Docs Menu
Docs Home
/
MongoDB Ops Manager
/ /

S3 互換の oplog ストレージの管理

項目一覧

  • Considerations
  • 前提条件
  • 手順

バックアップのライフサイクル全体にわたってMongoDB Agent oplogは各 レプリカセット の を追跡し、新しいoplog エントリをMongoDB Ops Manager に送信します。エージェントは、 oplog スライスと呼ばれる約10 MB の圧縮されたバンドルで oplog エントリを送信します。 これらの oplog スライスは、 oplog ストアと呼ばれる 1 つ以上の MongoDB database に保存されます。 すべてのMongoDB Ops Manager配置には少なくとも 1 つのoplogストアが必要です。

バックアップを有効にすると、 MongoDB Ops Managerは最初のoplogストアを作成するように要求します。 これは、ローカル oplog ストアまたは S3 互換の oplog ストアにすることができます。 最初の oplog ストアを作成したら、スナップショット ストアとは別に管理します。 追加の oplog ストアを作成できます。

このチュートリアルでは、oplog エントリを保存するための追加の S3 互換 oplog ストアの作成について説明します。 MongoDB他の インスタンスと同様に、S3 互換の ストアは、oplog アプリケーションがアクセスできるMongoDB および S3 互換のストレージMongoDB Ops Manager バケット(サブフォルダーなし)を実行しているホストに存在できます。

MongoDB Ops Managerは、スナップショットに使用する S3 互換ストレージ バケットの 唯一 のマネージャーである必要があります。 MongoDB Ops Managerがサポートしていない機能を使用しないように、S3 互換ストレージ バケットも設定する必要があります。

S3 互換ストレージ バケットを構成する場合、次のことを行います。

  • MongoDB Ops Managerで使用する S3 互換ストレージ バケットにサブフォルダーを作成しないでください。 MongoDB Ops Managerは S3 互換ストレージ バケット全体の使用のみをサポートしています。

  • S3 互換のストレージ バケットのバージョン管理を無効にします。 MongoDB Ops Managerでは、スナップショットに使用される S3 互換ストレージ バケットのバージョン管理はサポートされていません。

  • S3 互換のストレージ ライフサイクル ルールは作成しないでください。 MongoDB Ops Managerの現在のバージョンのスナップショット オブジェクトをアーカイブに期限切れまたは移行するライフサイクル ルールでは、構成の復元に使用できない不完全なスナップショットになります。

S3 互換の oplog ストアを作成した後は、それを移動することはできません。 代わりに、同じ リージョン内の別の S3 互換ストレージ バケットに新しいoplog S3 互換のAmazon Web Services ストアを作成できます。S3 互換ストレージ スナップショット バケットは、 oplog S3 互換ストレージ バケットと異なる必要があります。

MongoDBは、任意のベンダーのAmazon Web Services S3 API と互換性のあるエンドポイントをサポートしています。 MongoDB Ops Managerは、 S3 互換oplogストア設定を保存するときにこれらのエンドポイントを検証しようとします。 検証に合格すると、 MongoDB Ops Managerは構成を保存します。 検証に失敗した場合、 MongoDB Ops Managerはエラーを表示し、構成を保存しません。

  1. IAM ユーザー Amazon Web Servicesがあることを確認します の。

  2. 独自のAmazon Web Services アクセスキーを 作成 : IAM ユーザー用。これにより、S 3互換のストレージ バケットを作成し、oplog ファイルをそれに保存できます。 MongoDBはAmazon Web Servicesアクセスキーを作成または発行しません。

  3. 独自の S3 バケット を作成 S3 互換の oplog ストアを保存するため。

    注意

    の アクセス キーを作成した Amazon Web ServicesIAM ユーザーは、 S3 互換ストレージ バケット。

  1. IBM 認証ツールを使用してアクセス キーと秘密キーを作成します。

  2. 独自の S3 互換ストレージ バケットを作成します。

  1. ECS ユーザー ID からアクセス キーと秘密キーを作成します。

  2. 独自の S3 互換ストレージ バケットを作成します。

他の S3 互換ストレージ エンドポイントを使用できます。 MongoDB Ops Manager は、構成を保存するときにこれらのエンドポイントを検証しようとします。 検証に合格すると、 MongoDB Ops Managerはそれを保存します。 検証に失敗した場合、 MongoDB Ops Managerはエラーを表示し、構成を保存しません。

ユーザー名とパスワードの形式は、認証メカニズムによって異なります。 次のいずれかのタブを選択します。

1
  1. Adminリンクをクリックします。

  2. [Backup] タブをクリックします。

  3. (任意)以前にヘッド ディレクトリを設定していない場合は、 Head Directoryボックスにそれを設定します。

  4. Oplog Storageページをクリックします。

2
3
フィールド
必要性
内容

名前

必須

S3 互換の oplog ストアのラベルを入力します。

S3 バケット名

必須

S3 互換の oplog ストアをホストする S3 互換ストレージ バケットの名前を入力します。

リージョンの上書き

条件付き

S3 互換ストレージ バケットが存在するリージョンを入力します。

S3 互換ストレージ ストアのS3 エンドポイントがリージョンのスコープをサポートしていない場合にのみ、このフィールドを使用してください。 S3 互換ストレージ バケットでは、このフィールドに値を指定しないでください。

S3 エンドポイント

必須

この S3 互換ストレージ バケットのURLを入力します。

S3 Max 接続

必須

この S3 互換ストレージ バケットへの最大接続数を示す正の整数を入力します。

パス形式のアクセス

任意

S3 互換ストレージ バケットで、仮想ホスト スタイルの URL エンドポイント(s3.amazonaws.com/<bucket> )ではなく、パス スタイルの URL エンドポイント(<bucket>.s3.amazonaws.com )を使用する場合は、 を選択します。

S3 互換のストレージ バケット 規則を確認するには、URLAmazon Web Services S3 のドキュメント を参照してください

サーバーサイドの暗号化

任意

サーバー側の暗号化 を有効にするには、 を選択します 。サーバー側の暗号化を無効にするには、[] をクリアします。

S3 認証モード

必須

S3 Bucket Nameで指定された S3 互換ストレージ バケットへのアクセスを認可するために使用する方法を選択します。

キー

MongoDB Ops Managerは AWS Access KeyAWS Secret Key を使用して S3 互換ストレージ バケットへのアクセスを承認します。

IAM ロール

MongoDB Ops Managerは、 Amazon Web Services IAMロールを使用して S3 互換ストレージ バケットへのアクセスを承認します。 AWS Access KeyフィールドとAWS Secret Keyフィールドは無視されます。 詳しくは、Amazon Web Services のドキュメント を参照してください。

カスタム CA バンドルを持つキー

条件付き

カスタム認証局チェーンを追加するには、 Choose fileをクリックします。 このチェーンは、 S3 互換ストレージ バケットの自己署名証明書に対して検証できます。

Amazon Web Servicesアクセス キー

条件付き

Amazon Web Servicesアクセス キーIDを入力します。

S3 Authorization ModeKeysに設定すると、MongoDB Ops Manager にこのフィールドが表示されます。

Amazon Web Services秘密キー

条件付き

Amazon Web Servicesシークレット アクセス キーを入力します。

S3 Authorization ModeKeysに設定すると、MongoDB Ops Manager にこのフィールドが表示されます。

Datastore Type

必須

StandaloneReplica Set 、またはSharded Clusterを選択します。 この MongoDB databaseは ブロックストアのメタデータを保存します。

MongoDB ホスト リスト

条件付き

ブロックストア メタデータ データベースを構成するmongodインスタンス(レプリカセットの場合)またはmongosインスタンス(シャーディングされたクラスターの場合)のカンマ区切りリストを<hostname:port>形式で入力します。

以下に例を挙げます。

host1.example.com:27017,host2.example.com:27017,host2.example.com:27018

MongoDB Ops Manager では、 Datastore TypeReplica SetまたはSharded Clusterに設定すると、このフィールドが表示されます。

重要: MongoDB Ops Manager はこのメタデータストアを同期ストアとして使用します。 このストアに十分なストレージ領域をプロビジョニングしてください。

MongoDB ホスト名

条件付き

S3 互換の oplog ストア メタデータ データベースのホスト名を入力します。

Datastore TypeStandaloneに設定すると、MongoDB Ops Manager にこのフィールドが表示されます。

重要: MongoDB Ops Manager はこのメタデータストアを同期ストアとして使用します。 このストアに十分なストレージ領域をプロビジョニングしてください。

MongoDB ポート

条件付き

S3 互換の oplog ストア メタデータ データベースのポート番号を入力します。

Datastore TypeStandaloneに設定すると、MongoDB Ops Manager にこのフィールドが表示されます。

ユーザー名

任意

この値を設定すると、次の効果が生じます。

このデータベースへのアクセスを許可されたユーザーの名前を入力します。

Ops Manager Application Databaseで 認証またはTLSを使用する場合は、アプリケーション データベースへの接続が構成されている必要があります。 詳細については、「アプリケーション データベースへの接続の構成 」を参照してください。

SCRAM 認証の構成の詳細については、「 SCRAM 」を参照してください。

RFC-2253 と入力します このデータベースにアクセスする権限のあるユーザーのクライアント証明書からの 形式のサブジェクト。

Ops Manager Application Databaseで 認証またはTLSを使用する場合は、アプリケーション データベースへの接続が構成されている必要があります。 詳細については、「アプリケーション データベースへの接続の構成 」を参照してください。

x の構成の詳細については、こちらを参照してください。 509認証については、 x. を参照してください。 509 。

このデータベースへのアクセスを許可されたユーザーのUPNを入力します。

Ops Manager Application Databaseで 認証またはTLSを使用する場合は、アプリケーション データベースへの接続が構成されている必要があります。 詳細については、「アプリケーション データベースへの接続の構成 」を参照してください。

Kerberos 認証の構成の詳細については、「 Kerberos 」を参照してください。

このデータベースへのアクセスを許可されたLDAPユーザーの名前を入力します。

Ops Manager Application Databaseで 認証またはTLSを使用する場合は、アプリケーション データベースへの接続が構成されている必要があります。 詳細については、「アプリケーション データベースへの接続の構成 」を参照してください。

LDAP 認証の構成の詳細については、「 LDAP 」を参照してください。

パスワード

任意

この値を設定すると、次の効果が生じます。

このデータベースにアクセスできるユーザー名に関連付けられたパスワードを入力します。

Ops Manager Application Databaseで 認証またはTLSを使用する場合は、アプリケーション データベースへの接続が構成されている必要があります。 詳細については、「アプリケーション データベースへの接続の構成 」を参照してください。

SCRAM 認証の構成の詳細については、「 SCRAM 」を参照してください。

[] は空白のままにします。

Ops Manager Application Databaseで 認証またはTLSを使用する場合は、アプリケーション データベースへの接続が構成されている必要があります。 詳細については、「アプリケーション データベースへの接続の構成 」を参照してください。

x の構成の詳細については、こちらを参照してください。 509認証については、 x. を参照してください。 509 。

Kerberos は、キータブ ファイルからパスワードを検索します。 このフィールドにパスワードを入力しないでください。

Ops Manager Application Databaseで 認証またはTLSを使用する場合は、アプリケーション データベースへの接続が構成されている必要があります。 詳細については、「アプリケーション データベースへの接続の構成 」を参照してください。

Kerberos 認証の構成の詳細については、「 Kerberos 」を参照してください。

このデータベースへのアクセスを許可されたLDAPユーザーのパスワードを入力します。

Ops Manager Application Databaseで 認証またはTLSを使用する場合は、アプリケーション データベースへの接続が構成されている必要があります。 詳細については、「アプリケーション データベースへの接続の構成 」を参照してください。

LDAP 認証の構成の詳細については、「 LDAP 」を参照してください。

警告:このパスワードを暗号化するために認証情報ツールを使用しなかった場合、データベースにプレーンテキストとして保存されます。

接続オプション

任意

MongoDB インスタンスの追加の構成ファイル オプションを入力します。

このフィールドは、エスケープされていない値のみをサポートします。

TLS オプションはここでは機能しません。 mongodb.ssl.CAFileオプションを使用して、 conf-mms.propertiesファイルで TLS を構成します。

適切な構文については、 マニュアルの「 接続string URI 形式 MongoDB」を参照してください。

deploymentId

任意

バケットをホストする配置リージョンの一意の識別子。

暗号化された認証情報

任意

データベースの認証情報がcredentialstoolで暗号化されている場合は、 を選択します。 The credentials include the Username, Password, AWS Access Key ID and AWS Secret Key.

TLS/SSL を使用する

任意

S3 互換の oplog ストア メタデータ データベースがTLSを使用して暗号化された接続のみを受け入れる場合は、 を選択します。

このチェックボックスを超えて、3 oplogTLS を使用してこの S 互換 ストアに接続する には、 S で TLS を有効にする必要があります。3Oplog Store Database

新しい割り当てが有効になりました

任意

この S3 互換の oplog ストアを作成した後に有効にする場合は、 を選択します。 これはデフォルトで選択され、S3 互換の oplog ストアにバックアップジョブを割り当てることができます。 このチェックボックスをクリアすると、S3 互換の oplog ストアが作成されますが、この S3 互換の oplog ストアにバックアップを割り当てることはできません。

4

MongoDB Ops Managerは、oplog ストレージoplog ページ の表に ストア を一覧表示します。各行には、各ローカルおよび S 3互換の oplog ストアの設定が含まれています。

1
  1. Adminリンクをクリックします。

  2. [Backup] タブをクリックします。

  3. (任意)以前にヘッド ディレクトリを設定していない場合は、 Head Directoryボックスにそれを設定します。

  4. Oplog Storageページをクリックします。

2
3

MongoDB Connection列で、次のフィールドで変更する必要がある編集可能な値を更新します。

フィールド
必要性
編集可能
内容

S3 バケット名

必須

no

S3 互換の oplog ストアをホストする S3 互換ストレージ バケットの名前を入力します。

リージョンの上書き

条件付き

はい

S3 互換ストレージ バケットが存在するリージョンを入力します。

S3 互換ストレージ ストアのS3 エンドポイントがリージョンのスコープをサポートしていない場合にのみ、このフィールドを使用してください。 Amazon Web Services S3 バケットでは、このフィールドに値を指定しないでください。

S3 エンドポイント

必須

はい

この S3 互換ストレージ バケットのURLを入力します。

S3 Max 接続

必須

はい

この S3 互換ストレージ バケットへの最大接続数を示す正の整数を入力します。

パス形式のアクセス

任意

はい

S3 互換ストレージ バケットで、仮想ホスト スタイルの URL エンドポイント(s3.amazonaws.com/<bucket> )ではなく、パス スタイルの URL エンドポイント( )を使用する場合は、[]<bucket>.s3.amazonaws.com をクリックします。

S3 互換のストレージ バケット 規則を確認するには、URLAmazon Web Services S3 のドキュメント を参照してください

サーバーサイドの暗号化

任意

はい

[] をクリックして、 サーバー側の暗号化 を有効にします。 。サーバー側の暗号化を無効にするには、[] をクリアします。

S3 認証モード

必須

はい

S3 Bucket Nameで指定された S3 互換ストレージ バケットへのアクセスを認可するために使用する方法を選択します。

キー

MongoDB Ops Managerは AWS Access KeyAWS Secret Key を使用して S3 互換ストレージ バケットへのアクセスを承認します。

IAM ロール

MongoDB Ops Managerは、 Amazon Web Services IAMロールを使用して S3 互換ストレージ バケットへのアクセスを承認します。 AWS Access KeyフィールドとAWS Secret Keyフィールドは無視されます。 詳しくは、Amazon Web Services のドキュメント を参照してください。

カスタム CA バンドルを持つキー

条件付き

はい

カスタム認証局チェーンを追加するには、 Choose fileをクリックします。 このチェーンは、 S3 互換ストレージ バケットの自己署名証明書に対して検証できます。

Amazon Web Servicesアクセス キー

条件付き

はい

Amazon Web Servicesアクセス キーIDを入力します。

S3 Authorization ModeKeysに設定すると、MongoDB Ops Manager にこのフィールドが表示されます。

Amazon Web Services秘密キー

条件付き

はい

Amazon Web Servicesシークレット アクセス キーを入力します。

S3 Authorization ModeKeysに設定すると、MongoDB Ops Manager にこのフィールドが表示されます。

MongoDB Ops Manager では既存のAWS Secret Keyは表示されません。

<hostname>:<port>

必須

はい

S3 互換ストレージ スナップショット ストア メタデータ データベースを構成する 1 つ以上のホストを<hostname:port>形式で入力します。

S 3互換の oplog ストア メタデータ データベースがレプリカセットまたはシャーディングされたクラスターである場合は、 mongodインスタンス(レプリカセットの場合)またはmongosインスタンス(シャーディングされたクラスターの場合)のカンマ区切りリストを入力します。

以下に例を挙げます。

host1.example.com:27017,host2.example.com:27017,host2.example.com:27018

S3 互換の oplog ストア メタデータ データベースがスタンドアロンの MongoDB インスタンスである場合は、インスタンスのhostname:portを入力します。

重要: S3 oplogホスティング保証:

  • MongoDB Ops Manager はこのメタデータ ストアを同期ストアとして使用します。 このストアに十分なストレージ領域をプロビジョニングしてください。

  • これらのホストを変更する場合、ホストされる S3 互換の oplog ストアは、元の S3 互換 oplog ストアと同じデータを持っている必要があります。 ホストを新しい S3 互換の oplog ストアに変更すると、データが失われます。

MongoDB Auth ユーザー名

任意

はい

この値を設定すると、次の効果が生じます。

このデータベースへのアクセスを許可されたユーザーの名前を入力します。

Ops Manager Application Databaseで 認証またはTLSを使用する場合は、アプリケーション データベースへの接続が構成されている必要があります。 詳細については、「アプリケーション データベースへの接続の構成 」を参照してください。

SCRAM 認証の構成の詳細については、「 SCRAM 」を参照してください。

RFC-2253 と入力します このデータベースにアクセスする権限のあるユーザーのクライアント証明書からの 形式のサブジェクト。

Ops Manager Application Databaseで 認証またはTLSを使用する場合は、アプリケーション データベースへの接続が構成されている必要があります。 詳細については、「アプリケーション データベースへの接続の構成 」を参照してください。

x の構成の詳細については、こちらを参照してください。 509認証については、 x. を参照してください。 509 。

このデータベースへのアクセスを許可されたユーザーのUPNを入力します。

Ops Manager Application Databaseで 認証またはTLSを使用する場合は、アプリケーション データベースへの接続が構成されている必要があります。 詳細については、「アプリケーション データベースへの接続の構成 」を参照してください。

Kerberos 認証の構成の詳細については、「 Kerberos 」を参照してください。

このデータベースへのアクセスを許可されたLDAPユーザーの名前を入力します。

Ops Manager Application Databaseで 認証またはTLSを使用する場合は、アプリケーション データベースへの接続が構成されている必要があります。 詳細については、「アプリケーション データベースへの接続の構成 」を参照してください。

LDAP 認証の構成の詳細については、「 LDAP 」を参照してください。

MongoDB 認証パスワード

任意

はい

この値を設定すると、次の効果が生じます。

このデータベースにアクセスできるユーザー名に関連付けられたパスワードを入力します。

Ops Manager Application Databaseで 認証またはTLSを使用する場合は、アプリケーション データベースへの接続が構成されている必要があります。 詳細については、「アプリケーション データベースへの接続の構成 」を参照してください。

SCRAM 認証の構成の詳細については、「 SCRAM 」を参照してください。

[] は空白のままにします。

Ops Manager Application Databaseで 認証またはTLSを使用する場合は、アプリケーション データベースへの接続が構成されている必要があります。 詳細については、「アプリケーション データベースへの接続の構成 」を参照してください。

x の構成の詳細については、こちらを参照してください。 509認証については、 x. を参照してください。 509 。

Kerberos は、キータブ ファイルからパスワードを検索します。 このフィールドにパスワードを入力しないでください。

Ops Manager Application Databaseで 認証またはTLSを使用する場合は、アプリケーション データベースへの接続が構成されている必要があります。 詳細については、「アプリケーション データベースへの接続の構成 」を参照してください。

Kerberos 認証の構成の詳細については、「 Kerberos 」を参照してください。

このデータベースへのアクセスを許可されたLDAPユーザーのパスワードを入力します。

Ops Manager Application Databaseで 認証またはTLSを使用する場合は、アプリケーション データベースへの接続が構成されている必要があります。 詳細については、「アプリケーション データベースへの接続の構成 」を参照してください。

LDAP 認証の構成の詳細については、「 LDAP 」を参照してください。

MongoDB Ops Manager では既存のMongoDB Auth Passwordは表示されません。

警告:このパスワードを暗号化するために認証情報ツールを使用しなかった場合、データベースにプレーンテキストとして保存されます。

暗号化された認証情報

任意

はい

データベースの認証情報がcredentialstoolで暗号化されている場合は、 を選択します。 The credentials include the Username, Password, AWS Access Key ID and AWS Secret Key.

TLS / SSLを使用する

任意

はい

S3 互換のOplog Store DatabaseがTLSを使用して暗号化された接続のみを受け入れる場合は、 を選択します。

このチェックボックスを超えて、3 oplogTLS を使用してこの S 互換 ストアに接続する には、 S で TLS を有効にする必要があります。3Oplog Store Database

接続オプション

任意

はい

MongoDB インスタンスの追加の構成ファイル オプションを入力します。 このフィールドは、エスケープされていない値のみをサポートします。

適切な構文を確認するには、 マニュアルの「 接続 URI 形式string MongoDB」を参照してください。

割り当てラベル

任意

はい

コンマ区切りのラベルのリストを入力して、S3 互換の oplog ストアを特定のプロジェクトに割り当てます。

書込み保証 (write concern)

必須

はい

ご希望の書込み保証 (write concern) を選択します。

default

配置タイプ
デフォルトの書込み保証 (write concern)

スタンドアロン

ジャーナリング

レプリカセットまたはシャーディングされたクラスター

W2

ジャーナリング

プライマリまたはスタンドアロンのMongoDB インスタンスは書込み (write) を確認し、その書込み (write) をディスク上のジャーナルに書込みました。

確認応答

プライマリまたはスタンドアロンが書込み (write) を確認しました。

W2

複数のクラスター ノードが書込み (write) を確認しました。

過半数

レプリカセット ノードの過半数が書込み (write) を確認した。

4

この S3 互換の oplog ストアを有効にするには、 Assignment Enabledを選択します。

これはデフォルトで選択され、S3 互換の oplog ストアにバックアップジョブを割り当てることができます。 このチェックボックスをクリアすると、 MongoDB Ops Managerは S3 互換のoplogストアを作成しますが、それにバックアップを割り当てることはできません。

5
6

接続stringの値または 書込み保証 (write concern) を変更する場合は、実行中のバックアップデーモンを含むすべてのMongoDB Ops Managerインスタンスを再起動します。

警告

string既存の S3 互換 ストアの接続 の値または書込み保証oplog (write concern)MongoDB Ops Manager を変更するには、それらの変更を適用するためにバックアップデーモンのみを実行しているコンポーネントを含む、すべての コンポーネントを再起動する必要があります。接続パラメーターには、次のものが含まれます。

  • <hostname>:<port>

  • MongoDB Auth Username

  • MongoDB Auth Password

  • Encrypted Credentials

  • Use TLS/SSL

  • Connection Options

  • Write Concern

別の S3 互換oplogストア ホストに変更すると、 MongoDB Ops Managerは既存の S3 互換oplogストアのデータを他の S3 互換oplogストアにコピーしません。

Tip

以下も参照してください。

接続MongoDB stringURI stringの詳細については、MongoDB マニュアルの「 接続 URI 形式 」を参照してください。

1
  1. Adminリンクをクリックします。

  2. [Backup] タブをクリックします。

  3. (任意)以前にヘッド ディレクトリを設定していない場合は、 Head Directoryボックスにそれを設定します。

  4. Oplog Storageページをクリックします。

2

削除する S3 互換の oplog ストアの名前の下にある [ Delete <oplogstore>をクリックします。

戻る

Oplog ストレージ