Join us at MongoDB.local London on 7 May to unlock new possibilities for your data. Use WEB50 to save 50%.
Register now >
Docs Menu
Docs Home
/ /
미국 정부 기관 위한 MongoDB Atlas

AtlasGov 프로그래밍 방식 액세스

정부용 MongoDB Atlas 다음 리소스를 사용하여 프로그래밍 방식의 액세스 지원합니다. 그러나 AtlasGov는 민감한 데이터를 처리하다 조직의 요구 사항을 충족하기 위해 추가 보안, 컴플라이언스 및 운영 고려 사항을 고려하여 설계되었습니다. 이러한 고려 사항이 기능 가용성에 영향 에 대해 자세히 학습 Atlas for Government 고려 사항을 참조하세요.

AtlasGov는 다음과 같은 DevOps 도구를 지원합니다.

제품
설명

기존 Kubernetes 워크플로를 통해 Kubernetes 기반 애플리케이션과 함께 Atlas 리소스를 관리하세요.

HashiCorp Terraform MongoDB Atlas Provider를 사용하여 Atlas 를 지속적 배포 워크플로에 통합하세요.

정부 기관 API 용 MongoDB Atlas는 다음 기본 URL을 사용한다는 점을 제외하고 Atlas API 와 동일한 방식으로 작동합니다.

https://cloud.mongodbgov.com/api/atlas/v2

MongoDB Atlas for 정부 API 사용하여 클러스터를 관리 하려면 API 요청을 인증해야 합니다. MongoDB Atlas for Government API 는 다음 인증 방법을 허용합니다.

  • 서비스 계정 액세스 토큰(OAuth 2.0)

  • API 키(HTTP 다이제스트 인증)

중요

MongoDB Atlas for Government API 에 인증할 때는 API 키 대신 서비스 계정을 사용하는 것이 좋습니다. API 키는 레거시 인증 방법입니다.

curl 예시 프로젝트 의 데이터베이스 사용자를 검색합니다. 원하는 인증 방법에 해당하는 탭 선택합니다.

서비스 계정을 사용하여 API 요청을 하려면 서비스 계정을 사용하여 액세스 토큰을 생성한 다음 요청에 액세스 토큰을 사용하세요.

1

서비스 계정을 생성한 직후 저장한 mdb_sa_sk_ 로 시작하는 클라이언트 시크릿을 찾습니다. 클라이언트 시크릿을 저장하지 않은 경우 새 클라이언트 시크릿을 생성해야 합니다.

2

예를 들어 다음을 실행합니다.

echo -n {clientId}:{clientSecret} | base64
3

중요

액세스 토큰은 1시간(3600초) 동안 유효합니다. 액세스 토큰은 새로 고칠 수 없습니다. 이 액세스 토큰이 만료되면 이 단계를 반복하여 새 토큰을 생성하세요.

다음 예시의 {base64Auth}를 이전 단계의 출력으로 바꾼 후 실행합니다.

1curl --request POST \
2 --url https://cloud.mongodbgov.com/api/oauth/token \
3 --header 'accept: application/json' \
4 --header 'cache-control: no-cache' \
5 --header 'authorization: Basic {base64Auth}' \
6 --header 'content-type: application/x-www-form-urlencoded' \
7 --data 'grant_type=client_credentials'
{"access_token":"{accessToken}","expires_in":3600,"token_type":"Bearer"}%
4

다음 예시의 {accessToken}을 이전 단계의 출력으로 바꿉니다.

다음 샘플 GET 요청은 조직의 모든 프로젝트를 반환합니다.

curl --request GET \
--url https://cloudgov.mongodb.com/api/atlas/v2/groups \
--header 'Authorization: Bearer {accessToken}' \
--header 'Accept: application/vnd.atlas.2023-02-01+json' \
--header 'Content-Type: application/json'

다음 샘플 POST 요청은 요청 본문을 사용하여 조직에 MyProject라는 이름의 프로젝트를 생성합니다.

curl --header 'Authorization: Bearer {accessToken}' \
--header "Content-Type: application/json" \
--header "Accept: application/vnd.atlas.2023-02-01+json" \
--include \
--request POST "https://cloudgov.mongodb.com/api/atlas/v2/groups" \
--data '
{
"name": "MyProject",
"orgId": "5a0a1e7e0f2912c554080adc"
}'

API 키를 사용하여 API 요청 수행하려면 {publicKey}:{privateKey}API 키로 바꾸고 실행.

curl --user "{publicKey}:{privateKey}" --digest \
--header "Accept: application/json" \
--header "Content-Type: application/json" \
--header "Accept: application/vnd.atlas.2025-03-12+json" \ # update date to desired API version
--include \
--request GET "https://cloud.mongodbgov.com/api/atlas/v2/groups/{projectId}/databaseUsers?pretty=true"
  • Project Settings 에서 projectId 을 찾을 수 있습니다.

  • 조직의 Access Manager API Keys 탭 아래에서 API 키 쌍을 생성할 수 있습니다.

프로젝트 생성 시 표준 또는 정부(gov) 리전 사용에 대한 프로젝트를 지정해야 합니다. 동일한 프로젝트에서 정부 및 표준 리전에 클러스터를 배포할 수 없습니다.

기본적으로 AtlasGov API는 표준 리전 사용에 대한 새 프로젝트를 지정합니다.

API를 사용하여 정부 리전을 위한 프로젝트를 생성하려면 POST 요청 데이터에 다음을 포함하세요.

"regionUsageRestrictions" : "GOV_REGIONS_ONLY"

Atlas 문서

요청 예시 를 포함하여 API 를 사용하여 프로젝트 를 만드는 방법에 대한 자세한 내용은 프로젝트 1개 만들기를 참조하세요.

다음 cloud 공급자, MongoDB 제품 및 기능은 모든 API 리소스에서 사용할 수 없습니다.

  • Azure

  • Atlas Online Archives

  • Atlas 트리거

  • MongoDB 차트

  • Atlas Device SDK

  • 무료, Flex 및 M10 클러스터

많은 상용 Atlas API 리소스가 제한되거나 사용할 수 없습니다.

SCRAM 으로 인증하는 데이터베이스 사용자는 SCRAM-SHA-256 를 사용해야 합니다.

AtlasGov 클러스터는 계층 M20 이상이어야 합니다. Atlas 무료 및 Flex 클러스터를 지원 하지 않습니다.

  • 결제 수단과 관련된 경고는 사용할 수 없습니다.

  • 경고는 여러 개의 서로 다른 이메일 주소에서 발송될 수 있습니다. 자세한 내용은 경고 및 커뮤니케이션을 참조하세요.

타사 모니터링 통합을 구성하려면 Project Owner 역할이 있어야 합니다.

AtlasGov는 Datadog과 통합될 경우 Datadog for Government 사이트(US1-FED)를 사용합니다.

US1-FED에 대해 자세히 학습하려면 DataDog 문서를 참조하세요.

표준 프로젝트와 Gov 리전 전용 프로젝트 간의 복원은 허용되지 않습니다. Gov 리전 전용(AWS GovCloud 또는 GCP Assure Workloads) 프로젝트 의 클러스터 에서 백업 생성하는 경우, Gov 리전 전용 프로젝트 의 클러스터 로만 데이터를 복원 할 수 있습니다. 표준 리전의 백업을 표준 프로젝트의 클러스터로만 복원할 수 있는 표준 프로젝트에도 동일한 제한 사항이 적용됩니다.

Amazon Web Services GovCloud와 GCP Assured Workloads 리전 간에 클라우드 간 복원 이 지원됩니다.

AtlasGov에서는 Flex 클러스터를 사용할 수 없습니다.

AtlasGov에서는 Online Archive를 사용할 수 없습니다.

  • AWS GovCloud 리전에서만 AWS GovCloud 리전을 MongoDB 클러스터와 피어링할 수 있습니다. AWS 커머셜 리전에서만 MongoDB 클러스터와 AWS 커머셜 리전을 피어링할 수 있습니다.

  • GCP Assuring Workloads 리전에서만 MongoDB cluster와 GCP Assuring Workloads 리전을 피어링할 수 있습니다.

  • AWS GovCloud 리전에서만 AWS GovCloud 리전을 MongoDB 클러스터와 연결할 수 있습니다. AWS 커머셜 리전에서만 AWS 커머셜 리전을 MongoDB 클러스터와 연결할 수 있습니다.

  • GCP Assuring Workloads 리전을 MongoDB cluster와 연결하는 것은 GCP Assuring Workloads 리전에서만 가능합니다.

표준 Atlas 로깅 외에도 AtlasGov는 모든 로그인 시도 실패, 임시 잠금 및 API 다이제스트 인증 실패와 관련된 사용자 이름 및 IP 주소를 기록합니다.

  • Amazon Web Services Services GovCloud 및 GCP Assuring Workloads 리전 전용 프로젝트의 데이터를 암호화하려면 Amazon Web Services GovCloud 및 GCP Assuring Workloads 리전에서 KMS 키를 사용해야 합니다. Amazon Web Services Commercial 리전 전용 프로젝트의 데이터를 암호화하려면 Amazon Web Services Commercial 리전의 KMS 키를 사용해야 합니다.

정부 기관 사용자를 위한 MongoDB Atlas는 만들 수 없습니다. MongoDB Atlas for Government는 초대를 통해서만 사용할 수 있습니다.

AtlasGov에서는 Atlas Stream Processing을 사용할 수 없습니다.

AtlasGov에서는 Atlas Triggers를 사용할 수 없습니다.

돌아가기

보안