MongoDB Agent の設定
項目一覧
このページでは、MongoDB Agent で使用可能な設定について説明します。 これらの値は、これらのファイルを手動で編集したものではなく、 MongoDB Ops Managerを初めて起動した後に設定されます。
MongoDB Ops Managerの設定とその値について詳しくは、「 MongoDB Ops Managerの構成設定 」を参照してください。
警告
インターフェースで {2 Settingsまたは を使用して認証または TLS 設定を編集すると、その変更はこの構成ファイル内の手動変更を上書きします。DeploymentsMongoDB Ops Manager
構成ファイルと設定の場所
MongoDB Agent の構成ファイルの場所は C:\MMSData\Automation\automation-agent.config
です。
注意
MongoDB Agent の構成ファイルの名前は、レガシーエージェントを使用している場合に簡単にアップグレードできるようにする方法として、 automation-agent.config
と呼ばれています。
MongoDB Agent の構成ファイルの場所は/etc/mongodb-mms/automation-agent.config
です。
注意
MongoDB Agent の構成ファイルの名前は、レガシーエージェントを使用している場合に簡単にアップグレードできるようにする方法として、 automation-agent.config
と呼ばれています。
MongoDB Agent の構成ファイルの場所は/etc/mongodb-mms/automation-agent.config
です。
注意
MongoDB Agent の構成ファイルの名前は、レガシーエージェントを使用している場合に簡単にアップグレードできるようにする方法として、 automation-agent.config
と呼ばれています。
MongoDB Agent の構成ファイルの場所は/path/to/install/local.config
です。
コンソールを使用して、追加の モニタリング設定 と バックアップ設定 MongoDB Ops Managerを構成できます。
MongoDB Agent の設定
mmsGroupId
型: string
MongoDB Ops Manager プロジェクトの ID を指定します。 Project Settingsページでプロジェクト ID を見つけます( Settings > Project Settings )。
MongoDB Ops Manager は、MongoDB Agent をインストールするときにこの設定を構成します。 モニタリングを個別に構成する必要がある場合は、この設定を含めてサーバーをプロジェクトにバインドします。
mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKey
型: string
MongoDB AgentAPIMongoDB Ops Managerプロジェクトの キーを指定します。
プロジェクトには、すでに生成したエージェント API キーを使用できます。 それ以外の場合は、新しいエージェント API キーを生成できます。 プロジェクトは複数のエージェント API キーを持つことができ、プロジェクトのエージェントは任意のキーを使用できます。 詳細については、「エージェント API キーの管理 」を参照してください。
エージェントAPIキーを生成するには、[Agent API Keys] タブにGoします。 タブに移動するには、 DeploymentビューからAgentsタブをクリックし、次にAgent API Keysタブをクリックします。
重要
エージェントAPIキーを生成すると、 MongoDB Ops Managerはそれを1 回だけ表示します。 このキーはコピーする必要があります。 パスワードのように扱います。安全な場所に保存します。 MongoDB Ops Manager が完全なキーを再度表示することはありません。
MongoDB Ops Manager は、MongoDB Agent をインストールするときにこの設定を構成します。 モニタリングを個別に構成する必要がある場合は、この設定を含めます。
mmsApiKey=rgdte4w7wwbnds9nceuodx9mcte2zqem
LoggingSettings
logFile
型: string
MongoDB Ops ManagerがMongoDB Agentのログを書き込むパスを指定します。
デフォルトのパスはプラットフォームによって異なります。 MongoDB Agent は、配置でオートメーションが使用されるかどうかにかかわらず、デフォルトのファイル名
automation-agent.log
を使用します。重要
MongoDB Agent ログの自動ローテーションは、ログファイルの更新が行われた場合にのみ発生します。 MongoDB Agent ログを手動でローテーションする方法の詳細については、「 MongoDB Agent ログの手動ローテーション」を参照してください。
プラットフォームデフォルト パスLinux/var/log/mongodb-mms-automation/automation-agent.log
WindowsC:\MMSAutomation\log\mongodb-mms-automation\automation-agent.log
logFile=/path/to/mongodb-mms-automation/automation-agent.log
logLevel
型: string
ログの粒度のレベルを指定します。
警告
Monitoring Agent Log LevelとAutomation Agent Log LevelのAdmin Project Settings (プロジェクト設定) は、このパラメータを上書きします。
次の重大度レベルから、情報の量が多い順に選択します。
DEBUG
INFO
WARN
ERROR
FATAL
デフォルトでは、
logLevel
はINFO
です。logLevel=ROUTINE 各レベルには、連続するレベルに含まれるログ項目が含まれます。
例
DEBUG
を選択すると、MongoDB Agent はINFO
、WARN
、ERROR
、FATAL
など、すべてのメッセージをログに記録します。FATAL
を選択した場合、MongoDB Agent はFATAL
メッセージのみをログに記録します。
maxLogFiles
タイプ: 整数
保持するローテーション ログ ファイルの最大数を指定します。
デフォルトでは、
maxLogFiles
10
に設定されています。 値を変更すると、ローテーションされたログファイルの別の数が保持できます。maxLogFiles=15
maxLogFileDurationHrs
型: float
ログがローテーションされる時間数を指定します。
注意
MongoDB Agent ログの手動ローテーション
UNIX および Linux ベースのシステムでは、MongoDB Agent ログを手動でローテーションできます。 エージェント プロセス向けに、
SIGUSR1
シグナルとともにkill
コマンドを発行します。kill -SIGUSR1 <AgentID> Windows ベースのシステムでは、サービスの再起動を使用して MongoDB Agent を手動で再起動できます。
Startメニューをクリックします。
services
を検索します。MongoDB Agent を見つけます。
エージェントを右クリックし、[ Restart ] をクリックします。
これにより、MongoDB Agent ログがローテーションされます。
maxLogFileSize
タイプ: 整数
ログがローテーションされる前にログファイルの最大サイズをバイト単位で指定します。 指定されていない場合、MongoDB Agent はファイル サイズに基づいてログをローテーションしません。
maxLogFileSize=536870912
maxUncompressedLogFiles
タイプ: 整数
非圧縮に保持するローテーション ログ ファイルの最大数を指定します。 MongoDB Agent は、保持された追加のログファイルを
maxLogFiles
値まで自動的に圧縮します。デフォルトでは、
maxUncompressedLogFiles
2
に設定されています。 値を変更すると、ローテーションされたログファイルの別の数が圧縮されます。maxUncompressedLogFiles=10
接続設定
dialTimeoutSeconds
タイプ: 整数
接続のタイムアウトまでの待ち時間を秒単位で指定します。 デフォルトでは、接続は 40 秒後にタイムアウトします。 ただし、次の 1 つ以上の理由で、MongoDB Agent は頻繁に接続をタイムアウトすることがあります。
高ネットワーク レイテンシ
高負荷
大規模なTLSキー
TLSアクティベーションの欠落
CPU 速度が不十分
MongoDB では、接続タイムアウトが頻繁に発生するのを防ぐために、
dialTimeoutSeconds
MongoDB Agent の構成設定の値を徐々に増やしていくことをお勧めします。dialTimeoutSeconds=40 注意
この値を大きくすると、MongoDB Agent への構成変更の配置に必要な時間も長くなります。 配置に最適な値を決定するまで、小さなインクリメンタル 増加 を試してください。
HTTP proxy設定
構成バックアップ設定
mmsConfigBackup
型: string
MongoDB Ops Manager構成バックアップ ファイルへのパスを指定します。 このファイルには、配置の希望状態が記述されています。
mmsConfigBackup
設定を指定しない場合、MongoDB Agent はmongodb-mms-automation-cluster-backup.json
ファイルをオペレーティング システム上の一時フォルダーに書込みます。enableLocalConfigurationServer
をtrue
に設定すると、MongoDB Agent はmmsConfigBackup
ファイルを書込みません。mmsConfigBackup=/path/to/mms-cluster-config-backup.json 注意
MongoDB Ops Managerがインストールされると、プラットフォームに応じて次のいずれかの場所に構成バックアップ ファイルが保存されます。
プラットフォーム構成バックアップ ファイル パスLinux/var/lib/mongodb-mms-automation/
Windows%SystemDrive%\MMSAutomation
MongoDB Ops ManagerMongoDB Ops Manager TLS 設定
MongoDB Agent がTLSを使用して MongoDB Ops Manager と通信するときに使用する設定を指定します。
httpsCAFile
型: string
PEM
形式の信頼できる証明機関証明書を含む絶対パスを指定します。 この証明書は、MongoDB Agent が指定された MongoDB Ops Manager インスタンスと通信していることを確認します。httpsCAFile=/path/to/ca.pem 注意
次の場合は、
downloads.mongodb.com
証明書の証明機関をこの.pem
ファイルに追加します。MongoDB エージェントがインターネットから MongoDB インストーラーをダウンロードする必要がある。
TLS を使用して接続を暗号化する
プライベート証明機関で証明書に署名しました。 (
httpsCAFile
オプションを設定します)
別のウェブ サイトから TLS 証明書をダウンロードする方法については、 OpenSSL Atlas Charts のエントリ を参照してください。
重要
MongoDB Ops Manager が起動すると、指定した認証局がキャッシュされます。 認証局証明書を変更する場合は、 MongoDB Ops Managerを再起動します。
sslRequireValidMMSServerCertificates
タイプ: ブール値
重要
非推奨。 代わりに
tlsRequireValidMMSServerCertificates
を使用してください。
tlsRequireValidMMSServerCertificates
タイプ: ブール値
MongoDB Agent が MongoDB Ops Manager によって提示されたTLS証明書を検証するかどうかを指定します。
警告
このオプションを
false
に設定すると、証明書の検証が無効になり、MongoDB Agent と MongoDB Ops Manager 間の接続は中間者攻撃(man-in-the-middle attack)の影響を受けやすくなります。 このオプションをfalse
に設定することは、テスト目的でのみ推奨されます。tlsRequireValidMMSServerCertificates=true
sslMMSServerClientCertificate
型: string
重要
非推奨。 代わりに
tlsMMSServerClientCertificate
を使用してください。
tlsMMSServerClientCertificate
型: string
クライアントの秘密キー、証明書、オプションの中間証明書を含むファイルへのパスを
PEM
形式で指定します。 は、MongoDB Agent MongoDB Ops ManagerTLS 経由でMongoDB Ops Manager に接続するときにクライアント証明書を使用します。たとえば、MongoDB Ops ManagerClient Certificate Mode
がクライアント証明書を必要とする場合(Required for Agents Only
が を またはRequired for All Requests
に設定して実行されている場合などです。証明書ファイルの暗号化された秘密キーは、
.pem
PKCS #1 に含まれている必要があります。 形式。MongoDB Agent は PKCS #8 をサポートしていません。 形式。tlsMMSServerClientCertificate=/path/to/client.pem
sslMMSServerClientCertificatePassword
型: string
重要
非推奨。 代わりに
tlsMMSServerClientCertificatePassword
を使用してください。
tlsMMSServerClientCertificatePassword
型: string
tlsMMSServerClientCertificate
ファイル内の秘密キーを復号化するために必要なパスワードを指定します。 この設定は、クライアント証明書PEM
ファイルが暗号化されている場合に必要です。証明書ファイルの暗号化された秘密キーは、
.pem
PKCS #1 に含まれている必要があります。 形式。MongoDB Agent は PKCS #8 をサポートしていません。 形式。注意
shell
tlsMMSServerClientCertificatePasswordExec
tlsMMSServerClientCertificatePassword
コマンドからパスワードを指定するには、 ではなく オプションを使用します。tlsMMSServerClientCertificatePassword=password
sslServerClientCertificate
型: string
クライアントの秘密キー、証明書、オプションの中間証明書を含むファイルへのパスを
PEM
形式で指定します。 は、MongoDB Agent MongoDB Ops ManagerTLS 経由でMongoDB Ops Manager に接続するときにクライアント証明書を使用します。たとえば、MongoDB Ops ManagerClient Certificate Mode
がクライアント証明書を必要とする場合(Required for Agents Only
が を またはRequired for All Requests
に設定して実行されている場合などです。Tip
以下も参照してください。
アプリケーションでこの設定を指定する方法については、
Client Certificate Mode
MongoDB Ops Manager「 構成設定MongoDB Ops Manager 」の を参照してください。MongoDB Agent の TLS 接続を有効にするには 、「 TLS を使用するように MongoDB Agent を構成する 」を参照してください。
sslServerClientCertificate=/path/to/client.pem
sslServerClientCertificatePassword
sslServerClientCertificate
ファイル内の秘密キーを復号化するために必要なパスワードを指定します。 この設定は、クライアント証明書PEM
ファイルが暗号化されている場合に必要です。sslServerClientCertificatePassword=password
sslRequireValidMMSBackupServerCertificate
MongoDB Agent が MongoDB Ops Manager からのTLS証明書を検証するかどうかを指定します。
警告
このオプションを
false
に設定すると、証明書の検証が無効になり、MongoDB Agent と MongoDB Ops Manager 間の接続は中間者攻撃(man-in-the-middle attack)の影響を受けやすくなります。 このオプションをfalse
に設定することは、テスト目的でのみ推奨されます。sslRequireValidMMSBackupServerCertificate=true
プッシュ ライブ移行設定
agentFeatureCloudMigrationEnabled
タイプ: ブール値
任意。
移行ホスト 上のMongoDB Agent が、ソースMongoDB Ops Manager の配置から のターゲットクラスターへの ライブ移行Atlas プロセスを実行するように構成されているかどうかを指定します。
このオプションのデフォルトは
false
になり、Atlas へのライブ移行にはこのホストで MongoDB Agent を使用できなくなります。ライブ移行プロセスを有効にするには、移行ホストをプロビジョニングし、
agentFeatureCloudMigrationEnabled
をtrue
に設定します。
外部ソースの構成設定
enableLocalConfigurationServer
タイプ: ブール値
MongoDB Agent が MongoDB プロセス構成ファイルをディスクに保存するか、メモリにキャッシュして保存するかを指定します。
このオプションのデフォルトは
false
で、構成ファイルをディスクに保存します。 このオプションをtrue
に設定すると、構成がメモリにキャッシュされます。このオプションを
true
に設定すると、MongoDB Agent はmmsConfigBackup
ファイルを書込みません。MongoDB データベースでFCV 4.2またはそれ以前のバージョンが実行されている場合は、このオプションを
true
に設定しないでください。警告
このオプションを
true
に設定すると、配置の可用性に影響します。この機能を有効にすると、MongoDB Agent は MongoDB プロセス構成をディスクに保存しません。 If the Ops Manager app server is unavailable and the MongoDB Agent attempts to restart, then the MongoDB Agent stops running because it doesn't have the necessary configuration information. MongoDB Agent が実行されていないときに MongoDB プロセスがクラッシュした場合、MongoDB Agent はプロセスを再開できません。
enableLocalConfigurationServer=false
keepUnusedMongodbVersions
タイプ: ブール値
MongoDB Agent がダウンロードした未使用の MongoDB バージョン バイナリを保持するかどうかを示すフラグ。 デフォルトでは、
keepUnusedMongodbVersions
は false です。keepUnusedMongodbVersions=false
localConfigurationServerPort
タイプ: 整数
ローカル 構成サーバー を使用する場合に MongoDB プロセス構成を提供するポートを指定します。 このオプションを設定するには、
enableLocalConfigurationServer
がtrue
である必要があります。指定されていない場合、MongoDB Agent は使用可能なポートを自動的に選択します。
localConfigurationServerPort=20128
mmsApiKeyExec
型: string
プロジェクトの エージェントshell キーを呼び出すためのMongoDB Ops Manager APIコマンドを指定します。MongoDB Ops Manager
mmsApiKeyExec=echo $myKey
sslMMSServerClientCertificatePasswordExec
型: string
重要
非推奨。 代わりに
tlsMMSServerClientCertificatePasswordExec
を使用してください。
tlsMMSServerClientCertificatePasswordExec
型: string
MMSServerClientCertificate
ファイル内の秘密キーを復号化するために必要なパスワードを呼び出すための shell コマンドを指定します。 クライアント証明書PEM
ファイルが暗号化されている場合は、この設定またはtlsMMSServerClientCertificatePassword
のいずれかが必要です。tlsMMSServerClientCertificatePasswordExec=python /path/to/PEMPassword.py
Automation Settings
次の構成設定は、自動クラスターの認証に使用されます。
MongoDB Kerberos 設定
オートメーションが Kerberos を使用してホストを認証する場合は、これらの設定を指定します。 Kerberos を構成するには、「 Kerberos用の MongoDB Agent の構成 」を参照してください。
krb5ConfigLocation
型: string
Kerberos 構成ファイルの非システム標準の場所への絶対パスを指定します。
krb5ConfigLocation=/path/to/krb_custom.conf 注意
MongoDB Ops Managerは、 Kerberosが有効になっている場合、各エージェントに対してKerberos認証情報(チケット)キャッシュを自動的に作成します。 Kerberos 認証情報キャッシュ の場所を上書きする場合 、エージェントを実行する前に、
KRB5CCNAME
環境変数を目的のファイル名とパスに設定する必要があります。
監視設定
MongoDB Ops Managerインターフェースを使用して、 モニタリング設定を構成 します。
ログ設定
ナビゲーションで、[ Deployment ] をクリックします。
[Agents] タブをクリックします。
[Downloads & Settings] をクリックします。
Agent Log Settingsセクションで、 Monitoring Log Settingsの横にある。
モニタリング ログ設定を編集します。
設定デフォルト値コンソールの推奨値Linux ログファイル パス/var/log/mongodb-mms-automation/monitoring-agent.log
Windows ログファイルパス%SystemDrive%\MMSAutomation\log\mongodb-mms-automation\monitoring-agent.log
ログのローテーションはいサイズしきい値(MB)1000時間しきい値(時間)24Max 非圧縮ファイル5Max Percent of Disk2ログファイルの合計数0[Save] をクリックします。
カスタム設定
ナビゲーションで、[ Deployment ] をクリックします。
[Agents] タブをクリックします。
[Downloads & Settings] をクリックします。
Custom Configurationセクションで、 Edit Custom Configurationsの横にある次をクリックします。
監視構成の設定と値を入力します。
[Save and Close] をクリックします。
次のモニタリング設定を構成できます。
接続設定
mmsGroupId
型: string
MongoDB Ops Manager プロジェクトの ID を指定します。 Project Settingsページでプロジェクト ID を見つけます( Settings > Project Settings )。
MongoDB Ops Manager は、MongoDB Agent をインストールするときにこの設定を構成します。 モニタリングを個別に構成する必要がある場合は、この設定を含めてサーバーをプロジェクトにバインドします。
mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKey
型: string
MongoDB AgentAPIMongoDB Ops Managerプロジェクトの キーを指定します。
プロジェクトには、すでに生成したエージェント API キーを使用できます。 それ以外の場合は、新しいエージェント API キーを生成できます。 プロジェクトは複数のエージェント API キーを持つことができ、プロジェクトのエージェントは任意のキーを使用できます。 詳細については、「エージェント API キーの管理 」を参照してください。
エージェントAPIキーを生成するには、[Agent API Keys] タブにGoします。 タブに移動するには、 DeploymentビューからAgentsタブをクリックし、次にAgent API Keysタブをクリックします。
重要
エージェントAPIキーを生成すると、 MongoDB Ops Managerはそれを1 回だけ表示します。 このキーはコピーする必要があります。 パスワードのように扱います。安全な場所に保存します。 MongoDB Ops Manager が完全なキーを再度表示することはありません。
MongoDB Ops Manager は、MongoDB Agent をインストールするときにこの設定を構成します。 モニタリングを個別に構成する必要がある場合は、この設定を含めます。
mmsApiKey=rgdte4w7wwbnds9nceuodx9mcte2zqem
HTTP proxy設定
MongoDB Kerberos 設定
モニタリングで Kerberos を使用してホストを認証する場合は、これらの設定を指定します。
Kerberos を構成するには、「 Kerberos用の MongoDB Agent の構成」を参照してください。 同じ手順と要件が適用されますが、モニタリングには異なるUPNを使用するだけです。
注意
MongoDB Ops Managerは、 Kerberosが有効になっている場合、各エージェントに対してKerberos認証情報(チケット)キャッシュを自動的に作成します。 Kerberos 認証情報キャッシュ の場所を上書きする場合 、エージェントを実行する前に、KRB5CCNAME
環境変数を目的のファイル名とパスに設定する必要があります。
krb5Principal
型: string
モニタリングで使用される Kerberos プリンシパルを指定します。
krb5Principal=monitoring/myhost@EXAMPLE.COM
krb5ConfigLocation
型: string
Kerberos 構成ファイルの非システム標準の場所への絶対パスを指定します。
krb5ConfigLocation=/path/to/krb_custom.conf
gssapiServiceName
型: string
gssapiServiceName
設定のサービス名を指定します。デフォルトでは、MongoDB は を使用します
mongodb
(サービス名として)。
MongoDB TLS 設定
TLSを使用して MongoDB 配置に接続する場合は、これらの設定を指定します。
詳しくは、「 TLS を使用するように MongoDB Agent を構成する 」を参照してください。
useSslForAllConnections
タイプ: ブール値
TLS を使用して MongoDB 配置へ のすべての 接続を暗号化するかどうかを指定します。
重要
これを
true
に設定すると、MongoDB Ops Manager インターフェースで構成されているホストごとのTLS設定が上書きされます。
sslClientCertificate
型: string
秘密キー、クライアント証明書、および任意の中間証明書への絶対パスをPEM形式で指定します。 モニタリングでは、クライアント証明書を使用して、 TLSを使用し、クライアント証明書を必要とする構成済みの MongoDB 配置に接続します。 (配置は--tlsCAFile設定で実行されます)。
例
を使用して、 TLS と証明書の検証の両方を使用する MongoDB
mongosh
配置に接続する場合は、次のようにします。mongosh --tls --tlsCertificateKeyFile /path/to/client.pem --tlsCAFile /path/to/ca.pem example.net:27017 これらの設定はCustom Settingsで設定する必要があります。
sslTrustedServerCertificates=/path/to/ca.pem sslClientCertificate=/path/to/client.pem
sslClientCertificatePassword
型: string
sslClientCertificate
ファイル内の秘密キーを復号化するために必要なパスワードを指定します。 クライアント証明書PEMファイルを暗号化した場合は、この設定を含めます。sslClientCertificatePassword=password
sslTrustedServerCertificates
型: string
PEM 形式の信頼できる証明機関証明書を含む 絶対 パスを指定します。これらの証明書は、 TLSを使用して実行されている MongoDB 配置から返されたサーバー証明書を検証します。
sslTrustedServerCertificates=/path/to/ca.pem
sslRequireValidServerCertificates
タイプ: ブール値
MongoDB データベースが提示するTLS証明書をモニタリングで検証するかどうかを指定します。
sslRequireValidServerCertificates=true デフォルトでは、MongoDB Ops Manager は
sslRequireValidServerCertificates
をtrue
に設定します。 TLSを使用して MongoDB インスタンスに接続するには、有効な信頼できる証明書が必要です。MongoDB Agent がモニタリングを管理している場合は、このオプションを
false
に設定することはできません。モニタリングを手動で構成する場合は、 を
sslRequireValidServerCertificates
に設定 できfalse
ます。sslRequireValidServerCertificates
をfalse
に設定する場合は、sslTrustedServerCertificates
を設定しないでください。 MongoDB Ops Manager は証明書を検証しません。
警告
この設定を
false
に変更すると、証明書の検証が無効になり、モニタリングと MongoDB の配置間の接続が中間者攻撃(man-in-the-middle attack)の影響を受けやすくなります。 テスト目的のみでこの設定をfalse
に変更します。
MongoDB Ops Manager Server TLS 設定
TLSを使用して MongoDB Ops Manager と通信するときに使用する設定を指定します。
httpsCAFile
型: string
PEM 形式の信頼できる証明機関証明書を含む 絶対 パスを指定します。モニタリングは、この証明書を使用して、エージェントが指定された MongoDB Ops Manager インスタンスと通信できることを確認します。
デフォルトでは、モニタリングにはホストにインストールされている信頼できるルート認証局が使用されます。
エージェントが信頼できるルート認証局を見つけられない場合は、これらの設定を手動で構成します。
MongoDB Ops Manager インスタンスが自己署名 TLS 証明書を使用する場合は、
httpsCAFile
値を指定する 必要 があります。httpsCAFile=/path/to/mms-certs.pem
sslRequireValidMMSServerCertificates
タイプ: ブール値
モニタリングで MongoDB Ops Manager からのTLS証明書を検証するかどうかを指定します。
警告
この設定を
false
に変更すると、証明書の検証が無効になり、MongoDB Ops Manager とMongoDB Ops Manager間の接続は中間者攻撃(man-in-the-middle attack)の影響を受けやすくなります。 テスト目的のみでこの設定をfalse
に変更します。
sslServerClientCertificate
型: string
PEM形式で、クライアントの秘密キー、証明書、およびオプションの中間証明書を含むファイルへのパスを指定します。 モニタリングでは、MongoDB Ops Manager MongoDB Ops Managerにクライアント証明書が必要な場合MongoDB Ops Manager
Client Certificate Mode
( をRequired for Agents Only
または に設定して実行する場合など)、 TLS 経由で MongoDBRequired for All Requests
に接続するときにクライアント証明書が使用されます。Tip
以下も参照してください。
アプリケーションでこの設定を指定する方法については、MongoDB Ops Manager
Client Certificate Mode
MongoDB Ops Manager構成設定 の を参照してください。sslServerClientCertificate=/path/to/client.pem
sslServerClientCertificatePassword
sslServerClientCertificate
ファイル内の秘密キーを復号化するために必要なパスワードを指定します。 クライアント証明書PEMファイルを暗号化した場合は、この設定を含めます。sslServerClientCertificatePassword=password
バックアップ設定
バックアップ設定を構成するには、 MongoDB Ops Managerインターフェイスを使用します。
ログ設定
ナビゲーションで、[ Deployment ] をクリックします。
[Agents] タブをクリックします。
[Downloads & Settings] をクリックします。
Agent Log Settingsセクションで、 Backup Log Settingsの横にある。
バックアップログ設定を編集します。
設定デフォルト値コンソールの推奨値Linux ログファイル パス/var/log/mongodb-mms-automation/backup-agent.log
Windows ログファイルパス%SystemDrive%\MMSAutomation\log\mongodb-mms-automation\backup-agent.log
ログのローテーションはいサイズしきい値(MB)1000時間しきい値(時間)24Max 非圧縮ファイル5Max Percent of Disk2ログファイルの合計数0[Save] をクリックします。
カスタム設定
ナビゲーションで、[ Deployment ] をクリックします。
[Agents] タブをクリックします。
[Downloads & Settings] をクリックします。
Custom Configurationセクションで、 Edit Custom Configurationsの横にある次をクリックします。
バックアップ の構成設定と値を入力します。
[Save and Close] をクリックします。
次のバックアップ設定を構成できます。
接続設定
mmsGroupId
型: string
MongoDB Ops Manager プロジェクトの ID を指定します。 Project Settingsページでプロジェクト ID を見つけます( Settings > Project Settings )。
mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKey
型: string
MongoDB AgentAPIMongoDB Ops Managerプロジェクトの キーを指定します。
プロジェクトには、すでに生成したエージェント API キーを使用できます。 それ以外の場合は、新しいエージェント API キーを生成できます。 プロジェクトは複数のエージェント API キーを持つことができ、プロジェクトのエージェントは任意のキーを使用できます。 詳細については、「エージェント API キーの管理 」を参照してください。
エージェントAPIキーを生成するには、[Agent API Keys] タブにGoします。 タブに移動するには、 DeploymentビューからAgentsタブをクリックし、次にAgent API Keysタブをクリックします。
重要
エージェントAPIキーを生成すると、 MongoDB Ops Managerはそれを1 回だけ表示します。 このキーはコピーする必要があります。 パスワードのように扱います。安全な場所に保存します。 MongoDB Ops Manager が完全なキーを再度表示することはありません。
MongoDB Ops Manager は、MongoDB Agent をインストールするときにこの設定を構成します。 バックアップを個別に構成する必要がある場合は、この設定を含めます。
mmsApiKey=rgdte4w7wwbnds9nceuodx9mcte2zqem
mothership
型: string
MongoDB Ops Manager Application のホスト名とポートを指定します。
注意
mothership
設定にプロトコル(http://
またはhttps://
)を含めないでください。mothership=example.com:8080
mothershipResponseHeaderTimeout
タイプ: 整数
MongoDB Ops Managerアプリケーションが応答するまでバックアップが待機する時間の長さを秒単位で指定します。 MongoDB Agent が応答を受け取らない場合、MongoDB Ops Manager アプリケーションへの接続をリセットし、再試行します。 この値のデフォルトは
90
秒です。
HTTP proxy設定
MongoDB Kerberos 設定
Kerberos を構成するには、「 Kerberos用の MongoDB Agent の構成」を参照してください。 同じ手順と要件が適用されますが、バックアップには異なるUPNを使用してください
注意
MongoDB Ops Managerは、 Kerberosが有効になっている場合、各エージェントに対してKerberos認証情報(チケット)キャッシュを自動的に作成します。 Kerberos 認証情報キャッシュ の場所を上書きする場合 、エージェントを実行する前に、KRB5CCNAME
環境変数を目的のファイル名とパスに設定する必要があります。
krb5ConfigLocation
型: string
Kerberos 構成ファイルの非システム標準の場所への絶対パスを指定します。
krb5ConfigLocation=/path/to/krb_custom.conf
gsapiServiceName
型: string
gsapiServiceName
設定のサービス名を指定します。デフォルトでは、MongoDB は を使用します
mongodb
(サービス名として)。
MongoDB TLS 設定
バックアップがTLSを使用して MongoDB 配置に接続する場合は、これらの設定を指定します。
詳しくは、「 TLS を使用するように MongoDB Agent を構成する 」を参照してください。
sslClientCertificate
型: string
PEM形式で秘密キー、クライアント証明書、オプションの中間証明書へのパスを指定します。 バックアップは、 TLSを使用し、クライアント証明書を必要とする MongoDB 配置に接続するときにクライアント証明書を使用します。 (配置は--tlsCAFile設定で実行されます)。
sslClientCertificatePassword
型: string
sslClientCertificate
ファイル内の秘密キーを復号化するために必要なパスワードを指定します。 クライアント証明書PEMファイルを暗号化した場合は、この設定を含めます。
MongoDB Ops Manager Server TLS 設定
TLSを使用して MongoDB Ops Manager と通信するときに使用する設定を指定します。
sslTrustedMMSBackupServerCertificate
PEM 形式の信頼できる証明機関証明書を含む 絶対 パスを指定します。バックアップはこの証明書を使用して、MongoDB Agent が指定された MongoDB Ops Manager インスタンスと通信できることを確認します。
デフォルトでは、バックアップはシステムにインストールされている信頼できるルート認証局を使用します。
バックアップが信頼できるルート認証局を見つけられない場合は、これらの設定を手動で構成します。
MongoDB Ops Manager が自己署名TLS証明書を使用する場合は、この設定に値を指定します。
sslTrustedMMSBackupServerCertificate=/path/to/mms-certs.pem
sslRequireValidMMSBackupServerCertificate
バックアップが MongoDB Ops Manager からのTLS証明書を検証するかどうかを指定します。
警告
この設定を
false
に変更すると、証明書の検証が無効になり、バックアップエージェントとMongoDB Ops Manager間の接続は中間者攻撃(man-in-the-middle attack)の影響を受けやすくなります。 テスト目的のみでこの設定をfalse
に変更します。sslRequireValidMMSBackupServerCertificate=true
sslServerClientCertificate
型: string
PEM形式で、クライアントの秘密キー、証明書、およびオプションの中間証明書を含むファイルへのパスを指定します。 がクライアント証明書を必要とする場合( が を または に設定して実行されている場合など、バックアップはMongoDB Ops Manager TLS MongoDB Ops ManagerMongoDB Ops Manager
Client Certificate Mode
経由でRequired for Agents Only
Required for All Requests
に接続するときにクライアント証明書を使用します。Tip
以下も参照してください。
アプリケーションでこの設定を指定する方法については、MongoDB Ops Manager
Client Certificate Mode
MongoDB Ops Manager構成設定 の を参照してください。sslServerClientCertificate=/path/to/client.pem
sslServerClientCertificatePassword
型: string
sslServerClientCertificate
ファイル内の秘密キーを復号化するために必要なパスワードを指定します。 クライアント証明書PEMファイルを暗号化した場合は、この設定を含めます。sslServerClientCertificatePassword=password