Configurar um endpoint privado para uma instância do reconhecimento de data center federado
Nesta página
MongoDB O suporta Amazon Web Services endpoints privados do utilizando o AWS PrivateLink recurso para sua instância do banco de dados federado. Você pode configurar os endpoints privados a partir da Atlas CLI, da Interface Atlas user e da API.
Acesso necessário
Para definir um endpoint privado, você deve ter acesso Project Owner
ao projeto. Os usuários com acesso Organization Owner
devem se adicionar como Project Owner
ao projeto antes de configurar um endpoint privado.
Pré-requisitos
Tenha uma conta de usuário do Amazon Web Services com uma política de usuário do IAM que conceda permissões para criar, modificar, descrever e excluir endpoints. Para saber mais sobre o controle do uso de pontos de conexão da interface, consulte a documentação do Amazon Web Services.
Se ainda não tiver feito isso, crie suas instâncias de VPC e EC2 no Amazon Web Services. Para saber mais, consulte a Amazon Web Services documentação do para obter orientação.
Observação
Você não pode usar sua ID de endpoint privado do Atlas cluster para o Atlas Data Federation. O ID do Atlas Data Federation endpoint deve ser diferente do ID do cluster do Atlas endpoint, se você tiver um.
Procedimento
Para criar um novo endpoint privado Data Federation usando o Atlas CLI, execute o seguinte comando:
atlas dataFederation privateEndpoints create <endpointId> [options]
Para saber mais sobre a sintaxe e os parâmetros do comando, consulte a documentação do Atlas CLI para criar Atlas dataFederation privateEndpoints.
Para configurar um endpoint privado a partir da API, envie uma solicitação POST
com o ID do endpoint privado para o endpoint privateNetworkSettings
.
Se o ID do endpoint já existir e não houver nenhuma alteração no comentário associado ao endpoint, o Atlas não fará nenhuma alteração na lista de ID do endpoint.
Se o ID do endpoint já existir e houver uma alteração no comentário associado, o Atlas atualizará o valor
comment
somente na lista de ID do endpoint.Se o ID do endpoint não existir, o Atlas anexará o novo endpoint à lista de endpoints na lista de ID de endpoints.
Para saber mais sobre a sintaxe e as opções, consulte API.
Você pode criar um novo endpoint privado ou adicionar um endpoint privado existente por meio da interface do Atlas user . Para configurar o endpoint privado:
No Atlas, VáGo para a Network Access página do seu projeto.
Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.
Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.
Na barra lateral, clique em Network Access sob o título Security.
A página Acesso à rede é exibida.
Escolha uma Amazon Web Services região do Amazon Web Services.
Na lista AWS Region, selecione a região onde você deseja criar o ponto de extremidade privado.
Selecione uma das seguintes regiões:
Regiões Data FederationRegiões da AWSVirginia, USAus-east-1Oregon, EUAus-west-2São Paulo, Brasilsa-east-1Irlandaeu-west-1Londres, Inglaterraeu-west-2Frankfurt, Alemanhaeu-central-1Tokyo, Japanap-northeast-1Mumbai, Índiaap-south-1Cingapuraap-southeast-1Sydney, Austráliaap-southeast-2Montreal, Canadáca-central-1A tabela a seguir mostra os nomes de serviço para os vários endpoints em cada região:
RegiãoNome do serviçous-east-1
com.amazonaws.vpce.us-east-1.vpce-svc-00e311695874992b4
us-west-2
com.amazonaws.vpce.us-west-2.vpce-svc-09d86b19e59d1b4bb
eu-west-1
com.amazonaws.vpce.eu-west-1.vpce-svc-0824460b72e1a420e
eu-west-2
com.amazonaws.vpce.eu-west-2.vpce-svc-052f1840aa0c4f1f9
eu-central-1
com.amazonaws.vpce.eu-central-1.vpce-svc-0ac8ce91871138c0d
sa-east-1
com.amazonaws.vpce.sa-east-1.vpce-svc-0b56e75e8cdf50044
ap-southeast-2
com.amazonaws.vpce.ap-southeast-2.vpce-svc-036f1de74d761706e
ap-south-1
com.amazonaws.vpce.ap-south-1.vpce-svc-03eb8a541f96d356d
ca-central-1
com.amazonaws.vpce.ca-central-1.vpce-svc-08564bb8ccae8ba64
ap-northeast-1
com.amazonaws.vpce.ap-northeast-1.vpce-svc-0b63834ecd618a332
ap-southeast-1
com.amazonaws.vpce.ap-southeast-1.vpce-svc-07728d2dfd2860efb
Para saber mais, consulte Regiões do Atlas Data Federation .
Clique em Next.
Configure o ponto de extremidade privado.
Insira os seguintes detalhes sobre AWS VPC:
Dica
Você pode clicar em Show instruction para as seguintes configurações para exibir uma captura de tela do console do Amazon Web Services onde você poderá encontrar o valor para a configuração.
Your VPC IDstring exclusiva alfanumérica de 22caracteres que identifica o mesmo nível do Amazon Web Services VPC. Encontre esse valor no dashboard da VPC em sua conta do Amazon Web Services .Your Subnet IDsStrings exclusivas que identificam as sub-redes que seu Amazon Web Services VPC usa. Encontre esses valores no painel Subnet da sua conta do Amazon Web Services .
IMPORTANTE: você deve especificar pelo menos uma sub-rede. Caso contrário, Amazon Web Services não provisionará um ponto de extremidade da interface à sua VPC. Um ponto de conexão da ponto de extremidade da interface é necessário para que os clientes em sua VPC enviem tráfego para os endpoints privados.
Copie o comando exibido na caixa de diálogo e execute-o usando a AWS CLI.
Observação
Você não pode copiar o comando até que o Atlas finalize a criação de recursos VPC em segundo plano.
Consulte Criar um ponto de extremidade de interface para executar essa tarefa usando a CLI do AWS.
Insira a string alfanumérica de caracteres do 22que identifica seu endpoint privado no campo VPC Endpoint ID . Encontre esse valor no painel do Amazon Web Services VPC em Endpoints > VPC ID.
Insira o nome de host DNS alfanumérico associado ao seu endpoint privado no Amazon Web Services no campo Your VPC Endpoint DNS Name .
Se você tiver vários nomes de DNS para seu endpoint privado, copie e cole o primeiro nome da sua lista. Para saber mais,consulte Gerenciar nomes de DNS para serviços de endpoints VPC.
Modifique o nome DNS privado para garantir que o nome do host seja resolvido para um endereço na sua rede.
Para garantir que o nome do host seja resolvido para um endereço na sua rede:
Copie o comando exibido na caixa de diálogo e execute-o usando a AWS CLI.
Opcional. Adicione um comentário para associar a este endpoint.
Configure os grupos de segurança dos seus recursos para enviar e receber tráfego do ponto de conexão da interface.
Para cada recurso que precisa se conectar à instância do banco de dados federado usando o AWS PrivateLink, o grupo de segurança do recurso deve permitir o tráfego de saída para os endereços IP privados do ponto de conexão da interface em todas as portas.
Consulte Adicionar regras a um grupo de segurança para maiores informações.
Crie um grupo de segurança para o ponto de conexão da interface, permitindo que os recursos tenham acesso a ela.
Este grupo de segurança deve permitir o tráfego de entrada em todas as portas de cada recurso que precisa se conectar à sua instância do banco de dados federado usando o AWS PrivateLink:
No console do Amazon Web Services , navegue até VPC Dashboard.
Clique em Security Groups e, em seguida, clique em Create security group.
Use o assistente para criar um grupo de segurança. Certifique-se de selecionar sua VPC na lista VPC.
Selecione o grupo de segurança que você acabou de criar e clique na aba Inbound Rules.
Clique em Edit Rules.
Adicione regras para liberar todo o tráfego de entrada de cada recurso na VPC que você deseja conectar à sua instância do banco de dados federado.
Clique em Save Rules.
Clique em Endpoints e, em seguida, clique no endpoint da sua VPC.
Clique na aba Security Groups e, em seguida, clique em Edit Security Groups.
Adicione o grupo de segurança que você acabou de criar e clique em Save.
Para saber mais sobre os grupos de segurança da VPC, consulte a documentação da AWS.
No Atlas, váGo para a Network Access página do seu projeto.
Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.
Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.
Na barra lateral, clique em Network Access sob o título Security.
A página Acesso à rede é exibida.
Insira sua ID de endpoint VPC e nome DNS.
Insira a string alfanumérica de caracteres do 22que identifica seu endpoint privado no campo Your VPC Endpoint ID .
Insira o nome de host DNS alfanumérico associado ao seu endpoint privado no Amazon Web Services no campo Your VPC Endpoint DNS Name .
Se você tiver vários nomes de DNS para seu endpoint privado, copie e cole o primeiro nome da sua lista. Para saber mais,consulte Gerenciar nomes de DNS para serviços de endpoints VPC.
Dica
Clique e expanda Show more instructions na caixa de diálogo para obter uma dica visual de onde você pode encontrar as informações necessárias no console do Amazon Web Services .
Adicione um comentário para associar a este endpoint. Você pode inserir sua ID de sub-rede , ID de VPC , região ID Amazon Web Services e outras informações para associar a esse endpoint aqui.
Para verificar se a configuração do endpoint privado foi bem-sucedida:
No Atlas, váGo para a Network Access página do seu projeto.
Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.
Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.
Na barra lateral, clique em Network Access sob o título Security.
A página Acesso à rede é exibida.