문서 메뉴
문서 홈
/
MongoDB Ops Manager
/

Ops 관리자 구성 설정

이 페이지의 내용

  • 사용자 인터페이스로 초기 구성 우회하기
  • 모든 클러스터 보기
  • 애플리케이션 데이터베이스 연결
  • 자동화 기본 경로
  • 백업
  • 진단 아카이브
  • 이메일
  • HTTP 프록시
  • MongoDB 버전 관리
  • MongoDB 사용
  • 모니터링
  • Ops Manager 관리 API
  • 실시간 마이그레이션 푸시
  • 보안
  • 타사 통합
  • 사용자 인증
  • 웹 서버
  • 웹후크

Ops Manager는 구성 설정을 Ops Manager 애플리케이션 데이터베이스에 전역으로 저장하고 각 서버에도 로컬로 저장합니다. 전역 설정은 모든 Ops Manager 서버에 적용됩니다. 로컬 설정은 로컬 설정의 구성 대상인 서버에 적용됩니다. 서버의 모든 로컬 설정은 전역 설정보다 우선합니다.

사용자는 서버의 conf-mms.properties 파일을 통해 로컬 설정을 구성할 수 있습니다. 각 서버의 conf-mms.properties에는 Ops Manager 애플리케이션 데이터베이스에 액세스하기 위한 연결 문자열 및 인증 설정이 포함되어 있어야 합니다. conf-mms.properties 파일에는 해당 서버에만 적용되는 전역 설정에 대한 재정의도 포함되어 있습니다.

conf-mms.properties 파일의 위치는 아래 표에 설명된 대로 Ops Manager를 설치한 방법에 따라 달라집니다.

설치 방법
conf-mms.properties 위치
rpm 또는 deb 패키지
/opt/mongodb/mms/conf/
tar.gz 아카이브
<install-directory>/conf/

첫 계정을 생성한 후 초기 설정 마법사를 건너뛴 후 conf-mms.properties 파일을 편집하거나, API를 사용하여 Ops Manager를 구성하려면 다음 설정을 변경하세요. 이 설정은 Ops Manager 인스턴스의 배포를 자동화하려는 경우에 유용할 수 있습니다.

mms.ignoreInitialUiSetup

유형: 부울

첫 사용자 계정으로 초기 설정 마법사를 완료할 필요 없이 Ops Manager를 완전히 사용할 수 있게 하려면 이 값을 true(으)로 설정하세요.

경고

Ops Manager는 이동 전 검사를 정기적으로 수행하여 필요한 설정이 전부 있는지 확인합니다. 이러한 설정 중 한 개 이상이 conf-mms.properties에 포함되지 않은 경우, Ops Manager는 시작을 거부하고 로그 파일에서 어떤 필드가 누락되었는지를 나열합니다.

Ops Manager를 시작하기 전에 Ops Manager의 기본 기능을 활성화하려면 다음 필수 설정을 conf-mms.properties에 추가하세요.

UI 설정
conf-mms.properties 설정
필요성
URL to Access Ops Manager
mms.centralUrl
필수 사항
none
필수 사항
필수 사항
필수 사항
필수 사항
필수 사항
필수 사항
필수 사항
필수 사항
필수 사항
옵션
옵션
옵션
옵션
옵션
옵션
옵션

참고

Optional(선택 사항)로 표시된 필드에는 기본값이 있습니다. 이 값을 변경하려는 경우 설정과 새 값을 입력하면 됩니다.

예제

다음 값은 예시입니다. Ops Manager 설치에 적합한 값으로 대체하세요. 이 참고 자료에서 지정된 다른 설정 중 무엇이든 추가할 수 있습니다.

최소 기능으로 Ops Manager 설치를 구성하려면 다음 설정을 conf-mms.properties에 추가하세요.

mms.ignoreInitialUiSetup=true
mongo.mongoUri=mongodb://db1.example.com:27017,db2.example.com:27017,db3.example.com:27017
mms.centralUrl=http://localhost:8080
mms.fromEmailAddr=example@example.com
mms.replyToEmailAddr=example@example.com
mms.adminEmailAddr=example@example.com
mms.mail.transport=smtp
mms.mail.hostname=mail.example.com
mms.mail.port=465
mms.allclusters.onlyMembership

유형: 부울

Default(기본값): False

View All Clusters(모든 클러스터 보기)에 Ops Manager 관리자가 속한 배포서버만 표시할지(값을 true(으)로 설정함), 아니면 관리자가 액세스할 수 있는 배포서버만 표시할지(값을 false(으)로 설정함) 결정합니다.

다음 설정은 Ops Manager Application Database에 대한 Ops Manager 연결을 구성합니다. 각 Ops Manager 서버의 conf-mms.properties 파일에서 이 설정을 구성해야 합니다. 인증 정보를 암호화하려면 사용자 자격 증명 암호화를 참조하세요.

mongo.mongoUri

유형: 문자열

Ops Manager Application Database에 액세스할 때 사용하는 연결 문자열입니다. 해당하는 경우 연결 문자열에는 Ops Manager 애플리케이션 데이터베이스에 사용되는 authentication mechanism에 대한 인증 자격 증명이 포함되어야 합니다.

연결 문자열의 형식을 지정하는 방법은 다음 항목에 따라 달라집니다.

  • 데이터베이스 백업을 위해 배포된 클러스터의 유형

  • 사용할 프로토콜

  • 사용할 인증 방법

데이터베이스의 백업 인스턴스 에 복제본 세트 를 사용하는 경우 연결 문자열에 모든 복제본 세트 멤버의 호스트 이름 또는 DNS 시드 목록의 호스트 이름이 포함될 수 있습니다.

표준 연결 문자열을 선택하는 경우 복제본 세트의 모든 멤버를 URI 에 포함합니다. 포트 번호를 생략하면 Ops Manager는 모든 호스트에 대해 기본 27017 포트를 사용합니다.

mongo.mongoUri=mongodb://mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000

호스트 이름 앞에 MongoDB 사용자 이름과 비밀번호를 추가합니다. 사용자 이름과 비밀번호를 <username>:<password>@형식으로 작성합니다.

mongo.mongoUri=mongodb://mongodbuser1:password@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000

참고

필요한 MongoDB 역할

백업 데이터베이스에 인증하는 MongoDB 사용자는 다음 역할이 있어야 합니다.

설정에서 mongodb.ssl.PEMKeyFile 지정한 PEM파일에서 클라이언트 인증서를 찾아야 합니다.

mongo.mongoUri=mongodb://<new_mongodb_user>@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=MONGODB-X509
  • 호스트 이름 앞에 MongoDB 사용자 이름과 비밀번호를 <username>:<password>@ 형식으로 추가합니다.

  • authMechanism=PLAIN&authSource=$external형식으로 인증 메커니즘을 포트에 추가합니다.

mongo.mongoUri=mongodb://mongodbuser1:password@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=PLAIN&authSource=$external
  • 호스트 이름 앞에 Kerberos 사용자 주체를 붙입니다.

    Kerberos UPN<username>@ 으로 씁니다.URL 인코딩 <KERBEROS REALM> 표현을 사용하여 UPN 을 이스케이프합니다. 따라서 username@REALM.EXAMPLE.COM 의 Kerberos 사용자 주체는 username %40REALM.EXAMPLE.COM 이 됩니다.

  • authMechanism=GSSAPI 형식으로 인증 메커니즘을 포트에 추가합니다.

mongo.mongoUri=mongodb://username%40REALM.EXAMPLE.COM@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=GSSAPI

참고

Ops Manager는 URIreplicaSet 옵션을 요구하지 않습니다.

버전 Ops의 새로운 기능: Manager 4.4.0

DNS 시드 목록 연결 문자열을 선택하는 경우 데이터베이스의 백업 인스턴스 복제본 세트를 설명하는 DNS SRV 기록을 포함하세요. 연결 문자열은 mongodb : 프로토콜이 아닌 mongodb+srv: 프로토콜을 사용합니다.

mongo.mongoUri=mongodb+srv://db.example.com:40000

호스트 이름 앞에 MongoDB 사용자 이름과 비밀번호를 추가합니다. 사용자 이름과 비밀번호를 <username>:<password>@형식으로 작성합니다.

mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongod.example.com:40000

참고

필요한 MongoDB 역할

백업 데이터베이스에 인증하는 MongoDB 사용자는 다음 역할이 있어야 합니다.

설정에서 mongodb.ssl.PEMKeyFile 지정한 PEM파일에서 클라이언트 인증서를 찾아야 합니다.

mongo.mongoUri=mongodb+srv:<new_mongodb_user>@mongod.example.com:40000/?authMechanism=MONGODB-X509
  • 호스트 이름 앞에 MongoDB 사용자 이름과 비밀번호를 <username>:<password>@ 형식으로 추가합니다.

  • authMechanism=PLAIN&authSource=$external형식으로 인증 메커니즘을 포트에 추가합니다.

mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongod.example.com:40000/?authMechanism=PLAIN&authSource=$external
  • 호스트 이름 앞에 Kerberos 사용자 주체를 붙입니다.

    Kerberos UPN<username>@ 으로 씁니다.URL 인코딩 <KERBEROS REALM> 표현을 사용하여 UPN 을 이스케이프합니다. 따라서 username@REALM.EXAMPLE.COM 의 Kerberos 사용자 주체는 username %40REALM.EXAMPLE.COM 이 됩니다.

  • authMechanism=GSSAPI 형식으로 인증 메커니즘을 포트에 추가합니다.

mongo.mongoUri=mongodb+srv:username%40REALM.EXAMPLE.COM@mongod.example.com:40000/?authMechanism=GSSAPI

이 옵션을 사용하려면 애플리케이션 데이터베이스에 대한 DNS SRV 레코드가 필요합니다. DNS 항목은 DNS 시드 목록 문자열 형식을 사용합니다. Ops Manager가 이 애플리케이션 데이터베이스에 연결할 수 있는지 확인합니다.

다음도 참조하세요.

데이터베이스의 백업 인스턴스 에 샤드 클러스터사용하는 경우 연결 문자열에 모든 라우터의 호스트 이름 또는 DNS mongos 시드 목록의 호스트 이름이 포함될 수 있습니다.

표준 연결 문자열을 선택하는 경우 URI 에 모든 샤드를 포함합니다. 포트 번호를 생략하면 Ops Manager는 모든 호스트에 대해 기본 27017 포트를 사용합니다.

mongo.mongoUri=mongodb://mongos1.example.com:40000,mongos2.example.com:40000

호스트 이름 앞에 MongoDB 사용자 이름과 비밀번호를 추가합니다. 사용자 이름과 비밀번호를 <username>:<password>@형식으로 작성합니다.

mongo.mongoUri=mongodb://mongodbuser1:password@mongos1.example.com:40000,mongos2.example.com:40000

참고

필요한 MongoDB 역할

백업 데이터베이스에 인증하는 MongoDB 사용자는 다음 역할이 있어야 합니다.

설정에서 mongodb.ssl.PEMKeyFile 지정한 PEM파일에서 클라이언트 인증서를 찾아야 합니다.

mongo.mongoUri=mongodb://<new_mongodb_user>@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=MONGODB-X509
  • 호스트 이름 앞에 MongoDB 사용자 이름과 비밀번호를 <username>:<password>@ 형식으로 추가합니다.

  • authMechanism=PLAIN&authSource=$external형식으로 인증 메커니즘을 포트에 추가합니다.

mongo.mongoUri=mongodb://mongodbuser1:password@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=PLAIN&authSource=$external
  • 호스트 이름 앞에 Kerberos 사용자 주체를 붙입니다.

    Kerberos UPN<username>@ 으로 씁니다.URL 인코딩 <KERBEROS REALM> 표현을 사용하여 UPN 을 이스케이프합니다. 따라서 username@REALM.EXAMPLE.COM 의 Kerberos 사용자 주체는 username %40REALM.EXAMPLE.COM 이 됩니다.

  • authMechanism=GSSAPI 형식으로 인증 메커니즘을 포트에 추가합니다.

mongo.mongoUri=mongodb://username%40REALM.EXAMPLE.COM@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=GSSAPI

참고

Ops Manager는 URIreplicaSet 옵션을 요구하지 않습니다.

버전 Ops의 새로운 기능: Manager 4.4.0

DNS 시드 목록 연결 문자열을 선택하는 경우 데이터베이스의 백업 인스턴스 샤드 클러스터를 설명하는 DNS SRV 기록을 포함하세요. 연결 문자열은 mongodb : 프로토콜이 아닌 mongodb+srv: 프로토콜을 사용합니다.

mongo.mongoUri=mongodb+srv://db.example.com:40000

호스트 이름 앞에 MongoDB 사용자 이름과 비밀번호를 추가합니다. 사용자 이름과 비밀번호를 <username>:<password>@형식으로 작성합니다.

mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongos.example.com:40000

참고

필요한 MongoDB 역할

백업 데이터베이스에 인증하는 MongoDB 사용자는 다음 역할이 있어야 합니다.

설정에서 mongodb.ssl.PEMKeyFile 지정한 PEM파일에서 클라이언트 인증서를 찾아야 합니다.

mongo.mongoUri=mongodb+srv:<new_mongodb_user>@mongos.example.com:40000/?authMechanism=MONGODB-X509
  • 호스트 이름 앞에 MongoDB 사용자 이름과 비밀번호를 <username>:<password>@ 형식으로 추가합니다.

  • authMechanism=PLAIN&authSource=$external형식으로 인증 메커니즘을 포트에 추가합니다.

mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongos.example.com:40000/?authMechanism=PLAIN&authSource=$external
  • 호스트 이름 앞에 Kerberos 사용자 주체를 붙입니다.

    Kerberos UPN<username>@ 으로 씁니다.URL 인코딩 <KERBEROS REALM> 표현을 사용하여 UPN 을 이스케이프합니다. 따라서 username@REALM.EXAMPLE.COM 의 Kerberos 사용자 주체는 username %40REALM.EXAMPLE.COM 이 됩니다.

  • authMechanism=GSSAPI 형식으로 인증 메커니즘을 포트에 추가합니다.

mongo.mongoUri=mongodb+srv:username%40REALM.EXAMPLE.COM@mongos.example.com:40000/?authMechanism=GSSAPI

이 옵션을 사용하려면 애플리케이션 데이터베이스에 대한 DNS SRV 레코드가 필요합니다. DNS 항목은 DNS 시드 목록 문자열 형식을 사용합니다. Ops Manager가 이 애플리케이션 데이터베이스에 연결할 수 있는지 확인합니다.

다음도 참조하세요.

mongo.encryptedCredentials

유형: 부울

mongo.mongoUri 에서 암호화된 자격 증명을 사용하려면 Ops Manager credentialstool 을 사용하여 자격 증명을 암호화하고 mongo.mongoUri 설정에 입력하고 true 으)로 설정합니다.

mongo.encryptedCredentials=true
mms.kerberos.debug

유형: 부울

Kerberos 인증 프로세스에 대한 자세한 정보를 출력하려면 디버그 플래그를 지정하세요.

mms.kerberos.debug=false
mms.kerberos.keyTab

유형: 문자열

Kerberos를 사용할 경우 필수 사항입니다. 이 주체에 필요한 키탭 파일의 절대 경로입니다.

mms.kerberos.keyTab=/path/to/mms.keytab
mms.kerberos.principal

유형: 문자열

Kerberos를 사용하는 경우 필수입니다. MongoDB로 인증할 때 사용하는 주체입니다. 이 주체는 mongo.mongoUri의 사용자와 정확히 동일해야 합니다.

mms.kerberos.principal=mms/mmsweb.example.com@EXAMPLE.COM
jvm.java.security.krb5.conf

유형: 문자열

선택 사항. 대체 Kerberos 구성 파일의 경로입니다. 값은 JVMjava.security.krb5.conf 으)로 설정됩니다.

jvm.java.security.krb5.conf=/etc/conf/krb5.conf
jvm.java.security.krb5.kdc

유형: 문자열

Kerberos를 사용할 경우 필수 사항입니다. KDC 서버의 IP/FQDN입니다. 이 값은 JVMjava.security.krb5.kdc(으)로 설정됩니다.

jvm.java.security.krb5.kdc=kdc.example.com
jvm.java.security.krb5.realm

유형: 문자열

Kerberos를 사용할 경우 필수 사항입니다. 이 영역은 Kerberos의 기본 영역입니다. JVMjava.security.krb5.realm에 사용되고 있습니다.

jvm.java.security.krb5.realm=EXAMPLE.COM
mongo.ssl

유형: 부울

true(으)로 설정하면 Ops Manager Application Database(Ops Manager 애플리케이션 데이터베이스)에 대한 TLS 연결이 활성화됩니다.

mongodb.ssl.CAFile

유형: 문자열

MongoDB 서버 인증서에 서명한 인증 기관의 루트 인증서 체인이 담긴 PEM 파일의 이름입니다.

mongodb.ssl.PEMKeyFile

유형: 문자열

X509 인증서 및 비공개 키가 포함된 PEM 파일의 이름입니다. MongoDB 인스턴스가 --tlsCAFile 옵션 또는 net.tls.CAFile 설정으로 실행 중인 경우 필수 사항입니다.

해당 인증서의 Extended Key Usage 필드에는 TLS Web client authentication이(가) 포함되어야 합니다.

MONGODB-X509 인증 메커니즘을 사용하여 인증하려는 경우, 이를 mongoUri 연결 문자열에 사용자 이름으로 입력할 수도 있습니다.

mongodb.ssl.PEMKeyFilePassword

유형: 문자열

PEM 파일에 암호화된 비공개 키가 담겨 있는 경우 필수 사항입니다. PEM 파일의 비밀번호를 지정하세요. Ops Manager encryptiontool을(를) 사용하여 비밀번호를 암호화할 수 있습니다.

automation.default.backupAgentLogFile

유형: 문자열

기본값: /var/log/mongodb-mms-automation/backup-agent.log

Linux/macOS 내 백업 로그의 기본 경로입니다.

automation.default.certificateAuthorityFile

유형: 문자열

Linux/macOS 내 인증 기관 파일의 기본 경로입니다.

automation.default.dataRoot

유형: 문자열

기본값: /data

Automation이 관리하는 MongoDB 데이터베이스의 기본 데이터 경로입니다.

automation.default.downloadBase

유형: 문자열

Default(기본값): /var/lib/mongodb-mms-automation

Linux/macOS에서 Automation으로 관리하는 배포서버에 대한 Monitoring, Backup 및 MongoDB 바이너리의 기본 경로입니다.

automation.default.monitoringAgentLogFile

유형: 문자열

기본값: /var/log/mongodb-mms-automation/monitoring-agent.log

Linux/macOS 내 Monitoring 로그의 기본 경로입니다.

mms.agentCentralUrl

유형: 문자열

레거시 모니터링 에이전트 또는 MongoDB 에이전트가 모니터링 데이터를 푸시하는 데 사용하는 Ops Manager 애플리케이션의 FQDN입니다.

설정되지 않은 경우 mms.centralUrl 값을 사용합니다.

중요

IPv6 주소를 사용하여 Ops Manager 애플리케이션에 액세스할 예정이라면 해당 주소의 포트 번호와 구분되도록 IPv6 주소를 대괄호([ ])로 묶어야 합니다.

예제

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.alerts.BackupAgentConfCallFailure.maximumFailedConfCalls

유형: integer

기본값: 10

Backup에서 이 횟수보다 많은 화상 회의 연속 실패가 발생하면 Ops Manager가 Backup has too many conf call failures(이)라는 전역 경고를 발동합니다.

mms.alerts.OutsideSpaceUsedThreshold.maximumSpaceUsedPercent

유형: integer

Default(기본값): 85

블록 저장소 가 총 디스크 용량의 이 비율 이상을 사용하는 경우 Ops Manager는 시스템 경고Blockstore space used exceeds threshold 트리거합니다.

mms.backupCentralUrl

유형: 문자열

레거시 백업 에이전트 또는 MongoDB 에이전트가 백업 데이터를 전송하는 데 사용하는 Ops Manager 애플리케이션의 FQDN입니다.

설정되지 않은 경우 mms.centralUrl 값을 사용합니다.

중요

IPv6 주소를 사용하여 Ops Manager 애플리케이션에 액세스할 예정이라면 해당 주소의 포트 번호와 구분되도록 IPv6 주소를 대괄호([ ])로 묶어야 합니다.

예제

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.backup.journal.heads

유형: 부울

Default(기본값): False

HEAD 데이터베이스 에서 저널링 을 사용할지 여부를 설정합니다. 단일 백업 작업의 헤드 데이터베이스 에 대한 저널링을 활성화 또는 비활성화하려면 Manage Backup Jobs (백업 작업 관리)를 참조하세요.

FCV FCV 4.2 이상에서는 백업에 헤드 데이터베이스 대신 백업 커서를 사용합니다.

mms.backup.minimumOplogWindowHours

형식: float

기본값: 3

이로써 oplog가 기록해야 하는 데이터베이스 연산의 최소 시간 수가 설정됩니다.

배포서버의 oplog는 마지막 스냅샷 이후의 복구 데이터를 보관할 수 있을 만큼 커야 합니다. Ops Manager가 oplog 용량을 모니터링할 수 있도록 이 값을 높이세요. 이 값은 brs.snapshotSchedule.interval 값과 같거나 이를 초과하도록 설정해야 합니다.

이 값을 brs.snapshotSchedule.interval 미만으로 설정하면 마지막 스냅샷과 oplog의 끝 사이에 격차가 생길 수 있습니다. 이렇게 하면 백업을 복원에 사용할 수 없게 됩니다. 오래된 백업 작업은 먼저 다시 동기화해야 이후 복원에 사용할 수 있습니다.

backup.fileSystemSnapshotStore.gzip.compressionLevel

유형: integer

기본값: 6

Ops Manager가 압축할 파일 시스템 기반 스냅샷의 양을 결정합니다. 레벨 범위는 0 ~ 9입니다.

  • 0 압축 기능을 제공하지 않습니다.

  • 1 9(으)로 변경하면 스냅샷이 압축되는 속도에 따라 압축 정도가 증가합니다. 레벨 1은(는) 스냅샷을 가장 적게, 그러면서도 가장 빠른 속도로 압축합니다. 레벨 9은(는) 스냅샷을 가장 많이, 그러면서도 가장 느린 속도로 압축합니다.

참고

0File System Store Gzip Compression Level을(를) 변경하면 새 스냅샷만이 그 영향을 받습니다. 기존 스냅샷의 압축 레벨은 영향을 받지 않습니다.

File System Store Gzip Compression Level에 해당합니다.

brs.restore.digest.method

유형: 문자열

기본값: SHA1

복원 보관 파일에 대해 SHA1체크섬을 생성할지 지정합니다.

허용되는 값은 SHA1 또는 NONE입니다.

Restore Digest Method에 해당합니다.

brs.snapshotSchedule.interval

유형: integer

Default(기본값): 24

연속 스냅샷 두 개 사이의 기간(단위: 시간)을 지정합니다.

허용되는 값은 다음과 같습니다.

6, 8, 12 또는 24

해당하는 항목: Snapshot Interval (Hours)

brs.snapshotSchedule.retention.base

유형: integer

기본값: 2

간격 스냅샷이 저장되는 일수를 지정합니다. 허용되는 값은 brs.snapshotSchedule.interval 값에 따라 달라집니다.

허용되는 값
< 24
2, 3, 4 또는 5.
= 24
2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30.

해당하는 항목: .Base Retention of Snapshots

brs.snapshotSchedule.retention.daily

유형: integer

기본값: 0

일일 스냅샷이 저장되는 일수를 지정합니다.

허용되는 값은 다음과 같습니다.

0, 3, 4, 5, 6, 7, 15, 30, 60, 90, 120, 180 또는 360

해당하는 항목: .Daily Retention of Snapshots

brs.snapshotSchedule.retention.monthly

유형: integer

기본값: 1

월간 스냅샷이 저장되는 개월 수를 지정합니다.

허용되는 값은 다음과 같습니다.

0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 18, 24, 36, 48, 60, 7284

해당하는 항목: Monthly Retention of Snapshots (in Months)

brs.snapshotSchedule.retention.weekly

유형: integer

기본값: 2

주간 스냅샷이 저장되는 주 수를 지정합니다.

허용되는 값은 다음과 같습니다.

0, 1, 2, 3, 4, 5, 6, 7, 8, 12, 16, 20, 2452

해당하는 항목: .Weekly Retention of Snapshots

brs.pitWindowInHours

유형: integer

Default(기본값): 24

특정 시점(PIT, point-in-time)에서 복원할 수 있는 기간(단위: 시간)입니다.

해당하는 항목: .PIT Window

backup.kmip.server.host

유형: 문자열

Default(기본값): 없음

KMIP 서버의 호스트 이름을 지정합니다.

MongoDB 4.2.1(및 4.0.14)부터는 쉼표로 구분된 목록에서 KMIP 서버를 2개 이상 지정할 수 있습니다.

중요

4.0.14 또는 4.2.1 이전의 MongoDB 버전에서 Ops Manager는 KMIP 서버 호스트 이름 목록의 첫 번째 KMIP 호스트 이름만 사용합니다.

KMIP Server Host에 해당합니다.

backup.kmip.server.port

유형: integer

Default(기본값): 없음

KMIP 서버의 포트를 지정합니다.

KMIP Server Port에 해당합니다.

backup.kmip.server.ca.file

유형: 문자열

Default(기본값): 없음

인증 기관을 1개 이상 포함하는 .PEM 형식 파일을 지정합니다.

KMIP Server CA File에 해당합니다.

mms.backup.snapshot.maxSumFileForWorkersMB

유형: integer

Default(기본값): 2,048

이 값은 스냅샷을 찍을 때 동시에 저장되는 파일의 최대 누적 크기(단위: 메가바이트[MB])를 설정합니다.

mms.backup.snapshot.maxWorkers

유형: integer

기본값: 4

스냅샷 촬영 시 동시에 저장되는 파일 개수를 설정합니다. 이 설정의 값을 높이면 지연 시간이 긴 환경에 작은 파일이 많은 경우 백업 작업 성능이 향상될 수 있습니다.

brs.queryable.connecttimeout

유형: integer

기본값: 30

시간이 초과되기 전에 쿼리 가능 스냅샷 mongod 인스턴스에 대한 연결을 기다리는 시간(초)입니다.

해당하는 항목: Mongo .Connection Timeout

brs.queryable.expiration

유형: integer

Default(기본값): 24

시작된 쿼리 가능 스냅샷의 지속 시간(단위: 시간)입니다.

Expiration (Hours)에 해당합니다.

brs.queryable.lruCacheCapacityMB

유형: integer

Default(기본값): 512

전역 스냅샷 캐시에 대해 JVM 힙에서 할당하는 크기(단위: 메가바이트[MB])입니다. 전역 스냅샷 캐시는 동일한 스냅샷 데이터에 대해 반복된 쿼리를 쿼리 가능 스냅샷으로 최적화합니다.

중요

MongoDB는 MongoDB 지원팀에서 사용자에게 값 변경을 지시하지 않는 한, 이 값을 변경하도록 권장하지 않습니다.

Read Cache Size (MB)에 해당합니다.

brs.queryable.mounttimeout

유형: integer

기본값: 60

시간이 초과되기 전에 쿼리 가능 스냅샷이 준비될 때까지 기다리는 시간(단위: 초)입니다.

해당하는 항목: .Queryable Startup Timeout

brs.queryable.pem.pwd

유형: 문자열

Proxy Server PEM File이 암호화된 경우 필수 사항입니다.

참고

Proxy Server PEM File Password를 업데이트한 후에 변경사항을 적용하려면 웹 서버를 다시 시작하세요.

Proxy Server PEM File Password에 해당합니다.

brs.queryable.pem

유형: 문자열

쿼리 가능 스냅샷을 사용할 경우 필수 사항입니다. 1개 이상의 신뢰할 수 있는 인증서 및 연결된 비공개 키에 대한 전체 인증서 체인이 담긴 PEM 파일입니다.

Proxy Server PEM File 다음과 같은 제한사항이 있습니다.

  • 이 PEM 파일은 Ops Manager에 대한 HTTPS 연결에 사용되는 파일과 달라야 합니다(mms.https.PEMKeyFile).

  • 이 PEM 파일의 키 길이는 512비트보다 커야 합니다. 2,048비트 RSA 키를 사용하는 것이 좋습니다.

  • 이 PEM 파일은 sha1보다 강력한 메시지 다이제스트(예: sha256)를 사용해야 합니다.

참고

Proxy Server PEM File를 업데이트한 후에 변경사항을 적용하려면 웹 서버를 다시 시작하세요.

Proxy Server PEM File에 해당합니다.

brs.queryable.proxyPort

유형: integer

Default(기본값): 25,999

쿼리 가능 백업 호스트의 포트입니다.

참고

Proxy Server Port를 업데이트한 후에 변경사항을 적용하려면 웹 서버를 다시 시작하세요.

Proxy Server Port에 해당합니다.

brs.queryable.tls.disabledProtocols

유형: 문자열

기본값: SSLv2Hello,SSLv3,TLSv1,TLSv1.1,TLSv1.3

쿼리 가능 스냅샷 및 복원에 대해 비활성화된 TLS 프로토콜 버전입니다.

brs.queryable.tls.disabledCiphers

유형: 문자열

Default: TLS_DHE_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_RSA_WITH_AES_128_CBC_SHA256,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,TLS_DHE_RSA_WITH_AES_256_CBC_SHA,TLS_DHE_RSA_WITH_AES_256_CBC_SHA256,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

클라이언트가 쿼리 가능 백업 호스트에 연결될 때 Ops Manager 인스턴스가 허용할 수 없는 TLS 암호 제품군의 목록입니다. TLS 암호 제품군 이름을 항목 사이에 공백이 없는 쉼표로 구분된 목록으로 지정하세요.

mms.admin.diagnostics.archiveDocCountLimit

유형: integer

기본값: 10000

Ops Manager가 활동 피드에서 검색해야 하는 항목의 최대 개수입니다.

mms.admin.diagnostics.archiveDocSizeLimit

유형: integer

Default(기본값): 7

Ops Manager가 활동 피드에서 검색해야 하는 데이터의 최대 일수입니다.

mms.admin.diagnostics.archiveDocAgeLimit

유형: integer

Default(기본값): 7

Ops Manager가 활동 피드에서 검색해야 하는 데이터의 최대 일수입니다.

mms.automation.diagnostics.lastAgentStatusDocAgeLimit

유형: integer

Default(기본값): 7

automationLastAgentStatus의 마지막으로 지정된 일수를 진단 아카이브에 추가하세요.

mms.automation.diagnostics.includeEmptyProcessConfigs

유형: 부울

Default(기본값): False

진단 아카이브 내 프로세스 배열이 빈 상태가 아닌 그룹에 대해 automationConfigs를 추가할지 여부를 나타내는 플래그입니다.

mms.fromEmailAddr

유형: 문자열

일반 이메일(예: Ops Manager 경고)을 보낼 때 사용하는 이메일 주소입니다. 이 이메일 주소에 별칭을 넣을 수 있습니다.

mms.fromEmailAddr=mms-alerts@example.com

From Email Address에 해당합니다.

mms.replyToEmailAddr

유형: 문자열

일반 이메일에 대해 답장을 보낼 이메일 주소입니다.

Reply To Email Address에 해당합니다.

mms.adminEmailAddr

유형: 문자열

Ops Manager 관리자의 이메일 주소입니다. 이 주소는 Ops Manager의 문제에 관한 이메일을 수신합니다.

Admin Email Address에 해당합니다.

mms.emailDaoClass

유형: 문자열

기본값: SIMPLE_MAILER

사용할 이메일 인터페이스입니다.

이 설정은 사용자 인터페이스와 구성 파일에 대해 서로 다른 방식으로 지정됩니다.

배송 방법
구성 설정(mms.emailDaoClass)
AWS SES
AWS_MAILER

SMTP

SIMPLE_MAILER

이 주소를 SMTP 이메일 서버로 설정한 경우에는 다음 항목을 설정해야 합니다.

이 주소를 AWS 간편 이메일 서비스로 설정한 경우에는 다음 항목을 설정해야 합니다.

Email Delivery Method Configuration에 해당합니다.

조건부입니다. mms.emailDaoClassSIMPLE_MAILER로 설정하면 다음 설정이 나타납니다.

mms.mail.transport

유형: 문자열

기본값: smtp

이메일 제공자가 지정한 전송 프로토콜:

  • smtp (표준 SMTP)

Transport에 해당합니다.

mms.mail.hostname

유형: 문자열

기본값: localhost

이메일 제공자가 지정한 이메일 호스트 이름입니다.

mms.mail.hostname=mail.example.com

SMTP Server Hostname에 해당합니다.

mms.mail.port

유형: 숫자

Default(기본값): 25

이메일 제공자가 지정한 SMTP 전용 포트 번호입니다.

SMTP Server Port에 해당합니다.

mms.mail.username

유형: 문자열

이메일 계정의 사용자 이름입니다. 이를 설정하지 않으면 SMTP 인증이 기본적으로 비활성화됩니다.

Username에 해당합니다.

mms.mail.password

유형: 문자열

이메일 계정의 비밀번호입니다. 이를 비워 두면 이 설정에서 SMTP 인증이 비활성화됩니다.

Password에 해당합니다.

mms.mail.tls

유형: 부울

Default(기본값): False

전송 프로토콜이 TLS/SSL을 사용하는 경우 이 값을 true(으)로 설정하세요.

Use SSL에 해당합니다.

조건부입니다. mms.emailDaoClassAWS_MAILER로 설정하면 다음 설정이 나타납니다.

aws.ses.endpoint

유형: 문자열

기본값: https://email.us-east-1.amazonaws.com

AWS SES에 대한 전송 API 엔드포인트를 설정합니다.

AWS Endpoint에 해당합니다.

aws.accesskey

유형: 문자열

AWS 전용 액세스 키 ID입니다.

AWS Access Key에 해당합니다.

aws.secretkey

유형: 문자열

AWS 전용 보안 액세스 키입니다.

AWS Secret Key에 해당합니다.

http.proxy.host

유형: 문자열

연결하고자 하는 HTTP 또는 HTTPS 프록시의 호스트 이름을 지정하세요.

http.proxy.host=proxy.example.com

Proxy Host에 해당합니다.

http.proxy.port

유형: integer

호스트에 연결하고자 하는 포트를 지정하세요. 프록시를 사용하려면 Proxy PortProxy Host를 둘 다 지정해야 합니다.

Proxy Port에 해당합니다.

http.proxy.username

유형: 문자열

프록시에 인증이 필요한 경우 이 설정을 사용해서 프록시 연결에 사용할 사용자 이름을 지정하세요.

Proxy Username에 해당합니다.

http.proxy.password

유형: 문자열

프록시에 인증이 필요한 경우 이 설정을 사용해서 프록시 연결에 사용할 비밀번호를 지정하세요.

Proxy Password에 해당합니다.

http.proxy.nonProxyHosts

유형: 문자열

구성된 발신 프록시를 우회하려면 파이프로 구분된(|) 내부 호스트 목록을 지정하세요.

*.foo.com|localhost

Non Proxy Hosts에 해당합니다.

kubernetes.templates.credentialsFilePath

유형: 문자열

Ops Manager 프로젝트 내 객체를 생성하거나 업데이트하기 위한 쿠버네티스 시크릿으로서의 프로그래밍 방식 API 키가 들어 있는 YAML 파일의 경로입니다. 이 파일은 YAML 형식이어야 하며 /mongodb-ops-manager/ 디렉토리 하위에 저장해야 합니다. 이 파일은 Kubernetes Secret Setup 에 해당합니다.

apiVersion: v1
kind: Secret
metadata:
name: organization-secret
namespace: mongodb
stringData:
user: ${publicKey}
publicApiKey: ${privateKey}
kubernetes.templates.projectFilePath

유형: 문자열

Ops Manager 프로젝트에 연결하는 데 사용할 ConfigMap이 포함된 YAML 파일의 경로입니다. 이 파일은 YAML 형식이어야 하며 /mongodb-ops-manager/ 디렉토리 하위에 저장해야 합니다. 이 파일은 Kubernetes ConfigMap Setup에 해당합니다.

automation.versions.source

유형: 문자열

기본값: remote

MongoDB 설치 프로그램 바이너리의 소스를 나타냅니다.

automation.versions.source에 허용되는 값과 이 값을 설정할 때 존재해야 하는 조건:

조건
remote
Ops Manager와 Agent는 인터넷에 액세스할 수 있습니다.
hybrid
Ops Manager는 인터넷에 액세스할 수 있지만 Agent는 그럴 수 없습니다. Ops Manager는 인터넷에서 MongoDB 바이너리를 다운로드하고, Agent는 Ops Manager에서 해당 바이너리를 다운로드합니다.
local
Ops Manager와 Agent 중 어느 쪽도 인터넷에 액세스할 수 없습니다. Ops Manager 관리자는 Configure Deployment to Have Limited Internet Access(인터넷 액세스가 제한되도록 배포서버 구성하기)에 설명된 대로 버전 매니페스트 및 MongoDB 바이너리를 Ops Manager 호스트에 업로드해야 합니다.

Installer Download Source에 해당합니다.

automation.versions.download.baseUrl

유형: 문자열

Default(기본값): mongodb.com, fastdl.mongodb.org

MongoDB 바이너리 가져오기의 출처가 될 HTTP(S) 엔드포인트입니다. 이 엔드포인트가 HTTPS endpoints인 경우, httpsCAFile에서 지정한 인증 기관 파일을 사용해서 인증서의 유효성을 검사합니다. automation.versions.download.baseUrl을 설정하지 않으면 mongodb 바이너리의 원격 URL이 mongodb.comfastdl.mongodb.org가 됩니다.

Base URL에 해당합니다.

automation.versions.download.baseUrl.allowOnlyAvailableBuilds

유형: 부울

기본값: True

true(으)로 설정하면 Ops Manager가 지정 가능한 MongoDB 버전을 배포서버에 사용할 수 있는 버전으로 제한합니다.

이 설정은 automation.versions.download.baseUrl이 사용자 지정 값으로 설정된 경우에만 적용됩니다.

automation.versions.directory

유형: 문자열

기본값: /opt/mongodb/mms/mongodb-releases/

Ops Manager가 MongoDB 바이너리를 저장하는 Ops Manager 애플리케이션 서버의 디렉토리를 지정하세요. Automation은 배포서버에서 MongoDB 버전을 설치하거나 변경할 때 바이너리에 액세스합니다. Version Manifest SourceLocal 모드로 실행되도록 설정하면 Backup Daemon도 이 디렉토리에서 MongoDB 바이너리에 액세스합니다. 자세한 내용은 Configure Deployment to Have Limited Internet Access(인터넷 액세스가 제한되도록 배포서버 구성하기)를 참조하세요.

Versions Directory에 해당합니다.

mongodb.release.autoDownload

유형: 부울

기본값: True

백업 디먼이 백업 디먼에 필요한 MongoDB 버전을 자동으로 설치하는지 여부를 나타내는 플래그입니다.

true
이 디먼은 인터넷을 통해 MongoDB Inc.의 바이너리를 검색합니다.
false
백업 디먼은 인터넷에 액세스할 수 없으므로, Ops Manager 관리자가 백업 디먼에 필요한 모든 MongoDB 릴리스의 보관 버전을 수동으로 다운로드하고 추출해야 합니다. 해당 관리자는 추출한 바이너리를 Ops Manager 호스트의 Versions Directory에 배치해야 합니다.

경고

Ops Manager가 Local Mode(로컬 모드)로 실행 중인 경우에는 false(으)로 설정하세요.

Backup Versions Auto Download에 해당합니다.

mongodb.release.autoDownload.enterprise

유형: 부울

백업 데몬이 백업 데몬에 필요한 MongoDB 버전의 엔터프라이즈 에디션을 자동으로 설치하는지 여부를 나타내는 플래그입니다. mongodb.release.autoDownload true로 설정해야 합니다.

경고

Linux 호스트에서 MongoDB Enterprise 를 실행할 계획인 경우, MongoDB를 설치하기 전에 각 호스트에 대한 종속성 세트를 수동으로 설치해야 합니다. MongoDB 매뉴얼은 종속성을 설치하는 데 적합한 명령을 제공합니다.

Configure Deployment to Have Limited Internet Access(인터넷 액세스가 제한되도록 배포서버 구성하기)를 참조하세요.

해당하는 항목: Backup Versions Auto Download Enterprise Builds

mongodb.release.modulePreference

유형: 문자열

백업에 MongoDB Community 바이너리를 사용할지, 아니면 Enterprise 바이너리를 사용할지 여부를 지정합니다.

허용되는 값은 다음과 같습니다.

  • enterprisePreferred

  • enterpriseRequired

  • communityRequired

enterpriseRequired 또는 communityRequired을(를) 선택할 경우 Ops Manager는 해당 바이너리만 백업에 사용합니다. enterprisePreferred을(를) 선택하면 Ops Manager는 사용 가능한 경우 Enterprise 바이너리를 사용하고, 사용 불가능한 경우 Community 바이너리를 사용합니다.

참고

enterpriseRequired를 선택한 경우 mongodb.release.autoDownload.enterprisetrue로 설정하거나, 로컬 모드automation.versions.directory에 엔터프라이즈 바이너리를 수동으로 배치해야 합니다.

경고

enterpriseRequired 또는 communityRequired를 선택하면 백업이 실패하지만 automation.versions.directory에 필수 바이너리가 포함되어 있지 않습니다.

Required Module For Backup에 해당합니다.

mms.mongoDbUsage.defaultUsageType

유형: 문자열

Default(기본값): 프로덕션 서버

이 Ops Manager 인스턴스가 관리하는 모든 Enterprise 프로세스에 필요한 MongoDB Enterprise의 기본 서버 유형입니다.

다음 표에는 허용되는 서버 유형 값과 각 값에 필요한 해당 라이선스의 개수가 나와 있습니다.

서버 목적
환경 용도
라이선스 요건
프로덕션 서버

내부 또는 외부의 최종 사용자에게 애플리케이션을 호스팅합니다.

최종 사용자가 환경을 사용할 수 있다면 해당 환경은 프로덕션 환경으로 작동합니다. 이는 환경이 테스트, 품질 보증, 평가 또는 개발 기능까지도 제공하는지 여부에 관계없이 적용됩니다.

서버당 라이선스 1개
테스트/QA 서버

이 유형의 환경은 다음 작업에 사용할 수 있습니다.

테스트
애플리케이션을 시험하여 설계 및 예상대로 작동하는지 확인합니다. 이 플랫폼 구성은 컴퓨팅, 네트워크 및 스토리지 기능 면에서 성능이 더 낮은 프로덕션 버전일 수 있습니다.
시스템 품질 보증
프로덕션을 시뮬레이션하도록 구성된 데이터, 하드웨어 및 소프트웨어의 조합에 대해 애플리케이션의 유효성을 검사합니다. 이 플랫폼 구성은 컴퓨팅, 네트워크 및 스토리지 기능 면에서 규모가 더 작은 프로덕션이어야 합니다.
단계
성능 테스트 및 릴리스 후보 승인을 포함하는 프로덕션 환경을 시뮬레이션합니다. 이 플랫폼 구성은 컴퓨팅, 네트워크 및 스토리지 기능 면에서 프로덕션을 미러링해야 합니다.
서버당 라이선스 1개
개발 서버
원하는 애플리케이션에 맞게 진행 중인 설계, 코드, 디버깅 또는 이들의 조합을 호스팅합니다. 애플리케이션의 현재 상태를 다른 환경으로 승격시킬 수 있는지 여부를 평가하는 데 사용됩니다.
none
RAM 풀
어떤 환경 용도에도 맞는 서버의 조합을 모두 제공합니다.
서버 전체에 걸쳐 구입한 최대 총 용량(GB)의 RAM을 보유한 원하는 수의 서버에 필요한 라이선스 1개.
백업 데이터베이스
Ops Manager 백업 데이터베이스를 호스팅합니다. 이 옵션을 활성화하려면 Enable Application Database Monitoring(애플리케이션 데이터베이스 모니터링 활성화)을(를) 실행하세요.
none

Default Ops Manager MongoDB Server Type에 해당합니다.

mms.mongoDbUsage.ui.enabled

유형: 부울

true(으)로 설정된 경우에는 Ops Manager Admin에서 MongoDB 사용량 UI를 활성화합니다.

MongoDB Usage UI에 해당합니다.

mms.mongoDbUsage.collectData

유형: 부울

Default(기본값): False

true(으)로 설정되어 있다면 MongoDB 사용량 데이터를 매일 수집하는 기능이 활성화됩니다.

MongoDB Usage Data Collection에 해당합니다.

mms.agentCentralUrl

유형: 문자열

레거시 모니터링 에이전트 또는 MongoDB 에이전트가 모니터링 데이터를 푸시하는 데 사용하는 Ops Manager 애플리케이션의 FQDN입니다.

설정되지 않은 경우 mms.centralUrl 값을 사용합니다.

중요

IPv6 주소를 사용하여 Ops Manager 애플리케이션에 액세스할 예정이라면 해당 주소의 포트 번호와 구분되도록 IPv6 주소를 대괄호([ ])로 묶어야 합니다.

예제

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080

여러 MongoDB Agent에서 Monitoring 기능 활성화를 실행하여 모니터링 할당량을 배포하고 페일오버를 제공할 수 있습니다. Ops Manager는 실행 중인 최대 100개의 MongoDB Agent에 모니터링 할당량을 배포합니다. 활성 Monitoring을 실행 중인 각 MongoDB Agent는 다른 MongoDB 프로세스 세트를 모니터링합니다. 프로젝트당 활성 Monitoring을 실행 중인 MongoDB Agent 1개가 프라이머리 모니터에 해당합니다. 프라이머리 모니터는 클러스터의 상태를 Ops Manager에게 보고합니다. MongoDB Agent의 Monitoring이 활성화되거나 비활성화되면 Ops Manager가 할당량을 다시 배포합니다. 프라이머리 모니터가 실패할 경우, Ops Manager는 활성 Monitoring을 실행 중인 다른 MongoDB Agent를 프라이머리 모니터로 배정합니다.

다음 설정에서는 Ops Manager가 Monitoring에 액세스할 수 없는지 여부를 결정할 때 사용할 간격, 그리고 에이전트가 모니터링 할당을 받아야 하는지 여부를 결정하기 위해 대기 에이전트가 Ops Manager를 폴링하는 빈도를 조정합니다.

mms.monitoring.agent.session.timeoutMillis

유형: integer

Default(기본값): 90,000

Ops Manager가 대기 에이전트의 모니터링 시작 여부를 결정할 때 사용할 간격입니다. Ops Manager가 지정된 기간 동안 Monitoring으로부터 결과를 듣지 못할 경우, Ops Manager는 대기 에이전트를 승격시킵니다. 제한 시간을 90000(90초) 미만으로 구성하면 시작 시 구성 오류가 발생하면서 Ops Manager가 실패하게 됩니다.

mms.monitoring.agent.standbyCollectionFactor

유형: integer

기본값: 4

대기 에이전트가 모니터링 시작 여부를 확인하기 위해 Ops Manager에 체크인하는 빈도를 지정합니다. 허용되는 값은 다음과 같습니다.

대기 에이전트 확인 빈도
1
55초마다
2
27초마다
3
18초마다
4
14초마다
mms.publicApi.whitelistEnabled

유형: 부울

특정 API 호출의 경우 액세스 목록의 IP 주소에서 요청이 시작되어야 합니다. 이 요건을 해제하려면 이 설정을 추가하고 해당 설정의 값을 false(으)로 설정하세요.

mms.pushLiveMigrations.mmsUi.centralUrl

유형: 문자열

Ops Manager에서 Atlas로의 실시간 마이그레이션에 필요한 기본 URL(예: https://cloud.mongodb.com)입니다.

mms.pushLiveMigrations.syncJobs.enabled

유형: 부울

true(으)로 설정되어 있다면 Ops Manager가 다음과 같은 실시간 마이그레이션 프로세스 관련 정보를 요청할 수 있습니다.

  • 실시간 마이그레이션의 소스로 사용할 수 있는 가용 프로젝트 및 배포서버의 목록입니다.

  • 각 배포서버 및 프로젝트에서 실시간 마이그레이션을 원활하게 진행할 수 있도록 구성된 가용 마이그레이션 호스트의 목록입니다.

  • Atlas에서 실행 중인 실시간 마이그레이션의 현재 상태입니다.

Ops Manager는 이 정보를 사용하여 실시간 마이그레이션 프로세스를 원활하게 진행합니다. 기본값은 true입니다.

mms.pushLiveMigrations.updateJob.intervalSeconds

유형: 부울

동기화 새로고침 사이의 반복 간격(단위: 초)입니다. Ops Manager와 Atlas 간 조직의 프로젝트 정보 동기화가 주기적으로 진행됩니다. 동기화의 기본 간격은 60입니다. Ops Manager는 동기화 새로고침이 10~43,200초(12시간) 간격 이내에 발생할 것으로 예상합니다. 유효성 검사 단계에서 동기화 새로고침 사이의 실제 간격이 43,200초보다 길거나, 동기화 새로고침 사이의 실제 간격이 1,800초(30분)보다 길면 Atlas로의 실시간 마이그레이션이 지연되거나, 제한 시간을 초과하거나 실패할 수 있습니다.

참고

이 설정을 업데이트한 후에 변경사항을 적용하려면 웹 서버를 다시 시작하세요.

mms.pushLiveMigrations.updateJob.cooldownSeconds

유형: 부울

조직의 프로젝트에 대한 정보 동기화 새로고침 사이의 간격(단위: 초)입니다. 동기화 새로고침의 기본 간격은 10입니다. Ops Manager는 동기화 새로고침이 10~43,200초(12시간) 간격 이내에 발생할 것으로 예상합니다. 연속된 동기화 사이의 실제 간격이 43,200초보다 길면 Atlas로의 실시간 마이그레이션이 지연되거나, 제한 시간을 초과하거나 실패할 수 있습니다.

참고

이 설정을 업데이트한 후에 변경사항을 적용하려면 웹 서버를 다시 시작하세요.

mms.pushLiveMigrations.fetchJob.intervalSeconds

유형: 부울

Atlas에서 실시간 마이그레이션 계획 업데이트를 동기화하기 위한 반복 간격(단위: 초)입니다. 이 계획에는 Atlas 마이그레이션 프로세스의 단계들이 나열되어 있습니다. Ops Manager는 Atlas의 현재 계획을 주기적으로 조회하여 진행 상황을 확인합니다. 이 정보가 없으면 Ops Manager가 실시간 마이그레이션 프로세스를 다음 단계로 넘기지 않습니다.

동기화의 기본 간격은 60입니다. Ops Manager는 동기화 새로고침이 10~43,200초(12시간) 간격 이내에 발생할 것으로 예상합니다. 연속된 동기화 사이의 실제 간격이 43,200초보다 길면 Atlas로의 실시간 마이그레이션이 지연되거나, 제한 시간을 초과하거나 실패할 수 있습니다.

참고

이 설정을 업데이트한 후에 변경사항을 적용하려면 웹 서버를 다시 시작하세요.

mms.automation.agentFeatures.migrationHosts.canManageDeployments

유형: 부울

사용자 인터페이스의 Projects 하위에 있는 Add new deployment 보기에 실시간 마이그레이션 호스트를 사용 가능한 에이전트로 표시할지 여부를 나타냅니다. 기본값은 false입니다.

mms.security.disableBrowserCaching

유형: 부울

Default(기본값): False

true인 경우 Ops Manager는 모든 HTTP 응답을 캐시할 수 없도록 설정합니다.

mms.security.hstsMaxAgeSeconds

유형: integer

Default(기본값): 0(HTTP 또는 HTTPS를 사용할 수 있습니다.)

Ops Manager가 HTTPS를 사용할 수 있도록 브라우저 연결을 제한하는 기간(단위: 초)입니다. 이 값은 양의 정수여야 합니다. 0 값은 HTTP 또는 HTTPS를 사용할 수 있다는 뜻입니다.

다음도 참조하세요.

HSTS를 배포하는 방법을 알아보려면 HSTS(HTTP Strict Transport Security), RFC 6797hstspreload.org를 참조하세요.

mongodb.disable.numa

유형: 부울

헤드 데이터베이스 에 대한 NUMA를 비활성화하려면 다음 값을 사용하여 Modify a Custom Setting(사용자 지정 설정 수정 ) 절차를 따르세요.

Key
mongodb.disable.numa
Value
true

NUMA에 대해 자세히 알아보려면 MongoDB Production Notes(MongoDB 프로덕션 노트)의 MongoDB and NUMA Hardware(MongoDB 및 NUMA 하드웨어)를 참조하세요.

중요

백업 데몬이 활성화된 각 Ops Manager 인스턴스에는 numactl 서비스가 설치되어 있어야 합니다. numactl이(가) 설치되지 않았고 이 설정이 true(으)로 설정된 경우에는 백업 작업이 실패합니다.

참고

FCV FCV 4.2 이상에서는 헤드 데이터베이스 대신 백업 커서 를 사용합니다. 자세한 내용은 백업 데몬 서비스를 참조하세요.

datadog.api.url

유형: 문자열

기본값: https://api.datadoghq.com/api/v1

Ops Manager가 Datadog API에 액세스할 때 사용하는 URL입니다.

Datadog를 로컬로 배포한 경우 이 사용자 지정 매개변수를 활성화하세요. 이 값을 원하는 배포서버에 적합한 값으로 설정하세요.

다음도 참조하세요.

이 설정을 추가하는 방법은 Modifying a Custom Setting(사용자 지정 설정 수정하기)을 참조하세요.

opsgenie.api.url

유형: 문자열

기본값: https://api.opsgenie.com/v2/alerts

Ops Manager가 유럽 국가의 Ops Genie API에 액세스할 때 사용하는 URL입니다.

Ops Manager 인스턴스가 유럽에서 실행되는 경우 이 사용자 지정 매개변수를 활성화하세요. 그런 다음 이 매개변수의 값을 https://api.eu.opsgenie.com/v2/alerts(으)로 설정하세요.

자세한 내용은 Opsgenie 경고 문서를 참조하세요.

다음도 참조하세요.

이 설정을 추가하는 방법은 Modifying a Custom Setting(사용자 지정 설정 수정하기)을 참조하세요.

SMS 또는 2FA 코드를 통해 경고 알림을 받으려면 Twilio 계정이 있어야 합니다.

twilio.account.sid

유형: 문자열

Twilio 계정 ID.

Account SID에 해당합니다.

twilio.auth.token

유형: 문자열

Twilio API 토큰.

Twilio Auth Token에 해당합니다.

twilio.from.num

유형: 문자열

Twilio 전화번호입니다.

Twilio From Number에 해당합니다.

mms.email.validation

유형: 문자열

기본값: false

Ops Manager가 사용자 이름을 이메일 주소로 요청할지 여부를 결정합니다.

설명
false
(기본값) 사용자 아이디는 이메일 주소일 필요는 없습니다.
loose
사용자 이름에는 @ 기호 뒤에 마침표가 포함되어야 합니다.
strict
사용자 아이디는 엄격한 이메일 주소 유효성 검사 정규식을 준수해야 합니다.

strict로 설정된 경우, Ops Manager는 다음 정규 표현식을 사용하여 이메일 주소가 RFC-3696의 섹션 3에 설명된 요건을 준수하는지를 검증합니다.

^[a-z0-9!#$%&'*+/=?^_`{|}~-]+(?:\.[a-z0-9!#$%&'*+/=?^_`{|}~-]+)*@(?:[a-z0-9](?:[a-z0-9-]*[a-z0-9])?\.)+[a-z0-9](?:[a-z0-9-]*[a-z0-9])?$

예제

jane.smith@example.com 유효합니다. jane.smith@ex@mple.com은 그렇지 않습니다.

Username Validation에 해당합니다.

mms.userSvcClass

유형: 문자열

기본값: UserSvcDb

인증 자격 증명을 Ops Manager 애플리케이션 데이터베이스에 저장할지, 아니면 LDAP 디렉토리에 저장할지 선택하세요.

허용되는 값은 다음과 같습니다.

인증 방법
허용되는 값
애플리케이션 데이터베이스

UserSvcDb

중요

Ops Manager 6.0에서 허용되는 값은 com.xgen.svc.mms.svc.user.UserSvcDb입니다. 이전에 허용된 이 값을 사용하면 실행 전 검사 도중에 Ops Manager 인스턴스가 시작되지 않습니다.

LDAP

UserSvcLdap

SAML

UserSvcSaml

User Authentication Method에 해당합니다.

mms.password.maxDaysBeforeChangeRequired

유형: 숫자

비밀번호가 만료되기 전까지 해당 비밀번호가 유효한 일수입니다.

Days Before Password Change Required에 해당합니다.

mms.password.maxDaysInactiveBeforeAccountLock

유형: 숫자

Ops Manager가 계정을 잠그기 전까지 Ops Manager 웹사이트에 접속하지 않는 최대 일수입니다.

Days Inactive Before Account Lock에 해당합니다.

mms.password.maxFailedAttemptsBeforeAccountLock

유형: 숫자

계정이 잠기기 전까지 실패한 로그인 시도의 횟수입니다. Ops Manager 관리자만이 잠긴 계정의 잠금을 해제할 수 있습니다.

Failed Login Attempts Before Account Lock에 해당합니다.

mms.password.minChangesBeforeReuse

유형: 숫자

기억해야 할 이전 비밀번호의 개수입니다. 기억된 비밀번호는 새 비밀번호로 재사용할 수 없습니다.

Password Changes Before Reuse에 해당합니다.

mms.login.ratelimit.attemptsAllowed

유형: 숫자

제한 시간 동안 특정 IP 주소의 사용자가 시도할 수 있는 로그인의 횟수입니다. 이 설정은 Login Attempts Timeout Period와(과) 함께 구성해야 합니다.

Login Attempts Allowed Before Timeout에 해당합니다.

mms.login.ratelimit.lockedPeriodMinutes

유형: 숫자

이 설정에서 지정하는 값은 다음과 같습니다.

  • 로그인 시도가 너무 많이 이루어졌는지 확인하는 데 사용되는 기간(단위: 분)입니다.

  • 로그인 시도를 재개할 수 있게 될 때까지 계정이 잠기는 기간입니다.

이 설정은 Login Attempts Allowed Before Timeout와(과) 함께 구성해야 합니다.

중요

이 드롭다운 메뉴에는 이 설정에 사용할 수 있는 값만 나열됩니다. 드롭다운에 나열되지 않은 conf-mms.properties 파일 또는 로컬 데이터베이스에서 값을 설정하려고 하면 Ops Manager 인스턴스를 다시 시작할 때 오류가 발생합니다.

Login Attempts Timeout Period에 해당합니다.

mms.user.invitationOnly

유형: 부울

true인 경우 신규 사용자는 초대를 통해서만 등록할 수 있습니다. 초대는 등록 링크가 표시되는 URL을 제공합니다. false인 경우, 신규 사용자는 Ops Manager URL이 있다면 등록할 수 있습니다.

Invitation Only Mode에 해당합니다.

mms.user.bypassInviteForExistingUsers

유형: 부울

Default(기본값): False

이 확인란은 mms.userSvcClass를 com.xgen.cloud.user._private.svc.UserSvcDb(으)로 설정한 경우에 나타납니다.

결과
true
  • 초대 없이 기존 사용자를 어떤 조직 또는 프로젝트에도 추가할 수 있습니다.

  • Ops Manager는 대기 중인 초대를 무엇이든 삭제하고 무효화합니다.

  • 신규 사용자는 계속해서 초대를 받으며 이를 수락해야 합니다.

false
  • 모든 사용자는 계속해서 초대를 받으며 이를 수락해야 합니다.

Bypass Invitation Mode에 해당합니다.

이 설정은 인증에 LDAP 서버를 사용하도록 Ops Manager를 구성합니다. LDAP 인증을 사용할 경우 사용자는 LDAP 그룹에 속해 있어야 Ops Manager에 로그인할 수 있습니다. 각각의 Ops Manager 사용자 역할에 대해 LDAP 그룹을 생성해야 합니다.

다음으로 시작하는 설정: mms.ldap.global.role 지정된 LDAP 그룹의 노드에 Ops Manager 전역 역할을 할당합니다. LDAP User Group 설정에서 지정된 LDAP 속성이 사용하는 형식으로 그룹을 지정하세요. ;; 구분자를 사용하면 그룹을 여러 개 지정할 수 있습니다. 기본 구분자를 변경하려면 mms.ldap.group.separator 설정을 사용합니다. 각 Ops Manager 전역 역할은 배포서버에 있는 모든 Ops Manager 프로젝트에 대한 액세스 수준을 제공합니다. 특정 그룹에 대한 액세스 권한을 제공하려면 그룹 수준 역할을 사용합니다.

mms.ldap.bindDn

유형: 문자열

다른 사용자에 대한 검색을 실행할 때 사용하는 LDAP 사용자입니다.

mms.ldap.bindDn=authUser@acme.example.com

LDAP Bind Dn에 해당합니다.

mms.ldap.bindPassword

유형: 문자열

해당 검색 사용자의 비밀번호입니다.

mms.ldap.bindPassword=<password>

LDAP Bind Password에 해당합니다.

mms.ldap.global.role.automationAdmin

유형: 문자열

Ops Manager에서 전역 자동화 관리자 역할이 있는 멤버가 속해 있는 LDAP 그룹입니다. LDAP User Group 설정에서 지정된 LDAP 속성이 사용하는 형식으로 프로젝트를 지정하세요. ;; 구분자를 사용하면 프로젝트를 여러 개 지정할 수 있습니다. 기본 구분자를 변경하려면 mms.ldap.project.separator 설정을 사용하세요.

mms.ldap.global.role.automationAdmin=CN\=MMS-AutomationAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

각 Ops Manager 전역 역할은 배포서버에 있는 모든 Ops Manager 프로젝트에 대한 액세스 수준을 제공합니다. 특정 프로젝트에 대한 액세스 권한을 제공하려면 그룹 수준 역할을 사용하세요.

LDAP Global Role Automation Admin에 해당합니다.

mms.ldap.global.role.backupAdmin

유형: 문자열

Ops Manager에서 전역 백업 관리자 역할이 있는 멤버가 속해 있는 LDAP 그룹입니다.

mms.ldap.global.role.backupAdmin=CN\=MMS-BackupAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

LDAP Global Role Backup Admin에 해당합니다.

mms.ldap.global.role.monitoringAdmin

유형: 문자열

Ops Manager에서 전역 모니터링 관리자 역할이 있는 멤버가 속해 있는 LDAP 그룹입니다.

mms.ldap.global.role.monitoringAdmin=CN\=MMS-MonitoringAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

LDAP Global Role Monitoring Admin에 해당합니다.

mms.ldap.global.role.owner

유형: 문자열

모든 Ops Manager 프로젝트에 대한 전체 액세스 권한과 모든 관리 권한을 포함하여 Ops Manager 배포서버에 대한 전체 권한을 가진 LDAP 그룹입니다. 지정된 LDAP 그룹의 사용자는 Ops Manager에서 전역 소유자 역할을 받습니다. LDAP User Group 설정에서 지정된 LDAP 속성이 사용하는 형식으로 프로젝트를 지정하세요.

mms.ldap.global.role.owner=CN\=MMSGlobalOwner,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

LDAP Global Role Owner에 해당합니다.

mms.ldap.global.role.readOnly

유형: 문자열

Ops Manager에서 전역 읽기 전용 역할이 있는 멤버가 속해 있는 LDAP 그룹입니다.

mms.ldap.global.role.readOnly=CN\=MMS-ReadOnly,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

LDAP Global Role Read Only에 해당합니다.

mms.ldap.global.role.userAdmin

유형: 문자열

Ops Manager에서 전역 사용자 관리자 역할이 있는 멤버가 속해 있는 LDAP 그룹입니다.

mms.ldap.global.role.userAdmin=CN\=MMS-UserAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

LDAP Global Role User Admin에 해당합니다.

mms.ldap.group.baseDn

유형: 문자열

Default(기본값): LDAP User Base Dn

Ops Manager가 그룹을 검색할 때 사용하는 기본 DN(Distinguished Name, 고유 이름)입니다. 이를 비워 둘 경우 이 설정에서는 기본값을 사용합니다.

mms.ldap.group.baseDn=OU\=groups,DC\=acme,DC\=com

LDAP Group Base Dn에 해당합니다.

mms.ldap.group.member

유형: 문자열

사용자 고유 이름(DN)이 포함된 그룹 항목에 대한 필드입니다. groupOfNames 또는 groupOfUniqueNames 객체 클래스가 일반적으로 사용됩니다.

mms.ldap.group.member=member

LDAP Group Member Attribute에 해당합니다.

mms.ldap.group.separator

유형: 문자열

기본값: ;;

LDAP 구분자를 설정하려면 다음 값을 사용해서 Modify a Custom Setting(사용자 지정 설정 수정하기) 절차를 따르세요.

Key
mms.ldap.group.separator
Value
<desired-separator>

각각의 전역 역할 값은 구분된 프로젝트 목록을 사용합니다.

"dbas,sysadmins"

그룹 값에 구분자가 포함된 경우에는 이 구분자를 다른 값으로 설정해야 합니다.

예제

그룹 값이 "CN\=foo,DN\=bar"이고 구분자가 ,인 경우, Ops Manager는 "CN\=foo,DN\=bar"을(를) 단일 그룹에 대한 설명이 아닌 두 개의 요소로 구문 분석합니다.

mms.ldap.referral

유형: 문자열

추천을 처리하는 방법을 설정할 때 사용하는 LDAP 필드입니다. 허용되는 두 가지 값은 다음과 같습니다.

  • ignore: 추천을 무시합니다.

  • follow: 추천을 무엇이든 자동으로 팔로우합니다.

LDAP Referral에 해당합니다.

mms.ldap.ssl.CAFile

유형: 문자열

신뢰할 수 있는 인증서가 1개 이상 담겨 있는 PEM 형식의 파일입니다. 사용자가 LDAPS를 사용하고 서버가 유명 인증 기관이 아닌 기관의 인증서를 사용하는 경우에는 이 설정을 사용하세요.

mms.ldap.ssl.CAFile=/opt/CA.pem

LDAP SSL CA File에 해당합니다.

mms.ldap.ssl.PEMKeyFile

유형: 문자열

클라이언트 인증서 및 비공개 키가 담겨 있는 파일입니다. TLS/SSL LDAP 서버에 클라이언트 인증서가 필요한 경우 이 설정을 사용하세요.

mms.ldap.ssl.PEMKeyFile=/opt/keyFile.pem

LDAP SSL PEM Key File에 해당합니다.

mms.ldap.ssl.PEMKeyFilePassword

유형: 문자열

LDAP SSL PEM Key File의 비밀번호입니다. PEMKeyFile이 암호화된 경우 이 설정을 사용하세요.

mms.ldap.ssl.PEMKeyFilePassword=<password>

LDAP SSL PEM Key File Password에 해당합니다.

mms.ldap.url

유형: 문자열

LDAP 또는 LDAPS 서버의 URI입니다.

mms.ldap.url=ldaps://acme-dc1.acme.example.com:3890

LDAP URI에 해당합니다.

mms.ldap.user.baseDn

유형: 문자열

Ops Manager가 사용자를 검색할 때 사용하는 기본 DN(Distinguished Name, 고유 이름)입니다.

= 기호를 \(으)로 이스케이프하세요.

mms.ldap.user.baseDn=DC\=acme,DC\=example,DC\=com

LDAP User Base Dn에 해당합니다.

mms.ldap.user.email

유형: 문자열

기본값: mail RFC 당2256

사용자의 이메일 주소가 포함된 LDAP 사용자 속성입니다. Ops Manager는 LDAP 인증에 성공한 후, 지정된 LDAP 속성을 Ops Manager 사용자 기록의 이메일 주소와 동기화합니다.

mms.ldap.user.email=mail

LDAP User Email에 해당합니다.

mms.ldap.user.firstName

유형: 문자열

기본값: givenName RFC 당2256

사용자의 이름이 포함된 LDAP 사용자 속성입니다. Ops Manager는 LDAP 인증에 성공한 후, 지정된 LDAP 속성을 Ops Manager 사용자 기록의 이름과 동기화합니다.

mms.ldap.user.firstName=givenName

LDAP User First Name에 해당합니다.

mms.ldap.user.group

유형: 문자열

사용자가 속한 LDAP 그룹의 목록이 포함된 LDAP 사용자 속성입니다. 이 LDAP 속성은 임의의 형식을 사용하여 일반 이름(cn) 또는 고유 이름(dn) 등의 프로젝트를 나열할 수 있습니다. 프로젝트를 지정하는 이 구성 파일의 모든 Ops Manager 설정은 선택된 형식과 일치해야 합니다.

중요

Ops Manager가 mms.ldap.user.group의 사용을 중단했습니다. mms.ldap.group.member를 사용하세요.

다음 항목의 값을 제공하는 경우:

mms.ldap.user.group=memberOf

LDAP User Group에 해당합니다.

mms.ldap.user.lastName

유형: 문자열

기본값: surname RFC 당2256

사용자의 성이 포함된 LDAP 사용자 속성입니다. Ops Manager는 LDAP 인증에 성공한 후, 지정된 LDAP 속성을 Ops Manager 사용자 기록의 성과 동기화합니다.

mms.ldap.user.lastName=sn

LDAP User Last Name에 해당합니다.

mms.ldap.user.searchAttribute

유형: 문자열

LDAP 검색에 사용되는 LDAP 필드입니다. 이 필드는 일반적으로 사용자 이름 또는 이메일 주소에 해당합니다. 이 필드의 값은 Ops Manager 사용자 이름으로도 사용됩니다.

mms.ldap.user.searchAttribute=<myAccountName>

LDAP User Search Attribute에 해당합니다.

mms.login.newDeviceNotification.enabled

유형: 부울

이 사용자가 새 장치로 로그인했다는 것을 해당 사용자 관련 표시기에 알려야 합니다.

New Device Login Notification에 해당합니다.

mms.saml.idp.uri

유형: 문자열

싱글 사인온을 조정할 때 사용하는 ID 제공자(IdP)의 URI입니다. 이를 EntityId 또는 ID 제공자 발급자라고 합니다.

mms.saml.sso.url

유형: 문자열

사용자가 로그인을 시도할 때 Ops Manager가 호출하는 싱글 사인온 엔드포인트의 URL입니다.

mms.saml.slo.url

유형: 문자열

사용자가 로그아웃을 시도할 때 Ops Manager가 호출하는 싱글 로그아웃 엔드포인트의 URL입니다. 이 항목을 설정하면 사용자가 Ops Manager 로그아웃을 시도할 때 IdP에서 로그아웃됩니다. 이 항목을 비워 두면 Ops Manager에서 로그아웃해도 사용자의 IdP 세션에서 로그아웃되지 않습니다.

mms.saml.x509.cert

유형: 문자열

Ops Manager가 IdP의 유효성을 확인할 때 사용하는 IdP를 통해 제공되는 인증서입니다.

mms.saml.ssl.PEMKeyFile

유형: 문자열

SP가 요청에 서명할 때 사용하는 인증서(비공개 키와 공용 키가 둘 다 담겨 있음)에 필요한 PEM 파일의 절대 경로입니다. 이 항목을 비워 두면 Ops Manager가 IdP에 대한 SAML 인증 요청에 서명하지 않으며, 사용자가 SAML 어설션을 암호화할 수 없게 됩니다.

mms.saml.ssl.PEMKeyFilePassword

유형: 문자열

PEM 파일에 암호화된 비공개 키가 담겨 있는 경우 필수 사항입니다. PEM 파일의 비밀번호를 지정하세요.

mms.saml.encrypted.assertions

유형: 부울

IdP가 Ops Manager로 전송되는 어설션을 암호화할지 여부를 나타내는 표시기입니다.

mms.saml.signature.algorithm

유형: 문자열

IdP와 주고받는 서명을 암호화하기 위한 알고리즘입니다.

Select an Algorithm 메뉴에는 다음과 같은 5가지 선택 항목이 있습니다.

  • rsa-sha1

  • dsa-sha1

  • rsa-sha256

  • rsa-sha384

  • rsa-sha512

mms.saml.global.role.owner

유형: 문자열

모든 그룹에 대한 전체 액세스 권한 및 모든 관리 권한을 포함하여 이 배포서버에 대한 전체 권한을 가진 멤버가 속한 SAML 그룹 멤버 속성 내 그룹입니다.

mms.saml.global.role.automationAdmin

유형: 문자열

Global Automation Admin 역할이 있는 멤버가 속한 SAML 그룹 멤버 속성 내 그룹입니다.

mms.saml.global.role.backupAdmin

유형: 문자열

Global Backup Admin 역할이 있는 멤버가 속한 SAML 그룹 멤버 속성 내 그룹입니다.

mms.saml.global.role.monitoringAdmin

유형: 문자열

Global Monitoring Admin 역할이 있는 멤버가 속한 SAML 그룹 멤버 속성 내 그룹입니다.

mms.saml.global.role.userAdmin

유형: 문자열

Global User Admin 역할이 있는 멤버가 속한 SAML 그룹 멤버 속성 내 그룹입니다.

mms.saml.global.role.readOnly

유형: 문자열

Global Read Only 역할이 있는 멤버가 속한 SAML 그룹 멤버 속성 내 그룹입니다.

mms.saml.user.firstName

유형: 문자열

사용자의 이름이 포함된 SAML 사용자 속성입니다.

mms.saml.user.lastName

유형: 문자열

사용자의 성이 포함된 SAML 사용자 속성입니다.

mms.saml.user.email

유형: 문자열

사용자의 이메일 주소가 포함된 SAML 사용자 속성입니다.

mms.saml.group.member

유형: 문자열

기본값: groups

Ops Manager가 프로젝트 및 조직에 역할을 매핑할 때 사용하는 그룹의 목록이 포함된 SAML 속성입니다.

SAML Group Member Attribute에 해당합니다.

mms.multiFactorAuth.level

유형: 문자열

Default(기본값): OFF(꺼짐)

2단계 인증 "수준"을 다음과 같이 구성합니다.

설정
설명
OFF
2단계 인증을 비활성화합니다. Ops Manager는 2단계 인증을 사용하지 않습니다.
OPTIONAL
사용자는 본인의 Ops Manager 계정에 대해 2단계 인증을 설정하도록 선택할 수 있습니다.
REQUIRED_FOR_GLOBAL_ROLES
전역 역할을 보유한 사용자는 2단계 인증을 설정해야 합니다. 이외의 모든 사용자는 2단계 인증 여부를 선택할 수 있습니다.
REQUIRED
모든 사용자는 본인의 Ops Manager 계정에 대해 2단계 인증을 설정해야 합니다.

Ops Manager 배포서버의 보안을 위해서는 2단계 인증을 사용하는 것이 좋습니다.

경고

구성 파일을 통해 mms.multiFactorAuth.level을(를) 활성화하려는 경우, 구성 파일을 업데이트하기 전에 먼저 사용자 계정을 생성해야 합니다. 그렇지 않으면 Ops Manager에 로그인할 수 없습니다.

참고

Twilio 통합(선택 사항)을 활성화하려는 경우 Ops Manager 서버가 twilio.com 도메인에 액세스할 수 있는지 확인하세요.

Multi-factor Auth Level에 해당합니다.

mms.multiFactorAuth.allowReset

유형: 부울

Default(기본값): False

true이면 사용자가 Ops Manager에서 비밀번호 재설정과 유사한 방식으로 이메일을 통한 2단계 인증 설정을 재설정할 수 있습니다.

2단계 인증을 재설정하려면 사용자가 다음과 같은 상태여야 합니다.

  • 사용자 계정에 연결된 주소로 이메일을 수신할 수 있어야 합니다.

  • 사용자 계정의 비밀번호를 알고 있어야 합니다.

  • 사용자가 속한 각 Ops Manager 프로젝트의 에이전트 API 키 를 알고 있어야 합니다.

Multi-factor Auth Allow Reset에 해당합니다.

mms.multiFactorAuth.issuer

유형: 문자열

Google Authenticator가 2단계 인증을 제공하는 경우, 이 문자열은 Google Authenticator 앱의 issuer이(가) 됩니다. 이 항목을 비워 둘 경우 issuer은(는) Ops Manager 설치의 도메인 이름이 됩니다.

Multi-factor Auth Issuer에 해당합니다.

mms.multiFactorAuth.require

유형: 부울

Default(기본값): False

true인 경우 Ops Manager는 사용자가 해당 애플리케이션 내에서 로그인하거나 특정 폐기 작업을 수행할 수 있도록 2단계 인증을 요청합니다.

Twilio 통합을 구성하려는 경우, 사용자는 Google Authenticator, SMS 또는 음성 통화를 통해 두 번째 요소 토큰을 획득할 수 있습니다. 그렇지 않을 경우 2단계 인증을 제공할 수 있는 유일한 메커니즘은 바로 Google Authenticator입니다.

reCaptcha.enabled.registration

유형: 부울

기본값: false

새 사용자가 Ops Manager를 사용하고자 등록할 때 reCaptcha 유효성 검사를 이용하여 본인 인증을 받게 할 것인지 여부에 관한 표시기입니다.

true reCaptcha 를 요구하려면 으)로 설정하세요. 새 사용자가 등록할 때 유효성 검사를 수행합니다.

이 설정에는 reCaptcha 계정이 필요합니다.

ReCaptcha Enabled On Registration에 해당합니다.

reCaptcha.enabled

유형: 부울

기본값: false

사용자가 Ops Manager에 로그인할 때 reCaptcha 유효성 검사를 이용하여 본인 인증을 받게 할 것인지 여부에 관한 표시기입니다.

true reCaptcha 를 요구하려면 으)로 설정하세요. 사용자가 로그인할 때 유효성 검사를 수행합니다.

이 설정에는 reCaptcha 계정이 필요합니다.

ReCaptcha Enabled에 해당합니다.

reCaptcha.private.key

유형: 문자열

사용자의 계정에 연결된 ReCaptcha 비공개 키입니다.

ReCaptcha Private Key에 해당합니다.

reCaptcha.public.key

유형: 문자열

사용자의 계정에 연결된 ReCaptcha 공용 키입니다.

ReCaptcha Public Key에 해당합니다.

mms.session.maxHours

유형: 숫자

Ops Manager 웹사이트의 세션이 만료되기 전까지 남은 시간의 수입니다.

참고

Session Max Hours 유휴 시간은 물론 총 Ops Manager 세션 시간도 반영합니다. Session Max Hours이(가) 경과하면 활성 세션과 유휴 세션이 모두 만료됩니다.

브라우저 세션 쿠키만 사용하려면 이 값을 0(으)로 설정하세요.

Session Max Hours에 해당합니다.

mms.centralUrl

유형: 문자열

Ops Manager 애플리케이션의 FQDN 및 포트 번호입니다.

8080 이외의 포트를 사용하려면 Manage Ops Manager Hostname and Ports(Ops Manager 호스트 이름/포트 관리하기)를 참조하세요.

중요

IPv6 주소를 사용하여 Ops Manager 애플리케이션에 액세스할 예정이라면 해당 주소의 포트 번호와 구분되도록 IPv6 주소를 대괄호([ ])로 묶어야 합니다.

예제

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.centralUrl=http://mms.example.com:8080

URL to Access Ops Manager에 해당합니다.

mms.https.PEMKeyFile

유형: 문자열

Ops Manager 애플리케이션의 유효한 인증서 및 비공개 키가 담긴 PEM 파일의 절대 경로입니다. 이 PEM 파일은 Ops Manager 애플리케이션이 HTTPS를 사용하여 Ops Manager 애플리케이션, 에이전트, 웹 인터페이스 간의 연결을 암호화하는 경우에 필요합니다.

<install_dir>/conf/mms.conf 파일에 설정된 대로, Ops Manager 애플리케이션으로의 HTTPS 액세스에 필요한 기본 포트는 8443입니다. 이 mms.centralUrl 기본값을 변경한다면 설정에서 지정된 포트도 변경해야 합니다.

HTTPS PEM Key File에 해당합니다.

mms.https.PEMKeyFilePassword

유형: 문자열

HTTPS PEM 키 파일의 비밀번호입니다. PEM 키 파일에 암호화된 비공개 키가 들어 있다면 이 설정을 포함시켜야 합니다.

HTTPS PEM Key File Password에 해당합니다.

mms.https.ClientCertificateMode

유형: 문자열

Ops Manager에 연결할 때 클라이언트가 유효한 TLS/SSL 클라이언트 인증서를 제시해야 할지 여부를 지정합니다. 허용되는 값은 다음과 같습니다.

  • none

  • agents_only

  • required

Client Certificate Mode에 해당합니다.

mms.https.CAFile

유형: 문자열

다음과 같은 경우 필수 사항입니다.

  • 사설 인증 기관을 이용 중입니다.

  • mms.https.ClientCertificateModeagents_only 또는 required로 설정했습니다.

  • TLS가 활성화된 하이브리드 모드로 Ops Manager를 실행하고 있습니다.

허용 가능 클라이언트 인증서 목록이 담긴 사설 인증 기관 파일의 파일 시스템 위치를 지정합니다. Ops Manager 애플리케이션은 이 파일에 설명된 인증서를 보유한 클라이언트의 HTTPS 요청을 인증합니다.

mms.https.CAFile=/path/to/ca_file.pem

CA File에 해당합니다.

mms.https.dualConnectors

유형: 부울

Default(기본값): False

HTTPHTTPS를 동시에 사용하여 Ops Manager에 대한 연결을 활성화합니다.

TLS를 사용할 수 있도록 Ops Manager 및 MongoDB Agent를 업그레이드하는 동시에 이 설정을 일시적으로 사용할 수 있습니다. 다운타임이 없게 하려면 true로 설정하고 mms.http.bindhostname의 값을 입력하세요. Ops Manager 및 MongoDB Agent를 구성한 후 false로 설정하세요.

중요

mms.https.dualConnectors이(가) true일 때 불안전한 연결을 이용하여 Ops Manager에 액세스할 수 있습니다.

TLS 연결을 사용할 수 있도록 MongoDB Agent를 업데이트한 후에만 보안 연결을 허용하려면 mms.https.dualConnectors을(를) false(으)로 설정하세요.

mms.http.bindhostname

유형: 문자열

Default(기본값): 127.0.0.1

MongoDB Agent가 HTTP를 사용하여 Ops Manager에 연결할 위치가 될 수 있는 호스트 이름 또는 IP입니다.

TLS를 사용할 수 있도록 Ops Manager 및 MongoDB Agent를 업그레이드하는 동시에 이 설정을 일시적으로 사용할 수 있습니다. 다운타임이 없게 하려면 값을 설정하고 mms.https.dualConnectorstrue로 설정하세요. Ops Manager 및 MongoDB Agent를 구성한 후 이 값을 삭제하세요.

mms.remoteIp.header

유형: 문자열

Ops Manager 애플리케이션으로 로드 밸런서를 사용하는 경우, 이 값을 로드 밸런서가 사용하는 HTTP 헤더 필드로 설정해서 Ops Manager 호스트에 대한 원본 클라이언트의 IP 주소를 식별하세요. Load Balancer Remote IP Header를 지정하려는 경우 클라이언트가 어떤 Ops Manager 호스트에도 직접 연결하지 못하게 하세요. Ops Manager 호스트 앞에 배치된 로드 밸런서가 캐싱된 콘텐츠를 반환해서는 안 됩니다.

Load Balancer Remote IP Header가 설정되고 나면 Ops Manager가 다음 HTTP 헤더를 활성화합니다.

HTTP 헤더
Ops Manager로의 포워딩
클라이언트가 호스트 HTTP 요청 헤더에서 요청한 원본 호스트입니다.
HTTP 요청을 수행할 때 사용하는 프로토콜입니다.
프록시 서버의 호스트 이름입니다.
요청의 HTTPS 상태입니다.

자세한 내용은 Configure a Highly Available Ops Manager Application(고가용성 Ops Manager 애플리케이션 구성하기)을 참조하세요.

Load Balancer Remote IP Header에 해당합니다.

mms.minimumTLSVersion

유형: 문자열

기본값: TLSv1.2

클라이언트가 Ops Manager에 연결하는 데 필요한 TLS 버전을 지정합니다. 이 속성은 모든 클라이언트(예: Ops Manager Admin 인터페이스 연결에 사용되는 브라우저) 및 명령줄 도구(예: REST API 연결에 사용되는 curl)에 영향을 미칩니다.

Ops Manager(4.0.9 ~ 4.0.18 버전 및 4.2.13/4.4.0 이전 버전)
Ops Manager는 TLSv1.2만 지원합니다. 이 값을 TLSv1.2 이외의 어떤 값(공백 값 포함)으로든 변경하면 이 Ops Manager에 연결할 수 없게 됩니다.
Ops Manager(4.0.0 ~ 4.0.8 버전, 4.0.18 이상 버전, 4.2.13 이상 버전, 4.4.0 이상 버전)
Ops Manager는 TLSv1.0, TLSv1.1TLSv1.2를 지원합니다.

참고

TLSv1.2를 사용하려면 다음과 같은 최소 요건을 충족하는 연결 클라이언트가 있어야 합니다.

  • 브라우저는 TLS 버전 1.2를 지원합니다.

  • curl 버전 7.34.0 이상

  • OpenSSL 버전 1.0.1 이상

minimum.TLSVersion을 설정하려면 다음 값을 사용하여 Modify a Custom Setting(사용자 지정 설정 수정하기) 절차를 따르세요.

Key
minimum.TLSVersion
Value
<tls-versions>
mms.disableCiphers

유형: 문자열

기본값: SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA, SSL_DHE_DSS_WITH_DES_CBC_SHA, SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA, SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_RSA_WITH_DES_CBC_SHA, SSL_RSA_EXPORT_WITH_DES40_CBC_SHA, SSL_RSA_EXPORT_WITH_RC4_40_MD5, TLS_DHE_DSS_WITH_AES_128_CBC_SHA256, TLS_DHE_DSS_WITH_AES_128_CBC_SHA, TLS_DHE_DSS_WITH_AES_256_CBC_SHA256, TLS_DHE_DSS_WITH_AES_256_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA256, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_GCM_SHA256, TLS_DHE_RSA_WITH_AES_256_CBC_SHA256, TLS_DHE_RSA_WITH_AES_256_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

클라이언트가 Ops Manager 애플리케이션 및 API에 연결될 때 Ops Manager의 인스턴스가 허용할 수 없는 TLS 암호 제품군의 목록을 지정합니다. 다음 예제와 같이 TLS 암호 제품군 이름을 쉼표로 구분된 목록으로 지정하세요.

중요

Ops Manager에서 사용되는 암호 제품군 이름은 RFC 5246 명명 규칙을 따라야 합니다. OpenSSL 명명 규칙을 사용하지 마세요. Ops Manager는 편의상 시작 시 지원되는 모든 암호 제품군 이름의 목록을 기록합니다. Ops Manager가 TLS 암호 제품군 이름을 인식하지 못하면 다음과 같은 경고가 기록됩니다.

해당 구성에는 다음 내용이 암호로 나열되어 있습니다. 이 암호는 JDK가 인식하지 못하므로 비활성화되어야 합니다. 해당 항목의 형식과 활성화된 암호의 목록을 확인하세요. [unrecognized_cipher_name]

mms.disableCiphers 을(를) 변경하려면 다음 값을 사용하여 Modify Custom Setting(사용자 지정 설정 수정 ) 절차를 따르세요.

Key
mms.disableCiphers
Value

<ciphers>

예제

TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

경고

mms.disableCiphers를 사용자 정의 값으로 설정하면 비활성화된 암호 중 하나 이상을 다시 활성화할 수 있습니다.

mms.alerts.webhook.adminEndpoint

유형: 문자열

Webhook URL에 해당합니다.

mms.alerts.webhook.adminSecret

유형: 문자열

Webhook Secret에 해당합니다.

돌아가기

용어집

다음

MongoDB 배포를 위한 고급 옵션