방화벽 구성
이 페이지의 내용
- Cloud Manager 에 대한 프로그래밍 방식의 액세스 를 위한 OAuth 2.0 인증 은 Preview 기능 으로 제공됩니다.
- 기능 및 해당 설명서는 미리 보기 기간에 언제든지 변경될 수 있습니다. OAuth 2.0 인증 을 사용하려면 Cloud Manager 공개 API 에 대한 요청에 사용할서비스 계정을 만듭니다.
액세스 가능한 포트
Cloud Manager는 HTTP 또는 HTTPS를 통해 사용자 및 MongoDB Agents에 연결할 수 있어야 합니다. MongoDB Agents는 MongoDB 클라이언트 MongoDB 데이터베이스에 연결할 수 있어야 합니다.
Cloud Manager는 사용자 및 데이터베이스에 연결하기 위해 개방형 HTTP(또는 HTTPS) 및 MongoDB 네트워크 포트만을 요구하지만, 방화벽에서 열리는 포트는 암호화, 인증 및 모니터링 등 활성화된 기능에 따라 달라집니다.
이 페이지에서는 어떤 시스템이 다른 시스템의 어떤 포트에 연결해야 하는지 정의합니다.
Cloud Manager를 사용하려면 다음 포트 및 IP 주소에서 액세스해야 합니다.
필수 아웃바운드 액세스
MongoDB Agents가 포트 443
에서 Cloud Manager에 연결합니다. 호스트를 클라우드 서비스 제공자에 프로비저닝하든 자체 네트워크에서 프로비저닝하든 관계없이 포트 443
에서 아웃바운드 연결을 허용하도록 네트워크 인프라를 구성하세요.
포트 443
에서의 아웃바운드 액세스를 특정 IP 주소로 제한하려면 액세스 목록에 다음 주소 및 도메인을 추가해야 합니다.
및 의IP 주소 GET
POST
다음 IP 주소를 액세스 목록에 추가합니다:
3.93.83.52 3.94.56.171 3.214.160.189 18.210.185.2 18.210.245.203 18.232.30.107 18.235.209.93 34.192.82.120 34.194.131.15 34.194.251.66 34.195.55.18 34.195.194.204 34.200.195.130 34.203.104.26 34.227.138.166 34.230.213.36 34.233.152.179 34.233.179.140 35.172.148.213 35.172.245.18 44.211.4.85 44.216.169.184 52.86.156.12 54.147.76.65 54.204.237.208
이렇게 하면 MongoDB Agents가 다음 호스트에 GET
및 POST
를 연결할 수 있습니다:
api-agents.mongodb.com
api-backup.mongodb.com
api-backup.us-east-1.mongodb.com
queryable-backup.us-east-1.mongodb.com
restore-backup.us-east-1.mongodb.com
real-time-api-agents.mongodb.com
MongoDB 바이너리 다운로드용 도메인
MongoDB Agents는 MongoDB 바이너리를 다운로드하기 위해 MongoDB 에디션에 따라 다음 도메인에 대한 아웃바운드 액세스를 요구합니다.
MongoDB 에디션 | 액세스 목록 도메인 | IP 범위 | 서비스 제공자 |
---|---|---|---|
Community | fastdl.mongodb.org | CloudFront 의 IP 범위 . CloudFront의 IP 범위는 자주 변경됩니다. | Amazon CloudFront |
downloads.mongodb.com | |||
MongoDB 사용자 지정 빌드 | MongoDB Agents가 액세스할 수 있는 URL |
MongoDB Agent 다운로드 및 업데이트 도메인
아웃바운드 액세스를 제한하는 경우, MongoDB Agent를 다운로드하고 업데이트하려면 다음 도메인에 대한 액세스 권한을 MongoDB Agents에 부여해야 합니다.
액세스 목록 도메인 | IP 범위 | 서비스 제공자 |
---|---|---|
s3.amazonaws.com | AWS의 IP 범위는 자주 변경됩니다. | AWS |
필수 인바운드 액세스
경고 웹훅의IP 주소
웹훅을 통해 경고가 전달되도록 구성할 수 있는 옵션이 있습니다. 이렇게 하면 프로그래밍 처리를 위해 엔드포인트에 HTTP POST
요청이 전송됩니다.
지정된 엔드포인트에 웹훅을 성공적으로 전달하려면 엔드포인트가 다음 IP 주소에서 들어오는 HTTP POST
요청을 수락해야 합니다:
3.92.113.229 3.208.110.31 3.211.96.35 3.212.79.116 3.214.203.147 3.215.10.168 3.215.143.88 18.214.178.145 18.235.30.157 18.235.48.235 18.235.145.62 34.193.91.42 34.193.242.51 34.196.151.229 34.200.66.236 34.235.52.68 34.236.228.98 34.237.40.31 35.153.40.82 35.169.184.216 35.171.106.60 35.174.179.65 35.174.230.146 35.175.93.3 35.175.94.38 35.175.95.59 50.19.91.100 52.71.233.234 52.73.214.87 52.87.98.128 54.145.247.111 54.163.55.77 100.26.2.217 107.20.0.247 107.20.107.166
네트워크 내 필수 포트
배포의 모든 MongoDB 프로세스는 해당 배포의 프로세스를 관리하는 모든 MongoDB Agent에서 액세스할 수 있어야 합니다. 따라서 모든 MongoDB 포트는 MongoDB 에이전트를 제공하는 네트워크 내의 모든 호스트에 열려 있어야 합니다.
예시
27000
, 27017
및 27020
에서 MongoDB 프로세스를 실행하는 경우, 이 세 포트는 MongoDB Agent를 제공하는 모든 호스트에서 열려 있어야 합니다.