Docs Menu
Docs Home
/
MongoDB Cloud Manager
/

MongoDB Agent の設定

項目一覧

  • 構成ファイルと設定の場所
  • MongoDB Agent の設定
  • LoggingSettings
  • 接続設定
  • HTTP proxy設定
  • 構成バックアップ設定
  • Cloud Manager TLS設定
  • プッシュ ライブ移行設定
  • 外部ソースの構成設定
  • Transparent Huge Page(THP)設定
  • Automation Settings
  • MongoDB Kerberos 設定
  • 監視設定
  • ログ設定
  • カスタム設定
  • バックアップ設定
  • ログ設定
  • カスタム設定

このページでは、MongoDB Agent で使用可能な設定について説明します。 これらの値は、これらのファイルを手動で編集したものではなく、Cloud Manager を初めて起動した後に設定されます。

警告

Cloud Manager インターフェースで SettingsまたはDeploymentsを使用して認証またはTLS設定を編集すると、その変更はこの構成ファイル内の手動変更を上書きします。

MongoDB Agent の構成ファイルの場所は C:\MMSData\Automation\automation-agent.configです。

注意

MongoDB Agent の構成ファイルの名前は、レガシーエージェントを使用している場合に簡単にアップグレードできるようにする方法として、 automation-agent.configと呼ばれています。

MongoDB Agent の構成ファイルの場所は/etc/mongodb-mms/automation-agent.configです。

注意

MongoDB Agent の構成ファイルの名前は、レガシーエージェントを使用している場合に簡単にアップグレードできるようにする方法として、 automation-agent.configと呼ばれています。

MongoDB Agent の構成ファイルの場所は/etc/mongodb-mms/automation-agent.configです。

注意

MongoDB Agent の構成ファイルの名前は、レガシーエージェントを使用している場合に簡単にアップグレードできるようにする方法として、 automation-agent.configと呼ばれています。

MongoDB Agent の構成ファイルの場所は/path/to/install/local.configです。

Cloud Manager コンソールを使用して、追加のモニタリング設定バックアップ設定を構成できます。

次の設定は必須です。 その他のすべての設定はデフォルト値に設定されています。

mmsGroupId

: string

必須

Cloud Manager プロジェクトの ID を指定します。 この値を見つけるには、次の手順を行います。

  1. MongoDB Cloud Managerで、プロジェクトの Deployment ページにGoします。

    1. まだ表示されていない場合は、目的のプロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

    2. まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。

    3. Deployment ページがまだ表示されていない場合は、サイドバーの Deployment をクリックします。

      配置ページが表示されます。

  2. 配置の [ Agents ] タブをクリックします。

    [エージェント ]ページが表示されます。

  3. Downloads & Settingsの下で適切なオペレーティング システムを選択します。

  4. この値を直接コピーするには、 Install Agent Instructionsボックスで次をクリックします:

この設定は通常、MongoDB Agent がインストールされているときに設定され、サーバーをプロジェクトにバインドするために必要です。

mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKey

: string

必須

Cloud Manager プロジェクトの Cloud Manager エージェントAPIキーを指定します。

プロジェクトには、すでに生成したエージェント API キーを使用できます。 それ以外の場合は、新しいエージェント API キーを生成できます。 プロジェクトは複数のエージェント API キーを持つことができ、プロジェクトのエージェントは任意のキーを使用できます。 詳細については、「エージェント API キーの管理 」を参照してください。

エージェントAPIキーを生成するには、[Agent API Keys] タブにGoします。 [] タブに移動するには:

  1. MongoDB Cloud Managerで、プロジェクトの Deployment ページにGoします。

    1. まだ表示されていない場合は、目的のプロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

    2. まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。

    3. Deployment ページがまだ表示されていない場合は、サイドバーの Deployment をクリックします。

      配置ページが表示されます。

  2. 配置の [ Agents ] タブをクリックします。

    [エージェント ]ページが表示されます。

  3. [Agent API Keys] タブをクリックします。

重要

エージェント API キーを生成すると、Cloud Manager はそれを1 回だけ表示します。 このキーはコピーする必要があります。 パスワードのように扱います。安全な場所に保存します。 Cloud Manager は完全なキーを再度表示しません。

この設定は通常、MongoDB Agent がインストールされているときに設定され、サーバーをプロジェクトにバインドするために必要です。

注意

MongoDB Agent が shell コマンドからエージェント API キーをリクエストできるようにするには、mmsApiKeyExec オプションを設定するのではなく、構成ファイルでmmsApiKey オプションを設定します。

mmsApiKey=8zvbo2s2asigxvmpnkq5yexf
mmsBaseUrl

: string

Cloud Manager の URL を指定します。

重要

この値はデフォルトで設定されており、変更しないでください。

mmsBaseUrl=https://api-agents.mongodb.com
logFile

: string

Cloud Manager が MongoDB Agent のログを書き込むパスを指定します。

デフォルトのパスはプラットフォームによって異なります。 MongoDB Agent は、配置でオートメーションが使用されるかどうかにかかわらず、デフォルトのファイル名automation-agent.logを使用します。

重要

MongoDB Agent ログの自動ローテーションは、ログファイルの更新が行われた場合にのみ発生します。 MongoDB Agent ログを手動でローテーションする方法の詳細については、「 MongoDB Agent ログの手動ローテーション」を参照してください。

プラットフォーム
デフォルト パス
Linux
/var/log/mongodb-mms-automation/automation-agent.log
Windows
C:\MMSAutomation\log\mongodb-mms-automation\automation-agent.log
logFile=/path/to/mongodb-mms-automation/automation-agent.log
logLevel

: string

ログの粒度のレベルを指定します。

次の重大度レベルから、情報の量が多い順に選択します。

  • DEBUG

  • INFO

  • WARN

  • ERROR

  • FATAL

デフォルトでは、 logLevelINFOです。

logLevel=ROUTINE

各レベルには、連続するレベルに含まれるログ項目が含まれます。

  • DEBUGを選択すると、MongoDB Agent はINFOWARNERRORFATALなど、すべてのメッセージをログに記録します。

  • FATALを選択した場合、MongoDB Agent はFATALメッセージのみをログに記録します。

maxLogFiles

タイプ: 整数

保持するローテーション ログ ファイルの最大数を指定します。

デフォルトでは、 maxLogFiles 10に設定されています。 値を変更すると、ローテーションされたログファイルの別の数が保持できます。

maxLogFiles=15
maxLogFileDurationHrs

: float

ログがローテーションされる時間数を指定します。

注意

MongoDB Agent ログの手動ローテーション

UNIX および Linux ベースのシステムでは、MongoDB Agent ログを手動でローテーションできます。 エージェント プロセス向けに、 SIGUSR1シグナルとともにkillコマンドを発行します。

kill -SIGUSR1 <AgentID>

Windows ベースのシステムでは、サービスの再起動を使用して MongoDB Agent を手動で再起動できます。

  1. Startメニューをクリックします。

  2. servicesを検索します。

  3. MongoDB Agent を見つけます。

  4. エージェントを右クリックし、[ Restart ] をクリックします。

これにより、MongoDB Agent ログがローテーションされます。

maxLogFileSize

タイプ: 整数

ログがローテーションされる前にログファイルの最大サイズをバイト単位で指定します。 指定されていない場合、MongoDB Agent はファイル サイズに基づいてログをローテーションしません。

デフォルトでは、 maxLogFileSizeの値は268435456バイトに設定されています。 値を変更すると、ログファイルに別の最大サイズを割り当てることができます。

maxLogFileSize=536870912
maxUncompressedLogFiles

タイプ: 整数

非圧縮に保持するローテーション ログ ファイルの最大数を指定します。 MongoDB Agent は、保持された追加のログファイルをmaxLogFiles値まで自動的に圧縮します。

デフォルトでは、 maxUncompressedLogFiles 2に設定されています。 値を変更すると、ローテーションされたログファイルの別の数が圧縮されます。

maxUncompressedLogFiles=10
dialTimeoutSeconds

タイプ: 整数

接続のタイムアウトまでの待ち時間を秒単位で指定します。 デフォルトでは、接続は 40 秒後にタイムアウトします。 ただし、次の 1 つ以上の理由で、MongoDB Agent は頻繁に接続をタイムアウトすることがあります。

  • 高ネットワーク レイテンシ

  • 高負荷

  • 大規模なTLSキー

  • TLSアクティベーションの欠落

  • CPU 速度が不十分

MongoDB では、接続タイムアウトが頻繁に発生するのを防ぐために、 dialTimeoutSeconds MongoDB Agent の構成設定の値を徐々に増やしていくことをお勧めします。

dialTimeoutSeconds=40

注意

この値を大きくすると、MongoDB Agent への構成変更の配置に必要な時間も長くなります。 配置に最適な値を決定するまで、小さなインクリメンタル 増加 を試してください。

serverSelectionTimeoutSeconds

タイプ: 整数

MongoDB Agent が MongoDB プロセスへの接続を確立するまでの待機時間を秒単位で指定します。 デフォルトでは、MongoDB Agent は 10 秒後に接続を確立しようとします。

serverSelectionTimeoutSeconds=10
httpProxy

: string

MongoDB Agent が使用できる HTTP プロキシ サーバーの URL を指定します。

httpProxy=http://proxy.example.com:8080
mmsConfigBackup

: string

Cloud Manager構成バックアップ ファイルへのパスを指定します。 このファイルには、配置の希望状態が記述されています。

mmsConfigBackup設定を指定しない場合、MongoDB Agent はmongodb-mms-automation-cluster-backup.jsonファイルをオペレーティング システム上の一時フォルダーに書込みます。

enableLocalConfigurationServertrueに設定すると、MongoDB Agent はmmsConfigBackupファイルを書込みません。

mmsConfigBackup=/path/to/mms-cluster-config-backup.json

MongoDB Agent がTLSを使用して Cloud Manager と通信するときに使用する設定を指定します。

httpsCAFile

: string

PEM形式の信頼できる証明機関証明書を含む絶対パスを指定します。 この証明書は、MongoDB Agent が指定された Cloud Manager インスタンスと通信していることを確認します。

httpsCAFile=/path/to/ca.pem

注意

次の場合は、 downloads.mongodb.com証明書の証明機関をこの.pemファイルに追加します。

  1. MongoDB エージェントがインターネットから MongoDB インストーラーをダウンロードする必要がある。

  2. TLS を使用して接続を暗号化する

  3. プライベート証明機関で証明書に署名しました。 ( httpsCAFileオプションを設定します)

別のウェブ サイトから TLS 証明書をダウンロードする方法については、 OpenSSL Atlas Charts のエントリ を参照してください。

重要

Cloud Manager が起動すると、指定した認証局がキャッシュされます。 認証局証明書を変更する場合は、Cloud Manager を再起動します。

sslRequireValidMMSServerCertificates

タイプ: ブール値

重要

非推奨。 代わりにtlsRequireValidMMSServerCertificatesを使用してください。

tlsRequireValidMMSServerCertificates

タイプ: ブール値

MongoDB Agent が Cloud Manager によって提示されたTLS証明書を検証するかどうかを指定します。

警告

このオプションをfalseに設定すると、証明書の検証が無効になり、MongoDB Agent と Cloud Manager 間の接続は中間者攻撃(man-in-the-middle attack)の影響を受けやすくなります。 このオプションをfalseに設定することは、テスト目的でのみ推奨されます。

tlsRequireValidMMSServerCertificates=true
agentFeatureCloudMigrationEnabled

タイプ: ブール値

任意

移行ホスト上の MongoDB Agent が、ソース Cloud Manager の配置から Atlas のターゲットクラスターへのライブ移行プロセスを実行するように構成されているかどうかを指定します。

このオプションのデフォルトはfalseになり、Atlas へのライブ移行にはこのホストで MongoDB Agent を使用できなくなります。

ライブ移行プロセスを有効にするには、移行ホストをプロビジョニングし、 agentFeatureCloudMigrationEnabledtrueに設定します。

cloudMigrationOplogPath

: string

任意

oplogファイルへのパス。 指定されている場合、この設定はディスクへの最初の同期のoplog window をバッファします。 指定されたディレクトリ内にoplogバッファリング用に十分なストレージをプロビジョニングします。

enableLocalConfigurationServer

タイプ: ブール値

MongoDB Agent が MongoDB プロセス構成ファイルをディスクに保存するか、メモリにキャッシュして保存するかを指定します。

このオプションのデフォルトはfalseで、構成ファイルをディスクに保存します。 このオプションをtrueに設定すると、構成がメモリにキャッシュされます。

このオプションをtrueに設定すると、MongoDB Agent はmmsConfigBackupファイルを書込みません。

MongoDB データベースでFCV 4.2またはそれ以前のバージョンが実行されている場合は、このオプションをtrueに設定しないでください。

警告

このオプションをtrueに設定すると、配置の可用性に影響します。

この機能を有効にすると、MongoDB Agent は MongoDB プロセス構成をディスクに保存しません。 Cloud Manager アプリ サーバーが使用できなくなり、MongoDB Agent が再起動しようとすると、必要な構成情報がないため MongoDB Agent は実行を停止します。 MongoDB Agent が実行されていないときに MongoDB プロセスがクラッシュした場合、MongoDB Agent はプロセスを再開できません。

enableLocalConfigurationServer=false

Tip

以下も参照してください。

keepUnusedMongodbVersions

タイプ: ブール値

MongoDB Agent がダウンロードした未使用の MongoDB バージョン バイナリを保持するかどうかを示すフラグ。 デフォルトでは、 keepUnusedMongodbVersionsは false です。

keepUnusedMongodbVersions=false
localConfigurationServerPort

タイプ: 整数

ローカル 構成サーバー を使用する場合に MongoDB プロセス構成を提供するポートを指定します。 このオプションを設定するには、 enableLocalConfigurationServertrueである必要があります。

指定されていない場合、MongoDB Agent は使用可能なポートを自動的に選択します。

localConfigurationServerPort=20128
mmsApiKeyExec

: string

Cloud Manager プロジェクトの Cloud Manager エージェントAPIキーを呼び出すための shell コマンドを指定します。

mmsApiKeyExec=echo $myKey

MongoDB Agent を使用すると、誤ってパフォーマンスを低下させるのを避けるために、プロセスごとに THP(Transparent Huge Pages)を無効にすることができます。 THP を無効にするには、次の手順を実行します。

  1. MongoDB Agent のバージョンを108.0 .x にアップグレードします。

  2. オートメーション構成ファイルを変更して、 enableAgentManagingTHPSettings=trueを含めます。

  3. MongoDB Agent と、管理対象のmongodおよびmongosプロセスを再起動します。 システム全体のレベルで THP を有効にできるようになりました。

    注意

    これにより、誤検知の起動警告が生成される可能性があります。

  4. (任意) 8.0にアップグレードします。

enableAgentManagingTHPSettings

タイプ: ブール値

デフォルト: false

MongoDB Agent がmongo より前の プロセス バージョンの THP(Transparent Huge Pages)8.0 を無効にするかどうかを指定します。MongoDB Agent は、OS レベルの THP 設定に関係なく、 mongoプロセスごとに THP を無効にします。

次の構成設定は、自動クラスターの認証に使用されます。

オートメーションが Kerberos を使用してホストを認証する場合は、これらの設定を指定します。 Kerberos を構成するには、「 Kerberos用の MongoDB Agent の構成 」を参照してください。

krb5ConfigLocation

: string

Kerberos 構成ファイルの非システム標準の場所への絶対パスを指定します。

krb5ConfigLocation=/path/to/krb_custom.conf

注意

Kerberos が有効になっている場合、Cloud Manager は各エージェントの Kerberos 認証情報(チケット)キャッシュを自動的に作成します。 Kerberos 認証情報キャッシュ の場所を上書きする場合 、エージェントを実行する前に、KRB5CCNAME 環境変数を目的のファイル名とパスに設定する必要があります。

backupAgentKrb5CCName

Type string

バックアップ プロセスのために MongoDB Agent が設定するKRB5CC環境変数を指定します。 MongoDB Agent がバックアップ機能を開始するときに、MongoDB 配置へのバックアップを認証するためにのみ使用されます。

backupAgentKrb5CCName=/path/to/credentials_cache_file
monitoringAgentKrb5CCName

Type string

MongoDB Agent がモニタリング 関数用に設定するKRB5CC環境変数を指定します。 MongoDB Agent がモニタリング機能を開始するときに、MongoDB 配置へのモニタリングを認証するためにのみ使用されます。

monitoringAgentKrb5CCName=/path/to/credentials_cache_file

Cloud Manager インターフェースを使用して、モニタリング設定を構成します。

1
  1. まだ表示されていない場合は、目的のプロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。

  3. Deployment ページがまだ表示されていない場合は、サイドバーの Deployment をクリックします。

    配置ページが表示されます。

2

配置の [ Agents ] タブをクリックします。

[エージェント ]ページが表示されます。

3
  1. [Downloads & Settings] をクリックします。

  2. Agent Log Settingsセクションで、 Monitoring Log Settingsの横にある。

  3. モニタリング ログ設定を編集します。

    設定
    デフォルト値
    コンソールの推奨値
    Linux ログファイル パス
    /var/log/mongodb-mms-automation/monitoring-agent.log
    Windows ログファイルパス
    %SystemDrive%\MMSAutomation\log\mongodb-mms-automation\monitoring-agent.log
    ログのローテーション
    はい
    サイズしきい値(MB)
    1000
    時間しきい値(時間)
    24
    Max 非圧縮ファイル
    5
    Max Percent of Disk
    2
    ログファイルの合計数
    0
  4. [Save] をクリックします。

1
  1. まだ表示されていない場合は、目的のプロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。

  3. Deployment ページがまだ表示されていない場合は、サイドバーの Deployment をクリックします。

    配置ページが表示されます。

2

配置の [ Agents ] タブをクリックします。

[エージェント ]ページが表示されます。

3
  1. [Downloads & Settings] をクリックします。

  2. Custom Configurationセクションで、 Edit Custom Configurationsの横にある次をクリックします

  3. 監視構成の設定と値を入力します。

  4. [Save and Close] をクリックします。

次のモニタリング設定を構成できます。

mmsGroupId

: string

Cloud Manager プロジェクトの ID を指定します。 プロジェクト ID を見つけるには、次のようにします。

1
  1. まだ表示されていない場合は、希望するプロジェクトを含む組織を選択しますナビゲーション バーのOrganizationsメニュー

  2. まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。

  3. Projects メニューの横にある Options メニューをクリックし、 Project Settings をクリックします。

    [ Project Settings ]ページが表示されます。

mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKey

: string

Cloud Manager プロジェクトの Cloud Manager エージェント API キーを指定します。

プロジェクトには、すでに生成したエージェント API キーを使用できます。 それ以外の場合は、新しいエージェント API キーを生成できます。 プロジェクトは複数のエージェント API キーを持つことができ、プロジェクトのエージェントは任意のキーを使用できます。 詳細については、「エージェント API キーの管理 」を参照してください。

エージェントAPIキーを生成するには、[Agent API Keys] タブにGoします。 [] タブに移動するには:

  1. MongoDB Cloud Managerで、プロジェクトの Deployment ページにGoします。

    1. まだ表示されていない場合は、目的のプロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

    2. まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。

    3. Deployment ページがまだ表示されていない場合は、サイドバーの Deployment をクリックします。

      配置ページが表示されます。

  2. 配置の [ Agents ] タブをクリックします。

    [エージェント ]ページが表示されます。

  3. [Agent API Keys] タブをクリックします。

重要

エージェント API キーを生成すると、Cloud Manager はそれを1 回だけ表示します。 このキーはコピーする必要があります。 パスワードのように扱います。安全な場所に保存します。 Cloud Manager は完全なキーを再度表示しません。

Cloud Manager は、MongoDB Agent をインストールするときにこの設定を構成します。 モニタリングを個別に構成する必要がある場合は、この設定を含めます。

mmsApiKey=rgdte4w7wwbnds9nceuodx9mcte2zqem
mmsBaseUrl

: string

Cloud Manager のURLを指定します。

mmsBaseUrl=http://example.com:8080
httpProxy

: string

モニタリングで使用できる HTTP プロキシ サーバーの URL を指定します。

httpProxy=http://proxy.example.com:8080

モニタリングで Kerberos を使用してホストを認証する場合は、これらの設定を指定します。

Kerberos を構成するには、「 Kerberos用の MongoDB Agent の構成」を参照してください。 同じ手順と要件が適用されますが、モニタリングには異なるUPNを使用するだけです。

注意

Kerberos が有効になっている場合、Cloud Manager は各エージェントの Kerberos 認証情報(チケット)キャッシュを自動的に作成します。 Kerberos 認証情報キャッシュ の場所を上書きする場合 、エージェントを実行する前に、KRB5CCNAME 環境変数を目的のファイル名とパスに設定する必要があります。

krb5Principal

: string

モニタリングで使用される Kerberos プリンシパルを指定します。

krb5Principal=monitoring/myhost@EXAMPLE.COM
krb5Keytab

: string

Kerberos プリンシパルのkeytabファイルへの絶対パスを指定します。

krb5Keytab=/path/to/mms-monitoring.keytab
krb5ConfigLocation

: string

Kerberos 構成ファイルの非システム標準の場所への絶対パスを指定します。

krb5ConfigLocation=/path/to/krb_custom.conf
gssapiServiceName

: string

gssapiServiceName設定のサービス名を指定します。

デフォルトでは、MongoDB は を使用します mongodb (サービス名として)。

TLSを使用して MongoDB 配置に接続する場合は、これらの設定を指定します。

詳しくは、「 TLS を使用するように MongoDB Agent を構成する 」を参照してください。

useSslForAllConnections

タイプ: ブール値

TLS を使用して MongoDB 配置へ のすべての 接続を暗号化するかどうかを指定します。

重要

これをtrueに設定すると、Cloud Manager インターフェースで構成されたホストごとのTLS設定が上書きされます。

sslClientCertificate

: string

秘密キー、クライアント証明書、および任意の中間証明書への絶対パスをPEM形式で指定します。 モニタリングでは、クライアント証明書を使用して、 TLSを使用し、クライアント証明書を必要とする構成済みの MongoDB 配置に接続します。 (配置は--tlsCAFile設定で実行されます)。

を使用して、 TLS と証明書の検証の両方を使用する MongoDBmongosh 配置に接続する場合は、次のようにします。

mongosh --tls --tlsCertificateKeyFile /path/to/client.pem --tlsCAFile /path/to/ca.pem example.net:27017

これらの設定はCustom Settingsで設定する必要があります。

sslTrustedServerCertificates=/path/to/ca.pem
sslClientCertificate=/path/to/client.pem
sslClientCertificatePassword

: string

sslClientCertificateファイル内の秘密キーを復号化するために必要なパスワードを指定します。 クライアント証明書PEMファイルを暗号化した場合は、この設定を含めます。

sslClientCertificatePassword=password
sslTrustedServerCertificates

: string

PEM 形式の信頼できる証明機関証明書を含む 絶対 パスを指定します。これらの証明書は、 TLSを使用して実行されている MongoDB 配置から返されたサーバー証明書を検証します。

sslTrustedServerCertificates=/path/to/ca.pem
sslRequireValidServerCertificates

タイプ: ブール値

MongoDB データベースによって提示されたTLS証明書をモニタリングで検証するかどうかを指定します。

sslRequireValidServerCertificates=true

デフォルトでは、Cloud Manager はsslRequireValidServerCertificatestrueに設定します。 TLSを使用して MongoDB インスタンスに接続するには、有効な信頼できる証明書が必要です。

警告

この設定をfalseに変更すると、証明書の検証が無効になり、モニタリングと MongoDB の配置間の接続が中間者攻撃(man-in-the-middle attack)の影響を受けやすくなります。 テスト目的のみでこの設定をfalseに変更します。

TLSを使用して Cloud Manager と通信するときに使用するモニタリング設定を指定します。

httpsCAFile

: string

PEM 形式の信頼できる証明機関証明書を含む 絶対 パスを指定します。モニタリングはこの証明書を使用して、エージェントが指定された Cloud Manager インスタンスと通信できることを確認します。

デフォルトでは、モニタリングにはホストにインストールされている信頼できるルート認証局が使用されます。

エージェントが信頼できるルート認証局を見つけられない場合は、これらの設定を手動で構成します。

httpsCAFile=/path/to/mms-certs.pem

Cloud Manager インターフェイスを使用してバックアップ設定を構成します。

1
  1. まだ表示されていない場合は、目的のプロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。

  3. Deployment ページがまだ表示されていない場合は、サイドバーの Deployment をクリックします。

    配置ページが表示されます。

2

配置の [ Agents ] タブをクリックします。

[エージェント ]ページが表示されます。

3
  1. [Downloads & Settings] をクリックします。

  2. Agent Log Settingsセクションで、 Backup Log Settingsの横にある。

  3. バックアップログ設定を編集します。

    設定
    デフォルト値
    コンソールの推奨値
    Linux ログファイル パス
    /var/log/mongodb-mms-automation/backup-agent.log
    Windows ログファイルパス
    %SystemDrive%\MMSAutomation\log\mongodb-mms-automation\backup-agent.log
    ログのローテーション
    はい
    サイズしきい値(MB)
    1000
    時間しきい値(時間)
    24
    Max 非圧縮ファイル
    5
    Max Percent of Disk
    2
    ログファイルの合計数
    0
  4. [Save] をクリックします。

1
  1. まだ表示されていない場合は、目的のプロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。

  3. Deployment ページがまだ表示されていない場合は、サイドバーの Deployment をクリックします。

    配置ページが表示されます。

2

配置の [ Agents ] タブをクリックします。

[エージェント ]ページが表示されます。

3
  1. [Downloads & Settings] をクリックします。

  2. Custom Configurationセクションで、 Edit Custom Configurationsの横にある次をクリックします

  3. バックアップ の構成設定と値を入力します。

  4. [Save and Close] をクリックします。

次のバックアップ設定を構成できます。

mmsGroupId

: string

Cloud Manager プロジェクトの ID を指定します。 プロジェクト ID を見つけるには、次のようにします。

1
  1. まだ表示されていない場合は、希望するプロジェクトを含む組織を選択しますナビゲーション バーのOrganizationsメニュー

  2. まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。

  3. Projects メニューの横にある Options メニューをクリックし、 Project Settings をクリックします。

    [ Project Settings ]ページが表示されます。

mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKey

: string

Cloud Manager プロジェクトの MongoDB Agent APIキーを指定します。

プロジェクトには、すでに生成したエージェント API キーを使用できます。 それ以外の場合は、新しいエージェント API キーを生成できます。 プロジェクトは複数のエージェント API キーを持つことができ、プロジェクトのエージェントは任意のキーを使用できます。 詳細については、「エージェント API キーの管理 」を参照してください。

エージェントAPIキーを生成するには、[Agent API Keys] タブにGoします。 [] タブに移動するには:

  1. MongoDB Cloud Managerで、プロジェクトの Deployment ページにGoします。

    1. まだ表示されていない場合は、目的のプロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

    2. まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。

    3. Deployment ページがまだ表示されていない場合は、サイドバーの Deployment をクリックします。

      配置ページが表示されます。

  2. 配置の [ Agents ] タブをクリックします。

    [エージェント ]ページが表示されます。

  3. [Agent API Keys] タブをクリックします。

重要

エージェント API キーを生成すると、Cloud Manager はそれを1 回だけ表示します。 このキーはコピーする必要があります。 パスワードのように扱います。安全な場所に保存します。 Cloud Manager は完全なキーを再度表示しません。

Cloud Manager は、MongoDB Agent をインストールするときにこの設定を構成します。 バックアップを個別に構成する必要がある場合は、この設定を含めます。

mmsApiKey=rgdte4w7wwbnds9nceuodx9mcte2zqem
mothership

: string

バックアップエージェントが使用する Cloud Manager のホスト名とポートを指定します。

注意

mothership設定にプロトコル( http://またはhttps:// )を含めないでください。

mothership=example.com:8080
mothershipResponseHeaderTimeout

タイプ: 整数

Cloud Manager が応答するまでバックアップが待機する時間の長さを秒単位で指定します。 MongoDB Agent が応答を受け取らない場合、Cloud Manager への接続をリセットし、再試行します。 この値のデフォルトは90秒です。

backupSocketTimeoutMs

タイプ: 整数

Cloud Manager が接続を中断する前に、バックアップと Cloud Manager 間のソケットがアイドル状態を維持できる時間の長さをミリ秒単位で指定します。 省略した場合、デフォルトは180000ミリ秒( 3分)になります。

https

タイプ: ブール値

Cloud Manager ウェブ サーバーとの通信でセキュアHTTPを使用するかどうかを指定します。

httpProxy

: string

バックアップが使用できる HTTP プロキシ の URL を指定します。

httpProxy=http://proxy.example.com:8080

Kerberos を構成するには、「 Kerberos用の MongoDB Agent の構成」を参照してください。 同じ手順と要件が適用されますが、バックアップには異なるUPNを使用するだけです。

注意

Kerberos が有効になっている場合、Cloud Manager は各エージェントの Kerberos 認証情報(チケット)キャッシュを自動的に作成します。 Kerberos 認証情報キャッシュ の場所を上書きする場合 、エージェントを実行する前に、KRB5CCNAME 環境変数を目的のファイル名とパスに設定する必要があります。

krb5Principal

: string

バックアップが使用する Kerberos プリンシパルを指定します。

krb5Principal=backup/myhost@EXAMPLE.COM
krb5Keytab

: string

Kerberos プリンシパルのキータブ ファイルへの絶対パスを指定します。

krb5Keytab=/path/to/mms-backup.keytab
krb5ConfigLocation

: string

Kerberos 構成ファイルの非システム標準の場所への絶対パスを指定します。

krb5ConfigLocation=/path/to/krb_custom.conf
gsapiServiceName

: string

gsapiServiceName設定のサービス名を指定します。

デフォルトでは、MongoDB は を使用します mongodb (サービス名として)。

バックアップがTLSを使用して MongoDB 配置に接続する場合は、これらの設定を指定します。

詳しくは、「 TLS を使用するように MongoDB Agent を構成する 」を参照してください。

sslClientCertificate

: string

PEM形式で秘密キー、クライアント証明書、オプションの中間証明書へのパスを指定します。 バックアップは、 TLSを使用し、クライアント証明書を必要とする MongoDB 配置に接続するときにクライアント証明書を使用します。 (配置は--tlsCAFile設定で実行されます)。

sslClientCertificatePassword

: string

sslClientCertificateファイル内の秘密キーを復号化するために必要なパスワードを指定します。 クライアント証明書PEMファイルを暗号化した場合は、この設定を含めます。

sslTrustedServerCertificates

: string

PEM形式の信頼できる CA 証明書を含むパスを指定します。 これらの証明書は、 TLSを使用して実行されている MongoDB 配置から返されたサーバー証明書を検証します。

sslTrustedServerCertificates=/path/to/mongodb-certs.pem
sslRequireValidServerCertificates

タイプ: ブール値

MongoDB 配置によって提示されたTLS証明書をバックアップが検証するかどうかを指定します。

警告

この設定をfalseに変更すると、証明書の検証が無効になり、バックアップと MongoDB の配置間の接続が中間者攻撃(man-in-the-middle attack)の影響を受けやすくなります。 テスト目的のみでこの設定をfalseに変更します。

TLSを使用して Cloud Manager と通信するときに使用する設定を指定します。

sslTrustedMMSBackupServerCertificate

PEM 形式の信頼できる証明機関証明書を含む 絶対 パスを指定します。バックアップはこの証明書を使用して、MongoDB Agent が指定された Cloud Manager インスタンスと通信できることを確認します。

デフォルトでは、バックアップはシステムにインストールされている信頼できるルート認証局を使用します。

バックアップが信頼できるルート認証局を見つけられない場合は、これらの設定を手動で構成します。

Cloud Manager が自己署名TLS証明書を使用する場合は、この設定に値を指定します。

sslTrustedMMSBackupServerCertificate=/path/to/mms-certs.pem

戻る

関数の管理