ネットワークピアリング接続のセットアップ
注意
この機能は、
M0
無料クラスター、M2
、M5
クラスターでは使用できません。詳しくは、「 Atlas M0 (無料クラスター)、M2 、M5 の制限 を参照してください。この機能は現時点では、サーバーレスインスタンスではサポートされていません。詳細については、「サーバーレスインスタンスの制限」を参照してください。
Atlas は、 AWS、Google Cloud、Azure でホストされている専有クラスターと、マルチクラウドのシャーディングされたクラスターにおけるネットワークピアリング接続をサポートしています。
ネットワークピアリングで、Atlas VPC とクラウドプロバイダーの VPC の間で確立されるプライベート接続では、パブリック ネットワークのトラフィックを分離することで、セキュリティが強化されます。
警告
Atlas では、異なるクラウドプロバイダーの単一リージョンに配置されるクラスター間のネットワークピアリングはサポートしていません。たとえば、AWS の単一リージョンでホストされている Atlas クラスターと、GCP の単一リージョンでホストされているアプリケーションとの間には、ネットワークピアリングを構成できません。
必要なアクセス権
ネットワークピアリング接続をセットアップするには、Organization Owner
またはProject Owner
としてのプロジェクトへのアクセス権が必要です。
ネットワーク コンテナの構成
ネットワーク コンテナの作成
ネットワークピアリングを構成せずに Atlas CIDR を構成するには、「新しいネットワークピアリング コンテナの作成」を参照してください。ネットワークピアリングを構成せずにコンテナを作成するには、API を使用する必要があります。
ネットワーク コンテナの表示
Atlas CLI を使用してプロジェクトのすべてのネットワークピアリング コンテナを一覧表示するには、次のコマンドを実行します。
atlas networking containers list [options]
コマンド構文とパラメーターの詳細については、Atlas CLI ドキュメントのatlas networking containers listを参照してください。
ネットワーク コンテナを表示するには、「1 つのプロジェクトのネットワーク ピアリング コンテナをすべて返す」を参照してください。
ネットワーク コンテナの削除
Atlas CLI を使用して指定したネットワークピアリング コンテナを削除するには、次のコマンドを実行します。
atlas networking containers delete <containerId> [options]
コマンド構文とパラメーターの詳細については、Atlas CLI ドキュメントのatlas networking containers delete を参照してください。
ネットワーク コンテナを削除するには、「1 つのネットワーク ピアリング コンテナを削除する」を参照してください。
Atlas ネットワークピアリング接続の構成
クラスターで Atlas ネットワークピアリングを構成するには、使用クラスターのクラウドプロバイダーの対応タブで説明されている手順を実行します。この手順では、Atlas VPC CIDR も構成します。
Considerations
DNS の設定
DNS では次の場合に、クラスターのホスト名を内部 IP アドレスでなく、パブリック IP アドレスに変換します。
DNS hostnames は無効、
DNS resolution は無効になっており、
ユーザーは、ピアリングされた VPC の外部から Atlas クラスターにアクセスします。
これらのオプションを有効にする方法の詳細については、「VPC の DNS サポートの更新」を参照してください。
AWS 内に配置されているアプリケーションでカスタム DNS サービスと Atlas との VPC ピアリングが使用される場合に、プライベート接続文字列を使用して接続する方法については、FAQ を参照してください。
複数のリージョンでの配置
複数のリージョンに Atlas を配置する場合、Atlas リージョンごとにピアリング接続が必要です。
例: シドニーに VPC があり、シドニーとシンガポールに Atlas 配置がある場合は、ピアリング接続を 2 つ作成します。
AWS VPC ピアリングの前提条件
Atlas に接続するリソースにアタッチされた AWS セキュリティ グループに、次のネットワーク トラフィック ルールを作成します。
権限 | 方向 | ポート | ターゲット |
---|---|---|---|
許可する | アウトバウンド | 27015から27017 | 使用している Atlas CIDR |
AWS ベースのクラスターのネットワークピアリングを構成する
AWS ベースのクラスターに Atlas VPC ピアリングを構成するには、次の手順に従います。
<span tabindex=\" \" class=\" \">AWS で、DNS hostnames とDNS resolution を有効にします。<a class=\" \" href=\" \" title=\" \"><svg xmlns=\" \" width=\" \" height=\" \" fill=\" \" viewbox=\" \" class=\" \" role=\" \" aria-label=\" \"><path fill=\" \" d=\" \"> <path fill=\" \" d=\" \">
AWS アカウントにログインします。
VPC ダッシュボードに移動します。
VPC リソースのリストを開きます。
ピアリングする VPC を選択します。
DNS hostnames と DNS resolution を有効にします。
これらの設定により、アプリケーションが VPC 内のクラスターに接続するときに、プライベート IP アドレスが使用されるようになります。
プロジェクトに新しいネットワークピアリング接続を追加します。
注意
Atlas CLI を使用してネットワークピアリング接続を追加する場合は、この手順をスキップできます。
Atlas で、プロジェクトの [Network Access] ページに移動します。
まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。
サイドバーで、 Security見出しの下のNetwork Accessをクリックします。
[ネットワーク アクセス]ページが表示されます。
[Peering] タブで、[Add Peering Connection] をクリックします。
Atlas で、ネットワークピアリング接続を設定します。
Atlas CLI を使用して AWS とのネットワークピアリング接続を作成するには、次のコマンドを実行します。
atlas networking peering create aws [options]
Atlas CLI を使用してピアリング接続が使用可能になるかどうかを確認するには、次のコマンドを実行します。
atlas networking peering watch <peerId> [options]
前のコマンドの構文とパラメーターの詳細については、Atlas CLI ドキュメントの atlas networking peering create aws と atlas networking peering watch を参照してください。
[Peering Connection] モーダルで、AWS を選択し、[Next] をクリックします。Atlas に [Peering Connection] モーダルが表示されます。
重要
Atlas では、リージョンを横断してピアリングされる VPC の AWS セキュリティ グループを IP アクセス リストに追加できません。代わりに、ピア VPC の CIDR ブロックが使用されます。この制限の詳細については、「AWS ドキュメント」を参照してください。
CIDR ブロックの詳細については、「RFC 4632」を参照してください。
[Your Application VPC] セクションのフィールドに入力します。
フィールド説明Account IDピア VPC 所有者の AWS アカウント ID を識別するユニークな番号。
AWS Account ID を見つけるには、[Learn More] をクリックします。
VPC IDvpc-
で始まるユニークな文字列で、ピア VPC を識別します。VPC ID を見つけるには、[Learn More] をクリックします。
VPC CIDRAmazon Web Services VPC アプリケーションが実行されるネットワークの CIDR ブロックまたはサブセット。この範囲は、Atlas CIDR Blockまたはその他のネットワークピアリング接続の VPC CIDR と重複することができません。
CIDR ブロックは次のいずれかのプライベートネットワークに含まれている必要があります。
下限上限Prefix10.0.0.0
10.255.255.255
10/8
172.16.0.0
172.31.255.255
172.16/12
192.168.0.0
192.168.255.255
192.168/16
この VPC CIDR ブロックを IP アクセス リストに含めるには、[Add this CIDR block to my IP whitelist] をクリックします。AWS VPC に関連付けられたセキュリティ グループ を追加することもできます。
CIDR ブロックの詳細については、「RFC 4632」を参照してください。
Application VPC RegionAWS VPC が存在する AWS リージョン。
[Your Atlas VPC] セクションのフィールドに入力します。
フィールド説明Atlas VPC RegionAtlas VPC が存在する AWS リージョン。選択したリージョンに
M10
以上のクラスターまたは VPC ピアリング接続がない場合は、そのリージョンに Atlas プロジェクト用の VPC が作成されます。[Same as application VPC region] をクリアして、アプリケーションの VPC が存在するリージョンとは異なるリージョンを選択します。
VPC CIDRAtlas では、プロジェクトで作成される他のすべてのネットワークピアリング接続にこの Atlas CIDR ブロックが使用されます。Atlas CIDR ブロックは、次のプライベート ネットワークのいずれかで、
/24
以上かつ/21
以下である必要があります。下限上限Prefix10.0.0.0
10.255.255.255
10/8
172.16.0.0
172.31.255.255
172.16/12
192.168.0.0
192.168.255.255
192.168/16
M10
以上のクラスターまたはネットワーク ピアリング接続がすでにそのリージョンに存在する場合、Atlas はそのリージョンに対してこの値をロックします。ターゲット プロジェクトに次のアイテムが含まれている場合、CIDR ブロックは変更できません。
対象領域にノードを持つ
M10
以上のクラスターターゲット リージョンに保存されているクラウドバックアップのスナップショット
ターゲット リージョンへのその他の VPC ピアリング接続
新しいプロジェクトを作成し、ネットワークピアリング接続を作成して、そのプロジェクトに必要な Atlas VPC CIDR ブロックを設定することもできます。
重要: Atlas は、CIDR ブロックとプロジェクトに選択されたリージョンに基づいて、ネットワークピアリング接続あたりの MongoDB ノードの数を制限します。
たとえば、Amazon Web Services 3のアベイラビリティーゾーンと のAtlas CIDRVPC ブロックをサポートする
/24
リージョンのプロジェクトは、 の27 3 ノード レプリカセットに相当するものに制限されます。Atlas に設定されている VPC ごとの MongoDB ノードの制限に関するご質問は、MongoDB サポートにお問い合わせください。
[Initiate Peering] をクリックします。
ピアリング接続リクエストの承認を待ちます。
ピア VPC の所有者は、VPC ピアリング接続リクエストはピア VPC の所有者によって承認される必要があります。所有者からリクエストの承認を必ず取得してください。
Atlas は、接続リクエストを承認するための手順を提供します。
重要
リクエストは 7 日後に期限切れになります。
AWS で、VPC のルートテーブルを更新します。
VPC Dashboard で、Route Tables をクリックします。
VPC またはサブネットのルートテーブルを選択します。
[Routes] タブをクリックします。
[Edit Routes] をクリックします。
[Add route] をクリックします。
Atlas VPC の CIDR ブロックをDestination列に追加します。
AWS ピアリング接続 ID を Target 列に追加します。
この値にはプレフィックス
pcx-
が使われます。[Save] をクリックします。
注意
各 Atlas プロジェクトには、合計で最大 50 個のピアリング接続を設定できます。この合計には、最大 25 個の保留中のピアリング接続が含まれます。
セットアップが完了すると、Peeringテーブルから VPC ピアリング接続の編集や終了ができるようになります。
新しい VPC ピアが Atlas クラスターに接続する前に、次の手順を実行する必要があります。
プロジェクトで設定された VPCに関連付けられている VPC CIDR ブロック アドレス(もしくはサブセット)、またはセキュリティ グループを見つけます。
該当 CIDR ブロックの少なくとも 1 つをアクセス リストに追加します。
注意
2020 年 3 月 31 日より、Atlas は既存と新規のすべての Azure クラスターでピアリング専用モードの制限を削除しました。これらの新機能の使用方法については、Azure ネットワーク ピアリングの変更に関する FAQ を参照してください。
ネットワークピアリング接続を構成するために必要な Azure ロール
ネットワークピアリング接続の作成に必要な Azure ロールを確認するには、「Azure ドキュメント」を参照してください。
Azure ベース クラスターのネットワークピアリングを構成する
Azure ベースのクラスターのネットワークピアリングを設定するには次の手順に従います。
プロジェクトに新しいネットワークピアリング接続を追加します。
注意
Atlas CLI を使用してネットワークピアリング接続を追加する場合は、この手順をスキップできます。
Atlas で、プロジェクトの [Network Access] ページに移動します。
まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。
サイドバーで、 Security見出しの下のNetwork Accessをクリックします。
[ネットワーク アクセス]ページが表示されます。
[Peering] タブで、[Add Peering Connection] をクリックします。
Atlas で、ネットワークピアリング接続を設定します。
重要
マルチリージョンの Azure クラスターの場合は、アプリケーションのリージョン VNET から各 Atlas リージョンのピアリング接続を作成する必要があります。
たとえば、シドニーにアプリケーション VNET があり、シンガポールに別のアプリケーション VNET があり、シドニーにプライマリノードが配置された Atlas ノードが両方の地域に配置されている場合、シンガポールのアプリケーションとプライマリノード間の接続を成功させるには、シンガポールの Atlas VNET に加えて、シンガポールのアプリケーション VNET をシドニーの Atlas VNET にクロス ピアリングする必要があります。
Atlas リージョンを設定するには、Peering Connection モーダルの Atlas Vnet Region フィールドに入力します。
Atlas CLI を使用して Azure とのネットワークピアリング接続を作成するには、次のコマンドを実行します。
atlas networking peering create azure [options]
Atlas CLI を使用してピアリング接続が使用可能になるかどうかを確認するには、次のコマンドを実行します。
atlas networking peering watch <peerId> [options]
前のコマンドの構文とパラメーターの詳細については、Atlas CLI ドキュメントのatlas networking peering create azure と atlas networking peering watch を参照してください。
[Peering Connection] モーダルで、Azure を選択し、[Next] をクリックします。
ネットワークピアリング接続を作成するには、要求された情報を入力します。
フィールド説明Subscription IDAzure サブスクリプションのユニークな識別子です。この情報は、Azure Virtual networks ダッシュボードの [Overview] タブで確認できます。Directory IDAzure ディレクトリの一意な識別子です。この情報は、Microsoft Entra ID ダッシュボードの [Properties] タブで確認できます。Resource Group Name仮想ネットワークが属する Azure リソース グループの一意な識別子です。この情報は、Azure 仮想ネットワークの [Overview] タブで確認できます。VNet NameAzure 仮想ネットワークの名前です。この情報は、Virtual networks ダッシュボードで確認できます。Atlas CIDRAtlas クラスター用の CIDR ブロック。
Atlas では、プロジェクトで作成される他のすべてのネットワークピアリング接続に特定の CIDR ブロックが使用されます。重複する CIDR ブロックを含むピアがすでに存在する場合、ピアリング接続は作成できません。Atlas CIDR ブロックは、次のプライベート ネットワークのいずれかで、
/24
以上かつ/21
以下である必要があります。下限上限Prefix10.0.0.0
10.255.255.255
10/8172.16.0.0
172.31.255.255
172.16/12192.168.0.0
192.168.255.255
192.168/16M10
以上のクラスターまたはネットワーク ピアリング接続がすでにそのリージョンに存在する場合、Atlas はそのリージョンに対してこの値をロックします。ターゲット プロジェクトに次のアイテムが含まれている場合、CIDR ブロックは変更できません。
対象領域にノードを持つ
M10
以上のクラスターターゲット リージョンに保存されているクラウドバックアップのスナップショット
ターゲット リージョンへのその他の VPC ピアリング接続
または、新しいプロジェクトを作成し、ネットワークピアリング接続を作成して、そのプロジェクトに必要な Atlas ネットワークピアリング CIDR ブロックを設定します。
重要: Atlas では、CIDR ブロックとプロジェクトに選択されたリージョンに基づいて、ネットワークピアリング接続あたりの MongoDB ノードの数が制限されます。VPC ごとの MongoDB ノードの Atlas の制限に関する質問がある場合は、MongoDB サポート にお問い合わせください。
Atlas VNet RegionAtlas クラスターが存在する Azure リージョン。[Next] をクリックします。
Azure で、ピアリング リクエストを作成します。
仮想ネットワーク上で Atlas に次の権限を付与する必要があります。VNet ピアリングが確立された後、これらのアクセス許可を取り消すことができます。
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/write
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/delete
Microsoft.Network/virtualNetworks/peer/action
Azure 仮想ネットワークとのピアリング接続を作成するアクセス許可を Atlas に付与するには、次の手順に従います。
Azure コンソールを起動します。
[Peering Connection] モーダルからコマンドを実行してサービス プリンシパルを作成し、新しいカスタムロールを作成して、そのカスタムロールをサービス プリンシパルに割り当てます。
注意
最初のコマンドを実行して、同じ Azure サブスクリプションのすべての Azure VNet のサービスプリンシパルを 1 回だけ作成します。
[Validate] をクリックします。
[Initiate Peering] をクリックします。
ネットワーク ピアを Atlas クラスターに接続するには、ピア VNet に関連付けられている CIDR ブロック アドレス(またはサブセット)をホワイトリストにあらかじめ追加しておくる必要があります。クラスター接続時には、新しいプライベート接続文字列でピアリングを利用する必要があります。
Considerations
Atlas には VPC ピアリング接続に関して次の制限があります。
Google Kubernetes Engine(GKE)は、ルートベースと VPC ネイティブの 2 つのネットワークモードをサポートしています。Atlas クラスターには、VPC ネイティブの GKE クラスターからは接続できますが、ルートベースの GKE クラスターからは接続できません。VPC ピアリング接続の作成時に Atlas でカスタムルートが受け入れられないためです。ルートベースの GKE クラスターでパブリック IP 許可リストを使用することをご検討ください。
Google App Engine(スタンダード)、Cloud Functions、Cloud Run は、VPC ピアリング接続を介して Atlas クラスターに接続できません。これらのサービスで VPC ピアリング経由で接続するには、サーバーレス VPC アクセス コネクターが必要です。
Atlas は VPC ピアリング接続の作成時にカスタム ルートを受け入れていないため、クライアントで Google Cloud VPN(仮想プライベート ネットワーク)または Interconnect を使用して Atlas クラスターに接続することはできません。プライベートエンドポイントの作成を検討してください。
GCPベース クラスターの VPC ピアリングを構成する
Google Cloud ベースのクラスターに Atlas VPC ピアリングを構成するには、次の手順に従います。
プロジェクトに新しいネットワークピアリング接続を追加します。
注意
Atlas CLI を使用してネットワークピアリング接続を追加する場合は、この手順をスキップできます。
Atlas で、プロジェクトの [Network Access] ページに移動します。
まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。
サイドバーで、 Security見出しの下のNetwork Accessをクリックします。
[ネットワーク アクセス]ページが表示されます。
[Peering] タブで、[Add Peering Connection] をクリックします。
Atlas で、ネットワークピアリング接続を設定します。
注意
Google Cloud はグローバル VPC を使用するため、作成する必要があるピアリング接続は 1 つだけです。
Atlas CLI を使用して Google Cloud とのネットワークピアリング接続を作成するには、次のコマンドを実行します。
atlas networking peering create gcp [options]
Atlas CLI を使用してピアリング接続が使用可能になるかどうかを確認するには、次のコマンドを実行します。
atlas networking peering watch <peerId> [options]
前のコマンドの構文とパラメーターの詳細については、Atlas CLI ドキュメントの atlas networking peering create gcp と atlas networking peering watch を参照してください。
[Peering Connection] モーダルで、Google Cloud Platform を選択し、[Next] をクリックします。
VPC ピアリング接続を作成するには、[Peering Connection] モーダルに必要な情報を入力します。
フィールド説明Project IDピア VPCの Google Cloud プロジェクト ID。GCP Project ID を見つける手順については、ダイアログ ボックスを参照してください。VPC Nameピア VPC の名前。VPC Name を見つける手順については、ダイアログ ボックスを参照してください。Atlas CIDRAtlas クラスター用の CIDR ブロック。
Atlas では、プロジェクトで作成される他のすべてのネットワークピアリング接続に特定の CIDR ブロックが使用されます。デフォルトでは、Atlas CIDR ブロックは、少なくとも次の
/18
プライベート ネットワークのいずれかである必要があります。下限上限Prefix10.0.0.0
10.255.255.255
10/8172.16.0.0
172.31.255.255
172.16/12192.168.0.0
192.168.255.255
192.168/16お使いのアプリケーションによっては、Atlas でより小さな CIDR ブロックを使用する必要があります。その場合は、Atlas API を使用して、CIDR ブロックが
/21
から/24
の範囲に収まる Atlas ネットワークピアリング コンテナを作成します。より小さい CIDR ブロックを選択した場合、その CIDR ブロックの IP アドレス空間は、ネットワークピアリング コンテナを配置する Google Cloud リージョン全体へ均等に分散されます。Atlas では、リージョンごとに
/24
の CIDR ブロックが必要です。選択した CIDR ブロックに基づいてネットワークピアリング コンテナを配置可能なリージョン数については、次の表を参照してください。CIDR ブロックGoogle Cloud リージョンの数/21
1 - 8/22
1 - 4/23
1 - 2/24
1重要: Atlas ユーザー インターフェイスでは、
/18
より小さい Atlas CIDR ブロックは指定できません。Atlas API を使用して、ネットワークピアリング コンテナの配置リージョン(選択した CIDR ブロックに基づき、最大 8 つ)を指定します。このプロジェクトでは、これらのリージョンにのみ Atlas クラスターを配置できます。M10
以上のクラスターまたはネットワークピアリング接続がすでに該当プロジェクトにある場合、Atlas ではすべてのリージョンに対してこの値がロックされます。ターゲット プロジェクトに次のアイテムが含まれている場合、CIDR ブロックは変更できません。
M10
以上のクラスターその他の VPC ピアリング接続
または、新しいプロジェクトを作成し、ネットワークピアリング接続を作成して、そのプロジェクトに必要な Atlas ネットワークピアリング CIDR ブロックを設定します。
重要: Atlas では、CIDR ブロックとプロジェクトに選択されたリージョンに基づいて、ネットワークピアリング接続あたりの MongoDB ノードの数が制限されます。たとえば、Atlas VPC CIDR ブロックが
/18
のプロジェクトは、Google Cloud のリージョンごとに約 80 の 3 ノードのレプリカセットに制限されます。ネットワークピアリング接続ごとの MongoDB ノードの Atlas の制限に関する質問がある場合は、MongoDB サポートにお問い合わせください。[Initiate Peering] をクリックします。
Google Cloud で、ピアリング接続を作成します。
Google Cloud Console で、VPC network peering をクリックします。
[Create Connection] をクリックします。
[Continue] をクリックします。
Name には、ピアリング接続の名前を入力します。
Your VPC Network に Google Cloud VPC ネットワークの名前を入力します。
Peered VPC networkでIn another projectを選択します。
Project ID に、Atlas プロジェクト ID を入力します。
Atlas の VPC ピアリング ビューでこの名前を探します。左側ナビゲーションの [Security] セクションで次の手順に従います。
Atlas で、プロジェクトの [Network Access] ページに移動します。
まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。
サイドバーで、 Security見出しの下のNetwork Accessをクリックします。
[ネットワーク アクセス]ページが表示されます。
[Peering] タブをクリックします。
VPC network name に Atlas VPC 名を入力します。
Atlas のVPC ピアリング ビューでこの名前を見つけるには、次の手順に従います。
Atlas で、プロジェクトの [Network Access] ページに移動します。
まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。
サイドバーで、 Security見出しの下のNetwork Accessをクリックします。
[ネットワーク アクセス]ページが表示されます。
[Peering] タブをクリックします。
注意
各 Atlas プロジェクトには、合計で最大 50 個のピアリング接続を設定できます。この合計には、最大 25 個の保留中のピアリング接続が含まれます。
新しい VPC ピアを Atlas クラスターに接続するには、該当ピア VPC に関連付けられている VPC CIDR ブロック アドレス(またはサブセット)を IP アクセス リストにあらかじめ追加しておく必要があります。クラスター接続時には、新しいプライベート接続文字列でピアリングを利用する必要があります。
制限されたリージョンのセットで Google Cloud コンテナをロールバックする
リージョンのセットが制限された Google Cloud コンテナが生成されると、そのプロジェクトはそのリージョンのセットにロックされます。他のリージョンを使用しようとすると、以下のようなエラー メッセージが生成されます。
There are no more regions supported with your existing configuration. Try changing to a different cluster tier or changing your region configuration.
このエラーを解決するには、次の一般的な手順に従います。
Atlas Administration API を使用して Google Cloud コンテナを削除します。「1 つのネットワーク ピアリング コンテナを削除する」を参照してください。
Atlas Administration API を使用して、Atlas CIDR ブロックが
/18
以上ある新しい Google Cloud コンテナを制限付きリージョンで作成します。「新しいネットワーク ピアリング コンテナの作成」を参照してください。
Atlas ネットワークピアリング接続の表示
Atlas CLI を使用して指定したプロジェクト内のすべてのネットワークピアリング接続の詳細を返すには、次のコマンドを実行します。
atlas networking peering list [options]
コマンド構文とパラメータの詳細については、Atlas CLI ドキュメントの atlas networking peering list を参照してください。
Atlas UI を使用してネットワークピアリング接続を表示する。
AtlasGoNetwork AccessAtlas で、プロジェクトの ページにGoします。
まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。
サイドバーで、 Security見出しの下のNetwork Accessをクリックします。
[ネットワーク アクセス]ページが表示されます。
Atlas ネットワークピアリング接続の削除
Atlas CLI を使用して指定したネットワークピアリング接続を削除するには、次のコマンドを実行します。
atlas networking peering delete <peerId> [options]
コマンド構文とパラメータの詳細については、Atlas CLI ドキュメントの atlas networking peering delete を参照してください。
Atlas UI を使用してネットワークピアリング接続を削除する。
AtlasGoNetwork AccessAtlas で、プロジェクトの ページにGoします。
まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。
サイドバーで、 Security見出しの下のNetwork Accessをクリックします。
[ネットワーク アクセス]ページが表示されます。