Menu Docs
Página inicial do Docs
/
MongoDB Atlas

Configurar um endpoint privado para uma instância sem servidor

Nesta página

  • Acesso necessário
  • Pré-requisitos, considerações e limitações
  • Siga estas etapas
  • Dê os próximos passos

Observação

Esta funcionalidade não está disponível para clusters M0 gratuitos e clusters M2 e M5 . Para saber mais sobre quais funcionalidades não estão disponíveis, consulte } Limites do Atlas M0 (cluster gratuito), M2 e M5 .

Observação

As instâncias sem servidor não oferecem suporte ao GCP Private Service Connect. Se você precisar configurar o GCP Private Service Connect, use um cluster dedicado.

O MongoDB planeja adicionar suporte para mais configurações e capacidades em instâncias sem servidor ao longo do tempo. Para saber quais recursos o MongoDB planeja oferecer suporte para instâncias sem servidor no futuro, consulte Limites de instâncias sem servidor.

Siga estas etapas para permitir que um cliente se conecte a uma instância sem servidor do Atlas utilizando um ponto de extremidade privado.

Para saber mais sobre como usar pontos de extremidade privados com o Atlas, consulte Saiba mais sobre pontos de extremidade privados no Atlas.

Para configurar um endpoint privado para um cluster dedicado, consulte Configurar um endpoint privado para um cluster dedicado.

Para definir um ponto de extremidade privado para uma serverless instance, você deve ter Project Owner acesso ao projeto. Os usuários com acesso Organization Owner devem se adicionar ao projeto como Project Owner.

Para saber os pré-requisitos, as considerações e as limitações da configuração de um endpoint privado, consulte os seguintes recursos:

Você pode configurar o AWS PrivateLink para instâncias sem servidor utilizando a interface de usuário do Atlas ou a API de Administração do Atlas. Selecione uma interface para saber mais.

Para configurar o AWS PrivateLink através da API de Administração do Atlas, configure o acesso à API. Em seguida, conclua as seguintes etapas:

1
  1. Execute o comando para criar um endpoint privado, substituindo os placeholders por seus parâmetros. Para saber mais sobre os parâmetros, consulte Criar um endpointprivado.

    1curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
    2--header "Accept: application/json" \
    3--header "Content-Type: application/json" \
    4--request POST "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint?pretty=true" \
    5--data '
    6 {
    7 "comment" : "example comment"
    8 }'
  2. Observe o valor do campo _id na resposta.

    1{
    2 "_id": "5f7cac1adf5d6c6306f4b283",
    3 "cloudProviderEndpointId": null,
    4 "comment": "example comment",
    5 "endpointServiceName": null,
    6 "errorMessage": null,
    7 "status": "RESERVATION_REQUESTED"
    8}
2

Observação

Pode levar algum tempo para o Atlas provisionar o endpoint privado. Aguarde 1 a 2 minutos antes de concluir este passo.

  1. Execute o comando para obter um endpoint privado, substituindo os espaços reservados pelos parâmetros para o endpoint criado. Substitua {ENDPOINT-ID} pelo _id que você recuperou anteriormente. Para saber mais sobre os parâmetros, consulte Obter um endpoint privado.

    1curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
    2 --header "Accept: application/json" \
    3 --request GET "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint/{ENDPOINT-ID}?pretty=true"
  2. Observe o valor do campo endpointServiceName na resposta.

    1{
    2 "_id": "5f7cac1adf5d6c6306f4b283",
    3 "cloudProviderEndpointId": "34985fcac938279cd98dc894",
    4 "comment": "example comment",
    5 "endpointServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-0afd34ee97e30d43f",
    6 "errorMessage": null,
    7 "status": "RESERVED"
    8}

Se o valor do endpointServiceName for null, aguarde mais 1-2 minutos para o Atlas provisionar o endpoint privado. Em seguida, tente esta etapa novamente.

3
  1. Execute o comando no Amazon Web Services CLI, substituindo os seguintes placeholders por seus valores:

    Espaço reservado
    Descrição
    {VPC-ID}
    String exclusiva que identifica o emparelhamento VPC da AWS. Encontre esse valor no dashboard da VPC em sua conta da AWS .
    {REGION}
    região AWS em que seu cluster reside.
    {SUBNET-IDS}

    String exclusiva que identifica as sub-redes que sua AWS VPC usa. Encontre esses valores no painel Subnet da sua conta AWS .

    IMPORTANTE: você deve especificar pelo menos uma sub-rede. Caso contrário, Amazon Web Services não provisionará um ponto de extremidade da interface à sua VPC. Um ponto de conexão da ponto de extremidade da interface é necessário para que os clientes em sua VPC enviem tráfego para os endpoints privados.

    {SERVICE-NAME}
    String exclusiva que identifica o serviço de endpoint privado que você recuperou anteriormente.
    aws ec2 create-vpc-endpoint --vpc-id {VPC-ID} \
    --region {REGION} --service-name {SERVICE-NAME} \
    --vpc-endpoint-type Interface --subnet-ids {SUBNET-IDS}

    Para saber mais sobre a AWS CLI, consulte Criação de um endpoint de interface.

  2. Observe o valor na resposta do campo VpcEndpointId. Esta é uma string alfanumérica 22caracteres que identifica seu endpoint privado. Você também pode encontrar esse valor no Amazon Web Services VPC dashboard da Endpoints > VPC ID do em.

4

Execute o comando para atualizar um endpoint privado, substituindo os espaços reservados pelos parâmetros do endpoint que você criou. Atualize o campo cloudProviderEndpointId para o ID do endpoint VPC que você recuperou anteriormente. Para saber mais sobre os parâmetros, consulte Atualizar um endpoint privado.

1curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
2 --header "Accept: application/json" \
3 --header "Content-Type: application/json" \
4 --request PATCH "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint/{ENDPOINT-ID}" \
5 --data '
6 {
7 "cloudProviderEndpointId" : "vpce-fcac938279cd98dc894",
8 "providerName" : "AWS"
9 }'

Observação

Você deve incluir providerName para executar este comando com êxito.

5

Para cada recurso que precisa se conectar ao Atlas cluster usando o AWS PrivateLink, o grupo de segurança do recurso deve permitir o tráfego de saída para os endereços IP privados do ponto de conexão da interface em todas as portas.

Consulte Adicionar regras a um grupo de segurança para maiores informações.

6

Este grupo de segurança deve permitir o tráfego de entrada em todas as portas de cada recurso que precisa se conectar aos seus Atlas clusters utilizando o AWS PrivateLink:

  1. No console do Amazon Web Services , navegue até VPC Dashboard.

  2. Clique em Security Groups e, em seguida, clique em Create security group.

  3. Use o assistente para criar um grupo de segurança. Certifique-se de selecionar sua VPC na lista VPC.

  4. Selecione o grupo de segurança que você acabou de criar e clique na aba Inbound Rules.

  5. Clique em Edit Rules.

  6. Adicione regras para liberar todo o tráfego de entrada de cada recurso na VPC que você deseja conectar ao seu Atlas cluster.

  7. Clique em Save Rules.

  8. Clique em Endpoints e, em seguida, clique no endpoint da sua VPC.

  9. Clique na aba Security Groups e, em seguida, clique em Edit Security Groups.

  10. Adicione o grupo de segurança que você acabou de criar e clique em Save.

Para saber mais sobre os grupos de segurança da VPC, consulte a documentação da AWS.

7

Você pode se conectar a uma instância sem servidor do Atlas usando o ponto de extremidade privado do AWS PrivateLink depois que o Atlas terminar de configurar todos os recursos e o ponto de extremidade privado ficar disponível.

Para verificar se o endpoint privado do AWS PrivateLink está disponível:

  1. Execute o comando para obter um ponto de extremidade privado para uma instância sem servidor, substituindo os placeholders pelos parâmetros do ponto de extremidade criado. Para saber mais sobre os parâmetros, consulte obter um ponto de extremidade privado para uma instância sem servidor.

    1curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
    2 --header "Accept: application/json" \
    3 --request GET "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint/{ENDPOINT-ID}?pretty=true"
  2. Confirme se o valor do campo status seja AVAILABLE como mostrado no seguinte exemplo:

    1{
    2 "_id": "5f7cac1adf5d6c6306f4b283",
    3 "cloudProviderEndpointId": "vpce-fcac938279cd98dc894",
    4 "comment": "example comment",
    5 "endpointServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-0afd34ee97e30d43f",
    6 "errorMessage": null,
    7 "status": "AVAILABLE"
    8}

Se o cloudProviderEndpointId for Initiating, aguarde mais 1-2 minutos para o Atlas configurar o ponto final privado. Em seguida, tente esta etapa novamente.

Para configurar o AWS PrivateLink através da IU do Atlas:

1
  1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.

  3. Na barra lateral, clique em Network Access sob o título Security.

    A página Acesso à rede é exibida.

2

Clique em Serverless Instance para configurar um ponto de extremidade privado para a instância sem servidor do Atlas.

3

Clique no botão Create New Endpoint.

4
  1. Na lista suspensa Serverless Instance, selecione a instância sem servidor que você deseja conectar usando um endpoint privado. O provedor de nuvem e a região da instância sem servidor são preenchidos automaticamente.

  2. Clique em Confirm. O Atlas começa a alocar o serviço de ponto de extremidade, o que pode levar alguns minutos para ser concluído. Você pode continuar para as próximas etapas enquanto o Atlas aloca o serviço de ponto de extremidade.

5

Clique no logo Amazon Web Services e clique em Next.

6
  1. Insira seu VPC Endpoint ID. Esta é uma string alfanumérica 22caracteres que identifica seu endpoint privado. Encontre esse valor no painel do Amazon Web Services VPC em Endpoints > VPC ID.

  2. Clique em Create.

7

Para cada recurso que precisa se conectar ao Atlas cluster usando o AWS PrivateLink, o grupo de segurança do recurso deve permitir o tráfego de saída para os endereços IP privados do ponto de conexão da interface em todas as portas.

Consulte Adicionar regras a um grupo de segurança para maiores informações.

8

Este grupo de segurança deve permitir o tráfego de entrada em todas as portas de cada recurso que precisa se conectar aos seus Atlas clusters utilizando o AWS PrivateLink:

  1. No console do Amazon Web Services , navegue até VPC Dashboard.

  2. Clique em Security Groups e, em seguida, clique em Create security group.

  3. Use o assistente para criar um grupo de segurança. Certifique-se de selecionar sua VPC na lista VPC.

  4. Selecione o grupo de segurança que você acabou de criar e clique na aba Inbound Rules.

  5. Clique em Edit Rules.

  6. Adicione regras para liberar todo o tráfego de entrada de cada recurso na VPC que você deseja conectar ao seu Atlas cluster.

  7. Clique em Save Rules.

  8. Clique em Endpoints e, em seguida, clique no endpoint da sua VPC.

  9. Clique na aba Security Groups e, em seguida, clique em Edit Security Groups.

  10. Adicione o grupo de segurança que você acabou de criar e clique em Save.

Para saber mais sobre os grupos de segurança da VPC, consulte a documentação da AWS.

9
  1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.

  3. Na barra lateral, clique em Network Access sob o título Security.

    A página Acesso à rede é exibida.

10

Você pode se conectar a um cluster do Atlas usando o ponto de extremidade privado do AWS PrivateLink quando todos os recursos estiverem configurados e o ponto de extremidade privado estiver disponível.

Para verificar se o endpoint privado do AWS PrivateLink está disponível:

  1. Na aba Private Endpoint, selecione um tipo de cluster e verifique os seguintes status para a região que contém o cluster que você deseja conectar ao usar o AWS PrivateLink:

    Atlas Endpoint Service Status
    Disponível
    Endpoint Status
    Disponível

Para saber mais sobre os possíveis valores de status, consulte Solução de problemas de conexão de pontos de extremidade privados.

Caso não encontre esses status, consulte Solução de problemas de conexão de pontos de extremidade privados para obter mais informações.

Você pode configurar o Azure Private Link para instâncias sem servidor usando a interface do usuário do Atlas ou a API de administração do Atlas . Selecione uma interface para saber mais.

Para configurar o Azure Private Link por meio da API de administração do Atlas , configure o acesso à API. Em seguida, conclua as seguintes etapas:

1
  1. Execute o comando para Criar um endpoint privado para uma instância sem servidor, substituindo os placeholders por seus valores. Para saber mais sobre os espaços reservados, consulte os parâmetros de caminho na especificação da API de administração do Atlas .

    1curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
    2--header "Accept: application/json" \
    3--header "Content-Type: application/json" \
    4--request POST "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint?pretty=true" \
    5--data '
    6 {
    7 "comment" : "example comment"
    8 }'
  2. Copie e salve o valor do campo _id na resposta.

    1{
    2 "_id": "6313703ae1c4ba2707d18973",
    3 "cloudProviderEndpointId": null,
    4 "comment": "example comment",
    5 "endpointServiceName": null,
    6 "errorMessage": null,
    7 "privateEndpointIpAddress": null,
    8 "privateLinkServiceResourceId": null,
    9 "status": "RESERVATION_REQUESTED"
    10}
2

Observação

Pode levar algum tempo para o Atlas provisionar o endpoint privado. Aguarde 1-2 minutos antes de executar esta etapa.

  1. Execute o comando para retornar um endpoint privado para uma instância sem servidor. Você deve substituir os espaços reservados pelos valores exatos para o endpoint que você criou. Substitua {ENDPOINT-ID} pelo _id que você recuperou anteriormente. Para saber mais sobre os placeholders {GROUP-ID} e {INSTnce-NAME}, consulte os parâmetros de caminho na especificação da API de administração do Atlas .

    1curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
    2 --header "Accept: application/json" \
    3 --request GET "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint/{ENDPOINT-ID}?pretty=true"
  2. Copie e salve o valor para os seguintes campos na resposta:

    • endpointServiceName

    • privateLinkServiceResourceId

    1{
    2 "_id": "6313703ae1c4ba2707d18973",
    3 "cloudProviderEndpointId": null,
    4 "comment": "example comment",
    5 "endpointServiceName": "pls_62f5394fcbfe456e4ed881d6",
    6 "errorMessage": null,
    7 "privateEndpointIpAddress": null,
    8 "privateLinkServiceResourceId": "/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateLinkServices/pls_62f5394fcbfe456e4ed881d6"
    9 "status": "RESERVED"
    10}

Se o valor do endpointServiceName for null, aguarde mais 1-2 minutos para o Atlas provisionar o endpoint privado. Em seguida, tente esta etapa novamente.

3
  1. Execute o comando create-vpc-endpoint na CLI do Azure, substituindo os seguintes espaços reservados pelos seus valores:

    Espaço reservado
    Descrição
    {RESOURCE-GROUP-NAME}
    Nome do grupo de recursos do Azure que contém a VNet que você deseja usar para se conectar ao Atlas. Esse valor está na página Resource Group Properties no seu dashboard do Azure.
    {VIRTUAL-NETWORK-NAME}
    Nome da VNet que você deseja usar para se conectar ao Atlas. Esse valor está na página Virtual Network no seu dashboard do Azure.
    {SUBNET-NAME}
    Nome da sub-rede na sua VNet do Azure. Esse valor está na página Virtual Network Subnets no seu dashboard do Azure.
    {PRIVATE-ENDPOINT-NAME}
    Etiqueta legível para humanos que identifica o ponto de extremidade privado no seu grupo de recursos do Azure.
    {PRIVATE-Link-SERVICE-RESOURCE-ID}
    string exclusiva que identifica o grupo de recursos e ID do endpoint privado.
    {ENDPOINT-SERVICE-NAME}
    String exclusiva que identifica o serviço de ponto de extremidade. Esse é o nome do serviço de ponto de extremidade retornado em uma etapa anterior.
    az network private-endpoint create --resource-group {RESOURCE-GROUP-NAME} --name {PRIVATE-ENDPOINT-NAME} --vnet-name {VIRTUAL-NETWORK-NAME} --subnet {SUBNET-NAME} --private-connection-resource-id {PRIVATE-LINK-SERVICE-RESOURCE-ID} --connection-name {ENDPOINT-SERVICE-NAME} --manual-request true

    Para saber mais sobre a CLI do Azure, consulte Criar um ponto de extremidade privado usando a CLI do Azure.

  2. Copie e salve os seguintes valores:

    Resource ID

    String exclusiva que identifica o ponto de extremidade privado na sua VNet do Azure. Encontre este valor de uma das seguintes maneiras:

    • Use o dashboard do Azure para recuperar esse valor. A página Properties do seu endpoint privado no dashboard do Azure exibe essa propriedade no campo Resource ID.

    • Use a saída do comando a seguir, que retorna o valor destacado no campo id:

      1azure network private-endpoint create
      1{
      2 "customDnsConfigs": [],
      3 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
      4 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink",
      5 "location": "eastus2",
      6 "manualPrivateLinkServiceConnections": [
      7 {
      8 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
      9 "groupIds": null,
      10 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink/manualPrivateLinkServiceConnections/pls_5f860388d432510d5a6e1a3e",
      11 "name": "pls_5f860388d432510d5a6e1a3e",
      12 "privateLinkServiceConnectionState": {
      13 "actionsRequired": "None",
      14 "description": "Connection deleted by service provider",
      15 "status": "Disconnected"
      16 },
      17 "privateLinkServiceId": "pls_5f860388d432510d5a6e1a3e.00000000-0000-0000-0000-000000000000.eastus2.privatelinkservice",
      18 "provisioningState": "Succeeded",
      19 "requestMessage": null,
      20 "resourceGroup": "privatelink",
      21 "type": "Microsoft.Network/privateEndpoints/manualPrivateLinkServiceConnections"
      22 }
      23 ],
      24 "name": "privatelink",
      25 "networkInterfaces": [
      26 {
      27 "dnsSettings": null,
      28 "dscpConfiguration": null,
      29 "enableAcceleratedNetworking": null,
      30 "enableIpForwarding": null,
      31 "etag": null,
      32 "hostedWorkloads": null,
      33 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000",
      34 "ipConfigurations": null,
      35 "location": null,
      36 "macAddress": null,
      37 "name": null,
      38 "networkSecurityGroup": null,
      39 "primary": null,
      40 "privateEndpoint": null,
      41 "provisioningState": null,
      42 "resourceGroup": "privatelink",
      43 "resourceGuid": null,
      44 "tags": null,
      45 "tapConfigurations": null,
      46 "type": null,
      47 "virtualMachine": null
      48 }
      49 ],
      50 "privateLinkServiceConnections": [],
      51 "provisioningState": "Succeeded",
      52 "resourceGroup": "privatelink",
      53 "subnet": {
      54 "addressPrefix": null,
      55 "addressPrefixes": null,
      56 "delegations": null,
      57 "etag": null,
      58 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink",
      59 "ipAllocations": null,
      60 "ipConfigurationProfiles": null,
      61 "ipConfigurations": null,
      62 "name": null,
      63 "natGateway": null,
      64 "networkSecurityGroup": null,
      65 "privateEndpointNetworkPolicies": null,
      66 "privateEndpoints": null,
      67 "privateLinkServiceNetworkPolicies": null,
      68 "provisioningState": null,
      69 "purpose": null,
      70 "resourceGroup": "privatelink",
      71 "resourceNavigationLinks": null,
      72 "routeTable": null,
      73 "serviceAssociationLinks": null,
      74 "serviceEndpointPolicies": null,
      75 "serviceEndpoints": null
      76 },
      77 "tags": null,
      78 "type": "Microsoft.Network/privateEndpoints"
      79}

      Você também pode retornar esse valor usando o comando azure network private-endpoint list CLI.

    Private IP

    Endereço IP privado da interface de rede de pontos de extremidade privados que você criou em sua VNet do Azure. Encontre este valor de uma das seguintes maneiras:

    • Use o dashboard do Azure para recuperar esse valor. A página Overview do seu endpoint privado no dashboard do Azure exibe essa propriedade no campo Private IP.

    • Use a CLI do Azure para recuperar este valor:

      1. Use a saída do seguinte comando, que retorna o ID da interface de rede no campo networkInterfaces.id destacado:

        1azure network private-endpoint create
        1{
        2 "customDnsConfigs": [],
        3 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
        4 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink",
        5 "location": "eastus2",
        6 "manualPrivateLinkServiceConnections": [
        7 {
        8 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
        9 "groupIds": null,
        10 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink/manualPrivateLinkServiceConnections/pls_5f860388d432510d5a6e1a3e",
        11 "name": "pls_5f860388d432510d5a6e1a3e",
        12 "privateLinkServiceConnectionState": {
        13 "actionsRequired": "None",
        14 "description": "Connection deleted by service provider",
        15 "status": "Disconnected"
        16 },
        17 "privateLinkServiceId": "pls_5f860388d432510d5a6e1a3e.00000000-0000-0000-0000-000000000000.eastus2.privatelinkservice",
        18 "provisioningState": "Succeeded",
        19 "requestMessage": null,
        20 "resourceGroup": "privatelink",
        21 "type": "Microsoft.Network/privateEndpoints/manualPrivateLinkServiceConnections"
        22 }
        23 ],
        24 "name": "privatelink",
        25 "networkInterfaces": [
        26 {
        27 "dnsSettings": null,
        28 "dscpConfiguration": null,
        29 "enableAcceleratedNetworking": null,
        30 "enableIpForwarding": null,
        31 "etag": null,
        32 "hostedWorkloads": null,
        33 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000",
        34 "ipConfigurations": null,
        35 "location": null,
        36 "macAddress": null,
        37 "name": null,
        38 "networkSecurityGroup": null,
        39 "primary": null,
        40 "privateEndpoint": null,
        41 "provisioningState": null,
        42 "resourceGroup": "privatelink",
        43 "resourceGuid": null,
        44 "tags": null,
        45 "tapConfigurations": null,
        46 "type": null,
        47 "virtualMachine": null
        48 }
        49 ],
        50 "privateLinkServiceConnections": [],
        51 "provisioningState": "Succeeded",
        52 "resourceGroup": "privatelink",
        53 "subnet": {
        54 "addressPrefix": null,
        55 "addressPrefixes": null,
        56 "delegations": null,
        57 "etag": null,
        58 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink",
        59 "ipAllocations": null,
        60 "ipConfigurationProfiles": null,
        61 "ipConfigurations": null,
        62 "name": null,
        63 "natGateway": null,
        64 "networkSecurityGroup": null,
        65 "privateEndpointNetworkPolicies": null,
        66 "privateEndpoints": null,
        67 "privateLinkServiceNetworkPolicies": null,
        68 "provisioningState": null,
        69 "purpose": null,
        70 "resourceGroup": "privatelink",
        71 "resourceNavigationLinks": null,
        72 "routeTable": null,
        73 "serviceAssociationLinks": null,
        74 "serviceEndpointPolicies": null,
        75 "serviceEndpoints": null
        76 },
        77 "tags": null,
        78 "type": "Microsoft.Network/privateEndpoints"
        79}
      2. Execute o az network nic show --id {networkInterface.id} da CLI do Azure com o valor do campo networkInterfaces.id para recuperar o ipConfigurations.privateIPAddress para a interface de rede de ponto de extremidade privado. O valor desse campo é seu Private IP. A entrada e a saída devem ser semelhantes ao seguinte. Observe o valor destacado do campo Private Endpoint IP Address.

        1az network nic show --id /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000
        1{
        2 "dnsSettings": {
        3 "appliedDnsServers": [],
        4 "dnsServers": [],
        5 "internalDnsNameLabel": null,
        6 "internalDomainNameSuffix": "<>.cx.internal.cloudapp.net",
        7 "internalFqdn": null
        8 },
        9 "dscpConfiguration": null,
        10 "enableAcceleratedNetworking": false,
        11 "enableIpForwarding": false,
        12 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
        13 "hostedWorkloads": [],
        14 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000",
        15 "ipConfigurations": [
        16 {
        17 "applicationGatewayBackendAddressPools": null,
        18 "applicationSecurityGroups": null,
        19 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
        20 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000/ipConfigurations/privateEndpointIpConfig",
        21 "loadBalancerBackendAddressPools": null,
        22 "loadBalancerInboundNatRules": null,
        23 "name": "privateEndpointIpConfig",
        24 "primary": true,
        25 "privateIpAddress": "10.0.0.4",
        26 "privateIpAddressVersion": "IPv4",
        27 "privateIpAllocationMethod": "Dynamic",
        28 "privateLinkConnectionProperties": {
        29 "fqdns": [],
        30 "groupId": "",
        31 "requiredMemberName": ""
        32 },
        33 "provisioningState": "Succeeded",
        34 "publicIpAddress": null,
        35 "resourceGroup": "privatelink",
        36 "subnet": {
        37 "addressPrefix": null,
        38 "addressPrefixes": null,
        39 "delegations": null,
        40 "etag": null,
        41 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink",
        42 "ipAllocations": null,
        43 "ipConfigurationProfiles": null,
        44 "ipConfigurations": null,
        45 "name": null,
        46 "natGateway": null,
        47 "networkSecurityGroup": null,
        48 "privateEndpointNetworkPolicies": null,
        49 "privateEndpoints": null,
        50 "privateLinkServiceNetworkPolicies": null,
        51 "provisioningState": null,
        52 "purpose": null,
        53 "resourceGroup": "privatelink",
        54 "resourceNavigationLinks": null,
        55 "routeTable": null,
        56 "serviceAssociationLinks": null,
        57 "serviceEndpointPolicies": null,
        58 "serviceEndpoints": null
        59 },
        60 "type": "Microsoft.Network/networkInterfaces/ipConfigurations",
        61 "virtualNetworkTaps": null
        62 }
        63 ],
        64 "location": "eastus2",
        65 "macAddress": "",
        66 "name": "privatelink.nic.00000000-0000-0000-0000-000000000000",
        67 "networkSecurityGroup": null,
        68 "primary": null,
        69 "privateEndpoint": {
        70 "customDnsConfigs": null,
        71 "etag": null,
        72 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink",
        73 "location": null,
        74 "manualPrivateLinkServiceConnections": null,
        75 "name": null,
        76 "networkInterfaces": null,
        77 "privateLinkServiceConnections": null,
        78 "provisioningState": null,
        79 "resourceGroup": "privatelink",
        80 "subnet": null,
        81 "tags": null,
        82 "type": null
        83 },
        84 "provisioningState": "Succeeded",
        85 "resourceGroup": "privatelink",
        86 "resourceGuid": "00000000-0000-0000-0000-000000000000",
        87 "tags": null,
        88 "tapConfigurations": [],
        89 "type": "Microsoft.Network/networkInterfaces",
        90 "virtualMachine": null
        91}
4

Execute o comando para Atualizar um endpoint privado para uma instância sem servidor, substituindo os placeholders pelos valores do endpoint que você criou.

Substitua os seguintes placeholders pelos valores do endpoint que você criou:

  • cloudProviderEndpointId - substitua pelo id que o Azure retornou quando você criou o endpoint (o Resource ID na UI do Azure ).

  • privateEndpointIpAddress - substitua pelo ipConfigurations.privateIpAddress que o Azure retornou para o endpoint (o Private IP na UI do Azure ).

Observação

O ID de recurso para o endpoint privado é diferente do ID de recurso para o serviço de endpoint privado.

No nosso exemplo, o privateLinkServiceResourceId é:

/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateLinkServices/pls_62f5394fcbfe456e4ed881d6

O cloudProviderEndpointId é:

/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateEndpoints/test-endpoint

Para saber mais sobre os espaços reservados, consulte os parâmetros de caminho para Atualizar um endpoint privado para uma instância sem servidor.

1curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
2 --header "Accept: application/json" \
3 --header "Content-Type: application/json" \
4 --request PATCH "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint/{ENDPOINT-ID}" \
5 --data '
6 {
7 "cloudProviderEndpointId" : "/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateEndpoints/test-endpoint",
8 "providerName" : "AZURE",
9 "privateEndpointIpAddress" : "10.0.0.6"
10 }'

Observação

Você deve incluir providerName para executar este comando com êxito.

5

Você pode se conectar a uma instância sem servidor do Atlas usando o endpoint privado do Azure depois que o Atlas terminar de configurar todos os recursos e o endpoint privado ficar disponível.

Para verificar se o ponto de extremidade privado do Azure está disponível:

  1. Execute o comando para Retornar um endpoint privado para uma instância sem servidor, substituindo os placeholders pelos parâmetros do endpoint criado. Para saber mais sobre os espaços reservados, consulte os parâmetros de caminho para Retornar um endpoint privado para uma instância sem servidor.

    1curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
    2 --header "Accept: application/json" \
    3 --request GET "https://cloud.mongodb.com/api/atlas/v1.0/groups/{GROUP-ID}/privateEndpoint/serverless/instance/{INSTANCE-NAME}/endpoint/{ENDPOINT-ID}?pretty=true"
  2. Confirme se o valor do campo status seja AVAILABLE como mostrado no seguinte exemplo:

    1{
    2 "_id": "6313703ae1c4ba2707d18973",
    3 "cloudProviderEndpointId": "/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateEndpoints/test-endpoint",
    4 "comment": "example comment",
    5 "endpointServiceName": "pls_62f5394fcbfe456e4ed881d6",
    6 "errorMessage": null,
    7 "privateEndpointIpAddress" : "10.0.0.6",
    8 "privateLinkServiceResourceId" : "/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateLinkServices/pls_62f5394fcbfe456e4ed881d6",
    9 "status": "AVAILABLE"
    10}

Se o cloudProviderEndpointId for Initiating, aguarde mais 1-2 minutos para o Atlas configurar o ponto final privado. Em seguida, tente esta etapa novamente.

Para configurar o AWS PrivateLink através da IU do Atlas:

1
  1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.

  3. Na barra lateral, clique em Network Access sob o título Security.

    A página Acesso à rede é exibida.

2

Clique em Serverless Instance para configurar um ponto de extremidade privado para a instância sem servidor do Atlas.

3

Clique no botão Create New Endpoint.

4
  1. Na lista suspensa Serverless Instance, selecione a instância sem servidor para se conectar usando um endpoint privado. O provedor de nuvem e a região da instância sem servidor são preenchidos automaticamente.

  2. Clique em Confirm. O Atlas começa a alocar o serviço de ponto de extremidade, o que pode levar alguns minutos para ser concluído. Você pode continuar para as próximas etapas enquanto o Atlas aloca o serviço de ponto de extremidade.

5
  1. Insira os seguintes detalhes sobre sua VNet do Azure:

    Resource Group Name
    Etiqueta legível por humanos que identifica o grupo de recursos que contém a VNet que você deseja usar para se conectar ao Atlas. Encontre esse valor na página Resource Group Properties em seu dashboard do Azure .
    Virtual Network Name
    Etiqueta legível por humanos que identifica a VNet que você deseja usar para se conectar ao Atlas. Encontre esse valor na página Virtual Network em seu dashboard do Azure .
    Subnet Name
    Etiqueta legível por humanos que identifica a sub-rede em sua rede virtual do Azure . Encontre esse valor na página Virtual Network Subnets em seu dashboard do Azure .
  2. Insira um nome exclusivo para seu ponto de extremidade privado no campo Private Endpoint Name .

  3. Crie o ponto de extremidade privado em sua VNet copiando o comando az network private-endpoint create que a caixa de diálogo exibe e executando-o usando a CLI do Azure.

    Observação

    Você não pode copiar o comando até que o Atlas finalize a criação de recursos VNet em segundo plano.

    Para obter mais informações sobre este comando, consulte a documentação do Azure.

  4. Você poderá receber um erro como o seguinte ao criar o endpoint privado:

    ServiceError: code: LinkedAuthorizationFailed - , The client has permission to perform action 'Microsoft.Network/privateLinkServices/PrivateEndpointConnectionsApproval/action' on scope '/subscriptions/<subscription-id>/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink', however the current tenant '<tenant-id>' is not authorized to access linked subscription '<tenant-id>'.

    Se você receber este erro, adicione o parâmetro --manual-request true ao comando Azure CLI que você usou para criar o endpoint privado, então execute o comando novamente.

  5. Clique em Next.

6
  1. Insira os seguintes detalhes sobre seu ponto de extremidade privado:

    Resource ID

    String exclusiva que identifica o ponto de extremidade privado na sua VNet do Azure. Encontre este valor de uma das seguintes maneiras:

    • Use o dashboard do Azure para recuperar esse valor. A página Properties do seu endpoint privado no dashboard do Azure exibe essa propriedade no campo Resource ID.

    • Use a saída do comando a seguir, que retorna o valor destacado no campo id:

      1azure network private-endpoint create
      1{
      2 "customDnsConfigs": [],
      3 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
      4 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink",
      5 "location": "eastus2",
      6 "manualPrivateLinkServiceConnections": [
      7 {
      8 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
      9 "groupIds": null,
      10 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink/manualPrivateLinkServiceConnections/pls_5f860388d432510d5a6e1a3e",
      11 "name": "pls_5f860388d432510d5a6e1a3e",
      12 "privateLinkServiceConnectionState": {
      13 "actionsRequired": "None",
      14 "description": "Connection deleted by service provider",
      15 "status": "Disconnected"
      16 },
      17 "privateLinkServiceId": "pls_5f860388d432510d5a6e1a3e.00000000-0000-0000-0000-000000000000.eastus2.privatelinkservice",
      18 "provisioningState": "Succeeded",
      19 "requestMessage": null,
      20 "resourceGroup": "privatelink",
      21 "type": "Microsoft.Network/privateEndpoints/manualPrivateLinkServiceConnections"
      22 }
      23 ],
      24 "name": "privatelink",
      25 "networkInterfaces": [
      26 {
      27 "dnsSettings": null,
      28 "dscpConfiguration": null,
      29 "enableAcceleratedNetworking": null,
      30 "enableIpForwarding": null,
      31 "etag": null,
      32 "hostedWorkloads": null,
      33 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000",
      34 "ipConfigurations": null,
      35 "location": null,
      36 "macAddress": null,
      37 "name": null,
      38 "networkSecurityGroup": null,
      39 "primary": null,
      40 "privateEndpoint": null,
      41 "provisioningState": null,
      42 "resourceGroup": "privatelink",
      43 "resourceGuid": null,
      44 "tags": null,
      45 "tapConfigurations": null,
      46 "type": null,
      47 "virtualMachine": null
      48 }
      49 ],
      50 "privateLinkServiceConnections": [],
      51 "provisioningState": "Succeeded",
      52 "resourceGroup": "privatelink",
      53 "subnet": {
      54 "addressPrefix": null,
      55 "addressPrefixes": null,
      56 "delegations": null,
      57 "etag": null,
      58 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink",
      59 "ipAllocations": null,
      60 "ipConfigurationProfiles": null,
      61 "ipConfigurations": null,
      62 "name": null,
      63 "natGateway": null,
      64 "networkSecurityGroup": null,
      65 "privateEndpointNetworkPolicies": null,
      66 "privateEndpoints": null,
      67 "privateLinkServiceNetworkPolicies": null,
      68 "provisioningState": null,
      69 "purpose": null,
      70 "resourceGroup": "privatelink",
      71 "resourceNavigationLinks": null,
      72 "routeTable": null,
      73 "serviceAssociationLinks": null,
      74 "serviceEndpointPolicies": null,
      75 "serviceEndpoints": null
      76 },
      77 "tags": null,
      78 "type": "Microsoft.Network/privateEndpoints"
      79}

      Você também pode retornar esse valor usando o comando azure network private-endpoint list CLI.

    Private IP

    Endereço IP privado da interface de rede de pontos de extremidade privados que você criou em sua VNet do Azure. Encontre este valor de uma das seguintes maneiras:

    • Use o dashboard do Azure para recuperar esse valor. A página Overview do seu endpoint privado no dashboard do Azure exibe essa propriedade no campo Private IP.

    • Use a CLI do Azure para recuperar este valor:

      1. Use a saída do seguinte comando, que retorna o ID da interface de rede no campo networkInterfaces.id destacado:

        1azure network private-endpoint create
        1{
        2 "customDnsConfigs": [],
        3 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
        4 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink",
        5 "location": "eastus2",
        6 "manualPrivateLinkServiceConnections": [
        7 {
        8 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
        9 "groupIds": null,
        10 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink/manualPrivateLinkServiceConnections/pls_5f860388d432510d5a6e1a3e",
        11 "name": "pls_5f860388d432510d5a6e1a3e",
        12 "privateLinkServiceConnectionState": {
        13 "actionsRequired": "None",
        14 "description": "Connection deleted by service provider",
        15 "status": "Disconnected"
        16 },
        17 "privateLinkServiceId": "pls_5f860388d432510d5a6e1a3e.00000000-0000-0000-0000-000000000000.eastus2.privatelinkservice",
        18 "provisioningState": "Succeeded",
        19 "requestMessage": null,
        20 "resourceGroup": "privatelink",
        21 "type": "Microsoft.Network/privateEndpoints/manualPrivateLinkServiceConnections"
        22 }
        23 ],
        24 "name": "privatelink",
        25 "networkInterfaces": [
        26 {
        27 "dnsSettings": null,
        28 "dscpConfiguration": null,
        29 "enableAcceleratedNetworking": null,
        30 "enableIpForwarding": null,
        31 "etag": null,
        32 "hostedWorkloads": null,
        33 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000",
        34 "ipConfigurations": null,
        35 "location": null,
        36 "macAddress": null,
        37 "name": null,
        38 "networkSecurityGroup": null,
        39 "primary": null,
        40 "privateEndpoint": null,
        41 "provisioningState": null,
        42 "resourceGroup": "privatelink",
        43 "resourceGuid": null,
        44 "tags": null,
        45 "tapConfigurations": null,
        46 "type": null,
        47 "virtualMachine": null
        48 }
        49 ],
        50 "privateLinkServiceConnections": [],
        51 "provisioningState": "Succeeded",
        52 "resourceGroup": "privatelink",
        53 "subnet": {
        54 "addressPrefix": null,
        55 "addressPrefixes": null,
        56 "delegations": null,
        57 "etag": null,
        58 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink",
        59 "ipAllocations": null,
        60 "ipConfigurationProfiles": null,
        61 "ipConfigurations": null,
        62 "name": null,
        63 "natGateway": null,
        64 "networkSecurityGroup": null,
        65 "privateEndpointNetworkPolicies": null,
        66 "privateEndpoints": null,
        67 "privateLinkServiceNetworkPolicies": null,
        68 "provisioningState": null,
        69 "purpose": null,
        70 "resourceGroup": "privatelink",
        71 "resourceNavigationLinks": null,
        72 "routeTable": null,
        73 "serviceAssociationLinks": null,
        74 "serviceEndpointPolicies": null,
        75 "serviceEndpoints": null
        76 },
        77 "tags": null,
        78 "type": "Microsoft.Network/privateEndpoints"
        79}
      2. Execute o az network nic show --id {networkInterface.id} da CLI do Azure com o valor do campo networkInterfaces.id para recuperar o ipConfigurations.privateIPAddress para a interface de rede de ponto de extremidade privado. O valor desse campo é seu Private IP. A entrada e a saída devem ser semelhantes ao seguinte. Observe o valor destacado do campo Private Endpoint IP Address.

        1az network nic show --id /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000
        1{
        2 "dnsSettings": {
        3 "appliedDnsServers": [],
        4 "dnsServers": [],
        5 "internalDnsNameLabel": null,
        6 "internalDomainNameSuffix": "<>.cx.internal.cloudapp.net",
        7 "internalFqdn": null
        8 },
        9 "dscpConfiguration": null,
        10 "enableAcceleratedNetworking": false,
        11 "enableIpForwarding": false,
        12 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
        13 "hostedWorkloads": [],
        14 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000",
        15 "ipConfigurations": [
        16 {
        17 "applicationGatewayBackendAddressPools": null,
        18 "applicationSecurityGroups": null,
        19 "etag": "W/\"00000000-0000-0000-0000-000000000000\"",
        20 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000/ipConfigurations/privateEndpointIpConfig",
        21 "loadBalancerBackendAddressPools": null,
        22 "loadBalancerInboundNatRules": null,
        23 "name": "privateEndpointIpConfig",
        24 "primary": true,
        25 "privateIpAddress": "10.0.0.4",
        26 "privateIpAddressVersion": "IPv4",
        27 "privateIpAllocationMethod": "Dynamic",
        28 "privateLinkConnectionProperties": {
        29 "fqdns": [],
        30 "groupId": "",
        31 "requiredMemberName": ""
        32 },
        33 "provisioningState": "Succeeded",
        34 "publicIpAddress": null,
        35 "resourceGroup": "privatelink",
        36 "subnet": {
        37 "addressPrefix": null,
        38 "addressPrefixes": null,
        39 "delegations": null,
        40 "etag": null,
        41 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink",
        42 "ipAllocations": null,
        43 "ipConfigurationProfiles": null,
        44 "ipConfigurations": null,
        45 "name": null,
        46 "natGateway": null,
        47 "networkSecurityGroup": null,
        48 "privateEndpointNetworkPolicies": null,
        49 "privateEndpoints": null,
        50 "privateLinkServiceNetworkPolicies": null,
        51 "provisioningState": null,
        52 "purpose": null,
        53 "resourceGroup": "privatelink",
        54 "resourceNavigationLinks": null,
        55 "routeTable": null,
        56 "serviceAssociationLinks": null,
        57 "serviceEndpointPolicies": null,
        58 "serviceEndpoints": null
        59 },
        60 "type": "Microsoft.Network/networkInterfaces/ipConfigurations",
        61 "virtualNetworkTaps": null
        62 }
        63 ],
        64 "location": "eastus2",
        65 "macAddress": "",
        66 "name": "privatelink.nic.00000000-0000-0000-0000-000000000000",
        67 "networkSecurityGroup": null,
        68 "primary": null,
        69 "privateEndpoint": {
        70 "customDnsConfigs": null,
        71 "etag": null,
        72 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink",
        73 "location": null,
        74 "manualPrivateLinkServiceConnections": null,
        75 "name": null,
        76 "networkInterfaces": null,
        77 "privateLinkServiceConnections": null,
        78 "provisioningState": null,
        79 "resourceGroup": "privatelink",
        80 "subnet": null,
        81 "tags": null,
        82 "type": null
        83 },
        84 "provisioningState": "Succeeded",
        85 "resourceGroup": "privatelink",
        86 "resourceGuid": "00000000-0000-0000-0000-000000000000",
        87 "tags": null,
        88 "tapConfigurations": [],
        89 "type": "Microsoft.Network/networkInterfaces",
        90 "virtualMachine": null
        91}
  2. Insira uma descrição opcional para o ponto de extremidade.

  3. Clique em Create.

7
  1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.

  3. Na barra lateral, clique em Network Access sob o título Security.

    A página Acesso à rede é exibida.

8

Você pode se conectar a um cluster do Atlas usando o ponto de extremidade privado do Azure Private Link quando todos os recursos estiverem configurados e o ponto de extremidade privado estiver disponível.

Para verificar se o ponto de extremidade privado do Azure Private Link está disponível:

Na aba Private Endpoint, selecione um tipo de cluster e verifique os seguintes status para a região que contém o cluster que deseja conectar ao utilizar o Azure Private Link:

Atlas Endpoint Service Status
Disponível
Endpoint Status
Disponível

Para saber mais sobre os possíveis valores de status, consulte Solução de problemas de conexão de pontos de extremidade privados.

Caso não encontre esses status, consulte Solução de problemas de conexão de pontos de extremidade privados para obter mais informações.