액세스 가능한 포트
Cloud Manager는 HTTP 또는 HTTPS를 통해 사용자 및 MongoDB Agents에 연결할 수 있어야 합니다. MongoDB Agents는 MongoDB 클라이언트 MongoDB 데이터베이스에 연결할 수 있어야 합니다.
Cloud Manager는 사용자 및 데이터베이스에 연결하기 위해 개방형 HTTP(또는 HTTPS) 및 MongoDB 네트워크 포트만을 요구하지만, 방화벽에서 열리는 포트는 암호화, 인증 및 모니터링 등 활성화된 기능에 따라 달라집니다.
이 페이지에서는 어떤 시스템이 다른 시스템의 어떤 포트에 연결해야 하는지 정의합니다.
Cloud Manager를 사용하려면 다음 포트 및 IP 주소에서 액세스해야 합니다.
필수 IP 주소 가져오기
Atlas Admin API 에 대한 controlPlaneIPAddresses
엔드포인트에 GET 요청 보내 Cloud Manager 에 필요한 현재 컨트롤 플레인 IP 주소를 가져옵니다. API 엔드포인트는 다음과 같이 cloud 제공자 및 리전 별로 분류된 인바운드 및 아웃바운드 컨트롤 플레인 IP 주소 목록을 CIDR 표기법으로 반환합니다.
{ "controlPlane": { "inbound": { "aws": { // cloud provider "us-east-1": [ // region "3.92.113.229/32", "3.208.110.31/32", "107.22.44.69/32" ..., ], ... } }, "outbound": { "aws": { // cloud provider "us-east-1": [ // region "3.92.113.229/32", "3.208.110.31/32", "107.22.44.69/32" ..., ], ... } } }, "data_federation": { "inbound": {}, "outbound" {} }, "app_services": { "inbound": {}, "outbound" {} }, ... }
중요
Atlas Admin API 네트워크가 아닌 컨트롤 플레인과 관련하여 inbound
및 outbound
라는 용어를 사용합니다. 결과는 다음과 같습니다.
네트워크의 인바운드 규칙은
outbound
Atlas Admin API 에 나열된 CIDR과 일치해야 합니다.네트워크의 아웃바운드 규칙은
inbound
Atlas Admin API 에 나열된 CIDR과 일치해야 합니다.
다음 다이어그램은 컨트롤 플레인과 네트워크에 대한 inbound
와 outbound
간의 관계 보여줍니다.
필수 액세스: controlPlane.inbound
IP 주소
controlPlane.inbound
컨트롤 플레인으로 들어오는 IP 주소 트래픽을 나열합니다. 네트워크에서 특정 IP 주소로만 아웃바운드 HTTP 요청을 허용하는 경우, MongoDB 웹훅과 통신할 수 있도록 controlPlane.inbound
에 나열된 IP 주소에 대한 액세스 허용해야 합니다.
Atlas Admin API 사용하여 Cloud Manager 에 필요한 현재 IP 주소를 가져옵니다.
웹훅을 통해 경고가 전달되도록 구성할 수 있는 옵션이 있습니다. 이렇게 하면 POST
프로그래밍 처리 위해 HTTP 요청 엔드포인트로 전송됩니다. 지정된 엔드포인트에 웹훅을 성공적으로 전달하려면 controlPlane.inbound
에 나열된 IP 주소에 대한 액세스 허용해야 합니다.
필수 액세스: controlPlane.outbound
IP 주소
controlPlane.outbound
컨트롤 플레인에서 들어오는 IP 주소 트래픽을 나열합니다. 네트워크의 인바운드 HTTP IP 주소 목록은 controlPlane.outbound
에 나열된 IP 주소에서 액세스 허용해야 합니다.
Atlas Admin API 사용하여 Cloud Manager 에 필요한 현재 IP 주소를 가져옵니다.
이렇게 하면 MongoDB Agents가 다음 호스트에 GET
및 POST
를 연결할 수 있습니다:
api-agents.mongodb.com
api-backup.mongodb.com
api-backup.us-east-1.mongodb.com
queryable-backup.us-east-1.mongodb.com
restore-backup.us-east-1.mongodb.com
real-time-api-agents.mongodb.com
MongoDB Agents가 포트 443
에서 Cloud Manager에 연결합니다. 호스트를 클라우드 서비스 제공자에 프로비저닝하든 자체 네트워크에서 프로비저닝하든 관계없이 포트 443
에서 아웃바운드 연결을 허용하도록 네트워크 인프라를 구성하세요.
MongoDB 바이너리 다운로드용 도메인
MongoDB Agents는 MongoDB 바이너리를 다운로드하기 위해 MongoDB 에디션에 따라 다음 도메인에 대한 아웃바운드 액세스를 요구합니다.
MongoDB 에디션 | 액세스 목록 도메인 | IP 범위 | 서비스 제공자 |
---|---|---|---|
Community |
| CloudFront 의 IP 범위입니다. CloudFront의 IP 범위는 자주 변경됩니다. | Amazon CloudFront |
| |||
MongoDB 사용자 지정 빌드 | MongoDB Agents가 액세스할 수 있는 URL |
MongoDB Agent 다운로드 및 업데이트 도메인
아웃바운드 액세스를 제한하는 경우, MongoDB Agent를 다운로드하고 업데이트하려면 다음 도메인에 대한 액세스 권한을 MongoDB Agents에 부여해야 합니다.
액세스 목록 도메인 | IP 범위 | 서비스 제공자 |
---|---|---|
| AWS의 IP 범위는 자주 변경됩니다. | AWS |
네트워크 내 필수 포트
배포의 모든 MongoDB 프로세스는 해당 배포의 프로세스를 관리하는 모든 MongoDB Agent에서 액세스할 수 있어야 합니다. 따라서 모든 MongoDB 포트는 MongoDB 에이전트를 제공하는 네트워크 내의 모든 호스트에 열려 있어야 합니다.
예시
27000
, 27017
및 27020
에서 MongoDB 프로세스를 실행하는 경우, 이 세 포트는 MongoDB Agent를 제공하는 모든 호스트에서 열려 있어야 합니다.