Plus de tâches d'automatisation seront exécutées par le système, plus de données de périphérique seront récupérées et plus de données de tâche seront générées, telles que des tables de routage, des fichiers de configuration, des journaux d'exécution, etc.
Pour empêcher de manière proactive la base de données système de perdre des données ou même de la corruption, vous pouvez personnaliser les règles d'alerte de disque MongoDB avec des quotas progressifs attribués. Lorsque l'utilisation de MongoDB atteint le seuil prédéfini, les utilisateurs spécifiés peuvent être avertis à la fois par des alertes par e-mail et des alertes système. Chaque règle définit différentes actions avec deux conditions de seuil d'utilisation du disque. L'action correspondante sera déclenchée lorsque l'une ou l'autre des conditions sera remplie. Les seuils sont tous paramétrables.
Règle |
Actions |
Condition 1 |
Condition 2 |
A |
Envoyer des alertes par e-mail uniquement 1) |
Le pourcentage d'utilisation atteint 80% |
Plus que 20GB Espace libre restant |
B |
Envoyer des alertes par e-mail 1) |
Le pourcentage d'utilisation atteint 90% |
Plus que 10GB Espace libre restant |
C |
Envoyer des alertes par e-mail 1) |
Le pourcentage d'utilisation atteint 93% 4) |
Plus que 5GB Espace libre restant |
Remarques :
1) Pour activer cette fonction, le paramètres du serveur de messagerie doit être configuré en premier. La fréquence par défaut des alertes par e-mail est d'une heure, ce qui indique que le système n'enverra pas d'e-mails en double dans l'heure. Il est configurable et d'autres entiers positifs sont également autorisés.
2) Les données historiques supprimées incluent les fichiers de configuration, les tables de données, les commandes CLI et parser données pour tous les domaines de cette instance MongoDB.
3) Si la règle C est respectée, la MongoDB desservant ce domaine deviendra en lecture seule. Les autorisations d'écriture désactivées incluent : l'enregistrement de cartes, l'enregistrement de données en tant que ligne de base actuelle, etc. Pour activer les autorisations d'écriture, vous pouvez modifier la règle C.
4) Les seuils par défaut pour la règle C sont des valeurs recommandées basées sur les configurations d'Elasticsearch puisqu'il partage le disque avec MongoDB. Lorsque l'utilisation du disque atteint 95 %, Elasticsearch passe également en lecture seule. Faire référence à https://www.elastic.co/guide/en/elasticsearch/reference/6.7/disk-allocator.html pour plus de détails.
Par exemple, lorsque l'utilisation de MongoDB atteint un seuil prédéfini, les utilisateurs recevront à la fois des alertes par e-mail et des avertissements sur place dans le système. Voici un exemple d'avertissement système :
Conseil: Lorsque vous rencontrez la désactivation inattendue des autorisations écrites sur MongoDB, vous pouvez Réinitialiser le rôle racine pour la récupération.
Pour personnaliser les règles d'alerte pour l'utilisation du disque MongoDB ou toute anomalie de service, procédez comme suit :
1.Dans la page Gestion du système, cliquez sur Opérations > Moniteur de service depuis la barre d'outils d'accès rapide.
2.Dans la page d'accueil de Service Monitor, cliquez sur Règles d'alerte dans le coin supérieur droit. Les paramètres par défaut sont les suivants :
3.Modifiez les paramètres en fonction de vos besoins.
1)Spécifiez le seuil d'utilisation du disque pour différents niveaux.
Remarque : Pour envoyer des alertes par e-mail lorsqu'un serveur est déconnecté ou qu'un service est arrêté, cochez la case correspondante.
2)Entrez l'adresse e-mail dans le Courriel À or CC champs.
Remarque : Les alertes par e-mail sont activées uniquement lorsque des adresses e-mail sont ajoutées au moins dans un champ. Utilisez un deux-points ou un point-virgule pour séparer plusieurs éléments.
3)Spécifiez la fréquence d'envoi des e-mails.
4)Cliquez sur OK pour enregistrer la configuration.
Lorsque vous rencontrez la désactivation inattendue des autorisations écrites sur MongoDB, procédez comme suit :
1.Exécutez la commande suivante pour connecter MongoDB.
▪Si SSL n'est pas activé:
/bin/mongo 127.0.0.1:27017/admin -u -p --authenticationDatabase admin --authenticationMechanism SCRAM-SHA-256
▪Si SSL est activé :
/bin/mongo 127.0.0.1:27017/admin -u -p --authenticationDatabase administrateur --ssl --sslAllowInvalidCertificates --authenticationMechanism SCRAM-SHA-256
2.Exécutez le utiliser admin commande et afficher les utilisateurs commande pour vérifier l'état du rôle d'administrateur.
> utiliser l'administrateur
> afficher les utilisateurs
{
"_id" : "admin.DBUsername",
"user" : "nom d'utilisateur de la base de données",
"db" : "admin",
"les rôles" : [
{
"rôle" : "roleLimitwrite",
"db" : "admin"
}
],
"mécanismes" : [
"SCRAM-SHA-256"
]
}
3.Si le rôle s'affiche sous la forme "roleLimitwrite", exécutez le db.grantRolesToUser("DBUsername", [{role:"root", db:"admin"}]) commande pour réinitialiser le rôle à "root".
Voir aussi:
▪Nettoyage des données de domaine