네트워크 피어링 연결을 설정합니다
참고
Atlas는 AWS, Google Cloud 및 Azure에서 호스팅되는 전용 클러스터와 멀티 클라우드 샤딩된 클러스터에 대한 네트워크 피어링 연결을 지원합니다.
네트워크 피어링은 Atlas VPC와 클라우드 제공자의 VPC 간에 비공개 연결을 설정합니다. 연결은 보안 강화를 위해 공용 네트워크에서의 트래픽을 격리합니다.
경고
Atlas는 다른 클라우드 제공자의 단일 리전에 배포된 클러스터 간 네트워크 피어링을 지원하지 않습니다. 예를 들어 AWS의 단일 리전에서 호스팅되는 Atlas cluster와 GCP의 단일 리전에서 호스팅되는 애플리케이션 간에는 네트워크 피어링을 설정할 수 없습니다.
필요한 액세스 권한
네트워크 피어링 연결을 설정하려면 프로젝트에 대한 Organization Owner
또는 Project Owner
액세스 권한이 있어야 합니다.
네트워크 컨테이너 구성
네트워크 컨테이너 만들기
네트워크 피어링을 구성하지 않고 Atlas CIDR을 구성하려면 새로운 피어링 컨테이너 만들 기를 참조하세요. 네트워크 피어링 없이 컨테이너를 생성하려면 API를 사용해야 합니다.
네트워크 컨테이너 보기
Atlas CLI를 사용하여 프로젝트의 모든 네트워크 피어링 container를 나열하려면 다음 명령어를 실행합니다.
atlas networking containers list [options]
명령 구문 및 매개변수에 관한 자세한 사항은 Atlas CLI 문서에서 Atlas 네트워킹 컨테이너 목록을 참조하세요.
네트워크 컨테이너를 보려면 하나의 프로젝트에 대한 모든 네트워크 피어링 컨테이너를 반환하는 방법을 참조하세요.
네트워크 컨테이너 삭제하기
Atlas CLI를 사용하여 지정한 네트워크 피어링 container를 삭제하려면 다음 명령어를 실행합니다.
atlas networking containers delete <containerId> [options]
명령 구문 및 매개변수에 관한 자세한 사항은 Atlas CLI 문서에서 Atlas 네트워킹 컨테이너 삭제를 참조하세요.
네트워크 컨테이너를 삭제하려면 단일 네트워크 피어링 컨테이너 제거를 참조하세요.
Atlas 네트워크 피어링 연결 구성
클러스터에 대한 Atlas 네트워크 피어링을 구성하려면 클러스터의 클라우드 제공자에 해당하는 탭에서 절차를 수행합니다. 절차 진행 중에 Atlas VPC CIDR도 구성할 수 있습니다.
고려 사항
DNS 구성
다음과 같은 경우 DNS는 클러스터의 호스트 이름을 내부 IP주소가 아닌 공용 IP 주소로 확인합니다.
DNS hostnames 비활성화
DNS resolution 비활성화 및
사용자가 피어링된 VPC 외부에서 Atlas 클러스터에 액세스합니다.
이러한 옵션을 활성화하는 방법에 대해 자세히 알아보려면 VPC용 DNS 지원 업데이트를 참조하세요.
AWS 내에 배포된 애플리케이션이 사용자 지정 DNS 서비스 및 Atlas와의 VPC 피어링을 사용하는 경우 FAQ를 참조하여 비공개 연결 문자열을 사용하여 연결하는 방법을 알아보세요.
여러 리전에 배포
여러 리전의 Atlas 배포에는 각 Atlas 리전에 대한 피어링 연결이 있어야 합니다.
예시: 시드니에 VPC가 있고 시드니와 싱가포르에 Atlas 배포서버가 있는 경우 피어링 연결을 두 개 만듭니다.
AWS VPC 피어링 전제 조건
Atlas에 연결되는 리소스에 연결된 AWS 보안 그룹에 다음과 같은 네트워크 트래픽 규칙을 생성하세요.
권한 | 방향 | 포트 | 대상 |
---|---|---|---|
허용 | 아웃바운드 | 27015-27017 포함 | Atlas CIDR에 대한 규칙 |
AWS 지원 클러스터를 위한 네트워크 피어링 구성하기
Atlas VPC 피어링을 AWS-지원 클러스터에 구성하려면 다음과 같이 하세요.
프로젝트에 대한 새 네트워크 피어링 연결을 추가합니다.
참고
Atlas CLI를 사용하여 네트워크 피어링 연결을 추가하는 경우 이 단계를 건너뛸 수 있습니다.
Atlas에서 프로젝트의 Network Access 페이지로 이동합니다.
아직 표시되지 않은 경우 탐색 표시줄의 Organizations 메뉴에서 프로젝트가 포함된 조직을 선택합니다.
아직 표시되지 않은 경우 내비게이션 바의 Projects 메뉴에서 프로젝트를 선택합니다.
사이드바에서 Security 제목 아래의 Network Access를 클릭합니다.
네트워크 액세스 페이지가 표시됩니다.
Peering 탭에서 Add Peering Connection을(를) 클릭합니다.
Atlas에서 네트워크 피어링 연결을 구성합니다.
Atlas CLI를 사용하여 AWS와의 네트워크 피어링 연결을 생성하려면 다음 명령어를 실행합니다.
atlas networking peering create aws [options]
Atlas CLI를 사용하여 피어링 연결을 사용할 수 있는지 확인하려면 다음 명령어를 실행합니다.
atlas networking peering watch <peerId> [options]
이전 명령의 구문 및 매개변수에 대해 자세히 알아보려면 Atlas 네트워킹 피어링 AWS 생성 및 Atlas 네트워킹 피어링 보기에 대한 Atlas CLI 설명서를 참조하세요.
Peering Connection 모달에서 AWS를 선택하고 Next를 클릭합니다. Atlas에서 Peering Connection 모달을 표시합니다.
Your Application VPC 섹션의 필드를 입력합니다.
필드설명Account ID
피어 VPC 소유자의 AWS 계정 ID를 식별하는 고유 번호입니다.
AWS Account ID를 찾으려면 Learn More를 클릭하세요.
VPC ID
피어 VPC를 식별하는
vpc-
로 시작하는 고유 문자열입니다.VPC ID를 찾으려면 Learn More를 클릭하세요.
VPC CIDR
AWS VPC 애플리케이션이 실행되는 네트워크의 CIDR 블록 또는 하위 집합입니다. 이 범위는 Atlas CIDR Block 또는 다른 네트워크 피어링 연결 VPC CIDR과 겹칠 수 없습니다.
CIDR 블록은 다음 비공개 네트워크 중 하나에 있어야 합니다.
하한상한Prefix10.0.0.0
10.255.255.255
10/8
172.16.0.0
172.31.255.255
172.16/12
192.168.0.0
192.168.255.255
192.168/16
IP 액세스 목록에 해당 VPC CIDR 블록을 포함하려면 Add this CIDR block to my IP whitelist를 클릭하세요. AWS VPC와 연결된 보안 그룹을 추가하도록 선택할 수 있습니다.
CIDR 블록에 대해 자세히 알아보려면 RFC 4632를 참조하세요.
Application VPC Region
AWS VPC가 있는 AWS 리전입니다.
Your Atlas VPC 섹션의 필드를 입력합니다.
필드설명Atlas VPC Region
Atlas VPC가 위치한 AWS 리전입니다. 선택한 리전에
M10
이상의 클러스터나 VPC 피어링 연결이 없는 경우 Atlas는 해당 프로젝트에 대해 선택한 지역에 VPC를 생성합니다.애플리케이션의 VPC가 있는 리전 외의 다른 리전을 선택하려면 Same as application VPC region 선택을 취소하세요.
VPC CIDR
Atlas는 프로젝트에서 생성된 다른 모든 네트워크 피어링 연결에 해당 Atlas CIDR 블록을 사용합니다. Atlas CIDR 블록은 다음 개인 네트워크 중 하나에서 최소
/24
이고 최대/21
이어야 합니다.하한상한Prefix10.0.0.0
10.255.255.255
10/8
172.16.0.0
172.31.255.255
172.16/12
192.168.0.0
192.168.255.255
192.168/16
해당 리전에
M10
개 이상의 클러스터 또는 네트워크 피어링 연결이 이미 있는 경우 Atlas는 특정 리전에 대해 이 값을 잠급니다.CIDR 블록을 수정하려면 대상 프로젝트에 다음이 포함되어서는 안됩니다.
대상 리전에 노드가 있는
M10
또는 그 이상의 모든 클러스터대상 리전에 저장된 모든 클라우드 백업 스냅샷
대상 리전에 대한 다른 모든 VPC 피어링 연결
새 프로젝트 생성하기를 한 다음, 네트워크 피어링 연결을 생성하여 해당 프로젝트에 대해 원하는 Atlas VPC CIDR 블록을 설정할 수도 있습니다.
중요: Atlas는 프로젝트에 선택된 CIDR 블록과 리전에 따라 네트워크 피어링 연결당 MongoDB 노드 수를 제한합니다.
예를 들어 AWS 리전에서 3개의 가용 영역과
/24
의 Atlas CIDR VPC 블록을 지원하는 프로젝트는 27개의 세 노드 복제본 세트에 해당하는 것으로 제한됩니다.VPC당 MongoDB 노드의 Atlas 제한에 대한 질문은 MongoDB 지원팀에 문의하세요.
Initiate Peering를 클릭합니다.
피어링 연결 요청이 승인될 때까지 기다립니다.
피어 VPC의 소유자는 VPC 피어링 연결 요청을 승인해야 합니다. 소유자가 해당 요청을 승인했는지 확인합니다.
Atlas는 연결 요청을 승인하는 데 필요한 지침을 제공합니다.
중요
요청은 7일 후에 만료됩니다.
AWS에서 VPC의 라우팅 테이블을 업데이트합니다.
VPC Dashboard에서 Route Tables을(를) 클릭합니다.
VPC 또는 서브넷에 대한 라우팅 테이블을 선택합니다.
Routes 탭을 클릭합니다.
Edit Routes를 클릭합니다.
Add route를 클릭합니다.
Atlas VPC의 CIDR 블록을 Destination 열에 추가합니다.
Target 열에 AWS 피어링 연결 ID를 추가합니다.
이 값은 접두사
pcx-
을(를) 사용합니다.Save를 클릭합니다.
참고
각 Atlas 프로젝트는 최대 총 50개의 피어링 연결을 가질 수 있습니다. 이 합계에는 최대 25개의 보류 중인 피어링 연결이 포함됩니다.
설정이 완료되면 Peering 표에서 VPC 피어링 연결을 편집하거나 종료할 수 있습니다.
새 VPC 피어가 Atlas 클러스터에 연결하려면 먼저 다음을 수행해야 합니다.
프로젝트에 구성된 VPC와 연결된 VPC CIDR 블록 주소(또는 하위 집합) 또는 보안 그룹을 찾습니다.
액세스 목록에 이러한 CIDR 블록 중 하나 이상을 추가하세요.
참고
2020년 3월 31일부터 Atlas는 모든 기존 및 새 Azure 클러스터에 대한 피어링 전용 모드 제한을 제거했습니다. 이러한 새로운 기능을 사용하는 방법을 알아보려면 Azure 네트워크 피어링 변경 사항에 대한 FAQ를 참조하세요.
네트워크 피어링 연결을 구성하는 데 필요한 Azure 역할
피어링 연결을 만드는 데 필요한 Azure 역할을 알아보려면 Azure 문서를 참조하세요.
Azure 지원 클러스터에 대한 네트워크 피어링 구성
Azure 지원 클러스터에 대한 네트워크 피어링을 구성하려면 다음을 수행합니다.
프로젝트에 대한 새 네트워크 피어링 연결을 추가합니다.
참고
Atlas CLI를 사용하여 네트워크 피어링 연결을 추가하는 경우 이 단계를 건너뛸 수 있습니다.
Atlas에서 프로젝트의 Network Access 페이지로 이동합니다.
아직 표시되지 않은 경우 탐색 표시줄의 Organizations 메뉴에서 프로젝트가 포함된 조직을 선택합니다.
아직 표시되지 않은 경우 내비게이션 바의 Projects 메뉴에서 프로젝트를 선택합니다.
사이드바에서 Security 제목 아래의 Network Access를 클릭합니다.
네트워크 액세스 페이지가 표시됩니다.
Peering 탭에서 Add Peering Connection을(를) 클릭합니다.
Atlas에서 네트워크 피어링 연결을 구성합니다.
중요
멀티 리전 Azure 클러스터의 경우 애플리케이션의 리전 VNET에서 각 Atlas 리전에 대한 피어링 연결을 만들어야 합니다.
예를 들어 시드니에 애플리케이션 VNET이 있고, 싱가포르에 다른 애플리케이션 VNET이 있고, 두 리전에 배포된 Atlas 노드가 있고 프라이머리 노드가 시드니에 배포된 경우, 싱가포르의 애플리케이션과 프라이머리 노드 간의 성공적인 연결을 설정하려면 싱가포르의 Atlas VNET 외에 싱가포르의 애플리케이션 VNET을 시드니의 Atlas VNET과 크로스 피어링해야 합니다.
Atlas 리전을 구성하려면 Peering Connection 모달의 Atlas Vnet Region 필드를 입력합니다.
Atlas CLI를 사용하여 Azure와의 네트워크 피어링 연결을 만들려면 다음 명령을 실행합니다.
atlas networking peering create azure [options]
Atlas CLI를 사용하여 피어링 연결을 사용할 수 있는지 확인하려면 다음 명령어를 실행합니다.
atlas networking peering watch <peerId> [options]
이전 명령의 구문 및 매개변수에 대해 자세히 알아보려면 atlas 네트워킹 피어링 azure 생성하기 및 atlas 네트워킹 피어링 보기에 대한 Atlas CLI 설명서를 참조하세요.
Peering Connection 모달에서 Azure을(를) 선택하고 Next을(를) 클릭합니다.
네트워크 피어링 연결을 생성하려면 요청된 정보를 입력합니다.
필드설명Subscription ID
Azure 구독의 고유 식별자입니다. Azure Virtual networks 대시보드의 Overview 탭에서 이 정보를 찾을 수 있습니다.
Directory ID
Azure 디렉토리의 고유 식별자입니다. 이 정보는 Microsoft Entra ID 대시보드의 Properties 탭에서 확인할 수 있습니다.
Resource Group Name
가상 네트워크가 속한 Azure 리소스 그룹의 고유 식별자입니다. Azure 가상 네트워크의 Overview 탭에서 이 정보를 찾을 수 있습니다.
VNet Name
Azure 가상 네트워크의 이름입니다. 이 정보는 Virtual networks 대시보드에서 찾을 수 있습니다.
Atlas CIDR
Atlas 클러스터의 CIDR 블록입니다.
Atlas는 프로젝트에서 생성된 다른 모든 네트워크 피어링 연결에 지정된 CIDR 블록을 사용합니다. CIDR 블록이 겹치는 피어가 이미 존재하는 경우 피어링 연결을 생성할 수 없습니다. Atlas CIDR 블록은 다음 비공개 네트워크 중 하나로서 최소
/24
개, 최대/21
개여야 합니다.하한상한Prefix10.0.0.0
10.255.255.255
10/8
172.16.0.0
172.31.255.255
172.16/12
192.168.0.0
192.168.255.255
192.168/16
해당 리전에
M10
개 이상의 클러스터 또는 네트워크 피어링 연결이 이미 있는 경우 Atlas는 특정 리전에 대해 이 값을 잠급니다.CIDR 블록을 수정하려면 대상 프로젝트에 다음이 포함되어서는 안됩니다.
대상 리전에 노드가 있는
M10
또는 그 이상의 모든 클러스터대상 리전에 저장된 모든 클라우드 백업 스냅샷
대상 리전에 대한 다른 모든 VPC 피어링 연결
또는 새 프로젝트를 생성하고 네트워크 피어링 연결을 생성하여 해당 프로젝트에 대해 원하는 Atlas 네트워크 피어링 CIDR 블록을 설정합니다.
중요: Atlas는 프로젝트에 선택된 CIDR 블록과 리전에 따라 네트워크 피어링 연결당 MongoDB 노드 수를 제한합니다. VPC당 MongoDB 노드의 Atlas 제한에 대한 질문은 MongoDB 지원팀으로 해주세요.
Atlas VNet Region
Atlas 클러스터가 있는 Azure 리전입니다.
Next를 클릭합니다.
Azure에서 피어링 요청을 만듭니다.
가상 네트워크에 대해 Atlas에 다음 권한을 부여해야 합니다. VNet 피어링이 설정된 후에 이러한 권한을 해지할 수 있습니다.
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/write
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/delete
Microsoft.Network/virtualNetworks/peer/action
Azure 가상 네트워크와의 피어링 연결을 만들 수 있는 권한을 Atlas에 부여하려면 다음을 수행합니다.
Azure 콘솔을 실행합니다.
Peering Connection 모달에서 명령을 실행하여 서비스 주체를 만들고, 새 사용자 지정 역할을 만든 다음, 서비스 주체에 사용자 지정 역할을 할당합니다.
참고
첫 번째 명령을 실행하여 동일한 Azure 구독의 모든 Azure VNet에 대해 서비스 주체를 한 번만 만듭니다.
Validate를 클릭합니다.
Initiate Peering를 클릭합니다.
네트워크 피어가 Atlas 클러스터에 연결할 수 있으려면 먼저 피어 VNet과 연결된 CIDR 차단 주소(또는 하위 집합)를 화이트리스트에 추가해야 합니다. 클러스터에 연결할 때 피어링을 활용하려면 새 연결 문자열을 사용해야 합니다.
고려 사항
VPC 피어링 연결 Atlas에는 다음과 같은 제한 사항이 있습니다.
Google Kubernetes Engine(GKE)은 경로 기반 및 VPC 네이티브의 두 가지 네트워크 모드를 지원합니다. VPC 피어링 연결이 생성될 때 Atlas는 사용자 지정 경로를 허용하지 않기 때문에 VPC 기반 GKE 클러스터는 Atlas 클러스터에 연결할 수 있지만 경로 기반 GKE 클러스터는 피어링을 통해 Atlas 클러스터에 연결할 수 없습니다. 경로 기반 GKE 클러스터에 공개 IP 허용 목록을 사용하는 것이 좋습니다.
Google App Engine(표준), Cloud Functions, Cloud Run은 VPC 피어링 연결을 통해 Atlas 클러스터에 연결할 수 없습니다. VPC 피어링을 통해 연결하려면 이러한 서비스에 서버리스 VPC 액세스 커넥터가 필요합니다.
Atlas는 VPC 피어링 연결이 생성될 때 사용자 지정 경로를 허용하지 않기 때문에 클라이언트는 Google Cloud VPN(가상 사설망) 또는 인터커넥트를 사용하여 Atlas 클러스터에 연결할 수 없습니다. 비공개 엔드포인트를 만드는 것을 고려하세요.
GCP 지원 클러스터에 대한 VPC 피어링 구성
Google Cloud 지원 클러스터에 Atlas VPC 피어링을 구성하려면 다음 안내를 따르세요.
프로젝트에 대한 새 네트워크 피어링 연결을 추가합니다.
참고
Atlas CLI를 사용하여 네트워크 피어링 연결을 추가하는 경우 이 단계를 건너뛸 수 있습니다.
Atlas에서 프로젝트의 Network Access 페이지로 이동합니다.
아직 표시되지 않은 경우 탐색 표시줄의 Organizations 메뉴에서 프로젝트가 포함된 조직을 선택합니다.
아직 표시되지 않은 경우 내비게이션 바의 Projects 메뉴에서 프로젝트를 선택합니다.
사이드바에서 Security 제목 아래의 Network Access를 클릭합니다.
네트워크 액세스 페이지가 표시됩니다.
Peering 탭에서 Add Peering Connection을(를) 클릭합니다.
Atlas에서 네트워크 피어링 연결을 구성합니다.
참고
Google Cloud는 글로벌 VPC를 사용하므로 피어링 연결을 하나만 생성하면 됩니다.
Atlas CLI를 사용하여 Google Cloud와의 네트워크 피어링 연결을 만들려면 다음 명령을 실행합니다.
atlas networking peering create gcp [options]
Atlas CLI를 사용하여 피어링 연결을 사용할 수 있는지 확인하려면 다음 명령어를 실행합니다.
atlas networking peering watch <peerId> [options]
이전 명령의 구문 및 매개변수에 대해 자세히 알아보려면 atlas 네트워킹 피어링 gcp 생성하기 및 atlas 네트워킹 피어링 보기에 대한 Atlas CLI 설명서를 참조하세요.
Peering Connection 모달에서 Google Cloud Platform을(를) 선택하고 Next을(를) 클릭합니다.
VPC 피어링 연결을 생성하려면 Peering Connection 모달에 요청된 정보를 입력합니다.
필드설명Project ID
피어 VPC의 Google Cloud 프로젝트 ID입니다. GCP Project ID를 찾는 방법에 대한 지침은 대화 상자를 참조하세요.
VPC Name
피어 VPC의 이름입니다. VPC Name을 찾는 방법에 대한 지침은 대화 상자를 참조하세요.
Atlas CIDR
Atlas 클러스터의 CIDR 블록입니다.
Atlas는 프로젝트에서 생성된 다른 모든 네트워크 피어링 연결에 지정된 CIDR 블록을 사용합니다. 기본적으로 Atlas CIDR 블록은 다음 비공개 네트워크 중 하나로서 최소
/18
개여야 합니다.하한상한Prefix10.0.0.0
10.255.255.255
10/8
172.16.0.0
172.31.255.255
172.16/12
192.168.0.0
192.168.255.255
192.168/16
애플리케이션이 Atlas에 더 작은 CIDR 블록을 사용해야 하는 경우 Atlas API를 사용하여
/21
에서/24
까지의 CIDR 블록으로 Atlas 네트워크 피어링 컨테이너를 생성합니다.더 작은 CIDR 블록을 선택하면 선택한 CIDR 블록의 IP 주소 공간이 네트워크 피어링 컨테이너를 배포하는 Google Cloud 리전에 균등하게 분산됩니다. Atlas에는 각 리전마다
/24
CIDR 블록이 필요합니다. 선택한 CIDR 블록에 따라 네트워크 피어링 컨테이너를 배포할 수 있는 리전 수를 알아보려면 다음 표를 참조하세요.CIDR 차단Google Cloud 리전 수/21
1 - 8
/22
1 - 4
/23
1 - 2
/24
1
중요: Atlas 사용자 인터페이스를 사용하여
/18
보다 작은 Atlas CIDR 블록을 지정할 수 없습니다. Atlas API를 사용하고 네트워크 피어링 컨테이너를 배포할 리전(선택한 CIDR 블록에 따라 최대 8개)을 지정해야 합니다. 이 프로젝트에서는 이러한 리전에만 Atlas 클러스터를 배포할 수 있습니다.해당 리전에
M10
이상의 클러스터 또는 네트워크 피어링 연결이 이미 있는 경우 Atlas는 특정 리전에 대해 이 값을 잠급니다.CIDR 블록을 수정하려면 대상 프로젝트에 다음이 포함되어서는 안됩니다.
M10
이상의 모든 클러스터기타 모든 VPC 피어링 연결
또는 새 프로젝트를 생성하고 네트워크 피어링 연결을 생성하여 해당 프로젝트에 대해 원하는 Atlas 네트워크 피어링 CIDR 블록을 설정합니다.
중요: Atlas는 프로젝트에 선택된 CIDR 블록과 리전에 따라 네트워크 피어링 연결당 MongoDB 노드 수를 제한합니다. 예를 들어 Atlas VPC CIDR 블록이
/18
인 프로젝트는 Google Cloud 리전당 약 80개의 3노드 복제 세트로 제한됩니다. 네트워크 피어링 연결당 MongoDB 노드의 Atlas 제한에 대한 질문은 MongoDB 지원팀에 문의하세요.Initiate Peering를 클릭합니다.
Google Cloud에서 피어링 연결을 만듭니다.
Google Cloud Console에서 VPC network peering을(를) 클릭합니다.
Create Connection를 클릭합니다.
Continue를 클릭합니다.
Name에 피어링 연결 이름을 입력합니다.
Your VPC Network에 Google Cloud VPC 네트워크 이름을 입력합니다.
Peered VPC network에서 In another project(을)를 선택합니다.
Project ID에 Atlas 프로젝트 ID를 입력합니다.
Atlas의 VPC 피어링 뷰에서 이 이름을 찾으려면 다음을 수행합니다. 왼쪽 탐색의 Security 섹션에서:
Atlas에서 프로젝트의 Network Access 페이지로 이동합니다.
아직 표시되지 않은 경우 탐색 표시줄의 Organizations 메뉴에서 프로젝트가 포함된 조직을 선택합니다.
아직 표시되지 않은 경우 내비게이션 바의 Projects 메뉴에서 프로젝트를 선택합니다.
사이드바에서 Security 제목 아래의 Network Access를 클릭합니다.
네트워크 액세스 페이지가 표시됩니다.
Peering 탭을 클릭합니다.
VPC network name에 Atlas VPC 이름을 입력합니다.
Atlas의 VPC 피어링 보기에서 이 이름을 찾으려면 다음을 수행하세요.
Atlas에서 프로젝트의 Network Access 페이지로 이동합니다.
아직 표시되지 않은 경우 탐색 표시줄의 Organizations 메뉴에서 프로젝트가 포함된 조직을 선택합니다.
아직 표시되지 않은 경우 내비게이션 바의 Projects 메뉴에서 프로젝트를 선택합니다.
사이드바에서 Security 제목 아래의 Network Access를 클릭합니다.
네트워크 액세스 페이지가 표시됩니다.
Peering 탭을 클릭합니다.
참고
각 Atlas 프로젝트는 최대 총 50개의 피어링 연결을 가질 수 있습니다. 이 합계에는 최대 25개의 보류 중인 피어링 연결이 포함됩니다.
새 VPC 피어가 Atlas 클러스터에 연결되기 전에 피어 VPC와 연결된 VPC CIDR 블록 주소(또는 하위 집합)를 IP 액세스 목록에 추가해야 합니다. 클러스터에 연결할 때 피어링을 활용하려면 새 비공개 연결 문자열을 사용해야 합니다.
제한된 리전 세트가 있는 Google Cloud 컨테이너 롤백
제한된 리전 집합이 포함된 Google Cloud 컨테이너가 생성되면 프로젝트는 해당 리전 집합에 고정됩니다. 다른 리전을 사용하려고 하면 아래와 비슷한 오류 메시지가 생성됩니다.
There are no more regions supported with your existing configuration. Try changing to a different cluster tier or changing your region configuration.
이 오류를 해결하려면 다음 일반 프로세스를 따르세요.
Atlas Administration API를 사용하여 Google Cloud 컨테이너를 삭제합니다. 1개의 네트워크 피어링 컨테이너 제거를 참조하세요.
Atlas Administration API를 사용하여 Atlas CIDR 블록이
/18
이상인 제한된 리전 없이 새 Google Cloud 컨테이너를 만듭니다. 새 네트워크 피어링 컨테이너 만들기를 참조하세요.
Atlas 네트워크 피어링 연결 보기
Atlas CLI를 사용하여 지정한 프로젝트의 모든 네트워크 피어링 연결에 대한 세부 정보를 반환하려면 다음 명령어를 실행합니다.
atlas networking peering list [options]
명령 구문 및 매개변수에 관한 자세한 사항은 Atlas CLI 문서에서 Atlas 네트워킹 피어링 목록을 참조하세요.
Atlas UI를 사용하여 네트워크 피어링 연결을 보려면 다음을 실행합니다.
AtlasGo Atlas 에서 프로젝트 의 Network Access 페이지로 고 (Go) 합니다.
아직 표시되지 않은 경우 탐색 표시줄의 Organizations 메뉴에서 프로젝트가 포함된 조직을 선택합니다.
아직 표시되지 않은 경우 내비게이션 바의 Projects 메뉴에서 프로젝트를 선택합니다.
사이드바에서 Security 제목 아래의 Network Access를 클릭합니다.
네트워크 액세스 페이지가 표시됩니다.
Atlas 네트워크 피어링 연결 제거
Atlas CLI를 사용하여 지정한 네트워크 피어링 연결을 삭제하려면 다음 명령어를 실행합니다.
atlas networking peering delete <peerId> [options]
명령 구문 및 매개변수에 관한 자세한 사항은 Atlas CLI 문서에서 Atlas 네트워킹 피어링 삭제를 참조하세요.
Atlas UI를 사용하여 네트워크 피어링 연결을 제거하려면 다음을 실행합니다.
AtlasGo Atlas 에서 프로젝트 의 Network Access 페이지로 고 (Go) 합니다.
아직 표시되지 않은 경우 탐색 표시줄의 Organizations 메뉴에서 프로젝트가 포함된 조직을 선택합니다.
아직 표시되지 않은 경우 내비게이션 바의 Projects 메뉴에서 프로젝트를 선택합니다.
사이드바에서 Security 제목 아래의 Network Access를 클릭합니다.
네트워크 액세스 페이지가 표시됩니다.