Gerenciar endpoints privados
Nesta página
Observação
Este recurso não está disponível para nenhuma das seguintes implantações:
M0
clustersM2/M5
clustersClusters flexíveis
O Atlas Kubernetes Operator oferece suporte a endpoints privados para conexão a clusters dedicados, instâncias sem servidor e instâncias de bancos de banco de dados federados.
Quando você usa o Atlas Kubernetes Operator para configurar links privados no Atlas, o Atlas cria seu próprio VPC ou um serviço de link privado e coloca clusters dedicados ou instâncias sem servidor em uma região atrás de um balanceador de carga no Atlas VPC ou no Atlas VNet. Para saber mais, consulte a Visão geral do Endpoint privado.
Para managed seus endpoints privados com o Atlas Kubernetes Operator, você pode especificar e atualizar um dos seguintes parâmetros:
Para clusters dedicados, especifique o parâmetro
spec.privateEndpoints
para oAtlasProject
Recurso personalizado.Para instâncias sem servidor, especifique o parâmetro para
spec.serverlessSpec.privateEndpoints
oAtlasDeployment
Recurso personalizado.Para instâncias do banco de dados federado, especifique o parâmetro spec.privateEndpoints para o recurso personalizado
AtlasDataFederation
.
Cada vez que você altera o campo spec
em qualquer um dos recursos personalizados suportados, o Atlas Kubernetes Operator cria ou atualiza a configuração correspondente do Atlas.
Certas considerações e limitações se aplicam a endpoints privados. Para saber mais, consulte Configurar endpoints privados.
Pré-requisitos
Para habilitar conexões com o Atlas Kubernetes Operator para o Atlas utilizando endpoints privados, você deve:
Ter um cluster Kubernetes em execução com o Atlas Kubernetes Operator distribuído.
Ter a função
Project Owner
ouOrganization Owner
no Atlas.Tenha uma conta de usuário Amazon Web Services com uma política de usuário do IAM que conceda permissões para criar, modificar, descrever e excluir endpoints. Para mais informações sobre o controle do uso de pontos de conexão da interface, consulte a Amazon Web Services documentação do .
**(Recomendado)**: Instale a AWS CLI.
Se você ainda não fez isso, crie suas instâncias de VPC e EC2 na AWS. Consulte a documentação da AWS para obter orientação.
Ter um cluster Kubernetes executado com o Atlas Kubernetes Operator implantado.
Ter a função
Project Owner
ouOrganization Owner
no Atlas.Instale o Azure CLI.
Se você ainda não tiver feito isso, crie suas instâncias de VNet e Compute no Azure. Consulte a documentação do Azure para obter orientação.
Ter um cluster Kubernetes em execução com o Atlas Kubernetes Operator distribuído.
Ter a função
Project Owner
ouOrganization Owner
no Atlas.Ter uma Google Cloud Platform conta de usuário do com uma política de usuário IAM e um administrador de rede de computação role que concede permissões para criar, modificar e excluir recursos de rede. Para saber mais sobre como gerenciar conexões e endpoints privados, consulte a Google Cloud Platform documentação do .
Instale a CLI gcloud.
Se ainda não tiver feito isso, crie suas instâncias de VPC e Computação no Google Cloud Platform. Para saber mais,consulte a documentação da GCP.
Certifique-se de que as regras de firewall de saída permitam o tráfego para o endereço IP interno do endpoint do Private Service Connect.
(Opcional) Se você impor um limite de segurança com controles de serviço VPC (VPC-SC), deverá criar regras de entrada e saída para estabelecer a conexão entre o endpoint Private Service Connect e os clusters do Atlas . Para saber mais,consulte a documentação da GCP.
Tenha um cluster Kubernetes em execução com o Atlas Kubernetes Operator implantado.
Ter a função
Project Owner
ouOrganization Owner
no Atlas.Tenha uma conta de usuário na AWS com uma política de usuário do IAM que conceda permissões para criar, modificar, descrever e excluir endpoints. Para mais informações sobre o controle do uso de pontos de conexão da interface, consulte a documentação da AWS.
**(Recomendado)**: Instale a AWS CLI.
Se você ainda não fez isso, crie suas instâncias de VPC e EC2 na AWS. Consulte a documentação da AWS para obter orientação.
Ter um cluster Kubernetes em execução com o Atlas Kubernetes Operator distribuído.
Ter a função
Project Owner
ouOrganization Owner
no Atlas.Instale o Azure CLI.
Se você ainda não tiver feito isso, crie suas instâncias de VNet e Compute no Azure. Consulte a documentação do Azure para obter orientação.
Implemente o Atlas Kubernetes Operator em um cluster Kubernetes em execução.
Ter a função
Project Owner
ouOrganization Owner
no Atlas.Tenha uma conta de usuário na AWS com uma política de usuário do IAM que conceda permissões para criar, modificar, descrever e excluir endpoints. Para mais informações sobre o controle do uso de pontos de conexão da interface, consulte a documentação da AWS.
**(Recomendado)**: Instale a AWS CLI.
Se você ainda não fez isso, crie suas instâncias de VPC e EC2 na AWS. Consulte a documentação da AWS para obter orientação.
Procedimento
Para permitir que os clientes se conectem a clusters dedicados do Atlas ou instâncias sem servidor usando endpoints privados, consulte os seguintes procedimentos: