注意
この機能は、M0
無料クラスター、M2
、M5
クラスターでは使用できません。利用できない機能について詳しくは、Atlas M0(無料クラスター)の制限を参照してください。
Atlas Kubernetes Operator は、専用クラスター、サーバーレスインスタンス、フェデレーテッドデータベースインスタンスに接続するためのプライベートエンドポイントをサポートします。
Atlas Kubernetes Operator を使用して Atlas でプライベートリンクを構成すると、Atlas は独自の VPCまたは Private Link サービスを作成し、リージョン内の専用クラスターまたはサーバーレス インスタンスを Atlas VPCまたは Atlas VNet のロード バランサーの背後に配置します。 詳細については、「プライベートエンドポイントの概要 」を参照してください。
Atlas Kubernetes Operator を使用してプライベートエンドポイントを管理するには、次のいずれかのパラメーターを指定して更新します。
専有クラスターの場合は、
AtlasProject
カスタムspec.privateEndpoints
リソース の パラメータを指定します。サーバーレスインスタンスの場合は、
spec.serverlessSpec.privateEndpoints
AtlasDeployment
カスタム リソース の パラメータを指定します。フェデレーティッドデータベースインスタンスの場合は、 spec.privateEndpoints パラメータ(
AtlasDataFederation
カスタム リソースの)。
サポートされているカスタム リソースのいずれかでspec
フィールドを変更するたびに、Atlas Kubernetes Operator は対応する Atlas 構成を作成または更新します。
プライベートエンドポイントには、特定の考慮事項と制限が適用されます。 詳細については、「プライベートエンドポイントの構成 」を参照してください。
前提条件
プライベートエンドポイントを使用して Atlas Kubernetes Operator と Atlas への接続を有効にするには、次の手順を実行する必要があります。
Atlas Kubernetes Operatorが配置された実行中の Kubernetes クラスターを用意します。
Atlas で
Project Owner
またはOrganization Owner
ロールのいずれかを持ちます。エンドポイントを作成、変更、説明、削除する権限を付与する IAM ユーザーポリシーを持つAmazon Web Servicesユーザーアカウントを持っていること。インターフェースエンドポイントの使用を制御する方法の詳細については、Amazon Web Services のドキュメント を参照してください。
(推奨): AWS CLI をインストールする。
まだ作成していない場合は、 Amazon Web Services で VPC と EC2 インスタンスを作成します。ガイダンスについては、 Amazon Web Services のドキュメント を参照してください。
Atlas Kubernetes Operatorが配置された Kubernetes クラスターを実行していること。
Atlas で
Project Owner
またはOrganization Owner
ロールのいずれかを持ちます。Azure CLI をインストールします。
まだ作成していない場合は、Azure で VNet とコンピュート インスタンスを作成します。作成ガイダンスについては、Azure ドキュメントを参照してください。
Atlas Kubernetes Operatorが配置された実行中の Kubernetes クラスターを用意します。
Atlas で
Project Owner
またはOrganization Owner
ロールを持ちます。IAM ユーザー ポリシーが定められ、かつ コンピュート ネットワーク管理者 ロール(ネットワーク リソースの作成、変更、削除が可能)を持つGoogle Cloud Platformユーザー アカウントがある。プライベートエンドポイントと接続の管理の詳細については、 Google Cloud Platformドキュメントを参照してください。
まだ作成していない場合は、 Google Cloud PlatformでVPCとコンピュート インスタンスを作成します。詳しくは、 「 GCPドキュメント 」を参照してください。
Private Service Connect エンドポイントの内部 IP アドレスへのトラフィックが Egress ファイアウォール ルールで許可されていることを確認します。
(任意) VPCサービス コントロール(VPC-SC)を使用してセキュリティ境界を強制する場合、Private Service Connect エンドポイントと Atlas クラスター間の接続を確立するための Igress ルールと Egress ルールを作成する必要があります。詳しくは、 「 GCPドキュメント 」を参照してください。
Atlas Kubernetes Operatorが配置された実行中の Kubernetes クラスターがある。
Atlas で
Project Owner
またはOrganization Owner
ロールのいずれかを持ちます。エンドポイントを作成、変更、説明、削除する権限を付与する IAM ユーザーポリシーを持つ AWS ユーザーアカウントを持っていること。インターフェースエンドポイントの使用を制御する方法の詳細については、 AWS ドキュメントを参照してください。
(推奨): AWS CLI をインストールする。
まだ作成していない場合は、 Amazon Web Services で VPC と EC2 インスタンスを作成します。ガイダンスについては、 Amazon Web Services のドキュメント を参照してください。
Atlas Kubernetes Operatorが配置された実行中の Kubernetes クラスターを用意します。
Atlas で
Project Owner
またはOrganization Owner
ロールのいずれかを持ちます。Azure CLI をインストールします。
まだ作成していない場合は、Azure で VNet とコンピュート インスタンスを作成します。作成ガイダンスについては、Azure ドキュメントを参照してください。
Atlas Kubernetes Operator を実行中の Kubernetes クラスターに配置します。
Atlas で
Project Owner
またはOrganization Owner
ロールのいずれかを持ちます。エンドポイントを作成、変更、説明、削除する権限を付与する IAM ユーザーポリシーを持つ AWS ユーザーアカウントを持っていること。インターフェースエンドポイントの使用を制御する方法の詳細については、 AWS ドキュメントを参照してください。
(推奨): AWS CLI をインストールする。
まだ作成していない場合は、 Amazon Web Services で VPC と EC2 インスタンスを作成します。ガイダンスについては、 Amazon Web Services のドキュメント を参照してください。
手順
クライアントがプライベートエンドポイントを使用して Atlas 専用クラスターまたはサーバーレス インスタンスに接続できるようにするには、次の手順を参照してください。