Configurar um endpoint privado para uma instância sem servidor
Nesta página
Observação
Esta funcionalidade não está disponível para clusters M0
gratuitos e clusters M2
e M5
. Para saber mais sobre quais funcionalidades não estão disponíveis, consulte } Limites do Atlas M0 (cluster gratuito), M2 e M5 .
Observação
As instâncias sem servidor não oferecem suporte ao GCP Private Service Connect. Se você precisar configurar o GCP Private Service Connect, use um cluster dedicado.
O MongoDB planeja adicionar suporte para mais configurações e capacidades em instâncias sem servidor ao longo do tempo. Para saber quais recursos o MongoDB planeja oferecer suporte para instâncias sem servidor no futuro, consulte Limites de instâncias sem servidor.
Siga estas etapas para permitir que um cliente se conecte a uma instância sem servidor do Atlas utilizando um ponto de extremidade privado.
Para saber mais sobre como usar pontos de extremidade privados com o Atlas, consulte Saiba mais sobre pontos de extremidade privados no Atlas.
Para configurar um endpoint privado para um cluster dedicado, consulte Configurar um endpoint privado para um cluster dedicado.
Acesso necessário
Para definir um ponto de extremidade privado para uma serverless instance, você deve ter Project Owner
acesso ao projeto. Os usuários com acesso Organization Owner
devem se adicionar ao projeto como Project Owner
.
Pré-requisitos, considerações e limitações
Para saber os pré-requisitos, as considerações e as limitações da configuração de um endpoint privado, consulte os seguintes recursos:
Siga estas etapas
Você pode configurar o AWS PrivateLink para instâncias sem servidor utilizando a interface de usuário do Atlas ou a API de Administração do Atlas. Selecione uma interface para saber mais.
Para configurar o AWS PrivateLink através da API de Administração do Atlas, configure o acesso à API. Em seguida, conclua as seguintes etapas:
Crie o ponto final privado no Atlas.
Execute o comando para criar um endpoint privado, substituindo os placeholders por seus parâmetros. Para saber mais sobre os parâmetros, consulte Criar um endpointprivado.
1 curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \ 2 --header "Accept: application/json" \ 3 --header "Content-Type: application/json" \ 4 --request POST "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint?pretty=true" \ 5 --data ' 6 { 7 "comment" : "example comment" 8 }' Observe o valor do campo
_id
na resposta.1 { 2 "_id": "5f7cac1adf5d6c6306f4b283", 3 "cloudProviderEndpointId": null, 4 "comment": "example comment", 5 "endpointServiceName": null, 6 "errorMessage": null, 7 "status": "RESERVATION_REQUESTED" 8 }
Recupere o nome do serviço para o endpoint privado.
Observação
Pode levar algum tempo para o Atlas provisionar o endpoint privado. Aguarde 1 a 2 minutos antes de concluir este passo.
Execute o comando para obter um endpoint privado, substituindo os espaços reservados pelos parâmetros para o endpoint criado. Substitua {ENDPOINT-ID} pelo
_id
que você recuperou anteriormente. Para saber mais sobre os parâmetros, consulte Obter um endpoint privado.1 curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \ 2 --header "Accept: application/json" \ 3 --request GET "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint/{ENDPOINT-ID}?pretty=true" Observe o valor do campo
endpointServiceName
na resposta.1 { 2 "_id": "5f7cac1adf5d6c6306f4b283", 3 "cloudProviderEndpointId": "34985fcac938279cd98dc894", 4 "comment": "example comment", 5 "endpointServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-0afd34ee97e30d43f", 6 "errorMessage": null, 7 "status": "RESERVED" 8 }
Se o valor do endpointServiceName
for null
, aguarde mais 1-2 minutos para o Atlas provisionar o endpoint privado. Em seguida, tente esta etapa novamente.
Crie o ponto de conexão da interface na AWS.
Execute o comando no Amazon Web Services CLI, substituindo os seguintes placeholders por seus valores:
Espaço reservadoDescrição{VPC-ID}String exclusiva que identifica o emparelhamento VPC da AWS. Encontre esse valor no dashboard da VPC em sua conta da AWS .{REGION}região AWS em que seu cluster reside.{SUBNET-IDS}String exclusiva que identifica as sub-redes que sua AWS VPC usa. Encontre esses valores no painel Subnet da sua conta AWS .
IMPORTANTE: você deve especificar pelo menos uma sub-rede. Caso contrário, Amazon Web Services não provisionará um ponto de extremidade da interface à sua VPC. Um ponto de conexão da ponto de extremidade da interface é necessário para que os clientes em sua VPC enviem tráfego para os endpoints privados.
{SERVICE-NAME}String exclusiva que identifica o serviço de endpoint privado que você recuperou anteriormente.aws ec2 create-vpc-endpoint --vpc-id {VPC-ID} \ --region {REGION} --service-name {SERVICE-NAME} \ --vpc-endpoint-type Interface --subnet-ids {SUBNET-IDS} Para saber mais sobre a AWS CLI, consulte Criação de um endpoint de interface.
Observe o valor na resposta do campo
VpcEndpointId
. Esta é uma string alfanumérica 22caracteres que identifica seu endpoint privado. Você também pode encontrar esse valor no Amazon Web Services VPC dashboard da Endpoints > VPC ID do em.
Atualize o endpoint privado com o ID do endpoint privado VPC.
Execute o comando para atualizar um endpoint privado, substituindo os espaços reservados pelos parâmetros do endpoint que você criou. Atualize o campo cloudProviderEndpointId
para o ID do endpoint VPC que você recuperou anteriormente. Para saber mais sobre os parâmetros, consulte Atualizar um endpoint privado.
1 curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \ 2 --header "Accept: application/json" \ 3 --header "Content-Type: application/json" \ 4 --request PATCH "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint/{ENDPOINT-ID}" \ 5 --data ' 6 { 7 "cloudProviderEndpointId" : "vpce-fcac938279cd98dc894", 8 "providerName" : "AWS" 9 }'
Observação
Você deve incluir providerName
para executar este comando com êxito.
Configure os grupos de segurança dos seus recursos para enviar e receber tráfego do ponto de extremidade da interface.
Para cada recurso que precisa se conectar ao Atlas cluster usando o AWS PrivateLink, o grupo de segurança do recurso deve permitir o tráfego de saída para os endereços IP privados do ponto de conexão da interface em todas as portas.
Consulte Adicionar regras a um grupo de segurança para maiores informações.
Crie um grupo de segurança para o ponto de conexão da interface, permitindo que os recursos tenham acesso a ela.
Este grupo de segurança deve permitir o tráfego de entrada em todas as portas de cada recurso que precisa se conectar aos seus Atlas clusters utilizando o AWS PrivateLink:
No console do Amazon Web Services , navegue até VPC Dashboard.
Clique em Security Groups e, em seguida, clique em Create security group.
Use o assistente para criar um grupo de segurança. Certifique-se de selecionar sua VPC na lista VPC.
Selecione o grupo de segurança que você acabou de criar e clique na aba Inbound Rules.
Clique em Edit Rules.
Adicione regras para liberar todo o tráfego de entrada de cada recurso na VPC que você deseja conectar ao seu Atlas cluster.
Clique em Save Rules.
Clique em Endpoints e, em seguida, clique no endpoint da sua VPC.
Clique na aba Security Groups e, em seguida, clique em Edit Security Groups.
Adicione o grupo de segurança que você acabou de criar e clique em Save.
Para saber mais sobre os grupos de segurança da VPC, consulte a documentação da AWS.
Verifique a disponibilidade dos endpoints privados.
Você pode se conectar a uma instância sem servidor do Atlas usando o ponto de extremidade privado do AWS PrivateLink depois que o Atlas terminar de configurar todos os recursos e o ponto de extremidade privado ficar disponível.
Para verificar se o endpoint privado do AWS PrivateLink está disponível:
Execute o comando para obter um ponto de extremidade privado para uma instância sem servidor, substituindo os placeholders pelos parâmetros do ponto de extremidade criado. Para saber mais sobre os parâmetros, consulte obter um ponto de extremidade privado para uma instância sem servidor.
1 curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \ 2 --header "Accept: application/json" \ 3 --request GET "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint/{ENDPOINT-ID}?pretty=true" Confirme se o valor do campo
status
sejaAVAILABLE
como mostrado no seguinte exemplo:1 { 2 "_id": "5f7cac1adf5d6c6306f4b283", 3 "cloudProviderEndpointId": "vpce-fcac938279cd98dc894", 4 "comment": "example comment", 5 "endpointServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-0afd34ee97e30d43f", 6 "errorMessage": null, 7 "status": "AVAILABLE" 8 }
Se o cloudProviderEndpointId
for Initiating
, aguarde mais 1-2 minutos para o Atlas configurar o ponto final privado. Em seguida, tente esta etapa novamente.
Para configurar o AWS PrivateLink através da IU do Atlas:
No Atlas, váGo para a Network Access página do seu projeto.
Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.
Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.
Na barra lateral, clique em Network Access sob o título Security.
A página Acesso à rede é exibida.
Escolha uma instância sem servidor.
Na lista suspensa Serverless Instance, selecione a instância sem servidor que você deseja conectar usando um endpoint privado. O provedor de nuvem e a região da instância sem servidor são preenchidos automaticamente.
Clique em Confirm. O Atlas começa a alocar o serviço de ponto de extremidade, o que pode levar alguns minutos para ser concluído. Você pode continuar para as próximas etapas enquanto o Atlas aloca o serviço de ponto de extremidade.
Configure os grupos de segurança dos seus recursos para enviar e receber tráfego do ponto de extremidade da interface.
Para cada recurso que precisa se conectar ao Atlas cluster usando o AWS PrivateLink, o grupo de segurança do recurso deve permitir o tráfego de saída para os endereços IP privados do ponto de conexão da interface em todas as portas.
Consulte Adicionar regras a um grupo de segurança para maiores informações.
Crie um grupo de segurança para o ponto de conexão da interface, permitindo que os recursos tenham acesso a ela.
Este grupo de segurança deve permitir o tráfego de entrada em todas as portas de cada recurso que precisa se conectar aos seus Atlas clusters utilizando o AWS PrivateLink:
No console do Amazon Web Services , navegue até VPC Dashboard.
Clique em Security Groups e, em seguida, clique em Create security group.
Use o assistente para criar um grupo de segurança. Certifique-se de selecionar sua VPC na lista VPC.
Selecione o grupo de segurança que você acabou de criar e clique na aba Inbound Rules.
Clique em Edit Rules.
Adicione regras para liberar todo o tráfego de entrada de cada recurso na VPC que você deseja conectar ao seu Atlas cluster.
Clique em Save Rules.
Clique em Endpoints e, em seguida, clique no endpoint da sua VPC.
Clique na aba Security Groups e, em seguida, clique em Edit Security Groups.
Adicione o grupo de segurança que você acabou de criar e clique em Save.
Para saber mais sobre os grupos de segurança da VPC, consulte a documentação da AWS.
No Atlas, váGo para a Network Access página do seu projeto.
Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.
Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.
Na barra lateral, clique em Network Access sob o título Security.
A página Acesso à rede é exibida.
Verifique se o ponto de extremidade privado está disponível.
Você pode se conectar a um cluster do Atlas usando o ponto de extremidade privado do AWS PrivateLink quando todos os recursos estiverem configurados e o ponto de extremidade privado estiver disponível.
Para verificar se o endpoint privado do AWS PrivateLink está disponível:
Na aba Private Endpoint, selecione um tipo de cluster e verifique os seguintes status para a região que contém o cluster que você deseja conectar ao usar o AWS PrivateLink:
Atlas Endpoint Service StatusDisponívelEndpoint StatusDisponível
Para saber mais sobre os possíveis valores de status, consulte Solução de problemas de conexão de pontos de extremidade privados.
Caso não encontre esses status, consulte Solução de problemas de conexão de pontos de extremidade privados para obter mais informações.
Você pode configurar o Azure Private Link para instâncias sem servidor usando a interface do usuário do Atlas ou a API de administração do Atlas . Selecione uma interface para saber mais.
Para configurar o Azure Private Link por meio da API de administração do Atlas , configure o acesso à API. Em seguida, conclua as seguintes etapas:
Crie o ponto final privado no Atlas.
Execute o comando para Criar um endpoint privado para uma instância sem servidor, substituindo os placeholders por seus valores. Para saber mais sobre os espaços reservados, consulte os parâmetros de caminho na especificação da API de administração do Atlas .
1 curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \ 2 --header "Accept: application/json" \ 3 --header "Content-Type: application/json" \ 4 --request POST "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint?pretty=true" \ 5 --data ' 6 { 7 "comment" : "example comment" 8 }' Copie e salve o valor do campo
_id
na resposta.1 { 2 "_id": "6313703ae1c4ba2707d18973", 3 "cloudProviderEndpointId": null, 4 "comment": "example comment", 5 "endpointServiceName": null, 6 "errorMessage": null, 7 "privateEndpointIpAddress": null, 8 "privateLinkServiceResourceId": null, 9 "status": "RESERVATION_REQUESTED" 10 }
Recupere informações sobre o endpoint privado.
Observação
Pode levar algum tempo para o Atlas provisionar o endpoint privado. Aguarde 1-2 minutos antes de executar esta etapa.
Execute o comando para retornar um endpoint privado para uma instância sem servidor. Você deve substituir os espaços reservados pelos valores exatos para o endpoint que você criou. Substitua {ENDPOINT-ID} pelo
_id
que você recuperou anteriormente. Para saber mais sobre os placeholders {GROUP-ID} e {INSTnce-NAME}, consulte os parâmetros de caminho na especificação da API de administração do Atlas .1 curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \ 2 --header "Accept: application/json" \ 3 --request GET "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint/{ENDPOINT-ID}?pretty=true" Copie e salve o valor para os seguintes campos na resposta:
endpointServiceName
privateLinkServiceResourceId
1 { 2 "_id": "6313703ae1c4ba2707d18973", 3 "cloudProviderEndpointId": null, 4 "comment": "example comment", 5 "endpointServiceName": "pls_62f5394fcbfe456e4ed881d6", 6 "errorMessage": null, 7 "privateEndpointIpAddress": null, 8 "privateLinkServiceResourceId": "/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateLinkServices/pls_62f5394fcbfe456e4ed881d6" 9 "status": "RESERVED" 10 }
Se o valor do endpointServiceName
for null
, aguarde mais 1-2 minutos para o Atlas provisionar o endpoint privado. Em seguida, tente esta etapa novamente.
Configure seu endpoint privado do Azure.
Execute o comando
create-vpc-endpoint
na CLI do Azure, substituindo os seguintes espaços reservados pelos seus valores:Espaço reservadoDescrição{RESOURCE-GROUP-NAME}Nome do grupo de recursos do Azure que contém a VNet que você deseja usar para se conectar ao Atlas. Esse valor está na página Resource Group Properties no seu dashboard do Azure.{VIRTUAL-NETWORK-NAME}Nome da VNet que você deseja usar para se conectar ao Atlas. Esse valor está na página Virtual Network no seu dashboard do Azure.{SUBNET-NAME}Nome da sub-rede na sua VNet do Azure. Esse valor está na página Virtual Network Subnets no seu dashboard do Azure.{PRIVATE-ENDPOINT-NAME}Etiqueta legível para humanos que identifica o ponto de extremidade privado no seu grupo de recursos do Azure.{PRIVATE-Link-SERVICE-RESOURCE-ID}string exclusiva que identifica o grupo de recursos e ID do endpoint privado.{ENDPOINT-SERVICE-NAME}String exclusiva que identifica o serviço de ponto de extremidade. Esse é o nome do serviço de ponto de extremidade retornado em uma etapa anterior.az network private-endpoint create --resource-group {RESOURCE-GROUP-NAME} --name {PRIVATE-ENDPOINT-NAME} --vnet-name {VIRTUAL-NETWORK-NAME} --subnet {SUBNET-NAME} --private-connection-resource-id {PRIVATE-LINK-SERVICE-RESOURCE-ID} --connection-name {ENDPOINT-SERVICE-NAME} --manual-request true Para saber mais sobre a CLI do Azure, consulte Criar um ponto de extremidade privado usando a CLI do Azure.
Copie e salve os seguintes valores:
Resource IDString exclusiva que identifica o ponto de extremidade privado na sua VNet do Azure. Encontre este valor de uma das seguintes maneiras:
Use o dashboard do Azure para recuperar esse valor. A página Properties do seu endpoint privado no dashboard do Azure exibe essa propriedade no campo Resource ID.
Use a saída do comando a seguir, que retorna o valor destacado no campo
id
:1 azure network private-endpoint create 1 { 2 "customDnsConfigs": [], 3 "etag": "W/\"00000000-0000-0000-0000-000000000000\"", 4 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink", 5 "location": "eastus2", 6 "manualPrivateLinkServiceConnections": [ 7 { 8 "etag": "W/\"00000000-0000-0000-0000-000000000000\"", 9 "groupIds": null, 10 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink/manualPrivateLinkServiceConnections/pls_5f860388d432510d5a6e1a3e", 11 "name": "pls_5f860388d432510d5a6e1a3e", 12 "privateLinkServiceConnectionState": { 13 "actionsRequired": "None", 14 "description": "Connection deleted by service provider", 15 "status": "Disconnected" 16 }, 17 "privateLinkServiceId": "pls_5f860388d432510d5a6e1a3e.00000000-0000-0000-0000-000000000000.eastus2.privatelinkservice", 18 "provisioningState": "Succeeded", 19 "requestMessage": null, 20 "resourceGroup": "privatelink", 21 "type": "Microsoft.Network/privateEndpoints/manualPrivateLinkServiceConnections" 22 } 23 ], 24 "name": "privatelink", 25 "networkInterfaces": [ 26 { 27 "dnsSettings": null, 28 "dscpConfiguration": null, 29 "enableAcceleratedNetworking": null, 30 "enableIpForwarding": null, 31 "etag": null, 32 "hostedWorkloads": null, 33 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000", 34 "ipConfigurations": null, 35 "location": null, 36 "macAddress": null, 37 "name": null, 38 "networkSecurityGroup": null, 39 "primary": null, 40 "privateEndpoint": null, 41 "provisioningState": null, 42 "resourceGroup": "privatelink", 43 "resourceGuid": null, 44 "tags": null, 45 "tapConfigurations": null, 46 "type": null, 47 "virtualMachine": null 48 } 49 ], 50 "privateLinkServiceConnections": [], 51 "provisioningState": "Succeeded", 52 "resourceGroup": "privatelink", 53 "subnet": { 54 "addressPrefix": null, 55 "addressPrefixes": null, 56 "delegations": null, 57 "etag": null, 58 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink", 59 "ipAllocations": null, 60 "ipConfigurationProfiles": null, 61 "ipConfigurations": null, 62 "name": null, 63 "natGateway": null, 64 "networkSecurityGroup": null, 65 "privateEndpointNetworkPolicies": null, 66 "privateEndpoints": null, 67 "privateLinkServiceNetworkPolicies": null, 68 "provisioningState": null, 69 "purpose": null, 70 "resourceGroup": "privatelink", 71 "resourceNavigationLinks": null, 72 "routeTable": null, 73 "serviceAssociationLinks": null, 74 "serviceEndpointPolicies": null, 75 "serviceEndpoints": null 76 }, 77 "tags": null, 78 "type": "Microsoft.Network/privateEndpoints" 79 } Você também pode retornar esse valor usando o comando azure network private-endpoint list CLI.
Private IPEndereço IP privado da interface de rede de pontos de extremidade privados que você criou em sua VNet do Azure. Encontre este valor de uma das seguintes maneiras:
Use o dashboard do Azure para recuperar esse valor. A página Overview do seu endpoint privado no dashboard do Azure exibe essa propriedade no campo Private IP.
Use a CLI do Azure para recuperar este valor:
Use a saída do seguinte comando, que retorna o ID da interface de rede no campo
networkInterfaces.id
destacado:1 azure network private-endpoint create 1 { 2 "customDnsConfigs": [], 3 "etag": "W/\"00000000-0000-0000-0000-000000000000\"", 4 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink", 5 "location": "eastus2", 6 "manualPrivateLinkServiceConnections": [ 7 { 8 "etag": "W/\"00000000-0000-0000-0000-000000000000\"", 9 "groupIds": null, 10 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink/manualPrivateLinkServiceConnections/pls_5f860388d432510d5a6e1a3e", 11 "name": "pls_5f860388d432510d5a6e1a3e", 12 "privateLinkServiceConnectionState": { 13 "actionsRequired": "None", 14 "description": "Connection deleted by service provider", 15 "status": "Disconnected" 16 }, 17 "privateLinkServiceId": "pls_5f860388d432510d5a6e1a3e.00000000-0000-0000-0000-000000000000.eastus2.privatelinkservice", 18 "provisioningState": "Succeeded", 19 "requestMessage": null, 20 "resourceGroup": "privatelink", 21 "type": "Microsoft.Network/privateEndpoints/manualPrivateLinkServiceConnections" 22 } 23 ], 24 "name": "privatelink", 25 "networkInterfaces": [ 26 { 27 "dnsSettings": null, 28 "dscpConfiguration": null, 29 "enableAcceleratedNetworking": null, 30 "enableIpForwarding": null, 31 "etag": null, 32 "hostedWorkloads": null, 33 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000", 34 "ipConfigurations": null, 35 "location": null, 36 "macAddress": null, 37 "name": null, 38 "networkSecurityGroup": null, 39 "primary": null, 40 "privateEndpoint": null, 41 "provisioningState": null, 42 "resourceGroup": "privatelink", 43 "resourceGuid": null, 44 "tags": null, 45 "tapConfigurations": null, 46 "type": null, 47 "virtualMachine": null 48 } 49 ], 50 "privateLinkServiceConnections": [], 51 "provisioningState": "Succeeded", 52 "resourceGroup": "privatelink", 53 "subnet": { 54 "addressPrefix": null, 55 "addressPrefixes": null, 56 "delegations": null, 57 "etag": null, 58 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink", 59 "ipAllocations": null, 60 "ipConfigurationProfiles": null, 61 "ipConfigurations": null, 62 "name": null, 63 "natGateway": null, 64 "networkSecurityGroup": null, 65 "privateEndpointNetworkPolicies": null, 66 "privateEndpoints": null, 67 "privateLinkServiceNetworkPolicies": null, 68 "provisioningState": null, 69 "purpose": null, 70 "resourceGroup": "privatelink", 71 "resourceNavigationLinks": null, 72 "routeTable": null, 73 "serviceAssociationLinks": null, 74 "serviceEndpointPolicies": null, 75 "serviceEndpoints": null 76 }, 77 "tags": null, 78 "type": "Microsoft.Network/privateEndpoints" 79 } Execute o az network nic show --id {networkInterface.id} da CLI do Azure com o valor do campo
networkInterfaces.id
para recuperar oipConfigurations.privateIPAddress
para a interface de rede de ponto de extremidade privado. O valor desse campo é seu Private IP. A entrada e a saída devem ser semelhantes ao seguinte. Observe o valor destacado do campo Private Endpoint IP Address.1 az network nic show --id /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000 1 { 2 "dnsSettings": { 3 "appliedDnsServers": [], 4 "dnsServers": [], 5 "internalDnsNameLabel": null, 6 "internalDomainNameSuffix": "<>.cx.internal.cloudapp.net", 7 "internalFqdn": null 8 }, 9 "dscpConfiguration": null, 10 "enableAcceleratedNetworking": false, 11 "enableIpForwarding": false, 12 "etag": "W/\"00000000-0000-0000-0000-000000000000\"", 13 "hostedWorkloads": [], 14 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000", 15 "ipConfigurations": [ 16 { 17 "applicationGatewayBackendAddressPools": null, 18 "applicationSecurityGroups": null, 19 "etag": "W/\"00000000-0000-0000-0000-000000000000\"", 20 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000/ipConfigurations/privateEndpointIpConfig", 21 "loadBalancerBackendAddressPools": null, 22 "loadBalancerInboundNatRules": null, 23 "name": "privateEndpointIpConfig", 24 "primary": true, 25 "privateIpAddress": "10.0.0.4", 26 "privateIpAddressVersion": "IPv4", 27 "privateIpAllocationMethod": "Dynamic", 28 "privateLinkConnectionProperties": { 29 "fqdns": [], 30 "groupId": "", 31 "requiredMemberName": "" 32 }, 33 "provisioningState": "Succeeded", 34 "publicIpAddress": null, 35 "resourceGroup": "privatelink", 36 "subnet": { 37 "addressPrefix": null, 38 "addressPrefixes": null, 39 "delegations": null, 40 "etag": null, 41 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink", 42 "ipAllocations": null, 43 "ipConfigurationProfiles": null, 44 "ipConfigurations": null, 45 "name": null, 46 "natGateway": null, 47 "networkSecurityGroup": null, 48 "privateEndpointNetworkPolicies": null, 49 "privateEndpoints": null, 50 "privateLinkServiceNetworkPolicies": null, 51 "provisioningState": null, 52 "purpose": null, 53 "resourceGroup": "privatelink", 54 "resourceNavigationLinks": null, 55 "routeTable": null, 56 "serviceAssociationLinks": null, 57 "serviceEndpointPolicies": null, 58 "serviceEndpoints": null 59 }, 60 "type": "Microsoft.Network/networkInterfaces/ipConfigurations", 61 "virtualNetworkTaps": null 62 } 63 ], 64 "location": "eastus2", 65 "macAddress": "", 66 "name": "privatelink.nic.00000000-0000-0000-0000-000000000000", 67 "networkSecurityGroup": null, 68 "primary": null, 69 "privateEndpoint": { 70 "customDnsConfigs": null, 71 "etag": null, 72 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink", 73 "location": null, 74 "manualPrivateLinkServiceConnections": null, 75 "name": null, 76 "networkInterfaces": null, 77 "privateLinkServiceConnections": null, 78 "provisioningState": null, 79 "resourceGroup": "privatelink", 80 "subnet": null, 81 "tags": null, 82 "type": null 83 }, 84 "provisioningState": "Succeeded", 85 "resourceGroup": "privatelink", 86 "resourceGuid": "00000000-0000-0000-0000-000000000000", 87 "tags": null, 88 "tapConfigurations": [], 89 "type": "Microsoft.Network/networkInterfaces", 90 "virtualMachine": null 91 }
Atualize seu endpoint privado no Atlas com o ID do recurso e o endereço IP.
Execute o comando para Atualizar um endpoint privado para uma instância sem servidor, substituindo os placeholders pelos valores do endpoint que você criou.
Substitua os seguintes placeholders pelos valores do endpoint que você criou:
cloudProviderEndpointId
- substitua peloid
que o Azure retornou quando você criou o endpoint (o Resource ID na UI do Azure ).privateEndpointIpAddress
- substitua peloipConfigurations.privateIpAddress
que o Azure retornou para o endpoint (o Private IP na UI do Azure ).
Observação
O ID de recurso para o endpoint privado é diferente do ID de recurso para o serviço de endpoint privado.
No nosso exemplo, o privateLinkServiceResourceId
é:
/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateLinkServices/pls_62f5394fcbfe456e4ed881d6
O cloudProviderEndpointId
é:
/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateEndpoints/test-endpoint
Para saber mais sobre os espaços reservados, consulte os parâmetros de caminho para Atualizar um endpoint privado para uma instância sem servidor.
1 curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \ 2 --header "Accept: application/json" \ 3 --header "Content-Type: application/json" \ 4 --request PATCH "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint/{ENDPOINT-ID}" \ 5 --data ' 6 { 7 "cloudProviderEndpointId" : "/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateEndpoints/test-endpoint", 8 "providerName" : "AZURE", 9 "privateEndpointIpAddress" : "10.0.0.6" 10 }'
Observação
Você deve incluir providerName
para executar este comando com êxito.
Verifique a disponibilidade dos endpoints privados.
Você pode se conectar a uma instância sem servidor do Atlas usando o endpoint privado do Azure depois que o Atlas terminar de configurar todos os recursos e o endpoint privado ficar disponível.
Para verificar se o ponto de extremidade privado do Azure está disponível:
Execute o comando para Retornar um endpoint privado para uma instância sem servidor, substituindo os placeholders pelos parâmetros do endpoint criado. Para saber mais sobre os espaços reservados, consulte os parâmetros de caminho para Retornar um endpoint privado para uma instância sem servidor.
1 curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \ 2 --header "Accept: application/json" \ 3 --request GET "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint/{ENDPOINT-ID}?pretty=true" Confirme se o valor do campo
status
sejaAVAILABLE
como mostrado no seguinte exemplo:1 { 2 "_id": "6313703ae1c4ba2707d18973", 3 "cloudProviderEndpointId": "/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateEndpoints/test-endpoint", 4 "comment": "example comment", 5 "endpointServiceName": "pls_62f5394fcbfe456e4ed881d6", 6 "errorMessage": null, 7 "privateEndpointIpAddress" : "10.0.0.6", 8 "privateLinkServiceResourceId" : "/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateLinkServices/pls_62f5394fcbfe456e4ed881d6", 9 "status": "AVAILABLE" 10 }
Se o cloudProviderEndpointId
for Initiating
, aguarde mais 1-2 minutos para o Atlas configurar o ponto final privado. Em seguida, tente esta etapa novamente.
Para configurar o AWS PrivateLink através da IU do Atlas:
No Atlas, váGo para a Network Access página do seu projeto.
Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.
Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.
Na barra lateral, clique em Network Access sob o título Security.
A página Acesso à rede é exibida.
Escolha uma instância sem servidor.
Na lista suspensa Serverless Instance, selecione a instância sem servidor para se conectar usando um endpoint privado. O provedor de nuvem e a região da instância sem servidor são preenchidos automaticamente.
Clique em Confirm. O Atlas começa a alocar o serviço de ponto de extremidade, o que pode levar alguns minutos para ser concluído. Você pode continuar para as próximas etapas enquanto o Atlas aloca o serviço de ponto de extremidade.
Configure o ponto de extremidade privado.
Insira os seguintes detalhes sobre sua VNet do Azure:
Resource Group NameEtiqueta legível por humanos que identifica o grupo de recursos que contém a VNet que você deseja usar para se conectar ao Atlas. Encontre esse valor na página Resource Group Properties em seu dashboard do Azure .Virtual Network NameEtiqueta legível por humanos que identifica a VNet que você deseja usar para se conectar ao Atlas. Encontre esse valor na página Virtual Network em seu dashboard do Azure .Subnet NameEtiqueta legível por humanos que identifica a sub-rede em sua rede virtual do Azure . Encontre esse valor na página Virtual Network Subnets em seu dashboard do Azure .Insira um nome exclusivo para seu ponto de extremidade privado no campo Private Endpoint Name .
Crie o ponto de extremidade privado em sua VNet copiando o comando
az network private-endpoint create
que a caixa de diálogo exibe e executando-o usando a CLI do Azure.Observação
Você não pode copiar o comando até que o Atlas finalize a criação de recursos VNet em segundo plano.
Para obter mais informações sobre este comando, consulte a documentação do Azure.
Você poderá receber um erro como o seguinte ao criar o endpoint privado:
ServiceError: code: LinkedAuthorizationFailed - , The client has permission to perform action 'Microsoft.Network/privateLinkServices/PrivateEndpointConnectionsApproval/action' on scope '/subscriptions/<subscription-id>/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink', however the current tenant '<tenant-id>' is not authorized to access linked subscription '<tenant-id>'. Se você receber este erro, adicione o parâmetro
--manual-request true
ao comando Azure CLI que você usou para criar o endpoint privado, então execute o comando novamente.Clique em Next.
Finalize a conexão do ponto de extremidade privado.
Insira os seguintes detalhes sobre seu ponto de extremidade privado:
Resource IDString exclusiva que identifica o ponto de extremidade privado na sua VNet do Azure. Encontre este valor de uma das seguintes maneiras:
Use o dashboard do Azure para recuperar esse valor. A página Properties do seu endpoint privado no dashboard do Azure exibe essa propriedade no campo Resource ID.
Use a saída do comando a seguir, que retorna o valor destacado no campo
id
:1 azure network private-endpoint create 1 { 2 "customDnsConfigs": [], 3 "etag": "W/\"00000000-0000-0000-0000-000000000000\"", 4 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink", 5 "location": "eastus2", 6 "manualPrivateLinkServiceConnections": [ 7 { 8 "etag": "W/\"00000000-0000-0000-0000-000000000000\"", 9 "groupIds": null, 10 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink/manualPrivateLinkServiceConnections/pls_5f860388d432510d5a6e1a3e", 11 "name": "pls_5f860388d432510d5a6e1a3e", 12 "privateLinkServiceConnectionState": { 13 "actionsRequired": "None", 14 "description": "Connection deleted by service provider", 15 "status": "Disconnected" 16 }, 17 "privateLinkServiceId": "pls_5f860388d432510d5a6e1a3e.00000000-0000-0000-0000-000000000000.eastus2.privatelinkservice", 18 "provisioningState": "Succeeded", 19 "requestMessage": null, 20 "resourceGroup": "privatelink", 21 "type": "Microsoft.Network/privateEndpoints/manualPrivateLinkServiceConnections" 22 } 23 ], 24 "name": "privatelink", 25 "networkInterfaces": [ 26 { 27 "dnsSettings": null, 28 "dscpConfiguration": null, 29 "enableAcceleratedNetworking": null, 30 "enableIpForwarding": null, 31 "etag": null, 32 "hostedWorkloads": null, 33 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000", 34 "ipConfigurations": null, 35 "location": null, 36 "macAddress": null, 37 "name": null, 38 "networkSecurityGroup": null, 39 "primary": null, 40 "privateEndpoint": null, 41 "provisioningState": null, 42 "resourceGroup": "privatelink", 43 "resourceGuid": null, 44 "tags": null, 45 "tapConfigurations": null, 46 "type": null, 47 "virtualMachine": null 48 } 49 ], 50 "privateLinkServiceConnections": [], 51 "provisioningState": "Succeeded", 52 "resourceGroup": "privatelink", 53 "subnet": { 54 "addressPrefix": null, 55 "addressPrefixes": null, 56 "delegations": null, 57 "etag": null, 58 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink", 59 "ipAllocations": null, 60 "ipConfigurationProfiles": null, 61 "ipConfigurations": null, 62 "name": null, 63 "natGateway": null, 64 "networkSecurityGroup": null, 65 "privateEndpointNetworkPolicies": null, 66 "privateEndpoints": null, 67 "privateLinkServiceNetworkPolicies": null, 68 "provisioningState": null, 69 "purpose": null, 70 "resourceGroup": "privatelink", 71 "resourceNavigationLinks": null, 72 "routeTable": null, 73 "serviceAssociationLinks": null, 74 "serviceEndpointPolicies": null, 75 "serviceEndpoints": null 76 }, 77 "tags": null, 78 "type": "Microsoft.Network/privateEndpoints" 79 } Você também pode retornar esse valor usando o comando azure network private-endpoint list CLI.
Private IPEndereço IP privado da interface de rede de pontos de extremidade privados que você criou em sua VNet do Azure. Encontre este valor de uma das seguintes maneiras:
Use o dashboard do Azure para recuperar esse valor. A página Overview do seu endpoint privado no dashboard do Azure exibe essa propriedade no campo Private IP.
Use a CLI do Azure para recuperar este valor:
Use a saída do seguinte comando, que retorna o ID da interface de rede no campo
networkInterfaces.id
destacado:1 azure network private-endpoint create 1 { 2 "customDnsConfigs": [], 3 "etag": "W/\"00000000-0000-0000-0000-000000000000\"", 4 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink", 5 "location": "eastus2", 6 "manualPrivateLinkServiceConnections": [ 7 { 8 "etag": "W/\"00000000-0000-0000-0000-000000000000\"", 9 "groupIds": null, 10 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink/manualPrivateLinkServiceConnections/pls_5f860388d432510d5a6e1a3e", 11 "name": "pls_5f860388d432510d5a6e1a3e", 12 "privateLinkServiceConnectionState": { 13 "actionsRequired": "None", 14 "description": "Connection deleted by service provider", 15 "status": "Disconnected" 16 }, 17 "privateLinkServiceId": "pls_5f860388d432510d5a6e1a3e.00000000-0000-0000-0000-000000000000.eastus2.privatelinkservice", 18 "provisioningState": "Succeeded", 19 "requestMessage": null, 20 "resourceGroup": "privatelink", 21 "type": "Microsoft.Network/privateEndpoints/manualPrivateLinkServiceConnections" 22 } 23 ], 24 "name": "privatelink", 25 "networkInterfaces": [ 26 { 27 "dnsSettings": null, 28 "dscpConfiguration": null, 29 "enableAcceleratedNetworking": null, 30 "enableIpForwarding": null, 31 "etag": null, 32 "hostedWorkloads": null, 33 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000", 34 "ipConfigurations": null, 35 "location": null, 36 "macAddress": null, 37 "name": null, 38 "networkSecurityGroup": null, 39 "primary": null, 40 "privateEndpoint": null, 41 "provisioningState": null, 42 "resourceGroup": "privatelink", 43 "resourceGuid": null, 44 "tags": null, 45 "tapConfigurations": null, 46 "type": null, 47 "virtualMachine": null 48 } 49 ], 50 "privateLinkServiceConnections": [], 51 "provisioningState": "Succeeded", 52 "resourceGroup": "privatelink", 53 "subnet": { 54 "addressPrefix": null, 55 "addressPrefixes": null, 56 "delegations": null, 57 "etag": null, 58 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink", 59 "ipAllocations": null, 60 "ipConfigurationProfiles": null, 61 "ipConfigurations": null, 62 "name": null, 63 "natGateway": null, 64 "networkSecurityGroup": null, 65 "privateEndpointNetworkPolicies": null, 66 "privateEndpoints": null, 67 "privateLinkServiceNetworkPolicies": null, 68 "provisioningState": null, 69 "purpose": null, 70 "resourceGroup": "privatelink", 71 "resourceNavigationLinks": null, 72 "routeTable": null, 73 "serviceAssociationLinks": null, 74 "serviceEndpointPolicies": null, 75 "serviceEndpoints": null 76 }, 77 "tags": null, 78 "type": "Microsoft.Network/privateEndpoints" 79 } Execute o az network nic show --id {networkInterface.id} da CLI do Azure com o valor do campo
networkInterfaces.id
para recuperar oipConfigurations.privateIPAddress
para a interface de rede de ponto de extremidade privado. O valor desse campo é seu Private IP. A entrada e a saída devem ser semelhantes ao seguinte. Observe o valor destacado do campo Private Endpoint IP Address.1 az network nic show --id /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000 1 { 2 "dnsSettings": { 3 "appliedDnsServers": [], 4 "dnsServers": [], 5 "internalDnsNameLabel": null, 6 "internalDomainNameSuffix": "<>.cx.internal.cloudapp.net", 7 "internalFqdn": null 8 }, 9 "dscpConfiguration": null, 10 "enableAcceleratedNetworking": false, 11 "enableIpForwarding": false, 12 "etag": "W/\"00000000-0000-0000-0000-000000000000\"", 13 "hostedWorkloads": [], 14 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000", 15 "ipConfigurations": [ 16 { 17 "applicationGatewayBackendAddressPools": null, 18 "applicationSecurityGroups": null, 19 "etag": "W/\"00000000-0000-0000-0000-000000000000\"", 20 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000/ipConfigurations/privateEndpointIpConfig", 21 "loadBalancerBackendAddressPools": null, 22 "loadBalancerInboundNatRules": null, 23 "name": "privateEndpointIpConfig", 24 "primary": true, 25 "privateIpAddress": "10.0.0.4", 26 "privateIpAddressVersion": "IPv4", 27 "privateIpAllocationMethod": "Dynamic", 28 "privateLinkConnectionProperties": { 29 "fqdns": [], 30 "groupId": "", 31 "requiredMemberName": "" 32 }, 33 "provisioningState": "Succeeded", 34 "publicIpAddress": null, 35 "resourceGroup": "privatelink", 36 "subnet": { 37 "addressPrefix": null, 38 "addressPrefixes": null, 39 "delegations": null, 40 "etag": null, 41 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink", 42 "ipAllocations": null, 43 "ipConfigurationProfiles": null, 44 "ipConfigurations": null, 45 "name": null, 46 "natGateway": null, 47 "networkSecurityGroup": null, 48 "privateEndpointNetworkPolicies": null, 49 "privateEndpoints": null, 50 "privateLinkServiceNetworkPolicies": null, 51 "provisioningState": null, 52 "purpose": null, 53 "resourceGroup": "privatelink", 54 "resourceNavigationLinks": null, 55 "routeTable": null, 56 "serviceAssociationLinks": null, 57 "serviceEndpointPolicies": null, 58 "serviceEndpoints": null 59 }, 60 "type": "Microsoft.Network/networkInterfaces/ipConfigurations", 61 "virtualNetworkTaps": null 62 } 63 ], 64 "location": "eastus2", 65 "macAddress": "", 66 "name": "privatelink.nic.00000000-0000-0000-0000-000000000000", 67 "networkSecurityGroup": null, 68 "primary": null, 69 "privateEndpoint": { 70 "customDnsConfigs": null, 71 "etag": null, 72 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink", 73 "location": null, 74 "manualPrivateLinkServiceConnections": null, 75 "name": null, 76 "networkInterfaces": null, 77 "privateLinkServiceConnections": null, 78 "provisioningState": null, 79 "resourceGroup": "privatelink", 80 "subnet": null, 81 "tags": null, 82 "type": null 83 }, 84 "provisioningState": "Succeeded", 85 "resourceGroup": "privatelink", 86 "resourceGuid": "00000000-0000-0000-0000-000000000000", 87 "tags": null, 88 "tapConfigurations": [], 89 "type": "Microsoft.Network/networkInterfaces", 90 "virtualMachine": null 91 }
Insira uma descrição opcional para o ponto de extremidade.
Clique em Create.
No Atlas, váGo para a Network Access página do seu projeto.
Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.
Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.
Na barra lateral, clique em Network Access sob o título Security.
A página Acesso à rede é exibida.
Verifique se o ponto de extremidade privado está disponível.
Você pode se conectar a um cluster do Atlas usando o ponto de extremidade privado do Azure Private Link quando todos os recursos estiverem configurados e o ponto de extremidade privado estiver disponível.
Para verificar se o ponto de extremidade privado do Azure Private Link está disponível:
Na aba Private Endpoint, selecione um tipo de cluster e verifique os seguintes status para a região que contém o cluster que deseja conectar ao utilizar o Azure Private Link:
Atlas Endpoint Service Status | Disponível |
Endpoint Status | Disponível |
Para saber mais sobre os possíveis valores de status, consulte Solução de problemas de conexão de pontos de extremidade privados.
Caso não encontre esses status, consulte Solução de problemas de conexão de pontos de extremidade privados para obter mais informações.