Learn the "why" behind slow queries and how to fix them in our 2-Part Webinar.
Register now >
Docs Menu
Docs Home
/ /
/ / /

VPCピアリング接続の管理

注意

この機能は、次の配置では使用できません。

  • 無料クラスター

  • Flex クラスター

詳しくは、「 の制限 」を参照してください。

Atlas は、 AWS、Google Cloud、Azure でホストされている専有クラスターと、マルチクラウドのシャーディングされたクラスターにおけるネットワークピアリング接続をサポートしています。

ネットワークピアリングで、Atlas VPC とクラウドプロバイダーの VPC の間で確立されるプライベート接続では、パブリック ネットワークのトラフィックを分離することで、セキュリティが強化されます。Atlas Stream Processing は、2 種類のネットワークピアリング接続をサポートします。

  • アウトバウンド: Stream Processing ワークスペースが、クラウドプロバイダーの VPC にピアリングリクエストを送信する VPC 接続。この接続タイプは、外部 VPC に対して完全な管理アクセス権を持ち、その接続リクエストを承認できるシナリオに適しています。

  • インバウンド: クラウドプロバイダーの VPC が Stream Processing ワークスペースにピアリングリクエストを送信する VPC 接続です。この接続タイプは、Atlas の VPC 内でのみ承認を必要とするため、クラウドプロバイダーの VPC への完全な管理アクセス権がないシナリオに適しています。

警告

Atlas では、異なるクラウドプロバイダーの単一リージョンに配置されるクラスター間のネットワークピアリングはサポートしていません。たとえば、AWS の単一リージョンでホストされている Atlas クラスターと、GCP の単一リージョンでホストされているアプリケーションとの間には、ネットワークピアリングを構成できません。

このページの手順では、アウトバウンドVPC接続の作成、Stream Processing ワークスペースへの受信 VPC ピアリング接続の作成、受け入れ、拒否、削除について説明します。

接続を作成および構成するには、次のものが必要です。

Atlas Stream Processing 1918は、 VPCピアリングのプライベートIP範囲のみをサポートしています。次のいずれかのIP範囲を使用する必要があります。

  • 10.0.0.0/8

  • 172.16.0.0/12

  • 192.168.0.0/16

Stream Processing ワークスペースに対する発信 VPCピアリング接続を作成するには、次の手順に従います。

Stream Processing ワークスペースからクラウドプロバイダーの VPC への発信 VPC ピアリング接続を作成するには、Atlas UI を使用します。詳細は、「Atlas Stream Processing 接続の追加を参照し、接続タイプとしてApache Kafka、インターフェースとしてAtlas UIを選択してください。

VPCピアリング接続のセキュリティプロトコルとして SASL_SSL を選択する必要があります。

APIを使用してストリーム処理ワークスペースへのアウトバウンドVPCピアリング接続を作成するには、「 1 つのプロジェクトのすべてのネットワーク ピアリング接続を返す 」を参照してください。

VPCピアリング接続のセキュリティプロトコルとして SASL_SSL を選択する必要があります。

Confluent アカウントから開始される AWS VPC ピアリング接続を設定および構成するには、次の手順に従います。

1

サービス アカウントを作成し、アクセス トークンを生成し、 APIリクエストを認証します。詳細については、Atlas 管理APIの使い始める を参照してください。

2

サンプルAPIリクエストは、次のようになります。

curl \
-s --header "Authorization: Bearer {ACCESS-TOKEN}" \
--header 'Accept: application/vnd.atlas.2024-11-13+json' \
--header 'Content-Type: application/json' \
--request GET \ "https://cloud.mongodb.com/api/atlas/v2/groups/671a86f4cfc9da7d7c31b14f/streams/accountDetails?cloudProvider=aws&regionName=US_EAST_1"

次の例のパラメーター値に注意してください。

Parameter values
説明

671a86f4cfc9da7d7c31b14f

AtlasプロジェクトID

Amazon Web Services

クラウドプロバイダー

US_EAST_1

AWS リージョン名

サンプル出力は次のようになります。

{
"awsAccountId": "974404375205",
"cidrBlock": "192.168.248.0/21",
"vpcId": "vpc-0ef7efa5ceca36e2f"
}
3

VPC ピアリングをサポートする Confluent ネットワーク構成が、VPC ピアリング接続を作成する前に必要です。アカウントにネットワーク構成がまだ存在しない場合は、クラウドプロバイダーとして AWS を選択し、Confluent Cloud の Add Network Configuration フィールドからリージョンを選択します。

注意

Confluent VPC ピアリングネットワーク構成がすでにアカウントに存在する場合は、ステップ 7 に進んでください。

4

Confluent AWS VPC の 3 つの異なる Zones と CIDR ブロックを選択します。

5
6
7
8

Atlas アカウントで保留中のリクエストを確認するには、次のような API リクエストを実行してください。

curl \
-s --header "Authorization: Bearer {ACCESS-TOKEN}" \
--header 'Accept: application/vnd.atlas.2023-02-01+json' \
--header 'Content-Type: application/json' \
--request GET \
"https://cloud.mongodb.com/api/atlas/v2/groups/671a86f4cfc9da7d7c31b14f/streams/vpcPeeringConnections?requesterAccountId=417601102659"

次の例のパラメーター値に注意してください。

Parameter values
説明

671a86f4cfc9da7d7c31b14f

AtlasプロジェクトID

417601102659

ステップ 7 で取得された Confluent AWS アカウント ID

サンプル出力は次のようになります。

{
"links": [
{
"href": "https://cloud.mongodb.com/api/atlas/v2/groups/671a86f4cfc9da7d7c31b14f/streams/vpcPeeringConnections?requesterAccountId=417601102659&pageNum=1&itemsPerPage=100",
"rel": "self"
}
],
"results": [
{
"_id": "6759e61aa6cf0a5476e233d1",
"accepterAccountId": "974404375205",
"accepterVpcId": "vpc-0ddfd37072cc5ed61",
"cloudStatus": "pending-acceptance",
"expirationTime": "2024-12-18T19:20:37Z",
"groupId": "671a86f4cfc9da7d7c31b14f",
"localStatus": "NONE",
"name": "pcx-09277e1e81d0751c1",
"requesterAccountId": "417601102659",
"requesterCidr": "10.0.0.0/16",
"requesterVpcId": "vpc-0d13eb6a2f0377854"
}
],
"totalCount": 1
}
9

cloudStatusの値がpending-acceptanceであることにご注意ください。

次のAPIリクエストを実行します。

curl \
-s --header "Authorization: Bearer {ACCESS-TOKEN}" \
--header 'Accept: application/vnd.atlas.2023-02-01+json' \
--header 'Content-Type: application/json' \
-d '{"requesterVpcId": "vpc-0d13eb6a2f0377854", "requesterAccountId":"417601102659"}' \
--request POST \
"https://cloud.mongodb.com/api/atlas/v2/groups/671a86f4cfc9da7d7c31b14f/streams/vpcPeeringConnections/pcx-09277e1e81d0751c1:accept"

次の例のパラメーター値に注意してください。

Parameter values
説明

{"requesterVpcId": "vpc-0d13eb6a2f0377854", "requesterAccountId":"417601102659"}

これは、リクエスタの VPC IDとリクエスタの AWS アカウント ID を含む書き込みペイロードです。この場合、「リクエスタ」は Confluent です。

671a86f4cfc9da7d7c31b14f

AtlasプロジェクトID

pcx-09277e1e81d0751c1

前のステップで取得した受信 VPC 接続名

10

これを行うには、ステップ 9 を繰り返し、cloudStatus フィールドの値を確認します。接続が最終的に受け入れられると、通常の場合、値は active を返します。

Stream Processing ワークスペースへの受信 VPC ピアリング接続を作成する場合は、まず AWS アカウント IDAWS VPC ID、Atlas プロジェクトに関連付けられている CIDR ブロックを検索して、外部のクラウド環境から VPC ピアリングリクエストを開始する必要があります。

AWS アカウント ID、AWS VPC ID、および CIDR ブロックを Atlas プロジェクト用に Atlas Administration API を使用して検索するには、「指定されたグループとリージョンのアカウント ID と VPC ID を返す」を参照してください。

Atlas Administration API を使用して Stream Processing ワークスペースへのすべての受信 VPC ピアリング接続を一覧表示するには、「すべての VPC ピアリング接続を返す」をご覧ください。

Atlas Administration API を使用して Stream Processing ワークスペースへの受信 VPC ピアリング接続を受け入れるには、「受信 VPC ピアリング接続の受け入れを要求する」をご覧ください。

サンプルAPIリクエストは、次のようになります。

注意

この curl コマンドは、サービス アカウント アクセス トークン(OAuth 2.0)を使用して認証します。詳細については、Atlas 管理APIの使い始める を参照してください。

curl \
-s --header "Authorization: Bearer {ACCESS-TOKEN}" \
--header 'Accept: application/vnd.atlas.2023-02-01+json' \
--header 'Content-Type: application/json' \
-d '{"requesterVpcId": "vpc-0d13eb6a2f0377854", "requesterAccountId":"417601102659"}' \
--request POST \
"https://cloud.mongodb.com/api/atlas/v2/groups/671a86f4cfc9da7d7c31b14f/streams/vpcPeeringConnections/pcx-09277e1e81d0751c1:accept"

次の例のパラメーター値に注意してください。

Parameter values
説明

{"requesterVpcId": "vpc-0d13eb6a2f0377854", "requesterAccountId":"417601102659"}

リクエストのVPC IDとAmazon Web ServicesアカウントIDを含む POST ペイロード

671a86f4cfc9da7d7c31b14f

AtlasプロジェクトID

pcx-09277e1e81d0751c1

インバウンドVPCピアリング接続を一覧表示して取得された受信VPC接続名

Atlas Administration API を使用して Stream Processing ワークスペースへの受信 VPC ピアリング接続を拒否するには、「受信 VPC ピアリング接続の拒否を要求する」を参照してください。

Atlas Administration API を使用して Stream Processing ワークスペースへの受信 VPC ピアリング接続を削除するには、「受信 VPC ピアリング接続を削除する」を参照してください。

戻る

Google Cloud Private Link 接続