Menu Docs
Página inicial do Docs
/
MongoDB Ops Manager
/

Definições de configuração do Ops Manager

Nesta página

  • Ignorar configuração inicial por meio da interface do usuário
  • Visualização de todos os clusters
  • Conexão do Banco de Dados do Aplicativo
  • Caminhos padrão de automação
  • Backup.
  • Arquivo de diagnóstico
  • Email
  • Proxy HTTP
  • Gerenciamento de versões do MongoDB
  • Uso do MongoDB
  • Monitoramento
  • API de administração do gerente de operações
  • Envie Migração live
  • Segurança
  • SNMP
  • Integrações de terceiros
  • Autenticação de usuários
  • Servidor Web
  • Webhook

O Ops Manager armazena as definições de configuração globalmente no banco de dados de aplicativos do Aplicativo de Ops Manager e localmente em cada servidor. As configurações globais se aplicam a todos os seus servidores do Ops Manager. As configurações locais se aplicam ao servidor no qual estão configuradas. Quaisquer configurações locais em um servidor substituem as configurações globais.

Você define as configurações locais por meio do arquivo conf-mms.properties de um servidor. O conf-mms.properties de cada servidor deve conter a connection string e as configurações de autenticação para acessar o banco de dados do Aplicativo de Ops Manager. O arquivo conf-mms.properties também contém quaisquer substituições de configurações globais específicas específicas para este servidor.

A localização do arquivo conf-mms.properties depende de como você instalou o Ops Manager, conforme descrito na tabela abaixo.

Método de instalação
conf-mms.properties localização
rpm ou pacote deb
/opt/mongodb/mms/conf/
tar.gz arquivo
<install-directory>/conf/

Se você quiser pular o assistente de configuração inicial depois de criar a primeira conta e editar o arquivo conf-mms.properties ou usar a API para configurar o Ops Manager, altere as seguintes configurações. Esta configuração pode ajudar se você estiver automatizando a implantação de instâncias do Ops Manager.

mms.ignoreInitialUiSetup

Tipo: booleano

Defina esse valor como true para permitir o uso completo do Ops Manager sem exigir que a primeira conta de usuário conclua o assistente de configuração inicial.

Aviso

O Ops Manager realiza sua verificação regular antes do voo para verificar se ele tem todas as configurações necessárias. Se uma ou mais dessas configurações não estiverem incluídas em conf-mms.properties, o Ops Manager se recusará a iniciar e listará quais campos estão faltando no arquivo de log.

Antes de iniciar o Ops Manager, adicione as seguintes configurações exigidas ao conf-mms.properties para habilitar a funcionalidade básica do Ops Manager:

Configuração da interface do usuário
conf-mms.properties Contexto
necessidade
URL to Access Ops Manager
mms.centralUrl
Obrigatório
none
Obrigatório
Obrigatório
Obrigatório
Obrigatório
Obrigatório
Obrigatório
Obrigatório
Obrigatório
Obrigatório
Opcional
Opcional
Opcional
Opcional
Opcional
Opcional
Opcional

Observação

Os campos marcados como Opcional têm valores padrão. Se você deseja alterá-los, você pode fornecer a configuração e um novo valor.

Exemplo

Os seguintes valores são exemplos. Substitua os valores apropriados à instalação do Ops Manager. Você pode adicionar qualquer uma das outras configurações especificadas nesta referência.

Para configurar uma instalação do Ops Manager com a funcionalidade mínima, adicione as seguintes configurações no conf-mms.properties:

mms.ignoreInitialUiSetup=true
mongo.mongoUri=mongodb://db1.example.com:27017,db2.example.com:27017,db3.example.com:27017
mms.centralUrl=http://localhost:8080
mms.fromEmailAddr=example@example.com
mms.replyToEmailAddr=example@example.com
mms.adminEmailAddr=example@example.com
mms.mail.transport=smtp
mms.mail.hostname=mail.example.com
mms.mail.port=465
mms.allclusters.onlyMembership

Tipo: booleano

Padrão: falso

Determina se Exibir Todos os Clusters exibe somente as implantações às quais um administrador do Ops Manager pertence (defina o valor como true) ou as implantações às quais o administrador tem acesso (defina o valor como false).

As configurações a seguir definem a conexão do Ops Manager com o Ops Manager Application Database. Você deve definir essa configuração no arquivo conf-mms.properties em cada servidor do Ops Manager. Para criptografar informações de autenticação, consulte Criptografar credenciais de usuário.

mongo.mongoUri

Tipo: string

string de conexão usada para acessar o Ops Manager Application Database. Se aplicável, a string de conexão deve incluir as credenciais de autenticação para o authentication mechanism usado no Ops Manager Application Database.

A forma como você formata sua connection string depende:

  • do tipo de cluster que você implantou para seus bancos de dados de apoio,

  • do protocolo que você usa, e

  • do método de autenticação que você usa.

Se você usar um conjunto de réplicas para a instância de backup do banco de dados, sua string de conexão poderá incluir os nomes de host de todos os membros do conjunto de réplicas ou o nome do host da seedlist DNS.

Se você escolher uma connection string padrão, inclua todos os membros do conjunto de réplicas no URI. Se você omitir o número da porta, o Ops Manager utilizará a porta 27017 padrão para todos os hosts.

mongo.mongoUri=mongodb://mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000

Anexar o nome de usuário e senha MongoDB ao nome do host. Escreva o nome de usuário e senha neste formato: <username> <nome de usuário>:<password>@

mongo.mongoUri=mongodb://mongodbuser1:password@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000

Observação

Roles do MongoDB necessários

O usuário MongoDB que se autentica nos bancos de dados de apoio deve ter as seguintes roles:

Você deve encontrar o certificado do cliente no arquivo PEM especificado na configuração mongodb.ssl.PEMKeyFile .

mongo.mongoUri=mongodb://<new_mongodb_user>@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=MONGODB-X509
  • Acrescente o nome de usuário e a senha do MongoDB ao nome do host neste formato: <username>:<password>@.

  • Anexe o mecanismo de autenticação à porta neste formato: authMechanism=PLAIN&authSource=$external

mongo.mongoUri=mongodb://mongodbuser1:password@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=PLAIN&authSource=$external
  • Anexe o nome do host com a entidade de usuário do Kerberos.

    Escreva UPNs Kerberos como <username>@<KERBEROS REALM>. Fuja da UPN usando a representação codificada de URL . Portanto, uma entidade de usuário do Kerberos de username@REALM.EXAMPLE.COM se tornaria username%40Realm.EXAMPLE.COM.

  • Anexe o mecanismo de autenticação à porta neste formato: authMechanism=GSSAPI.

mongo.mongoUri=mongodb://username%40REALM.EXAMPLE.COM@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=GSSAPI

Observação

Modificar configurações do Kerberos

Observação

O Ops Manager não exige a opção replicaSet no URI.

Novidades na versão Ops: Manager 4.4.0

Se você escolher uma connection string de lista de valores de DNS, inclua o registro DNS SRV que descreve o conjunto de réplicas de instâncias de backup do seu banco de dados. A connection string usa o protocolo mongodb+srv:, não o protocolo mongodb:.

mongo.mongoUri=mongodb+srv://db.example.com:40000

Anexar o nome de usuário e senha MongoDB ao nome do host. Escreva o nome de usuário e senha neste formato: <username> <nome de usuário>:<password>@

mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongod.example.com:40000

Observação

Roles do MongoDB necessários

O usuário MongoDB que se autentica nos bancos de dados de apoio deve ter as seguintes roles:

Você deve encontrar o certificado do cliente no arquivo PEM especificado na configuração mongodb.ssl.PEMKeyFile .

mongo.mongoUri=mongodb+srv:<new_mongodb_user>@mongod.example.com:40000/?authMechanism=MONGODB-X509
  • Acrescente o nome de usuário e a senha do MongoDB ao nome do host neste formato: <username>:<password>@.

  • Anexe o mecanismo de autenticação à porta neste formato: authMechanism=PLAIN&authSource=$external

mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongod.example.com:40000/?authMechanism=PLAIN&authSource=$external
  • Anexe o nome do host com a entidade de usuário do Kerberos.

    Escreva UPNs Kerberos como <username>@<KERBEROS REALM>. Fuja da UPN usando a representação codificada de URL . Portanto, uma entidade de usuário do Kerberos de username@REALM.EXAMPLE.COM se tornaria username%40Realm.EXAMPLE.COM.

  • Anexe o mecanismo de autenticação à porta neste formato: authMechanism=GSSAPI.

mongo.mongoUri=mongodb+srv:username%40REALM.EXAMPLE.COM@mongod.example.com:40000/?authMechanism=GSSAPI

Observação

Modificar configurações do Kerberos

Esta opção requer um registro DNS SRV para o banco de dados do aplicativo. A entrada DNS usa o formato de string de lista de valores iniciais DNS . Certifique-se de que o Ops Manager possa se conectar a esse aplicativo de banco de dados.

Dica

Veja também:

Se você usar um cluster fragmentado para a instância de backup do banco de dados, sua connection string poderá incluir os nomes de host de todos os roteadores mongos ou o nome do host da seedlist DNS .

Se você escolher uma connection string padrão, inclua todos os fragmentos no URI. Se você omitir o número da porta, o Ops Manager utilizará a porta 27017 padrão para todos os hosts.

mongo.mongoUri=mongodb://mongos1.example.com:40000,mongos2.example.com:40000

Anexar o nome de usuário e senha MongoDB ao nome do host. Escreva o nome de usuário e senha neste formato: <username> <nome de usuário>:<password>@

mongo.mongoUri=mongodb://mongodbuser1:password@mongos1.example.com:40000,mongos2.example.com:40000

Observação

Roles do MongoDB necessários

O usuário MongoDB que se autentica nos bancos de dados de apoio deve ter as seguintes roles:

Você deve encontrar o certificado do cliente no arquivo PEM especificado na configuração mongodb.ssl.PEMKeyFile .

mongo.mongoUri=mongodb://<new_mongodb_user>@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=MONGODB-X509
  • Acrescente o nome de usuário e a senha do MongoDB ao nome do host neste formato: <username>:<password>@.

  • Anexe o mecanismo de autenticação à porta neste formato: authMechanism=PLAIN&authSource=$external

mongo.mongoUri=mongodb://mongodbuser1:password@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=PLAIN&authSource=$external
  • Anexe o nome do host com a entidade de usuário do Kerberos.

    Escreva UPNs Kerberos como <username>@<KERBEROS REALM>. Fuja da UPN usando a representação codificada de URL . Portanto, uma entidade de usuário do Kerberos de username@REALM.EXAMPLE.COM se tornaria username%40Realm.EXAMPLE.COM.

  • Anexe o mecanismo de autenticação à porta neste formato: authMechanism=GSSAPI.

mongo.mongoUri=mongodb://username%40REALM.EXAMPLE.COM@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=GSSAPI

Observação

Modificar configurações do Kerberos

Observação

O Ops Manager não exige a opção replicaSet no URI.

Novidades na versão Ops: Manager 4.4.0

Se você escolher uma connection string de lista de valores iniciais de DNS , inclua o registro DNS SRV que descreve o cluster fragmentado da instância de backup do seu banco de dados. A connection string usa o protocolo mongodb+srv:, não o protocolo mongodb:.

mongo.mongoUri=mongodb+srv://db.example.com:40000

Anexar o nome de usuário e senha MongoDB ao nome do host. Escreva o nome de usuário e senha neste formato: <username> <nome de usuário>:<password>@

mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongos.example.com:40000

Observação

Roles do MongoDB necessários

O usuário MongoDB que se autentica nos bancos de dados de apoio deve ter as seguintes roles:

Você deve encontrar o certificado do cliente no arquivo PEM especificado na configuração mongodb.ssl.PEMKeyFile .

mongo.mongoUri=mongodb+srv:<new_mongodb_user>@mongos.example.com:40000/?authMechanism=MONGODB-X509
  • Acrescente o nome de usuário e a senha do MongoDB ao nome do host neste formato: <username>:<password>@.

  • Anexe o mecanismo de autenticação à porta neste formato: authMechanism=PLAIN&authSource=$external

mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongos.example.com:40000/?authMechanism=PLAIN&authSource=$external
  • Anexe o nome do host com a entidade de usuário do Kerberos.

    Escreva UPNs Kerberos como <username>@<KERBEROS REALM>. Fuja da UPN usando a representação codificada de URL . Portanto, uma entidade de usuário do Kerberos de username@REALM.EXAMPLE.COM se tornaria username%40Realm.EXAMPLE.COM.

  • Anexe o mecanismo de autenticação à porta neste formato: authMechanism=GSSAPI.

mongo.mongoUri=mongodb+srv:username%40REALM.EXAMPLE.COM@mongos.example.com:40000/?authMechanism=GSSAPI

Observação

Modificar configurações do Kerberos

Esta opção requer um registro DNS SRV para o banco de dados do aplicativo. A entrada DNS usa o formato de string de lista de valores iniciais DNS . Certifique-se de que o Ops Manager possa se conectar a esse aplicativo de banco de dados.

mongo.encryptedCredentials

Tipo: booleano

Para usar credenciais criptografadas no mongo.mongoUri, criptografe as credenciais usando o creophyllumalstool do Ops Manager , insira-as na configuração mongo.mongoUri e defina isso como true:

mongo.encryptedCredentials=true
mms.kerberos.debug

Tipo: booleano

Bandeira de depuração para fornecer mais informações sobre o processo de autenticação Kerberos.

mms.kerberos.debug=false
mms.kerberos.keyTab

Tipo: string

Obrigatório se estiver usando o Kerberos. O caminho absoluto para o arquivo keytab para o principal.

mms.kerberos.keyTab=/path/to/mms.keytab
mms.kerberos.principal

Tipo: string

Obrigatório se estiver usando Kerberos. Principal usado para autenticar com MongoDB. Este deve ser exatamente o mesmo usuário no mongo.mongoUri.

mms.kerberos.principal=mms/mmsweb.example.com@EXAMPLE.COM
jvm.java.security.krb5.conf

Tipo: string

Opcional. Caminho para um arquivo de configuração Kerberos alternativo. O valor é definido como java.security.krb5.conf da JVM.

jvm.java.security.krb5.conf=/etc/conf/krb5.conf
jvm.java.security.krb5.kdc

Tipo: string

Necessário se estiver usando o Kerberos. IP/FQDN do servidor KDC. O valor será definido como java.security.krb5.kdc da JVM.

jvm.java.security.krb5.kdc=kdc.example.com
jvm.java.security.krb5.realm

Tipo: string

Obrigatório se estiver usando Kerberos. Este é o domínio padrão para Kerberos. Ele está sendo usado para java.security.krb5.realm da JVM.

jvm.java.security.krb5.realm=EXAMPLE.COM
mongo.ssl

Tipo: booleano

Habilita a conexão TLS com o Banco de Dados do Aplicativo de Ops Manager quando definido como true.

mongodb.ssl.CAFile

Tipo: string

Nome do arquivo PEM que contém a cadeia de certificados raiz da Autoridade de certificação que assinou o certificado de servidor MongoDB.

mongodb.ssl.PEMKeyFile

Tipo: string

Nome do arquivo PEM que contém o certificado X509 e a chave privada. Necessário se a instância MongoDB estiver executando com a opção --tlsCAFile ou configuração net.tls.CAFile.

Se você autenticar usando o mecanismo de autenticação MONGODB-X509, também o insira como o nome do usuário na connection string mongoUri.

mongodb.ssl.PEMKeyFilePassword

Tipo: string

Necessário se o arquivo PEM contiver uma chave privada criptografada. Especifique a senha para o arquivo PEM. Você pode criptografar a senha usando o Ops Manager encryptiontool.

automation.default.backupAgentLogFile

Tipo: string

Padrão: /var/log/mongodb-mms-automation/backup-agent.log

Caminho padrão para os logs de backup no Linux/macOS.

automation.default.certificateAuthorityFile

Tipo: string

Caminho padrão para o arquivo de autoridade de certificação no Linux/macOS.

automation.default.dataRoot

Tipo: string

Padrão: /data

Caminho de dados padrão para os bancos de dados MongoDB que a automação gerencia.

automation.default.downloadBase

Tipo: string

Padrão: /var/lib/mongodb-mms-automation

Caminho padrão para os binários de monitoramento, backup e MongoDB para as implantações gerenciadas pela automação no Linux/macOS.

automation.default.monitoringAgentLogFile

Tipo: string

Padrão: /var/log/mongodb-mms-automation/monitoring-agent.log

Caminho padrão para os registros de monitoramento no Linux/macOS.

mms.agentCentralUrl

Tipo: string

FQDN do aplicativo de Ops Manager para o qual os agentes de monitoramento herdados ou os agentes do MongoDB usam para enviar dados de monitoramento.

Utiliza o valor de mms.centralUrl se não estiver configurado.

Importante

Se você planeja acessar o Aplicativo de Ops Manager usando o endereço IPv6, é necessário colocar o endereço IPv6 entre colchetes ([ ]) para separá-lo do número da porta.

Exemplo

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.alerts.BackupAgentConfCallFailure.maximumFailedConfCalls

Tipo: inteiro

Padrão: 10

Se o Backup tiver mais do que esse número de chamada em conferência consecutivas com falha, o Ops Manager Trigger o seguinte alerta global: Backup has too many conf call failures.

mms.alerts.OutsideSpaceUsedThreshold.maximumSpaceUsedPercent

Tipo: inteiro

Padrão: 85

Se o blockstore usar pelo menos essa porcentagem da capacidade total do disco, o Ops Manager Trigger o seguinte alerta de sistema: Blockstore space used exceeds threshold.

mms.backupCentralUrl

Tipo: string

FQDN do Aplicativo de Ops Manager para o qual os agentes de backup herdados ou os agentes do MongoDB usam para enviar dados de backup.

Utiliza o valor de mms.centralUrl se não estiver configurado.

Importante

Se você planeja acessar o Aplicativo de Ops Manager usando o endereço IPv6, é necessário colocar o endereço IPv6 entre colchetes ([ ]) para separá-lo do número da porta.

Exemplo

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.backup.journal.heads

Tipo: booleano

Padrão: falso

Definir se o banco de dados HEAD deve usar o registro no diário. Consulte Manage Backup Jobs para ativar ou desativar o registro no diário para o head database de um único tarefa de backup.

O FCV FCV 4.2 e posterior utilizam cursores de backup em vez de bancos de dados principais para backups.

mms.backup.minimumOplogWindowHours

Tipo: flutuação

Padrão: 3

Isso define o número mínimo de horas de operações do banco de dados que o oplog deve registrar.

O oplog do seu departamento precisa ser grande o suficiente para manter os dados de recuperação desde o último snapshot. Aumente esse valor para que o MongoDB Ops Manager monitore a capacidade de oplog . Você deve definir esse valor para atingir ou exceder o valor em brs.snapshotSchedule.interval.

Se você definir o valor como inferior a brs.snapshotSchedule.interval, poderá haver um intervalo entre o último snapshot e o final do oplog. Isso torna o backup inútil para restaurações. As tarefas de backup obsoletas devem ser ressincronizadas antes de serem usadas para restaurações.

backup.fileSystemSnapshotStore.gzip.compressionLevel

Tipo: inteiro

Padrão: 6

Determina a quantidade de Ops Manager baseados no sistema de operações que compresses o sistema de arquivos. O nível varia de 0 a 9:

  • 0 não fornece compressão.

  • 1 a 9 aumenta o grau de compressão a um custo de rapidez com que o snapshtot é comprimido. O nível 1 compacta menos os snapshots, mas na velocidade mais rápida. O nível 9 compacta mais os snapshots, mas na velocidade mais lenta.

Observação

A alteração de File System Store Gzip Compression Level afeta somente os novos snapshots. Isso não afeta o nível de compactação dos snapshots existentes.

Corresponde a File System Store Gzip Compression Level.

brs.restore.digest.method

Tipo: string

Padrão: SHA1

Especifica se deve ou não gerar um SHA1 checksum para restaurar arquivos compactados.

Os valores aceitos são SHA1 ou NONE.

Corresponde a Restore Digest Method.

brs.snapshotSchedule.interval

Tipo: inteiro

Padrão: 24

Especifica o tempo, em horas, entre dois snapshots consecutivos.

Os valores aceitos são:

6, 8, 12 ou 24

Corresponde a Snapshot Interval (Hours)

brs.snapshotSchedule.retention.base

Tipo: inteiro

Padrão: 2

Especifica quantos dias um snapshot de intervalo é armazenado. Os valores aceitos variam dependendo do valor de brs.snapshotSchedule.interval:

Valores aceitos
< 24
2, 3, 4 ou 5.
= 24
2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30.

Corresponde a .Base Retention of Snapshots

brs.snapshotSchedule.retention.daily

Tipo: inteiro

Padrão: 0

Especifica quantos dias uma captura de imagem diária é armazenada.

Os valores aceitos são:

0, 3, 4, 5, 6, 7, 15, 30, 60, 90, 120, 180 ou 360

Corresponde a .Daily Retention of Snapshots

brs.snapshotSchedule.retention.monthly

Tipo: inteiro

Padrão: 1

Especifica quantos meses um snapshot mensal é armazenado.

Os valores aceitos são:

0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 18, 24, 36, 48, 60, 72 e 84

Corresponde a Monthly Retention of Snapshots (in Months)

brs.snapshotSchedule.retention.weekly

Tipo: inteiro

Padrão: 2

Especifica por quantas semanas um snapshot semanal é armazenado.

Os valores aceitos são:

0, 1, 2, 3, 4, 5, 6, 7, 8, 12, 16, 20, 24, e 52

Corresponde a .Weekly Retention of Snapshots

brs.pitWindowInHours

Tipo: inteiro

Padrão: 24

Tempo de duração em horas quando você pode restaurar de um point-in-time (PIT) específico.

Corresponde a .PIT Window

backup.kmip.server.host

Tipo: string

Padrão: nenhum

Especifica o nome de host de um servidor KMIP.

A partir de MongoDB 4.2.1 (e 4.0.14), você pode especificar mais de um servidor KMIP em uma lista separada por vírgulas.

Importante

Nas versões do MongoDB anteriores à 4.0.14 ou 4.2.1, o Ops Manager usa apenas o primeiro nome de host KMIP em uma lista de nomes de host de servidor KMIP.

Corresponde a KMIP Server Host.

backup.kmip.server.port

Tipo: inteiro

Padrão: nenhum

Especifica a porta do servidor KMIP.

Corresponde a KMIP Server Port.

backup.kmip.server.ca.file

Tipo: string

Padrão: nenhum

Especifica um arquivo de formato .PEMque contém uma ou mais autoridades de certificação.

Corresponde a KMIP Server CA File.

mms.backup.snapshot.maxSumFileForWorkersMB

Tipo: inteiro

Padrão: 2048

Definir o tamanho máximo cumulativo dos arquivos, em Megabytes, que são salvos simultaneamente ao tirar um snapshot.

mms.backup.snapshot.maxWorkers

Tipo: inteiro

Padrão: 4

Isso define o número de arquivos que são salvos simultaneamente ao tirar um snapshot. Aumentar o valor dessa configuração pode melhorar o desempenho da tarefa de backup quando houver um grande número de arquivos pequenos em um ambiente de alta latência.

brs.queryable.connecttimeout

Tipo: inteiro

Padrão: 30

Número de segundos para esperar por uma conexão com a instância mongod do Queryable Snapshot antes do tempo limite.

Corresponde a Mongo .Connection Timeout

brs.queryable.expiration

Tipo: inteiro

Padrão: 24

Tempo de duração em horas para um Queryable Snapshot já iniciado.

Corresponde a Expiration (Hours).

brs.queryable.lruCacheCapacityMB

Tipo: inteiro

Padrão: 512

Tamanho (em megabytes) que você aloca do heap da JVM para o cache de snapshot global. O cache de captura de imagem global otimiza queries repetidas para os mesmos dados de captura de imagem para Queryable Snapshots.

Importante

O MongoDB não recomenda alterar esse valor, a menos que o suporte do MongoDB o direcione para alterá-lo.

Corresponde a Read Cache Size (MB).

brs.queryable.mounttimeout

Tipo: inteiro

Padrão: 60

Número de segundos para aguardar a preparação do Queryable Snapshots antes de atingir o tempo limite.

Corresponde a .Queryable Startup Timeout

brs.queryable.pem.pwd

Tipo: string

Obrigatório se Proxy Server PEM File estiver criptografado.

Observação

Após atualizar o Proxy Server PEM File Password, reinicie o Servidor da Web para que a alteração entre em vigor.

Corresponde a Proxy Server PEM File Password.

brs.queryable.pem

Tipo: string

Obrigatório se estiver usando o Queryable Snapshot. Arquivo PEM que contém a cadeia completa de certificados para um ou mais certificados confiáveis e as chaves privadas associadas.

Proxy Server PEM File tem as seguintes restrições:

  • Esse arquivo PEM deve ser diferente daquele usado para conexões HTTPS com o Ops Manager(mms.https.PEMKeyFile).

  • Este arquivo PEM deve usar um comprimento de chave maior que 512 bits. Recomenda-se usar uma chave RSA de 2048 bits.

  • Este arquivo PEM deve usar um digest de mensagem mais forte do que sha1, como sha256.

Observação

Após atualizar o Proxy Server PEM File, reinicie o Servidor da Web para que a alteração entre em vigor.

Corresponde a Proxy Server PEM File.

brs.queryable.proxyPort

Tipo: inteiro

Padrão: 25999

Porta do host de queryable backup.

Observação

Após atualizar o Proxy Server Port, reinicie o Servidor da Web para que a alteração entre em vigor.

Corresponde a Proxy Server Port.

brs.queryable.tls.disabledProtocols

Tipo: string

Padrão: SSLv2Olá,SSLv3,TLSv1,TLSv1.1,TLSv1.3

Versões do protocolo TLS que foram desativadas para instantâneos e restaurações que podem ser consultados.

brs.queryable.tls.disabledCiphers

Tipo: string

Default: TLS_DHE_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_RSA_WITH_AES_128_CBC_SHA256,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,TLS_DHE_RSA_WITH_AES_256_CBC_SHA,TLS_DHE_RSA_WITH_AES_256_CBC_SHA256,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

Lista de conjuntos de cifras TLS que sua instância do Ops Manager não pode aceitar quando os clientes se conectam ao queryable backup host. Especifique os nomes das suítes de cifras TLS como uma lista separada por vírgulas, sem espaços em branco entre as entradas.

mms.admin.diagnostics.archiveDocCountLimit

Tipo: inteiro

Padrão: 10000

Número máximo de entradas que o gerente de operações deve recuperar do feed de atividades.

mms.admin.diagnostics.archiveDocSizeLimit

Tipo: inteiro

Padrão: 7

Número máximo de dias de dados que o gerente de operações deve recuperar do feed de atividades.

mms.admin.diagnostics.archiveDocAgeLimit

Tipo: inteiro

Padrão: 7

Número máximo de dias de dados que o gerente de operações deve recuperar do feed de atividades.

mms.automation.diagnostics.lastAgentStatusDocAgeLimit

Tipo: inteiro

Padrão: 7

Adicione os últimos dias especificados do automationLastAgentStatus no arquivo de diagnóstico.

mms.automation.diagnostics.includeEmptyProcessConfigs

Tipo: booleano

Padrão: falso

Sinalizador que indica se devem ser adicionadas automationConfigs para grupos com array de processos não vazia no arquivamento de diagnóstico.

mms.fromEmailAddr

Tipo: string

Endereço de e-mail usado para enviar os e-mails gerais, como alertas do gerente de operações. Você pode incluir um alias com o endereço de e-mail.

mms.fromEmailAddr=mms-alerts@example.com

Corresponde a From Email Address.

mms.replyToEmailAddr

Tipo: string

Endereço de e-mail a partir do qual enviar respostas a e-mails gerais.

Corresponde a Reply To Email Address.

mms.adminEmailAddr

Tipo: string

Endereço de e-mail do administrador do gerente de operações. Este endereço recebe e-mails relacionados a problemas com o gerente de operações.

Corresponde a Admin Email Address.

mms.emailDaoClass

Tipo: string

Padrão: SIMPLE_MAILER

Interface de e-mail para usar.

Essa configuração é rotulada de maneiras diferentes para a interface do usuário e o arquivo de configuração.

Método de entrega
Configuração de configuração (mms.emailDaoClass)
AWS SES
AWS_MAILER

SMTP

SIMPLE_MAILER

Se você definir isso como Servidor de Email SMTP, deverá definir:

Se você definir isso como AWS Simple Email Service, deverá definir:

Corresponde a Email Delivery Method Configuration.

Condicional. As configurações a seguir serão exibidas se você definir mms.emailDaoClass como SIMPLE_MAILER.

mms.mail.transport

Tipo: string

Padrão: smtp

Protocolo de transferência que seu provedor de e-mail especifica:

  • smtp (padrão SMTP)

Corresponde a Transport.

mms.mail.hostname

Tipo: string

Padrão: localhost

Nome de host de e-mail que seu provedor de e-mail especifica.

mms.mail.hostname=mail.example.com

Corresponde a SMTP Server Hostname.

mms.mail.port

Tipo: número

Padrão: 25

O número da porta para SMTP que seu provedor de e-mail especifica.

Corresponde a SMTP Server Port.

mms.mail.username

Tipo: string

Nome de usuário da conta de e-mail. Se não for definido, o padrão é desativar a autenticação SMTP.

Corresponde a Username.

mms.mail.password

Tipo: string

Senha para a conta de e-mail. Se deixada em branco, essa configuração desativa a autenticação SMTP.

Corresponde a Password.

mms.mail.tls

Tipo: booleano

Padrão: falso

Configure isto para true se o protocolo de transferência utilizar TLS/SSL.

Corresponde a Use SSL.

Condicional. As configurações a seguir serão exibidas se você definir mms.emailDaoClass como AWS_MAILER.

aws.ses.endpoint

Tipo: string

Padrão: https://email.us-east-1.amazonaws.com

Define o endpoint da API de envio para o AWS SES.

Corresponde a AWS Endpoint.

aws.accesskey

Tipo: string

ID da chave de acesso para o AWS.

Corresponde a AWS Access Key.

aws.secretkey

Tipo: string

Chave de acesso secreta para AWS.

Corresponde a AWS Secret Key.

http.proxy.host

Tipo: string

Especifique o nome de host do proxy HTTP ou HTTPS ao qual você deseja se conectar.

http.proxy.host=proxy.example.com

Corresponde a Proxy Host.

http.proxy.port

Tipo: inteiro

Especifique a porta na qual você deseja se conectar ao host. Você deve especificar ambos Proxy Port e Proxy Host para utilizar um proxy.

Corresponde a Proxy Port.

http.proxy.username

Tipo: string

Se o proxy exigir autenticação, utilize esta configuração para especificar o nome de usuário com o qual conectar ao proxy.

Corresponde a Proxy Username.

http.proxy.password

Tipo: string

Se o proxy exigir autenticação, utilize esta configuração para especificar a senha com a qual conectar ao proxy.

Corresponde a Proxy Password.

http.proxy.nonProxyHosts

Tipo: string

Especifique uma lista de hosts internos separados por tubulação (|) para ignorar o proxy de saída que você configurou.

*.foo.com|localhost

Corresponde a Non Proxy Hosts.

kubernetes.templates.credentialsFilePath

Tipo: string

Caminho para o arquivo YAML que contém sua chave de API programática como um secret do Kubernetes para criar ou atualizar objetos Kubernetes em seu projeto do Ops Manager.

Este arquivo deve estar no formato YAML e deve ser armazenado abaixo do diretório /mongodb-ops-manager/.

apiVersion: v1
kind: Secret
metadata:
name: organization-secret
namespace: mongodb
stringData:
user: ${publicKey}
publicApiKey: ${privateKey}

Corresponde a Kubernetes Secret Setup.

kubernetes.templates.projectFilePath

Tipo: string

Caminho para o arquivo YAML que contém o ConfigMap a ser usado para vincular ao seu projeto do Ops Manager.

Este arquivo deve estar no formato YAML e deve ser armazenado abaixo do diretório /mongodb-ops-manager/.

Corresponde a Kubernetes ConfigMap Setup.

automation.versions.source

Tipo: string

Padrão: remote

Indica a origem dos binários do instalador MongoDB.

Os valores aceitos para automation.versions.source e as condições que devem existir para definir o valor são:

Valor
Condição
remote
Gerente de operações e agentes têm acesso à Internet.
hybrid
O gerente de operações tem acesso à Internet, mas os agentes não. O gerente de operações baixa binários MongoDB da internet; os agentes baixam os binários do gerente de operações.
local
Nem o gerente de operações nem os agentes têm acesso à Internet. Um administrador do Ops Manager deve carregar o manifesto da versão e os binários MongoDB para o host do Ops Manager, conforme descrito em Configurar implantação para ter acesso limitado à Internet.

Corresponde a Installer Download Source.

automation.versions.download.baseUrl

Tipo: string

Padrão: mongodb.com, fastdl.mongodb.org

Desfecho(s) HTTP(S) para buscar binários MongoDB. Se o endpoint for um endpoint HTTPS, o arquivo de autoridade de certificação especificado por httpsCAFile será usado para validar o certificado. Se automation.versions.download.baseUrl estiver desmarcado, as URLs remotas para binários mongodb são mongodb.com e fastdl.mongodb.org.

Corresponde a Base URL.

automation.versions.download.baseUrl.allowOnlyAvailableBuilds

Tipo: booleano

Padrão: Verdadeiro

Ao configurar para true, o Ops Manager limita as versões MongoDB que você pode especificar para as disponíveis para sua implantação.

Esta configuração é aplicada somente quando automation.versions.download.baseUrl está configurado com um valor personalizado.

automation.versions.directory

Tipo: string

Padrão: /opt/mongodb/mms/mongodb-releases/

Especifique o diretório no servidor do aplicativo Ops Manager onde o Ops Manager armazena os binários MongoDB. A automação acessa os binários ao instalar ou alterar versões do MongoDB em suas implantações. Se você configurar o Version Manifest Source para executar no modo Local, os Daemons de Backup também acessarão os binários MongoDB deste diretório. Consulte Configurar a implantação para ter acesso limitado à Internet para obter mais informações.

Corresponde a Versions Directory.

mongodb.release.autoDownload

Tipo: booleano

Padrão: Verdadeiro

Sinalizador que indica se os Daemons de Backup instalam automaticamente as versões do MongoDB necessárias.

true
Os daemons recuperam os binários da MongoDB Inc. pela internet.
false
Os Daemons de backup não têm acesso à Internet e exigem que um administrador do Ops Manager baixe e extraia manualmente todas as versões arquivadas de uma versão MongoDB que os daemons de backup precisam. O administrador deve colocar os binários extraídos no Versions Directory nos hosts do Gerente de Operações.

Aviso

Defina como false quando o Ops Manager estiver sendo executado no modo local.

Corresponde a Backup Versions Auto Download.

mongodb.release.autoDownload.enterprise

Tipo: booleano

O sinalizador que indica se os Backup Daemons instalam automaticamente as edições Enterprise das versões do MongoDB que os Backup Daemons precisam. Requer que mongodb.release.autoDownload seja definido como true.

Aviso

Se você planeja executar MongoDB Enterprise em hosts Linux, deverá instalar manualmente um conjunto de dependências em cada host antes de instalar o MongoDB. O manual MongoDB fornece o comando apropriado para instalar as dependências.

Consulte Configurar implementação para ter acesso limitado à Internet.

Corresponde a Backup Versions Auto Download Enterprise Builds

mongodb.release.modulePreference

Tipo: string

Especifica se os binários do MongoDB Community ou Enterprise devem ser usados para backup.

Os valores aceitos são:

  • enterprisePreferred

  • enterpriseRequired

  • communityRequired

Quando enterpriseRequired ou communityRequired é selecionado, o Ops Manager utiliza somente estes binários para cópia de segurança. Quando enterprisePreferred é selecionado, o Ops Manager usa binários corporativos, se disponíveis, e binários comunitários, se não estiverem.

Observação

Quando enterpriseRequired é selecionado, você deve definir mongodb.release.autoDownload.enterprise para true ou colocar manualmente os binários do Enterprise no automation.versions.directory no modo local.

Aviso

Falha na cópia de segurança quando enterpriseRequired ou communityRequired está selecionado, mas o automation.versions.directory não contém o binário necessário.

Corresponde a Required Module For Backup.

mms.mongoDbUsage.defaultUsageType

Tipo: string

Padrão: servidor de produção

Tipo de servidor MongoDB Enterprise padrão para todos os processos Enterprise managed por essa instância do Ops Manager.

A tabela a seguir mostra os valores de Tipo de Servidor aceitos e o número correspondente de licenças exigido para cada:

Intenção do servidor
Finalidade do ambiente
Requisito de licença
Servidor de produção

Hospeda seu aplicativo para usuários finais internos ou externos.

Se um usuário final puder usar um ambiente, ele funcionará como um ambiente de produção. Isso se aplica se o ambiente também oferece recursos de teste, garantia de qualidade, avaliação ou desenvolvimento.

Uma licença por servidor
Servidor de teste/QA

Esse tipo de ambiente pode ser usado para:

Teste
Exercita seu aplicativo para verificar se ele funciona conforme projetado e esperado. A configuração da plataforma pode ser uma versão de menor desempenho da produção em termos de capacidade de computação, rede e armazenamento.
Garanta a qualidade do sistema
Valida seu aplicativo em relação a uma combinação de dados, hardware e software configurados para simular Produção. A configuração da plataforma deve ser uma escala menor de Produção em capacidade de computação, rede e armazenamento.
Estágio
Simula o ambiente de produção, incluindo testes de desempenho e aprovação do candidato à liberação. A configuração da plataforma deve espelhar a Produção na capacidade de computação, rede e armazenamento.
Uma licença por servidor
Servidor de desenvolvimento
Hospeda design, código, depuração ou alguma combinação deles em andamento para seu aplicativo. Usado para avaliar se o estado atual do seu aplicativo pode ser promovido para outro ambiente.
none
Pool de RAM
Fornece qualquer combinação de servidores para qualquer finalidade do ambiente.
Uma licença para qualquer número de servidores até o máximo do total de GB de RAM que você comprou nesses servidores.
Banco de dados de backup
Hospeda seu banco de dados de suporte do Ops Manager. Habilite o Monitoramento de Banco de Dados de Aplicativo para habilitar essa opção.
none

Corresponde a Default Ops Manager MongoDB Server Type.

mms.mongoDbUsage.ui.enabled

Tipo: booleano

Habilita a interface do usuário de uso do MongoDB no administrador do Ops Manager, se definido como true.

Corresponde a MongoDB Usage UI.

mms.mongoDbUsage.collectData

Tipo: booleano

Padrão: falso

Se definido como true, ativa a collection diária de dados de uso do MongoDB.

Corresponde a MongoDB Usage Data Collection.

mms.agentCentralUrl

Tipo: string

FQDN do aplicativo de Ops Manager para o qual os agentes de monitoramento herdados ou os agentes do MongoDB usam para enviar dados de monitoramento.

Utiliza o valor de mms.centralUrl se não estiver configurado.

Importante

Se você planeja acessar o Aplicativo de Ops Manager usando o endereço IPv6, é necessário colocar o endereço IPv6 entre colchetes ([ ]) para separá-lo do número da porta.

Exemplo

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080

Você pode ativar a função Monitoramento em vários agentes MongoDB para distribuir tarefas de monitoramento e fornecer failover. OOps Manager distribui tarefas de monitoramento entre até 100 agentes MongoDB em execução. Cada agente MongoDB que executa o Monitoramento ativo monitora um conjunto diferente de processos MongoDB. Um agente MongoDB que executa o Monitoramento ativo por projeto é o monitor principal. O monitor principal relata o status do cluster ao gerente de operações. Como os agentes MongoDB têm o monitoramento habilitado ou desabilitado, o gerente de operações redistribui atribuições. Se o Monitor principal falhar, o Ops Manager atribui outro Agente MongoDB que esteja executando o Monitoramento ativo para ser o Monitor principal.

As configurações a seguir ajustam o intervalo que o gerente de operações usa para determinar se um monitoramento é inacessível e a frequência com que os agentes auxiliares pesquisam o gerente de operações para determinar se eles devem receber atribuições de monitoramento.

mms.monitoring.agent.session.timeoutMillis

Tipo: inteiro

Padrão: 90000

Intervalo que o gerente de operações usa para determinar se um agente auxiliar deve iniciar o monitoramento. Se o Ops Manager não receber notícias de um monitoramento durante o período especificado, o Ops Manager promoverá um agente em espera. Configurar o tempo limite abaixo de 90000 (90 segundos) fará com que o Ops Manager falhe na inicialização com um erro de configuração.

mms.monitoring.agent.standbyCollectionFactor

Tipo: inteiro

Padrão: 4

Especifica com que frequência um agente auxiliar faz check-in com o gerente de operações para ver se ele deve começar a monitorar. Os seguintes valores são permitidos:

Valor
Frequência de verificação de agentes em espera
1
A cada 55 segundos
2
A cada 27 segundos
3
A cada 18 segundos
4
A cada 14 segundos
mms.publicApi.whitelistEnabled

Tipo: booleano

Determinadas chamadas de API exigem que as solicitações se originem de um endereço IP na lista de acesso. Para desativar este requisito, adicione esta configuração e defina seu valor para false.

mms.pushLiveMigrations.mmsUi.centralUrl

Tipo: string

URL base para Migração em Tempo Real do Ops Manager para Atlas, como https://cloud.mongodb.com.

mms.pushLiveMigrations.syncJobs.enabled

Tipo: booleano

Se configurado para true, permite ao gerente de operações solicitar informações sobre processos de migração ao vivo, como:

  • A lista de projetos e implantações disponíveis que podem ser usados como fontes para migrações ao vivo.

  • A lista de hosts de migração configurados disponíveis que podem facilitar as migrações ao vivo em suas respectivas implantações e projetos.

  • O status atual de executar Migrações em Tempo Real no Atlas.

O Ops Manager usa essas informações para facilitar os processos de migração livre. O padrão é true.

mms.pushLiveMigrations.updateJob.intervalSeconds

Tipo: booleano

O intervalo repetido, em segundos, entre as atualizações de sincronização. As sincronizações das informações do projeto da organização entre Ops Manager e Atlas ocorrem periodicamente. O intervalo padrão entre as sincronizações é 60. O gerente de operações espera que as atualizações de sincronização ocorram dentro de um intervalo de 10 a 43200 segundos (12 horas). Se o intervalo real entre atualizações de sincronização for maior que 43200 segundos ou se o intervalo real entre atualizações de sincronização for maior que 1800 segundos (30 minutos) durante a fase de validação, a Migração em Tempo Real para Atlas poderá ficar parada, expirar ou falhar.

Observação

Depois de atualizar essa configuração, reinicie o servidor Web para que a alteração tenha efeito.

mms.pushLiveMigrations.updateJob.cooldownSeconds

Tipo: booleano

O intervalo, em segundos, entre as atualizações de sincronização de informações para o projeto de uma organização. O intervalo padrão entre atualizações de sincronização é 10. O Ops Manager espera que as atualizações de sincronização ocorram em um intervalo de 10 a 43200 segundos (12 horas). Se o intervalo real entre as sincronizações consecutivas for maior que 43200 segundos, a Migração live para o Atlas poderá ser interrompida, ter um tempo limite ou falhar.

Observação

Depois de atualizar essa configuração, reinicie o servidor Web para que a alteração tenha efeito.

mms.pushLiveMigrations.fetchJob.intervalSeconds

Tipo: booleano

O intervalo repetido, em segundos, para sincronizar as atualizações do plano de migração ao vivo da Atlas.O plano lista as etapas no processo de migração do Atlas. O Gerente de Operações recupera periodicamente o plano atual do Atlas para verificar o progresso. Sem essas informações, o gerente de operações não transfere o processo de migração ao vivo para a próxima etapa.

O intervalo padrão entre as sincronizações é 60. O gerente de operações espera que as atualizações de sincronização ocorram dentro de um intervalo de 10 a 43200 segundos (12 horas). Se o intervalo real entre sincronizações consecutivas for superior a 43200 segundos, a Migração live para o Atlas poderá parar, atingir o tempo limite ou falhar.

Observação

Depois de atualizar essa configuração, reinicie o servidor Web para que a alteração tenha efeito.

mms.automation.agentFeatures.migrationHosts.canManageDeployments

Tipo: booleano

Indica se os hosts da Migração livre devem ser mostrados como agentes disponíveis na visualização Add new deployment, na interface do usuário Projects. O padrão é false.

mms.security.disableBrowserCaching

Tipo: booleano

Padrão: falso

Quando true, o Ops Manager torna todas as respostas de HTTP não armazenáveis em cache.

mms.security.hstsMaxAgeSeconds

Tipo: inteiro

Padrão: 0 (pode utilizar HTTP ou HTTPS.)

Quanto tempo (em segundos) o Ops Manager limita as conexões do navegador para usar o HTTPS. Este valor deve ser um número inteiro positivo. Um valor de 0 significa que ele pode utilizar HTTP ou HTTPS.

Dica

Veja também:

Para saber como implantar o HSTS, consulte HTTP Strict Transport Security, RFC 6797 e hstspreload.org.

MongoDB Ops Manager O usa SNMPv baseado em comunidade2 (SNMPv2c).

Importante

Ops Manager 6.0.0 descontinua alerta SNMP. Ops Manager 7.0.0 não incluirá alerta SNMP. Para saber mais sobre outras opções de alerta, consulte Integrações de serviços de terceiros.

Você pode configurar o aplicativo Ops Manager com dois tipos diferentes de capturas SNMP :

Tipo de armadilha
Conteúdos
Frequência
Alvo
Batida de coração
Avaliação de integridade interna do aplicativo MongoDB Ops Manager
Conjunto do usuário
um ou mais endpoints
Alerta
Conjunto do usuário
um ou mais endpoints

Para configurar o Aplicativo MongoDB Ops Manager para enviar SNMPv2c Heartbeat ou Alert Traps:

  1. Baixe o arquivo MIB.

  2. Para configurar SNMPv2c Traps:

    1. Para SNMPv2c Heartbeat Traps:

    2. Para armadilhas de alerta SNMPv2c:

Importante

Ops Manager 6.0.0 descontinua alerta SNMP. Ops Manager 7.0.0 não incluirá alerta SNMP. Para saber mais sobre outras opções de alerta, consulte Integrações de serviços de terceiros.

snmp.community

Tipo: string

Padrão: público

Aplica-se a SNMPv2c alerta Traps e SNMPv2c Heartbeat Traps.

Comunidade SNMP para capturas SNMP que o aplicativo de Ops Manager envia.

snmp.default.heartbeat.interval

Tipo: número

Padrão: 300

Aplica-se a SNMPv2c Heartbeat Traps.

Número de segundos entre notificações de pulsação.

snmp.default.hosts

Tipo: string

Padrão: em branco

Aplica-se a SNMPv2c Heartbeat Traps.

Lista separada por vírgulas de hosts para onde o MongoDB Ops Manager envia capturas de "coração" na porta UDP padrão 162. Você deve definir snmp.default.hosts para habilitar a funcionalidade de pulsação SNMP . Se você deixar essa configuração em branco, o MongoDB Ops Manager desabilitará a funcionalidade de pulsação SNMP .

snmp.listen.port

Tipo: número

Padrão: 11611

Aplica-se a queries SNMPv2c que um host SNMP enviaria para o aplicativo MongoDB Ops Manager .

Ouça a porta UDP para SNMP. Definir para um número menor que 1024 requer a execução do aplicativo Ops Manager com privilégios elevados.

mongodb.disable.numa

Tipo: booleano

Para desabilitar o NUMA para os bancos de dados principais, siga o procedimento Modificar uma configuração personalizada usando os seguintes valores:

Key
mongodb.disable.numa
Value
true

Para saber mais sobre o NUMA, consulte Hardware NUMA e MongoDB nas Notas de produção do MongoDB.

Importante

Cada instância do Ops Manager com Backup Daemons habilitado deve ter o serviço numactl instalado. Se o numactl não estiver instalado e esta configuração estiver definida para true, as tarefas de backup falharão.

Observação

O FCV FCV 4.2 e posterior utilizam cursores de backup em vez de head databases. Para obter mais informações, consulte o Serviço Backup Daemon.

datadog.api.url

Tipo: string

Padrão: https://api.datadoghq.com/api/v1

URL que o gerente de operações usa para acessar a API Datadog.

Ative este parâmetro personalizado se tiver implementado o Datadog localmente. Defina isso como um valor apropriado para sua implantação.

Dica

Veja também:

Para saber como adicionar essa configuração, consulte Modificando uma configuração personalizada.

opsgenie.api.url

Tipo: string

Padrão: https://api.opsgenie.com/v2/alerts

URL que o Ops Manager usa para acessar a API Ops Genie em países europeus.

Ative este parâmetro personalizado se a instância do Ops Manager for executada na Europa. Em seguida, defina seu valor para https://api.eu.opsgenie.com/v2/alerts.

Para obter mais informações, consulte a documentação do Opsgenie Alert.

Dica

Veja também:

Para saber como adicionar essa configuração, consulte Modificando uma configuração personalizada.

Para receber notificações de alerta via SMS ou código 2FA, você deve ter uma conta no Twilio.

twilio.account.sid

Tipo: string

Twilio ID da conta.

Corresponde a Account SID.

twilio.auth.token

Tipo: string

Token da API do Twilio.

Corresponde a Twilio Auth Token.

twilio.from.num

Tipo: string

Número de telefone do Twilio.

Corresponde a Twilio From Number.

mms.email.validation

Tipo: string

Padrão: false

Determina se o Ops Manager exige que os nomes de usuário sejam endereços de e-mail.

Valor
Descrição
false
(Padrão) Não é necessário que o nome de usuário seja um endereço de e-mail.
loose
O nome de usuário deve conter um símbolo @ seguido de um ponto.
strict
O nome de usuário deve aderir a uma expressão regular rigorosa de validação de endereço de e-mail.

Se definido para strict, o Gerente de Operações utiliza a seguinte expressão regular para validar que um endereço de e-mail atende aos requisitos descritos na Seção 3 da RFC-3696:

^[a-z0-9!#$%&'*+/=?^_`{|}~-]+(?:\.[a-z0-9!#$%&'*+/=?^_`{|}~-]+)*@(?:[a-z0-9](?:[a-z0-9-]*[a-z0-9])?\.)+[a-z0-9](?:[a-z0-9-]*[a-z0-9])?$

Exemplo

jane.smith@example.com é válido. jane.smith@ex@mple.com não é.

Corresponde a Username Validation.

mms.userSvcClass

Tipo: string

Padrão: com.xgen.svc.mms.svc.user.UserSvcDb

Selecione se deseja armazenar as credenciais de autenticação no banco de dados do aplicativo Aplicativo de Ops Manager ou em um diretório LDAP.

Os valores aceitos são:

Método de autenticação
Valor aceite
Banco de dados de aplicativos
com.xgen.svc.mms.svc.user.UserSvcDb

LDAP

com.xgen.svc.mms.svc.user.UserSvcLdap

SAML

com.xgen.svc.mms.svc.user.UserSvcSaml

Corresponde a User Authentication Method.

mms.password.maxDaysBeforeChangeRequired

Tipo: número

Número de dias em que uma senha é válida antes de expirar.

Corresponde a Days Before Password Change Required.

mms.password.maxDaysInactiveBeforeAccountLock

Tipo: número

Número máximo de dias sem visitas ao site do gerente de operações antes de o gerente de operações bloquear uma conta.

Corresponde a Days Inactive Before Account Lock.

mms.password.maxFailedAttemptsBeforeAccountLock

Tipo: número

Número de tentativas fracassadas de login antes de uma conta ser bloqueada. Apenas um administrador do gerente de operações pode desbloquear uma conta bloqueada.

Corresponde a Failed Login Attempts Before Account Lock.

mms.password.minChangesBeforeReuse

Tipo: número

Número de senhas anteriores a serem lembradas. Você não pode reutilizar uma senha lembrada como uma nova senha.

Corresponde a Password Changes Before Reuse.

mms.login.ratelimit.attemptsAllowed

Tipo: número

O número de logins que um usuário de um endereço IP específico pode tentar durante um período de tempo limite. Você deve configurar esta configuração ao lado de Login Attempts Timeout Period.

Corresponde a Login Attempts Allowed Before Timeout.

mms.login.ratelimit.lockedPeriodMinutes

Tipo: número

Esta configuração especifica:

  • O período de tempo (em minutos) usado para determinar se foram feitas muitas tentativas de login.

  • O período em que as contas ficam bloqueadas antes que você possa retomar as tentativas de login.

Você deve definir esta configuração ao lado de Login Attempts Allowed Before Timeout.

Importante

O menu suspenso lista os únicos valores possíveis para essa configuração. A tentativa de definir um valor em seu arquivo conf-mms.properties ou banco de dados local que não esteja listado no menu suspenso causa um erro ao reiniciar a instância do Ops Manager.

Corresponde a Login Attempts Timeout Period.

mms.user.invitationOnly

Tipo: booleano

Se verdadeiro, novos usuários podem se registrar somente por convite. O convite fornece uma URL que exibe o link de registro. Se false, novos usuários podem se registrar se tiverem a URL do Ops Manager.

Corresponde a Invitation Only Mode.

mms.user.bypassInviteForExistingUsers

Tipo: booleano

Padrão: falso

Essa caixa de seleção aparece quando você define mms.UserSvcClass como com.xgen.svc.mms.svc.user.UserSvcDb.

Valor
Resultados
true
  • Você pode adicionar usuários existentes a qualquer organização ou projeto sem um convite.

  • O gerente de operações exclui e invalidou quaisquer convites pendentes.

  • Novos usuários continuam recebendo e devem aceitar convites.

false
  • Todos os usuários continuam a receber e devem aceitar convites.

Corresponde a Bypass Invitation Mode.

Essas configurações definem o Ops Manager para usar um servidor LDAP para autenticação. Se você usa a autenticação LDAP, os usuários devem pertencer a um grupo LDAP para fazer login no Ops Manager. Você deve criar grupos LDAP para cada função de usuário do Gerenciador de operações.

Configurações que começam com mms.ldap.global.role atribui funções globais do Ops Manager aos membros dos grupos LDAP especificados. Especifique grupos utilizando o formato utilizado pelo atributo LDAP especificado na configuração LDAP User Group. Você pode especificar vários grupos usando o delimitador ;;. Para alterar o delimitador padrão, utilize a configuração mms.ldap.group.separator. Cada função global do Ops Manager fornece seu nível de acesso a todos os projetos do Ops Manager na implantação. Para fornecer acesso a grupos específicos, use funções de acordo com o nível do grupo.

mms.ldap.bindDn

Tipo: string

LDAP user usado para procurar outros usuários.

mms.ldap.bindDn=authUser@acme.example.com

Corresponde a LDAP Bind Dn.

mms.ldap.bindPassword

Tipo: string

Senha para o usuário de pesquisa.

mms.ldap.bindPassword=<password>

Corresponde a LDAP Bind Password.

mms.ldap.global.role.automationAdmin

Tipo: string

Grupo LDAP cujos membros têm a função de administrador de automação global no Ops Manager. Especifique projetos utilizando o formato utilizado pelo atributo LDAP especificado na configuração do LDAP User Group. Você pode especificar múltiplos projetos utilizando o delimitador ;;. Para alterar o delimitador padrão, utilize a configuração mms.ldap.project.separator.

mms.ldap.global.role.automationAdmin=CN\=MMS-AutomationAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

Cada função global do Ops Manager fornece seu nível de acesso a todos os projetos do Ops Manager na implantação. Para fornecer acesso a projetos específicos, use funções em nível de grupo.

Corresponde a LDAP Global Role Automation Admin.

mms.ldap.global.role.backupAdmin

Tipo: string

grupo cujos membros têm a função de administrador de backup global no Ops Manager.

mms.ldap.global.role.backupAdmin=CN\=MMS-BackupAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

Corresponde a LDAP Global Role Backup Admin.

mms.ldap.global.role.monitoringAdmin

Tipo: string

grupo LDAP cujos membros têm a função de administrador de monitoramento global no Ops Manager.

mms.ldap.global.role.monitoringAdmin=CN\=MMS-MonitoringAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

Corresponde a LDAP Global Role Monitoring Admin.

mms.ldap.global.role.owner

Tipo: string

grupo LDAP que tem privilégios totais para a implantação do Ops Manager, incluindo acesso total a todos os projetos do Ops Manager e todas as permissões administrativas. Os usuários no grupo LDAP especificado recebem a função de proprietário global no Ops Manager. Especifique o projeto utilizando o formato que é utilizado pelo atributo LDAP especificado na configuração do LDAP User Group.

mms.ldap.global.role.owner=CN\=MMSGlobalOwner,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

Corresponde a LDAP Global Role Owner.

mms.ldap.global.role.readOnly

Tipo: string

grupo cujos membros têm a função global somente de leitura no Ops Manager.

mms.ldap.global.role.readOnly=CN\=MMS-ReadOnly,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

Corresponde a LDAP Global Role Read Only.

mms.ldap.global.role.userAdmin

Tipo: string

grupo LDAP cujos membros têm a função de administrador de usuário global no Ops Manager.

mms.ldap.global.role.userAdmin=CN\=MMS-UserAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

Corresponde a LDAP Global Role User Admin.

mms.ldap.group.baseDn

Tipo: string

Padrão: LDAP User Base Dn valor

Nome Distinto (DN) básico que o Ops Manager usa para procurar grupos. Se deixada em branco, essa configuração usa o valor padrão.

mms.ldap.group.baseDn=OU\=groups,DC\=acme,DC\=com

Corresponde a LDAP Group Base Dn.

mms.ldap.group.member

Tipo: string

Campo na entrada do grupo que contém os Nomes Distintos (DN) do usuário. O grupo groupOfNames ou groupOfUniqueNames classes de objetos são comumente usadas.

mms.ldap.group.member=member

Corresponde a LDAP Group Member Attribute.

mms.ldap.group.separator

Tipo: string

Padrão: ;;

Para definir o separador LDAP, siga o procedimento Modificar uma configuração personalizada usando os seguintes valores:

Key
mms.ldap.group.separator
Value
<desired-separator>

Cada um dos valores de função global recebe uma lista delimitada de projetos:

"dbas,sysadmins"

Se um valor de grupo contiver o delimitador, o delimitador deverá ser definido para outro valor.

Exemplo

Se você tiver o valor de grupo "CN\=foo,DN\=bar" e o delimitador estiver , o Ops Manager analisará "CN\=foo,DN\=bar" como dois elementos em vez de como a descrição de um único grupo.

mms.ldap.referral

Tipo: string

O campo LDAP usado para definir como lidar com indicações. Aceita dois valores:

  • ignore: Ignorar referências.

  • follow: siga automaticamente quaisquer referências.

Corresponde a LDAP Referral.

mms.ldap.ssl.CAFile

Tipo: string

Um arquivo contendo um ou mais certificados confiáveis no formato PEM. Use essa configuração se você estiver usando LDAPS e o servidor estiver usando um certificado que não seja de uma autoridade de certificação conhecida.

mms.ldap.ssl.CAFile=/opt/CA.pem

Corresponde a LDAP SSL CA File.

mms.ldap.ssl.PEMKeyFile

Tipo: string

Um arquivo que contém um certificado de cliente e uma chave privada. Use essa configuração quando o servidor LDAP TLS/SSL exigir certificados de cliente.

mms.ldap.ssl.PEMKeyFile=/opt/keyFile.pem

Corresponde a LDAP SSL PEM Key File.

mms.ldap.ssl.PEMKeyFilePassword

Tipo: string

Senha para LDAP SSL PEM Key File. Use esta configuração se o PEMKeyFile estiver criptografado.

mms.ldap.ssl.PEMKeyFilePassword=<password>

Corresponde a LDAP SSL PEM Key File Password.

mms.ldap.url

Tipo: string

URI para o servidor LDAP ou LDAPS.

mms.ldap.url=ldaps://acme-dc1.acme.example.com:3890

Corresponde a LDAP URI.

mms.ldap.user.baseDn

Tipo: string

Nome distinto do Base (DN) que o gerente de operações usa para pesquisar usuários.

Fuja do sinal de = com \.

mms.ldap.user.baseDn=DC\=acme,DC\=example,DC\=com

Corresponde a LDAP User Base Dn.

mms.ldap.user.email

Tipo: string

Padrão : mail de acordo com a RFC2256

Atributo de usuário LDAP que contém o endereço de e-mail do usuário. Após a autenticação LDAP bem-sucedida, o Ops Manager sincroniza o atributo LDAP especificado com o endereço de e-mail do registro de usuário do Ops Manager.

mms.ldap.user.email=mail

Corresponde a LDAP User Email.

mms.ldap.user.firstName

Tipo: string

Padrão : givenName de acordo com a RFC2256

Atributo de usuário LDAP que contém o nome do usuário. Após a autenticação LDAP bem-sucedida, o Ops Manager sincroniza o atributo LDAP especificado com o primeiro nome do registro de usuário do Ops Manager.

mms.ldap.user.firstName=givenName

Corresponde a LDAP User First Name.

mms.ldap.user.group

Tipo: string

Atributo de usuário LDAP que contém a lista de grupos LDAP aos quais o usuário pertence. O atributo LDAP pode utilizar qualquer formato para listar os projetos, incluindo Nome Comum (cn) ou Nome Distinto (dn). Todas as configurações do Ops Manager neste arquivo de configuração que especificam projetos devem corresponder ao formato escolhido.

Importante

O Ops Manager removeu o suporte para mms.ldap.user.group. Utilize mms.ldap.group.member.

Se você fornecer valores para:

mms.ldap.user.group=memberOf

Corresponde a LDAP User Group.

mms.ldap.user.lastName

Tipo: string

Padrão : surname de acordo com a RFC2256

Atributo de usuário LDAP que contém o sobrenome do usuário. Após a autenticação LDAP bem-sucedida, o Ops Manager sincroniza o atributo LDAP especificado com o sobrenome do registro de usuário do Ops Manager.

mms.ldap.user.lastName=sn

Corresponde a LDAP User Last Name.

mms.ldap.user.searchAttribute

Tipo: string

Campo LDAP usado para a procurar . Normalmente, esse é um nome de usuário ou um endereço de e-mail. O valor deste campo também é usado como o nome de usuário do gerente de operações.

mms.ldap.user.searchAttribute=<myAccountName>

Corresponde a LDAP User Search Attribute.

mms.login.newDeviceNotification.enabled

Tipo: booleano

Indicador quanto ao usuário deve ser notificado de que fez login em um novo dispositivo.

Corresponde a New Device Login Notification.

mms.saml.idp.uri

Tipo: string

URI do Provedor de Identidade (IdP) que você usa para coordenar o Logon Único. Isso pode ser chamado de EntityId ou Emissor do Provedor de Identidade.

mms.saml.sso.url

Tipo: string

URL do endpoint de login único que o Ops Manager chama quando um usuário tenta fazer login.

mms.saml.slo.url

Tipo: string

URL do ponto de extremidade Logout Único que o Ops Manager chama quando um usuário tenta fazer logout. Se definido, quando um usuário tenta sair do Ops Manager, ele termina a sessão no seu IdP. Se deixado em branco, sair do Ops Manager não desconecta o usuário da sessão de IdP.

mms.saml.x509.cert

Tipo: string

Certificado fornecido pelo seu IdP que o Ops Manager usa para verificar sua validade para o IdP.

mms.saml.ssl.PEMKeyFile

Tipo: string

Caminho absoluto para o arquivo PEM do certificado que o SP usa para assinar solicitações, contendo a chave privada e a chave pública. Se isso for deixado em branco, o Ops Manager não assinará solicitações de autenticação SAML para o IdP e você não poderá criptografar asserções SAML .

mms.saml.ssl.PEMKeyFilePassword

Tipo: string

Obrigatório se o arquivo PEM contiver uma chave privada criptografada. Especifique a senha para o arquivo PEM.

mms.saml.encrypted.assertions

Tipo: booleano

Indicador sobre se o IdP criptografa ou não as afirmações enviadas ao Ops Manager.

mms.saml.signature.algorithm

Tipo: string

Algoritmo para criptografar a assinatura enviada de e para o IdP.

No menu Select an Algorithm, há cinco opções:

  • rsa-sha1

  • dsa-sha1

  • rsa-sha256

  • rsa-sha384

  • rsa-sha512

mms.saml.global.role.owner

Tipo: string

Grupo no Atributo de Membro do Grupo SAML cujos membros têm privilégios completos sobre esta implantação, incluindo acesso completo a todos os grupos e todas as permissões administrativas.

mms.saml.global.role.automationAdmin

Tipo: string

Agrupar no Atributo de Membro do Grupo SAML cujos membros têm o papel Global Automation Admin .

mms.saml.global.role.backupAdmin

Tipo: string

Agrupar no Atributo de Membro do Grupo SAML cujos membros têm o papel Global Backup Admin .

mms.saml.global.role.monitoringAdmin

Tipo: string

Agrupar no Atributo de Membro do Grupo SAML cujos membros têm o papel Global Monitoring Admin .

mms.saml.global.role.userAdmin

Tipo: string

Agrupar no Atributo de Membro do Grupo SAML cujos membros têm o papel Global User Admin .

mms.saml.global.role.readOnly

Tipo: string

Agrupar no Atributo de Membro do Grupo SAML cujos membros têm o papel Global Read Only .

mms.saml.user.firstName

Tipo: string

Atributo de usuário SAML que contém o nome do usuário.

mms.saml.user.lastName

Tipo: string

SAML Atributo de usuário que contém o sobrenome do usuário.

mms.saml.user.email

Tipo: string

Atributo de usuário do SAML que contém o endereço de e-mail do usuário.

mms.saml.group.member

Tipo: string

Padrão: groups

Atributo SAML que contém a lista de grupos que o Ops Manager usa para mapear roles para Projetos e Organizações.

Corresponde a SAML Group Member Attribute.

mms.multiFactorAuth.level

Tipo: string

Padrão: DESLIGADO

Configura o "nível" da autenticação de dois fatores:

Contexto
Descrição
OFF
Desabilita a autenticação de dois fatores. O gerente de operações não usa a autenticação de dois fatores.
OPTIONAL
Os usuários podem optar por configurar a autenticação de dois fatores para sua conta do Ops Manager.
REQUIRED_FOR_GLOBAL_ROLES
Os usuários que possuem uma função global devem definir a autenticação de dois fatores. A autenticação de dois fatores é opcional para todos os outros usuários.
REQUIRED
Todos os usuários devem configurar a autenticação de dois fatores para sua conta do Ops Manager.

A autenticação de dois fatores é recomendada para a segurança de sua implantação do Ops Manager.

Aviso

Se habilitar o mms.multiFactorAuth.level pelo arquivo de configuração, você deverá criar uma conta de usuário primeiro antes de atualizar o arquivo de configuração. Caso contrário, você não poderá fazer login no Ops Manager.

Observação

Se você habilitar a integração do Twilio (opcional), verifique se os servidores do Ops Manager podem acessar o domínio twilio.com .

Corresponde a Multi-factor Auth Level.

mms.multiFactorAuth.allowReset

Tipo: booleano

Padrão: falso

Quando true, o Ops Manager permite que os usuários redefinam suas configurações de autenticação de dois fatores por e-mail de forma análoga à redefinição de suas senhas.

Para redefinir a autenticação de dois fatores, o usuário deve:

  • pode receber e-mail no endereço associado à conta do usuário.

  • saber a senha da conta de usuário.

  • conhece a chave de agente API para cada projeto do Ops Manager ao qual o usuário pertence.

Corresponde a Multi-factor Auth Allow Reset.

mms.multiFactorAuth.issuer

Tipo: string

Se o Google Authenticator fornecer autenticação de dois fatores, essa string será a issuer no aplicativo Google Authenticator. Se deixado em branco, o issuer é o nome de domínio da instalação do Ops Manager.

Corresponde a Multi-factor Auth Issuer.

mms.multiFactorAuth.require

Tipo: booleano

Padrão: falso

Quando true, o Ops Manager exigirá autenticação de dois fatores para que os usuários façam login ou executem certas operações destrutivas dentro do aplicativo.

Se você configurar a integração do Twilio, os usuários poderão obter seus tokens de segundo fator por meio do Google Authenticator, SMS ou chamadas de voz. Caso contrário, o único mecanismo para fornecer a autenticação de dois fatores é o Google Authenticator.

reCaptcha.enabled.registration

Tipo: booleano

Padrão: false

Indicador de que você deseja que um novo usuário se valide usando a validação reCaptcha ao se registrar para usar o Ops Manager.

Defina true como para exigir reCaptcha validação quando um novo usuário se registra.

Esta configuração requer uma conta reCaptcha.

Corresponde a ReCaptcha Enabled On Registration.

reCaptcha.enabled

Tipo: booleano

Padrão: false

Indicador quanto a você deseja que um usuário se valide usando a validação reCaptcha quando faz login no Ops Manager.

Defina true como para exigir reCaptcha validação quando um usuário faz login.

Esta configuração requer uma conta reCaptcha.

Corresponde a ReCaptcha Enabled.

reCaptcha.private.key

Tipo: string

Chave privada ReCaptcha associada à sua conta.

Corresponde a ReCaptcha Private Key.

reCaptcha.public.key

Tipo: string

Chave pública ReCaptcha associada à sua conta.

Corresponde a ReCaptcha Public Key.

mms.session.maxHours

Tipo: número

Número de horas antes da expiração de uma sessão no site do gerente de operações.

Observação

Session Max Hours reflete o tempo total da sessão do Ops Manager, não apenas o tempo ocioso. As sessões ativas e inativas expiram quando Session Max Hours decorre.

Configure este valor para 0 para usar somente cookies de sessão do navegador.

Corresponde a Session Max Hours.

mms.centralUrl

Tipo: string

FQDN e número de porta do aplicativo Ops Manager.

Para utilizar uma porta diferente de 8080, consulte Gerenciar nome de host e portas do gerente de operações.

Importante

Se você planeja acessar o Aplicativo de Ops Manager usando o endereço IPv6, é necessário colocar o endereço IPv6 entre colchetes ([ ]) para separá-lo do número da porta.

Exemplo

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.centralUrl=http://mms.example.com:8080

Corresponde a URL to Access Ops Manager.

mms.https.PEMKeyFile

Tipo: string

Caminho absoluto para o arquivo PEM que contém o certificado válido e a chave privada do aplicativo Ops Manager. O arquivo PEM é necessário se o Aplicativo de Ops Manager usar HTTPS para criptografar conexões entre o Aplicativo de Ops Manager, os agentes e a interface da Web.

A porta padrão para acesso HTTPS ao aplicativo MongoDB Ops Manager é 8443, como definido no arquivo <install_dir>/conf/mms.conf. Se alterar esse padrão, você também deverá alterar a porta especificada na configuração do mms.centralUrl .

Corresponde a HTTPS PEM Key File.

mms.https.PEMKeyFilePassword

Tipo: string

Senha do arquivo de chave PEM HTTPS. Você deve incluir essa configuração se o arquivo de chave PEM contiver uma chave privada criptografada.

Corresponde a HTTPS PEM Key File Password.

mms.https.ClientCertificateMode

Tipo: string

Especifica se o Ops Manager exige que os clientes apresentem certificados de cliente TLS/SSL válidosao se conectarem a ele. Os valores aceitos são:

  • none

  • agents_only

  • required

Corresponde a Client Certificate Mode.

mms.https.CAFile

Tipo: string

Necessário se:

  • Você está usando uma autoridade de certificação privada.

  • Você define mms.https.ClientCertificateMode como agents_only ou required.

  • Você executa o gerente de operações no modo híbrido com o TLS habilitado.

Especifica a localização do sistema de arquivos de um arquivo de autoridade de certificação privada que contém a lista de certificados de cliente aceitáveis. O aplicativo de Ops Manager autentica solicitações HTTPS de clientes com um certificado descrito neste arquivo.

mms.https.CAFile=/path/to/ca_file.pem

Corresponde a CA File.

mms.https.dualConnectors

Tipo: booleano

Padrão: falso

Permite conexões com o Ops Manager usando HTTP e HTTPS simultaneamente.

Você pode usar essa configuração temporariamente enquanto atualiza o Ops Manager e o MongoDB Agents para usar o TLS. Para garantir tempo de inatividade zero, configure como true e forneça um valor para mms.http.bindhostname. Após configurar o Ops Manager e os MongoDB Agents, defina como false.

Importante

O Ops Manager pode ser acessado usando conexões inseguras enquanto mms.https.dualConnectors é true.

Defina mms.https.dualConnectors como false para permitir conexões seguras somente depois que você tiver atualizado os MongoDB Agents para usar conexões TLS.

mms.http.bindhostname

Tipo: string

Padrão: 127.0.0.1

O nome de host ou IP em que os agentes MongoDB podem se conectar ao Ops Manager usando HTTP.

Você pode usar essa configuração temporariamente enquanto atualiza o Ops Manager e o MongoDB Agents para usar o TLS. Para garantir tempo de inatividade zero, defina um valor e defina mms.https.dualConnectors como true. Depois de configurar o Ops Manager e os MongoDB Agents, remova o valor.

mms.remoteIp.header

Tipo: string

Se você usar um balanceador de carga com o aplicativo de Ops Manager, defina isso como o campo de cabeçalho HTTP que o balanceador de carga usa para identificar o endereço IP do cliente de origem para o host do Ops Manager. Quando você especifica Load Balancer Remote IP Header, não permite que os clientes se conectem diretamente a nenhum host do Ops Manager. Um balanceador de carga colocado na frente dos hosts do Ops Manager não deve retornar conteúdo em cache.

Após o Load Balancer Remote IP Header ser configurado, o Ops Manager habilita os seguintes cabeçalhos HTTP:

Cabeçalho HTTP
Encaminhar para o Ops Manager
Host original que o cliente solicitou no cabeçalho da solicitação HTTP do Host.
Protocolo usado para fazer a solicitação HTTP.
Nome de host do servidor proxy.
Status HTTPS de uma solicitação.

Para saber mais, consulte Configurar um Aplicativo de Ops Manager altamente disponível.

Corresponde a Load Balancer Remote IP Header.

mms.minimumTLSVersion

Tipo: string

Padrão: TLSv1.2

Especifica a versão do TLS necessária para que os clientes se conectem ao Ops Manager. Essa propriedade afeta todos os clientes, como navegadores usados para se conectar à interface do Ops Manager Admin e ferramentas de linha de comando, como curl, usadas para se conectar à API REST.

Versões doOps Manager entre 4,0,9 e 4,0,18 e anteriores a 4,2,13 e 4,4,0
O Ops Manager suporta apenas TLSv1.2 . Se você alterar esse valor para algo diferente de TLSv1.2, inclusive um valor em branco, não será possível se conectar a esse Ops Manager.
Gerente de operações versões 4.0.0 a 4.0.8, 4.0.18 ou posterior, 4.2.13 ou posterior, 4.4.0 ou posterior
O gerente de operações suporta TLSv1.0, TLSv1.1 e TLSv1.2.

Observação

O TLSv1,2 exige que os clientes de conexão atendam aos seguintes requisitos mínimos:

  • O navegador suporta TLS versão 1.2

  • curl versão 7.34.0+

  • OpenSSL versão 1.0.1+

Para configurar o minimum.TLSVersion, siga o procedimento Modificar uma Configuração Personalizada com os seguintes valores:

Key
minimum.TLSVersion
Value
<tls-versions>
mms.disableCiphers

Tipo: string

Padrão: SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA, SSL_DHE_DSS_WITH_DES_CBC_SHA, SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA, SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_RSA_WITH_DES_CBC_SHA, SSL_RSA_EXPORT_WITH_DES40_CBC_SHA, SSL_RSA_EXPORT_WITH_RC4_40_MD5, TLS_DHE_DSS_WITH_AES_128_CBC_SHA256, TLS_DHE_DSS_WITH_AES_128_CBC_SHA, TLS_DHE_DSS_WITH_AES_256_CBC_SHA256, TLS_DHE_DSS_WITH_AES_256_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA256, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_GCM_SHA256, TLS_DHE_RSA_WITH_AES_256_CBC_SHA256, TLS_DHE_RSA_WITH_AES_256_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

Especifica uma lista de conjuntos de cifras TLS que sua instância do Ops Manager não pode aceitar quando os clientes se conectam ao Aplicativo do Ops Manager e à API. Especifique os nomes das suítes de cifras TLS como uma lista separada por vírgulas, como no exemplo a seguir.

Importante

Os nomes dos conjuntos de criptografia usados no Ops Manager devem seguir as convenções de nomenclatura do RFC 5246. Não utilize a convenção de nomenclatura OpenSSL. Para conveniência, o Ops Manager registra uma lista de todos os nomes de conjuntos de cifras aceitos durante a inicialização. Se o Ops Manager não reconhecer um nome de conjunto de cifras TLS , ele registrará o seguinte aviso:

Sua configuração lista os seguintes itens como cifras que devem ser desativadas, pois o JDK não as reconhece. Verifique o formato das entradas e a lista de cifras habilitadas. [unrecognizanted_cipher_name]

Para alterar o mms.disableCiphers, siga o procedimento Modificar uma Configuração Personalizada com os seguintes valores:

Key
mms.disableCiphers
Value

<ciphers>

Exemplo

TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

Aviso

Definir mms.disableCiphers como um valor personalizado pode reativar uma ou mais dessas cifras desabilitadas.

mms.alerts.webhook.adminEndpoint

Tipo: string

Corresponde a Webhook URL.

mms.alerts.webhook.adminSecret

Tipo: string

Corresponde a Webhook Secret.

Voltar

Glossário