Docs Menu
Docs Home
/
MongoDB Atlas
/

VPCピアリング接続の管理

項目一覧

  • 前提条件
  • アウトバウンドVPCピアリング接続の作成
  • プロジェクトのAWSアカウントIDとVPC IDを取得
  • インバウンドVPCピアリング接続を一覧表示する
  • インバウンドVPCピアリング接続の受け入れ
  • インバウンドVPCピアリング接続の拒否
  • インバウンドVPCピアリング接続の削除

注意

この機能は、次の配置では使用できません。

  • サーバーレス インスタンス

  • M0 クラスター

  • M2/M5 クラスター

  • Flex クラスター

詳しくは、「 の制限 」を参照してください。

Atlas は、 AWS、Google Cloud、Azure でホストされている専有クラスターと、マルチクラウドのシャーディングされたクラスターにおけるネットワークピアリング接続をサポートしています。

ネットワークピアリングで、Atlas VPC とクラウドプロバイダーの VPC の間で確立されるプライベート接続では、パブリック ネットワークのトラフィックを分離することで、セキュリティが強化されます。

警告

Atlas では、異なるクラウドプロバイダーの単一リージョンに配置されるクラスター間のネットワークピアリングはサポートしていません。たとえば、AWS の単一リージョンでホストされている Atlas クラスターと、GCP の単一リージョンでホストされているアプリケーションとの間には、ネットワークピアリングを構成できません。

このページの手順では、アウトバウンドVPC接続の作成と、ストリーム処理インスタンスへのインバウンドVPCピアリング接続の作成、受け入れ、拒否、削除の手順を説明します。

接続を作成および構成するには、次のものが必要です。

  • Atlasプロジェクト

  • Atlas userProject Owner接続レジストリを管理するためのProject Stream Processing Owner または ロールを持つ

    注意

    Project Ownerロールでは、データベース配置の作成、プロジェクト アクセスとプロジェクト設定の管理、IP アクセス リスト エントリの管理などを行うことができます。

    Project Stream Processing Ownerロールにより、ストリーム処理インスタンスの表示、作成、削除、編集や、接続レジストリでのVPCピアリング接続の作成、更新、削除など、Atlas Stream Processing アクションが可能になります。

    2 つのロールの違いの詳細については、「プロジェクト ロール」を参照してください。

  • Atlas クラスター

ストリーム処理インスタンスへのアウトバウンドVPCピアリング接続を作成するには次の手順に従います。

Atlas UIを使用してストリーム処理インスタンスへのアウトバウンドVPCピアリング接続を作成するには、「 Apache Kafka接続の追加 」を参照してください。

APIを使用してストリーム処理インスタンスへのアウトバウンドVPCピアリング接続を作成するには、「 1 つのプロジェクトのすべてのネットワークピアリング接続を返す 」を参照してください。

ストリーム処理インスタンスへのインバウンドVPCピアリング接続を作成する場合は、まず Atlasプロジェクトに関連付けられたAWSアカウントID、 AWS VPC ID 、 CIDR ブロックを取得して、外部クラウド環境からVPCピアリングリクエストを開始する必要があります。

Atlas Administration APIを使用して AtlasプロジェクトのAWSアカウントID、 AWS VPC ID 、 CIDR ブロックをIDするには、「 アカウントIDを返す 」を参照してVPC。

Atlas Administration APIを使用してストリーム処理インスタンスへのすべてのインバウンドVPCピアリング接続を一覧表示するには、「 すべてのVPCピアリング接続を返す 」を参照してください。

Atlas Administration APIを使用してストリーム処理インスタンスへのインバウンドVPCピアリング接続を受け入れるには、「 受信VPCピアリング接続の受け入れをリクエストする 」を参照してください。

サンプルAPIリクエストは、次のようになります。

curl \
-s --user "ojarafoc:1ecf4c70-98ea-4168-8e44-fd67dba0f3ba" \
--digest \
--header 'Accept: application/vnd.atlas.2023-02-01+json' \
--header 'Content-Type: application/json' \
-d '{"requesterVpcId": "vpc-0d13eb6a2f0377854", "requesterAccountId":"417601102659"}' \
--request POST \
"https://cloud-dev.mongodb.com/api/atlas/v2/groups/671a86f4cfc9da7d7c31b14f/streams/vpcPeeringConnections/pcx-09277e1e81d0751c1:accept"

次の例のパラメーター値に注意してください。

Parameter values
説明

ajarafoc:a98a3a67-7400-4d6f-94b2-20a64118524d

API公開キーと秘密キー

{"requesterVpcId": "vpc-0d13eb6a2f0377854", "requesterAccountId":"417601102659"}

リクエストのVPC IDとAWSアカウントIDを含む POST ペイロード

671a86f4cfc9da7d7c31b14f

AtlasプロジェクトID

pcx-09277e1e81d0751c1

インバウンドVPCピアリング接続を一覧表示して取得された受信VPC接続名

Atlas Administration APIを使用してストリーム処理インスタンスへのインバウンドVPCピアリング接続を拒否するには、「 受信VPCピアリング接続の拒否をリクエストする 」を参照してください。

Atlas Administration APIを使用してストリーム処理インスタンスへのインバウンドVPCピアリング接続を削除するには、「 受信VPCピアリング接続を削除する 」を参照してください。

戻る

ストリーム プロセッサの管理