Join us at MongoDB.local London on 7 May to unlock new possibilities for your data. Use WEB50 to save 50%.
Register now >
Docs Menu
Docs Home
/ /
/ / /

Gestionar nodos privados

Nota

Esta característica no está disponible para ninguna de las siguientes implementaciones:

  • M0 Clústeres

  • M2/M5 Clústeres

  • Clústeres Flex

El operador de Kubernetes de Atlas admite nodos privados para conectarse a clústeres dedicados e instancias federadas de bases de datos.

Cuando se utiliza Atlas Kubernetes Operator para configurar enlaces privados en Atlas, Atlas crea sus propios VPC o un servicio Private Link y coloca clústeres dedicados dentro de una región detrás de un balanceador de carga en el Atlas VPC o Atlas VNet. Para obtener más información, consulte la Descripción general del endpoint privado.

Para gestionar tus nodos privados con el Atlas Kubernetes Operator, puedes especificar y actualizar uno de los siguientes parámetros:

  • Para clústeres dedicados, especifique el Parámetro spec.privateEndpoints para el AtlasProject recurso personalizado.

  • Para las instancias federadas de base de datos, especifique los spec.privateEndpoints parámetro para el AtlasDataFederation Recurso a medida.

Cada vez que cambias el campo spec en cualquiera de los recursos personalizados admitidos, Atlas Kubernetes Operator crea o actualiza la configuración correspondiente de Atlas.

Se aplican ciertas consideraciones y limitaciones a los nodos privados. Para obtener más información, consulte Configurar nodos privados.

Para habilitar conexiones con Atlas Kubernetes Operator a Atlas mediante nodos privados, debes:

  • Se debe contar con un clúster de Kubernetes en ejecución con Atlas Kubernetes Operator implementado.

  • Tener un clúster de Kubernetes en ejecución con Atlas Kubernetes Operator implementado.

  • Se debe contar con un clúster de Kubernetes en ejecución con Atlas Kubernetes Operator implementado.

  • Tener el rol Project Owner o Organization Owner en Atlas.

  • Disponer de una cuenta de usuario de Google Cloud con una política de usuario de IAM y un rol de Administrador de red computacional que otorgue permisos para crear, modificar y borrar recursos de red. Para obtener más información sobre la gestión de nodos privados, consulta la documentación de Google Cloud.

  • Instale la CLI de gcloud.

  • Se ainda não o fez, crie suas instâncias VPC e de Computação no Google Cloud. Para aprender mais, consulte a documentação do GCP.

  • Asegúrate de que las reglas de firewall de salida permitan el tráfico hacia la dirección IP interna del endpoint de Private Service Connect.

  • (Opcional) Si se hace cumplir un perímetro de seguridad con controles de servicio VPC (VPC-SC), se deben crear reglas de entrada y salida para establecer la conexión entre el punto final de Private Service Connect y los clústeres Atlas. Para obtener más información, consulta la documentación de GCP.

  • Implementa el Operador de Kubernetes de Atlas en un clúster de Kubernetes en ejecución.

  • Tener cualquiera de los roles Project Owner o Organization Owner en Atlas.

  • Ten una cuenta de usuario de AWS con una política de usuario de IAM que conceda permisos para crear, modificar, describir y borrar endpoints. Para obtener más información sobre cómo controlar el uso de los endpoints de la interfaz, consulta la Documentación de AWS.

  • (Recomendado): Instala la CLI de AWS.

  • Si aún no lo has hecho, crea tu VPC y las instancias EC2 en AWS. Consulta la documentación de AWS para obtener orientación.

Para que los clientes puedan conectarse a los clústeres dedicados de Atlas usando nodos privados, consulta los siguientes procedimientos:

Volver

Emparejamiento de red

En esta página