プライベートエンドポイントの管理
注意
この機能は、次の配置では使用できません。
M0
クラスターM2/M5
クラスターFlex クラスター
Atlas Kubernetes Operator は、専有クラスター、サーバーレスインスタンス、およびフェデレーテッドデータベースインスタンスに接続するためのプライベートエンドポイントをサポートします。
Atlas Kubernetes Operator を使用して Atlas でプライベートリンクを構成すると、Atlas は独自の VPCまたは Private Link サービスを作成し、リージョン内の専用クラスターまたはサーバーレス インスタンスを Atlas VPCまたは Atlas VNet のロードバランサーの背後に配置します。詳しくは、「 プライベートエンドポイントの概要 」を参照してください。
Atlas Kubernetes Operator を使用してプライベートエンドポイントを管理するには、次のいずれかのパラメーターを指定して更新します。
専有クラスターの場合は、
AtlasProject
カスタムspec.privateEndpoints
リソース の パラメータを指定します。サーバーレスインスタンスの場合は、
spec.serverlessSpec.privateEndpoints
AtlasDeployment
カスタム リソースの パラメータを指定します。フェデレーティッドデータベースインスタンスの場合は、 spec.privateEndpoints パラメータ(
AtlasDataFederation
カスタム リソースの)。
サポートされているカスタム リソースのいずれかでspec
フィールドを変更するたびに、Atlas Kubernetes Operator は対応する Atlas 構成を作成または更新します。
プライベートエンドポイントには、特定の考慮事項と制限が適用されます。 詳細については、「プライベートエンドポイントの構成 」を参照してください。
前提条件
プライベートエンドポイントを使用して Atlas Kubernetes Operator と Atlas への接続を有効にするには、次の手順を実行する必要があります。
Atlas Kubernetes Operatorが配置された実行中の Kubernetes クラスターを用意します。
Atlas で
Project Owner
またはOrganization Owner
ロールのいずれかを持ちます。Amazon Web Servicesエンドポイントを作成、変更、説明、削除する権限を付与する IAM ユーザーポリシーを持つ ユーザーアカウントを持っていること。インターフェースエンドポイントの使用を制御する方法の詳細については、 のドキュメントAmazon Web Services を参照してください。
(推奨): AWS CLI をインストールする。
VPCまだ作成していない場合は、 Amazon Web Servicesでと EC2 インスタンスを作成します。 のドキュメント を参照してくださいAmazon Web Services 作成ガイダンスは利用できません。
Atlas Kubernetes Operatorが配置された Kubernetes クラスターを実行していること。
Atlas で
Project Owner
またはOrganization Owner
ロールのいずれかを持ちます。Azure CLI をインストールします。
まだ作成していない場合は、Azure で VNet とコンピュート インスタンスを作成します。作成ガイダンスについては、Azure ドキュメントを参照してください。
Atlas Kubernetes Operatorが配置された実行中の Kubernetes クラスターを用意します。
Atlas で
Project Owner
またはOrganization Owner
ロールを持ちます。IAM ユーザー ポリシーが定められ、かつ Google Cloud Platformコンピュート ネットワーク管理者 を持つ ユーザー アカウントがある ロール: ネットワーク リソースを作成、変更、削除する権限を付与します。プライベートエンドポイントと接続の管理の詳細については、Google Cloud Platform ドキュメントを参照してください。
VPCまだ作成していない場合は、Google Cloud Platform で とコンピュート インスタンスを作成します。詳しくは、「 GCP ドキュメント 」を参照してください。
Private Service Connect エンドポイントの内部 IP アドレスへのトラフィックが Egress ファイアウォール ルールで許可されていることを確認します。
(任意) VPCサービス コントロール(VPC-SC)を使用してセキュリティ境界を強制する場合、Private Service Connect エンドポイントと Atlas クラスター間の接続を確立するための Igress ルールと Egress ルールを作成する必要があります。 詳しくは、「 GCP ドキュメント 」を参照してください。
Atlas Kubernetes Operatorが配置された実行中の Kubernetes クラスターがある。
Atlas で
Project Owner
またはOrganization Owner
ロールのいずれかを持ちます。エンドポイントを作成、変更、説明、削除する権限を付与する IAM ユーザーポリシーを持つ AWS ユーザーアカウントを持っていること。インターフェースエンドポイントの使用を制御する方法の詳細については、 AWS ドキュメントを参照してください。
(推奨): AWS CLI をインストールする。
VPCまだ作成していない場合は、 Amazon Web Servicesでと EC2 インスタンスを作成します。 のドキュメント を参照してくださいAmazon Web Services 作成ガイダンスは利用できません。
Atlas Kubernetes Operatorが配置された実行中の Kubernetes クラスターを用意します。
Atlas で
Project Owner
またはOrganization Owner
ロールのいずれかを持ちます。Azure CLI をインストールします。
まだ作成していない場合は、Azure で VNet とコンピュート インスタンスを作成します。作成ガイダンスについては、Azure ドキュメントを参照してください。
Atlas Kubernetes Operator を実行中の Kubernetes クラスターに配置します。
Atlas で
Project Owner
またはOrganization Owner
ロールのいずれかを持ちます。エンドポイントを作成、変更、説明、削除する権限を付与する IAM ユーザーポリシーを持つ AWS ユーザーアカウントを持っていること。インターフェースエンドポイントの使用を制御する方法の詳細については、 AWS ドキュメントを参照してください。
(推奨): AWS CLI をインストールする。
VPCまだ作成していない場合は、 Amazon Web Servicesでと EC2 インスタンスを作成します。 のドキュメント を参照してくださいAmazon Web Services 作成ガイダンスは利用できません。
手順
クライアントがプライベートエンドポイントを使用して Atlas 専用クラスターまたはサーバーレス インスタンスに接続できるようにするには、次の手順を参照してください。