Nota
Esta característica no está disponible para ninguna de las siguientes implementaciones:
M0Clústeres gratuitosClústeres Flex
Para obtener más información, consulte Límites.
Atlas admite conexiones de interconexión de redes para clústeres dedicados alojados en AWS, Google Cloud, and Azure, and on multi-cloud sharded clusters. Network peering establishes a private connection between your Atlas VPC and your cloud provider's VPC. The connection isolates traffic from public networks for added security.
Advertencia
Atlas no admite el emparejamiento de red entre clústeres que se implementan en una sola región en diferentes proveedores de nube. Por ejemplo, no puedes configurar el emparejamiento de red entre un clúster de Atlas alojado en una sola región en AWS y una aplicación alojada en una sola región en GCP.
Acceso requerido
Para configurar una conexión de intercambio de redes, debe tener Organization Owner acceso, Project Owner o al Project Network Access Manager proyecto.
Limitaciones
M0 Los clústeres gratuitos y los clústeres de Flex no son compatibles con el emparejamiento de VPC. Para utilizar redes privadas, debe usar un clúster dedicado.
Configurar contenedores de red
Cree un contenedor de red
To configure the Atlas CIDR without configuring network peering, see Create a New Network Peering Container. You must use the API to create the container without network peering.
Ver contenedores de red
Para listar todos los contenedores de emparejamiento de red de su proyecto usando el Atlas CLI, ejecute el siguiente comando:
atlas networking containers list [options]
Para obtener más información sobre la sintaxis y los parámetros del comando, consulta la documentación de Atlas CLI para atlas networking containers list.
Para ver tus contenedores de red, consulta Devolver todos los contenedores de emparejamiento de red para un proyecto.
Borra contenedores de red
Para borrar el contenedor de emparejamiento de red que especificas usando Atlas CLI, ejecuta el siguiente comando:
atlas networking containers delete <containerId> [options]
Para obtener más información sobre la sintaxis y los parámetros del comando, consulta la documentación de Atlas CLI para atlas networking containers delete.
Para borrar un contenedor de red, consulta Remover un contenedor de emparejamiento de red.
Configura una Conexión peering de red de Atlas
Para configurar el emparejamiento de red de Atlas para un clúster, se debe realizar el procedimiento en la pestaña correspondiente al proveedor de nube del clúster. También se debe configurar la VPC CIDR de Atlas durante este procedimiento.
Considerations
Configuración de DNS
DNS resuelve los nombres de host del clúster a su dirección IP pública en lugar de a su dirección IP interna si:
DNS hostnames están desactivados,
DNS resolution está deshabilitado, y
El usuario accede al clúster de Atlas desde fuera de una VPC emparejada.
To learn more about how to enable these options, see Updating DNS Support for Your VPC.
Si las aplicaciones implementadas en AWS utilizan servicios DNS personalizados y el emparejamiento de VPC con Atlas, consulta las preguntas frecuentes para aprender cómo conectarte usando cadenas de conexión privadas.
Implementaciones en varias regiones
Las implementaciones de Atlas en múltiples regiones deben contar con una conexión de emparejamiento para cada región de Atlas.
Por ejemplo: Si tienes una VPC en Sídney e implementaciones de Atlas en Sídney y Singapur, crea dos conexiones de emparejamiento.
Requisitos previos para el emparejamiento de VPC de AWS
Cree la siguiente regla de tráfico de red en su grupo de seguridad AWS adjunto a sus recursos que se conectan a Atlas:
Permiso | Instrucciones | Puerto | Objetivo |
|---|---|---|---|
Permitir | saliente | 27015-27017 inclusive | al CIDRde Atlas |
Configurar el emparejamiento de red para un clúster respaldado por AWS
Para configurar el emparejamiento VPC de Atlas para un clúster respaldado por AWS:
En AWS, habilite DNS hostnames y DNS resolution.
Iniciar sesión en la cuenta de AWS.
Ve al tablero de VPC.
Abrir la lista de recursos de VPC.
Selecciona la VPC con la que deseas emparejar.
Activa DNS hostnames y DNS resolution.
Estas configuraciones aseguran que cuando la aplicación se conecta al clúster dentro de la VPC, utiliza direcciones IP privadas.
Se debe agregar una nueva conexión peering de red para el proyecto.
Nota
Puedes omitir este paso si estás utilizando Atlas CLI para agregar una conexión peering de red.
En Atlas, se debe ir a la página Database & Network Access del proyecto.
Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.
Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Database & Network Access en la sección Security.
La página Acceso a la base de datos y a la red se muestra.
En la pestaña Peering, haz clic en Add Peering Connection.
En Atlas, se debe configurar la conexión peering de red.
Para crear una conexión peering de red con AWS usando Atlas CLI, ejecuta el siguiente comando:
atlas networking peering create aws [options]
Para monitorear que una conexión de emparejamiento esté disponible usando Atlas CLI, ejecuta el siguiente comando:
atlas networking peering watch <peerId> [options]
Para obtener más información sobre la sintaxis y los parámetros de los comandos anteriores, consulta la documentación de Atlas CLI para atlas networking peering create aws y atlas networking peering watch.
En el cuadro de diálogo Peering Connection, selecciona AWS y haz clic en Next. Atlas muestra el modal Peering Connection.
Importante
Atlas no admite la adición de grupos de seguridad de AWS de VPCsinterregionales emparejadas a las listas de acceso IP. En su lugar, utiliza el bloque CIDR de la VPC asociada. Para obtener más información sobre esta limitación, consulta la documentación de AWS.
Para obtener más información sobre los bloques CIDR, consulta RFC 4632.
Rellene los campos en la sección Your Application VPC.
CampoDescripciónAccount ID
Número único que identifica el ID de la cuenta de AWS del propietario de la VPC de emparejamiento.
Para encontrar su AWS Account ID, haga clic en Learn More.
VPC ID
Cadena única que comienza con
vpc-que identifica la VPC de pares.Para encontrar su VPC ID, haga clic en Learn More.
VPC CIDR
AWS VPC Bloque CIDR o subconjunto de la red en la que se ejecuta la aplicación. Este rango no puede solaparse con Atlas CIDR Block ni con ninguna otra conexión peering de red VPC CIDR.
El bloque CIDR debe estar en una de las siguientes redes privadas:
Límite inferiorCota superiorEjemplo10.0.0.010.255.255.25510.0.0.0/24172.16.0.0172.31.255.255172.20.0.0/22192.168.0.0192.168.255.255192.168.248.0/21Para incluir este bloque VPC CIDR en la lista de acceso IP, se debe hacer clic en Add this CIDR block to my IP access list. Se puede elegir añadir el Grupo de seguridad asociado al AWS VPC.
Para obtener más información sobre los bloques CIDR, consulta RFC 4632.
Application VPC Region
Región de AWS donde reside la VPC de AWS.
Rellene los campos en la sección Your Atlas VPC.
CampoDescripciónAtlas VPC Region
Región de AWS donde reside la VPC de Atlas. Atlas crea una VPC para el proyecto Atlas en la región que elija si esa región no tiene clústeres de
M10o más o conexiones de emparejamiento de VPC.Se debe borrar Same as application VPC region para seleccionar una región diferente de donde reside la VPC de la aplicación.
VPC CIDR
Atlas utiliza este bloque CIDR de Atlas para todas las demás conexiones de peering de red creadas en el proyecto. El bloque CIDR de Atlas debe ser al menos un
/24y como máximo un/21en una de las siguientes redes privadas.Límite inferiorCota superiorEjemplo10.0.0.010.255.255.25510.0.0.0/24172.16.0.0172.31.255.255172.20.0.0/22192.168.0.0192.168.255.255192.168.248.0/21Atlas bloquea este valor para una región determinada si ya existe un clúster de
M10o mayor o una Conexión peering de red en esa región.Para modificar el bloque CIDR, el proyecto de destino no puede tener:
Cualquier clúster de
M10o más con nodos en la región objetivoCualquier snapshot de copia de seguridad en la nube almacenada en la región de destino
Cualquier otro Emparejamiento de VPC a la región de destino
También puedes crear un nuevo proyecto y luego crear una Conexión peering de red para establecer el bloque VPC CIDR deseado de Atlas para ese proyecto.
IMPORTANTE: Atlas limita el número de nodos de MongoDB por Conexión peering de red según el bloque CIDR y la Región seleccionada para el proyecto:
For example, a project in an AWS region supporting 3 availability zones and a Atlas CIDR VPC block of
/24is limited to the equivalent of 27 three-node replica sets.Contacto MongoDB Soporte para cualquier pregunta sobre los límites de Atlas de nodos de MongoDB por VPC.
Haga clic en Initiate Peering.
Espera la aprobación de la solicitud de conexión de emparejamiento.
El propietario del VPC de emparejamiento debe aprobar la Solicitud de conexión de emparejamiento de VPC. Asegúrate de que el propietario apruebe la solicitud.
Atlas proporciona instrucciones para aprobar la solicitud de conexión.
Importante
Las solicitudes vencen después de 7 días.
En AWS, actualice la tabla de rutas de su VPC.
En el VPC Dashboard, haga clic en Route Tables.
Se debe seleccionar la tabla de rutas para la VPC o las subredes.
Haz clic en la pestaña Routes.
Haga clic en Edit Routes.
Haga clic en Add route.
Añade el bloque VPC de Atlas CIDR a la columna Destination.
Agrega el ID de la conexión de emparejamiento de AWS a la columna Target.
Este valor utiliza un prefijo de
pcx-.Haga clic en Save.
Nota
Cada proyecto de Atlas puede tener un máximo de 50 conexiones de emparejamiento en total. Este total incluye un máximo de 25 conexiones de emparejamiento pendientes.
Una vez configurado, puedes editar o finalizar la conexión de emparejamiento de VPC desde la tabla Peering.
Antes de que el nuevo par de VPC pueda conectarse al clúster de Atlas, se debe realizar lo siguiente:
Localizar las direcciones de bloque VPC CIDR (o subconjunto), o los grupos de seguridad, asociados con la VPC configurada en el proyecto.
Agregar al menos uno de estos bloques CIDR a la lista de acceso.
Conéctese a Atlas desde una aplicación implementada en AWS
Después de haber configurado la conexión de emparejamiento de VPC y agregado los bloques de CIDR apropiados a la lista de acceso, se podrá realizar la conexión al clúster de Atlas utilizando la cadena de conexión estándar.
Tip
Preguntas frecuentes sobre los cambios en el emparejamiento de red de AWS.
Para aprender más sobre cadenas de conexión privadas, consulte Cadenas de conexión privadas.
Nota
A partir del 31 de marzo de 2020, Atlas ha eliminado las limitaciones del modo de emparejamiento único para todos los clústeres de Azure existentes y nuevos. Para aprender a usar estas nuevas características, consulta las preguntas frecuentes sobre cambios en el emparejamiento de red de Azure.
Roles de Azure necesarios para configurar una conexión peering de red
Para aprender sobre los roles de Azure que necesita para crear una Conexión peering de red, consulta la documentación de Azure.
Configura el emparejamiento de red para un clúster respaldado por Azure
Para configurar el emparejamiento de red para un clúster respaldado por Azure:
Se debe agregar una nueva conexión peering de red para el proyecto.
Nota
Puedes omitir este paso si estás utilizando Atlas CLI para agregar una conexión peering de red.
En Atlas, se debe ir a la página Database & Network Access del proyecto.
Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.
Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Database & Network Access en la sección Security.
La página Acceso a la base de datos y a la red se muestra.
En la pestaña Peering, haz clic en Add Peering Connection.
En Atlas, se debe configurar la conexión peering de red.
Importante
Para los clústeres de Azure multiregión, se debe crear una conexión de emparejamiento para cada región de Atlas desde la VNET regional de la aplicación.
Por ejemplo, si tienes una VNET de aplicación en Sídney, otra VNET de aplicación en Singapur y nodos de Atlas implementados en ambas regiones, con el nodo primario implementado en Sídney, debes emparejar la VNET de aplicación en Singapur con la VNET de Atlas en Sídney, además de la VNET de Atlas en Singapur, para establecer una conexión exitosa entre la aplicación en Singapur y el nodo primario.
Para configurar la región de Atlas, completa el campo Atlas Vnet Region en el cuadro modal Peering Connection.
Para crear una conexión peering de red con Azure usando Atlas CLI, ejecuta el siguiente comando:
atlas networking peering create azure [options]
Para monitorear que una conexión de emparejamiento esté disponible usando Atlas CLI, ejecuta el siguiente comando:
atlas networking peering watch <peerId> [options]
Para obtener más información sobre la sintaxis y los parámetros de los comandos anteriores, consulta la documentación de Atlas CLI para atlas networking peering create azure y atlas networking peering watch.
En el cuadro de diálogo Peering Connection, selecciona Azure y haz clic en Next.
Para crear la conexión peering de red, completa la información solicitada:
CampoDescripciónSubscription ID
Identificador único para la suscripción a Azure. Se puede encontrar esta información en la pestaña Overview del tablero de Azure Virtual networks.
Directory ID
Identificador único del directorio de Azure. Se puede encontrar esta información en la pestaña Properties del tablero Microsoft Entra ID.
Resource Group Name
Identificador único del grupo de recursos de Azure al que pertenece la red virtual. Puede encontrar esta información en la pestaña Overview de su red virtual de Azure.
VNet Name
Nombre de la red virtual de Azure. Se puede encontrar esta información en el tablero de Virtual networks.
Atlas CIDR
Bloque CIDR para el clúster de Atlas.
Atlas utiliza el bloque CIDR especificado para todas las demás Conexiones peering de red creadas en el proyecto. No puedes crear una conexión de emparejamiento si ya existe un par con un bloque CIDR superpuesto. El bloque CIDR de Atlas debe ser al menos
/24y como máximo/21en una de las siguientes redes privadas.Límite inferiorCota superiorPrefix10.0.0.010.255.255.25510/8
172.16.0.0172.31.255.255172.16/12
192.168.0.0192.168.255.255192.168/16
Atlas bloquea este valor para una región determinada si ya existe un clúster de
M10o mayor o una Conexión peering de red en esa región.Para modificar el bloque CIDR, el proyecto de destino no puede tener:
Cualquier clúster de
M10o más con nodos en la región objetivoCualquier snapshot de copia de seguridad en la nube almacenada en la región de destino
Cualquier otro Emparejamiento de VPC a la región de destino
Alternativamente, crea un nuevo proyecto y crea una Conexión peering de red para configurar el bloque CIDR de Emparejamiento de red de Atlas deseado para ese proyecto.
IMPORTANTE: Atlas limita el número de nodos de MongoDB por Conexión peering de red, según el bloque CIDR y la región seleccionada para el Proyecto. Ponte en contacto con MongoDB soporte en caso de tener preguntas sobre los límites de Atlas de nodos de MongoDB por VPC.
Atlas VNet Region
Región de Azure en la que se encuentra el clúster de Atlas.
Haga clic en Next.
En Azure, cree la solicitud de emparejamiento.
Debes conceder a Atlas los siguientes permisos en la red virtual. Puedes revocar estos permisos después de que se haya establecido el emparejamiento de VNet.
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/readMicrosoft.Network/virtualNetworks/virtualNetworkPeerings/writeMicrosoft.Network/virtualNetworks/virtualNetworkPeerings/deleteMicrosoft.Network/virtualNetworks/peer/action
Para conceder a Atlas el permiso para crear una conexión de emparejamiento con su red virtual de Azure:
Inicia la consola de Azure.
Ejecuta los comandos desde el modal Peering Connection para crear un principal de servicio, crear un nuevo rol personalizado y asignar el rol personalizado al principal de servicio.
Nota
Ejecuta el primer comando para crear un principal de servicio solo una vez para todas las VNet de Azure de la misma suscripción de Azure.
Haga clic en Validate.
Haga clic en Initiate Peering.
Se debe agregar la dirección de bloque CIDR (o subconjunto) asociada con el VNet del par a la lista blanca antes de que el par de red pueda conectarse al clúster de Atlas. Al realizar la conexión al clúster, se debe usar la nueva cadena de conexión privada para utilizar el emparejamiento.
Considerations
Las conexiones de emparejamiento de la VPC de Atlas tienen las siguientes limitaciones:
Google Kubernetes Engine (GKE) admite dos modos de red: basado en rutas y nativo de VPC. Si bien los clústeres de GKE nativos de VPC pueden conectarse a los clústeres de Atlas, los clústeres de GKE basados en rutas no pueden conectarse a los clústeres de Atlas a través del Emparejamiento porque Atlas no acepta rutas personalizadas cuando se crean las conexiones de Emparejamiento de VPC. Considera usar listas de permitidos de IP públicas para clústeres GKE basados en rutas.
Google App Engine (Standard), Cloud Functions y Cloud Run no pueden conectarse a clústeres de Atlas mediante conexiones de emparejamiento de VPC. Para conectarse mediante el emparejamiento de VPC, estos servicios requieren un conector de acceso VPC sin servidor.
Los clientes no pueden conectarse a los clústeres de Atlas con Google Cloud VPN (Red Privada Virtual) o Interconnect porque Atlas no acepta rutas personalizadas cuando se crean conexiones de emparejamiento de VPC. Considera crear Nodos privados.
Configurar el emparejamiento de VPC para un clúster respaldado por GCP
Para configurar el VPC Emparejamiento de Atlas para un clúster respaldado por Google Cloud:
Se debe agregar una nueva conexión peering de red para el proyecto.
Nota
Puedes omitir este paso si estás utilizando Atlas CLI para agregar una conexión peering de red.
En Atlas, se debe ir a la página Database & Network Access del proyecto.
Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.
Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Database & Network Access en la sección Security.
La página Acceso a la base de datos y a la red se muestra.
En la pestaña Peering, haz clic en Add Peering Connection.
En Atlas, se debe configurar la conexión peering de red.
Nota
Dado que Google Cloud utiliza VPC globales, solo necesitas crear una conexión de emparejamiento.
Para crear una conexión peering de red con Google Cloud usando Atlas CLI, ejecuta el siguiente comando:
atlas networking peering create gcp [options]
Para monitorear que una conexión de emparejamiento esté disponible usando Atlas CLI, ejecuta el siguiente comando:
atlas networking peering watch <peerId> [options]
Para aprender más sobre la sintaxis y los parámetros de los comandos anteriores, consulta la documentación de Atlas CLI para atlas networking peering create gcp y atlas networking peering watch.
En el cuadro de diálogo Peering Connection, selecciona Google Cloud Platform y haz clic en Next.
Para crear la conexión de emparejamiento de VPC, completa la información solicitada en el modal Peering Connection:
CampoDescripciónProject ID
Identificador del proyecto de Google Cloud de la VPC de emparejamiento. Se debe consultar el cuadro de diálogo para obtener instrucciones sobre cómo encontrar GCP Project ID.
VPC Name
Nombre del VPC de emparejamiento. Se debe consultar el cuadro de diálogo para obtener instrucciones sobre cómo encontrar VPC Name.
Atlas CIDR
Bloque CIDR para el clúster de Atlas.
Atlas utiliza el bloque CIDR especificado para todas las demás Conexiones peering de red creadas en el proyecto. Por defecto, el bloque CIDR de Atlas debe ser al menos un
/18en una de las siguientes redes privadas.Límite inferiorCota superiorPrefix10.0.0.010.255.255.25510/8
172.16.0.0172.31.255.255172.16/12
192.168.0.0192.168.255.255192.168/16
Si la aplicación requiere que Atlas use un bloque CIDR más pequeño, se debe usar la API de Atlas para crear un contenedor de emparejamiento de red de Atlas con un bloque CIDR de
/21a/24.Cuando eliges un bloque de CIDR más pequeño, el espacio de direcciones IP del bloque de CIDR que elijas se distribuye de manera uniforme entre las regiones de Google Cloud a las que implementas el contenedor de emparejamiento de red. Atlas requiere un bloque CIDR de
/24para cada región. Consulta la siguiente tabla para conocer el número de regiones a las que puedes implementar un contenedor de emparejamiento de red según el bloque CIDR que elijas.Bloque CIDRNúmero de regiones de Google Cloud/211 - 8
/221 - 4
/231 - 2
/241
IMPORTANTE: No puedes utilizar la interfaz de Atlas user para especificar un bloque CIDR de Atlas más pequeño que
/18. Debes usar la API de Atlas y especificar las regiones (hasta ocho, según el bloque CIDR que elijas) en las que deseas implementar el contenedor de emparejamiento de redes. Puedes implementar clústeres de Atlas solo en estas regiones en este proyecto.Atlas bloquea este valor para todas las regiones si ya existe un clúster de
M10o superior o una Conexión peering de red en ese proyecto.Para modificar el bloque CIDR, el proyecto de destino no puede tener:
Cualquier clúster de
M10o másCualquier otro emparejamiento de VPC
Alternativamente, crea un nuevo proyecto y crea una Conexión peering de red para configurar el bloque CIDR de Emparejamiento de red de Atlas deseado para ese proyecto.
IMPORTANT: Atlas limits the number of MongoDB nodes per network peering connection based on the CIDR block and the region selected for the project. For example, a project with an Atlas VPC CIDR block of
/18is limited to approximately 80 three-node replica sets per Google Cloud region. Contact MongoDB Support for any questions on Atlas limits of MongoDB nodes per network peering connection.Haga clic en Initiate Peering.
En Google Cloud, crea la conexión de emparejamiento.
En el Google Cloud Console, haga clic en VPC network peering.
Haga clic en Create Connection.
Haga clic en Continue.
En Name, se debe ingresar un nombre para la conexión de emparejamiento.
En Your VPC Network, se debe ingresar el nombre de la red de VPC de Google Cloud.
En Peered VPC network, selecciona In another project.
En Project ID, introduzca su Identificador del proyecto de Atlas GCP.
Para encontrar este nombre en la vista de Emparejamiento de VPC en Atlas. En la sección Security de la navegación izquierda:
En Atlas, se debe ir a la página Database & Network Access del proyecto.
Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.
Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Database & Network Access en la sección Security.
La página Acceso a la base de datos y a la red se muestra.
Haz clic en la pestaña Peering.
En VPC network name, introduzca el nombre de su VPC de Atlas.
Para encontrar este nombre en la vista de Emparejamiento de VPC en Atlas:
En Atlas, se debe ir a la página Database & Network Access del proyecto.
Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.
Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Database & Network Access en la sección Security.
La página Acceso a la base de datos y a la red se muestra.
Haz clic en la pestaña Peering.
Nota
Cada proyecto de Atlas puede tener un máximo de 50 conexiones de emparejamiento en total. Este total incluye un máximo de 25 conexiones de emparejamiento pendientes.
Debe agregar la dirección de bloque CIDR de la VPC (o subconjunto) asociada con la VPC emparejada a la lista de acceso IP antes de que su nuevo emparejamiento de VPC pueda conectarse a su clúster de Atlas. Al conectarse a su clúster, debe usar las nuevas cadenas de conexión privadas para aprovechar el emparejamiento.
Revertir un contenedor de Google Cloud con un conjunto limitado de regiones
Una vez que se genera un contenedor de Google Cloud con un conjunto restringido de regiones, ese proyecto queda bloqueado en ese conjunto de regiones. Cualquier intento de utilizar otras regiones generará un mensaje de error similar al que se muestra a continuación:
There are no more regions supported with your existing configuration. Try changing to a different cluster tier or changing your region configuration.
Para resolver este error, siga este proceso general:
Borra el contenedor de Google Cloud utilizando la API de Administración de Atlas. Consulta Remover un contenedor de emparejamiento de red.
Crea un nuevo contenedor de Google Cloud sin regiones restringidas con un bloque CIDR de Atlas de al menos
/18utilizando la API de Administración de Atlas. Consulta Crear un nuevo contenedor de emparejamiento de red.
Ve las conexiones de emparejamiento de red de Atlas
Para obtener los detalles de todas las conexiones peering de red en el proyecto que especificas usando Atlas CLI, ejecuta el siguiente comando:
atlas networking peering list [options]
Para obtener más información sobre la sintaxis de los comandos y los parámetros, consulta la documentación de Atlas CLI para atlas networking peering list.
Para ver tus conexiones peering de red mediante la interfaz de usuario de Atlas:
En Atlas, ve a la página Database & Network Access de tu proyecto.
Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.
Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Database & Network Access en la sección Security.
La página Acceso a la base de datos y a la red se muestra.
Remueve una Conexión peering de red de Atlas
Para borrar la conexión peering de red que especificas usando Atlas CLI, ejecuta el siguiente comando:
atlas networking peering delete <peerId> [options]
Para obtener más información sobre la sintaxis y los parámetros del comando, consulte la documentación de Atlas CLI para atlas networking peering delete.
Para remover la conexión peering de red usando la interfaz de usuario de Atlas:
En Atlas, ve a la página Database & Network Access de tu proyecto.
Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.
Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Database & Network Access en la sección Security.
La página Acceso a la base de datos y a la red se muestra.