注意
Atlas は、 AWS、Google Cloud、Azure でホストされている専有クラスターと、マルチクラウドのシャーディングされたクラスターにおけるネットワークピアリング接続をサポートしています。
ネットワークピアリングで、Atlas VPC とクラウドプロバイダーの VPC の間で確立されるプライベート接続では、パブリック ネットワークのトラフィックを分離することで、セキュリティが強化されます。Atlas Stream Processing は、2 種類のネットワークピアリング接続をサポートします。
アウトバウンド: ストリーム処理インスタンスが、クラウドプロバイダーの VPC にピアリングリクエストを送信する VPC 接続。この接続タイプは、外部 VPC に対して完全な管理アクセス権を持ち、その接続リクエストを承認できるシナリオに適しています。
インバウンド: クラウドプロバイダーの VPC がストリーム処理インスタンスにピアリングリクエストを送信する VPC 接続です。この接続タイプは、Atlas の VPC 内でのみ承認を必要とするため、クラウドプロバイダーの VPC への完全な管理アクセス権がないシナリオに適しています。
警告
Atlas では、異なるクラウドプロバイダーの単一リージョンに配置されるクラスター間のネットワークピアリングはサポートしていません。たとえば、AWS の単一リージョンでホストされている Atlas クラスターと、GCP の単一リージョンでホストされているアプリケーションとの間には、ネットワークピアリングを構成できません。
このページの手順では、アウトバウンドVPC接続の作成と、ストリーム処理インスタンスへのインバウンドVPCピアリング接続の作成、受け入れ、拒否、削除の手順を説明します。
前提条件
接続を作成および構成するには、次のものが必要です。
Atlasプロジェクト
Atlas user
Project Owner接続レジストリを管理するためのProject Stream Processing Ownerまたは ロールを持つ注意
Project Ownerロールでは、データベース配置の作成、プロジェクト アクセスとプロジェクト設定の管理、IP アクセス リスト エントリの管理などを行うことができます。Project Stream Processing Ownerロールにより、ストリーム処理インスタンスの表示、作成、削除、編集や、接続レジストリでのVPCピアリング接続の作成、更新、削除など、Atlas Stream Processing アクションが可能になります。2 つのロールの違いの詳細については、「プロジェクト ロール」を参照してください。
Atlas クラスター
アウトバウンドVPCピアリング接続の作成
ストリーム処理インスタンスへのアウトバウンドVPCピアリング接続を作成するには次の手順に従います。
Atlas UI を使用して、ストリーム処理インスタンスからクラウドプロバイダーの VPC へのアウトバウンド VPC ピアリング接続を作成するには、Apache Kafka 接続の追加を参照してください。
APIを使用してストリーム処理インスタンスへのアウトバウンドVPCピアリング接続を作成するには、「 1 つのプロジェクトのすべてのネットワークピアリング接続を返す 」を参照してください。
Confluent から受信 VPC ピアリング接続リクエストを生成します。
Confluent アカウントから開始される AWS VPC ピアリング接続を設定および構成するには、次の手順に従います。
Atlas Cloud API を使用する API キーを生成します。
Atlasで、Go Project Access Manager{0 ページに します。
まだ表示されていない場合は、以下から目的の組織を選択しますナビゲーション バーのOrganizationsメニュー
まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。
次のいずれかの手順を行います。
ナビゲーション バーのAccess ManagerメニューからProject Accessを選択します。
Projectsメニューの横にある次を展開します[ Options ] メニューで [] をクリックし、サイドバーの [ Access Manager Project Settingsをクリックします。
プロジェクト アクセス マネージャーページが表示されます。
[Applications] をクリックします。
[Create API Key] をクリックします。
Create API Key ページで、API キー情報を入力します。
APIキー情報を保存してください。
[Done] をクリックします。
Atlas Cloud AWS アカウント ID、VPC ID、および CIDR ブロックを検索します。
サンプルAPIリクエストは、次のようになります。
curl \ -s --user "ajarafoc:a98a3a67-7400-4d6f-94b2-20a64118524d" \ --digest \ --header 'Accept: application/vnd.atlas.2024-11-13+json' \ --header 'Content-Type: application/json' \ --request GET \ "https://cloud.mongodb.com/api/atlas/v2/groups/671a86f4cfc9da7d7c31b14f/streams/accountDetails?cloudProvider=aws®ionName=US_EAST_1"
次の例のパラメーター値に注意してください。
Parameter values | 説明 |
|---|---|
ajarafoc:a98a3a67-7400-4d6f-94b2-20a64118524d | API公開キーと秘密キー |
671a86f4cfc9da7d7c31b14f | AtlasプロジェクトID |
Amazon Web Services | クラウドプロバイダー |
US_EAST_1 | AWS リージョン名 |
サンプル出力は次のようになります。
{ "awsAccountId": "974404375205", "cidrBlock": "192.168.248.0/21", "vpcId": "vpc-0ef7efa5ceca36e2f" }
VPC ピアリング接続リクエストは、潜在的な遅延後に Atlas に表示されます。
Atlas アカウントで保留中のリクエストを確認するには、次のような API リクエストを実行してください。
curl \ -s --user "ojarafoc:1ecf4c70-98ea-4168-8e44-fd67dba0f3ba" \ --digest \ --header 'Accept: application/vnd.atlas.2023-02-01+json' \ --header 'Content-Type: application/json' \ --request GET \ "https://cloud.mongodb.com/api/atlas/v2/groups/671a86f4cfc9da7d7c31b14f/streams/vpcPeeringConnections?requesterAccountId=417601102659"
次の例のパラメーター値に注意してください。
Parameter values | 説明 |
|---|---|
ajarafoc:a98a3a67-7400-4d6f-94b2-20a64118524d | API公開キーと秘密キー |
671a86f4cfc9da7d7c31b14f | AtlasプロジェクトID |
417601102659 | ステップ 7 で取得された Confluent AWS アカウント ID |
サンプル出力は次のようになります。
{ "links": [ { "href": "https://cloud.mongodb.com/api/atlas/v2/groups/671a86f4cfc9da7d7c31b14f/streams/vpcPeeringConnections?requesterAccountId=417601102659&pageNum=1&itemsPerPage=100", "rel": "self" } ], "results": [ { "_id": "6759e61aa6cf0a5476e233d1", "accepterAccountId": "974404375205", "accepterVpcId": "vpc-0ddfd37072cc5ed61", "cloudStatus": "pending-acceptance", "expirationTime": "2024-12-18T19:20:37Z", "groupId": "671a86f4cfc9da7d7c31b14f", "localStatus": "NONE", "name": "pcx-09277e1e81d0751c1", "requesterAccountId": "417601102659", "requesterCidr": "10.0.0.0/16", "requesterVpcId": "vpc-0d13eb6a2f0377854" } ], "totalCount": 1 }
受信 VPC ピアリング接続リクエストを承認します。
cloudStatusの値がpending-acceptanceであることにご注意ください。
次のAPIリクエストを実行します。
curl \ -s --user "ojarafoc:1ecf4c70-98ea-4168-8e44-fd67dba0f3ba" \ --digest \ --header 'Accept: application/vnd.atlas.2023-02-01+json' \ --header 'Content-Type: application/json' \ -d '{"requesterVpcId": "vpc-0d13eb6a2f0377854", "requesterAccountId":"417601102659"}' \ --request POST \ "https://cloud.mongodb.com/api/atlas/v2/groups/671a86f4cfc9da7d7c31b14f/streams/vpcPeeringConnections/pcx-09277e1e81d0751c1:accept"
次の例のパラメーター値に注意してください。
Parameter values | 説明 |
|---|---|
ajarafoc:a98a3a67-7400-4d6f-94b2-20a64118524d | API公開キーと秘密キー |
{"requesterVpcId": "vpc-0d13eb6a2f0377854", "requesterAccountId":"417601102659"} | これは、リクエスタの VPC IDとリクエスタの AWS アカウント ID を含む書き込みペイロードです。この場合、「リクエスタ」は Confluent です。 |
671a86f4cfc9da7d7c31b14f | AtlasプロジェクトID |
pcx-09277e1e81d0751c1 | 前のステップで取得した受信 VPC 接続名 |
プロジェクトのAmazon Web ServicesアカウントIDとVPC IDを取得
ストリーム処理インスタンスへのインバウンドVPCピアリング接続を作成する場合は、まず Atlasプロジェクトに関連付けられたAmazon Web ServicesアカウントID、 Amazon Web Services VPC ID 、 CIDR ブロックを取得して、 VPCピアリングリクエストを開始する必要があります外部クラウド環境。
Atlas Administration API を使用して AtlasプロジェクトのAmazon Web ServicesアカウントID、 Amazon Web Services VPC ID 、 CIDR ブロックを取得するには、「 アカウントIDを返す」を参照してください。
インバウンドVPCピアリング接続を一覧表示する
Atlas Administration API を使用してストリーム処理インスタンスへのすべてのインバウンドVPCピアリング接続を一覧表示するには、「 すべてのVPCピアリング接続を返す 」を参照してください。
インバウンドVPCピアリング接続の受け入れ
Atlas Administration API を使用してストリーム処理インスタンスへのインバウンドVPCピアリング接続を受け入れるには、「 受信VPCピアリング接続の受け入れをリクエストする 」を参照してください。
サンプルAPIリクエストは、次のようになります。
curl \ -s --user "ojarafoc:1ecf4c70-98ea-4168-8e44-fd67dba0f3ba" \ --digest \ --header 'Accept: application/vnd.atlas.2023-02-01+json' \ --header 'Content-Type: application/json' \ -d '{"requesterVpcId": "vpc-0d13eb6a2f0377854", "requesterAccountId":"417601102659"}' \ --request POST \ "https://cloud.mongodb.com/api/atlas/v2/groups/671a86f4cfc9da7d7c31b14f/streams/vpcPeeringConnections/pcx-09277e1e81d0751c1:accept"
次の例のパラメーター値に注意してください。
Parameter values | 説明 |
|---|---|
ajarafoc:a98a3a67-7400-4d6f-94b2-20a64118524d | API公開キーと秘密キー |
{"requesterVpcId": "vpc-0d13eb6a2f0377854", "requesterAccountId":"417601102659"} | リクエストのVPC IDとAmazon Web ServicesアカウントIDを含む POST ペイロード |
671a86f4cfc9da7d7c31b14f | AtlasプロジェクトID |
pcx-09277e1e81d0751c1 |
インバウンドVPCピアリング接続の拒否
Atlas Administration API を使用してストリーム処理インスタンスへのインバウンドVPCピアリング接続を拒否するには、「 受信VPCピアリング接続の拒否をリクエストする 」を参照してください。
インバウンドVPCピアリング接続の削除
Atlas Administration API を使用してストリーム処理インスタンスへのインバウンドVPCピアリング接続を削除するには、「 受信VPCピアリング接続を削除する 」を参照してください。