Docs Menu
Docs Home
/ /
MongoDB Atlas Kubernetes 演算子

Data Federation を設定する

項目一覧

  • 前提条件
  • 手順
  • Amazon Web Services IAM ロールを作成Atlas
  • Amazon Web Services IAM ロールの信頼ポリシーを変更します。
  • AtlasDataFederationカスタム リソースを作成します。
  • フェデレーティッドデータベースインスタンスのステータスを確認します。
  • 次のステップへ進む

このチュートリアルでは、Atlas Kubernetes Operator を使用して Kubernetes 構成ファイルから Atlas にフェデレーティッドデータベースインスタンスを作成する方法を説明します。 このチュートリアルのフェデレーティッドデータベースインスタンスは、 Amazon Web Services S3バケットとAtlasクラスターを接続します。

このチュートリアルには次のものが必要です。

重要

カスタム リソースはデフォルトでオブジェクトを削除しなくなりました

Atlas Kubernetes Operator はカスタム リソース構成ファイルを使用して Atlas 構成を管理しますが、Atlas Kubernetes Operator 2.0 以降では、Kubernetes で削除したカスタム リソースは Atlas では削除されなくなりました。 代わりに、Atlas Kubernetes Operator はそれらのリソースの管理を停止します。 たとえば、Kubernetes でAtlasProjectカスタム リソースを削除すると、Atlas Kubernetes Operator による、Atlas 内の対応するプロジェクトの自動削除が行われなくなるた、意図しないまたは予期しない削除を防げます。 この動作を Atlas Kubernetes Operator 2.0 より前に使用されていたデフォルトに戻す方法などの詳細については、「新しいデフォルト: Atlas Kubernetes Operator 2.0 の削除保護 」を参照してください。

1
  1. Atlas CLI次のAmazon Web Services Atlasコマンドを実行して、 で新しい IAM ロールを作成します。次のプレースホルダーを自分の値に置き換えます。

    プレースホルダー
    説明
    PROJECT-ID
    使用するAtlasプロジェクトを識別する一意の24文字の16進数文字列。
    atlas cloudProviders accessRoles aws create --projectId <PROJECT-ID>
  2. 返されたフィールド値RoleIDAtlas AWS Account ARNUnique External IDに注意します。

    AWS IAM role '<RoleID>' successfully created.
    Atlas AWS Account ARN: <AtlasAWSAccountARN>
    Unique External ID: <AtlasAssumedRoleExternalID>
2
  1. Amazon Web Servicesマネジメント コンソールにログインします。

  2. Identity and Access Management (IAM)サービスに移動します。

  3. 左側のナビゲーションからRolesを選択します。

  4. ロールのリストから Atlas アクセスに使用する既存の IAM ロールをクリックします。

  5. Trust Relationships タブを選択します。

  6. Edit trust relationshipボタンをクリックします。

  7. Policy Documentを編集します。 次のコンテンツを持つ新しいStatementオブジェクトを追加します。

    注意

    強調表示された行を、前の手順で返された値に置き換えます。

    {
    "Version":"2012-10-17",
    "Statement":[
    {
    "Effect":"Allow",
    "Principal":{
    "AWS":"<atlasAWSAccountArn>"
    },
    "Action":"sts:AssumeRole",
    "Condition":{
    "StringEquals":{
    "sts:ExternalId":"<atlasAssumedRoleExternalId>"
    }
    }
    }
    ]
    }
  8. Update Trust Policyボタンをクリックします。

3

次のコマンドを実行して、 AtlasDataFederationカスタム リソースを作成します。 roleIdは前のステップでRoleIDに返された値と一致し、 spec.projectRef.nameAtlasProjectカスタム リソースの名前と一致する必要があります。

cat <<EOF | kubectl apply -f -
apiVersion: atlas.mongodb.com/v1
kind: AtlasDataFederation
metadata:
name: my-federated-deployment
spec:
projectRef:
name: my-project
namespace: default
cloudProviderConfig:
aws:
roleId: 12345678
testS3Bucket: my-bucket
dataProcessRegion:
cloudProvider: AWS
region: OREGON_USA
name: my-fdi
storage:
databases:
- collections:
- dataSources:
- allowInsecure: false
collection: my-collection
collectionRegex:
database: my-database
databaseRegex:
defaultFormat: ".avro"
path: /
provenanceFieldName: string
storeName: my-data-store
urls:
- string:
name: my-collection-mdb
maxWildcardCollections: 100
name: my-database-mdb
views:
- name: my-view
pipeline:
source: my-source-collection
stores:
- name: my-store
provider: S3
additionalStorageClasses:
- STANDARD
bucket: my-bucket
delimiter: /
includeTags: false
prefix: data-
public: false
region: US_WEST_1
EOF
4

データベースユーザーが準備できたことを示すTrue応答が返されるまで、次のコマンドを実行します。

kubectl get atlasdatafederation my-federated-deployment -o=jsonpath='{.status.conditions[?(@.type=="Ready")].status}'

フェデレーティッドデータベースインスタンスのプライベートエンドポイントを構成するには、「プライベートエンドポイントの管理 」を参照してください。

戻る

プロジェクトのインポート