Docs 菜单
Docs 主页
/
MongoDB Ops Manager
/

Ops Manager 配置设置

在此页面上

  • 通过用户界面绕过初始配置
  • 所有集群视图
  • 应用程序数据库连接
  • 自动化默认路径
  • 备份
  • 诊断存档
  • 电子邮件
  • HTTP Proxy
  • MongoDB 版本管理
  • MongoDB 使用情况
  • 监控
  • Ops Manager 管理 API
  • 推送实时迁移
  • 安全性
  • SNMP
  • 第三方集成
  • 用户身份认证
  • Web Server
  • Webhook

Ops Manager 将配置设置全局存储在 Ops Manager 应用程序数据库中,并本地存储在每台服务器上。全局设置适用于所有 Ops Manager 服务器。本地设置适用于已配置这些设置的服务器。 服务器上的任何本地设置都会覆盖全局设置。

你可以通过服务器的 conf-mms.properties 文件来配置本地设置。每台服务器的 conf-mms.properties 都必须包含用于访问 Ops Manager 应用程序数据库的连接字符串和身份验证设置。conf-mms.properties 文件还包含对特定于该服务器的全局设置的所有覆盖项。

conf-mms.properties 文件的位置取决于 Ops Manager 的安装方式,如下表所述。

安装方法
conf-mms.properties 位置
rpmdeb
/opt/mongodb/mms/conf/
tar.gz 存档
<install-directory>/conf/

如果要在创建第一个帐户后跳过初始设置向导,并编辑 conf-mms.properties 文件或使用 API 配置 Ops Manager,请更改以下设置。如果要自动部署 Ops Manager 实例,此设置会有所帮助。

mms.ignoreInitialUiSetup

类型:布尔值

将其设为 true 可允许充分使用 Ops Manager,而无需通过第一个用户帐户来完成初始设置向导。

警告

Ops Manager 会定期执行动态检查,以验证它是否具有所有必需的设置。如果其中一个或多个设置未包含在 conf-mms.properties 中,则 Ops Manager 将拒绝启动并列出日志文件中缺少的字段。

在启动 Ops Manager 之前,请将以下必需设置添加到 conf-mms.properties 以启用基本 Ops Manager 功能:

用户界面设置
conf-mms.properties 设置
必要性
URL to Access Ops Manager
mms.centralUrl
必需
必需
必需
必需
必需
必需
必需
必需
必需
必需
Optional
Optional
Optional
Optional
Optional
Optional
Optional

注意

标记为“可选”的字段具有默认值。如果要更改它们,可以提供设置和新值。

例子

以下值是示例。替换适合 Ops Manager 安装的值。你可以添加本参考中指定的任何其他设置。

要配置具有最低功能的 Ops Manager 安装,请将以下设置添加到 conf-mms.properties

mms.ignoreInitialUiSetup=true
mongo.mongoUri=mongodb://db1.example.com:27017,db2.example.com:27017,db3.example.com:27017
mms.centralUrl=http://localhost:8080
mms.fromEmailAddr=example@example.com
mms.replyToEmailAddr=example@example.com
mms.adminEmailAddr=example@example.com
mms.mail.transport=smtp
mms.mail.hostname=mail.example.com
mms.mail.port=465
mms.allclusters.onlyMembership

类型:布尔值

默认值:False

确定“查看全部集群”是仅显示 Ops Manager 管理员所属的部署(将值设置为 true),还是管理员有权访问的部署(将值设置为 false)。

以下设置配置 Ops Manager 与 Ops Manager Application Database 的连接。必须在每个 Ops Manager 服务器上的 conf-mms.properties 文件中配置此设置。要加密身份验证信息,请参阅加密用户凭证

mongo.mongoUri

类型:字符串

用于访问 Ops Manager Application Database 的连接字符串。如果适用,连接字符串必须包含 Ops Manager Application Database 上使用的 authentication mechanism 的身份验证凭证。

如何设置连接字符串的格式取决于:

  • 为后端数据库部署的集群类型,

  • 你使用的协议,以及

  • 你使用的身份验证方法。

如果将副本集用于数据库的后端实例,则连接字符串可能包含所有副本集成员的主机名或 DNS 种子列表的主机名。

如果选择标准连接字符串,则请在 URI 中包含副本集的所有节点。如果省略端口号,Ops Manager 将为所有主机使用默认 27017 端口。

mongo.mongoUri=mongodb://mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000

将 MongoDB 用户名和密码添加到主机名之前。 按以下格式写入用户名和密码: <username>:<password>@

mongo.mongoUri=mongodb://mongodbuser1:password@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000

注意

必要的 MongoDB 角色

对后端数据库进行身份验证的 MongoDB 用户必须具有以下角色:

您应该在 mongodb.ssl.PEMKeyFile 设置中指定的 PEM 文件中找到客户端证书。

mongo.mongoUri=mongodb://<new_mongodb_user>@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=MONGODB-X509
  • 将 MongoDB 用户名和密码按以下格式添加到主机名前:<username>:<password>@

  • 按以下格式将身份验证机制附加到端口: authMechanism=PLAIN&authSource=$external

mongo.mongoUri=mongodb://mongodbuser1:password@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=PLAIN&authSource=$external
  • 在主机名前面加上 Kerberos 用户主体。

    将 Kerberos UPN<username>@<KERBEROS REALM> 形式写入。使用经 URL 编码的表示形式对 UPN 进行转义。因此,username@REALM.EXAMPLE.COM 的 Kerberos 用户主体将变为 username%40REALM.EXAMPLE.COM

  • 按以下格式将身份验证机制附加到端口:authMechanism=GSSAPI

mongo.mongoUri=mongodb://username%40REALM.EXAMPLE.COM@mongod1.example.com:40000,mongod2.example.com:40000,mongod3.example.com:40000/?authMechanism=GSSAPI

注意

Ops Manager 不要求在 URI 中使用 replicaSet 选项。

Ops 版本中的新增功能:Manager 4.4.0

如果选择了 DNS 种子列表连接字符串,则请包含用于描述数据库的后端实例副本集的 DNS SRV 记录。该连接字符串使用 mongodb+srv: 协议,而不是 mongodb: 协议。

mongo.mongoUri=mongodb+srv://db.example.com:40000

将 MongoDB 用户名和密码添加到主机名之前。 按以下格式写入用户名和密码: <username>:<password>@

mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongod.example.com:40000

注意

必要的 MongoDB 角色

对后端数据库进行身份验证的 MongoDB 用户必须具有以下角色:

您应该在 mongodb.ssl.PEMKeyFile 设置中指定的 PEM 文件中找到客户端证书。

mongo.mongoUri=mongodb+srv:<new_mongodb_user>@mongod.example.com:40000/?authMechanism=MONGODB-X509
  • 将 MongoDB 用户名和密码按以下格式添加到主机名前:<username>:<password>@

  • 按以下格式将身份验证机制附加到端口: authMechanism=PLAIN&authSource=$external

mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongod.example.com:40000/?authMechanism=PLAIN&authSource=$external
  • 在主机名前面加上 Kerberos 用户主体。

    将 Kerberos UPN<username>@<KERBEROS REALM> 形式写入。使用经 URL 编码的表示形式对 UPN 进行转义。因此,username@REALM.EXAMPLE.COM 的 Kerberos 用户主体将变为 username%40REALM.EXAMPLE.COM

  • 按以下格式将身份验证机制附加到端口:authMechanism=GSSAPI

mongo.mongoUri=mongodb+srv:username%40REALM.EXAMPLE.COM@mongod.example.com:40000/?authMechanism=GSSAPI

此选项需要应用程序数据库的 DNS SRV 记录。DNS 条目使用 DNS 种子列表字符串格式。确保 Ops Manager 可以连接到此应用程序数据库。

提示

另请参阅:

如果使用分片集群作为数据库的后备实例,则连接字符串可能包含所有 mongos 路由器的主机名或 DNS 种子列表的主机名。

如果选择标准连接字符串,请在 URI 中包含所有分片。如果省略端口号,Ops Manager 将为所有主机使用默认 27017 端口。

mongo.mongoUri=mongodb://mongos1.example.com:40000,mongos2.example.com:40000

将 MongoDB 用户名和密码添加到主机名之前。 按以下格式写入用户名和密码: <username>:<password>@

mongo.mongoUri=mongodb://mongodbuser1:password@mongos1.example.com:40000,mongos2.example.com:40000

注意

必要的 MongoDB 角色

对后端数据库进行身份验证的 MongoDB 用户必须具有以下角色:

您应该在 mongodb.ssl.PEMKeyFile 设置中指定的 PEM 文件中找到客户端证书。

mongo.mongoUri=mongodb://<new_mongodb_user>@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=MONGODB-X509
  • 将 MongoDB 用户名和密码按以下格式添加到主机名前:<username>:<password>@

  • 按以下格式将身份验证机制附加到端口: authMechanism=PLAIN&authSource=$external

mongo.mongoUri=mongodb://mongodbuser1:password@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=PLAIN&authSource=$external
  • 在主机名前面加上 Kerberos 用户主体。

    将 Kerberos UPN<username>@<KERBEROS REALM> 形式写入。使用经 URL 编码的表示形式对 UPN 进行转义。因此,username@REALM.EXAMPLE.COM 的 Kerberos 用户主体将变为 username%40REALM.EXAMPLE.COM

  • 按以下格式将身份验证机制附加到端口:authMechanism=GSSAPI

mongo.mongoUri=mongodb://username%40REALM.EXAMPLE.COM@mongos1.example.com:40000,mongos2.example.com:40000/?authMechanism=GSSAPI

注意

Ops Manager 不要求在 URI 中使用 replicaSet 选项。

Ops 版本中的新增功能:Manager 4.4.0

如果选择 DNS 种子列表连接字符串,请包含描述数据库的后备实例分片集群的 DNS SRV 记录。该连接字符串使用 mongodb+srv: 协议,而不是 mongodb: 协议。

mongo.mongoUri=mongodb+srv://db.example.com:40000

将 MongoDB 用户名和密码添加到主机名之前。 按以下格式写入用户名和密码: <username>:<password>@

mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongos.example.com:40000

注意

必要的 MongoDB 角色

对后端数据库进行身份验证的 MongoDB 用户必须具有以下角色:

您应该在 mongodb.ssl.PEMKeyFile 设置中指定的 PEM 文件中找到客户端证书。

mongo.mongoUri=mongodb+srv:<new_mongodb_user>@mongos.example.com:40000/?authMechanism=MONGODB-X509
  • 将 MongoDB 用户名和密码按以下格式添加到主机名前:<username>:<password>@

  • 按以下格式将身份验证机制附加到端口: authMechanism=PLAIN&authSource=$external

mongo.mongoUri=mongodb+srv:mongodbuser1:password@mongos.example.com:40000/?authMechanism=PLAIN&authSource=$external
  • 在主机名前面加上 Kerberos 用户主体。

    将 Kerberos UPN<username>@<KERBEROS REALM> 形式写入。使用经 URL 编码的表示形式对 UPN 进行转义。因此,username@REALM.EXAMPLE.COM 的 Kerberos 用户主体将变为 username%40REALM.EXAMPLE.COM

  • 按以下格式将身份验证机制附加到端口:authMechanism=GSSAPI

mongo.mongoUri=mongodb+srv:username%40REALM.EXAMPLE.COM@mongos.example.com:40000/?authMechanism=GSSAPI

此选项需要应用程序数据库的 DNS SRV 记录。DNS 条目使用 DNS 种子列表字符串格式。确保 Ops Manager 可以连接到此应用程序数据库。

提示

另请参阅:

mongo.encryptedCredentials

类型:布尔值

要在 mongo.mongoUri 中使用加密凭证,请使用 Ops Manager credentialstool 对凭证进行加密,将其输入到 mongo.mongoUri 设置中,然后将其设置为 true

mongo.encryptedCredentials=true
mms.kerberos.debug

类型:布尔值

调试标志以输出有关 Kerberos 身份验证进程的详细信息。

mms.kerberos.debug=false
mms.kerberos.keyTab

类型:字符串

如果使用 Kerberos,则为必填项。主体密钥表文件的绝对路径。

mms.kerberos.keyTab=/path/to/mms.keytab
mms.kerberos.principal

类型:字符串

如果使用 Kerberos,则为必需。用于与 MongoDB 进行身份验证的主体。这应该与 mongo.mongoUri 上的用户完全相同。

mms.kerberos.principal=mms/mmsweb.example.com@EXAMPLE.COM
jvm.java.security.krb5.conf

类型:字符串

可选。备用 Kerberos 配置文件的路径。该值设置为 JVMjava.security.krb5.conf

jvm.java.security.krb5.conf=/etc/conf/krb5.conf
jvm.java.security.krb5.kdc

类型:字符串

如果使用 Kerberos,则为必填项。KDC 服务器的 IP/FQDN。该值将设置为 JVMjava.security.krb5.kdc

jvm.java.security.krb5.kdc=kdc.example.com
jvm.java.security.krb5.realm

类型:字符串

如果使用 Kerberos,则为必填项。这是 Kerberos 的默认 Realm。它正用于 Java虚拟机 (JVM)java.security.krb5.realm

jvm.java.security.krb5.realm=EXAMPLE.COM
mongo.ssl

类型:布尔值

设置为 true 时,启用与 Ops Manager 应用程序数据库TLS 连接。

mongodb.ssl.CAFile

类型:字符串

PEM 文件的名称,而此文件包含签署 MongoDB 服务器证书的证书颁发机构所提供的根证书链。

mongodb.ssl.PEMKeyFile

类型:字符串

包含 X509 证书和私钥的 PEM 文件的名称。如果使用 --tlsCAFile 选项或 net.tls.CAFile 设置运行 MongoDB 实例,则为必填项。

如果你使用 MONGODB-X509 身份验证机制进行身份验证,则还可以在 mongoUri 连接字符串中将其作为用户名输入。

mongodb.ssl.PEMKeyFilePassword

类型:字符串

如果 PEM 文件包含加密的私钥,则为必填项。 为 PEM 文件指定密码。 您可以使用 Ops Managerencryptiontool 加密密码。

automation.default.backupAgentLogFile

类型:字符串

默认值/var/log/mongodb-mms-automation/backup-agent.log

Linux/macOS 上备份日志的默认路径。

automation.default.certificateAuthorityFile

类型:字符串

Linux/macOS 上证书颁发机构文件的默认路径。

automation.default.dataRoot

类型:字符串

默认值/data

自动化管理的 MongoDB 数据库的默认数据路径。

automation.default.downloadBase

类型:字符串

默认值:/var/lib/mongodb-mms-automation

Linux/macOS 上由自动化功能管理的部署的监控、备份和 MongoDB 二进制文件的默认路径。

automation.default.monitoringAgentLogFile

类型:字符串

默认值/var/log/mongodb-mms-automation/monitoring-agent.log

Linux/macOS 上监控日志的默认路径。

mms.agentCentralUrl

类型:字符串

旧版监控代理或 MongoDB 助手用于推送监控数据的 Ops Manager 应用程序的 FQDN

如果未设置,则使用 mms.centralUrl 的值。

重要

如果计划使用其 IPv6 地址访问 Ops Manager 应用程序,则必须将 IPv6 地址括在方括号([ ])中,以将其与其端口号分隔开。

例如:

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.alerts.BackupAgentConfCallFailure.maximumFailedConfCalls

类型:整型

默认值:10

如果备份遇到超过此次数的连续失败配置调用,则 Ops Manager 将触发以下全局警报Backup has too many conf call failures

mms.alerts.OutsideSpaceUsedThreshold.maximumSpaceUsedPercent

类型:整型

默认值:85

如果块存储使用的磁盘总容量至少达到此百分比,Ops Manager 就会触发以下系统警报Blockstore space used exceeds threshold

mms.backupCentralUrl

类型:字符串

传统备份代理或 MongoDB 代理用来向其发送备份数据的 Ops Manager 应用程序的 FQDN

如果未设置,则使用 mms.centralUrl 的值。

重要

如果计划使用其 IPv6 地址访问 Ops Manager 应用程序,则必须将 IPv6 地址括在方括号([ ])中,以将其与其端口号分隔开。

例如:

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.backup.journal.heads

类型:布尔值

默认值:False

这设置了头部数据库是否应使用日志。请参阅管理备份作业,为单个备份作业的头部数据库启用或禁用日志。

FCV 4.2 并在以后使用备份游标而不是头部数据库进行备份。

mms.backup.minimumOplogWindowHours

类型:浮点

默认值:3

这设置了 oplog 应记录的数据库操作的最小小时数。

部署的 oplog 需要足够大,以保存自上次快照以来的恢复数据。增加此值以使 Ops Manager 监控 oplog 容量。应将此值设置为达到或超过 brs.snapshotSchedule.interval 中的值。

如果将该值设置为小于 brs.snapshotSchedule.interval,则在最后一个快照和 oplog 结束之间可能会有间隔。这使得备份无法用于恢复。必须重新同步过时的备份作业才能将其用于恢复。

backup.fileSystemSnapshotStore.gzip.compressionLevel

类型:整型

默认:6

确定 Ops Manager 对基于文件系统的快照应用的压缩程度。此级别介于 09(含):

  • 0 不提供压缩。

  • 19 可提高压缩程度,但会损失压缩速度。1 级的压缩程度最低,但速度最快。9 级的压缩程度最大,但速度最慢。

注意

更改 File System Store Gzip Compression Level 仅影响新快照。它不会影响现有快照的压缩级别。

对应 File System Store Gzip Compression Level

brs.restore.digest.method

类型:字符串

Default: SHA1

指定是否为还原存档文件生成 SHA1校验和。

接受的值为 SHA1NONE

对应 Restore Digest Method

brs.snapshotSchedule.interval

类型:整型

默认:24

指定两个连续快照之间的时间(以小时为单位)。

接受的值为:

681224

对应 Snapshot Interval (Hours)

brs.snapshotSchedule.retention.base

类型:整型

默认值:2

指定间隔快照的存储天数。接受的值因 brs.snapshotSchedule.interval 的值而异:

接受的值
< 24
2345
= 24
2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30.

对应 .Base Retention of Snapshots

brs.snapshotSchedule.retention.daily

类型:整型

默认值:0

指定每日快照的存储天数。

接受的值为:

0, 3, 4, 5, 6, 7, 15, 30, 60, 90, 120, 180 or 360

对应 .Daily Retention of Snapshots

brs.snapshotSchedule.retention.monthly

类型:整型

默认值:1

指定每月快照存储的月数。

接受的值为:

0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 18, 24, 36, 48, 60, 72, and 84

对应 Monthly Retention of Snapshots (in Months)

brs.snapshotSchedule.retention.weekly

类型:整型

默认值:2

指定每周快照的存储周数。

接受的值为:

0, 1, 2, 3, 4, 5, 6, 7, 8, 12, 16, 20, 24, and 52

对应 .Weekly Retention of Snapshots

brs.pitWindowInHours

类型:整型

默认:24

从特定时间点 (PIT) 恢复的持续时间(以小时为单位)。

对应 .PIT Window

backup.kmip.server.host

类型:字符串

默认:无

指定 KMIP 服务器的主机名。

从 MongoDB 4.2.1(和 4.0.14)开始,可以在以逗号分隔的列表中指定多个 KMIP 服务器。

重要

在 4.0.14 或 4.2.1 之前的 MongoDB 版本中,Ops Manager 仅使用 KMIP 服务器主机名列表中的第一个 KMIP 主机名。

对应 KMIP Server Host

backup.kmip.server.port

类型:整型

默认:无

指定 KMIP 服务器的端口。

对应 KMIP Server Port

backup.kmip.server.ca.file

类型:字符串

默认:无

指定包含一个或多个证书颁发机构的 .PEM 格式文件。

对应 KMIP Server CA File

mms.backup.snapshot.maxSumFileForWorkersMB

类型:整型

默认:2048

这将设置创建快照时同时保存的文件的最大累积大小(以 MB 为单位)。

mms.backup.snapshot.maxWorkers

类型:整型

默认值:4

在创建快照时,对同时保存的文件数量进行设置。在高延迟环境中存在大量小文件时,增加此设置值可提高备份作业性能。

brs.queryable.connecttimeout

类型:整型

默认值:30

连接到可查询快照 mongod 实例的等待秒数,在该秒数之后将显示为超时。

对应 Mongo .Connection Timeout

brs.queryable.expiration

类型:整型

默认:24

启动后可查询快照的持续时间(以小时为单位)。

对应 Expiration (Hours)

brs.queryable.lruCacheCapacityMB

类型:整型

默认:512

JVM 堆中为全局快照缓存分配的大小(以兆字节为单位)。全局快照缓存可将针对同一快照数据的重复查询优化为可查询快照。

重要

MongoDB 不建议更改此值,除非 MongoDB 支持人员指示你更改它。

对应 Read Cache Size (MB)

brs.queryable.mounttimeout

类型:整型

默认:60

超时之前等待可查询快照准备的秒数。

对应 .Queryable Startup Timeout

brs.queryable.pem.pwd

类型:字符串

如果 Proxy Server PEM File 已加密,则为必需。

注意

更新 Proxy Server PEM File Password 后,重启 Web 服务器以使更改生效。

对应 Proxy Server PEM File Password

brs.queryable.pem

类型:字符串

如果使用可查询快照,则为必填项。PEM 文件,其中包含一个或多个受信任证书的完整证书链及相关私钥。

Proxy Server PEM File 存在以下限制:

  • 此 PEM 文件必须不同于用来与 Ops Manager 建立 HTTPS 连接的文件 (mms.https.PEMKeyFile)。

  • 此 PEM 文件应使用大于 512 位的密钥长度。建议使用 2048 位 RSA 密钥。

  • 此 PEM 文件应使用比 sha1 更强的消息摘要,例如 sha256

注意

更新 Proxy Server PEM File 后,重启 Web 服务器以使更改生效。

对应 Proxy Server PEM File

brs.queryable.proxyPort

类型:整型

默认:25999

可查询备份主机的端口。

注意

更新 Proxy Server Port 后,重启 Web 服务器以使更改生效。

对应 Proxy Server Port

brs.queryable.tls.disabledProtocols

类型:字符串

默认值:SSLv 2 Hello,SSLv 3 ,TLSv 1 ,TLSv 1.1 ,TLSv 1.3

已禁用可查询快照和恢复的 TLS 协议版本。

brs.queryable.tls.disabledCiphers

类型:字符串

Default: TLS_DHE_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_RSA_WITH_AES_128_CBC_SHA256,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,TLS_DHE_RSA_WITH_AES_256_CBC_SHA,TLS_DHE_RSA_WITH_AES_256_CBC_SHA256,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

当客户端连接到可查询的备份主机时,Ops Manager 实例无法接受的 TLS 密码套件列表。将 TLS 密码套件名称指定为以逗号分隔的列表,条目之间没有空格。

mms.admin.diagnostics.archiveDocCountLimit

类型:整型

默认值:10000

Ops Manager 应从操作日志中检索的最大条目数。

mms.admin.diagnostics.archiveDocSizeLimit

类型:整型

默认:7

Ops Manager 应从活动源中检索的最大数据天数。

mms.admin.diagnostics.archiveDocAgeLimit

类型:整型

默认:7

Ops Manager 应从活动源中检索的最大数据天数。

mms.automation.diagnostics.lastAgentStatusDocAgeLimit

类型:整型

默认:7

在诊断存档中添加 AutomationLastAgentStatus 的最后指定天数。

mms.automation.diagnostics.includeEmptyProcessConfigs

类型:布尔值

默认值:False

指示是否为诊断归档中具有非空进程数组的组添加 automationConfigs 的标志。

mms.fromEmailAddr

类型:字符串

用于发送常规电子邮件(如 Ops Manager 警报)的电子邮件地址。你可以在电子邮件地址中包含别名。

mms.fromEmailAddr=mms-alerts@example.com

对应 From Email Address

mms.replyToEmailAddr

类型:字符串

用于回复常规电子邮件的电子邮件地址。

对应 Reply To Email Address

mms.adminEmailAddr

类型:字符串

Ops Manager 管理员的电子邮件地址。此地址接收与 Ops Manager 问题相关的电子邮件。

对应 Admin Email Address

mms.emailDaoClass

类型:字符串

默认值SIMPLE_MAILER

要使用的电子邮件接口。

此设置以不同方式标记用户界面和配置文件。

发送方式
配置设置(mms.emailDaoClass
AWS SES
AWS_MAILER

SMTP

SIMPLE_MAILER

如果将其设置为 SMTP 电子邮件服务器,则必须设置:

如果将此项目设为 AWS Simple Email Service,则必须设置:

对应 Email Delivery Method Configuration

有条件。如果将 mms.emailDaoClass 设置为 SIMPLE_MAILER,则会出现以下设置。

mms.mail.transport

类型:字符串

Default: smtp

电子邮件提供商指定的传输协议:

  • smtp (标准 SMTP

对应 Transport

mms.mail.hostname

类型:字符串

默认值:localhost

电子邮件提供商指定的电子邮件主机名。

mms.mail.hostname=mail.example.com

对应 SMTP Server Hostname

mms.mail.port

类型:数字

默认:25

电子邮件提供商指定的 SMTP 端口号。

对应 SMTP Server Port

mms.mail.username

类型:字符串

电子邮件帐户的用户名。如果未设置,则默认为禁用 SMTP 身份验证

对应 Username

mms.mail.password

类型:字符串

电子邮件帐户的密码。如果留空,此设置将禁用 SMTP 身份验证。

对应 Password

mms.mail.tls

类型:布尔值

默认值:False

如果传输协议使用 TLS/SSL,则将其设置为 true

对应 Use SSL

有条件。如果将 mms.emailDaoClass 设置为 AWS_MAILER,则会出现以下设置。

aws.ses.endpoint

类型:字符串

默认值https://email.us-east-1.amazonaws.com

设置 AWS SES发送 API 端点

对应 AWS Endpoint

aws.accesskey

类型:字符串

AWS 的访问密钥 ID。

对应 AWS Access Key

aws.secretkey

类型:字符串

AWS 的访问密钥。

对应 AWS Secret Key

http.proxy.host

类型:字符串

指定要连接的 HTTPHTTPS 代理的主机名。

http.proxy.host=proxy.example.com

对应 Proxy Host

http.proxy.port

类型:整型

指定要连接到主机的端口。要使用代理,必须同时指定 Proxy PortProxy Host

对应 Proxy Port

http.proxy.username

类型:字符串

如果代理要求进行身份验证,请使用此设置来指定用于连接到代理的用户名。

对应 Proxy Username

http.proxy.password

类型:字符串

如果代理要求进行身份验证,请使用此设置来指定用于连接到代理的密码。

对应 Proxy Password

http.proxy.nonProxyHosts

类型:字符串

指定以竖线字符分隔 (|) 的内部主机列表,以绕过已配置的传出代理。

*.foo.com|localhost

对应 Non Proxy Hosts

kubernetes.templates.credentialsFilePath

类型:字符串

YAML 文件的路径,其中包含编程 API 密钥(作为 Kubernetes Secret),用于在 Ops Manager 项目中创建或更新 Kubernetes 对象

此文件必须采用 YAML 格式,并且必须存储在 /mongodb-ops-manager/ 目录下。

apiVersion: v1
kind: Secret
metadata:
name: organization-secret
namespace: mongodb
stringData:
user: ${publicKey}
publicApiKey: ${privateKey}

对应 Kubernetes Secret Setup

kubernetes.templates.projectFilePath

类型:字符串

YAML 文件的路径,其中包含用于链接到 Ops Manager 项目的 ConfigMap。

此文件必须采用 YAML 格式,并且必须存储在 /mongodb-ops-manager/ 目录下。

对应 Kubernetes ConfigMap Setup

automation.versions.source

类型:字符串

默认值remote

指示 MongoDB 安装程序二进制文件的来源。

automation.versions.source 的可接受值以及设置该值必须存在的条件是:

条件
remote
Ops Manager 和助手均可访问互联网。
hybrid
Ops Manager 可以访问互联网,但代理不能访问互联网。Ops Manager 从互联网下载 MongoDB 二进制文件;代理从 Ops Manager 下载二进制文件。
local
Ops Manager 和代理均无法访问互联网。Ops Manager 管理员必须将版本清单和 MongoDB 二进制文件上传到 Ops Manager 主机,如配置部署以限制互联网访问权限中所述。

对应 Installer Download Source

automation.versions.download.baseUrl

类型:字符串

默认:mongodb.com,fastdl.mongodb.org

要从中获取 MongoDB 二进制文件的 HTTP(S) 端点。如果此端点为 HTTPS 端点,则会使用 httpsCAFile 指定的证书颁发机构文件来验证证书。如果未设置 automation.versions.download.baseUrl,则 mongodb 二进制文件的远程 URL 为 mongodb.comfastdl.mongodb.org

对应 Base URL

automation.versions.download.baseUrl.allowOnlyAvailableBuilds

类型:布尔值

默认:真

设置为 true 时,Ops Manager 会将你可以指定的 MongoDB 版本限制为可用于部署的版本。

仅当将 automation.versions.download.baseUrl 设置为自定义值时,才会应用此设置。

automation.versions.directory

类型:字符串

默认值/opt/mongodb/mms/mongodb-releases/

指定 Ops Manager 应用程序服务器上 Ops Manager 存储 MongoDB 二进制文件的目录。在部署上安装或更改 MongoDB 版本时,自动化会访问二进制文件。如果将 Version Manifest Source 设置为在 Local 模式下运行,则备份守护程序也会从该目录访问 MongoDB 二进制文件。有关详细信息,请参阅配置部署以限制互联网访问

对应 Versions Directory

mongodb.release.autoDownload

类型:布尔值

默认:真

指明备份守护程序是否会自动安装备份守护程序所需 MongoDB 版本的标志。

true
守护进程通过互联网从 MongoDB Inc. 检索二进制文件。
false
备份守护进程无法访问互联网,需要 Ops Manager 管理员手动下载并提取备份守护进程所需的 MongoDB 版本的每个存档版本。管理员必须将提取的二进制文件放入 Ops Manager 主机上的 Versions Directory 中。

警告

当 Ops Manager 以本地模式运行时,设置为 false

对应 Backup Versions Auto Download

mongodb.release.autoDownload.enterprise

类型:布尔值

指示备份守护程序是否自动安装备份守护程序所需的 MongoDB 企业版本的标志。需要将 mongodb.release.autoDownload 设置为 true

警告

如果计划在 Linux 主机上运行 MongoDB Enterprise,则须在安装 MongoDB 之前手动向每个主机安装一组依赖项。MongoDB 手册提供了相应命令来安装这些依赖项。

请参阅配置部署以限制互联网访问

对应 Backup Versions Auto Download Enterprise Builds

mongodb.release.modulePreference

类型:字符串

指定使用 MongoDB 社区版还是 Enterprise 版二进制文件进行备份。

接受的值为:

  • enterprisePreferred

  • enterpriseRequired

  • communityRequired

选择 enterpriseRequiredcommunityRequired 时,Ops Manager 仅使用这些二进制文件进行备份。选择 enterprisePreferred 时,Ops Manager 将使用企业版二进制文件(如果可用)和社区版二进制文件(如果不可用)。

注意

选择 enterpriseRequired 时,必须将 mongodb.release.autoDownload.enterprise 设置为 true 或者在本地模式下手动将企业版二进制文件放入 automation.versions.directory 中。

警告

选择 enterpriseRequiredcommunityRequired,但 automation.versions.directory 不包含所需的二进制文件时,备份会失败。

对应 Required Module For Backup

mms.mongoDbUsage.defaultUsageType

类型:字符串

默认值:生产服务器

此 Ops Manager 管理的所有 Enterprise 进程的默认 MongoDB Enterprise 服务器类型。

下表显示了接受的服务器类型值,以及每个值所需的相应许可证数量:

服务器意图
环境目的
许可证要求
生产服务器

将应用程序托管给内部或外部最终用户。

如果最终用户可能使用某个环境,则该环境将用作生产环境。无论环境是否还提供测试、质量保证、评估或开发功能,这一点都适用。

每台服务器一个许可
测试/QA 服务器

这类环境可用于:

测试
测试您的应用程序,验证其是否按设计和预期运行。平台配置可能是计算、网络和存储功能方面性能较低的生产版本。
确保系统质量
使用一组配置用于模拟生产的数据、硬件和软件来验证您的应用程序。平台配置应是在计算、网络和存储能力方面比生产环境规模较小。
阶段
模拟生产环境,包括性能测试和发布候选批准。平台配置应反映生产的计算、网络和存储能力。
每台服务器一个许可
开发服务器
主机正在为您的应用程序进行设计、代码、调试或其中的某些组合。用于评估是否可以将应用程序的当前状态提升到另一个环境。
RAM 池
为任何环境目的提供服务器的任意组合。
一个许可证适用于任意数量的服务器,但不超过您在这些服务器上购买的总 GB RAM 的最大值。
后端数据库
托管 Ops Manager 后端数据库。启用应用程序数据库监控以启用此选项。

对应 Default Ops Manager MongoDB Server Type

mms.mongoDbUsage.ui.enabled

类型:布尔值

如果设置为 true,则在 Ops Manager Admin 中启用 MongoDB 使用情况用户界面。

对应 MongoDB Usage UI

mms.mongoDbUsage.collectData

类型:布尔值

默认值:False

如果设置为 true,则启用 MongoDB 使用情况数据的每日集合。

对应 MongoDB Usage Data Collection

mms.agentCentralUrl

类型:字符串

旧版监控代理或 MongoDB 助手用于推送监控数据的 Ops Manager 应用程序的 FQDN

如果未设置,则使用 mms.centralUrl 的值。

重要

如果计划使用其 IPv6 地址访问 Ops Manager 应用程序,则必须将 IPv6 地址括在方括号([ ])中,以将其与其端口号分隔开。

例如:

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080

您可对多个 MongoDB 助手激活监控功能,从而分发监控任务并提供故障转移。Ops Manager 可在最多 100 个正在运行的 MongoDB 助手之间分配监控任务。每个运行主动监控的 MongoDB 助手均会监控各不相同的一组 MongoDB 进程。对于每个项目,运行主动监控的一个 MongoDB 助手即为主监控器。主监控器会向 Ops Manager 报告集群的状态。当 MongoDB 助手启用或禁用监控时,Ops Manager 会重新分发任务。如果主监控器出现故障,Ops Manager 则会将运行主动监控的另一 MongoDB 助手指定为主监控器。

以下设置调整 Ops Manager 用于确定监控是否不可访问的时间间隔,以及备用代理轮询 Ops Manager 以确定它们是否应接收监控分配的频率。

mms.monitoring.agent.session.timeoutMillis

类型:整型

默认:90000

Ops Manager 用于确定备用代理是否应开始监控的时间间隔。如果 Ops Manager 在指定时间内未收到来自监控的消息,则 Ops Manager 将升级备用代理。将超时配置为低于 90000(90 秒)将导致 Ops Manager 在启动时失败并出现配置错误。

mms.monitoring.agent.standbyCollectionFactor

类型:整型

默认值:4

指定备用代理签入 Ops Manager 以查看是否应开始监控的频率。允许使用以下值:

备用助手检查频率
1
每 55 秒
2
每 27 秒
3
每 18 秒
4
每 14 秒一次
mms.publicApi.whitelistEnabled

类型:布尔值

某些 API 调用要求请求源自访问列表中的 IP 地址。要关闭此要求,请添加此设置并将其值设为 false

mms.pushLiveMigrations.mmsUi.centralUrl

类型:字符串

从 Ops Manager 实时迁移到 Atlas 的基本 URL,例如 https://cloud.mongodb.com

mms.pushLiveMigrations.syncJobs.enabled

类型:布尔值

如果设为 true,则允许 Ops Manager 请求有关实时迁移流程的信息,例如:

  • 可用作实时迁移源的可用项目与部署的列表。

  • 已配置的可用迁移主机的列表,而这些主机有助于相应部署与项目中的实时迁移。

  • 在 Atlas 中运行的实时迁移的当前状态。

Ops Manager 使用此信息来简化实时迁移进程。默认为 true

mms.pushLiveMigrations.updateJob.intervalSeconds

类型:布尔值

同步刷新之间的重复间隔(以秒为单位)。Ops Manager 和 Atlas 之间的组织项目信息会定期同步。默认同步间隔为 60。Ops Manager 预计同步刷新会在 10 到 43200 秒(12 小时)的时间间隔内发生。如果同步刷新之间的实际间隔超过 43200 秒,或者在验证阶段同步刷新之间的实际间隔超过 1800 秒(30 分钟),则实时迁移到 Atlas 可能会停止、超时或失败。

注意

更新此设置后,重启 Web 服务器以使更改生效。

mms.pushLiveMigrations.updateJob.cooldownSeconds

类型:布尔值

组织项目的信息同步刷新之间的时间间隔(以秒为单位)。同步刷新之间的默认间隔为 10。Ops Manager 预计同步刷新会在 10 到 43200 秒(12 小时)的时间间隔内发生。如果连续同步之间的实际间隔超过 43200 秒,则实时迁移到 Atlas 可能会停止、超时或失败。

注意

更新此设置后,重启 Web 服务器以使更改生效。

mms.pushLiveMigrations.fetchJob.intervalSeconds

类型:布尔值

用于从 Atlas 同步实时迁移计划更新的重复间隔(以秒为单位)。该计划列出了 Atlas 迁移流程中的步骤。Ops Manager 会定期从 Atlas 检索当前计划以检查进度。如果没有此信息,Ops Manager 则不会将实时迁移流程推进到下一阶段。

默认同步间隔为 60。Ops Manager 预计同步刷新会在 10 到 43200 秒(12 小时)的时间间隔内发生。如果连续同步之间的实际间隔超过 43200 秒,则实时迁移到 Atlas 可能会停止、超时或失败。

注意

更新此设置后,重启 Web 服务器以使更改生效。

mms.automation.agentFeatures.migrationHosts.canManageDeployments

类型:布尔值

指示是否在用户界面 Projects(项目)下的 Add new deployment(添加新部署)视图中将实时迁移主机显示为可用代理。默认为 false

mms.security.disableBrowserCaching

类型:布尔值

默认值:False

当为 true 时,Ops Manager 将所有 HTTP 响应设为不可缓存。

mms.security.hstsMaxAgeSeconds

类型:整型

默认值:0(可使用 HTTPHTTPS。)

Ops Manager 限制浏览器连接使用 HTTPS 的时间长度(以秒为单位)。此值必须为正整数。值为 0 表示可以使用 HTTPHTTPS

提示

另请参阅:

要了解如何部署 HSTS,请参阅 HTTP 严格传输安全性RFC 6797hstspreload.org

MongoDB Ops Manager使用 基于社区的 SNMPv2 (SNMPv2 c)。

重要

MongoDB Ops Manager 6.0.0 弃用SNMP警报。 MongoDB Ops Manager 7.0.0 将不包含SNMP警报。 要学习;了解有关其他警报选项的更多信息,请参阅第三方服务集成。

MongoDB Ops Manager您可以使用两种不同类型的 SNMP 陷阱配置 应用程序:

陷阱类型
目录
频率
目标
Heartbeat
MongoDB Ops Manager应用程序的内部运行状况评估
用户设立
一个或多个端点
警报
用户设立
一个或多个端点

要配置MongoDB Ops Manager应用程序以发送 SNMPv2c 心跳或警报陷阱,请执行以下操作:

  1. 下载MIB文件。

  2. 要配置 SNMPv 2 c 陷阱,请执行以下操作:

    1. 对于 SNMPv 2 c 心跳陷阱:

    2. 对于 SNMPv 2 c 警报陷阱:

      • 按照“管理警报配置”步骤配置系统警报、全局警报或项目警报。

      • 使用SNMP Host作为交付方式。

重要

MongoDB Ops Manager 6.0.0 弃用SNMP警报。 MongoDB Ops Manager 7.0.0 将不包含SNMP警报。 要学习;了解有关其他警报选项的更多信息,请参阅第三方服务集成。

snmp.community

类型:字符串

默认值:public

适用于SNMPv 2 c 警报陷阱SNMPv 2 c 心跳陷阱

应用程序发送的 SNMP 陷阱的 SNMP 社区。MongoDB Ops Manager

snmp.default.heartbeat.interval

类型:数字

默认值:300

适用于SNMPv 2 c 心跳陷阱

心跳通知之间的间隔秒数。

snmp.default.hosts

类型:字符串

Default: blank

适用于SNMPv 2 c 心跳陷阱

以逗号分隔的主机列表, MongoDB Ops Manager在标准UDP端口 162 上发送“心跳”陷阱。 您必须设置snmp.default.hosts才能启用SNMP心跳功能。 如果将此设置留空, MongoDB Ops Manager将禁用SNMP心跳功能。

snmp.listen.port

类型:数字

默认值:11611

适用于SNMP主机将发送到MongoDB Ops Manager应用程序的 SNMPv2c 查询。

侦听 SNMP UDP 端口。设置为小于 1024 的数字需要使用提升的特权运行MongoDB Ops Manager应用程序。

mongodb.disable.numa

类型:布尔值

要为头部数据库禁用 NUMA,请使用以下值并按修改自定义设置过程进行操作:

Key
mongodb.disable.numa
Value
true

要了解有关 NUMA 的详情,请参阅 MongoDB 生产说明中的 MongoDB 和 NUMA 硬件

重要

每个已启用备份守护程序的 Ops Manager 实例都必须安装 numactl 服务。如果未安装 numactl,且此设置设置为 true,则备份任务将失败。

FCV 4.2 ,然后使用备份游标而不是头部数据库。 有关详细信息,请参阅备份守护程序服务。

datadog.api.url

类型:字符串

默认值https://api.datadoghq.com/api/v1

Ops Manager 用于访问 Datadog API 的 URL

如果您已在本地部署 Datadog,则请启用此自定义参数。将其设为适合您部署的值。

提示

另请参阅:

要了解如何添加此设置,请参阅修改自定义设置

opsgenie.api.url

类型:字符串

默认值https://api.opsgenie.com/v2/alerts

Ops Manager 用于访问欧洲国家/地区的 Ops Genie APIURL

如果 Ops Manager 实例在欧洲运行,请启用此自定义参数。然后,将其值设置为 https://api.eu.opsgenie.com/v2/alerts

有关详细信息,请参阅 Opsgenie 警报文档。

提示

另请参阅:

要了解如何添加此设置,请参阅修改自定义设置

要通过短信2FA 代码接收警报通知,您必须拥有 Twilio 帐户。

twilio.account.sid

类型:字符串

Twilio 账户 ID。

对应 Account SID

twilio.auth.token

类型:字符串

Twilio API 令牌。

对应 Twilio Auth Token

twilio.from.num

类型:字符串

Twilio 电话号码。

对应 Twilio From Number

mms.email.validation

类型:字符串

默认:false

确定 Ops Manager 是否要求用户名必须是电子邮件地址。

说明
false
默认)用户名不必为电子邮件地址。
loose
用户名必须包含一个 @ 符号,且后跟一个句点。
strict
用户名必须遵循严格的电子邮件地址验证正则表达式。

如果设置为 strict ,Ops Manager 将使用以下正则表达式来验证电子邮件地址是否符合 RFC-3696: 第 3 节中的要求

^[a-z0-9!#$%&'*+/=?^_`{|}~-]+(?:\.[a-z0-9!#$%&'*+/=?^_`{|}~-]+)*@(?:[a-z0-9](?:[a-z0-9-]*[a-z0-9])?\.)+[a-z0-9](?:[a-z0-9-]*[a-z0-9])?$

例子

jane.smith@example.com 是有效的。jane.smith@ex@mple.com 是无效的。

对应 Username Validation

mms.userSvcClass

类型:字符串

默认值com.xgen.svc.mms.svc.user.UserSvcDb

选择将身份验证档案存储在 Ops Manager 应用程序数据库还是 LDAP 目录中。

接受的值为:

身份验证方法
接受的值
应用程序数据库

UserSvcDb

重要提示:在MongoDB Ops Manager 6.0 中,可接受的值为 com.xgen.svc.mms.svc.user.UserSvcDb。 如果使用这个旧的接受值,您的MongoDB Ops Manager实例将在预检查期间不会启动。

LDAP

com.xgen.svc.mms.svc.user.UserSvcLdap

SAML

com.xgen.svc.mms.svc.user.UserSvcSaml

对应 User Authentication Method

mms.password.maxDaysBeforeChangeRequired

类型:数字

密码在过期之前的有效天数。

对应 Days Before Password Change Required

mms.password.maxDaysInactiveBeforeAccountLock

类型:数字

在 Ops Manager 锁定帐户之前未访问 Ops Manager 网站的最大天数。

对应 Days Inactive Before Account Lock

mms.password.maxFailedAttemptsBeforeAccountLock

类型:数字

锁定账户前尝试登录失败的次数。只有 Ops Manager 管理员才能解锁锁定的帐户。

对应 Failed Login Attempts Before Account Lock

mms.password.minChangesBeforeReuse

类型:数字

要记住的之前的密码的数量。你不能将记住的密码作为新密码重复使用。

对应 Password Changes Before Reuse

mms.login.ratelimit.attemptsAllowed

类型:数字

在超时期间,来自特定 IP 地址的用户可以尝试登录的次数。必须将此设置与 Login Attempts Timeout Period 一起配置。

对应 Login Attempts Allowed Before Timeout

mms.login.ratelimit.lockedPeriodMinutes

类型:数字

此设置指定:

  • 用于确定登录尝试次数是否过多的时间段(以分钟为单位)。

  • 恢复登录尝试之前帐户锁定的持续时间。

必须将此设置与 Login Attempts Allowed Before Timeout 一起配置。

重要

下拉菜单列出了此设置的唯一可能值。尝试在下拉列表中未列出的 conf-mms.properties 文件或本地数据库中设置值会导致重启 Ops Manager 实例时出错。

对应 Login Attempts Timeout Period

mms.user.invitationOnly

类型:布尔值

如果为 true,则新用户只能通过邀请进行注册。邀请函提供了一个显示注册链接的 URL。如果为 false,则新用户在拥有 Ops Manager URL 的情况下可以注册。

对应 Invitation Only Mode

mms.user.bypassInviteForExistingUsers

类型:布尔值

默认值:False

当你将 mms.userSvcClass 设置为 com.xgen.svc.mms.svc.user.UserSvcDb 时,会出现此复选框。

结果
true
  • 无需邀请即可将现有用户添加到任何组织或项目。

  • Ops Manager 会删除所有待处理邀请并使之失效。

  • 用户继续收到邀请,并且必须接受邀请。

false
  • 所有用户都会继续收到邀请,并且必须接受邀请。

对应 Bypass Invitation Mode

这些设置将 Ops Manager 配置为使用 LDAP 服务器进行身份验证。如果使用 LDAP 身份验证,用户必须属于 LDAP 群组才能登录 Ops Manager。您必须为每个 Ops Manager用户角色创建 LDAP 组。

mms.ldap.global.role 为指定 LDAP 群组的节点分配 Ops Manager 全局角色。使用 LDAP User Group 设置中指定的 LDAP 属性所使用的格式指定群组。您可以使用 ;; 分隔符来指定多个组。要更改默认分隔符,请使用 mms.ldap.group.separator 设置。每个 Ops Manager 全局角色提供对部署中所有 Ops Manager 项目的访问级别。要向特定组提供访问权限,请使用组级角色

mms.ldap.bindDn

类型:字符串

用于执行针对其他用户的搜索的 LDAP 用户。

mms.ldap.bindDn=authUser@acme.example.com

对应 LDAP Bind Dn

mms.ldap.bindPassword

类型:字符串

搜索用户的密码。

mms.ldap.bindPassword=<password>

对应 LDAP Bind Password

mms.ldap.global.role.automationAdmin

类型:字符串

LDAP 群组,其成员在 Ops Manager 中具有全局自动化管理员角色。使用 LDAP User Group 设置中指定的 LDAP 属性所使用的格式指定项目。您可以使用 ;; 分隔符指定多个项目。要更改默认分隔符,请使用 mms.ldap.project.separator 设置。

mms.ldap.global.role.automationAdmin=CN\=MMS-AutomationAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

每个 Ops Manager 全局角色提供对部署中所有 Ops Manager 项目的访问级别。要提供对特定项目的访问权限,请使用群组级角色。

对应 LDAP Global Role Automation Admin

mms.ldap.global.role.backupAdmin

类型:字符串

LDAP 群组,其成员在 Ops Manager 中具有全局备份管理员角色

mms.ldap.global.role.backupAdmin=CN\=MMS-BackupAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

对应 LDAP Global Role Backup Admin

mms.ldap.global.role.monitoringAdmin

类型:字符串

LDAP 群组,其成员在 Ops Manager 中具有全局监控管理员角色

mms.ldap.global.role.monitoringAdmin=CN\=MMS-MonitoringAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

对应 LDAP Global Role Monitoring Admin

mms.ldap.global.role.owner

类型:字符串

具有 Ops Manager 部署的全部特权的 LDAP 群组,包括对所有 Ops Manager 项目的完全访问权限和所有管理权限。指定 LDAP 群组中的用户将在 Ops Manager 中获得全局所有者角色。使用 LDAP User Group 设置中指定的 LDAP 属性所使用的格式指定项目。

mms.ldap.global.role.owner=CN\=MMSGlobalOwner,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

对应 LDAP Global Role Owner

mms.ldap.global.role.readOnly

类型:字符串

LDAP 群组,其成员在 Ops Manager 中具有全局只读角色

mms.ldap.global.role.readOnly=CN\=MMS-ReadOnly,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

对应 LDAP Global Role Read Only

mms.ldap.global.role.userAdmin

类型:字符串

LDAP 群组,其成员在 Ops Manager 中拥有全局用户管理员角色

mms.ldap.global.role.userAdmin=CN\=MMS-UserAdmin,OU\=MMS,OU\=acme Groups,DC\=acme,DC\=example,DC\=com

对应 LDAP Global Role User Admin

mms.ldap.group.baseDn

类型:字符串

默认设置LDAP User Base Dn

Ops Manager 用于搜索群组的基本可分辨名称 (DN)。如果留空,则此设置将使用默认值。

mms.ldap.group.baseDn=OU\=groups,DC\=acme,DC\=com

对应 LDAP Group Base Dn

mms.ldap.group.member

类型:字符串

包含用户标识名 (DN) 的群组条目上的字段。通常使用 groupOfNamesgroupOfUniqueNames 对象类。

mms.ldap.group.member=member

对应 LDAP Group Member Attribute

mms.ldap.group.separator

类型:字符串

默认值;;

要设置 LDAP 分隔符,请按照修改自定义设置中的步骤操作并使用以下值:

Key
mms.ldap.group.separator
Value
<desired-separator>

每个全局角色值都有一个带分隔符的项目列表:

"dbas,sysadmins"

如果组值包含分隔符,则必须将分隔符设置为另一个值。

例子

如果组值为 "CN\=foo,DN\=bar",分隔符为 ,,则 Ops Manager 会将 "CN\=foo,DN\=bar" 解析为两个元素,而不是对单个群组的描述。

mms.ldap.referral

类型:字符串

LDAP 字段,用于设置如何处理引用。接受两个值:

  • ignore:忽略引用。

  • follow:自动关注任何引用。

对应 LDAP Referral

mms.ldap.ssl.CAFile

类型:字符串

包含一个或多个 PEM 格式受信任证书的文件。如果使用的是 LDAPS,且服务器使用的证书并非来自知名的证书颁发机构,请使用此设置。

mms.ldap.ssl.CAFile=/opt/CA.pem

对应 LDAP SSL CA File

mms.ldap.ssl.PEMKeyFile

类型:字符串

包含客户端证书和私钥的文件。当 TLS/SSL LDAP 服务器需要客户端证书时,请使用此设置。

mms.ldap.ssl.PEMKeyFile=/opt/keyFile.pem

对应 LDAP SSL PEM Key File

mms.ldap.ssl.PEMKeyFilePassword

类型:字符串

LDAP SSL PEM Key File 的密码。如果 PEMKeyFile 已加密,请使用此设置。

mms.ldap.ssl.PEMKeyFilePassword=<password>

对应 LDAP SSL PEM Key File Password

mms.ldap.url

类型:字符串

LDAPLDAPS 服务器的 URI 。

mms.ldap.url=ldaps://acme-dc1.acme.example.com:3890

对应 LDAP URI

mms.ldap.user.baseDn

类型:字符串

Ops Manager 用于搜索用户的基本可分辨名称 (DN)。

使用 \ 转义 = 标志。

mms.ldap.user.baseDn=DC\=acme,DC\=example,DC\=com

对应 LDAP User Base Dn

mms.ldap.user.email

类型:字符串

Default: mail per RFC2256

包含用户电子邮件地址的 LDAP 用户属性。成功进行 LDAP 身份验证后,Ops Manager 会将指定的 LDAP 属性与 Ops Manager 用户记录中的电子邮件地址同步。

mms.ldap.user.email=mail

对应 LDAP User Email

mms.ldap.user.firstName

类型:字符串

Default: givenName per RFC2256

包含用户名字的 LDAP 用户属性。成功进行 LDAP 身份验证后,Ops Manager 会将指定的 LDAP 属性与 Ops Manager 用户记录中的名字同步。

mms.ldap.user.firstName=givenName

对应 LDAP User First Name

mms.ldap.user.group

类型:字符串

LDAP 用户属性,包含用户所属的 LDAP 群组列表。LDAP 属性可以使用任何格式列出项目,包括通用名称 (cn) 或可分辨名称 (dn)。此配置文件中指定项目的所有 Ops Manager 设置必须与所选格式匹配。

重要

Ops Manager 已弃用 mms.ldap.user.group。使用 mms.ldap.group.member

如果你为以下内容提供值:

mms.ldap.user.group=memberOf

对应 LDAP User Group

mms.ldap.user.lastName

类型:字符串

Default: surname per RFC2256

包含用户姓氏的 LDAP 用户属性。成功进行 LDAP 身份验证后,Ops Manager 会将指定的 LDAP 属性与 Ops Manager 用户记录中的姓氏同步。

mms.ldap.user.lastName=sn

对应 LDAP User Last Name

mms.ldap.user.searchAttribute

类型:字符串

用于 LDAP 搜索的 LDAP 字段。这通常是用户名或电子邮件地址。此字段的值也用作 Ops Manager 用户名。

mms.ldap.user.searchAttribute=<myAccountName>

对应 LDAP User Search Attribute

mms.login.newDeviceNotification.enabled

类型:布尔值

应通知用户其已从新设备登录的标识符。

对应 New Device Login Notification

mms.saml.idp.uri

类型:字符串

用于协调单点登录的身份提供者 (IdP) 的 URI。它可能会被称为 EntityId身份提供者颁发者

mms.saml.sso.url

类型:字符串

用户尝试登录时 Ops Manager 调用的单点登录端点的 URL

mms.saml.slo.url

类型:字符串

当用户尝试注销时,Ops Manager 调用的单点注销端点的 URL。如果设置,当用户尝试注销 Ops Manager 时,他们将注销 IdP。如果留空,则注销 Ops Manager 不会将用户退出其 IdP 会话。

mms.saml.x509.cert

类型:字符串

IdP 提供的证书,Ops Manager 使用该证书向 IdP 验证其有效性。

mms.saml.ssl.PEMKeyFile

类型:字符串

SP 用于签署请求的证书的 PEM 文件的绝对路径,包含私钥和公钥。如果将其留空,则 Ops Manager 不会向 IdP 签署 SAML 身份验证请求,也无法加密 SAML 断言。

mms.saml.ssl.PEMKeyFilePassword

类型:字符串

如果 PEM 文件包含加密私钥,则为必填项。为 PEM 文件指定密码。

mms.saml.encrypted.assertions

类型:布尔值

指示 IdP 是否加密其发送到 Ops Manager 的断言。

mms.saml.signature.algorithm

类型:字符串

IdP 发送和接收的签名进行加密的算法。

Select an Algorithm 菜单中,有五个选项:

  • rsa-sha1

  • dsa-sha1

  • rsa-sha256

  • rsa-sha384

  • rsa-sha512

mms.saml.global.role.owner

类型:字符串

SAML 群组成员属性中的群组,其成员拥有此部署的全部特权,包括对所有群组的完全访问权限和所有管理权限。

mms.saml.global.role.automationAdmin

类型:字符串

SAML 群组成员属性中的群组,其成员具有 Global Automation Admin 角色。

mms.saml.global.role.backupAdmin

类型:字符串

SAML 群组成员属性中的群组,其成员具有 Global Backup Admin 角色。

mms.saml.global.role.monitoringAdmin

类型:字符串

SAML 群组成员属性中的群组,其成员具有 Global Monitoring Admin 角色。

mms.saml.global.role.userAdmin

类型:字符串

SAML 群组成员属性中的群组,其成员具有 Global User Admin 角色。

mms.saml.global.role.readOnly

类型:字符串

SAML 群组成员属性中的群组,其成员具有 Global Read Only 角色。

mms.saml.user.firstName

类型:字符串

包含用户名的 SAML 用户属性。

mms.saml.user.lastName

类型:字符串

包含用户姓氏的 SAML 用户属性。

mms.saml.user.email

类型:字符串

包含用户电子邮件地址的 SAML 用户属性。

mms.saml.group.member

类型:字符串

默认值groups

SAML 属性,其包含 Ops Manager 用于将角色映射到项目和组织的群组列表。

对应 SAML Group Member Attribute

mms.multiFactorAuth.level

类型:字符串

默认:关闭

配置双重身份验证“级别”:

设置
说明
OFF
禁用双重身份验证。Ops Manager 不使用双重身份验证。
OPTIONAL
用户可选择为其 Ops Manager 帐户设置双重身份验证。
REQUIRED_FOR_GLOBAL_ROLES
拥有全局角色的用户必须设置双重身份验证。所有其他用户均可选择使用双重身份验证。
REQUIRED
所有用户都必须为其 Ops Manager 帐户设置双重身份验证。

建议使用双重身份验证,以确保 Ops Manager 部署的安全性。

警告

如果通过配置文件启用 mms.multiFactorAuth.level,则必须先创建用户账户,然后再更新配置文件。否则,你将无法登录到 Ops Manager。

注意

如果启用了 Twilio 集成(可选),则请确保 Ops Manager 服务器可访问 twilio.com 域名。

对应 Multi-factor Auth Level

mms.multiFactorAuth.allowReset

类型:布尔值

默认值:False

设置为 true 时,Ops Manager 允许用户通过电子邮件重置其双重身份验证设置,其方式与重置密码类似。

要重置双重身份验证,用户必须:

  • 能够通过与用户帐户关联的地址接收电子邮件。

  • 知道用户帐户密码。

  • 知道用户所属每个 Ops Manager 项目的代理 API 密钥

对应 Multi-factor Auth Allow Reset

mms.multiFactorAuth.issuer

类型:字符串

如果 Google 身份验证器提供双重身份验证,则此字符串是 Google 身份验证器应用中的 issuer。如果留空,则 issuer 是 Ops Manager 安装的域名。

对应 Multi-factor Auth Issuer

mms.multiFactorAuth.require

类型:布尔值

默认值:False

当设置为 true 时,Ops Manager 将要求用户进行双重身份验证才能登录或在应用程序中执行某些破坏性操作。

如果配置了 Twilio 集成,用户可通过 Google 身份验证器、短信或语音呼叫获取第二因素令牌。否则,提供双重身份验证的唯一机制是 Google 身份验证器。

reCaptcha.enabled.registration

类型:布尔值

默认:false

表示你希望新用户在注册使用 Ops Manager 时使用 reCaptcha 验证来验证自己。

设置为 true 以要求在新用户注册时进行 reCaptcha 验证。

此设置需要 reCaptcha 帐户

对应 ReCaptcha Enabled On Registration

reCaptcha.enabled

类型:布尔值

默认:false

表示您希望用户在登录 Ops Manager 时使用 reCaptcha 验证来验证自身。

设置为 true 以在用户登录时要求进行 reCaptcha 验证。

此设置需要 reCaptcha 帐户

对应于 ReCaptcha Enabled

reCaptcha.private.key

类型:字符串

与账户关联的 ReCaptcha 私钥。

对应 ReCaptcha Private Key

reCaptcha.public.key

类型:字符串

与账户关联的 ReCaptcha 公钥。

对应 ReCaptcha Public Key

mms.session.maxHours

类型:数字

针对 Ops Manager 网站的会话到期前的小时数。

注意

Session Max Hours 反映了 Ops Manager 会话的总时间,而不仅仅是空闲时间。超过 Session Max Hours 时,活动会话和空闲会话都会过期。

将此值设置为 0 以仅使用浏览器会话 Cookie。

对应 Session Max Hours

mms.centralUrl

类型:字符串

Ops Manager 应用程序的 FQDN 和端口号。

要使用 8080 以外的端口,请参阅管理 Ops Manager 主机名和端口。

mms.centralUrl=http://mms.example.com:8080

对应 URL to Access Ops Manager

重要

如果计划使用其 IPv6 地址访问 Ops Manager 应用程序,则必须将 IPv6 地址括在方括号([ ])中,以将其与其端口号分隔开。

例如:

http://[2600:1f16:777:8700:93c2:b99c:a875:2b10]:8080
mms.https.PEMKeyFile

类型:字符串

包含 Ops Manager 应用程序的有效证书和私钥的 PEM 文件的绝对路径。如果 Ops Manager 应用程序使用 HTTPS 加密 Ops Manager 应用程序、代理和 Web 界面之间的连接,则需要 PEM 文件。

对 Ops Manager 应用程序进行 HTTPS 访问的默认端口为 8443,如 <install_dir>/conf/mms.conf 文件中设置的那样。如果更改此默认值,则还必须更改 mms.centralUrl 设置中指定的端口。

对应 HTTPS PEM Key File

mms.https.PEMKeyFilePassword

类型:字符串

HTTPS PEM 密钥文件的密码。如果 PEM 密钥文件包含加密私钥,则须包含此设置。

对应 HTTPS PEM Key File Password

mms.https.ClientCertificateMode

类型:字符串

指定 Ops Manager 是否要求客户端在连接到它时提供有效的 TLS/SSL 客户端证书。接受的值为:

  • none

  • agents_only

  • required

对应 Client Certificate Mode

mms.https.CAFile

类型:字符串

在以下情况下为必填项:

  • 你正在使用私有证书颁发机构。

  • mms.https.ClientCertificateMode 设置为 agents_onlyrequired

  • 您可以在已启用 TLS 的混合模式下运行 Ops Manager。

指定包含可接受客户端证书列表的专用证书颁发机构文件的文件系统位置。Ops Manager 应用程序对来自带有此文件中描述的证书的客户端的 HTTPS 请求进行身份验证。

mms.https.CAFile=/path/to/ca_file.pem

对应 CA File

mms.https.dualConnectors

类型:布尔值

默认值:False

支持同时使用 HTTPHTTPS 连接到 Ops Manager。

在升级 Ops Manager 和 MongoDB 助手以使用 TLS 时,可以临时使用此设置。为确保零停机时间,请设置为 true 并为 mms.http.bindhostname 提供一个值。配置 Ops Manager 和 MongoDB 助手后,设置为 false

重要

mms.https.dualConnectorstrue 时,可以使用不安全连接访问 Ops Manager。

mms.https.dualConnectors 设置为 false 以仅在将 MongoDB 助手更新为使用 TLS 连接后才允许安全连接。

mms.http.bindhostname

类型:字符串

默认值:127.0.0.1

MongoDB 助手可以使用 HTTP 连接到 Ops Manager 的主机名或 IP。

在升级 Ops Manager 和 MongoDB 助手以使用 TLS 时,可以临时使用此设置。要确保零停机时间,请设置一个值并将 mms.https.dualConnectors 设置为 true。配置 Ops Manager 和 MongoDB 助手后,删除该值。

mms.remoteIp.header

类型:字符串

如果您将负载均衡器与 Ops Manager 应用程序一起使用,请将其设为负载均衡器用于识别 Ops Manager 主机的原始客户端 IP 地址的 HTTP 标头字段。指定 Load Balancer Remote IP Header 时,不允许客户端直接连接到任何 Ops Manager 主机。位于 Ops Manager 主机前面的负载均衡器不得返回已缓存的内容。

设置 Load Balancer Remote IP Header 后,Ops Manager 将启用以下 HTTP 标头:

HTTP 标头
转发到 Ops Manager
客户端在主机 HTTP 请求标头中请求的原始主机。
用于发出 HTTP 请求的协议。
代理服务器的主机名。
请求的 HTTPS 状态。

要了解详细信息,请参阅配置高可用性 Ops Manager 应用程序。

对应 Load Balancer Remote IP Header

mms.minimumTLSVersion

类型:字符串

默认值TLSv1.2

指定客户端连接到 Ops Manager 所需的TLS版本。 此属性会影响所有客户端,例如用于连接到 Ops Manager Admin 接口的浏览器和用于连接到 REST API 的命令行工具,例如 curl

介于 4.0.9 与 4.0.18 之间以及早于 4.2.13 和 4.4.0 的 Ops Manager 版本
Ops Manager 仅支持 TLSv1.2。如果将此值更改为 TLSv1.2 以外的任何值(包括空白值),则无法连接到此 Ops Manager。
Ops Manager 版本 4.0.0 到 4.0.8,4.0.18 或更高版本、4.2.13 或更高版本、4.4.0 或更高版本
Ops Manager 支持 TLSv1.0TLSv1.1TLSv1.2

注意

TLSv1.2 要求连接客户端以满足以下最低要求:

  • 浏览器支持 TLS 版本 1.2

  • curl 7.34.0 及更高版本

  • OpenSSL 1.0.1 及更高版本

要设置 minimum.TLSVersion,请按照以下值执行修改自定义设置的操作步骤:

Key
minimum.TLSVersion
Value
<tls-versions>
mms.disableCiphers

类型:字符串

Default: SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA, SSL_DHE_DSS_WITH_DES_CBC_SHA, SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA, SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_RSA_WITH_DES_CBC_SHA, SSL_RSA_EXPORT_WITH_DES40_CBC_SHA, SSL_RSA_EXPORT_WITH_RC4_40_MD5, TLS_DHE_DSS_WITH_AES_128_CBC_SHA256, TLS_DHE_DSS_WITH_AES_128_CBC_SHA, TLS_DHE_DSS_WITH_AES_256_CBC_SHA256, TLS_DHE_DSS_WITH_AES_256_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA256, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_GCM_SHA256, TLS_DHE_RSA_WITH_AES_256_CBC_SHA256, TLS_DHE_RSA_WITH_AES_256_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

指定当客户端连接到 Ops Manager 应用程序和 API 时,Ops Manager 实例无法接受的 TLS 密码套件列表。将 TLS 密码套件名称指定为逗号分隔的列表,如以下示例所示。

重要

在 Ops Manager 中使用的密码套件名称必须遵循 RFC 5246 命名规则。请勿使用 OpenSSL 命名规则。为了方便起见,Ops Manager 在启动期间会记录所有支持的密码套件名称列表。如果 Ops Manager 无法识别 TLS 密码套件名称,则会记录以下警告:

配置将以下内容列为密码,应将其禁用,因为 JDK 无法识别它们。请检查条目格式和已启用密码列表。[unrecognized_cipher_name]

要更改 mms.disableCiphers,请按照修改自定义设置的步骤操作并使用以下值:

Key
mms.disableCiphers
Value

<ciphers>

例如:

TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

警告

mms.disableCiphers 设置为自定义值可能会重新启用其中一个或多个禁用的密码。

mms.alerts.webhook.adminEndpoint

类型:字符串

对应 Webhook URL

mms.alerts.webhook.adminSecret

类型:字符串

对应 Webhook Secret

后退

词汇表