Docs Menu
Docs Home
/
MongoDB Ops Manager
/

MongoDB Agent の設定

項目一覧

  • 構成ファイルと設定の場所
  • MongoDB Agent の設定
  • LoggingSettings
  • 接続設定
  • HTTP proxy設定
  • 構成バックアップ設定
  • MongoDB Ops Manager TLS設定
  • プッシュ ライブ移行設定
  • 外部ソースの構成設定
  • Automation Settings
  • MongoDB Kerberos 設定
  • 監視設定
  • ログ設定
  • カスタム設定
  • バックアップ設定
  • ログ設定
  • カスタム設定

このページでは、MongoDB Agent で使用可能な設定について説明します。 これらの値は、これらのファイルを手動で編集したものではなく、 MongoDB Ops Managerを初めて起動した後に設定されます。

MongoDB Ops Managerの設定とその値について詳しくは、「 MongoDB Ops Managerの構成設定 」を参照してください。

警告

インターフェースで {2 Settingsまたは を使用して認証または TLS 設定を編集すると、その変更はこの構成ファイル内の手動変更を上書きします。DeploymentsMongoDB Ops Manager

MongoDB Agent の構成ファイルの場所は C:\MMSData\Automation\automation-agent.configです。

注意

MongoDB Agent の構成ファイルの名前は、レガシーエージェントを使用している場合に簡単にアップグレードできるようにする方法として、 automation-agent.configと呼ばれています。

MongoDB Agent の構成ファイルの場所は/etc/mongodb-mms/automation-agent.configです。

注意

MongoDB Agent の構成ファイルの名前は、レガシーエージェントを使用している場合に簡単にアップグレードできるようにする方法として、 automation-agent.configと呼ばれています。

MongoDB Agent の構成ファイルの場所は/etc/mongodb-mms/automation-agent.configです。

注意

MongoDB Agent の構成ファイルの名前は、レガシーエージェントを使用している場合に簡単にアップグレードできるようにする方法として、 automation-agent.configと呼ばれています。

MongoDB Agent の構成ファイルの場所は/path/to/install/local.configです。

コンソールを使用して、追加の モニタリング設定 バックアップ設定 MongoDB Ops Managerを構成できます。

mmsGroupId

: string

MongoDB Ops Manager プロジェクトの ID を指定します。 Project Settingsページでプロジェクト ID を見つけます( Settings > Project Settings )。

MongoDB Ops Manager は、MongoDB Agent をインストールするときにこの設定を構成します。 モニタリングを個別に構成する必要がある場合は、この設定を含めてサーバーをプロジェクトにバインドします。

mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKey

: string

MongoDB AgentAPIMongoDB Ops Managerプロジェクトの キーを指定します。

プロジェクトには、すでに生成したエージェント API キーを使用できます。 それ以外の場合は、新しいエージェント API キーを生成できます。 プロジェクトは複数のエージェント API キーを持つことができ、プロジェクトのエージェントは任意のキーを使用できます。 詳細については、「エージェント API キーの管理 」を参照してください。

エージェントAPIキーを生成するには、[Agent API Keys] タブにGoします。 タブに移動するには、 DeploymentビューからAgentsタブをクリックし、次にAgent API Keysタブをクリックします。

重要

エージェントAPIキーを生成すると、 MongoDB Ops Managerはそれを1 回だけ表示します。 このキーはコピーする必要があります。 パスワードのように扱います。安全な場所に保存します。 MongoDB Ops Manager が完全なキーを再度表示することはありません。

MongoDB Ops Manager は、MongoDB Agent をインストールするときにこの設定を構成します。 モニタリングを個別に構成する必要がある場合は、この設定を含めます。

mmsApiKey=rgdte4w7wwbnds9nceuodx9mcte2zqem
mmsBaseUrl

: string

MongoDB Ops Manager アプリケーションの URL を指定します。

mmsBaseUrl=http://example.com:8080
logFile

: string

MongoDB Ops ManagerがMongoDB Agentのログを書き込むパスを指定します。

デフォルトのパスはプラットフォームによって異なります。 MongoDB Agent は、配置でオートメーションが使用されるかどうかにかかわらず、デフォルトのファイル名automation-agent.logを使用します。

重要

MongoDB Agent ログの自動ローテーションは、ログファイルの更新が行われた場合にのみ発生します。 MongoDB Agent ログを手動でローテーションする方法の詳細については、「 MongoDB Agent ログの手動ローテーション」を参照してください。

プラットフォーム
デフォルト パス
Linux
/var/log/mongodb-mms-automation/automation-agent.log
Windows
C:\MMSAutomation\log\mongodb-mms-automation\automation-agent.log
logFile=/path/to/mongodb-mms-automation/automation-agent.log
logLevel

: string

ログの粒度のレベルを指定します。

警告

Monitoring Agent Log LevelAutomation Agent Log LevelAdmin Project Settings (プロジェクト設定) は、このパラメータを上書きします。

次の重大度レベルから、情報の量が多い順に選択します。

  • DEBUG

  • INFO

  • WARN

  • ERROR

  • FATAL

デフォルトでは、 logLevelINFOです。

logLevel=ROUTINE

各レベルには、連続するレベルに含まれるログ項目が含まれます。

  • DEBUGを選択すると、MongoDB Agent はINFOWARNERRORFATALなど、すべてのメッセージをログに記録します。

  • FATALを選択した場合、MongoDB Agent はFATALメッセージのみをログに記録します。

maxLogFiles

タイプ: 整数

保持するローテーション ログ ファイルの最大数を指定します。

デフォルトでは、 maxLogFiles 10に設定されています。 値を変更すると、ローテーションされたログファイルの別の数が保持できます。

maxLogFiles=15
maxLogFileDurationHrs

: float

ログがローテーションされる時間数を指定します。

注意

MongoDB Agent ログの手動ローテーション

UNIX および Linux ベースのシステムでは、MongoDB Agent ログを手動でローテーションできます。 エージェント プロセス向けに、 SIGUSR1シグナルとともにkillコマンドを発行します。

kill -SIGUSR1 <AgentID>

Windows ベースのシステムでは、サービスの再起動を使用して MongoDB Agent を手動で再起動できます。

  1. Startメニューをクリックします。

  2. servicesを検索します。

  3. MongoDB Agent を見つけます。

  4. エージェントを右クリックし、[ Restart ] をクリックします。

これにより、MongoDB Agent ログがローテーションされます。

maxLogFileSize

タイプ: 整数

ログがローテーションされる前にログファイルの最大サイズをバイト単位で指定します。 指定されていない場合、MongoDB Agent はファイル サイズに基づいてログをローテーションしません。

maxLogFileSize=536870912
maxUncompressedLogFiles

タイプ: 整数

非圧縮に保持するローテーション ログ ファイルの最大数を指定します。 MongoDB Agent は、保持された追加のログファイルをmaxLogFiles値まで自動的に圧縮します。

デフォルトでは、 maxUncompressedLogFiles 2に設定されています。 値を変更すると、ローテーションされたログファイルの別の数が圧縮されます。

maxUncompressedLogFiles=10
dialTimeoutSeconds

タイプ: 整数

接続のタイムアウトまでの待ち時間を秒単位で指定します。 デフォルトでは、接続は 40 秒後にタイムアウトします。 ただし、次の 1 つ以上の理由で、MongoDB Agent は頻繁に接続をタイムアウトすることがあります。

  • 高ネットワーク レイテンシ

  • 高負荷

  • 大規模なTLSキー

  • TLSアクティベーションの欠落

  • CPU 速度が不十分

MongoDB では、接続タイムアウトが頻繁に発生するのを防ぐために、 dialTimeoutSeconds MongoDB Agent の構成設定の値を徐々に増やしていくことをお勧めします。

dialTimeoutSeconds=40

注意

この値を大きくすると、MongoDB Agent への構成変更の配置に必要な時間も長くなります。 配置に最適な値を決定するまで、小さなインクリメンタル 増加 を試してください。

serverSelectionTimeoutSeconds

タイプ: 整数

MongoDB Agent が MongoDB プロセスへの接続を確立するまでの待機時間を秒単位で指定します。 デフォルトでは、MongoDB Agent は 10 秒後に接続を確立しようとします。

serverSelectionTimeoutSeconds=10
httpProxy

: string

MongoDB Agent が使用できる HTTP プロキシ サーバーの URL を指定します。

httpProxy=http://proxy.example.com:8080
mmsConfigBackup

: string

MongoDB Ops Manager構成バックアップ ファイルへのパスを指定します。 このファイルには、配置の希望状態が記述されています。

mmsConfigBackup設定を指定しない場合、MongoDB Agent はmongodb-mms-automation-cluster-backup.jsonファイルをオペレーティング システム上の一時フォルダーに書込みます。

enableLocalConfigurationServertrueに設定すると、MongoDB Agent はmmsConfigBackupファイルを書込みません。

mmsConfigBackup=/path/to/mms-cluster-config-backup.json

注意

MongoDB Ops Managerがインストールされると、プラットフォームに応じて次のいずれかの場所に構成バックアップ ファイルが保存されます。

プラットフォーム
構成バックアップ ファイル パス
Linux
/var/lib/mongodb-mms-automation/
Windows
%SystemDrive%\MMSAutomation

MongoDB Agent がTLSを使用して MongoDB Ops Manager と通信するときに使用する設定を指定します。

httpsCAFile

: string

PEM形式の信頼できる証明機関証明書を含む絶対パスを指定します。 この証明書は、MongoDB Agent が指定された MongoDB Ops Manager インスタンスと通信していることを確認します。

httpsCAFile=/path/to/ca.pem

注意

次の場合は、 downloads.mongodb.com証明書の証明機関をこの.pemファイルに追加します。

  1. MongoDB エージェントがインターネットから MongoDB インストーラーをダウンロードする必要がある。

  2. TLS を使用して接続を暗号化する

  3. プライベート証明機関で証明書に署名しました。 ( httpsCAFileオプションを設定します)

別のウェブ サイトから TLS 証明書をダウンロードする方法については、 OpenSSL Atlas Charts のエントリ を参照してください。

重要

MongoDB Ops Manager が起動すると、指定した認証局がキャッシュされます。 認証局証明書を変更する場合は、 MongoDB Ops Managerを再起動します。

sslRequireValidMMSServerCertificates

タイプ: ブール値

重要

非推奨。 代わりにtlsRequireValidMMSServerCertificatesを使用してください。

tlsRequireValidMMSServerCertificates

タイプ: ブール値

MongoDB Agent が MongoDB Ops Manager によって提示されたTLS証明書を検証するかどうかを指定します。

警告

このオプションをfalseに設定すると、証明書の検証が無効になり、MongoDB Agent と MongoDB Ops Manager 間の接続は中間者攻撃(man-in-the-middle attack)の影響を受けやすくなります。 このオプションをfalseに設定することは、テスト目的でのみ推奨されます。

tlsRequireValidMMSServerCertificates=true
sslMMSServerClientCertificate

: string

重要

非推奨。 代わりにtlsMMSServerClientCertificateを使用してください。

tlsMMSServerClientCertificate

: string

クライアントの秘密キー、証明書、オプションの中間証明書を含むファイルへのパスをPEM形式で指定します。 は、MongoDB Agent MongoDB Ops ManagerTLS 経由でMongoDB Ops Manager に接続するときにクライアント証明書を使用します。たとえば、MongoDB Ops Manager Client Certificate Modeがクライアント証明書を必要とする場合(Required for Agents Only が を またはRequired for All Requests に設定して実行されている場合などです。

Tip

以下も参照してください。

証明書ファイルの暗号化された秘密キーは、.pem PKCS #1 に含まれている必要があります。 形式。MongoDB Agent は PKCS #8 をサポートしていません。 形式。

tlsMMSServerClientCertificate=/path/to/client.pem
sslMMSServerClientCertificatePassword

: string

重要

非推奨。 代わりにtlsMMSServerClientCertificatePasswordを使用してください。

tlsMMSServerClientCertificatePassword

: string

tlsMMSServerClientCertificateファイル内の秘密キーを復号化するために必要なパスワードを指定します。 この設定は、クライアント証明書PEMファイルが暗号化されている場合に必要です。

証明書ファイルの暗号化された秘密キーは、.pem PKCS #1 に含まれている必要があります。 形式。MongoDB Agent は PKCS #8 をサポートしていません。 形式。

注意

shell tlsMMSServerClientCertificatePasswordExectlsMMSServerClientCertificatePasswordコマンドからパスワードを指定するには、 ではなく オプションを使用します。

tlsMMSServerClientCertificatePassword=password
sslServerClientCertificate

: string

クライアントの秘密キー、証明書、オプションの中間証明書を含むファイルへのパスをPEM形式で指定します。 は、MongoDB Agent MongoDB Ops ManagerTLS 経由でMongoDB Ops Manager に接続するときにクライアント証明書を使用します。たとえば、MongoDB Ops Manager Client Certificate Modeがクライアント証明書を必要とする場合(Required for Agents Only が を またはRequired for All Requests に設定して実行されている場合などです。

Tip

以下も参照してください。

sslServerClientCertificate=/path/to/client.pem
sslServerClientCertificatePassword

sslServerClientCertificateファイル内の秘密キーを復号化するために必要なパスワードを指定します。 この設定は、クライアント証明書PEMファイルが暗号化されている場合に必要です。

sslServerClientCertificatePassword=password
sslRequireValidMMSBackupServerCertificate

MongoDB Agent が MongoDB Ops Manager からのTLS証明書を検証するかどうかを指定します。

警告

このオプションをfalseに設定すると、証明書の検証が無効になり、MongoDB Agent と MongoDB Ops Manager 間の接続は中間者攻撃(man-in-the-middle attack)の影響を受けやすくなります。 このオプションをfalseに設定することは、テスト目的でのみ推奨されます。

sslRequireValidMMSBackupServerCertificate=true
agentFeatureCloudMigrationEnabled

タイプ: ブール値

任意

移行ホスト 上のMongoDB Agent が、ソースMongoDB Ops Manager の配置から のターゲットクラスターへの ライブ移行Atlas プロセスを実行するように構成されているかどうかを指定します。

このオプションのデフォルトはfalseになり、Atlas へのライブ移行にはこのホストで MongoDB Agent を使用できなくなります。

ライブ移行プロセスを有効にするには、移行ホストをプロビジョニングし、 agentFeatureCloudMigrationEnabledtrueに設定します。

cloudMigrationOplogPath

: string

任意

oplogファイルへのパス。 指定されている場合、この設定はディスクへの最初の同期のoplog window をバッファします。 指定されたディレクトリ内にoplogバッファリング用に十分なストレージをプロビジョニングします。

enableLocalConfigurationServer

タイプ: ブール値

MongoDB Agent が MongoDB プロセス構成ファイルをディスクに保存するか、メモリにキャッシュして保存するかを指定します。

このオプションのデフォルトはfalseで、構成ファイルをディスクに保存します。 このオプションをtrueに設定すると、構成がメモリにキャッシュされます。

このオプションをtrueに設定すると、MongoDB Agent はmmsConfigBackupファイルを書込みません。

MongoDB データベースでFCV 4.2またはそれ以前のバージョンが実行されている場合は、このオプションをtrueに設定しないでください。

警告

このオプションをtrueに設定すると、配置の可用性に影響します。

この機能を有効にすると、MongoDB Agent は MongoDB プロセス構成をディスクに保存しません。 If the Ops Manager app server is unavailable and the MongoDB Agent attempts to restart, then the MongoDB Agent stops running because it doesn't have the necessary configuration information. MongoDB Agent が実行されていないときに MongoDB プロセスがクラッシュした場合、MongoDB Agent はプロセスを再開できません。

enableLocalConfigurationServer=false
keepUnusedMongodbVersions

タイプ: ブール値

MongoDB Agent がダウンロードした未使用の MongoDB バージョン バイナリを保持するかどうかを示すフラグ。 デフォルトでは、 keepUnusedMongodbVersionsは false です。

keepUnusedMongodbVersions=false
localConfigurationServerPort

タイプ: 整数

ローカル 構成サーバー を使用する場合に MongoDB プロセス構成を提供するポートを指定します。 このオプションを設定するには、 enableLocalConfigurationServertrueである必要があります。

指定されていない場合、MongoDB Agent は使用可能なポートを自動的に選択します。

localConfigurationServerPort=20128
mmsApiKeyExec

: string

プロジェクトの エージェントshell キーを呼び出すためのMongoDB Ops Manager APIコマンドを指定します。MongoDB Ops Manager

mmsApiKeyExec=echo $myKey
sslMMSServerClientCertificatePasswordExec

: string

重要

非推奨。 代わりにtlsMMSServerClientCertificatePasswordExecを使用してください。

tlsMMSServerClientCertificatePasswordExec

: string

MMSServerClientCertificateファイル内の秘密キーを復号化するために必要なパスワードを呼び出すための shell コマンドを指定します。 クライアント証明書PEMファイルが暗号化されている場合は、この設定またはtlsMMSServerClientCertificatePasswordのいずれかが必要です。

tlsMMSServerClientCertificatePasswordExec=python /path/to/PEMPassword.py

次の構成設定は、自動クラスターの認証に使用されます。

オートメーションが Kerberos を使用してホストを認証する場合は、これらの設定を指定します。 Kerberos を構成するには、「 Kerberos用の MongoDB Agent の構成 」を参照してください。

krb5ConfigLocation

: string

Kerberos 構成ファイルの非システム標準の場所への絶対パスを指定します。

krb5ConfigLocation=/path/to/krb_custom.conf

注意

MongoDB Ops Managerは、 Kerberosが有効になっている場合、各エージェントに対してKerberos認証情報(チケット)キャッシュを自動的に作成します。 Kerberos 認証情報キャッシュ の場所を上書きする場合 、エージェントを実行する前に、KRB5CCNAME 環境変数を目的のファイル名とパスに設定する必要があります。

backupAgentKrb5CCName

Type string

バックアップ プロセスのために MongoDB Agent が設定するKRB5CC環境変数を指定します。 MongoDB Agent がバックアップ機能を開始するときに、MongoDB 配置へのバックアップを認証するためにのみ使用されます。

backupAgentKrb5CCName=/path/to/credentials_cache_file
monitoringAgentKrb5CCName

Type string

MongoDB Agent がモニタリング 関数用に設定するKRB5CC環境変数を指定します。 MongoDB Agent がモニタリング機能を開始するときに、MongoDB 配置へのモニタリングを認証するためにのみ使用されます。

monitoringAgentKrb5CCName=/path/to/credentials_cache_file

MongoDB Ops Managerインターフェースを使用して、 モニタリング設定を構成 します。

  1. ナビゲーションで、[ Deployment ] をクリックします。

  2. [Agents] タブをクリックします。

  3. [Downloads & Settings] をクリックします。

  4. Agent Log Settingsセクションで、 Monitoring Log Settingsの横にある。

  5. モニタリング ログ設定を編集します。

    設定
    デフォルト値
    コンソールの推奨値
    Linux ログファイル パス
    /var/log/mongodb-mms-automation/monitoring-agent.log
    Windows ログファイルパス
    %SystemDrive%\MMSAutomation\log\mongodb-mms-automation\monitoring-agent.log
    ログのローテーション
    はい
    サイズしきい値(MB)
    1000
    時間しきい値(時間)
    24
    Max 非圧縮ファイル
    5
    Max Percent of Disk
    2
    ログファイルの合計数
    0
  6. [Save] をクリックします。

  1. ナビゲーションで、[ Deployment ] をクリックします。

  2. [Agents] タブをクリックします。

  3. [Downloads & Settings] をクリックします。

  4. Custom Configurationセクションで、 Edit Custom Configurationsの横にある次をクリックします

  5. 監視構成の設定と値を入力します。

  6. [Save and Close] をクリックします。

次のモニタリング設定を構成できます。

mmsGroupId

: string

MongoDB Ops Manager プロジェクトの ID を指定します。 Project Settingsページでプロジェクト ID を見つけます( Settings > Project Settings )。

MongoDB Ops Manager は、MongoDB Agent をインストールするときにこの設定を構成します。 モニタリングを個別に構成する必要がある場合は、この設定を含めてサーバーをプロジェクトにバインドします。

mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKey

: string

MongoDB AgentAPIMongoDB Ops Managerプロジェクトの キーを指定します。

プロジェクトには、すでに生成したエージェント API キーを使用できます。 それ以外の場合は、新しいエージェント API キーを生成できます。 プロジェクトは複数のエージェント API キーを持つことができ、プロジェクトのエージェントは任意のキーを使用できます。 詳細については、「エージェント API キーの管理 」を参照してください。

エージェントAPIキーを生成するには、[Agent API Keys] タブにGoします。 タブに移動するには、 DeploymentビューからAgentsタブをクリックし、次にAgent API Keysタブをクリックします。

重要

エージェントAPIキーを生成すると、 MongoDB Ops Managerはそれを1 回だけ表示します。 このキーはコピーする必要があります。 パスワードのように扱います。安全な場所に保存します。 MongoDB Ops Manager が完全なキーを再度表示することはありません。

MongoDB Ops Manager は、MongoDB Agent をインストールするときにこの設定を構成します。 モニタリングを個別に構成する必要がある場合は、この設定を含めます。

mmsApiKey=rgdte4w7wwbnds9nceuodx9mcte2zqem
mmsBaseUrl

: string

MongoDB Ops Manager アプリケーションのURLを指定します。

mmsBaseUrl=http://example.com:8080
httpProxy

: string

モニタリングで使用できる HTTP プロキシ サーバーの URL を指定します。

httpProxy=http://proxy.example.com:8080

モニタリングで Kerberos を使用してホストを認証する場合は、これらの設定を指定します。

Kerberos を構成するには、「 Kerberos用の MongoDB Agent の構成」を参照してください。 同じ手順と要件が適用されますが、モニタリングには異なるUPNを使用するだけです。

注意

MongoDB Ops Managerは、 Kerberosが有効になっている場合、各エージェントに対してKerberos認証情報(チケット)キャッシュを自動的に作成します。 Kerberos 認証情報キャッシュ の場所を上書きする場合 、エージェントを実行する前に、KRB5CCNAME 環境変数を目的のファイル名とパスに設定する必要があります。

krb5Principal

: string

モニタリングで使用される Kerberos プリンシパルを指定します。

krb5Principal=monitoring/myhost@EXAMPLE.COM
krb5Keytab

: string

Kerberos プリンシパルのkeytabファイルへの絶対パスを指定します。

krb5Keytab=/path/to/mms-monitoring.keytab
krb5ConfigLocation

: string

Kerberos 構成ファイルの非システム標準の場所への絶対パスを指定します。

krb5ConfigLocation=/path/to/krb_custom.conf
gssapiServiceName

: string

gssapiServiceName設定のサービス名を指定します。

デフォルトでは、MongoDB は を使用します mongodb (サービス名として)。

TLSを使用して MongoDB 配置に接続する場合は、これらの設定を指定します。

詳しくは、「 TLS を使用するように MongoDB Agent を構成する 」を参照してください。

useSslForAllConnections

タイプ: ブール値

TLS を使用して MongoDB 配置へ のすべての 接続を暗号化するかどうかを指定します。

重要

これをtrueに設定すると、MongoDB Ops Manager インターフェースで構成されているホストごとのTLS設定が上書きされます。

sslClientCertificate

: string

秘密キー、クライアント証明書、および任意の中間証明書への絶対パスをPEM形式で指定します。 モニタリングでは、クライアント証明書を使用して、 TLSを使用し、クライアント証明書を必要とする構成済みの MongoDB 配置に接続します。 (配置は--tlsCAFile設定で実行されます)。

を使用して、 TLS と証明書の検証の両方を使用する MongoDBmongosh 配置に接続する場合は、次のようにします。

mongosh --tls --tlsCertificateKeyFile /path/to/client.pem --tlsCAFile /path/to/ca.pem example.net:27017

これらの設定はCustom Settingsで設定する必要があります。

sslTrustedServerCertificates=/path/to/ca.pem
sslClientCertificate=/path/to/client.pem
sslClientCertificatePassword

: string

sslClientCertificateファイル内の秘密キーを復号化するために必要なパスワードを指定します。 クライアント証明書PEMファイルを暗号化した場合は、この設定を含めます。

sslClientCertificatePassword=password
sslTrustedServerCertificates

: string

PEM 形式の信頼できる証明機関証明書を含む 絶対 パスを指定します。これらの証明書は、 TLSを使用して実行されている MongoDB 配置から返されたサーバー証明書を検証します。

sslTrustedServerCertificates=/path/to/ca.pem
sslRequireValidServerCertificates

タイプ: ブール値

MongoDB データベースが提示するTLS証明書をモニタリングで検証するかどうかを指定します。

sslRequireValidServerCertificates=true

デフォルトでは、MongoDB Ops Manager はsslRequireValidServerCertificatestrueに設定します。 TLSを使用して MongoDB インスタンスに接続するには、有効な信頼できる証明書が必要です。

警告

この設定をfalseに変更すると、証明書の検証が無効になり、モニタリングと MongoDB の配置間の接続が中間者攻撃(man-in-the-middle attack)の影響を受けやすくなります。 テスト目的のみでこの設定をfalseに変更します。

TLSを使用して MongoDB Ops Manager と通信するときに使用する設定を指定します。

httpsCAFile

: string

PEM 形式の信頼できる証明機関証明書を含む 絶対 パスを指定します。モニタリングは、この証明書を使用して、エージェントが指定された MongoDB Ops Manager インスタンスと通信できることを確認します。

デフォルトでは、モニタリングにはホストにインストールされている信頼できるルート認証局が使用されます。

エージェントが信頼できるルート認証局を見つけられない場合は、これらの設定を手動で構成します。

MongoDB Ops Manager インスタンスが自己署名 TLS 証明書を使用する場合は、 httpsCAFile値を指定する 必要 があります。

httpsCAFile=/path/to/mms-certs.pem
sslRequireValidMMSServerCertificates

タイプ: ブール値

モニタリングで MongoDB Ops Manager からのTLS証明書を検証するかどうかを指定します。

警告

この設定を false に変更すると、証明書の検証が無効になり、MongoDB Ops Manager とMongoDB Ops Manager間の接続は中間者攻撃(man-in-the-middle attack)の影響を受けやすくなります。 テスト目的のみでこの設定をfalseに変更します。

sslServerClientCertificate

: string

PEM形式で、クライアントの秘密キー、証明書、およびオプションの中間証明書を含むファイルへのパスを指定します。 モニタリングでは、MongoDB Ops Manager MongoDB Ops Managerにクライアント証明書が必要な場合MongoDB Ops Manager Client Certificate Mode( をRequired for Agents Only または に設定して実行する場合など)、 TLS 経由で MongoDBRequired for All Requests に接続するときにクライアント証明書が使用されます。

Tip

以下も参照してください。

アプリケーションでこの設定を指定する方法については、MongoDB Ops Manager Client Certificate ModeMongoDB Ops Manager構成設定 の を参照してください。

sslServerClientCertificate=/path/to/client.pem
sslServerClientCertificatePassword

sslServerClientCertificateファイル内の秘密キーを復号化するために必要なパスワードを指定します。 クライアント証明書PEMファイルを暗号化した場合は、この設定を含めます。

sslServerClientCertificatePassword=password

バックアップ設定を構成するには、 MongoDB Ops Managerインターフェイスを使用します。

  1. ナビゲーションで、[ Deployment ] をクリックします。

  2. [Agents] タブをクリックします。

  3. [Downloads & Settings] をクリックします。

  4. Agent Log Settingsセクションで、 Backup Log Settingsの横にある。

  5. バックアップログ設定を編集します。

    設定
    デフォルト値
    コンソールの推奨値
    Linux ログファイル パス
    /var/log/mongodb-mms-automation/backup-agent.log
    Windows ログファイルパス
    %SystemDrive%\MMSAutomation\log\mongodb-mms-automation\backup-agent.log
    ログのローテーション
    はい
    サイズしきい値(MB)
    1000
    時間しきい値(時間)
    24
    Max 非圧縮ファイル
    5
    Max Percent of Disk
    2
    ログファイルの合計数
    0
  6. [Save] をクリックします。

  1. ナビゲーションで、[ Deployment ] をクリックします。

  2. [Agents] タブをクリックします。

  3. [Downloads & Settings] をクリックします。

  4. Custom Configurationセクションで、 Edit Custom Configurationsの横にある次をクリックします

  5. バックアップ の構成設定と値を入力します。

  6. [Save and Close] をクリックします。

次のバックアップ設定を構成できます。

mmsGroupId

: string

MongoDB Ops Manager プロジェクトの ID を指定します。 Project Settingsページでプロジェクト ID を見つけます( Settings > Project Settings )。

mmsGroupId=8zvbo2s2asigxvmpnkq5yexf
mmsApiKey

: string

MongoDB AgentAPIMongoDB Ops Managerプロジェクトの キーを指定します。

プロジェクトには、すでに生成したエージェント API キーを使用できます。 それ以外の場合は、新しいエージェント API キーを生成できます。 プロジェクトは複数のエージェント API キーを持つことができ、プロジェクトのエージェントは任意のキーを使用できます。 詳細については、「エージェント API キーの管理 」を参照してください。

エージェントAPIキーを生成するには、[Agent API Keys] タブにGoします。 タブに移動するには、 DeploymentビューからAgentsタブをクリックし、次にAgent API Keysタブをクリックします。

重要

エージェントAPIキーを生成すると、 MongoDB Ops Managerはそれを1 回だけ表示します。 このキーはコピーする必要があります。 パスワードのように扱います。安全な場所に保存します。 MongoDB Ops Manager が完全なキーを再度表示することはありません。

MongoDB Ops Manager は、MongoDB Agent をインストールするときにこの設定を構成します。 バックアップを個別に構成する必要がある場合は、この設定を含めます。

mmsApiKey=rgdte4w7wwbnds9nceuodx9mcte2zqem
mothership

: string

MongoDB Ops Manager Application のホスト名とポートを指定します。

注意

mothership設定にプロトコル( http://またはhttps:// )を含めないでください。

mothership=example.com:8080
mothershipResponseHeaderTimeout

タイプ: 整数

MongoDB Ops Managerアプリケーションが応答するまでバックアップが待機する時間の長さを秒単位で指定します。 MongoDB Agent が応答を受け取らない場合、MongoDB Ops Manager アプリケーションへの接続をリセットし、再試行します。 この値のデフォルトは90秒です。

backupSocketTimeoutMs

タイプ: 整数

MongoDB Ops MongoDB Ops Managerが接続を中断する前に、バックアップとMongoDB Ops Manager間のソケットがアイドル状態を維持できる時間の長さをミリ秒単位で指定します。 省略した場合、デフォルトは180000ミリ秒( 3分)になります。

https

タイプ: ブール値

MongoDB Ops Manager ウェブ サーバーとの通信でセキュアHTTPを使用するかどうかを指定します。

httpProxy

: string

バックアップが使用できる HTTP プロキシ の URL を指定します。

httpProxy=http://proxy.example.com:8080

Kerberos を構成するには、「 Kerberos用の MongoDB Agent の構成」を参照してください。 同じ手順と要件が適用されますが、バックアップには異なるUPNを使用してください

注意

MongoDB Ops Managerは、 Kerberosが有効になっている場合、各エージェントに対してKerberos認証情報(チケット)キャッシュを自動的に作成します。 Kerberos 認証情報キャッシュ の場所を上書きする場合 、エージェントを実行する前に、KRB5CCNAME 環境変数を目的のファイル名とパスに設定する必要があります。

krb5Principal

: string

バックアップが使用する Kerberos プリンシパルを指定します。

krb5Principal=backup/myhost@EXAMPLE.COM
krb5Keytab

: string

Kerberos プリンシパルのキータブ ファイルへの絶対パスを指定します。

krb5Keytab=/path/to/mms-backup.keytab
krb5ConfigLocation

: string

Kerberos 構成ファイルの非システム標準の場所への絶対パスを指定します。

krb5ConfigLocation=/path/to/krb_custom.conf
gsapiServiceName

: string

gsapiServiceName設定のサービス名を指定します。

デフォルトでは、MongoDB は を使用します mongodb (サービス名として)。

バックアップがTLSを使用して MongoDB 配置に接続する場合は、これらの設定を指定します。

詳しくは、「 TLS を使用するように MongoDB Agent を構成する 」を参照してください。

sslClientCertificate

: string

PEM形式で秘密キー、クライアント証明書、オプションの中間証明書へのパスを指定します。 バックアップは、 TLSを使用し、クライアント証明書を必要とする MongoDB 配置に接続するときにクライアント証明書を使用します。 (配置は--tlsCAFile設定で実行されます)。

sslClientCertificatePassword

: string

sslClientCertificateファイル内の秘密キーを復号化するために必要なパスワードを指定します。 クライアント証明書PEMファイルを暗号化した場合は、この設定を含めます。

sslTrustedServerCertificates

: string

PEM形式の信頼できる CA 証明書を含むパスを指定します。 これらの証明書は、 TLSを使用して実行されている MongoDB 配置から返されたサーバー証明書を検証します。

sslTrustedServerCertificates=/path/to/mongodb-certs.pem
sslRequireValidServerCertificates

タイプ: ブール値

MongoDB 配置によって提示されたTLS証明書をバックアップが検証するかどうかを指定します。

警告

この設定をfalseに変更すると、証明書の検証が無効になり、バックアップと MongoDB の配置間の接続が中間者攻撃(man-in-the-middle attack)の影響を受けやすくなります。 テスト目的のみでこの設定をfalseに設定します。

TLSを使用して MongoDB Ops Manager と通信するときに使用する設定を指定します。

sslTrustedMMSBackupServerCertificate

PEM 形式の信頼できる証明機関証明書を含む 絶対 パスを指定します。バックアップはこの証明書を使用して、MongoDB Agent が指定された MongoDB Ops Manager インスタンスと通信できることを確認します。

デフォルトでは、バックアップはシステムにインストールされている信頼できるルート認証局を使用します。

バックアップが信頼できるルート認証局を見つけられない場合は、これらの設定を手動で構成します。

MongoDB Ops Manager が自己署名TLS証明書を使用する場合は、この設定に値を指定します。

sslTrustedMMSBackupServerCertificate=/path/to/mms-certs.pem
sslRequireValidMMSBackupServerCertificate

バックアップが MongoDB Ops Manager からのTLS証明書を検証するかどうかを指定します。

警告

この設定を false に変更すると、証明書の検証が無効になり、バックアップエージェントとMongoDB Ops Manager間の接続は中間者攻撃(man-in-the-middle attack)の影響を受けやすくなります。 テスト目的のみでこの設定をfalseに変更します。

sslRequireValidMMSBackupServerCertificate=true
sslServerClientCertificate

: string

PEM形式で、クライアントの秘密キー、証明書、およびオプションの中間証明書を含むファイルへのパスを指定します。 がクライアント証明書を必要とする場合( が を または に設定して実行されている場合など、バックアップはMongoDB Ops Manager TLS MongoDB Ops ManagerMongoDB Ops ManagerClient Certificate Mode経由でRequired for Agents OnlyRequired for All Requests に接続するときにクライアント証明書を使用します。

Tip

以下も参照してください。

アプリケーションでこの設定を指定する方法については、MongoDB Ops Manager Client Certificate ModeMongoDB Ops Manager構成設定 の を参照してください。

sslServerClientCertificate=/path/to/client.pem
sslServerClientCertificatePassword

: string

sslServerClientCertificateファイル内の秘密キーを復号化するために必要なパスワードを指定します。 クライアント証明書PEMファイルを暗号化した場合は、この設定を含めます。

sslServerClientCertificatePassword=password

戻る

関数の管理