Menu Docs
Página inicial do Docs
/
MongoDB Ops Manager
/

Configurar as conexões com o aplicativo de banco de dados

Nesta página

  • Pré-requisitos
  • Configurar o Ops Manager para se autenticar com banco de dados de aplicação
  • Configurar conexões TLS do com o Banco de Dados de Aplicativos

Se o seu Ops Manager Application Database usar autenticação ou TLS, atualize as configurações de conexão do MongoDB Ops Manager para o banco de banco de dados do MongoDB Ops Manager no arquivo conf-mms.properties.

Este tutorial pressupõe que você tenha distribuído o banco de dados de aplicativo do Ops Manager e o configurado para usar autenticação, TLS ou ambos.

Dica

Veja também:

Para saber como distribuir o MongoDB com controle de acesso ou usar o TLS, consulte Conceitos de segurança no manual do MongoDB.

O Ops Manager pode autenticar com os bancos de dados do aplicativo do Ops Manager usando um dos seguintes métodos:

Usando a MongoDB Community

  • Nome de usuário e Senha (MONGODB-CR/SCRAM-SHA-1/SCRAM-SHA-256)

  • LDAP

  • Certificados de cliente X.509

Usando o MongoDB Enterprise

  • Nome de usuário e Senha (MONGODB-CR/SCRAM-SHA-1/SCRAM-SHA-256)

  • LDAP

  • Kerberos

  • Certificados de cliente X.509

Se o seu banco de dados do aplicativo do Ops Manager usar autenticação, você deverá configurar o Ops Manager para poder se conectar ao banco de dados.

1

Abra o arquivo conf-mms.properties no seu editor de texto preferido com privilégios do root .

Este arquivo configura a conexão do Ops Manager com o banco de dados de aplicativos do Ops Manager.

2

mongo.mongoUri contém a string de conexão usada para acessar o reconhecimento de data center de aplicação de Ops Manager. A string de conexão deve incluir o seguinte, quando aplicável:

  • Todos os membros do conjunto de réplicas, se o banco de dados de aplicativo do Ops Manager for um conjunto de réplica.

  • Credenciais de autenticação para o authentication mechanism usado no banco de dados do Aplicativo do MongoDB Ops Manager .

A referência do mongo.mongoUri fornece exemplos da string de conexão para cada mecanismo de autenticação e detalha as permissões necessárias para o usuário que está se conectando.

Isso inclui qualquer opção de connection string que um banco de MongoDB database possa usar. Essas opções incluem, mas não estão limitadas a, TLS, definir preocupações de leitura e gravação e autenticação.

Exemplo

Para um banco de dados de aplicativo do Ops Manager usando a Kerberos, a configuração mongo.mongoUri pode ser semelhante a:

mongo.mongoUri=mongodb://username%40REALM.example.net@mydb1.example.net:
40000/?authMechanism=GSSAPI
3

Edite as seguintes configurações em conf-mms.properties:

Se você estiver usando a autenticação Kerberos, deverá definir as configurações do Kerberos, como mostrado a seguir:

jvm.java.security.krb5.kdc=kdc.example.com
jvm.java.security.krb5.realm=EXAMPLE.COM
mms.kerberos.principal=mms/mmsweb.example.com@EXAMPLE.COM
mms.kerberos.keyTab=/path/to/mms.keytab

Se você estiver usando x.509 Autenticação do Certificado de Cliente, você também deve estar se conectando por TLS/SSL. A próxima seção, Configurar conexões TLS ao banco de dados do aplicativo, aborda as instruções de configuração do TLS/SSL .

4

Se o Ops Manager Application Database for executado usando TLS, prossiga para o tutorial de configuração SSL .

Reinicie o Ops Manager usando o comando apropriado para sua plataforma:

sudo service mongodb-mms restart
<install_dir>/bin/mongodb-mms restart

Para habilitar conexões TLS com o banco de dados de aplicação do Ops Manager, siga este procedimento.

1

Este arquivo configura a conexão do Ops Manager com o banco de dados de aplicativos do Ops Manager.

2

Defina as seguintes configurações em conf-mms.properties:

Opção
Contexto
Defina como true para indicar que o Ops Manager banco de dados de aplicativo está usando TLS/SSL.
Especifique o arquivo PEM que contém a cadeia de certificados raiz da Autoridade de certificação que assinou o certificado de servidor MongoDB.
Se a instância do MongoDB estiver sendo executada com a opção --sslCAFile , especifique o arquivo PEM que contém um certificado x.509 e uma chave privada.
Se o arquivo PEM do cliente contiver uma chave privada criptografada, especifique a senha do arquivo PEM. Para criptografar essa senha no arquivo de configuração, use a ferramenta Ops Manager credentialstool . Consulte a ferramenta de credenciais.
3

Reinicie o Ops Manager usando o comando apropriado para sua plataforma:

sudo service mongodb-mms restart
<install_dir>/bin/mongodb-mms restart

Voltar

Secure Ops Manager