Docs Menu
Docs Home
/
Atlas
/

VPCピアリング接続の管理

注意

この機能は、次の配置では使用できません。

  • M0 無料クラスター

  • Flex クラスター

  • サーバーレスインスタンス(非推奨)

詳しくは、「 の制限 」を参照してください。

Atlas は、 AWS、Google Cloud、Azure でホストされている専有クラスターと、マルチクラウドのシャーディングされたクラスターにおけるネットワークピアリング接続をサポートしています。

ネットワークピアリングで、Atlas VPC とクラウドプロバイダーの VPC の間で確立されるプライベート接続では、パブリック ネットワークのトラフィックを分離することで、セキュリティが強化されます。Atlas Stream Processing は、2 種類のネットワークピアリング接続をサポートします。

  • アウトバウンド: ストリーム処理インスタンスが、クラウドプロバイダーの VPC にピアリングリクエストを送信する VPC 接続。この接続タイプは、外部 VPC に対して完全な管理アクセス権を持ち、その接続リクエストを承認できるシナリオに適しています。

  • インバウンド: クラウドプロバイダーの VPC がストリーム処理インスタンスにピアリングリクエストを送信する VPC 接続です。この接続タイプは、Atlas の VPC 内でのみ承認を必要とするため、クラウドプロバイダーの VPC への完全な管理アクセス権がないシナリオに適しています。

警告

Atlas では、異なるクラウドプロバイダーの単一リージョンに配置されるクラスター間のネットワークピアリングはサポートしていません。たとえば、AWS の単一リージョンでホストされている Atlas クラスターと、GCP の単一リージョンでホストされているアプリケーションとの間には、ネットワークピアリングを構成できません。

このページの手順では、アウトバウンドVPC接続の作成と、ストリーム処理インスタンスへのインバウンドVPCピアリング接続の作成、受け入れ、拒否、削除の手順を説明します。

接続を作成および構成するには、次のものが必要です。

  • Atlasプロジェクト

  • Atlas userProject Owner接続レジストリを管理するためのProject Stream Processing Owner または ロールを持つ

    注意

    Project Ownerロールでは、データベース配置の作成、プロジェクト アクセスとプロジェクト設定の管理、IP アクセス リスト エントリの管理などを行うことができます。

    Project Stream Processing Ownerロールにより、ストリーム処理インスタンスの表示、作成、削除、編集や、接続レジストリでのVPCピアリング接続の作成、更新、削除など、Atlas Stream Processing アクションが可能になります。

    2 つのロールの違いの詳細については、「プロジェクト ロール」を参照してください。

  • Atlas クラスター

ストリーム処理インスタンスへのアウトバウンドVPCピアリング接続を作成するには次の手順に従います。

Atlas UIを使用して、Stream ProcessingインスタンスからクラウドプロバイダーVPCへのアウトバウンドVPCピアリング接続を作成するには、「 Atlas Stream Processing 接続の追加 Apache Kafka」を参照し、接続タイプとして [667}] を選択し、インターフェースとしてAtlas UI [] を選択します。

APIを使用してストリーム処理インスタンスへのアウトバウンドVPCピアリング接続を作成するには、「 1 つのプロジェクトのすべてのネットワークピアリング接続を返す 」を参照してください。

Confluent アカウントから開始される AWS VPC ピアリング接続を設定および構成するには、次の手順に従います。

1
  1. Atlas で、 Project Access Manager ページに移動します。

  2. まだ表示されていない場合は、以下から目的の組織を選択しますナビゲーション バーのOrganizationsメニュー

  3. まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。

  4. 次のいずれかの手順を行います。

    • ナビゲーション バーのAccess ManagerメニューからProject Accessを選択します。

    • Projectsメニューの横にある次を展開します[ Options ] メニューで [] をクリックし、サイドバーの [ Access Manager Project Settingsをクリックします。

    プロジェクト アクセス マネージャーページが表示されます。

  5. [Applications] をクリックします。

  6. [Create API Key] をクリックします。

  7. Create API Key ページで、API キー情報を入力します。

  8. APIキー情報を保存してください。

  9. [Done] をクリックします。

2

サンプルAPIリクエストは、次のようになります。

curl \
-s --user "ajarafoc:a98a3a67-7400-4d6f-94b2-20a64118524d" \
--digest \
--header 'Accept: application/vnd.atlas.2024-11-13+json' \
--header 'Content-Type: application/json' \
--request GET \ "https://cloud.mongodb.com/api/atlas/v2/groups/671a86f4cfc9da7d7c31b14f/streams/accountDetails?cloudProvider=aws&regionName=US_EAST_1"

次の例のパラメーター値に注意してください。

Parameter values
説明

ajarafoc:a98a3a67-7400-4d6f-94b2-20a64118524d

API公開キーと秘密キー

671a86f4cfc9da7d7c31b14f

AtlasプロジェクトID

Amazon Web Services

クラウドプロバイダー

US_EAST_1

AWS リージョン名

サンプル出力は次のようになります。

{
"awsAccountId": "974404375205",
"cidrBlock": "192.168.248.0/21",
"vpcId": "vpc-0ef7efa5ceca36e2f"
}
3

VPC ピアリングをサポートする Confluent ネットワーク構成が、VPC ピアリング接続を作成する前に必要です。アカウントにネットワーク構成がまだ存在しない場合は、クラウドプロバイダーとして AWS を選択し、Confluent Cloud の Add Network Configuration フィールドからリージョンを選択します。

注意

Confluent VPC ピアリングネットワーク構成がすでにアカウントに存在する場合は、ステップ 7 に進んでください。

4

Confluent AWS VPC の 3 つの異なる Zones と CIDR ブロックを選択します。

5
6
7
8

Atlas アカウントで保留中のリクエストを確認するには、次のような API リクエストを実行してください。

curl \
-s --user "ojarafoc:1ecf4c70-98ea-4168-8e44-fd67dba0f3ba" \
--digest \
--header 'Accept: application/vnd.atlas.2023-02-01+json' \
--header 'Content-Type: application/json' \
--request GET \
"https://cloud.mongodb.com/api/atlas/v2/groups/671a86f4cfc9da7d7c31b14f/streams/vpcPeeringConnections?requesterAccountId=417601102659"

次の例のパラメーター値に注意してください。

Parameter values
説明

ajarafoc:a98a3a67-7400-4d6f-94b2-20a64118524d

API公開キーと秘密キー

671a86f4cfc9da7d7c31b14f

AtlasプロジェクトID

417601102659

ステップ 7 で取得された Confluent AWS アカウント ID

サンプル出力は次のようになります。

{
"links": [
{
"href": "https://cloud.mongodb.com/api/atlas/v2/groups/671a86f4cfc9da7d7c31b14f/streams/vpcPeeringConnections?requesterAccountId=417601102659&pageNum=1&itemsPerPage=100",
"rel": "self"
}
],
"results": [
{
"_id": "6759e61aa6cf0a5476e233d1",
"accepterAccountId": "974404375205",
"accepterVpcId": "vpc-0ddfd37072cc5ed61",
"cloudStatus": "pending-acceptance",
"expirationTime": "2024-12-18T19:20:37Z",
"groupId": "671a86f4cfc9da7d7c31b14f",
"localStatus": "NONE",
"name": "pcx-09277e1e81d0751c1",
"requesterAccountId": "417601102659",
"requesterCidr": "10.0.0.0/16",
"requesterVpcId": "vpc-0d13eb6a2f0377854"
}
],
"totalCount": 1
}
9

cloudStatusの値がpending-acceptanceであることにご注意ください。

次のAPIリクエストを実行します。

curl \
-s --user "ojarafoc:1ecf4c70-98ea-4168-8e44-fd67dba0f3ba" \
--digest \
--header 'Accept: application/vnd.atlas.2023-02-01+json' \
--header 'Content-Type: application/json' \
-d '{"requesterVpcId": "vpc-0d13eb6a2f0377854", "requesterAccountId":"417601102659"}' \
--request POST \
"https://cloud.mongodb.com/api/atlas/v2/groups/671a86f4cfc9da7d7c31b14f/streams/vpcPeeringConnections/pcx-09277e1e81d0751c1:accept"

次の例のパラメーター値に注意してください。

Parameter values
説明

ajarafoc:a98a3a67-7400-4d6f-94b2-20a64118524d

API公開キーと秘密キー

{"requesterVpcId": "vpc-0d13eb6a2f0377854", "requesterAccountId":"417601102659"}

これは、リクエスタの VPC IDとリクエスタの AWS アカウント ID を含む書き込みペイロードです。この場合、「リクエスタ」は Confluent です。

671a86f4cfc9da7d7c31b14f

AtlasプロジェクトID

pcx-09277e1e81d0751c1

前のステップで取得した受信 VPC 接続名

10

これを行うには、ステップ 9 を繰り返し、cloudStatus フィールドの値を確認します。接続が最終的に受け入れられると、通常の場合、値は active を返します。

ストリーム処理インスタンスへのインバウンドVPCピアリング接続を作成する場合は、まず Atlasプロジェクトに関連付けられたAmazon Web ServicesアカウントID、 Amazon Web Services VPC ID 、 CIDR ブロックを取得して、 VPCピアリングリクエストを開始する必要があります外部クラウド環境。

Atlas Administration API を使用して AtlasプロジェクトのAmazon Web ServicesアカウントID、 Amazon Web Services VPC ID 、 CIDR ブロックを取得するには、「 アカウントIDを返す」を参照してください。

Atlas Administration API を使用してストリーム処理インスタンスへのすべてのインバウンドVPCピアリング接続を一覧表示するには、「 すべてのVPCピアリング接続を返す 」を参照してください。

Atlas Administration API を使用してストリーム処理インスタンスへのインバウンドVPCピアリング接続を受け入れるには、「 受信VPCピアリング接続の受け入れをリクエストする 」を参照してください。

サンプルAPIリクエストは、次のようになります。

curl \
-s --user "ojarafoc:1ecf4c70-98ea-4168-8e44-fd67dba0f3ba" \
--digest \
--header 'Accept: application/vnd.atlas.2023-02-01+json' \
--header 'Content-Type: application/json' \
-d '{"requesterVpcId": "vpc-0d13eb6a2f0377854", "requesterAccountId":"417601102659"}' \
--request POST \
"https://cloud.mongodb.com/api/atlas/v2/groups/671a86f4cfc9da7d7c31b14f/streams/vpcPeeringConnections/pcx-09277e1e81d0751c1:accept"

次の例のパラメーター値に注意してください。

Parameter values
説明

ajarafoc:a98a3a67-7400-4d6f-94b2-20a64118524d

API公開キーと秘密キー

{"requesterVpcId": "vpc-0d13eb6a2f0377854", "requesterAccountId":"417601102659"}

リクエストのVPC IDとAmazon Web ServicesアカウントIDを含む POST ペイロード

671a86f4cfc9da7d7c31b14f

AtlasプロジェクトID

pcx-09277e1e81d0751c1

インバウンドVPCピアリング接続を一覧表示して取得された受信VPC接続名

Atlas Administration API を使用してストリーム処理インスタンスへのインバウンドVPCピアリング接続を拒否するには、「 受信VPCピアリング接続の拒否をリクエストする 」を参照してください。

Atlas Administration API を使用してストリーム処理インスタンスへのインバウンドVPCピアリング接続を削除するには、「 受信VPCピアリング接続を削除する 」を参照してください。

戻る

S3 プライベート リンク接続