Docs Menu
Docs Home
/
MongoDB Cloud Manager
/

Cloud Manager에 기존 MongoDB 프로세스 추가

이 페이지의 내용

  • 고려 사항
  • 전제 조건
  • 절차

Cloud Manager는 기존 MongoDB 배포를 모니터링 및 관리에 추가할 수 있는 마법사를 제공합니다. 마법사에서 다음을 수행하라는 메시지가 표시됩니다.

배포는 프로젝트 내에서 고유한 이름을 가져야 합니다.

중요

동일한 프로젝트 내에서 복제본 세트, 샤딩된 클러스터, 샤드 이름은 고유해야 합니다. 배포를 위해 이름이 고유하지 않으면 백업 스냅샷이 손상됩니다.

자동화는 모든 MongoDB 옵션을 지원하지 않으므로 가져오기 시도가 실패할 수 있습니다. 자세한 내용은 MongoDB 설정 및 자동화 지원을 참조하세요.

TLS 를 활성화하는 경우 MongoDB 프로세스를 제공하는 호스트의 FQDN 이 해당 호스트의 TLS 인증서에 대한 SAN 과 일치해야 합니다.

중요

중간자(man-in-middle) 공격을 방지하려면 TLS 인증서의 범위를 최대한 좁게 유지하세요. 하나의 TLS 인증서를 여러 SAN 에 사용하거나 각 호스트에서 와일드카드 TLS 인증서를 사용할 수 있지만 사용해서는 안 됩니다. 자세한 내용은 RFC 2818, 섹션을 3 참조하세요.1.

다음과 같은 경우 기본 호스트 이름을 설정합니다.

  • MongoDB 프로세스에 액세스하려면 특정 호스트 이름, FQDN, IPv4 주소 또는 IPv6 주소가 필요합니다. 또는

  • 별칭이 여러 개인 호스트에 사용할 호스트 이름을 지정해야 합니다.

자세한 내용은 프로젝트 설정Preferred Hostnames 설정을 참조하세요.

자동화에 Windows 서비스로 실행되는 기존 MongoDB 프로세스를 추가하는 경우 자동화는 다음을 수행합니다.

  • 기존 서비스 중지 및 비활성화

  • 새 서비스 생성 및 시작

Cloud Manager 프로젝트 에 배포에 대해 MongoDB 인증 설정이 활성화되어 있는 경우, 가져오는 MongoDB deployment 는 프로젝트의 인증 메커니즘 을 지원 해야 합니다.

실행 프로세스가 없고 인증 이 활성화되지 않은 대상 프로젝트 로 가져오는 것이 좋습니다.

소스 클러스터 가 인증 을 사용하고 대상 Cloud Manager 프로젝트 에 기존 managed 프로세스가 없는 경우, Cloud Manager 는 대상 프로젝트 에서 인증 을 활성화하고, 소스 클러스터 에서 기존 키 파일을 가져와, 이를 사용하여 인증을 수행하는 사용자를 인증합니다. 가져오기 프로세스.

소스 클러스터 와 대상 Cloud Manager 프로젝트 가 모두 인증 을 사용하고 프로젝트 에 프로세스가 있는 경우 Cloud Manager 는 가져오기 프로세스 중에 대상 프로젝트 의 기존 인증 설정을 사용하려고 시도합니다. 가져오기 프로세스 가 성공하려면 소스 클러스터 와 Cloud Manager 대상 프로젝트 의 인증 자격 증명 이 동일해야 합니다.

가져오기가 성공적인 했는지 확인하려면 가져오기 프로세스 를 시작하기 전에 소스 클러스터 에 Cloud Manager 대상 프로젝트의 자격 증명 을 추가합니다. 학습 내용 은 복제본 세트의 키 회전 또는 샤드 클러스터의 키 회전을 참조하세요.

MongoDB deployment 서버에 인증 이 필요한 경우 모니터링 을 위해 Cloud Manager 에 배포서버 서버를 추가할 때 필요한 자격 증명 을 제공해야 합니다.

  • 배포에서 자동화를 사용 하지 않고 백업, 모니터링 또는 둘 다를 사용한 경우, MongoDB Agent로 업데이트하기 전에 자격 증명이 있던 위치에서 해당 자격 증명을 찾을 수 있습니다.

  • 배포에서 자동화 사용하지 않지만 백업, 모니터링 또는 둘 다를 사용하는 경우:

    1. MongoDB 배포에 대한 자격 증명 을 생성합니다. 학습 내용 은 모니터링용 MongoDB Agent 에 필요한 액세스 권한 및 백업용 MongoDB Agent 에 필요한 액세스 권한을 참조하세요.

    2. MongoDB 프로세스를 추가한 후 해당 함수에 부여한 자격 증명을 Cloud Manager에 추가합니다. 자세한 내용 은 모니터링을 위한 자격 증명 추가 및 백업을 위한 자격 증명 추가를 참조하세요.

  • 배포에서 자동화를 사용 하는 경우 Cloud Manager는 MongoDB Agent의 자격 증명을 사용합니다. 레거시 백업 및 모니터링 에이전트에서 자격 증명을 삭제할 수 있습니다. MongoDB Agent는 자동화, 백업 및 모니터링 기능에 이러한 자격 증명을 사용합니다.

  • 배포에서 자동화 사용하지만 가져오기 전에 사용하지 않은 경우 가져온 데이터베이스 프로세스에 mms-automation 사용자를 추가하고 사용자의 자격 증명을 Cloud Manager에 추가합니다.

자세히 알아보려면 자동화를 위한 자격 증명 추가를 참조하세요.

자동화 에 MongoDB deployment 를 추가하면 Cloud Manager 프로젝트 및 MongoDB deployment 의 보안 설정에 영향을 줄 수 있습니다.

  • 자동화는 프로젝트 보안 설정을 활성화합니다. MongoDB 배포에 인증이 필요하지만 Cloud Manager 프로젝트에 인증 설정이 활성화되어 있지 않은 경우, 자동화에 MongoDB 배포를 추가하면 Cloud Manager는 프로젝트의 보안 설정을 새로 가져온 배포의 보안 설정으로 업데이트합니다.

    가져오기 프로세스는 현재 프로젝트의 보안 설정이 비활성화되어 있는 경우에만 Cloud Manager 프로젝트의 보안 설정을 업데이트합니다. 가져오기 프로세스는 프로젝트의 보안 설정을 비활성화하거나 활성화된 인증 메커니즘을 변경하지 않습니다.

  • 자동화는 MongoDB 사용자 및 역할을 가져옵니다. 다음 설명은 MongoDB 배포에 인증이 필요하거나 Cloud Manager 프로젝트에 인증 설정이 활성화되어 있는 상황에 적용됩니다.

    MongoDB deployment 에 사용자 또는 사용자 정의 역할이 포함된 경우 Cloud Manager 가 관리 사용자 및 역할을 가져오도록 선택할 수 있습니다. 가져온 사용자 및 역할은 Cloud Manager 프로젝트 의 모든 managed 배포에 대해 Synced 입니다.

    • 프로젝트의 Enforce Consistent Set 값을 Yes 로 설정하면 Cloud Manager는 가져 오지 않은 사용자와 역할을 MongoDB 배포에서 삭제합니다.

    • 프로젝트의 Enforce Consistent Set 값을 No 로 설정하면 Cloud Manager는 프로젝트에서 가져오지 않은 사용자 및 역할 관리를 중지합니다. 이러한 사용자와 역할은 MongoDB deployment에 남아 있습니다. 이러한 사용자와 역할을 관리하려면 MongoDB deployment에 직접 연결해야 합니다.

    Cloud Manager 프로젝트 에서 특정 사용자 및 역할을 관리 하지 않도록 하려면 변경 사항을 확인하고 배포 하기 전에 가져오기 중에 Authentication & UsersAuthentication & Roles 페이지를 사용하여 이러한 사용자 및 역할을 제거 하세요. 학습 내용은 MongoDB 사용자 관리 또는 관리 해제를 참조하세요.

    가져온 MongoDB deployment 의 admin 데이터베이스 에 이미 mms-backup-agentmms-monitoring-agent 사용자가 있는 경우 가져오기 프로세스 는 이러한 사용자의 역할을 Cloud Manager 프로젝트 에 설정하다 mms-backup-agentmms-monitoring-agent 사용자의 역할로 재정의합니다.

  • 자동화는 프로젝트의 모든 배포에 적용됩니다. Cloud Manager 프로젝트 에서 managed 하는 모든 사용자 및 역할을 포함하여 프로젝트의 업데이트된 보안 설정은 가져온 MongoDB deployment 를 포함하여 프로젝트 의 모든 배포에 적용 됩니다.

    Cloud Manager는 가져온 MongoDB 배포를 포함하여 새 설정으로 프로젝트의 모든 배포를 다시 시작합니다. 가져오기 후 프로젝트의 모든 배포는 다시 시작할 때 Cloud Manager 자동화 키 파일을 사용합니다.

    가져오는 배포는 대상 프로젝트의 기존 프로세스와 동일한 키 파일을 사용해야 하며, 그렇지 않으면 가져오기 프로세스가 진행되지 않을 수 있습니다. 자세한 내용 은 소스 및 대상 클러스터의 인증 자격 증명을 참조하세요.

    프로젝트의 기존 배포에 가져온 프로세스와 다른 보안 프로필이 필요한 경우, 소스 MongoDB 배포를 가져올 수 있는 새 프로젝트를 만듭니다.

다음 예시는 MongoDB 배포에 인증이 필요하거나 Cloud Manager 프로젝트에 인증 설정이 활성화되어 있는 상황에 적용됩니다.

MongoDB 사용자 및 사용자 지정 역할을 가져오는 경우 Cloud Manager 프로젝트 가 MongoDB deployment 관리 를 시작하면 Enforce Consistent Set 값에 관계없이 다음과 같은 일이 발생합니다.

  • Cloud Manager 프로젝트 는 인증 을 활성화하고, 가져온 사용자 및 역할을 관리하며, 새 사용자 및 역할을 모든 managed 배포에 동기화합니다.

  • MongoDB deployment의 액세스 제어가 활성화되었으며 인증이 필요합니다. MongoDB deployment에는 Cloud Manager 프로젝트가 관리하는 모든 사용자와 역할이 있습니다. 이러한 사용자 및 역할은 Synced Yes 로 설정되어 있습니다.

MongoDB 사용자 및 사용자 지정 역할을 가져오지 않은 경우 Cloud Manager 프로젝트가 MongoDB 배포를 관리하기 시작하면 다음과 같은 일이 발생합니다.

Enforce Consistent Set 이(가) Yes(으)로 설정하다 경우:

  • Cloud Manager 프로젝트 는 인증 을 활성화하며 managed 사용자 및 역할을 변경하지 않습니다.

  • MongoDB deployment의 액세스 제어가 활성화되었으며 인증이 필요합니다.

  • Cloud Manager는 가져오지 않은 MongoDB 사용자 및 역할을 배포에서 삭제합니다.

  • MongoDB deployment에는 Cloud Manager 프로젝트가 관리하는 모든 사용자와 역할이 있습니다. 이러한 사용자 및 역할은 Synced Yes 로 설정되어 있습니다.

Enforce Consistent Set 이(가) No(으)로 설정하다 경우:

  • Cloud Manager 프로젝트는 인증을 활성화하며 사용자 및 역할을 포함한 보안 설정을 변경하지 않습니다.

  • MongoDB deployment의 액세스 제어가 활성화되었으며 인증이 필요합니다.

  • 가져오지 않은 MongoDB 사용자 및 역할은 MongoDB deployment 에 남아 있습니다.

  • MongoDB deployment에는 Cloud Manager 프로젝트에서 관리하는 모든 사용자와 역할이 있습니다. 이러한 사용자 및 역할은 Synced Yes 로 설정되어 있습니다.

  • mongod 가 배포서버 서버에서 서비스로 활성화된 경우 재부팅 시 자동화가 아닌 systemdmongod 를 시작하는 경합 상태가 발생할 수 있습니다. 이 문제를 방지하려면 자동화에 배포서버 를 추가하기 전에 mongod 서비스가 비활성화되어 있는지 확인하십시오.

    1. mongod 서비스가 활성화되어 있는지 확인합니다.

      sudo systemctl is-enabled mongod.service
    2. 서비스가 활성화된 경우 비활성화합니다:

      sudo systemctl disable mongod.service
  • Cloud Manager 프로젝트 에 인증 설정이 활성화되어 있지 않지만 MongoDB 프로세스 에 인증 이 필요한 경우 적절한 역할이 있는 Cloud Manager 프로젝트 의 MongoDB Agent 사용자를 추가합니다. 가져오기 프로세스 에서는 사용자에게 필요한 역할이 표시됩니다. 추가된 사용자는 프로젝트의 MongoDB Agent 사용자가 됩니다.

  • Cloud Manager 프로젝트 에 인증 설정이 활성화되어 있는 경우 Cloud Manager 프로젝트의 MongoDB Agent 사용자를 MongoDB 프로세스 에 추가합니다.

    • MongoDB Agent 사용자를 찾으려면 다음을 수행합니다.

      1
      1. 이미 표시되어 있지 않은 경우 탐색 모음의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.

      2. 아직 표시되지 않은 경우 탐색 표시줄의 Projects 메뉴에서 원하는 프로젝트를 선택합니다.

      3. Deployment 페이지가 아직 표시되지 않은 경우 사이드바에서 Deployment를 클릭합니다.

        배포 페이지가 표시됩니다.

      2

      배포서버 의 Security 탭 을 클릭합니다.

      보안 페이지가 표시됩니다.

      3
    • Cloud Manager 프로젝트의 MongoDB Agent 사용자의 비밀번호를 찾으려면 다음 방법 중 하나를 사용합니다.

      MongoDB 프로세스 추가 절차 의 단계에 따라 UI에서 마법사를 시작합니다. Do you want to add automation to this deployment? 라고 표시된 모달에 도달하면 다음과 같습니다.

      1. Add Automation and Configure Authentication0}을 선택합니다.

      2. Show Password를 클릭합니다.

      자동화 구성 리소스 엔드포인트를 사용합니다.

      curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
      --header "Accept: application/json" \
      --include \
      --request GET "<host>/api/public/v1.0/groups/<Group-ID>/automationConfig"

      원하는 텍스트 편집기에서 mmsConfigBackup 파일 을 열고 autoPwd 값을 찾습니다.

      예시

      Cloud Manager 프로젝트 가 사용자 이름/비밀번호 인증 을 사용하는 경우 가져올 MongoDB deployment 의 admin 데이터베이스 에 프로젝트의 Cloud Manager MongoDB Agents 사용자 mms-automation 를 추가합니다.

      db.getSiblingDB("admin").createUser(
      {
      user: "mms-automation",
      pwd: <password>,
      roles: [
      'clusterAdmin',
      'dbAdminAnyDatabase',
      'readWriteAnyDatabase',
      'userAdminAnyDatabase',
      'restore',
      'backup'
      ]
      }
      )
  • Cloud Manager에서 클러스터를 추가하면 Cloud Manager가 자동으로 로그 로테이션 을 활성화하는데, 이는 mongod 또는 mongos 로그에 대한 기존 logRotate 구성과 충돌할 수 있습니다. 이 충돌을 방지하려면 다음을 수행합니다.

    • mongod 또는 mongos 프로세스에 대한 logRotate 구성을 비활성화합니다.

    • 기본값 인 Cloud Manager 를 사용하려면 systemLog.logRotate systemLog.logAppend mongod 또는 mongos 프로세스 구성 에서 및 옵션 을 제거합니다.

  • 가져오기 프로세스 를 수행하려면 소스 클러스터와 대상 클러스터에서 인증 자격 증명 과 키 파일이 동일해야 합니다. 학습 내용 은 소스 및 대상 클러스터의 인증 자격 증명을 참조하세요.

  • 기존 복제본 세트를 Cloud Manager로 성공적으로 가져오려면 인스턴스가 정상 상태여야 합니다.

중요

샤드 클러스터를 추가하는 경우 mongos 통해 모든 샤드에서 이 사용자를 생성해야 합니다. 즉, 사용자를 mongos 를 통한 클러스터 전체 사용자와 각 샤드의 샤드 로컬 사용자로 생성합니다.

Cloud Manager 에 기존 MongoDB 프로세스를 추가하려면 다음을 수행합니다.

1
  1. 이미 표시되어 있지 않은 경우 탐색 모음의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.

  2. 아직 표시되지 않은 경우 탐색 표시줄의 Projects 메뉴에서 원하는 프로젝트를 선택합니다.

  3. Deployment 페이지가 아직 표시되지 않은 경우 사이드바에서 Deployment를 클릭합니다.

    배포 페이지가 표시됩니다.

2
3

Cloud Manager에 기존 MongoDB 프로세스를 추가한 후 배포를 가져온 프로젝트에 인증이 활성화되어 있는 경우 새 배포에 대한 인증 자격 증명을 추가해야 할 수 있습니다. 새 배포를 위해 자동화, 모니터링 또는 백업 자격 증명을 추가해야 하는 상황을 알아보려면 인증 사용 사례 를 참조하세요.

Atlas 에 실시간 마이그레이션 하려는 배포서버 서버를 추가하는 경우, 모니터링에 대해서만 배포서버 서버(및 해당 자격 증명)를 추가하면 됩니다.

사용하려는 인증 메커니즘을 선택합니다.

자동화를 사용하지만 Cloud Manager로 가져오기 전에 사용하지 않은 배포에 대한 자격 증명을 추가하려면 다음을 수행합니다.

1

MongoDB Agent 사용자는 MongoDB 데이터베이스에 대한 자동화 작업을 수행합니다. 이 MongoDB 사용자에게 적절한 권한이 있는지 확인합니다.

2
  1. 이미 표시되어 있지 않은 경우 탐색 모음의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.

  2. 아직 표시되지 않은 경우 탐색 표시줄의 Projects 메뉴에서 원하는 프로젝트를 선택합니다.

  3. Deployment 페이지가 아직 표시되지 않은 경우 사이드바에서 Deployment를 클릭합니다.

    배포 페이지가 표시됩니다.

3

배포서버 의 Security 탭 을 클릭합니다.

보안 페이지가 표시됩니다.

4

다음 작업 중 하나를 수행합니다.

  • 이 프로젝트에 대한 TLS, 인증 또는 권한 부여 설정을 처음 구성하는 경우 Get Started을(를) 클릭합니다.

  • 이 프로젝트에 대한 TLS 인증 또는 권한 부여 설정을 이미 구성한 경우 Edit을(를) 클릭합니다.

5
6
7
설정
MongoDB Agent Username
MongoDB Agent 사용자 이름 을 입력합니다.
MongoDB Agent Password
MongoDB Agent 사용자 이름의 비밀번호를 입력합니다.
설정
MongoDB Agent LDAP Username
LDAP 사용자 이름을 입력합니다.
MongoDB Agent LDAP Password
MongoDB Agent의 LDAP 사용자 이름에 대한 비밀번호를 입력합니다.
MongoDB Agent LDAP Group DN

MongoDB Agent의 LDAP 그룹에 대한 고유 이름을 입력합니다.

LDAP 권한 부여를 사용하는 경우에만 MongoDB Agent의 LDAP 그룹 DN 을 제공하세요. 각 MongoDB Agent 는 자체 LDAP 그룹 DN 을 보유하고 사용해야 합니다.

필수 값은 Linux 제공 KDC 또는 Windows Active Directory 서버에 연결하는지 여부에 따라 달라집니다.

설정
Monitoring Kerberos Principal
Kerberos 주체.
Monitoring Keytab Path
MongoDB Agent의 키탭에 대한 절대 파일 Ppath입니다.
Monitoring LDAP Group DN

MongoDB Agent의 LDAP 그룹에 대한 고유 이름을 입력합니다.

그런 다음 MongoDB Agent 에 적절한 권한을 부여하기 위해 LDAP 그룹 DN이 MongoDB 에서 역할 로 생성됩니다.

LDAP 권한 부여를 사용하는 경우 LDAP 그룹 DN만 제공하면 됩니다.

설정
MongoDB Agent Username
Active Directory 사용자 이름입니다.
MongoDB Agent Password
Active Directory 비밀번호입니다.
Domain
Active Directory 도메인 서비스에 있는 도메인의 NetBIOS 이름입니다. 모두 대문자로 입력해야 합니다.
설정
MongoDB Agent Username
MongoDB Agent의 PEM키 파일 에서 파생된 LDAP v 고유 이름 을 입력합니다.3
TLS/SSL CA File Path
PEM 형식의 신뢰할 수 있는 인증 기관(CA) 인증서가 포함된 디스크의 경로입니다. 이 인증서는 TLS/SSL 로 실행 되는 모든 MongoDB 인스턴스에서 반환된 서버 인증서를 확인합니다. TLS/SSL CA 파일 경로를 하나 이상 입력해야 합니다.
MongoDB Agent PEM Key file
MongoDB deployment 에 클라이언트 인증서가 필요한 경우, 해당 운영 체제 행에 서버 에서 MongoDB Agent의 PEM 키 파일 이 사용하는 클라이언트 인증서의 경로와 .pem 파일 이름을 입력합니다. 하나 이상의 MongoDB Agent PEM 키 파일에 대한 값을 입력해야 합니다.
MongoDB Agent PEM Key Password
PEM 키 파일 이 암호화됨 경우 해당 파일의 비밀번호를 입력합니다.
MongoDB Agent LDAP Group DN

MongoDB Agent의 LDAP 그룹에 대한 고유 이름을 입력합니다.

권한 부여를 MongoDB Agent사용하는 LDAP LDAP 경우 의 그룹 DN만 제공하면 됩니다.

자동화를 사용하지 않지만 모니터링을 사용할 배포서버 에 대한 자격 증명 을 추가하려면 다음을 수행합니다.

1
  1. 이미 표시되어 있지 않은 경우 탐색 모음의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.

  2. 아직 표시되지 않은 경우 탐색 표시줄의 Projects 메뉴에서 원하는 프로젝트를 선택합니다.

  3. Deployment 페이지가 아직 표시되지 않은 경우 사이드바에서 Deployment를 클릭합니다.

    배포 페이지가 표시됩니다.

2

클릭 을 클릭한 다음 모니터링 설정을 보려는 배포서버 옆에 있는 Monitoring Settings 을 클릭합니다.

3
4
설정
Monitoring Username
모니터링 사용자 이름 을 입력합니다.
Monitoring Password
모니터링 사용자 이름의 비밀번호를 입력합니다.
설정
Monitoring LDAP Username
LDAP 사용자 이름을 입력합니다.
Monitoring LDAP Password
모니터링의 LDAP 사용자 이름에 대한 비밀번호를 입력합니다.
Monitoring LDAP Group DN

모니터링의 LDAP 그룹에 대한 고유 이름을 입력합니다.

LDAP 권한 부여를 사용하는 경우에만 모니터링의 LDAP 그룹 DN 을 제공하세요. 각 모니터링에는 고유한 LDAP 그룹 DN 이 있어야 하며 이를 사용해야 합니다.

필수 값은 Linux 제공 KDC 또는 Windows Active Directory 서버에 연결하는지 여부에 따라 달라집니다.

설정
Monitoring Kerberos Principal
Kerberos 주체.
Monitoring Keytab Path
모니터링의 키탭에 대한 절대 파일 Ppath입니다.
Monitoring LDAP Group DN

모니터링의 LDAP 그룹에 대한 고유 이름을 입력합니다.

그런 다음 LDAP 그룹 DN이 MongoDB 에서 역할 로 생성되어 모니터링에 적절한 권한을 부여합니다.

LDAP 권한 부여를 사용하는 경우 LDAP 그룹 DN만 제공하면 됩니다.

설정
Monitoring Username
Active Directory 사용자 이름입니다.
Monitoring Password
Active Directory 비밀번호입니다.
Domain
Active Directory 도메인 서비스에 있는 도메인의 NetBIOS 이름입니다. 모두 대문자로 입력해야 합니다.
설정
Monitoring Username
모니터링의 PEM키 파일 에서 파생된 LDAP v3 고유 이름 을 입력합니다.
Monitoring PEM Key file
해당 운영 체제에 해당하는 서버 의 모니터링 PEM 키 파일 경로와 파일 이름을 입력합니다.
Monitoring PEM Key Password
PEM 키 파일 이 암호화됨 경우 해당 파일의 비밀번호를 입력합니다.
Monitoring LDAP Group DN

모니터링의 LDAP 그룹에 대한 고유 이름을 입력합니다.

LDAP 권한 부여를 사용하는 경우 모니터링의 LDAP 그룹 DN만 제공하면 됩니다.

자동화를 사용하지 않지만 백업을 사용하는 배포에 대한 자격 증명을 추가하려면 다음을 수행합니다.

1
  1. 이미 표시되어 있지 않은 경우 탐색 모음의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.

  2. 아직 표시되지 않은 경우 탐색 표시줄의 Projects 메뉴에서 원하는 프로젝트를 선택합니다.

  3. 사이드바에서 Continuous Backup를 클릭합니다.

    연속 백업 페이지가 표시됩니다.

2
3
설정
Backup Username
백업 사용자 이름 을 입력합니다.
Backup Password
Backup Username(백업 사용자 이름)의 비밀번호를 입력합니다.
설정
Backup LDAP Username
LDAP 사용자 이름을 입력합니다.
Backup LDAP Password
백업의 LDAP 사용자 이름에 대한 비밀번호를 입력합니다.
Backup LDAP Group DN

백업의 LDAP 그룹에 대한 고유 이름을 입력합니다.

LDAP 인증을 사용하는 경우에만 백업의 LDAP 그룹 DN 을 제공하세요. 각 백업에는 고유한 LDAP 그룹 DN 이 있어야 하며 이를 사용해야 합니다.

필수 값은 Linux 제공 KDC 또는 Windows Active Directory 서버에 연결하는지 여부에 따라 달라집니다.

설정
Monitoring Kerberos Principal
Kerberos 주체.
Monitoring Keytab Path
백업의 키탭에 대한 절대 파일 Ppath입니다.
Monitoring LDAP Group DN

백업의 LDAP 그룹에 대한 고유 이름을 입력합니다.

그런 다음 LDAP 그룹 DN이 MongoDB 에서 역할 로 생성되어 백업에 적절한 권한을 부여합니다.

LDAP 권한 부여를 사용하는 경우 LDAP 그룹 DN만 제공하면 됩니다.

설정
Backup Username
Active Directory 사용자 이름입니다.
Backup Password
Active Directory 비밀번호입니다.
Domain
Active Directory 도메인 서비스에 있는 도메인의 NetBIOS 이름입니다. 모두 대문자로 입력해야 합니다.
설정
Backup Username
백업의 PEM키 파일 에서 파생된 LDAP v 3 고유 이름 을 입력합니다.
Backup PEM Key file
해당 운영 체제에 해당하는 서버 의 백업 PEM 키 파일 경로와 파일 이름을 입력합니다.
Backup PEM Key Password
PEM 키 파일 이 암호화됨 경우 해당 파일의 비밀번호를 입력합니다.
Backup LDAP Group DN

백업의 LDAP 그룹에 대한 고유 이름을 입력합니다.

LDAP 권한 부여를 사용하는 경우 백업의 LDAP 그룹 DN만 제공하면 됩니다.

돌아가기

마이그레이션 호스트 사용

이 페이지의 내용