Docs Menu
Docs Home
/ /

Preguntas frecuentes: Opciones de cadena de conexión

Atlas proporciona múltiples cadenas de conexión. Estas cadenas permiten conectarse a los clústeres desde contextos públicos y privados. Atlas siempre asigna cadenas de conexión únicas a los clústeres para que dos clústeres no compartan nombres de host ni cadenas de conexión en Atlas.

La estructura de la cadena de conexión ElURI indica el tipo de cadena. Si ha creado una conexión de peering o un punto final privado, Atlas muestra más de una de estas opciones.

Para conectarse a Atlas, apunte sus aplicaciones a un URI para comunicarse con un clúster. Atlas crea clústeres con más de un nodo o host. Cada nodo tiene su propio nombre de host que se resuelve en una dirección IP. El URI, conocido como cadena de conexión, al que se conecta Atlas puede tener más de un nombre de host. Configure Atlas para que acepte conexiones a los hosts del clúster desde las direcciones IP permitidas.

Atlas protege las conexiones desde direcciones IP públicas mediante autenticación y TLS. Si desea conectarse a direcciones IP privadas, puede usar:

  • Emparejamiento de VPC de AWS y GCP

  • Emparejamiento de redes virtuales de Azure

  • AWS PrivateLink y Azure Private Link

Todas estas funciones gestionan la comunicación a través de direcciones IP internas dentro de redes seguras.

Atlas proporciona más de una cadena de conexión al usar redes seguras. Cada red ofrece una cadena que resuelve a diferentes direcciones IP.

Todos los clústeres tienen un Cadena de conexión estándar. Esto se resuelve en el clúster:

  • Direcciones IP públicas para conexiones a Internet y

  • Direcciones IP privadas deVPC para clústeres de AWS cuando se resuelven desde una VPC emparejada.

Utilice esta cadena para aplicaciones que se conectan a través de Internet o a clústeres emparejados en AWS.

Los clústeres con redes emparejadas tienen una cadena de conexión IP privada para emparejamiento. Esta cadena se resuelve en direcciones IP disponibles para:

  • Redes emparejadas en Azure o Google Cloud

  • Clústeres emparejados deAWS con un servicio DNS personalizado.

Utilice esta cadena de conexión con aplicaciones que se conecten:

  • Dentro de una red emparejada Azure o Google Cloud

  • A los clústeres AWS cuando se usa AWS con el servicio DNS personalizado.

Los clústeres deAWS o Azure en regiones con puntos de conexión privados configurados tienen una o más cadenas de conexión. Cada cadena se resuelve en la dirección IP privada de una interfaz de red en su VPC o VNet que se conecta directamente a un balanceador de carga en la VPC o VNet de Atlas. Use estas cadenas de conexión con aplicaciones que se conecten a puntos de conexión privados.

Sí, puede usar una sola cadena de conexión SRV para un clúster multirregional con Private Link en MongoDB Atlas. La cadena de conexión SRV se resuelve automáticamente en los nodos correspondientes de cada región. Sin embargo, asegúrese de que la configuración de su red permita la conectividad entre regiones mediante puntos de conexión privados. Para AWS y Azure, esto implica configurar el emparejamiento de VPC/VNet entre regiones. Para Google Cloud, debe configurar el acceso global para Private Service Connect.

Para obtener más información, consulte la documentación de puntos finales privados.

Antes del de 31 marzo 2020 del, era necesario habilitar el modo de solo emparejamiento para conectarse a bases de datos en clústeres de Azure o Google Cloud en red de pares. Este modo:

  • Resolución DNS global afectada y

  • Limite cualquier conexión de base de datos fuera de la red emparejada.

Multiple Horizons elimina estas restricciones y desbloquea las siguientes funciones adicionales:

Para aprovechar múltiples horizontes, complete las siguientes tareas:

Nota

Por el momento, puede seguir conectándose a sus clústeres utilizando las cadenas de conexión existentes con peering habilitado. El modo de solo peering impide el acceso a la funcionalidad mejorada y las limitaciones reducidas de múltiples horizontes. Para usar las nuevas funciones y eliminar las limitaciones heredadas, MongoDB requiere el uso de las nuevas cadenas de conexión.

Sí.

Cambie sus aplicaciones para que se conecten mediante la cadena de conexión IP privada para peering. Este cambio permite que sus aplicaciones se conecten desde redes peering mediante la interfaz de usuario o la API.

Para expandirse a más regiones, deshabilite primero el modo Peering-Only en los clústeres de Azure existentes.

Para deshabilitar el modo de solo intercambio de tráfico mediante:

1
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. En la barra lateral, haz clic en Clusters en la sección Database.

La página de clústeres se muestra.

2

Cambie cualquier URLen sus aplicaciones que usen sus clústeres Atlas para usar IP privada para cadenas de conexión de peering.

3
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. En la barra lateral, haga clic en Project Settings.

La página Configuración del proyecto se muestra.

4

Desactivar Connect via Peering Only (GCP and Azure).

1

Llame al punto final de la API para obtener todos los clústeres y sus versiones de MongoDB:

Ejemplo

curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
--header "Accept: application/json" \
--header "Content-Type: application/json" \
--include \
--request GET "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/clusters?pretty=true"

Si tiene éxito, la respuesta debe incluir:

{
"results": [{
...
"mongoDBMajorVersion": "6.0",
"mongoDBVersion": "6.0.14",
...
},{
...
"mongoDBMajorVersion": "6.0",
"mongoDBVersion": "6.0.12",
... }
]
}
2

Cambie cualquier URLen sus aplicaciones que usen sus clústeres Atlas para usar IP privada para cadenas de conexión de peering.

3

Llame al punto final de la API para deshabilitar el modo de IP privada.

Ejemplo

Utilizando curl, invocarías este comando:

curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
--header "Accept: application/json" \
--header "Content-Type: application/json" \
--include \
--request PATCH "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateIpMode?pretty=true" \
--data '
{
"enabled" : false
}'

Cambie {GROUP-ID} por el ID del proyecto de su proyecto.

Si tiene éxito, la respuesta mostrará:

1{
2 "enabled" : false
3}

Antes del de 31 marzo 2020 del, las aplicaciones implementadas dentro de AWS que utilizaban servicios DNS personalizados y VPCemparejadas con Atlas no podían conectarse a través de direcciones IP privadas:

  • DNS personalizado resuelto a direcciones IP públicas.

  • DNS interno deAWS resuelto a direcciones IP privadas.

Las aplicaciones implementadas con servicios DNS personalizados en AWS deben usar IP privada para las cadenas de conexión de peering.

Para mostrar estas cadenas:

1
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. En la barra lateral, haga clic en Project Settings.

La página Configuración del proyecto se muestra.

2
  1. Establece Using Custom DNS on AWS with VPC Peering en On.

  2. Vea el connect modal para su clúster de AWS.

  3. Seleccione la cadena de conexión Private IP for Peering.

Las cadenas de conexión estándar siguen este formato:

mongodb://xyz456-shard-00-00.ab123.mongodb.net:27017
mongodb+srv://xyz456.ab123.mongodb.net

El punto antes de ab123 es importante. LasURIque usan este formato se resuelven en direcciones IP públicas,excepto cuando se conectan desde dentro de AWS con el emparejamiento de VPC configurado.

Importante

Este formato cambia un carácter de las cadenas de conexión heredadas: un- guion () después del nombre del clúster se convierte en un punto. ().

Por ejemplo, esta cadena de conexión heredada:

mongodb+srv://xyx456-ab123.mongodb.net

se escribe como esta cadena de conexión estándar:

mongodb+srv://xyx456.ab123.mongodb.net

En los clústeres nuevos, los conjuntos de réplicas y los fragmentos no derivan su nombre del nombre del clúster. Los nuevos nombres utilizan un ID de seis caracteres alfanuméricos.

Las cadenas de conexión privadas siguen este formato:

mongodb://xyx456-shard-00-00-pri.ab123.mongodb.net:27017
mongodb+srv://xyx456-pri.ab123.mongodb.net

El -pri antes ab123 del es importante. LasURIque usan este formato se resuelven en direcciones IP privadas accesibles dentro de la red emparejada. Si configura el emparejamiento de red para su clúster, debe usar el nuevo nombre de host al conectarse a él para utilizar el emparejamiento.

Importante

En los clústeres nuevos, los conjuntos de réplicas y los fragmentos no derivan su nombre del nombre del clúster. Los nuevos nombres utilizan un ID de seis caracteres alfanuméricos.

Nota

En entornos AWS, la cadena de conexión -pri es opcional, incluso cuando el emparejamiento de red está habilitado. AWS resuelve las direcciones IP privadas del clúster, ya sea que utilices la cadena de conexión privada o estándar.

Las cadenas de conexiónde AWS PrivateLink siguen este formato:

mongodb://pl-0-us-east-1a.ab123.mongodb.net:1024
mongodb+srv://pl-0-us-east-1a.ab123.mongodb.net

Si habilita la configuración de punto final privado regionalizado, las cadenas de conexión de AWS PrivateLink siguen este formato:

mongodb://pl-0-us-west-1.ab123.mongodb.net:1024
mongodb+srv://cluster0-pl-0-us-west-1.ab123.mongodb.net

Se puede acceder a lasURI que usan este formatoa través de la VPC de AWS donde alguien configuró PrivateLink, aunque el acceso puede ser transitivo desde otras VPCconectadas a su vez.

Las cadenas de conexión de Azure Private Link siguen este formato:

mongodb://pl-0-eastus2.ab123.mongodb.net:1024
mongodb+srv://pl-0-eastus2.ab123.mongodb.net

Si habilita la configuración de punto de conexión privado regionalizado, las cadenas de conexión de Azure Private Link siguen este formato:

mongodb://pl-0-eastus2.ab123.mongodb.net:1024
mongodb+srv://cluster0-pl-0-eastus2.ab123.mongodb.net

Se puede acceder a lasURIque usan este formato a través de la red virtual de Azure donde alguien configuró Private Link, aunque el acceso puede ser transitivo desde otras redes virtuales emparejadas a su vez.

Antes del 31 de marzo del 2020, escribías cadenas de conexión de Atlas de la siguiente manera:

AWS

foo-shard-00-00-ab123.mongodb.net
foo-ab123.mongodb.net

Azure

foo-shard-00-00-ab123.azure.mongodb.net
foo-ab123.azure.mongodb.net

Google Cloud

foo-shard-00-00-ab123.gcp.mongodb.net
foo-ab123.gcp.mongodb.net

Si activó el modo "Solo privado", estos nombres de host se resuelven en direcciones IP de red emparejadas. Si desactivó ese modo, los nombres de host se resuelven en direcciones IP públicas.

Si su aplicación utiliza una cadena de conexión heredada en modo de solo intercambio de tráfico, cambie a IP privada para cadenas de conexión de intercambio de tráfico.

Atlas puede generar una cadena de conexión SRV optimizada para clústeres particionados con los balanceadores de carga del servicio de nodos privados. Cuando se usa una cadena de conexión optimizada, Atlas limita el número de conexiones por mongos entre la aplicación y el clúster particionado. Las conexiones limitadas por mongos mejoran el rendimiento durante los picos en el número de conexiones.

Para utilizar una cadena de conexión optimizada, debe cumplir todos los criterios siguientes:

Nota

Si su clúster cumple con los criterios para cadenas SRV optimizadas, Atlas genera Optimized SRV Connection automáticamente una cadena. Si su clúster alguna vez tuvo cadenas de conexión heredadas, Atlas las mantiene indefinidamente e incluye una Legacy SRV Connection cadena al seleccionar el Private Endpoint tipo de conexión. Considere cambiar a Optimized SRV Connection para obtener un rendimiento óptimo y actualizar su cadena de conexión dondequiera que la use.

Si crea el clúster y habilita los puntos finales privados después de que Atlas lanzara esta función, Atlas mostrará la cadena de conexión optimizada de forma predeterminada al seleccionar el tipo de conexión Private Endpoint. Puede identificar una cadena de conexión optimizada añadiendo lb a la cadena de conexión, como se muestra en el siguiente ejemplo:

mongodb+SRV://User1:P@ssword@cluster0-pl-0-lb.oq123.mongodb-dev.net/

Para deshabilitar las cadenas de conexión optimizadas para los clústeres que no tienen la Legacy SRV Connection opción, comuníquese con el soporte.

Advertencia

Conversión a un clúster multirregional

Si convierte su clúster fragmentado de una sola región en un clúster multirregional sin habilitar los puntos de conexión privados regionalizados, no podrá seguir usando la cadena de conexión optimizada. Antes de convertir su clúster, actualice su cadena de conexión a la cadena Legacy SRV Connection descrita en la nota anterior.

Para aprender cómo conectarse utilizando un controlador y una cadena de conexión optimizada, seleccione la Private Endpoint Connection pestaña en el procedimiento Conectar su aplicación.

Para aprender cómo conectarse usando Compass y una cadena de conexión optimizada, seleccione la Private Endpoint Connection pestaña en el procedimiento Conectarse a su clúster.

Para aprender cómo conectarse usando mongosh y una cadena de conexión optimizada, seleccione la Private Endpoint Connection pestaña en el procedimiento Conectarse a su clúster.

Si tiene una cadena de conexión heredada y desea cambiar de proveedor de nube, su cadena de conexión debe incluir .gcp o .azure y debe realizar una de las siguientes acciones:

  • Migrar a Google Cloud o Azure

  • Aléjesede Google Cloud o Azure

    Nota

    Cualquiera de estas operaciones puede cambiar la cadena de conexión. En la interfaz de usuario de Atlas, haga clic en Connect en el clúster una vez finalizada la actualización para obtener una cadena de conexión actualizada.

Depende de lo siguiente:

  • ¿Qué proveedor de nube utiliza su clúster actual?

  • cuando creaste el cluster

Si creó su clúster antes de que se introdujeran los clústeres 3 2020 multinube el de noviembre de, y su clúster se ejecuta en Google Cloud o Azure:

  1. En Atlas, se debe ir a la página Clusters del proyecto.

    1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

    2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

    3. En la barra lateral, haz clic en Clusters en la sección Database.

      La página de clústeres se muestra.

  2. Abra el generador de clústeres.

  3. Editar el cluster.

  4. Agregue nodos de solo lectura de su proveedor de nube de destino.

    Nota

    Si utiliza copias de seguridad heredadas, mantenga un nodo en su proveedor de nube actual y mueva el resto a su proveedor de nube de destino.

  5. Revisar y enviar los cambios.

  6. Copie la cadena de conexión URI delimitada por comas resultante.

  7. Reemplace la cadena de conexión en su aplicación con esta nueva cadena de conexión estándar.

    Esto permite que su aplicación se conecte a nodos de múltiples proveedores de nube.

  8. Reinicia la aplicación.

  9. Asegúrese de que su aplicación pueda conectarse a Atlas.

  10. Después de que se complete el primer cambio, vuelve a configurar tu clúster:

    • Eliminar todos los nodos elegibles mediante el proveedor de nube original.

    • Elimine los nodos de solo lectura para el proveedor de nube de destino.

    • Agregue la misma cantidad de nodos elegibles utilizando el proveedor de nube de destino.

    Nota

    Si está utilizando copias de seguridad heredadas, espere hasta que se realicen nuevas copias de seguridad y luego mueva el nodo restante a su proveedor de nube de destino.

  11. Revisar y enviar los cambios.

  12. Copie la cadena de conexión URI delimitada por comas resultante.

  13. Reemplace la cadena de conexión URI en su aplicación con esta nueva cadena de conexión URI.

  14. Reinicia la aplicación.

  15. Asegúrese de que su aplicación pueda conectarse a Atlas.

Su cadena de conexión no cambia y no experimenta tiempo de inactividad del clúster si se cumple alguna de las siguientes condiciones:

  • Su clúster se ejecuta en AWS.

  • Su clúster se ejecuta en cualquier proveedor de nube, pero se creó después del 2 de noviembre de 2020.

Para cambiar el proveedor de nube para su clúster:

  1. En Atlas, se debe ir a la página Clusters del proyecto.

    1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

    2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

    3. En la barra lateral, haz clic en Clusters en la sección Database.

      La página de clústeres se muestra.

  2. Abra el generador de clústeres.

  3. Editar el cluster.

  4. Cambiar el proveedor de la nube.

  5. Revisar y enviar los cambios.

Volver

Preguntas frecuentes: Facturación