フェデレーティッドデータベースインスタンスのプライベートエンドポイントの設定
MongoDB supports Amazon Web Services and Azure private endpoints for your federated database instance. You can set up the private endpoints from the Atlas CLI, Atlas UI, and and Atlas Administration API.
注意
Atlas Data Federation の Atlas クラスターのプライベートエンドポイント IDは使用できません。 Atlas Data Federation のエンドポイント ID は、Atlas クラスターのエンドポイント ID(存在する場合)と異なる必要があります。
必要なアクセス権
プライベートエンドポイントを設定するには、プロジェクトに対するProject Owner
アクセス権が必要です。 Organization Owner
アクセスを持つユーザーは、プライベートエンドポイントを設定する前に、自分自身をProject Owner
としてプロジェクトに追加する必要があります。
前提条件
The procedure differs depending on whether you use Amazon Web Services or Azure for your cloud provider. Select the appropriate tab:
Amazon Web Servicesエンドポイントを作成、変更、説明、削除する権限を付与する IAM ユーザーポリシーを持つ ユーザーアカウントを持っていること。インターフェースエンドポイントの使用を制御する方法の詳細については、Amazon Web Services のドキュメント を参照してください。
VPCまだ作成していない場合は、 Amazon Web Servicesでと EC2 インスタンスを作成します。 詳しくは、Amazon Web Services のドキュメント を参照してください。 作成ガイダンスは利用できません。
Have an Azure user account with permissions to create resources like virtual networks and private endpoints. To learn more about the permissions required, see the Azure Documentation.
重要
With Azure, you can create up to three private endpoints per project for your federated database instances due to an Azure-imposed limit. This is why Atlas prevents you from deleting an Atlas project before first deleting its private endpoints. To request more than three private endpoints for a project, contact MongoDB Support.
手順
Atlas CLI を使用して新しい Data Federation プライベートエンドポイントを作成するには、次のコマンドを実行します。
atlas dataFederation privateEndpoints create <endpointId> [options]
コマンド構文とパラメーターの詳細については、 Atlas CLIドキュメントのAtlas dataFederation privateEndpoints create を参照してください。
API からプライベートエンドポイントを構成するには、プライベートエンドポイント ID を指定してPOST
リクエストをprivateNetworkSettings
エンドポイントに送信します。
エンドポイント ID がすでに存在し、エンドポイントに関連付けられたコメントに変更がない場合、Atlas はエンドポイント ID リストに変更を加えません。
エンドポイント ID がすでに存在し、関連するコメントに変更があった場合、Atlas はエンドポイント ID リスト内の
comment
の値のみをアップデートします。エンドポイント ID が存在しない場合、Atlas は新しいエンドポイントをエンドポイント ID リスト内のエンドポイントのリストに追加します。
構文とオプションの詳細については、「 API 」を参照してください。
To set up a private endpoint for your federated database instance using the Atlas UI, follow these steps:
Atlas で、プロジェクトの [Network Access] ページに移動します。
まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。
サイドバーで、 Security見出しの下のNetwork Accessをクリックします。
[ネットワーク アクセス]ページが表示されます。
Choose a cloud provider and region.
AWSボタンをクリックします。
From the dropdown, select the region where you want to create the private endpoint.
次のいずれかのリージョンを選択できます。
Atlas Data Federation のリージョンAWS リージョンVirginia, USA
us-east-1
米国ワシントン州
us-west-2
サンパウロ(ブラジル)
sa-east-1
アイルランド
eu-west-1
英国(ソウル)
eu-west-2
フランクフルト(ドイツ)
eu-central-1
Tokyo, Japan
ap-northeast-1
ムバイ(インド)
ap-outth-1
香港
ap-sautheast-1
オーストラリア、シドニー
ap-sautheast-2
モントリオール(カナダ)
ca-central-1
次の表は、各リージョンのさまざまなエンドポイントのサービス名を示しています。
リージョンサービス名us-east-1
com.amazonaws.vpce.us-east-1.vpce-svc-00e311695874992b4
us-west-2
com.amazonaws.vpce.us-west-2.vpce-svc-09d86b19e59d1b4bb
eu-west-1
com.amazonaws.vpce.eu-west-1.vpce-svc-0824460b72e1a420e
eu-west-2
com.amazonaws.vpce.eu-west-2.vpce-svc-052f1840aa0c4f1f9
eu-central-1
com.amazonaws.vpce.eu-central-1.vpce-svc-0ac8ce91871138c0d
sa-east-1
com.amazonaws.vpce.sa-east-1.vpce-svc-0b56e75e8cdf50044
ap-southeast-2
com.amazonaws.vpce.ap-southeast-2.vpce-svc-036f1de74d761706e
ap-south-1
com.amazonaws.vpce.ap-south-1.vpce-svc-03eb8a541f96d356d
ca-central-1
com.amazonaws.vpce.ca-central-1.vpce-svc-08564bb8ccae8ba64
ap-northeast-1
com.amazonaws.vpce.ap-northeast-1.vpce-svc-0b63834ecd618a332
ap-southeast-1
com.amazonaws.vpce.ap-southeast-1.vpce-svc-07728d2dfd2860efb
詳細については、「 Atlas Data Federation のリージョン 」を参照してください。
[Next] をクリックします。
プライベートエンドポイントを設定します。
重要
接続の中断を避けるためには、正しい情報を指定する必要があります。この手順のコマンドとサブステップをスキップしないことをお勧めいたします。
Amazon Web Services VPCに関する次の詳細を入力します。
Tip
次の設定で Show instruction をクリックすると、 Amazon Web Servicesコンソールのスクリーンショットが表示され、設定の値が記載されます。
Your VPC ID
ピアAmazon Web ServicesVPC を識別する一意の 22文字の英数字 。stringこの値は、 Amazon Web Services アカウントの VPC ダッシュボードで確認できます。
Your Subnet IDs
ダイアログ ボックスに表示されるコマンドをコピーし、AWS CLI で実行します。
注意
この手順をスキップすると、プライベートエンドポイント サービスのインターフェイスエンドポイントは作成されません。
Atlas がバックグラウンドで VPC リソースの作成を完了するまで、コマンドをコピーすることはできません。
インターフェイスエンドポイントの作成を参照し、AWS CLI でこのタスクを実行します。
VPC Endpoint ID フィールドにプライベートエンドポイントを識別する 22 文字の英数字stringを入力します。 この値は、 Amazon Web Services VPCダッシュボードの Endpoints > VPC ID の下で見つかります。
Your VPC Endpoint DNS Name フィールドにAmazon Web Servicesのプライベートエンドポイントに関連付けられた英数字の DNS ホスト名を入力します。
プライベートエンドポイントに複数の DNS 名がある場合は、リストから名をコピーして貼り付けます。 詳細については、「 VPC エンドポイント サービスの DNS 名の管理 」を参照してください。
インターフェイスエンドポイント にトラフィックを送信し、 インターフェイスエンドポイント からトラフィックを受信するようにリソースのセキュリティ グループを設定します。
AWS PrivateLink を使用してフェデレーティッドデータベースインスタンスに接続する必要があるリソースごとに、リソースのセキュリティグループは、ポート の インターフェイスエンドポイントの プライベートIPアドレスへのアウトバウンド27017 トラフィックを許可する必要があります。
「 セキュリティ グループへのルールの追加 」を 参照してください。 詳しくは、 を参照してください。
インターフェイスエンドポイントのセキュリティグループを作成して、リソースがアクセスできるようにします。
このセキュリティグループは、 AWS PrivateLink を使用してフェデレーティッドデータベースインスタンスに接続する必要がある各リソースからのポート 27017 でのインバウンド トラフィックを許可する必要があります。
AWS コンソールで、VPC Dashboard に移動します。
[Security Groups をクリックし、[Create security group] をクリックします。
ウィザードを使用してセキュリティ グループを作成します。VPC リストから VPC を選択していることを確認します。
作成したセキュリティ グループを選択し、Inbound Rules タブをクリックします。
[Edit Rules] をクリックします。
フェデレーティッドデータベースインスタンスに接続する VPC 内の各リソースからのすべてのインバウンド トラフィックを許可するルールを追加します。
[Save Rules] をクリックします。
[Endpoints] をクリックし、VPC のエンドポイントをクリックします。
[Security Groups] タブをクリックし、次に [Edit Security Groups] をクリックします。
作成したセキュリティ グループを追加し、Save をクリックします。
VPCセキュリティ グループ の詳細については、 については、Amazon Web Services のドキュメントを参照してください。
Atlas で、プロジェクトの [Network Access] ページに移動します。
まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。
サイドバーで、 Security見出しの下のNetwork Accessをクリックします。
[ネットワーク アクセス]ページが表示されます。
VPC エンドポイント ID と DNS 名を入力します。
Your VPC Endpoint ID フィールドにプライベートエンドポイントを識別する 22 文字の英数字stringを入力します。
Your VPC Endpoint DNS Name フィールドにAmazon Web Servicesのプライベートエンドポイントに関連付けられた英数字の DNS ホスト名を入力します。
プライベートエンドポイントに複数の DNS 名がある場合は、リストから名をコピーして貼り付けます。 詳細については、「 VPC エンドポイント サービスの DNS 名の管理 」を参照してください。
Tip
コンソールで必要な情報を見つけるには、ダイアログ ボックスでAmazon Web Services []Show more instructions をクリックして展開します。
このエンドポイントに関連付けるコメントを追加します。 ここで、 サブネットID 、 VPC ID 、 Amazon Web Servicesリージョン、およびその他の情報を入力して、このエンドポイントに関連付けることができます。
Atlas で、プロジェクトの [Network Access] ページに移動します。
まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。
サイドバーで、 Security見出しの下のNetwork Accessをクリックします。
[ネットワーク アクセス]ページが表示されます。
Choose a cloud provider and region.
Azureボタンをクリックします。
From the dropdown, select the region where you want to create the private endpoint.
次のいずれかのリージョンを選択できます。
Atlas Data Federation のリージョンAzureリージョンVirginia, USA
US_EAST_2
オランダ語
EUROPE_WEST
詳細については、「 Atlas Data Federation のリージョン 」を参照してください。
[Next] をクリックします。
プライベートエンドポイントを設定します。
Enter the following details about your Azure private endpoint:
Tip
You can click Show instruction in the Atlas UI for the following settings to display a screenshot of the Azure Dashboard where you can find the value for the setting.
Resource Group Name
Name of the Azure resource group that contains the VNet that you want to use to connect to Atlas. Find this value in your Azure account.
Virtual Network Name
Name of the VNet that you want to use to connect to Atlas. Find this value in your Azure account.
Subnet ID
Identifier of the subnet in your Azure VNet. Find this value in your Azure account.
Private Endpoint Name
Unique alphanumeric string that identifies the private endpoint within your Azure resource group. The maximum length is 24 characters.
[Next] をクリックします。
Copy the command the dialog box displays and run it using the Azure CLI.
注意
You can't copy the command until Atlas finishes creating virtual network resources in the background.
[Finish] をクリックします。
プライベートエンドポイントのセットアップが成功したかどうかを確認するには、以下を実行します。
Atlas で、プロジェクトの [Network Access] ページに移動します。
まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。
サイドバーで、 Security見出しの下のNetwork Accessをクリックします。
[ネットワーク アクセス]ページが表示されます。
詳細を確認します。
Review the Cloud Provider, Region, Endpoint Status, VPC ID / Virtual Network Name and Description.
To learn more, see プライベートエンドポイントのリストの表示.