ランディングゾーンは、適切にアーキテクチャされ、事前構成されたクラウド環境を確立するためのフレームワークです。 MongoDB Atlasランディングゾーンは、 運用効率、セキュリティ、信頼性、パフォーマンス、コストに関する組織固有の要件と、これらの要件を満たすためにチームが使用する必要があるツール、手順、Atlas 構成を定義します。 Atlas にワークロードを移動する前に、すべてのエンタープライズ カスタマーが ランディングゾーンを設計することをお勧めします。
ランディングゾーンを設計して実装することで、後で初期設定を再設計する際のコストを回避できます。例、ワークロードを Atlas に移行するための最近のディスカッションでは、 MongoDB のエンタープライズカスタマーの1 人が、ビジネス ユニット間で一貫性のない暗号化ポリシーと冗長サーバーが原因で、ユーザー データのリークとランタイムクラウドコストに対処しているピア金融サービス会社に関する問題を修正しました。これらのリスクを回避するために、このエンタープライズカスタマーは当社の プロフェッショナル サービスチームと連携して、会社の要件に関するすべてのチームとステークホルダーを整合させるランディングゾーンを設計しました。これには、 BY OK と FindOps をタグ付けするための FindOps 統合による保管時の暗号化が含まれます。と の支出を追跡します。
このアーキテクチャセンターのコンテンツは、適切にアーキテクチャされた Atlas 環境を構築するための開始点として使用できます。次のリソースをドキュメントにコンパイルし、組織の目的に合わせてカスタマイズすることをお勧めします。 MongoDB のプロフェッショナル サービスは、ランディングゾーンの設計をエンタープライズの要件に最適化するために調整するのに役立ちます。
ランディング ゾーンに関するいくつかの考慮事項
ランディングゾーンを作成する際には、次の考慮事項の要件を定義します。
検討事項 | 説明 |
---|---|
システム階層 | Atlas の組織、プロジェクト、クラスターをグループ化する配置階層を選択して、必要に応じてビジネス ユニット、環境、請求可能なグループ間の権限の分離と分離を促進します。例、ビジネス ユニットを個々の組織にグループ化して、営業担当者が製品リソースを認証できないようにすることができます。また、開発環境と本番環境を個別のプロジェクトまたは組織に分けて、各環境で異なるセキュリティと回復力の要件を満たすことも推奨しています。 このトピックの詳細と推奨事項については「Atlas の組織、プロジェクト、クラスターに関するガイダンス」を参照してください。 |
セキュリティ | デフォルトでは 、Atlas はクラスターへのすべてのアクセスをブロックし、データベースへのすべての接続に TLS / SSL暗号化を強制し、クラウドプロバイダーディスク暗号化を使用して保管中のデータを暗号化します。クラスターへの安全なアクセスを可能にするには、次のセキュリティ要件を定義する必要があります。
このトピック の推奨事項を取得し、詳細については、次のページを参照してください。 |
コンプライアンス | 配置のデータレジデンシーがデータ重大度をどのように決定し、データにどのルールを適用するかを検討してください。他の要件カテゴリ内で明確に示されていない特定の法的要件と規制要件を特定して考慮します。 データの耐久性は、配置パラダイムでどのリージョンと地理的を選択するか、また地理間でデータをパーティション分割するかどうかによって異なります。 このトピック の推奨事項を取得し、詳細については、次のページを参照してください。 |
信頼性と回復力 | 障害復旧プランと高可用性アーキテクチャによって実行可能な信頼性と回復力の標準を定義し、レコード。
|
請求 | レポート作成および請求用の FindOps ツールとの統合など、請求に関する特定の要件を特定します。これらの要件を Atlas クラスターのオートメーションとプロビジョニングのプロセスにビルドして、この統合を容易に行うことができます。 このトピックに関する推奨事項および詳細については「Atlas の請求データに関する機能」をご覧ください。 |
データの保持 | データ保持ポリシーを識別してレコード。そのため、オートメーションと統合したデータ分類フレームワークを作成して、その性質や目的に応じてデータをアーカイブまたはパージする必要がある場合があります。たとえば、財務レコード、カスタマーデータ、従業員情報など、さまざまな法定要件と規制要件を伴うデータのアーカイブまたはパージが必要になる場合があります。アーカイブされたレコード検索のパフォーマンス特性を特定します。 このトピック の推奨事項を取得し、詳細については、次のページを参照してください。 |
監視と観察権 | どのログとメトリクスを、どのように監視するかを定義する観察可能性の標準を設定します。例、Atlasログファイル、監査するログ、またはアクティビティフィードデータを取り込む外部システム統合を設定します。または、特定のイベントタイプのアラートとレポート作成ガイドラインを構成します。 このトピック の推奨事項を取得し、詳細については、次のページを参照してください。 |
監査と変更制御 | 監査 または 変更制御 の要件を定義します。これには、変更プロセスとツール、レポート作成ガイドライン、保持および分析のためのサードパーティ システムへの統合が含まれます。これらの要件は、本番環境と非本番環境で異なる場合があります。 このトピックに関する推奨事項および詳細については「Atlas の監査およびロギングに関するガイダンス」をご覧ください。 |
ランディングゾーンを設計する
MongoDB のプロフェッショナル サービスチームは、エンタープライズ カスタマーと連携して、Atlas のカスタム ランディング ゾーンを作成します。 MongoDB の プロフェッショナル サービス を使用している場合は、このページのリソースもそれらのディスカッションを計画するのに役立ちます。
Atlas ランディングゾーンの開始点として次のリソースを使用します。ランディングゾーンの設計は、チーム全体の標準を確認して再調整する反復的なプロセスです。このページのすべての図、推奨事項、例をドキュメントにコンパイルし、組織の要件に合わせて調整することをお勧めします。
ランディング ゾーンの例図
次の例の図では、Atlas アーキテクチャ センター全体のアーキテクチャ図の多くを 1 つの画像に統合して、ランディング ゾーンを視覚化しています。必要に応じて調整し、組織に合わせてカスタマイズできます。
さまざまなクラウドプロバイダーを使用したその他の設定例については、次のランディングゾーンガイダンスを参照してください。
GCP の FAST MongoDB Atlas構成 は、Atlas クラスターを作成および構成し、プライベートエンドポイントを介してローカルVPCネットワークに管理するプロジェクトテンプレートです。
AWSとMongoDB Atlas のランディング ゾーンは、複数のアベイラビリティーゾーンにサブネットと NAT ゲートウェイを持つAWS VPCと並行して、Atlasプロジェクト、クラスター、プライベートエンドポイントのセットアップを自動化する Terraformスクリプトです。このランディングゾーンのセットアップは、安全なクラウドストレージソリューションの一部としてMongoDB Atlasサービスを採用するための開始点を提供します。
Atlas アーキテクチャ センターで取得できる情報
まず、「Atlas の組織、プロジェクト、およびクラスターに関するガイダンス」の関連するガイダンスと例をコピーします。これは、Atlas で最初の基礎コンポーネントを作成するのに役立ちます。
次に、Atlas アーキテクチャ センターの各 Well-Architected Framework の柱の下にネストされている各ページのガイダンスと例について検討します。お客様の組織に関連する図、推奨事項、ツール、および例をコピーします。
Atlas アーキテクチャ センターのページには、次のものが含まれます。
運用効率
セキュリティ
Reliability
パフォーマンス
コスト最適化
貴社組織の要件
Atlas Architecture Center からコピーしたランディングゾーン図、推奨事項、および例を、組織の固有の要件に合うように調整します。例えば、クラウドプロバイダーとして Google Cloud のみを使用する場合は、ランディングゾーンにその要件を明記し、AWS と Azure のみに適用される推奨事項や例を除外する必要があります。
組織に固有の考慮事項と要件をさらに特定するには、前のセクションの「ランディング ゾーンの考慮事項」をご覧ください。
次のステップ
Atlas への移行を計画するには、 移行 ページを参照してください。または、左側のナビゲーションを使用して、各 Webhook ピリオドの機能とベストプラクティスを見つけます。