Join us Sept 17 at .local NYC! Use code WEB50 to save 50% on tickets. Learn more >
MongoDB Event
Docs Menu
Docs Home
/
Atlas
/ / /

フェデレーティッドデータベースインスタンスのプライベートエンドポイントの設定

MongoDB は、フェデレーティッドデータベースインスタンス用に Amazon Web ServicesAzureプライベートエンドポイントをサポートしています。プライベートエンドポイントは、Atlas CLI、Atlas UI、および Atlas Administration APIから設定できます。

注意

Atlas Data Federation の Atlas クラスター プライベートエンドポイントID は使用できません。Atlas Data Federation のエンドポイントID は、Atlas クラスターのエンドポイントID(存在する場合)と異なる必要があります。

プライベートエンドポイントを設定するには、プロジェクトに対する Project Ownerアクセス権が必要です。 Organization Ownerアクセスを持つユーザーは、プライベートエンドポイントを設定する前に、自分自身をProject Ownerとしてプロジェクトに追加する必要があります。

手順は、 クラウドプロバイダーにAmazon Web Servicesを使用するか、 Azure を使用するかによって異なります。適切なタブを選択します。

  1. エンドポイントを作成、変更、説明、削除する権限を付与する IAM ユーザーポリシーを持つAWSユーザーアカウントを持っていること。インターフェースエンドポイントの使用を制御する方法の詳細については、 AWSドキュメント を参照してください。

  2. AWS CLI をインストールします。

  3. まだ作成していない場合は、 AWSでVPCと EC インスタンスを作成します。詳細については、2 AWSドキュメントのガイダンスを参照してください。

  1. 仮想ネットワークやプライベートエンドポイントなどのリソースを作成する権限を持つAzureユーザー アカウントを持っていること。必要な権限の詳細については、 Azure のドキュメントを参照してください。

  2. Azure CLI をインストールします。

重要

Azureでは、フェデレーティッドデータベースインスタンスのプロジェクトごとに最大 3 つのプライベートエンドポイントを作成できます。これは、Azureに課される制限によります。これが、プライベートエンドポイントを削除する前に、Atlasプロジェクトを削除することを防ぐ理由です。 プロジェクトに 3 つを超えるプライベートエンドポイントをリクエストには、MongoDBサポート にお問い合わせください。

Atlas CLI を使用して新しい Data Federation プライベートエンドポイントを作成するには、次のコマンドを実行します。

atlas dataFederation privateEndpoints create <endpointId> [options]

コマンド構文とパラメーターの詳細については、 Atlas CLIドキュメントのAtlas dataFederation privateEndpoints create を参照してください。

API からプライベートエンドポイントを構成するには、プライベートエンドポイント ID を指定してPOSTリクエストをprivateNetworkSettingsエンドポイントに送信します。

  • エンドポイント ID がすでに存在し、エンドポイントに関連付けられたコメントに変更がない場合、Atlas はエンドポイント ID リストに変更を加えません。

  • エンドポイント ID がすでに存在し、関連するコメントに変更があった場合、Atlas はエンドポイント ID リスト内のcommentの値のみをアップデートします。

  • エンドポイント ID が存在しない場合、Atlas は新しいエンドポイントをエンドポイント ID リスト内のエンドポイントのリストに追加します。

構文とオプションの詳細については、「 API 」を参照してください。

Atlas UIを使用してフェデレーティッドデータベースインスタンスのプライベートエンドポイントを設定するには、次の手順に従います。

1

警告: ナビゲーションの改善が進行中

現在、新しく改善されたナビゲーション エクスペリエンスを展開しています。次の手順が Atlas UIのビューと一致しない場合は、プレビュー ドキュメントを参照してください。

  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のNetwork Accessをクリックします。

    [ネットワーク アクセス]ページが表示されます。

2
3
4
5
  1. AWSボタンをクリックします。

  2. ドロップダウンから、プライベートエンドポイントを作成するリージョンを選択します。

    次のいずれかのリージョンを選択できます。

    Data Federation のリージョン
    Amazon Web Servicesリージョン
    Atlas リージョン

    米国バージニア州北部

    us-east-1

    US_EAST_1

    米国ワシントン州

    us-west-2

    US_WEST_2

    サンパウロ(ブラジル)

    sa-east-1

    SA_EAST_1

    アイルランド

    eu-west-1

    EU_WEST_1

    London, England, UK

    eu-west-2

    EU_WEST_2

    フランクフルト(ドイツ)

    eu-central-1

    EU_CENTRAL_1

    Tokyo, Japan

    ap-northeast-1

    AP_NORTHEAST_1

    韓国(ソウル)

    ap-northeast-2

    AP_NORTHEAST_2

    ムバイ(インド)

    ap-south-1

    AP_SOUTH_1

    香港

    ap-southeast-1

    AP_SOUTHEAST_1

    オーストラリア、シドニー

    ap-southeast-2

    AP_SOUTHEAST_2

    カナダ・ケベック州・モントリオール

    ca-central-1

    CA_CENTRAL_1

    次の表は、各リージョンのさまざまなエンドポイントのサービス名を示しています。

    リージョン
    サービス名

    us-east-1

    com.amazonaws.vpce.us-east-1.vpce-svc-00e311695874992b4

    us-west-2

    com.amazonaws.vpce.us-west-2.vpce-svc-09d86b19e59d1b4bb

    eu-west-1

    com.amazonaws.vpce.eu-west-1.vpce-svc-0824460b72e1a420e

    eu-west-2

    com.amazonaws.vpce.eu-west-2.vpce-svc-052f1840aa0c4f1f9

    eu-central-1

    com.amazonaws.vpce.eu-central-1.vpce-svc-0ac8ce91871138c0d

    sa-east-1

    com.amazonaws.vpce.sa-east-1.vpce-svc-0b56e75e8cdf50044

    ap-southeast-2

    com.amazonaws.vpce.ap-southeast-2.vpce-svc-036f1de74d761706e

    ap-south-1

    com.amazonaws.vpce.ap-south-1.vpce-svc-03eb8a541f96d356d

    ca-central-1

    com.amazonaws.vpce.ca-central-1.vpce-svc-08564bb8ccae8ba64

    ap-northeast-1

    com.amazonaws.vpce.ap-northeast-1.vpce-svc-0b63834ecd618a332

    ap-southeast-1

    com.amazonaws.vpce.ap-southeast-1.vpce-svc-07728d2dfd2860efb

    詳細については、「 Atlas Data Federation のリージョン 」を参照してください。

  3. [Next] をクリックします。

6

重要

接続の中断を避けるためには、正しい情報を指定する必要があります。この手順のコマンドとサブステップをスキップしないことをお勧めいたします。

  1. Amazon Web Services VPCに関する次の詳細を入力します。

    Tip

    次の設定で Show instruction をクリックすると、 Amazon Web Servicesコンソールのスクリーンショットが表示され、設定の値が記載されます。

    Your VPC ID

    ピアAmazon Web ServicesVPC を識別する一意の 22文字の英数字 。stringこの値は、 Amazon Web Services アカウントの VPC ダッシュボードで確認できます。

    Your Subnet IDs

    Amazon Web Services VPCが使用するサブネットを識別する一意の文字列。 これらの値は、 Amazon Web Servicesアカウントの Subnet ダッシュボードで確認できます。

    重要: 少なくとも 1 つのサブネットを指定する必要があります。指定しない場合、AWS VPC にインターフェイス エンドポイントをプロビジョニングしません。VPC 内のクライアントがプライベートエンドポイントにトラフィックを送信するには、インターフェイス エンドポイントが必要です。

  2. ダイアログボックスに表示されるコマンドをコピーし、Amazon Web Services CLI を使用して実行します。

    注意

    この手順をスキップすると、プライベートエンドポイント サービスのインターフェイスエンドポイントは作成されません。

    Atlas がバックグラウンドで VPC リソースの作成を完了するまで、コマンドをコピーすることはできません。

    インターフェースエンドポイントの作成」を参照して、Amazon Web Services CLI を使用してこのタスクを実行します。

  3. VPC Endpoint ID フィールドにプライベートエンドポイントを識別する 22 文字の英数字stringを入力します。 この値は、 Amazon Web Services VPCダッシュボードの Endpoints > VPC ID の下で見つかります。

  4. Your VPC Endpoint DNS Name フィールドにAmazon Web Servicesのプライベートエンドポイントに関連付けられた英数字の DNS ホスト名を入力します。

    プライベートエンドポイントに複数の DNS 名がある場合は、リストから名をコピーして貼り付けます。詳細については、 「 VPCエンドポイント サービスの DNS 名の管理 」を参照してください。

7

ホスト名がネットワーク上のアドレスに解決されるようにするには、以下の手順を行います。

  1. ダイアログボックスに表示されるコマンドをコピーし、Amazon Web Services CLI を使用して実行します。

  2. 任意。 このエンドポイントに関連付けるコメントを追加します。

8
9

AWS PrivateLink を使用してフェデレーティッドデータベースインスタンスに接続する必要があるリソースごとに、リソースのセキュリティグループは、ポート の インターフェイスエンドポイントの プライベートIPアドレスへのアウトバウンド27017 トラフィックを許可する必要があります。

詳細については、「 セキュリティ グループへのルールの追加 」を参照してください。

10

このセキュリティグループは、 AWS PrivateLink を使用してフェデレーティッドデータベースインスタンスに接続する必要がある各リソースからのポート 27017 でのインバウンド トラフィックを許可する必要があります。

  1. Amazon Web Servicesコンソールで、VPC Dashboard に移動します。

  2. [Security Groups をクリックし、[Create security group] をクリックします。

  3. ウィザードを使用してセキュリティ グループを作成します。VPC リストから VPC を選択していることを確認します。

  4. 作成したセキュリティ グループを選択し、Inbound Rules タブをクリックします。

  5. [Edit Rules] をクリックします。

  6. フェデレーティッドデータベースインスタンスに接続する VPC 内の各リソースからのすべてのインバウンド トラフィックを許可するルールを追加します。

  7. [Save Rules] をクリックします。

  8. [Endpoints] をクリックし、VPC のエンドポイントをクリックします。

  9. [Security Groups] タブをクリックし、次に [Edit Security Groups] をクリックします。

  10. 作成したセキュリティ グループを追加し、Save をクリックします。

VPCセキュリティ グループ の詳細については、 AWS のドキュメントを参照してください。

1

警告: ナビゲーションの改善が進行中

現在、新しく改善されたナビゲーション エクスペリエンスを展開しています。次の手順が Atlas UIのビューと一致しない場合は、プレビュー ドキュメントを参照してください。

  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のNetwork Accessをクリックします。

    [ネットワーク アクセス]ページが表示されます。

2

Federated Database Instance / Online Archive フェデレーティッドデータベースインスタンスまたはオンライン アーカイブのプライベートエンドポイントを管理します。

3

[ Connect existing endpoint ] ボタンをクリックします。

4
  1. Your VPC Endpoint ID フィールドにプライベートエンドポイントを識別する 22 文字の英数字stringを入力します。

  2. Your VPC Endpoint DNS Name フィールドにAmazon Web Servicesのプライベートエンドポイントに関連付けられた英数字の DNS ホスト名を入力します。

    プライベートエンドポイントに複数の DNS 名がある場合は、リストから名をコピーして貼り付けます。詳細については、 「 VPCエンドポイント サービスの DNS 名の管理 」を参照してください。

Tip

コンソールで必要な情報を見つけるには、ダイアログ ボックスでAmazon Web Services []Show more instructions をクリックして展開します。

5

このエンドポイントに関連付けるコメントを追加します。 ここで、 サブネットID 、 VPC ID 、 Amazon Web Servicesリージョン、およびその他の情報を入力して、このエンドポイントに関連付けることができます。

6
1

警告: ナビゲーションの改善が進行中

現在、新しく改善されたナビゲーション エクスペリエンスを展開しています。次の手順が Atlas UIのビューと一致しない場合は、プレビュー ドキュメントを参照してください。

  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のNetwork Accessをクリックします。

    [ネットワーク アクセス]ページが表示されます。

2
3
4
5
  1. Azureボタンをクリックします。

  2. ドロップダウンから、プライベートエンドポイントを作成するリージョンを選択します。

    次のいずれかのリージョンを選択できます。

    Data Federation のリージョン
    Azureリージョン
    Atlas リージョン

    Virginia, USA

    eastus2

    US_EAST_2

    サンパウロ(ブラジル)

    brazilsouth

    BRAZIL_SOUTH

    オランダ語

    westeurope

    EUROPE_WEST

    詳細については、「 Atlas Data Federation のリージョン 」を参照してください。

  3. [Next] をクリックします。

6
  1. Azureプライベートエンドポイントに関する次の詳細を入力します。

    Tip

    Show instruction次の設定の Atlas UIで [] をクリックすると、 Azureダッシュボードのスクリーンショットが表示され、設定の値が確認できます。

    Resource Group Name

    Atlas への接続に使用する VNet を含むAzureリソースグループの名前。この値は、Azureアカウントで確認できます。

    Virtual Network Name

    Atlas への接続に使用する VNet の名前。この値は、Azureアカウントで確認できます。

    Subnet ID

    Azure VNet 内のサブネットの識別子。この値は、Azureアカウントで確認できます。

    Private Endpoint Name

    Azureリソースグループ内のプライベートエンドポイントを識別する一意の英数字文字列。24 文字を超えるプライベートエンドポイント名は、 プライベートエンドポイント URI 接続文字列 の一意の識別子に自動的に変換されます。

  2. [Next] をクリックします。

  3. ダイアログ ボックスに表示されるコマンドをコピーし、Azure CLI を使用して実行します。

    注意

    Atlas がバックグラウンドで仮想ネットワーク リソースの作成を完了するまで、コマンドをコピーすることはできません。

  4. [Finish] をクリックします。

プライベートエンドポイントのセットアップが成功したかどうかを確認するには、以下を実行します。

1

警告: ナビゲーションの改善が進行中

現在、新しく改善されたナビゲーション エクスペリエンスを展開しています。次の手順が Atlas UIのビューと一致しない場合は、プレビュー ドキュメントを参照してください。

  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のNetwork Accessをクリックします。

    [ネットワーク アクセス]ページが表示されます。

2
3
4

Cloud ProviderRegionEndpoint StatusVPC ID / Virtual Network NameDescription を確認します。

詳しくは、プライベート エンドポイントのリストを表示する を参照してください。

戻る

プライベートエンドポイントの管理

項目一覧