Ops 관리자 구성 설정
이 페이지의 내용
Ops Manager는 구성 설정을 Ops Manager Application Database에 전역으로 저장하고 각 서버에도 로컬로 저장합니다. 전역 설정은 모든 Ops Manager 서버에 적용됩니다. 로컬 설정은 로컬 설정의 구성 대상인 서버에 적용됩니다. 서버의 모든 로컬 설정은 전역 설정보다 우선합니다.
사용자는 서버의 conf-mms.properties
파일을 통해 로컬 설정을 구성할 수 있습니다. 각 서버의 conf-mms.properties
에는 Ops Manager Application Database에 액세스하기 위한 연결 문자열 및 인증 설정이 포함되어 있어야 합니다. conf-mms.properties
파일에는 해당 서버에만 적용되는 전역 설정에 대한 재정의도 포함되어 있습니다.
conf-mms.properties
파일의 위치는 아래 표에 설명된 대로 Ops Manager를 설치한 방법에 따라 달라집니다.
설치 방법 | conf-mms.properties 위치 |
---|---|
|
|
|
|
사용자 인터페이스로 초기 구성 우회하기
첫 계정을 생성한 후 초기 설정 마법사를 건너뛴 후 conf-mms.properties
파일을 편집하거나, API를 사용하여 Ops Manager를 구성하려면 다음 설정을 변경하세요. 이 설정은 Ops Manager 인스턴스의 배포를 자동화하려는 경우에 유용할 수 있습니다.
mms.ignoreInitialUiSetup
유형: 부울
첫 사용자 계정으로 초기 설정 마법사를 완료할 필요 없이 Ops Manager를 완전히 사용할 수 있게 하려면 이 값을
true
(으)로 설정하세요.경고
Ops Manager는 이동 전 검사를 정기적으로 수행하여 필요한 설정이 전부 있는지 확인합니다. 이러한 설정 중 한 개 이상이
conf-mms.properties
에 포함되지 않은 경우, Ops Manager는 시작을 거부하고 로그 파일에서 어떤 필드가 누락되었는지를 나열합니다.Ops Manager를 시작하기 전에 Ops Manager의 기본 기능을 활성화하려면 다음 필수 설정을
conf-mms.properties
에 추가하세요.UI 설정conf-mms.properties
설정필요성필수 사항
none
필수 사항
필수 사항
필수 사항
필수 사항
필수 사항
필수 사항
필수 사항
필수 사항
필수 사항
옵션
옵션
옵션
옵션
옵션
옵션
옵션
참고
Optional(선택 사항)로 표시된 필드에는 기본값이 있습니다. 이 값을 변경하려는 경우 설정과 새 값을 입력하면 됩니다.
예시
다음 값은 예시입니다. Ops Manager 설치에 적합한 값으로 대체하세요. 이 참고 자료에서 지정된 다른 설정 중 무엇이든 추가할 수 있습니다.
최소 기능으로 Ops Manager 설치를 구성하려면 다음 설정을
conf-mms.properties
에 추가하세요.mms.ignoreInitialUiSetup=true mongo.mongoUri=mongodb://db1.example.com:27017,db2.example.com:27017,db3.example.com:27017 mms.centralUrl=http://localhost:8080 mms.fromEmailAddr=example@example.com mms.replyToEmailAddr=example@example.com mms.adminEmailAddr=example@example.com mms.mail.transport=smtp mms.mail.hostname=mail.example.com mms.mail.port=465
모든 클러스터 보기
mms.allclusters.onlyMembership
유형: 부울
Default(기본값): False
View All Clusters(모든 클러스터 보기)에 Ops Manager 관리자가 속한 배포서버만 표시할지(값을
true
(으)로 설정함), 아니면 관리자가 액세스할 수 있는 배포서버만 표시할지(값을false
(으)로 설정함) 결정합니다.
애플리케이션 데이터베이스 연결
다음 설정은 Ops Manager 애플리케이션 데이터베이스에 대한 Ops Manager 연결을 구성합니다. 각 Ops Manager 서버 의 conf-mms.properties 파일 에서 이 설정을 구성해야 합니다. 인증 정보를 암호화하려면 Encrypt User Credentials(사용자 자격 증명 암호화)를 참조하세요.
mongo.mongoUri
유형: 문자열
Ops Manager Application Database에 액세스할 때 사용하는 연결 문자열입니다. 해당하는 경우 연결 문자열에는 Ops Manager 애플리케이션 데이터베이스에 사용되는
authentication mechanism
에 대한 인증 자격 증명이 포함되어야 합니다.연결 문자열의 형식을 지정하는 방법은 다음 항목에 따라 달라집니다.
데이터베이스 백업을 위해 배포된 클러스터의 유형
사용할 프로토콜
사용할 인증 방법
데이터베이스의 백업 인스턴스에 복제본 세트를 사용하는 경우 연결 문자열 에 모든 복제본 세트 노드의 호스트 이름 또는 DNS 시드 목록의 호스트 이름이 포함될 수 있습니다.
표준 연결 문자열을 선택하는 경우 복제본 세트의 모든 멤버를 URI에 포함합니다. 포트 번호를 생략하면 Ops Manager는 모든 호스트에 대해 기본 27017 포트를 사용합니다.
mongo.mongoUri=mongodb://mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000 호스트 이름 앞에 MongoDB 사용자 이름과 비밀번호를 추가합니다. 사용자 이름과 비밀번호를 <username>:<password>@형식으로 작성합니다.
mongo.mongoUri=mongodb://mongodbuser1:password@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000 참고
필요한 MongoDB 역할
데이터베이스 백업 에 인증하는 MongoDB 사용자는 다음 역할이 있어야 합니다.
clusterAdmin
데이터베이스 가 샤딩된 클러스터 인 경우, 그렇지 않은 경우clusterMonitor
mongodb.ssl.PEMKeyFile
설정에서 지정한 PEM 파일에서 클라이언트 인증서를 찾아야 합니다.MongoDB 사용자인 클라이언트 인증서 의 주체 값을 호스트 앞에 추가합니다.
지정된 포트에 authMechanism=MONGODB-X509를 추가합니다.
mongo.mongoUri=mongodb://<new_mongodb_user>@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=MONGODB-X509 <username>:<password>@ 형식으로 호스트 이름에 MongoDB 사용자 이름과 비밀번호를 추가합니다.
authMechanism=PLAIN&authSource=$external형식으로 인증 메커니즘을 포트에 추가합니다.
mongo.mongoUri=mongodb://mongodbuser1:password@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=PLAIN&authSource=$external 호스트 이름 앞에 Kerberos 사용자 주체를 추가합니다.
Kerberos UPN을 <username>@<KERBEROS REALM>으로 작성합니다. URL 인코딩 표현을 사용하여 UPN을 이스케이프합니다. 그에 따라 Kerberos 사용자 주체인 username@REALM.EXAMPLE.COM은 username%40REALM.EXAMPLE.COM이 됩니다.
다음 형식으로 인증 메커니즘을 포트에 추가합니다: authMechanism=GSSAPI
mongo.mongoUri=mongodb://username%40REALM.EXAMPLE.COM@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=GSSAPI 참고
Kerberos 설정 수정
참고
Ops Manager는 URI에 replicaSet 옵션을 요구하지 않습니다.
버전 Ops의 새로운 기능: 관리자 4.4.0
DNS 시드 목록 연결 문자열을 선택하는 경우 데이터베이스의 지원 인스턴스 복제본 세트를 설명하는 DNS SRV 레코드를 포함하세요. 연결 문자열은 mongodb: 프로토콜이 아닌 mongodb+srv: 프로토콜을 사용합니다.
mongo.mongoUri=mongodb+srv://db.example.com:40000 호스트 이름 앞에 MongoDB 사용자 이름과 비밀번호를 추가합니다. 사용자 이름과 비밀번호를 <username>:<password>@형식으로 작성합니다.
mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongod.example.com:40000 참고
필요한 MongoDB 역할
데이터베이스 백업 에 인증하는 MongoDB 사용자는 다음 역할이 있어야 합니다.
clusterAdmin
데이터베이스 가 샤딩된 클러스터 인 경우, 그렇지 않은 경우clusterMonitor
mongodb.ssl.PEMKeyFile
설정에서 지정한 PEM 파일에서 클라이언트 인증서를 찾아야 합니다.MongoDB 사용자인 클라이언트 인증서 의 주체 값을 호스트 앞에 추가합니다.
지정된 포트에 authMechanism=MONGODB-X509를 추가합니다.
mongo.mongoUri=mongodb+srv:<new_mongodb_user>@mongod.example.com:40000/?authMechanism=MONGODB-X509 <username>:<password>@ 형식으로 호스트 이름에 MongoDB 사용자 이름과 비밀번호를 추가합니다.
authMechanism=PLAIN&authSource=$external형식으로 인증 메커니즘을 포트에 추가합니다.
mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongod.example.com:40000/?authMechanism=PLAIN&authSource=$external 호스트 이름 앞에 Kerberos 사용자 주체를 추가합니다.
Kerberos UPN을 <username>@<KERBEROS REALM>으로 작성합니다. URL 인코딩 표현을 사용하여 UPN을 이스케이프합니다. 그에 따라 Kerberos 사용자 주체인 username@REALM.EXAMPLE.COM은 username%40REALM.EXAMPLE.COM이 됩니다.
다음 형식으로 인증 메커니즘을 포트에 추가합니다: authMechanism=GSSAPI
mongo.mongoUri=mongodb+srv:username%40REALM.EXAMPLE.COM@mongod.example.com:40000/?authMechanism=GSSAPI 참고
Kerberos 설정 수정
이 옵션을 사용하려면 애플리케이션 데이터베이스에 대한 DNS SRV 레코드가 필요합니다. DNS 항목은 DNS 시드 목록 문자열 형식을 사용합니다. Ops Manager가 이 애플리케이션 데이터베이스에 연결할 수 있는지 확인하세요.
데이터베이스의 샤딩된 클러스터를 백업 인스턴스로 사용하는 경우 연결 문자열에는 모든
mongos
라우터의 호스트 이름이나 DNS 시드 리스트의 호스트 이름이 포함될 수 있습니다.표준 연결 문자열을 선택하는 경우 URI에 모든 샤드를 포함해야 합니다. 포트 번호를 생략하면 Ops Manager는 모든 호스트에 대해 기본 27017 포트를 사용합니다.
mongo.mongoUri=mongodb://mongos1.example.com:40000,mongos2.example.com:40000 호스트 이름 앞에 MongoDB 사용자 이름과 비밀번호를 추가합니다. 사용자 이름과 비밀번호를 <username>:<password>@형식으로 작성합니다.
mongo.mongoUri=mongodb://mongodbuser1:password@mongos1.example.com:40000,mongos2.example.com:40000 참고
필요한 MongoDB 역할
데이터베이스 백업 에 인증하는 MongoDB 사용자는 다음 역할이 있어야 합니다.
clusterAdmin
데이터베이스 가 샤딩된 클러스터 인 경우, 그렇지 않은 경우clusterMonitor
mongodb.ssl.PEMKeyFile
설정에서 지정한 PEM 파일에서 클라이언트 인증서를 찾아야 합니다.MongoDB 사용자인 클라이언트 인증서 의 주체 값을 호스트 앞에 추가합니다.
지정된 포트에 authMechanism=MONGODB-X509를 추가합니다.
mongo.mongoUri=mongodb://<new_mongodb_user>@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=MONGODB-X509 <username>:<password>@ 형식으로 호스트 이름에 MongoDB 사용자 이름과 비밀번호를 추가합니다.
authMechanism=PLAIN&authSource=$external형식으로 인증 메커니즘을 포트에 추가합니다.
mongo.mongoUri=mongodb://mongodbuser1:password@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=PLAIN&authSource=$external 호스트 이름 앞에 Kerberos 사용자 주체를 추가합니다.
Kerberos UPN을 <username>@<KERBEROS REALM>으로 작성합니다. URL 인코딩 표현을 사용하여 UPN을 이스케이프합니다. 그에 따라 Kerberos 사용자 주체인 username@REALM.EXAMPLE.COM은 username%40REALM.EXAMPLE.COM이 됩니다.
다음 형식으로 인증 메커니즘을 포트에 추가합니다: authMechanism=GSSAPI
mongo.mongoUri=mongodb://username%40REALM.EXAMPLE.COM@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=GSSAPI 참고
Kerberos 설정 수정
참고
Ops Manager는 URI에 replicaSet 옵션을 요구하지 않습니다.
버전 Ops의 새로운 기능: 관리자 4.4.0
DNS 시드 목록 연결 문자열을 선택하는 경우 데이터베이스의 백업 인스턴스 샤딩된 클러스터를 설명하는 DNS SRV 기록을 포함합니다. 연결 문자열은 mongodb: 프로토콜이 아닌 mongodb+srv: 프로토콜을 사용합니다.
mongo.mongoUri=mongodb+srv://db.example.com:40000 호스트 이름 앞에 MongoDB 사용자 이름과 비밀번호를 추가합니다. 사용자 이름과 비밀번호를 <username>:<password>@형식으로 작성합니다.
mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongos.example.com:40000 참고
필요한 MongoDB 역할
데이터베이스 백업 에 인증하는 MongoDB 사용자는 다음 역할이 있어야 합니다.
clusterAdmin
데이터베이스 가 샤딩된 클러스터 인 경우, 그렇지 않은 경우clusterMonitor
mongodb.ssl.PEMKeyFile
설정에서 지정한 PEM 파일에서 클라이언트 인증서를 찾아야 합니다.MongoDB 사용자인 클라이언트 인증서 의 주체 값을 호스트 앞에 추가합니다.
지정된 포트에 authMechanism=MONGODB-X509를 추가합니다.
mongo.mongoUri=mongodb+srv:<new_mongodb_user>@mongos.example.com:40000/?authMechanism=MONGODB-X509 <username>:<password>@ 형식으로 호스트 이름에 MongoDB 사용자 이름과 비밀번호를 추가합니다.
authMechanism=PLAIN&authSource=$external형식으로 인증 메커니즘을 포트에 추가합니다.
mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongos.example.com:40000/?authMechanism=PLAIN&authSource=$external 호스트 이름 앞에 Kerberos 사용자 주체를 추가합니다.
Kerberos UPN을 <username>@<KERBEROS REALM>으로 작성합니다. URL 인코딩 표현을 사용하여 UPN을 이스케이프합니다. 그에 따라 Kerberos 사용자 주체인 username@REALM.EXAMPLE.COM은 username%40REALM.EXAMPLE.COM이 됩니다.
다음 형식으로 인증 메커니즘을 포트에 추가합니다: authMechanism=GSSAPI
mongo.mongoUri=mongodb+srv:username%40REALM.EXAMPLE.COM@mongos.example.com:40000/?authMechanism=GSSAPI 참고
Kerberos 설정 수정
이 옵션을 사용하려면 애플리케이션 데이터베이스에 대한 DNS SRV 레코드가 필요합니다. DNS 항목은 DNS 시드 목록 문자열 형식을 사용합니다. Ops Manager가 이 애플리케이션 데이터베이스에 연결할 수 있는지 확인하세요.
mongo.encryptedCredentials
유형: 부울
mongo.mongoUri
에서 암호화됨 된 자격 증명 자격 증명 을 사용하려면 Ops Manager credentialstool을 사용하여 자격 증명을 암호화하고 이를mongo.mongoUri
설정에 입력한 다음true
로 설정합니다.mongo.encryptedCredentials=true
Ops Manager Application Database에 대한 Kerberos 인증
mms.kerberos.keyTab
유형: 문자열
Kerberos를 사용할 경우 필수 사항입니다. 이 주체에 필요한 키탭 파일의 절대 경로입니다.
mms.kerberos.keyTab=/path/to/mms.keytab
mms.kerberos.principal
유형: 문자열
Kerberos를 사용하는 경우 필수입니다. MongoDB로 인증할 때 사용하는 주체입니다. 이 주체는
mongo.mongoUri
의 사용자와 정확히 동일해야 합니다.mms.kerberos.principal=mms/mmsweb.example.com@EXAMPLE.COM
jvm.java.security.krb5.conf
유형: 문자열
선택 사항 대체 Kerberos 구성 파일의 경로입니다. 이 값은 JVM의
java.security.krb5.conf
으로 설정되어 있습니다.jvm.java.security.krb5.conf=/etc/conf/krb5.conf
애플리케이션 데이터베이스에 대한 TLS/SSL 연결
mongo.ssl
유형: 부울
true
(으)로 설정하면 Ops Manager Application Database(Ops Manager Application Database)에 대한 TLS 연결이 활성화됩니다.
mongodb.ssl.PEMKeyFile
유형: 문자열
X509 인증서 및 비공개 키가 포함된 PEM 파일의 이름입니다. MongoDB 인스턴스가
--tlsCAFile
옵션 또는net.tls.CAFile
설정으로 실행 중인 경우 필수 사항입니다.MONGODB-X509
인증 메커니즘을 사용하여 인증하려는 경우, 이를mongoUri
연결 문자열에 사용자 이름으로 입력할 수도 있습니다.
자동화 기본 경로
automation.default.backupAgentLogFile
유형: 문자열
기본값:
/var/log/mongodb-mms-automation/backup-agent.log
Linux/macOS 내 백업 로그의 기본 경로입니다.
automation.default.downloadBase
유형: 문자열
Default(기본값): /var/lib/mongodb-mms-automation
Linux/macOS에서 Automation으로 관리하는 배포서버에 대한 Monitoring, Backup 및 MongoDB 바이너리의 기본 경로입니다.
automation.default.monitoringAgentLogFile
유형: 문자열
기본값:
/var/log/mongodb-mms-automation/monitoring-agent.log
Linux/macOS 내 Monitoring 로그의 기본 경로입니다.
mms.agentCentralUrl
유형: 문자열
레거시 모니터링 에이전트 또는 MongoDB 에이전트가 모니터링 데이터를 푸시하는 데 사용하는 Ops Manager 애플리케이션의 FQDN입니다.
설정되지 않은 경우
mms.centralUrl
값을 사용합니다.중요
IPv6 주소를 사용하여 Ops Manager 애플리케이션에 액세스할 예정이라면 해당 주소의 포트 번호와 구분되도록 IPv6 주소를 대괄호(
[ ]
)로 묶어야 합니다.예를 들면 다음과 같습니다.
http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
백업
mms.alerts.BackupAgentConfCallFailure.maximumFailedConfCalls
유형: integer
기본값: 10
Backup에서 이 횟수보다 많은 컨퍼런스 콜 연속 실패가 발생하면 Ops Manager가
Backup has too many conf call failures
(이)라는 전역 경고를 발동합니다.
mms.alerts.OutsideSpaceUsedThreshold.maximumSpaceUsedPercent
유형: integer
Default(기본값): 85
블록 저장소가 총 디스크 용량 중 이 비율 이상을 사용할 경우 Ops Manager는
Blockstore space used exceeds threshold
라는 시스템 경고를 발동합니다.
mms.backupCentralUrl
유형: 문자열
레거시 백업 에이전트 또는 MongoDB 에이전트가 백업 데이터를 전송하는 데 사용하는 Ops Manager 애플리케이션의 FQDN입니다.
설정되지 않은 경우
mms.centralUrl
값을 사용합니다.중요
IPv6 주소를 사용하여 Ops Manager 애플리케이션에 액세스할 예정이라면 해당 주소의 포트 번호와 구분되도록 IPv6 주소를 대괄호(
[ ]
)로 묶어야 합니다.예를 들면 다음과 같습니다.
http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.backup.journal.heads
유형: 부울
Default(기본값): False
이 항목은 헤드 데이터베이스에서 저널링을 사용할지 여부를 설정합니다. 단일 백업 작업의 헤드 데이터베이스에 대한 저널링을 활성화하거나 비활성화하려면 백업 작업 관리를 참조하세요.
mms.backup.minimumOplogWindowHours
형식: float
기본값: 3
이로써 oplog가 기록해야 하는 데이터베이스 연산의 최소 시간 수가 설정됩니다.
배포서버의 oplog는 마지막 스냅샷 이후의 복구 데이터를 보관할 수 있을 만큼 커야 합니다. Ops Manager가 oplog 용량을 모니터링할 수 있도록 이 값을 높이세요. 이 값은
brs.snapshotSchedule.interval
값과 같거나 이를 초과하도록 설정해야 합니다.이 값을
brs.snapshotSchedule.interval
미만으로 설정하면 마지막 스냅샷과 oplog의 끝 사이에 격차가 생길 수 있습니다. 이렇게 하면 백업을 복원에 사용할 수 없게 됩니다. 오래된 백업 작업은 먼저 다시 동기화해야 이후 복원에 사용할 수 있습니다.
스냅샷 백업하기
backup.fileSystemSnapshotStore.gzip.compressionLevel
유형: integer
기본값: 6
Ops Manager가 압축할 파일 시스템 기반 스냅샷의 양을 결정합니다. 레벨 범위는
0
~9
입니다.0
압축 기능을 제공하지 않습니다.1
9
(으)로 변경하면 스냅샷이 압축되는 속도에 따라 압축 정도가 증가합니다. 레벨1
은(는) 스냅샷을 가장 적게, 그러면서도 가장 빠른 속도로 압축합니다. 레벨9
은(는) 스냅샷을 가장 많이, 그러면서도 가장 느린 속도로 압축합니다.
참고
0File System Store Gzip Compression Level을(를) 변경하면 새 스냅샷만이 그 영향을 받습니다. 기존 스냅샷의 압축 레벨은 영향을 받지 않습니다.
brs.restore.digest.method
유형: 문자열
Default: SHA1
복원 보관 파일에 대해 SHA1체크섬을 생성할지 지정합니다.
허용되는 값은
SHA1
또는NONE
입니다.Restore Digest Method
에 해당합니다.
brs.snapshotSchedule.interval
유형: integer
Default(기본값): 24
연속 스냅샷 두 개 사이의 기간(단위: 시간)을 지정합니다.
허용되는 값은 다음과 같습니다.
6
,8
,12
또는24
해당하는 항목:
Snapshot Interval (Hours)
brs.snapshotSchedule.retention.base
유형: integer
기본값: 2
간격 스냅샷이 저장되는 일수를 지정합니다. 허용되는 값은
brs.snapshotSchedule.interval
값에 따라 달라집니다.허용되는 값
<
24
2
,3
,4
또는5
.=
24
2
,3
,4
,5
,6
,7
,8
,9
,10
,11
,12
,13
,14
,15
,16
,17
,18
,19
,20
,21
,22
,23
,24
,25
,26
,27
,28
,29
,30
.해당하는 항목:
.Base Retention of Snapshots
brs.snapshotSchedule.retention.daily
유형: integer
기본값: 0
일일 스냅샷이 저장되는 일수를 지정합니다.
허용되는 값은 다음과 같습니다.
0
,3
,4
,5
,6
,7
,15
,30
,60
,90
,120
,180
or360
해당하는 항목:
.Daily Retention of Snapshots
brs.snapshotSchedule.retention.monthly
유형: integer
기본값: 1
월간 스냅샷이 저장되는 개월 수를 지정합니다.
허용되는 값은 다음과 같습니다.
0
,1
,2
,3
,4
,5
,6
,7
,8
,9
,10
,11
,12
,13
,18
,24
,36
,48
,60
,72
, and84
brs.snapshotSchedule.retention.weekly
유형: integer
기본값: 2
주간 스냅샷이 저장되는 주 수를 지정합니다.
허용되는 값은 다음과 같습니다.
0
,1
,2
,3
,4
,5
,6
,7
,8
,12
,16
,20
,24
, and52
해당하는 항목:
.Weekly Retention of Snapshots
brs.pitWindowInHours
유형: integer
Default(기본값): 24
특정 시점(PIT, point-in-time)에서 복원할 수 있는 기간(단위: 시간)입니다.
해당하는 항목:
.PIT Window
backup.kmip.server.host
유형: 문자열
Default(기본값): 없음
KMIP 서버의 호스트 이름을 지정합니다.
MongoDB 4.2.1(및 4.0.14)부터는 쉼표로 구분된 목록에서 KMIP 서버를 2개 이상 지정할 수 있습니다.
중요
4.0.14 또는 4.2.1 이전의 MongoDB 버전에서 Ops Manager는 KMIP 서버 호스트 이름 목록의 첫 번째 KMIP 호스트 이름만 사용합니다.
KMIP Server Host
에 해당합니다.
backup.kmip.server.port
유형: integer
Default(기본값): 없음
KMIP 서버의 포트를 지정합니다.
KMIP Server Port
에 해당합니다.
backup.kmip.server.ca.file
유형: 문자열
Default(기본값): 없음
인증 기관을 1개 이상 포함하는
.PEM
형식 파일을 지정합니다.KMIP Server CA File
에 해당합니다.
mms.backup.snapshot.maxSumFileForWorkersMB
유형: integer
Default(기본값): 2,048
이 값은 스냅샷을 찍을 때 동시에 저장되는 파일의 최대 누적 크기(단위: 메가바이트[MB])를 설정합니다.
쿼리 가능 스냅샷 구성
brs.queryable.connecttimeout
유형: integer
기본값: 30
시간이 초과되기 전에 쿼리 가능 스냅샷 mongod 인스턴스에 대한 연결을 기다리는 시간(단위: 초)입니다.
해당하는 항목:
Mongo .Connection Timeout
brs.queryable.expiration
유형: integer
Default(기본값): 24
시작된 쿼리 가능 스냅샷의 지속 시간(단위: 시간)입니다.
Expiration (Hours)
에 해당합니다.
brs.queryable.lruCacheCapacityMB
유형: integer
Default(기본값): 512
전역 스냅샷 캐시에 대해 JVM 힙에서 할당하는 크기(단위: 메가바이트[MB])입니다. 전역 스냅샷 캐시는 동일한 스냅샷 데이터에 대해 반복된 쿼리를 쿼리 가능 스냅샷으로 최적화합니다.
중요
MongoDB는 MongoDB 지원팀에서 사용자에게 값 변경을 지시하지 않는 한, 이 값을 변경하도록 권장하지 않습니다.
Read Cache Size (MB)
에 해당합니다.
brs.queryable.mounttimeout
유형: integer
기본값: 60
시간이 초과되기 전에 쿼리 가능 스냅샷이 준비될 때까지 기다리는 시간(단위: 초)입니다.
해당하는 항목:
.Queryable Startup Timeout
brs.queryable.pem.pwd
유형: 문자열
Proxy Server PEM File
이 암호화된 경우 필수 사항입니다.참고
Proxy Server PEM File Password
를 업데이트한 후에 변경사항을 적용하려면 웹 서버를 다시 시작하세요.Proxy Server PEM File Password
에 해당합니다.
brs.queryable.pem
유형: 문자열
쿼리 가능 스냅샷을 사용할 경우 필수 사항입니다. 1개 이상의 신뢰할 수 있는 인증서 및 연결된 비공개 키에 대한 전체 인증서 체인이 담긴 PEM 파일입니다.
Proxy Server PEM File
다음과 같은 제한사항이 있습니다.이 PEM 파일은 Ops Manager에 대한 HTTPS 연결에 사용되는 파일과 달라야 합니다(
mms.https.PEMKeyFile
).이 PEM 파일의 키 길이는 512비트보다 커야 합니다. 2,048비트 RSA 키를 사용하는 것이 좋습니다.
이 PEM 파일은
sha1
보다 강력한 메시지 다이제스트(예:sha256
)를 사용해야 합니다.
참고
Proxy Server PEM File
를 업데이트한 후에 변경사항을 적용하려면 웹 서버를 다시 시작하세요.Proxy Server PEM File
에 해당합니다.
brs.queryable.proxyPort
유형: integer
Default(기본값): 25,999
쿼리 가능 백업 호스트의 포트입니다.
참고
Proxy Server Port
를 업데이트한 후에 변경사항을 적용하려면 웹 서버를 다시 시작하세요.Proxy Server Port
에 해당합니다.
brs.queryable.tls.disabledProtocols
유형: 문자열
기본값: SSLv2Hello,SSLv3,TLSv1,TLSv1.1,TLSv1.3
쿼리 가능 스냅샷 및 복원에 대해 비활성화된 TLS 프로토콜 버전입니다.
brs.queryable.tls.disabledCiphers
유형: 문자열
Default: TLS_DHE_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_RSA_WITH_AES_128_CBC_SHA256,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,TLS_DHE_RSA_WITH_AES_256_CBC_SHA,TLS_DHE_RSA_WITH_AES_256_CBC_SHA256,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
클라이언트가 쿼리 가능 백업 호스트에 연결될 때 Ops Manager 인스턴스가 허용할 수 없는 TLS 암호 제품군의 목록입니다. TLS 암호 제품군 이름을 항목 사이에 공백이 없는 쉼표로 구분된 목록으로 지정하세요.
진단 아카이브
mms.admin.diagnostics.archiveDocCountLimit
유형: integer
기본값: 10000
Ops Manager가 활동 피드에서 검색해야 하는 항목의 최대 개수입니다.
mms.admin.diagnostics.archiveDocSizeLimit
유형: integer
Default(기본값): 7
Ops Manager가 활동 피드에서 검색해야 하는 데이터의 최대 일수입니다.
mms.admin.diagnostics.archiveDocAgeLimit
유형: integer
Default(기본값): 7
Ops Manager가 활동 피드에서 검색해야 하는 데이터의 최대 일수입니다.
이메일
mms.fromEmailAddr
유형: 문자열
일반 이메일(예: Ops Manager 경고)을 보낼 때 사용하는 이메일 주소입니다. 이 이메일 주소에 별칭을 넣을 수 있습니다.
mms.fromEmailAddr=mms-alerts@example.com From Email Address
에 해당합니다.
mms.replyToEmailAddr
유형: 문자열
일반 이메일에 대해 답장을 보낼 이메일 주소입니다.
Reply To Email Address
에 해당합니다.
mms.adminEmailAddr
유형: 문자열
Ops Manager 관리자의 이메일 주소입니다. 이 주소는 Ops Manager의 문제에 관한 이메일을 수신합니다.
Admin Email Address
에 해당합니다.
mms.emailDaoClass
유형: 문자열
기본값:
SIMPLE_MAILER
사용할 이메일 인터페이스입니다.
이 설정은 사용자 인터페이스와 구성 파일에 대해 서로 다른 방식으로 지정됩니다.
배송 방법구성 설정(mms.emailDaoClass
)AWS SES
AWS_MAILER
SMTP
SIMPLE_MAILER
이 주소를 SMTP 이메일 서버로 설정한 경우에는 다음 항목을 설정해야 합니다.
이 주소를 AWS 간편 이메일 서비스로 설정한 경우에는 다음 항목을 설정해야 합니다.
SMTP 이메일 서버
조건부입니다. mms.emailDaoClass
를 SIMPLE_MAILER
로 설정하면 다음 설정이 나타납니다.
mms.mail.transport
유형: 문자열
Default: smtp
이메일 제공자가 지정한 전송 프로토콜:
smtp
(표준 SMTP)
Transport
에 해당합니다.
mms.mail.hostname
유형: 문자열
기본값: localhost
이메일 제공자가 지정한 이메일 호스트 이름입니다.
mms.mail.hostname=mail.example.com SMTP Server Hostname
에 해당합니다.
mms.mail.port
유형: 숫자
Default(기본값): 25
이메일 제공자가 지정한 SMTP 전용 포트 번호입니다.
SMTP Server Port
에 해당합니다.
mms.mail.username
유형: 문자열
이메일 계정의 사용자 이름입니다. 이를 설정하지 않으면 SMTP 인증이 기본적으로 비활성화됩니다.
Username
에 해당합니다.
mms.mail.password
유형: 문자열
이메일 계정의 비밀번호입니다. 이를 비워 두면 이 설정에서 SMTP 인증이 비활성화됩니다.
Password
에 해당합니다.
mms.mail.tls
유형: 부울
Default(기본값): False
전송 프로토콜이 TLS/SSL을 사용하는 경우 이 값을
true
(으)로 설정하세요.Use SSL
에 해당합니다.
AWS 간편 이메일 서비스
조건부입니다. mms.emailDaoClass
를 AWS_MAILER
로 설정하면 다음 설정이 나타납니다.
aws.ses.endpoint
유형: 문자열
기본값:
https://email.us-east-1.amazonaws.com
AWS SES에 대한 전송 API 엔드포인트를 설정합니다.
AWS Endpoint
에 해당합니다.
aws.accesskey
유형: 문자열
AWS 전용 액세스 키 ID입니다.
AWS Access Key
에 해당합니다.
aws.secretkey
유형: 문자열
AWS 전용 보안 액세스 키입니다.
AWS Secret Key
에 해당합니다.
HTTP Proxy
http.proxy.host
유형: 문자열
연결하고자 하는 HTTP 또는 HTTPS 프록시의 호스트 이름을 지정하세요.
http.proxy.host=proxy.example.com Proxy Host
에 해당합니다.
http.proxy.port
유형: integer
호스트에 연결하고자 하는 포트를 지정하세요. 프록시를 사용하려면
Proxy Port
및Proxy Host
를 둘 다 지정해야 합니다.Proxy Port
에 해당합니다.
http.proxy.username
유형: 문자열
프록시에 인증이 필요한 경우 이 설정을 사용해서 프록시 연결에 사용할 사용자 이름을 지정하세요.
Proxy Username
에 해당합니다.
http.proxy.password
유형: 문자열
프록시에 인증이 필요한 경우 이 설정을 사용해서 프록시 연결에 사용할 비밀번호를 지정하세요.
Proxy Password
에 해당합니다.
http.proxy.nonProxyHosts
유형: 문자열
구성된 발신 프록시를 우회하려면 파이프로 구분된(
|
) 내부 호스트 목록을 지정하세요.*.foo.com|localhost Non Proxy Hosts
에 해당합니다.
Kubernetes Setup
kubernetes.templates.credentialsFilePath
유형: 문자열
객체 를 생성하거나 업데이트 하기 위한 시크릿으로서의 프로그래밍 API Kubernetes Kubernetes 방식 키 가 포함된 YAML 파일 MongoDB Ops Manager 의 경로입니다. 프로젝트.
이 파일은 YAML 형식이어야 하며
/mongodb-ops-manager/
디렉토리 하위에 저장해야 합니다.apiVersion: v1 kind: Secret metadata: name: organization-secret namespace: mongodb stringData: user: ${publicKey} publicApiKey: ${privateKey} Kubernetes Secret Setup
에 해당합니다.
kubernetes.templates.projectFilePath
유형: 문자열
Ops Manager 프로젝트에 연결하는 데 사용할 ConfigMap이 들어 있는 YAML 파일의 경로입니다.
이 파일은 YAML 형식이어야 하며
/mongodb-ops-manager/
디렉토리 하위에 저장해야 합니다.Kubernetes ConfigMap Setup
에 해당합니다.
MongoDB 버전 관리
automation.versions.source
유형: 문자열
기본값:
remote
MongoDB 설치 프로그램 바이너리의 소스를 나타냅니다.
automation.versions.source
에 허용되는 값과 이 값을 설정할 때 존재해야 하는 조건:값조건remote
Ops Manager와 Agent는 인터넷에 액세스할 수 있습니다.
hybrid
Ops Manager는 인터넷에 액세스할 수 있지만 Agent는 그럴 수 없습니다. Ops Manager는 인터넷에서 MongoDB 바이너리를 다운로드하고, Agent는 Ops Manager에서 해당 바이너리를 다운로드합니다.
local
Ops Manager와 Agent 중 어느 쪽도 인터넷에 액세스할 수 없습니다. Ops Manager 관리자는 Configure Deployment to Have Limited Internet Access(인터넷 액세스가 제한되도록 배포서버 구성하기)에 설명된 대로 버전 매니페스트 및 MongoDB 바이너리를 Ops Manager 호스트에 업로드해야 합니다.
Installer Download Source
에 해당합니다.
automation.versions.download.baseUrl
유형: 문자열
Default(기본값): mongodb.com, fastdl.mongodb.org
MongoDB 바이너리 가져오기의 출처가 될 HTTP(S) 엔드포인트입니다. 이 엔드포인트가 HTTPS endpoints인 경우,
httpsCAFile
에서 지정한 인증 기관 파일을 사용해서 인증서의 유효성을 검사합니다.automation.versions.download.baseUrl
을 설정하지 않으면 mongodb 바이너리의 원격 URL이 mongodb.com 및 fastdl.mongodb.org가 됩니다.Base URL
에 해당합니다.
automation.versions.download.baseUrl.allowOnlyAvailableBuilds
유형: 부울
기본값: True
true
(으)로 설정하면 Ops Manager가 지정 가능한 MongoDB 버전을 배포서버에 사용할 수 있는 버전으로 제한합니다.이 설정은
automation.versions.download.baseUrl
이 사용자 지정 값으로 설정된 경우에만 적용됩니다.
automation.versions.directory
유형: 문자열
기본값:
/opt/mongodb/mms/mongodb-releases/
Ops Manager가 MongoDB 바이너리를 저장하는 Ops Manager 애플리케이션 서버의 디렉토리를 지정하세요. Automation은 배포서버에서 MongoDB 버전을 설치하거나 변경할 때 바이너리에 액세스합니다.
Version Manifest Source
를Local
모드로 실행되도록 설정하면 백업 데몬도 이 디렉토리에서 MongoDB 바이너리에 액세스합니다. 자세한 내용은 Configure Deployment to Have Limited Internet Access(인터넷 액세스가 제한되도록 배포서버 구성하기)를 참조하세요.Versions Directory
에 해당합니다.
mongodb.release.autoDownload
유형: 부울
기본값: True
백업 데몬이 백업 데몬에 필요한 MongoDB 버전을 자동으로 설치하는지 여부를 나타내는 플래그입니다.
true
이 데몬은 인터넷을 통해 MongoDB Inc.의 바이너리를 검색합니다.
false
백업 데몬은 인터넷에 액세스할 수 없으므로, Ops Manager 관리자가 백업 데몬에 필요한 모든 MongoDB 릴리스의 보관 버전을 수동으로 다운로드하고 추출해야 합니다. 해당 관리자는 추출한 바이너리를 Ops Manager 호스트의
Versions Directory
에 배치해야 합니다.경고
Ops Manager가 Local Mode(로컬 모드)로 실행 중인 경우에는
false
(으)로 설정하세요.Backup Versions Auto Download
에 해당합니다.
mongodb.release.autoDownload.enterprise
유형: 부울
백업 데몬이 백업 데몬에 필요한 MongoDB 버전의 엔터프라이즈 에디션을 자동으로 설치하는지 여부를 나타내는 플래그입니다.
mongodb.release.autoDownload
true
로 설정해야 합니다.경고
Linux 호스트에서 MongoDB Enterprise를 실행할 예정인 경우, MongoDB 설치 전에 각 호스트에 대한 종속 요소 세트를 수동으로 설치해야 합니다. MongoDB 매뉴얼에는 종속 요소 설치에 적합한 명령이 나와 있습니다.
Configure Deployment to Have Limited Internet Access(인터넷 액세스가 제한되도록 배포서버 구성하기)를 참조하세요.
mongodb.release.modulePreference
유형: 문자열
백업에 MongoDB Community 바이너리를 사용할지, 아니면 Enterprise 바이너리를 사용할지 여부를 지정합니다.
허용되는 값은 다음과 같습니다.
enterprisePreferred
enterpriseRequired
communityRequired
enterpriseRequired
또는communityRequired
을(를) 선택할 경우 Ops Manager는 해당 바이너리만 백업에 사용합니다.enterprisePreferred
을(를) 선택하면 Ops Manager는 사용 가능한 경우 Enterprise 바이너리를 사용하고, 사용 불가능한 경우 Community 바이너리를 사용합니다.참고
enterpriseRequired
를 선택한 경우mongodb.release.autoDownload.enterprise
를true
로 설정하거나, 로컬 모드의automation.versions.directory
에 엔터프라이즈 바이너리를 수동으로 배치해야 합니다.경고
enterpriseRequired
또는communityRequired
를 선택하면 백업이 실패하지만automation.versions.directory
에 필수 바이너리가 포함되어 있지 않습니다.Required Module For Backup
에 해당합니다.
MongoDB 사용
mms.mongoDbUsage.defaultUsageType
유형: 문자열
Default(기본값): 프로덕션 서버
이 Ops Manager 인스턴스가 관리하는 모든 Enterprise 프로세스에 필요한 MongoDB Enterprise의 기본 서버 유형입니다.
다음 표에는 허용되는 서버 유형 값과 각 값에 필요한 해당 라이선스의 개수가 나와 있습니다.
서버 목적환경 용도라이선스 요건프로덕션 서버
내부 또는 외부의 최종 사용자에게 애플리케이션을 호스팅합니다.
최종 사용자가 환경을 사용할 수 있다면 해당 환경은 프로덕션 환경으로 작동합니다. 이는 환경이 테스트, 품질 보증, 평가 또는 개발 기능까지도 제공하는지 여부에 관계없이 적용됩니다.
서버당 라이선스 1개
테스트/QA 서버
이 유형의 환경은 다음 작업에 사용할 수 있습니다.
테스트
애플리케이션을 시험하여 설계 및 예상대로 작동하는지 확인합니다. 이 플랫폼 구성은 컴퓨팅, 네트워크 및 스토리지 기능 면에서 성능이 더 낮은 프로덕션 버전일 수 있습니다.
시스템 품질 보증
프로덕션을 시뮬레이션하도록 구성된 데이터, 하드웨어 및 소프트웨어의 조합에 대해 애플리케이션의 유효성을 검사합니다. 이 플랫폼 구성은 컴퓨팅, 네트워크 및 스토리지 기능 면에서 규모가 더 작은 프로덕션이어야 합니다.
단계
성능 테스트 및 릴리스 후보 승인을 포함하는 프로덕션 환경을 시뮬레이션합니다. 이 플랫폼 구성은 컴퓨팅, 네트워크 및 스토리지 기능 면에서 프로덕션을 미러링해야 합니다.
서버당 라이선스 1개
개발 서버
원하는 애플리케이션에 맞게 진행 중인 설계, 코드, 디버깅 또는 이들의 조합을 호스팅합니다. 애플리케이션의 현재 상태를 다른 환경으로 승격시킬 수 있는지 여부를 평가하는 데 사용됩니다.
none
RAM 풀
어떤 환경 용도에도 맞는 서버의 조합을 모두 제공합니다.
서버 전체에 걸쳐 구입한 최대 총 용량(GB)의 RAM을 보유한 원하는 수의 서버에 필요한 라이선스 1개.
백업 데이터베이스
Ops Manager 백업 데이터베이스를 호스팅합니다. 이 옵션을 활성화하려면 Enable Application Database Monitoring(애플리케이션 데이터베이스 모니터링 활성화)을(를) 실행하세요.
none
mms.mongoDbUsage.ui.enabled
유형: 부울
true
(으)로 설정된 경우에는 Ops Manager Admin에서 MongoDB 사용량 UI를 활성화합니다.MongoDB Usage UI
에 해당합니다.
mms.mongoDbUsage.collectData
유형: 부울
Default(기본값): False
true
(으)로 설정되어 있다면 MongoDB 사용량 데이터를 매일 수집하는 기능이 활성화됩니다.MongoDB Usage Data Collection
에 해당합니다.
모니터링
mms.agentCentralUrl
유형: 문자열
레거시 모니터링 에이전트 또는 MongoDB 에이전트가 모니터링 데이터를 푸시하는 데 사용하는 Ops Manager 애플리케이션의 FQDN입니다.
설정되지 않은 경우
mms.centralUrl
값을 사용합니다.중요
IPv6 주소를 사용하여 Ops Manager 애플리케이션에 액세스할 예정이라면 해당 주소의 포트 번호와 구분되도록 IPv6 주소를 대괄호(
[ ]
)로 묶어야 합니다.예를 들면 다음과 같습니다.
http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
페일오버 모니터링
여러 MongoDB Agent에서 Monitoring 기능 활성화를 실행하여 모니터링 할당량을 배포하고 페일오버를 제공할 수 있습니다. Ops Manager는 실행 중인 최대 100개의 MongoDB Agent에 모니터링 할당량을 배포합니다. 활성 Monitoring을 실행 중인 각 MongoDB Agent는 다른 MongoDB 프로세스 세트를 모니터링합니다. 프로젝트당 활성 Monitoring을 실행 중인 MongoDB Agent 1개가 프라이머리 모니터에 해당합니다. 프라이머리 모니터는 클러스터의 상태를 Ops Manager에게 보고합니다. MongoDB Agent의 Monitoring이 활성화되거나 비활성화되면 Ops Manager가 할당량을 다시 배포합니다. 프라이머리 모니터가 실패할 경우, Ops Manager는 활성 Monitoring을 실행 중인 다른 MongoDB Agent를 프라이머리 모니터로 배정합니다.
다음 설정에서는 Ops Manager가 Monitoring에 액세스할 수 없는지 여부를 결정할 때 사용할 간격, 그리고 에이전트가 모니터링 할당을 받아야 하는지 여부를 결정하기 위해 대기 에이전트가 Ops Manager를 폴링하는 빈도를 조정합니다.
Ops Manager 관리 API
mms.publicApi.whitelistEnabled
유형: 부울
특정 API 호출의 경우 액세스 목록의 IP 주소에서 요청이 시작되어야 합니다. 이 요건을 해제하려면 이 설정을 추가하고 해당 설정의 값을
false
(으)로 설정하세요.
실시간 마이그레이션 푸시
mms.pushLiveMigrations.mmsUi.centralUrl
유형: 문자열
Ops Manager에서 Atlas로의 실시간 마이그레이션에 필요한 기본 URL(예:
https://cloud.mongodb.com
)입니다.
mms.pushLiveMigrations.syncJobs.enabled
유형: 부울
true
(으)로 설정되어 있다면 Ops Manager가 다음과 같은 실시간 마이그레이션 프로세스 관련 정보를 요청할 수 있습니다.실시간 마이그레이션의 소스로 사용할 수 있는 가용 프로젝트 및 배포서버의 목록입니다.
각 배포서버 및 프로젝트에서 실시간 마이그레이션을 원활하게 진행할 수 있도록 구성된 가용 마이그레이션 호스트의 목록입니다.
Atlas에서 실행 중인 실시간 마이그레이션의 현재 상태입니다.
Ops Manager는 이 정보를 사용하여 실시간 마이그레이션 프로세스를 원활하게 진행합니다. 기본값은
true
입니다.
mms.pushLiveMigrations.updateJob.intervalSeconds
유형: 부울
동기화 새로고침 사이의 반복 간격(단위: 초)입니다. Ops Manager와 Atlas 간 조직의 프로젝트 정보 동기화가 주기적으로 진행됩니다. 동기화의 기본 간격은
60
입니다. Ops Manager는 동기화 새로고침이 10~43,200초(12시간) 간격 이내에 발생할 것으로 예상합니다. 유효성 검사 단계에서 동기화 새로고침 사이의 실제 간격이 43,200초보다 길거나, 동기화 새로고침 사이의 실제 간격이 1,800초(30분)보다 길면 Atlas로의 실시간 마이그레이션이 지연되거나, 제한 시간을 초과하거나 실패할 수 있습니다.참고
이 설정을 업데이트한 후에 변경사항을 적용하려면 웹 서버를 다시 시작하세요.
mms.pushLiveMigrations.updateJob.cooldownSeconds
유형: 부울
조직의 프로젝트에 대한 정보 동기화 새로고침 사이의 간격(단위: 초)입니다. 동기화 새로고침의 기본 간격은
10
입니다. Ops Manager는 동기화 새로고침이 10~43,200초(12시간) 간격 이내에 발생할 것으로 예상합니다. 연속된 동기화 사이의 실제 간격이 43,200초보다 길면 Atlas로의 실시간 마이그레이션이 지연되거나, 제한 시간을 초과하거나 실패할 수 있습니다.참고
이 설정을 업데이트한 후에 변경사항을 적용하려면 웹 서버를 다시 시작하세요.
mms.pushLiveMigrations.fetchJob.intervalSeconds
유형: 부울
Atlas에서 실시간 마이그레이션 계획 업데이트를 동기화하기 위한 반복 간격(단위: 초)입니다. 이 계획에는 Atlas 마이그레이션 프로세스의 단계들이 나열되어 있습니다. Ops Manager는 Atlas의 현재 계획을 주기적으로 조회하여 진행 상황을 확인합니다. 이 정보가 없으면 Ops Manager가 실시간 마이그레이션 프로세스를 다음 단계로 넘기지 않습니다.
동기화의 기본 간격은
60
입니다. Ops Manager는 동기화 새로고침이 10~43,200초(12시간) 간격 이내에 발생할 것으로 예상합니다. 연속된 동기화 사이의 실제 간격이 43,200초보다 길면 Atlas로의 실시간 마이그레이션이 지연되거나, 제한 시간을 초과하거나 실패할 수 있습니다.참고
이 설정을 업데이트한 후에 변경사항을 적용하려면 웹 서버를 다시 시작하세요.
보안
mms.security.disableBrowserCaching
유형: 부울
Default(기본값): False
true
인 경우 Ops Manager는 모든 HTTP 응답을 캐시할 수 없도록 설정합니다.
mms.security.hstsMaxAgeSeconds
유형: integer
Default(기본값): 0(HTTP 또는 HTTPS를 사용할 수 있습니다.)
Ops Manager가 HTTPS를 사용할 수 있도록 브라우저 연결을 제한하는 기간(단위: 초)입니다. 이 값은 양의 정수여야 합니다.
0
값은 HTTP 또는 HTTPS를 사용할 수 있다는 뜻입니다.팁
다음도 참조하세요.
HSTS를 배포하는 방법을 알아보려면 HSTS(HTTP Strict Transport Security), RFC 6797 및 hstspreload.org를 참조하세요.
SNMP
SNMP Trap 구성
MongoDB Ops Manager는 커뮤니티 기반 SNMPv2 (SNMPv2c)를 사용합니다.
중요
MongoDB Ops Manager 6.0.0 SNMP 경고를 더 이상 사용하지 않습니다. MongoDB Ops Manager 7.0.0 에는 SNMP 경고가 포함되지 않습니다. 다른 경고 옵션에 학습 보려면 타사 서비스 통합을 참조하세요.
두 가지 유형의 SNMP Trap을 사용하여 애플리케이션을 구성할 수 있습니다.MongoDB Ops Manager
Trap Type | 콘텐츠 | 빈도 | 대상 |
---|---|---|---|
하트비트 | MongoDB Ops Manager 애플리케이션의 내부 상태 평가 | 사용자 설정하다 | 하나 이상의 엔드포인트 |
경고 | 사용자 설정하다 | 하나 이상의 엔드포인트 |
SNMPv2c 하트비트 또는 경고 트랩을 전송하도록 MongoDB Ops Manager 애플리케이션을 구성하려면 다음을 수행합니다.
SNMPv2c Traps를 구성하려면 다음을 수행합니다.
SNMPv2c 하트비트트랩의 경우:
사용자 지정 설정 수정 절차를 따르세요.
다음 키/값 쌍을 설정합니다.
키값하트비트 알림 사이의 시간(초)입니다.
포트 162 에서 하트비트 트랩을 수신하는 호스트입니다.
SNMPv2c 경고트랩의 경우:
경고 구성 관리 절차에 따라 시스템, 전역 또는 프로젝트 경고를 구성합니다.
전달 방법으로 SNMP Host 를 사용합니다.
SNMP 설정
중요
MongoDB Ops Manager 6.0.0 SNMP 경고를 더 이상 사용하지 않습니다. MongoDB Ops Manager 7.0.0 에는 SNMP 경고가 포함되지 않습니다. 다른 경고 옵션에 학습 보려면 타사 서비스 통합을 참조하세요.
snmp.community
유형: 문자열
기본값: 공개
SNMPv2c 경고트랩 및 SNMPv2c 하트비트트랩 에 적용됩니다.
애플리케이션이 전송하는 SNMP 트랩을 위한 SNMP MongoDB Ops Manager 커뮤니티입니다.
snmp.default.hosts
유형: 문자열
Default: blank
SNMPv2c Heartbeat Traps 에 적용됩니다.
MongoDB Ops Manager가 표준 UDP 포트 162 에서 '하트비트'트랩을 전송하는 쉼표로 구분된 호스트 목록입니다.
snmp.default.hosts
SNMP 하트비트 기능을 활성화하려면 을(를) 설정해야 합니다. 이 설정을 비워 두면 MongoDB Ops Manager가 SNMP 하트비트 기능을 비활성화합니다.
NUMA(Non-Uniform Memory Access, 비균일 메모리 액세스)
mongodb.disable.numa
유형: 부울
헤드 데이터베이스에 대해 NUMA를 비활성화하려면 다음 값을 사용하여 사용자 지정 설정 수정 절차를 따르세요.
Key
mongodb.disable.numa
Value
true
NUMA에 대해 자세히 알아보려면 MongoDB Production Notes(MongoDB 프로덕션 노트)의 MongoDB and NUMA Hardware(MongoDB 및 NUMA 하드웨어)를 참조하세요.
중요
백업 데몬이 활성화된 각 Ops Manager 인스턴스에는
numactl
서비스가 설치되어 있어야 합니다.numactl
이(가) 설치되지 않았고 이 설정이true
(으)로 설정된 경우에는 백업 작업이 실패합니다.FCV
4.2
그리고 나중에 헤드 데이터베이스 대신 백업 커서 를 사용할 수 있습니다. 자세한 내용은 백업 디먼 서비스를 참조하세요.
타사 통합
Datadog 통합
Opsgenie Integration
opsgenie.api.url
유형: 문자열
기본값:
https://api.opsgenie.com/v2/alerts
Ops Manager가 유럽 국가의 Ops Genie API에 액세스할 때 사용하는 URL입니다.
Ops Manager 인스턴스가 유럽에서 실행되는 경우 이 사용자 지정 매개변수를 활성화하세요. 그런 다음 이 매개변수의 값을
https://api.eu.opsgenie.com/v2/alerts
(으)로 설정하세요.자세한 내용은 Opsgenie 경고 문서를 참조하세요.
Twilio 통합
SMS 또는 2FA 코드를 통해 경고 알림을 받으려면 Twilio 계정이 있어야 합니다.
twilio.account.sid
유형: 문자열
Twilio 계정 ID입니다.
Account SID
에 해당합니다.
twilio.auth.token
유형: 문자열
Twilio API 토큰.
Twilio Auth Token
에 해당합니다.
twilio.from.num
유형: 문자열
Twilio 전화번호입니다.
Twilio From Number
에 해당합니다.
사용자 인증
mms.email.validation
유형: 문자열
기본값: false
Ops Manager가 사용자 이름을 이메일 주소로 요청할지 여부를 결정합니다.
값설명false
(기본값) 사용자 아이디는 이메일 주소일 필요는 없습니다.
loose
사용자 이름에는
@
기호 뒤에 마침표가 포함되어야 합니다.strict
사용자 아이디는 엄격한 이메일 주소 유효성 검사 정규식을 준수해야 합니다.
strict
로 설정된 경우, Ops Manager는 다음 정규 표현식을 사용하여 이메일 주소가 RFC-3696의 섹션 3에 설명된 요건을 준수하는지를 검증합니다.^[a-z0-9!#$%&'*+/=?^_`{|}~-]+(?:\.[a-z0-9!#$%&'*+/=?^_`{|}~-]+)*@(?:[a-z0-9](?:[a-z0-9-]*[a-z0-9])?\.)+[a-z0-9](?:[a-z0-9-]*[a-z0-9])?$ 예시
jane.smith@example.com
유효합니다.jane.smith@ex@mple.com
은 그렇지 않습니다.Username Validation
에 해당합니다.
mms.userSvcClass
유형: 문자열
기본값:
com.xgen.svc.mms.svc.user.UserSvcDb
인증 자격 증명을 Ops Manager Application Database에 저장할지, 아니면 LDAP 디렉토리에 저장할지 선택하세요.
허용되는 값은 다음과 같습니다.
인증 방법허용되는 값애플리케이션 데이터베이스
UserSvcDb
중요: MongoDB Ops Manager 6.0에서 허용되는 값은
com.xgen.svc.mms.svc.user.UserSvcDb
입니다. 이전에 허용된 이 값을 사용하면 실행 전 검사 중에 MongoDB Ops Manager 인스턴스 가 시작되지 않습니다.LDAP
com.xgen.svc.mms.svc.user.UserSvcLdap
SAML
com.xgen.svc.mms.svc.user.UserSvcSaml
User Authentication Method
에 해당합니다.
Ops Manager Application Database를 통한 인증
mms.password.maxDaysInactiveBeforeAccountLock
유형: 숫자
Ops Manager가 계정을 잠그기 전까지 Ops Manager 웹사이트에 접속하지 않는 최대 일수입니다.
mms.password.maxFailedAttemptsBeforeAccountLock
유형: 숫자
계정이 잠기기 전까지 실패한 로그인 시도의 횟수입니다. Ops Manager 관리자만이 잠긴 계정의 잠금을 해제할 수 있습니다.
mms.password.minChangesBeforeReuse
유형: 숫자
기억해야 할 이전 비밀번호의 개수입니다. 기억된 비밀번호는 새 비밀번호로 재사용할 수 없습니다.
Password Changes Before Reuse
에 해당합니다.
mms.login.ratelimit.attemptsAllowed
유형: 숫자
제한 시간 동안 특정 IP 주소의 사용자가 시도할 수 있는 로그인의 횟수입니다. 이 설정은
Login Attempts Timeout Period
와(과) 함께 구성해야 합니다.
mms.login.ratelimit.lockedPeriodMinutes
유형: 숫자
이 설정에서 지정하는 값은 다음과 같습니다.
로그인 시도가 너무 많이 이루어졌는지 확인하는 데 사용되는 기간(단위: 분)입니다.
로그인 시도를 재개할 수 있게 될 때까지 계정이 잠기는 기간입니다.
이 설정은
Login Attempts Allowed Before Timeout
와(과) 함께 구성해야 합니다.중요
이 드롭다운 메뉴에는 이 설정에 사용할 수 있는 값만 나열됩니다. 드롭다운에 나열되지 않은
conf-mms.properties
파일 또는 로컬 데이터베이스에서 값을 설정하려고 하면 Ops Manager 인스턴스를 다시 시작할 때 오류가 발생합니다.Login Attempts Timeout Period
에 해당합니다.
mms.user.invitationOnly
유형: 부울
true인 경우 신규 사용자는 초대를 통해서만 등록할 수 있습니다. 초대는 등록 링크가 표시되는 URL을 제공합니다. false인 경우, 신규 사용자는 Ops Manager URL이 있다면 등록할 수 있습니다.
Invitation Only Mode
에 해당합니다.
mms.user.bypassInviteForExistingUsers
유형: 부울
Default(기본값): False
이 확인란은 mms.userSvcClass를
com.xgen.svc.mms.svc.user.UserSvcDb
(으)로 설정한 경우에 나타납니다.값결과true
초대 없이 기존 사용자를 어떤 조직 또는 프로젝트에도 추가할 수 있습니다.
Ops Manager는 대기 중인 초대를 무엇이든 삭제하고 무효화합니다.
신규 사용자는 계속해서 초대를 받으며 이를 수락해야 합니다.
false
모든 사용자는 계속해서 초대를 받으며 이를 수락해야 합니다.
Bypass Invitation Mode
에 해당합니다.
LDAP를 통한 인증
이 설정은 인증에 LDAP 서버를 사용하도록 Ops Manager를 구성합니다. LDAP 인증을 사용할 경우 사용자는 LDAP 그룹에 속해 있어야 Ops Manager에 로그인할 수 있습니다. 각각의 Ops Manager 사용자 역할에 대해 LDAP 그룹을 생성해야 합니다.
다음으로 시작하는 설정: mms.ldap.global.role
지정된 LDAP 그룹의 노드에 Ops Manager 전역 역할을 할당합니다. LDAP User Group
설정에서 지정된 LDAP 속성이 사용하는 형식으로 그룹을 지정하세요. ;;
구분자를 사용하면 그룹을 여러 개 지정할 수 있습니다. 기본 구분자를 변경하려면 mms.ldap.group.separator
설정을 사용합니다. 각 Ops Manager 전역 역할은 배포서버에 있는 모든 Ops Manager 프로젝트에 대한 액세스 수준을 제공합니다. 특정 그룹에 대한 액세스 권한을 제공하려면 그룹 수준 역할을 사용합니다.
mms.ldap.bindDn
유형: 문자열
다른 사용자에 대한 검색을 실행할 때 사용하는 LDAP 사용자입니다.
mms.ldap.bindDn=authUser@acme.example.com LDAP Bind Dn
에 해당합니다.
mms.ldap.bindPassword
유형: 문자열
해당 검색 사용자의 비밀번호입니다.
mms.ldap.bindPassword=<password> LDAP Bind Password
에 해당합니다.
mms.ldap.global.role.automationAdmin
유형: 문자열
Ops Manager에서 전역 자동화 관리자 역할이 있는 멤버가 속해 있는 LDAP 그룹입니다.
LDAP User Group
설정에서 지정된 LDAP 속성이 사용하는 형식으로 프로젝트를 지정하세요.;;
구분자를 사용하면 프로젝트를 여러 개 지정할 수 있습니다. 기본 구분자를 변경하려면mms.ldap.project.separator
설정을 사용하세요.mms.ldap.global.role.automationAdmin=CN\=MMS-AutomationAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com 각 Ops Manager 전역 역할은 배포서버에 있는 모든 Ops Manager 프로젝트에 대한 액세스 수준을 제공합니다. 특정 프로젝트에 대한 액세스 권한을 제공하려면 그룹 수준 역할을 사용하세요.
mms.ldap.global.role.backupAdmin
유형: 문자열
Ops Manager에서 전역 백업 관리자 역할이 있는 멤버가 속해 있는 LDAP 그룹입니다.
mms.ldap.global.role.backupAdmin=CN\=MMS-BackupAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com LDAP Global Role Backup Admin
에 해당합니다.
mms.ldap.global.role.monitoringAdmin
유형: 문자열
Ops Manager에서 전역 모니터링 관리자 역할이 있는 멤버가 속해 있는 LDAP 그룹입니다.
mms.ldap.global.role.monitoringAdmin=CN\=MMS-MonitoringAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com
mms.ldap.global.role.owner
유형: 문자열
모든 Ops Manager 프로젝트에 대한 전체 액세스 권한과 모든 관리 권한을 포함하여 Ops Manager 배포서버에 대한 전체 권한을 가진 LDAP 그룹입니다. 지정된 LDAP 그룹의 사용자는 Ops Manager에서 전역 소유자 역할을 받습니다.
LDAP User Group
설정에서 지정된 LDAP 속성이 사용하는 형식으로 프로젝트를 지정하세요.mms.ldap.global.role.owner=CN\=MMSGlobalOwner,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com LDAP Global Role Owner
에 해당합니다.
mms.ldap.global.role.readOnly
유형: 문자열
Ops Manager에서 전역 읽기 전용 역할이 있는 멤버가 속해 있는 LDAP 그룹입니다.
mms.ldap.global.role.readOnly=CN\=MMS-ReadOnly,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com LDAP Global Role Read Only
에 해당합니다.
mms.ldap.global.role.userAdmin
유형: 문자열
Ops Manager에서 전역 사용자 관리자 역할이 있는 멤버가 속해 있는 LDAP 그룹입니다.
mms.ldap.global.role.userAdmin=CN\=MMS-UserAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com LDAP Global Role User Admin
에 해당합니다.
mms.ldap.group.baseDn
유형: 문자열
Default(기본값):
LDAP User Base Dn
값Ops Manager가 그룹을 검색할 때 사용하는 기본 DN(Distinguished Name, 고유 이름)입니다. 이를 비워 둘 경우 이 설정에서는 기본값을 사용합니다.
mms.ldap.group.baseDn=OU\=groups,DC\=acme,DC\=com LDAP Group Base Dn
에 해당합니다.
mms.ldap.group.member
유형: 문자열
사용자 고유 이름(DN)이 포함된 그룹 항목에 대한 필드입니다. groupOfNames 또는 groupOfUniqueNames 객체 클래스가 일반적으로 사용됩니다.
mms.ldap.group.member=member LDAP Group Member Attribute
에 해당합니다.
mms.ldap.group.separator
유형: 문자열
기본값:
;;
LDAP 구분자를 설정하려면 다음 값을 사용해서 Modify a Custom Setting(사용자 지정 설정 수정하기) 절차를 따르세요.
Key
mms.ldap.group.separator
Value
<desired-separator>
각각의 전역 역할 값은 구분된 프로젝트 목록을 사용합니다.
"dbas,sysadmins" 그룹 값에 구분자가 포함된 경우에는 이 구분자를 다른 값으로 설정해야 합니다.
예시
그룹 값이
"CN\=foo,DN\=bar"
이고 구분자가,
인 경우, Ops Manager는"CN\=foo,DN\=bar"
을(를) 단일 그룹에 대한 설명이 아닌 두 개의 요소로 구문 분석합니다.
mms.ldap.referral
유형: 문자열
추천을 처리하는 방법을 설정할 때 사용하는 LDAP 필드입니다. 허용되는 두 가지 값은 다음과 같습니다.
ignore
: 추천을 무시합니다.follow
: 추천을 무엇이든 자동으로 팔로우합니다.
LDAP Referral
에 해당합니다.
mms.ldap.ssl.CAFile
유형: 문자열
신뢰할 수 있는 인증서가 1개 이상 담겨 있는 PEM 형식의 파일입니다. 사용자가 LDAPS를 사용하고 서버가 유명 인증 기관이 아닌 기관의 인증서를 사용하는 경우에는 이 설정을 사용하세요.
mms.ldap.ssl.CAFile=/opt/CA.pem LDAP SSL CA File
에 해당합니다.
mms.ldap.ssl.PEMKeyFile
유형: 문자열
클라이언트 인증서 및 비공개 키가 담겨 있는 파일입니다. TLS/SSL LDAP 서버에 클라이언트 인증서가 필요한 경우 이 설정을 사용하세요.
mms.ldap.ssl.PEMKeyFile=/opt/keyFile.pem LDAP SSL PEM Key File
에 해당합니다.
mms.ldap.ssl.PEMKeyFilePassword
유형: 문자열
LDAP SSL PEM Key File
의 비밀번호입니다.PEMKeyFile
이 암호화된 경우 이 설정을 사용하세요.mms.ldap.ssl.PEMKeyFilePassword=<password> LDAP SSL PEM Key File Password
에 해당합니다.
mms.ldap.url
유형: 문자열
LDAP 또는 LDAPS 서버의 URI입니다.
mms.ldap.url=ldaps://acme-dc1.acme.example.com:3890 LDAP URI
에 해당합니다.
mms.ldap.user.baseDn
유형: 문자열
Ops Manager가 사용자를 검색할 때 사용하는 기본 DN(Distinguished Name, 고유 이름)입니다.
=
기호를\
(으)로 이스케이프하세요.mms.ldap.user.baseDn=DC\=acme,DC\=example,DC\=com LDAP User Base Dn
에 해당합니다.
mms.ldap.user.email
유형: 문자열
Default:
mail
per RFC2256사용자의 이메일 주소가 포함된 LDAP 사용자 속성입니다. Ops Manager는 LDAP 인증에 성공한 후, 지정된 LDAP 속성을 Ops Manager 사용자 기록의 이메일 주소와 동기화합니다.
mms.ldap.user.email=mail LDAP User Email
에 해당합니다.
mms.ldap.user.firstName
유형: 문자열
Default:
givenName
per RFC2256사용자의 이름이 포함된 LDAP 사용자 속성입니다. Ops Manager는 LDAP 인증에 성공한 후, 지정된 LDAP 속성을 Ops Manager 사용자 기록의 이름과 동기화합니다.
mms.ldap.user.firstName=givenName LDAP User First Name
에 해당합니다.
mms.ldap.user.group
유형: 문자열
사용자가 속한 LDAP 그룹의 목록이 포함된 LDAP 사용자 속성입니다. 이 LDAP 속성은 임의의 형식을 사용하여 일반 이름(
cn
) 또는 고유 이름(dn
) 등의 프로젝트를 나열할 수 있습니다. 프로젝트를 지정하는 이 구성 파일의 모든 Ops Manager 설정은 선택된 형식과 일치해야 합니다.중요
Ops Manager가
mms.ldap.user.group
의 사용을 중단했습니다.mms.ldap.group.member
를 사용하세요.다음 항목의 값을 제공하는 경우:
mms.ldap.user.group
과mms.ldap.group.member
두 항목의 경우, Ops Manager는mms.ldap.group.member
를 사용하고mms.ldap.user.group
을 무시합니다.mms.ldap.user.group
경우에만 Ops Manager가 중첩된 LDAP 그룹 내 사용자의 멤버십을 인식하지 못합니다.
mms.ldap.user.group=memberOf LDAP User Group
에 해당합니다.
mms.ldap.user.lastName
유형: 문자열
Default:
surname
per RFC2256사용자의 성이 포함된 LDAP 사용자 속성입니다. Ops Manager는 LDAP 인증에 성공한 후, 지정된 LDAP 속성을 Ops Manager 사용자 기록의 성과 동기화합니다.
mms.ldap.user.lastName=sn LDAP User Last Name
에 해당합니다.
mms.ldap.user.searchAttribute
유형: 문자열
LDAP 검색에 사용되는 LDAP 필드입니다. 이 필드는 일반적으로 사용자 이름 또는 이메일 주소에 해당합니다. 이 필드의 값은 Ops Manager 사용자 이름으로도 사용됩니다.
mms.ldap.user.searchAttribute=<myAccountName> LDAP User Search Attribute
에 해당합니다.
mms.login.newDeviceNotification.enabled
유형: 부울
이 사용자가 새 장치로 로그인했다는 것을 해당 사용자 관련 표시기에 알려야 합니다.
New Device Login Notification
에 해당합니다.
SAML을 통한 인증
mms.saml.slo.url
유형: 문자열
사용자가 로그아웃을 시도할 때 Ops Manager가 호출하는 싱글 로그아웃 엔드포인트의 URL입니다. 이 항목을 설정하면 사용자가 Ops Manager 로그아웃을 시도할 때 IdP에서 로그아웃됩니다. 이 항목을 비워 두면 Ops Manager에서 로그아웃해도 사용자의 IdP 세션에서 로그아웃되지 않습니다.
mms.saml.ssl.PEMKeyFile
유형: 문자열
SP가 요청에 서명할 때 사용하는 인증서(비공개 키와 공용 키가 둘 다 담겨 있음)에 필요한 PEM 파일의 절대 경로입니다. 이 항목을 비워 두면 Ops Manager가 IdP에 대한 SAML 인증 요청에 서명하지 않으며, 사용자가 SAML 어설션을 암호화할 수 없게 됩니다.
mms.saml.signature.algorithm
유형: 문자열
IdP와 주고받는 서명을 암호화하기 위한 알고리즘입니다.
Select an Algorithm 메뉴에는 다음과 같은 5가지 선택 항목이 있습니다.
rsa-sha1
dsa-sha1
rsa-sha256
rsa-sha384
rsa-sha512
mms.saml.global.role.owner
유형: 문자열
모든 그룹에 대한 전체 액세스 권한 및 모든 관리 권한을 포함하여 이 배포서버에 대한 전체 권한을 가진 멤버가 속한 SAML 그룹 멤버 속성 내 그룹입니다.
mms.saml.global.role.automationAdmin
유형: 문자열
Global Automation Admin
역할이 있는 멤버가 속한 SAML 그룹 멤버 속성 내 그룹입니다.
mms.saml.global.role.backupAdmin
유형: 문자열
Global Backup Admin
역할이 있는 멤버가 속한 SAML 그룹 멤버 속성 내 그룹입니다.
mms.saml.global.role.monitoringAdmin
유형: 문자열
Global Monitoring Admin
역할이 있는 멤버가 속한 SAML 그룹 멤버 속성 내 그룹입니다.
mms.saml.global.role.userAdmin
유형: 문자열
Global User Admin
역할이 있는 멤버가 속한 SAML 그룹 멤버 속성 내 그룹입니다.
mms.saml.global.role.readOnly
유형: 문자열
Global Read Only
역할이 있는 멤버가 속한 SAML 그룹 멤버 속성 내 그룹입니다.
mms.saml.group.member
유형: 문자열
기본값:
groups
Ops Manager가 프로젝트 및 조직에 역할을 매핑할 때 사용하는 그룹의 목록이 포함된 SAML 속성입니다.
SAML Group Member Attribute
에 해당합니다.
MFA(Multi-Factor Authentication, 다단계 인증)
mms.multiFactorAuth.level
유형: 문자열
Default(기본값): OFF(꺼짐)
2단계 인증 "수준"을 다음과 같이 구성합니다.
설정설명OFF
2단계 인증을 비활성화합니다. Ops Manager는 2단계 인증을 사용하지 않습니다.
OPTIONAL
사용자는 본인의 Ops Manager 계정에 대해 2단계 인증을 설정하도록 선택할 수 있습니다.
REQUIRED_FOR_GLOBAL_ROLES
전역 역할을 보유한 사용자는 2단계 인증을 설정해야 합니다. 이외의 모든 사용자는 2단계 인증 여부를 선택할 수 있습니다.
REQUIRED
모든 사용자는 본인의 Ops Manager 계정에 대해 2단계 인증을 설정해야 합니다.
Ops Manager 배포서버의 보안을 위해서는 2단계 인증을 사용하는 것이 좋습니다.
경고
구성 파일을 통해
mms.multiFactorAuth.level
을(를) 활성화하려는 경우, 구성 파일을 업데이트하기 전에 먼저 사용자 계정을 생성해야 합니다. 그렇지 않으면 Ops Manager에 로그인할 수 없습니다.참고
Twilio 통합(선택 사항)을 활성화하려는 경우 Ops Manager 서버가
twilio.com
도메인에 액세스할 수 있는지 확인하세요.Multi-factor Auth Level
에 해당합니다.
mms.multiFactorAuth.allowReset
유형: 부울
Default(기본값): False
true
이면 사용자가 Ops Manager에서 비밀번호 재설정과 유사한 방식으로 이메일을 통한 2단계 인증 설정을 재설정할 수 있습니다.2단계 인증을 재설정하려면 사용자가 다음과 같은 상태여야 합니다.
사용자 계정에 연결된 주소로 이메일을 수신할 수 있어야 합니다.
사용자 계정의 비밀번호를 알고 있어야 합니다.
사용자가 속한 각 Ops Manager 프로젝트의 에이전트 API 키를 알고 있어야 합니다.
Multi-factor Auth Allow Reset
에 해당합니다.
mms.multiFactorAuth.issuer
유형: 문자열
Google Authenticator가 2단계 인증을 제공하는 경우, 이 문자열은 Google Authenticator 앱의
issuer
이(가) 됩니다. 이 항목을 비워 둘 경우issuer
은(는) Ops Manager 설치의 도메인 이름이 됩니다.Multi-factor Auth Issuer
에 해당합니다.
mms.multiFactorAuth.require
유형: 부울
Default(기본값): False
true
인 경우 Ops Manager는 사용자가 해당 애플리케이션 내에서 로그인하거나 특정 폐기 작업을 수행할 수 있도록 2단계 인증을 요청합니다.Twilio 통합을 구성하려는 경우, 사용자는 Google Authenticator, SMS 또는 음성 통화를 통해 두 번째 요소 토큰을 획득할 수 있습니다. 그렇지 않을 경우 2단계 인증을 제공할 수 있는 유일한 메커니즘은 바로 Google Authenticator입니다.
reCaptcha 및 세션 길이
reCaptcha.enabled.registration
유형: 부울
기본값: false
새 사용자가 Ops Manager를 사용하고자 등록할 때 reCaptcha 유효성 검사를 이용하여 본인 인증을 받게 할 것인지 여부에 관한 표시기입니다.
새 사용자가 등록할 때 reCaptcha 유효성 검사를 요청하려면
true
(으)로 설정하세요.이 설정에는 reCaptcha 계정이 필요합니다.
reCaptcha.enabled
유형: 부울
기본값: false
사용자가 Ops Manager에 로그인할 때 reCaptcha 유효성 검사를 이용하여 본인 인증을 받게 할 것인지 여부에 관한 표시기입니다.
사용자가 로그인할 때 reCaptcha 유효성 검사를 요청하려면
true
(으)로 설정하세요.이 설정에는 reCaptcha 계정이 필요합니다.
ReCaptcha Enabled
에 해당합니다.
reCaptcha.private.key
유형: 문자열
사용자의 계정에 연결된 ReCaptcha 비공개 키입니다.
ReCaptcha Private Key
에 해당합니다.
reCaptcha.public.key
유형: 문자열
사용자의 계정에 연결된 ReCaptcha 공용 키입니다.
ReCaptcha Public Key
에 해당합니다.
mms.session.maxHours
유형: 숫자
Ops Manager 웹사이트의 세션이 만료되기 전까지 남은 시간의 수입니다.
참고
Session Max Hours 유휴 시간은 물론 총 Ops Manager 세션 시간도 반영합니다. Session Max Hours이(가) 경과하면 활성 세션과 유휴 세션이 모두 만료됩니다.
브라우저 세션 쿠키만 사용하려면 이 값을
0
(으)로 설정하세요.Session Max Hours
에 해당합니다.
Web Server
mms.centralUrl
유형: 문자열
Ops Manager 애플리케이션의 FQDN 및 포트 번호입니다.
8080
이외의 포트를 사용하려면 Manage Ops Manager Hostname and Ports(Ops Manager 호스트 이름/포트 관리하기)를 참조하세요.mms.centralUrl=http://mms.example.com:8080 URL to Access Ops Manager
에 해당합니다.중요
IPv6 주소를 사용하여 Ops Manager 애플리케이션에 액세스할 예정이라면 해당 주소의 포트 번호와 구분되도록 IPv6 주소를 대괄호(
[ ]
)로 묶어야 합니다.예를 들면 다음과 같습니다.
http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.https.PEMKeyFile
유형: 문자열
Ops Manager 애플리케이션의 유효한 인증서 및 비공개 키가 담긴 PEM 파일의 절대 경로입니다. 이 PEM 파일은 Ops Manager 애플리케이션이 HTTPS를 사용하여 Ops Manager 애플리케이션, 에이전트, 웹 인터페이스 간의 연결을 암호화하는 경우에 필요합니다.
<install_dir>/conf/mms.conf
파일에 설정된 대로, Ops Manager 애플리케이션으로의 HTTPS 액세스에 필요한 기본 포트는8443
입니다. 이mms.centralUrl
기본값을 변경한다면 설정에서 지정된 포트도 변경해야 합니다.HTTPS PEM Key File
에 해당합니다.
mms.https.PEMKeyFilePassword
유형: 문자열
HTTPS PEM 키 파일의 비밀번호입니다. PEM 키 파일에 암호화된 비공개 키가 들어 있다면 이 설정을 포함시켜야 합니다.
HTTPS PEM Key File Password
에 해당합니다.
mms.https.ClientCertificateMode
유형: 문자열
Ops Manager에 연결할 때 클라이언트가 유효한 TLS/SSL 클라이언트 인증서를 제시해야 할지 여부를 지정합니다. 허용되는 값은 다음과 같습니다.
none
agents_only
required
Client Certificate Mode
에 해당합니다.
mms.https.CAFile
유형: 문자열
다음과 같은 경우 필수 사항입니다.
사설 인증 기관을 이용 중입니다.
mms.https.ClientCertificateMode
를agents_only
또는required
로 설정했습니다.TLS가 활성화된 하이브리드 모드로 Ops Manager를 실행하고 있습니다.
허용 가능 클라이언트 인증서 목록이 담긴 사설 인증 기관 파일의 파일 시스템 위치를 지정합니다. Ops Manager 애플리케이션은 이 파일에 설명된 인증서를 보유한 클라이언트의 HTTPS 요청을 인증합니다.
mms.https.CAFile=/path/to/ca_file.pem CA File
에 해당합니다.
mms.https.dualConnectors
유형: 부울
Default(기본값): False
HTTP와 HTTPS를 동시에 사용하여 Ops Manager에 대한 연결을 활성화합니다.
TLS를 사용할 수 있도록 Ops Manager 및 MongoDB Agent를 업그레이드하는 동시에 이 설정을 일시적으로 사용할 수 있습니다. 다운타임이 없게 하려면
true
로 설정하고mms.http.bindhostname
의 값을 입력하세요. Ops Manager 및 MongoDB Agent를 구성한 후false
로 설정하세요.중요
mms.https.dualConnectors
이(가)true
일 때 불안전한 연결을 이용하여 Ops Manager에 액세스할 수 있습니다.TLS 연결을 사용할 수 있도록 MongoDB Agent를 업데이트한 후에만 보안 연결을 허용하려면
mms.https.dualConnectors
을(를)false
(으)로 설정하세요.
mms.http.bindhostname
유형: 문자열
Default(기본값): 127.0.0.1
MongoDB Agent가 HTTP를 사용하여 Ops Manager에 연결할 위치가 될 수 있는 호스트 이름 또는 IP입니다.
TLS를 사용할 수 있도록 Ops Manager 및 MongoDB Agent를 업그레이드하는 동시에 이 설정을 일시적으로 사용할 수 있습니다. 다운타임이 없게 하려면 값을 설정하고
mms.https.dualConnectors
를true
로 설정하세요. Ops Manager 및 MongoDB Agent를 구성한 후 이 값을 삭제하세요.
mms.remoteIp.header
유형: 문자열
Ops Manager 애플리케이션으로 로드 밸런서를 사용하는 경우, 이 값을 로드 밸런서가 사용하는 HTTP 헤더 필드로 설정해서 Ops Manager 호스트에 대한 원본 클라이언트의 IP 주소를 식별하세요.
Load Balancer Remote IP Header
를 지정하려는 경우 클라이언트가 어떤 Ops Manager 호스트에도 직접 연결하지 못하게 하세요. Ops Manager 호스트 앞에 배치된 로드 밸런서가 캐싱된 콘텐츠를 반환해서는 안 됩니다.Load Balancer Remote IP Header
가 설정되고 나면 Ops Manager가 다음 HTTP 헤더를 활성화합니다.HTTP 헤더Ops Manager로의 포워딩클라이언트가 호스트 HTTP 요청 헤더에서 요청한 원본 호스트입니다.
HTTP 요청을 수행할 때 사용하는 프로토콜입니다.
프록시 서버의 호스트 이름입니다.
요청의 HTTPS 상태입니다.
자세한 내용은 Configure a Highly Available Ops Manager Application(고가용성 Ops Manager 애플리케이션 구성하기)을 참조하세요.
Load Balancer Remote IP Header
에 해당합니다.
mms.minimumTLSVersion
유형: 문자열
기본값:
TLSv1.2
클라이언트가 Ops Manager에 연결하는 데 필요한 TLS 버전을 지정합니다. 이 속성은 모든 클라이언트(예: Ops Manager Admin 인터페이스 연결에 사용되는 브라우저) 및 명령줄 도구(예: REST API 연결에 사용되는
curl
)에 영향을 미칩니다.- Ops Manager(4.0.9 ~ 4.0.18 버전 및 4.2.13/4.4.0 이전 버전)
- Ops Manager는
TLSv1.2
만 지원합니다. 이 값을TLSv1.2
이외의 어떤 값(공백 값 포함)으로든 변경하면 이 Ops Manager에 연결할 수 없게 됩니다. - Ops Manager(4.0.0 ~ 4.0.8 버전, 4.0.18 이상 버전, 4.2.13 이상 버전, 4.4.0 이상 버전)
- Ops Manager는
TLSv1.0
,TLSv1.1
및TLSv1.2
를 지원합니다.
참고
TLSv1.2를 사용하려면 다음과 같은 최소 요건을 충족하는 연결 클라이언트가 있어야 합니다.
브라우저는 TLS 버전 1.2를 지원합니다.
curl
버전 7.34.0 이상OpenSSL 버전 1.0.1 이상
minimum.TLSVersion
을 설정하려면 다음 값을 사용하여 Modify a Custom Setting(사용자 지정 설정 수정하기) 절차를 따르세요.Key
minimum.TLSVersion
Value
<tls-versions>
mms.disableCiphers
유형: 문자열
Default:
SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA
,SSL_DHE_DSS_WITH_DES_CBC_SHA
,SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA
,SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA
,SSL_DHE_RSA_WITH_DES_CBC_SHA
,SSL_RSA_EXPORT_WITH_DES40_CBC_SHA
,SSL_RSA_EXPORT_WITH_RC4_40_MD5
,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
,TLS_DHE_DSS_WITH_AES_128_CBC_SHA
,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
,TLS_DHE_DSS_WITH_AES_256_CBC_SHA
,TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
,TLS_DHE_RSA_WITH_AES_128_CBC_SHA
,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
,TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
,TLS_DHE_RSA_WITH_AES_256_CBC_SHA
,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
클라이언트가 Ops Manager 애플리케이션 및 API에 연결될 때 Ops Manager의 인스턴스가 허용할 수 없는 TLS 암호 제품군의 목록을 지정합니다. 다음 예시와 같이 TLS 암호 제품군 이름을 쉼표로 구분된 목록으로 지정하세요.
중요
Ops Manager에서 사용되는 암호 제품군 이름은 RFC 5246 명명 규칙을 따라야 합니다. OpenSSL 명명 규칙을 사용하지 마세요. Ops Manager는 편의상 시작 시 지원되는 모든 암호 제품군 이름의 목록을 기록합니다. Ops Manager가 TLS 암호 제품군 이름을 인식하지 못하면 다음과 같은 경고가 기록됩니다.
해당 구성에는 다음 내용이 암호로 나열되어 있습니다. 이 암호는 JDK가 인식하지 못하므로 비활성화되어야 합니다. 해당 항목의 형식과 활성화된 암호의 목록을 확인하세요. [unrecognized_cipher_name]
mms.disableCiphers
을 변경하려면 다음 값을 사용하여 Modify a Custom Setting(사용자 지정 설정 수정하기) 절차를 따르세요.Key
mms.disableCiphers
Value
<ciphers>
예를 들면 다음과 같습니다.
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 경고
mms.disableCiphers
를 사용자 정의 값으로 설정하면 비활성화된 암호 중 하나 이상을 다시 활성화할 수 있습니다.
웹후크
mms.alerts.webhook.adminEndpoint
유형: 문자열
Webhook URL
에 해당합니다.
mms.alerts.webhook.adminSecret
유형: 문자열
Webhook Secret
에 해당합니다.