Nota
Esta característica no está disponible para ninguna de las siguientes implementaciones:
Clústeres gratuitos
Clústeres Flex
Para obtener más información, consulta Límites.
Atlas admite conexiones peering de red para clústeres dedicados alojados en AWS, Google Cloud y Azure, así como en clústeres de multi-nube particionados. El emparejamiento de red establece una conexión privada entre la VPC de Atlas y la VPC del proveedor de nube. La conexión aísla el tráfico de las redes públicas para aumentar la seguridad.
Advertencia
Atlas no admite el emparejamiento de red entre clústeres que se implementan en una sola región en diferentes proveedores de nube. Por ejemplo, no puedes configurar el emparejamiento de red entre un clúster de Atlas alojado en una sola región en AWS y una aplicación alojada en una sola región en GCP.
Nota
El Modelo de Responsabilidad Compartida de MongoDB Atlas define los deberes complementarios de MongoDB y sus clientes en el mantenimiento de un entorno de datos seguro y resiliente. Bajo este marco, MongoDB gestiona la seguridad y la integridad operativa de la plataforma subyacente, mientras que los clientes son responsables de la configuración, gestión y políticas de datos de sus implementaciones específicas. Para obtener un desglose detallado de la propiedad en materia de seguridad y excelencia operativa, consulta el Modelo de Responsabilidad Compartida.
Acceso requerido
Para configurar una conexión peering de red, debes tener acceso al Proyecto a través de Organization Owner, Project Owner o Project Network Access Manager.
Limitaciones
Los clusters gratuitos (anteriormente conocidos como M0) y los clusters flex no admiten el emparejamiento de VPC. Para utilizar redes privadas, debes usar un clúster dedicado.
Configurar contenedores de red
Cree un contenedor de red
Para configurar el CIDR de Atlas sin configurar el emparejamiento de red, consulta Crear un nuevo contenedor de emparejamiento de red. Debes usar la API para crear el contenedor sin emparejamiento de red.
Ver contenedores de red
Para listar todos los contenedores de emparejamiento de red de su proyecto usando el Atlas CLI, ejecute el siguiente comando:
atlas networking containers list [options]
Para obtener más información sobre la sintaxis y los parámetros del comando, consulta la documentación de Atlas CLI para atlas networking containers list.
Para ver tus contenedores de red, consulta Devolver todos los contenedores de emparejamiento de red para un proyecto.
Borra contenedores de red
Para borrar el contenedor de emparejamiento de red que especificas usando Atlas CLI, ejecuta el siguiente comando:
atlas networking containers delete <containerId> [options]
Para obtener más información sobre la sintaxis y los parámetros del comando, consulta la documentación de Atlas CLI para atlas networking containers delete.
Para borrar un contenedor de red, consulta Remover un contenedor de emparejamiento de red.
Configura una Conexión peering de red de Atlas
Para configurar el emparejamiento de red de Atlas para un clúster, se debe realizar el procedimiento en la pestaña correspondiente al proveedor de nube del clúster. También se debe configurar la VPC de Atlas con CIDR durante este procedimiento.
Considerations
Configuración de DNS
DNS resuelve los nombres de host del clúster a su dirección IP pública en lugar de a su dirección IP interna si:
DNS hostnames están desactivados,
DNS resolution está deshabilitado, y
El usuario accede al clúster de Atlas desde fuera de una VPC emparejada.
Para aprender más sobre cómo activar estas opciones, se debe consultar Actualizar el soporte de DNS para la VPC.
Si las aplicaciones implementadas dentro de AWS utilizan servicios DNS personalizados y el emparejamiento de VPC con Atlas, consulta las preguntas frecuentes para aprender cómo conectarte usando cadenas de conexión privadas.
Implementaciones en varias regiones
Las implementaciones de Atlas en múltiples regiones deben contar con una conexión de emparejamiento para cada región de Atlas.
Por ejemplo: Si tienes una VPC en Sídney e implementaciones de Atlas en Sídney y Singapur, crea dos conexiones de emparejamiento.
Requisitos previos para el emparejamiento de VPC de AWS
Se debe crear la siguiente regla de tráfico de red en el grupo de seguridad AWS adjunto a los recursos que se conectan a Atlas:
Permiso | Instrucciones | Puerto | Objetivo |
|---|---|---|---|
Permitir | saliente | 27015-27017 inclusive | al CIDR de Altas |
Configurar el emparejamiento de red para un clúster respaldado por AWS
Para configurar el emparejamiento de VPC de Atlas para un clúster respaldado por AWS:
En AWS, activa DNS hostnames y DNS resolution.
Inicia sesión en su cuenta AWS.
Ve al tablero de VPC.
Abra su lista de recursos de VPC.
Selecciona la VPC con la que deseas emparejar.
Activa DNS hostnames y DNS resolution.
Estas configuraciones aseguran que cuando la aplicación se conecta al clúster dentro de la VPC, utiliza direcciones IP privadas.
Se debe agregar una nueva conexión peering de red para el proyecto.
Nota
Puedes omitir este paso si estás utilizando Atlas CLI para agregar una conexión peering de red.
En Atlas, se debe ir a la página Database & Network Access del proyecto.
Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.
Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Database & Network Access en la sección Security.
La página Acceso a la base de datos y a la red se muestra.
En la pestaña Peering, haz clic en Add Peering Connection.
En Atlas, se debe configurar la conexión peering de red.
Importante
Atlas no admite agregar grupos de seguridad AWS de VPCemparejada entre regiones a las listas de acceso IP. En su lugar, utiliza el bloque CIDR de la VPC con emparejamiento. Para aprender más sobre esta limitación, consulta la documentación de AWS.
Para aprender más sobre los bloques CIDR, consulta RFC 4632.
Para crear una conexión peering de red con AWS usando Atlas CLI, ejecuta el siguiente comando:
atlas networking peering create aws [options]
Para monitorear que una conexión de emparejamiento esté disponible usando Atlas CLI, ejecuta el siguiente comando:
atlas networking peering watch <peerId> [options]
Para obtener más información sobre la sintaxis y los parámetros de los comandos anteriores, consulta la documentación de Atlas CLI para atlas networking peering create aws y atlas networking peering watch.
En el cuadro de diálogo Peering Connection, selecciona AWS y haz clic en Next. Atlas muestra el modal Peering Connection.
Rellene los campos en la sección Your Application VPC.
CampoDescripciónAccount ID
Número único que identifica el ID de cuenta de AWS del titular de la VPC de emparejamiento.
Para encontrar su AWS Account ID, haga clic en Learn More.
VPC ID
String único que comienza con
vpc-que identifica la VPC de emparejamiento.Para encontrar su VPC ID, haga clic en Learn More.
VPC CIDR
AWS VPC Bloque CIDR o subconjunto de la red en la que se ejecuta la aplicación. Este rango no puede superponerse con Atlas CIDR Block ni con ninguna otra conexión peering de red VPC CIDR.
El bloque CIDR debe estar en una de las siguientes redes privadas:
Límite inferiorCota superiorEjemplo10.0.0.010.255.255.25510.0.0.0/24172.16.0.0172.31.255.255172.20.0.0/22192.168.0.0192.168.255.255192.168.248.0/21Para incluir este bloque CIDR de la VPC en la lista de acceso IP, se debe hacer clic en Add this CIDR block to my IP access list. Se puede elegir agregar el grupo de seguridad asociado a la VPC de AWS.
Para aprender más sobre los bloques CIDR, consulta RFC 4632.
Application VPC Region
Región de AWS donde reside la VPC de AWS.
Rellene los campos en la sección Your Atlas VPC.
CampoDescripciónAtlas VPC Region
Región de AWS donde reside la VPC de Atlas. Atlas crea una VPC para el proyecto Atlas en la región elegida si esa región no tiene clústeres de
M10o más o conexiones de emparejamiento de VPC.Se debe borrar Same as application VPC region para seleccionar una región diferente de donde reside la VPC de la aplicación.
VPC CIDR
Atlas utiliza este bloque CIDR de Atlas para todas las demás conexiones peering de red creadas en el proyecto. El bloque CIDR de Atlas debe ser al menos un
/24y como máximo un/21en una de las siguientes redes privadas.Límite inferiorCota superiorEjemplo10.0.0.010.255.255.25510.0.0.0/24172.16.0.0172.31.255.255172.20.0.0/22192.168.0.0192.168.255.255192.168.248.0/21Atlas bloquea este valor para una región determinada si ya existe un clúster de
M10o mayor o una Conexión peering de red en esa región.Para modificar el bloque CIDR, el proyecto de destino no puede tener:
Cualquier clúster de
M10o más con nodos en la región objetivoCualquier snapshot de copia de seguridad en la nube almacenada en la región de destino
Cualquier otra conexión de emparejamiento de VPC a la región de destino
También puedes crear un nuevo proyecto y luego crear una conexión peering de red para establecer el bloque CIDR para la VPC de Atlas deseado para ese proyecto.
IMPORTANTE: Atlas limita el número de nodos de MongoDB por conexión peering de red según el bloque CIDR y la región seleccionada para el proyecto:
Por ejemplo, un proyecto en una región de AWS que admite 3 zonas de disponibilidad y un bloque CIDR de la VPC de Atlas de
/24está limitado al equivalente de 27 sets de réplicas de tres nodos.Ponte en contacto con Soporte de MongoDB para cualquier pregunta sobre los límites de Atlas de nodos de MongoDB por VPC.
Haga clic en Initiate Peering.
Espera la aprobación de la solicitud de conexión de emparejamiento.
El titular de la VPC de emparejamiento debe aprobar la solicitud de conexión de emparejamiento de VPC. Asegúrate de que el titular apruebe la solicitud.
Atlas proporciona instrucciones para aprobar la solicitud de conexión.
Importante
Las solicitudes vencen después de 7 días.
In AWS, actualiza la tabla de rutas de tu VPC.
En el VPC Dashboard, haga clic en Route Tables.
Se debe seleccionar la tabla de enrutamiento para la VPC o subredes.
Haz clic en la pestaña Routes.
Haga clic en Edit Routes.
Haga clic en Add route.
Agrega el bloque CIDR de VPC de Atlas a la Destination columna.
Agrega el ID de la conexión de emparejamiento de AWS a la columna Target.
Este valor utiliza un prefijo de
pcx-.Haga clic en Save.
Nota
Cada proyecto de Atlas puede tener un máximo de 50 conexiones de emparejamiento en total. Este total incluye un máximo de 25 conexiones de emparejamiento pendientes.
Una vez configurado, puedes editar o finalizar la conexión de emparejamiento de VPC desde la tabla Peering.
Antes de que el nuevo emparejamiento de VPC se pueda conectar al clúster de Atlas, se debe:
Se deben localizar las direcciones del bloque CIDR de la VPC (o subconjunto), o los grupos de seguridad, asociados con la VPC configurada en el proyecto.
Agrega al menos uno de estos bloques CIDR a la lista de acceso.
Conéctese a Atlas desde una aplicación implementada en AWS
Después de haber configurado la conexión de emparejamiento de VPC y agregado los bloques de CIDR apropiados a la lista de acceso, se podrá realizar la conexión al clúster de Atlas con la cadena de conexión estándar.
Tip
Para aprender más sobre cadenas de conexión privadas, consulte Cadenas de conexión privadas.
Nota
A partir del 31 de marzo de 2020, Atlas ha eliminado las limitaciones del modo de emparejamiento único para todos los clústeres de Azure existentes y nuevos. Para aprender a usar estas nuevas características, consulta las preguntas frecuentes sobre cambios en el emparejamiento de red de Azure.
Roles de Azure necesarios para configurar una conexión peering de red
Para aprender los roles de Azure que necesitas para crear una conexión peering de red, consulta la documentación de Azure.
Configura el emparejamiento de red para un clúster respaldado por Azure
Para configurar el emparejamiento de red para un clúster respaldado por Azure:
Se debe agregar una nueva conexión peering de red para el proyecto.
Nota
Puedes omitir este paso si estás utilizando Atlas CLI para agregar una conexión peering de red.
En Atlas, se debe ir a la página Database & Network Access del proyecto.
Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.
Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Database & Network Access en la sección Security.
La página Acceso a la base de datos y a la red se muestra.
En la pestaña Peering, haz clic en Add Peering Connection.
En Atlas, se debe configurar la conexión peering de red.
Importante
Para los clústeres de Azure multiregión, se debe crear una conexión de emparejamiento para cada región de Atlas desde la VNET regional de la aplicación.
Por ejemplo, si tienes una VNET de aplicación en Sídney, otra VNET de aplicación en Singapur y nodos de Atlas implementados en ambas regiones, con el nodo primario implementado en Sídney, debes emparejar la VNET de aplicación en Singapur con la VNET de Atlas en Sídney, además de la VNET de Atlas en Singapur, para establecer una conexión exitosa entre la aplicación en Singapur y el nodo primario.
Para configurar la región de Atlas, completa el campo Atlas Vnet Region en el cuadro modal Peering Connection.
Para crear una conexión peering de red con Azure usando Atlas CLI, ejecuta el siguiente comando:
atlas networking peering create azure [options]
Para monitorear que una conexión de emparejamiento esté disponible usando Atlas CLI, ejecuta el siguiente comando:
atlas networking peering watch <peerId> [options]
Para obtener más información sobre la sintaxis y los parámetros de los comandos anteriores, consulta la documentación de Atlas CLI para atlas networking peering create azure y atlas networking peering watch.
En el cuadro de diálogo Peering Connection, selecciona Azure y haz clic en Next.
Para crear la conexión peering de red, completa la información solicitada:
CampoDescripciónSubscription ID
Identificador único para la suscripción a Azure. Se puede encontrar esta información en la pestaña Overview del tablero de Azure Virtual networks.
Directory ID
Identificador único del directorio de Azure. Se puede encontrar esta información en la pestaña Properties del tablero Microsoft Entra ID.
Resource Group Name
Identificador único del grupo de recursos de Azure al que pertenece la red virtual. Puede encontrar esta información en la pestaña Overview de su red virtual de Azure.
VNet Name
Nombre de la red virtual de Azure. Se puede encontrar esta información en el tablero de Virtual networks.
Atlas CIDR
Bloque CIDR para el clúster de Atlas.
Atlas utiliza el bloque CIDR especificado para todas las demás conexiones peering de red creadas en el proyecto. No puedes crear una conexión de emparejamiento si ya existe un emparejamiento con un bloque CIDR superpuesto. El bloque CIDR de Atlas debe ser al menos
/24y como máximo/21en una de las siguientes redes privadas.Límite inferiorCota superiorPrefix10.0.0.010.255.255.25510/8
172.16.0.0172.31.255.255172.16/12
192.168.0.0192.168.255.255192.168/16
Atlas bloquea este valor para una región determinada si ya existe un clúster de
M10o mayor o una Conexión peering de red en esa región.Para modificar el bloque CIDR, el proyecto de destino no puede tener:
Cualquier clúster de
M10o más con nodos en la región objetivoCualquier snapshot de copia de seguridad en la nube almacenada en la región de destino
Cualquier otra conexión de emparejamiento de VPC a la región de destino
Alternativamente, crea un nuevo proyecto y establece una conexión peering de red para configurar el bloque CIDR con emparejamiento de red de Atlas deseado para ese proyecto.
IMPORTANTE: Atlas limita el número de nodos de MongoDB por conexión peering de red según el bloque CIDR y la región seleccionada para el proyecto. Ponte en contacto con Soporte de MongoDB para cualquier pregunta sobre los límites de Atlas de nodos de MongoDB por VPC.
Atlas VNet Region
Región de Azure en la que se encuentra el clúster de Atlas.
Haga clic en Next.
En Azure, crea la solicitud de emparejamiento.
Debes conceder a Atlas los siguientes permisos en la red virtual. Puedes revocar estos permisos después de que se haya establecido el emparejamiento de VNet.
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/readMicrosoft.Network/virtualNetworks/virtualNetworkPeerings/writeMicrosoft.Network/virtualNetworks/virtualNetworkPeerings/deleteMicrosoft.Network/virtualNetworks/peer/action
Para conceder a Atlas el permiso para crear una conexión de emparejamiento con su red virtual de Azure:
Inicia la consola de Azure.
Ejecuta los comandos desde el modal Peering Connection para crear un principal de servicio, crear un nuevo rol personalizado y asignar el rol personalizado al principal de servicio.
Nota
Ejecuta el primer comando para crear un principal de servicio solo una vez para todas las VNet de Azure de la misma suscripción de Azure.
Haga clic en Validate.
Haga clic en Initiate Peering.
Se debe agregar la dirección de bloque CIDR (o subconjunto) asociada con el VNet de emparejamiento a la lista blanca antes de que el emparejamiento de red pueda conectarse al clúster de Atlas. Al realizar la conexión al clúster, se debe usar la nueva cadena de conexión privada para utilizar el emparejamiento.
Considerations
Las conexiones de emparejamiento de la VPC de Atlas tienen las siguientes limitaciones:
Google Kubernetes Engine (GKE) admite dos modos de red: basado en rutas y nativo de VPC. Aunque los clústeres de GKE nativos de VPC pueden conectarse a los clústeres de Atlas, los clústeres de GKE basados en rutas no pueden conectarse a los clústeres de Atlas mediante emparejamiento porque Atlas no acepta rutas personalizadas cuando se crean conexiones de emparejamiento de VPC. Considera usar listas de permitidos de IP públicas para clústeres GKE basados en rutas.
Google App Engine (Standard), Cloud Functions y Cloud Run no pueden conectarse a los clústeres de Atlas mediante conexiones de emparejamiento de VPC. Para conectarse mediante el emparejamiento de VPC, estos servicios requieren un conector de acceso VPC sin servidor.
Los clientes no pueden conectarse a los clústeres de Atlas con Google Cloud VPN (Red Privada Virtual) o Interconnect porque Atlas no acepta rutas personalizadas cuando se crean conexiones de emparejamiento de VPC. Considera crear nodos privados.
Configurar el emparejamiento de VPC para un clúster respaldado por GCP
Para configurar el emparejamiento de VPC de Atlas para un clúster respaldado por Google Cloud:
Se debe agregar una nueva conexión peering de red para el proyecto.
Nota
Puedes omitir este paso si estás utilizando Atlas CLI para agregar una conexión peering de red.
En Atlas, se debe ir a la página Database & Network Access del proyecto.
Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.
Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Database & Network Access en la sección Security.
La página Acceso a la base de datos y a la red se muestra.
En la pestaña Peering, haz clic en Add Peering Connection.
En Atlas, se debe configurar la conexión peering de red.
Nota
Dado que Google Cloud utiliza VPC globales, solo necesitas crear una conexión de emparejamiento.
Para crear una conexión peering de red con Google Cloud usando Atlas CLI, ejecuta el siguiente comando:
atlas networking peering create gcp [options]
Para monitorear que una conexión de emparejamiento esté disponible usando Atlas CLI, ejecuta el siguiente comando:
atlas networking peering watch <peerId> [options]
Para aprender más sobre la sintaxis y los parámetros de los comandos anteriores, consulta la documentación de Atlas CLI para atlas networking peering create gcp y atlas networking peering watch.
En el cuadro de diálogo Peering Connection, selecciona Google Cloud Platform y haz clic en Next.
Para crear la conexión de emparejamiento de VPC, completa la información solicitada en el modal Peering Connection:
CampoDescripciónProject ID
Identificador del proyecto de Google Cloud de la VPC de emparejamiento. Se debe consultar el cuadro de diálogo para obtener instrucciones sobre cómo encontrar el GCP Project ID.
VPC Name
Nombre de la VPC de emparejamiento. Se debe consultar el cuadro de diálogo para obtener instrucciones sobre cómo encontrar el VPC Name.
Atlas CIDR
Bloque CIDR para el clúster de Atlas.
Atlas utiliza el bloque CIDR especificado para todas las demás conexiones peering de red creadas en el proyecto. Por defecto, el bloque CIDR de Atlas debe ser al menos un
/18en una de las siguientes redes privadas.Límite inferiorCota superiorPrefix10.0.0.010.255.255.25510/8
172.16.0.0172.31.255.255172.16/12
192.168.0.0192.168.255.255192.168/16
Si la aplicación requiere que Atlas use un bloque CIDR más pequeño, se debe usar la API de Atlas para crear un contenedor de emparejamiento de red de Atlas con un bloque CIDR de
/21a/24.Cuando elijas un bloque CIDR más pequeño, el espacio de direcciones IP del bloque CIDR que elijas se distribuye uniformemente en las regiones de Google Cloud a las que implementes el contenedor de emparejamiento de red. Atlas requiere un bloque CIDR de
/24para cada región. Consulta la siguiente tabla para conocer el número de regiones a las que puedes implementar un contenedor de emparejamiento de red según el bloque CIDR que elijas.Bloque CIDRNúmero de regiones de Google Cloud/211 - 8
/221 - 4
/231 - 2
/241
IMPORTANTE: No puedes usar la interfaz de usuario de Atlas para especificar un bloque CIDR de Atlas más pequeño que
/18. Debes utilizar la API de Atlas y especificar las regiones (hasta ocho, según el bloque CIDR que elijas) en las que implementar el contenedor de emparejamiento de red. Puedes implementar clústeres de Atlas solo en estas regiones en este proyecto.Atlas bloquea este valor para todas las regiones si ya existe un clúster de
M10o superior o una Conexión peering de red en ese proyecto.Para modificar el bloque CIDR, el proyecto de destino no puede tener:
Cualquier clúster de
M10o másCualquier otra conexión de emparejamiento de VPC
Alternativamente, crea un nuevo proyecto y establece una conexión peering de red para configurar el bloque CIDR con emparejamiento de red de Atlas deseado para ese proyecto.
IMPORTANTE: Atlas limita el número de nodos de MongoDB por conexión peering de red según el bloque CIDR y la región seleccionada para el proyecto. Por ejemplo, un proyecto con un bloque CIDR de la VPC de Atlas de
/18está limitado a aproximadamente 80 sets de réplicas de tres nodos por región de Google Cloud. Ponte en contacto con Soporte de MongoDB para cualquier pregunta sobre los límites de Atlas de nodos de MongoDB por conexión peering de red.Haga clic en Initiate Peering.
En Google Cloud, crea la conexión de emparejamiento.
En el Google Cloud Console, haga clic en VPC network peering.
Haga clic en Create Connection.
Haga clic en Continue.
En Name, se debe ingresar un nombre para la conexión de emparejamiento.
En Your VPC Network, se debe ingresar el nombre de la red VPC de Google Cloud.
En Peered VPC network, selecciona In another project.
En Project ID, introduzca su Identificador del proyecto de Atlas GCP.
Para encontrar este nombre en la vista de emparejamiento de VPC en Atlas. En la sección Security de la barra de navegación izquierda:
En Atlas, se debe ir a la página Database & Network Access del proyecto.
Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.
Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Database & Network Access en la sección Security.
La página Acceso a la base de datos y a la red se muestra.
Haz clic en la pestaña Peering.
En VPC network name, introduzca el nombre de su VPC de Atlas.
Para encontrar este nombre en la vista de Emparejamiento de VPC en Atlas:
En Atlas, se debe ir a la página Database & Network Access del proyecto.
Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.
Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Database & Network Access en la sección Security.
La página Acceso a la base de datos y a la red se muestra.
Haz clic en la pestaña Peering.
Nota
Cada proyecto de Atlas puede tener un máximo de 50 conexiones de emparejamiento en total. Este total incluye un máximo de 25 conexiones de emparejamiento pendientes.
Se debe agregar la dirección de bloque CIDR de la VPC (o subconjunto) asociada con la VPC emparejada a la lista de acceso IP antes de que el nuevo emparejamiento de VPC pueda conectarse al clúster de Atlas. Al conectarte al clúster, se deben usar las nuevas cadenas de conexión privadas para aprovechar el emparejamiento.
Revertir un contenedor de Google Cloud con un conjunto limitado de regiones
Una vez que se genera un contenedor de Google Cloud con un conjunto restringido de regiones, ese proyecto queda bloqueado en ese conjunto de regiones. Cualquier intento de utilizar otras regiones generará un mensaje de error similar al que se muestra a continuación:
There are no more regions supported with your existing configuration. Try changing to a different cluster tier or changing your region configuration.
Para resolver este error, siga este proceso general:
Borra el contenedor de Google Cloud utilizando la API de Administración de Atlas. Consulta Remover un contenedor de emparejamiento de red.
Crea un nuevo contenedor de Google Cloud sin regiones restringidas con un bloque CIDR de Atlas de al menos
/18utilizando la API de Administración de Atlas. Consulta Crear un nuevo contenedor de emparejamiento de red.
Ve las conexiones de emparejamiento de red de Atlas
Para obtener los detalles de todas las conexiones peering de red en el proyecto que especificas usando Atlas CLI, ejecuta el siguiente comando:
atlas networking peering list [options]
Para obtener más información sobre la sintaxis de los comandos y los parámetros, consulta la documentación de Atlas CLI para atlas networking peering list.
Para ver tus conexiones peering de red mediante la interfaz de usuario de Atlas:
En Atlas, ve a la página Database & Network Access de tu proyecto.
Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.
Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Database & Network Access en la sección Security.
La página Acceso a la base de datos y a la red se muestra.
Remueve una Conexión peering de red de Atlas
Para borrar la conexión peering de red que especificas usando Atlas CLI, ejecuta el siguiente comando:
atlas networking peering delete <peerId> [options]
Para obtener más información sobre la sintaxis y los parámetros del comando, consulte la documentación de Atlas CLI para atlas networking peering delete.
Para remover la conexión peering de red usando la interfaz de usuario de Atlas:
En Atlas, ve a la página Database & Network Access de tu proyecto.
Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.
Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Database & Network Access en la sección Security.
La página Acceso a la base de datos y a la red se muestra.