Docs Menu
Docs Home
/
MongoDB Ops Manager
/

기존 MongoDB 프로세스를 Ops Manager에 추가하기

이 페이지의 내용

  • 고려 사항
  • 전제 조건
  • 절차

Ops Manager는 기존 MongoDB 배포를 모니터링 및 관리에 추가할 수 있는 마법사를 제공합니다. 마법사에서 다음을 수행하라는 메시지가 표시됩니다.

  • MongoDB Agent가 설치되어 있지 않은 경우 설치

  • 추가할 샤딩된 클러스터, 복제본 세트 또는 독립형 을 식별합니다. 배포서버 를 모니터링 에 추가하거나 모니터링자동화 모두에 추가하도록 선택할 수 있습니다.

    Atlas 에 실시간 마이그레이션 하려는 배포서버 서버를 추가하는 경우, 모니터링에 대해서만 배포서버 서버(및 해당 자격 증명)를 추가하면 됩니다.

배포는 프로젝트 내에서 고유한 이름을 가져야 합니다.

중요

동일한 프로젝트 내에서 복제본 세트, 샤딩된 클러스터, 샤드 이름은 고유해야 합니다. 배포를 위해 이름이 고유하지 않으면 백업 스냅샷이 손상됩니다.

자동화는 모든 MongoDB 옵션을 지원하지 않으므로 가져오기 시도가 실패할 수 있습니다. 자세한 내용은 MongoDB 설정 및 자동화 지원을 참조하세요.

TLS 를 활성화하는 경우 MongoDB 프로세스를 제공하는 호스트의 FQDN 이 해당 호스트의 TLS 인증서에 대한 SAN 과 일치해야 합니다.

중요

중간자(man-in-middle) 공격을 방지하려면 TLS 인증서의 범위를 최대한 좁게 유지하세요. 하나의 TLS 인증서를 여러 SAN 에 사용하거나 각 호스트에서 와일드카드 TLS 인증서를 사용할 수 있지만 사용해서는 안 됩니다. 자세한 내용은 RFC 2818, 섹션을 3 참조하세요.1.

다음과 같은 경우 기본 호스트 이름을 설정합니다.

  • MongoDB 프로세스에 액세스하려면 특정 호스트 이름, FQDN, IPv4 주소 또는 IPv6 주소가 필요합니다. 또는

  • 별칭이 여러 개인 호스트에 사용할 호스트 이름을 지정해야 합니다.

자세한 내용은 프로젝트 설정Preferred Hostnames 설정을 참조하세요.

Ops Manager에서 호스트를 완전히 제거하지 않은 상태에서 해당 호스트를 복원 하려면 삭제된 MongoDB 프로세스를 다시 가져올 수 있습니다.

Ops Manager에서 호스트를 완전히 제거한 경우 먼저 해당 호스트의 삭제를 취소해야 합니다. 삭제된 호스트를 검색하려면 Global Owner 역할이 있어야 합니다.

이전에 삭제한 호스트를 찾아 삭제를 취소하려면 다음과 같이 하세요:

  1. Deployment 보기로 이동합니다.

  2. More 메뉴에서 Deleted Hosts 을 클릭합니다.

  3. 다음을 선택합니다. 호스트의 삭제를 취소합니다.

호스팅하다 의 삭제를 취소한 후에는 기존 프로세스 절차를 가져올 수 있습니다.

참고

호스트가 Deleted Hosts 목록에 나타나지 않으면 프로세스를 즉시 다시 가져올 수 있습니다.

자동화에 Windows 서비스로 실행되는 기존 MongoDB 프로세스를 추가하는 경우 자동화는 다음을 수행합니다.

  • 기존 서비스 중지 및 비활성화

  • 새 서비스 생성 및 시작

Ops Manager 프로젝트에서 배포에 대해 MongoDB 인증 설정이 활성화되어 있는 경우, 가져오는 MongoDB 배포는 프로젝트의 인증 메커니즘을 지원해야 합니다.

실행 프로세스가 없고 인증 이 활성화되지 않은 대상 프로젝트 로 가져오는 것이 좋습니다.

소스 클러스터가 인증을 사용하고 대상 Ops Manager 프로젝트에 기존 관리형 프로세스가 없는 경우, Ops Manager는 대상 프로젝트에서 인증을 활성화하고, 소스 클러스터에서 기존 키 파일을 가져온 다음, 이를 사용하여 인증을 수행하는 사용자를 인증합니다. 가져오기 프로세스

소스 클러스터와 대상 Ops Manager 프로젝트 모두 인증을 사용하고 프로젝트에 프로세스가 있는 경우, Ops Manager는 가져오기 프로세스 중에 대상 프로젝트의 기존 인증 설정을 사용하려고 시도합니다. 가져오기 프로세스가 성공하려면 소스 클러스터와 Ops Manager 대상 프로젝트의 인증 자격 증명이 동일해야 합니다.

가져오기가 성공했는지 확인하려면 가져오기 프로세스를 시작하기 전에 소스 클러스터에 MongoDB Ops Manager 대상 프로젝트의 자격 증명을 추가하세요. 자세한 내용 은 복제본 세트의 키 회전 또는 샤드 클러스터의 키 회전을 참조하세요.

MongoDB 배포에 인증이 필요한 경우, 모니터링을 위해 Ops Manager에 배포를 추가할 때 필요한 자격 증명을 제공해야 합니다.

  • 배포에서 자동화를 사용 하지 않고 백업, 모니터링 또는 둘 다를 사용한 경우, MongoDB Agent로 업데이트하기 전에 자격 증명이 있던 위치에서 해당 자격 증명을 찾을 수 있습니다.

  • 배포에서 자동화 사용하지 않지만 백업, 모니터링 또는 둘 다를 사용하는 경우:

    1. MongoDB 배포에 대한 자격 증명 을 생성합니다. 학습 내용 은 모니터링용 MongoDB Agent 에 필요한 액세스 권한 및 백업용 MongoDB Agent 에 필요한 액세스 권한을 참조하세요.

    2. 프로세스를 추가한 MongoDB Ops Manager 후 해당 기능에 부여한 자격 증명 MongoDB 을 에 추가합니다. 학습 내용 은 모니터링을 위한 자격 증명 추가 및 백업을 위한 자격 증명 추가를 참조하세요.

  • 배포에서 자동화를 사용 하는 경우 Ops Manager는 MongoDB Agent의 자격 증명을 사용합니다. 레거시 백업 및 모니터링 에이전트에서 자격 증명을 삭제할 수 있습니다. MongoDB Agent는 자동화, 백업 및 모니터링 기능에 이러한 자격 증명을 사용합니다.

  • 배포에서 자동화 사용하지만 가져오기 전에 사용하지 않은 경우 가져온 데이터베이스 프로세스에 mms-automation 사용자를 추가하고 사용자의 자격 증명을 Ops Manager에 추가합니다.

자세히 알아보려면 자동화를 위한 자격 증명 추가를 참조하세요.

자동화에 MongoDB deployment를 추가하면 Ops Manager 프로젝트 및 MongoDB deployment의 보안 설정에 영향을 미칠 수 있습니다.

  • 자동화를 통해 프로젝트 보안 설정이 활성화 됩니다. MongoDB 배포에 인증이 필요하지만 Ops Manager 프로젝트에 인증 설정이 활성화되어 있지 않은 경우, MongoDB 배포를 자동화에 추가하면 Ops Manager는 프로젝트의 보안 설정을 새로 가져온 배포의 보안 설정으로 업데이트합니다.

    가져오기 프로세스는 현재 프로젝트의 보안 설정이 비활성화되어 있는 경우에만 Ops Manager 프로젝트의 보안 설정을 업데이트합니다. 가져오기 프로세스는 프로젝트의 보안 설정을 비활성화하거나 활성화된 인증 메커니즘을 변경하지 않습니다.

  • 자동화는 MongoDB 사용자 및 역할을 가져옵니다. 다음 설명은 MongoDB 배포에 인증이 필요하거나 Ops Manager 프로젝트에 인증 설정이 활성화된 상황에 적용됩니다.

    MongoDB deployment에 사용자 또는 사용자 정의 역할이 포함된 경우, Ops Manager가 managed 사용자 및 역할을 가져오도록 선택할 수 있습니다. 가져온 사용자와 역할은 Ops Manager 프로젝트의 모든 managed 배포에 대해 Synced 입니다.

    • 프로젝트의 Enforce Consistent Set 값을 Yes 로 설정하면 Ops Manager는 가져 오지 않은 사용자와 역할을 MongoDB 배포에서 삭제합니다.

    • 프로젝트의 Enforce Consistent Set 값을 No 로 설정하면 Ops Manager는 프로젝트에서 가져오지 않은 사용자 및 역할 관리를 중지합니다. 이러한 사용자와 역할은 MongoDB deployment에 남아 있습니다. 이러한 사용자와 역할을 관리하려면 MongoDB deployment에 직접 연결해야 합니다.

    Ops Manager 프로젝트에서 특정 사용자 및 역할을 managed 하지 않도록 하려면 변경 사항을 확인하고 배포하기 전에 Authentication & UsersAuthentication & Roles 페이지를 사용하여 가져오기 중에 이러한 사용자 및 역할을 제거하세요. 자세한 내용은 MongoDB 사용자 managed 또는 관리 해제를 참조하세요.

    가져온 MongoDB 배포서버의 admin 데이터베이스에 이미 mms-backup-agentmms-monitoring-agent 사용자가 있는 경우, 가져오기 프로세스에서 이러한 사용자의 역할을 Ops Manager 프로젝트에 설정된 mms-backup-agentmms-monitoring-agent 사용자에 대한 역할로 재정의합니다.

  • 자동화는 프로젝트의 모든 배포에 적용됩니다. Ops Manager 프로젝트에서 관리하는 모든 사용자 및 역할을 포함한 프로젝트의 업데이트된 보안 설정은 가져온 MongoDB 배포를 포함하여 프로젝트의 모든 배포에 적용됩니다.

    Ops Manager는 가져온 MongoDB 배포를 포함하여 새 설정으로 프로젝트의 모든 배포를 다시 시작합니다. 가져오기 후 프로젝트의 모든 배포는 다시 시작할 때 Ops Manager 자동화 키 파일을 사용합니다.

    가져오는 배포는 대상 프로젝트의 기존 프로세스와 동일한 키 파일을 사용해야 하며, 그렇지 않으면 가져오기 프로세스가 진행되지 않을 수 있습니다. 자세한 내용 은 소스 및 대상 클러스터의 인증 자격 증명을 참조하세요.

    프로젝트의 기존 배포에 가져온 프로세스와 다른 보안 프로필이 필요한 경우, 소스 MongoDB 배포를 가져올 수 있는 새 프로젝트를 만듭니다.

다음 예시는 MongoDB 배포에 인증이 필요하거나 Ops Manager 프로젝트에 인증 설정이 활성화된 상황에 적용됩니다.

MongoDB 사용자 및 사용자 지정 역할을 가져오는 경우 Ops Manager 프로젝트가 MongoDB 배포를 관리하기 시작하면 Enforce Consistent Set 값에 관계없이 다음이 발생합니다.

  • Ops Manager 프로젝트는 인증을 활성화하고, 가져온 사용자 및 역할을 managed하며, 새 사용자 및 역할을 모든 managed 배포에 동기화합니다.

  • MongoDB deployment의 액세스 제어가 활성화되었으며 인증이 필요합니다. MongoDB deployment에는 Ops Manager 프로젝트가 managed하는 모든 사용자와 역할이 있습니다. 이러한 사용자 및 역할은 Synced Yes 로 설정되어 있습니다.

MongoDB 사용자 및 사용자 지정 역할을 가져오지 않는 경우 Ops Manager 프로젝트가 MongoDB 배포를 managed, 다음과 같은 상황이 발생합니다.

Enforce Consistent Set 이(가) Yes(으)로 설정하다 경우:

  • Ops Manager 프로젝트는 인증을 활성화하며 managed 사용자 및 역할을 변경하지 않습니다.

  • MongoDB deployment의 액세스 제어가 활성화되었으며 인증이 필요합니다.

  • Ops Manager는 가져오지 않은 MongoDB 사용자와 역할을 배포에서 삭제합니다.

  • MongoDB deployment에는 Ops Manager 프로젝트가 managed하는 모든 사용자와 역할이 있습니다. 이러한 사용자 및 역할은 Synced Yes 로 설정되어 있습니다.

Enforce Consistent Set 이(가) No(으)로 설정하다 경우:

  • Ops Manager 프로젝트는 인증을 활성화하며 사용자 및 역할을 포함한 보안 설정을 변경하지 않습니다.

  • MongoDB deployment의 액세스 제어가 활성화되었으며 인증이 필요합니다.

  • 가져오지 않은 MongoDB 사용자 및 역할은 MongoDB deployment 에 남아 있습니다.

  • MongoDB 배포에는 Ops Manager 프로젝트에서 관리하는 모든 사용자와 역할이 있습니다. 이러한 사용자 및 역할은 Synced Yes 로 설정되어 있습니다.

  • mongod 가 배포서버 서버에서 서비스로 활성화된 경우 재부팅 시 자동화가 아닌 systemdmongod 를 시작하는 경합 상태가 발생할 수 있습니다. 이 문제를 방지하려면 자동화에 배포서버 를 추가하기 전에 mongod 서비스가 비활성화되어 있는지 확인하십시오.

    1. mongod 서비스가 활성화되어 있는지 확인합니다.

      sudo systemctl is-enabled mongod.service
    2. 서비스가 활성화된 경우 비활성화합니다:

      sudo systemctl disable mongod.service
  • Ops Manager 프로젝트에 인증 설정이 활성화되어 있지 않지만 MongoDB 프로세스에 인증이 필요한 경우, 적절한 역할이 있는 Ops Manager 프로젝트의 MongoDB Agent 사용자를 추가합니다. 가져오기 프로세스에서 사용자에게 필요한 역할이 표시됩니다. 추가된 사용자는 프로젝트의 MongoDB Agent 사용자가 됩니다.

  • Ops Manager 프로젝트에서 인증 설정이 활성화된 경우, Ops Manager 프로젝트의 MongoDB Agent 사용자를 MongoDB 프로세스에 추가합니다.

    • MongoDB Agent 사용자를 찾으려면 Deployments, Security, Users 순으로 클릭합니다.

    • Ops Manager 프로젝트의 MongoDB Agent 사용자에 대한 비밀번호를 찾으려면 다음 방법 중 하나를 사용합니다.

      MongoDB 프로세스 추가 절차 의 단계에 따라 UI에서 마법사를 시작합니다. Do you want to add automation to this deployment? 라고 표시된 모달에 도달하면 다음과 같습니다.

      1. Add Automation and Configure Authentication0}을 선택합니다.

      2. Show Password를 클릭합니다.

      자동화 구성 리소스 엔드포인트를 사용합니다.

      curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
      --header "Accept: application/json" \
      --include \
      --request GET "<host>/api/public/v1.0/groups/<Group-ID>/automationConfig"

      원하는 텍스트 편집기에서 mmsConfigBackup 파일 을 열고 autoPwd 값을 찾습니다.

      예시

      MongoDB Ops Manager 프로젝트 가 사용자 이름/비밀번호 인증 을 사용하는 경우 프로젝트의 MongoDB Ops Manager MongoDB Agents 사용자 mms-automation 를 MongoDB 배포서버 의 admin 데이터베이스 에 추가하여 가져옵니다.

      db.getSiblingDB("admin").createUser(
      {
      user: "mms-automation",
      pwd: <password>,
      roles: [
      'clusterAdmin',
      'dbAdminAnyDatabase',
      'readWriteAnyDatabase',
      'userAdminAnyDatabase',
      'restore',
      'backup'
      ]
      }
  • MongoDB Ops Manager에서 클러스터를 추가하면 MongoDB Ops Manager가 자동으로 로그 로테이션 을 활성화하는데, 이는 mongod 또는 mongos 로그에 대한 기존 logRotate 구성과 충돌할 수 있습니다. 이 충돌을 방지하려면 다음을 수행합니다.

    • mongod 또는 mongos 프로세스에 대한 logRotate 구성을 비활성화합니다.

    • systemLog.logRotate systemLog.logAppend mongod mongos 의 기본값 을 사용하려면 MongoDB Ops Manager 또는 프로세스 구성 에서 및 옵션 을 제거하세요.

  • 가져오기 프로세스 를 수행하려면 소스 클러스터와 대상 클러스터에서 인증 자격 증명 과 키 파일이 동일해야 합니다. 학습 내용 은 소스 및 대상 클러스터의 인증 자격 증명을 참조하세요.

  • 기존 복제본 세트를 Ops Manager로 성공적으로 가져오려면 인스턴스가 정상이어야 합니다.

중요

샤드 클러스터를 추가하는 경우 mongos 통해 모든 샤드에서 이 사용자를 생성해야 합니다. 즉, 사용자를 mongos 를 통한 클러스터 전체 사용자와 각 샤드의 샤드 로컬 사용자로 생성합니다.

기존 MongoDB 프로세스를 Ops Manager에 추가하려면 다음을 수행합니다.

1
  1. 이미 표시되어 있지 않은 경우 탐색 모음의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.

  2. 이미 표시되어 있지 않은 경우 Projects 탐색 모음의 프로젝트 메뉴에서 원하는 프로젝트를 선택합니다.

  3. 아직 표시되지 않은 경우 사이드바에서 Deployment 클릭하세요.

2
3

기존 MongoDB 프로세스를 MongoDB Ops Manager에 추가한 후, 배포를 가져온 프로젝트에 인증이 활성화된 경우 새 배포에 대한 인증 자격 증명을 추가해야 할 수 있습니다. 새 배포를 위해 자동화, 모니터링 또는 백업 자격 증명을 추가해야 하는 상황을 알아보려면 인증 사용 사례 를 참조하세요.

Atlas 에 실시간 마이그레이션 하려는 배포서버 서버를 추가하는 경우, 모니터링에 대해서만 배포서버 서버(및 해당 자격 증명)를 추가하면 됩니다.

사용하려는 인증 메커니즘을 선택합니다.

자동화를 사용하지만 Ops Manager로 가져오기 전에 사용하지 않은 배포에 대한 자격 증명을 추가하려면 다음을 수행합니다.

1

MongoDB Agent 사용자는 MongoDB 데이터베이스에 대한 자동화 작업을 수행합니다. 이 MongoDB 사용자에게 적절한 권한이 있는지 확인합니다.

2
  1. 이미 표시되어 있지 않은 경우 탐색 모음의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.

  2. 이미 표시되어 있지 않은 경우 Projects 탐색 모음의 프로젝트 메뉴에서 원하는 프로젝트를 선택합니다.

  3. 아직 표시되지 않은 경우 사이드바에서 Deployment 클릭하세요.

  1. Security 탭을 클릭합니다.

  2. Settings 탭을 클릭합니다.

  3. 다음 작업 중 하나를 수행합니다.

    • 이 프로젝트에 대한 TLS, 인증 또는 권한 부여 설정을 처음 구성하는 경우 Get Started을(를) 클릭합니다.

    • 이 프로젝트에 대한 TLS 인증 또는 권한 부여 설정을 이미 구성한 경우 Edit을(를) 클릭합니다.

3
4
5
설정
MongoDB Agent Username
MongoDB Agent 사용자 이름 을 입력합니다.
MongoDB Agent Password
MongoDB Agent 사용자 이름의 비밀번호를 입력합니다.
설정
MongoDB Agent LDAP Username
LDAP 사용자 이름을 입력합니다.
MongoDB Agent LDAP Password
MongoDB Agent의 LDAP 사용자 이름에 대한 비밀번호를 입력합니다.
MongoDB Agent LDAP Group DN

MongoDB Agent의 LDAP 그룹에 대한 고유 이름을 입력합니다.

LDAP 권한 부여를 사용하는 경우에만 MongoDB Agent의 LDAP 그룹 DN 을 제공하세요. 각 MongoDB Agent 는 자체 LDAP 그룹 DN 을 보유하고 사용해야 합니다.

필수 값은 Linux 제공 KDC 또는 Windows Active Directory 서버에 연결하는지 여부에 따라 달라집니다.

설정
Monitoring Kerberos Principal
Kerberos 주체.
Monitoring Keytab Path
MongoDB Agent의 키탭에 대한 절대 파일 Ppath입니다.
Monitoring LDAP Group DN

MongoDB Agent의 LDAP 그룹에 대한 고유 이름을 입력합니다.

그런 다음 MongoDB Agent 에 적절한 권한을 부여하기 위해 LDAP 그룹 DN이 MongoDB 에서 역할 로 생성됩니다.

LDAP 권한 부여를 사용하는 경우 LDAP 그룹 DN만 제공하면 됩니다.

설정
MongoDB Agent Username
Active Directory 사용자 이름입니다.
MongoDB Agent Password
Active Directory 비밀번호입니다.
Domain
Active Directory 도메인 서비스에 있는 도메인의 NetBIOS 이름입니다. 모두 대문자로 입력해야 합니다.
설정
MongoDB Agent Username
MongoDB Agent의 PEM키 파일 에서 파생된 LDAP v 고유 이름 을 입력합니다.3
TLS/SSL CA File Path
PEM 형식의 신뢰할 수 있는 인증 기관(CA) 인증서가 포함된 디스크의 경로입니다. 이 인증서는 TLS/SSL 로 실행 되는 모든 MongoDB 인스턴스에서 반환된 서버 인증서를 확인합니다. TLS/SSL CA 파일 경로를 하나 이상 입력해야 합니다.
MongoDB Agent PEM Key file
MongoDB deployment 에 클라이언트 인증서가 필요한 경우, 해당 운영 체제 행에 서버 에서 MongoDB Agent의 PEM 키 파일 이 사용하는 클라이언트 인증서의 경로와 .pem 파일 이름을 입력합니다. 하나 이상의 MongoDB Agent PEM 키 파일에 대한 값을 입력해야 합니다.
MongoDB Agent PEM Key Password
PEM 키 파일 이 암호화됨 경우 해당 파일의 비밀번호를 입력합니다.
MongoDB Agent LDAP Group DN

MongoDB Agent의 LDAP 그룹에 대한 고유 이름을 입력합니다.

권한 부여를 MongoDB Agent사용하는 LDAP LDAP 경우 의 그룹 DN만 제공하면 됩니다.

자동화를 사용하지 않지만 모니터링을 사용할 배포서버 에 대한 자격 증명 을 추가하려면 다음을 수행합니다.

1
  1. 이미 표시되어 있지 않은 경우 탐색 모음의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.

  2. 이미 표시되어 있지 않은 경우 Projects 탐색 모음의 프로젝트 메뉴에서 원하는 프로젝트를 선택합니다.

  3. 아직 표시되지 않은 경우 사이드바에서 Deployment 클릭하세요.

  1. 클릭 을 클릭한 다음 모니터링 설정을 보려는 배포서버 옆에 있는 Monitoring Settings 을 클릭합니다.

2
3
설정
Monitoring Username
모니터링 사용자 이름 을 입력합니다.
Monitoring Password
모니터링 사용자 이름의 비밀번호를 입력합니다.
설정
Monitoring LDAP Username
LDAP 사용자 이름을 입력합니다.
Monitoring LDAP Password
모니터링의 LDAP 사용자 이름에 대한 비밀번호를 입력합니다.
Monitoring LDAP Group DN

모니터링의 LDAP 그룹에 대한 고유 이름을 입력합니다.

LDAP 권한 부여를 사용하는 경우에만 모니터링의 LDAP 그룹 DN 을 제공하세요. 각 모니터링에는 고유한 LDAP 그룹 DN 이 있어야 하며 이를 사용해야 합니다.

필수 값은 Linux 제공 KDC 또는 Windows Active Directory 서버에 연결하는지 여부에 따라 달라집니다.

설정
Monitoring Kerberos Principal
Kerberos 주체.
Monitoring Keytab Path
모니터링의 키탭에 대한 절대 파일 Ppath입니다.
Monitoring LDAP Group DN

모니터링의 LDAP 그룹에 대한 고유 이름을 입력합니다.

그런 다음 LDAP 그룹 DN이 MongoDB 에서 역할 로 생성되어 모니터링에 적절한 권한을 부여합니다.

LDAP 권한 부여를 사용하는 경우 LDAP 그룹 DN만 제공하면 됩니다.

설정
Monitoring Username
Active Directory 사용자 이름입니다.
Monitoring Password
Active Directory 비밀번호입니다.
Domain
Active Directory 도메인 서비스에 있는 도메인의 NetBIOS 이름입니다. 모두 대문자로 입력해야 합니다.
설정
Monitoring Username
모니터링의 PEM키 파일 에서 파생된 LDAP v3 고유 이름 을 입력합니다.
Monitoring PEM Key file
해당 운영 체제에 해당하는 서버 의 모니터링 PEM 키 파일 경로와 파일 이름을 입력합니다.
Monitoring PEM Key Password
PEM 키 파일 이 암호화됨 경우 해당 파일의 비밀번호를 입력합니다.
Monitoring LDAP Group DN

모니터링의 LDAP 그룹에 대한 고유 이름을 입력합니다.

LDAP 권한 부여를 사용하는 경우 모니터링의 LDAP 그룹 DN만 제공하면 됩니다.

자동화를 사용하지 않지만 백업을 사용하는 배포에 대한 자격 증명을 추가하려면 다음을 수행합니다.

1
  1. 이미 표시되어 있지 않은 경우 탐색 모음의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.

  2. 이미 표시되어 있지 않은 경우 Project 탐색 모음의 프로젝트 메뉴에서 원하는 프로젝트를 선택합니다.

  3. 사이드바에서 Continuous Backup를 클릭합니다.

2
3
설정
Backup Username
백업 사용자 이름 을 입력합니다.
Backup Password
Backup Username(백업 사용자 이름)의 비밀번호를 입력합니다.
설정
Backup LDAP Username
LDAP 사용자 이름을 입력합니다.
Backup LDAP Password
백업의 LDAP 사용자 이름에 대한 비밀번호를 입력합니다.
Backup LDAP Group DN

백업의 LDAP 그룹에 대한 고유 이름을 입력합니다.

LDAP 인증을 사용하는 경우에만 백업의 LDAP 그룹 DN 을 제공하세요. 각 백업에는 고유한 LDAP 그룹 DN 이 있어야 하며 이를 사용해야 합니다.

필수 값은 Linux 제공 KDC 또는 Windows Active Directory 서버에 연결하는지 여부에 따라 달라집니다.

설정
Monitoring Kerberos Principal
Kerberos 주체.
Monitoring Keytab Path
백업의 키탭에 대한 절대 파일 Ppath입니다.
Monitoring LDAP Group DN

백업의 LDAP 그룹에 대한 고유 이름을 입력합니다.

그런 다음 LDAP 그룹 DN이 MongoDB 에서 역할 로 생성되어 백업에 적절한 권한을 부여합니다.

LDAP 권한 부여를 사용하는 경우 LDAP 그룹 DN만 제공하면 됩니다.

설정
Backup Username
Active Directory 사용자 이름입니다.
Backup Password
Active Directory 비밀번호입니다.
Domain
Active Directory 도메인 서비스에 있는 도메인의 NetBIOS 이름입니다. 모두 대문자로 입력해야 합니다.
설정
Backup Username
백업의 PEM키 파일 에서 파생된 LDAP v 3 고유 이름 을 입력합니다.
Backup PEM Key file
해당 운영 체제에 해당하는 서버 의 백업 PEM 키 파일 경로와 파일 이름을 입력합니다.
Backup PEM Key Password
PEM 키 파일 이 암호화됨 경우 해당 파일의 비밀번호를 입력합니다.
Backup LDAP Group DN

백업의 LDAP 그룹에 대한 고유 이름을 입력합니다.

LDAP 권한 부여를 사용하는 경우 백업의 LDAP 그룹 DN만 제공하면 됩니다.

돌아가기

MongoDB Agent용 마이그레이션 호스트 프로비저닝

이 페이지의 내용