MongoDB は、フェデレーティッドデータベースインスタンス用に Amazon Web ServicesとAzureプライベートエンドポイントをサポートしています。プライベートエンドポイントは、Atlas CLI、Atlas UI、および Atlas Administration APIから設定できます。
注意
Atlas Data Federation の Atlas クラスター プライベートエンドポイントID は使用できません。Atlas Data Federation のエンドポイントID は、Atlas クラスターのエンドポイントID(存在する場合)と異なる必要があります。
必要なアクセス権
プライベートエンドポイントを設定するには、プロジェクトに対する Project Owner
アクセス権が必要です。 Organization Owner
アクセスを持つユーザーは、プライベートエンドポイントを設定する前に、自分自身をProject Owner
としてプロジェクトに追加する必要があります。
前提条件
手順は、 クラウドプロバイダーにAmazon Web Servicesを使用するか、 Azure を使用するかによって異なります。適切なタブを選択します。
エンドポイントを作成、変更、説明、削除する権限を付与する IAM ユーザーポリシーを持つAWSユーザーアカウントを持っていること。インターフェースエンドポイントの使用を制御する方法の詳細については、 AWSドキュメント を参照してください。
まだ作成していない場合は、 AWSでVPCと EC インスタンスを作成します。詳細については、2 AWSドキュメントのガイダンスを参照してください。
仮想ネットワークやプライベートエンドポイントなどのリソースを作成する権限を持つAzureユーザー アカウントを持っていること。必要な権限の詳細については、 Azure のドキュメントを参照してください。
重要
Azureでは、フェデレーティッドデータベースインスタンスのプロジェクトごとに最大 3 つのプライベートエンドポイントを作成できます。これは、Azureに課される制限によります。これが、プライベートエンドポイントを削除する前に、Atlasプロジェクトを削除することを防ぐ理由です。 プロジェクトに 3 つを超えるプライベートエンドポイントをリクエストには、MongoDBサポート にお問い合わせください。
手順
Atlas CLI を使用して新しい Data Federation プライベートエンドポイントを作成するには、次のコマンドを実行します。
atlas dataFederation privateEndpoints create <endpointId> [options]
コマンド構文とパラメーターの詳細については、 Atlas CLIドキュメントのAtlas dataFederation privateEndpoints create を参照してください。
API からプライベートエンドポイントを構成するには、プライベートエンドポイント ID を指定してPOST
リクエストをprivateNetworkSettings
エンドポイントに送信します。
エンドポイント ID がすでに存在し、エンドポイントに関連付けられたコメントに変更がない場合、Atlas はエンドポイント ID リストに変更を加えません。
エンドポイント ID がすでに存在し、関連するコメントに変更があった場合、Atlas はエンドポイント ID リスト内の
comment
の値のみをアップデートします。エンドポイント ID が存在しない場合、Atlas は新しいエンドポイントをエンドポイント ID リスト内のエンドポイントのリストに追加します。
構文とオプションの詳細については、「 API 」を参照してください。
Atlas UIを使用してフェデレーティッドデータベースインスタンスのプライベートエンドポイントを設定するには、次の手順に従います。
Atlas Atlasで、プロジェクトの {0 ページにGoします。GoNetwork Access
警告: ナビゲーションの改善が進行中
現在、新しく改善されたナビゲーション エクスペリエンスを展開しています。次の手順が Atlas UIのビューと一致しない場合は、プレビュー ドキュメントを参照してください。
まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。
サイドバーで、 Security見出しの下のNetwork Accessをクリックします。
[ネットワーク アクセス]ページが表示されます。
クラウドプロバイダーとリージョンを選択します。
AWSボタンをクリックします。
ドロップダウンから、プライベートエンドポイントを作成するリージョンを選択します。
次のいずれかのリージョンを選択できます。
Data Federation のリージョンAmazon Web ServicesリージョンAtlas リージョン米国バージニア州北部
us-east-1
US_EAST_1
米国ワシントン州
us-west-2
US_WEST_2
サンパウロ(ブラジル)
sa-east-1
SA_EAST_1
アイルランド
eu-west-1
EU_WEST_1
London, England, UK
eu-west-2
EU_WEST_2
フランクフルト(ドイツ)
eu-central-1
EU_CENTRAL_1
Tokyo, Japan
ap-northeast-1
AP_NORTHEAST_1
韓国(ソウル)
ap-northeast-2
AP_NORTHEAST_2
ムバイ(インド)
ap-south-1
AP_SOUTH_1
香港
ap-southeast-1
AP_SOUTHEAST_1
オーストラリア、シドニー
ap-southeast-2
AP_SOUTHEAST_2
カナダ・ケベック州・モントリオール
ca-central-1
CA_CENTRAL_1
次の表は、各リージョンのさまざまなエンドポイントのサービス名を示しています。
リージョンサービス名us-east-1
com.amazonaws.vpce.us-east-1.vpce-svc-00e311695874992b4
us-west-2
com.amazonaws.vpce.us-west-2.vpce-svc-09d86b19e59d1b4bb
eu-west-1
com.amazonaws.vpce.eu-west-1.vpce-svc-0824460b72e1a420e
eu-west-2
com.amazonaws.vpce.eu-west-2.vpce-svc-052f1840aa0c4f1f9
eu-central-1
com.amazonaws.vpce.eu-central-1.vpce-svc-0ac8ce91871138c0d
sa-east-1
com.amazonaws.vpce.sa-east-1.vpce-svc-0b56e75e8cdf50044
ap-southeast-2
com.amazonaws.vpce.ap-southeast-2.vpce-svc-036f1de74d761706e
ap-south-1
com.amazonaws.vpce.ap-south-1.vpce-svc-03eb8a541f96d356d
ca-central-1
com.amazonaws.vpce.ca-central-1.vpce-svc-08564bb8ccae8ba64
ap-northeast-1
com.amazonaws.vpce.ap-northeast-1.vpce-svc-0b63834ecd618a332
ap-southeast-1
com.amazonaws.vpce.ap-southeast-1.vpce-svc-07728d2dfd2860efb
詳細については、「 Atlas Data Federation のリージョン 」を参照してください。
[Next] をクリックします。
プライベートエンドポイントを設定します。
重要
接続の中断を避けるためには、正しい情報を指定する必要があります。この手順のコマンドとサブステップをスキップしないことをお勧めいたします。
Amazon Web Services VPCに関する次の詳細を入力します。
Tip
次の設定で Show instruction をクリックすると、 Amazon Web Servicesコンソールのスクリーンショットが表示され、設定の値が記載されます。
Your VPC ID
ピアAmazon Web ServicesVPC を識別する一意の 22文字の英数字 。stringこの値は、 Amazon Web Services アカウントの VPC ダッシュボードで確認できます。
Your Subnet IDs
ダイアログボックスに表示されるコマンドをコピーし、Amazon Web Services CLI を使用して実行します。
注意
この手順をスキップすると、プライベートエンドポイント サービスのインターフェイスエンドポイントは作成されません。
Atlas がバックグラウンドで VPC リソースの作成を完了するまで、コマンドをコピーすることはできません。
「インターフェースエンドポイントの作成」を参照して、Amazon Web Services CLI を使用してこのタスクを実行します。
VPC Endpoint ID フィールドにプライベートエンドポイントを識別する 22 文字の英数字stringを入力します。 この値は、 Amazon Web Services VPCダッシュボードの Endpoints > VPC ID の下で見つかります。
Your VPC Endpoint DNS Name フィールドにAmazon Web Servicesのプライベートエンドポイントに関連付けられた英数字の DNS ホスト名を入力します。
プライベートエンドポイントに複数の DNS 名がある場合は、リストから名をコピーして貼り付けます。詳細については、 「 VPCエンドポイント サービスの DNS 名の管理 」を参照してください。
ホスト名がネットワーク上のアドレスに解決されるように、プライベート DNS 名を変更します。
ホスト名がネットワーク上のアドレスに解決されるようにするには、以下の手順を行います。
ダイアログボックスに表示されるコマンドをコピーし、Amazon Web Services CLI を使用して実行します。
任意。 このエンドポイントに関連付けるコメントを追加します。
インターフェース エンドポイントとの間でトラフィックを送受信するように、リソースのセキュリティ グループを構成します。
AWS PrivateLink を使用してフェデレーティッドデータベースインスタンスに接続する必要があるリソースごとに、リソースのセキュリティグループは、ポート の インターフェイスエンドポイントの プライベートIPアドレスへのアウトバウンド27017 トラフィックを許可する必要があります。
詳細については、「 セキュリティ グループへのルールの追加 」を参照してください。
インターフェイスエンドポイントのセキュリティグループを作成して、リソースがアクセスできるようにします。
このセキュリティグループは、 AWS PrivateLink を使用してフェデレーティッドデータベースインスタンスに接続する必要がある各リソースからのポート 27017 でのインバウンド トラフィックを許可する必要があります。
Amazon Web Servicesコンソールで、VPC Dashboard に移動します。
[Security Groups をクリックし、[Create security group] をクリックします。
ウィザードを使用してセキュリティ グループを作成します。VPC リストから VPC を選択していることを確認します。
作成したセキュリティ グループを選択し、Inbound Rules タブをクリックします。
[Edit Rules] をクリックします。
フェデレーティッドデータベースインスタンスに接続する VPC 内の各リソースからのすべてのインバウンド トラフィックを許可するルールを追加します。
[Save Rules] をクリックします。
[Endpoints] をクリックし、VPC のエンドポイントをクリックします。
[Security Groups] タブをクリックし、次に [Edit Security Groups] をクリックします。
作成したセキュリティ グループを追加し、Save をクリックします。
VPCセキュリティ グループ の詳細については、 AWS のドキュメントを参照してください。
AtlasGoNetwork AccessAtlas で、プロジェクトの ページにGoします。
警告: ナビゲーションの改善が進行中
現在、新しく改善されたナビゲーション エクスペリエンスを展開しています。次の手順が Atlas UIのビューと一致しない場合は、プレビュー ドキュメントを参照してください。
まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。
サイドバーで、 Security見出しの下のNetwork Accessをクリックします。
[ネットワーク アクセス]ページが表示されます。
VPC エンドポイント ID と DNS 名を入力します。
Your VPC Endpoint ID フィールドにプライベートエンドポイントを識別する 22 文字の英数字stringを入力します。
Your VPC Endpoint DNS Name フィールドにAmazon Web Servicesのプライベートエンドポイントに関連付けられた英数字の DNS ホスト名を入力します。
プライベートエンドポイントに複数の DNS 名がある場合は、リストから名をコピーして貼り付けます。詳細については、 「 VPCエンドポイント サービスの DNS 名の管理 」を参照してください。
Tip
コンソールで必要な情報を見つけるには、ダイアログ ボックスでAmazon Web Services []Show more instructions をクリックして展開します。
このエンドポイントに関連付けるコメントを追加します。 ここで、 サブネットID 、 VPC ID 、 Amazon Web Servicesリージョン、およびその他の情報を入力して、このエンドポイントに関連付けることができます。
AtlasGoNetwork AccessAtlas で、プロジェクトの ページにGoします。
警告: ナビゲーションの改善が進行中
現在、新しく改善されたナビゲーション エクスペリエンスを展開しています。次の手順が Atlas UIのビューと一致しない場合は、プレビュー ドキュメントを参照してください。
まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。
サイドバーで、 Security見出しの下のNetwork Accessをクリックします。
[ネットワーク アクセス]ページが表示されます。
クラウドプロバイダーとリージョンを選択します。
Azureボタンをクリックします。
ドロップダウンから、プライベートエンドポイントを作成するリージョンを選択します。
次のいずれかのリージョンを選択できます。
Data Federation のリージョンAzureリージョンAtlas リージョンVirginia, USA
eastus2
US_EAST_2
サンパウロ(ブラジル)
brazilsouth
BRAZIL_SOUTH
オランダ語
westeurope
EUROPE_WEST
詳細については、「 Atlas Data Federation のリージョン 」を参照してください。
[Next] をクリックします。
プライベートエンドポイントを設定します。
Azureプライベートエンドポイントに関する次の詳細を入力します。
Tip
Show instruction次の設定の Atlas UIで [] をクリックすると、 Azureダッシュボードのスクリーンショットが表示され、設定の値が確認できます。
Resource Group Name
Atlas への接続に使用する VNet を含むAzureリソースグループの名前。この値は、Azureアカウントで確認できます。
Virtual Network Name
Atlas への接続に使用する VNet の名前。この値は、Azureアカウントで確認できます。
Subnet ID
Azure VNet 内のサブネットの識別子。この値は、Azureアカウントで確認できます。
Private Endpoint Name
Azureリソースグループ内のプライベートエンドポイントを識別する一意の英数字文字列。24 文字を超えるプライベートエンドポイント名は、 プライベートエンドポイント URI 接続文字列 の一意の識別子に自動的に変換されます。
[Next] をクリックします。
ダイアログ ボックスに表示されるコマンドをコピーし、Azure CLI を使用して実行します。
注意
Atlas がバックグラウンドで仮想ネットワーク リソースの作成を完了するまで、コマンドをコピーすることはできません。
[Finish] をクリックします。
プライベートエンドポイントのセットアップが成功したかどうかを確認するには、以下を実行します。
AtlasGoNetwork AccessAtlas で、プロジェクトの ページにGoします。
警告: ナビゲーションの改善が進行中
現在、新しく改善されたナビゲーション エクスペリエンスを展開しています。次の手順が Atlas UIのビューと一致しない場合は、プレビュー ドキュメントを参照してください。
まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。
サイドバーで、 Security見出しの下のNetwork Accessをクリックします。
[ネットワーク アクセス]ページが表示されます。
詳細を確認します。
Cloud Provider、Region、Endpoint Status、VPC ID / Virtual Network Name、Description を確認します。
詳しくは、プライベート エンドポイントのリストを表示する を参照してください。