Menu Docs
Página inicial do Docs
/
MongoDB Cloud Manager
/

Adicionar processos MongoDB existentes ao Cloud Manager

Nesta página

  • Considerações
  • Pré-requisitos
  • Procedimentos

O Cloud Manager fornece um assistente para adicionar seus sistemas MongoDB existentes ao monitoramento e gerenciamento. O assistente solicita que você:

As implantações devem ter nomes únicos dentro dos projetos.

Importante

O conjunto de réplicas, o agrupamento fragmentado e os nomes de shards dentro do mesmo projeto devem ser únicos. A falta de nomes exclusivos para os sistemas resultará em snapshots de backup quebrados.

A automação não oferece suporte a todas as opções do MongoDB, o que pode resultar em tentativas fracassadas de importação. Para saber mais, consulte Configurações do MongoDB e suporte à automação.

Se você habilitar o TLS, o FQDN do host que atende um processo do MongoDB deverá corresponder ao SAN do certificado TLS nesse host.

Importante

Para evitar ataques do tipo man-in-the-middle, mantenha o escopo dos certificados TLS o mais restritivo possível. Embora você possa usar um certificado TLS com muitos SANs ou um certificado TLS curinga em cada host, você não deve fazer isso. Para saber mais, consulte RFC 2818, seção 3.1.

Configure um nome de host preferencial se você:

  • Exigir um nome de host específico, FQDN, endereço IPv4 ou endereço IPv6 para acessar o processo do MongoDB, ou

  • Deve especificar o nome de host a ser usado para hosts com vários aliases.

Para saber mais, consulte a configuração Preferred Hostnames nas configurações do projeto.

Se você estiver adicionando um processo MongoDB existente que é executado como um serviço do Windows à automação, a automação:

  • Interrompe e desabilita o serviço existente

  • Cria e inicia um novo serviço

Se o projeto do Cloud Manager tiver as configurações de autenticação do MongoDB habilitadas para seus sistemas, o sistema do MongoDB que você importa deverá oferecer suporte ao mecanismo de autenticação do projeto.

Recomendamos que você importe para um novo projeto de destino que não tenha processos em execução e não tenha a autenticação ativada.

Se o cluster de origem usar autenticação e o projeto do Cloud Manager de destino não tiver nenhum processo gerenciado existente, o Cloud Manager habilita a autenticação no projeto de destino, importa o arquivo de chave existente do cluster de origem e o usa para autenticar o usuário que realiza o processo de importação.

Se o cluster de origem e o projeto do Cloud Manager de destino usarem autenticação e o projeto tiver processos, o Cloud Manager tentará usar as configurações de autenticação existentes no projeto de destino durante o processo de importação. Para que o processo de importação seja bem-sucedido, as credenciais de autenticação no cluster de origem e o projeto de destino do Cloud Manager devem ser iguais.

Para garantir que a importação seja bem-sucedida, antes de iniciar o processo de importação, adicione as credenciais do projeto de destino do Cloud Manager no cluster de origem. Para saber mais, consulte Teclas de rotação para conjunto de réplicas ou Teclas de rotação paraclusters fragmentados.

Se a implantação do MongoDB exigir autenticação, ao adicionar a implantação ao Cloud Manager para monitoramento, você deverá fornecer as credenciais necessárias.

  • Se a sistema não usar automação, mas usar backup, monitoramento ou ambos, você poderá encontrar as credenciais onde as credenciais estavam antes de atualizar para o MongoDB Agent.

  • Se o sistema não usar Automação , mas usar Backup, Monitoramento ou ambos:

    1. Crie as credenciais para a implementação do MongoDB . Para saber mais, consulte Acesso necessário para o MongoDB Agent para monitoramento e Acesso necessário para o MongoDB Agent para backup.

    2. Adicione as credenciais que você concedeu a essas funções ao Cloud Manager depois de adicionar os processos do MongoDB. Para saber mais, consulte Adicionar Credenciais para Monitoramento e Adicionar Credenciais para Backup.

  • Se a implementação usar Automação, o Cloud Manager usará as credenciais do MongoDB Agent. Você pode excluir as credenciais dos agentes legados de backup e monitoramento. O MongoDB Agent usa essas credenciais para suas funções de Automação, Backup e Monitoramento.

  • Se a implantação usar a automação, mas não a usou antes de importá-la, adicione o usuário mms-automation ao reconhecimento de data center que você importou e adicione as credenciais do usuário ao Cloud Manager.

Para saber mais, consulte Adicionar Credenciais para Automação.

Adicionar um sistema do MongoDB à automação pode afetar as configurações de segurança do projeto Cloud Manager e do sistema do MongoDB .

  • A automação habilita a configuração de segurança do projeto. Se a implementação do MongoDB exigir autenticação, mas o projeto do Cloud Manager não tiver configurações de autenticação habilitadas, quando você adicionar a implementação do MongoDB à automação, o Cloud Manager atualizará as configurações de segurança do projeto para as configurações de segurança da implementação recém-importada.

    O processo de importação só atualiza a configuração de segurança do projeto do Cloud Manager se a configuração de segurança do projeto estiver desativada no momento. O processo de importação não desativa a configuração de segurança do projeto nem altera seu mecanismo de autenticação ativado.

  • Automação importa usuários e funções do MongoDB. As declarações a seguir se aplicam a situações em que uma implementação do MongoDB exige autenticação ou em que o projeto do Cloud Manager tem as configurações de autenticação ativadas.

    Se a implementação do MongoDB contiver usuários ou funções definidas pelo usuário, você poderá optar por importar esses usuários e funções para o Cloud Manager gerenciar. Os usuários e funções importados são Synced para todos os sistemas gerenciados no projeto do Cloud Manager .

    • Se você definir o valor Enforce Consistent Set do projeto para Yes, o Cloud Manager excluirá das implantações do MongoDB os usuários e roles que não são importados.

    • Se você definir o valor Enforce Consistent Set do projeto como No, o Cloud Manager interromperá o gerenciamento de usuários e funções não importados no projeto. Esses usuários e roles permanecem na implantação do MongoDB. Para gerenciar esses usuários e funções, você deve se conectar diretamente ao sistema do MongoDB.

    Se você não desejar que o projeto do Cloud Manager gerencie usuários e funções específicos, use as páginas Authentication & Users e Authentication & Roles para remover estes usuários e funções durante a importação, antes de confirmar e distribuir as alterações. Para saber mais, consulte Gerenciar ou não gerenciar usuários do MongoDB .

    Se a implementação importada do MongoDB já tiver mms-backup-agent e mms-monitoring-agent usuários em seu banco de banco de dados admin , o processo de importação substituirá as funções desses usuários pelas funções para usuários mms-backup-agent e mms-monitoring-agent conforme definido no projeto do Cloud Manager .

  • A automação se aplica a todos os sistemas no projeto. As configurações de segurança atualizadas do projeto, incluindo todos os usuários e funções gerenciadas pelo projeto Cloud Manager , aplicam-se a todos os sistemas no projeto, incluindo a implementação importada do MongoDB .

    O Cloud Manager reinicia todos os sistemas no projeto com a nova configuração, incluindo o sistema MongoDB importado. Após a importação, todos os sistemas no projeto usam o arquivo de chave de automação do Cloud Manager na reinicialização.

    A implementação que você importa deve usar o mesmo arquivo-chave que os processos existentes no projeto de destino ou o processo de importação pode não continuar. Para saber mais, consulte Credenciais de autenticação em clusters de origem e destino.

    Se as implantações existentes no projeto exigirem um perfil de segurança diferente do processo importado, crie um novo projeto no qual você possa importar a implantação de origem do MongoDB.

Os exemplos a seguir se aplicam a situações em que a implementação do MongoDB exige autenticação ou em que o projeto do Cloud Manager tem configurações de autenticação ativadas.

Se você importar os usuários do MongoDB e as funções personalizadas, assim que o projeto do Cloud Manager começar a gerenciar o sistema do MongoDB , o seguinte acontecerá, independentemente do valor do Enforce Consistent Set :

  • O projeto Cloud Manager permite a autenticação, gerencia usuários e roles importados e sincroniza os novos usuários e roles com todos os seus sistemas gerenciados.

  • O controle de acesso do sistema MongoDB está habilitado e requer autenticação. A deployment do MongoDB tem todos os usuários e roles que o projeto Cloud Manager gerencia. Estes usuários e roles têm Synced configurado para Yes.

Se você não importar os usuários do MongoDB e as funções personalizadas, assim que o projeto do Cloud Manager começar a gerenciar a implantação do MongoDB, acontecerá o seguinte:

Se Enforce Consistent Set estiver definido como Yes:

  • O projeto Cloud Manager habilita a autenticação e não altera seus usuários e roles gerenciados.

  • O controle de acesso do sistema MongoDB está habilitado e requer autenticação.

  • O Cloud Manager exclui os usuários e roles não importados do MongoDB da implantação.

  • A deployment do MongoDB tem todos os usuários e roles que o projeto Cloud Manager gerencia. Estes usuários e roles têm Synced configurado para Yes.

Se Enforce Consistent Set estiver definido como No:

  • O projeto Cloud Manager habilita a autenticação e não altera suas configurações de segurança, incluindo usuários e roles.

  • O controle de acesso do sistema MongoDB está habilitado e requer autenticação.

  • Os usuários e funções do MongoDB não importados permanecem na implantação do MongoDB .

  • A implantação MongoDB tem todos os usuários e funções gerenciados pelo projeto do Cloud Manager. Esses usuários e funções têm Synced configurado para Yes.

  • Se o mongod estiver habilitado como um serviço no sistema, uma condição de corrida poderá resultar em que systemd inicia mongod na reinicialização, em vez da automação. Para evitar esse problema, verifique se o serviço mongod está desabilitado antes de adicionar seu sistema à Automação:

    1. Verifique se o serviço mongod está habilitado:

      sudo systemctl is-enabled mongod.service
    2. Se o serviço estiver habilitado, desative-o:

      sudo systemctl disable mongod.service
  • Se o projeto do Cloud Manager não tiver as configurações de autenticação ativadas, mas o processo do MongoDB exigir autenticação, adicione o usuário do MongoDB Agent para o projeto do Cloud Manager com as funções apropriadas. O processo de importação exibe as funções necessárias para o usuário. O usuário adicionado se torna o usuário do MongoDB Agent do projeto.

  • Se o projeto do Cloud Manager tiver as configurações de autenticação ativadas, adicione o usuário do MongoDB Agent do projeto do Cloud Manager ao processo do MongoDB .

    • Para encontrar o usuário do MongoDB Agent :

      1
      1. Se ainda não estiver exibido, selecione a organização que contém o projeto desejado no menu Organizations na barra de navegação.

      2. Se ainda não estiver exibido, selecione o projeto desejado no menu Projects na barra de navegação.

      3. Se a página Deployment ainda não estiver exibida, clique em Deployment na barra lateral.

        A página Sistema é exibida.

      2

      Clique na aba Security para sua implantação.

      A página Segurança é exibida.

      3
    • Para encontrar a senha do usuário do MongoDB Agent do projeto do Cloud Manager, use um dos seguintes métodos:

      Siga as etapas no procedimento Adicionar processos MongoDB para iniciar o assistente na interface do usuário. Quando você atinge o modal que diz Do you want to add automation to this deployment?:

      1. Selecione Add Automation and Configure Authentication.

      2. Clique em Show Password.

      Use o endpoint do Recurso de Configuração de Automação :

      curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
      --header "Accept: application/json" \
      --include \
      --request GET "<host>/api/public/v1.0/groups/<Group-ID>/automationConfig"

      Abra o arquivo mmsConfigBackup no editor de texto de sua preferência e encontre o valor autoPwd .

      Exemplo

      Se o projeto do Cloud Manager estiver usando a autenticação de Nome de Usuário/Senha , adicione o usuário mms-automation do MongoDB Agents do Cloud Manager ao banco de banco de dados admin no MongoDB deployment a ser importado.

      db.getSiblingDB("admin").createUser(
      {
      user: "mms-automation",
      pwd: <password>,
      roles: [
      'clusterAdmin',
      'dbAdminAnyDatabase',
      'readWriteAnyDatabase',
      'userAdminAnyDatabase',
      'restore',
      'backup'
      ]
      }
      )
  • Quando você adiciona um cluster no Cloud Manager, o Cloud Manager ativa automaticamente a rotação de registros, o que pode colidir com sua configuração logRotate existente para registros mongod ou mongos . Para evitar essa colisão, faça o seguinte:

    • Desative sua configuração do logRotate para mongod ou mongos processos.

    • Remova as opções systemLog.logRotate e systemLog.logAppend da configuração do processo mongod ou mongos para usar o padrão do Cloud Manager.

  • O processo de importação exige que as credenciais de autenticação e os arquivos de chave sejam os mesmos nos clusters de origem e destino. Para saber mais, consulte Credenciais de autenticação em clusters de origem e destino.

  • Para importar com êxito um conjunto de réplicas existente para o Cloud Manager, a instância deve estar íntegra.

Importante

Se você estiver adicionando um cluster fragmentado, deverá criar esse usuário por meio dos mongos e em cada fragmento. Ou seja, crie o usuário tanto como um usuário de todo o cluster por meio de mongos quanto como um usuário local do fragmento em cada fragmento.

Para adicionar processos MongoDB existentes ao Cloud Manager:

1
  1. Se ainda não estiver exibido, selecione a organização que contém o projeto desejado no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione o projeto desejado no menu Projects na barra de navegação.

  3. Se a página Deployment ainda não estiver exibida, clique em Deployment na barra lateral.

    A página Sistema é exibida.

2
3

Depois de adicionar o processo MongoDB existente ao Cloud Manager, talvez seja necessário adicionar credenciais de autenticação para as novas implantações se a autenticação estiver ativada para o projeto para o qual você importou a implantação. Consulte Casos de Uso de Autenticação para saber em quais situações você deve adicionar credenciais de Automação, Monitoramento ou Backup para sua nova implementação.

Se estiver adicionando uma implantação que pretende migrar em tempo real para o Atlas, precisará adicionar a implantação (e suas credenciais) somente para monitoramento.

Selecione o mecanismo de autenticação que deseja usar:

Para adicionar credenciais de um sistema que usará a automação, mas não a usou antes de você importá-la para o Cloud Manager:

1

O usuário do MongoDB Agent executa tarefas de automação para seus bancos de dados MongoDB . Certifique-se de que este usuário MongoDB tenha os privilégios adequados.

2
  1. Se ainda não estiver exibido, selecione a organização que contém o projeto desejado no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione o projeto desejado no menu Projects na barra de navegação.

  3. Se a página Deployment ainda não estiver exibida, clique em Deployment na barra lateral.

    A página Sistema é exibida.

3

Clique na aba Security para sua implantação.

A página Segurança é exibida.

4

Realize uma das seguintes ações:

  • Se esta for a primeira vez que você define configurações de TLS, autenticação ou autorização para este projeto, clique em Get Started.

  • Se você já configurou a autenticação do TLS ou as configurações de autorização deste projeto, clique em Edit.

5
6
7
Contexto
Valor

MongoDB Agent Username

Insira o nome de usuário do MongoDB Agent .

MongoDB Agent Password

Insira a senha do nome de usuário do MongoDB Agent .

Contexto
Valor

MongoDB Agent LDAP Username

Insira o nome de usuário LDAP .

MongoDB Agent LDAP Password

Insira a senha do nome de usuário LDAP do MongoDB Agent.

MongoDB Agent LDAP Group DN

Insira o nome distinto para o grupo LDAP do MongoDB Agent.

Forneça o DN do grupo LDAP do MongoDB Agent somente se você usar a Autorização LDAP . Cada MongoDB Agent deve ter e usar seu próprio DN de grupo LDAP.

Os valores exigidos dependem se você está se conectando a um KDC atendido pelo Linux ou ao Windows Active Directory Server.

Contexto
Valor

Monitoring Kerberos Principal

Kerberos Principal.

Monitoring Keytab Path

Ppath do arquivo absoluto para o Keytab do MongoDB Agent.

Monitoring LDAP Group DN

Insira o nome distinto para o grupo LDAP do MongoDB Agent.

O Grupo LDAP DN é então criado como uma função no MongoDB para conceder ao MongoDB Agent os privilégios apropriados.

Você só precisa fornecer o DN do grupo LDAP se usar a Autorização LDAP.

Contexto
Valor

MongoDB Agent Username

Nome de usuário do Active Directory.

MongoDB Agent Password

Senha do Active Directory.

Domain

Nome NetBIOS de um domínio no Active Directory Domain Services. Deve estar em todas as letras maiúsculas.

Contexto
Valor

MongoDB Agent Username

Insira o nome diferenciado LDAPv3 derivado do arquivo de chave PEM do MongoDB Agent.

TLS/SSL CA File Path

O caminho no disco que contém os certificados de autoridade de certificação (CA) confiáveis no formato PEM . Esses certificados verificam o certificado do servidor retornado de qualquer instância do MongoDB em execução com TLS/SSL. Você deve inserir pelo menos um caminho de arquivo TLS/SSL CA.

MongoDB Agent PEM Key file

Se a implementação do MongoDB exigir certificados de cliente , na linha do sistema operacional apropriado, forneça o caminho e o nome de arquivo .pem para o certificado de cliente usado pelo arquivo de chave PEM do MongoDB Agent no servidor. Você deve inserir um valor para pelo menos um arquivo de chave PEM do MongoDB Agent .

MongoDB Agent PEM Key Password

Forneça a senha para o arquivo da chave PEM se ela tiver sido criptografada.

MongoDB Agent LDAP Group DN

Insira o nome distinto para o grupo LDAP do MongoDB Agent.

Você só precisa fornecer o DN do grupo LDAP do MongoDB Agent se usar a autorização LDAP .

Para adicionar credenciais para um sistema que não usará automação, mas usará monitoramento:

1
  1. Se ainda não estiver exibido, selecione a organização que contém o projeto desejado no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione o projeto desejado no menu Projects na barra de navegação.

  3. Se a página Deployment ainda não estiver exibida, clique em Deployment na barra lateral.

    A página Sistema é exibida.

2

Clique em e clique em Monitoring Settings ao lado do sistema para o qual você deseja visualizar as configurações de monitoramento.

3
4
Contexto
Valor

Monitoring Username

Insira o nome de usuário do monitoramento.

Monitoring Password

Insira a senha para monitorar o nome de usuário.

Contexto
Valor

Monitoring LDAP Username

Insira o nome de usuário LDAP .

Monitoring LDAP Password

Insira a senha do nome de usuário LDAP do Monitoring.

Monitoring LDAP Group DN

Insira o nome diferenciado para o grupo LDAP do monitoramento.

Forneça o DN do grupo LDAP do monitoramento somente se você usar a autorização LDAP . Cada monitoramento deve ter e usar seu próprio DN de grupo LDAP.

Os valores exigidos dependem se você está se conectando a um KDC atendido pelo Linux ou ao Windows Active Directory Server.

Contexto
Valor

Monitoring Kerberos Principal

Kerberos Principal.

Monitoring Keytab Path

Ppath do arquivo absoluto para o Keytab do monitoramento.

Monitoring LDAP Group DN

Insira o nome diferenciado para o grupo LDAP do monitoramento.

Em seguida, o DN do grupo LDAP é criado como uma função no MongoDB para conceder ao monitoramento os privilégios apropriados.

Você só precisa fornecer o DN do grupo LDAP se usar a Autorização LDAP.

Contexto
Valor

Monitoring Username

Nome de usuário do Active Directory.

Monitoring Password

Senha do Active Directory.

Domain

Nome NetBIOS de um domínio no Active Directory Domain Services. Deve estar em todas as letras maiúsculas.

Contexto
Valor

Monitoring Username

Insira o nome diferenciado LDAPv3 derivado do arquivo de chave PEM do monitoramento.

Monitoring PEM Key file

Forneça o caminho e o nome do arquivo de chave PEM do Monitoring no servidor na linha do sistema operacional apropriado.

Monitoring PEM Key Password

Forneça a senha para o arquivo da chave PEM se ela tiver sido criptografada.

Monitoring LDAP Group DN

Insira o nome diferenciado para o grupo LDAP do monitoramento.

Você só precisa fornecer o DN do Grupo LDAP do Monitoramento se usar a Autorização LDAP .

Para adicionar credenciais para um sistema que não usará automação, mas usará backup:

1
  1. Se ainda não estiver exibido, selecione a organização que contém o projeto desejado no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione o projeto desejado no menu Projects na barra de navegação.

  3. Clique em Continuous Backup na barra lateral.

    A página Backup contínuo é exibida.

2
3
Contexto
Valor

Backup Username

Insira o nome de usuário do Backup.

Backup Password

Insira a senha para o Nome de usuário do Backup.

Contexto
Valor

Backup LDAP Username

Insira o nome de usuário LDAP .

Backup LDAP Password

Insira a senha do nome de usuário LDAP do Backup.

Backup LDAP Group DN

Insira o nome diferenciado para o grupo LDAP do backup.

Forneça o DN do grupo LDAP do backup somente se você usar a autorização LDAP . Cada backup deve ter e usar seu próprio DN de grupo LDAP.

Os valores exigidos dependem se você está se conectando a um KDC atendido pelo Linux ou ao Windows Active Directory Server.

Contexto
Valor

Monitoring Kerberos Principal

Kerberos Principal.

Monitoring Keytab Path

Ppath do arquivo absoluto para o Keytab do backup.

Monitoring LDAP Group DN

Insira o nome diferenciado para o grupo LDAP do backup.

O Grupo LDAP DN é então criado como uma função no MongoDB para conceder ao Backup os privilégios apropriados.

Você só precisa fornecer o DN do grupo LDAP se usar a Autorização LDAP.

Contexto
Valor

Backup Username

Nome de usuário do Active Directory.

Backup Password

Senha do Active Directory.

Domain

Nome NetBIOS de um domínio no Active Directory Domain Services. Deve estar em todas as letras maiúsculas.

Contexto
Valor

Backup Username

Insira o nome diferenciado LDAPv3 derivado do arquivo de chave PEM do backup.

Backup PEM Key file

Forneça o caminho e o nome do arquivo da chave PEM do backup no servidor na linha do sistema operacional apropriado.

Backup PEM Key Password

Forneça a senha para o arquivo da chave PEM se ela tiver sido criptografada.

Backup LDAP Group DN

Insira o nome diferenciado para o grupo LDAP do backup.

Você só precisa fornecer o DN do Grupo LDAP do Backup se usar a Autorização LDAP .

Voltar

Usar um host de migração