Definições de configuração do Ops Manager
Nesta página
- Ignorar configuração inicial por meio da interface do usuário
- Visualização de todos os clusters
- Conexão do Banco de Dados do Aplicativo
- Caminhos padrão de automação
- Backup.
- Arquivo de diagnóstico
- HTTP Proxy
- Gerenciamento de versões do MongoDB
- Uso do MongoDB
- Monitoramento
- API de administração do gerente de operações
- Envie Migração live
- Segurança
- Integrações de terceiros
- Autenticação de usuários
- Web Server
- Webhook
O Ops Manager armazena as definições de configuração globalmente no banco de dados de aplicativos do Aplicativo de Ops Manager e localmente em cada servidor. As configurações globais se aplicam a todos os seus servidores do Ops Manager. As configurações locais se aplicam ao servidor no qual estão configuradas. Quaisquer configurações locais em um servidor substituem as configurações globais.
Você define as configurações locais por meio do arquivo conf-mms.properties
de um servidor. O conf-mms.properties
de cada servidor deve conter a connection string e as configurações de autenticação para acessar o banco de dados do Aplicativo de Ops Manager. O arquivo conf-mms.properties
também contém quaisquer substituições de configurações globais específicas específicas para este servidor.
A localização do arquivo conf-mms.properties
depende de como você instalou o Ops Manager, conforme descrito na tabela abaixo.
Método de instalação | conf-mms.properties localização |
---|---|
rpm ou pacote deb | /opt/mongodb/mms/conf/ |
tar.gz archive | <install-directory>/conf/ |
Ignorar configuração inicial por meio da interface do usuário
Se você quiser pular o assistente de configuração inicial depois de criar a primeira conta e editar o arquivo conf-mms.properties
ou usar a API para configurar o Ops Manager, altere as seguintes configurações. Esta configuração pode ajudar se você estiver automatizando a implantação de instâncias do Ops Manager.
mms.ignoreInitialUiSetup
Tipo: booleano
Defina esse valor como
true
para permitir o uso completo do Ops Manager sem exigir que a primeira conta de usuário conclua o assistente de configuração inicial.Aviso
O Ops Manager realiza sua verificação regular antes do voo para verificar se ele tem todas as configurações necessárias. Se uma ou mais dessas configurações não estiverem incluídas em
conf-mms.properties
, o Ops Manager se recusará a iniciar e listará quais campos estão faltando no arquivo de log.Antes de iniciar o Ops Manager, adicione as seguintes configurações exigidas ao
conf-mms.properties
para habilitar a funcionalidade básica do Ops Manager:Configuração da interface do usuárioconf-mms.properties
ContextonecessidadeObrigatóriononeObrigatórioObrigatórioObrigatórioObrigatórioObrigatórioObrigatórioObrigatórioObrigatórioObrigatórioOpcionalOpcionalOpcionalOpcionalOpcionalOpcionalOpcionalObservação
Os campos marcados como Opcional têm valores padrão. Se você deseja alterá-los, você pode fornecer a configuração e um novo valor.
Exemplo
Os seguintes valores são exemplos. Substitua os valores apropriados à instalação do Ops Manager. Você pode adicionar qualquer uma das outras configurações especificadas nesta referência.
Para configurar uma instalação do Ops Manager com a funcionalidade mínima, adicione as seguintes configurações no
conf-mms.properties
:mms.ignoreInitialUiSetup=true mongo.mongoUri=mongodb://db1.example.com:27017,db2.example.com:27017,db3.example.com:27017 mms.centralUrl=http://localhost:8080 mms.fromEmailAddr=example@example.com mms.replyToEmailAddr=example@example.com mms.adminEmailAddr=example@example.com mms.mail.transport=smtp mms.mail.hostname=mail.example.com mms.mail.port=465
Visualização de todos os clusters
mms.allclusters.onlyMembership
Tipo: booleano
Padrão: falso
Determina se Exibir Todos os Clusters exibe somente as implantações às quais um administrador do Ops Manager pertence (defina o valor como
true
) ou as implantações às quais o administrador tem acesso (defina o valor comofalse
).
Conexão do Banco de Dados do Aplicativo
As configurações a seguir definem a conexão do Ops Manager com o Ops Manager Application Database. Você deve definir essa configuração no arquivo conf-mms.properties em cada servidor do Ops Manager. Para criptografar informações de autenticação, consulte Criptografar credenciais de usuário.
mongo.mongoUri
Tipo: string
string de conexão usada para acessar o Ops Manager Application Database. Se aplicável, a string de conexão deve incluir as credenciais de autenticação para o
authentication mechanism
usado no Ops Manager Application Database.A forma como você formata sua connection string depende:
do tipo de cluster que você implantou para seus bancos de dados de apoio,
do protocolo que você usa, e
do método de autenticação que você usa.
Se você usar um conjunto de réplicas para a instância de backup do banco de dados, sua string de conexão poderá incluir os nomes de host de todos os membros do conjunto de réplicas ou o nome do host da lista de sementes do DNS.
Se você escolher uma connection string padrão, inclua todos os membros do conjunto de réplicas no URI. Se você omitir o número da porta, o Ops Manager usará a porta 27017 padrão para todos os hosts.
mongo.mongoUri=mongodb://mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000 Anexar o nome de usuário e senha MongoDB ao nome do host. Escreva o nome de usuário e senha neste formato: <username> <nome de usuário>:<password>@
mongo.mongoUri=mongodb://mongodbuser1:password@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000 Observação
Funções necessárias do MongoDB
O usuário do MongoDB que se autentica nos bancos de dados de apoio deve ter as seguintes funções:
clusterAdmin
se o banco de dados for um cluster fragmentado, caso contrárioclusterMonitor
Você deve encontrar o certificado do cliente no arquivo PEM especificado na configuração
mongodb.ssl.PEMKeyFile
.Anexe o valor do assunto do certificado do cliente como um usuário MongoDB ao host.
Anexe AuthMechanism=mongodb-x 509à porta especificada.
mongo.mongoUri=mongodb://<new_mongodb_user>@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=MONGODB-X509 Adicione o nome de usuário e a senha do MongoDB ao nome do host neste formato: <username> <nome de usuário>:<senha>@ .
Anexe o mecanismo de autenticação à porta neste formato: authMechanism=PLAIN&authSource=$external
mongo.mongoUri=mongodb://mongodbuser1:password@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=PLAIN&authSource=$external Adicione o nome do host ao principal do usuário do Kerberos.
Escreva os UPNs do Kerberos como <username>@<KERBEROS REALM>. Escape do UPN usando a representação codificada de URL. Um usuário principal Kerberos de username@REALM.EXAMPLE.COM se tornaria, portanto, username%40REALM.EXAMPLE.COM.
Anexe o mecanismo de autenticação à porta neste formato: authMechanism=GSSAPI.
mongo.mongoUri=mongodb://username%40REALM.EXAMPLE.COM@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=GSSAPI Observação
Modificar configurações do Kerberos
Para habilitar o Kerberos, modifique as seguintes configurações:
Observação
O Ops Manager não exige a opção replicaSet no URI.
Novo na versão Ops: Manager 4.4.0
Se você escolher uma string de conexão de lista de sementes do DNS, inclua o registro DNS SRV que descreve o conjunto de réplicas da instância de backup do seu banco de dados. A string de conexão usa o protocolo mongodb+srv:, não o protocolo mongodb:.
mongo.mongoUri=mongodb+srv://db.example.com:40000 Anexar o nome de usuário e senha MongoDB ao nome do host. Escreva o nome de usuário e senha neste formato: <username> <nome de usuário>:<password>@
mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongod.example.com:40000 Observação
Funções necessárias do MongoDB
O usuário do MongoDB que se autentica nos bancos de dados de apoio deve ter as seguintes funções:
clusterAdmin
se o banco de dados for um cluster fragmentado, caso contrárioclusterMonitor
Você deve encontrar o certificado do cliente no arquivo PEM especificado na configuração
mongodb.ssl.PEMKeyFile
.Anexe o valor do assunto do certificado do cliente como um usuário MongoDB ao host.
Anexe AuthMechanism=mongodb-x 509à porta especificada.
mongo.mongoUri=mongodb+srv:<new_mongodb_user>@mongod.example.com:40000/?authMechanism=MONGODB-X509 Adicione o nome de usuário e a senha do MongoDB ao nome do host neste formato: <username> <nome de usuário>:<senha>@ .
Anexe o mecanismo de autenticação à porta neste formato: authMechanism=PLAIN&authSource=$external
mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongod.example.com:40000/?authMechanism=PLAIN&authSource=$external Adicione o nome do host ao principal do usuário do Kerberos.
Escreva os UPNs do Kerberos como <username>@<KERBEROS REALM>. Escape do UPN usando a representação codificada de URL. Um usuário principal Kerberos de username@REALM.EXAMPLE.COM se tornaria, portanto, username%40REALM.EXAMPLE.COM.
Anexe o mecanismo de autenticação à porta neste formato: authMechanism=GSSAPI.
mongo.mongoUri=mongodb+srv:username%40REALM.EXAMPLE.COM@mongod.example.com:40000/?authMechanism=GSSAPI Observação
Modificar configurações do Kerberos
Para habilitar o Kerberos, modifique as seguintes configurações:
Esta opção requer um registro DNS SRV para o banco de dados de aplicativo. A entrada DNS usa o formato de string da lista de sementes de DNS. Certifique-se de que o Ops Manager possa se conectar a este banco de dados de aplicativo.
Se você usar um cluster fragmentado para a instância de backup do banco de dados, sua string de conexão poderá incluir os nomes de host de todos os
mongos
roteadores ou o nome do host da seedlist DNS.Se você escolher uma string de conexão padrão, inclua todos os fragmentos no URI. Se você omitir o número da porta, o Ops Manager usará a porta 27017 padrão para todos os hosts.
mongo.mongoUri=mongodb://mongos1.example.com:40000,mongos2.example.com:40000 Anexar o nome de usuário e senha MongoDB ao nome do host. Escreva o nome de usuário e senha neste formato: <username> <nome de usuário>:<password>@
mongo.mongoUri=mongodb://mongodbuser1:password@mongos1.example.com:40000,mongos2.example.com:40000 Observação
Funções necessárias do MongoDB
O usuário do MongoDB que se autentica nos bancos de dados de apoio deve ter as seguintes funções:
clusterAdmin
se o banco de dados for um cluster fragmentado, caso contrárioclusterMonitor
Você deve encontrar o certificado do cliente no arquivo PEM especificado na configuração
mongodb.ssl.PEMKeyFile
.Anexe o valor do assunto do certificado do cliente como um usuário MongoDB ao host.
Anexe AuthMechanism=mongodb-x 509à porta especificada.
mongo.mongoUri=mongodb://<new_mongodb_user>@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=MONGODB-X509 Adicione o nome de usuário e a senha do MongoDB ao nome do host neste formato: <username> <nome de usuário>:<senha>@ .
Anexe o mecanismo de autenticação à porta neste formato: authMechanism=PLAIN&authSource=$external
mongo.mongoUri=mongodb://mongodbuser1:password@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=PLAIN&authSource=$external Adicione o nome do host ao principal do usuário do Kerberos.
Escreva os UPNs do Kerberos como <username>@<KERBEROS REALM>. Escape do UPN usando a representação codificada de URL. Um usuário principal Kerberos de username@REALM.EXAMPLE.COM se tornaria, portanto, username%40REALM.EXAMPLE.COM.
Anexe o mecanismo de autenticação à porta neste formato: authMechanism=GSSAPI.
mongo.mongoUri=mongodb://username%40REALM.EXAMPLE.COM@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=GSSAPI Observação
Modificar configurações do Kerberos
Para habilitar o Kerberos, modifique as seguintes configurações:
Observação
O Ops Manager não exige a opção replicaSet no URI.
Novo na versão Ops: Manager 4.4.0
Se você escolher uma string de conexão da lista de sementes DNS, inclua o registro DNS SRV que descreve seu cluster fragmentado da instância de base do seu banco de dados. A string de conexão usa o protocolo mongodb+srv:, não o protocolo mongodb:.
mongo.mongoUri=mongodb+srv://db.example.com:40000 Anexar o nome de usuário e senha MongoDB ao nome do host. Escreva o nome de usuário e senha neste formato: <username> <nome de usuário>:<password>@
mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongos.example.com:40000 Observação
Funções necessárias do MongoDB
O usuário do MongoDB que se autentica nos bancos de dados de apoio deve ter as seguintes funções:
clusterAdmin
se o banco de dados for um cluster fragmentado, caso contrárioclusterMonitor
Você deve encontrar o certificado do cliente no arquivo PEM especificado na configuração
mongodb.ssl.PEMKeyFile
.Anexe o valor do assunto do certificado do cliente como um usuário MongoDB ao host.
Anexe AuthMechanism=mongodb-x 509à porta especificada.
mongo.mongoUri=mongodb+srv:<new_mongodb_user>@mongos.example.com:40000/?authMechanism=MONGODB-X509 Adicione o nome de usuário e a senha do MongoDB ao nome do host neste formato: <username> <nome de usuário>:<senha>@ .
Anexe o mecanismo de autenticação à porta neste formato: authMechanism=PLAIN&authSource=$external
mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongos.example.com:40000/?authMechanism=PLAIN&authSource=$external Adicione o nome do host ao principal do usuário do Kerberos.
Escreva os UPNs do Kerberos como <username>@<KERBEROS REALM>. Escape do UPN usando a representação codificada de URL. Um usuário principal Kerberos de username@REALM.EXAMPLE.COM se tornaria, portanto, username%40REALM.EXAMPLE.COM.
Anexe o mecanismo de autenticação à porta neste formato: authMechanism=GSSAPI.
mongo.mongoUri=mongodb+srv:username%40REALM.EXAMPLE.COM@mongos.example.com:40000/?authMechanism=GSSAPI Observação
Modificar configurações do Kerberos
Para habilitar o Kerberos, modifique as seguintes configurações:
Esta opção requer um registro DNS SRV para o banco de dados de aplicativo. A entrada DNS usa o formato de string da lista de sementes de DNS. Certifique-se de que o Ops Manager possa se conectar a este banco de dados de aplicativo.
mongo.encryptedCredentials
Tipo: booleano
Para utilizar credenciais codificadas no
mongo.mongoUri
, criptografe as credenciais utilizando o creophyllumalstool do Ops Manager, insira-as na configuração domongo.mongoUri
e configure isto paratrue
:mongo.encryptedCredentials=true
Autenticação Kerberos para o Ops Manager Application Database
mms.kerberos.debug
Tipo: booleano
Bandeira de depuração para fornecer mais informações sobre o processo de autenticação Kerberos.
mms.kerberos.debug=false
mms.kerberos.keyTab
Tipo: string
Obrigatório se estiver usando o Kerberos. O caminho absoluto para o arquivo keytab para o principal.
mms.kerberos.keyTab=/path/to/mms.keytab
mms.kerberos.principal
Tipo: string
Obrigatório se estiver usando Kerberos. Principal usado para autenticar com MongoDB. Este deve ser exatamente o mesmo usuário no
mongo.mongoUri
.mms.kerberos.principal=mms/mmsweb.example.com@EXAMPLE.COM
jvm.java.security.krb5.conf
Tipo: string
Opcional. Caminho para um arquivo de configuração Kerberos alternativo. O valor está definido como
java.security.krb5.conf
da JVM.jvm.java.security.krb5.conf=/etc/conf/krb5.conf
Conexão TLS/SSL com o banco de dados de aplicativos
mongo.ssl
Tipo: booleano
Habilita a conexão TLS com o Banco de Dados do Aplicativo de Ops Manager quando definido como
true
.
mongodb.ssl.CAFile
Tipo: string
Nome do arquivo PEM que contém a cadeia de certificados raiz da Autoridade de certificação que assinou o certificado de servidor MongoDB.
mongodb.ssl.PEMKeyFile
Tipo: string
Nome do arquivo PEM que contém o certificado X509 e a chave privada. Necessário se a instância MongoDB estiver executando com a opção
--tlsCAFile
ou configuraçãonet.tls.CAFile
.O campo
Extended Key Usage
desse certificado deve incluirTLS Web client authentication
.Se você autenticar usando o mecanismo de autenticação
MONGODB-X509
, também o insira como o nome do usuário na connection stringmongoUri
.
Caminhos padrão de automação
automation.default.backupAgentLogFile
Tipo: string
Padrão:
/var/log/mongodb-mms-automation/backup-agent.log
Caminho padrão para os logs de backup no Linux/macOS.
automation.default.certificateAuthorityFile
Tipo: string
Caminho padrão para o arquivo de autoridade de certificação no Linux/macOS.
automation.default.dataRoot
Tipo: string
Padrão:
/data
Caminho de dados padrão para os bancos de dados MongoDB que a automação gerencia.
automation.default.downloadBase
Tipo: string
Padrão: /var/lib/mongodb-mms-automation
Caminho padrão para os binários de monitoramento, backup e MongoDB para as implantações gerenciadas pela automação no Linux/macOS.
automation.default.monitoringAgentLogFile
Tipo: string
Padrão:
/var/log/mongodb-mms-automation/monitoring-agent.log
Caminho padrão para os registros de monitoramento no Linux/macOS.
mms.agentCentralUrl
Tipo: string
FQDN do aplicativo de Ops Manager para o qual os agentes de monitoramento herdados ou os agentes do MongoDB usam para enviar dados de monitoramento.
Utiliza o valor de
mms.centralUrl
se não estiver configurado.Importante
Se você planeja acessar o Aplicativo de Ops Manager usando o endereço IPv6, é necessário colocar o endereço IPv6 entre colchetes (
[ ]
) para separá-lo do número da porta.Por exemplo:
http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
Backup.
mms.alerts.BackupAgentConfCallFailure.maximumFailedConfCalls
Tipo: inteiro
Padrão: 10
Se o Backup tiver mais do que esse número de chamada em conferência consecutivas com falha, o Ops Manager Trigger o seguinte alerta global:
Backup has too many conf call failures
.
mms.alerts.OutsideSpaceUsedThreshold.maximumSpaceUsedPercent
Tipo: inteiro
Padrão: 85
Se o blockstore usa pelo menos esse percentual de sua capacidade total de disco, o Ops Manager aciona o seguinte alerta de sistema:
Blockstore space used exceeds threshold
.
mms.backupCentralUrl
Tipo: string
FQDN do Aplicativo de Ops Manager para o qual os agentes de backup herdados ou os agentes do MongoDB usam para enviar dados de backup.
Utiliza o valor de
mms.centralUrl
se não estiver configurado.Importante
Se você planeja acessar o Aplicativo de Ops Manager usando o endereço IPv6, é necessário colocar o endereço IPv6 entre colchetes (
[ ]
) para separá-lo do número da porta.Por exemplo:
http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.backup.journal.heads
Tipo: booleano
Padrão: falso
Definir se o banco de dados HEAD deve usar o registro no diário. Consulte Manage Backup Jobs para ativar ou desativar o registro no diário para o head database de um único tarefa de backup.
FCV
4.2
e depois use <a class=\" \" href=\" \">cursores de backup em vez de <a class=\" \" target=\" \" href=\" \"> bancos de dados principais para backups.
mms.backup.minimumOplogWindowHours
Tipo: flutuação
Padrão: 3
Isso define o número mínimo de horas de operações do banco de dados que o oplog deve registrar.
O oplog do seu departamento precisa ser grande o suficiente para manter os dados de recuperação desde o último snapshot. Aumente esse valor para que o MongoDB Ops Manager monitore a capacidade de oplog . Você deve definir esse valor para atingir ou exceder o valor em
brs.snapshotSchedule.interval
.Se você definir o valor como inferior a
brs.snapshotSchedule.interval
, poderá haver um intervalo entre o último snapshot e o final do oplog. Isso torna o backup inútil para restaurações. As tarefas de backup obsoletas devem ser ressincronizadas antes de serem usadas para restaurações.
Snapshots de backup
backup.fileSystemSnapshotStore.gzip.compressionLevel
Tipo: inteiro
Padrão: 6
Determina a quantidade de Ops Manager baseados no sistema de operações que compresses o sistema de arquivos. O nível varia de
0
a9
:0
não fornece compressão.1
a9
aumenta o grau de compressão a um custo de rapidez com que o snapshtot é comprimido. O nível1
compacta menos os snapshots, mas na velocidade mais rápida. O nível9
compacta mais os snapshots, mas na velocidade mais lenta.
Observação
A alteração de File System Store Gzip Compression Level afeta somente os novos snapshots. Isso não afeta o nível de compactação dos snapshots existentes.
Corresponde a
File System Store Gzip Compression Level
.
brs.restore.digest.method
Tipo: string
Default: SHA1
Especifica se deve ou não gerar um SHA1 checksum para restaurar arquivos compactados.
Os valores aceitos são
SHA1
ouNONE
.Corresponde a
Restore Digest Method
.
brs.snapshotSchedule.interval
Tipo: inteiro
Padrão: 24
Especifica o tempo, em horas, entre dois snapshots consecutivos.
Os valores aceitos são:
6
,8
,12
ou24
Corresponde a
Snapshot Interval (Hours)
brs.snapshotSchedule.retention.base
Tipo: inteiro
Padrão: 2
Especifica quantos dias um snapshot de intervalo é armazenado. Os valores aceitos variam dependendo do valor de
brs.snapshotSchedule.interval
:Valores aceitos<24
2
,3
,4
ou5
.=24
2
,3
,4
,5
,6
,7
,8
,9
,10
,11
,12
,13
,14
,15
,16
,17
,18
,19
,20
,21
,22
,23
,24
,25
,26
,27
,28
,29
,30
.Corresponde a
.Base Retention of Snapshots
brs.snapshotSchedule.retention.daily
Tipo: inteiro
Padrão: 0
Especifica quantos dias uma captura de imagem diária é armazenada.
Os valores aceitos são:
0
,3
,4
,5
,6
,7
,15
,30
,60
,90
,120
,180
or360
Corresponde a
.Daily Retention of Snapshots
brs.snapshotSchedule.retention.monthly
Tipo: inteiro
Padrão: 1
Especifica quantos meses um snapshot mensal é armazenado.
Os valores aceitos são:
0
,1
,2
,3
,4
,5
,6
,7
,8
,9
,10
,11
,12
,13
,18
,24
,36
,48
,60
,72
, and84
Corresponde a
Monthly Retention of Snapshots (in Months)
brs.snapshotSchedule.retention.weekly
Tipo: inteiro
Padrão: 2
Especifica por quantas semanas um snapshot semanal é armazenado.
Os valores aceitos são:
0
,1
,2
,3
,4
,5
,6
,7
,8
,12
,16
,20
,24
, and52
Corresponde a
.Weekly Retention of Snapshots
brs.pitWindowInHours
Tipo: inteiro
Padrão: 24
Tempo de duração em horas quando você pode restaurar de um point-in-time (PIT) específico.
Corresponde a
.PIT Window
backup.kmip.server.host
Tipo: string
Padrão: nenhum
Especifica o nome de host de um servidor KMIP.
A partir de MongoDB 4.2.1 (e 4.0.14), você pode especificar mais de um servidor KMIP em uma lista separada por vírgulas.
Importante
Nas versões do MongoDB anteriores à 4.0.14 ou 4.2.1, o Ops Manager usa apenas o primeiro nome de host KMIP em uma lista de nomes de host de servidor KMIP.
Corresponde a
KMIP Server Host
.
backup.kmip.server.port
Tipo: inteiro
Padrão: nenhum
Especifica a porta do servidor KMIP.
Corresponde a
KMIP Server Port
.
backup.kmip.server.ca.file
Tipo: string
Padrão: nenhum
Especifica um arquivo de formato
.PEM
que contém uma ou mais autoridades de certificação.Corresponde a
KMIP Server CA File
.
mms.backup.snapshot.maxSumFileForWorkersMB
Tipo: inteiro
Padrão: 2048
Definir o tamanho máximo cumulativo dos arquivos, em Megabytes, que são salvos simultaneamente ao tirar um snapshot.
mms.backup.snapshot.maxWorkers
Tipo: inteiro
Padrão: 4
Isso define o número de arquivos que são salvos simultaneamente ao tirar um snapshot. Aumentar o valor dessa configuração pode melhorar o desempenho da tarefa de backup quando houver um grande número de arquivos pequenos em um ambiente de alta latência.
Configuração de instantâneo consultável
brs.queryable.connecttimeout
Tipo: inteiro
Padrão: 30
Número de segundos para esperar por uma conexão com a instância mongod do Queryable Snapshot antes do tempo limite.
Corresponde a
Mongo .Connection Timeout
brs.queryable.expiration
Tipo: inteiro
Padrão: 24
Tempo de duração em horas para um Queryable Snapshot já iniciado.
Corresponde a
Expiration (Hours)
.
brs.queryable.lruCacheCapacityMB
Tipo: inteiro
Padrão: 512
Tamanho (em megabytes) que você aloca do heap da JVM para o cache de snapshot global. O cache de captura de imagem global otimiza queries repetidas para os mesmos dados de captura de imagem para Queryable Snapshots.
Importante
O MongoDB não recomenda alterar esse valor, a menos que o suporte do MongoDB o direcione para alterá-lo.
Corresponde a
Read Cache Size (MB)
.
brs.queryable.mounttimeout
Tipo: inteiro
Padrão: 60
Número de segundos para aguardar a preparação do Queryable Snapshots antes de atingir o tempo limite.
Corresponde a
.Queryable Startup Timeout
brs.queryable.pem.pwd
Tipo: string
Obrigatório se
Proxy Server PEM File
estiver criptografado.Observação
Após atualizar o
Proxy Server PEM File Password
, reinicie o Servidor da Web para que a alteração entre em vigor.Corresponde a
Proxy Server PEM File Password
.
brs.queryable.pem
Tipo: string
Obrigatório se estiver usando o Queryable Snapshot. Arquivo PEM que contém a cadeia completa de certificados para um ou mais certificados confiáveis e as chaves privadas associadas.
Proxy Server PEM File
tem as seguintes restrições:Esse arquivo PEM deve ser diferente daquele usado para conexões HTTPS com o Ops Manager(
mms.https.PEMKeyFile
).Este arquivo PEM deve usar um comprimento de chave maior que 512 bits. Recomenda-se usar uma chave RSA de 2048 bits.
Este arquivo PEM deve usar um digest de mensagem mais forte do que
sha1
, comosha256
.
Observação
Após atualizar o
Proxy Server PEM File
, reinicie o Servidor da Web para que a alteração entre em vigor.Corresponde a
Proxy Server PEM File
.
brs.queryable.proxyPort
Tipo: inteiro
Padrão: 25999
Porta do host de queryable backup.
Observação
Após atualizar o
Proxy Server Port
, reinicie o Servidor da Web para que a alteração entre em vigor.Corresponde a
Proxy Server Port
.
brs.queryable.tls.disabledProtocols
Tipo: string
Padrão: SSLv2Olá,SSLv3,TLSv1,TLSv1.1,TLSv1.3
Versões do protocolo TLS que foram desativadas para instantâneos e restaurações que podem ser consultados.
brs.queryable.tls.disabledCiphers
Tipo: string
Default: TLS_DHE_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_RSA_WITH_AES_128_CBC_SHA256,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,TLS_DHE_RSA_WITH_AES_256_CBC_SHA,TLS_DHE_RSA_WITH_AES_256_CBC_SHA256,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Lista de conjuntos de cifras TLS que sua instância do Ops Manager não pode aceitar quando os clientes se conectam ao queryable backup host. Especifique os nomes das suítes de cifras TLS como uma lista separada por vírgulas, sem espaços em branco entre as entradas.
Arquivo de diagnóstico
mms.admin.diagnostics.archiveDocCountLimit
Tipo: inteiro
Padrão: 10000
Número máximo de entradas que o gerente de operações deve recuperar do feed de atividades.
mms.admin.diagnostics.archiveDocSizeLimit
Tipo: inteiro
Padrão: 7
Número máximo de dias de dados que o gerente de operações deve recuperar do feed de atividades.
mms.admin.diagnostics.archiveDocAgeLimit
Tipo: inteiro
Padrão: 7
Número máximo de dias de dados que o gerente de operações deve recuperar do feed de atividades.
mms.fromEmailAddr
Tipo: string
Endereço de e-mail usado para enviar os e-mails gerais, como alertas do gerente de operações. Você pode incluir um alias com o endereço de e-mail.
mms.fromEmailAddr=mms-alerts@example.com Corresponde a
From Email Address
.
mms.replyToEmailAddr
Tipo: string
Endereço de e-mail a partir do qual enviar respostas a e-mails gerais.
Corresponde a
Reply To Email Address
.
mms.adminEmailAddr
Tipo: string
Endereço de e-mail do administrador do gerente de operações. Este endereço recebe e-mails relacionados a problemas com o gerente de operações.
Corresponde a
Admin Email Address
.
mms.emailDaoClass
Tipo: string
Padrão:
SIMPLE_MAILER
Interface de e-mail para usar.
Essa configuração é rotulada de maneiras diferentes para a interface do usuário e o arquivo de configuração.
Método de entregaConfiguração de configuração (mms.emailDaoClass
)AWS SESAWS_MAILER
SMTP
SIMPLE_MAILER
Se você definir isso como Servidor de Email SMTP, deverá definir:
Se você definir isso como AWS Simple Email Service, deverá definir:
Corresponde a
Email Delivery Method Configuration
.
Servidor de e-mail SMTP
Condicional. As configurações a seguir serão exibidas se você definir mms.emailDaoClass
como SIMPLE_MAILER
.
mms.mail.transport
Tipo: string
Default: smtp
Protocolo de transferência que seu provedor de e-mail especifica:
smtp
(padrão SMTP)
Corresponde a
Transport
.
mms.mail.hostname
Tipo: string
Padrão: localhost
Nome de host de e-mail que seu provedor de e-mail especifica.
mms.mail.hostname=mail.example.com Corresponde a
SMTP Server Hostname
.
mms.mail.port
Tipo: número
Padrão: 25
O número da porta para SMTP que seu provedor de e-mail especifica.
Corresponde a
SMTP Server Port
.
mms.mail.username
Tipo: string
Nome de usuário da conta de e-mail. Se não for definido, o padrão é desativar a autenticação SMTP.
Corresponde a
Username
.
mms.mail.password
Tipo: string
Senha para a conta de e-mail. Se deixada em branco, essa configuração desativa a autenticação SMTP.
Corresponde a
Password
.
mms.mail.tls
Tipo: booleano
Padrão: falso
Configure isto para
true
se o protocolo de transferência utilizar TLS/SSL.Corresponde a
Use SSL
.
Serviço de e-mail simples AWS
Condicional. As configurações a seguir serão exibidas se você definir mms.emailDaoClass
como AWS_MAILER
.
aws.ses.endpoint
Tipo: string
Padrão:
https://email.us-east-1.amazonaws.com
Define o ponto final da API de envio para o AWS SES.
Corresponde a
AWS Endpoint
.
aws.accesskey
Tipo: string
ID da chave de acesso para o AWS.
Corresponde a
AWS Access Key
.
aws.secretkey
Tipo: string
Chave de acesso secreta para AWS.
Corresponde a
AWS Secret Key
.
HTTP Proxy
http.proxy.host
Tipo: string
Especifique o nome de host do proxy HTTP ou HTTPS ao qual você deseja se conectar.
http.proxy.host=proxy.example.com Corresponde a
Proxy Host
.
http.proxy.port
Tipo: inteiro
Especifique a porta na qual você deseja se conectar ao host. Você deve especificar ambos
Proxy Port
eProxy Host
para utilizar um proxy.Corresponde a
Proxy Port
.
http.proxy.username
Tipo: string
Se o proxy exigir autenticação, utilize esta configuração para especificar o nome de usuário com o qual conectar ao proxy.
Corresponde a
Proxy Username
.
http.proxy.password
Tipo: string
Se o proxy exigir autenticação, utilize esta configuração para especificar a senha com a qual conectar ao proxy.
Corresponde a
Proxy Password
.
http.proxy.nonProxyHosts
Tipo: string
Especifique uma lista de hosts internos separados por tubulação (
|
) para ignorar o proxy de saída que você configurou.*.foo.com|localhost Corresponde a
Non Proxy Hosts
.
Kubernetes Setup
kubernetes.templates.credentialsFilePath
Tipo: string
Caminho para o arquivo YAML que contém sua chave de API programática como um secret do Kubernetes para criar ou atualizar objetos no seu projeto do Ops Manager. O arquivo deve estar no formato YAML e deve ser armazenado no diretório
/mongodb-ops-manager/
. O arquivo corresponde aKubernetes Secret Setup
.apiVersion: v1 kind: Secret metadata: name: organization-secret namespace: mongodb stringData: user: ${publicKey} publicApiKey: ${privateKey}
kubernetes.templates.projectFilePath
Tipo: string
Caminho para o arquivo YAML que contém o ConfigMap usado para vincular ao seu projeto do Ops Manager. Este arquivo deve estar no formato YAML e deve ser armazenado no diretório
/mongodb-ops-manager/
. Este arquivo corresponde aKubernetes ConfigMap Setup
.
Gerenciamento de versões do MongoDB
automation.versions.source
Tipo: string
Padrão:
remote
Indica a origem dos binários do instalador MongoDB.
Os valores aceitos para
automation.versions.source
e as condições que devem existir para definir o valor são:ValorCondiçãoremote
Gerente de operações e agentes têm acesso à Internet.hybrid
O gerente de operações tem acesso à Internet, mas os agentes não. O gerente de operações baixa binários MongoDB da internet; os agentes baixam os binários do gerente de operações.local
Nem o gerente de operações nem os agentes têm acesso à Internet. Um administrador do Ops Manager deve carregar o manifesto da versão e os binários MongoDB para o host do Ops Manager, conforme descrito em Configurar implantação para ter acesso limitado à Internet.Corresponde a
Installer Download Source
.
automation.versions.download.baseUrl
Tipo: string
Padrão: mongodb.com, fastdl.mongodb.org
Desfecho(s) HTTP(S) para buscar binários MongoDB. Se o endpoint for um endpoint HTTPS, o arquivo de autoridade de certificação especificado por
httpsCAFile
será usado para validar o certificado. Seautomation.versions.download.baseUrl
estiver desmarcado, as URLs remotas para binários mongodb são mongodb.com e fastdl.mongodb.org.Corresponde a
Base URL
.
automation.versions.download.baseUrl.allowOnlyAvailableBuilds
Tipo: booleano
Padrão: Verdadeiro
Ao configurar para
true
, o Ops Manager limita as versões MongoDB que você pode especificar para as disponíveis para sua implantação.Esta configuração é aplicada somente quando
automation.versions.download.baseUrl
está configurado com um valor personalizado.
automation.versions.directory
Tipo: string
Padrão:
/opt/mongodb/mms/mongodb-releases/
Especifique o diretório no servidor do aplicativo Ops Manager onde o Ops Manager armazena os binários MongoDB. A automação acessa os binários ao instalar ou alterar versões do MongoDB em suas implantações. Se você configurar o
Version Manifest Source
para executar no modoLocal
, os Daemons de Backup também acessarão os binários MongoDB deste diretório. Consulte Configurar a implantação para ter acesso limitado à Internet para obter mais informações.Corresponde a
Versions Directory
.
mongodb.release.autoDownload
Tipo: booleano
Padrão: Verdadeiro
Sinalizador que indica se os Daemons de Backup instalam automaticamente as versões do MongoDB necessárias.
true
Os daemons recuperam os binários da MongoDB Inc. pela internet.false
Os Daemons de backup não têm acesso à Internet e exigem que um administrador do Ops Manager baixe e extraia manualmente todas as versões arquivadas de uma versão MongoDB que os daemons de backup precisam. O administrador deve colocar os binários extraídos noVersions Directory
nos hosts do Gerente de Operações.Aviso
Defina como
false
quando o Ops Manager estiver sendo executado no modo local.Corresponde a
Backup Versions Auto Download
.
mongodb.release.autoDownload.enterprise
Tipo: booleano
O sinalizador que indica se os Backup Daemons instalam automaticamente as edições Enterprise das versões do MongoDB que os Backup Daemons precisam. Requer que
mongodb.release.autoDownload
seja definido comotrue
.Aviso
Se você planeja executar MongoDB Enterprise em hosts Linux, deverá instalar manualmente um conjunto de dependências em cada host antes de instalar o MongoDB. O manual MongoDB fornece o comando apropriado para instalar as dependências.
Consulte Configurar implementação para ter acesso limitado à Internet.
Corresponde a
Backup Versions Auto Download Enterprise Builds
mongodb.release.modulePreference
Tipo: string
Especifica se os binários do MongoDB Community ou Enterprise devem ser usados para backup.
Os valores aceitos são:
enterprisePreferred
enterpriseRequired
communityRequired
Quando
enterpriseRequired
oucommunityRequired
é selecionado, o Ops Manager utiliza somente estes binários para cópia de segurança. QuandoenterprisePreferred
é selecionado, o Ops Manager usa binários corporativos, se disponíveis, e binários comunitários, se não estiverem.Observação
Quando
enterpriseRequired
é selecionado, você deve definirmongodb.release.autoDownload.enterprise
paratrue
ou colocar manualmente os binários do Enterprise noautomation.versions.directory
no modo local.Aviso
Falha na cópia de segurança quando
enterpriseRequired
oucommunityRequired
está selecionado, mas oautomation.versions.directory
não contém o binário necessário.Corresponde a
Required Module For Backup
.
Uso do MongoDB
mms.mongoDbUsage.defaultUsageType
Tipo: string
Padrão: servidor de produção
Tipo de servidor MongoDB Enterprise padrão para todos os processos Enterprise managed por essa instância do Ops Manager.
A tabela a seguir mostra os valores de Tipo de Servidor aceitos e o número correspondente de licenças exigido para cada:
Intenção do servidorFinalidade do ambienteRequisito de licençaServidor de produçãoHospeda seu aplicativo para usuários finais internos ou externos.
Se um usuário final puder usar um ambiente, ele funcionará como um ambiente de produção. Isso se aplica se o ambiente também oferece recursos de teste, garantia de qualidade, avaliação ou desenvolvimento.
Uma licença por servidorServidor de teste/QAEsse tipo de ambiente pode ser usado para:
TesteExercita seu aplicativo para verificar se ele funciona conforme projetado e esperado. A configuração da plataforma pode ser uma versão de menor desempenho da produção em termos de capacidade de computação, rede e armazenamento.Garanta a qualidade do sistemaValida seu aplicativo em relação a uma combinação de dados, hardware e software configurados para simular Produção. A configuração da plataforma deve ser uma escala menor de Produção em capacidade de computação, rede e armazenamento.EstágioSimula o ambiente de produção, incluindo testes de desempenho e aprovação do candidato à liberação. A configuração da plataforma deve espelhar a Produção na capacidade de computação, rede e armazenamento.Uma licença por servidorServidor de desenvolvimentoHospeda design, código, depuração ou alguma combinação deles em andamento para seu aplicativo. Usado para avaliar se o estado atual do seu aplicativo pode ser promovido para outro ambiente.nonePool de RAMFornece qualquer combinação de servidores para qualquer finalidade do ambiente.Uma licença para qualquer número de servidores até o máximo do total de GB de RAM que você comprou nesses servidores.Banco de dados de backupHospeda seu banco de dados de suporte do Ops Manager. Habilite o Monitoramento de Banco de Dados de Aplicativo para habilitar essa opção.noneCorresponde a
Default Ops Manager MongoDB Server Type
.
mms.mongoDbUsage.ui.enabled
Tipo: booleano
Habilita a interface do usuário de uso do MongoDB no administrador do Ops Manager, se definido como
true
.Corresponde a
MongoDB Usage UI
.
mms.mongoDbUsage.collectData
Tipo: booleano
Padrão: falso
Se definido como
true
, ativa a collection diária de dados de uso do MongoDB.Corresponde a
MongoDB Usage Data Collection
.
Monitoramento
mms.agentCentralUrl
Tipo: string
FQDN do aplicativo de Ops Manager para o qual os agentes de monitoramento herdados ou os agentes do MongoDB usam para enviar dados de monitoramento.
Utiliza o valor de
mms.centralUrl
se não estiver configurado.Importante
Se você planeja acessar o Aplicativo de Ops Manager usando o endereço IPv6, é necessário colocar o endereço IPv6 entre colchetes (
[ ]
) para separá-lo do número da porta.Por exemplo:
http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
Monitoramento de failover
Você pode ativar a função Monitoramento em vários agentes MongoDB para distribuir tarefas de monitoramento e fornecer failover. OOps Manager distribui tarefas de monitoramento entre até 100 agentes MongoDB em execução. Cada agente MongoDB que executa o Monitoramento ativo monitora um conjunto diferente de processos MongoDB. Um agente MongoDB que executa o Monitoramento ativo por projeto é o monitor principal. O monitor principal relata o status do cluster ao gerente de operações. Como os agentes MongoDB têm o monitoramento habilitado ou desabilitado, o gerente de operações redistribui atribuições. Se o Monitor principal falhar, o Ops Manager atribui outro Agente MongoDB que esteja executando o Monitoramento ativo para ser o Monitor principal.
As configurações a seguir ajustam o intervalo que o gerente de operações usa para determinar se um monitoramento é inacessível e a frequência com que os agentes auxiliares pesquisam o gerente de operações para determinar se eles devem receber atribuições de monitoramento.
mms.monitoring.agent.session.timeoutMillis
Tipo: inteiro
Padrão: 90000
Intervalo que o gerente de operações usa para determinar se um agente auxiliar deve iniciar o monitoramento. Se o Ops Manager não receber notícias de um monitoramento durante o período especificado, o Ops Manager promoverá um agente em espera. Configurar o tempo limite abaixo de
90000
(90 segundos) fará com que o Ops Manager falhe na inicialização com um erro de configuração.
mms.monitoring.agent.standbyCollectionFactor
Tipo: inteiro
Padrão: 4
Especifica com que frequência um agente auxiliar faz check-in com o gerente de operações para ver se ele deve começar a monitorar. Os seguintes valores são permitidos:
ValorFrequência de verificação de agentes em espera1
A cada 55 segundos2
A cada 27 segundos3
A cada 18 segundos4
A cada 14 segundos
API de administração do gerente de operações
mms.publicApi.whitelistEnabled
Tipo: booleano
Determinadas chamadas de API exigem que as solicitações se originem de um endereço IP na lista de acesso. Para desativar este requisito, adicione esta configuração e defina seu valor para
false
.
Envie Migração live
mms.pushLiveMigrations.mmsUi.centralUrl
Tipo: string
URL base para Migração em Tempo Real do Ops Manager para Atlas, como
https://cloud.mongodb.com
.
mms.pushLiveMigrations.syncJobs.enabled
Tipo: booleano
Se configurado para
true
, permite ao gerente de operações solicitar informações sobre processos de migração ao vivo, como:A lista de projetos e implantações disponíveis que podem ser usados como fontes para migrações ao vivo.
A lista de hosts de migração configurados disponíveis que podem facilitar as migrações ao vivo em suas respectivas implantações e projetos.
O status atual de executar Migrações em Tempo Real no Atlas.
O Ops Manager usa essas informações para facilitar os processos de migração livre. O padrão é
true
.
mms.pushLiveMigrations.updateJob.intervalSeconds
Tipo: booleano
O intervalo repetido, em segundos, entre as atualizações de sincronização. As sincronizações das informações do projeto da organização entre Ops Manager e Atlas ocorrem periodicamente. O intervalo padrão entre as sincronizações é
60
. O gerente de operações espera que as atualizações de sincronização ocorram dentro de um intervalo de 10 a 43200 segundos (12 horas). Se o intervalo real entre atualizações de sincronização for maior que 43200 segundos ou se o intervalo real entre atualizações de sincronização for maior que 1800 segundos (30 minutos) durante a fase de validação, a Migração em Tempo Real para Atlas poderá ficar parada, expirar ou falhar.Observação
Depois de atualizar essa configuração, reinicie o servidor Web para que a alteração tenha efeito.
mms.pushLiveMigrations.updateJob.cooldownSeconds
Tipo: booleano
O intervalo, em segundos, entre as atualizações de sincronização de informações para o projeto de uma organização. O intervalo padrão entre atualizações de sincronização é
10
. O Ops Manager espera que as atualizações de sincronização ocorram em um intervalo de 10 a 43200 segundos (12 horas). Se o intervalo real entre as sincronizações consecutivas for maior que 43200 segundos, a Migração live para o Atlas poderá ser interrompida, ter um tempo limite ou falhar.Observação
Depois de atualizar essa configuração, reinicie o servidor Web para que a alteração tenha efeito.
mms.pushLiveMigrations.fetchJob.intervalSeconds
Tipo: booleano
O intervalo repetido, em segundos, para sincronizar as atualizações do plano de migração ao vivo da Atlas.O plano lista as etapas no processo de migração do Atlas. O Gerente de Operações recupera periodicamente o plano atual do Atlas para verificar o progresso. Sem essas informações, o gerente de operações não transfere o processo de migração ao vivo para a próxima etapa.
O intervalo padrão entre as sincronizações é
60
. O gerente de operações espera que as atualizações de sincronização ocorram dentro de um intervalo de 10 a 43200 segundos (12 horas). Se o intervalo real entre sincronizações consecutivas for superior a 43200 segundos, a Migração live para o Atlas poderá parar, atingir o tempo limite ou falhar.Observação
Depois de atualizar essa configuração, reinicie o servidor Web para que a alteração tenha efeito.
Segurança
mms.security.disableBrowserCaching
Tipo: booleano
Padrão: falso
Quando
true
, o Ops Manager torna todas as respostas de HTTP não armazenáveis em cache.
mms.security.hstsMaxAgeSeconds
Tipo: inteiro
Padrão: 0 (pode utilizar HTTP ou HTTPS.)
Quanto tempo (em segundos) o Ops Manager limita as conexões do navegador para usar o HTTPS. Este valor deve ser um número inteiro positivo. Um valor de
0
significa que ele pode utilizar HTTP ou HTTPS.Dica
Veja também:
Para saber como implantar o HSTS, consulte HTTP Strict Transport Security, RFC 6797 e hstspreload.org.
Acesso à memória não uniforme (NUMA)
mongodb.disable.numa
Tipo: booleano
Para desabilitar o NUMA para os bancos de dados principais, siga o procedimento Modificar uma configuração personalizada usando os seguintes valores:
Keymongodb.disable.numa
Valuetrue
Para saber mais sobre o NUMA, consulte Hardware NUMA e MongoDB nas Notas de produção do MongoDB.
Importante
Cada instância do Ops Manager com Backup Daemons habilitado deve ter o serviço
numactl
instalado. Se onumactl
não estiver instalado e esta configuração estiver definida paratrue
, as tarefas de backup falharão.MongoDB Ops Manager pode criptografar qualquer tarefa de backup. Use cursores de backup em vez de bancos de dados principais para criptografar tarefas de backup. Para obter mais informações, consulte o Serviço Backup Daemon .
Integrações de terceiros
Integração com Datadog
datadog.api.url
Tipo: string
Padrão:
https://api.datadoghq.com/api/v1
URL que o gerente de operações usa para acessar a API Datadog.
Ative este parâmetro personalizado se tiver implementado o Datadog localmente. Defina isso como um valor apropriado para sua implantação.
Dica
Veja também:
Para saber como adicionar essa configuração, consulte Modificando uma configuração personalizada.
Opsgenie Integration
opsgenie.api.url
Tipo: string
Padrão:
https://api.opsgenie.com/v2/alerts
URL que o Ops Manager usa para acessar a API Ops Genie em países europeus.
Ative este parâmetro personalizado se a instância do Ops Manager for executada na Europa. Em seguida, defina seu valor para
https://api.eu.opsgenie.com/v2/alerts
.Para obter mais informações, consulte a documentação do Opsgenie Alert.
Dica
Veja também:
Para saber como adicionar essa configuração, consulte Modificando uma configuração personalizada.
Integração com o Twilio
Para receber notificações de alerta via SMS ou código 2FA, você deve ter uma conta no Twilio.
twilio.account.sid
Tipo: string
ID da conta Twilio.
Corresponde a
Account SID
.
twilio.auth.token
Tipo: string
Token da API do Twilio.
Corresponde a
Twilio Auth Token
.
twilio.from.num
Tipo: string
Número de telefone do Twilio.
Corresponde a
Twilio From Number
.
Autenticação de usuários
mms.email.validation
Tipo: string
Padrão: false
Determina se o Ops Manager exige que os nomes de usuário sejam endereços de e-mail.
ValorDescriçãofalse
(Padrão) Não é necessário que o nome de usuário seja um endereço de e-mail.loose
O nome de usuário deve conter um símbolo@
seguido de um ponto.strict
O nome de usuário deve aderir a uma expressão regular rigorosa de validação de endereço de e-mail.Se definido para
strict
, o Gerente de Operações utiliza a seguinte expressão regular para validar que um endereço de e-mail atende aos requisitos descritos na Seção 3 da RFC-3696:^[a-z0-9!#$%&'*+/=?^_`{|}~-]+(?:\.[a-z0-9!#$%&'*+/=?^_`{|}~-]+)*@(?:[a-z0-9](?:[a-z0-9-]*[a-z0-9])?\.)+[a-z0-9](?:[a-z0-9-]*[a-z0-9])?$ Exemplo
jane.smith@example.com
é válido.jane.smith@ex@mple.com
não é.Corresponde a
Username Validation
.
mms.userSvcClass
Tipo: string
Padrão:
UserSvcDb
Selecione se deseja armazenar as credenciais de autenticação no banco de dados do aplicativo Aplicativo de Ops Manager ou em um diretório LDAP.
Os valores aceitos são:
Método de autenticaçãoValor aceiteBanco de dados de aplicativosUserSvcDb
IMPORTANTE: no MongoDB Ops Manager 6.0, o valor aceito é
com.xgen.svc.mms.svc.user.UserSvcDb
. Se você usar esse valor aceito antigo, sua instância MongoDB Ops Manager não será iniciada durante as verificações de simulação.LDAP
UserSvcLdap
SAML
UserSvcSaml
Corresponde a
User Authentication Method
.
Autenticação por meio do banco de dados de aplicativos do Ops Manager
mms.password.maxDaysBeforeChangeRequired
Tipo: número
Número de dias em que uma senha é válida antes de expirar.
Corresponde a
Days Before Password Change Required
.
mms.password.maxDaysInactiveBeforeAccountLock
Tipo: número
Número máximo de dias sem visitas ao site do gerente de operações antes de o gerente de operações bloquear uma conta.
Corresponde a
Days Inactive Before Account Lock
.
mms.password.maxFailedAttemptsBeforeAccountLock
Tipo: número
Número de tentativas fracassadas de login antes de uma conta ser bloqueada. Apenas um administrador do gerente de operações pode desbloquear uma conta bloqueada.
Corresponde a
Failed Login Attempts Before Account Lock
.
mms.password.minChangesBeforeReuse
Tipo: número
Número de senhas anteriores a serem lembradas. Você não pode reutilizar uma senha lembrada como uma nova senha.
Corresponde a
Password Changes Before Reuse
.
mms.login.ratelimit.attemptsAllowed
Tipo: número
O número de logins que um usuário de um endereço IP específico pode tentar durante um período de tempo limite. Você deve configurar esta configuração ao lado de
Login Attempts Timeout Period
.Corresponde a
Login Attempts Allowed Before Timeout
.
mms.login.ratelimit.lockedPeriodMinutes
Tipo: número
Esta configuração especifica:
O período de tempo (em minutos) usado para determinar se foram feitas muitas tentativas de login.
O período em que as contas ficam bloqueadas antes que você possa retomar as tentativas de login.
Você deve definir esta configuração ao lado de
Login Attempts Allowed Before Timeout
.Importante
O menu suspenso lista os únicos valores possíveis para essa configuração. A tentativa de definir um valor em seu arquivo
conf-mms.properties
ou banco de dados local que não esteja listado no menu suspenso causa um erro ao reiniciar a instância do Ops Manager.Corresponde a
Login Attempts Timeout Period
.
mms.user.invitationOnly
Tipo: booleano
Se verdadeiro, novos usuários podem se registrar somente por convite. O convite fornece uma URL que exibe o link de registro. Se false, novos usuários podem se registrar se tiverem a URL do Ops Manager.
Corresponde a
Invitation Only Mode
.
mms.user.bypassInviteForExistingUsers
Tipo: booleano
Padrão: falso
Esta caixa de seleção aparece quando você define
mms.userSvcClass
comoUserSvcDb
.ValorResultadostrue
Você pode adicionar usuários existentes a qualquer organização ou projeto sem um convite.
O gerente de operações exclui e invalidou quaisquer convites pendentes.
Novos usuários continuam recebendo e devem aceitar convites.
false
Todos os usuários continuam a receber e devem aceitar convites.
Corresponde a
Bypass Invitation Mode
.
Autenticação por LDAP
Essas configurações definem o Ops Manager para usar um servidor LDAP para autenticação. Se você usa a autenticação LDAP, os usuários devem pertencer a um grupo LDAP para fazer login no Ops Manager. Você deve criar grupos LDAP para cada função de usuário do Gerenciador de operações.
Configurações que começam com mms.ldap.global.role
atribui funções globais do Ops Manager aos membros dos grupos LDAP especificados. Especifique grupos utilizando o formato utilizado pelo atributo LDAP especificado na configuração LDAP User Group
. Você pode especificar vários grupos usando o delimitador ;;
. Para alterar o delimitador padrão, utilize a configuração mms.ldap.group.separator
. Cada função global do Ops Manager fornece seu nível de acesso a todos os projetos do Ops Manager na implantação. Para fornecer acesso a grupos específicos, use funções de acordo com o nível do grupo.
mms.ldap.bindDn
Tipo: string
LDAP user usado para procurar outros usuários.
mms.ldap.bindDn=authUser@acme.example.com Corresponde a
LDAP Bind Dn
.
mms.ldap.bindPassword
Tipo: string
Senha para o usuário de pesquisa.
mms.ldap.bindPassword=<password> Corresponde a
LDAP Bind Password
.
mms.ldap.global.role.automationAdmin
Tipo: string
Grupo LDAP cujos membros têm a função de administrador de automação global no Ops Manager. Especifique projetos utilizando o formato utilizado pelo atributo LDAP especificado na configuração do
LDAP User Group
. Você pode especificar múltiplos projetos utilizando o delimitador;;
. Para alterar o delimitador padrão, utilize a configuraçãomms.ldap.project.separator
.mms.ldap.global.role.automationAdmin=CN\=MMS-AutomationAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com Cada função global do Ops Manager fornece seu nível de acesso a todos os projetos do Ops Manager na implantação. Para fornecer acesso a projetos específicos, use funções em nível de grupo.
Corresponde a
LDAP Global Role Automation Admin
.
mms.ldap.global.role.backupAdmin
Tipo: string
grupo cujos membros têm a função de administrador de backup global no Ops Manager.
mms.ldap.global.role.backupAdmin=CN\=MMS-BackupAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com Corresponde a
LDAP Global Role Backup Admin
.
mms.ldap.global.role.monitoringAdmin
Tipo: string
grupo LDAP cujos membros têm a função de administrador de monitoramento global no Ops Manager.
mms.ldap.global.role.monitoringAdmin=CN\=MMS-MonitoringAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com Corresponde a
LDAP Global Role Monitoring Admin
.
mms.ldap.global.role.owner
Tipo: string
grupo LDAP que tem privilégios totais para a implantação do Ops Manager, incluindo acesso total a todos os projetos do Ops Manager e todas as permissões administrativas. Os usuários no grupo LDAP especificado recebem a função de proprietário global no Ops Manager. Especifique o projeto utilizando o formato que é utilizado pelo atributo LDAP especificado na configuração do
LDAP User Group
.mms.ldap.global.role.owner=CN\=MMSGlobalOwner,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com Corresponde a
LDAP Global Role Owner
.
mms.ldap.global.role.readOnly
Tipo: string
grupo cujos membros têm a função global somente de leitura no Ops Manager.
mms.ldap.global.role.readOnly=CN\=MMS-ReadOnly,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com Corresponde a
LDAP Global Role Read Only
.
mms.ldap.global.role.userAdmin
Tipo: string
grupo LDAP cujos membros têm a função de administrador de usuário global no Ops Manager.
mms.ldap.global.role.userAdmin=CN\=MMS-UserAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com Corresponde a
LDAP Global Role User Admin
.
mms.ldap.group.baseDn
Tipo: string
Padrão:
LDAP User Base Dn
valorNome Distinto (DN) básico que o Ops Manager usa para procurar grupos. Se deixada em branco, essa configuração usa o valor padrão.
mms.ldap.group.baseDn=OU\=groups,DC\=acme,DC\=com Corresponde a
LDAP Group Base Dn
.
mms.ldap.group.member
Tipo: string
Campo na entrada do grupo que contém os nomes diferenciados (DN) do usuário. As classes de objetos groupOfNames ou groupOfUniqueNames são comumente usadas.
mms.ldap.group.member=member Corresponde a
LDAP Group Member Attribute
.
mms.ldap.group.separator
Tipo: string
Padrão:
;;
Para definir o separador LDAP, siga o procedimento Modificar uma configuração personalizada usando os seguintes valores:
Keymms.ldap.group.separator
Value<desired-separator>
Cada um dos valores de função global recebe uma lista delimitada de projetos:
"dbas,sysadmins" Se um valor de grupo contiver o delimitador, o delimitador deverá ser definido para outro valor.
Exemplo
Se você tiver o valor de grupo
"CN\=foo,DN\=bar"
e o delimitador estiver,
o Ops Manager analisará"CN\=foo,DN\=bar"
como dois elementos em vez de como a descrição de um único grupo.
mms.ldap.referral
Tipo: string
O campo LDAP usado para definir como lidar com indicações. Aceita dois valores:
ignore
: Ignorar referências.follow
: siga automaticamente quaisquer referências.
Corresponde a
LDAP Referral
.
mms.ldap.ssl.CAFile
Tipo: string
Um arquivo contendo um ou mais certificados confiáveis no formato PEM. Use essa configuração se você estiver usando LDAPS e o servidor estiver usando um certificado que não seja de uma autoridade de certificação conhecida.
mms.ldap.ssl.CAFile=/opt/CA.pem Corresponde a
LDAP SSL CA File
.
mms.ldap.ssl.PEMKeyFile
Tipo: string
Um arquivo que contém um certificado de cliente e uma chave privada. Use essa configuração quando o servidor LDAP TLS/SSL exigir certificados de cliente.
mms.ldap.ssl.PEMKeyFile=/opt/keyFile.pem Corresponde a
LDAP SSL PEM Key File
.
mms.ldap.ssl.PEMKeyFilePassword
Tipo: string
Senha para
LDAP SSL PEM Key File
. Use esta configuração se oPEMKeyFile
estiver criptografado.mms.ldap.ssl.PEMKeyFilePassword=<password> Corresponde a
LDAP SSL PEM Key File Password
.
mms.ldap.url
Tipo: string
URI para o servidor LDAP ou LDAPS.
mms.ldap.url=ldaps://acme-dc1.acme.example.com:3890 Corresponde a
LDAP URI
.
mms.ldap.user.baseDn
Tipo: string
Nome distinto do Base (DN) que o gerente de operações usa para pesquisar usuários.
Fuja do sinal de
=
com\
.mms.ldap.user.baseDn=DC\=acme,DC\=example,DC\=com Corresponde a
LDAP User Base Dn
.
mms.ldap.user.email
Tipo: string
Default:
mail
per RFC2256Atributo de usuário LDAP que contém o endereço de e-mail do usuário. Após a autenticação LDAP bem-sucedida, o Ops Manager sincroniza o atributo LDAP especificado com o endereço de e-mail do registro de usuário do Ops Manager.
mms.ldap.user.email=mail Corresponde a
LDAP User Email
.
mms.ldap.user.firstName
Tipo: string
Default:
givenName
per RFC2256Atributo de usuário LDAP que contém o nome do usuário. Após a autenticação LDAP bem-sucedida, o Ops Manager sincroniza o atributo LDAP especificado com o primeiro nome do registro de usuário do Ops Manager.
mms.ldap.user.firstName=givenName Corresponde a
LDAP User First Name
.
mms.ldap.user.group
Tipo: string
Atributo de usuário LDAP que contém a lista de grupos LDAP aos quais o usuário pertence. O atributo LDAP pode utilizar qualquer formato para listar os projetos, incluindo Nome Comum (
cn
) ou Nome Distinto (dn
). Todas as configurações do Ops Manager neste arquivo de configuração que especificam projetos devem corresponder ao formato escolhido.Importante
O Ops Manager removeu o suporte para
mms.ldap.user.group
. Utilizemms.ldap.group.member
.Se você fornecer valores para:
Tanto
mms.ldap.user.group
quantomms.ldap.group.member
, o Ops Manager usamms.ldap.group.member
e ignoramms.ldap.user.group
.mms.ldap.user.group
apenas o gerente de operações não reconhece a associação do usuário em grupos LDAP aninhados.
mms.ldap.user.group=memberOf Corresponde a
LDAP User Group
.
mms.ldap.user.lastName
Tipo: string
Default:
surname
per RFC2256Atributo de usuário LDAP que contém o sobrenome do usuário. Após a autenticação LDAP bem-sucedida, o Ops Manager sincroniza o atributo LDAP especificado com o sobrenome do registro de usuário do Ops Manager.
mms.ldap.user.lastName=sn Corresponde a
LDAP User Last Name
.
mms.ldap.user.searchAttribute
Tipo: string
Campo LDAP usado para a procurar . Normalmente, esse é um nome de usuário ou um endereço de e-mail. O valor deste campo também é usado como o nome de usuário do gerente de operações.
mms.ldap.user.searchAttribute=<myAccountName> Corresponde a
LDAP User Search Attribute
.
mms.login.newDeviceNotification.enabled
Tipo: booleano
Indicador quanto ao usuário deve ser notificado de que fez login em um novo dispositivo.
Corresponde a
New Device Login Notification
.
Autenticação por SAML
mms.saml.idp.uri
Tipo: string
URI do Provedor de Identidade (IdP) que você usa para coordenar o Logon Único. Isso pode ser chamado de EntityId ou Emissor do Provedor de Identidade.
mms.saml.sso.url
Tipo: string
URL do endpoint de login único que o Ops Manager chama quando um usuário tenta fazer login.
mms.saml.slo.url
Tipo: string
URL do ponto de extremidade Logout Único que o Ops Manager chama quando um usuário tenta fazer logout. Se definido, quando um usuário tenta sair do Ops Manager, ele termina a sessão no seu IdP. Se deixado em branco, sair do Ops Manager não desconecta o usuário da sessão de IdP.
mms.saml.x509.cert
Tipo: string
Certificado fornecido pelo seu IdP que o Ops Manager usa para verificar sua validade para o IdP.
mms.saml.ssl.PEMKeyFile
Tipo: string
Caminho absoluto para o arquivo PEM do certificado que o SP usa para assinar solicitações, contendo a chave privada e a chave pública. Se isso for deixado em branco, o Ops Manager não assinará solicitações de autenticação SAML para o IdP e você não poderá criptografar asserções SAML .
mms.saml.ssl.PEMKeyFilePassword
Tipo: string
Obrigatório se o arquivo PEM contiver uma chave privada criptografada. Especifique a senha para o arquivo PEM.
mms.saml.encrypted.assertions
Tipo: booleano
Sinalizador que indica se o IdP criptografa ou não as asserções enviadas ao Ops Manager.
mms.saml.signedAssertions
Tipo: booleano
Padrão:
true
Sinalizador que indica se o IdP assina ou não as afirmações enviadas ao Ops Manager.
Importante
Certifique-se de que as afirmações ou a resposta estejam assinadas. A configuração falhará na verificação e o Ops Manager retornará um erro se as afirmações ou a resposta não forem assinadas.
Corresponde a
SAML Signed Assertions
.
mms.saml.signedMessages
Tipo: booleano
Padrão:
true
Sinalizador que indica se o IdP assina ou não as respostas enviadas ao Ops Manager.
Importante
Certifique-se de que as afirmações ou a resposta estejam assinadas. A configuração falhará na verificação e o Ops Manager retornará um erro se as afirmações ou a resposta não forem assinadas.
Corresponde a
SAML Signed Messages
.
mms.saml.signature.algorithm
Tipo: string
Algoritmo para criptografar a assinatura enviada de e para o IdP.
No menu Select an Algorithm, há cinco opções:
rsa-sha1
dsa-sha1
rsa-sha256
rsa-sha384
rsa-sha512
mms.saml.global.role.owner
Tipo: string
Grupo no Atributo de Membro do Grupo SAML cujos membros têm privilégios completos sobre esta implantação, incluindo acesso completo a todos os grupos e todas as permissões administrativas.
mms.saml.global.role.automationAdmin
Tipo: string
Agrupar no Atributo de Membro do Grupo SAML cujos membros têm o papel
Global Automation Admin
.
mms.saml.global.role.backupAdmin
Tipo: string
Agrupar no Atributo de Membro do Grupo SAML cujos membros têm o papel
Global Backup Admin
.
mms.saml.global.role.monitoringAdmin
Tipo: string
Agrupar no Atributo de Membro do Grupo SAML cujos membros têm o papel
Global Monitoring Admin
.
mms.saml.global.role.userAdmin
Tipo: string
Agrupar no Atributo de Membro do Grupo SAML cujos membros têm o papel
Global User Admin
.
mms.saml.global.role.readOnly
Tipo: string
Agrupar no Atributo de Membro do Grupo SAML cujos membros têm o papel
Global Read Only
.
mms.saml.user.email
Tipo: string
Atributo de usuário do SAML que contém o endereço de e-mail do usuário.
mms.saml.group.member
Tipo: string
Padrão:
groups
Atributo SAML que contém a lista de grupos que o Ops Manager usa para mapear roles para Projetos e Organizações.
Corresponde a
SAML Group Member Attribute
.
Autenticação multifatorial (MFA)
mms.multiFactorAuth.level
Tipo: string
Padrão: DESLIGADO
Configura o "nível" da autenticação de dois fatores:
ContextoDescriçãoOFF
Desabilita a autenticação de dois fatores. O gerente de operações não usa a autenticação de dois fatores.OPTIONAL
Os usuários podem optar por configurar a autenticação de dois fatores para sua conta do Ops Manager.REQUIRED_FOR_GLOBAL_ROLES
Os usuários que possuem uma função global devem definir a autenticação de dois fatores. A autenticação de dois fatores é opcional para todos os outros usuários.REQUIRED
Todos os usuários devem configurar a autenticação de dois fatores para sua conta do Ops Manager.A autenticação de dois fatores é recomendada para a segurança de sua implantação do Ops Manager.
Aviso
Se habilitar o
mms.multiFactorAuth.level
pelo arquivo de configuração, você deverá criar uma conta de usuário primeiro antes de atualizar o arquivo de configuração. Caso contrário, você não poderá fazer login no Ops Manager.Observação
Se você habilitar a integração do Twilio (opcional), verifique se os servidores do Ops Manager podem acessar o domínio
twilio.com
.Corresponde a
Multi-factor Auth Level
.
mms.multiFactorAuth.allowReset
Tipo: booleano
Padrão: falso
Quando
true
, o Ops Manager permite que os usuários redefinam suas configurações de autenticação de dois fatores por e-mail de forma análoga à redefinição de suas senhas.Para redefinir a autenticação de dois fatores, o usuário deve:
pode receber e-mail no endereço associado à conta do usuário.
saber a senha da conta de usuário.
conhece a chave de API do agente para cada projeto do Ops Manager ao qual o usuário pertence.
Corresponde a
Multi-factor Auth Allow Reset
.
mms.multiFactorAuth.issuer
Tipo: string
Se o Google Authenticator fornecer autenticação de dois fatores, essa string será a
issuer
no aplicativo Google Authenticator. Se deixado em branco, oissuer
é o nome de domínio da instalação do Ops Manager.Corresponde a
Multi-factor Auth Issuer
.
mms.multiFactorAuth.require
Tipo: booleano
Padrão: falso
Quando
true
, o Ops Manager exigirá autenticação de dois fatores para que os usuários façam login ou executem certas operações destrutivas dentro do aplicativo.Se você configurar a integração do Twilio, os usuários poderão obter seus tokens de segundo fator por meio do Google Authenticator, SMS ou chamadas de voz. Caso contrário, o único mecanismo para fornecer a autenticação de dois fatores é o Google Authenticator.
reCAPTCHA e duração da sessão
reCaptcha.enabled.registration
Tipo: booleano
Padrão: false
Indicador de que você deseja que um novo usuário se valide usando a validação reCaptcha ao se registrar para usar o Ops Manager.
Configure para
true
para exigir validação de reCaptcha quando um novo usuário se registrar.Esta configuração exige uma conta reCaptcha.
Corresponde a
ReCaptcha Enabled On Registration
.
reCaptcha.enabled
Tipo: booleano
Padrão: false
Indicador quanto a você deseja que um usuário se valide usando a validação reCaptcha quando faz login no Ops Manager.
Defina como
true
para exigir a validação do reCaptcha quando um usuário fizer logon.Esta configuração exige uma conta reCaptcha.
Corresponde a
ReCaptcha Enabled
.
reCaptcha.private.key
Tipo: string
Chave privada ReCaptcha associada à sua conta.
Corresponde a
ReCaptcha Private Key
.
reCaptcha.public.key
Tipo: string
Chave pública ReCaptcha associada à sua conta.
Corresponde a
ReCaptcha Public Key
.
mms.session.maxHours
Tipo: número
Número de horas antes da expiração de uma sessão no site do gerente de operações.
Observação
Session Max Hours reflete o tempo total da sessão do Ops Manager, não apenas o tempo ocioso. As sessões ativas e inativas expiram quando Session Max Hours decorre.
Configure este valor para
0
para usar somente cookies de sessão do navegador.Corresponde a
Session Max Hours
.
Web Server
mms.centralUrl
Tipo: string
FQDN e número de porta do aplicativo Ops Manager.
Para utilizar uma porta diferente de
8080
, consulte Gerenciar nome de host e portas do gerente de operações.mms.centralUrl=http://mms.example.com:8080 Corresponde a
URL to Access Ops Manager
.Importante
Se você planeja acessar o Aplicativo de Ops Manager usando o endereço IPv6, é necessário colocar o endereço IPv6 entre colchetes (
[ ]
) para separá-lo do número da porta.Por exemplo:
http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.https.PEMKeyFile
Tipo: string
Caminho absoluto para o arquivo PEM que contém o certificado válido e a chave privada do aplicativo Ops Manager. O arquivo PEM é necessário se o Aplicativo de Ops Manager usar HTTPS para criptografar conexões entre o Aplicativo de Ops Manager, os agentes e a interface da Web.
A porta padrão para acesso HTTPS ao aplicativo MongoDB Ops Manager é
8443
, como definido no arquivo<install_dir>/conf/mms.conf
. Se alterar esse padrão, você também deverá alterar a porta especificada na configuração domms.centralUrl
.Corresponde a
HTTPS PEM Key File
.
mms.https.PEMKeyFilePassword
Tipo: string
Senha do arquivo de chave PEM HTTPS. Você deve incluir essa configuração se o arquivo de chave PEM contiver uma chave privada criptografada.
Corresponde a
HTTPS PEM Key File Password
.
mms.https.ClientCertificateMode
Tipo: string
Especifica se o Ops Manager exige que os clientes apresentem certificados de cliente TLS/SSL válidosao se conectarem a ele. Os valores aceitos são:
none
agents_only
required
Corresponde a
Client Certificate Mode
.
mms.https.CAFile
Tipo: string
Necessário se:
Você está usando uma autoridade de certificação privada.
Você define
mms.https.ClientCertificateMode
comoagents_only
ourequired
.Você executa o gerente de operações no modo híbrido com o TLS habilitado.
Especifica a localização do sistema de arquivos de um arquivo de autoridade de certificação privada que contém a lista de certificados de cliente aceitáveis. O aplicativo de Ops Manager autentica solicitações HTTPS de clientes com um certificado descrito neste arquivo.
mms.https.CAFile=/path/to/ca_file.pem Corresponde a
CA File
.
mms.https.dualConnectors
Tipo: booleano
Padrão: falso
Permite conexões com o Ops Manager usando HTTP e HTTPS simultaneamente.
Você pode usar essa configuração temporariamente enquanto atualiza o Ops Manager e o MongoDB Agents para usar o TLS. Para garantir tempo de inatividade zero, configure como
true
e forneça um valor paramms.http.bindhostname
. Após configurar o Ops Manager e os MongoDB Agents, defina comofalse
.Importante
O Ops Manager pode ser acessado usando conexões inseguras enquanto
mms.https.dualConnectors
étrue
.Defina
mms.https.dualConnectors
comofalse
para permitir conexões seguras somente depois que você tiver atualizado os MongoDB Agents para usar conexões TLS.
mms.http.bindhostname
Tipo: string
Padrão: 127.0.0.1
O nome de host ou IP em que os agentes MongoDB podem se conectar ao Ops Manager usando HTTP.
Você pode usar essa configuração temporariamente enquanto atualiza o Ops Manager e o MongoDB Agents para usar o TLS. Para garantir tempo de inatividade zero, defina um valor e defina
mms.https.dualConnectors
comotrue
. Depois de configurar o Ops Manager e os MongoDB Agents, remova o valor.
mms.remoteIp.header
Tipo: string
Se você usar um balanceador de carga com o aplicativo de Ops Manager, defina isso como o campo de cabeçalho HTTP que o balanceador de carga usa para identificar o endereço IP do cliente de origem para o host do Ops Manager. Quando você especifica
Load Balancer Remote IP Header
, não permite que os clientes se conectem diretamente a nenhum host do Ops Manager. Um balanceador de carga colocado na frente dos hosts do Ops Manager não deve retornar conteúdo em cache.Após o
Load Balancer Remote IP Header
ser configurado, o Ops Manager habilita os seguintes cabeçalhos HTTP:Cabeçalho HTTPEncaminhar para o Ops ManagerHost original que o cliente solicitou no cabeçalho da solicitação HTTP do Host.Protocolo usado para fazer a solicitação HTTP.Nome de host do servidor proxy.Status HTTPS de uma solicitação.Para saber mais, consulte Configurar um Aplicativo de Ops Manager altamente disponível.
Corresponde a
Load Balancer Remote IP Header
.
mms.minimumTLSVersion
Tipo: string
Padrão:
TLSv1.2
Especifica a versão do TLS necessária para que os clientes se conectem ao Ops Manager. Essa propriedade afeta todos os clientes, como navegadores usados para se conectar à interface do Ops Manager Admin e ferramentas de linha de comando, como
curl
, usadas para se conectar à API REST.- Versões doOps Manager entre 4,0,9 e 4,0,18 e anteriores a 4,2,13 e 4,4,0
- O Ops Manager suporta apenas
TLSv1.2
. Se você alterar esse valor para algo diferente deTLSv1.2
, inclusive um valor em branco, não será possível se conectar a esse Ops Manager. - Gerente de operações versões 4.0.0 a 4.0.8, 4.0.18 ou posterior, 4.2.13 ou posterior, 4.4.0 ou posterior
- O gerente de operações suporta
TLSv1.0
,TLSv1.1
eTLSv1.2
.
Observação
O TLSv1,2 exige que os clientes de conexão atendam aos seguintes requisitos mínimos:
O navegador suporta TLS versão 1.2
curl
versão 7.34.0+OpenSSL versão 1.0.1+
Para configurar o
minimum.TLSVersion
, siga o procedimento Modificar uma Configuração Personalizada com os seguintes valores:Keyminimum.TLSVersion
Value<tls-versions>
mms.disableCiphers
Tipo: string
Default:
SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA
,SSL_DHE_DSS_WITH_DES_CBC_SHA
,SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA
,SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA
,SSL_DHE_RSA_WITH_DES_CBC_SHA
,SSL_RSA_EXPORT_WITH_DES40_CBC_SHA
,SSL_RSA_EXPORT_WITH_RC4_40_MD5
,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
,TLS_DHE_DSS_WITH_AES_128_CBC_SHA
,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
,TLS_DHE_DSS_WITH_AES_256_CBC_SHA
,TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
,TLS_DHE_RSA_WITH_AES_128_CBC_SHA
,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
,TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
,TLS_DHE_RSA_WITH_AES_256_CBC_SHA
,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
Especifica uma lista de conjuntos de cifras TLS que sua instância do Ops Manager não pode aceitar quando os clientes se conectam ao Aplicativo do Ops Manager e à API. Especifique os nomes das suítes de cifras TLS como uma lista separada por vírgulas, como no exemplo a seguir.
Importante
Os nomes dos conjuntos de criptografia usados no Ops Manager devem seguir as convenções de nomenclatura do RFC 5246. Não utilize a convenção de nomenclatura OpenSSL. Para conveniência, o Ops Manager registra uma lista de todos os nomes de conjuntos de cifras aceitos durante a inicialização. Se o Ops Manager não reconhecer um nome de conjunto de cifras TLS , ele registrará o seguinte aviso:
Sua configuração lista os seguintes itens como cifras que devem ser desativadas, pois o JDK não as reconhece. Verifique o formato das entradas e a lista de cifras habilitadas. [unrecognizanted_cipher_name]
Para alterar o
mms.disableCiphers
, siga o procedimento de modificar uma configuração personalizada com os seguintes valores:Keymms.disableCiphers
Value<ciphers>
Por exemplo:
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 Aviso
Definir
mms.disableCiphers
como um valor personalizado pode reativar uma ou mais dessas cifras desabilitadas.
Webhook
mms.alerts.webhook.adminEndpoint
Tipo: string
Corresponde a
Webhook URL
.
mms.alerts.webhook.adminSecret
Tipo: string
Corresponde a
Webhook Secret
.