要想启动mms服务,必须配置conf-mms.properties文件中的有关应用程序的url和电子邮件的设置参数。同时,该文件保存有明文的密码,需要将用户组改为mongodb-mms,权限设置为600。设置应用程序url下面两个参数是必须设置的。mms.centralurl类型:字符串必需的。mms的监控服务。完整的url,包括端口号。如mms.centralurl=http://mms.ttlsa.com:8080mms.backupcentralurl类型:字符串必需的。备份服务的用户名和端口。如mms.backupcentralurl=http://mms.ttlsa.com:8081必需设置该选择,即使你只使用mms监控服务。电子邮件地址设置以下电子邮件地址配置是强制的,否则mms监控服务无法启动。mms.fromemailaddr类型:字符串必需的。该电子邮件地址用于发送一般的电子邮件,例如:警报。可以包括电子邮件地址的别名。如:mms.fromemailaddr=mms alerts mms.replytoemailaddr类型:字符串必需的。该电子邮件地址发送回复到一般的电子邮件。如:mms.replytoemailaddr=mms-no-reply@ttlsa.commms.adminfromemailaddr类型:字符串必需的。该电子邮件地址从mms管理员发送消息。如:mms.adminfromemailaddr=mms admin mms.adminemailaddr类型:字符串必需的。该电子邮件地址发送信息或回复到mms管理员。如:mms.adminemailaddr=mms-admin@ttlsa.com?mms.bounceemailaddr类型:字符串必需的。该电子邮件地址发送退回邮件。如:mms.bounceemailaddr=bounce@ttlsa.com电子邮件服务设置mms.emaildaoclass类型:字符串电子邮件接口使用。对于aws简单的电子邮件服务,指定com.xgen.svc.core.dao.email.awsemaildao,如:mms.emaildaoclass=com.xgen.svc.core.dao.email.awsemaildao对于aws简单的电子邮件服务,也看看aws.accesskey和aws.secretkey。对于javaemaildao,指定com.xgen.svc.core.dao.email.javaemaildao,如:mms.emaildaoclass=com.xgen.svc.core.dao.email.javaemaildaomms.mail.transport类型:字符串,默认:smtp指定你电子邮件提供商的传输协议smtp或smtps。如:mms.mail.transport=smtpmms.mail.hostname类型:字符串, 默认:localhost指定你的电子邮件提供商的电子邮件服务主机名。如:mms.mail.hostname=mail.ttlsa.commms.mail.port类型:数值,默认:25指定你的电子邮件提供商的电子邮件传输端口。如:mms.mail.port=25mms.mail.tls类型:布尔,默认:false是否传输协议的指示运行在tls之上。如:mms.mail.tls=falsemms.mail.username类型:字符串电子邮件帐户的用户名。如果没有设置,默认为禁用smtp验证。mms.mail.password类型:字符串电子邮件账号的密码。如果没有设置,默认为禁用smtp验证。aws.accesskey如果使用aws的简单电子邮件服务此参数需要。访问秘钥id。aws.secretkey如果使用aws的简单电子邮件服务此参数需要。twilio短信提醒设置通过sms接收提醒通知。必须有一个twilio帐户并指定配置文件中的twilio的帐户信息。twilio.account.sid类型:字符串twilio 账号id。twilio.auth.token类型:字符串twilio的api令牌。twilio.from.num类型:字符串twilio 电话号码。mongodb设置mongo.mongouri类型:字符串必需的。mms连接mongodb服务器的连接串。即mms应用程序数据库。如指定复制集:mongo.mongouri=mongodb://db1.example.net:40000,db2.example.net:40000,db3.example.net:40000如果mongodb有访问控制,需要在主机前加上:@来指定用户名和密码,同时,尾部需要加上?/admin来指定验证库。如:mongo.mongouri=mongodb://mongodbuser1:password@mydb1.example.net:40000/admin有关连接字符串的uri格式可以查看之前写的文章。mongo.replicaset类型:字符串如果mongo.mongouri使用的是复制集,需要指定复制集的名称。如:mongo.replicaset=mmsreplsetmongo.backupdb.mongouri类型:字符串mms备份必需。连接mms备份blockstore数据库的连接串。必须是另一台独立的mongodb服务器。如:mongo.backupdb.mongouri=mongodb://db5.example.net:50000,db6.example.net:50000,db7.example.net:50000mongo.backupdb.replicaset类型:字符串mms备份必需。如果mongo.backupdb.mongouri使用的是复制集,需要指定复制集名称。如:mongo.backupdb.replicaset=mmsbackupreplsetmongo.encryptedcredentials类型:布尔可选。如果mongo.mongouri包含加密的用户名和密码需要设置为true。必需使用mms提供的credentialstool工具对用户名和密码进行加密。conf-mms.properties文件可以包含多个mongo.mongouri设置。如果mongo.encryptedcredentials是ture,必需对所有的mongo.mongouri用户名和密码进行加密。mms备份守护进程设置仅当使用mms备份时,需要设置。rootdirectory类型:字符串备份守护进程动态的创建和维护复制集head目录。该目录需要mongodb-mms用户可读写,且结尾必需加个斜杠,同时,空间必需足够大。注意:此目录中的数据有mms备份守护进程动态创建,维护和销毁。这个分区不要用于任何其他目的,不能重叠与用于备份blockstore数据库分区。mongodb.release.directory类型:字符串备份守护程序使用的mongod程序需要与正在备份的任何复制集的版本匹配。该mongodb.release.directory应指向包含备份守护进程所需的mongodb版本路径。此路径中的文件夹中应该有如下类似名称,如:mongodb-linux-x86_64-2.4.8 ,mongodb-linux-x86_64-2.6.0。备份守护进程/opt/mongodb/backup-daemon/bin目录下有个mongodb-fetch工具,可以直接从mongodb.org下载所有的最新版本。当服务启动时,mongodb.release.autodownload会自动运行该工具。如果在意安全问题,可以关闭掉自动下载,手工下载所需版本。mongodb.release.autodownload类型:布尔是否启动自动下载mongodb版本。会话管理设置?mms.session.maxhours类型:数值mms网站会话多少小时后过期。密码策略设置设置mms用户账号密码安全策略。mms.password.minchangesbeforereuse类型:数值记住以前密码数。不能重复使用已经记住的密码作为新的密码。mms.password.maxfailedattemptsbeforeaccountlock类型:数值账号尝试登录次数后锁定该账号。只有mms管理员才可以解锁该用户。mms.password.maxdaysinactivebeforeaccountlock类型:数值多少天没有访问mms界面锁定该用户。mms.password.maxdaysbeforechangerequired类型:数值多少天需要修改密码。snmp心跳设置周期性发送检测包来检测mms状态。使用标准的snmp udp 162端口。配置mms来发送trap通知,从?http://downloads.mongodb.com/on-prem-monitoring/mms-mongodb-mib.txt下载mib文件,并设置以下参数:snmp.default.hosts类型:字符串,默认:空将需要进行检测的主机以逗号分隔列在此处。需要设置该参数启用snmp心跳功能,否则,关闭。snmp.listen.port类型:数值,默认:11611snmp监听的udp端口。如果设置低于1024,则需要以root用户来运行mms服务。snmp.default.heartbeat.interval类型:数值,默认:300心跳检测间隔。验证码设置新用户注册启用验证码。recaptcha.public.key类型:字符串验证码公钥与你账号关联。recaptcha.private.key类型:字符串验证码私钥与你账号关联。ldap服务器设置mms.usersvcclass类型:字符串ldap服务类com.xgen.svc.mms.svc.user.usersvcldap。如:mms.usersvcclass=com.xgen.svc.mms.svc.user.usersvcldapldap用户设置指定下列设置ldap目录架构属性。mms.ldap.url类型:字符串指定ldap服务的uri。如:mms.ldap.url=ldap://174.129.71.167:3890mms.ldap.binddn类型:字符串ldap用户用来执行搜索其他用户。如:mms.ldap.url=_search_mms.ldap.bindpassword类型:字符串搜索用户凭证。如:mms.ldap.bindpassword=disdfffnj7wmmcmms.ldap.user.basedn类型:字符串基本目录名称(dn),用于搜索用户。“=”需要使用反斜杠转义。如:mms.ldap.user.basedn=c\=users,d\=identitymms.ldap.user.searchattribute类型:字符串当mms用户登录时,ldap用户记录属性,根据该属性搜索mms用户并验证。如:mms.ldap.user.searchattribute=uidmms.ldap.user.firstname类型:字符串ldap用户属性包含用户的第一个名字。如:mms.ldap.user.firstname=givennamemms.ldap.user.lastname类型:字符串ldap用户属性包含用户的最后一个名字。如:mms.ldap.user.lastname=snmms.ldap.user.email类型:字符串ldap用户属性包含用户的电子邮件地址。mms.ldap.user.group类型:字符串ldap用户属性用户属于组的列表。ldap全局角色设置全局参数可以是ldap组的任何格式。可以是一个共同的名字(即cn)或专有名称(即dn)。格式必须与mms.ldap.user.group设置指定的属性相匹配。mms.ldap.global.role.read_only类型:字符串ldap组属性为mms用户分配了全局只读。这种角色只能查看mms数据。如:mms.ldap.global.role.read_only=acmedbasmms.ldap.global.role.monitoring_admin类型:字符串ldap组属性为mms用户分配了全局监控管理角色。这个角色可以查看主机,图表和其它数据,以及监控主机,监控管理设置,下载监控代理和其他任务。如:mms.ldap.global.role.monitoring_admin=acmedbasmms.ldap.global.role.backup_admin类型:字符串ldap组属性为mms用户分配了全局备份管理角色。?这个角色可以查看备份状态,快照列表,并修改备份设置,以及启动/停止/中止备份,恢复请求,查看/编辑主机密码和其他任务。 如:mms.ldap.global.role.backup_admin=acmedbasmms.ldap.global.role.owner类型:字符串ldap组属性为mms用户分配了全球主人的角色。这个角色可以执行mms所有管理任务。如:mms.ldap.global.role.backup_admin=acmedbaskerberos 设置mms应用和后端存储启用kerberos身份验证。jvm.java.security.krb5.kdc必需的。?kdc服务器的ip/ fqdn。该值将被设置为jvm的java.security.krb5.kdc。 如:jvm.java.security.krb5.kdc=kdc.example.comjvm.java.security.krb5.realm必需的。默认为realm 。如:jvm.java.security.krb5.realm=example.commms.kerberos.principal必需的。主要用户mongodb的验证。如:mms.kerberos.principal=mms/mmsweb.example.com@example.commms.kerberos.keytab必需的。指定keytab 文件的绝对路径。如:mms.kerberos.keytab=/path/to/mms.keytabmms.kerberos.debug可选的。调试kerberos身份验证过程详细信息。加密mongodb用户凭证如果不想纯文本保存mongodb用户密码信息,可以使用mms提供的工具对其进行加密。步骤如下:1. 生成密码对# /opt/mongodb/mms/bin/credentialstool --username ttlsa --passwordenter password: generating credentials pair...your encrypted credentials pair isusername: fce001fa4cb3cecac8e43265431a05c0-6442a57e242bad69password: fce001fa4cb3cecac8e43265431a05c0-6fdc734ebab5dbe572cef6f2d44a6a4bplease copy these credentials into the mongouri connection strings ofyour [install-dir]/conf/conf-mms.properties where needed. additionally,for each mongouri connection string using encrypted credentials, pleaseadd the following configuration option which will indicate to mms thatthe credentials are set as encrypted tokens:mongo.encryptedcredentials=truee.g.,mongo.mongouri=mongodb://fce001fa4cb3cecac8e43265431a05c0-6442a57e242bad69:fce001fa4cb3cecac8e43265431a05c0-6fdc734ebab5dbe572cef6f2d44a6a4b@127.0.0.1:27017/mongo.encryptedcredentials=true...mongo.backupdb.mongouri=mongodb://fce001fa4cb3cecac8e43265431a05c0-6442a57e242bad69:fce001fa4cb3cecac8e43265431a05c0-6fdc734ebab5dbe572cef6f2d44a6a4b@127.0.0.1:27017/mongo.backupdb.encryptedcredentials=true...
2. 修改下面两个参数mongo.mongouri=mongodb://fce001fa4cb3cecac8e43265431a05c0-6442a57e242bad69:fce001fa4cb3cecac8e43265431a05c0-6fdc734ebab5dbe572cef6f2d44a6a4b@127.0.0.1:27017/mongo.encryptedcredentials=true
mongodb用户权限mongodb的用户必须有以下角色权限:readwriteanydatabase,clusteradmin和dbadminanydatabase。 原文地址:mms 配置选项说明(7), 感谢原作者分享。
