Docs Menu
Docs Home
/
MongoDB Atlas

サーバーレスインスタンスのプライベートエンドポイントのセットアップ

項目一覧

  • 必要なアクセス権
  • 前提条件、考慮事項、および制限事項
  • 実行手順
  • 次のステップへ進む

注意

この機能は M0 Free クラスター、M2M5 クラスターでは使用できません。 利用できない機能の詳細については、「 Atlas M0 (無料クラスター)、M2 、および M5 の制限 」を参照してください。

注意

サーバーレスインスタンスは GCP Private Service Connect をサポートしていません。 GCP Private Service Connect を設定する必要がある場合は、専有クラスターを使用します。

MongoDBは、サーバーレスインスタンスでサポートされる構成と機能を徐々に増やしていく予定です。 MongoDBがサーバーレスインスタンスでサポートする予定の機能については、「 サーバーレスインスタンスの制限 」を参照してください。

クライアントがプライベートエンドポイントを使用して Atlas サーバーレスインスタンスに接続できるようにするには、次の手順に従います。

Atlas でプライベート エンドポイントを使用する方法の詳細については、「Atlas のプライベート エンドポイントについて」を参照してください。

専有クラスターのプライベートエンドポイントを設定するには、「 専用クラスターのプライベートエンドポイントのセットアップ 」を参照してください。

Project Ownerサーバーレスインスタンスのプライベートエンドポイントを設定するには、プロジェクトに対する アクセス権が必要です。アクセスを持つユーザーは、自分自身をOrganization Owner としてプロジェクトに追加する必要があります。Project Owner

プライベートエンドポイントを設定する際の前提条件、考慮事項、制限については、以下のリソースを参照してください。

Atlas UIまたは Atlas Administration APIを使用して、 AWS PrivateLink for Serverless インスタンスを設定できます。 詳細については、 インターフェースを選択してください 。

AWS PrivateLinkAtlasAdministrationAPI 経由で を設定するには、 アクセス を構成します 。APIその後、次の手順を実行します。

1
  1. コマンドを実行しては 1 つのプライベートエンドポイントを作成し、プレースホルダーを自分のパラメーターに置き換えます。 パラメーターの詳細については、「プライベートエンドポイントを 1 つ作成する 」を参照してください。

    1curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
    2--header "Accept: application/json" \
    3--header "Content-Type: application/json" \
    4--request POST "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint?pretty=true" \
    5--data '
    6 {
    7 "comment" : "example comment"
    8 }'
  2. レスポンスにあるフィールド_idの値に注目してください。

    1{
    2 "_id": "5f7cac1adf5d6c6306f4b283",
    3 "cloudProviderEndpointId": null,
    4 "comment": "example comment",
    5 "endpointServiceName": null,
    6 "errorMessage": null,
    7 "status": "RESERVATION_REQUESTED"
    8}
2

注意

Atlas がプライベートエンドポイントをプロビジョニングするには、しばらく時間がかかる場合があります。この手順を完了する前に、1 分から 2 分待ちます。

  1. コマンドを実行して 1 つの プライベートエンドポイント を取得し、プレースホルダーを作成したエンドポイントのパラメーターに置き換えます。 {ENDPOINT-ID} を、以前に取得した_idに置き換えます。 パラメーターの詳細については、「プライベートエンドポイントを 1 つ取得する 」を参照してください。

    1curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
    2 --header "Accept: application/json" \
    3 --request GET "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint/{ENDPOINT-ID}?pretty=true"
  2. レスポンスにあるフィールドendpointServiceNameの値に注目してください。

    1{
    2 "_id": "5f7cac1adf5d6c6306f4b283",
    3 "cloudProviderEndpointId": "34985fcac938279cd98dc894",
    4 "comment": "example comment",
    5 "endpointServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-0afd34ee97e30d43f",
    6 "errorMessage": null,
    7 "status": "RESERVED"
    8}

endpointServiceNamenullの場合は、Atlas がプライベートエンドポイントをプロビジョニングするまでさらに 1 ~ 2 分待ちます。 それから、このステップをもう一度試してください。

3
  1. Amazon Web Services CLIで コマンドを実行し、次のプレースホルダーを実際の値に置き換えます。

    プレースホルダー
    説明
    {VPC ID}
    ピア AWS VPCを識別する一意の文字列。この値は、AWS アカウントの VPC ダッシュボードで確認できます。
    {REGION}
    クラスターが存在する AWS リージョン
    {サブネット ID}

    Amazon Web Services VPCが使用するサブネットを識別するユニークな文字列。これらの値は、 Amazon Web Services アカウントの Subnet ダッシュボードで確認できます。

    重要:少なくとも 1 つのサブネットを指定する必要があります。 そうしないと、Amazon Web Services は にVPC インターフェイスエンドポイント をプロビジョニングしません。VPC内のクライアントがプライベートエンドポイントにトラフィックを送信するには、インターフェイスエンドポイントが必要です。

    {サービス名}
    以前に取得したプライベート エンドポイント サービスを識別する一意の文字列。
    aws ec2 create-vpc-endpoint --vpc-id {VPC-ID} \
    --region {REGION} --service-name {SERVICE-NAME} \
    --vpc-endpoint-type Interface --subnet-ids {SUBNET-IDS}

    Amazon Web Services CLI の詳細については、「 インターフェイスエンドポイントの作成」を参照してください。

  2. フィールドVpcEndpointIdのレスポンスの値に注目してください。 これはプライベートエンドポイントを識別する 22 文字の英数字stringです。 この値は、 Amazon Web Services VPCダッシュボードの Endpoints > VPC ID でも確認できます。

4

コマンドを実行して1 つの プライベートエンドポイント を更新し、プレースホルダーを作成したエンドポイントのパラメーターに置き換えます。 cloudProviderEndpointIdフィールドを、以前に取得した VPC エンドポイント ID に更新します。 パラメーターの詳細については、「 1 つのプライベートエンドポイントの更新 」を参照してください。

1curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
2 --header "Accept: application/json" \
3 --header "Content-Type: application/json" \
4 --request PATCH "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint/{ENDPOINT-ID}" \
5 --data '
6 {
7 "cloudProviderEndpointId" : "vpce-fcac938279cd98dc894",
8 "providerName" : "AWS"
9 }'

注意

このコマンドを正常に実行するには、 providerNameを含める必要があります。

5

AWS PrivateLink を使用して Atlas クラスターに接続する必要があるリソースごとに、リソースのセキュリティグループは、すべてのポートでインターフェイスエンドポイントのプライベート IP アドレスへのアウトバウンド トラフィックを許可する必要があります。

「 セキュリティ グループへのルールの追加 」を 参照してください。 詳しくは、 を参照してください。

6

このセキュリティグループは、AWS PrivateLink を使用して Atlas クラスターに接続する必要がある各リソースからのすべてのポートでインバウンド トラフィックを許可する必要があります。

  1. Amazon Web Servicesコンソールで、VPC Dashboard に移動します。

  2. [Security Groups をクリックし、[Create security group] をクリックします。

  3. ウィザードを使用してセキュリティ グループを作成します。VPC リストから VPC を選択していることを確認します。

  4. 作成したセキュリティ グループを選択し、Inbound Rules タブをクリックします。

  5. [Edit Rules] をクリックします。

  6. Atlas クラスターに接続する VPC 内の各リソースからのすべてのインバウンド トラフィックを許可するルールを追加します。

  7. [Save Rules] をクリックします。

  8. [Endpoints] をクリックし、VPC のエンドポイントをクリックします。

  9. [Security Groups] タブをクリックし、次に [Edit Security Groups] をクリックします。

  10. 作成したセキュリティ グループを追加し、Save をクリックします。

VPCセキュリティ グループ の詳細については、 については、Amazon Web Services のドキュメントを参照してください。

7

Atlas がすべてのリソースの構成を完了し、プライベートエンドポイントが使用可能になったら、 AWS PrivateLink プライベートエンドポイントを使用して Atlas サーバーレスインスタンスに接続できます。

AWS PrivateLink プライベート エンドポイントが利用可能かどうかを確認するには、次の手順を実行します。

  1. コマンドを実行して 1 つの サーバーレスインスタンスの 1 つのプライベートエンドポイント を取得し、プレースホルダーを作成したエンドポイントのパラメーターに置き換えます。 パラメーターの詳細については、「 1 つのサーバーレスインスタンスの 1 つのプライベートエンドポイントを取得する 」を参照してください。

    1curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
    2 --header "Accept: application/json" \
    3 --request GET "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint/{ENDPOINT-ID}?pretty=true"
  2. 次の例に示すように、 status フィールドの値が AVAILABLE であることを確認します。

    1{
    2 "_id": "5f7cac1adf5d6c6306f4b283",
    3 "cloudProviderEndpointId": "vpce-fcac938279cd98dc894",
    4 "comment": "example comment",
    5 "endpointServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-0afd34ee97e30d43f",
    6 "errorMessage": null,
    7 "status": "AVAILABLE"
    8}

cloudProviderEndpointIdInitiatingの場合は、Atlas がプライベートエンドポイントを構成するまでさらに 1 ~ 2 分待ちます。 それから、このステップをもう一度試してください。

UI AWS PrivateLinkを通じて を設定するには、次の手順に従います。Atlas

1
  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のNetwork Accessをクリックします。

    [ネットワーク アクセス]ページが表示されます。

2

Serverless Instance をクリックして、Atlas サーバーレスインスタンスのプライベートエンドポイントを設定します。

3

Create New Endpointボタンをクリックします。

4
  1. [ Serverless Instanceドロップダウンから、プライベートエンドポイントを使用して接続するサーバーレスインスタンスを選択します。サーバーレスインスタンスのクラウドプロバイダーとリージョンが自動的に入力されます。

  2. [ Confirmをクリックします。 Atlas はエンドポイント サービスの割り当てを開始します。完了までに数分かかる場合があります。 Atlas がエンドポイント サービスを割り当てている間、次の手順に進むことができます。

5

Amazon Web Servicesロゴをクリックし、Next をクリックします。

6
  1. VPC Endpoint IDを入力します。 これはプライベートエンドポイントを識別する 22 文字の英数字stringです。 この値は、 Amazon Web Services VPCダッシュボードの Endpoints > VPC ID の下で見つかります。

  2. [Create] をクリックします。

7

AWS PrivateLink を使用して Atlas クラスターに接続する必要があるリソースごとに、リソースのセキュリティグループは、すべてのポートでインターフェイスエンドポイントのプライベート IP アドレスへのアウトバウンド トラフィックを許可する必要があります。

「 セキュリティ グループへのルールの追加 」を 参照してください。 詳しくは、 を参照してください。

8

このセキュリティグループは、AWS PrivateLink を使用して Atlas クラスターに接続する必要がある各リソースからのすべてのポートでインバウンド トラフィックを許可する必要があります。

  1. Amazon Web Servicesコンソールで、VPC Dashboard に移動します。

  2. [Security Groups をクリックし、[Create security group] をクリックします。

  3. ウィザードを使用してセキュリティ グループを作成します。VPC リストから VPC を選択していることを確認します。

  4. 作成したセキュリティ グループを選択し、Inbound Rules タブをクリックします。

  5. [Edit Rules] をクリックします。

  6. Atlas クラスターに接続する VPC 内の各リソースからのすべてのインバウンド トラフィックを許可するルールを追加します。

  7. [Save Rules] をクリックします。

  8. [Endpoints] をクリックし、VPC のエンドポイントをクリックします。

  9. [Security Groups] タブをクリックし、次に [Edit Security Groups] をクリックします。

  10. 作成したセキュリティ グループを追加し、Save をクリックします。

VPCセキュリティ グループ の詳細については、 については、Amazon Web Services のドキュメントを参照してください。

9
  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のNetwork Accessをクリックします。

    [ネットワーク アクセス]ページが表示されます。

10

すべてのリソースが構成され、プライベートエンドポイントが使用可能になったら、AWS PrivateLink プライベートエンドポイントを使用して Atlas クラスターに接続できます。

AWS PrivateLink プライベート エンドポイントが利用可能かどうかを確認するには、次の手順を実行します。

  1. Private Endpoint タブで、クラスター タイプを選択し、AWS PrivateLink を使用して接続するクラスターが含まれるリージョンの、次のステータスを確認します。

    Atlas Endpoint Service Status
    利用可能
    Endpoint Status
    利用可能

ステータス値の詳細については、 「 プライベートエンドポイント接続の問題のトラブルシューティング 」を参照してください。

このようなステータスが表示されない場合は、追加情報については「 プライベートエンドポイント接続の問題のトラブルシューティング 」を参照してください。

Atlas UIまたは Atlas 管理APIを使用して、サーバーレスインスタンス用のAzure Private Link を設定できます。 詳細については、 インターフェースを選択してください 。

Atlas Administration API 経由で Azure Private Link を設定するには、 API アクセス を構成します。 その後、次の手順を実行します。

1
  1. コマンドを実行して 1 つのサーバーレスインスタンスの 1 つのプライベートエンドポイントを作成し、プレースホルダーを自分の値に置き換えます。 プレースホルダーの詳細については、 Atlas Administration API 仕様の path パラメーターを参照してください。

    1curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
    2--header "Accept: application/json" \
    3--header "Content-Type: application/json" \
    4--request POST "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint?pretty=true" \
    5--data '
    6 {
    7 "comment" : "example comment"
    8 }'
  2. レスポンスのフィールド_idの値をコピーして保存します。

    1{
    2 "_id": "6313703ae1c4ba2707d18973",
    3 "cloudProviderEndpointId": null,
    4 "comment": "example comment",
    5 "endpointServiceName": null,
    6 "errorMessage": null,
    7 "privateEndpointIpAddress": null,
    8 "privateLinkServiceResourceId": null,
    9 "status": "RESERVATION_REQUESTED"
    10}
2

注意

Atlas がプライベートエンドポイントをプロビジョニングするには、しばらく時間がかかる場合があります。 この手順を実行する前に、 1 - 2分待ちます。

  1. 1 つのサーバーレスインスタンスの 1 つのプライベートエンドポイントを返すには、 コマンドを実行します。 プレースホルダーは、作成したエンドポイントの正確な値に置き換える必要があります。 {ENDPOINT-ID} を、以前に取得した_idに置き換えます。 {GROUP-ID} および {インスタンス名} プレースホルダーの詳細については、 Atlas Administration API 仕様の path パラメータを参照してください。

    1curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
    2 --header "Accept: application/json" \
    3 --request GET "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint/{ENDPOINT-ID}?pretty=true"
  2. 応答内の次のフィールドの値をコピーして保存します。

    • endpointServiceName

    • privateLinkServiceResourceId

    1{
    2 "_id": "6313703ae1c4ba2707d18973",
    3 "cloudProviderEndpointId": null,
    4 "comment": "example comment",
    5 "endpointServiceName": "pls_62f5394fcbfe456e4ed881d6",
    6 "errorMessage": null,
    7 "privateEndpointIpAddress": null,
    8 "privateLinkServiceResourceId": "/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateLinkServices/pls_62f5394fcbfe456e4ed881d6"
    9 "status": "RESERVED"
    10}

endpointServiceNamenullの場合は、Atlas がプライベートエンドポイントをプロビジョニングするまでさらに 1 ~ 2 分待ちます。 それから、このステップをもう一度試してください。

3
  1. Azure CLI で create-vpc-endpoint コマンドを実行し、次のプレースホルダーを実際の値に置き換えます。

    プレースホルダー
    説明
    {リソース グループ名}
    Atlas への接続に使用する VNet を含む Azure リソース グループの名前。この値は、Azure ダッシュボードの [Resource Group Properties] ページで確認できます。
    {仮想ネットワーク名}
    Atlas への接続に使用する VNet の名前。この値は、Azure ダッシュボードの [Virtual Network] ページで確認できます。
    {サブネット名}
    Azure VNet 内のサブネットの名前。この値は、Azure ダッシュボードの [Virtual Network Subnets] ページで確認できます。
    {プライベートエンドポイント名}
    Azureリソース グループ内のプライベートエンドポイントを識別する、人間が判読できるラベル。
    {プライベートリンク-サービス内リソース ID}
    プライベートエンドポイントのリソースstring グループと を識別する一意のID 。
    {エンドポイント サービス名}
    エンドポイント サービスを識別する一意の文字列。これは、前のステップで返されたエンドポイント サービス名です。
    az network private-endpoint create --resource-group {RESOURCE-GROUP-NAME} --name {PRIVATE-ENDPOINT-NAME} --vnet-name {VIRTUAL-NETWORK-NAME} --subnet {SUBNET-NAME} --private-connection-resource-id {PRIVATE-LINK-SERVICE-RESOURCE-ID} --connection-name {ENDPOINT-SERVICE-NAME} --manual-request true

    Azure CLI の詳細については、「Azure CLI を使用したプライベートエンドポイントの作成」を参照してください。

  2. 次の値をコピーして保存します。

    Resource ID

    Azure VNet 内のプライベートエンドポイントを識別するユニークな文字列。次のいずれかの方法でこの値を見つけます。

    • この値を取得するには、Azure ダッシュボードを使用します。Azure ダッシュボードのプライベートエンドポイントの [Properties] ページの [Resource ID] フィールドにこのプロパティが表示されます。

    • 次のコマンドの出力を使用します。このコマンドは、id フィールドでハイライトされている値を返します。

      1azure network private-endpoint create
      1{
      2 "customDnsConfigs": [],
      3 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
      4 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink",
      5 "location": "eastus2",
      6 "manualPrivateLinkServiceConnections": [
      7 {
      8 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
      9 "groupIds": null,
      10 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink/manualPrivateLinkServiceConnections/pls_5f860388d432510d5a6e1a3e",
      11 "name": "pls_5f860388d432510d5a6e1a3e",
      12 "privateLinkServiceConnectionState": {
      13 "actionsRequired": "None",
      14 "description": "Connection deleted by service provider",
      15 "status": "Disconnected"
      16 },
      17 "privateLinkServiceId": "pls_5f860388d432510d5a6e1a3e.00000000-0000-0000-0000-000000000000.eastus2.privatelinkservice",
      18 "provisioningState": "Succeeded",
      19 "requestMessage": null,
      20 "resourceGroup": "privatelink",
      21 "type": "Microsoft.Network/privateEndpoints/manualPrivateLinkServiceConnections"
      22 }
      23 ],
      24 "name": "privatelink",
      25 "networkInterfaces": [
      26 {
      27 "dnsSettings": null,
      28 "dscpConfiguration": null,
      29 "enableAcceleratedNetworking": null,
      30 "enableIpForwarding": null,
      31 "etag": null,
      32 "hostedWorkloads": null,
      33 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000",
      34 "ipConfigurations": null,
      35 "location": null,
      36 "macAddress": null,
      37 "name": null,
      38 "networkSecurityGroup": null,
      39 "primary": null,
      40 "privateEndpoint": null,
      41 "provisioningState": null,
      42 "resourceGroup": "privatelink",
      43 "resourceGuid": null,
      44 "tags": null,
      45 "tapConfigurations": null,
      46 "type": null,
      47 "virtualMachine": null
      48 }
      49 ],
      50 "privateLinkServiceConnections": [],
      51 "provisioningState": "Succeeded",
      52 "resourceGroup": "privatelink",
      53 "subnet": {
      54 "addressPrefix": null,
      55 "addressPrefixes": null,
      56 "delegations": null,
      57 "etag": null,
      58 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink",
      59 "ipAllocations": null,
      60 "ipConfigurationProfiles": null,
      61 "ipConfigurations": null,
      62 "name": null,
      63 "natGateway": null,
      64 "networkSecurityGroup": null,
      65 "privateEndpointNetworkPolicies": null,
      66 "privateEndpoints": null,
      67 "privateLinkServiceNetworkPolicies": null,
      68 "provisioningState": null,
      69 "purpose": null,
      70 "resourceGroup": "privatelink",
      71 "resourceNavigationLinks": null,
      72 "routeTable": null,
      73 "serviceAssociationLinks": null,
      74 "serviceEndpointPolicies": null,
      75 "serviceEndpoints": null
      76 },
      77 "tags": null,
      78 "type": "Microsoft.Network/privateEndpoints"
      79}

      この値は、azure network private-endpoint list の CLI コマンドを使用して返すこともできます。

    Private IP

    Azure VNet で作成したプライベートエンドポイント ネットワーク インターフェイスのプライベート IP アドレス。次のいずれかの方法でこの値を見つけます。

    • この値を取得するには、Azure ダッシュボードを使用します。Azure ダッシュボードのプライベートエンドポイントの [Overview] ページの [Private IP] フィールドにこのプロパティが表示されます。

    • この値を取得するには、Azure CLI を使用します。

      1. 次のコマンドの出力を使用します。このコマンドは、ハイライトされた networkInterfaces.id フィールドにネットワーク インターフェイスの ID を返します。

        1azure network private-endpoint create
        1{
        2 "customDnsConfigs": [],
        3 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
        4 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink",
        5 "location": "eastus2",
        6 "manualPrivateLinkServiceConnections": [
        7 {
        8 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
        9 "groupIds": null,
        10 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink/manualPrivateLinkServiceConnections/pls_5f860388d432510d5a6e1a3e",
        11 "name": "pls_5f860388d432510d5a6e1a3e",
        12 "privateLinkServiceConnectionState": {
        13 "actionsRequired": "None",
        14 "description": "Connection deleted by service provider",
        15 "status": "Disconnected"
        16 },
        17 "privateLinkServiceId": "pls_5f860388d432510d5a6e1a3e.00000000-0000-0000-0000-000000000000.eastus2.privatelinkservice",
        18 "provisioningState": "Succeeded",
        19 "requestMessage": null,
        20 "resourceGroup": "privatelink",
        21 "type": "Microsoft.Network/privateEndpoints/manualPrivateLinkServiceConnections"
        22 }
        23 ],
        24 "name": "privatelink",
        25 "networkInterfaces": [
        26 {
        27 "dnsSettings": null,
        28 "dscpConfiguration": null,
        29 "enableAcceleratedNetworking": null,
        30 "enableIpForwarding": null,
        31 "etag": null,
        32 "hostedWorkloads": null,
        33 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000",
        34 "ipConfigurations": null,
        35 "location": null,
        36 "macAddress": null,
        37 "name": null,
        38 "networkSecurityGroup": null,
        39 "primary": null,
        40 "privateEndpoint": null,
        41 "provisioningState": null,
        42 "resourceGroup": "privatelink",
        43 "resourceGuid": null,
        44 "tags": null,
        45 "tapConfigurations": null,
        46 "type": null,
        47 "virtualMachine": null
        48 }
        49 ],
        50 "privateLinkServiceConnections": [],
        51 "provisioningState": "Succeeded",
        52 "resourceGroup": "privatelink",
        53 "subnet": {
        54 "addressPrefix": null,
        55 "addressPrefixes": null,
        56 "delegations": null,
        57 "etag": null,
        58 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink",
        59 "ipAllocations": null,
        60 "ipConfigurationProfiles": null,
        61 "ipConfigurations": null,
        62 "name": null,
        63 "natGateway": null,
        64 "networkSecurityGroup": null,
        65 "privateEndpointNetworkPolicies": null,
        66 "privateEndpoints": null,
        67 "privateLinkServiceNetworkPolicies": null,
        68 "provisioningState": null,
        69 "purpose": null,
        70 "resourceGroup": "privatelink",
        71 "resourceNavigationLinks": null,
        72 "routeTable": null,
        73 "serviceAssociationLinks": null,
        74 "serviceEndpointPolicies": null,
        75 "serviceEndpoints": null
        76 },
        77 "tags": null,
        78 "type": "Microsoft.Network/privateEndpoints"
        79}
      2. az network nic show --id {networkInterface.id} を実行します。networkInterfaces.idフィールドの値を指定してAzure CLI コマンドを実行すると、プライベート エンドポイント ネットワーク インターフェイスのipConfigurations.privateIPAddressが取得されます。 このフィールドの値が Private IPです。 入力と出力は、次のようになります。 Private Endpoint IP Address19}フィールドのハイライトされた値に注意。

        1az network nic show --id /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000
        1{
        2 "dnsSettings": {
        3 "appliedDnsServers": [],
        4 "dnsServers": [],
        5 "internalDnsNameLabel": null,
        6 "internalDomainNameSuffix": "<>.cx.internal.cloudapp.net",
        7 "internalFqdn": null
        8 },
        9 "dscpConfiguration": null,
        10 "enableAcceleratedNetworking": false,
        11 "enableIpForwarding": false,
        12 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
        13 "hostedWorkloads": [],
        14 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000",
        15 "ipConfigurations": [
        16 {
        17 "applicationGatewayBackendAddressPools": null,
        18 "applicationSecurityGroups": null,
        19 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
        20 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000/ipConfigurations/privateEndpointIpConfig",
        21 "loadBalancerBackendAddressPools": null,
        22 "loadBalancerInboundNatRules": null,
        23 "name": "privateEndpointIpConfig",
        24 "primary": true,
        25 "privateIpAddress": "10.0.0.4",
        26 "privateIpAddressVersion": "IPv4",
        27 "privateIpAllocationMethod": "Dynamic",
        28 "privateLinkConnectionProperties": {
        29 "fqdns": [],
        30 "groupId": "",
        31 "requiredMemberName": ""
        32 },
        33 "provisioningState": "Succeeded",
        34 "publicIpAddress": null,
        35 "resourceGroup": "privatelink",
        36 "subnet": {
        37 "addressPrefix": null,
        38 "addressPrefixes": null,
        39 "delegations": null,
        40 "etag": null,
        41 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink",
        42 "ipAllocations": null,
        43 "ipConfigurationProfiles": null,
        44 "ipConfigurations": null,
        45 "name": null,
        46 "natGateway": null,
        47 "networkSecurityGroup": null,
        48 "privateEndpointNetworkPolicies": null,
        49 "privateEndpoints": null,
        50 "privateLinkServiceNetworkPolicies": null,
        51 "provisioningState": null,
        52 "purpose": null,
        53 "resourceGroup": "privatelink",
        54 "resourceNavigationLinks": null,
        55 "routeTable": null,
        56 "serviceAssociationLinks": null,
        57 "serviceEndpointPolicies": null,
        58 "serviceEndpoints": null
        59 },
        60 "type": "Microsoft.Network/networkInterfaces/ipConfigurations",
        61 "virtualNetworkTaps": null
        62 }
        63 ],
        64 "location": "eastus2",
        65 "macAddress": "",
        66 "name": "privatelink.nic.00000000-0000-0000-0000-000000000000",
        67 "networkSecurityGroup": null,
        68 "primary": null,
        69 "privateEndpoint": {
        70 "customDnsConfigs": null,
        71 "etag": null,
        72 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink",
        73 "location": null,
        74 "manualPrivateLinkServiceConnections": null,
        75 "name": null,
        76 "networkInterfaces": null,
        77 "privateLinkServiceConnections": null,
        78 "provisioningState": null,
        79 "resourceGroup": "privatelink",
        80 "subnet": null,
        81 "tags": null,
        82 "type": null
        83 },
        84 "provisioningState": "Succeeded",
        85 "resourceGroup": "privatelink",
        86 "resourceGuid": "00000000-0000-0000-0000-000000000000",
        87 "tags": null,
        88 "tapConfigurations": [],
        89 "type": "Microsoft.Network/networkInterfaces",
        90 "virtualMachine": null
        91}
4

コマンドを実行して 1 つのサーバーレスインスタンスの 1 つのプライベートエンドポイントを更新し、プレースホルダーを作成したエンドポイントの値に置き換えます。

次のプレースホルダーを、作成したエンドポイントの値に置き換えます。

  • cloudProviderEndpointId - エンドポイントを作成したときにAzureが返したidAzure UI ではResource ID )に置き換えます。

  • privateEndpointIpAddress - エンドポイントについてAzureが返したipConfigurations.privateIpAddressに置き換えます( Azure UI ではPrivate IP )。

注意

プライベートエンドポイントのリソース ID は、プライベートエンドポイント サービスのリソース ID と異なります。

この例では、 privateLinkServiceResourceIdは次のとおりです。

/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateLinkServices/pls_62f5394fcbfe456e4ed881d6

cloudProviderEndpointIdは次のとおりです。

/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateEndpoints/test-endpoint

プレースホルダーの詳細については、「 1 つのサーバーレスインスタンスの 1 つのプライベートエンドポイントを更新 」のパスパラメータを参照してください。

1curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
2 --header "Accept: application/json" \
3 --header "Content-Type: application/json" \
4 --request PATCH "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint/{ENDPOINT-ID}" \
5 --data '
6 {
7 "cloudProviderEndpointId" : "/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateEndpoints/test-endpoint",
8 "providerName" : "AZURE",
9 "privateEndpointIpAddress" : "10.0.0.6"
10 }'

注意

このコマンドを正常に実行するには、 providerNameを含める必要があります。

5

Atlas がすべてのリソースの構成を完了し、プライベートエンドポイントが使用可能になったら、 Azureプライベートエンドポイントを使用して Atlas サーバーレスインスタンスに接続できます。

次の方法で Azure プライベートエンドポイントが利用可能かどうかを確認します。

  1. コマンドを実行して 1 つのサーバーレスインスタンスの 1 つのプライベートエンドポイントを返し、プレースホルダーを作成したエンドポイントのパラメーターに置き換えます。 プレースホルダーの詳細については、「 1 つのサーバーレスインスタンスの 1 つのプライベートエンドポイントを返す 」の path パラメータを参照してください。

    1curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
    2 --header "Accept: application/json" \
    3 --request GET "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint/{ENDPOINT-ID}?pretty=true"
  2. 次の例に示すように、 status フィールドの値が AVAILABLE であることを確認します。

    1{
    2 "_id": "6313703ae1c4ba2707d18973",
    3 "cloudProviderEndpointId": "/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateEndpoints/test-endpoint",
    4 "comment": "example comment",
    5 "endpointServiceName": "pls_62f5394fcbfe456e4ed881d6",
    6 "errorMessage": null,
    7 "privateEndpointIpAddress" : "10.0.0.6",
    8 "privateLinkServiceResourceId" : "/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateLinkServices/pls_62f5394fcbfe456e4ed881d6",
    9 "status": "AVAILABLE"
    10}

cloudProviderEndpointIdInitiatingの場合は、Atlas がプライベートエンドポイントを構成するまでさらに 1 ~ 2 分待ちます。 それから、このステップをもう一度試してください。

UI AWS PrivateLinkを通じて を設定するには、次の手順に従います。Atlas

1
  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のNetwork Accessをクリックします。

    [ネットワーク アクセス]ページが表示されます。

2

Serverless Instance をクリックして、Atlas サーバーレスインスタンスのプライベートエンドポイントを設定します。

3

Create New Endpointボタンをクリックします。

4
  1. Serverless Instance ドロップダウンから、プライベートエンドポイントを使用して接続するサーバーレスインスタンスを選択します。サーバーレスインスタンスのクラウドプロバイダーとリージョンが自動的に入力されます。

  2. [ Confirmをクリックします。 Atlas はエンドポイント サービスの割り当てを開始します。完了までに数分かかる場合があります。 Atlas がエンドポイント サービスを割り当てている間、次の手順に進むことができます。

5
  1. Azure VNet に関する次の詳細を入力します。

    Resource Group Name
    Atlas への接続に使用する VNet を含むリソース グループを識別する、人間が判読可能なラベル。 この値は、 AzureダッシュボードのResource Group Propertiesページで確認できます。
    Virtual Network Name
    Atlas への接続に使用する VNet を識別する、人間が判読可能なラベル。 この値は、 AzureダッシュボードのVirtual Networkページで確認できます。
    Subnet Name
    Azure VNet 内のサブネットを識別する、人間が判読できるラベル。 この値は、 AzureダッシュボードのVirtual Network Subnetsページで確認できます。
  2. Private Endpoint Name フィールドに、プライベートエンドポイントの一意の名前を入力します。

  3. ダイアログ ボックスに表示される az network private-endpoint create コマンドをコピーし、Azure CLI を使用して実行して、VNet にプライベートエンドポイントを作成します。

    注意

    Atlas がバックグラウンドで VNet リソースの作成を完了するまで、コマンドをコピーすることはできません。

    このコマンドの詳細については、Azure のドキュメントを参照してください。

  4. プライベートエンドポイントを作成するときに、次のようなエラーが表示される場合があります。

    ServiceError: code: LinkedAuthorizationFailed - , The client has permission to perform action 'Microsoft.Network/privateLinkServices/PrivateEndpointConnectionsApproval/action' on scope '/subscriptions/<subscription-id>/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink', however the current tenant '<tenant-id>' is not authorized to access linked subscription '<tenant-id>'.

    このエラーが発生した場合は、プライベートエンドポイントの作成に使用したAzure CLI コマンドに--manual-request trueパラメータを追加して、コマンドを再度実行してください。

  5. [Next] をクリックします。

6
  1. プライベートエンドポイントに関する以下の詳細を入力します。

    Resource ID

    Azure VNet 内のプライベートエンドポイントを識別するユニークな文字列。次のいずれかの方法でこの値を見つけます。

    • この値を取得するには、Azure ダッシュボードを使用します。Azure ダッシュボードのプライベートエンドポイントの [Properties] ページの [Resource ID] フィールドにこのプロパティが表示されます。

    • 次のコマンドの出力を使用します。このコマンドは、id フィールドでハイライトされている値を返します。

      1azure network private-endpoint create
      1{
      2 "customDnsConfigs": [],
      3 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
      4 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink",
      5 "location": "eastus2",
      6 "manualPrivateLinkServiceConnections": [
      7 {
      8 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
      9 "groupIds": null,
      10 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink/manualPrivateLinkServiceConnections/pls_5f860388d432510d5a6e1a3e",
      11 "name": "pls_5f860388d432510d5a6e1a3e",
      12 "privateLinkServiceConnectionState": {
      13 "actionsRequired": "None",
      14 "description": "Connection deleted by service provider",
      15 "status": "Disconnected"
      16 },
      17 "privateLinkServiceId": "pls_5f860388d432510d5a6e1a3e.00000000-0000-0000-0000-000000000000.eastus2.privatelinkservice",
      18 "provisioningState": "Succeeded",
      19 "requestMessage": null,
      20 "resourceGroup": "privatelink",
      21 "type": "Microsoft.Network/privateEndpoints/manualPrivateLinkServiceConnections"
      22 }
      23 ],
      24 "name": "privatelink",
      25 "networkInterfaces": [
      26 {
      27 "dnsSettings": null,
      28 "dscpConfiguration": null,
      29 "enableAcceleratedNetworking": null,
      30 "enableIpForwarding": null,
      31 "etag": null,
      32 "hostedWorkloads": null,
      33 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000",
      34 "ipConfigurations": null,
      35 "location": null,
      36 "macAddress": null,
      37 "name": null,
      38 "networkSecurityGroup": null,
      39 "primary": null,
      40 "privateEndpoint": null,
      41 "provisioningState": null,
      42 "resourceGroup": "privatelink",
      43 "resourceGuid": null,
      44 "tags": null,
      45 "tapConfigurations": null,
      46 "type": null,
      47 "virtualMachine": null
      48 }
      49 ],
      50 "privateLinkServiceConnections": [],
      51 "provisioningState": "Succeeded",
      52 "resourceGroup": "privatelink",
      53 "subnet": {
      54 "addressPrefix": null,
      55 "addressPrefixes": null,
      56 "delegations": null,
      57 "etag": null,
      58 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink",
      59 "ipAllocations": null,
      60 "ipConfigurationProfiles": null,
      61 "ipConfigurations": null,
      62 "name": null,
      63 "natGateway": null,
      64 "networkSecurityGroup": null,
      65 "privateEndpointNetworkPolicies": null,
      66 "privateEndpoints": null,
      67 "privateLinkServiceNetworkPolicies": null,
      68 "provisioningState": null,
      69 "purpose": null,
      70 "resourceGroup": "privatelink",
      71 "resourceNavigationLinks": null,
      72 "routeTable": null,
      73 "serviceAssociationLinks": null,
      74 "serviceEndpointPolicies": null,
      75 "serviceEndpoints": null
      76 },
      77 "tags": null,
      78 "type": "Microsoft.Network/privateEndpoints"
      79}

      この値は、azure network private-endpoint list の CLI コマンドを使用して返すこともできます。

    Private IP

    Azure VNet で作成したプライベートエンドポイント ネットワーク インターフェイスのプライベート IP アドレス。次のいずれかの方法でこの値を見つけます。

    • この値を取得するには、Azure ダッシュボードを使用します。Azure ダッシュボードのプライベートエンドポイントの [Overview] ページの [Private IP] フィールドにこのプロパティが表示されます。

    • この値を取得するには、Azure CLI を使用します。

      1. 次のコマンドの出力を使用します。このコマンドは、ハイライトされた networkInterfaces.id フィールドにネットワーク インターフェイスの ID を返します。

        1azure network private-endpoint create
        1{
        2 "customDnsConfigs": [],
        3 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
        4 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink",
        5 "location": "eastus2",
        6 "manualPrivateLinkServiceConnections": [
        7 {
        8 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
        9 "groupIds": null,
        10 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink/manualPrivateLinkServiceConnections/pls_5f860388d432510d5a6e1a3e",
        11 "name": "pls_5f860388d432510d5a6e1a3e",
        12 "privateLinkServiceConnectionState": {
        13 "actionsRequired": "None",
        14 "description": "Connection deleted by service provider",
        15 "status": "Disconnected"
        16 },
        17 "privateLinkServiceId": "pls_5f860388d432510d5a6e1a3e.00000000-0000-0000-0000-000000000000.eastus2.privatelinkservice",
        18 "provisioningState": "Succeeded",
        19 "requestMessage": null,
        20 "resourceGroup": "privatelink",
        21 "type": "Microsoft.Network/privateEndpoints/manualPrivateLinkServiceConnections"
        22 }
        23 ],
        24 "name": "privatelink",
        25 "networkInterfaces": [
        26 {
        27 "dnsSettings": null,
        28 "dscpConfiguration": null,
        29 "enableAcceleratedNetworking": null,
        30 "enableIpForwarding": null,
        31 "etag": null,
        32 "hostedWorkloads": null,
        33 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000",
        34 "ipConfigurations": null,
        35 "location": null,
        36 "macAddress": null,
        37 "name": null,
        38 "networkSecurityGroup": null,
        39 "primary": null,
        40 "privateEndpoint": null,
        41 "provisioningState": null,
        42 "resourceGroup": "privatelink",
        43 "resourceGuid": null,
        44 "tags": null,
        45 "tapConfigurations": null,
        46 "type": null,
        47 "virtualMachine": null
        48 }
        49 ],
        50 "privateLinkServiceConnections": [],
        51 "provisioningState": "Succeeded",
        52 "resourceGroup": "privatelink",
        53 "subnet": {
        54 "addressPrefix": null,
        55 "addressPrefixes": null,
        56 "delegations": null,
        57 "etag": null,
        58 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink",
        59 "ipAllocations": null,
        60 "ipConfigurationProfiles": null,
        61 "ipConfigurations": null,
        62 "name": null,
        63 "natGateway": null,
        64 "networkSecurityGroup": null,
        65 "privateEndpointNetworkPolicies": null,
        66 "privateEndpoints": null,
        67 "privateLinkServiceNetworkPolicies": null,
        68 "provisioningState": null,
        69 "purpose": null,
        70 "resourceGroup": "privatelink",
        71 "resourceNavigationLinks": null,
        72 "routeTable": null,
        73 "serviceAssociationLinks": null,
        74 "serviceEndpointPolicies": null,
        75 "serviceEndpoints": null
        76 },
        77 "tags": null,
        78 "type": "Microsoft.Network/privateEndpoints"
        79}
      2. az network nic show --id {networkInterface.id} を実行します。networkInterfaces.idフィールドの値を指定してAzure CLI コマンドを実行すると、プライベート エンドポイント ネットワーク インターフェイスのipConfigurations.privateIPAddressが取得されます。 このフィールドの値が Private IPです。 入力と出力は、次のようになります。 Private Endpoint IP Address19}フィールドのハイライトされた値に注意。

        1az network nic show --id /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000
        1{
        2 "dnsSettings": {
        3 "appliedDnsServers": [],
        4 "dnsServers": [],
        5 "internalDnsNameLabel": null,
        6 "internalDomainNameSuffix": "<>.cx.internal.cloudapp.net",
        7 "internalFqdn": null
        8 },
        9 "dscpConfiguration": null,
        10 "enableAcceleratedNetworking": false,
        11 "enableIpForwarding": false,
        12 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
        13 "hostedWorkloads": [],
        14 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000",
        15 "ipConfigurations": [
        16 {
        17 "applicationGatewayBackendAddressPools": null,
        18 "applicationSecurityGroups": null,
        19 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
        20 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000/ipConfigurations/privateEndpointIpConfig",
        21 "loadBalancerBackendAddressPools": null,
        22 "loadBalancerInboundNatRules": null,
        23 "name": "privateEndpointIpConfig",
        24 "primary": true,
        25 "privateIpAddress": "10.0.0.4",
        26 "privateIpAddressVersion": "IPv4",
        27 "privateIpAllocationMethod": "Dynamic",
        28 "privateLinkConnectionProperties": {
        29 "fqdns": [],
        30 "groupId": "",
        31 "requiredMemberName": ""
        32 },
        33 "provisioningState": "Succeeded",
        34 "publicIpAddress": null,
        35 "resourceGroup": "privatelink",
        36 "subnet": {
        37 "addressPrefix": null,
        38 "addressPrefixes": null,
        39 "delegations": null,
        40 "etag": null,
        41 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink",
        42 "ipAllocations": null,
        43 "ipConfigurationProfiles": null,
        44 "ipConfigurations": null,
        45 "name": null,
        46 "natGateway": null,
        47 "networkSecurityGroup": null,
        48 "privateEndpointNetworkPolicies": null,
        49 "privateEndpoints": null,
        50 "privateLinkServiceNetworkPolicies": null,
        51 "provisioningState": null,
        52 "purpose": null,
        53 "resourceGroup": "privatelink",
        54 "resourceNavigationLinks": null,
        55 "routeTable": null,
        56 "serviceAssociationLinks": null,
        57 "serviceEndpointPolicies": null,
        58 "serviceEndpoints": null
        59 },
        60 "type": "Microsoft.Network/networkInterfaces/ipConfigurations",
        61 "virtualNetworkTaps": null
        62 }
        63 ],
        64 "location": "eastus2",
        65 "macAddress": "",
        66 "name": "privatelink.nic.00000000-0000-0000-0000-000000000000",
        67 "networkSecurityGroup": null,
        68 "primary": null,
        69 "privateEndpoint": {
        70 "customDnsConfigs": null,
        71 "etag": null,
        72 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink",
        73 "location": null,
        74 "manualPrivateLinkServiceConnections": null,
        75 "name": null,
        76 "networkInterfaces": null,
        77 "privateLinkServiceConnections": null,
        78 "provisioningState": null,
        79 "resourceGroup": "privatelink",
        80 "subnet": null,
        81 "tags": null,
        82 "type": null
        83 },
        84 "provisioningState": "Succeeded",
        85 "resourceGroup": "privatelink",
        86 "resourceGuid": "00000000-0000-0000-0000-000000000000",
        87 "tags": null,
        88 "tapConfigurations": [],
        89 "type": "Microsoft.Network/networkInterfaces",
        90 "virtualMachine": null
        91}
  2. エンドポイントの説明(任意)を入力します。

  3. [Create] をクリックします。

7
  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のNetwork Accessをクリックします。

    [ネットワーク アクセス]ページが表示されます。

8

すべてのリソースの構成を完了し、プライベートエンドポイントが使用可能になったら、Azure Private Link プライベートエンドポイントを使用して Atlas クラスターに接続できます。

Azure Private Link プライベート エンドポイントが利用可能かどうかを確認するには、次の手順を実行します。

Private Endpoint タブで、クラスター タイプを選択し、Azure Private Link を使用して接続するクラスターが含まれるリージョンの、次のステータスを確認します。

Atlas Endpoint Service Status
利用可能
Endpoint Status
利用可能

ステータス値の詳細については、 「 プライベートエンドポイント接続の問題のトラブルシューティング 」を参照してください。

このようなステータスが表示されない場合は、追加情報については「 プライベートエンドポイント接続の問題のトラブルシューティング 」を参照してください。