アプリケーション データベースへの接続の構成
Ops Manager Application Databaseが認証または TLS MongoDB Ops Managerを使用する場合は、MongoDB Ops Manager Application Database への接続設定を {5conf-mms.properties
ファイルに更新します。
前提条件
このチュートリアルでは、 MongoDB Ops Manager Application Databaseを配置し、 認証、 TLS 、またはその両方を使用するように構成していることを前提としています。
アプリケーション データベースで認証するようにMongoDB Ops Managerを構成する
MongoDB Ops Manager は、次のいずれかの方法を使用して、MongoDB Ops Manager Application データベースで認証できます。
MongoDB Community の利用
ユーザー名とパスワード(
MONGODB-CR
/SCRAM-SHA-1
/SCRAM-SHA-256
)LDAP
X.509 クライアント証明書
MongoDB Enterprise の使用
ユーザー名とパスワード(
MONGODB-CR
/SCRAM-SHA-1
/SCRAM-SHA-256
)LDAP
Kerberos
X.509 クライアント証明書
MongoDB Ops Manager Application Database が認証を使用する場合は、MongoDB Ops Manager を データベースに接続できるように構成する必要があります。
conf-mms.properties
昇格された特権で ファイルを開きます。
root
特権を使用して、希望するテキスト エディターでconf-mms.properties
ファイルを開きます。
このファイルは、 MongoDB Ops ManagerのOps Manager Application Databaseへの接続を構成します。
MongoDB Ops Managerに接続するようにOps Manager Application Database を構成します。
mongo.mongoUri
には、 にアクセスするために使用される接続string Ops Manager Application Databaseが含まれています。該当する場合、接続stringには以下を含める必要があります。
MongoDB Ops Manager Application データベースがレプリカセットである場合は、レプリカセットのすべてのノード。
MongoDB Ops Manager Application Database で使用される
authentication mechanism
の認証情報。
mongo.mongoUri
リファレンスでは、各認証メカニズムの接続string形式の例を示し、接続ユーザーに必要な権限の詳細を示します。
これには、 stringMongoDBdatabaseが使用可能なすべての 接続 オプション が含まれます。これらのオプションには、 TLS 、読み取りおよび書込み保証の設定、認証が含まれますが、これらに限定されません。
例
Kerberos 認証を使用する Ops Manager Application Database の場合、 mongo.mongoUri
の設定は次のようになります。
mongo.mongoUri=mongodb://username%40REALM.example.net@mydb1.example.net: 40000/?authMechanism=GSSAPI
任意: その他の認証メカニズム固有の設定を構成します。
conf-mms.properties
で次の設定を編集します。
Kerberos 認証を使用している場合は、次のように Kerberos 設定 を構成する必要があります。
jvm.java.security.krb5.kdc=kdc.example.com jvm.java.security.krb5.realm=EXAMPLE.COM mms.kerberos.principal=mms/mmsweb.example.com@EXAMPLE.COM mms.kerberos.keyTab=/path/to/mms.keytab
x を使用している場合509クライアント証明書認証の場合は、 TLS / SSL経由で接続する必要もあります。 次のセクション「アプリケーション データベースへのTLS接続の構成 」では、 TLS / SSL構成手順について説明します。
バックアップデーモンが有効になっているインスタンスを含む、すべてのMongoDB Ops Managerインスタンスを再起動します。
Ops Manager Application DatabaseがTLSを使用して実行されている場合は、 SSL 構成のチュートリアルに進みます。
プラットフォームに適したコマンドを使用してMongoDB Ops Managerを再起動します。
sudo service mongodb-mms restart
<install_dir>/bin/mongodb-mms restart
アプリケーション データベースへの TLS 接続の構成
Application データベースへの TLS 接続を有効にするには、次の手順に従います。MongoDB Ops Manager
conf-mms.properties
特権でroot
ファイルを開きます。
このファイルは、 MongoDB Ops ManagerのOps Manager Application Databaseへの接続を構成します。
SSL 経由で MongoDB Ops Managerに接続するように構成します。Ops Manager Application Database
conf-mms.properties
で次の設定を構成します。
オプション | 設定 |
---|---|
MongoDB サーバー証明書に署名した証明機関からのルート証明書チェーンを含む PEM ファイルを指定します。 | |
MongoDB インスタンスが --sslCAFile オプションで実行されている場合は、x.509 証明書と秘密キーを含む PEM ファイルを指定します。 | |
クライアント PEM ファイルに暗号化された秘密キーが含まれている場合は、PEM ファイルのパスワードを指定します。 構成ファイル内のこのパスワードを暗号化するには、 MongoDB Ops Manager credentialstool ツールを使用します。 詳しくは、 認証情報ツール を参照してください。 |