アクセス可能なポート
Cloud Manager は、 HTTPまたはHTTPS 経由でユーザーと MongoDB エージェントに接続できる必要があります。 MongoDB エージェントは MongoDB クライアント MongoDB データベースに接続できる必要があります。
Cloud Manager ではユーザーとデータベースに接続するためにHTTP (またはHTTPS )と MongoDB ネットワーク ポートが開いている必要がありますが、ファイアウォール上でどのポートが開かれるかは、暗号化、認証、モニタリングの機能が有効になっているかどうかによって異なります。
このページでは、どのシステムが他のシステムのどのポートに接続する必要があるかを定義します。
Cloud Manager では、次のポートとIPアドレスでのアクセスが必要です。
必要なIPアドレスの取得
Cloud Manager に必要な現在のコントロールプレーンのIPアドレスを取得するには、Atlas Admin APIが controlPlaneIPAddresses エンドポイントに GETリクエストを送信します。 APIエンドポイント は、次のように、クラウドプロバイダーとリージョン別に分類された CIDR 表記で、インバウンドとアウトバウンド コントロール プレーンIPアドレスのリストを返します。
{ "controlPlane": { "inbound": { "aws": { // cloud provider "us-east-1": [ // region "3.92.113.229/32", "3.208.110.31/32", "107.22.44.69/32" ..., ], ... } }, "outbound": { "aws": { // cloud provider "us-east-1": [ // region "3.92.113.229/32", "3.208.110.31/32", "107.22.44.69/32" ..., ], ... } } }, "data_federation": { "inbound": {}, "outbound" {} }, "app_services": { "inbound": {}, "outbound" {} }, ... }
重要
Atlas Admin API、ネットワークではなくコントロール プレーンに関連して inbound と outbound という用語が使用されます。 以下はその結果です。
ネットワークのインバウンド ルールは、
outboundAtlas Admin APIにリストされている CIDR と一致する必要があります。ネットワークのアウトバウンド ルールは、
inboundAtlas Admin APIにリストされている CIDR と一致する必要があります。
次の図は、コントロール プレーンとネットワークの inbound と outbound の関係を示しています。
必要なアクセス:controlPlane.inbound IPアドレス
controlPlane.inbound は、コントロールプレーンに受信するIPアドレストラフィックを一覧表示します。ネットワークで特定のIPアドレスへのアウトバウンドHTTPリクエストのみが許可されている場合は、 MongoDB がWebhook と通信できるように、controlPlane.inbound にリストされているIPアドレスへのアクセスを許可する必要があります。
Cloud Manager に必要な現在のIPアドレスを取得するには、 Atlas Admin API を使用します。
Webhook 経由でアラートが配信されるように構成するオプションがあります。 これにより、プログラムによる処理のためにエンドポイントにHTTPPOST リクエストが送信されます。指定されたエンドポイントに Webhook を正常に提供するには、controlPlane.inbound にリストされているIPアドレスへのアクセスを許可する必要があります。
必要なアクセス:controlPlane.outbound IPアドレス
controlPlane.outbound コントロール プレーンから送信されるIPアドレス トラフィックを一覧表示します。ネットワークのインバウンドHTTP IPアドレス リストでは、controlPlane.outbound にリストされているIPアドレスからのアクセスが許可されている必要があります。
Cloud Manager に必要な現在のIPアドレスを取得するには、 Atlas Admin API を使用します。
これにより、MongoDB エージェントは次のホストに対してGETとPOSTを使用できるようになります。
api-agents.mongodb.comapi-backup.mongodb.comapi-backup.us-east-1.mongodb.comqueryable-backup.us-east-1.mongodb.comrestore-backup.us-east-1.mongodb.comreal-time-api-agents.mongodb.com
MongoDB エージェントはポート443上の Cloud Manager に接続します。 ホストをクラウド サービス プロバイダーでプロビジョニングするか、独自のネットワークでプロビジョニングするかにかかわらず、ポート443でのアウトバウンド接続を許可するようにネットワーク インフラストラクチャを構成します。
MongoDB バイナリのダウンロード用ドメイン
MongoDB エージェントは、MongoDB バイナリをダウンロードするために、MongoDB エディションに応じて次のドメインへのアウトバウンド アクセスを必要とします。
MongoDB エディション | アクセス リスト ドメイン | IP範囲 | サービスプロバイダー |
|---|---|---|---|
Community |
| Cloud フロント のIP範囲は頻繁に変更されます。 | Amazon Cloudフロント |
| |||
MongoDB のカスタムビルド | MongoDB エージェントがアクセスできる URL |
MongoDB Agent のダウンロードと更新のドメイン
アウトバウンド アクセスを制限する場合は、MongoDB Agent をダウンロードして更新するには、 MongoDB MongoDB Agentに次のドメインへのアクセスを許可する必要があります。
アクセス リスト ドメイン | IP範囲 | サービスプロバイダー |
|---|---|---|
| IPのAmazon Web Services 範囲は、頻繁に変更されます。 | Amazon Web Services |
ネットワーク内で必要なポート
配置内のすべての MongoDB プロセスは、その配置内のプロセスを管理するすべての MongoDB エージェントからアクセスできる必要があります。 したがって、すべての MongoDB ポートは、MongoDB Agent を提供するネットワーク内のすべてのホストに対して開く必要があります。
例
27000 、 27017 、 27020で MongoDB プロセスを実行している場合、MongoDB Agent を提供しているすべてのホストからこれら 3 つのポートを開く必要があります。