Join us Sept 17 at .local NYC! Use code WEB50 to save 50% on tickets. Learn more >
MongoDB Event
Docs Menu
Docs Home
/ /
Atlas Architecture Center
/

ランディングゾーン設計

ランディングゾーンは、適切にアーキテクチャされ、事前構成されたクラウド環境を確立するためのフレームワークです。 MongoDB Atlasランディングゾーンは、 運用効率、セキュリティ、信頼性、パフォーマンス、コストに関する組織固有の要件と、これらの要件を満たすためにチームが使用する必要があるツール、手順、Atlas 構成を定義します。 Atlas にワークロードを移動する前に、すべてのエンタープライズ カスタマーが ランディングゾーンを設計することをお勧めします。

ランディングゾーンを設計して実装することで、後で初期設定を再設計する際のコストを回避できます。例、ワークロードを Atlas に移行するための最近のディスカッションでは、 MongoDB のエンタープライズカスタマーの1 人が、ビジネス ユニット間で一貫性のない暗号化ポリシーと冗長サーバーが原因で、ユーザー データのリークとランタイムクラウドコストに対処しているピア金融サービス会社に関する問題を修正しました。これらのリスクを回避するために、このエンタープライズカスタマーは当社の プロフェッショナル サービスチームと連携して、会社の要件に関するすべてのチームとステークホルダーを整合させるランディングゾーンを設計しました。これには、 BY OK と FindOps をタグ付けするための FindOps 統合による保管時の暗号化が含まれます。と の支出を追跡します。

このアーキテクチャセンターのコンテンツは、適切にアーキテクチャされた Atlas 環境を構築するための開始点として使用できます。次のリソースをドキュメントにコンパイルし、組織の目的に合わせてカスタマイズすることをお勧めします。 MongoDB のプロフェッショナル サービスは、ランディングゾーンの設計をエンタープライズの要件に最適化するために調整するのに役立ちます。

ランディングゾーンを作成する際には、次の考慮事項の要件を定義します。

検討事項
説明

システム階層

Atlas の組織、プロジェクト、クラスターをグループ化する配置階層を選択して、必要に応じてビジネス ユニット、環境、請求可能なグループ間の権限の分離と分離を促進します。例、ビジネス ユニットを個々の組織にグループ化して、営業担当者が製品リソースを認証できないようにすることができます。また、開発環境と本番環境を個別のプロジェクトまたは組織に分けて、各環境で異なるセキュリティと回復力の要件を満たすことも推奨しています。

このトピックの詳細と推奨事項については「Atlas の組織、プロジェクト、クラスターに関するガイダンス」を参照してください。

セキュリティ

デフォルトでは 、Atlas はクラスターへのすべてのアクセスをブロックし、データベースへのすべての接続に TLS / SSL暗号化を強制し、クラウドプロバイダーディスク暗号化を使用して保管中のデータを暗号化します。クラスターへの安全なアクセスを可能にするには、次のセキュリティ要件を定義する必要があります。

  • IP アクセス リスト制限や、ネットワーク信頼境界の拡張を制限するために必要なプライベートエンドポイントとVPC接続などのネットワークセキュリティ構成

  • ユーザーを認証し、Atlas コントロール プレーン({{atlas-ui+} および Atlas Administration API)、データベースリソース、データベース操作へのアクセスを承認する方法のメカニズム

  • 転送中、保存中、使用中のデータに対する追加のデータ暗号化要件

このトピック の推奨事項を取得し、詳細については、次のページを参照してください。

コンプライアンス

配置のデータレジデンシーがデータ重大度をどのように決定し、データにどのルールを適用するかを検討してください。他の要件カテゴリ内で明確に示されていない特定の法的要件と規制要件を特定して考慮します。

データの耐久性は、配置パラダイムでどのリージョンと地理的を選択するか、また地理間でデータをパーティション分割するかどうかによって異なります。

このトピック の推奨事項を取得し、詳細については、次のページを参照してください。

信頼性と回復力

障害復旧プランと高可用性アーキテクチャによって実行可能な信頼性と回復力の標準を定義し、レコード。

  • 最初に、アプリのクリティカル レベルに基づいて組織に最適な RPO RTO を定義します。

    • RTO と RPO がゼロに近い場合は、停止時にほぼ継続的な操作を確保するために高可用性アーキテクチャを定義します。そのため、冗長フェイルオーバーを高め、 自動クラウドプロバイダーが必要になるとともに、プライマリノードの再起動がビジネス時間外で発生するようにメンテナンスウィンドウをスケジュールすることが含まれる場合があります。詳細については、「 Atlas の高可用性 Atlas 配置パラダイムの ガイダンス 」を参照してください。

    • RTO または RPO で、より長期間の停止時やデータの損失が許可される場合は、障害復旧プラン を定義して、アプリケーションが停止時から回復する準備ができているようにします。詳細については、「 Atlas 障害復旧に関するガイダンス 」および「 Atlas バックアップに関するガイダンス 」を参照してください。

      完全な障害復旧プランでは、次のことが実行されます。

      • ゾーン、リージョン、またはクラウドプロバイダーの停止、リソースの障害、データ破損イベントなどの発生可能な障害シナリオから回復するために、リージョンまたはクラウドプロバイダー間でワークロードをシフトしたり、以前のバージョンへのスナップショット復元を実行したりするなどの回復手順のドキュメントとテストを行います。

      • RPO RTO を満たすために、スナップショットの保持とマルチリージョン分散のバックアップスナップショット スケジュールと要件を定義します。

請求

レポート作成および請求用の FindOps ツールとの統合など、請求に関する特定の要件を特定します。これらの要件を Atlas クラスターのオートメーションとプロビジョニングのプロセスにビルドして、この統合を容易に行うことができます。

このトピックに関する推奨事項および詳細については「Atlas の請求データに関する機能」をご覧ください。

データの保持

データ保持ポリシーを識別してレコード。そのため、オートメーションと統合したデータ分類フレームワークを作成して、その性質や目的に応じてデータをアーカイブまたはパージする必要がある場合があります。たとえば、財務レコード、カスタマーデータ、従業員情報など、さまざまな法定要件と規制要件を伴うデータのアーカイブまたはパージが必要になる場合があります。アーカイブされたレコード検索のパフォーマンス特性を特定します。

このトピック の推奨事項を取得し、詳細については、次のページを参照してください。

監視と観察権

どのログとメトリクスを、どのように監視するかを定義する観察可能性の標準を設定します。例、Atlasログファイル、監査するログ、またはアクティビティフィードデータを取り込む外部システム統合を設定します。または、特定のイベントタイプのアラートとレポート作成ガイドラインを構成します。

このトピック の推奨事項を取得し、詳細については、次のページを参照してください。

監査と変更制御

監査 または 変更制御 の要件を定義します。これには、変更プロセスとツール、レポート作成ガイドライン、保持および分析のためのサードパーティ システムへの統合が含まれます。これらの要件は、本番環境と非本番環境で異なる場合があります。

このトピックに関する推奨事項および詳細については「Atlas の監査およびロギングに関するガイダンス」をご覧ください。

MongoDB のプロフェッショナル サービスチームは、エンタープライズ カスタマーと連携して、Atlas のカスタム ランディング ゾーンを作成します。 MongoDB の プロフェッショナル サービス を使用している場合は、このページのリソースもそれらのディスカッションを計画するのに役立ちます。

Atlas ランディングゾーンの開始点として次のリソースを使用します。ランディングゾーンの設計は、チーム全体の標準を確認して再調整する反復的なプロセスです。このページのすべての図、推奨事項、例をドキュメントにコンパイルし、組織の要件に合わせて調整することをお勧めします。

次の例の図では、Atlas アーキテクチャ センター全体のアーキテクチャ図の多くを 1 つの画像に統合して、ランディング ゾーンを視覚化しています。必要に応じて調整し、組織に合わせてカスタマイズできます。

「Atlas ランディングゾーン の例を示す図」。
クリックして拡大します

さまざまなクラウドプロバイダーを使用したその他の設定例については、次のランディングゾーンガイダンスを参照してください。

  • GCP の FAST MongoDB Atlas構成 は、Atlas クラスターを作成および構成し、プライベートエンドポイントを介してローカルVPCネットワークに管理するプロジェクトテンプレートです。

  • AWSとMongoDB Atlas のランディング ゾーンは、複数のアベイラビリティーゾーンにサブネットと NAT ゲートウェイを持つAWS VPCと並行して、Atlasプロジェクト、クラスター、プライベートエンドポイントのセットアップを自動化する Terraformスクリプトです。このランディングゾーンのセットアップは、安全なクラウドストレージソリューションの一部としてMongoDB Atlasサービスを採用するための開始点を提供します。

まず、「Atlas の組織、プロジェクト、およびクラスターに関するガイダンス」の関連するガイダンスと例をコピーします。これは、Atlas で最初の基礎コンポーネントを作成するのに役立ちます。

次に、Atlas アーキテクチャ センターの各 Well-Architected Framework の柱の下にネストされている各ページのガイダンスと例について検討します。お客様の組織に関連する図、推奨事項、ツール、および例をコピーします。

Atlas アーキテクチャ センターのページには、次のものが含まれます。

Atlas Architecture Center からコピーしたランディングゾーン図、推奨事項、および例を、組織の固有の要件に合うように調整します。例えば、クラウドプロバイダーとして Google Cloud のみを使用する場合は、ランディングゾーンにその要件を明記し、AWSAzure のみに適用される推奨事項や例を除外する必要があります。

組織に固有の考慮事項と要件をさらに特定するには、前のセクションの「ランディング ゾーンの考慮事項」をご覧ください。

Atlas への移行を計画するには、 移行 ページを参照してください。または、左側のナビゲーションを使用して、各 Webhook ピリオドの機能とベストプラクティスを見つけます。

戻る

スタートガイド

項目一覧