Docs Menu
Docs Home
/
MongoDB Atlas
/ /

プライベートエンドポイントからの管理と接続

項目一覧

  • 必要なアクセス権
  • プライベートエンドポイントからの接続
  • プライベートエンドポイントを表示
  • Atlas からプライベートエンドポイントを削除する

注意

この機能は、 M0無料クラスター、 M2 、およびM5クラスターでは使用できません。 利用できない機能について詳しくは、「 Atlas M 0 (無料クラスター)、M 2 、M 5の制限 を参照してください。

クラスターのプライベートエンドポイントを設定した後、またはサーバーレスインスタンス のプライベートエンドポイントを設定した後、次の手順に従って、Atlas プライベートエンドポイントから管理と接続を行います。

Atlas でプライベート エンドポイントを使用する方法の詳細については、「Atlas のプライベート エンドポイントについて」を参照してください。

プライベートエンドポイントを表示するには、プロジェクトに対するProject Read Onlyアクセス権が必要です。

プライベートエンドポイントを削除するには、プロジェクトに対するProject Owner以上のアクセス権が必要です。

Organization Owner アクセス権を持つユーザーは、自分自身を Project Owner としてプロジェクトに追加する必要があります。

重要

プライベートエンドポイントを認識する接続文字列について詳しくは、「プライベートエンドポイントを認識する接続文字列 」を参照してください。

プライベートエンドポイント対応の接続文字列を使用してAtlasクラスターに接続するには、次の手順で行います。

1
  1. まだ表示されていない場合は、希望するプロジェクトを含む組織を選択しますナビゲーション バーのOrganizationsメニュー

  2. まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。

  3. Clusters ページがまだ表示されていない場合は、サイドバーの Database をクリックします。

    [ クラスター]ページが表示されます。

2

接続するクラスターの Connect をクリックします。

3
4
5

重要

Atlas がSetup connection security の手順でプロジェクトに少なくとも 1 人のデータベースユーザーが設定されていることを示している場合は、この手順をスキップします。既存のデータベースユーザーを管理するには、「データベースユーザーの構成」を参照してください。

クラスターにアクセスするには、プロジェクト内の目的のデータベースまたはクラスター上のデータベースにアクセスできる MongoDB ユーザーが必要です。プロジェクトに MongoDB ユーザーがいない場合、Atlas は Atlas 管理者ロールを持つ新しいユーザーを作成するように要求します。

  1. 新しいユーザーの Username を入力します。

  2. この新しいユーザーの Password を入力するか、Autogenerate Secure Password をクリックします。

  3. Create Database User をクリックしてユーザーを保存します。

次のステップでは、このユーザーを使用してクラスターに接続します。

データベースユーザーを追加したら、[ Choose Your Connection Method ] をクリックします。

6
1
  1. まだ表示されていない場合は、希望するプロジェクトを含む組織を選択しますナビゲーション バーのOrganizationsメニュー

  2. まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。

  3. Clusters ページがまだ表示されていない場合は、サイドバーの Database をクリックします。

    [ Clusters (クラスター) ] ページが表示されます。

2

接続するクラスターの Connect をクリックします。

3
4
5

重要

Atlas がSetup connection security の手順でプロジェクトに少なくとも 1 人のデータベースユーザーが設定されていることを示している場合は、この手順をスキップします。既存のデータベースユーザーを管理するには、「データベースユーザーの構成」を参照してください。

クラスターにアクセスするには、プロジェクト内の目的のデータベースまたはクラスター上のデータベースにアクセスできる MongoDB ユーザーが必要です。プロジェクトに MongoDB ユーザーがいない場合、Atlas は Atlas 管理者ロールを持つ新しいユーザーを作成するように要求します。

  1. 新しいユーザーの Username を入力します。

  2. この新しいユーザーの Password を入力するか、Autogenerate Secure Password をクリックします。

  3. Create Database User をクリックしてユーザーを保存します。

次のステップでは、このユーザーを使用してクラスターに接続します。

データベースユーザーを追加したら、[ Choose Your Connection Method ] をクリックします。

6

Amazon Web Servicesを使用して指定したAtlas CLI プライベートエンドポイントの詳細を返すには、次のコマンドを実行します。

atlas privateEndpoints aws describe <privateEndpointId> [options]

Amazon Web Servicesを使用してプロジェクト内のすべてのAtlas CLI プライベートエンドポイントを一覧表示するには、次のコマンドを実行します。

atlas privateEndpoints aws list [options]

前のコマンドの構文規則とパラメータの詳細については、 Atlas CLIドキュメントのAtlas privateEndpoints Amazon Web Services describeおよびAtlas privateEndpoints Amazon Web Services list を参照してください。

指定したAmazon Web Servicesのプライベートエンドポイント インターフェイスを返します。 Atlas CLI を使用して、次のコマンドを実行します。

atlas privateEndpoints aws interfaces describe <interfaceEndpointId> [options]

コマンドの構文とパラメータの詳細については、Atlas CLI ドキュメントの atlas privateEndpoints aws interfaces describe を参照してください。

1
  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のNetwork Accessをクリックします。

    [ネットワーク アクセス]ページが表示されます。

2

専用 Atlas クラスターのプライベートエンドポイントについては、Dedicated Cluster をクリックしてください。(デフォルト)

Atlas CLI を使用して指定したAzureプライベートエンドポイントの詳細を返すには、次のコマンドを実行します。

atlas privateEndpoints azure describe <privateEndpointId> [options]

Atlas CLI を使用してプロジェクト内のすべてのAzureプライベートエンドポイントを一覧表示するには、次のコマンドを実行します。

atlas privateEndpoints azure list [options]

前のコマンドの構文規則とパラメーターの詳細については、 Atlas CLIドキュメントのAtlas privateEndpoints Azure describeおよびAtlas privateEndpoints Azure list を参照してください。

指定したAzureプライベートエンドポイント インターフェイスを返します。 Atlas CLI を使用して、次のコマンドを実行します。

atlas privateEndpoints azure interfaces describe <privateEndpointResourceId> [options]

コマンドの構文とパラメータの詳細については、Atlas CLI ドキュメントの atlas privateEndpoints azure interfaces describe を参照してください。

1
  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のNetwork Accessをクリックします。

    [ネットワーク アクセス]ページが表示されます。

2

専用 Atlas クラスターのプライベートエンドポイントについては、Dedicated Cluster をクリックしてください。(デフォルト)

Google Cloud Platformを使用して指定したAtlas CLI プライベートエンドポイントの詳細を返すには、次のコマンドを実行します。

atlas privateEndpoints gcp describe <privateEndpointId> [options]

Google Cloud Platformを使用してプロジェクト内のすべてのAtlas CLI プライベートエンドポイントを一覧表示するには、次のコマンドを実行します。

atlas privateEndpoints gcp list [options]

前のコマンドの構文規則とパラメーターの詳細については、 Atlas CLIドキュメントのAtlas privateEndpoints GCP describeおよびAtlas privateEndpoints GCP list を参照してください。

指定したGoogle Cloud Platformプライベートエンドポイントのインターフェースを返します。 Atlas CLI を使用して、次のコマンドを実行します。

atlas privateEndpoints gcp interfaces describe <id> [options]

コマンド構文とパラメータの詳細については、 Atlas CLIドキュメントのAtlas privateEndpoints GCP interfaces describe を参照してください。

1
  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のNetwork Accessをクリックします。

    [ネットワーク アクセス]ページが表示されます。

2

専用 Atlas クラスターのプライベートエンドポイントについては、Dedicated Cluster をクリックしてください。(デフォルト)

1
  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のNetwork Accessをクリックします。

    [ネットワーク アクセス]ページが表示されます。

2

Atlas サーバーレスインスタンスのプライベートエンドポイントを設定するには、 Serverless Instanceをクリックします。

3

Create New Endpointボタンをクリックします。

4
  1. [ Serverless Instanceドロップダウンから、プライベートエンドポイントを使用して接続するサーバーレスインスタンスを選択します。 サーバーレスインスタンスのクラウドプロバイダーとリージョンが自動的に入力されます。

  2. [ Confirmをクリックします。 Atlas はエンドポイント サービスの割り当てを開始します。完了までに数分かかる場合があります。 Atlas がエンドポイント サービスを割り当てている間、次の手順に進むことができます。

5

Amazon Web Servicesロゴをクリックし、Next をクリックします。

6
  1. VPC Endpoint IDを入力します。 これはプライベートエンドポイントを識別する 22 文字の英数字stringです。 この値は、 Amazon Web Services VPCダッシュボードの Endpoints > VPC ID の下で見つかります。

  2. [Create] をクリックします。

7

AWS PrivateLink を使用して Atlas クラスターに接続する必要があるリソースごとに、リソースのセキュリティグループは、すべてのポートでインターフェイスエンドポイントのプライベート IP アドレスへのアウトバウンド トラフィックを許可する必要があります。

「 セキュリティ グループへのルールの追加 」 参照してください。 詳しくは、 を参照してください。

8

このセキュリティグループは、AWS PrivateLink を使用して Atlas クラスターに接続する必要がある各リソースからのすべてのポートでインバウンド トラフィックを許可する必要があります。

  1. Amazon Web Servicesコンソールで、VPC Dashboard に移動します。

  2. [Security Groups をクリックし、[Create security group] をクリックします。

  3. ウィザードを使用してセキュリティ グループを作成します。VPC リストから VPC を選択していることを確認します。

  4. 作成したセキュリティ グループを選択し、Inbound Rules タブをクリックします。

  5. [Edit Rules] をクリックします。

  6. Atlas クラスターに接続する VPC 内の各リソースからのすべてのインバウンド トラフィックを許可するルールを追加します。

  7. [Save Rules] をクリックします。

  8. [Endpoints] をクリックし、VPC のエンドポイントをクリックします。

  9. [Security Groups] タブをクリックし、次に [Edit Security Groups] をクリックします。

  10. 作成したセキュリティ グループを追加し、Save をクリックします。

VPCセキュリティ グループ の詳細については、 については、Amazon Web Services のドキュメントを参照してください。

9
  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のNetwork Accessをクリックします。

    [ネットワーク アクセス]ページが表示されます。

10

すべてのリソースが構成され、プライベートエンドポイントが使用可能になったら、AWS PrivateLink プライベートエンドポイントを使用して Atlas クラスターに接続できます。

AWS PrivateLink プライベート エンドポイントが利用可能かどうかを確認するには、次の手順を実行します。

Private Endpoint タブで、クラスター タイプを選択し、AWS PrivateLink を使用して接続するクラスターが含まれるリージョンの、次のステータスを確認します。

Atlas Endpoint Service Status
利用可能
Endpoint Status
利用可能

ステータス値の詳細については、 「 プライベートエンドポイント接続の問題のトラブルシューティング 」を参照してください。

このようなステータスが表示されない場合は、追加情報については「 プライベートエンドポイント接続の問題のトラブルシューティング 」を参照してください。

1
  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のNetwork Accessをクリックします。

    [ネットワーク アクセス]ページが表示されます。

2

Atlas サーバーレスインスタンスのプライベートエンドポイントを設定するには、 Serverless Instanceをクリックします。

3

Create New Endpointボタンをクリックします。

4
  1. [ Serverless Instanceドロップダウンから、プライベートエンドポイントを使用して接続するサーバーレスインスタンスを選択します。 サーバーレスインスタンスのクラウドプロバイダーとリージョンが自動的に入力されます。

  2. [ Confirmをクリックします。 Atlas はエンドポイント サービスの割り当てを開始します。完了までに数分かかる場合があります。 Atlas がエンドポイント サービスを割り当てている間、次の手順に進むことができます。

5

Amazon Web Servicesロゴをクリックし、Next をクリックします。

6
  1. VPC Endpoint IDを入力します。 これはプライベートエンドポイントを識別する 22 文字の英数字stringです。 この値は、 Amazon Web Services VPCダッシュボードの Endpoints > VPC ID の下で見つかります。

  2. [Create] をクリックします。

7

AWS PrivateLink を使用して Atlas クラスターに接続する必要があるリソースごとに、リソースのセキュリティグループは、すべてのポートでインターフェイスエンドポイントのプライベート IP アドレスへのアウトバウンド トラフィックを許可する必要があります。

「 セキュリティ グループへのルールの追加 」を 参照してください。 詳しくは、 を参照してください。

8

このセキュリティグループは、AWS PrivateLink を使用して Atlas クラスターに接続する必要がある各リソースからのすべてのポートでインバウンド トラフィックを許可する必要があります。

  1. Amazon Web Servicesコンソールで、VPC Dashboard に移動します。

  2. [Security Groups をクリックし、[Create security group] をクリックします。

  3. ウィザードを使用してセキュリティ グループを作成します。VPC リストから VPC を選択していることを確認します。

  4. 作成したセキュリティ グループを選択し、Inbound Rules タブをクリックします。

  5. [Edit Rules] をクリックします。

  6. Atlas クラスターに接続する VPC 内の各リソースからのすべてのインバウンド トラフィックを許可するルールを追加します。

  7. [Save Rules] をクリックします。

  8. [Endpoints] をクリックし、VPC のエンドポイントをクリックします。

  9. [Security Groups] タブをクリックし、次に [Edit Security Groups] をクリックします。

  10. 作成したセキュリティ グループを追加し、Save をクリックします。

VPCセキュリティ グループ の詳細については、 については、Amazon Web Services のドキュメントを参照してください。

9
  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のNetwork Accessをクリックします。

    [ネットワーク アクセス]ページが表示されます。

10

すべてのリソースが構成され、プライベートエンドポイントが使用可能になったら、AWS PrivateLink プライベートエンドポイントを使用して Atlas クラスターに接続できます。

AWS PrivateLink プライベート エンドポイントが利用可能かどうかを確認するには、次の手順を実行します。

Private Endpoint タブで、クラスター タイプを選択し、AWS PrivateLink を使用して接続するクラスターが含まれるリージョンの、次のステータスを確認します。

Atlas Endpoint Service Status
利用可能
Endpoint Status
利用可能

ステータス値の詳細については、 「 プライベートエンドポイント接続の問題のトラブルシューティング 」を参照してください。

このようなステータスが表示されない場合は、追加情報については「 プライベートエンドポイント接続の問題のトラブルシューティング 」を参照してください。

Amazon Web Servicesを使用して指定したAtlas CLI のプライベートエンドポイントを削除するには、次のコマンドを実行します。

atlas privateEndpoints aws delete <privateEndpointId> [options]

コマンド構文とパラメータの詳細については、 Atlas CLIドキュメントの「 Atlas privateEndpoints Amazon Web Services delete 」を参照してください。

を使用して指定したAmazon Web Services のプライベートエンドポイントAtlas CLI インターフェイスを削除するには、次のコマンドを実行します。

atlas privateEndpoints aws interfaces delete <interfaceEndpointId> [options]

コマンド構文とパラメータの詳細については、 Atlas CLIドキュメントの「 Atlas privateEndpoints Amazon Web Services interfaces delete 」を参照してください。

1
  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のNetwork Accessをクリックします。

    [ネットワーク アクセス]ページが表示されます。

2
  1. [Private Endpoint] タブをクリックします。

  2. 削除するプライベートエンドポイントの横にあるTerminate ] をクリックします。

  3. 確認するには、ダイアログボックスで [ Confirm ] をクリックします。

Atlas CLI を使用して指定したAzureプライベートエンドポイントを削除するには、次のコマンドを実行します。

atlas privateEndpoints azure delete <privateEndpointId> [options]

コマンド構文とパラメーターの詳細については、 Atlas CLIドキュメントのAtlas privateEndpoints Azure delete を参照してください。

Atlas CLI を使用して指定したAzureプライベートエンドポイント インターフェイスを削除するには、次のコマンドを実行します。

atlas privateEndpoints azure interfaces delete <privateEndpointResourceId> [options]

コマンド構文とパラメーターの詳細については、 Atlas CLIドキュメントの「 Atlas privateEndpoints Azure interfaces delete 」を参照してください。

1
  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のNetwork Accessをクリックします。

    [ネットワーク アクセス]ページが表示されます。

2
  1. [Private Endpoint] タブをクリックします。

  2. 削除するプライベートエンドポイントの横にあるTerminate ] をクリックします。

  3. 確認するには、ダイアログボックスで [ Confirm ] をクリックします。

Google Cloud Platformを使用して指定したAtlas CLI プライベートエンドポイントを削除するには、次のコマンドを実行します。

atlas privateEndpoints gcp delete <privateEndpointId> [options]

コマンド構文とパラメータの詳細については、 Atlas CLIドキュメントのAtlas privateEndpoints GCP delete を参照してください。

を使用して指定したGoogle Cloud Platform プライベートエンドポイントAtlas CLI インターフェースを削除するには、次のコマンドを実行します。

atlas privateEndpoints gcp interfaces delete <id> [options]

コマンド構文とパラメータの詳細については、 Atlas CLIドキュメントの「 Atlas privateEndpoints GCP interfaces delete 」を参照してください。

1
  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のNetwork Accessをクリックします。

    [ネットワーク アクセス]ページが表示されます。

2
  1. [Private Endpoint] タブをクリックします。

  2. 削除するプライベートエンドポイントの横にあるTerminate ] をクリックします。

  3. 確認するには、ダイアログボックスで [ Confirm ] をクリックします。

1
  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のNetwork Accessをクリックします。

    [ネットワーク アクセス]ページが表示されます。

2
  1. [Private Endpoint] タブをクリックします。

  2. 削除するプライベートエンドポイントの横にあるTerminate ] をクリックします。

  3. 確認するには、ダイアログボックスで [ Confirm ] をクリックします。

1
  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のNetwork Accessをクリックします。

    [ネットワーク アクセス]ページが表示されます。

2
  1. [Private Endpoint] タブをクリックします。

  2. 削除するプライベートエンドポイントの横にあるTerminate ] をクリックします。

  3. 確認するには、ダイアログボックスで [ Confirm ] をクリックします。

戻る

サーバーレスインスタンス