기존 MongoDB 프로세스를 Ops Manager에 추가하기
Ops Manager는 기존 MongoDB 배포를 모니터링 및 관리에 추가할 수 있는 마법사를 제공합니다. 마법사에서 다음을 수행하라는 메시지가 표시됩니다.
MongoDB Agent가 설치되어 있지 않은 경우 설치
추가할 샤딩된 클러스터, 복제본 세트 또는 독립형 을 식별합니다. 배포서버 를 모니터링 에 추가하거나 모니터링 과 자동화 모두에 추가하도록 선택할 수 있습니다.
Atlas 에 실시간 마이그레이션 하려는 배포서버 서버를 추가하는 경우, 모니터링에 대해서만 배포서버 서버(및 해당 자격 증명)를 추가하면 됩니다.
고려 사항
고유 이름
배포는 프로젝트 내에서 고유한 이름을 가져야 합니다.
중요
동일한 프로젝트 내에서 복제본 세트, 샤딩된 클러스터, 샤드 이름은 고유해야 합니다. 배포를 위해 이름이 고유하지 않으면 백업 스냅샷이 손상됩니다.
MongoDB 구성 옵션
자동화는 모든 MongoDB 옵션을 지원하지 않으므로 가져오기 시도가 실패할 수 있습니다. 자세한 내용은 MongoDB 설정 및 자동화 지원을 참조하세요.
TLS
TLS 를 활성화하는 경우 MongoDB 프로세스를 제공하는 호스트의 FQDN 이 해당 호스트의 TLS 인증서에 대한 SAN 과 일치해야 합니다.
중요
중간자(man-in-middle) 공격을 방지하려면 TLS 인증서의 범위를 최대한 좁게 유지하세요. 하나의 TLS 인증서를 여러 SAN 에 사용하거나 각 호스트에서 와일드카드 TLS 인증서를 사용할 수 있지만 사용해서는 안 됩니다. 자세한 내용은 RFC 2818, 섹션을 3 참조하세요.1.
기본 호스트 이름
다음과 같은 경우 기본 호스트 이름을 설정합니다.
MongoDB 프로세스에 액세스하려면 특정 호스트 이름, FQDN, IPv4 주소 또는 IPv6 주소가 필요합니다. 또는
별칭이 여러 개인 호스트에 사용할 호스트 이름을 지정해야 합니다.
자세한 내용은 프로젝트 설정의 Preferred Hostnames 설정을 참조하세요.
이전에 제거된 호스트 복원
Ops Manager에서 호스트를 완전히 제거하지 않은 상태에서 해당 호스트를 복원 하려면 삭제된 MongoDB 프로세스를 다시 가져올 수 있습니다.
Ops Manager에서 호스트를 완전히 제거한 경우 먼저 해당 호스트의 삭제를 취소해야 합니다. 삭제된 호스트를 검색하려면 Global Owner
역할이 있어야 합니다.
이전에 삭제한 호스트를 찾아 삭제를 취소하려면 다음과 같이 하세요:
Deployment 보기로 이동합니다.
More 메뉴에서 Deleted Hosts 을 클릭합니다.
다음을 선택합니다. 호스트의 삭제를 취소합니다.
호스팅하다 의 삭제를 취소한 후에는 기존 프로세스 절차를 가져올 수 있습니다.
참고
호스트가 Deleted Hosts 목록에 나타나지 않으면 프로세스를 즉시 다시 가져올 수 있습니다.
Windows MongoDB 서비스 관리
자동화에 Windows 서비스로 실행되는 기존 MongoDB 프로세스를 추가하는 경우 자동화는 다음을 수행합니다.
기존 서비스 중지 및 비활성화
새 서비스 생성 및 시작
소스 및 대상 클러스터의 인증 자격 증명
Ops Manager 프로젝트에서 배포에 대해 MongoDB 인증 설정이 활성화되어 있는 경우, 가져오는 MongoDB 배포는 프로젝트의 인증 메커니즘을 지원해야 합니다.
실행 프로세스가 없고 인증 이 활성화되지 않은 새 대상 프로젝트 로 가져오는 것이 좋습니다.
소스 클러스터가 인증을 사용하고 대상 Ops Manager 프로젝트에 기존 관리형 프로세스가 없는 경우, Ops Manager는 대상 프로젝트에서 인증을 활성화하고, 소스 클러스터에서 기존 키 파일을 가져온 다음, 이를 사용하여 인증을 수행하는 사용자를 인증합니다. 가져오기 프로세스
소스 클러스터와 대상 Ops Manager 프로젝트 모두 인증을 사용하고 프로젝트에 프로세스가 있는 경우, Ops Manager는 가져오기 프로세스 중에 대상 프로젝트의 기존 인증 설정을 사용하려고 시도합니다. 가져오기 프로세스가 성공하려면 소스 클러스터와 Ops Manager 대상 프로젝트의 인증 자격 증명이 동일해야 합니다.
가져오기가 성공했는지 확인하려면 가져오기 프로세스를 시작하기 전에 소스 클러스터에 MongoDB Ops Manager 대상 프로젝트의 자격 증명을 추가하세요. 자세한 내용 은 복제본 세트의 키 회전 또는 샤드 클러스터의 키 회전을 참조하세요.
인증 사용 사례
MongoDB 배포에 인증이 필요한 경우, 모니터링을 위해 Ops Manager에 배포를 추가할 때 필요한 자격 증명을 제공해야 합니다.
배포에서 자동화를 사용 하지 않고 백업, 모니터링 또는 둘 다를 사용한 경우, MongoDB Agent로 업데이트하기 전에 자격 증명이 있던 위치에서 해당 자격 증명을 찾을 수 있습니다.
배포에서 자동화 를 사용하지 않지만 백업, 모니터링 또는 둘 다를 사용하는 경우:
MongoDB 배포에 대한 자격 증명 을 생성합니다. 학습 내용 은 모니터링용 MongoDB Agent 에 필요한 액세스 권한 및 백업용 MongoDB Agent 에 필요한 액세스 권한을 참조하세요.
프로세스를 추가한 MongoDB Ops Manager 후 해당 기능에 부여한 자격 증명 MongoDB 을 에 추가합니다. 학습 내용 은 모니터링을 위한 자격 증명 추가 및 백업을 위한 자격 증명 추가를 참조하세요.
배포에서 자동화를 사용 하는 경우 Ops Manager는 MongoDB Agent의 자격 증명을 사용합니다. 레거시 백업 및 모니터링 에이전트에서 자격 증명을 삭제할 수 있습니다. MongoDB Agent는 자동화, 백업 및 모니터링 기능에 이러한 자격 증명을 사용합니다.
배포에서 자동화 를 사용하지만 가져오기 전에 사용하지 않은 경우 가져온 데이터베이스 프로세스에
mms-automation
사용자를 추가하고 사용자의 자격 증명을 Ops Manager에 추가합니다.
자세히 알아보려면 자동화를 위한 자격 증명 추가를 참조하세요.
가져오기 시 자동화 및 업데이트된 보안 설정
자동화에 MongoDB deployment를 추가하면 Ops Manager 프로젝트 및 MongoDB deployment의 보안 설정에 영향을 미칠 수 있습니다.
자동화를 통해 프로젝트 보안 설정이 활성화 됩니다. MongoDB 배포에 인증이 필요하지만 Ops Manager 프로젝트에 인증 설정이 활성화되어 있지 않은 경우, MongoDB 배포를 자동화에 추가하면 Ops Manager는 프로젝트의 보안 설정을 새로 가져온 배포의 보안 설정으로 업데이트합니다.
가져오기 프로세스는 현재 프로젝트의 보안 설정이 비활성화되어 있는 경우에만 Ops Manager 프로젝트의 보안 설정을 업데이트합니다. 가져오기 프로세스는 프로젝트의 보안 설정을 비활성화하거나 활성화된 인증 메커니즘을 변경하지 않습니다.
자동화는 MongoDB 사용자 및 역할을 가져옵니다. 다음 설명은 MongoDB 배포에 인증이 필요하거나 Ops Manager 프로젝트에 인증 설정이 활성화된 상황에 적용됩니다.
MongoDB deployment에 사용자 또는 사용자 정의 역할이 포함된 경우, Ops Manager가 managed 사용자 및 역할을 가져오도록 선택할 수 있습니다. 가져온 사용자와 역할은 Ops Manager 프로젝트의 모든 managed 배포에 대해 Synced 입니다.
프로젝트의 Enforce Consistent Set 값을
Yes
로 설정하면 Ops Manager는 가져 오지 않은 사용자와 역할을 MongoDB 배포에서 삭제합니다.프로젝트의 Enforce Consistent Set 값을
No
로 설정하면 Ops Manager는 프로젝트에서 가져오지 않은 사용자 및 역할 관리를 중지합니다. 이러한 사용자와 역할은 MongoDB deployment에 남아 있습니다. 이러한 사용자와 역할을 관리하려면 MongoDB deployment에 직접 연결해야 합니다.
Ops Manager 프로젝트에서 특정 사용자 및 역할을 managed 하지 않도록 하려면 변경 사항을 확인하고 배포하기 전에 Authentication & Users 및 Authentication & Roles 페이지를 사용하여 가져오기 중에 이러한 사용자 및 역할을 제거하세요. 자세한 내용은 MongoDB 사용자 managed 또는 관리 해제를 참조하세요.
가져온 MongoDB 배포서버의
admin
데이터베이스에 이미mms-backup-agent
및mms-monitoring-agent
사용자가 있는 경우, 가져오기 프로세스에서 이러한 사용자의 역할을 Ops Manager 프로젝트에 설정된mms-backup-agent
및mms-monitoring-agent
사용자에 대한 역할로 재정의합니다.자동화는 프로젝트의 모든 배포에 적용됩니다. Ops Manager 프로젝트에서 관리하는 모든 사용자 및 역할을 포함한 프로젝트의 업데이트된 보안 설정은 가져온 MongoDB 배포를 포함하여 프로젝트의 모든 배포에 적용됩니다.
Ops Manager는 가져온 MongoDB 배포를 포함하여 새 설정으로 프로젝트의 모든 배포를 다시 시작합니다. 가져오기 후 프로젝트의 모든 배포는 다시 시작할 때 Ops Manager 자동화 키 파일을 사용합니다.
가져오는 배포는 대상 프로젝트의 기존 프로세스와 동일한 키 파일을 사용해야 하며, 그렇지 않으면 가져오기 프로세스가 진행되지 않을 수 있습니다. 자세한 내용 은 소스 및 대상 클러스터의 인증 자격 증명을 참조하세요.
프로젝트의 기존 배포에 가져온 프로세스와 다른 보안 프로필이 필요한 경우, 소스 MongoDB 배포를 가져올 수 있는 새 프로젝트를 만듭니다.
가져온 사용자의 예
다음 예시는 MongoDB 배포에 인증이 필요하거나 Ops Manager 프로젝트에 인증 설정이 활성화된 상황에 적용됩니다.
MongoDB 사용자 및 사용자 지정 역할을 가져오는 경우 Ops Manager 프로젝트가 MongoDB 배포를 관리하기 시작하면 Enforce Consistent Set 값에 관계없이 다음이 발생합니다.
Ops Manager 프로젝트는 인증을 활성화하고, 가져온 사용자 및 역할을 managed하며, 새 사용자 및 역할을 모든 managed 배포에 동기화합니다.
MongoDB deployment의 액세스 제어가 활성화되었으며 인증이 필요합니다. MongoDB deployment에는 Ops Manager 프로젝트가 managed하는 모든 사용자와 역할이 있습니다. 이러한 사용자 및 역할은
Synced
Yes
로 설정되어 있습니다.
MongoDB 사용자 및 사용자 지정 역할을 가져오지 않는 경우 Ops Manager 프로젝트가 MongoDB 배포를 managed, 다음과 같은 상황이 발생합니다.
Enforce Consistent Set 이(가) Yes
(으)로 설정하다 경우:
Ops Manager 프로젝트는 인증을 활성화하며 managed 사용자 및 역할을 변경하지 않습니다.
MongoDB deployment의 액세스 제어가 활성화되었으며 인증이 필요합니다.
Ops Manager는 가져오지 않은 MongoDB 사용자와 역할을 배포에서 삭제합니다.
MongoDB deployment에는 Ops Manager 프로젝트가 managed하는 모든 사용자와 역할이 있습니다. 이러한 사용자 및 역할은
Synced
Yes
로 설정되어 있습니다.
Enforce Consistent Set 이(가) No
(으)로 설정하다 경우:
Ops Manager 프로젝트는 인증을 활성화하며 사용자 및 역할을 포함한 보안 설정을 변경하지 않습니다.
MongoDB deployment의 액세스 제어가 활성화되었으며 인증이 필요합니다.
가져오지 않은 MongoDB 사용자 및 역할은 MongoDB deployment 에 남아 있습니다.
MongoDB 배포에는 Ops Manager 프로젝트에서 관리하는 모든 사용자와 역할이 있습니다. 이러한 사용자 및 역할은
Synced
Yes
로 설정되어 있습니다.
전제 조건
mongod 가 배포서버 서버에서 서비스로 활성화된 경우 재부팅 시 자동화가 아닌
systemd
가mongod
를 시작하는 경합 상태가 발생할 수 있습니다. 이 문제를 방지하려면 자동화에 배포서버 를 추가하기 전에mongod
서비스가 비활성화되어 있는지 확인하십시오.mongod
서비스가 활성화되어 있는지 확인합니다.sudo systemctl is-enabled mongod.service 서비스가 활성화된 경우 비활성화합니다:
sudo systemctl disable mongod.service
Ops Manager 프로젝트에 인증 설정이 활성화되어 있지 않지만 MongoDB 프로세스에 인증이 필요한 경우, 적절한 역할이 있는 Ops Manager 프로젝트의 MongoDB Agent 사용자를 추가합니다. 가져오기 프로세스에서 사용자에게 필요한 역할이 표시됩니다. 추가된 사용자는 프로젝트의 MongoDB Agent 사용자가 됩니다.
Ops Manager 프로젝트에서 인증 설정이 활성화된 경우, Ops Manager 프로젝트의 MongoDB Agent 사용자를 MongoDB 프로세스에 추가합니다.
MongoDB Agent 사용자를 찾으려면 Deployments, Security, Users 순으로 클릭합니다.
Ops Manager 프로젝트의 MongoDB Agent 사용자에 대한 비밀번호를 찾으려면 다음 방법 중 하나를 사용합니다.
MongoDB 프로세스 추가 절차 의 단계에 따라 UI에서 마법사를 시작합니다. Do you want to add automation to this deployment? 라고 표시된 모달에 도달하면 다음과 같습니다.
Add Automation and Configure Authentication0}을 선택합니다.
Show Password를 클릭합니다.
자동화 구성 리소스 엔드포인트를 사용합니다.
curl --user "{username}:{apiKey}" --digest \ --header "Accept: application/json" \ --include \ --request GET "<host>/api/public/v1.0/groups/<Group-ID>/automationConfig" 원하는 텍스트 편집기에서
mmsConfigBackup
파일 을 열고autoPwd
값을 찾습니다.예시
프로젝트 의 인증 설정에 대해 사용자 MongoDB Ops Manager 이름/비밀번호 메커니즘이 선택된 경우, 가져올 MongoDB Ops Manager MongoDB 배포서버
mms-automation
의admin
데이터베이스 에 프로젝트의 Agents 사용자 를 MongoDB 추가합니다.db.getSiblingDB("admin").createUser( { user: "mms-automation", pwd: <password>, roles: [ 'clusterAdmin', 'dbAdminAnyDatabase', 'readWriteAnyDatabase', 'userAdminAnyDatabase', 'restore', 'backup' ] }
가져오기 프로세스 를 수행하려면 소스 클러스터와 대상 클러스터에서 인증 자격 증명 과 키 파일이 동일해야 합니다. 학습 내용 은 소스 및 대상 클러스터의 인증 자격 증명을 참조하세요.
기존 복제본 세트를 Ops Manager로 성공적으로 가져오려면 인스턴스가 정상이어야 합니다.
절차
MongoDB 프로세스 추가
기존 MongoDB 프로세스를 Ops Manager에 추가하려면 다음을 수행합니다.
배포에 인증 자격 증명 추가
기존 MongoDB 프로세스를 MongoDB Ops Manager에 추가한 후, 배포를 가져온 프로젝트에 인증이 활성화된 경우 새 배포에 대한 인증 자격 증명을 추가해야 할 수 있습니다. 새 배포를 위해 자동화, 모니터링 또는 백업 자격 증명을 추가해야 하는 상황을 알아보려면 인증 사용 사례 를 참조하세요.
Atlas 에 실시간 마이그레이션 하려는 배포서버 서버를 추가하는 경우, 모니터링에 대해서만 배포서버 서버(및 해당 자격 증명)를 추가하면 됩니다.
사용하려는 인증 메커니즘을 선택합니다.
자동화를 위한 자격 증명 추가
자동화를 사용하지만 Ops Manager로 가져오기 전에 사용하지 않은 배포에 대한 자격 증명을 추가하려면 다음을 수행합니다.
데이터베이스에 MongoDB Agent 사용자를 추가합니다.
MongoDB Agent 사용자는 MongoDB 데이터베이스에 대한 자동화 작업을 수행합니다. 이 MongoDB 사용자에게 적절한 권한이 있는지 확인합니다.
배포서버 서버에 대한 대화 상자로 이동합니다.Security Settings
이미 표시되어 있지 않은 경우 탐색 모음의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.
이미 표시되어 있지 않은 경우 Projects 탐색 모음의 프로젝트 메뉴에서 원하는 프로젝트를 선택합니다.
아직 표시되지 않은 경우 사이드바에서 Deployment 클릭하세요.
Security 탭을 클릭합니다.
Settings 탭을 클릭합니다.
다음 작업 중 하나를 수행합니다.
이 프로젝트에 대한 TLS, 인증 또는 권한 부여 설정을 처음 구성하는 경우 Get Started을(를) 클릭합니다.
이 프로젝트에 대한 TLS 인증 또는 권한 부여 설정을 이미 구성한 경우 Edit을(를) 클릭합니다.
적절한 자격 증명을 추가합니다.
설정 | 값 |
---|---|
MongoDB Agent Username | MongoDB Agent 사용자 이름 을 입력합니다. |
MongoDB Agent Password | MongoDB Agent 사용자 이름의 비밀번호를 입력합니다. |
설정 | 값 |
---|---|
MongoDB Agent LDAP Username | LDAP 사용자 이름을 입력합니다. |
MongoDB Agent LDAP Password | MongoDB Agent의 LDAP 사용자 이름에 대한 비밀번호를 입력합니다. |
MongoDB Agent LDAP Group DN | MongoDB Agent의 LDAP 그룹에 대한 고유 이름을 입력합니다. LDAP 권한 부여를 사용하는 경우에만 MongoDB Agent의 LDAP 그룹 DN 을 제공하세요. 각 MongoDB Agent 는 자체 LDAP 그룹 DN 을 보유하고 사용해야 합니다. |
필수 값은 Linux 제공 KDC 또는 Windows Active Directory 서버에 연결하는지 여부에 따라 달라집니다.
설정 | 값 |
---|---|
Monitoring Kerberos Principal | Kerberos 주체. |
Monitoring Keytab Path | MongoDB Agent의 키탭에 대한 절대 파일 Ppath입니다. |
Monitoring LDAP Group DN | MongoDB Agent의 LDAP 그룹에 대한 고유 이름을 입력합니다. 그런 다음 MongoDB Agent 에 적절한 권한을 부여하기 위해 LDAP 그룹 DN이 MongoDB 에서 역할 로 생성됩니다. LDAP 권한 부여를 사용하는 경우 LDAP 그룹 DN만 제공하면 됩니다. |
설정 | 값 |
---|---|
MongoDB Agent Username | Active Directory 사용자 이름입니다. |
MongoDB Agent Password | Active Directory 비밀번호입니다. |
Domain | Active Directory 도메인 서비스에 있는 도메인의 NetBIOS 이름입니다. 모두 대문자로 입력해야 합니다. |
설정 | 값 |
---|---|
MongoDB Agent Username | MongoDB Agent의 PEM키 파일 에서 파생된 LDAP v 고유 이름 을 입력합니다.3 |
TLS/SSL CA File Path | PEM 형식의 신뢰할 수 있는 인증 기관(CA) 인증서가 포함된 디스크의 경로입니다. 이 인증서는 TLS/SSL 로 실행 되는 모든 MongoDB 인스턴스에서 반환된 서버 인증서를 확인합니다. TLS/SSL CA 파일 경로를 하나 이상 입력해야 합니다. |
MongoDB Agent PEM Key file | MongoDB deployment 에 클라이언트 인증서가 필요한 경우, 해당 운영 체제 행에 서버 에서 MongoDB Agent의 PEM 키 파일 이 사용하는 클라이언트 인증서의 경로와 .pem 파일 이름을 입력합니다. 하나 이상의 MongoDB Agent PEM 키 파일에 대한 값을 입력해야 합니다. |
MongoDB Agent PEM Key Password | PEM 키 파일 이 암호화됨 경우 해당 파일의 비밀번호를 입력합니다. |
MongoDB Agent LDAP Group DN | MongoDB Agent의 LDAP 그룹에 대한 고유 이름을 입력합니다. 권한 부여를 MongoDB Agent사용하는 LDAP LDAP 경우 의 그룹 DN만 제공하면 됩니다. |
모니터링을 위한 자격 증명 추가
자동화를 사용하지 않지만 모니터링을 사용할 배포서버 에 대한 자격 증명 을 추가하려면 다음을 수행합니다.
적절한 자격 증명을 추가합니다.
설정 | 값 |
---|---|
Monitoring Username | 모니터링 사용자 이름 을 입력합니다. |
Monitoring Password | 모니터링 사용자 이름의 비밀번호를 입력합니다. |
설정 | 값 |
---|---|
Monitoring LDAP Username | LDAP 사용자 이름을 입력합니다. |
Monitoring LDAP Password | 모니터링의 LDAP 사용자 이름에 대한 비밀번호를 입력합니다. |
Monitoring LDAP Group DN | 모니터링의 LDAP 그룹에 대한 고유 이름을 입력합니다. LDAP 권한 부여를 사용하는 경우에만 모니터링의 LDAP 그룹 DN 을 제공하세요. 각 모니터링에는 고유한 LDAP 그룹 DN 이 있어야 하며 이를 사용해야 합니다. |
필수 값은 Linux 제공 KDC 또는 Windows Active Directory 서버에 연결하는지 여부에 따라 달라집니다.
설정 | 값 |
---|---|
Monitoring Kerberos Principal | Kerberos 주체. |
Monitoring Keytab Path | 모니터링의 키탭에 대한 절대 파일 Ppath입니다. |
Monitoring LDAP Group DN | 모니터링의 LDAP 그룹에 대한 고유 이름을 입력합니다. 그런 다음 LDAP 그룹 DN이 MongoDB 에서 역할 로 생성되어 모니터링에 적절한 권한을 부여합니다. LDAP 권한 부여를 사용하는 경우 LDAP 그룹 DN만 제공하면 됩니다. |
설정 | 값 |
---|---|
Monitoring Username | Active Directory 사용자 이름입니다. |
Monitoring Password | Active Directory 비밀번호입니다. |
Domain | Active Directory 도메인 서비스에 있는 도메인의 NetBIOS 이름입니다. 모두 대문자로 입력해야 합니다. |
설정 | 값 |
---|---|
Monitoring Username | 모니터링의 PEM키 파일 에서 파생된 LDAP v3 고유 이름 을 입력합니다. |
Monitoring PEM Key file | 해당 운영 체제에 해당하는 서버 의 모니터링 PEM 키 파일 경로와 파일 이름을 입력합니다. |
Monitoring PEM Key Password | PEM 키 파일 이 암호화됨 경우 해당 파일의 비밀번호를 입력합니다. |
Monitoring LDAP Group DN | 모니터링의 LDAP 그룹에 대한 고유 이름을 입력합니다. LDAP 권한 부여를 사용하는 경우 모니터링의 LDAP 그룹 DN만 제공하면 됩니다. |
백업을 위한 자격 증명 추가
자동화를 사용하지 않지만 백업을 사용하는 배포에 대한 자격 증명을 추가하려면 다음을 수행합니다.
적절한 자격 증명을 추가합니다.
설정 | 값 |
---|---|
Backup Username | 백업 사용자 이름 을 입력합니다. |
Backup Password | Backup Username(백업 사용자 이름)의 비밀번호를 입력합니다. |
설정 | 값 |
---|---|
Backup LDAP Username | LDAP 사용자 이름을 입력합니다. |
Backup LDAP Password | 백업의 LDAP 사용자 이름에 대한 비밀번호를 입력합니다. |
Backup LDAP Group DN | 백업의 LDAP 그룹에 대한 고유 이름을 입력합니다. LDAP 인증을 사용하는 경우에만 백업의 LDAP 그룹 DN 을 제공하세요. 각 백업에는 고유한 LDAP 그룹 DN 이 있어야 하며 이를 사용해야 합니다. |
필수 값은 Linux 제공 KDC 또는 Windows Active Directory 서버에 연결하는지 여부에 따라 달라집니다.
설정 | 값 |
---|---|
Monitoring Kerberos Principal | Kerberos 주체. |
Monitoring Keytab Path | 백업의 키탭에 대한 절대 파일 Ppath입니다. |
Monitoring LDAP Group DN | 백업의 LDAP 그룹에 대한 고유 이름을 입력합니다. 그런 다음 LDAP 그룹 DN이 MongoDB 에서 역할 로 생성되어 백업에 적절한 권한을 부여합니다. LDAP 권한 부여를 사용하는 경우 LDAP 그룹 DN만 제공하면 됩니다. |
설정 | 값 |
---|---|
Backup Username | Active Directory 사용자 이름입니다. |
Backup Password | Active Directory 비밀번호입니다. |
Domain | Active Directory 도메인 서비스에 있는 도메인의 NetBIOS 이름입니다. 모두 대문자로 입력해야 합니다. |
설정 | 값 |
---|---|
Backup Username | 백업의 PEM키 파일 에서 파생된 LDAP v 3 고유 이름 을 입력합니다. |
Backup PEM Key file | 해당 운영 체제에 해당하는 서버 의 백업 PEM 키 파일 경로와 파일 이름을 입력합니다. |
Backup PEM Key Password | PEM 키 파일 이 암호화됨 경우 해당 파일의 비밀번호를 입력합니다. |
Backup LDAP Group DN | 백업의 LDAP 그룹에 대한 고유 이름을 입력합니다. LDAP 권한 부여를 사용하는 경우 백업의 LDAP 그룹 DN만 제공하면 됩니다. |