Docs Menu
Docs Home
/
MongoDB Ops Manager
/

Ops Manager の構成設定

項目一覧

  • ユーザー インターフェースによる初期設定のバイパス
  • すべてのクラスターの表示
  • アプリケーション データベース接続
  • オートメーション デフォルト パス
  • バックアップ
  • 診断アーカイブ
  • メールアドレス
  • HTTP Proxy
  • MongoDB バージョン管理
  • MongoDB の使用法
  • モニタリング
  • Ops Manager 管理 API
  • プッシュ ライブ移行
  • セキュリティ
  • サードパーティ統合
  • ユーザー認証
  • Web Server
  • Webhook

MongoDB Ops Manager は、MongoDB Ops Manager Application Database にグローバルに構成設定を保存するだけでなく、各サーバーにローカルに構成設定を保存します。グローバル設定はすべての Ops Manager サーバーに適用されます。ローカル設定は、それが構成されているサーバーに適用されます。サーバー上のローカル設定は、グローバル設定を上書きします。

ローカル設定は、サーバーの conf-mms.properties ファイルを通じて構成します。各サーバーの conf-mms.properties には、MongoDB Ops Manager Application Database にアクセスするための接続文字列と認証が含まれている必要があります。conf-mms.properties ファイルには、そのサーバーに固有のグローバル設定のオーバーライドも含まれます。

conf-mms.properties ファイルのロケーションは、以下の表に示すように、Ops Manager のインストール方法によって異なります。

インストール方法
conf-mms.properties ロケーション

rpm またはdebパッケージ

/opt/mongodb/mms/conf/

tar.gz archive

<install-directory>/conf/

最初のアカウントを作成した後、初期設定ウィザードをスキップして、 conf-mms.properties ファイルを編集するか、API を使用して Ops Manager を構成する場合は、次の設定を変更します。この設定は、Ops Manager インスタンスの配置を自動化する場合に役立ちます。

mms.ignoreInitialUiSetup

タイプ: ブール値

これを true に設定すると、最初のユーザー アカウントで初期設定ウィザードを完了する必要なく、Ops Manager を完全に使用できるようになります。

警告

Ops Manager は通常のプレフライト チェックを行い、必要な設定がすべて完了していることを確認します。これらの設定の 1 つ以上が conf-mms.properties に含まれていない場合、Ops Manager は起動を拒否し、ログファイルに欠落しているフィールドをリストします。

Ops Manager を起動する前に、基本的な Ops Manager 機能を有効にするために、次の必須設定を conf-mms.properties に追加します。

UI 設定
conf-mms.properties 設定
必要性

URL to Access Ops Manager

必須

なし

必須

必須

必須

必須

必須

必須

必須

必須

必須

任意

任意

任意

任意

任意

任意

任意

注意

任意とマークされたフィールドにはデフォルト値があります。これらを変更する場合は、設定と新しい値を指定できます。

以下の値はその例です。Ops Manager のインストールに適した値を代入します。この参照で指定されるその他の設定を追加することもできます。

最小限の機能で Ops Manager インストールを構成するには、次の設定を conf-mms.properties に追加します。

mms.ignoreInitialUiSetup=true
mongo.mongoUri=mongodb://db1.example.com:27017,db2.example.com:27017,db3.example.com:27017
mms.centralUrl=http://localhost:8080
mms.fromEmailAddr=example@example.com
mms.replyToEmailAddr=example@example.com
mms.adminEmailAddr=example@example.com
mms.mail.transport=smtp
mms.mail.hostname=mail.example.com
mms.mail.port=465
mms.allclusters.onlyMembership

タイプ: ブール値

デフォルト: False

すべてのクラスターの表示に、Ops Manager 管理者が属する配置のみを表示するか(値を true に設定)、管理者がアクセスできる配置のみを表示するか(値を false に設定)を決定します。

以下の設定は Ops Manager Application Database への Ops Manager 接続を構成します。この設定は、各 Ops Managerサーバーの conf-mms.propertiesファイルで構成する必要があります。認証情報を暗号化するには、「 ユーザー認証情報の暗号化 」を参照してください。

mongo.mongoUri

: string

MongoDB Ops Manager Application Database にアクセスするために使用される接続文字列。該当する場合、接続文字列には、MongoDB Ops Manager Application Database 上で使用されるauthentication mechanism の認証情報を含める必要があります

接続文字列のフォーマット方法は、以下により異なります。

  • バッキング データベースに配置したクラスターのタイプ

  • 使用するプロトコル、そして

  • 使用する認証方法。

データベースの レプリカ セット をデータベースの バックアップ インスタンス に使用する場合、接続文字列には、すべてのレプリカ セット ノードのホスト名または DNS シードリストのホスト名のいずれかを含めることができます。

標準の接続文字列を選択する場合は、レプリカセットのすべてのメンバーを URI に含めます。ポート番号を省略すると、Ops Manager はすべてのホストに対してデフォルトの 27017 ポートを使用します。

mongo.mongoUri=mongodb://mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000

ホスト名の前に MongoDB のユーザー名とパスワードを付け加えます。 ユーザー名とパスワードを次の形式で書き込みます:<username> <password>:{password>@

mongo.mongoUri=mongodb://mongodbuser1:password@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000

注意

必要な MongoDB ロール

バッキング データベースを認証する MongoDB ユーザーは、次のロールを持っている必要があります。

クライアント証明書は、mongodb.ssl.PEMKeyFile 設定で指定した PEM ファイル内にあります。

mongo.mongoUri=mongodb://<new_mongodb_user>@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=MONGODB-X509
  • ホスト名の前に <username> :<password> @ の形式で MongoDB のユーザー名とパスワードを付け加えます。

  • 認証メカニズムをauthMechanism=PLAIN &authSource=$externalの形式でポートに追加します。

mongo.mongoUri=mongodb://mongodbuser1:password@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=PLAIN&authSource=$external
  • ホスト名の前に Kerberos ユーザー プリンシパルを追加します。

    Kerberos UPN<username>@<KERBEROS REALM> として書き込みます。URL エンコード表現を使用して UPN をエスケープします。したがって、username@REALM.EXAMPLE.COM の Kerberos ユーザー プリンシパルは、username%40REALM.EXAMPLE.COM になります。

  • 認証メカニズムを authMechanism=GSSAPI の形式でポートに追加します。

mongo.mongoUri=mongodb://username%40REALM.EXAMPLE.COM@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=GSSAPI

注意

Kerberos 設定の変更

注意

Ops Manager では、URIレプリカセット オプションは必要ありません。

バージョン Ops の新機能: マネージャー 4.4.0

DNS シードリスト接続文字列を選択する場合は、データベースのバッキング インスタンス レプリカセットを記述する DNS SRV レコードを含めます。文字列は MongoDB: プロトコルではなく MongoDB+srv: プロトコルを使用します。

mongo.mongoUri=mongodb+srv://db.example.com:40000

ホスト名の前に MongoDB のユーザー名とパスワードを付け加えます。 ユーザー名とパスワードを次の形式で書き込みます:<username> <password>:{password>@

mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongod.example.com:40000

注意

必要な MongoDB ロール

バッキング データベースを認証する MongoDB ユーザーは、次のロールを持っている必要があります。

クライアント証明書は、mongodb.ssl.PEMKeyFile 設定で指定した PEM ファイル内にあります。

mongo.mongoUri=mongodb+srv:<new_mongodb_user>@mongod.example.com:40000/?authMechanism=MONGODB-X509
  • ホスト名の前に <username> :<password> @ の形式で MongoDB のユーザー名とパスワードを付け加えます。

  • 認証メカニズムをauthMechanism=PLAIN &authSource=$externalの形式でポートに追加します。

mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongod.example.com:40000/?authMechanism=PLAIN&authSource=$external
  • ホスト名の前に Kerberos ユーザー プリンシパルを追加します。

    Kerberos UPN<username>@<KERBEROS REALM> として書き込みます。URL エンコード表現を使用して UPN をエスケープします。したがって、username@REALM.EXAMPLE.COM の Kerberos ユーザー プリンシパルは、username%40REALM.EXAMPLE.COM になります。

  • 認証メカニズムを authMechanism=GSSAPI の形式でポートに追加します。

mongo.mongoUri=mongodb+srv:username%40REALM.EXAMPLE.COM@mongod.example.com:40000/?authMechanism=GSSAPI

注意

Kerberos 設定の変更

このオプションには、アプリケーション データベースの DNS SRV レコードが必要です。DNS エントリーは DNS シードリスト文字列形式を使用します。Ops Manager がこのアプリケーションデータベースに接続できることを確認してください。

Tip

以下も参照してください。

データベースのインスタンスシャーディングされたクラスターを使用する場合、接続文字列にはすべての mongos ルーターのホスト名または DNS シードリストのホスト名のいずれかを含めることができます。

標準接続文字列を選択する場合は、URI にすべてのシャードを含めます。ポート番号を省略すると、Ops Manager はすべてのホストに対してデフォルトの 27017 ポートを使用します。

mongo.mongoUri=mongodb://mongos1.example.com:40000,mongos2.example.com:40000

ホスト名の前に MongoDB のユーザー名とパスワードを付け加えます。 ユーザー名とパスワードを次の形式で書き込みます:<username> <password>:{password>@

mongo.mongoUri=mongodb://mongodbuser1:password@mongos1.example.com:40000,mongos2.example.com:40000

注意

必要な MongoDB ロール

バッキング データベースを認証する MongoDB ユーザーは、次のロールを持っている必要があります。

クライアント証明書は、mongodb.ssl.PEMKeyFile 設定で指定した PEM ファイル内にあります。

mongo.mongoUri=mongodb://<new_mongodb_user>@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=MONGODB-X509
  • ホスト名の前に <username> :<password> @ の形式で MongoDB のユーザー名とパスワードを付け加えます。

  • 認証メカニズムをauthMechanism=PLAIN &authSource=$externalの形式でポートに追加します。

mongo.mongoUri=mongodb://mongodbuser1:password@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=PLAIN&authSource=$external
  • ホスト名の前に Kerberos ユーザー プリンシパルを追加します。

    Kerberos UPN<username>@<KERBEROS REALM> として書き込みます。URL エンコード表現を使用して UPN をエスケープします。したがって、username@REALM.EXAMPLE.COM の Kerberos ユーザー プリンシパルは、username%40REALM.EXAMPLE.COM になります。

  • 認証メカニズムを authMechanism=GSSAPI の形式でポートに追加します。

mongo.mongoUri=mongodb://username%40REALM.EXAMPLE.COM@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=GSSAPI

注意

Kerberos 設定の変更

注意

Ops Manager では、URIレプリカセット オプションは必要ありません。

バージョン Ops の新機能: マネージャー 4.4.0

DNSシードリスト接続ストリングを選択する場合は、データベースのバッキング インスタンスのシャーディングされたクラスターを記述する DNS SRV レコードを含めます。接続文字列は、mongodb: プロトコルではなく、mongodb+srv: プロトコルを使用します。

mongo.mongoUri=mongodb+srv://db.example.com:40000

ホスト名の前に MongoDB のユーザー名とパスワードを付け加えます。 ユーザー名とパスワードを次の形式で書き込みます:<username> <password>:{password>@

mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongos.example.com:40000

注意

必要な MongoDB ロール

バッキング データベースを認証する MongoDB ユーザーは、次のロールを持っている必要があります。

クライアント証明書は、mongodb.ssl.PEMKeyFile 設定で指定した PEM ファイル内にあります。

mongo.mongoUri=mongodb+srv:<new_mongodb_user>@mongos.example.com:40000/?authMechanism=MONGODB-X509
  • ホスト名の前に <username> :<password> @ の形式で MongoDB のユーザー名とパスワードを付け加えます。

  • 認証メカニズムをauthMechanism=PLAIN &authSource=$externalの形式でポートに追加します。

mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongos.example.com:40000/?authMechanism=PLAIN&authSource=$external
  • ホスト名の前に Kerberos ユーザー プリンシパルを追加します。

    Kerberos UPN<username>@<KERBEROS REALM> として書き込みます。URL エンコード表現を使用して UPN をエスケープします。したがって、username@REALM.EXAMPLE.COM の Kerberos ユーザー プリンシパルは、username%40REALM.EXAMPLE.COM になります。

  • 認証メカニズムを authMechanism=GSSAPI の形式でポートに追加します。

mongo.mongoUri=mongodb+srv:username%40REALM.EXAMPLE.COM@mongos.example.com:40000/?authMechanism=GSSAPI

注意

Kerberos 設定の変更

このオプションには、アプリケーション データベースの DNS SRV レコードが必要です。DNS エントリーは DNS シードリスト文字列形式を使用します。Ops Manager がこのアプリケーションデータベースに接続できることを確認してください。

Tip

以下も参照してください。

mongo.encryptedCredentials

タイプ: ブール値

mongo.mongoUri で暗号化された認証情報を使用するには、Ops Manager credentialstool で認証情報を暗号化し、それらを mongo.mongoUri 設定に入力し、以下のようにこの設定を true にします。

mongo.encryptedCredentials=true
mms.kerberos.debug

タイプ: ブール値

Kerberos 認証プロセスに関する詳細情報を出力するためのデバッグ フラグ。

mms.kerberos.debug=false
mms.kerberos.keyTab

: string

Kerberos を使用する場合は必須です。プリンシパルのキータブ ファイルへの絶対パス。

mms.kerberos.keyTab=/path/to/mms.keytab
mms.kerberos.principal

: string

Kerberos を使用する場合は必須です。 MongoDB での認証に使用されるプリンシパル。 これはmongo.mongoUriとまったく同じユーザーである必要があります。

mms.kerberos.principal=mms/mmsweb.example.com@EXAMPLE.COM
jvm.java.security.krb5.conf

: string

オプション。 代替の Kerberos 設定ファイルへのパス。 値はJVMjava.security.krb5.confに設定されます。

jvm.java.security.krb5.conf=/etc/conf/krb5.conf
jvm.java.security.krb5.kdc

: string

Kerberos を使用する場合は必須です。KDC サーバーの IP/FQDN 。値は JVMjava.security.krb5.kdc に設定されます。

jvm.java.security.krb5.kdc=kdc.example.com
jvm.java.security.krb5.realm

: string

Kerberos を使用する場合は必須です。これは、Kerberos のデフォルトの邦土です。JVM のjava.security.krb5.realm に使用されています。

jvm.java.security.krb5.realm=EXAMPLE.COM
mongo.ssl

タイプ: ブール値

true に設定すると、 Ops Manager Application Database への TLS 接続が有効になります。

mongodb.ssl.CAFile

: string

MongoDB サーバー証明書に署名した証明機関からのルート証明書チェーンを含む PEM ファイルの名前。

mongodb.ssl.PEMKeyFile

: string

X509 証明書と秘密キーを含む PEM ファイルの名前。MongoDB インスタンスが --tlsCAFile オプションまたは net.tls.CAFile 設定で実行中の場合に必須です。

その証明書の Extended Key Usage フィールドに TLS Web client authentication が含まれている必要があります。

MONGODB-X509 認証メカニズムを使用して認証する場合は、 mongoUri 接続文字列にユーザー名としてこれを入力します。

mongodb.ssl.PEMKeyFilePassword

: string

PEM ファイルに暗号化された秘密キーが含まれている場合に必要です。PEM ファイルのパスワードを指定します。Ops Manager encryptiontool を使用してパスワードを暗号化できます。

automation.default.backupAgentLogFile

: string

デフォルト: /var/log/mongodb-mms-automation/backup-agent.log

Linux/macOS 上のバックアップ ログのデフォルト パス。

automation.default.certificateAuthorityFile

: string

Linux/macOS 上の証明機関ファイルのデフォルト パス。

automation.default.dataRoot

: string

デフォルト: /data

Automation が管理する MongoDB データベースのデフォルトのデータ パス。

automation.default.downloadBase

: string

デフォルト: /var/lib/mongodb-mms-automation

Linux/macOS 上のオートメーションによって管理される配置のモニタリング、バックアップ、および MongoDB バイナリのデフォルト パス。

automation.default.monitoringAgentLogFile

: string

デフォルト: /var/log/mongodb-mms-automation/monitoring-agent.log

Linux/macOS のモニタリング ログのデフォルト パス。

mms.agentCentralUrl

: string

レガシーのモニタリングエージェントまたは MongoDB エージェントがモニタリング データをプッシュするのに使用する MongoDB Ops Manager アプリケーションの FQDN

設定されていない場合は、 mms.centralUrlの値を使用します。

重要

MongoDB Ops Manager アプリケーションに IPv6 アドレスを使用してアクセスする場合は、ポート番号と区別するために IPv6 アドレスを角括弧([ ])で囲む必要があります。

以下に例を挙げます。

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.alerts.BackupAgentConfCallFailure.maximumFailedConfCalls

タイプ: 整数

デフォルト: 10

バックアップでこの回数を超える連続したテレカンの失敗が発生すると、MongoDB Ops Manager は次のグローバル アラートをトリガーします: Backup has too many conf call failures

mms.alerts.OutsideSpaceUsedThreshold.maximumSpaceUsedPercent

タイプ: 整数

デフォルト: 85

ブロックストアが合計ディスク容量のこのパーセンテージ以上を使用している場合、Ops Manager は次のシステムアラートをトリガーします。Blockstore space used exceeds threshold

mms.backupCentralUrl

: string

従来のバックアップ エージェントまたは MongoDB エージェントがバックアップ データを送信するのに使用する MongoDB Ops Manager アプリケーションの FQDN

設定されていない場合は、 mms.centralUrlの値を使用します。

重要

MongoDB Ops Manager アプリケーションに IPv6 アドレスを使用してアクセスする場合は、ポート番号と区別するために IPv6 アドレスを角括弧([ ])で囲む必要があります。

以下に例を挙げます。

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.backup.journal.heads

タイプ: ブール値

デフォルト: False

ヘッドデータベースジャーナリングを使用するかどうかを設定します。単一のバックアップ ジョブのヘッド データベースに対するジャーナリングを有効または無効にするには、「バックアップ ジョブの管理」を参照してください。

FCV 4.2 以降では、ヘッドデータベース の代わりにバックアップカーソルをバックアップに使用します。

mms.backup.minimumOplogWindowHours

: float

デフォルト: 3

これは、oplog が記録するデータベース操作の最小時間数を設定します。

配置の oplog は、最後のスナップショット以降のリカバリ データを保持できる十分な大きさでなくてはなりません。この値を増やして、Ops Manager に oplog 容量をモニターさせます。この値は、brs.snapshotSchedule.interval の値を満たすかそれを超えるように設定する必要があります。

値をbrs.snapshotSchedule.interval未満に設定すると、最後のスナップショットと oplog の終了の間に差が生じる可能性があります。 これにより、バックアップは復元に使用できなくなります。 古いバックアップジョブは、復元に使用する前に再同期する必要があります。

backup.fileSystemSnapshotStore.gzip.compressionLevel

タイプ: 整数

デフォルト: 6

Ops Manager がファイル システム ベースのスナップショットをどの程度圧縮するかを決定します。レベルの範囲は 0 から 9 です。

  • 0 では圧縮は提供されません。

  • 1 9 では、スナップショットの圧縮速度が犠牲になり、圧縮の度合いが高まります。レベル 1 では、スナップショットの圧縮率は最低となりますが、速度は最も速くなります。レベル 9 では、スナップショットが最も圧縮されますが、速度は最も遅くなります。

注意

File System Store Gzip Compression Levelを変更すると、新しいスナップショットにのみ影響が出ます。既存のスナップショットの圧縮レベルには影響しません。

File System Store Gzip Compression Level に対応します。

brs.restore.digest.method

: string

Default: SHA1

SHA1 を生成するかどうかを指定します アーカイブ ファイルを復元するためのチェックサム値。

使用可能な値は SHA1 または NONE です。

Restore Digest Method に対応します。

brs.snapshotSchedule.interval

タイプ: 整数

デフォルト: 24

連続する 2 つのスナップショット間の時間を時間単位で指定します。

指定できる値は次のとおりです。

6812、または 24

対応: Snapshot Interval (Hours)

brs.snapshotSchedule.retention.base

タイプ: 整数

デフォルト: 2

間隔スナップショットを保存する日数を指定します。 許容値は、 brs.snapshotSchedule.intervalの値によって異なります。

許容値

< 24

234 、または5

= 24

2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30.

対応: .Base Retention of Snapshots

brs.snapshotSchedule.retention.daily

タイプ: 整数

デフォルト: 0

日次スナップショットを保存する日数を指定します。

指定できる値は次のとおりです。

0, 3, 4, 5, 6, 7, 15, 30, 60, 90, 120, 180 or 360

対応: .Daily Retention of Snapshots

brs.snapshotSchedule.retention.monthly

タイプ: 整数

デフォルト: 1

月次スナップショットを保存する月数を指定します。

指定できる値は次のとおりです。

0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 18, 24, 36, 48, 60, 72, and 84

対応: Monthly Retention of Snapshots (in Months)

brs.snapshotSchedule.retention.weekly

タイプ: 整数

デフォルト: 2

週単位のスナップショットを保存する週数を指定します。

指定できる値は次のとおりです。

0, 1, 2, 3, 4, 5, 6, 7, 8, 12, 16, 20, 24, and 52

対応: .Weekly Retention of Snapshots

brs.pitWindowInHours

タイプ: 整数

デフォルト: 24

特定の時点(PIT)から復元できる期間(時間単位)。

対応: .PIT Window

backup.kmip.server.host

: string

デフォルト: なし

KMIP サーバーのホスト名を指定します。

MongoDB 4.2.1(および 4.0.14)以降、カンマ区切りのリストで複数の KMIP サーバーを指定できます。

重要

MongoDB 4.0.14 または 4.2.1 より前のバージョンでは、Ops Manager は KMIP サーバー ホスト名のリストにある最初の KMIP ホスト名のみを使用します。

KMIP Server Host に対応します。

backup.kmip.server.port

タイプ: 整数

デフォルト: なし

KMIP サーバーのポートを指定します。

KMIP Server Port に対応します。

backup.kmip.server.ca.file

: string

デフォルト: なし

1 つ以上の認証局を含む.PEM 形式のファイルを指定します。

KMIP Server CA File に対応します。

mms.backup.snapshot.maxSumFileForWorkersMB

タイプ: 整数

デフォルト: 2048

スナップショットを取得するときに同時に保存されるファイルの最大累積サイズ(メガバイト単位)を設定します。

mms.backup.snapshot.maxWorkers

タイプ: 整数

デフォルト: 4

スナップショットを取得するときに同時に保存されるファイルの数を設定します。この設定の値を大きくすると、高レイテンシ環境内に小さなファイルが多数ある場合にバックアップジョブのパフォーマンスが向上します。

brs.queryable.connecttimeout

タイプ: 整数

デフォルト: 30

タイムアウトする前にクエリ可能なスナップショット mongod インスタンスへの接続を待機する秒数。

対応: Mongo .Connection Timeout

brs.queryable.expiration

タイプ: 整数

デフォルト: 24

クエリ可能なスナップショットが開始されてからの期間(時間単位)。

Expiration (Hours) に対応します。

brs.queryable.lruCacheCapacityMB

タイプ: 整数

デフォルト: 512

グローバル スナップショット キャッシュ用に JVM ヒープから割り当てるサイズ(メガバイト単位)。 グローバル スナップショット キャッシュは、クエリ可能なスナップショットへの同じスナップショットデータに対する繰り返しのクエリを最適化します。

重要

MongoDB では、MongoDB サポートから変更の指示がない限り、この値を変更することはお勧めしません。

Read Cache Size (MB) に対応します。

brs.queryable.mounttimeout

タイプ: 整数

デフォルト: 60

タイムアウトする前に、クエリ可能なスナップショットが準備されるまで待機する秒数。

対応: .Queryable Startup Timeout

brs.queryable.pem.pwd

: string

Proxy Server PEM File が暗号化されている場合は必須です。

注意

Proxy Server PEM File Password を更新した後、変更を有効にするために Web サーバーを再起動します。

Proxy Server PEM File Password に対応します。

brs.queryable.pem

: string

クエリ可能なスナップショットを使用する場合は必須です。1 つ以上の信頼できる証明書と関連する秘密キーの完全な証明書チェーンを含む PEM ファイル。

Proxy Server PEM File 次の制限があります。

  • この PEM ファイルは、MongoDB Ops Manager へのHTTPS接続に使用されるものとは異なる必要があります( mms.https.PEMKeyFile )。

  • この PEM ファイルでは、512 ビットを超えるキー長を使用する必要があります。2048 ビット RSA キーの使用が推奨されます。

  • この PEM ファイルでは、 sha256 など、 sha1 よりも強力なメッセージ ダイジェストを使用する必要があります。

注意

Proxy Server PEM File を更新した後、変更を有効にするために Web サーバーを再起動します。

Proxy Server PEM File に対応します。

brs.queryable.proxyPort

タイプ: 整数

デフォルト: 25999

クエリ可能なバックアップ ホストのポート。

注意

Proxy Server Port を更新した後、変更を有効にするために Web サーバーを再起動します。

Proxy Server Port に対応します。

brs.queryable.tls.disabledProtocols

: string

Default: SSLv2Hello,SSLv3,TLSv1,TLSv1.1,TLSv1.3

クエリ可能なスナップショットと復元に対して無効になっている TLS プロトコル バージョン。

brs.queryable.tls.disabledCiphers

: string

Default: TLS_DHE_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_RSA_WITH_AES_128_CBC_SHA256,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,TLS_DHE_RSA_WITH_AES_256_CBC_SHA,TLS_DHE_RSA_WITH_AES_256_CBC_SHA256,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

クライアントがクエリ可能なバックアップ ホストに接続するときに、MongoDB Ops Manager インスタンスが受け入れられない TLS 暗号スイートのリスト。TLS 暗号スイート名は、エントリー間に空白を入れずにカンマで区切ったリストとして指定します。

mms.admin.diagnostics.archiveDocCountLimit

タイプ: 整数

デフォルト: 10000

MongoDB Ops Manager がアクティビティフィードから取得するエントリーの最大数。

mms.admin.diagnostics.archiveDocSizeLimit

タイプ: 整数

デフォルト: 7

MongoDB Ops Managerがアクティビティ フィードから取得するデータの最大日数。

mms.admin.diagnostics.archiveDocAgeLimit

タイプ: 整数

デフォルト: 7

MongoDB Ops Managerがアクティビティ フィードから取得するデータの最大日数。

mms.automation.diagnostics.lastAgentStatusDocAgeLimit

タイプ: 整数

デフォルト: 7

診断アーカイブの automationLastAgentStatus の最後に指定された日数を追加します。

mms.automation.diagnostics.includeEmptyProcessConfigs

タイプ: ブール値

デフォルト: False

プロセス配列が空でないグループのautomationConfigsを、診断アーカイブに追加するかどうかを示すフラグ。

mms.fromEmailAddr

: string

MongoDB Ops Manager アラートなどの一般的なメールを送信するために使用されるメール アドレス。メール アドレスにエイリアスを含めることができます。

mms.fromEmailAddr=mms-alerts@example.com

From Email Address に対応します。

mms.replyToEmailAddr

: string

一般的なメールへの返信を送信するためのメール アドレス。

Reply To Email Address に対応します。

mms.adminEmailAddr

: string

MongoDB Ops Manager 管理者のメール アドレス。このアドレスには、MongoDB Ops Manager の問題に関連するメールが送信されます。

Admin Email Address に対応します。

mms.emailDaoClass

: string

デフォルト: SIMPLE_MAILER

使用する電メール インターフェース。

この設定は、ユーザー インターフェイスと構成ファイルで、異なる方法でラベル付けされます。

送信方法
構成設定(mms.emailDaoClass

Amazon Web Services SES

AWS_MAILER

SMTP

SIMPLE_MAILER

これを SMTP メール サーバーに設定する場合は、以下を設定する必要があります。

これを AWS Simple Email Service に設定する場合は、以下を設定する必要があります。

Email Delivery Method Configuration に対応します。

条件付き。 mms.emailDaoClassSIMPLE_MAILER に設定すると、次の設定が表示されます。

mms.mail.transport

: string

Default: smtp

メール プロバイダーが指定する転送プロトコル:

  • smtp (標準 SMTP

Transport に対応します。

mms.mail.hostname

: string

デフォルト: localhost

メールプロバイダーが指定するメール ホスト名。

mms.mail.hostname=mail.example.com

SMTP Server Hostname に対応します。

mms.mail.port

タイプ: 数値

デフォルト: 25

メール プロバイダーが指定する SMTP のポート番号。

SMTP Server Port に対応します。

mms.mail.username

: string

メール アカウントのユーザー名。設定されていない場合は、デフォルトで SMTP 認証が無効になります。

Username に対応します。

mms.mail.password

: string

メール アカウントのパスワード。この設定を空白のままにすると、SMTP 認証が無効になります。

Password に対応します。

mms.mail.tls

タイプ: ブール値

デフォルト: False

転送プロトコルが TLS/SSL を使用する場合は、これをtrue に設定します。

Use SSL に対応します。

条件付き。 mms.emailDaoClassAWS_MAILER に設定すると、次の設定が表示されます。

aws.ses.endpoint

: string

デフォルト: https://email.us-east-1.amazonaws.com

送信API エンドポイントを 設定します Amazon Web ServicesSES 用の。

AWS Endpoint に対応します。

aws.accesskey

: string

AWS のアクセスキー ID。

AWS Access Key に対応します。

aws.secretkey

: string

AWS のシークレット アクセスキー。

AWS Secret Key に対応します。

http.proxy.host

: string

接続したい HTTP または HTTPS プロキシのホスト名を指定します。

http.proxy.host=proxy.example.com

Proxy Host に対応します。

http.proxy.port

タイプ: 整数

ホストに接続したいポートを指定します。プロキシを使用するには、Proxy PortProxy Host の両方を指定する必要があります。

Proxy Port に対応します。

http.proxy.username

: string

プロキシに認証が必要な場合は、この設定を使用してプロキシへの接続に使用するユーザー名を指定します。

Proxy Username に対応します。

http.proxy.password

: string

プロキシに認証が必要な場合は、この設定を使用してプロキシへの接続に使用するパスワードを指定します。

Proxy Password に対応します。

http.proxy.nonProxyHosts

: string

構成した送信プロキシをバイパスする内部ホストのパイプ区切り( |)のリストを指定します。

*.foo.com|localhost

Non Proxy Hosts に対応します。

kubernetes.templates.credentialsFilePath

: string

Ops Manager プロジェクト内のオブジェクトを作成または更新するための kubernetes secret としてのプログラマティック API キーを含む YAML ファイルへのパス。このファイルは YAML 形式で、 /mongodb-ops-manager/ディレクトリに保存する必要があります。このファイルは Kubernetes Secret Setup に対応しています。

apiVersion: v1
kind: Secret
metadata:
name: organization-secret
namespace: mongodb
stringData:
user: ${publicKey}
publicApiKey: ${privateKey}
kubernetes.templates.projectFilePath

: string

Ops Manager プロジェクトへのリンクに使用する ConfigMap を含む YAML ファイルへのパス。このファイルは YAML 形式で、/mongodb-ops-manager/ ディレクトリに保存する必要があります。また、Kubernetes ConfigMap Setup に対応しています。

automation.versions.source

: string

デフォルト: remote

MongoDB インストーラのバイナリのソースを表します。

automation.versions.sourceに指定できる値と、値を設定するために存在する必要がある条件は次のとおりです。

条件

remote

MongoDB Ops Manager とエージェントはインターネットにアクセスできます。

hybrid

Ops マネージャーはインターネットにアクセスできますが、エージェントはアクセスできません。Ops Manager は、MongoDB バイナリをインターネットからダウンロードします。エージェントは、Ops Manager からバイナリをダウンロードします。

local

Ops Manager もエージェントもインターネットにアクセスできません。MongoDB Ops Manager 管理者は、配置構築でインターネット アクセスを制限する」で説明されているように、バージョンマニフェストと MongoDB バイナリを Ops Manager ホストにアップロードする必要があります。

Installer Download Source に対応します。

automation.versions.download.baseUrl

: string

デフォルト: mongodb.com、fastdl.mongodb.org

MongoDB バイナリを取得するための HTTP(S) エンドポイント。エンドポイントが HTTPS エンドポイントの場合、httpsCAFile で指定された証明機関ファイルを使用して証明書が検証されます。automation.versions.download.baseUrl が設定されていない場合、mongodb バイナリのリモート URL は mongodb.comfastdl.mongodb.org になります。

Base URL に対応します。

automation.versions.download.baseUrl.allowOnlyAvailableBuilds

タイプ: ブール値

デフォルト: True

true に設定すると、Ops Manager は指定できる MongoDB バージョンを、配置で使用可能なバージョンに制限します。

この設定は、 automation.versions.download.baseUrlがカスタム値で設定されている場合にのみ適用されます。

automation.versions.directory

: string

デフォルト: /opt/mongodb/mms/mongodb-releases/

Ops Manager が MongoDB バイナリを保存する Ops Manager アプリケーション サーバー上のディレクトリを指定します。オートメーションは、配置に MongoDB のバージョンをインストールまたは変更する際にバイナリにアクセスします。Version Manifest Source Local モードで実行するように設定すると、バックアップデーモンもこのディレクトリから MongoDB バイナリにアクセスします。詳細については、「配置構築でインターネット アクセスを制限する」を参照してください。

Versions Directory に対応します。

mongodb.release.autoDownload

タイプ: ブール値

デフォルト: True

バックアップデーモンが必要とするバージョンの MongoDB を、バックアップデーモンが自動的にインストールするかどうかを示すフラグ。

true

デーモンはインターネット経由で MongoDB Inc. からバイナリを取得します。

false

バックアップデーモンはインターネットにアクセスできないため、Ops Manager 管理者は、バックアップデーモンが必要とする MongoDB リリースのすべてのアーカイブ バージョンを手動でダウンロードして抽出する必要があります。管理者は、抽出したバイナリを Ops Manager ホスト上の Versions Directory に配置する必要があります。

警告

Ops Manager がローカル モードで実行されている場合は、false に設定します。

Backup Versions Auto Download に対応します。

mongodb.release.autoDownload.enterprise

タイプ: ブール値

バックアップデーモンが必要とするバージョンの MongoDB の エンタープライズ エディションを、バックアップデーモンが自動的にインストールするかどうかを示すフラグ。 mongodb.release.autoDownloadtrue に設定する必要があります。

警告

Linux ホストでMongoDB Enterpriseを実行する場合は、MongoDB をインストールする前に、各ホストに一連の依存関係を手動でインストールする必要があります。 MongoDB マニュアルには、依存関係をインストールするための適切なコマンドが記載されています。

配置構築でインターネット アクセスを制限する」を参照してください。

対応: Backup Versions Auto Download Enterprise Builds

mongodb.release.modulePreference

: string

バックアップに MongoDB Community バイナリを使用するか、エンタープライズ バイナリを使用するかを指定します。

指定できる値は次のとおりです。

  • enterprisePreferred

  • enterpriseRequired

  • communityRequired

enterpriseRequired または communityRequired が選択されると、Ops Manager はバックアップにそれらのバイナリのみを使用します。enterprisePreferred を選択すると、Ops Manager は、使用可能な場合はエンタープライズ バイナリを使用し、使用できない場合はコミュニティ バイナリを使用します。

注意

enterpriseRequired を選択した場合、mongodb.release.autoDownload.enterprisetrue に設定するか、エンタープライズ バイナリをローカル モードautomation.versions.directory に手動で配置する必要があります。

警告

enterpriseRequiredまたはcommunityRequiredのいずれかが選択されている場合、バックアップは失敗しますが、 automation.versions.directoryに必要なバイナリが含まれていません。

Required Module For Backup に対応します。

mms.mongoDbUsage.defaultUsageType

: string

デフォルト: 本番環境サーバー

この Ops Manager インスタンスが管理するすべてのエンタープライズ プロセスの、デフォルトの MongoDB Enterprise サーバー タイプ。

次の表は、使用可能なサーバー タイプの値と、それぞれに必要なライセンスの数を示しています。

サーバーの意図
環境目的
ライセンス要件

本番環境サーバー

社内または社外のエンド ユーザー向けにアプリケーションをホストします。

エンド ユーザーが環境を使用する可能性がある場合、その環境は本番環境として機能します。これは、その環境がテスト、品質保証、評価、または開発機能のいずれを提供していても、適用されます。

サーバーごとに 1 つのライセンス

テスト/QAサーバー

このタイプの環境は、次の目的で使用できます。

テスト

アプリケーションを実行して、設計どおり、期待どおりに動作することを確認します。プラットフォーム構成は、コンピューティング、ネットワーク、ストレージ機能において、本番環境のパフォーマンスが低いバージョンとなることがあります。

システム品質の保証

本番環境をシミュレートするように構成されたデータ、ハードウェア、ソフトウェアの組み合わせに対してアプリケーションを検証します。プラットフォーム構成は、コンピューティング、ネットワーク、およびストレージ機能の点で、小規模の本番環境でなくてはなりません。

ステージ

パフォーマンス テストやリリース候補の承認を含む本番環境をシミュレートします。プラットフォーム構成は、コンピューティング、ネットワーク、およびストレージ機能において本番環境と同じでなくてはなりません。

サーバーごとに 1 つのライセンス

開発サーバー

アプリケーションの設計、コーディング、デバッグ、またはそれらの組み合わせが進行中のホスト。アプリケーションの現在の状態を別の環境に昇格できるかどうかを評価するために使用されます。

なし

RAM プール

あらゆる環境の目的に合わせて、サーバーの自由な組み合わせを提供します。

任意の数のサーバーに対して 1 つのライセンス(これらのサーバー間で購入した RAM の合計 GB の最大数まで)。

バッキング データベース

MongoDB Ops Manager のバッキング データベースをホストします。このオプションを有効にするには、アプリケーション データベースのモニタリングを有効にします。

なし

Default Ops Manager MongoDB Server Type に対応します。

mms.mongoDbUsage.ui.enabled

タイプ: ブール値

true に設定すると、Ops Manager Admin で MongoDB 使用状況 UI が有効になります。

MongoDB Usage UI に対応します。

mms.mongoDbUsage.collectData

タイプ: ブール値

デフォルト: False

true に設定すると、MongoDB 使用状況データの毎日のコレクションが有効になります。

MongoDB Usage Data Collection に対応します。

mms.agentCentralUrl

: string

レガシーのモニタリングエージェントまたは MongoDB エージェントがモニタリング データをプッシュするのに使用する MongoDB Ops Manager アプリケーションの FQDN

設定されていない場合は、 mms.centralUrlの値を使用します。

重要

MongoDB Ops Manager アプリケーションに IPv6 アドレスを使用してアクセスする場合は、ポート番号と区別するために IPv6 アドレスを角括弧([ ])で囲む必要があります。

以下に例を挙げます。

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080

複数の MongoDB エージェントでモニタリング機能を有効にして、モニタリングの割り当てを分散し、フェイルオーバーを提供できます。MongoDB Ops Manager は、最大 100 の実行中の MongoDB エージェントにモニタリング割り当てを分散します。アクティブなモニタリング モニターを実行中の各 MongoDB エージェントは、MongoDB プロセスの異なるセットをモニタリングします。プロジェクトごとにアクティブなモニタリングを実行する 1 つの MongoDB Agent が、プライマリ モニターになります。プライマリ モニターはクラスターのステータスを MongoDB Ops Manager に報告します。MongoDB エージェントでモニタリングが有効または無効になると、MongoDB Ops Manager は割り当てを再度分散します。プライマリ モニターに障害が発生した場合、MongoDB Ops Managerは、アクティブなモニタリングを実行中の別の MongoDB エージェントを、プライマリ モニターとして割り当てます。

以下の設定は、MongoDB Ops Manager がモニタリングにアクセスできないかどうかを判断する間隔と、スタンバイ エージェントが MongoDB Ops Manager をポーリングしてモニタリング割り当てを受信するかどうかを判断する頻度を調整します。

mms.monitoring.agent.session.timeoutMillis

タイプ: 整数

デフォルト: 90000

Ops Manager がスタンバイ エージェントでモニタリングを開始するかどうかを決定するために使用する間隔。 指定した期間、モニタリングから応答がない場合、MongoDB Ops Manager はスタンバイ エージェントを昇格させます。タイムアウトを 90000 (90 秒)未満に設定すると、MongoDB Ops Manager は設定エラーでスタートアップに失敗します。

mms.monitoring.agent.standbyCollectionFactor

タイプ: 整数

デフォルト: 4

スタンバイ エージェントが MongoDB Ops Manager にチェックインして、モニタリングを開始する必要があるかどうかを確認する頻度を指定します。次の値が許可されます。

スタンバイ エージェントのチェック頻度

1

55秒ごと

2

27秒ごと

3

18秒ごと

4

14秒ごと

mms.publicApi.whitelistEnabled

タイプ: ブール値

特定の API 呼び出しでは、アクセス リスト内の IP アドレスからリクエストが発信される必要があります。この要件をオフにするには、この設定を追加し、その値を false に設定します。

mms.pushLiveMigrations.mmsUi.centralUrl

: string

MongoDB Ops Manager から Atlas へのライブ移行のベース URL( https://cloud.mongodb.comなど)。

mms.pushLiveMigrations.syncJobs.enabled

タイプ: ブール値

true に設定すると、MongoDB Ops Manager で次のようなライブ移行プロセスに関する情報をリクエストできます。

  • ライブ移行のソースとして使用できるプロジェクトと配置のリスト。

  • それぞれの配置およびプロジェクトでライブ移行を円滑化できる、利用可能な構成済み移行ホストのリスト。

  • Atlas でのライブ移行の現在の実行状況。

MongoDB Ops Manager はこの情報を使用して、ライブ移行プロセスを円滑化します。デフォルトは true です。

mms.pushLiveMigrations.updateJob.intervalSeconds

タイプ: ブール値

同期が更新される間の繰り返しの間隔(秒単位)。MongoDB Ops Manager と Atlas の間で組織のプロジェクト情報の同期が定期的に行われます。デフォルトの同期間隔は 60 です。MongoDB Ops Manager では、同期の更新が 10 ~ 43200 秒(12 時間)の間隔で発生すると想定されています。同期更新の実際の間隔が 43200 秒を超える場合、または検証フェーズ中の同期更新間の実際の間隔が 1800 秒(30 分)を超えると、Atlas へのライブ移行が停止したり、タイムアウトしたり、失敗したりすることがあります。

注意

この設定を更新した後、変更を有効にするためにウェブ サーバーを再起動します。

mms.pushLiveMigrations.updateJob.cooldownSeconds

タイプ: ブール値

組織のプロジェクトの情報同期リフレッシュの間隔(秒)。同期更新のデフォルトの間隔は 10です。MongoDB Ops Manager では、同期の更新が 10 ~ 43200 秒(12 時間)の間隔で発生すると想定されています。連続同期の実際の間隔が 43200 秒を超える場合、Atlas へのライブ移行が停止したり、タイムアウトしたり、失敗したりすることがあります。

注意

この設定を更新した後、変更を有効にするためにウェブ サーバーを再起動します。

mms.pushLiveMigrations.fetchJob.intervalSeconds

タイプ: ブール値

Atlas からのライブ移行プランの更新を同期するための繰り返しの間隔 (秒単位)。このプランには、Atlas の移行プロセスの手順が一覧表示されます。MongoDB Ops Manager は定期的に Atlas から現在のプランを取得して進捗状況を確認します。この情報がないと、MongoDB Ops Manager はライブ移行プロセスを次の段階に進めません。

デフォルトの同期間隔は 60 です。MongoDB Ops Manager では、同期の更新が 10 ~ 43200 秒(12 時間)の間隔で発生すると想定されています。連続同期の実際の間隔が 43200 秒を超える場合、Atlas へのライブ移行が停止したり、タイムアウトしたり、失敗したりすることがあります。

注意

この設定を更新した後、変更を有効にするためにウェブ サーバーを再起動します。

mms.automation.agentFeatures.migrationHosts.canManageDeployments

タイプ: ブール値

ユーザー インターフェイスのProjects の下の Add new deployment ビューにライブ移行ホストを使用可能なエージェントとして表示するかどうかを示します。デフォルトは false です。

mms.security.disableBrowserCaching

タイプ: ブール値

デフォルト: False

true の場合、MongoDB Ops Manager はすべての HTTP 応答をキャッシュ不可にします。

mms.security.hstsMaxAgeSeconds

タイプ: 整数

デフォルト: 0(HTTP または HTTPS を使用できます。)

MongoDB Ops Manager が HTTPS を使用するブラウザ接続を制限する時間 (秒単位)。この値は正の整数である必要があります。値 0 は、HTTP または HTTPS を使用できることを意味します。

Tip

以下も参照してください。

HSTS を配置する方法については、「HTTP Strict Transport Security」、「RFC 6797」、および「hstspreload.org」を参照してください。

mms.security.show.om.version

タイプ: ブール値

デフォルト: True

false の場合、MongoDB Ops Manager はログイン ページにバージョン番号を表示しません。

mongodb.disable.numa

タイプ: ブール値

ヘッドデータベースの NUMA を無効にするには、次の値を使用してカスタム設定の変更手順に従います。

Key

mongodb.disable.numa

Value

true

NUMA の詳細については、MongoDB プロダクション ノートの「MongoDB と NUMA ハードウェア」を参照してください。

重要

バックアップデーモンが有効になっている各 MongoDB Ops Manager インスタンスには、 numactl サービスがインストールされている必要があります。numactl がインストールされておらず、この設定が true に設定されている場合、バックアップジョブは失敗します。

MongoDB Ops Managerは任意のバックアップジョブを暗号化できます。 ヘッドデータベース の代わりに バックアップカーソル を使用してバックアップジョブを暗号化します。詳細については、「バックアップデーモンサービス 」を参照してください。

datadog.api.url

: string

デフォルト: https://api.datadoghq.com/api/v1

MongoDB Ops Manager が Datadog API にアクセスするために使用する URL

Datadog をローカルに配置している場合は、このカスタム パラメータを有効にします。これを、導入環境に適した値に設定します。

Tip

以下も参照してください。

この設定を追加する方法については、「カスタム設定の変更」を参照してください。

opsgenie.api.url

: string

デフォルト: https://api.opsgenie.com/v2/alerts

MongoDB Ops Manager がヨーロッパ諸国で Ops Genie API にアクセスするために使用する URL

MongoDB Ops Manager インスタンスがヨーロッパで実行される場合は、このカスタム パラメータを有効にします。次に、その値を https://api.eu.opsgenie.com/v2/alerts に設定します。

詳細については、 Opsgenie Alert ドキュメントを参照してください。

Tip

以下も参照してください。

この設定を追加する方法については、「カスタム設定の変更」を参照してください。

SMS または2 FA コードでアラート通知を受け取るには、 Twilio が必要です アカウント。

twilio.account.sid

: string

Twilio アカウントID。

Account SID に対応します。

twilio.auth.token

: string

Twilio API token.

Twilio Auth Token に対応します。

twilio.from.num

: string

Twilio の電話番号。

Twilio From Number に対応します。

mms.email.validation

: string

デフォルト: false

MongoDB Ops Manager でユーザー名をメールアドレスにする必要があるかどうかを決定します。

説明

false

デフォルト)ユーザー名はメールアドレスである必要はありません。

loose

ユーザー名には、@ 記号とそれに続くピリオドを含める必要があります。

strict

ユーザー名は、厳格なメールアドレス検証の正規表現に準拠する必要があります。

strictに設定されている場合、MongoDB Ops Manager は次の正規表現を使用して、メールアドレスが3 RFC-3696 のセクション に記載されている要件に準拠していることを検証します。

^[a-z0-9!#$%&'*+/=?^_`{|}~-]+(?:\.[a-z0-9!#$%&'*+/=?^_`{|}~-]+)*@(?:[a-z0-9](?:[a-z0-9-]*[a-z0-9])?\.)+[a-z0-9](?:[a-z0-9-]*[a-z0-9])?$

jane.smith@example.com は有効です。jane.smith@ex@mple.comは有効ではありません。

Username Validation に対応します。

mms.userSvcClass

: string

デフォルト: UserSvcDb

認証資格情報を MongoDB Ops Manager アプリケーション データベースに保存するか、LDAP ディレクトリに保存するかを選択します。

指定できる値は次のとおりです。

認証方法
許容値

アプリケーション データベース

UserSvcDb

重要: MongoDB Ops Manager 6.0 では、許容値は com.xgen.svc.mms.svc.user.UserSvcDb です。 この古い許容値を使用すると、MongoDB Ops Managerインスタンスはプレフライト チェック中に起動しません。

LDAP

UserSvcLdap

SAML

UserSvcSaml

User Authentication Method に対応します。

mms.password.maxDaysBeforeChangeRequired

タイプ: 数値

パスワードの有効期限が切れるまでのパスワードの有効日数。

Days Before Password Change Required に対応します。

mms.password.maxDaysInactiveBeforeAccountLock

タイプ: 数値

MongoDB Ops Manager がアカウントをロックするまでに MongoDB Ops Manager のウェブサイトにアクセスしない最大日数。

Days Inactive Before Account Lock に対応します。

mms.password.maxFailedAttemptsBeforeAccountLock

タイプ: 数値

アカウントがロックされるまでにログインに失敗した回数。ロックされたアカウントのロックを解除できるのは、MongoDB Ops Manager 管理者だけです。

Failed Login Attempts Before Account Lock に対応します。

mms.password.minChangesBeforeReuse

タイプ: 数値

覚えておくべき以前のパスワードの数。記憶したパスワードを新しいパスワードとして再利用することはできません。

Password Changes Before Reuse に対応します。

mms.login.ratelimit.attemptsAllowed

タイプ: 数値

特定の IP アドレスのユーザーがタイムアウト期間中に試行できるログインの数。この設定は Login Attempts Timeout Period と一緒に構成する必要があります。

Login Attempts Allowed Before Timeout に対応します。

mms.login.ratelimit.lockedPeriodMinutes

タイプ: 数値

この設定では、次の項目を指定します。

  • ログイン試行回数が多すぎるかどうかを判断するために使用される期間 (分単位)。

  • ログインを再開する前にアカウントがロックされる期間。

この設定は Login Attempts Allowed Before Timeout と一緒に構成する必要があります。

重要

ドロップダウン メニューには、この設定で使用可能な値のみがリストされます。 ドロップダウンにリストされていない値を conf-mms.properties ファイルまたはローカル データベースに設定しようとすると、 MongoDB Ops Managerインスタンスの再起動時にエラーが発生します。

Login Attempts Timeout Period に対応します。

mms.user.invitationOnly

タイプ: ブール値

true の場合、新しいユーザーは招待によってのみ登録できます。招待状には、登録リンクを表示する URL が記載されています。false の場合、新しいユーザーがは MongoDB Ops Manager URL を持っていれば登録できます。

Invitation Only Mode に対応します。

mms.user.bypassInviteForExistingUsers

タイプ: ブール値

デフォルト: False

このチェックボックスは、mms.userSvcClassUserSvcDb に設定すると表示されます。

結果

true

  • 招待なしで、既存のユーザーを任意の組織またはプロジェクトに追加できます。

  • MongoDB Ops Manager は保留中の招待をすべて削除して無効にします。

  • 新規ユーザーは引き続き招待を受け、招待を受け入れなければなりません。

false

  • すべてのユーザーは引き続き招待を受け、招待を受け入れなければなりません。

Bypass Invitation Mode に対応します。

mms.user.passwordHashIterations

タイプ: 数値

pbkdf2 ハッシュアルゴリズムの反復回数。

Password Hashing Iterations に対応します。

これらの設定により、MongoDB Ops Manager は認証に LDAP サーバーを使用するように構成されます。LDAP 認証を使用する場合、MongoDB Ops Manager にログインするには、ユーザーが LDAP グループに属している必要があります。MongoDB Ops Manager ユーザー ロールごとに LDAP グループを作成する必要があります。

開始設定 mms.ldap.global.role 指定された LDAP グループのメンバーに MongoDB Ops Manager グローバル ロールを割り当てます。LDAP User Group設定で指定された LDAP 属性で使用される形式を使用してグループを指定します。 ;;区切り記号を使用して、複数のグループを指定できます。デフォルトの区切り記号を変更するには、mms.ldap.group.separator 設定を使用します。各 MongoDB Ops Manager グローバル ロールは、配置内のすべての MongoDB Ops Manager プロジェクト へのアクセス権レベルを提供します。特定のグループにアクセスを許可するには、グループ レベルのロールを使用します。

mms.ldap.bindDn

: string

他のユーザーの検索を実行するために使用される LDAP ユーザー。

mms.ldap.bindDn=authUser@acme.example.com

LDAP Bind Dn に対応します。

mms.ldap.bindPassword

: string

検索ユーザーのパスワード。

mms.ldap.bindPassword=<password>

LDAP Bind Password に対応します。

mms.ldap.global.role.automationAdmin

: string

MongoDB Ops Manager でグローバル オートメーション管理者ロールを持つメンバーの LDAP グループ。LDAP User Groupで指定された LDAP 属性で使用される形式を使用してプロジェクトを指定します。;; 区切り文字を使用して複数のプロジェクトを指定できます。デフォルトの区切り文字を変更するには、 mms.ldap.project.separator 設定を使用します。

mms.ldap.global.role.automationAdmin=CN\=MMS-AutomationAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

各 MongoDB Ops Manager グローバル ロールは、配置内のすべての MongoDB Ops Manager プロジェクト へのアクセス権レベルを提供します。特定のプロジェクトへのアクセスを提供するには、グループ レベルのロールを使用します。

LDAP Global Role Automation Admin に対応します。

mms.ldap.global.role.backupAdmin

: string

MongoDB Ops Manager でグローバル バックアップ管理者ロールを持つメンバーの LDAP グループ。

mms.ldap.global.role.backupAdmin=CN\=MMS-BackupAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

LDAP Global Role Backup Admin に対応します。

mms.ldap.global.role.monitoringAdmin

: string

MongoDB Ops Manager で グローバル モニタリング管理者ロールを持つメンバーの LDAP グループ。

mms.ldap.global.role.monitoringAdmin=CN\=MMS-MonitoringAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

LDAP Global Role Monitoring Admin に対応します。

mms.ldap.global.role.owner

: string

すべての MongoDB Ops Manager プロジェクトへのフル アクセスとすべての管理特権を含む、MongoDB Ops Manager 配置に対する完全な特権を持つ LDAP グループ。指定された LDAP グループ内のユーザーには、MongoDB Ops Manager でグローバル所有者ロールが付与されます。LDAP User Group 設定で指定された LDAP 属性で使用される形式を使用してプロジェクトを指定します。

mms.ldap.global.role.owner=CN\=MMSGlobalOwner,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

LDAP Global Role Owner に対応します。

mms.ldap.global.role.readOnly

: string

MongoDB Ops Manager でグローバル読み取り専用ロールを持つメンバーの LDAP グループ。

mms.ldap.global.role.readOnly=CN\=MMS-ReadOnly,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

LDAP Global Role Read Only に対応します。

mms.ldap.global.role.userAdmin

: string

MongoDB Ops Manager でグローバル ユーザー管理者ロールを持つメンバーの LDAP グループ。

mms.ldap.global.role.userAdmin=CN\=MMS-UserAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

LDAP Global Role User Admin に対応します。

mms.ldap.group.baseDn

: string

デフォルト: LDAP User Base Dn 値

MongoDB Ops Manager がグループを検索するために使用する基本識別名 (DN)。空白のままにすると、この設定はデフォルト値を使用します。

mms.ldap.group.baseDn=OU\=groups,DC\=acme,DC\=com

LDAP Group Base Dn に対応します。

mms.ldap.group.member

: string

ユーザー識別名(DN)を含むグループ エントリのフィールド。 The groupOfNames または groupOfUniqueNames オブジェクト クラスは一般的に使用されます。

mms.ldap.group.member=member

LDAP Group Member Attribute に対応します。

mms.ldap.group.separator

: string

デフォルト: ;;

LDAP セパレーターを設定するには、次の値を使用してカスタム設定の変更手順に従います。

Key

mms.ldap.group.separator

Value

<desired-separator>

各グローバル ロールの値は、区切られたプロジェクトのリストを受け取ります。

"dbas,sysadmins"

グループ値に区切り文字が含まれている場合は、区切り文字を別の値に設定する必要があります。

グループ値が "CN\=foo,DN\=bar" で、区切り文字が , の場合、MongoDB Ops Manager は "CN\=foo,DN\=bar" を 1 つのグループの説明としてではなく、2 つの要素として解析します。

mms.ldap.referral

: string

紹介の処理方法を設定するために使用される LDAP フィールド。次の 2 つの値を受け入れます。

  • ignore: 紹介を無視します。

  • follow: 紹介を自動的にフォローします。

LDAP Referral に対応します。

mms.ldap.ssl.CAFile

: string

PEM 形式の 1 つ以上の信頼できる証明書を含むファイル。LDAPS を使用しており、サーバーが既知の証明機関からのものではない証明書を使用している場合は、この設定を使用します。

mms.ldap.ssl.CAFile=/opt/CA.pem

LDAP SSL CA File に対応します。

mms.ldap.ssl.PEMKeyFile

: string

クライアント証明書と秘密キーを含むファイル。TLS/SSL LDAP サーバーでクライアント証明書が必要な場合は、この設定を使用します。

mms.ldap.ssl.PEMKeyFile=/opt/keyFile.pem

LDAP SSL PEM Key File に対応します。

mms.ldap.ssl.PEMKeyFilePassword

: string

LDAP SSL PEM Key File のパスワード。PEMKeyFile が暗号化されている場合、この設定を使用します。

mms.ldap.ssl.PEMKeyFilePassword=<password>

LDAP SSL PEM Key File Password に対応します。

mms.ldap.url

: string

LDAP または LDAPS サーバーのURI

mms.ldap.url=ldaps://acme-dc1.acme.example.com:3890

LDAP URI に対応します。

mms.ldap.user.baseDn

: string

MongoDB Ops Manager がユーザーを検索するために使用する基本識別名 (DN)。

= 記号を\ でエスケープします。

mms.ldap.user.baseDn=DC\=acme,DC\=example,DC\=com

LDAP User Base Dn に対応します。

mms.ldap.user.email

: string

Default: mail per RFC2256

ユーザーのメールアドレスを含む LDAP ユーザー属性。LDAP 認証が成功すると、MongoDB Ops Manager は指定された LDAP 属性を MongoDB Ops Manager ユーザー レコードのメールアドレスと同期します。

mms.ldap.user.email=mail

LDAP User Email に対応します。

mms.ldap.user.firstName

: string

Default: givenName per RFC2256

ユーザーの名を含む LDAP ユーザー属性。LDAP 認証が成功すると、MongoDB Ops Manager は指定された LDAP 属性を MongoDB Ops Manager ユーザー レコードの最初の名前と同期します。

mms.ldap.user.firstName=givenName

LDAP User First Name に対応します。

mms.ldap.user.group

: string

ユーザーが属する LDAP グループのリストを含む LDAP ユーザー属性。LDAP 属性では、共通名 ( cn ) や識別名 ( dn ) など、任意の形式を使用してプロジェクトを一覧表示できます。この構成ファイル内のプロジェクトを指定するすべての MongoDB Ops Manager 設定は、選択した形式と一致する必要があります。

重要

MongoDB Ops Manager では mms.ldap.user.group が非推奨になりました。mms.ldap.group.member を使用します。

次の値を指定する場合

mms.ldap.user.group=memberOf

LDAP User Group に対応します。

mms.ldap.user.lastName

: string

Default: surname per RFC2256

ユーザーの姓を含む LDAP ユーザー属性。LDAP 認証が成功すると、MongoDB Ops Manager は指定された LDAP 属性を MongoDB Ops Manager ユーザー レコードの姓と同期します。

mms.ldap.user.lastName=sn

LDAP User Last Name に対応します。

mms.ldap.user.searchAttribute

: string

LDAP 検索に使用される LDAP フィールド。これは通常、ユーザー名またはメールアドレスです。このフィールドの値は、MongoDB Ops Manager のユーザー名としても使用されます。

mms.ldap.user.searchAttribute=<myAccountName>

LDAP User Search Attribute に対応します。

mms.login.newDeviceNotification.enabled

タイプ: ブール値

ユーザーが新しいデバイスからログインしたことを通知するためのインジケーター。

New Device Login Notification に対応します。

mms.saml.idp.uri

: string

シングル サインオンを調整するために使用する ID プロバイダー ( IdP)の URI。これは、 EntityId または ID プロバイダー発行者と呼ばれることもあります。

mms.saml.sso.url

: string

ユーザーがサインインしようとしたときに MongoDB Ops Manager が呼び出すシングル サインオン エンドポイントのURL

mms.saml.slo.url

: string

ユーザーがログアウトしようとしたときに MongoDB Ops Manager が呼び出すシングル ログアウト エンドポイントの URL 。設定されている場合、ユーザーが MongoDB Ops Manager からログアウトしようとすると、IdP からもログアウトされます。空白のままにすると、MongoDB Ops Manager からログアウトしてもユーザーは IdP セッションからログアウトされません。

mms.saml.x509.cert

: string

MongoDB Ops Manager が IdP に対する有効性を検証するために使用する、IdP によって提供される証明書。

mms.saml.ssl.PEMKeyFile

: string

SP がリクエストに署名するために使用する証明書の PEM ファイルへの絶対パスで、秘密キーと公開キーの両方が含まれます。これを空白のままにすると、MongoDB Ops Manager は IdP への SAML 認証リクエストに署名せず、SAML アサーションを暗号化できません。

mms.saml.ssl.PEMKeyFilePassword

: string

PEM ファイルに暗号化された秘密キーが含まれている場合に必要です。PEM ファイルのパスワードを指定します。

mms.saml.encrypted.assertions

タイプ: ブール値

IdP がMongoDB Ops MongoDB Ops ManagerManagerに送信するアサーションを暗号化するかどうかを示すフラグ。

mms.saml.signedAssertions

タイプ: ブール値

デフォルト: true

IdP が MongoDB Ops Manager に送信するアサーションに署名するかどうかを示すフラグ。

重要

アサーションまたはレスポンスのいずれかが署名されていることを確認します。 アサーションまたは応答のいずれかが署名されていない場合、構成は検証に失敗し、 MongoDB Ops Managerはエラーを返します。MongoDB Ops Manager

SAML Signed Assertions に対応します。

mms.saml.signedMessages

タイプ: ブール値

デフォルト: true

IdP が MongoDB Ops Manager に送信する応答に署名するかどうかを示すフラグ。

重要

アサーションまたはレスポンスのいずれかが署名されていることを確認します。 アサーションまたは応答のいずれかが署名されていない場合、構成は検証に失敗し、 MongoDB Ops Managerはエラーを返します。MongoDB Ops Manager

SAML Signed Messages に対応します。

mms.saml.signature.algorithm

: string

IdP との間で送受信される署名を暗号化するアルゴリズム。

Select an Algorithm メニューには、次の5つの選択肢があります。

  • rsa-sha1

  • dsa-sha1

  • rsa-sha256

  • rsa-sha384

  • rsa-sha512

mms.saml.global.role.owner

: string

SAML グループ メンバー属性内のグループ。メンバーには、すべてのグループへのフル アクセスとすべての管理権限を含む、この配置に対する完全な権限が与えられます。

mms.saml.global.role.automationAdmin

: string

メンバーが Global Automation Admin ロールを持つ SAML グループ メンバー属性内のグループ。

mms.saml.global.role.backupAdmin

: string

メンバーが Global Backup Admin ロールを持つ SAML グループ メンバー属性内のグループ。

mms.saml.global.role.monitoringAdmin

: string

メンバーが Global Monitoring Admin ロールを持つ SAML グループ メンバー属性内のグループ。

mms.saml.global.role.userAdmin

: string

メンバーが Global User Admin ロールを持つ SAML グループ メンバー属性内のグループ。

mms.saml.global.role.readOnly

: string

メンバーが Global Read Only ロールを持つ SAML グループ メンバー属性内のグループ。

mms.saml.user.firstName

: string

ユーザーの名を含む SAML ユーザー属性。

mms.saml.user.lastName

: string

ユーザーの姓を含む SAML ユーザー属性。

mms.saml.user.email

: string

ユーザーのメールアドレスを含む SAML ユーザー属性。

mms.saml.group.member

: string

デフォルト: groups

MongoDB Ops Manager がロールをプロジェクトおよび組織にマッピングするために使用するグループのリストを含む SAML 属性。

SAML Group Member Attribute に対応します。

mms.multiFactorAuth.level

: string

デフォルト: オフ

2 要素認証の「レベル」を設定します。

設定
説明

OFF

2要素認証を無効にします。MongoDB Ops Manager は 2 要素認証を使用しません。

OPTIONAL

ユーザーは、MongoDB Ops Managerアカウントに 2 要素認証を設定することを選択できます。

REQUIRED_FOR_GLOBAL_ROLES

グローバル ロールを持つユーザーは、2 要素認証を設定する必要があります。2 要素認証は、他のすべてのユーザーにとっては任意です。

REQUIRED

すべてのユーザーは、MongoDB Ops Manager アカウントに 2 要素認証を設定する必要があります。

MongoDB Ops Manager の配置のセキュリティのために、2 要素認証を推奨します。

警告

構成ファイルを通じて mms.multiFactorAuth.level を有効にする場合は、構成ファイルを更新する前にまずユーザー アカウントを作成する必要があります。そうしないと、MongoDB Ops Manager にログインできません。

注意

Twilio 統合を有効にする場合 (任意)、MongoDB Ops Manager サーバーが twilio.com ドメインにアクセスできることを確認します。

Multi-factor Auth Level に対応します。

mms.multiFactorAuth.allowReset

タイプ: ブール値

デフォルト: False

true の場合、MongoDB Ops Manager では、パスワードをリセットするのと同様の方法で、ユーザーがメールを介して 2 要素認証設定をリセットできます。

2 要素認証をリセットするには、ユーザーは以下を行う必要があります。

  • ユーザーアカウントに関連付けられたアドレスでメールを受信できるようになります。

  • ユーザーアカウントのパスワードが分かっています。

  • APIユーザーが属する各MongoDB Ops Manager プロジェクトの エージェント キー を知っている。

Multi-factor Auth Allow Reset に対応します。

mms.multiFactorAuth.issuer

: string

Google Authenticator が 2 要素認証を提供する場合、この文字列は Google Authenticator アプリの issuer になります。空白のままにした場合、 issuer は MongoDB Ops Manager インストールのドメイン名になります。

Multi-factor Auth Issuer に対応します。

mms.multiFactorAuth.require

タイプ: ブール値

デフォルト: False

true の場合、MongoDB Ops Manager は、ユーザーがログインしたり、アプリケーション内で特定の破壊的な操作を実行したりするために 2 要素認証を要求します。

Twilio 統合を構成すると、ユーザーは Google Authenticator、SMS、または音声通話を介して 2 要素トークンを取得できます。それ以外の場合、2 要素認証を提供する唯一のメカニズムは Google Authenticator です。

reCaptcha.enabled.registration

タイプ: ブール値

デフォルト: false

新しいユーザーが MongoDB Ops Manager の使用を登録するときに、reCaptcha 検証を使用して自分自身を検証することを望んでいることを示すインジケーター。

truereCaptcha が必要な場合は に設定 新しいユーザーが登録したときの検証。

この設定には reCaptcha アカウントが必要です。

ReCaptcha Enabled On Registration に対応します。

reCaptcha.enabled

タイプ: ブール値

デフォルト: false

ユーザーが MongoDB Ops Manager にログインするときに、reCaptcha 検証を使用して自分自身を検証する必要があることを示すインジケーター。

truereCaptcha が必要な場合は に設定 ユーザがログインするときの検証。

この設定には reCaptcha アカウントが必要です。

ReCaptcha Enabled に対応します。

reCaptcha.private.key

: string

アカウントに関連付けられた ReCaptcha 秘密キー。

ReCaptcha Private Key に対応します。

reCaptcha.public.key

: string

アカウントに関連付けられた ReCaptcha 公開キー。

ReCaptcha Public Key に対応します。

mms.session.maxHours

タイプ: 数値

MongoDB Ops Manager ウェブサイトのセッションが期限切れになるまでの時間数。

注意

Session Max Hours アイドル時間だけでなく、MongoDB Ops Manager セッションの合計時間を反映します。Session Max Hours が経過すると、アクティブなセッションとアイドルなセッションの両方が期限切れになります。

ブラウザーのセッション クッキーのみを使用するには、この値を 0 に設定します。

Session Max Hours に対応します。

mms.centralUrl

: string

MongoDB Ops Manager アプリケーションの FQDN とポート番号。

8080 以外のポートを使用するには、「Ops Manager のホスト名とポートの管理」を参照してください。

mms.centralUrl=http://mms.example.com:8080

URL to Access Ops Manager に対応します。

重要

MongoDB Ops Manager アプリケーションに IPv6 アドレスを使用してアクセスする場合は、ポート番号と区別するために IPv6 アドレスを角括弧([ ])で囲む必要があります。

以下に例を挙げます。

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.https.PEMKeyFile

: string

MongoDB Ops Manager アプリケーションの有効な証明書とプライベート キーを含む PEM ファイルへの絶対パス。MongoDB Ops Manager アプリケーションが HTTPS を使用して、 MongoDB Ops Manager アプリケーション、エージェント、およびウェブ インターフェイス間の接続を暗号化する場合は、PEM ファイルが必要です。

MongoDB Ops Manager アプリケーションへの HTTPS アクセスのデフォルト ポートは、 <install_dir>/conf/mms.conf ファイルで設定されている 8443 です。このデフォルトを変更する場合は、mms.centralUrl 設定で指定されているポートも変更する必要があります。

HTTPS PEM Key File に対応します。

mms.https.PEMKeyFilePassword

: string

HTTPS PEM キー ファイルのパスワード。PEMキー ファイルに暗号化された秘密キーが含まれている場合は、この設定を含める必要があります。

HTTPS PEM Key File Password に対応します。

mms.https.ClientCertificateMode

: string

MongoDB Ops Manager に接続するときにクライアントが有効な TLS/SSL クライアント証明書を提示することを要求するかどうかを指定します。指定できる値は次のとおりです。

  • none

  • agents_only

  • required

Client Certificate Mode に対応します。

mms.https.CAFile

: string

次の場合に必須:

  • プライベート証明機関を使用しています。

  • mms.https.ClientCertificateModeagents_only または required に設定します。

  • TLS を有効にして MongoDB Ops Manager をハイブリッド モードで実行します。

受け入れ可能なクライアント証明書のリストを含むプライベート認証局ファイルのファイルシステムのロケーションを指定します。MongoDB Ops Manager アプリケーションは、このファイルに記述された証明書を持つクライアントからの HTTPS 要求を認証します。

mms.https.CAFile=/path/to/ca_file.pem

CA File に対応します。

mms.https.dualConnectors

タイプ: ブール値

デフォルト: False

HTTPHTTPS を同時に使用して MongoDB Ops Manager への接続を有効にします。

MongoDB Ops Manager と MongoDB エージェントを TLS を使用するようにアップグレードする間、この設定を一時的に使用できます。ダウンタイムをゼロにするには、 true に設定し、値を mms.http.bindhostname に指定します。MongoDB Ops Manager と MongoDB エージェントを構成した後、 false に設定します。

重要

mms.https.dualConnectorstrue の間、安全でない接続を使用して MongoDB Ops Manager にアクセスできます。

MongoDB エージェントをアップデートして TLS 接続を使用するようにした後でのみ、安全な接続を許可するには、 mms.https.dualConnectorsfalse に設定します。

mms.http.bindhostname

: string

デフォルト: 127.0.0.1

MongoDB エージェントが HTTP を使用して MongoDB Ops Manager に接続できるホスト名または IP

MongoDB Ops Manager と MongoDB エージェントを TLS を使用するようにアップグレードする間、この設定を一時的に使用できます。ダウンタイムをゼロにするには、値を設定し、mms.https.dualConnectorstrue に設定します。MongoDB Ops Manager と MongoDB エージェントを構成した後、値を削除します。

mms.remoteIp.header

: string

ロード バランサーを MongoDB Ops Manager アプリケーションで使用する場合、ロード バランサーが MongoDB Ops Manager ホストに対して発信元クライアントの IP アドレスを識別するのに使用する HTTP ヘッダー フィールドにこれを設定します。Load Balancer Remote IP Header を指定すると、クライアントが MongoDB Ops Manager ホストに直接接続できなくなります。MongoDB Ops Manager ホストの前に配置されたロード バランサーは、キャッシュされたコンテンツを返してはなりません。

Load Balancer Remote IP Header が設定されると、MongoDB Ops Manager は次の HTTP ヘッダーを有効にします。

HTTP ヘッダー
Ops Manager に転送

クライアントがホスト HTTP リクエスト ヘッダーで要求した元のホスト。

HTTP リクエストを行うために使用されるプロトコル。

プロキシ サーバーのホスト名。

リクエストの HTTPS ステータス。

詳細については、「高可用性 Ops Manager アプリケーションの構成」を参照してください。

Load Balancer Remote IP Header に対応します。

mms.minimumTLSVersion

: string

デフォルト: TLSv1.2

クライアントが MongoDB Ops Manager に接続するために必要な TLS バージョンを指定します。このプロパティは、MongoDB Ops Manager Admin インターフェースへの接続に使用されるブラウザや、REST API への接続に使用される curl などのコマンドライン ツールなど、すべてのクライアントに影響します。

MongoDB Ops Manager バージョン 4.0.9 から 4.0.18 まで、および 4.2.13 と 4.4.0 以前
MongoDB Ops Manager はTLSv1.2 のみをサポートします。この値を TLSv1.2 以外の値(空白値を含む)に変更すると、この MongoDB Ops Manager に接続できなくなります。
MongoDB Ops Manager バージョン 4.0.0 から 4.0.8、4.0.18 またはそれ以降、4.2.13 またはそれ以降、4.4.0 またはそれ以降
MongoDB Ops Manager は TLSv1.0TLSv1.1TLSv1.2 をサポートします。

注意

TLSv1.2 では、接続するクライアントが次の最小要件を満たす必要があります。

  • ブラウザは TLS バージョン 1.2 をサポートしています

  • curl バージョン 7.34.0+

  • OpenSSL バージョン 1.0.1+

minimum.TLSVersion を設定するには、次の値を使用して「カスタム設定の変更」手順に従います。

Key

minimum.TLSVersion

Value

<tls-versions>

mms.disableCiphers

: string

Default: SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA, SSL_DHE_DSS_WITH_DES_CBC_SHA, SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA, SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_RSA_WITH_DES_CBC_SHA, SSL_RSA_EXPORT_WITH_DES40_CBC_SHA, SSL_RSA_EXPORT_WITH_RC4_40_MD5, TLS_DHE_DSS_WITH_AES_128_CBC_SHA256, TLS_DHE_DSS_WITH_AES_128_CBC_SHA, TLS_DHE_DSS_WITH_AES_256_CBC_SHA256, TLS_DHE_DSS_WITH_AES_256_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA256, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_GCM_SHA256, TLS_DHE_RSA_WITH_AES_256_CBC_SHA256, TLS_DHE_RSA_WITH_AES_256_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

クライアントが MongoDB Ops Manager アプリケーションおよび API に接続するときに MongoDB Ops Manager のインスタンスが受け入れることができない TLS 暗号スイートのリストを指定します。次の例のように、TLS 暗号スイート名をカンマ区切りのリストとして指定します。

重要

で使用される暗号スイート名に従う必要がありますMongoDB Ops Manager RFC5246 命名規則。OpenSSL の命名規則は使用しないでください。 便宜上、 MongoDB Ops Managerは起動時にサポートされているすべての暗号スイート名のリストをログに記録します。 MongoDB Ops ManagerがTLS暗号スイート名を認識しない場合は、次の警告がログに記録されます。

設定には、JDK が認識しないため無効にすべき暗号として以下が記載されています。エントリーのフォーマットと有効な暗号のリストを確認します。[unrecognized_cipher_name]

mms.disableCiphers を変更するには、次の値を使用してカスタム設定の変更手順に従います。

Key

mms.disableCiphers

Value

<ciphers>

以下に例を挙げます。

TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

警告

mms.disableCiphersをカスタム値に設定すると、これらが無効にした暗号の 1 つ以上が再度有効になる可能性があります。

mms.alerts.webhook.adminEndpoint

: string

Webhook URL に対応します。

mms.alerts.webhook.adminSecret

: string

Webhook Secret に対応します。

戻る

用語集