Cloud Manager에 기존 MongoDB 프로세스 추가
- Cloud Manager 에 대한 프로그래밍 방식의 액세스 를 위한 OAuth 2.0 인증 은 Preview 기능 으로 제공됩니다.
- 기능 및 해당 설명서는 미리 보기 기간에 언제든지 변경될 수 있습니다. OAuth 2.0 인증 을 사용하려면 Cloud Manager 공개 API 에 대한 요청에 사용할서비스 계정을 만듭니다.
Cloud Manager는 기존 MongoDB 배포를 모니터링 및 관리에 추가할 수 있는 마법사를 제공합니다. 마법사에서 다음을 수행하라는 메시지가 표시됩니다.
MongoDB Agent가 설치되어 있지 않은 경우 설치
추가할 샤드 클러스터, 복제본 세트 또는 독립형 을 식별합니다. 모니터링 에 배포를 추가하거나 모니터링 과 자동화 모두에 배포를 추가하도록 선택할 수 있습니다.
Atlas 에 실시간 마이그레이션 하려는 배포서버 서버를 추가하는 경우, 모니터링에 대해서만 배포서버 서버(및 해당 자격 증명)를 추가하면 됩니다.
고려 사항
고유 이름
배포는 프로젝트 내에서 고유한 이름을 가져야 합니다.
중요
동일한 프로젝트 내에서 복제본 세트, 샤딩된 클러스터, 샤드 이름은 고유해야 합니다. 배포를 위해 이름이 고유하지 않으면 백업 스냅샷이 손상됩니다.
MongoDB 구성 옵션
자동화는 모든 MongoDB 옵션을 지원하지 않으므로 가져오기 시도가 실패할 수 있습니다. 자세한 내용은 MongoDB 설정 및 자동화 지원을 참조하세요.
TLS
TLS 를 활성화하는 경우 MongoDB 프로세스를 제공하는 호스트의 FQDN 이 해당 호스트의 TLS 인증서에 대한 SAN 과 일치해야 합니다.
중요
중간자(man-in-middle) 공격을 방지하려면 TLS 인증서의 범위를 최대한 좁게 유지하세요. 하나의 TLS 인증서를 여러 SAN 에 사용하거나 각 호스트에서 와일드카드 TLS 인증서를 사용할 수 있지만 사용해서는 안 됩니다. 자세한 내용은 RFC 2818, 섹션을 3 참조하세요.1.
기본 호스트 이름
다음과 같은 경우 기본 호스트 이름을 설정합니다.
MongoDB 프로세스에 액세스하려면 특정 호스트 이름, FQDN, IPv4 주소 또는 IPv6 주소가 필요합니다. 또는
별칭이 여러 개인 호스트에 사용할 호스트 이름을 지정해야 합니다.
자세한 내용은 프로젝트 설정의 Preferred Hostnames 설정을 참조하세요.
Windows MongoDB 서비스 관리
자동화에 Windows 서비스로 실행되는 기존 MongoDB 프로세스를 추가하는 경우 자동화는 다음을 수행합니다.
기존 서비스 중지 및 비활성화
새 서비스 생성 및 시작
소스 및 대상 클러스터의 인증 자격 증명
Cloud Manager 프로젝트 에 배포에 대해 MongoDB 인증 설정이 활성화되어 있는 경우, 가져오는 MongoDB deployment 는 프로젝트의 인증 메커니즘 을 지원 해야 합니다.
실행 프로세스가 없고 인증 이 활성화되지 않은 새 대상 프로젝트 로 가져오는 것이 좋습니다.
소스 클러스터 가 인증 을 사용하고 대상 Cloud Manager 프로젝트 에 기존 managed 프로세스가 없는 경우, Cloud Manager 는 대상 프로젝트 에서 인증 을 활성화하고, 소스 클러스터 에서 기존 키 파일을 가져와, 이를 사용하여 인증을 수행하는 사용자를 인증합니다. 가져오기 프로세스.
소스 클러스터 와 대상 Cloud Manager 프로젝트 가 모두 인증 을 사용하고 프로젝트 에 프로세스가 있는 경우 Cloud Manager 는 가져오기 프로세스 중에 대상 프로젝트 의 기존 인증 설정을 사용하려고 시도합니다. 가져오기 프로세스 가 성공하려면 소스 클러스터 와 Cloud Manager 대상 프로젝트 의 인증 자격 증명 이 동일해야 합니다.
가져오기가 성공적인 했는지 확인하려면 가져오기 프로세스 를 시작하기 전에 소스 클러스터 에 Cloud Manager 대상 프로젝트의 자격 증명 을 추가합니다. 학습 내용 은 복제본 세트의 키 회전 또는 샤드 클러스터의 키 회전을 참조하세요.
인증 사용 사례
MongoDB deployment 서버에 인증 이 필요한 경우 모니터링 을 위해 Cloud Manager 에 배포서버 서버를 추가할 때 필요한 자격 증명 을 제공해야 합니다.
배포에서 자동화를 사용 하지 않고 백업, 모니터링 또는 둘 다를 사용한 경우, MongoDB Agent로 업데이트하기 전에 자격 증명이 있던 위치에서 해당 자격 증명을 찾을 수 있습니다.
배포에서 자동화 를 사용하지 않지만 백업, 모니터링 또는 둘 다를 사용하는 경우:
MongoDB 배포에 대한 자격 증명 을 생성합니다. 학습 내용 은 모니터링용 MongoDB Agent 에 필요한 액세스 권한 및 백업용 MongoDB Agent 에 필요한 액세스 권한을 참조하세요.
MongoDB 프로세스를 추가한 후 해당 함수에 부여한 자격 증명을 Cloud Manager에 추가합니다. 자세한 내용 은 모니터링을 위한 자격 증명 추가 및 백업을 위한 자격 증명 추가를 참조하세요.
배포에서 자동화를 사용 하는 경우 Cloud Manager는 MongoDB Agent의 자격 증명을 사용합니다. 레거시 백업 및 모니터링 에이전트에서 자격 증명을 삭제할 수 있습니다. MongoDB Agent는 자동화, 백업 및 모니터링 기능에 이러한 자격 증명을 사용합니다.
배포에서 자동화 를 사용하지만 가져오기 전에 사용하지 않은 경우 가져온 데이터베이스 프로세스에
mms-automation
사용자를 추가하고 사용자의 자격 증명을 Cloud Manager에 추가합니다.
자세히 알아보려면 자동화를 위한 자격 증명 추가를 참조하세요.
가져오기 시 자동화 및 업데이트된 보안 설정
자동화 에 MongoDB deployment 를 추가하면 Cloud Manager 프로젝트 및 MongoDB deployment 의 보안 설정에 영향을 줄 수 있습니다.
자동화는 프로젝트 보안 설정을 활성화합니다. MongoDB 배포에 인증이 필요하지만 Cloud Manager 프로젝트에 인증 설정이 활성화되어 있지 않은 경우, 자동화에 MongoDB 배포를 추가하면 Cloud Manager는 프로젝트의 보안 설정을 새로 가져온 배포의 보안 설정으로 업데이트합니다.
가져오기 프로세스는 현재 프로젝트의 보안 설정이 비활성화되어 있는 경우에만 Cloud Manager 프로젝트의 보안 설정을 업데이트합니다. 가져오기 프로세스는 프로젝트의 보안 설정을 비활성화하거나 활성화된 인증 메커니즘을 변경하지 않습니다.
자동화는 MongoDB 사용자 및 역할을 가져옵니다. 다음 설명은 MongoDB 배포에 인증이 필요하거나 Cloud Manager 프로젝트에 인증 설정이 활성화되어 있는 상황에 적용됩니다.
MongoDB deployment 에 사용자 또는 사용자 정의 역할이 포함된 경우 Cloud Manager 가 관리 사용자 및 역할을 가져오도록 선택할 수 있습니다. 가져온 사용자 및 역할은 Cloud Manager 프로젝트 의 모든 managed 배포에 대해 Synced 입니다.
프로젝트의 Enforce Consistent Set 값을
Yes
로 설정하면 Cloud Manager는 가져 오지 않은 사용자와 역할을 MongoDB 배포에서 삭제합니다.프로젝트의 Enforce Consistent Set 값을
No
로 설정하면 Cloud Manager는 프로젝트에서 가져오지 않은 사용자 및 역할 관리를 중지합니다. 이러한 사용자와 역할은 MongoDB deployment에 남아 있습니다. 이러한 사용자와 역할을 관리하려면 MongoDB deployment에 직접 연결해야 합니다.
Cloud Manager 프로젝트 에서 특정 사용자 및 역할을 관리 하지 않도록 하려면 변경 사항을 확인하고 배포 하기 전에 가져오기 중에 Authentication & Users 및 Authentication & Roles 페이지를 사용하여 이러한 사용자 및 역할을 제거 하세요. 학습 내용은 MongoDB 사용자 관리 또는 관리 해제를 참조하세요.
가져온 MongoDB deployment 의
admin
데이터베이스 에 이미mms-backup-agent
및mms-monitoring-agent
사용자가 있는 경우 가져오기 프로세스 는 이러한 사용자의 역할을 Cloud Manager 프로젝트 에 설정하다mms-backup-agent
및mms-monitoring-agent
사용자의 역할로 재정의합니다.자동화는 프로젝트의 모든 배포에 적용됩니다. Cloud Manager 프로젝트 에서 managed 하는 모든 사용자 및 역할을 포함하여 프로젝트의 업데이트된 보안 설정은 가져온 MongoDB deployment 를 포함하여 프로젝트 의 모든 배포에 적용 됩니다.
Cloud Manager는 가져온 MongoDB 배포를 포함하여 새 설정으로 프로젝트의 모든 배포를 다시 시작합니다. 가져오기 후 프로젝트의 모든 배포는 다시 시작할 때 Cloud Manager 자동화 키 파일을 사용합니다.
가져오는 배포는 대상 프로젝트의 기존 프로세스와 동일한 키 파일을 사용해야 하며, 그렇지 않으면 가져오기 프로세스가 진행되지 않을 수 있습니다. 자세한 내용 은 소스 및 대상 클러스터의 인증 자격 증명을 참조하세요.
프로젝트의 기존 배포에 가져온 프로세스와 다른 보안 프로필이 필요한 경우, 소스 MongoDB 배포를 가져올 수 있는 새 프로젝트를 만듭니다.
가져온 사용자의 예
다음 예시는 MongoDB 배포에 인증이 필요하거나 Cloud Manager 프로젝트에 인증 설정이 활성화되어 있는 상황에 적용됩니다.
MongoDB 사용자 및 사용자 지정 역할을 가져오는 경우 Cloud Manager 프로젝트 가 MongoDB deployment 관리 를 시작하면 Enforce Consistent Set 값에 관계없이 다음과 같은 일이 발생합니다.
Cloud Manager 프로젝트 는 인증 을 활성화하고, 가져온 사용자 및 역할을 관리하며, 새 사용자 및 역할을 모든 managed 배포에 동기화합니다.
MongoDB deployment의 액세스 제어가 활성화되었으며 인증이 필요합니다. MongoDB deployment에는 Cloud Manager 프로젝트가 관리하는 모든 사용자와 역할이 있습니다. 이러한 사용자 및 역할은
Synced
Yes
로 설정되어 있습니다.
MongoDB 사용자 및 사용자 지정 역할을 가져오지 않은 경우 Cloud Manager 프로젝트가 MongoDB 배포를 관리하기 시작하면 다음과 같은 일이 발생합니다.
Enforce Consistent Set 이(가) Yes
(으)로 설정하다 경우:
Cloud Manager 프로젝트 는 인증 을 활성화하며 managed 사용자 및 역할을 변경하지 않습니다.
MongoDB deployment의 액세스 제어가 활성화되었으며 인증이 필요합니다.
Cloud Manager는 가져오지 않은 MongoDB 사용자 및 역할을 배포에서 삭제합니다.
MongoDB deployment에는 Cloud Manager 프로젝트가 관리하는 모든 사용자와 역할이 있습니다. 이러한 사용자 및 역할은
Synced
Yes
로 설정되어 있습니다.
Enforce Consistent Set 이(가) No
(으)로 설정하다 경우:
Cloud Manager 프로젝트는 인증을 활성화하며 사용자 및 역할을 포함한 보안 설정을 변경하지 않습니다.
MongoDB deployment의 액세스 제어가 활성화되었으며 인증이 필요합니다.
가져오지 않은 MongoDB 사용자 및 역할은 MongoDB deployment 에 남아 있습니다.
MongoDB deployment에는 Cloud Manager 프로젝트에서 관리하는 모든 사용자와 역할이 있습니다. 이러한 사용자 및 역할은
Synced
Yes
로 설정되어 있습니다.
전제 조건
mongod 가 배포서버 서버에서 서비스로 활성화된 경우 재부팅 시 자동화가 아닌
systemd
가mongod
를 시작하는 경합 상태가 발생할 수 있습니다. 이 문제를 방지하려면 자동화에 배포서버 를 추가하기 전에mongod
서비스가 비활성화되어 있는지 확인하십시오.mongod
서비스가 활성화되어 있는지 확인합니다.sudo systemctl is-enabled mongod.service 서비스가 활성화된 경우 비활성화합니다:
sudo systemctl disable mongod.service
Cloud Manager 프로젝트 에 인증 설정이 활성화되어 있지 않지만 MongoDB 프로세스 에 인증 이 필요한 경우 적절한 역할이 있는 Cloud Manager 프로젝트 의 MongoDB Agent 사용자를 추가합니다. 가져오기 프로세스 에서는 사용자에게 필요한 역할이 표시됩니다. 추가된 사용자는 프로젝트의 MongoDB Agent 사용자가 됩니다.
Cloud Manager 프로젝트 에 인증 설정이 활성화되어 있는 경우 Cloud Manager 프로젝트의 MongoDB Agent 사용자를 MongoDB 프로세스 에 추가합니다.
MongoDB Agent 사용자를 찾으려면 다음을 수행합니다.
1MongoDB Cloud ManagerGo MongoDB Cloud Manager 에서 프로젝트 의 Deployment 페이지로 고 (Go) 합니다.
이미 표시되어 있지 않은 경우 탐색 모음의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.
아직 표시되지 않은 경우 탐색 표시줄의 Projects 메뉴에서 원하는 프로젝트를 선택합니다.
Deployment 페이지가 아직 표시되지 않은 경우 사이드바에서 Deployment를 클릭합니다.
배포 페이지가 표시됩니다.
2Security 페이지로 이동하세요.
배포서버 의 Security 탭 을 클릭합니다.
보안 페이지가 표시됩니다.
Cloud Manager 프로젝트의 MongoDB Agent 사용자의 비밀번호를 찾으려면 다음 방법 중 하나를 사용합니다.
MongoDB 프로세스 추가 절차 의 단계에 따라 UI에서 마법사를 시작합니다. Do you want to add automation to this deployment? 라고 표시된 모달에 도달하면 다음과 같습니다.
Add Automation and Configure Authentication0}을 선택합니다.
Show Password를 클릭합니다.
자동화 구성 리소스 엔드포인트를 사용합니다.
curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \ --header "Accept: application/json" \ --include \ --request GET "<host>/api/public/v1.0/groups/<Group-ID>/automationConfig" 원하는 텍스트 편집기에서
mmsConfigBackup
파일 을 열고autoPwd
값을 찾습니다.예시
Cloud Manager 프로젝트 가 사용자 이름/비밀번호 인증 을 사용하는 경우 가져올 MongoDB deployment 의
admin
데이터베이스 에 프로젝트의 Cloud Manager MongoDB Agents 사용자mms-automation
를 추가합니다.db.getSiblingDB("admin").createUser( { user: "mms-automation", pwd: <password>, roles: [ 'clusterAdmin', 'dbAdminAnyDatabase', 'readWriteAnyDatabase', 'userAdminAnyDatabase', 'restore', 'backup' ] } )
Cloud Manager에서 클러스터를 추가하면 Cloud Manager가 자동으로 로그 로테이션 을 활성화하는데, 이는
mongod
또는mongos
로그에 대한 기존logRotate
구성과 충돌할 수 있습니다. 이 충돌을 방지하려면 다음을 수행합니다.mongod
또는mongos
프로세스에 대한logRotate
구성을 비활성화합니다.기본값 인 Cloud Manager 를 사용하려면
systemLog.logRotate
systemLog.logAppend
mongod
또는mongos
프로세스 구성 에서 및 옵션 을 제거합니다.
가져오기 프로세스 를 수행하려면 소스 클러스터와 대상 클러스터에서 인증 자격 증명 과 키 파일이 동일해야 합니다. 학습 내용 은 소스 및 대상 클러스터의 인증 자격 증명을 참조하세요.
기존 복제본 세트를 Cloud Manager로 성공적으로 가져오려면 인스턴스가 정상 상태여야 합니다.
절차
MongoDB 프로세스 추가
Cloud Manager 에 기존 MongoDB 프로세스를 추가하려면 다음을 수행합니다.
MongoDB Cloud ManagerGo MongoDB Cloud Manager 에서 프로젝트 의 Deployment 페이지로 고 (Go) 합니다.
이미 표시되어 있지 않은 경우 탐색 모음의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.
아직 표시되지 않은 경우 탐색 표시줄의 Projects 메뉴에서 원하는 프로젝트를 선택합니다.
Deployment 페이지가 아직 표시되지 않은 경우 사이드바에서 Deployment를 클릭합니다.
배포 페이지가 표시됩니다.
배포에 인증 자격 증명 추가
Cloud Manager에 기존 MongoDB 프로세스를 추가한 후 배포를 가져온 프로젝트에 인증이 활성화되어 있는 경우 새 배포에 대한 인증 자격 증명을 추가해야 할 수 있습니다. 새 배포를 위해 자동화, 모니터링 또는 백업 자격 증명을 추가해야 하는 상황을 알아보려면 인증 사용 사례 를 참조하세요.
Atlas 에 실시간 마이그레이션 하려는 배포서버 서버를 추가하는 경우, 모니터링에 대해서만 배포서버 서버(및 해당 자격 증명)를 추가하면 됩니다.
사용하려는 인증 메커니즘을 선택합니다.
자동화를 위한 자격 증명 추가
자동화를 사용하지만 Cloud Manager로 가져오기 전에 사용하지 않은 배포에 대한 자격 증명을 추가하려면 다음을 수행합니다.
데이터베이스에 MongoDB Agent 사용자를 추가합니다.
MongoDB Agent 사용자는 MongoDB 데이터베이스에 대한 자동화 작업을 수행합니다. 이 MongoDB 사용자에게 적절한 권한이 있는지 확인합니다.
MongoDB Cloud ManagerGo MongoDB Cloud Manager 에서 프로젝트 의 Deployment 페이지로 고 (Go) 합니다.
이미 표시되어 있지 않은 경우 탐색 모음의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.
아직 표시되지 않은 경우 탐색 표시줄의 Projects 메뉴에서 원하는 프로젝트를 선택합니다.
Deployment 페이지가 아직 표시되지 않은 경우 사이드바에서 Deployment를 클릭합니다.
배포 페이지가 표시됩니다.
Security 페이지로 이동하세요.
배포서버 의 Security 탭 을 클릭합니다.
보안 페이지가 표시됩니다.
배포서버 서버에 대한 대화 상자로 고 (Go)Security Settings 합니다.
다음 작업 중 하나를 수행합니다.
이 프로젝트에 대한 TLS, 인증 또는 권한 부여 설정을 처음 구성하는 경우 Get Started을(를) 클릭합니다.
이 프로젝트에 대한 TLS 인증 또는 권한 부여 설정을 이미 구성한 경우 Edit을(를) 클릭합니다.
적절한 자격 증명을 추가합니다.
설정 | 값 |
---|---|
MongoDB Agent Username | MongoDB Agent 사용자 이름 을 입력합니다. |
MongoDB Agent Password | MongoDB Agent 사용자 이름의 비밀번호를 입력합니다. |
설정 | 값 |
---|---|
MongoDB Agent LDAP Username | LDAP 사용자 이름을 입력합니다. |
MongoDB Agent LDAP Password | MongoDB Agent의 LDAP 사용자 이름에 대한 비밀번호를 입력합니다. |
MongoDB Agent LDAP Group DN | MongoDB Agent의 LDAP 그룹에 대한 고유 이름을 입력합니다. LDAP 권한 부여를 사용하는 경우에만 MongoDB Agent의 LDAP 그룹 DN 을 제공하세요. 각 MongoDB Agent 는 자체 LDAP 그룹 DN 을 보유하고 사용해야 합니다. |
필수 값은 Linux 제공 KDC 또는 Windows Active Directory 서버에 연결하는지 여부에 따라 달라집니다.
설정 | 값 |
---|---|
Monitoring Kerberos Principal | Kerberos 주체. |
Monitoring Keytab Path | MongoDB Agent의 키탭에 대한 절대 파일 Ppath입니다. |
Monitoring LDAP Group DN | MongoDB Agent의 LDAP 그룹에 대한 고유 이름을 입력합니다. 그런 다음 MongoDB Agent 에 적절한 권한을 부여하기 위해 LDAP 그룹 DN이 MongoDB 에서 역할 로 생성됩니다. LDAP 권한 부여를 사용하는 경우 LDAP 그룹 DN만 제공하면 됩니다. |
설정 | 값 |
---|---|
MongoDB Agent Username | Active Directory 사용자 이름입니다. |
MongoDB Agent Password | Active Directory 비밀번호입니다. |
Domain | Active Directory 도메인 서비스에 있는 도메인의 NetBIOS 이름입니다. 모두 대문자로 입력해야 합니다. |
설정 | 값 |
---|---|
MongoDB Agent Username | MongoDB Agent의 PEM키 파일 에서 파생된 LDAP v 고유 이름 을 입력합니다.3 |
TLS/SSL CA File Path | PEM 형식의 신뢰할 수 있는 인증 기관(CA) 인증서가 포함된 디스크의 경로입니다. 이 인증서는 TLS/SSL 로 실행 되는 모든 MongoDB 인스턴스에서 반환된 서버 인증서를 확인합니다. TLS/SSL CA 파일 경로를 하나 이상 입력해야 합니다. |
MongoDB Agent PEM Key file | MongoDB deployment 에 클라이언트 인증서가 필요한 경우, 해당 운영 체제 행에 서버 에서 MongoDB Agent의 PEM 키 파일 이 사용하는 클라이언트 인증서의 경로와 .pem 파일 이름을 입력합니다. 하나 이상의 MongoDB Agent PEM 키 파일에 대한 값을 입력해야 합니다. |
MongoDB Agent PEM Key Password | PEM 키 파일 이 암호화됨 경우 해당 파일의 비밀번호를 입력합니다. |
MongoDB Agent LDAP Group DN | MongoDB Agent의 LDAP 그룹에 대한 고유 이름을 입력합니다. 권한 부여를 MongoDB Agent사용하는 LDAP LDAP 경우 의 그룹 DN만 제공하면 됩니다. |
모니터링을 위한 자격 증명 추가
자동화를 사용하지 않지만 모니터링을 사용할 배포서버 에 대한 자격 증명 을 추가하려면 다음을 수행합니다.
MongoDB Cloud ManagerGo MongoDB Cloud Manager 에서 프로젝트 의 Deployment 페이지로 고 (Go) 합니다.
이미 표시되어 있지 않은 경우 탐색 모음의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.
아직 표시되지 않은 경우 탐색 표시줄의 Projects 메뉴에서 원하는 프로젝트를 선택합니다.
Deployment 페이지가 아직 표시되지 않은 경우 사이드바에서 Deployment를 클릭합니다.
배포 페이지가 표시됩니다.
배포서버 서버에 대한 대화 상자로 고 (Go)Monitoring Settings 합니다.
클릭 을 클릭한 다음 모니터링 설정을 보려는 배포서버 옆에 있는 Monitoring Settings 을 클릭합니다.
적절한 자격 증명을 추가합니다.
설정 | 값 |
---|---|
Monitoring Username | 모니터링 사용자 이름 을 입력합니다. |
Monitoring Password | 모니터링 사용자 이름의 비밀번호를 입력합니다. |
설정 | 값 |
---|---|
Monitoring LDAP Username | LDAP 사용자 이름을 입력합니다. |
Monitoring LDAP Password | 모니터링의 LDAP 사용자 이름에 대한 비밀번호를 입력합니다. |
Monitoring LDAP Group DN | 모니터링의 LDAP 그룹에 대한 고유 이름을 입력합니다. LDAP 권한 부여를 사용하는 경우에만 모니터링의 LDAP 그룹 DN 을 제공하세요. 각 모니터링에는 고유한 LDAP 그룹 DN 이 있어야 하며 이를 사용해야 합니다. |
필수 값은 Linux 제공 KDC 또는 Windows Active Directory 서버에 연결하는지 여부에 따라 달라집니다.
설정 | 값 |
---|---|
Monitoring Kerberos Principal | Kerberos 주체. |
Monitoring Keytab Path | 모니터링의 키탭에 대한 절대 파일 Ppath입니다. |
Monitoring LDAP Group DN | 모니터링의 LDAP 그룹에 대한 고유 이름을 입력합니다. 그런 다음 LDAP 그룹 DN이 MongoDB 에서 역할 로 생성되어 모니터링에 적절한 권한을 부여합니다. LDAP 권한 부여를 사용하는 경우 LDAP 그룹 DN만 제공하면 됩니다. |
설정 | 값 |
---|---|
Monitoring Username | Active Directory 사용자 이름입니다. |
Monitoring Password | Active Directory 비밀번호입니다. |
Domain | Active Directory 도메인 서비스에 있는 도메인의 NetBIOS 이름입니다. 모두 대문자로 입력해야 합니다. |
설정 | 값 |
---|---|
Monitoring Username | 모니터링의 PEM키 파일 에서 파생된 LDAP v3 고유 이름 을 입력합니다. |
Monitoring PEM Key file | 해당 운영 체제에 해당하는 서버 의 모니터링 PEM 키 파일 경로와 파일 이름을 입력합니다. |
Monitoring PEM Key Password | PEM 키 파일 이 암호화됨 경우 해당 파일의 비밀번호를 입력합니다. |
Monitoring LDAP Group DN | 모니터링의 LDAP 그룹에 대한 고유 이름을 입력합니다. LDAP 권한 부여를 사용하는 경우 모니터링의 LDAP 그룹 DN만 제공하면 됩니다. |
백업을 위한 자격 증명 추가
자동화를 사용하지 않지만 백업을 사용하는 배포에 대한 자격 증명을 추가하려면 다음을 수행합니다.
MongoDB Cloud ManagerGo MongoDB Cloud Manager 에서 프로젝트 의 Continuous Backup 페이지로 고 (Go) 합니다.
이미 표시되어 있지 않은 경우 탐색 모음의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.
아직 표시되지 않은 경우 탐색 표시줄의 Projects 메뉴에서 원하는 프로젝트를 선택합니다.
사이드바에서 Continuous Backup를 클릭합니다.
연속 백업 페이지가 표시됩니다.
적절한 자격 증명을 추가합니다.
설정 | 값 |
---|---|
Backup Username | 백업 사용자 이름 을 입력합니다. |
Backup Password | Backup Username(백업 사용자 이름)의 비밀번호를 입력합니다. |
설정 | 값 |
---|---|
Backup LDAP Username | LDAP 사용자 이름을 입력합니다. |
Backup LDAP Password | 백업의 LDAP 사용자 이름에 대한 비밀번호를 입력합니다. |
Backup LDAP Group DN | 백업의 LDAP 그룹에 대한 고유 이름을 입력합니다. LDAP 인증을 사용하는 경우에만 백업의 LDAP 그룹 DN 을 제공하세요. 각 백업에는 고유한 LDAP 그룹 DN 이 있어야 하며 이를 사용해야 합니다. |
필수 값은 Linux 제공 KDC 또는 Windows Active Directory 서버에 연결하는지 여부에 따라 달라집니다.
설정 | 값 |
---|---|
Monitoring Kerberos Principal | Kerberos 주체. |
Monitoring Keytab Path | 백업의 키탭에 대한 절대 파일 Ppath입니다. |
Monitoring LDAP Group DN | 백업의 LDAP 그룹에 대한 고유 이름을 입력합니다. 그런 다음 LDAP 그룹 DN이 MongoDB 에서 역할 로 생성되어 백업에 적절한 권한을 부여합니다. LDAP 권한 부여를 사용하는 경우 LDAP 그룹 DN만 제공하면 됩니다. |
설정 | 값 |
---|---|
Backup Username | Active Directory 사용자 이름입니다. |
Backup Password | Active Directory 비밀번호입니다. |
Domain | Active Directory 도메인 서비스에 있는 도메인의 NetBIOS 이름입니다. 모두 대문자로 입력해야 합니다. |
설정 | 값 |
---|---|
Backup Username | 백업의 PEM키 파일 에서 파생된 LDAP v 3 고유 이름 을 입력합니다. |
Backup PEM Key file | 해당 운영 체제에 해당하는 서버 의 백업 PEM 키 파일 경로와 파일 이름을 입력합니다. |
Backup PEM Key Password | PEM 키 파일 이 암호화됨 경우 해당 파일의 비밀번호를 입력합니다. |
Backup LDAP Group DN | 백업의 LDAP 그룹에 대한 고유 이름을 입력합니다. LDAP 권한 부여를 사용하는 경우 백업의 LDAP 그룹 DN만 제공하면 됩니다. |