Docs Menu
Docs Home
/ /

ファイアウォール構成

Cloud Manager は、 HTTPまたはHTTPS 経由でユーザーと MongoDB エージェントに接続できる必要があります。 MongoDB エージェントは MongoDB クライアント MongoDB データベースに接続できる必要があります。

Cloud Manager ではユーザーとデータベースに接続するためにHTTP (またはHTTPS )と MongoDB ネットワーク ポートが開いている必要がありますが、ファイアウォール上でどのポートが開かれるかは、暗号化、認証、モニタリングの機能が有効になっているかどうかによって異なります。

このページでは、どのシステムが他のシステムのどのポートに接続する必要があるかを定義します。

Cloud Manager では、次のポートとIPアドレスでのアクセスが必要です。

Cloud Manager に必要な現在のコントロールプレーンのIPアドレスを取得するには、Atlas Admin APIが controlPlaneIPAddresses エンドポイントに GETリクエストを送信します。 APIエンドポイント は、次のように、クラウドプロバイダーとリージョン別に分類された CIDR 表記で、インバウンドとアウトバウンド コントロール プレーンIPアドレスのリストを返します。

{
"controlPlane": {
"inbound": {
"aws": { // cloud provider
"us-east-1": [ // region
"3.92.113.229/32",
"3.208.110.31/32",
"107.22.44.69/32"
...,
],
...
}
},
"outbound": {
"aws": { // cloud provider
"us-east-1": [ // region
"3.92.113.229/32",
"3.208.110.31/32",
"107.22.44.69/32"
...,
],
...
}
}
},
"data_federation": {
"inbound": {},
"outbound" {}
},
"app_services": {
"inbound": {},
"outbound" {}
},
...
}

重要

Atlas Admin API、ネットワークではなくコントロール プレーンに関連して inboundoutbound という用語が使用されます。 以下はその結果です。

  • ネットワークのインバウンド ルールは、outbound Atlas Admin APIにリストされている CIDR と一致する必要があります。

  • ネットワークのアウトバウンド ルールは、inbound Atlas Admin APIにリストされている CIDR と一致する必要があります。

次の図は、コントロール プレーンとネットワークの inboundoutbound の関係を示しています。

コントロール プレーンのインバウンド トラフィックはネットワークからのアウトバウンド トラフィックを反映し、コントロール プレーンのアウトバウンド トラフィックはネットワークへのインバウンド トラフィックを反映していることを示す図。
クリックして拡大します

controlPlane.inbound は、コントロールプレーンに受信するIPアドレストラフィックを一覧表示します。ネットワークで特定のIPアドレスへのアウトバウンドHTTPリクエストのみが許可されている場合は、 MongoDB がWebhook と通信できるように、controlPlane.inbound にリストされているIPアドレスへのアクセスを許可する必要があります。

Cloud Manager に必要な現在のIPアドレスを取得するには、 Atlas Admin API を使用します。

Webhook 経由でアラートが配信されるように構成するオプションがあります。 これにより、プログラムによる処理のためにエンドポイントにHTTPPOST リクエストが送信されます。指定されたエンドポイントに Webhook を正常に提供するには、controlPlane.inbound にリストされているIPアドレスへのアクセスを許可する必要があります。

controlPlane.outbound コントロール プレーンから送信されるIPアドレス トラフィックを一覧表示します。ネットワークのインバウンドHTTP IPアドレス リストでは、controlPlane.outbound にリストされているIPアドレスからのアクセスが許可されている必要があります。

Cloud Manager に必要な現在のIPアドレスを取得するには、 Atlas Admin API を使用します。

これにより、MongoDB エージェントは次のホストに対してGETPOSTを使用できるようになります。

  • api-agents.mongodb.com

  • api-backup.mongodb.com

  • api-backup.us-east-1.mongodb.com

  • queryable-backup.us-east-1.mongodb.com

  • restore-backup.us-east-1.mongodb.com

  • real-time-api-agents.mongodb.com

MongoDB エージェントはポート443上の Cloud Manager に接続します。 ホストをクラウド サービス プロバイダーでプロビジョニングするか、独自のネットワークでプロビジョニングするかにかかわらず、ポート443でのアウトバウンド接続を許可するようにネットワーク インフラストラクチャを構成します。

MongoDB エージェントは、MongoDB バイナリをダウンロードするために、MongoDB エディションに応じて次のドメインへのアウトバウンド アクセスを必要とします。

MongoDB エディション
アクセス リスト ドメイン
IP範囲
サービスプロバイダー

Community

fastdl.mongodb.org

Amazon Cloudフロント

downloads.mongodb.com

MongoDB のカスタムビルド

MongoDB エージェントがアクセスできる URL

アウトバウンド アクセスを制限する場合は、MongoDB Agent をダウンロードして更新するには、 MongoDB MongoDB Agentに次のドメインへのアクセスを許可する必要があります。

アクセス リスト ドメイン
IP範囲
サービスプロバイダー

s3.amazonaws.com

Amazon Web ServicesのIP範囲

IPのAmazon Web Services 範囲は、頻繁に変更されます。

Amazon Web Services

配置内のすべての MongoDB プロセスは、その配置内のプロセスを管理するすべての MongoDB エージェントからアクセスできる必要があります。 したがって、すべての MongoDB ポートは、MongoDB Agent を提供するネットワーク内のすべてのホストに対して開く必要があります。

270002701727020で MongoDB プロセスを実行している場合、MongoDB Agent を提供しているすべてのホストからこれら 3 つのポートを開く必要があります。

戻る

Overview

項目一覧