Docs Menu
Docs Home
/
MongoDB Atlas

서버리스 인스턴스를 위한 프라이빗 엔드포인트 설정하기

이 페이지의 내용

  • 필요한 액세스 권한
  • 전제 조건, 고려 사항, 제한 사항
  • 다음 단계를 따르세요.
  • 다음 단계로 넘어갑니다.

참고

이 기능 은 M0 무료 클러스터, M2M5 클러스터에서는 사용할 수 없습니다. 사용할 수 없는 기능에 학습 보려면 Atlas M0 (무료 클러스터), M2 및 M5 제한을 참조하세요.

참고

서버리스 인스턴스는 GCP Private Service Connect를 지원 하지 않습니다. GCP Private Service Connect를 설정하다 해야 하는 경우 전용 클러스터 를 사용하세요.

MongoDB 는 시간이 지남에 따라 서버리스 인스턴스에서 더 많은 구성 및 기능에 대한 지원 을 추가할 계획입니다. 향후 MongoDB 가 서버리스 인스턴스에 대해 지원 계획인 기능을 학습 보려면 서버리스 인스턴스 제한을 참조하세요.

클라이언트 가 비공개 엔드포인트를 사용하여 Atlas 서버리스 인스턴스 에 연결할 활성화 하려면 다음 단계를 따르세요.

Atlas에서 비공개 엔드포인트를 사용하는 방법에 대해 자세히 알아보려면 Atlas에서 비공개 엔드포인트에 대해 알아보기를 참조하세요.

전용 클러스터에 대한 비공개 엔드포인트를 설정하려면 전용 클러스터에 대한 비공개 엔드포인트 설정을 참조하세요.

서버리스 인스턴스 에 대한 비공개 엔드포인트를 설정하다 하려면 프로젝트 에 대한 Project Owner 액세스 이 있어야 합니다. Organization Owner 액세스 이 있는 사용자는 프로젝트 에 자신을 Project Owner)로 추가해야 합니다.

비공개 엔드포인트 설정에 대한 전제 조건, 고려 사항, 제한 사항을 알아보려면 다음 리소스를 참조하세요.

Atlas UI 또는 Atlas 관리 API 를 사용하여 서버리스 인스턴스에 대한 AWS PrivateLink 를 설정하다 수 있습니다. 인터페이스를 선택하여 학습 보세요.

Atlas 관리 API를 통해 AWS PrivateLink를 설정하려면 API 액세스를 구성합니다. 그러고 나서 다음 단계를 완료합니다.

1
  1. 명령을 실행하여 비공개 엔드포인트 한 개를 생성 하고 자리 표시자를 매개변수로 바꿉니다. 매개변수에 대한 학습 내용은 비공개 엔드포인트 1개 생성을 참조하세요.

    1curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
    2--header "Accept: application/json" \
    3--header "Content-Type: application/json" \
    4--request POST "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint?pretty=true" \
    5--data '
    6 {
    7 "comment" : "example comment"
    8 }'
  2. 응답에서 _id 필드의 값을 기록합니다.

    1{
    2 "_id": "5f7cac1adf5d6c6306f4b283",
    3 "cloudProviderEndpointId": null,
    4 "comment": "example comment",
    5 "endpointServiceName": null,
    6 "errorMessage": null,
    7 "status": "RESERVATION_REQUESTED"
    8}
2

참고

Atlas가 비공개 엔드포인트를 프로비저닝하는 데 시간이 다소 걸릴 수 있습니다. 이 단계를 완료하기 전에 1~2분 정도 기다리세요.

  1. 명령을 실행하여 비공개 엔드포인트 한 개를 가져 오고, 자리 표시자를 생성한 엔드포인트의 매개변수로 바꿉니다. {ENDPOINT-ID}를 이전에 검색한 _id 으로 바꿉니다. 매개변수에 대한 자세한 내용은 비공개 엔드포인트 1개 가져오기를 참조하세요.

    1curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
    2 --header "Accept: application/json" \
    3 --request GET "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint/{ENDPOINT-ID}?pretty=true"
  2. 응답에서 endpointServiceName 필드의 값을 기록합니다.

    1{
    2 "_id": "5f7cac1adf5d6c6306f4b283",
    3 "cloudProviderEndpointId": "34985fcac938279cd98dc894",
    4 "comment": "example comment",
    5 "endpointServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-0afd34ee97e30d43f",
    6 "errorMessage": null,
    7 "status": "RESERVED"
    8}

endpointServiceName이(가) null인 경우 Atlas가 비공개 엔드포인트를 프로비저닝할 때까지 1~2분 더 기다립니다. 그런 다음 이 단계를 다시 시도하니다.

3
  1. Amazon Web Services CLI 에서 명령을 실행하여 다음 자리 표시자를 원하는 값으로 바꿉니다.

    자리 표시자
    설명
    {VPC-ID}
    피어링 AWS VPC를 식별하는 고유 문자열입니다. 이 값은 AWS 계정의 VPC 대시보드에서 찾을 수 있습니다.
    {REGION}
    클러스터가 상주하는 AWS 리전입니다.
    {SUBNET-IDS}

    AWS VPC가 사용하는 서브넷을 식별하는 고유 문자열입니다. AWS 계정의 Subnet 대시보드에서 이 값을 찾을 수 있습니다.

    중요: 서브넷을 하나 이상 지정해야 합니다. 그렇지 않으면Amazon Web Services VPC에 인터페이스 엔드포인트 를 프로비저닝하지 않습니다. VPC 의 클라이언트가 비공개 엔드포인트로 트래픽을 전송하려면 인터페이스 엔드포인트 가 필요합니다.

    {SERVICE-NAME}
    이전에 조회한 비공개 엔드포인트 서비스를 식별하는 고유 문자열입니다.
    aws ec2 create-vpc-endpoint --vpc-id {VPC-ID} \
    --region {REGION} --service-name {SERVICE-NAME} \
    --vpc-endpoint-type Interface --subnet-ids {SUBNET-IDS}

    AWS CLI에 대해 자세히 알아보려면 인터페이스 엔드포인트 생성을 참조하세요.

  2. 필드 VpcEndpointId 에 대한 응답의 값을 확인합니다. 비공개 엔드포인트를 식별하는 22자의 영숫자 string 입니다. Amazon Web Services VPC 대시보드의 Endpoints > VPC ID 아래에서도 이 값을 찾을 수 있습니다.

4

명령을 실행하여 비공개 엔드포인트 한 개를 업데이트 하고, 자리 표시자를 생성한 엔드포인트의 매개변수로 바꿉니다. cloudProviderEndpointId 필드 를 이전에 검색한 VPC 엔드포인트 ID 로 업데이트합니다. 매개변수에 대한 학습 내용은 비공개 엔드포인트 1개 업데이트 를 참조하세요.

1curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
2 --header "Accept: application/json" \
3 --header "Content-Type: application/json" \
4 --request PATCH "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint/{ENDPOINT-ID}" \
5 --data '
6 {
7 "cloudProviderEndpointId" : "vpce-fcac938279cd98dc894",
8 "providerName" : "AWS"
9 }'

참고

이 명령을 성공적으로 실행하려면 providerName을(를) 포함해야 합니다.

5

AWS PrivateLink를 사용하여 Atlas 클러스터에 연결해야 하는 각 리소스에 대해, 리소스의 보안 그룹은 모든 포트에서 인터페이스 엔드포인트의 비공개 IP 주소로 아웃바운드 트래픽을 허용해야 합니다.

자세한 사항은 보안 그룹에 규칙 추가하기 를 참조하십시오.

6

이 보안 그룹은 AWS PrivateLink를 사용하여 Atlas cluster에 연결해야 하는 각 리소스의 모든 포트에서 인바운드 트래픽을 허용해야 합니다.

  1. Amazon Web Services 콘솔에서 VPC Dashboard로 이동합니다.

  2. Security Groups을(를) 클릭한 다음 Create security group을(를) 클릭합니다.

  3. 마법사를 사용하여 보안 그룹을 생성합니다. VPC 목록에서 VPC를 선택했는지 VPC 확인합니다.

  4. 방금 생성한 보안 그룹을 선택한 다음 Inbound Rules 탭을 클릭합니다.

  5. Edit Rules를 클릭합니다.

  6. Atlas 클러스터에 연결하고자 하는 VPC에 있는 각 리소스의 모든 인바운드 트래픽을 허용하는 규칙을 추가합니다.

  7. Save Rules를 클릭합니다.

  8. 0}을 클릭한 다음 VPC의 엔드포인트를 클릭합니다.Endpoints

  9. Security Groups탭을 클릭한 다음 Edit Security Groups을 클릭합니다.

  10. 방금 생성한 보안 그룹을 Save 추가하고 Save(저장)를 클릭합니다.

VPC 보안 그룹 에 학습 보기 Amazon Web Services 설명서를 참조하세요.

7

Atlas 가 모든 리소스 구성을 완료하고 비공개 엔드포인트를 사용할 수 있게 되면 AWS PrivateLink 비공개 엔드포인트를 사용하여 Atlas Serverless 인스턴스 에 연결할 수 있습니다.

AWS PrivateLink 비공개 엔드포인트를 사용할 수 있는지 확인하려면 다음을 수행합니다.

  1. 명령을 실행하여 하나의 서버리스 인스턴스에 대해 하나의 비공개 엔드포인트 를 가져오고, 생성한 엔드포인트의 매개변수로 자리 표시자를 바꿉니다. 매개변수에 대한 학습 내용 은 1개의 서버리스 인스턴스에 대해 1개의 비공개 엔드포인트 가져오기를 참조하세요.

    1curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
    2 --header "Accept: application/json" \
    3 --request GET "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint/{ENDPOINT-ID}?pretty=true"
  2. 필드 status 값이 AVAILABLE 다음 예에서 표시된 것처럼 인지 확인합니다.

    1{
    2 "_id": "5f7cac1adf5d6c6306f4b283",
    3 "cloudProviderEndpointId": "vpce-fcac938279cd98dc894",
    4 "comment": "example comment",
    5 "endpointServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-0afd34ee97e30d43f",
    6 "errorMessage": null,
    7 "status": "AVAILABLE"
    8}

cloudProviderEndpointId이(가) Initiating인 경우 Atlas가 비공개 엔드포인트를 구성할 때까지 1~2분 더 기다립니다. 그런 다음 이 단계를 다시 시도하니다.

Atlas UI를 통해 AWS PrivateLink를 설정하려면 다음을 수행합니다.

1
  1. 아직 표시되지 않은 경우 탐색 표시줄의 Organizations 메뉴에서 프로젝트가 포함된 조직을 선택합니다.

  2. 아직 표시되지 않은 경우 내비게이션 바의 Projects 메뉴에서 프로젝트를 선택합니다.

  3. 사이드바에서 Security 제목 아래의 Network Access를 클릭합니다.

    네트워크 액세스 페이지가 표시됩니다.

2

Serverless Instance 를 클릭하여 Atlas 서버리스 인스턴스 에 대한 비공개 엔드포인트를 설정하다 합니다.

3

Create New Endpoint 버튼을 클릭합니다.

4
  1. Serverless Instance 드롭다운에서 비공개 엔드포인트를 사용하여 연결하려는 서버리스 인스턴스 를 선택합니다. 서버리스 인스턴스 의 cloud 제공자 및 리전 이 자동으로 채워집니다.

  2. Confirm을(를) 클릭합니다. Atlas는 엔드포인트 서비스 할당을 시작하며 완료하는 데 몇 분 정도 걸릴 수 있습니다. Atlas가 엔드포인트 서비스를 할당하는 동안 다음 단계를 계속 진행할 수 있습니다.

5

Amazon Web Services 로고를 클릭한 다음 Next를 클릭합니다.

6
  1. VPC Endpoint ID 을(를) 입력합니다. 비공개 엔드포인트를 식별하는 22자의 영숫자 string 입니다. Amazon Web Services VPC 대시보드의 Endpoints > VPC ID에서 이 값을 찾습니다.

  2. Create를 클릭합니다.

7

AWS PrivateLink를 사용하여 Atlas 클러스터에 연결해야 하는 각 리소스에 대해, 리소스의 보안 그룹은 모든 포트에서 인터페이스 엔드포인트의 비공개 IP 주소로 아웃바운드 트래픽을 허용해야 합니다.

자세한 사항은 보안 그룹에 규칙 추가하기 를 참조하십시오.

8

이 보안 그룹은 AWS PrivateLink를 사용하여 Atlas cluster에 연결해야 하는 각 리소스의 모든 포트에서 인바운드 트래픽을 허용해야 합니다.

  1. Amazon Web Services 콘솔에서 VPC Dashboard로 이동합니다.

  2. Security Groups을(를) 클릭한 다음 Create security group을(를) 클릭합니다.

  3. 마법사를 사용하여 보안 그룹을 생성합니다. VPC 목록에서 VPC를 선택했는지 VPC 확인합니다.

  4. 방금 생성한 보안 그룹을 선택한 다음 Inbound Rules 탭을 클릭합니다.

  5. Edit Rules를 클릭합니다.

  6. Atlas 클러스터에 연결하고자 하는 VPC에 있는 각 리소스의 모든 인바운드 트래픽을 허용하는 규칙을 추가합니다.

  7. Save Rules를 클릭합니다.

  8. 0}을 클릭한 다음 VPC의 엔드포인트를 클릭합니다.Endpoints

  9. Security Groups탭을 클릭한 다음 Edit Security Groups을 클릭합니다.

  10. 방금 생성한 보안 그룹을 Save 추가하고 Save(저장)를 클릭합니다.

VPC 보안 그룹 에 학습 보기 Amazon Web Services 설명서를 참조하세요.

9
  1. 아직 표시되지 않은 경우 탐색 표시줄의 Organizations 메뉴에서 프로젝트가 포함된 조직을 선택합니다.

  2. 아직 표시되지 않은 경우 내비게이션 바의 Projects 메뉴에서 프로젝트를 선택합니다.

  3. 사이드바에서 Security 제목 아래의 Network Access를 클릭합니다.

    네트워크 액세스 페이지가 표시됩니다.

10

모든 리소스가 구성되고 비공개 엔드포인트를 사용할 수 있게 되면 AWS PrivateLink 비공개 엔드포인트를 사용하여 Atlas 클러스터에 연결할 수 있습니다.

AWS PrivateLink 비공개 엔드포인트를 사용할 수 있는지 확인하려면 다음을 수행합니다.

  1. Private Endpoint 탭에서 클러스터 유형을 선택하고 AWS PrivateLink를 사용하여 연결하려는 클러스터가 포함된 리전에 대해 다음 상태를 확인합니다.

    Atlas Endpoint Service Status
    사용 가능
    Endpoint Status
    사용 가능

가능한 상태 값에 대해 자세히 알아보려면 비공개 엔드포인트 연결 문제 해결하기를 참조하세요.

이러한 상태가 표시되지 않는 경우 자세한 내용은 비공개 엔드포인트 연결 문제 해결하기를 참조하세요.

Atlas UI 또는 Atlas 관리 API 를 사용하여 서버리스 인스턴스에 대한 Azure Private Link 를 설정하다 수 있습니다. 인터페이스를 선택하여 학습 보세요.

Atlas Administration API 를 통해 Azure Private Link 를 설정하다 하려면 API 액세스 를 구성합니다. 그런 다음 다음 단계를 완료하세요.

1
  1. 1개의 서버리스 인스턴스에 대해 1개의 비공개 엔드포인트 생성 명령을 실행하여 자리 표시자를 원하는 값으로 바꿉니다. 자리 표시자에 학습 보려면 Atlas 관리 API 사양의 경로 매개변수를 참조하세요.

    1curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
    2--header "Accept: application/json" \
    3--header "Content-Type: application/json" \
    4--request POST "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint?pretty=true" \
    5--data '
    6 {
    7 "comment" : "example comment"
    8 }'
  2. 응답에서 _id 필드 의 값을 복사하여 저장합니다.

    1{
    2 "_id": "6313703ae1c4ba2707d18973",
    3 "cloudProviderEndpointId": null,
    4 "comment": "example comment",
    5 "endpointServiceName": null,
    6 "errorMessage": null,
    7 "privateEndpointIpAddress": null,
    8 "privateLinkServiceResourceId": null,
    9 "status": "RESERVATION_REQUESTED"
    10}
2

참고

Atlas 가 비공개 엔드포인트를 프로비저닝하는 데 시간이 걸릴 수 있습니다. 이 단계를 수행하기 전에 1~2 분 동안 기다립니다.

  1. 1개의 서버리스 인스턴스에 대해 1개의 비공개 엔드포인트 반환 명령을 실행합니다. 자리 표시자를 생성한 엔드포인트의 정확한 값으로 바꿔야 합니다. {ENDPOINT- ID}를 이전에 검색한 _id 으로 바꿉니다. {GROUP- ID } 및 {INSTance-NAME} 자리 표시자에 학습 보려면 Atlas 관리 API 사양에서 경로 매개변수를 참조하세요.

    1curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
    2 --header "Accept: application/json" \
    3 --request GET "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint/{ENDPOINT-ID}?pretty=true"
  2. 응답에서 다음 필드의 값을 복사하여 저장합니다.

    • endpointServiceName

    • privateLinkServiceResourceId

    1{
    2 "_id": "6313703ae1c4ba2707d18973",
    3 "cloudProviderEndpointId": null,
    4 "comment": "example comment",
    5 "endpointServiceName": "pls_62f5394fcbfe456e4ed881d6",
    6 "errorMessage": null,
    7 "privateEndpointIpAddress": null,
    8 "privateLinkServiceResourceId": "/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateLinkServices/pls_62f5394fcbfe456e4ed881d6"
    9 "status": "RESERVED"
    10}

endpointServiceName이(가) null인 경우 Atlas가 비공개 엔드포인트를 프로비저닝할 때까지 1~2분 더 기다립니다. 그런 다음 이 단계를 다시 시도하니다.

3
  1. Azure CLI에서 create-vpc-endpoint 명령을 실행하고 다음 자리 표시자를 해당 값으로 바꿉니다.

    자리 표시자
    설명
    {RESOURCE-GROUP-NAME}
    Atlas에 연결하는 데 사용하려는 VNet이 포함된 Azure 리소스 그룹의 이름입니다. Azure 대시보드의 Resource Group Properties 페이지에서 이 값을 찾을 수 있습니다.
    {VIRTUAL-NETWORK-NAME}
    Atlas에 연결하는 데 사용하려는 VNet의 이름입니다. Azure 대시보드의 Virtual Network 페이지에서 이 값을 찾을 수 있습니다.
    {SUBNET-NAME}
    Azure VNet의 하위 집합 이름입니다. Azure 대시보드의 Virtual Network Subnets 페이지에서 이 값을 찾을 수 있습니다.
    {PRIVATE-ENDPOINT-NAME}
    Azure 리소스 그룹 내의 비공개 엔드포인트를 식별하는 사람이 읽을 수 있는 레이블입니다.
    {PRIVATE-LINK-SERVICE-RESOURCE- ID}
    비공개 string 엔드포인트의 리소스 그룹 및 ID 를 식별하는 고유 입니다.
    {ENDPOINT-SERVICE-NAME}
    엔드포인트 서비스를 식별하는 고유 문자열입니다. 이는 이전 단계에서 반환된 엔드포인트 서비스 이름입니다.
    az network private-endpoint create --resource-group {RESOURCE-GROUP-NAME} --name {PRIVATE-ENDPOINT-NAME} --vnet-name {VIRTUAL-NETWORK-NAME} --subnet {SUBNET-NAME} --private-connection-resource-id {PRIVATE-LINK-SERVICE-RESOURCE-ID} --connection-name {ENDPOINT-SERVICE-NAME} --manual-request true

    Azure CLI에 대해 자세히 알아보려면 Azure CLI를 사용하여 비공개 엔드포인트 만들기를 참조하세요.

  2. 다음 값을 복사하고 저장합니다.

    Resource ID

    Azure VNet에서 비공개 엔드포인트를 식별하는 고유 문자열입니다. 이 값은 다음 방법 중 하나로 찾을 수 있습니다.

    • 이 값을 검색하려면 Azure 대시보드를 사용하세요. Azure 대시보드의 비공개 엔드포인트에 대한 Properties 페이지는 Resource ID 필드에 이 속성을 표시합니다.

    • id 필드에서 강조 표시된 값을 반환하는 다음 명령의 출력을 사용합니다.

      1azure network private-endpoint create
      1{
      2 "customDnsConfigs": [],
      3 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
      4 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink",
      5 "location": "eastus2",
      6 "manualPrivateLinkServiceConnections": [
      7 {
      8 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
      9 "groupIds": null,
      10 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink/manualPrivateLinkServiceConnections/pls_5f860388d432510d5a6e1a3e",
      11 "name": "pls_5f860388d432510d5a6e1a3e",
      12 "privateLinkServiceConnectionState": {
      13 "actionsRequired": "None",
      14 "description": "Connection deleted by service provider",
      15 "status": "Disconnected"
      16 },
      17 "privateLinkServiceId": "pls_5f860388d432510d5a6e1a3e.00000000-0000-0000-0000-000000000000.eastus2.privatelinkservice",
      18 "provisioningState": "Succeeded",
      19 "requestMessage": null,
      20 "resourceGroup": "privatelink",
      21 "type": "Microsoft.Network/privateEndpoints/manualPrivateLinkServiceConnections"
      22 }
      23 ],
      24 "name": "privatelink",
      25 "networkInterfaces": [
      26 {
      27 "dnsSettings": null,
      28 "dscpConfiguration": null,
      29 "enableAcceleratedNetworking": null,
      30 "enableIpForwarding": null,
      31 "etag": null,
      32 "hostedWorkloads": null,
      33 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000",
      34 "ipConfigurations": null,
      35 "location": null,
      36 "macAddress": null,
      37 "name": null,
      38 "networkSecurityGroup": null,
      39 "primary": null,
      40 "privateEndpoint": null,
      41 "provisioningState": null,
      42 "resourceGroup": "privatelink",
      43 "resourceGuid": null,
      44 "tags": null,
      45 "tapConfigurations": null,
      46 "type": null,
      47 "virtualMachine": null
      48 }
      49 ],
      50 "privateLinkServiceConnections": [],
      51 "provisioningState": "Succeeded",
      52 "resourceGroup": "privatelink",
      53 "subnet": {
      54 "addressPrefix": null,
      55 "addressPrefixes": null,
      56 "delegations": null,
      57 "etag": null,
      58 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink",
      59 "ipAllocations": null,
      60 "ipConfigurationProfiles": null,
      61 "ipConfigurations": null,
      62 "name": null,
      63 "natGateway": null,
      64 "networkSecurityGroup": null,
      65 "privateEndpointNetworkPolicies": null,
      66 "privateEndpoints": null,
      67 "privateLinkServiceNetworkPolicies": null,
      68 "provisioningState": null,
      69 "purpose": null,
      70 "resourceGroup": "privatelink",
      71 "resourceNavigationLinks": null,
      72 "routeTable": null,
      73 "serviceAssociationLinks": null,
      74 "serviceEndpointPolicies": null,
      75 "serviceEndpoints": null
      76 },
      77 "tags": null,
      78 "type": "Microsoft.Network/privateEndpoints"
      79}

      Azure 네트워크 비공개 엔드포인트 목록 CLI 명령을 사용하여 이 값을 반환할 수도 있습니다.

    Private IP

    Azure VNet에서 만든 비공개 엔드포인트 네트워크 인터페이스의 비공개 IP 주소입니다. 이 값은 다음 방법 중 하나로 찾을 수 있습니다.

    • 이 값을 검색하려면 Azure 대시보드를 사용하세요. Azure 대시보드의 비공개 엔드포인트에 대한 Overview 페이지는 Private IP 필드에 이 속성을 표시합니다.

    • Azure CLI를 사용하여 이 값을 검색합니다.

      1. 다음 명령의 출력을 사용하면 강조 표시된 networkInterfaces.id 필드에 네트워크 인터페이스의 ID가 반환됩니다.

        1azure network private-endpoint create
        1{
        2 "customDnsConfigs": [],
        3 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
        4 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink",
        5 "location": "eastus2",
        6 "manualPrivateLinkServiceConnections": [
        7 {
        8 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
        9 "groupIds": null,
        10 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink/manualPrivateLinkServiceConnections/pls_5f860388d432510d5a6e1a3e",
        11 "name": "pls_5f860388d432510d5a6e1a3e",
        12 "privateLinkServiceConnectionState": {
        13 "actionsRequired": "None",
        14 "description": "Connection deleted by service provider",
        15 "status": "Disconnected"
        16 },
        17 "privateLinkServiceId": "pls_5f860388d432510d5a6e1a3e.00000000-0000-0000-0000-000000000000.eastus2.privatelinkservice",
        18 "provisioningState": "Succeeded",
        19 "requestMessage": null,
        20 "resourceGroup": "privatelink",
        21 "type": "Microsoft.Network/privateEndpoints/manualPrivateLinkServiceConnections"
        22 }
        23 ],
        24 "name": "privatelink",
        25 "networkInterfaces": [
        26 {
        27 "dnsSettings": null,
        28 "dscpConfiguration": null,
        29 "enableAcceleratedNetworking": null,
        30 "enableIpForwarding": null,
        31 "etag": null,
        32 "hostedWorkloads": null,
        33 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000",
        34 "ipConfigurations": null,
        35 "location": null,
        36 "macAddress": null,
        37 "name": null,
        38 "networkSecurityGroup": null,
        39 "primary": null,
        40 "privateEndpoint": null,
        41 "provisioningState": null,
        42 "resourceGroup": "privatelink",
        43 "resourceGuid": null,
        44 "tags": null,
        45 "tapConfigurations": null,
        46 "type": null,
        47 "virtualMachine": null
        48 }
        49 ],
        50 "privateLinkServiceConnections": [],
        51 "provisioningState": "Succeeded",
        52 "resourceGroup": "privatelink",
        53 "subnet": {
        54 "addressPrefix": null,
        55 "addressPrefixes": null,
        56 "delegations": null,
        57 "etag": null,
        58 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink",
        59 "ipAllocations": null,
        60 "ipConfigurationProfiles": null,
        61 "ipConfigurations": null,
        62 "name": null,
        63 "natGateway": null,
        64 "networkSecurityGroup": null,
        65 "privateEndpointNetworkPolicies": null,
        66 "privateEndpoints": null,
        67 "privateLinkServiceNetworkPolicies": null,
        68 "provisioningState": null,
        69 "purpose": null,
        70 "resourceGroup": "privatelink",
        71 "resourceNavigationLinks": null,
        72 "routeTable": null,
        73 "serviceAssociationLinks": null,
        74 "serviceEndpointPolicies": null,
        75 "serviceEndpoints": null
        76 },
        77 "tags": null,
        78 "type": "Microsoft.Network/privateEndpoints"
        79}
      2. az network nic show --id {networkInterface.id}를 실행합니다. 비공개 엔드포인트 네트워크 인터페이스에 대한 ipConfigurations.privateIPAddress를 조회하기 위해 networkInterfaces.id 필드의 값을 사용하는 Azure CLI 명령입니다. 이 필드의 값은 Private IP입니다. 입력과 출력은 다음과 비슷하게 표시되어야 합니다. Private Endpoint IP Address 필드의 강조표시된 값을 확인하세요.

        1az network nic show --id /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000
        1{
        2 "dnsSettings": {
        3 "appliedDnsServers": [],
        4 "dnsServers": [],
        5 "internalDnsNameLabel": null,
        6 "internalDomainNameSuffix": "<>.cx.internal.cloudapp.net",
        7 "internalFqdn": null
        8 },
        9 "dscpConfiguration": null,
        10 "enableAcceleratedNetworking": false,
        11 "enableIpForwarding": false,
        12 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
        13 "hostedWorkloads": [],
        14 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000",
        15 "ipConfigurations": [
        16 {
        17 "applicationGatewayBackendAddressPools": null,
        18 "applicationSecurityGroups": null,
        19 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
        20 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000/ipConfigurations/privateEndpointIpConfig",
        21 "loadBalancerBackendAddressPools": null,
        22 "loadBalancerInboundNatRules": null,
        23 "name": "privateEndpointIpConfig",
        24 "primary": true,
        25 "privateIpAddress": "10.0.0.4",
        26 "privateIpAddressVersion": "IPv4",
        27 "privateIpAllocationMethod": "Dynamic",
        28 "privateLinkConnectionProperties": {
        29 "fqdns": [],
        30 "groupId": "",
        31 "requiredMemberName": ""
        32 },
        33 "provisioningState": "Succeeded",
        34 "publicIpAddress": null,
        35 "resourceGroup": "privatelink",
        36 "subnet": {
        37 "addressPrefix": null,
        38 "addressPrefixes": null,
        39 "delegations": null,
        40 "etag": null,
        41 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink",
        42 "ipAllocations": null,
        43 "ipConfigurationProfiles": null,
        44 "ipConfigurations": null,
        45 "name": null,
        46 "natGateway": null,
        47 "networkSecurityGroup": null,
        48 "privateEndpointNetworkPolicies": null,
        49 "privateEndpoints": null,
        50 "privateLinkServiceNetworkPolicies": null,
        51 "provisioningState": null,
        52 "purpose": null,
        53 "resourceGroup": "privatelink",
        54 "resourceNavigationLinks": null,
        55 "routeTable": null,
        56 "serviceAssociationLinks": null,
        57 "serviceEndpointPolicies": null,
        58 "serviceEndpoints": null
        59 },
        60 "type": "Microsoft.Network/networkInterfaces/ipConfigurations",
        61 "virtualNetworkTaps": null
        62 }
        63 ],
        64 "location": "eastus2",
        65 "macAddress": "",
        66 "name": "privatelink.nic.00000000-0000-0000-0000-000000000000",
        67 "networkSecurityGroup": null,
        68 "primary": null,
        69 "privateEndpoint": {
        70 "customDnsConfigs": null,
        71 "etag": null,
        72 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink",
        73 "location": null,
        74 "manualPrivateLinkServiceConnections": null,
        75 "name": null,
        76 "networkInterfaces": null,
        77 "privateLinkServiceConnections": null,
        78 "provisioningState": null,
        79 "resourceGroup": "privatelink",
        80 "subnet": null,
        81 "tags": null,
        82 "type": null
        83 },
        84 "provisioningState": "Succeeded",
        85 "resourceGroup": "privatelink",
        86 "resourceGuid": "00000000-0000-0000-0000-000000000000",
        87 "tags": null,
        88 "tapConfigurations": [],
        89 "type": "Microsoft.Network/networkInterfaces",
        90 "virtualMachine": null
        91}
4

1개의 서버리스 인스턴스에 대해 1개의 비공개 엔드포인트 업데이트 명령을 실행하여 자리 표시자를 생성한 엔드포인트의 값으로 바꿉니다.

다음 자리 표시자를 생성한 엔드포인트의 값으로 바꿉니다.

  • cloudProviderEndpointId - 엔드포인트를 만들 때 Azure 가 반환한 id ( Azure UI 의 Resource ID )로 바꿉니다.

  • privateEndpointIpAddress - Azure 가 엔드포인트에 대해 반환한 ipConfigurations.privateIpAddress ( Azure UI 에서는 Private IP )로 바꿉니다.

참고

비공개 엔드포인트의 리소스 ID 는 비공개 엔드포인트 서비스의 리소스 ID 와 다릅니다.

이 예시 에서 privateLinkServiceResourceId 은(는) 다음과 같습니다.

/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateLinkServices/pls_62f5394fcbfe456e4ed881d6

cloudProviderEndpointId 은(는) 다음과 같습니다.

/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateEndpoints/test-endpoint

자리 표시자에 학습 보려면 1개의 서버리스 인스턴스에 대해 1개의 비공개 엔드포인트 업데이트의 경로 매개변수를 참조하세요.

1curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
2 --header "Accept: application/json" \
3 --header "Content-Type: application/json" \
4 --request PATCH "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint/{ENDPOINT-ID}" \
5 --data '
6 {
7 "cloudProviderEndpointId" : "/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateEndpoints/test-endpoint",
8 "providerName" : "AZURE",
9 "privateEndpointIpAddress" : "10.0.0.6"
10 }'

참고

이 명령을 성공적으로 실행 하려면 providerName 를 포함 해야 합니다 .

5

Atlas 가 모든 리소스 구성을 완료하고 비공개 엔드포인트를 사용할 수 있게 되면 Azure 비공개 엔드포인트를 사용하여 Atlas Serverless 인스턴스 에 연결할 수 있습니다.

Azure 비공개 엔드포인트를 사용할 수 있는지 확인하려면 다음을 수행하세요.

  1. 1개의 서버리스 인스턴스에 대해 1개의 비공개 엔드포인트 반환 명령을 실행하여 자리 표시자를 생성한 엔드포인트의 매개변수로 바꿉니다. 자리 표시자에 학습 보려면 1개의 서버리스 인스턴스에 대해 1개의 비공개 엔드포인트 반환의 경로 매개변수를 참조하세요.

    1curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
    2 --header "Accept: application/json" \
    3 --request GET "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint/{ENDPOINT-ID}?pretty=true"
  2. 필드 status 값이 AVAILABLE 다음 예에서 표시된 것처럼 인지 확인합니다.

    1{
    2 "_id": "6313703ae1c4ba2707d18973",
    3 "cloudProviderEndpointId": "/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateEndpoints/test-endpoint",
    4 "comment": "example comment",
    5 "endpointServiceName": "pls_62f5394fcbfe456e4ed881d6",
    6 "errorMessage": null,
    7 "privateEndpointIpAddress" : "10.0.0.6",
    8 "privateLinkServiceResourceId" : "/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateLinkServices/pls_62f5394fcbfe456e4ed881d6",
    9 "status": "AVAILABLE"
    10}

cloudProviderEndpointId이(가) Initiating인 경우 Atlas가 비공개 엔드포인트를 구성할 때까지 1~2분 더 기다립니다. 그런 다음 이 단계를 다시 시도하니다.

Atlas UI를 통해 AWS PrivateLink를 설정하려면 다음을 수행합니다.

1
  1. 아직 표시되지 않은 경우 탐색 표시줄의 Organizations 메뉴에서 프로젝트가 포함된 조직을 선택합니다.

  2. 아직 표시되지 않은 경우 내비게이션 바의 Projects 메뉴에서 프로젝트를 선택합니다.

  3. 사이드바에서 Security 제목 아래의 Network Access를 클릭합니다.

    네트워크 액세스 페이지가 표시됩니다.

2

Serverless Instance 를 클릭하여 Atlas 서버리스 인스턴스 에 대한 비공개 엔드포인트를 설정하다 합니다.

3

Create New Endpoint 버튼을 클릭합니다.

4
  1. Serverless Instance 드롭다운에서 비공개 엔드포인트를 사용하여 연결할 서버리스 인스턴스 를 선택합니다. 서버리스 인스턴스 의 cloud 제공자 및 리전 이 자동으로 채워집니다.

  2. Confirm을(를) 클릭합니다. Atlas는 엔드포인트 서비스 할당을 시작하며 완료하는 데 몇 분 정도 걸릴 수 있습니다. Atlas가 엔드포인트 서비스를 할당하는 동안 다음 단계를 계속 진행할 수 있습니다.

5
  1. Azure VNet에 대한 다음 세부 정보를 입력합니다.

    Resource Group Name
    Atlas 에 연결하는 데 사용할 VNet이 포함된 리소스 그룹 을 식별하는 사람이 읽을 수 있는 레이블입니다. 이 값은 Azure 대시보드 의 Resource Group Properties 페이지에서 찾을 수 있습니다.
    Virtual Network Name
    Atlas 에 연결하는 데 사용할 VNet을 식별하는 사람이 읽을 수 있는 레이블입니다. 이 값은 Azure 대시보드 의 Virtual Network 페이지에서 찾을 수 있습니다.
    Subnet Name
    Azure VNet의 서브넷을 식별하는 사람이 읽을 수 있는 레이블입니다. 이 값은 Azure 대시보드 의 Virtual Network Subnets 페이지에서 찾을 수 있습니다.
  2. Private Endpoint Name 필드에 비공개 엔드포인트의 고유한 이름을 입력합니다.

  3. 대화 상자에 표시되는 az network private-endpoint create 명령을 복사하고 Azure CLI로 실행하여 VNet에서 비공개 엔드포인트를 만듭니다.

    참고

    Atlas가 배경에서 VNet 리소스 생성을 완료할 때까지는 명령을 복사할 수 없습니다.

    이 명령에 대한 자세한 내용은 Azure 설명서를 참조하세요.

  4. 비공개 엔드포인트를 생성할 때 다음과 같은 오류가 발생할 수 있습니다.

    ServiceError: code: LinkedAuthorizationFailed - , The client has permission to perform action 'Microsoft.Network/privateLinkServices/PrivateEndpointConnectionsApproval/action' on scope '/subscriptions/<subscription-id>/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink', however the current tenant '<tenant-id>' is not authorized to access linked subscription '<tenant-id>'.

    이 오류가 발생하면 비공개 엔드포인트를 만드는 데 사용한 Azure CLI 명령에 --manual-request true 매개 변수를 추가한 다음 명령을 다시 실행 합니다.

  5. Next를 클릭합니다.

6
  1. 비공개 엔드포인트에 대해 다음 세부 정보를 입력합니다.

    Resource ID

    Azure VNet에서 비공개 엔드포인트를 식별하는 고유 문자열입니다. 이 값은 다음 방법 중 하나로 찾을 수 있습니다.

    • 이 값을 검색하려면 Azure 대시보드를 사용하세요. Azure 대시보드의 비공개 엔드포인트에 대한 Properties 페이지는 Resource ID 필드에 이 속성을 표시합니다.

    • id 필드에서 강조 표시된 값을 반환하는 다음 명령의 출력을 사용합니다.

      1azure network private-endpoint create
      1{
      2 "customDnsConfigs": [],
      3 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
      4 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink",
      5 "location": "eastus2",
      6 "manualPrivateLinkServiceConnections": [
      7 {
      8 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
      9 "groupIds": null,
      10 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink/manualPrivateLinkServiceConnections/pls_5f860388d432510d5a6e1a3e",
      11 "name": "pls_5f860388d432510d5a6e1a3e",
      12 "privateLinkServiceConnectionState": {
      13 "actionsRequired": "None",
      14 "description": "Connection deleted by service provider",
      15 "status": "Disconnected"
      16 },
      17 "privateLinkServiceId": "pls_5f860388d432510d5a6e1a3e.00000000-0000-0000-0000-000000000000.eastus2.privatelinkservice",
      18 "provisioningState": "Succeeded",
      19 "requestMessage": null,
      20 "resourceGroup": "privatelink",
      21 "type": "Microsoft.Network/privateEndpoints/manualPrivateLinkServiceConnections"
      22 }
      23 ],
      24 "name": "privatelink",
      25 "networkInterfaces": [
      26 {
      27 "dnsSettings": null,
      28 "dscpConfiguration": null,
      29 "enableAcceleratedNetworking": null,
      30 "enableIpForwarding": null,
      31 "etag": null,
      32 "hostedWorkloads": null,
      33 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000",
      34 "ipConfigurations": null,
      35 "location": null,
      36 "macAddress": null,
      37 "name": null,
      38 "networkSecurityGroup": null,
      39 "primary": null,
      40 "privateEndpoint": null,
      41 "provisioningState": null,
      42 "resourceGroup": "privatelink",
      43 "resourceGuid": null,
      44 "tags": null,
      45 "tapConfigurations": null,
      46 "type": null,
      47 "virtualMachine": null
      48 }
      49 ],
      50 "privateLinkServiceConnections": [],
      51 "provisioningState": "Succeeded",
      52 "resourceGroup": "privatelink",
      53 "subnet": {
      54 "addressPrefix": null,
      55 "addressPrefixes": null,
      56 "delegations": null,
      57 "etag": null,
      58 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink",
      59 "ipAllocations": null,
      60 "ipConfigurationProfiles": null,
      61 "ipConfigurations": null,
      62 "name": null,
      63 "natGateway": null,
      64 "networkSecurityGroup": null,
      65 "privateEndpointNetworkPolicies": null,
      66 "privateEndpoints": null,
      67 "privateLinkServiceNetworkPolicies": null,
      68 "provisioningState": null,
      69 "purpose": null,
      70 "resourceGroup": "privatelink",
      71 "resourceNavigationLinks": null,
      72 "routeTable": null,
      73 "serviceAssociationLinks": null,
      74 "serviceEndpointPolicies": null,
      75 "serviceEndpoints": null
      76 },
      77 "tags": null,
      78 "type": "Microsoft.Network/privateEndpoints"
      79}

      Azure 네트워크 비공개 엔드포인트 목록 CLI 명령을 사용하여 이 값을 반환할 수도 있습니다.

    Private IP

    Azure VNet에서 만든 비공개 엔드포인트 네트워크 인터페이스의 비공개 IP 주소입니다. 이 값은 다음 방법 중 하나로 찾을 수 있습니다.

    • 이 값을 검색하려면 Azure 대시보드를 사용하세요. Azure 대시보드의 비공개 엔드포인트에 대한 Overview 페이지는 Private IP 필드에 이 속성을 표시합니다.

    • Azure CLI를 사용하여 이 값을 검색합니다.

      1. 다음 명령의 출력을 사용하면 강조 표시된 networkInterfaces.id 필드에 네트워크 인터페이스의 ID가 반환됩니다.

        1azure network private-endpoint create
        1{
        2 "customDnsConfigs": [],
        3 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
        4 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink",
        5 "location": "eastus2",
        6 "manualPrivateLinkServiceConnections": [
        7 {
        8 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
        9 "groupIds": null,
        10 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink/manualPrivateLinkServiceConnections/pls_5f860388d432510d5a6e1a3e",
        11 "name": "pls_5f860388d432510d5a6e1a3e",
        12 "privateLinkServiceConnectionState": {
        13 "actionsRequired": "None",
        14 "description": "Connection deleted by service provider",
        15 "status": "Disconnected"
        16 },
        17 "privateLinkServiceId": "pls_5f860388d432510d5a6e1a3e.00000000-0000-0000-0000-000000000000.eastus2.privatelinkservice",
        18 "provisioningState": "Succeeded",
        19 "requestMessage": null,
        20 "resourceGroup": "privatelink",
        21 "type": "Microsoft.Network/privateEndpoints/manualPrivateLinkServiceConnections"
        22 }
        23 ],
        24 "name": "privatelink",
        25 "networkInterfaces": [
        26 {
        27 "dnsSettings": null,
        28 "dscpConfiguration": null,
        29 "enableAcceleratedNetworking": null,
        30 "enableIpForwarding": null,
        31 "etag": null,
        32 "hostedWorkloads": null,
        33 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000",
        34 "ipConfigurations": null,
        35 "location": null,
        36 "macAddress": null,
        37 "name": null,
        38 "networkSecurityGroup": null,
        39 "primary": null,
        40 "privateEndpoint": null,
        41 "provisioningState": null,
        42 "resourceGroup": "privatelink",
        43 "resourceGuid": null,
        44 "tags": null,
        45 "tapConfigurations": null,
        46 "type": null,
        47 "virtualMachine": null
        48 }
        49 ],
        50 "privateLinkServiceConnections": [],
        51 "provisioningState": "Succeeded",
        52 "resourceGroup": "privatelink",
        53 "subnet": {
        54 "addressPrefix": null,
        55 "addressPrefixes": null,
        56 "delegations": null,
        57 "etag": null,
        58 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink",
        59 "ipAllocations": null,
        60 "ipConfigurationProfiles": null,
        61 "ipConfigurations": null,
        62 "name": null,
        63 "natGateway": null,
        64 "networkSecurityGroup": null,
        65 "privateEndpointNetworkPolicies": null,
        66 "privateEndpoints": null,
        67 "privateLinkServiceNetworkPolicies": null,
        68 "provisioningState": null,
        69 "purpose": null,
        70 "resourceGroup": "privatelink",
        71 "resourceNavigationLinks": null,
        72 "routeTable": null,
        73 "serviceAssociationLinks": null,
        74 "serviceEndpointPolicies": null,
        75 "serviceEndpoints": null
        76 },
        77 "tags": null,
        78 "type": "Microsoft.Network/privateEndpoints"
        79}
      2. az network nic show --id {networkInterface.id}를 실행합니다. 비공개 엔드포인트 네트워크 인터페이스에 대한 ipConfigurations.privateIPAddress를 조회하기 위해 networkInterfaces.id 필드의 값을 사용하는 Azure CLI 명령입니다. 이 필드의 값은 Private IP입니다. 입력과 출력은 다음과 비슷하게 표시되어야 합니다. Private Endpoint IP Address 필드의 강조표시된 값을 확인하세요.

        1az network nic show --id /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000
        1{
        2 "dnsSettings": {
        3 "appliedDnsServers": [],
        4 "dnsServers": [],
        5 "internalDnsNameLabel": null,
        6 "internalDomainNameSuffix": "<>.cx.internal.cloudapp.net",
        7 "internalFqdn": null
        8 },
        9 "dscpConfiguration": null,
        10 "enableAcceleratedNetworking": false,
        11 "enableIpForwarding": false,
        12 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
        13 "hostedWorkloads": [],
        14 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000",
        15 "ipConfigurations": [
        16 {
        17 "applicationGatewayBackendAddressPools": null,
        18 "applicationSecurityGroups": null,
        19 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
        20 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000/ipConfigurations/privateEndpointIpConfig",
        21 "loadBalancerBackendAddressPools": null,
        22 "loadBalancerInboundNatRules": null,
        23 "name": "privateEndpointIpConfig",
        24 "primary": true,
        25 "privateIpAddress": "10.0.0.4",
        26 "privateIpAddressVersion": "IPv4",
        27 "privateIpAllocationMethod": "Dynamic",
        28 "privateLinkConnectionProperties": {
        29 "fqdns": [],
        30 "groupId": "",
        31 "requiredMemberName": ""
        32 },
        33 "provisioningState": "Succeeded",
        34 "publicIpAddress": null,
        35 "resourceGroup": "privatelink",
        36 "subnet": {
        37 "addressPrefix": null,
        38 "addressPrefixes": null,
        39 "delegations": null,
        40 "etag": null,
        41 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink",
        42 "ipAllocations": null,
        43 "ipConfigurationProfiles": null,
        44 "ipConfigurations": null,
        45 "name": null,
        46 "natGateway": null,
        47 "networkSecurityGroup": null,
        48 "privateEndpointNetworkPolicies": null,
        49 "privateEndpoints": null,
        50 "privateLinkServiceNetworkPolicies": null,
        51 "provisioningState": null,
        52 "purpose": null,
        53 "resourceGroup": "privatelink",
        54 "resourceNavigationLinks": null,
        55 "routeTable": null,
        56 "serviceAssociationLinks": null,
        57 "serviceEndpointPolicies": null,
        58 "serviceEndpoints": null
        59 },
        60 "type": "Microsoft.Network/networkInterfaces/ipConfigurations",
        61 "virtualNetworkTaps": null
        62 }
        63 ],
        64 "location": "eastus2",
        65 "macAddress": "",
        66 "name": "privatelink.nic.00000000-0000-0000-0000-000000000000",
        67 "networkSecurityGroup": null,
        68 "primary": null,
        69 "privateEndpoint": {
        70 "customDnsConfigs": null,
        71 "etag": null,
        72 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink",
        73 "location": null,
        74 "manualPrivateLinkServiceConnections": null,
        75 "name": null,
        76 "networkInterfaces": null,
        77 "privateLinkServiceConnections": null,
        78 "provisioningState": null,
        79 "resourceGroup": "privatelink",
        80 "subnet": null,
        81 "tags": null,
        82 "type": null
        83 },
        84 "provisioningState": "Succeeded",
        85 "resourceGroup": "privatelink",
        86 "resourceGuid": "00000000-0000-0000-0000-000000000000",
        87 "tags": null,
        88 "tapConfigurations": [],
        89 "type": "Microsoft.Network/networkInterfaces",
        90 "virtualMachine": null
        91}
  2. 엔드포인트에 대한 설명을 입력(선택 사항)합니다.

  3. Create를 클릭합니다.

7
  1. 아직 표시되지 않은 경우 탐색 표시줄의 Organizations 메뉴에서 프로젝트가 포함된 조직을 선택합니다.

  2. 아직 표시되지 않은 경우 내비게이션 바의 Projects 메뉴에서 프로젝트를 선택합니다.

  3. 사이드바에서 Security 제목 아래의 Network Access를 클릭합니다.

    네트워크 액세스 페이지가 표시됩니다.

8

Azure Private Link 비공개 엔드포인트를 사용하여 모든 리소스가 구성되고 비공개 엔드포인트를 사용할 수 있게 되면 Atlas 클러스터에 연결할 수 있습니다.

Azure Private Link 비공개 엔드포인트를 사용할 수 있는지 확인하려면:

Private Endpoint 탭에서 클러스터 유형을 선택하고 Azure Private Link를 사용하여 연결하려는 클러스터가 포함된 리전에 대해 다음 상태를 확인합니다.

Atlas Endpoint Service Status
사용 가능
Endpoint Status
사용 가능

가능한 상태 값에 대해 자세히 알아보려면 비공개 엔드포인트 연결 문제 해결하기를 참조하세요.

이러한 상태가 표시되지 않는 경우 자세한 내용은 비공개 엔드포인트 연결 문제 해결하기를 참조하세요.