mongodumpmongorestorebsondumpmongoimportmongoexportmongostatmongotopmongofilesMongoDB工具 >MongoDB数据库工具 > 蒙古国
该mongostat实用程序提供了当前正在运行mongod或
mongos实例的状态的快速概述。mongostat在功能上类似于UNIX / Linux文件系统实用程序vmstat,但是提供有关mongod和mongos
实例的数据。
为了连接到mongod使用--auth选项强制执行授权的,请指定
--username和--password选项,并且连接用户必须serverStatus对集群资源具有
特权操作。
内置角色clusterMonitor提供此特权以及其他特权。要创建仅具有运行特权的角色mongostat,请参阅创建要运行的角色mongostat。
mongostat¶--help¶返回有关mongostat的选项和用法的信息。
--verbose, -v¶增加标准输出或日志文件中返回的内部报告的数量。-v通过多次包含选项来增加详细程度(例如)-vvvvv。
--version¶返回mongostat版本号。
--uri=<connectionString>¶指定可解析的URI 连接字符串(用引号引起来)以连接到MongoDB部署。
有关连接字符串的组成部分的信息,请参阅“ 连接字符串URI格式”文档。
注意
对于TLS / SSL选项,请使用命令行选项代替TLS / SSL的 URI选项(从4.2开始可用)。
--host=<hostname><:port>, -h=<hostname><:port>¶默认值:本地主机:27017
指定mongod要连接的主机名称。默认情况下,mongostat尝试连接到端口号为localhost上运行的MongoDB实例27017。
要连接到副本集,可以指定要报告的一个或多个集合成员,如下所示(另请参见
--discover标志):
如果使用IPv6并使用<address>:<port>格式,则必须将地址和端口组合的一部分括在方括号(例如[<address>])中。
另外,当与选项一起使用时,您也可以直接在URI连接字符串中指定主机名
。一起使用
和选项并指定有冲突的信息将导致错误。--urimongostat--host--uri
--port=<port>¶默认值:27017
指定MongoDB实例在其上侦听客户端连接的TCP端口。
另外,当与选项一起使用时,您也可以直接在URI连接字符串中指定端口
。一起使用
和选项并指定有冲突的信息将导致错误。--urimongostat--port--uri
--ssl¶启用与mongod或mongos已启用TLS / SSL支持的连接。
另外,当与选项一起使用时,您也可以直接在URI连接字符串中配置TLS / SSL支持
。一起使用
和选项并指定有冲突的信息将导致错误。--urimongostat--ssl--uri
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--sslCAFile=<filename>¶指定.pem包含来自证书颁发机构的根证书链的文件。.pem使用相对或绝对路径指定文件的文件名
。
另外,当与选项一起使用时,您也可以.pem直接在URI连接字符串中指定文件
。一起使用
和选项并指定有冲突的信息将导致错误。--urimongostat--sslCAFile--uri
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--sslPEMKeyFile=<filename>¶指定.pem同时包含TLS / SSL证书和密钥的文件。.pem使用相对或绝对路径指定文件的文件名。
使用--ssl选项连接到mongod或mongos已
CAFile启用而未
启用时,此选项是必需的allowConnectionsWithoutCertificates。
另外,当与选项一起使用时,您也可以.pem直接在URI连接字符串中指定文件
。一起使用
和选项并指定有冲突的信息将导致错误。--urimongostat--sslPEMKeyFile--uri
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--sslPEMKeyPassword=<value>¶指定用于解密证书密钥文件的密码(即
--sslPEMKeyFile)。--sslPEMKeyPassword仅当证书密钥文件已加密时才使用该
选项。在所有情况下,
mongostat都会从所有日志记录和报告输出中删除密码。
如果PEM文件中的私钥已加密,并且您未指定该--sslPEMKeyPassword选项,则mongostat将提示您输入密码。请参阅TLS / SSL证书密码。
另外,当与选项一起使用时,也可以直接在URI连接字符串中指定密码
。一起使用
和选项并指定有冲突的信息将导致错误。--urimongostat--sslPEMKeyPassword--uri
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--sslCRLFile=<filename>¶指定.pem包含证书吊销列表的文件。.pem使用相对或绝对路径指定文件的文件名。
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--sslAllowInvalidCertificates¶绕过服务器证书的验证检查,并允许使用无效的证书。使用该
allowInvalidCertificates设置时,MongoDB将使用无效证书记录为警告。
警告
尽管可用,但请避免使用该
--sslAllowInvalidCertificates选项。如果必须使用--sslAllowInvalidCertificates,请仅在不可能进行入侵的系统上使用该选项。
在不验证服务器证书的情况下连接到mongod或
mongos实例具有潜在的安全风险。如果仅需要禁用TLS / SSL证书中的主机名验证,请参阅--sslAllowInvalidHostnames。
另外,当与选项一起使用时,您也可以直接在URI连接字符串中禁用证书验证
。一起使用
和选项并指定有冲突的信息将导致错误。--urimongostat--sslAllowInvalidCertificates--uri
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--sslAllowInvalidHostnames¶禁用TLS / SSL证书中的主机名验证。即使其证书中的主机名与指定的主机名不匹配,也允许 mongostat连接到MongoDB实例。
另外,当与选项一起使用时,也可以直接在URI连接字符串中禁用主机名验证
。一起使用
和选项并指定有冲突的信息将导致错误。--urimongostat--sslAllowInvalidHostnames--uri
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--username=<username>, -u=<username>¶指定用于向使用身份验证的MongoDB数据库进行身份验证的用户名。与--password和
--authenticationDatabase选项结合使用
。
另外,当与选项一起使用时,您也可以直接在URI连接字符串中指定用户名
。一起使用
和选项并指定有冲突的信息将导致错误。--urimongostat--username--uri
--password=<password>, -p=<password>¶指定用于对使用身份验证的MongoDB数据库进行身份验证的密码。与--username和
--authenticationDatabase选项结合使用
。
要提示用户输入密码,请传递--username不带选项
--password或将空字符串指定为--password值,如中所示--password=""。
另外,当与选项一起使用时,也可以直接在URI连接字符串中指定密码
。一起使用
和选项并指定有冲突的信息将导致错误。--urimongostat--password--uri
--authenticationDatabase=<dbname>¶指定在其中--username创建指定内容的认证数据库
。请参阅
身份验证数据库。
另外,当与选项一起使用时,您也可以直接在URI连接字符串中指定身份验证数据库
。一起使用
和选项并指定有冲突的信息将导致错误。--urimongostat--authenticationDatabase--uri
--authenticationMechanism=<name>¶默认值:SCRAM-SHA-1
指定mongostat实例用于对mongod或进行身份验证的身份验证机制mongos。
| 值 | 描述 |
|---|---|
| SCRAM-SHA-1 | 使用SHA-1哈希函数的RFC 5802标准咸化挑战响应身份验证机制。 |
| SCRAM-SHA-256 | 使用SHA-256哈希函数的RFC 7677标准咸化挑战响应身份验证机制。 要求featureCompatibilityVersion设置为 |
| MONGODB-X509 | MongoDB TLS / SSL证书认证。 |
| GSSAPI(Kerberos) | 使用Kerberos的外部身份验证。此机制仅在MongoDB Enterprise中可用。 |
| 普通(LDAP SASL) | 使用LDAP的外部身份验证。您还可以PLAIN
用于验证数据库内用户。PLAIN以纯文本形式传输密码。此机制仅在MongoDB Enterprise中可用
。 |
另外,当与选项一起使用时,您也可以直接在URI连接字符串中指定身份验证机制
。一起使用
和选项并指定有冲突的信息将导致错误。--urimongostat--authenticationMechanism--uri
--gssapiServiceName=<string>¶使用GSSAPI / Kerberos指定服务的名称。仅当服务未使用默认名称时才需要mongodb。
此选项仅在MongoDB Enterprise中可用。
--gssapiHostName=<string>¶使用GSSAPI / Kerberos指定服务的主机名。仅当计算机的主机名与DNS解析的主机名不匹配时才需要。
此选项仅在MongoDB Enterprise中可用。
--humanReadable=<boolean>¶默认值:true
设为时true,mongostat格式化日期和数量值以便于阅读,如以下示例输出所示:
当为时false,mongostat返回原始数据,如以下示例输出所示:
-o=<field list>¶指定时,mongostat在mongostat输出中仅包括指定的字段。
使用点符号指定
,如中所示
。serverStatus fieldsmetrics.document.inserted
要为字段指定自定义名称,请使用<field>=<customName>,如下所示:
-o 支持以下方法来修改为给定serverStatus字段返回的信息:
rate()¶使用.rate()以查看每秒其中serverStatus场从改变速率mongostat呼叫到呼叫。
更改与.rate现场的视野率()演示了如何使用
mongostat与-o和.rate()
方法。
diff()¶使用.diff()到视图多少serverStatus领域已自上次改变mongostat通话。呼叫之间的间隔由指定<sleeptime>。
使用.diff()进行的视场更改说明了
mongostatwith-o和.diff()
方法的使用。
mongostat支持指定任一 -o或-O:你不能包括两个选项。
有关的示例,
请参见指定mongostat输出字段-o。
-O=<field list>¶指定时,mongostatserverStatus在默认mongostat输出之后包括指定的
字段。
使用点符号指定
,如中所示
。serverStatus fieldsmetrics.document.inserted
要为字段指定自定义名称,请使用<field>=<customName>,如下所示:
mongostat支持指定任一 -O或-o:你不能包括两个选项。
有关的示例,
请参见将字段添加到mongostat输出-O。