Menu Docs

Configurar uma conexão de pareamento de rede

Observação

Este recurso não está disponível para nenhuma das seguintes implantações:

  • Instâncias sem servidor (obsoletas)

  • M0 clusters

  • M2/M5 clusters (obsoletos)

  • Clusters flexíveis

Para saber mais,consulte Limites.

O Atlas oferece suporte a conexões de peering de rede para clusters dedicados hospedados no AWS, Google Cloud e Azure e em clusters fragmentados em multinuvem.

Um emparelhamento de rede estabelece uma conexão privada entre seu Atlas VPC e o VPC do seu provedor de nuvem. A conexão isola o tráfego de redes públicas para aumentar a segurança. O Atlas Stream Processing suporta dois tipos de conexão de peering de rede:

  • De saída: Uma conexão VPC na qual sua instância de processamento de fluxo envia a solicitação de emparelhamento para a VPC do seu provedor de nuvem. Este tipo de conexão é adequado para cenários nos quais você tem acesso administrativo completo à VPC externa e pode aprovar solicitações de conexão nela.

  • Entrada: Uma conexão VPC na qual a VPC do seu provedor de nuvem envia a solicitação de emparelhamento para sua instância de processamento de fluxo. Este tipo de conexão é adequado para cenários em que você não tem acesso administrativo completo à VPC do seu provedor de nuvem, pois requer aprovação apenas na VPC do Atlas.

Aviso

O Atlas não oferece suporte ao emparelhamento entre clusters distribuídos em uma única região em diferentes provedores de nuvem. Por exemplo, você não pode configurar o emparelhamento de rede entre um Atlas cluster hospedado em uma única região no AWS e um aplicativo hospedado em uma única região no GCP.

Para configurar uma conexão de peering de rede, você deve ter acesso Organization Owner ou Project Owner ao projeto.

Para configurar o Atlas CIDR sem configurar a Emparelhamento de Rede, consulte Criar um Novo contêiner de Emparelhamento de Rede. Você deve usar a API para criar o contêiner sem emparelhamento de rede.

Para listar todos os contêineres de pareamento de rede para o seu projeto usando o Atlas CLI, execute o seguinte comando:

atlas networking containers list [options]

Para saber mais sobre a sintaxe do comando e os parâmetros, consulte a documentação do Atlas CLI para atlas networking containers list.

Dica

Veja: links relacionados

Para visualizar seus contêineres de rede, consulte Retornar todos os contêineres de emparelhamento de rede para um projeto.

Para excluir o contêiner de pareamento de rede especificado usando o Atlas CLI, execute o seguinte comando:

atlas networking containers delete <containerId> [options]

Para saber mais sobre a sintaxe e os parâmetros do comando, consulte a documentação do Atlas CLI para excluir contêineres de rede Atlas.

Dica

Veja: links relacionados

Para excluir um contêiner de rede, veja Remover um contêiner de emparelhamento de rede.

Para configurar conexão de emparelhamento de rede do Atlas para um cluster, execute o procedimento na aba correspondente ao fornecedor de nuvem do cluster. Você também configura o Atlas VPC CIDR durante esse procedimento.

O DNS resolve os nomes de host do cluster para seu endereço IP público em vez de seu endereço IP interno se:

  • DNS hostnames estão desativados,

  • DNS resolution está desativado e

  • O usuário acessa o Atlas cluster de fora de uma VPC emparelhada.

Para saber mais sobre como habilitar essas opções, consulte Atualizar o suporte DNS para sua VPC.

Se os aplicativos distribuídos na AWS usarem serviços DNS personalizados e emparelhamento VPC com o Atlas, veja as Perguntas frequentes para aprender como se conectar usando connection strings privadas.

As implementações do Atlas em diversas regiões devem ter uma conexão de emparelhamento para cada região do Atlas.

Por exemplo: Se você tiver uma VPC em Sydney e sistemas do Atlas em Sydney e Singapura, crie duas conexões de peering.

Defina a seguinte regra de tráfego de rede no seu grupo de segurança da AWS vinculado aos recursos que se conectam ao Atlas:

Permissão
Direção
Porta
Alvo

Permitir

saída

27015-27017 inclusive

ao seu CIDR do Atlas

Para configurar o emparelhamento VPC do Atlas para um cluster suportado pela AWS:

1
  1. Faça login em sua conta da AWS.

  2. Acesse o dashboard da VPC.

  3. Abra sua lista de recursos de VPC.

  4. Selecione a VPC com a qual deseja emparelhar.

  5. Habilite DNS hostnames e DNS resolution.

    Essas configurações garantem que, quando seu aplicativo é conectado ao cluster dentro da VPC, ele usará endereços IP privados.

2

Observação

Pule esta etapa se você estiver usando o Atlas CLI para adicionar uma conexão de pareamento de rede.

  1. No Atlas, acesse a página Network Access do seu projeto.

    1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

    2. Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.

    3. Na barra lateral, clique em Network Access sob o título Security.

      A página Acesso à rede é exibida.

  2. Na aba Peering, clique em Add Peering Connection.

3

Para criar uma conexão de peering de rede com a AWS utilizando o Atlas CLI, execute o seguinte comando:

atlas networking peering create aws [options]

Para observar quando uma conexão de interconexão estiver disponível usando o Atlas CLI, execute o seguinte comando:

atlas networking peering watch <peerId> [options]

Para saber mais sobre a sintaxe e os parâmetros dos comandos anteriores, consulte a documentação do Atlas CLI para atlas networking peering create aws e atlas networking peering watch.

Dica

Veja: links relacionados

  1. No modal Peering Connection, selecione AWS e clique em Next. O Atlas exibe o modal Peering Connection.

    Importante

    O Atlas não oferece suporte à adição de grupos de segurança do AWS de VPCs emparelhadas entre regiões a listas de acesso IP. Em vez disso, use o bloco CIDR da VPC de peering. Para saber mais sobre essa limitação, consulte a documentação da AWS.

    Para saber mais sobre blocos CIDR, consulte RFC 4632.

  2. Preencha os campos na seção Your Application VPC.

    Campo
    Descrição

    Account ID

    Número exclusivo que identifica o ID da conta AWS do proprietário do emparelhamento da VPC.

    Para encontrar seu AWS Account ID, clique em Learn More.

    VPC ID

    String única que começa com vpc- e identifica a VPC de emparelhamento.

    Para encontrar seu VPC ID, clique em Learn More.

    VPC CIDR

    AWS VPC CIDR ou subconjunto da rede na qual seu aplicativo é executado. Essa faixa não pode se sobrepor ao seu Atlas CIDR Block ou a qualquer outra conexão de peering de rede VPC CIDR.

    O bloco CIDR deve estar em uma das seguintes redes privadas:

    Limite inferior
    Limite superior
    Prefixo

    10.0.0.0

    10.255.255.255

    10/8

    172.16.0.0

    172.31.255.255

    172.16/12

    192.168.0.0

    192.168.255.255

    192.168/16

    Para incluir esse bloco CIDR da VPC na sua lista de acesso IP, clique em Add this CIDR block to my IP access list. Você pode optar por adicionar o Grupo de segurança associado à VPC da AWS.

    Para saber mais sobre blocos CIDR, consulte RFC 4632.

    Application VPC Region

    Região AWS onde a AWS VPC reside.

  1. Preencha os campos na seção Your Atlas VPC.

    Campo
    Descrição

    Atlas VPC Region

    Região da AWS onde reside a VPC do Atlas. O Atlas criará uma VPC para o projeto do Atlas na sua região escolhida se essa região não tiver nenhum cluster M10 ou superior ou conexões de emparelhamento com a VPC.

    Desmarque Same as application VPC region para selecionar uma região diferente daquela onde está a VPC do seu aplicativo.

    VPC CIDR

    O Atlas utiliza este bloco CIDR do Atlas para todas as outras conexões de peering de rede criadas no projeto. O bloco CIDR do Atlas deve ser pelo menos um /24 e no máximo um /21 em uma das seguintes redes privadas.

    Limite inferior
    Limite superior
    Prefixo

    10.0.0.0

    10.255.255.255

    10/8

    172.16.0.0

    172.31.255.255

    172.16/12

    192.168.0.0

    192.168.255.255

    192.168/16

    O Atlas trava esse valor para uma determinada região se um cluster M10 ou superior, ou uma conexão de peering de rede já existir nessa região.

    Para modificar o bloco CIDR, o projeto de destino não pode ter:

    • Clusters de M10 ou superior com nós na região de destino

    • Quaisquer backups em nuvem armazenados na região de destino

    • Qualquer outra conexão de peering da VPC com a região de destino

    Você também pode criar um projeto e, em seguida, criar uma conexão de peering de rede para definir o bloco CIDR da Atlas VPC desejada para esse projeto.

    IMPORTANTE: o Atlas limita o número de nós do MongoDB por conexão de peering de rede com base no bloco CIDR e na região selecionada para o projeto:

    • Por exemplo, um projeto em uma região da AWS que oferece suporte a 3 zonas de disponibilidade e um bloco Atlas CIDR VPC de /24 é limitado ao equivalente a 27 conjuntos de réplicas de três nós.

    • Entre em contato com o Suporte do MongoDB caso tenha dúvidas sobre os limites de nós do MongoDB Atlas por VPC,

  2. Clique em Initiate Peering.

  3. Aguarde a aprovação da solicitação de conexão de pareamento.

    O proprietário da VPC emparelhada deve aprovar a solicitação de conexão de emparelhamento da VPC. Certifique-se de que o proprietário aprove a solicitação.

    O Atlas oferece instruções para aprovação da solicitação de conexão.

    Importante

    As solicitações expiram após 7 dias.

4
  1. No VPC Dashboard, clique em Route Tables.

  2. Selecione a tabela de roteamento para a sua VPC ou sub-redes.

  3. Clique na aba Routes.

  4. Clique em Edit Routes.

  5. Clique em Add route.

  6. Adicione o bloco CIDR de VPC do Atlas à coluna Destination.

  7. Adicione a ID de conexão de emparelhamento da AWS à coluna Target.

    Este valor utiliza um prefixo de pcx-.

  8. Clique em Save.

    Observação

    Cada projeto Atlas pode ter um máximo de 50 conexões de peering no total. Este total inclui um máximo de 25 conexões de peering pendentes.

    Depois de configurado, você pode editar ou encerrar a conexão de emparelhamento da VPC na tabela Peering.

Antes que seu novo par VPC possa se conectar ao seu agrupamento do Atlas, você deve:

  • Localize os endereços de bloco CIDR da VPC (ou subconjunto), ou os grupos de segurança, associados à VPC configurada em seu projeto.

  • Adicione pelo menos um desses blocos CIDR à lista de acesso.

1
  1. Na IU do Atlas, selecione seu cluster e clique em Connect.

  2. Selecione seu método de conexão preferido.

  3. Selecione a opção Private Endpoint.

  4. Copie a string de conexão Observe que ele contém um prefixo pri- para o domínio do host, o que indica que é uma string de conexão de ponto de extremidade privado.

2

Adicione a string de conexão do ponto de extremidade privado ao seu aplicativo implantado.

Veja também:

Observação

A partir de 31 de março de 2020, o Atlas removeu as limitações do modo somente emparelhamento para todos os clusters existentes e novos do Azure. Para saber como usar esses novos recursos, consulte as Perguntas frequentes sobre alterações no emparelhamento de rede do Azure

Para saber mais sobre as funções do Azure necessárias para criar uma conexão de emparelhamento de rede, consulte a documentação do Azure.

Para configurar o emparelhamento de rede para um cluster operado pelo Azure:

1

Observação

Pule esta etapa se você estiver usando o Atlas CLI para adicionar uma conexão de pareamento de rede.

  1. No Atlas, acesse a página Network Access do seu projeto.

    1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

    2. Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.

    3. Na barra lateral, clique em Network Access sob o título Security.

      A página Acesso à rede é exibida.

  2. Na aba Peering, clique em Add Peering Connection.

2

Importante

Para clusters multirregionais do Azure, você deve criar uma conexão de emparelhamento para cada região do Atlas a partir da VNET regional do seu aplicativo.

Por exemplo, se você tiver uma VNET de aplicativo em Sydney, outra em Singapura e nós do Atlas implantados em ambas as regiões, com o nó primário implantado em Sydney, será necessário fazer emparelhamento cruzado da VNET de aplicativo em Singapura para a VNET do Atlas em Sydney, além da VNET do Atlas em Singapura, para estabelecer uma conexão bem-sucedida entre o aplicativo em Singapura e o nó primário.

Para configurar a região do Atlas, preencha o campo Atlas Vnet Region no modal Peering Connection.

Para criar uma conexão de emparelhamento de rede com o Azure usando o Atlas CLI, execute o seguinte comando:

atlas networking peering create azure [options]

Para observar quando uma conexão de interconexão estiver disponível usando o Atlas CLI, execute o seguinte comando:

atlas networking peering watch <peerId> [options]

Para saber mais sobre a sintaxe e os parâmetros dos comandos anteriores, consulte a documentação do Atlas CLI sobre atlas networking peering create azure e atlas networking peering watch.

Dica

Veja: links relacionados

  1. No modal Peering Connection, selecione Azure e clique em Next.

  2. Para criar a conexão de peering de rede, preencha as informações solicitadas:

    Campo
    Descrição

    Subscription ID

    Identificador exclusivo para sua assinatura do Azure. Você pode encontrar essas informações na aba Overview do seu dashboard do Azure Virtual networks.

    Directory ID

    Identificador exclusivo do seu diretório do Azure. Você pode encontrar essas informações na aba Properties do seu dashboard Microsoft Entra ID.

    Resource Group Name

    Identificador exclusivo do grupo de recursos do Azure ao qual a rede virtual pertence. Você pode encontrar essas informações na aba Overview da sua rede virtual do Azure.

    VNet Name

    Nome da sua rede virtual Azure. Você pode encontrar essas informações no dashboard Virtual networks.

    Atlas CIDR

    Bloco CIDR para seu cluster Atlas.

    O Atlas usa o bloco CIDR especificado para todas as outras conexões de peering de rede criadas no projeto. Não é possível criar uma conexão de peering se já existir um emparelhamento com um bloco CIDR sobreposto. O bloco CIDR do Atlas deve ser pelo menos /24 e no máximo /21 em uma das seguintes redes privadas.

    Limite inferior
    Limite superior
    Prefixo

    10.0.0.0

    10.255.255.255

    10/8

    172.16.0.0

    172.31.255.255

    172.16/12

    192.168.0.0

    192.168.255.255

    192.168/16

    O Atlas trava esse valor para uma determinada região se um cluster M10 ou superior, ou uma conexão de peering de rede já existir nessa região.

    Para modificar o bloco CIDR, o projeto de destino não pode ter:

    • Clusters de M10 ou superior com nós na região de destino

    • Quaisquer backups em nuvem armazenados na região de destino

    • Qualquer outra conexão de peering da VPC com a região de destino

    Como alternativa, crie um novo projeto e crie uma conexão de peering de rede para definir o bloco CIDR de peering de rede Atlas desejado para esse projeto.

    IMPORTANTE: o Atlas limita o número de nós do MongoDB por conexão de peering de rede com base no bloco CIDR e na região selecionada para o projeto. Entre em contato com o Suporte do MongoDB caso tenha dúvidas sobre os limites de nós do MongoDB Atlas por VPC.

    Atlas VNet Region

    Região do Azure em que seu cluster Atlas reside.

  3. Clique em Next.

3

Você deve conceder ao Atlas as seguintes permissões na rede virtual. Você pode revogar essas permissões depois que o emparelhamento da VNet tiver sido estabelecido.

  • Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read

  • Microsoft.Network/virtualNetworks/virtualNetworkPeerings/write

  • Microsoft.Network/virtualNetworks/virtualNetworkPeerings/delete

  • Microsoft.Network/virtualNetworks/peer/action

Para conceder permissão ao Atlas a fim de criar uma conexão de emparelhamento com sua rede virtual do Azure:

  1. Inicie o console do Azure.

  2. Execute os comandos do modal Peering Connection para criar um service principal, criar uma nova função personalizada e atribuir a função personalizada ao service principal.

    Observação

    Execute o primeiro comando para criar um service principal somente uma vez para todas as VNets do Azure a partir da mesma assinatura do Azure.

  3. Clique em Validate.

  4. Clique em Initiate Peering.

Você deve adicionar o endereço do bloco CIDR (ou subconjunto) associado à VNet de peer à lista de permissões antes que seu peer de rede possa se conectar ao seu cluster do Atlas . Ao se conectar ao seu cluster, você deve usar a nova string de conexão privada para utilizar o emparelhamento.

As conexões de emparelhamento de VPC do Atlas têm as seguintes limitações:

  • O Google Kubernetes Engine (GKE) permite dois modos de rede: baseado em rotas e nativo de VPC. Embora os clusters do GKE nativos de VPC possam se conectar aos clusters do Atlas, os clusters do GKE baseados em rotas não podem se conectar aos clusters do Atlas por meio de emparelhamento porque o Atlas não aceita rotas personalizadas quando as conexões de emparelhamento de VPC são criadas. Considere o uso de listas de permissões de IP público para clusters do GKE baseados em rotas.

  • O Google App Engine (padrão), o Cloud Functions e o Cloud Run não podem se conectar a clusters do Atlas por meio de conexões de emparelhamento de VPC. Para se conectar por meio de emparelhamento de VPC, esses serviços exigem um conector de acesso de VPC sem servidor.

  • Os clientes não podem se conectar a clusters do Atlas com o Google Cloud VPN (Virtual Private Network) ou Interconnect porque o Atlas não aceita rotas personalizadas quando conexões de emparelhamento de VPC são criadas. Considere criar pontos de extremidade privados.

Para configurar o emparelhamento de VPC do Atlas para um cluster operado pelo Google Cloud:

1

Observação

Pule esta etapa se você estiver usando o Atlas CLI para adicionar uma conexão de pareamento de rede.

No Atlas, acesse a página Network Access do seu projeto.

  1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.

  3. Na barra lateral, clique em Network Access sob o título Security.

    A página Acesso à rede é exibida.

  1. Na aba Peering, clique em Add Peering Connection.

2

Observação

Como o Google Cloud usa VPCs globais, você precisa criar apenas uma conexão de emparelhamento.

Para criar uma conexão de emparelhamento de rede com o Google Cloud usando o Atlas CLI, execute o seguinte comando:

atlas networking peering create gcp [options]

Para observar quando uma conexão de interconexão estiver disponível usando o Atlas CLI, execute o seguinte comando:

atlas networking peering watch <peerId> [options]

Para saber mais sobre a sintaxe e os parâmetros dos comandos anteriores, consulte a documentação da Atlas CLI sobre atlas networking peering create gcp e atlas networking peering watch.

Dica

Veja: links relacionados

  1. No modal Peering Connection, selecione Google Cloud Platform e clique em Next.

  2. Para criar a conexão de peering de VPC, preencha as informações solicitadas na janela modal Peering Connection:

    Campo
    Descrição

    Project ID

    ID do projeto do Google Cloud da VPC do emparelhamento. Consulte a caixa de diálogo para obter instruções sobre como encontrar seu GCP Project ID.

    VPC Name

    Nome do emparelhamento VPC. Consulte a caixa de diálogo para obter instruções sobre como encontrar seu VPC Name.

    Atlas CIDR

    Bloco CIDR para seu cluster Atlas.

    O Atlas usa o bloco CIDR especificado para todas as outras conexões de peering de rede criadas no projeto. Por padrão, o bloco CIDR do Atlas deve ser pelo menos um /18 em uma das seguintes redes privadas.

    Limite inferior
    Limite superior
    Prefixo

    10.0.0.0

    10.255.255.255

    10/8

    172.16.0.0

    172.31.255.255

    172.16/12

    192.168.0.0

    192.168.255.255

    192.168/16

    Se seu aplicativo exigir que o Atlas use um bloco CIDR menor, use a API do Atlas para criar um contêiner de peering de rede Atlas com um bloco CIDR de /21 a /24.

    Quando você escolhe um bloco CIDR menor, o espaço de endereço IP do bloco CIDR escolhido é distribuído uniformemente pelas regiões do Google Cloud nas quais você implanta o container de peering de rede. O Atlas requer um bloco CIDR de /24 para cada região. Consulte a tabela a seguir para saber o número de regiões nas quais você pode implantar um contêiner de peering de rede com base no bloco CIDR escolhido.

    Bloco CIDR
    Número de regiões do Google Cloud

    /21

    1 - 8

    /22

    1 - 4

    /23

    1 - 2

    /24

    1

    IMPORTANTE: você não pode usar a interface de usuário Atlas para especificar um bloco CIDR Atlas menor que /18. Você deve usar a API do Atlas e especificar as regiões (até oito, com base no bloco CIDR escolhido) nas quais implantar o contêiner de emparelhamento de rede. Você pode implementar clusters do Atlas somente nessas regiões neste projeto.

    O Atlas trava esse valor para todas as regiões se um cluster M10 ou superior, ou uma conexão de peering de rede já existir nesse projeto.

    Para modificar o bloco CIDR, o projeto de destino não pode ter:

    • Qualquer cluster M10 ou maior

    • Quaisquer outras conexões de peering da VPC

    Como alternativa, crie um novo projeto e crie uma conexão de peering de rede para definir o bloco CIDR de peering de rede Atlas desejado para esse projeto.

    IMPORTANTE: O Atlas limita o número de nós do MongoDB por conexão de peering de rede com base no bloco CIDR e na região selecionada para o projeto. Por exemplo, um projeto com um bloco CIDR da VPC Atlas de /18 é limitado a aproximadamente conjuntos 80 de réplicas de três nós por região do Google Cloud. Entre em contato com o Suporte do MongoDB caso tenha dúvidas sobre os limites de nós do MongoDB Atlas por conexão de peering de rede.

  3. Clique em Initiate Peering.

3
  1. No Google Cloud Console, clique em VPC network peering.

  2. Clique em Create Connection.

  3. Clique em Continue.

  4. Em Name, insira um nome para sua conexão de emparelhamento.

  5. Em Your VPC Network, insira o nome da sua rede VPC do Google Cloud.

  6. Em Peered VPC network, selecione In another project.

  7. No campo Project ID, insira o ID do seu projeto Atlas GCP.

    Para encontrar esse nome na visualização de emparelhamento de VPC no Atlas. Na seção Security da navegação à esquerda:

    1. No Atlas, acesse a página Network Access do seu projeto.

      1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

      2. Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.

      3. Na barra lateral, clique em Network Access sob o título Security.

        A página Acesso à rede é exibida.

    2. Clique na aba Peering.

  8. Em VPC network name, insira o nome da VPC do Atlas.

    Para encontrar esse nome na visualização de emparelhamento de VPC no Atlas:

    1. No Atlas, acesse a página Network Access do seu projeto.

      1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

      2. Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.

      3. Na barra lateral, clique em Network Access sob o título Security.

        A página Acesso à rede é exibida.

    2. Clique na aba Peering.

Observação

Cada projeto Atlas pode ter um máximo de 50 conexões de peering no total. Este total inclui um máximo de 25 conexões de peering pendentes.

Você deve adicionar seu endereço de bloco CIDR da VPC (ou subconjunto) associado à VPC de emparelhamento à lista de acesso IP antes que o novo emparelhamento de VPC possa se conectar ao cluster do Atlas. Ao se conectar ao seu cluster, você deve usar as novas strings de conexão privada para utilizar o emparelhamento.

Veja também:

Depois que um contêiner do Google Cloud com um conjunto restrito de regiões é gerado, esse projeto fica bloqueado nesse conjunto de regiões. Qualquer tentativa de usar outras regiões gerará uma mensagem de erro semelhante à que você encontra abaixo:

There are no more regions supported with your existing configuration. Try changing to
a different cluster tier or changing your region configuration.

Para resolver esse erro, siga este processo geral:

  1. Remova todos os clusters do contêiner do Google Cloud.

  2. Exclua o contêiner do Google Cloud usando a API de administração do Atlas. Veja Remover um contêiner de emparelhamento de rede.

  3. Crie um novo contêiner do Google Cloud sem regiões restritas com um bloco CIDR do Atlas de pelo menos /18 usando a API de administração do Atlas. Veja Criar um novo contêiner de emparelhamento de rede.

Para retornar os detalhes de todas as conexões de pareamento de rede no projeto que você especifica utilizando o Atlas CLI, execute o seguinte comando:

atlas networking peering list [options]

Para saber mais sobre a sintaxe e os parâmetros do comando, consulte a documentação do Atlas CLI para lista de peering de rede Atlas.

Dica

Veja: links relacionados

Para visualizar suas conexões de peering de rede usando a IU do Atlas:

1
  1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.

  3. Na barra lateral, clique em Network Access sob o título Security.

    A página Acesso à rede é exibida.

2

O Atlas exibe suas conexões de peering de rede.

Para excluir a conexão de peering de rede especificada usando o Atlas CLI, execute o seguinte comando:

atlas networking peering delete <peerId> [options]

Para saber mais sobre os parâmetros e a sintaxe do comando, consulte a documentação do Atlas CLI para exclusão de emparelhamento de rede do Atlas.

Dica

Veja: links relacionados

Para remover sua conexão de peering de rede usando a IU do Atlas:

1
  1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.

  3. Na barra lateral, clique em Network Access sob o título Security.

    A página Acesso à rede é exibida.

2

O Atlas exibe suas conexões de peering de rede.

3
  1. Clique em TERMINATE ao lado da conexão de peering de rede que você deseja remover.

  2. Clique em Yes, Terminate para confirmar a remoção.