Make the MongoDB docs better! We value your opinion. Share your feedback for a chance to win $100.
Click here >
Docs Menu
Docs Home
/ /
/ / / /

Gestionar los nodos privados para una instancia federada de base de datos

Nota

Esta característica no está disponible para ninguna de las siguientes implementaciones:

  • M0 Clústeres

  • M2/M5 Clústeres

  • Clústeres Flex

Atlas Kubernetes Operator admite la gestión de nodos privados para clústeres dedicados en AWS utilizando el AWS PrivateLink funcionalidad.

Antes de comenzar, consulta Gestiona nodos privados.

Para permitir que los clientes se conecten a los clústeres dedicados de Atlas mediante nodos privados:

1

Utilizar la siguiente tabla para encontrar el nombre del servicio que corresponde a la región AWS para el nodo privado:

Región AWS
Nombre del servicio

us-east-1

com.amazonaws.vpce.us-east-1.vpce-svc-00e311695874992b4

us-west-2

com.amazonaws.vpce.us-west-2.vpce-svc-09d86b19e59d1b4bb

eu-west-1

com.amazonaws.vpce.eu-west-1.vpce-svc-0824460b72e1a420e

eu-west-2

com.amazonaws.vpce.eu-west-2.vpce-svc-052f1840aa0c4f1f9

eu-central-1

com.amazonaws.vpce.eu-central-1.vpce-svc-0ac8ce91871138c0d

sa-east-1

com.amazonaws.vpce.sa-east-1.vpce-svc-0b56e75e8cdf50044

ap-southeast-2

com.amazonaws.vpce.ap-southeast-2.vpce-svc-036f1de74d761706e

ap-south-1

com.amazonaws.vpce.ap-south-1.vpce-svc-03eb8a541f96d356d

2

Para crear el VPC de tu aplicación, endpoint de la interfaz:

  1. Copie el siguiente comando:

    aws ec2 create-vpc-endpoint --vpc-id {your-application-vpc-id} --region {aws-region} --service-name {service-name} --vpc-endpoint-type Interface --subnet-ids {your-application-subnet-ids}
  2. Reemplace los siguientes marcadores de posición con los detalles sobre su AWS VPC:

    your-application-vpc-id

    String única que identifica el par AWS VPC. Encontrar este valor en el tablero VPC de la cuenta AWS.

    aws-region

    Etiqueta que identifica la región de AWS del endpoint privado.

    service-name

    string única que identifica el servicio para tu endpoint privado. Este es el valor del nombre del servicio que recuperaste en el paso anterior.

    your-application-subnet-ids

    Cadenas únicas que identifican las subredes que utiliza tu AWS VPC. Separe cada subred con un espacio. Encuentra estos valores en la Subnet tablero en tu cuenta de AWS.

    IMPORTANTE: Debe especificar al menos una subred. Si no lo haces, AWS no aprovisionará un endpoint de la interfaz en tu VPC. Se requiere un endpoint de la interfaz para que los clientes en tu VPC envíen tráfico al punto de acceso privado.

  3. Ejecuta el comando con el AWS CLI.

  4. Toma nota del valor VpcEndpointId en la salida.

    Ejemplo

    "VpcEndpoint": {
    "VpcEndpointId": "vpce-XXXXXX”,
    "VpcEndpointType": "Interface",
    "VpcId": "vpc-XXXXX”,
    "ServiceName": "com.amazonaws.vpce.{aws-region}.vpce-svc-XXXX”,
    "State": "pendingAcceptance",
    }

Para obtener más información, consulta Crear un endpoint de la interfaz en la documentación de AWS.

3

Especifica los spec.privateEndpoints parámetro para el AtlasDataFederation recurso personalizado. Reemplaza vpce-id con el valor VpcEndpointId del paso anterior y ejecuta el siguiente comando:

Nota

Puedes encontrar el identificador único de la paridad AWS VPC en el tablero de VPC en tu cuenta de AWS.

cat <<EOF | kubectl apply -f -
apiVersion: atlas.mongodb.com/v1
kind: AtlasDataFederation
metadata:
name: my-federated-deployment
spec:
name: my-fdi
privateEndpoints:
- endpointId: {vpce-id}
provider: AWS
type: DATA_LAKE
EOF
4

Ejecuta el siguiente comando:

kubectl get atlasdatafederation my-fdi -o yaml

Volver

Dedicado

En esta página