Menu Docs
Página inicial do Docs
/
Atlas
/ / /

Configurar um endpoint privado para uma instância do reconhecimento de data center federado

O MongoDB suporta Amazon Web Services e endpoints privados do Azure para sua instância do banco de dados federado. Você pode configurar os endpoints privados a partir da Atlas CLI, da UI do Atlas e da Administration API do Atlas .

Observação

Você não pode usar sua ID de endpoint privada do Atlas cluster para o Atlas Data Federation. O ID de endpoint do Atlas Data Federation deve ser diferente do ID de endpoint do Atlas cluster, se você tiver um.

Para definir um endpoint privado, você deve ter acesso Project Owner ao projeto. Os usuários com acesso Organization Owner devem se adicionar como Project Owner ao projeto antes de configurar um endpoint privado.

O procedimento difere dependendo se você usa o Amazon Web Services ou o Azure para seu provedor de nuvem. Selecione a guia apropriada:

  1. Tenha uma conta de usuário do Amazon Web Services com uma política de usuário do IAM que conceda permissões para criar, modificar, descrever e excluir endpoints. Para saber mais sobre o controle do uso dos pontos de conexão da interface, consulte a documentação do Amazon Web Services.

  2. Instale a AWS CLI.

  3. Se ainda não tiver feito isso, crie suas instâncias de VPC e EC2 no Amazon Web Services. Para saber mais, consulte a Amazon Web Services documentação do para obter orientação.

  1. Tenha uma conta de usuário do Azure com permissões para criar recursos como redes virtuais e endpoints privados. Para saber mais sobre as permissões necessárias, consulte a Documentação do Azure.

  2. Instale o Azure CLI.

Importante

Com o Azure, você pode criar até três endpoints privados por projeto para suas instâncias do banco de dados federado devido a um limite imposto pelo Azure. É por isso que o Atlas impede que você exclua um projeto do Atlas antes de excluir pela primeira vez seus endpoints privados. Para solicitar mais de três endpoints privados para um projeto, entre em contato com o Suporte do MongoDB.

Para criar um novo endpoint privado Data Federation usando o Atlas CLI, execute o seguinte comando:

atlas dataFederation privateEndpoints create <endpointId> [options]

Para saber mais sobre a sintaxe e os parâmetros do comando, consulte a documentação do Atlas CLI para criar Atlas dataFederation privateEndpoints.

Para configurar um endpoint privado a partir da API, envie uma solicitação POST com o ID do endpoint privado para o endpoint privateNetworkSettings .

  • Se o ID do endpoint já existir e não houver nenhuma alteração no comentário associado ao endpoint, o Atlas não fará nenhuma alteração na lista de ID do endpoint.

  • Se o ID do endpoint já existir e houver uma alteração no comentário associado, o Atlas atualizará o valor comment somente na lista de ID do endpoint.

  • Se o ID do endpoint não existir, o Atlas anexará o novo endpoint à lista de endpoints na lista de ID de endpoints.

Para saber mais sobre a sintaxe e as opções, consulte API.

Para configurar um endpoint privado para sua instância do banco de dados federado usando a UI do Atlas , siga estas etapas:

1

Aviso

Melhorias de navegação em andamento

No momento, estamos implementando uma experiência de navegação nova e aprimorada. Se as etapas a seguir não corresponderem à sua visualização na IU do Atlas, consulte a documentação de pré-visualização.

  1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.

  3. Na barra lateral, clique em Network Access sob o título Security.

    A página Acesso à rede é exibida.

2
3
4
5
  1. Clique no botão AWS.

  2. Na lista suspensa, selecione a região onde você deseja criar o endpoint privado.

    Selecione uma das seguintes regiões:

    Região Data Federation
    Região Amazon Web Services
    Região do Atlas

    Northern Virginia, EUA

    us-east-1

    US_EAST_1

    Oregon, EUA

    us-west-2

    US_WEST_2

    São Paulo, Brasil

    sa-east-1

    SA_EAST_1

    Irlanda

    eu-west-1

    EU_WEST_1

    Londres, Inglaterra, Reino Unido

    eu-west-2

    EU_WEST_2

    Frankfurt, Alemanha

    eu-central-1

    EU_CENTRAL_1

    Tokyo, Japan

    ap-northeast-1

    AP_NORTHEAST_1

    Seul, Coreia do Sul

    ap-northeast-2

    AP_NORTHEAST_2

    Mumbai, Índia

    ap-south-1

    AP_SOUTH_1

    Cingapura

    ap-southeast-1

    AP_SOUTHEAST_1

    Sydney, Austrália

    ap-southeast-2

    AP_SOUTHEAST_2

    Montreal, QC, Canadá

    ca-central-1

    CA_CENTRAL_1

    A tabela a seguir mostra os nomes de serviço para os vários endpoints em cada região:

    Região
    Nome do serviço

    us-east-1

    com.amazonaws.vpce.us-east-1.vpce-svc-00e311695874992b4

    us-west-2

    com.amazonaws.vpce.us-west-2.vpce-svc-09d86b19e59d1b4bb

    eu-west-1

    com.amazonaws.vpce.eu-west-1.vpce-svc-0824460b72e1a420e

    eu-west-2

    com.amazonaws.vpce.eu-west-2.vpce-svc-052f1840aa0c4f1f9

    eu-central-1

    com.amazonaws.vpce.eu-central-1.vpce-svc-0ac8ce91871138c0d

    sa-east-1

    com.amazonaws.vpce.sa-east-1.vpce-svc-0b56e75e8cdf50044

    ap-southeast-2

    com.amazonaws.vpce.ap-southeast-2.vpce-svc-036f1de74d761706e

    ap-south-1

    com.amazonaws.vpce.ap-south-1.vpce-svc-03eb8a541f96d356d

    ca-central-1

    com.amazonaws.vpce.ca-central-1.vpce-svc-08564bb8ccae8ba64

    ap-northeast-1

    com.amazonaws.vpce.ap-northeast-1.vpce-svc-0b63834ecd618a332

    ap-southeast-1

    com.amazonaws.vpce.ap-southeast-1.vpce-svc-07728d2dfd2860efb

    Para saber mais, consulte Regiões do Atlas Data Federation .

  3. Clique em Next.

6

Importante

Para evitar interrupções na conexão, é necessário especificar as informações corretas. Recomendamos que você não pule os comandos e subetapas nesta etapa.

  1. Insira os seguintes detalhes sobre AWS VPC:

    Dica

    Você pode clicar em Show instruction para as seguintes configurações para exibir uma captura de tela do console do Amazon Web Services onde você poderá encontrar o valor para a configuração.

    Your VPC ID

    string exclusiva alfanumérica de 22caracteres que identifica o mesmo nível do Amazon Web Services VPC. Encontre esse valor no dashboard da VPC em sua conta do Amazon Web Services .

    Your Subnet IDs

    Strings exclusivas que identificam as sub-redes que seu Amazon Web Services VPC usa. Encontre esses valores no painel Subnet da sua conta do Amazon Web Services .

    IMPORTANTE: você deve especificar pelo menos uma sub-rede. Caso contrário, a AWS não provisionará um ponto de extremidade da interface à sua VPC. Um ponto de extremidade da interface é necessário para que os clientes em sua VPC enviem tráfego para os endpoints privados.

  2. Copie o comando exibido na caixa de diálogo e execute-o usando a AWS CLI.

    Observação

    Se você pular esta etapa, o ponto de extremidade da interface para o serviço de Ponto de Extremidade Privado não será criado.

    Você não pode copiar o comando até que o Atlas finalize a criação de recursos VPC em segundo plano.

    Consulte Criar um ponto de extremidade de interface para executar essa tarefa usando a CLI do AWS.

  3. Insira a string alfanumérica de caracteres do 22que identifica seu endpoint privado no campo VPC Endpoint ID . Encontre esse valor no painel do Amazon Web Services VPC em Endpoints > VPC ID.

  4. Insira o nome de host DNS alfanumérico associado ao seu endpoint privado no Amazon Web Services no campo Your VPC Endpoint DNS Name .

    Se você tiver vários nomes de DNS para seu endpoint privado, copie e cole o primeiro nome da sua lista. Para saber mais,consulte Gerenciar nomes de DNS para serviços de endpoints VPC.

7

Para garantir que o nome do host seja resolvido para um endereço na sua rede:

  1. Copie o comando exibido na caixa de diálogo e execute-o usando a AWS CLI.

  2. Opcional. Adicione um comentário para associar a este ponto de extremidade.

8
9

Para cada recurso que precisa se conectar à instância do banco de dados federado usando o AWS PrivateLink, o grupo de segurança do recurso deve permitir o tráfego de saída para os endereços IP privados do ponto de conexão da interface na 27017 porta.

Consulte Adicionar regras a um grupo de segurança para maiores informações.

10

Este grupo de segurança deve permitir o tráfego de entrada na porta 27017 de cada recurso que precisa se conectar à sua instância do banco de dados federado usando o AWS PrivateLink:

  1. No console do Amazon Web Services , navegue até VPC Dashboard.

  2. Clique em Security Groups e, em seguida, clique em Create security group.

  3. Use o assistente para criar um grupo de segurança. Certifique-se de selecionar sua VPC na lista VPC.

  4. Selecione o grupo de segurança que você acabou de criar e clique na aba Inbound Rules.

  5. Clique em Edit Rules.

  6. Adicione regras para liberar todo o tráfego de entrada de cada recurso na VPC que você deseja conectar à sua instância do banco de dados federado.

  7. Clique em Save Rules.

  8. Clique em Endpoints e, em seguida, clique no endpoint da sua VPC.

  9. Clique na aba Security Groups e, em seguida, clique em Edit Security Groups.

  10. Adicione o grupo de segurança que você acabou de criar e clique em Save.

Para saber mais sobre os grupos de segurança da VPC, consulte a documentação da AWS.

1

Aviso

Melhorias de navegação em andamento

No momento, estamos implementando uma experiência de navegação nova e aprimorada. Se as etapas a seguir não corresponderem à sua visualização na IU do Atlas, consulte a documentação de pré-visualização.

  1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.

  3. Na barra lateral, clique em Network Access sob o título Security.

    A página Acesso à rede é exibida.

2

Federated Database Instance / Online Archive para managed o endpoint privado de sua instância do banco de dados federado ou Atlas Online Archive.

3

Clique no botão Connect existing endpoint .

4
  1. Insira a string alfanumérica de caracteres do 22que identifica seu endpoint privado no campo Your VPC Endpoint ID .

  2. Insira o nome de host DNS alfanumérico associado ao seu endpoint privado no Amazon Web Services no campo Your VPC Endpoint DNS Name .

    Se você tiver vários nomes de DNS para seu endpoint privado, copie e cole o primeiro nome da sua lista. Para saber mais,consulte Gerenciar nomes de DNS para serviços de endpoints VPC.

Dica

Clique e expanda Show more instructions na caixa de diálogo para obter uma dica visual de onde você pode encontrar as informações necessárias no console do Amazon Web Services .

5

Adicione um comentário para associar a este endpoint. Você pode inserir sua ID de sub-rede , ID de VPC , região ID Amazon Web Services e outras informações para associar a esse endpoint aqui.

6
1

Aviso

Melhorias de navegação em andamento

No momento, estamos implementando uma experiência de navegação nova e aprimorada. Se as etapas a seguir não corresponderem à sua visualização na IU do Atlas, consulte a documentação de pré-visualização.

  1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.

  3. Na barra lateral, clique em Network Access sob o título Security.

    A página Acesso à rede é exibida.

2
3
4
5
  1. Clique no botão Azure.

  2. Na lista suspensa, selecione a região onde você deseja criar o endpoint privado.

    Selecione uma das seguintes regiões:

    Região Data Federation
    Regiãodo Azure
    Região do Atlas

    Virginia, USA

    eastus2

    US_EAST_2

    São Paulo, Brasil

    brazilsouth

    BRAZIL_SOUTH

    Países Baixos

    westeurope

    EUROPE_WEST

    Para saber mais, consulte Regiões do Atlas Data Federation .

  3. Clique em Next.

6
  1. Insira os seguintes detalhes sobre seu endpoint privado do Azure:

    Dica

    Você pode clicar em Show instruction na UI do Atlas para as seguintes configurações exibir uma captura de tela do Azure Dashboard onde você pode encontrar o valor para a configuração.

    Resource Group Name

    Nome do grupo de recursos do Azure que contém a VNet que você deseja utilizar para conectar ao Atlas. Encontre esse valor em sua conta do Azure.

    Virtual Network Name

    Nome da VNet que você deseja utilizar para conectar ao Atlas. Encontre esse valor em sua conta do Azure.

    Subnet ID

    Identificador da sub-rede em sua rede virtual do Azure. Encontre esse valor em sua conta do Azure.

    Private Endpoint Name

    String alfanumérica exclusiva que identifica o endpoint privado dentro do seu grupo de recursos do Azure. Qualquer nome de endpoint privado que exceda 24 caracteres é automaticamente transformado em um identificador exclusivo na string de conexão do URI de endpoint privado.

  2. Clique em Next.

  3. Copie o comando que a caixa de diálogo exibe e execute-o usando a CLI do Azure.

    Observação

    Você não pode copiar o comando até que o Atlas termine de criar recursos de rede virtual em segundo plano.

  4. Clique em Finish.

Para verificar se a configuração do endpoint privado foi bem-sucedida:

1

Aviso

Melhorias de navegação em andamento

No momento, estamos implementando uma experiência de navegação nova e aprimorada. Se as etapas a seguir não corresponderem à sua visualização na IU do Atlas, consulte a documentação de pré-visualização.

  1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.

  3. Na barra lateral, clique em Network Access sob o título Security.

    A página Acesso à rede é exibida.

2
3
4

Revise Cloud Provider, Region, Endpoint Status, VPC ID / Virtual Network Name e Description.

Para saber mais, consulte Exibir a lista de endpoints privados.

Voltar

Listas de acesso IP

Nesta página