MongoDB Agent の設定
項目一覧
- Cloud Managerへのプログラムによるアクセスのための OAuth 2.0認証はプレビュー機能として利用できます。
- 機能および関連するドキュメントは、プレビュー期間中にいつでも変更される可能性があります。 OAuth2.0 認証を使用するには、 Cloud Manager Public APIへのリクエストで使用する サービス アカウント を作成します。
このページでは、MongoDB Agent で使用可能な設定について説明します。 これらの値は、これらのファイルを手動で編集したものではなく、Cloud Manager を初めて起動した後に設定されます。
警告
Cloud Manager インターフェースで SettingsまたはDeploymentsを使用して認証またはTLS設定を編集すると、その変更はこの構成ファイル内の手動変更を上書きします。
構成ファイルと設定の場所
MongoDB Agent の構成ファイルの場所は C:\MMSData\Automation\automation-agent.config
です。
注意
MongoDB Agent の構成ファイルの名前は、レガシーエージェントを使用している場合に簡単にアップグレードできるようにする方法として、 automation-agent.config
と呼ばれています。
MongoDB Agent の構成ファイルの場所は/etc/mongodb-mms/automation-agent.config
です。
注意
MongoDB Agent の構成ファイルの名前は、レガシーエージェントを使用している場合に簡単にアップグレードできるようにする方法として、 automation-agent.config
と呼ばれています。
MongoDB Agent の構成ファイルの場所は/etc/mongodb-mms/automation-agent.config
です。
注意
MongoDB Agent の構成ファイルの名前は、レガシーエージェントを使用している場合に簡単にアップグレードできるようにする方法として、 automation-agent.config
と呼ばれています。
MongoDB Agent の構成ファイルの場所は/path/to/install/local.config
です。
MongoDB Agent の設定
次の設定は必須です。 その他のすべての設定はデフォルト値に設定されています。
mmsGroupId
型: string
必須。
Cloud Manager プロジェクトの ID を指定します。 この値を見つけるには、次の手順を行います。
MongoDB Cloud Managerで、プロジェクトの Deployment ページにGoします。
まだ表示されていない場合は、目的のプロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。
Deployment ページがまだ表示されていない場合は、サイドバーの Deployment をクリックします。
配置ページが表示されます。
配置の [ Agents ] タブをクリックします。
[エージェント ]ページが表示されます。
Downloads & Settingsの下で適切なオペレーティング システムを選択します。
この値を直接コピーするには、 Install Agent Instructionsボックスで次をクリックします: 。
この設定は通常、MongoDB Agent がインストールされているときに設定され、サーバーをプロジェクトにバインドするために必要です。
mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKey
型: string
必須。
Cloud Manager プロジェクトの Cloud Manager エージェントAPIキーを指定します。
プロジェクトには、すでに生成したエージェント API キーを使用できます。 それ以外の場合は、新しいエージェント API キーを生成できます。 プロジェクトは複数のエージェント API キーを持つことができ、プロジェクトのエージェントは任意のキーを使用できます。 詳細については、「エージェント API キーの管理 」を参照してください。
エージェントAPIキーを生成するには、[Agent API Keys] タブにGoします。 [] タブに移動するには:
MongoDB Cloud Managerで、プロジェクトの Deployment ページにGoします。
まだ表示されていない場合は、目的のプロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。
Deployment ページがまだ表示されていない場合は、サイドバーの Deployment をクリックします。
配置ページが表示されます。
配置の [ Agents ] タブをクリックします。
[エージェント ]ページが表示されます。
[Agent API Keys] タブをクリックします。
重要
エージェント API キーを生成すると、Cloud Manager はそれを1 回だけ表示します。 このキーはコピーする必要があります。 パスワードのように扱います。安全な場所に保存します。 Cloud Manager は完全なキーを再度表示しません。
この設定は通常、MongoDB Agent がインストールされているときに設定され、サーバーをプロジェクトにバインドするために必要です。
注意
MongoDB Agent が shell コマンドからエージェント API キーをリクエストできるようにするには、
mmsApiKeyExec
オプションを設定するのではなく、構成ファイルでmmsApiKey
オプションを設定します。mmsApiKey=8zvbo2s2asigxvmpnkq5yexf
mmsBaseUrl
型: string
Cloud Manager の URL を指定します。
重要
この値はデフォルトで設定されており、変更しないでください。
mmsBaseUrl=https://api-agents.mongodb.com
LoggingSettings
logFile
型: string
Cloud Manager が MongoDB Agent のログを書き込むパスを指定します。
デフォルトのパスはプラットフォームによって異なります。 MongoDB Agent は、配置でオートメーションが使用されるかどうかにかかわらず、デフォルトのファイル名
automation-agent.log
を使用します。重要
MongoDB Agent ログの自動ローテーションは、ログファイルの更新が行われた場合にのみ発生します。 MongoDB Agent ログを手動でローテーションする方法の詳細については、「 MongoDB Agent ログの手動ローテーション」を参照してください。
プラットフォームデフォルト パスLinux/var/log/mongodb-mms-automation/automation-agent.log
WindowsC:\MMSAutomation\log\mongodb-mms-automation\automation-agent.log
logFile=/path/to/mongodb-mms-automation/automation-agent.log
logLevel
型: string
ログの粒度のレベルを指定します。
次の重大度レベルから、情報の量が多い順に選択します。
DEBUG
INFO
WARN
ERROR
FATAL
デフォルトでは、
logLevel
はINFO
です。logLevel=ROUTINE 各レベルには、連続するレベルに含まれるログ項目が含まれます。
例
DEBUG
を選択すると、MongoDB Agent はINFO
、WARN
、ERROR
、FATAL
など、すべてのメッセージをログに記録します。FATAL
を選択した場合、MongoDB Agent はFATAL
メッセージのみをログに記録します。
maxLogFiles
タイプ: 整数
保持するローテーション ログ ファイルの最大数を指定します。
デフォルトでは、
maxLogFiles
10
に設定されています。 値を変更すると、ローテーションされたログファイルの別の数が保持できます。maxLogFiles=15
maxLogFileDurationHrs
型: float
ログがローテーションされる時間数を指定します。
注意
MongoDB Agent ログの手動ローテーション
UNIX および Linux ベースのシステムでは、MongoDB Agent ログを手動でローテーションできます。 エージェント プロセス向けに、
SIGUSR1
シグナルとともにkill
コマンドを発行します。kill -SIGUSR1 <AgentID> Windows ベースのシステムでは、サービスの再起動を使用して MongoDB Agent を手動で再起動できます。
Startメニューをクリックします。
services
を検索します。MongoDB Agent を見つけます。
エージェントを右クリックし、[ Restart ] をクリックします。
これにより、MongoDB Agent ログがローテーションされます。
maxLogFileSize
タイプ: 整数
ログがローテーションされる前にログファイルの最大サイズをバイト単位で指定します。 指定されていない場合、MongoDB Agent はファイル サイズに基づいてログをローテーションしません。
デフォルトでは、
maxLogFileSize
の値は268435456
バイトに設定されています。 値を変更すると、ログファイルに別の最大サイズを割り当てることができます。maxLogFileSize=536870912
maxUncompressedLogFiles
タイプ: 整数
非圧縮に保持するローテーション ログ ファイルの最大数を指定します。 MongoDB Agent は、保持された追加のログファイルを
maxLogFiles
値まで自動的に圧縮します。デフォルトでは、
maxUncompressedLogFiles
2
に設定されています。 値を変更すると、ローテーションされたログファイルの別の数が圧縮されます。maxUncompressedLogFiles=10
接続設定
dialTimeoutSeconds
タイプ: 整数
接続のタイムアウトまでの待ち時間を秒単位で指定します。 デフォルトでは、接続は 40 秒後にタイムアウトします。 ただし、次の 1 つ以上の理由で、MongoDB Agent は頻繁に接続をタイムアウトすることがあります。
高ネットワーク レイテンシ
高負荷
大規模なTLSキー
TLSアクティベーションの欠落
CPU 速度が不十分
MongoDB では、接続タイムアウトが頻繁に発生するのを防ぐために、
dialTimeoutSeconds
MongoDB Agent の構成設定の値を徐々に増やしていくことをお勧めします。dialTimeoutSeconds=40 注意
この値を大きくすると、MongoDB Agent への構成変更の配置に必要な時間も長くなります。 配置に最適な値を決定するまで、小さなインクリメンタル 増加 を試してください。
HTTP proxy設定
構成バックアップ設定
mmsConfigBackup
型: string
Cloud Manager構成バックアップ ファイルへのパスを指定します。 このファイルには、配置の希望状態が記述されています。
mmsConfigBackup
設定を指定しない場合、MongoDB Agent はmongodb-mms-automation-cluster-backup.json
ファイルをオペレーティング システム上の一時フォルダーに書込みます。enableLocalConfigurationServer
をtrue
に設定すると、MongoDB Agent はmmsConfigBackup
ファイルを書込みません。mmsConfigBackup=/path/to/mms-cluster-config-backup.json
Cloud Manager TLS 設定
MongoDB Agent がTLSを使用して Cloud Manager と通信するときに使用する設定を指定します。
httpsCAFile
型: string
PEM
形式の信頼できる証明機関証明書を含む絶対パスを指定します。 この証明書は、MongoDB Agent が指定された Cloud Manager インスタンスと通信していることを確認します。httpsCAFile=/path/to/ca.pem 注意
次の場合は、
downloads.mongodb.com
証明書の証明機関をこの.pem
ファイルに追加します。MongoDB エージェントがインターネットから MongoDB インストーラーをダウンロードする必要がある。
TLS を使用して接続を暗号化する
プライベート証明機関で証明書に署名しました。 (
httpsCAFile
オプションを設定します)
別のウェブ サイトから TLS 証明書をダウンロードする方法については、 OpenSSL Atlas Charts のエントリ を参照してください。
重要
Cloud Manager が起動すると、指定した認証局がキャッシュされます。 認証局証明書を変更する場合は、Cloud Manager を再起動します。
sslRequireValidMMSServerCertificates
タイプ: ブール値
重要
非推奨。 代わりに
tlsRequireValidMMSServerCertificates
を使用してください。
tlsRequireValidMMSServerCertificates
タイプ: ブール値
MongoDB Agent が Cloud Manager によって提示されたTLS証明書を検証するかどうかを指定します。
警告
このオプションを
false
に設定すると、証明書の検証が無効になり、MongoDB Agent と Cloud Manager 間の接続は中間者攻撃(man-in-the-middle attack)の影響を受けやすくなります。 このオプションをfalse
に設定することは、テスト目的でのみ推奨されます。tlsRequireValidMMSServerCertificates=true
プッシュ ライブ移行設定
agentFeatureCloudMigrationEnabled
タイプ: ブール値
任意。
移行ホスト上の MongoDB Agent が、ソース Cloud Manager の配置から Atlas のターゲットクラスターへのライブ移行プロセスを実行するように構成されているかどうかを指定します。
このオプションのデフォルトは
false
になり、Atlas へのライブ移行にはこのホストで MongoDB Agent を使用できなくなります。ライブ移行プロセスを有効にするには、移行ホストをプロビジョニングし、
agentFeatureCloudMigrationEnabled
をtrue
に設定します。
外部ソースの構成設定
enableLocalConfigurationServer
タイプ: ブール値
MongoDB Agent が MongoDB プロセス構成ファイルをディスクに保存するか、メモリにキャッシュして保存するかを指定します。
このオプションのデフォルトは
false
で、構成ファイルをディスクに保存します。 このオプションをtrue
に設定すると、構成がメモリにキャッシュされます。このオプションを
true
に設定すると、MongoDB Agent はmmsConfigBackup
ファイルを書込みません。MongoDB データベースでFCV 4.2またはそれ以前のバージョンが実行されている場合は、このオプションを
true
に設定しないでください。警告
このオプションを
true
に設定すると、配置の可用性に影響します。この機能を有効にすると、MongoDB Agent は MongoDB プロセス構成をディスクに保存しません。 Cloud Manager アプリ サーバーが使用できなくなり、MongoDB Agent が再起動しようとすると、必要な構成情報がないため MongoDB Agent は実行を停止します。 MongoDB Agent が実行されていないときに MongoDB プロセスがクラッシュした場合、MongoDB Agent はプロセスを再開できません。
enableLocalConfigurationServer=false
keepUnusedMongodbVersions
タイプ: ブール値
MongoDB Agent がダウンロードした未使用の MongoDB バージョン バイナリを保持するかどうかを示すフラグ。 デフォルトでは、
keepUnusedMongodbVersions
は false です。keepUnusedMongodbVersions=false
localConfigurationServerPort
タイプ: 整数
ローカル 構成サーバー を使用する場合に MongoDB プロセス構成を提供するポートを指定します。 このオプションを設定するには、
enableLocalConfigurationServer
がtrue
である必要があります。指定されていない場合、MongoDB Agent は使用可能なポートを自動的に選択します。
localConfigurationServerPort=20128
Transparent Huge Page(THP)設定
MongoDB Agent を使用すると、誤ってパフォーマンスを低下させるのを避けるために、プロセスごとに THP(Transparent Huge Pages)を無効にすることができます。 THP を無効にするには、次の手順を実行します。
MongoDB Agent のバージョンを108.0 .x にアップグレードします。
オートメーション構成ファイルを変更して、
enableAgentManagingTHPSettings=true
を含めます。MongoDB Agent と、管理対象の
mongod
およびmongos
プロセスを再起動します。 システム全体のレベルで THP を有効にできるようになりました。注意
これにより、誤検知の起動警告が生成される可能性があります。
(任意) 8.0にアップグレードします。
enableAgentManagingTHPSettings
タイプ: ブール値
デフォルト: false
MongoDB Agent が
mongo
より前の プロセス バージョンの THP(Transparent Huge Pages)8.0 を無効にするかどうかを指定します。MongoDB Agent は、OS レベルの THP 設定に関係なく、mongo
プロセスごとに THP を無効にします。
Automation Settings
次の構成設定は、自動クラスターの認証に使用されます。
MongoDB Kerberos 設定
オートメーションが Kerberos を使用してホストを認証する場合は、これらの設定を指定します。 Kerberos を構成するには、「 Kerberos用の MongoDB Agent の構成 」を参照してください。
krb5ConfigLocation
型: string
Kerberos 構成ファイルの非システム標準の場所への絶対パスを指定します。
krb5ConfigLocation=/path/to/krb_custom.conf 注意
Kerberos が有効になっている場合、Cloud Manager は各エージェントの Kerberos 認証情報(チケット)キャッシュを自動的に作成します。 Kerberos 認証情報キャッシュ の場所を上書きする場合 、エージェントを実行する前に、
KRB5CCNAME
環境変数を目的のファイル名とパスに設定する必要があります。
監視設定
Cloud Manager インターフェースを使用して、モニタリング設定を構成します。
ログ設定
MongoDB Cloud ManagerGoDeploymentMongoDB Cloud Managerで、プロジェクトの ページにGoします。
まだ表示されていない場合は、目的のプロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。
Deployment ページがまだ表示されていない場合は、サイドバーの Deployment をクリックします。
配置ページが表示されます。
Agents ページに移動します。
配置の [ Agents ] タブをクリックします。
[エージェント ]ページが表示されます。
ログ設定を編集します。
[Downloads & Settings] をクリックします。
Agent Log Settingsセクションで、 Monitoring Log Settingsの横にある。
モニタリング ログ設定を編集します。
設定デフォルト値コンソールの推奨値Linux ログファイル パス/var/log/mongodb-mms-automation/monitoring-agent.log
Windows ログファイルパス%SystemDrive%\MMSAutomation\log\mongodb-mms-automation\monitoring-agent.log
ログのローテーションはいサイズしきい値(MB)1000時間しきい値(時間)24Max 非圧縮ファイル5Max Percent of Disk2ログファイルの合計数0[Save] をクリックします。
カスタム設定
MongoDB Cloud ManagerGoDeploymentMongoDB Cloud Managerで、プロジェクトの ページにGoします。
まだ表示されていない場合は、目的のプロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。
Deployment ページがまだ表示されていない場合は、サイドバーの Deployment をクリックします。
配置ページが表示されます。
Agents ページに移動します。
配置の [ Agents ] タブをクリックします。
[エージェント ]ページが表示されます。
次のモニタリング設定を構成できます。
接続設定
mmsGroupId
型: string
Cloud Manager プロジェクトの ID を指定します。 プロジェクト ID を見つけるには、次のようにします。
1MongoDB Cloud ManagerGoMongoDB Cloud Managerで、Project Settings ページにGoします。
まだ表示されていない場合は、希望するプロジェクトを含む組織を選択しますナビゲーション バーのOrganizationsメニュー
まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。
Projects メニューの横にある Options メニューをクリックし、 Project Settings をクリックします。
[ Project Settings ]ページが表示されます。
mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKey
型: string
Cloud Manager プロジェクトの Cloud Manager エージェント API キーを指定します。
プロジェクトには、すでに生成したエージェント API キーを使用できます。 それ以外の場合は、新しいエージェント API キーを生成できます。 プロジェクトは複数のエージェント API キーを持つことができ、プロジェクトのエージェントは任意のキーを使用できます。 詳細については、「エージェント API キーの管理 」を参照してください。
エージェントAPIキーを生成するには、[Agent API Keys] タブにGoします。 [] タブに移動するには:
MongoDB Cloud Managerで、プロジェクトの Deployment ページにGoします。
まだ表示されていない場合は、目的のプロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。
Deployment ページがまだ表示されていない場合は、サイドバーの Deployment をクリックします。
配置ページが表示されます。
配置の [ Agents ] タブをクリックします。
[エージェント ]ページが表示されます。
[Agent API Keys] タブをクリックします。
重要
エージェント API キーを生成すると、Cloud Manager はそれを1 回だけ表示します。 このキーはコピーする必要があります。 パスワードのように扱います。安全な場所に保存します。 Cloud Manager は完全なキーを再度表示しません。
Cloud Manager は、MongoDB Agent をインストールするときにこの設定を構成します。 モニタリングを個別に構成する必要がある場合は、この設定を含めます。
mmsApiKey=rgdte4w7wwbnds9nceuodx9mcte2zqem
HTTP proxy設定
MongoDB Kerberos 設定
モニタリングで Kerberos を使用してホストを認証する場合は、これらの設定を指定します。
Kerberos を構成するには、「 Kerberos用の MongoDB Agent の構成」を参照してください。 同じ手順と要件が適用されますが、モニタリングには異なるUPNを使用するだけです。
注意
Kerberos が有効になっている場合、Cloud Manager は各エージェントの Kerberos 認証情報(チケット)キャッシュを自動的に作成します。 Kerberos 認証情報キャッシュ の場所を上書きする場合 、エージェントを実行する前に、KRB5CCNAME
環境変数を目的のファイル名とパスに設定する必要があります。
krb5Principal
型: string
モニタリングで使用される Kerberos プリンシパルを指定します。
krb5Principal=monitoring/myhost@EXAMPLE.COM
krb5ConfigLocation
型: string
Kerberos 構成ファイルの非システム標準の場所への絶対パスを指定します。
krb5ConfigLocation=/path/to/krb_custom.conf
gssapiServiceName
型: string
gssapiServiceName
設定のサービス名を指定します。デフォルトでは、MongoDB は を使用します
mongodb
(サービス名として)。
MongoDB TLS 設定
TLSを使用して MongoDB 配置に接続する場合は、これらの設定を指定します。
詳しくは、「 TLS を使用するように MongoDB Agent を構成する 」を参照してください。
useSslForAllConnections
タイプ: ブール値
TLS を使用して MongoDB 配置へ のすべての 接続を暗号化するかどうかを指定します。
重要
これを
true
に設定すると、Cloud Manager インターフェースで構成されたホストごとのTLS設定が上書きされます。
sslClientCertificate
型: string
秘密キー、クライアント証明書、および任意の中間証明書への絶対パスをPEM形式で指定します。 モニタリングでは、クライアント証明書を使用して、 TLSを使用し、クライアント証明書を必要とする構成済みの MongoDB 配置に接続します。 (配置は--tlsCAFile設定で実行されます)。
例
を使用して、 TLS と証明書の検証の両方を使用する MongoDB
mongosh
配置に接続する場合は、次のようにします。mongosh --tls --tlsCertificateKeyFile /path/to/client.pem --tlsCAFile /path/to/ca.pem example.net:27017 これらの設定はCustom Settingsで設定する必要があります。
sslTrustedServerCertificates=/path/to/ca.pem sslClientCertificate=/path/to/client.pem
sslClientCertificatePassword
型: string
sslClientCertificate
ファイル内の秘密キーを復号化するために必要なパスワードを指定します。 クライアント証明書PEMファイルを暗号化した場合は、この設定を含めます。sslClientCertificatePassword=password
sslTrustedServerCertificates
型: string
PEM 形式の信頼できる証明機関証明書を含む 絶対 パスを指定します。これらの証明書は、 TLSを使用して実行されている MongoDB 配置から返されたサーバー証明書を検証します。
sslTrustedServerCertificates=/path/to/ca.pem
sslRequireValidServerCertificates
タイプ: ブール値
MongoDB データベースによって提示されたTLS証明書をモニタリングで検証するかどうかを指定します。
sslRequireValidServerCertificates=true デフォルトでは、Cloud Manager は
sslRequireValidServerCertificates
をtrue
に設定します。 TLSを使用して MongoDB インスタンスに接続するには、有効な信頼できる証明書が必要です。MongoDB Agent がモニタリングを管理している場合は、このオプションを
false
に設定することはできません。モニタリングを手動で構成する場合は、 を
sslRequireValidServerCertificates
に設定 できfalse
ます。sslRequireValidServerCertificates
をfalse
に設定する場合は、sslTrustedServerCertificates
を設定しないでください。 Cloud Manager は証明書を検証しません。
警告
この設定を
false
に変更すると、証明書の検証が無効になり、モニタリングと MongoDB の配置間の接続が中間者攻撃(man-in-the-middle attack)の影響を受けやすくなります。 テスト目的のみでこの設定をfalse
に変更します。
Cloud Manager サーバー TLS 設定
TLSを使用して Cloud Manager と通信するときに使用するモニタリング設定を指定します。
バックアップ設定
Cloud Manager インターフェイスを使用してバックアップ設定を構成します。
ログ設定
MongoDB Cloud ManagerGoDeploymentMongoDB Cloud Managerで、プロジェクトの ページにGoします。
まだ表示されていない場合は、目的のプロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。
Deployment ページがまだ表示されていない場合は、サイドバーの Deployment をクリックします。
配置ページが表示されます。
Agents ページに移動します。
配置の [ Agents ] タブをクリックします。
[エージェント ]ページが表示されます。
ログ設定を編集します。
[Downloads & Settings] をクリックします。
Agent Log Settingsセクションで、 Backup Log Settingsの横にある。
バックアップログ設定を編集します。
設定デフォルト値コンソールの推奨値Linux ログファイル パス/var/log/mongodb-mms-automation/backup-agent.log
Windows ログファイルパス%SystemDrive%\MMSAutomation\log\mongodb-mms-automation\backup-agent.log
ログのローテーションはいサイズしきい値(MB)1000時間しきい値(時間)24Max 非圧縮ファイル5Max Percent of Disk2ログファイルの合計数0[Save] をクリックします。
カスタム設定
MongoDB Cloud ManagerGoDeploymentMongoDB Cloud Managerで、プロジェクトの ページにGoします。
まだ表示されていない場合は、目的のプロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。
Deployment ページがまだ表示されていない場合は、サイドバーの Deployment をクリックします。
配置ページが表示されます。
Agents ページに移動します。
配置の [ Agents ] タブをクリックします。
[エージェント ]ページが表示されます。
次のバックアップ設定を構成できます。
接続設定
mmsGroupId
型: string
Cloud Manager プロジェクトの ID を指定します。 プロジェクト ID を見つけるには、次のようにします。
1MongoDB Cloud ManagerGoMongoDB Cloud Managerで、Project Settings ページにGoします。
まだ表示されていない場合は、希望するプロジェクトを含む組織を選択しますナビゲーション バーのOrganizationsメニュー
まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。
Projects メニューの横にある Options メニューをクリックし、 Project Settings をクリックします。
[ Project Settings ]ページが表示されます。
mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKey
型: string
Cloud Manager プロジェクトの MongoDB Agent APIキーを指定します。
プロジェクトには、すでに生成したエージェント API キーを使用できます。 それ以外の場合は、新しいエージェント API キーを生成できます。 プロジェクトは複数のエージェント API キーを持つことができ、プロジェクトのエージェントは任意のキーを使用できます。 詳細については、「エージェント API キーの管理 」を参照してください。
エージェントAPIキーを生成するには、[Agent API Keys] タブにGoします。 [] タブに移動するには:
MongoDB Cloud Managerで、プロジェクトの Deployment ページにGoします。
まだ表示されていない場合は、目的のプロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。
Deployment ページがまだ表示されていない場合は、サイドバーの Deployment をクリックします。
配置ページが表示されます。
配置の [ Agents ] タブをクリックします。
[エージェント ]ページが表示されます。
[Agent API Keys] タブをクリックします。
重要
エージェント API キーを生成すると、Cloud Manager はそれを1 回だけ表示します。 このキーはコピーする必要があります。 パスワードのように扱います。安全な場所に保存します。 Cloud Manager は完全なキーを再度表示しません。
Cloud Manager は、MongoDB Agent をインストールするときにこの設定を構成します。 バックアップを個別に構成する必要がある場合は、この設定を含めます。
mmsApiKey=rgdte4w7wwbnds9nceuodx9mcte2zqem
mothership
型: string
バックアップエージェントが使用する Cloud Manager のホスト名とポートを指定します。
注意
mothership
設定にプロトコル(http://
またはhttps://
)を含めないでください。mothership=example.com:8080
mothershipResponseHeaderTimeout
タイプ: 整数
Cloud Manager が応答するまでバックアップが待機する時間の長さを秒単位で指定します。 MongoDB Agent が応答を受け取らない場合、Cloud Manager への接続をリセットし、再試行します。 この値のデフォルトは
90
秒です。
HTTP proxy設定
MongoDB Kerberos 設定
Kerberos を構成するには、「 Kerberos用の MongoDB Agent の構成」を参照してください。 同じ手順と要件が適用されますが、バックアップには異なるUPNを使用するだけです。
注意
Kerberos が有効になっている場合、Cloud Manager は各エージェントの Kerberos 認証情報(チケット)キャッシュを自動的に作成します。 Kerberos 認証情報キャッシュ の場所を上書きする場合 、エージェントを実行する前に、KRB5CCNAME
環境変数を目的のファイル名とパスに設定する必要があります。
krb5ConfigLocation
型: string
Kerberos 構成ファイルの非システム標準の場所への絶対パスを指定します。
krb5ConfigLocation=/path/to/krb_custom.conf
gsapiServiceName
型: string
gsapiServiceName
設定のサービス名を指定します。デフォルトでは、MongoDB は を使用します
mongodb
(サービス名として)。
MongoDB TLS 設定
バックアップがTLSを使用して MongoDB 配置に接続する場合は、これらの設定を指定します。
詳しくは、「 TLS を使用するように MongoDB Agent を構成する 」を参照してください。
sslClientCertificate
型: string
PEM形式で秘密キー、クライアント証明書、オプションの中間証明書へのパスを指定します。 バックアップは、 TLSを使用し、クライアント証明書を必要とする MongoDB 配置に接続するときにクライアント証明書を使用します。 (配置は--tlsCAFile設定で実行されます)。
sslClientCertificatePassword
型: string
sslClientCertificate
ファイル内の秘密キーを復号化するために必要なパスワードを指定します。 クライアント証明書PEMファイルを暗号化した場合は、この設定を含めます。
Cloud Manager サーバー TLS 設定
TLSを使用して Cloud Manager と通信するときに使用する設定を指定します。
sslTrustedMMSBackupServerCertificate
PEM 形式の信頼できる証明機関証明書を含む 絶対 パスを指定します。バックアップはこの証明書を使用して、MongoDB Agent が指定された Cloud Manager インスタンスと通信できることを確認します。
デフォルトでは、バックアップはシステムにインストールされている信頼できるルート認証局を使用します。
バックアップが信頼できるルート認証局を見つけられない場合は、これらの設定を手動で構成します。
Cloud Manager が自己署名TLS証明書を使用する場合は、この設定に値を指定します。
sslTrustedMMSBackupServerCertificate=/path/to/mms-certs.pem