Docs Menu
Docs Home
/ /

MongoDB Atlas 運用準備チェックリスト

このチェックリストは、MongoDB Atlas の導入および運用を成功させるために、環境やチームの準備を支援することを目的としています。このチェックリストを使用して進捗状況を追跡してください。例として、印刷してタスクを完了するごとに各項目にチェックを入れることができます。

これらの各側面に関する詳細なガイダンスについては、公式の MongoDB Atlas ドキュメントを参照してください。

チェック
アクション

MongoDB Atlas アカウントを作成し、内部構造に応じて Atlas 組織を設定し、適切なアクセス権を持つルート ユーザーを構成します。このトピックの詳細と推奨事項については「Atlas の組織、プロジェクト、クラスターに関するガイダンス」を参照してください。

環境とアプリケーションのニーズに基づいてプロジェクトをセットアップします。最低限として、本番環境と非本番環境のプロジェクトを分離してください。このトピックの詳細と推奨事項については「Atlas の組織、プロジェクト、クラスターに関する推奨事項」を参照してください。

該当する場合は、組織横断請求を検討してください。このトピックに関する推奨事項および詳細については「Atlas の請求データに関する機能」をご覧ください。

チェック
アクション

Atlas クラスター用にクラウドプロバイダーとリージョンを選択します。データ主権の要件およびレイテンシを考慮してください。このトピックの詳細と推奨事項については、「Atlas 配置パラダイム」を参照してください。

組織のニーズに基づいてネットワーク セキュリティを構成します。このトピックに関する推奨事項と詳細を確認するには「Atlas の承認と認証に関するガイダンス」を参照してください。

ネットワーク接続方式を選択します。一般的な推奨事項として、プライベート エンドポイントを設定して使用することを推奨します。詳細は、「プライベート エンドポイント」を参照してください。

  • AWS PrivateLink

  • Azure Private Link、または

  • Google Cloud Private Service Connect

プライベート エンドポイントを使用すると、VPC から Atlas への一方向のプライベート接続を確立できます。マルチリージョン クラスターの場合は、各リージョンでプライベート エンドポイントを有効化してください。詳細については、「マルチリージョン配置の推奨事項」を参照してください。さらに、以下のいずれかのネットワーク接続方法を選択することもできます。

TLS は必須であり、デフォルトで有効になっています。それを無効にすることはできません。TLS 1.2+ はデフォルトであり、Atlas が次のバージョンをサポートする際にそのサポートが保証されます。TLS 構成を検討し、内部標準を満たすように設定されていることを確認してください。詳細については、「TLS」を参照してください。

認証と承認を構成します。このトピックに関する推奨事項と詳細を確認するには「Atlas の承認と認証に関するガイダンス」を参照してください。

  • クラウド環境でのデータベースアクセスには、OIDC や OAuth 2.0 などの方式によるワークフォースおよびワークロード ID フェデレーションを検討してください。AWS IAM ロールや Azure マネージド ID を利用したパスワードレス アクセスも検討対象となります。

堅牢な暗号化を実装してください。詳細については、「Atlas データ暗号化に関するガイダンス」を参照してください。

  • 保存データの暗号化は、クラウドプロバイダーの透過的なディスク暗号化(AES-256)を使用してデフォルトで有効化されています。

  • AWS KMS、Azure Key Vault、GCP KMS などのキー管理サービス(KMS)プロバイダーを利用して、BYOK(Bring Your Own Key)暗号化を有効化することを強く推奨します。Atlas は、カスタマー管理の暗号化キーをローテーションできません。

  • アプリケーション内のデータを Atlas に送信する前に暗号化するには、CSFLE(クライアントサイドのフィールド レベル暗号化)の利用を検討してください。

  • Queryable Encryption を活用すると、暗号化されたデータに対してクエリを実行するアプリケーションを構築できます。

データベースのアクセスやアクションを追跡するために、データベース監査を構成してください。必要に応じて、カスタム フィルターを作成してください。このトピックに関する推奨事項および詳細については「Atlas の監査およびロギングに関するガイダンス」をご覧ください。

Atlas は、セキュリティ標準および各種認証機関の要件に準拠するため、定期的に証明書をローテーションします。

  • 低レベルの証明書をピン留めしていないことを確認してください。

  • ハードコードされた認証局の証明書にご注意ください。

  • アプリケーションを設定する際には、潜在的な CA 証明書の更新に対応できるように構成してください。

Atlas クラスターは、広く信頼されている認証局(CA)によって署名された TLS 証明書を使用します。最新の MongoDB ドライバーを使用しているアプリケーションは証明書の検証を自動的に取り扱いますが、MongoDB が証明書プロバイダーを更新した場合、古いアプリケーションやカスタム TLS 構成を持つアプリケーションでは、新しい CA 証明書を信頼するために更新が必要になることがあります。詳細については、「ハードコードされた認証局」を参照してください。

ISO/IEC 27001、HIPAA、GDPR、PCI DSS、FedRAMP などの関連規格や規制のコンプライアンスを理解し、計画を立てます。詳細については、「政府向け MongoDB Atlas」を参照してください。

チェック

アクション

Atlas クラウドバックアップを有効にし、クラウドプロバイダーのネイティブなスナップショット機能を使用してローカライズされたバックアップ ストレージを提供します。このトピックに関する推奨事項や詳細については「Atlas のバックアップに関するガイダンス」を参照してください。

リカバリポイント目的(RPO)を満たす復元ウィンドウを設定して、継続的なクラウドバックアップを有効にします。oplog を使用してポイントインタイム(PIT)リカバリを可能にするために、7 日間の復元ウィンドウを設定することをお勧めします。

事業継続性とコンプライアンス要件に合致するバックアップスケジュールと保持ポリシーを定義してください。適切な保持期間を設定した時間単位、日単位、週単位、月単位のスナップショットを検討してください。

耐障害性を高めるために、スナップショットを他の地理的リージョンにコピーするマルチリージョン スナップショットの分散を検討してください。

バックアップ コンプライアンス ポリシーを有効にして、バックアップの不正な変更や削除を防止し、厳格なデータ保護要件を満たします。

定期スケジュールまたはオンデマンドのスナップショットから復元するプロセスを理解しておく必要があります。詳細については、「Atlas バックアップに関する推奨事項」を参照してください。

継続的クラウドバックアップから特定の時点に復元するプロセスについて学んでください。詳細については、「Atlas バックアップに関する推奨事項」を参照してください。

障害復旧(DR)戦略を計画し、テストしてください。リカバリ時間目的(RTO)とリカバリポイント目的(RPO)を理解してください。Atlas 内でアプリケーションの耐障害性をテストすることを検討してください。詳細については、「Atlas 障害復旧に関するガイダンス」を参照してください。

必要に応じて、Atlas UI、Atlas Administration API、または Atlas CLI を使用して、スナップショットのダウンロードおよびアーカイブのオプションを検討してください。詳細については、「Atlas のバックアップに関するガイダンス」を参照してください。

チェック

アクション

Atlas がメジャー バージョンのアップグレードを段階的に展開し、ダウンタイムを最小限に抑えることを理解しておいてください。これは、Atlas がセカンダリのクラスター ノードをアップグレードし、プライマリのクラスター ノードを新しいバージョンにフェイルオーバーすることを意味します。

自動マイナー バージョン更新を適用するために、Atlas 自動化システムのメンテナンス ウィンドウを定義します。mongodbatlas_maintenance_windowリソースを使用して、許可されたメンテナンスの曜日と時間を構成します。詳細については、「Atlas の高可用性に関するガイダンス」を参照してください。

Atlas には、重要なセキュリティ パッチや運用上の必要性のために延期できないメンテナンス時間があることをご理解ください。プロジェクトに対して保護された時間を構成し、1 日の時間枠を定義して、その時間帯には標準的な更新を開始できないようにします。Atlas は、これらの時間外であれば、クラスターの再起動や再同期を伴わない標準的な更新を実行します。

チェック

アクション

Atlas に組み込まれたモニタリング機能を使用し、[Metrics(メトリクス)] タブを介してクラスターの健全性とパフォーマンスを追跡します。

さまざまなクラスターのメトリクスやイベントに対するアラートを構成し、潜在的な問題を事前に特定して対応できるようにします。開始点として、推奨されるアラートを検討し、構成してください。異なる重大度レベルに対して複数のアラートを構成することを検討してください。

必要に応じて、既存のエンタープライズ モニタリングおよびオブザーバビリティ ツールと Atlas のモニタリングを統合します。

Performance Advisor、Real-Time Performance Panel(RTPP)、およびQuery Profiler を使用して、パフォーマンスのチューニングと最適化に役立ててください。

モニタリング、パフォーマンス、およびアラートに関する推奨事項や詳細については、「Atlas のモニタリングとアラートに関するガイダンス」を参照してください。

チェック

アクション

MongoDB Atlas を管理および運用するためのロールと責任を定義します。

変更管理および監査可能性プロセスを確立します。詳細については、「Atlas の監査とロギングに関するガイダンス」を参照してください。

アプリケーションと Atlas のセットアップに特化した明確な災害復旧プロセス文書を策定します。詳細については、「Atlas 障害復旧に関するガイダンス」を参照してください。

チームが MongoDB Atlas の基礎、セキュリティのベストプラクティス、運用手順について十分にトレーニングを受けていることを確認します。訓練と有効化のために、MongoDB University および Professional Services をご検討ください。

本番環境での問題や MongoDB のアクセスレベルが必要な場合に備えて、MongoDB サポートと連携するためのプロセスを確立します。

Query Profiler や Performance Advisor などのツールを使用して、パフォーマンス改善の計画を立ててください。詳細については、「Atlas のモニタリングおよびアラートに関するガイダンス」を参照してください。

データ ライフサイクル マネジメントの取り扱い方法を定義してください。アーカイブ戦略を構成します。例えば、TTL インデックスオンラインアーカイブなどです。アーカイブに関する判断は、運用チームではなく、アプリケーション開発チームが行うようにしてください。。

開発者が Atlas クラスターに接続して開発する方法を検討してください。便利なツールには、次のようなものがあります。

開発者がツールチェーンにツールを簡単にインストール、アクセス、統合できることを確認します。適切なアクセス権を設定します。

Datadog、Prometheus、PagerDuty、その他のツールやサービスとの統合戦略を確立します。詳細については、「Atlas のモニタリングおよびアラートに関するガイダンス」を参照してください。

組織内に MongoDB Center of Excellence(CoE)を設置し、ベストプラクティスとナレッジ共有を推進することを検討してください。

このチェックリストのアクションを完了することで、MongoDB Atlas を導入および管理するための運用準備体制を強化できます。これにより、信頼性が高く、安全で、高性能なデータベース環境を構築できるようになります。

左側のナビゲーションを使用して、各 Well-Architected Framework の柱ごとの機能とベストプラクティスを確認してください。

戻る

移行

項目一覧