Docs Menu
Docs Home
/
클라우드 매니저
/

방화벽 구성

Cloud Manager는 HTTP 또는 HTTPS를 통해 사용자 및 MongoDB Agents에 연결할 수 있어야 합니다. MongoDB Agents는 MongoDB 클라이언트 MongoDB 데이터베이스에 연결할 수 있어야 합니다.

Cloud Manager는 사용자 및 데이터베이스에 연결하기 위해 개방형 HTTP(또는 HTTPS) 및 MongoDB 네트워크 포트만을 요구하지만, 방화벽에서 열리는 포트는 암호화, 인증 및 모니터링 등 활성화된 기능에 따라 달라집니다.

이 페이지에서는 어떤 시스템이 다른 시스템의 어떤 포트에 연결해야 하는지 정의합니다.

Cloud Manager를 사용하려면 다음 포트 및 IP 주소에서 액세스해야 합니다.

Atlas Admin API 에 대한 controlPlaneIPAddresses 엔드포인트에 GET 요청 보내 Cloud Manager 에 필요한 현재 컨트롤 플레인 IP 주소를 가져옵니다. API 엔드포인트는 다음과 같이 cloud 제공자 및 리전 별로 분류된 인바운드 및 아웃바운드 컨트롤 플레인 IP 주소 목록을 CIDR 표기법으로 반환합니다.

{
"controlPlane": {
"inbound": {
"aws": { // cloud provider
"us-east-1": [ // region
"3.92.113.229/32",
"3.208.110.31/32",
"107.22.44.69/32"
...,
],
...
}
},
"outbound": {
"aws": { // cloud provider
"us-east-1": [ // region
"3.92.113.229/32",
"3.208.110.31/32",
"107.22.44.69/32"
...,
],
...
}
}
},
"data_federation": {
"inbound": {},
"outbound" {}
},
"app_services": {
"inbound": {},
"outbound" {}
},
...
}

중요

Atlas Admin API 네트워크가 아닌 컨트롤 플레인과 관련하여 inboundoutbound 라는 용어를 사용합니다. 결과는 다음과 같습니다.

  • 네트워크의 인바운드 규칙은 outbound Atlas Admin API 에 나열된 CIDR과 일치해야 합니다.

  • 네트워크의 아웃바운드 규칙은 inbound Atlas Admin API 에 나열된 CIDR과 일치해야 합니다.

다음 다이어그램은 컨트롤 플레인과 네트워크에 대한 inboundoutbound 간의 관계 보여줍니다.

컨트롤 플레인의 인바운드 트래픽이 네트워크의 아웃바운드 트래픽을 반영하고 컨트롤 플레인의 아웃바운드 트래픽이 네트워크의 인바운드 트래픽을 반영한다는 것을 보여주는 다이어그램입니다.
클릭하여 확대

controlPlane.inbound 컨트롤 플레인으로 들어오는 IP 주소 트래픽을 나열합니다. 네트워크에서 특정 IP 주소로만 아웃바운드 HTTP 요청을 허용하는 경우, MongoDB 웹훅과 통신할 수 있도록 controlPlane.inbound 에 나열된 IP 주소에 대한 액세스 허용해야 합니다.

Atlas Admin API 사용하여 Cloud Manager 에 필요한 현재 IP 주소를 가져옵니다.

웹훅을 통해 경고가 전달되도록 구성할 수 있는 옵션이 있습니다. 이렇게 하면 POST 프로그래밍 처리 위해 HTTP 요청 엔드포인트로 전송됩니다. 지정된 엔드포인트에 웹훅을 성공적으로 전달하려면 controlPlane.inbound에 나열된 IP 주소에 대한 액세스 허용해야 합니다.

controlPlane.outbound 컨트롤 플레인에서 들어오는 IP 주소 트래픽을 나열합니다. 네트워크의 인바운드 HTTP IP 주소 목록은 controlPlane.outbound에 나열된 IP 주소에서 액세스 허용해야 합니다.

Atlas Admin API 사용하여 Cloud Manager 에 필요한 현재 IP 주소를 가져옵니다.

이렇게 하면 MongoDB Agents가 다음 호스트에 GETPOST를 연결할 수 있습니다:

  • api-agents.mongodb.com

  • api-backup.mongodb.com

  • api-backup.us-east-1.mongodb.com

  • queryable-backup.us-east-1.mongodb.com

  • restore-backup.us-east-1.mongodb.com

  • real-time-api-agents.mongodb.com

MongoDB Agents가 포트 443에서 Cloud Manager에 연결합니다. 호스트를 클라우드 서비스 제공자에 프로비저닝하든 자체 네트워크에서 프로비저닝하든 관계없이 포트 443에서 아웃바운드 연결을 허용하도록 네트워크 인프라를 구성하세요.

MongoDB Agents는 MongoDB 바이너리를 다운로드하기 위해 MongoDB 에디션에 따라 다음 도메인에 대한 아웃바운드 액세스를 요구합니다.

MongoDB 에디션
액세스 목록 도메인
IP 범위
서비스 제공자

Community

fastdl.mongodb.org

Amazon CloudFront

downloads.mongodb.com

MongoDB 사용자 지정 빌드

MongoDB Agents가 액세스할 수 있는 URL

아웃바운드 액세스를 제한하는 경우, MongoDB Agent를 다운로드하고 업데이트하려면 다음 도메인에 대한 액세스 권한을 MongoDB Agents에 부여해야 합니다.

액세스 목록 도메인
IP 범위
서비스 제공자

s3.amazonaws.com

AWS용 IP 범위.

AWS의 IP 범위는 자주 변경됩니다.

AWS

배포의 모든 MongoDB 프로세스는 해당 배포의 프로세스를 관리하는 모든 MongoDB Agent에서 액세스할 수 있어야 합니다. 따라서 모든 MongoDB 포트는 MongoDB 에이전트를 제공하는 네트워크 내의 모든 호스트에 열려 있어야 합니다.

예시

27000, 2701727020에서 MongoDB 프로세스를 실행하는 경우, 이 세 포트는 MongoDB Agent를 제공하는 모든 호스트에서 열려 있어야 합니다.

돌아가기

개요

이 페이지의 내용