Make the MongoDB docs better! We value your opinion. Share your feedback for a chance to win $100.
Click here >
Docs Menu
Docs Home
/ /
/ / /

Gestionar nodos privados

Nota

Esta característica no está disponible para ninguna de las siguientes implementaciones:

  • M0 Clústeres

  • M2/M5 Clústeres

  • Clústeres Flex

El operador de Kubernetes de Atlas admite nodos privados para conectarse a clústeres dedicados e instancias federadas de bases de datos.

Cuando se utiliza Atlas Kubernetes Operator para configurar enlaces privados en Atlas, Atlas crea sus propios VPC o un servicio Private Link y coloca clústeres dedicados dentro de una región detrás de un balanceador de carga en el Atlas VPC o Atlas VNet. Para obtener más información, consulte la Descripción general del endpoint privado.

Para gestionar tus nodos privados con el Atlas Kubernetes Operator, puedes especificar y actualizar uno de los siguientes parámetros:

  • Para clústeres dedicados, especifique el Parámetro spec.privateEndpoints para el AtlasProject recurso personalizado.

  • Para las instancias federadas de base de datos, especifique los spec.privateEndpoints parámetro para el AtlasDataFederation Recurso a medida.

Cada vez que cambias el campo spec en cualquiera de los recursos personalizados admitidos, Atlas Kubernetes Operator crea o actualiza la configuración correspondiente de Atlas.

Se aplican ciertas consideraciones y limitaciones a los nodos privados. Para obtener más información, consulte Configurar nodos privados.

Para habilitar conexiones con Atlas Kubernetes Operator a Atlas mediante nodos privados, debes:

  • Se debe contar con un clúster de Kubernetes en ejecución con Atlas Kubernetes Operator implementado.

  • Tener un clúster de Kubernetes en ejecución con Atlas Kubernetes Operator implementado.

  • Se debe contar con un clúster de Kubernetes en ejecución con Atlas Kubernetes Operator implementado.

  • Tener el rol Project Owner o Organization Owner en Atlas.

  • Tener una cuenta de usuario de Google Cloud con una política de usuario IAM y un rol Administrador de Redes de Cómputo que otorgue permisos para crear, modificar y eliminar recursos de red. Para aprender más sobre la gestión de nodos privados y conexiones, consulta la documentación de Google Cloud.

  • Instale la CLI de gcloud.

  • Si no lo has hecho ya, crea tu VPC e instancias de Compute en Google Cloud. Para obtener más información, consulta la Documentación de GCP.

  • Asegúrate de que las reglas de firewall de salida permitan el tráfico hacia la dirección IP interna del endpoint de Private Service Connect.

  • (Opcional) Si impones un perímetro de seguridad con controles de servicio VPC (VPC-SC), debes crear reglas de entrada y salida para establecer la conexión entre el extremo Private Service Connect y los clústeres de Atlas. Para obtener más información, consulte la documentación de GCP.

  • Implementa el Operador de Kubernetes de Atlas en un clúster de Kubernetes en ejecución.

  • Tener cualquiera de los roles Project Owner o Organization Owner en Atlas.

  • Ten una cuenta de usuario AWS con una política de usuario IAM que otorgue permisos para crear, modificar, describir y borrar puntos finales. Para obtener más información sobre cómo controlar el uso de los endpoints de la interfaz, consulta la Documentación de AWS.

  • (Recomendado): Instala la CLI de AWS.

  • Si aún no lo has hecho, crea tus instancias de VPC y EC2 en AWS. Consulta la documentación de AWS para obtener orientación.

Para que los clientes puedan conectarse a los clústeres dedicados de Atlas usando nodos privados, consulta los siguientes procedimientos:

Volver

Emparejamiento de red

En esta página