Nota
Esta funcionalidad no está disponible para clústeres gratuitos ni flexibles. Para aprender más sobre qué funcionalidades no están disponibles, consulte Límites del clúster gratuito de Atlas.
Se deben seguir estos pasos para habilitar que un cliente se conecte a un clúster dedicado de Atlas mediante nodos privados.
Para aprender más sobre el uso de nodos privados con Atlas, se puede consultar Aprender sobre nodos privados en Atlas.
Acceso requerido
Para configurar un nodo privado para un clúster dedicado, se debe tener Organization Owner o acceso Project Owner al proyecto.
Requisitos previos, consideraciones y limitaciones
Para aprender los requisitos previos, consideraciones y limitaciones para configurar un nodo privado, se pueden consultar los siguientes recursos:
Siga estos pasos
Para configurar AWS PrivateLink a través de Atlas CLI, se debe instalar Atlas CLI y conectarse desde Atlas CLI. A continuación, se deben completar los siguientes pasos:
Crear el servicio de nodo privado en Atlas.
Ejecutar el comando Atlas CLI para iniciar la configuración de AWS PrivateLink en Atlas. Atlas representa estos recursos en forma de un servicio de nodos privados. Asegurarse de que el valor de
--regioncoincida con la región donde se implementó el clúster:atlas privateEndpoints aws create [options] Para aprender más sobre la sintaxis y los parámetros del comando, se puede consultar la documentación de Atlas CLI para atlas privateEndpoints aws create.
Si se tiene un clúster multiregión o multi-nube y no se activan los nodos privados regionalizados, se debe aprovisionar un endpoint para cada proveedor y región.
Se debe anotar el ID de los nodos privados en la respuesta. En este ejemplo, el ID es
6344ac8f51b94c6356527881.Private endpoint '6344ac8f51b94c6356527881' created.
Recuperar el nombre del servicio de nodos privados.
IMPORTANTE: Tal vez Atlas tarde un tiempo en aprovisionar los nodos privados. Pueden transcurrir de 1-2 minutos antes de que se complete este paso.
Ejecutar el comando de Atlas CLI para describir el nodo privado usando su ID:
atlas privateEndpoints aws describe <privateEndpointId> [options] Para aprender más sobre la sintaxis y los parámetros de comandos, se puede consultar la documentación de Atlas CLI para atlas privateEndpoints aws describe.
Se debe tener en cuenta el valor para
ENDPOINT SERVICEen la respuesta, que muestra el nombre del servicio de nodo privado asociado con este nodo privado. En este ejemplo, el nombre del servicio de endpoint escom.amazonaws.vpce.us-east-1.vpce-svc-0705499aae25ac77c:ID ENDPOINT SERVICE STATUS ERROR 6344ac8f51b94c6356527881 com.amazonaws.vpce.us-east-1.vpce-svc-0705499aae25ac77c AVAILABLE Si el valor
STATUSesINITIATING, espere de 1 a 2 minutos más para que Atlas aprovisione el nodo privado. Luego, pruebe este paso nuevamente.
Crear el endpoint de la interfaz en AWS.
Ejecute el comando en la AWS CLI, reemplazando los siguientes marcadores de posición con sus valores:
Marcador de posiciónDescripción{VPC-ID}
String única que identifica el par AWS VPC. Encontrar este valor en el tablero VPC de la cuenta AWS.
{REGION}
Región de AWS en la que se encuentra su clúster.
{SUBNET-IDS}
String única que identifica las subredes que utiliza la AWS VPC. Se pueden encontrar estos valores en el tablero Subnet de su cuenta de AWS.
IMPORTANTE: Se debe especificar al menos una subred. Si no se hace, AWS no aprovisionará un endpoint de la interfaz en la VPC. Se requiere un endpoint de la interfaz para que los clientes en su VPC envíen tráfico a los nodos privados.
{SERVICE-NAME}
String única que identifica el servicio de nodo privado que se recuperó anteriormente.
aws ec2 create-vpc-endpoint --vpc-id {VPC-ID} \ --region {REGION} --service-name {SERVICE-NAME} \ --vpc-endpoint-type Interface --subnet-ids {SUBNET-IDS} Para aprender más sobre la AWS CLI, consultar Creación de un endpoint de la interfaz.
Se debe anota el valor en la respuesta para el campo
VpcEndpointId. Esta es una string alfanumérica de 22 caracteres que identifica su nodo privado. También se puede encontrar este valor en el tablero de AWS VPC bajo Endpoints > VPC ID.
Especificar el ID del endpoint de la VPC para el nodo privado.
Se debe ejecutar el comando de Atlas CLI para proporcionar la información del endpoint de la interfaz a Atlas utilizando el ID del servicio de endpoint de Atlas y el ID del endpoint de VPC. En este ejemplo, se establecerían los siguientes parámetros:
ParameterTipoValor de ejemploendpointServiceIdArgument
6344ac8f51b94c6356527881privateEndpointIdOpción
vpce-00713b5e644e830a3atlas privateEndpoints aws interfaces create <endpointServiceId> [options] Para aprender más sobre la sintaxis y los parámetros del comando, se puede consultar la documentación de Atlas CLI para atlas privateEndpoints aws interfaces create.
Configura los grupos de seguridad de tus recursos para enviar y recibir tráfico desde el endpoint de la interfaz.
Para cada recurso que necesite conectarse a los clústeres de Atlas usando AWS PrivateLink, el grupo de seguridad del recurso debe permitir el tráfico saliente a las direcciones IP privadas del endpoint de la interfaz en todos los puertos.
Para aprender más, se puede consultar Agregar reglas a un grupo de seguridad.
Crear un grupo de seguridad para el endpoint de la interfaz para permitir que los recursos accedan a él.
Este grupo de seguridad debe permitir el tráfico entrante en todos los puertos de cada recurso que necesite conectarse a los clústeres Atlas usando AWS PrivateLink:
En la consola AWS, ir hasta la VPC Dashboard.
Hacer clic en Security Groups, luego hacer clic en Create security group.
Utilizar el asistente para crear un grupo de seguridad. Se debe garantizar que se selecciona la VPC de la lista VPC.
Seleccionar el grupo de seguridad que se acaba de crear y luego hacer clic en la pestaña Inbound Rules.
Haga clic en Edit Rules.
Añadir reglas para permitir todo el tráfico entrante desde cada recurso de la VPC que se desee conectar al clúster Atlas.
Haga clic en Save Rules.
Hacer clic en Endpoints, luego hacer clic en el punto de enlace para la VPC.
Hacer clic en la pestaña Security Groups, luego hacer clic en Edit Security Groups.
Añada el grupo de seguridad que acaba de crear y luego haga clic en Save.
Para aprender más sobre los grupos de seguridad de VPC, consultar la documentación de AWS.
Verificar la disponibilidad del nodo privado.
Es posible conectarse al clúster utilizando el nodo privado de AWS PrivateLink después de que Atlas termine de configurar todos los recursos y el nodo privado esté disponible.
Para verificar que el nodo privado AWS está disponible:
Ejecutar el comando de Atlas CLI para describir el endpoint de la interfaz utilizando su ID. En este ejemplo, se establecerían los siguientes parámetros:
ParameterTipoValor de ejemplointerfaceEndpointIdArgument
vpce-00713b5e644e830a3endpointServiceIdOpción
6344ac8f51b94c6356527881atlas privateEndpoints aws interfaces describe <interfaceEndpointId> [options] Para aprender más sobre la sintaxis de comandos y los parámetros, se puede consultar la documentación de Atlas CLI para atlas privateEndpoints aws interfaces describe.
Verifique que el valor del campo
STATUSseaAVAILABLEcomo se muestra en el siguiente ejemplo:ID STATUS ERROR vpce-00713b5e644e830a3 AVAILABLE
Para configurar AWS PrivateLink mediante la interfaz de usuario de Atlas:
Nota
AWS ofrece conectividad de punto final privado entre regiones. Esta función permite conectarse a los clústeres de Atlas desde diferentes regiones de AWS mediante un único servicio de punto final privado. Para obtener más información sobre cómo administrar las regiones de punto final aceptadas, consulte la sección «Administrar regiones de punto final aceptadas para AWS PrivateLink».
En Atlas, ve a la página Database & Network Access de tu proyecto.
Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.
Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Database & Network Access en la sección Security.
La página Acceso a la base de datos y a la red se muestra.
Cree un servicio de endpoint.
Haga clic en el botón Create Endpoint Service.
IMPORTANTE: Debe proporcionar la información de facturación en el formulario Edit Payment Method si aún no tiene configurado un método de pago para su organización.
Haz clic en el logotipo de AWS para seleccionar tu proveedor de nube.
En la lista Atlas Region, selecciona la región primaria donde está implementado tu clúster de Atlas.
Opcional: en la sección Accepted Endpoint Regions, selecciona regiones AWS adicionales desde las que quieres permitir conexiones de endpoint. Esto permite la conectividad de nodos privados entre regiones.
Nota
La región principal se incluye automáticamente como una región aceptada y no se puede eliminar. Puedes añadir o remover regiones adicionales en cualquier momento. Para aprender más, consulta Gestionar las regiones de Endpoint aceptadas para AWS PrivateLink.
Haga clic en Create Endpoint Service.
El proceso de creación del servicio endpoint requiere alrededor de 3-5 minutos.
IMPORTANTE: Si una organización no tiene información de pago almacenada, Atlas le pedirá que la añada antes de continuar.
Agrega un endpoint a tu servicio de endpoint.
Después de crear el servicio de endpoint, puedes añadir endpoints para conectar tu AWS VPC al servicio.
En la tarjeta del servicio de endpoints, haga clic en el botón Add Endpoint.
Elige cómo quieres agregar el punto final:
Crear un nuevo endpoint: Crea un nuevo endpoint de la interfaz AWS utilizando el comando AWS CLI proporcionado.
Conectar el endpoint existente: Conectar un AWS endpoint de la interfaz que ya haya creado.
Crea un nuevo endpoint o conecta un endpoint existente.
Para crear un nuevo endpoint:
Seleccione Create New Endpoint.
Introducir los siguientes detalles sobre la AWS VPC:
Your VPC ID
Identificador único del par AWS VPC. Encontrar este valor en el tablero VPC de la cuenta AWS.
Your Subnet IDs
Identificadores únicos de las subredes que utiliza la AWS VPC.
Encontrar estos valores en el tablero Subnet de la cuenta de AWS.
Se debe especificar al menos una subred. Si no se hace, AWS no aprovisionará un endpoint de la interfaz en la VPC. Se requiere un endpoint de la interfaz para que los clientes en la VPC envíen tráfico al nodo privado.
Consumer Region
Región de AWS donde se encuentra tu VPC de consumidor. Esta región debe ser una de las regiones de endpoint aceptados configurados para el servicio de endpoint.
Haga clic en Create Endpoint.
Atlas proporciona un comando de la CLI AWS prellenado con tu configuración.
Copia el comando de AWS CLI y ejecútalo en tu terminal.
IMPORTANTE: Debe tener los permisos necesarios de AWS para crear puntos de enlace de interfaz. Asegúrate de que el endpoint esté en el estado
Pending Acceptanceen tu consola de AWS antes de proceder.Consulta Crear un endpoint de la interfaz para obtener más información.
Después de ejecutar el comando, copia el resultado VPC Endpoint ID de la salida de la CLI de AWS. Esta es una 22-character alphanumeric string (por ejemplo,
vpce-0123456789abcdef0).Pega el VPC Endpoint ID en el modal y haz clic en Add Endpoint.
Atlas acepta la conexión con el endpoint. Este proceso normalmente toma unos minutos. Cuando el endpoint esté listo, el estado del endpoint se mostrará como Available.
Para conectar un endpoint existente que ya has creado en AWS:
Seleccione Connect Existing Endpoint.
Introduce tu VPC Endpoint ID. Se trata de una cadena alfanumérica de 22caracteres que identifica el endpoint de la interfaz de AWS (por ejemplo,
vpce-0123456789abcdef0).Encuentre este valor en el AWS VPC tablero en Endpoints > VPC ID.
Haga clic en Submit Endpoint.
Atlas valida y vincula el endpoint a su servicio de endpoint privado.
Configura los grupos de seguridad de tus recursos para enviar y recibir tráfico desde el endpoint de la interfaz.
Para cada recurso que necesite conectarse a los clústeres de Atlas usando AWS PrivateLink, el grupo de seguridad del recurso debe permitir el tráfico saliente a las direcciones IP privadas del endpoint de la interfaz en todos los puertos.
Para aprender más, se puede consultar Agregar reglas a un grupo de seguridad.
Crear un grupo de seguridad para el endpoint de la interfaz para permitir que los recursos accedan a él.
Este grupo de seguridad debe permitir el tráfico entrante en todos los puertos de cada recurso que necesite conectarse a los clústeres Atlas usando AWS PrivateLink:
En la consola AWS, ir hasta la VPC Dashboard.
Hacer clic en Security Groups, luego hacer clic en Create security group.
Utilizar el asistente para crear un grupo de seguridad. Se debe garantizar que se selecciona la VPC de la lista VPC.
Seleccionar el grupo de seguridad que se acaba de crear y luego hacer clic en la pestaña Inbound Rules.
Haga clic en Edit Rules.
Añadir reglas para permitir todo el tráfico entrante desde cada recurso de la VPC que se desee conectar al clúster Atlas.
Haga clic en Save Rules.
Hacer clic en Endpoints, luego hacer clic en el punto de enlace para la VPC.
Hacer clic en la pestaña Security Groups, luego hacer clic en Edit Security Groups.
Añada el grupo de seguridad que acaba de crear y luego haga clic en Save.
Para aprender más sobre los grupos de seguridad de VPC, consultar la documentación de AWS.
En Atlas, ve a la página Database & Network Access de tu proyecto.
Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.
Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Database & Network Access en la sección Security.
La página Acceso a la base de datos y a la red se muestra.
Verificar que los nodos privados estén disponibles.
Se puede conectar a un clúster de Atlas utilizando el nodo privado de AWS PrivateLink cuando todos los recursos estén configurados y el nodo privado esté disponible.
Para verificar que el nodo privado de AWS PrivateLink está disponible:
En la página Private Endpoint, seleccione un tipo de clúster y verifique los siguientes estados para la región que contiene el clúster al que desea conectarse utilizando AWS PrivateLink:
Atlas Endpoint Service Status | Disponible |
Endpoint Status | Disponible |
Para aprender más sobre los posibles valores de estado, se puede consultar Solucionar problemas de conexión de nodos privados.
Si no se ven estos estados, se puede consultar Solucionar problemas de conexión de nodos privados para obtener información adicional.
Nota
Si experimentas problemas con las conexiones de punto final, incluidos puntos finales fallidos o regiones que faltan, consulta Solucionar problemas de Conexión de nodos privados para obtener pasos de solución de problemas y resoluciones comunes.
Para obtener más información sobre la conectividad de los nodos privados entre regiones, las regiones de los nodos privados aceptados y las limitaciones, consulta Gestionar regiones aceptadas para AWS PrivateLink.
Para configurar Azure Private Link a través de Atlas CLI, instale Atlas CLI y conéctese desde Atlas CLI. A continuación, complete los siguientes pasos:
Crear el servicio de nodo privado en Atlas.
Ejecutar el comando de Atlas CLI para crear un nodo privado y un servicio de nodo privado en Atlas. Asegúrese de que el valor de
--regioncoincida con la región donde se implementó el clúster:atlas privateEndpoints azure create [options] Para aprender más sobre la sintaxis y los parámetros del comando, se puede consultar la documentación de Atlas CLI para atlas privateEndpoints azure create.
Si se tiene un clúster multiregión o multi-nube y no se activan los nodos privados regionalizados, se debe aprovisionar un endpoint para cada proveedor y región.
Se debe anotar el ID de los nodos privados en la respuesta. En este ejemplo, el ID es
6344ac8f51b94c6356527881.Private endpoint '6344ac8f51b94c6356527881' created.
Recuperar el nombre del servicio de nodos privados.
IMPORTANTE: Tal vez Atlas tarde un tiempo en aprovisionar los nodos privados. Pueden transcurrir de 1-2 minutos antes de que se complete este paso.
Ejecutar el comando de Atlas CLI para describir el nodo privado utilizando su ID de servicio:
atlas privateEndpoints azure describe <privateEndpointId> [options] Para aprender más sobre la sintaxis y los parámetros del comando, se puede consultar la documentación de Atlas CLI para atlas privateEndpoints azure describe.
Tome nota del valor de
ENDPOINT SERVICEen la respuesta, que muestra el nombre del servicio del endpoint. En este ejemplo, el nombre del servicio del endpoint espls_6344ac8f51b94c6356527881:ID ENDPOINT SERVICE STATUS ERROR 6344ac8f51b94c6356527881 pls_6344ac8f51b94c6356527881 AVAILABLE Si el valor
STATUSesINITIATING, espere de 1 a 2 minutos más para que Atlas aprovisione el nodo privado. Luego, pruebe este paso nuevamente.
Crear el punto de conexión en Azure.
Ejecutar el comando
az network private-endpoint createen la Azure CLI, reemplazando los siguientes marcadores de posición con los valores establecidos:Marcador de posiciónDescripción{RESOURCE-GROUP-NAME}
Nombre del grupo de recursos de Azure que contiene la VNet que desea usar para conectarse a Atlas. Se puede encontrar este valor en la página Resource Group Properties de su tablero de Azure.
{VIRTUAL-NETWORK-NAME}
Nombre de la VNet que se desea usar para conectarse a Atlas. Se puede encontrar este valor en la página Virtual Network del tablero de Azure.
{SUBNET-NAME}
Nombre de la subred en la Azure VNet. Se puede encontrar este valor en la página Virtual Network Subnets de su tablero de Azure.
{PRIVATE-ENDPOINT-NAME}
Etiqueta legible por humanos que identifica el nodo privado dentro del grupo de recurso Azure.
{SUBSCRIPTION-ID}
String única que identifica la suscripción en Azure. Se puede encontrar este valor en la página Subscriptions en Azure.
{RESOURCE-GROUP-ID}
string única que identifica tu grupo de recursos de Azure en Atlas. Puedes encontrar este valor en la página Private Endpoint bajo la sección Network Access en la interfaz de usuario de Atlas.
Este valor comienza con
rg_y contiene una combinación de letras y números que se asemeja arg_65c66a56a3a43....{ENDPOINT-SERVICE-NAME}
String única que identifica el servicio de endpoint. Este es el nombre del servicio de endpoint devuelto en un paso anterior.
az network private-endpoint create --resource-group {RESOURCE-GROUP-NAME} --name {PRIVATE-ENDPOINT-NAME} --vnet-name {VIRTUAL-NETWORK-NAME} --subnet {SUBNET-NAME} --private-connection-resource-id /subscriptions/{SUBSCRIPTION-ID}/resourceGroups/{RESOURCE-GROUP-ID}/providers/Microsoft.Network/privateLinkServices/{ENDPOINT-SERVICE-NAME} --connection-name {ENDPOINT-SERVICE-NAME} --manual-request true Para aprender más sobre la Azure CLI, consultar Crear un nodo privado usando la Azure CLI.
Especificar el ID del Recurso y la IP privada para el nodo privado.
Ejecutar el comando de Atlas CLI para crear un endpoint de la interfaz en Atlas usando el ID de servicio del endpoint de Atlas, el ID del recurso de Azure y la IP privada de Azure. En este ejemplo, se establecerían los siguientes parámetros:
ParameterTipoValor de ejemploendpointServiceIdArgument
6344ac8f51b94c6356527881privateEndpointIdOpción
/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateEndpoints/test-endpointprivateEndpointIpAddressOpción
10.0.0.4atlas privateEndpoints azure interfaces create <endpointServiceId> [options] Para aprender más sobre la sintaxis y los parámetros del comando, consulte la documentación de Atlas CLI para atlas privateEndpoints azure interfaces create.
Se debe anotar el ID del endpoint de la interfaz del nodo privado en la respuesta. En este ejemplo, el ID es
/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateEndpoints/cli-test.Interface endpoint '/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateEndpoints/cli-test' created.
Verificar la disponibilidad del nodo privado.
Es posible conectarse al clúster usando el nodo privado de Azure Private Link después de que Atlas termine de configurar todos los recursos y el nodo privado esté disponible.
Para verificar que el nodo privado de Azure está disponible:
Se puede ejecutar el comando de Atlas CLI para describir el endpoint de la interfaz usando el ID y el ID del endpoint de la interfaz que se recuperó en el paso anterior. En este ejemplo, se establecerían los siguientes parámetros:
ParameterTipoValor de ejemploprivateEndpointResourceIdArgument
/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateEndpoints/cli-testendpointServiceIdOpción
6344ac8f51b94c6356527881atlas privateEndpoints azure interfaces describe <privateEndpointResourceId> [options] Para aprender más sobre la sintaxis de comandos y los parámetros, consulte la documentación de Atlas CLI para atlas privateEndpoints azure interfaces describe.
Verifique que el valor del campo
STATUSseaAVAILABLEcomo se muestra en el siguiente ejemplo:ID STATUS ERROR pls_6344ac8f51b94c6356527881 AVAILABLE
Para configurar Azure Private Link a través de la interfaz de usuario de Atlas:
En Atlas, ve a la página Database & Network Access de tu proyecto.
Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.
Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Database & Network Access en la sección Security.
La página Acceso a la base de datos y a la red se muestra.
Cree un servicio de endpoint.
Haga clic en el botón Create Endpoint Service.
IMPORTANTE: Debe proporcionar la información de facturación en el formulario Edit Payment Method si aún no tiene configurado un método de pago para su organización.
Haz clic en el logo de Azure para seleccionar tu proveedor de nube.
En la lista Atlas Region, selecciona la región primaria donde está implementado tu clúster de Atlas.
Haga clic en Create Endpoint Service.
El proceso de creación del servicio endpoint requiere alrededor de 3-5 minutos.
IMPORTANTE: Si una organización no tiene información de pago almacenada, Atlas le pedirá que la añada antes de continuar.
Configurar el nodo privado.
ADVERTENCIA: Para evitar interrupciones de conexión, se debe especificar la información correcta. Es recomendable no omitir los comandos y subpasos en este paso.
Introducir los siguientes datos sobre la Azure VNet:
Resource Group Name
El nombre del grupo de recursos que contiene la VNet que se desea usar para conectarse a Atlas. Encontrar este valor en la página Resource Group Properties del tablero de Azure.
Virtual Network Name
El nombre de la VNet que se desea usar para conectarse a Atlas. Encontrar este valor en la página Virtual Network del tablero de Azure.
Subnet Name
El nombre de la subred en la Azure VNet. Encontrar este valor en la página Virtual Network Subnets del tablero de Azure.
Introducir un nombre único para el nodo privado en el campo Private Endpoint Name.
Se puede crear el nodo privado en la VNet copiando el comando
az network private-endpoint createque muestra el cuadro de diálogo y ejecutarlo usando la Azure CLI.IMPORTANTE: No se puede copiar el comando hasta que Atlas termine de crear los recursos de VNet en segundo plano.
Para aprender más sobre este comando, se puede consultar la documentación de Azure.
Se podría recibir un error como el siguiente al crear el nodo privado:
ServiceError: code: LinkedAuthorizationFailed - , The client has permission to perform action 'Microsoft.Network/privateLinkServices/PrivateEndpointConnectionsApproval/action' on scope '/subscriptions/<subscription-id>/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink', however the current tenant '<tenant-id>' is not authorized to access linked subscription '<tenant-id>'. Si se recibe este error, se debe añadir el parámetro
--manual-request trueal comando de la Azure CLI que se utilizó para crear el nodo privado y, a continuación, ejecutar el comando de nuevo.Haga clic en Next.
Finalizar la conexión de nodos privados.
ADVERTENCIA: Para evitar interrupciones de conexión, se debe especificar la información correcta. Es recomendable no omitir los comandos y subpasos en este paso.
Introducir los siguientes datos sobre los nodos privados:
Private Endpoint Resource ID
El identificador único del nodo privado que se ha creado en la Azure VNet. Encontrar este valor de una de las siguientes maneras:
La página Properties para el nodo privado en el tablero de Azure muestra esta propiedad en el campo Resource ID.
El resultado del siguiente comando que se ejecutó anteriormente para crear el nodo privado devuelve el valor resaltado en el campo id:
1 azure network private-endpoint create 1 { 2 "customDnsConfigs": [], 3 "etag": "W/\"00000000-0000-0000-0000-000000000000\"", 4 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink", 5 "location": "eastus2", 6 "manualPrivateLinkServiceConnections": [ 7 { 8 "etag": "W/\"00000000-0000-0000-0000-000000000000\"", 9 "groupIds": null, 10 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink/manualPrivateLinkServiceConnections/pls_5f860388d432510d5a6e1a3e", 11 "name": "pls_5f860388d432510d5a6e1a3e", 12 "privateLinkServiceConnectionState": { 13 "actionsRequired": "None", 14 "description": "Connection deleted by service provider", 15 "status": "Disconnected" 16 }, 17 "privateLinkServiceId": "pls_5f860388d432510d5a6e1a3e.00000000-0000-0000-0000-000000000000.eastus2.privatelinkservice", 18 "provisioningState": "Succeeded", 19 "requestMessage": null, 20 "resourceGroup": "privatelink", 21 "type": "Microsoft.Network/privateEndpoints/manualPrivateLinkServiceConnections" 22 } 23 ], 24 "name": "privatelink", 25 "networkInterfaces": [ 26 { 27 "dnsSettings": null, 28 "dscpConfiguration": null, 29 "enableAcceleratedNetworking": null, 30 "enableIpForwarding": null, 31 "etag": null, 32 "hostedWorkloads": null, 33 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000", 34 "ipConfigurations": null, 35 "location": null, 36 "macAddress": null, 37 "name": null, 38 "networkSecurityGroup": null, 39 "primary": null, 40 "privateEndpoint": null, 41 "provisioningState": null, 42 "resourceGroup": "privatelink", 43 "resourceGuid": null, 44 "tags": null, 45 "tapConfigurations": null, 46 "type": null, 47 "virtualMachine": null 48 } 49 ], 50 "privateLinkServiceConnections": [], 51 "provisioningState": "Succeeded", 52 "resourceGroup": "privatelink", 53 "subnet": { 54 "addressPrefix": null, 55 "addressPrefixes": null, 56 "delegations": null, 57 "etag": null, 58 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink", 59 "ipAllocations": null, 60 "ipConfigurationProfiles": null, 61 "ipConfigurations": null, 62 "name": null, 63 "natGateway": null, 64 "networkSecurityGroup": null, 65 "privateEndpointNetworkPolicies": null, 66 "privateEndpoints": null, 67 "privateLinkServiceNetworkPolicies": null, 68 "provisioningState": null, 69 "purpose": null, 70 "resourceGroup": "privatelink", 71 "resourceNavigationLinks": null, 72 "routeTable": null, 73 "serviceAssociationLinks": null, 74 "serviceEndpointPolicies": null, 75 "serviceEndpoints": null 76 }, 77 "tags": null, 78 "type": "Microsoft.Network/privateEndpoints" 79 }
Private Endpoint IP Address
La dirección IP privada de la interfaz de red del nodo privado que se creó en la Azure VNet. Encontrar este valor de una de las siguientes maneras:
Utilizar el tablero de Azure para recuperar este valor. La página Overview para el nodo privado en el tablero de Azure muestra esta propiedad en el campo Private IP.
Utilizar la Azure CLI para recuperar este valor:
La salida del siguiente comando que se ejecutó anteriormente para crear el nodo privado incluye el ID de la interfaz de red en el campo networkInterfaces.id resaltado:
1 azure network private-endpoint create 1 { 2 "customDnsConfigs": [], 3 "etag": "W/\"00000000-0000-0000-0000-000000000000\"", 4 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink", 5 "location": "eastus2", 6 "manualPrivateLinkServiceConnections": [ 7 { 8 "etag": "W/\"00000000-0000-0000-0000-000000000000\"", 9 "groupIds": null, 10 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink/manualPrivateLinkServiceConnections/pls_5f860388d432510d5a6e1a3e", 11 "name": "pls_5f860388d432510d5a6e1a3e", 12 "privateLinkServiceConnectionState": { 13 "actionsRequired": "None", 14 "description": "Connection deleted by service provider", 15 "status": "Disconnected" 16 }, 17 "privateLinkServiceId": "pls_5f860388d432510d5a6e1a3e.00000000-0000-0000-0000-000000000000.eastus2.privatelinkservice", 18 "provisioningState": "Succeeded", 19 "requestMessage": null, 20 "resourceGroup": "privatelink", 21 "type": "Microsoft.Network/privateEndpoints/manualPrivateLinkServiceConnections" 22 } 23 ], 24 "name": "privatelink", 25 "networkInterfaces": [ 26 { 27 "dnsSettings": null, 28 "dscpConfiguration": null, 29 "enableAcceleratedNetworking": null, 30 "enableIpForwarding": null, 31 "etag": null, 32 "hostedWorkloads": null, 33 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000", 34 "ipConfigurations": null, 35 "location": null, 36 "macAddress": null, 37 "name": null, 38 "networkSecurityGroup": null, 39 "primary": null, 40 "privateEndpoint": null, 41 "provisioningState": null, 42 "resourceGroup": "privatelink", 43 "resourceGuid": null, 44 "tags": null, 45 "tapConfigurations": null, 46 "type": null, 47 "virtualMachine": null 48 } 49 ], 50 "privateLinkServiceConnections": [], 51 "provisioningState": "Succeeded", 52 "resourceGroup": "privatelink", 53 "subnet": { 54 "addressPrefix": null, 55 "addressPrefixes": null, 56 "delegations": null, 57 "etag": null, 58 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink", 59 "ipAllocations": null, 60 "ipConfigurationProfiles": null, 61 "ipConfigurations": null, 62 "name": null, 63 "natGateway": null, 64 "networkSecurityGroup": null, 65 "privateEndpointNetworkPolicies": null, 66 "privateEndpoints": null, 67 "privateLinkServiceNetworkPolicies": null, 68 "provisioningState": null, 69 "purpose": null, 70 "resourceGroup": "privatelink", 71 "resourceNavigationLinks": null, 72 "routeTable": null, 73 "serviceAssociationLinks": null, 74 "serviceEndpointPolicies": null, 75 "serviceEndpoints": null 76 }, 77 "tags": null, 78 "type": "Microsoft.Network/privateEndpoints" 79 } Ejecutar el az network nic show --id {networkInterface.id} Comando CLI de Azure con el valor del campo networkInterfaces.id para recuperar la ipConfigurations.privateIPAddress para la interfaz de red de los nodos privados. El valor de este campo es el Private Endpoint IP Address. La entrada y la salida deberían parecerse al siguiente ejemplo. Se debe tener en cuenta el valor resaltado del campo Private Endpoint IP Address.
1 az network nic show --id /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000 1 { 2 "dnsSettings": { 3 "appliedDnsServers": [], 4 "dnsServers": [], 5 "internalDnsNameLabel": null, 6 "internalDomainNameSuffix": "<>.cx.internal.cloudapp.net", 7 "internalFqdn": null 8 }, 9 "dscpConfiguration": null, 10 "enableAcceleratedNetworking": false, 11 "enableIpForwarding": false, 12 "etag": "W/\"00000000-0000-0000-0000-000000000000\"", 13 "hostedWorkloads": [], 14 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000", 15 "ipConfigurations": [ 16 { 17 "applicationGatewayBackendAddressPools": null, 18 "applicationSecurityGroups": null, 19 "etag": "W/\"00000000-0000-0000-0000-000000000000\"", 20 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000/ipConfigurations/privateEndpointIpConfig", 21 "loadBalancerBackendAddressPools": null, 22 "loadBalancerInboundNatRules": null, 23 "name": "privateEndpointIpConfig", 24 "primary": true, 25 "privateIpAddress": "10.0.0.4", 26 "privateIpAddressVersion": "IPv4", 27 "privateIpAllocationMethod": "Dynamic", 28 "privateLinkConnectionProperties": { 29 "fqdns": [], 30 "groupId": "", 31 "requiredMemberName": "" 32 }, 33 "provisioningState": "Succeeded", 34 "publicIpAddress": null, 35 "resourceGroup": "privatelink", 36 "subnet": { 37 "addressPrefix": null, 38 "addressPrefixes": null, 39 "delegations": null, 40 "etag": null, 41 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink", 42 "ipAllocations": null, 43 "ipConfigurationProfiles": null, 44 "ipConfigurations": null, 45 "name": null, 46 "natGateway": null, 47 "networkSecurityGroup": null, 48 "privateEndpointNetworkPolicies": null, 49 "privateEndpoints": null, 50 "privateLinkServiceNetworkPolicies": null, 51 "provisioningState": null, 52 "purpose": null, 53 "resourceGroup": "privatelink", 54 "resourceNavigationLinks": null, 55 "routeTable": null, 56 "serviceAssociationLinks": null, 57 "serviceEndpointPolicies": null, 58 "serviceEndpoints": null 59 }, 60 "type": "Microsoft.Network/networkInterfaces/ipConfigurations", 61 "virtualNetworkTaps": null 62 } 63 ], 64 "location": "eastus2", 65 "macAddress": "", 66 "name": "privatelink.nic.00000000-0000-0000-0000-000000000000", 67 "networkSecurityGroup": null, 68 "primary": null, 69 "privateEndpoint": { 70 "customDnsConfigs": null, 71 "etag": null, 72 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink", 73 "location": null, 74 "manualPrivateLinkServiceConnections": null, 75 "name": null, 76 "networkInterfaces": null, 77 "privateLinkServiceConnections": null, 78 "provisioningState": null, 79 "resourceGroup": "privatelink", 80 "subnet": null, 81 "tags": null, 82 "type": null 83 }, 84 "provisioningState": "Succeeded", 85 "resourceGroup": "privatelink", 86 "resourceGuid": "00000000-0000-0000-0000-000000000000", 87 "tags": null, 88 "tapConfigurations": [], 89 "type": "Microsoft.Network/networkInterfaces", 90 "virtualMachine": null 91 }
Introducir una descripción opcional para el endpoint.
Haga clic en Create.
En Atlas, ve a la página Database & Network Access de tu proyecto.
Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.
Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Database & Network Access en la sección Security.
La página Acceso a la base de datos y a la red se muestra.
Verificar que los nodos privados estén disponibles.
Es posible conectarse a un clúster de Atlas utilizando el nodo privado de Azure Private Link cuando todos los recursos estén configurados y el nodo privado esté disponible.
Para verificar que el nodo privado de Azure Private Link está disponible:
En la página Private Endpoint, selecciona un tipo de clúster y verifica los siguientes estados para la región que contiene el clúster al que deseas conectarte usando Azure Private Link:
Atlas Endpoint Service Status | Disponible |
Endpoint Status | Disponible |
Para aprender más sobre los posibles valores de estado, se puede consultar Solucionar problemas de conexión de nodos privados.
Si no se ven estos estados, se puede consultar Solucionar problemas de conexión de nodos privados para obtener información adicional.
Para configurar GCP Private Service Connect en Google Cloud a través del Atlas CLI, instalar la Atlas CLI y conectarse desde la Atlas CLI. A continuación, se deben completar los siguientes pasos:
Crear el nodo privado en Atlas.
Ejecuta el comando "Atlas CLI" para crear un endpoint privado asignado a un puerto en Atlas. Asegúrate de que el valor de
--regioncoincida con la región en la que implementaste tu clúster:./atlas privateEndpoints gcp create --region CENTRAL_US --portMappingEnabled Nota
Si no configuras explícitamente la bandera
--portMappingEnabled, el nodo privado se creará sin asignación de puertos.Si se tiene un clúster multiregión o multi-nube y no se activan los nodos privados regionalizados, se debe aprovisionar un endpoint para cada proveedor y región.
Anotar el ID del nodo privado en la respuesta. En este ejemplo, el ID es
6344ac8f51b94c6356527881.Private endpoint '6344ac8f51b94c6356527881' created.
Esperar a que el nodo privado esté disponible.
IMPORTANTE: Tal vez Atlas tarde un tiempo en aprovisionar los nodos privados. Pueden transcurrir de 1-2 minutos antes de que se complete este paso.
Ejecutar el comando de Atlas CLI para describir el nodo privado usando su ID:
atlas privateEndpoints gcp describe <privateEndpointId> [options]
Para aprender más sobre la sintaxis y los parámetros del comando, se puede consultar la documentación de Atlas CLI para atlas privateEndpoints gcp describe.
A continuación se muestra un ejemplo de salida:
ID GROUP NAME REGION STATUS PORT MAPPING ENABLED ERROR 69948cba1faa593416bbbd7d N/A CENTRAL_US AVAILABLE true <nil>
Si el valor STATUS es INITIATING, espere de 1 a 2 minutos más para que Atlas aprovisione el nodo privado. Luego, pruebe este paso nuevamente.
Crear el punto de conexión en GCP.
Ejecute los siguientes comandos para asignar una dirección IP y crear el punto final privado, reemplazando los siguientes marcadores de posición con sus valores:
Marcador de posición | Descripción |
|---|---|
{GCP-PROJECT-ID} | String única que identifica el proyecto de Google Cloud en Google Cloud. |
{ATLAS-GCP-PROJECT-ID} | String única que identifica el proyecto de Google Cloud en el que Atlas implementa los recursos dados. |
{ENDPOINT} | String única que identifica el nodo privado. |
{REGION} | Región de Google Cloud en la que se encuentra el clúster. |
{SUBRED} | Cuando se crean puntos de conexión de Private Service Connect, se especifica una subred en la red VPC; y se puede crear una nueva subred para encapsular los puntos de conexión o usar una existente. |
{VPC-NAME} | Nombre de la VNet que se desea usar para conectarse a Atlas. Se puede encontrar este valor en la página Red de VPC en el tablero de Google Cloud. |
{ID del grupo} | String hexadecimal única de 24 caracteres que identifica el proyecto en Atlas. |
gcloud config set project {GCP-PROJECT-ID} gcloud compute addresses create {ENDPOINT}-ip --region={REGION} --subnet={SUBNET} gcloud compute forwarding-rules create {ENDPOINT} --region={REGION} --network={VPC-NAME} --address={ENDPOINT}-ip --target-service-attachment=projects/{ATLAS-GCP-PROJECT-ID}/regions/{REGION}/serviceAttachments/sa-{REGION}-{GROUP-ID}
Especificar el ID del endpoint de la VPC para el nodo privado.
Ejecutar el comando de Atlas CLI para crear un endpoint de la interfaz en Atlas utilizando el ID del endpoint de Atlas y el ID del endpoint de VPC. En este ejemplo, se establecerían los siguientes parámetros:
ParameterTipoValor de ejemploendpointGroupIdArgument
tester-1endpointServiceIdOpción
6344ac8f51b94c6356527881gcpProjectIdOpción
atlascli-private-endpointsendpointOpción
tester-1@10.142.0.1Si se habilita la asignación de puertos PSC de Google Cloud para el servicio de punto final privado de respaldo, este parámetro solo debe tener un tamaño de 1.
Para agregar una nueva interfaz para un endpoint privado de Google Cloud usando Atlas CLI, se debe ejecutar el siguiente comando:
atlas privateEndpoints gcp interfaces create <endpointGroupId> [options] Para aprender más sobre la sintaxis de comandos y los parámetros, se puede consultar la documentación de Atlas CLI para atlas privateEndpoints gcp interfaces create.
Verificar la disponibilidad del nodo privado.
Se puede hacer la conexión al clúster usando el nodo privado de GCP Private Service Connect después de que Atlas termine de configurar todos los recursos y el nodo privado esté disponible.
Para verificar que el nodo privado de Google Cloud está disponible:
Ejecutar el comando de Atlas CLI para describir el endpoint de la interfaz utilizando el ID. En este ejemplo, se usarían los siguientes parámetros del paso anterior:
ParameterTipoValor de ejemploidArgument
tester-1endpointServiceIdOpción
6344ac8f51b94c6356527881Para devolver la interfaz de Nodo privado de Google Cloud que se especifique. Usando el Atlas CLI, se debe ejecutar el siguiente comando:
atlas privateEndpoints gcp interfaces describe <id> [options] Para aprender más sobre la sintaxis de comandos y los parámetros, se puede consultar la documentación de Atlas CLI para atlas privateEndpoints gcp interfaces describe.
Verifique que el valor del campo
STATUSseaAVAILABLEcomo se muestra en el siguiente ejemplo:ENDPOINT STATUS DELETE REQUESTED tester-1 AVAILABLE false Si el valor de
STATUSesVERIFIED, se debe esperar 1-2 minutos más para que Atlas ponga a disposición el nodo privado.
Para configurar GCP Private Service Connect en Google Cloud mediante la interfaz de usuario de Atlas:
En Atlas, ve a la página Database & Network Access de tu proyecto.
Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.
Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Database & Network Access en la sección Security.
La página Acceso a la base de datos y a la red se muestra.
Cree un servicio de endpoint.
En la barra lateral, haga clic en Private Endpoint.
Haga clic en Create Endpoint Service.
Haz clic en el logotipo de Google Cloud para seleccionar tu proveedor de nube.
Desde la lista de Atlas Region, se puede seleccionar la región en la que se desea crear el nodo privado.
Haga clic en Create Endpoint Service.
IMPORTANTE: Si una organización no tiene información de pago almacenada, Atlas le pedirá que la añada antes de continuar.
Configurar el nodo privado.
ADVERTENCIA: Para evitar interrupciones de conexión, se debe especificar la información correcta. Es recomendable no omitir los comandos y subpasos en este paso.
Introducir los siguientes datos sobre la VPC de Google Cloud:
Google Cloud Project ID
El ID único para el proyecto. Encontrar este valor en la página Dashboard de la plataforma de Google Cloud.
VPC Name
El nombre de la VPC que desea usar para conectarse a Atlas. Encuentre este valor en la página VPC Networks de su tablero de Google Cloud.
Subnet Name
El nombre de la subred en la VPC de Google Cloud. Encontrar este valor en la página VPC Networks del tablero de Google Cloud.
Private Service Connect Endpoint Name
Un nombre único para tu endpoint privado. Este nombre se utiliza para identificar el punto final en tu plataforma de Google Cloud.
Ejecute el comando de Google Cloud proporcionado para reservar una dirección IP en su VPC. Atlas usa esta única dirección IP para conectar con el nodo privado.
Haga clic en Next.
Haga clic en Create Private Endpoint.
Introduce la dirección IP que reservaste en tu Google Cloud VPC cuando se te indique.
Ejecuta el comando de Google Cloud proporcionado para crear la regla de reenvío requerida en tu VPC.
Haga clic en Done.
En Atlas, ve a la página Database & Network Access de tu proyecto.
Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.
Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Database & Network Access en la sección Security.
La página Acceso a la base de datos y a la red se muestra.
Verificar que los nodos privados estén disponibles.
Se puede hacer la conexión a un clúster de Atlas utilizando el nodo privado de GCP Private Service Connect cuando todos los recursos estén configurados y el nodo privado esté disponible.
Para verificar que el nodo privado de GCP Private Service Connect está disponible se debe:
En la página Private Endpoint, verifique los siguientes estados para la región que contiene el clúster al que desea conectarse utilizando GCP Private Service Connect:
Atlas Endpoint Service Status | Disponible |
Endpoint Status | Disponible |
Para aprender más sobre los posibles valores de estado, se puede consultar Solucionar problemas de conexión de nodos privados.
Si no se ven estos estados, se puede consultar Solucionar problemas de conexión de nodos privados para obtener información adicional.