Menu Docs
Página inicial do Docs
/
MongoDB Atlas
/ / /

Configurar um endpoint privado para uma instância do reconhecimento de data center federado

Nesta página

  • Acesso necessário
  • Pré-requisitos
  • Procedimento

MongoDB O suporta Amazon Web Services endpoints privados do utilizando o AWS PrivateLink recurso para sua instância do banco de dados federado. Você pode configurar os endpoints privados a partir da Atlas CLI, da Interface Atlas user e da API.

Para definir um endpoint privado, você deve ter acesso Project Owner ao projeto. Os usuários com acesso Organization Owner devem se adicionar como Project Owner ao projeto antes de configurar um endpoint privado.

  1. Tenha uma conta de usuário do Amazon Web Services com uma política de usuário do IAM que conceda permissões para criar, modificar, descrever e excluir endpoints. Para saber mais sobre o controle do uso de pontos de conexão da interface, consulte a documentação do Amazon Web Services.

  2. Instale a AWS CLI.

  3. Se ainda não tiver feito isso, crie suas instâncias de VPC e EC2 no Amazon Web Services. Para saber mais, consulte a Amazon Web Services documentação do para obter orientação.

Observação

Você não pode usar sua ID de endpoint privado do Atlas cluster para o Atlas Data Federation. O ID do Atlas Data Federation endpoint deve ser diferente do ID do cluster do Atlas endpoint, se você tiver um.

Para criar um novo endpoint privado Data Federation usando o Atlas CLI, execute o seguinte comando:

atlas dataFederation privateEndpoints create <endpointId> [options]

Para saber mais sobre a sintaxe e os parâmetros do comando, consulte a documentação do Atlas CLI para criar Atlas dataFederation privateEndpoints.

Dica

Veja: links relacionados

Para configurar um endpoint privado a partir da API, envie uma solicitação POST com o ID do endpoint privado para o endpoint privateNetworkSettings .

  • Se o ID do endpoint já existir e não houver nenhuma alteração no comentário associado ao endpoint, o Atlas não fará nenhuma alteração na lista de ID do endpoint.

  • Se o ID do endpoint já existir e houver uma alteração no comentário associado, o Atlas atualizará o valor comment somente na lista de ID do endpoint.

  • Se o ID do endpoint não existir, o Atlas anexará o novo endpoint à lista de endpoints na lista de ID de endpoints.

Para saber mais sobre a sintaxe e as opções, consulte API.

Você pode criar um novo endpoint privado ou adicionar um endpoint privado existente por meio da interface do Atlas user . Para configurar o endpoint privado:

1
  1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.

  3. Na barra lateral, clique em Network Access sob o título Security.

    A página Acesso à rede é exibida.

2

Data Federation / Online Archive para managed o endpoint privado de sua instância do banco de dados federado ou Atlas Online Archive.

3

Clique no botão Create new endpoint .

4
  1. Na lista AWS Region, selecione a região onde você deseja criar o ponto de extremidade privado.

    Selecione uma das seguintes regiões:

    Regiões Data Federation
    Regiões da AWS
    Virginia, USA
    us-east-1
    Oregon, EUA
    us-west-2
    São Paulo, Brasil
    sa-east-1
    Irlanda
    eu-west-1
    Londres, Inglaterra
    eu-west-2
    Frankfurt, Alemanha
    eu-central-1
    Tokyo, Japan
    ap-northeast-1
    Mumbai, Índia
    ap-south-1
    Cingapura
    ap-southeast-1
    Sydney, Austrália
    ap-southeast-2
    Montreal, Canadá
    ca-central-1

    A tabela a seguir mostra os nomes de serviço para os vários endpoints em cada região:

    Região
    Nome do serviço
    us-east-1
    com.amazonaws.vpce.us-east-1.vpce-svc-00e311695874992b4
    us-west-2
    com.amazonaws.vpce.us-west-2.vpce-svc-09d86b19e59d1b4bb
    eu-west-1
    com.amazonaws.vpce.eu-west-1.vpce-svc-0824460b72e1a420e
    eu-west-2
    com.amazonaws.vpce.eu-west-2.vpce-svc-052f1840aa0c4f1f9
    eu-central-1
    com.amazonaws.vpce.eu-central-1.vpce-svc-0ac8ce91871138c0d
    sa-east-1
    com.amazonaws.vpce.sa-east-1.vpce-svc-0b56e75e8cdf50044
    ap-southeast-2
    com.amazonaws.vpce.ap-southeast-2.vpce-svc-036f1de74d761706e
    ap-south-1
    com.amazonaws.vpce.ap-south-1.vpce-svc-03eb8a541f96d356d
    ca-central-1
    com.amazonaws.vpce.ca-central-1.vpce-svc-08564bb8ccae8ba64
    ap-northeast-1
    com.amazonaws.vpce.ap-northeast-1.vpce-svc-0b63834ecd618a332
    ap-southeast-1
    com.amazonaws.vpce.ap-southeast-1.vpce-svc-07728d2dfd2860efb

    Para saber mais, consulte Regiões do Atlas Data Federation .

  2. Clique em Next.

5
  1. Insira os seguintes detalhes sobre AWS VPC:

    Dica

    Você pode clicar em Show instruction para as seguintes configurações para exibir uma captura de tela do console do Amazon Web Services onde você poderá encontrar o valor para a configuração.

    Your VPC ID
    string exclusiva alfanumérica de 22caracteres que identifica o mesmo nível do Amazon Web Services VPC. Encontre esse valor no dashboard da VPC em sua conta do Amazon Web Services .
    Your Subnet IDs

    Strings exclusivas que identificam as sub-redes que seu Amazon Web Services VPC usa. Encontre esses valores no painel Subnet da sua conta do Amazon Web Services .

    IMPORTANTE: você deve especificar pelo menos uma sub-rede. Caso contrário, Amazon Web Services não provisionará um ponto de extremidade da interface à sua VPC. Um ponto de conexão da ponto de extremidade da interface é necessário para que os clientes em sua VPC enviem tráfego para os endpoints privados.

  2. Copie o comando exibido na caixa de diálogo e execute-o usando a AWS CLI.

    Observação

    Você não pode copiar o comando até que o Atlas finalize a criação de recursos VPC em segundo plano.

    Consulte Criar um ponto de extremidade de interface para executar essa tarefa usando a CLI do AWS.

  3. Insira a string alfanumérica de caracteres do 22que identifica seu endpoint privado no campo VPC Endpoint ID . Encontre esse valor no painel do Amazon Web Services VPC em Endpoints > VPC ID.

  4. Insira o nome de host DNS alfanumérico associado ao seu endpoint privado no Amazon Web Services no campo Your VPC Endpoint DNS Name .

    Se você tiver vários nomes de DNS para seu endpoint privado, copie e cole o primeiro nome da sua lista. Para saber mais,consulte Gerenciar nomes de DNS para serviços de endpoints VPC.

6

Copie o comando exibido na caixa de diálogo e execute-o usando a AWS CLI.

7

Para garantir que o nome do host seja resolvido para um endereço na sua rede:

  1. Copie o comando exibido na caixa de diálogo e execute-o usando a AWS CLI.

  2. Opcional. Adicione um comentário para associar a este endpoint.

8
9

Para cada recurso que precisa se conectar à instância do banco de dados federado usando o AWS PrivateLink, o grupo de segurança do recurso deve permitir o tráfego de saída para os endereços IP privados do ponto de conexão da interface em todas as portas.

Consulte Adicionar regras a um grupo de segurança para maiores informações.

10

Este grupo de segurança deve permitir o tráfego de entrada em todas as portas de cada recurso que precisa se conectar à sua instância do banco de dados federado usando o AWS PrivateLink:

  1. No console do Amazon Web Services , navegue até VPC Dashboard.

  2. Clique em Security Groups e, em seguida, clique em Create security group.

  3. Use o assistente para criar um grupo de segurança. Certifique-se de selecionar sua VPC na lista VPC.

  4. Selecione o grupo de segurança que você acabou de criar e clique na aba Inbound Rules.

  5. Clique em Edit Rules.

  6. Adicione regras para liberar todo o tráfego de entrada de cada recurso na VPC que você deseja conectar à sua instância do banco de dados federado.

  7. Clique em Save Rules.

  8. Clique em Endpoints e, em seguida, clique no endpoint da sua VPC.

  9. Clique na aba Security Groups e, em seguida, clique em Edit Security Groups.

  10. Adicione o grupo de segurança que você acabou de criar e clique em Save.

Para saber mais sobre os grupos de segurança da VPC, consulte a documentação da AWS.

1
  1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.

  3. Na barra lateral, clique em Network Access sob o título Security.

    A página Acesso à rede é exibida.

2

Data Federation / Online Archive para managed o endpoint privado de sua instância do banco de dados federado ou Atlas Online Archive.

3

Clique no botão Add existing endpoint .

4
  1. Insira a string alfanumérica de caracteres do 22que identifica seu endpoint privado no campo Your VPC Endpoint ID .

  2. Insira o nome de host DNS alfanumérico associado ao seu endpoint privado no Amazon Web Services no campo Your VPC Endpoint DNS Name .

    Se você tiver vários nomes de DNS para seu endpoint privado, copie e cole o primeiro nome da sua lista. Para saber mais,consulte Gerenciar nomes de DNS para serviços de endpoints VPC.

Dica

Clique e expanda Show more instructions na caixa de diálogo para obter uma dica visual de onde você pode encontrar as informações necessárias no console do Amazon Web Services .

5

Adicione um comentário para associar a este endpoint. Você pode inserir sua ID de sub-rede , ID de VPC , região ID Amazon Web Services e outras informações para associar a esse endpoint aqui.

6

Para verificar se a configuração do endpoint privado foi bem-sucedida:

1
  1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.

  3. Na barra lateral, clique em Network Access sob o título Security.

    A página Acesso à rede é exibida.

2
3
4

Revise VPC Endpoint ID, Region e VPC Endpoint DNS Name.

Voltar

Listas de acesso IP