilitar o TLS 1.0, especifique
noneparanet.tls.disabledProtocols.Os membros dos conjuntos de réplicas e cluster fragmentado devem falar pelo menos um protocolo em comum.
net.tls.FIPSModeTipo: booleano
Padrão: false
Habilite ou desabilite o uso do modo FIPS da biblioteca TLS para o
mongosoumongod. Seu sistema deve ter uma biblioteca compatível com FIPS para utilizar a opçãonet.tls.FIPSMode.Observação
O TLS/SSL compatível com FIPS está disponível apenas no MongoDB Enterprise. Consulte Configurar MongoDB para FIPS para obter mais informações.
net.tls.logVersionsTipo: string
Instrui
mongosoumongoda registrar uma mensagem quando um cliente se conecta usando uma versão especificada do TLS.Especifique uma única versão do TLS ou uma lista separada por vírgula de várias versões do TLS.
Exemplo
Para instruir
mongosoumongoda registrar uma mensagem quando um cliente se conectar usando TLS 1.2 ou TLS 1.3, definanet.tls.logVersionscomo"TLS1_2,TLS1_3".
net.compression Opção
net: compression: compressors: <string>
net.compression.compressorsDefault: snappy,zstd,zlib
Especifica os compressores padrão a serem usados na comunicação entre essa instância
mongodoumongose:outros membros do sistema se a instância fizer parte de um conjunto de réplicas ou de um cluster fragmentado
drivers que suportam o formato de mensagem
OP_COMPRESSED.
MongoDB é compatível com os seguintes compactadores:
Para desativar a compactação de rede, defina o valor como
disabled.Importante
As mensagens são compactadas quando ambas as partes habilitam a compactação de rede. Caso contrário, as mensagens entre as partes serão descompactadas.
Se você especificar vários compressores, a ordem na qual você os lista importa, bem como o iniciador de comunicação. Por exemplo, se o
mongoshespecificar os seguintes compressores de redezlib,snappye omongodespecificarsnappy,zlib, as mensagens entre omongoshe omongodusarãozlib.Se as partes não compartilharem pelo menos um compressor comum, as mensagens entre as partes serão descompactadas. Por exemplo, se o
mongoshespecificar o compressor de redezlibe omongodespecificarsnappy, as mensagens entre omongoshe omongodnão serão compactadas.
security Opções
security: keyFile: <string> clusterAuthMode: <string> authorization: <string> transitionToAuth: <boolean> javascriptEnabled: <boolean> redactClientLogData: <boolean> clusterIpSourceAllowlist: - <string> sasl: hostName: <string> serviceName: <string> saslauthdSocketPath: <string> enableEncryption: <boolean> encryptionCipherMode: <string> encryptionKeyFile: <string> kmip: keyIdentifier: <string> rotateMasterKey: <boolean> serverName: <string> port: <string> clientCertificateFile: <string> clientCertificatePassword: <string> clientCertificateSelector: <string> serverCAFile: <string> connectRetries: <int> connectTimeoutMS: <int> ldap: servers: <string> bind: method: <string> saslMechanisms: <string> queryUser: <string> queryPassword: <string | array> useOSDefaults: <boolean> transportSecurity: <string> timeoutMS: <int> userToDNMapping: <string> authz: queryTemplate: <string> validateLDAPServerConfig: <boolean>
security.keyFileTipo: string
O caminho para um arquivo de chave que armazena o segredo compartilhado que as instâncias do MongoDB usam para autenticar umas às outras em um cluster fragmentado ou conjunto de réplicas.
keyFileimplicasecurity.authorization. Consulte Autenticação interna/de associação autogerenciada para obter mais informações.Os arquivos de chaves para autenticação de associação interna usam o formato YAML para permitir várias chaves em um só arquivo. O formato YAML aceita:
Uma única string de chave (igual às versões anteriores)
Uma sequência de strings de chave
O formato YAML é compatível com os arquivos-chave de chave única existentes que usam o formato de arquivo de texto.
security.clusterAuthModeTipo: string
Padrão: keyFile
O modo de autenticação usado para autenticação de cluster. Se você usar a autenticação X.509 interna, especifique aqui. Esta opção pode ter um dos seguintes valores:
ValorDescriçãokeyFileUse um arquivo-chave para autenticação. Aceite apenas arquivos-chave.
sendKeyFilePara fins de atualização contínua. Envie um arquivo-chave para autenticação, mas pode aceitar arquivos-chave e certificados X.509.
sendX509Para fins de atualização contínua. Envie o certificado X.509 para autenticação, mas pode aceitar arquivos-chave e certificados X.509.
x509Recomendado. Envie o certificado X.509 para autenticação e aceite apenas certificados X.509.
Se
--tlsCAFileoutls.CAFilenão for especificado e você não estiver usando a autenticação x.509, será necessário definir o parâmetrotlsUseSystemCAcomotrue. Isso faz com que o MongoDB use o armazenamento de certificados de CA em todo o sistema ao se conectar a um servidor habilitado para TLS.Se estiver usando a autenticação X.509,
--tlsCAFileoutls.CAFiledevem ser especificados, a menos que esteja usando--tlsCertificateSelector.Para obter mais informações sobre TLS e MongoDB, consulte Configurar o
mongode omongospara TLS/SSL e Configuração TLS/SSL para clientes .
security.authorizationTipo: string
Padrão: desabilitado
Habilite ou desabilite o RBAC (Controle de Acesso Baseado em Função) para controlar o acesso de cada usuário a recursos e operações de banco de dados.
Defina esta opção como uma das seguintes:
ValorDescriçãoenabledUm usuário pode acessar somente os recursos e ações do banco de dados para os quais receberam privilégios.
disabledUm usuário pode acessar qualquer banco de dados e executar qualquer ação.
Consulte Controle de acesso baseado em funções em implantações autogerenciadas para obter mais informações.
A configuração
security.authorizationestá disponível somente paramongod.
security.transitionToAuthTipo: booleano
Padrão: false
Permite ao
mongodoumongosaceitar e criar conexões autenticadas e não autenticadas de e para outras instâncias domongodemongosna implantação. Usado para realizar a transição contínua de conjuntos de réplicas ou clusters fragmentados de uma configuração sem autenticação para autenticação interna. Requer a especificação de um mecanismo de autenticação interno, comosecurity.keyFile.Por exemplo, se utilizar keyfiles para autenticação interna, o
mongodoumongoscriará uma conexão autenticada com qualquermongodoumongosna implantação utilizando um arquivo de chave correspondente. Se os mecanismos de segurança não corresponderem, omongodoumongosutilizará uma conexão não autenticada.Um
mongodoumongosem execução comsecurity.transitionToAuthnão impõe controles de acesso de usuário. Os usuários podem se conectar a sua implantação sem nenhuma verificação de controle de acesso e realizar operações administrativas, de leitura e gravação.Observação
Um
mongodoumongosexecutando com autenticação interna e semsecurity.transitionToAuthrequer que os clientes se conectem usando controles de acesso do usuário. Atualize os clientes para se conectarem aomongodoumongosusando o usuário apropriado antes de reiniciar omongodoumongossemsecurity.transitionToAuth.
security.javascriptEnabledTipo: booleano
Padrão: true
Habilita ou desabilita execução JavaScript do lado do servidor. Quando desativado, você não pode usar operações que executam código JavaScript no lado do servidor, como o operador de consulta
$where, o comandomapReduce,$accumulatore$function.Se você não usar essas operações, desabilite os scripts do lado do servidor.
O
security.javascriptEnabledestá disponível paramongodemongos. Nas versões anteriores, a configuração só está disponível paramongod.
security.redactClientLogDataTipo: booleano
Disponível apenas no MongoDB Enterprise.
Um
mongodoumongosem execução comsecurity.redactClientLogDatacensura qualquer mensagem que acompanhe um determinado evento de log antes de registrar. Isso impede que omongodoumongosgrave dados potencialmente confidenciais armazenados no banco de dados no log de diagnóstico. Metadados como códigos de erro ou operação, números de linha e nomes de arquivos de origem ainda são visíveis nos logs.Use
security.redactClientLogDataem conjunto com criptografia em descanso e TLS/SSL (criptografia de transporte) para auxiliar a conformidade com os requisitos normativos.Por exemplo, um sistema do MongoDB pode armazenar informações de identificação pessoal (PII) em uma ou mais collections. O
mongodoumongosregistra eventos como os relacionados a operações CRUD, metadados de fragmentação etc. É possível que omongodou omongosexponham informações de identificação pessoal como parte dessas operações de registro. Ummongodoumongosexecutado comsecurity.redactClientLogDataremove qualquer mensagem que acompanhe esses eventos antes de ser enviada para o registro, removendo efetivamente a PII.Os diagnósticos em um
mongodoumongosexecutando comsecurity.redactClientLogDatapodem ser mais difíceis devido à falta de dados relacionados a um evento de log. Consulte a página do manual de log de processos para ver um exemplo do efeito desecurity.redactClientLogDatana saída de log.Em um
mongodoumongosem execução, usesetParametercom o parâmetroredactClientLogDatapara definir essa configuração.
security.clusterIpSourceAllowlistTipo: lista
Novidades na versão 5.0.
Alterado na versão 5.2.
Uma lista de endereços IP/CIDR (Classless Inter-Domain Routing) varia em relação aos quais o
mongodvalida solicitações de autenticação de outros nós do conjunto de réplicas e, se fizer parte de um cluster fragmentado, das instânciasmongos. Omongodverifica se o IP de origem está explicitamente na lista ou pertence a uma faixa CIDR na lista. Se o endereço IP não estiver presente, o servidor não autenticará omongodoumongos.security.clusterIpSourceAllowlistnão tem efeito sobre ummongodiniciado sem autenticação.A partir do MongoDB 5.2, você pode configurar
security.clusterIpSourceAllowlistem ummongodoumongosem execução usandosetParameter.Este exemplo atualiza
security.clusterIpSourceAllowlistdurante o tempo de execução para incluir os endereços IP"1.1.1.1/24","2.2.2.2/16"e"3.3.3.3".db.adminCommand( { setParameter: 1, "clusterIpSourceAllowlist": ["1.1.1.1/24", "2.2.2.2/16", "3.3.3.3"] } ); Este exemplo atualiza
security.clusterIpSourceAllowlistdurante o tempo de execução para excluir todos os endereços IP:db.adminCommand( { setParameter: 1, "clusterIpSourceAllowlist": null } ); security.clusterIpSourceAllowlistnão tem efeito sobre ummongodiniciado sem autenticação.security.clusterIpSourceAllowlistrequer a especificação de cada endereço IPv4/6 ou intervalo de CIDR (Classless Inter-Domain Routing) como uma lista YAML:security: clusterIpSourceAllowlist: - 192.0.2.0/24 - 127.0.0.1 - ::1 Importante
Certifique-se de que
security.clusterIpSourceAllowlistinclua o endereço IP ou faixas CIDR que incluam o endereço IP de cada membro do conjunto de réplicas oumongosna implantação para garantir uma comunicação saudável entre os componentes do cluster.
Opções de configuração de gerenciamento de chaves
security: enableEncryption: <boolean> encryptionCipherMode: <string> encryptionKeyFile: <string> kmip: keyIdentifier: <string> rotateMasterKey: <boolean> serverName: <string> port: <string> clientCertificateFile: <string> clientCertificatePassword: <string> clientCertificateSelector: <string> serverCAFile: <string> connectRetries: <int> connectTimeoutMS: <int> activateKeys: <boolean> keyStatePollingSeconds: <int>
security.enableEncryptionTipo: booleano
Padrão: false
Habilita a criptografia para o mecanismo de armazenamento WiredTiger. Você deve definir como
truepara transmitir chaves e configurações de criptografia.Observação
Funcionalidade de empresas
Disponível apenas no MongoDB Enterprise.
security.encryptionCipherModeTipo: string
Padrão:
AES256-CBCO modo de cifra a ser usado para encryption at rest:
ModoDescriçãoAES256-CBCPadrão de criptografia avançada de 256 bits no modo de sequenciamento de blocos de cifra
AES256-GCMPadrão de criptografia avançada de 256 bits no modo Galois/Counter
Disponível apenas no Linux.
O MongoDB Enterprise no Windows não é mais compatível com o
AES256-GCMcomo uma cifra de bloco para criptografia em repouso. Esse uso é compatível apenas com Linux.Observação
Funcionalidade de empresas
Disponível apenas no MongoDB Enterprise.
security.encryptionKeyFileTipo: string
O caminho para o arquivo-chave local ao gerenciar chaves por meio de um processo diferente do KMIP. Definido apenas ao gerenciar chaves por meio de um processo diferente do KMIP. Se os dados já estiverem criptografados usando KMIP, o MongoDB gerará um erro.
Exige que
security.enableEncryptionsejatrue.Observação
Funcionalidade de empresas
Disponível apenas no MongoDB Enterprise.
security.kmip.keyIdentifierTipo: string
Identificador KMIP exclusivo para uma chave existente no servidor KMIP. Inclua para usar a chave associada ao identificador como chave do sistema. Você só pode usar a configuração na primeira vez em que habilitar a criptografia para a instância
mongod. Requer quesecurity.enableEncryptionseja verdadeiro.Se não for especificada, o MongoDB solicita que o servidor KMIP crie uma chave nova para utilizar como chave do sistema.
Se o servidor KMIP não conseguir localizar uma chave com o identificador especificado ou se os dados já estiverem criptografados com uma chave, o MongoDB lançará um erro.
Observação
Funcionalidade de empresas
Disponível apenas no MongoDB Enterprise.
security.kmip.rotateMasterKeyTipo: booleano
Padrão: false
Se for verdade, gire a chave mestra e criptografe novamente o keystore interno.
Observação
Funcionalidade de empresas
Disponível apenas no MongoDB Enterprise.
security.kmip.serverNameTipo: string
Nome do host ou endereço IP do servidor KMIP para se conectar. Exige que
security.enableEncryptionseja verdadeiro.Você pode especificar vários servidores KMIP como uma lista separada por vírgulas, como por exemplo
server1.example.com,server2.example.com. Na inicialização, omongodtenta estabelecer uma conexão com cada servidor na ordem listada e seleciona o primeiro servidor com o qual pode estabelecer uma conexão com êxito. A seleção do servidor KMIP ocorre apenas na inicialização.mongodverifica a conexão com o servidor KMIP na inicialização.O nome do servidor especificado no
--kmipServerNamedeve corresponder ao Nome Alternativo do AssuntoSANou ao Nome ComumCNno certificado apresentado pelo servidor KMIP.SANpode ser um nome de sistema ou um endereço IP.Se
SANestiver presente,mongodnão tentará corresponder aCN.Se o nome do host ou o endereço IP do servidor KMIP não corresponder a
SANouCN,mongodnão será iniciado.A partir do MongoDB 4.2, ao realizar a comparação de SAN, o MongoDB oferece suporte à comparação de nomes DNS ou endereços IP. Nas versões anteriores, o MongoDB suporta apenas comparações de nomes DNS.
Observação
Funcionalidade de empresas
Disponível apenas no MongoDB Enterprise.
security.kmip.portTipo: string
Padrão: 5696
Número da porta a ser usada para comunicação com o servidor KMIP. Requer
security.kmip.serverName. Requer quesecurity.enableEncryptionseja verdadeiro.Se especificar vários servidores KMIP com
security.kmip.serverName, omongodusará a porta especificada comsecurity.kmip.portem todos os servidores KMIP fornecidos.Observação
Funcionalidade de empresas
Disponível apenas no MongoDB Enterprise.
security.kmip.clientCertificateFileTipo: string
Caminho para o arquivo
.pemusado para autenticar o MongoDB no servidor KMIP. O arquivo.pemespecificado deve conter o certificado e a chave TLS/SSL.Para utilizar esta configuração, você também deve especificar a configuração do
security.kmip.serverName.Observação
A partir do 4.0 no macOS ou no Windows, você pode usar um certificado do armazenamento seguro do sistema operacional em vez de um arquivo de chave PEM. Consulte
security.kmip.clientCertificateSelector.Observação
Funcionalidade de empresas
Disponível apenas no MongoDB Enterprise.
security.kmip.clientCertificatePasswordTipo: string
A senha para descriptografar a chave privada do certificado do cliente que se conecta ao servidor KMIP . Essa opção autentica o MongoDB no servidor KMIP e exige que você forneça
--kmipClientCertificateFileum.Observação
Funcionalidade de empresas
Disponível apenas no MongoDB Enterprise.
security.kmip.clientCertificateSelectorTipo: string
Novo na versão 5.0: Disponível no Windows e macOS como alternativa ao
security.kmip.clientCertificateFile.As opções
security.kmip.clientCertificateFileesecurity.kmip.clientCertificateSelectorsão mutuamente exclusivas. Você só pode especificar uma.Especifica uma propriedade de certificado para selecionar um certificado correspondente do armazenamento de certificados do sistema operacional para autenticar o MongoDB no servidor KMIP.
security.kmip.clientCertificateSelectoraceita um argumento do formato<property>=<value>e a propriedade pode ser uma das abaixo:PropriedadeTipo de valorDescriçãosubjectstring ASCII
Nome do assunto ou nome comum no certificado
thumbprintstring hexadecimal
Uma sequência de bytes, expressa em hexadecimal usada para identificar uma chave pública pelo seu resumo SHA-1.
O
thumbprintàs vezes é denominadofingerprint.Observação
Funcionalidade de empresas
Disponível apenas no MongoDB Enterprise.
security.kmip.serverCAFileTipo: string
Caminho para o arquivo CA. Usado para validar a conexão segura do cliente com o servidor KMIP.
Observação
A partir da versão 4.0, no macOS ou no Windows, é possível usar um certificado do armazenamento seguro do sistema operacional em vez de um arquivo de chave PEM. Consulte a página
security.kmip.clientCertificateSelector. Ao utilizar o armazenamento seguro, também é possível (mas não obrigatório) especificar osecurity.kmip.serverCAFile.Observação
Funcionalidade de empresas
Disponível apenas no MongoDB Enterprise.
security.kmip.connectRetriesTipo: int
Padrão: 0
Quantas vezes tentar novamente a conexão inicial com o servidor KMIP. Use junto com
connectTimeoutMSpara controlar quanto tempo omongodespera por uma resposta entre cada nova tentativa.Observação
Funcionalidade de empresas
Disponível apenas no MongoDB Enterprise.
security.kmip.connectTimeoutMSTipo: int
Padrão: 5000
Tempo limite em milissegundos para aguardar uma resposta do servidor KMIP. Se a configuração
connectRetriesfor especificada,mongodaguardará até o valor especificado comconnectTimeoutMSpara cada nova tentativa.O valor deve ser
1000ou superior.Observação
Funcionalidade de empresas
Disponível apenas no MongoDB Enterprise.
security.kmip.activateKeysTipo: booleano
Padrão: true
Novidades na versão 5.3.
Ativa todas as chaves KMIP recém-criadas na criação e, em seguida, verifica periodicamente se essas chaves estão em estado ativo.
Quando
security.kmip.activateKeysétruee você tem chaves existentes em um servidor KMIP, a chave deve ser ativada primeiro ou o nómongodfalhará ao iniciar.Se a chave usada pelo mongod transitar para um estado inativo, o nó
mongodserá encerrado, a menos quekmipActivateKeysseja falso. Para garantir que você tenha uma chave ativa, gire a chave mestra KMIP usandosecurity.kmip.rotateMasterKey.
security.kmip.keyStatePollingSecondsTipo: int
Padrão: 900 segundos
Novidades na versão 5.3.
Frequência em segundos em que o mongod pesquisa o servidor KMIP em busca de chaves ativas.
Para desabilitar a pesquisa, defina o valor como
-1.
security.kmip.useLegacyProtocolTipo: booleano
Padrão: false
Novidade na versão 6.0.6.
Quando
true,mongodusa o protocolo KMIP versão 1.0 ou 1.1 em vez da versão padrão. O protocolo KMIP padrão é a versão 1.2.Para usar a criptografia de registro de auditoria com KMIP versão 1.0 ou 1.1, você deve especificar
auditEncryptKeyWithKMIPGetna inicialização.Para utilizar o protocolo KMIP versão 1.0 ou 1.1, substitua seus valores locais e adicione uma entrada como esta ao seu arquivo de configuração do
mongod:security: enableEncryption: true kmip: serverName: "mdbhost.somecompany.com" serverCAFile: "security/libs/trusted-ca.pem" clientCertificateFile: "security/libs/trusted-client.pem" useLegacyProtocol: true
security.sasl Opções
security: sasl: hostName: <string> serviceName: <string> saslauthdSocketPath: <string>
security.sasl.hostNameTipo: string
Um nome de domínio de servidor totalmente qualificado com a finalidade de configurar a autenticação SASL e Kerbero. O nome de host do SASL substitui o nome de host somente para a configuração do SASL e Kerberos.
security.sasl.serviceNameTipo: string
Nome registrado do serviço usando SASL. Essa opção permite que você substitua o componente de nome de serviço Kerberos padrão do nome principal do Kerberos, por instância. Se não especificado, o valor padrão é
mongodb.O MongoDB permite definir essa opção somente na inicialização. O
setParameternão pode alterar essa configuração.Esta opção está disponível apenas no MongoDB Enterprise.
Importante
Certifique-se de que seu driver ofereça suporte a nomes de serviço alternativos. Para que o
mongoshe outras ferramentas do MongoDB se conectem ao novoserviceName, consulte a opçãogssapiServiceName.
security.ldap Opções
security: ldap: servers: <string> bind: method: <string> saslMechanisms: <string> queryUser: <string> queryPassword: <string | array> useOSDefaults: <boolean> transportSecurity: <string> timeoutMS: <int> userToDNMapping: <string> authz: queryTemplate: <string> validateLDAPServerConfig: <boolean>
security.ldap.serversTipo: string
Disponível apenas no MongoDB Enterprise.
O servidor LDAP no qual o
mongodoumongosautentica os usuários ou determina quais ações um usuário está autorizado a executar em um determinado banco de dados. Se o servidor LDAP especificado tiver quaisquer instâncias replicadas, você poderá especificar o host e a porta de cada servidor replicado em uma lista delimitada por vírgula.Se sua infraestrutura LDAP dividir o diretório LDAP em vários servidores LDAP, especifique um servidor LDAP ou qualquer uma de suas instâncias replicadas
security.ldap.serversno. MongoDB suporta as seguintes referências LDAP, conforme definido em RFC 4511 4.1.10. Não utilizesecurity.ldap.serverspara listar todos os servidor LDAP em sua infraestrutura.Você pode prefixar servidores LDAP com
srv:esrv_raw:.Se sua connection string especificar
"srv:<DNS_NAME>",mongodverificará se"_ldap._tcp.gc._msdcs.<DNS_NAME>"existe para que o SRV seja compatível com o Active Directory. Se não encontrado,mongodverifica se"_ldap._tcp.<DNS_NAME>"existe para SRV. Se não for possível encontrar um registro SRV,mongodavisa para usar"srv_raw:<DNS_NAME>"no lugar.Se a connection string especificar
"srv_raw:<DNS_NAME>",mongodexecutará uma pesquisa de registro SRV para"<DNS NAME>".Essa configuração pode ser feita em um
mongodoumongosem execução usandosetParameter.Se não estiver configurado,
mongodoumongosnão poderá usar autenticação ou autorização LDAP.
security.ldap.bind.queryUserTipo: string
Disponível apenas no MongoDB Enterprise.
A identidade com a qual o
mongodoumongosse liga, ao conectar ou executar consultas em um servidor LDAP.Obrigatório apenas se alguma das seguintes afirmações for verdadeira:
Utilizando autorização LDAP.
Utilizando uma query LDAP para
security.ldap.userToDNMapping.O servidor LDAP não permite ligações anônimas
Você deve usar
queryUsercomqueryPassword.Se não for definido,
mongodoumongosnão tentará se vincular ao servidor LDAP.Essa configuração pode ser feita em um
mongodoumongosem execução usandosetParameter.Observação
As implantações do Windows MongoDB podem utilizar o
useOSDefaultsao invés doqueryUserequeryPassword. Você não pode especificarqueryUsereuseOSDefaultsao mesmo tempo.
security.ldap.bind.queryPasswordTipo: string ou array
Disponível apenas no MongoDB Enterprise.
A senha costumava vincular a um servidor LDAP ao usar o
queryUser. Você deve usarqueryPasswordcomqueryUser.Se não for definido,
mongodoumongosnão tentará se vincular ao servidor LDAP.Você pode definir essa configuração em um
mongodoumongosem execução usandosetParameter.O comando
ldapQueryPasswordsetParameteraceita uma string ou um array de strings. SeldapQueryPasswordfor definido como array, o MongoDB fará uma tentativa com cada senha na ordem até que uma delas seja bem-sucedida. Use um array de senha para passar a senha da conta LDAP sem tempo de inatividade.Observação
As implantações do Windows MongoDB podem utilizar o
useOSDefaultsao invés doqueryUserequeryPassword. Você não pode especificarqueryPasswordeuseOSDefaultsao mesmo tempo.
security.ldap.bind.useOSDefaultsTipo: booleano
Padrão: false
Disponível no MongoDB Enterprise apenas para a plataforma Windows.
Permite que
mongodoumongosse autentiquem, ou se vinculem, usando suas credenciais de login do Windows ao se conectar ao servidor LDAP.Necessário apenas se:
Utilizando autorização LDAP.
Utilizando uma query LDAP para
username transformation.O servidor LDAP não permite ligações anônimas
Use
useOSDefaultspara substituirqueryUserequeryPassword.
security.ldap.bind.methodTipo: string
Padrão: simples
Disponível apenas no MongoDB Enterprise.
O método
mongodoumongosutiliza para autenticar em um servidor LDAP. Utilize comqueryUserequeryPasswordpara conectar ao servidor LDAP.methodsuporta os seguintes valores:Se você especificar
sasl, poderá configurar os mecanismos SASL disponíveis utilizando osecurity.ldap.bind.saslMechanisms. Omongodou omongosusam como padrão o mecanismoDIGEST-MD5.
security.ldap.bind.saslMechanismsTipo: string
Padrão: DIGEST-MD5
Disponível apenas no MongoDB Enterprise.
Uma lista separada por vírgula de mecanismos SASL
mongodoumongospode utilizar ao autenticar no servidor LDAP. Omongodoumongose o servidor LDAP devem concordar com pelo menos um mecanismo. Omongodoumongoscarrega dinamicamente quaisquer bibliotecas de mecanismos SASL instaladas na máquina host no tempo de execução.Instale e configure as bibliotecas apropriadas para o(s) mecanismo(s) SASL selecionado(s) no host
mongodoumongose no host do servidor LDAP remoto. Seu sistema operacional pode incluir determinadas bibliotecas SASL por padrão. Consulte a documentação associada a cada mecanismo SASL para obter orientação sobre instalação e configuração.Se estiver usando o mecanismo SASL
GSSAPIpara uso com autenticação Kerberos em implantações autogerenciadas, verifique o seguinte para a máquina hostmongodoumongos:LinuxA variável de ambiente
KRB5_CLIENT_KTNAMEé resolvida para o nome do cliente Linux Keytab Files para a máquina host. Para obter mais informações sobre variáveis de ambiente Kerberos, consulte a documentação do Kerberos.O keytab do cliente inclui um usuário principal para o
mongodoumongosusar ao conectar-se ao servidor LDAP e executar consultas LDAP.
Windows- Se estiver conectando a um servidor Active Directory, a configuração do Windows Kerberos gerará automaticamente um Ticket-Granting-Ticket quando o usuário fizer login no sistema. Defina
useOSDefaultscomotruepara permitir quemongodoumongosusem as credenciais geradas ao se conectar ao servidor do Active Directory e executar queries.
Defina
methodcomosaslpara usar esta opção.Observação
Para obter uma lista completa dos mecanismos SASL, consulte a lista da IANA . Consulte a documentação do seu serviço LDAP ou Active Directory para identificar os mecanismos SASL compatíveis com o serviço.
MongoDB não é uma fonte de bibliotecas de mecanismo SASL nem a documentação do MongoDB é uma fonte definitiva para instalação ou configuração de qualquer mecanismo SASL. Para documentação e suporte, consulte o fornecedor ou proprietário da biblioteca do mecanismo SASL.
Para obter mais informações sobre SASL, consulte os seguintes recursos:
Para Linux, consulte a documentação do Cyrus SASL.
Para Windows, consulte a documentação do Windows SASL.
security.ldap.transportSecurityTipo: string
Padrão: tls
Disponível apenas no MongoDB Enterprise.
Por padrão,
mongodoumongoscria uma conexão segura TLS/SSL com o servidor LDAP.Para implantações do Linux, você deve configurar as Opções de TLS apropriadas no arquivo
/etc/openldap/ldap.conf. O gerenciador de pacotes do seu sistema operacional cria esse arquivo como parte da instalação do MongoDB Enterprise, por meio da dependêncialibldap. Consulte a documentação doTLS Optionsna documentação ldap.conf OpenLDAP para instruções mais completas.Para o sistema do Windows, você deve adicionar os certificados CA do servidor LDAP à ferramenta de gerenciamento de certificados do Windows. O nome exato e a funcionalidade da ferramenta podem variar dependendo da versão do sistema operacional. Consulte a documentação da sua versão do Windows para obter mais informações sobre o gerenciamento de certificados.
Defina
transportSecuritycomononepara desativar o TLS/SSL entremongodoumongose o servidor LDAP.Aviso
Configurar o
transportSecuritycomononetransmite informações de texto simples e possivelmente credenciais entremongodoumongose o servidor LDAP.
security.ldap.timeoutMSTipo: int
Padrão: 10000
Disponível apenas no MongoDB Enterprise.
A quantidade de tempo em milissegundos
mongodoumongosdeve esperar que um servidor LDAP responda a uma solicitação.Aumentar o valor de
timeoutMSpode evitar a falha de conexão entre o servidor MongoDB e o servidor LDAP, se a origem da falha for um tempo limite de conexão. Diminuir o valor detimeoutMSreduz o tempo que o MongoDB espera por uma resposta do servidor LDAP.Essa configuração pode ser feita em um
mongodoumongosem execução usandosetParameter.
security.ldap.userToDNMappingTipo: string
Disponível apenas no MongoDB Enterprise.
Mapeia o nome de usuário fornecido a
mongodoumongospara autenticação a um nome diferenciado (DN) LDAP. Talvez seja necessário usaruserToDNMappingpara transformar um nome de usuário em um DN LDAP nos seguintes cenários:Executando autenticação LDAP com ligação LDAP simples, onde os usuários se autenticam no MongoDB com nomes de usuário que não são DNs LDAP completos.
Utilizando um
LDAP authorization query templateque exige um DN.Transformar os nomes de usuário dos clientes que se autenticam no Mongo DB usando diferentes mecanismos de autenticação (por exemplo, x.509, kerberos) em um DN LDAP completo para autorização.
userToDNMappingespera uma JSON-string com aspas que represente uma array ordenada de documentos. Cada documento contém uma expressão regularmatche um modelosubstitutionouldapQueryusado para transformar o nome de usuário recebido.Cada documento na array tem o seguinte formato:
{ match: "<regex>" substitution: "<LDAP DN>" | ldapQuery: "<LDAP Query>" } CampoDescriçãoExemplomatchUma expressão regular (regex) formatada pelo ECMAScript para corresponder a um nome de usuário fornecido. Cada seção de parênteses representa um grupo de captura regex utilizado pelo
substitutionouldapQuery."(.+)ENGINEERING""(.+)DBA"substitutionUm modelo de formatação de nome distinto (DN) LDAP que converte o nome de autenticação correspondente pelo regex
matchem um DN LDAP. Cada valor numérico entre colchetes é substituído pelo grupo de captura regex extraído do nome de usuário de autenticação por meio da regexmatch.O resultado da substituição deve ser um RFC4514 string escapade.
"cn={0},ou=engineering, dc=example,dc=com"ldapQueryUm modelo de formatação de query LDAP que insere o nome de autenticação correspondente ao regex
matchem um URI de query LDAP criptografado respeitando RFC4515 e RFC4516. Cada valor numérico entre colchetes é substituído pelo grupo de captura regex correspondente extraído do nome de usuário de autenticação por meio da expressãomatch.mongodoumongosexecuta a consulta no servidor LDAP para recuperar o LDAP DN do usuário autenticado.mongodoumongosexige exatamente 1 (um) resultado retornado para que a transformação seja bem-sucedida, oumongodoumongosignora essa transformação."ou=engineering,dc=example, dc=com??one?(user={0})"Observação
Para cada documento na array, você deve usar
substitutionouldapQuery. Você não pode especificar ambos no mesmo documento.Ao realizar a autenticação ou autorização,
mongodoumongospercorre cada documento da array na ordem determinada, verificando o nome de usuário da autenticação em relação ao filtromatch. Se uma correspondência for localizada, omongodoumongosaplicará a transformação e utilizará a saída para autenticar o usuário.mongodoumongosnão verifica os documentos restantes na array.Se o documento fornecido não corresponder ao nome de autenticação fornecido,
mongodoumongoscontinuará percorrendo a lista de documentos para encontrar outras correspondências. Se nenhuma correspondência for encontrada em qualquer documento ou se a transformação descrita pelo documento falhar,mongodoumongosretornará um erro.mongodoumongostambém retorna um erro se uma das transformações não puder ser avaliada devido a falhas de rede ou de autenticação no servidor LDAP.mongodoumongosrejeita a solicitação de conexão e não verifica os documentos restantes na array.Começando no MongoDB 5.0,
userToDNMappingaceita uma string vazia""ou uma array vazia[ ]no lugar de um documento de mapeamento. Se fornecer uma string vazia ou uma array vazia parauserToDNMapping, o MongoDB mapeará o nome de usuário autenticado como o DN LDAP. Anteriormente, fornecer um documento de mapeamento vazio causaria falha no mapeamento.Exemplo
O seguinte mostra dois documentos de transformação. O primeiro documento coincide com qualquer string que termine em
@ENGINEERING, colocando qualquer coisa que preceda o sufixo em um grupo de captura de regex. O segundo documento coincide com qualquer string que termine em@DBA, colocando qualquer coisa que preceda o sufixo em um grupo de captura de regex.Importante
Você deve passar a array para userToDNMapping como uma string.
"[ { match: "(.+)@ENGINEERING.EXAMPLE.COM", substitution: "cn={0},ou=engineering,dc=example,dc=com" }, { match: "(.+)@DBA.EXAMPLE.COM", ldapQuery: "ou=dba,dc=example,dc=com??one?(user={0})" } ]" Um usuário com o nome de usuário
alice@ENGINEERING.EXAMPLE.COMcorresponde ao primeiro documento. O grupo de captura regex{0}corresponde à cadeia de caracteresalice. A saída resultante é o DN"cn=alice,ou=engineering,dc=example,dc=com".Um usuário com o nome de usuário
bob@DBA.EXAMPLE.COMcorresponde ao segundo documento. O grupo de captura de regex{0}corresponde à stringbob. A saída resultante é a consulta LDAP"ou=dba,dc=example,dc=com??one?(user=bob)".mongodoumongosexecuta essa consulta no servidor LDAP, retornando o resultado"cn=bob,ou=dba,dc=example,dc=com".Se
userToDNMappingestiver desconfigurado, omongodoumongosnão aplicará transformações ao nome de usuário ao tentar autenticar ou autorizar um usuário no servidor LDAP.Essa configuração pode ser definida em um
mongodoumongosem execução usando o comandosetParameterbanco de dados.
security.ldap.authz.queryTemplateTipo: string
Disponível apenas no MongoDB Enterprise.
Uma URL de query LDAP relativa formatada de acordo com a RFC4515 e a RFC4516 que o
mongodexecuta para grupos LDAP aos quais o usuário autenticado pertence. A query é referente ao host ou hosts especificados emsecurity.ldap.servers.Observação
Para um melhor desempenho, considere colocar os grupos LDAP usados para autorização do MongoDB em sua própria unidade organizacional (
OU).Na URL, você pode usar os seguintes tokens de substituição:
Token de substituiçãoDescrição{USER}Substitui o nome de usuário autenticado, ou o nome de usuário do
transformedse um foruserToDNMappingespecificado.{PROVIDED_USER}Substitui o nome de usuário fornecido, ou seja, antes da autenticação ou
LDAP transformation.Ao construir a URL de query, certifique-se de que a ordem dos parâmetros LDAP respeite RFC4516:
[ dn [ ? [attributes] [ ? [scope] [ ? [filter] [ ? [Extensions] ] ] ] ] ] Se sua consulta incluir um atributo,
mongodpressupõe que a consulta recupera uma lista dos DNs dos quais essa entidade é membro.Se a sua consulta não incluir um atributo,
mongodassume que a consulta recupera todas as entidades das quais o usuário é membro.Para cada DN LDAP retornado pela consulta, o
mongodatribui ao usuário autorizado um papel correspondente no banco de dados doadmin. Se uma função no banco de dadosadmincorresponder exatamente ao DN,mongodconcede ao usuário as funções e privilégios atribuídos a essa função. Consulte o métododb.createRole()para mais informações sobre como criar papéis.Exemplo
Esta query LDAP retorna quaisquer grupos listados no atributo
memberOfdo objeto de usuário LDAP."{USER}?memberOf?base" Sua configuração LDAP pode não incluir o atributo
memberOfcomo parte do esquema do usuário, pode possuir um atributo diferente para relatar a associação ao grupo ou pode não controlar a associação ao grupo por meio de atributos. Configure sua query com relação à sua configuração LDAP exclusiva.Se não estiver configurado,
mongodnão poderá autorizar usuários usando LDAP.Essa configuração pode ser feita em um
mongodem execução usando o comandosetParameterdatabase.
security.ldap.validateLDAPServerConfigTipo: booleano
Padrão: true
Disponível no MongoDB Enterprise
Um sinalizador que determina se a instância do
mongodoumongosverifica a disponibilidade doLDAP server(s)como parte da sua inicialização:Se o
true, a instância domongodoumongosexecutará a verificação de disponibilidade e somente continuará a iniciar se o servidor LDAP estiver disponível.Se
false, a instânciamongodoumongosignora a verificação de disponibilidade, ou seja, a instância é iniciada mesmo que o servidor LDAP não esteja disponível.
setParameter Opção
setParameterDefinir parâmetro ou parâmetros do MongoDB descritos em Parâmetros do servidor MongoDB para uma implantação autogerenciada
Para definir parâmetros no arquivo de configuração YAML, use o seguinte formato:
setParameter: <parameter1>: <value1> <parameter2>: <value2> Por exemplo, para especificar o
enableLocalhostAuthBypassno arquivo de configuração:setParameter: enableLocalhostAuthBypass: false
LDAP Parameters
setParameter.ldapUserCacheInvalidationIntervalTipo: int
Padrão: 30
Para uso com servidores
mongodque usam Autorização LDAP em Implantações Autogerenciadas.O intervalo (em segundos)
mongodespera entre as descargas de cache do usuário externo. Depois quemongodlibera o cache de usuário externo, o MongoDB readquire os dados de autorização do servidor LDAP na próxima vez que um usuário autorizado pelo LDAP realizar uma operação.Aumentar o valor especificado aumenta a quantidade de tempo
mongode o servidor LDAP pode estar fora de sincronia, mas reduz a carga no servidor LDAP. Por outro lado, diminuir o valor especificado diminui o tempomongode o servidor LDAP pode estar fora de sincronia enquanto aumenta a carga no servidor LDAP.
setParameter: ldapUserCacheInvalidationInterval: <int>
storage Opções
Alterado na versão 4.4:
O MongoDB remove a opção
storage.indexBuildRetrye a opção correspondente de linha de comando--noIndexBuildRetry.MongoDB descontinua a opção
storage.wiredTiger.engineConfig.maxCacheOverflowFileSizeGB. A opção não tem efeito começando no MongoDB 4.4.
storage: dbPath: <string> journal: enabled: <boolean> commitIntervalMs: <num> directoryPerDB: <boolean> syncPeriodSecs: <int> engine: <string> wiredTiger: engineConfig: cacheSizeGB: <number> journalCompressor: <string> directoryForIndexes: <boolean> maxCacheOverflowFileSizeGB: <number> collectionConfig: blockCompressor: <string> indexConfig: prefixCompression: <boolean> inMemory: engineConfig: inMemorySizeGB: <number> oplogMinRetentionHours: <double>
storage.dbPathTipo: string
Padrão:
/data/dbem Linux e macOS\data\dbno Windows
O diretório onde a instância do
mongodarmazena seus dados.A configuração
storage.dbPathestá disponível somente paramongod.Observação
Arquivos de configuração
O arquivo de configuração de
mongod.confpadrão incluído nas instalações do gerenciador de pacotes usa os seguintes valores padrão específicos da plataforma parastorage.dbPath:PlataformaGerente de pacotesDefaultstorage.dbPathRHEL / CentOS e Amazon
yum/var/lib/mongoSUSE
zypper/var/lib/mongoUbuntu e Debian
apt/var/lib/mongodbmacOS
brew/usr/local/var/mongodbOs scripts de inicialização do pacote Linux não esperam que
storage.dbPathmude dos padrões. Se você usar os pacotes Linux e alterarstorage.dbPath, deverá usar seus próprios scripts de inicialização e desabilitar os scripts integrados.
storage.journal.enabledTipo: booleano
Padrão:
trueem sistemas de 64 bits,falseem sistemas de 32 bitsHabilite ou desabilite o diário de durabilidade para garantir que os arquivos de dados permaneçam válidos e recuperáveis. Essa opção se aplica somente quando você especifica a configuração
storage.dbPath.mongodhabilita o registro no diário por padrão.A configuração
storage.journal.enabledestá disponível somente paramongod.Não disponível para instâncias do
mongodque usam o mecanismo de armazenamento in-memory.Você não pode especificar a opção
--nojournaloustorage.journal.enabled: falsepara membros do conjunto de réplicas que usam o mecanismo de armazenamento WiredTiger.
storage.journal.commitIntervalMsTipo: número
Padrão: 100
A quantidade máxima de tempo em milissegundos que o processo do
mongodpermite entre operações de diário. Os valores podem variar de 1 a 500 milissegundos. Valores mais baixos aumentam a durabilidade do diário, às custas do desempenho do disco.No WiredTiger, o intervalo de confirmação do diário padrão é de 100 milissegundos. Além disso, uma gravação que inclua ou implique
j:truecausa uma sincronização imediata do diário. Para obter detalhes ou condições adicionais que afetam a frequência da sincronização, consulte Processo de registro no diário.A configuração
storage.journal.commitIntervalMsestá disponível somente paramongod.Não disponível para instâncias do
mongodque usam o mecanismo de armazenamento in-memory.
storage.directoryPerDBTipo: booleano
Padrão: false
Quando
true, MongoDB utiliza um diretório separado para armazenar dados para cada banco de dados. Os diretórios estão sob o diretóriostorage.dbPathe cada nome de subdiretório corresponde ao nome do banco de dados.A configuração
storage.directoryPerDBestá disponível somente paramongod.Não disponível para instâncias do
mongodque usam o mecanismo de armazenamento in-memory.A partir do MongoDB 5.0, descartar a coleção final em um banco de dados (ou descartar o próprio banco de dados) quando
storage.directoryPerDBestiver ativado exclui o subdiretório recém-esvaziado desse banco de dados.Para alterar a opção
storage.directoryPerDBpara implantações existentes:Para instâncias standalone:
Use o
mongodumpna instânciamongodexistente para gerar um backup.Pare a
mongodinstância.Adicione o valor
storage.directoryPerDBe configure um novo diretório de dadosReinicie a instância do
mongod.Utilize o
mongorestorepara preencher o novo diretório de dados.
Para conjuntos de réplicas:
Pare um membro secundário.
Adicione o valor
storage.directoryPerDBe configure um novo diretório de dados para esse nó secundário.Reinicie esse secundário.
Utilize sincronização inicial para preencher o novo diretório de dados.
Atualize os secundários restantes da mesma maneira.
Mova para baixo o membro primário e atualize o membro movido para baixo da mesma maneira.
storage.syncPeriodSecsTipo: número
Padrão: 60
A quantidade de tempo que pode passar antes que o MongoDB libere dados para os arquivos de dados.
Não defina esse valor em sistemas de produção. Em quase todas as situações, você deve usar a configuração padrão.
O processo
mongodgrava dados muito rapidamente no diário e preguiçosamente nos arquivos de dados.storage.syncPeriodSecsnão tem efeito sobre o Registro no diário, mas sestorage.syncPeriodSecsfor definido como0, o diário acabará consumindo todo o espaço disponível em disco.A configuração
storage.syncPeriodSecsestá disponível somente paramongod.Não disponível para instâncias do
mongodque usam o mecanismo de armazenamento in-memory.Para fornecer dados duráveis, o WiredTiger usa checkpoints. Para obter mais detalhes, consulte Registro no diário e mecanismo de armazenamento WiredTiger.
storage.enginePadrão:
wiredTigerO mecanismo de armazenamento do banco de dados do
mongod. Os valores disponíveis incluem:ValorDescriçãowiredTigerPara especificar o Mecanismo de Armazenamento WiredTiger.
inMemoryPara especificar o Mecanismo de armazenamento in-memory para sistemas autogerenciados.
Disponível apenas no MongoDB Enterprise.
Se você tentar iniciar um
mongodcom um que contém arquivos de dados produzidos porstorage.dbPathstorage.engineum mecanismomongodde armazenamento diferente do especificado por , o recusará iniciar.
storage.oplogMinRetentionHoursTipo: double
Especifica o número mínimo de horas para preservar uma entrada de oplog, em que os valores decimais representam as frações de uma hora. Por exemplo, um valor de
1.5representa uma hora e trinta minutos.O valor deve ser maior ou igual a
0. Um valor de0indica que omongoddeve truncar o oplog começando com as entradas mais antigas para manter o tamanho máximo configurado do oplog.Padrão é
0.Um
mongodiniciado comoplogMinRetentionHourssó remove uma entrada oplog se:O oplog atingiu o tamanho máximo de oplog configurado e
A entrada do oplog é mais antiga que o número configurado de horas com base no relógio do sistema host.
O
mongodtem o seguinte comportamento quando configurado com um período mínimo de retenção de oplog:O oplog pode crescer sem restrições, de modo a reter as entradas do oplog pelo número de horas configurado. Isto pode resultar na redução ou esgotamento do espaço em disco do sistema devido a uma combinação de alto volume escrita e grande período de retenção.
Se o oplog ultrapassar seu tamanho máximo, o
mongodpoderá continuar mantendo esse espaço em disco mesmo que o oplog retorne ao tamanho máximo ou esteja configurado para um tamanho máximo menor. Consulte Reduzir o tamanho do Oplog não retorna imediatamente espaço em disco.O
mongodcompara o relógio de parede do sistema com um relógio de parede de criação de entradas de oplog ao impor a retenção de entradas de oplog. O desvio do relógio entre os componentes do cluster pode resultar em um comportamento inesperado de retenção de registros. Consulte Sincronização do relógio para obter mais informações sobre a sincronização do relógio entre os membros do cluster.
Para alterar o período mínimo de retenção do oplog após iniciar o
mongod, usereplSetResizeOplog. OreplSetResizeOplogpermite a você redimensionar o oplog dinamicamente sem reiniciar o processo domongod. Para preservar as alterações feitas usandoreplSetResizeOplogpor meio de uma reinicialização, atualize o valor deoplogMinRetentionHours.
storage.wiredTiger Opções
storage: wiredTiger: engineConfig: cacheSizeGB: <number> journalCompressor: <string> directoryForIndexes: <boolean> maxCacheOverflowFileSizeGB: <number> collectionConfig: blockCompressor: <string> indexConfig: prefixCompression: <boolean>
storage.wiredTiger.engineConfig.cacheSizeGBTipo: flutuação
Define o tamanho máximo do cache interno que o WiredTiger utiliza para todos os dados. A memória consumida por uma construção de índice (consulte
maxIndexBuildMemoryUsageMegabytes) é separada da memória de cache do WiredTiger.Os valores podem variar de
0.25GB a10000GB.O tamanho do cache interno padrão do WiredTiger é o maior entre:
50% de (RAM - 1 GB) ou
256 MB.
Por exemplo, em um sistema com um total de 4 GB de RAM, o cache WiredTiger usa 1.5GB de RAM (
0.5 * (4 GB - 1 GB) = 1.5 GB). Por outro lado, em um sistema com um total de 1.25 GB de RAM, o WiredTiger aloca 256 MB para o cache do WiredTiger porque isso é mais da metade da RAM total menos um gigabyte (0.5 * (1.25 GB - 1 GB) = 128 MB < 256 MB).Observação
Em alguns casos, como quando executado em um container, o banco de dados pode ter restrições de memória inferiores à memória total do sistema. Nesses casos, esse limite de memória, em vez do total memória do sistema, é usado como a RAM máxima disponível.
Para ver o limite de memória, consulte
hostInfo.system.memLimitMB.Evite aumentar o tamanho do cache interno do WiredTiger acima do valor padrão.
Com o WiredTiger, o MongoDB utiliza o cache interno do WiredTiger e o cache do sistema de arquivos.
Com o cache do sistema de arquivos, o MongoDB usa automaticamente toda a memória livre que não é usada pelo cache do WiredTiger ou por outros processos.
Observação
O
storage.wiredTiger.engineConfig.cacheSizeGBlimita o tamanho do cache interno do WiredTiger. O sistema operacional usa a memória livre disponível para o cache do sistema de arquivos, o que permite que os arquivos de dados compactados do MongoDB permaneçam na memória. Além disso, o sistema operacional usa qualquer RAM livre para armazenar em buffer os blocos do sistema de arquivos e o cache do sistema de arquivos.Para acomodar os consumidores adicionais de RAM, pode ser necessário diminuir o tamanho do cache interno do WiredTiger.
O valor padrão do tamanho do cache interno do WiredTiger pressupõe que haja uma única instância
mongodpor máquina. Se uma única máquina contiver várias instâncias do MongoDB, você deverá diminuir a configuração para acomodar as outras instânciasmongod.Se você executar
mongodem um contêiner (por exemplo,lxc,cgroups, Docker etc.) que não tenha acesso a toda a RAM disponível em um sistema, será necessário definirstorage.wiredTiger.engineConfig.cacheSizeGBcomo um valor menor que a quantidade de RAM disponível no contêiner. A quantidade exata depende dos outros processos em execução no contêiner. ConsultememLimitMB.
storage.wiredTiger.engineConfig.journalCompressorPadrão: snappy
Especifica o tipo de compactação a ser usada para compactar os dados do diário do WiredTiger.
Os compactadores disponíveis são:
storage.wiredTiger.engineConfig.directoryForIndexesTipo: booleano
Padrão: false
Quando
storage.wiredTiger.engineConfig.directoryForIndexesétrue,mongodarmazena índices e coleções em subdiretórios separados sob os dados (ou seja,storage.dbPath) diretório. Especificamente, omongodarmazena os índices em um subdiretório denominadoindexe os dados de coleção em um subdiretório denominadocollection.Ao utilizar um link simbólico, você pode especificar um local diferente para os índices. Especificamente, quando a instância do
mongodnão estiver em execução, mova o subdiretório doindexpara o destino e crie um link simbólico denominadoindexno diretório de dados para o novo destino.
storage.wiredTiger.engineConfig.zstdCompressionLevelTipo: inteiro
Padrão: 6
Especifica o nível de compressão aplicado ao utilizar o compressor zstd.
Os valores podem variar de 1 a 22.
Quanto maior o valor especificado para
zstdCompressionLevel, maior a compressão que é aplicada.Aplicável somente quando
blockCompressoroujournalCompressor(ou ambos) estiverem definidos comozstd.Disponível a partir do MongoDB 5.0
storage.wiredTiger.collectionConfig.blockCompressorPadrão: snappy
Especifica a compactação padrão para dados de collection. Você pode substituir isso por collection ao criar collections.
Os compactadores disponíveis são:
storage.wiredTiger.collectionConfig.blockCompressorafeta todas as coleções criadas. Se você alterar o valor destorage.wiredTiger.collectionConfig.blockCompressorem uma implantação MongoDB existente, todas as novas coleções utilizarão o compressor especificado. Coleções existentes continuam a usar o compressor especificado quando foram criadas ou o compressor padrão naquele momento.
storage.wiredTiger.indexConfig.prefixCompressionPadrão: true
Habilita ou desabilita a compressão de prefixo para dados de índice.
Especifique
truecomostorage.wiredTiger.indexConfig.prefixCompressiona fim de habilitar a compactação de prefixo para dados do índice ou comofalsea fim de desativar a compactação de prefixo para dados do índice.A configuração
storage.wiredTiger.indexConfig.prefixCompressionafeta todos os índices criados. Se você alterar o valor destorage.wiredTiger.indexConfig.prefixCompressionem uma implantação MongoDB existente, todos os novos índices utilizarão compactação de prefixo. Os índices existentes não são afetados.
storage.inmemory Opções
storage: inMemory: engineConfig: inMemorySizeGB: <number>
storage.inMemory.engineConfig.inMemorySizeGBTipo: flutuação
Padrão: 50% de RAM física menos 1 GB
Os valores podem variar de 256 MB a 10 TB e podem ser instáveis.
Quantidade máxima de memória para alocar dados do mecanismo de armazenamento in-memory, incluindo índices, oplog se o
mongodfizer parte do conjunto de réplicas, conjunto de réplicas ou metadados de cluster fragmentados, etc.Por padrão, o mecanismo de armazenamento na memória usa 50% da RAM física menos 1 GB.
Observação
Funcionalidade de empresas
Disponível apenas no MongoDB Enterprise.
operationProfiling Opções
operationProfiling: mode: <string> slowOpThresholdMs: <int> slowOpSampleRate: <double> filter: <string>
operationProfiling.modeTipo: string
Padrão:
offEspecifica quais operações devem ser profiladas. Os seguintes níveis de analisador estão disponíveis:
NívelDescriçãooffO profiler está desligado e não coleta dados. Este é o nível do profiler padrão. Este nível corresponde ao nível 0 do profiler.
slowOpO profiler coleta dados para operações que levam mais tempo do que o valor de
slowms. Esse nível corresponde ao nível 1do profiler.allO profiler coleta dados para todas as operações. Esse nível corresponde ao nível 2do profiler.
Aviso
A análise pode degradar o desempenho e expor dados de query não criptografados no registro do sistema. Considere cuidadosamente quaisquer implicações de desempenho e segurança antes de configurar e habilitar o analisador em um sistema de produção.
Consulte Sobrecarga do criador de perfil para obter mais informações sobre a possível degradação do desempenho.
operationProfiling.slowOpThresholdMsTipo: inteiro
Padrão: 100
O limite do tempo de operação lento, em milissegundos. As operações executadas por mais tempo que esse limite são consideradas lentas.
Quando
logLevelestá definido como0, o MongoDB registra operações lentas no log de diagnóstico a uma taxa determinada porslowOpSampleRate.Em configurações
logLevelmais altas, todas as operações aparecem no log de diagnóstico, independentemente da latência, com a seguinte exceção: o log de mensagens de entrada lentas do oplog pelos secundários. Os secundários registram apenas as entradas lentas do oplog. AumentarlogLevelnão registra todas as entradas do oplog.
operationProfiling.slowOpSampleRateTipo: double
Padrão: 1.0
A fração de operações lentas que devem ser analisadas ou registradas.
operationProfiling.slowOpSampleRateaceita valores entre 0 e 1, inclusive.A configuração
slowOpSampleRateestá disponível paramongodemongos.
operationProfiling.filterTipo: representação de string de um documento de consulta
Uma expressão de filtro que controla quais operações são perfiladas e registradas.
Quando
filterestá definido,slowOpThresholdMseslowOpSampleRatenão são usados para criar perfis e linhas de log de query lenta.Quando você define um filtro de perfil no arquivo de configuração, o filtro se aplica a todos os bancos de dados na implantação. Para definir um filtro de perfil para um banco de dados específico, use o método
db.setProfilingLevel().A opção usa uma representação de string de um documento de query no formato:
{ <field1>: <expression1>, ... } O
<field>pode ser qualquer campo no resultado do perfil. O<expression>é uma expressão da condição de consulta.Para especificar um filtro de perfil em um arquivo de configuração, você deve:
Coloque o documento de filtro entre aspas simples para passar o documento como uma string.
Use o formato YAML do arquivo de configuração.
Por exemplo, o
filtera seguir configura o criador de perfil para registrar operaçõesqueryque demoram mais de 2 segundos:operationProfiling: mode: all filter: '{ op: "query", millis: { $gt: 2000 } }'
replication Opções
replication: oplogSizeMB: <int> replSetName: <string> enableMajorityReadConcern: <boolean>
replication.oplogSizeMBTipo: inteiro
O tamanho máximo em megabytes do oplog. A configuração
oplogSizeMBdefine o tamanho descompactado do oplog, não o tamanho no disco.Observação
O oplog pode ultrapassar seu limite de tamanho configurado para evitar a exclusão do
majority commit point.Por padrão, o processo do
mongodcria um oplog baseado na quantidade máxima de espaço disponível. Para sistemas de 64bits, o oplog normalmente representa 5% do espaço disponível em disco.Depois que o
mongodtiver criado o oplog pela primeira vez, alterar a opçãoreplication.oplogSizeMBnão afetará o tamanho do oplog. Para alterar o tamanho máximo do oplog após iniciar omongod, utilizereplSetResizeOplog.replSetResizeOplogpermite redimensionar o oplog dinamicamente sem reiniciar o processomongod. Para preservar as alterações feitas utilizandoreplSetResizeOplogpor meio de uma reinicialização, atualize o valor deoplogSizeMB.Consulte Tamanho do Oplog para obter mais informações.
A configuração
replication.oplogSizeMBestá disponível somente paramongod.
replication.replSetNameTipo: string
O nome do conjunto de réplicas do qual o
mongodfaz parte. Todos os hosts no conjunto de réplicas devem ter o mesmo nome de conjunto.Se seu aplicativo se conectar a mais de um conjunto de réplicas, cada conjunto deverá ter um nome distinto. Alguns drivers agrupam conexões de conjunto de réplicas por nome de conjunto de réplicas.
A configuração
replication.replSetNameestá disponível somente paramongod.replication.replSetNamenão pode ser usado em conjunto comstorage.indexBuildRetry.Para WiredTiger storage engine o mecanismo , o não pode
storage.journal.enabled: falsereplication.replSetNameser utilizado em conjunto com .
replication.enableMajorityReadConcernPadrão: true
Configura o suporte para a read concern
"majority".A partir do MongoDB 5.0,
enableMajorityReadConcernnão pode ser alterado e está sempre definido comotrue. A tentativa de iniciar um storage engine que não suporta a preocupação de leitura majoritária com a opção--enableMajorityReadConcernfalha e retorna uma mensagem de erro.Em versões anteriores do MongoDB, o
enableMajorityReadConcernera configurável.Aviso
Se você estiver usando uma arquitetura PSA (primária-secundária-arbiter) de três membros, considere o seguinte:
A preocupação de gravação
"majority"pode causar problemas de desempenho se um secundário não estiver disponível ou estiver atrasado. Para obter conselhos sobre como mitigar esses problemas, consulte Atenuar problemas de desempenho com um conjunto de réplicas de PSA autogerenciado.Se você estiver usando um
"majority"padrão global e o write concern for menor do que o tamanho da maioria, suas consultas poderão retornar dados obsoletos (não totalmente replicados).
sharding Opções
sharding: clusterRole: <string> archiveMovedChunks: <boolean>
sharding.clusterRoleTipo: string
O papel que a instância do
mongodtem no cluster fragmentado. Defina esta configuração como uma das seguintes:ValorDescriçãoconfigsvrInicie esta instância como um servidor de configuração. A instância inicia na porta
27019por padrão.Ao configurar uma instância MongoDB como clusterRole,
configsvrvocê também deve especificarreplSetNameum.shardsvrInicie esta instância como um shard. A instância inicia na porta
27018por padrão.Ao configurar uma instância MongoDB como um clusterRole,
shardsvrvocê também deve especificarreplSetNameum.Observação
A configuração
sharding.clusterRolerequer que a instânciamongodesteja sendo executada com replicação. Para implantar a instância como nó do conjunto de réplicas, use a configuraçãoreplSetNamee especifique o nome do conjunto de réplicas.A configuração
sharding.clusterRoleestá disponível somente paramongod.
auditLog Opções
Observação
Disponível somente em MongoDB Enterprise e MongoDB Atlas.
auditLog: destination: <string> format: <string> path: <string> filter: <string>
auditLog.auditEncryptionKeyIdentifierTipo: string
Novidades na versão 6.0.
Especifica o identificador exclusivo da chave KMIP (protocolo de interoperabilidade de gerenciamento de chaves) para criptografia de registro de auditorias.
Você não pode usar
auditLog.auditEncryptionKeyIdentifiereauditLog.localAuditKeyFilejuntos.Observação
Disponível apenas no MongoDB Enterprise. MongoDB Enterprise e Atlas têm requisitos de configuração diferentes.
auditLog.compressionModeTipo: string
Novidades na versão 5.3.
Especifica o modo de compressão da criptografia de logs de auditoria. Você também deve habilitar a criptografia de logs de auditoria usando
auditLog.auditEncryptionKeyIdentifierouauditLog.localAuditKeyFile.auditLog.compressionModepode ser definido para um destes valores:ValorDescriçãozstdUse o algoritmo zstd para comprimir o registro de auditoria.
none(padrão)Não comprima o registro de auditorias.
Observação
Disponível apenas no MongoDB Enterprise. MongoDB Enterprise e Atlas têm requisitos de configuração diferentes.
auditLog.destinationTipo: string
Ao configurar, o
auditLog.destinationhabilita auditoria e especifica ondemongosoumongodenvia todos os eventos de auditoria.auditLog.destinationpode ter um dos seguintes valores:ValorDescriçãosyslogEnvie os eventos de auditoria para syslog no formato JSON. Não disponível no Windows. As mensagens de auditoria têm um nível de severidade syslog de
infoe um nível de facilidade deuser.O limite de mensagens syslog pode resultar no truncamento de mensagens de auditoria. O sistema de auditoria não detecta o truncamento nem erros na sua ocorrência.
consoleEnvie os eventos de auditoria para
stdoutno formato JSON.fileEnvie os eventos de auditar para o arquivo especificado em no formato
auditLog.pathespecificadoauditLog.formatem.Observação
Disponível somente em MongoDB Enterprise e MongoDB Atlas.
auditLog.filterTipo: representação de string de um documento
O filtro para limitar os tipos de operações dos registros do sistema de auditoria. A opção usa uma representação de string de um documento de query no formato:
{ <field1>: <expression1>, ... } O
<field>pode ser qualquer campo na mensagem de auditoria, incluindo os campos retornados no documento paramétrico. O<expression>é uma expressão de condição de consulta.Para especificar um filtro de auditoria, coloque o documento do filtro entre aspas simples para passar o documento como uma string.
Para especificar o filtro de auditoria em um arquivo de configuração, você deve utilizar o formato YAML do arquivo de configuração.
Observação
Disponível somente em MongoDB Enterprise e MongoDB Atlas.
auditLog.formatTipo: string
O formato do arquivo de saída para auditoria se
destinationforfile. A opçãoauditLog.formatpode ter um dos seguintes valores:ValorDescriçãoJSONSaída dos eventos de auditar no formato JSON para o arquivo especificado
auditLog.pathem.BSONSaída dos eventos de auditar no formato binário BSON para o arquivo especificado
auditLog.pathem.A impressão de eventos de auditoria em um arquivo no formato JSON degrada mais o desempenho do servidor do que a impressão em um arquivo no formato BSON.
Observação
Disponível somente em MongoDB Enterprise e MongoDB Atlas.
auditLog.localAuditKeyFileTipo: string
Novidades na versão 5.3.
Especifica o caminho e o nome do arquivo de uma chave de auditoria local para criptografia do registro de auditoria.
Observação
Use
auditLog.localAuditKeyFileapenas para testes porque a chave não está protegida. Para protegê-la, useauditLog.auditEncryptionKeyIdentifiere um servidor de protocolo de interoperabilidade de gerenciamento de chaves (KMIP) externo.Você não pode usar
auditLog.localAuditKeyFileeauditLog.auditEncryptionKeyIdentifierjuntos.Observação
Disponível apenas no MongoDB Enterprise. MongoDB Enterprise e Atlas têm requisitos de configuração diferentes.
auditLog.pathTipo: string
O arquivo de saída para auditoria se
destinationtiver valor defile. A opçãoauditLog.pathpode receber um nome de caminho completo ou um nome de caminho relativo.
snmp Opções
Observação
O MongoDB Enterprise no macOS não inclui suporte para SNMP devido ao SERVER-.29352
snmp: disabled: <boolean> subagent: <boolean> master: <boolean>
snmp.disabledTipo: booleano
Padrão: false
Desabilita o acesso SNMP para
mongod. A opção é incompatível comsnmp.subagentesnmp.master.Configure para
truepara desabilitar o acesso SNMP.A configuração
snmp.disabledestá disponível somente paramongod.Novidade na versão 4,0,6.
snmp.subagentTipo: booleano
Quando
snmp.subagentétrue, o SNMP é executado como um subagente. A opção é incompatível comsnmp.disabledconfigurado paratrue.A configuração
snmp.subagentestá disponível somente paramongod.
snmp.masterTipo: booleano
Quando
snmp.masterétrue, o SNMP é executado como mestre. A opção é incompatível comsnmp.disabledconfigurado paratrue.A configuração
snmp.masterestá disponível somente paramongod.
mongos Opções -only
replication: localPingThresholdMs: <int> sharding: configDB: <string>
replication.localPingThresholdMsTipo: inteiro
Padrão: 15
O tempo de ping, em milissegundos, que
mongosusa para determinar quais membros do conjunto de réplicas secundário passarão pelas operações de leitura dos clientes. O valor padrão de15corresponde ao valor padrão em todos os drivers do cliente.Quando
mongosrecebe uma solicitação que permite leituras em nós secundários, omongos:Localiza o nó do conjunto com o menor tempo de ping.
Constrói uma lista de nós do conjunto de réplicas que esteja dentro de um tempo de ping de 15 milissegundos do nó adequado mais próximo do conjunto.
Se você especificar um valor para a opção
replication.localPingThresholdMs, omongoscriará a lista de nós da réplica que estão dentro da latência permitida por este valor.Seleciona um nó para ler aleatoriamente a partir desta lista.
O tempo de ping usado para um nó em comparação com a configuração
replication.localPingThresholdMsé uma média móvel dos tempos de ping recentes, calculada no máximo a cada 10 segundos. Como resultado, algumas consultas podem alcançar nós acima do limite até que omongosrecalcule a média.Consulte a seção Preferência de leitura para conjuntos de réplicas da documentação de preferência de leitura para obter mais informações.
sharding.configDBTipo: string
Os servidores de configuração do cluster fragmentado.
Os servidores de configuração para clusters fragmentados são implantados como um conjunto de réplica. Os servidores de configuração do conjunto de réplica devem executar o mecanismo de armazenamento WiredTiger.
Especifique o nome do conjunto de réplicas do servidor de configuração e o nome do host e porta de pelo menos um dos membros do conjunto de réplicas do servidor de configuração.
sharding: configDB: <configReplSetName>/cfg1.example.net:27019, cfg2.example.net:27019,... As instâncias
mongosdo cluster sharded devem especificar o mesmo nome de conjunto de réplicas do servidor de configuração, mas podem especificar o nome do host e a porta de diferentes membros do conjunto de réplicas.
Opções de serviço do Windows
processManagement: windowsService: serviceName: <string> displayName: <string> description: <string> serviceUser: <string> servicePassword: <string>
processManagement.windowsService.serviceNameTipo: string
Padrão: MongoDB
O nome do serviço
mongosoumongodquando executado como um serviço do Windows. Use este nome com as operaçõesnet start <name>enet stop <name>.Você deve utilizar
processManagement.windowsService.serviceNameem conjunto com a opção--installou--remove.
processManagement.windowsService.displayNameTipo: string
Padrão: MongoDB
O nome listado para MongoDB no aplicativo administrativo de serviços.
processManagement.windowsService.descriptionTipo: string
Padrão: servidor MongoDB
Execute a descrição de serviço do
mongosoumongod.Você deve utilizar
processManagement.windowsService.descriptionem conjunto com a opção--install.Para descrições que contêm espaços, você deve incluir a descrição entre aspas.
processManagement.windowsService.serviceUserTipo: string
O serviço
mongosoumongodno contexto de um determinado usuário. Esse usuário deve ter os privilégios "Fazer login como um serviço".Você deve utilizar
processManagement.windowsService.serviceUserem conjunto com a opção--install.
processManagement.windowsService.servicePasswordTipo: string
A senha do
<user>para omongosoumongodao executar com a opçãoprocessManagement.windowsService.serviceUser.Você deve utilizar
processManagement.windowsService.servicePasswordem conjunto com a opção--install.
Opções de MMAPv1 removidas
O MongoDB removeu o storage engine obsoleto MMAPv1 e as opções de configuração específicas do MMAPv1:
Configuração do arquivo de configuração removida | Opção de linha de comando removida |
|---|---|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Para versões anteriores do MongoDB, consulte a documentação legado.