O MongoDB suporta Amazon Web Services e endpoints privados do Azure para sua instância do banco de dados federado. Você pode configurar os endpoints privados a partir da Atlas CLI, da UI do Atlas e da Administration API do Atlas .
Observação
Você não pode usar sua ID de endpoint privada do Atlas cluster para o Atlas Data Federation. O ID de endpoint do Atlas Data Federation deve ser diferente do ID de endpoint do Atlas cluster, se você tiver um.
Acesso necessário
Para definir um endpoint privado, você deve ter acesso Project Owner
ao projeto. Os usuários com acesso Organization Owner
devem se adicionar como Project Owner
ao projeto antes de configurar um endpoint privado.
Pré-requisitos
O procedimento difere dependendo se você usa o Amazon Web Services ou o Azure para seu provedor de nuvem. Selecione a guia apropriada:
Tenha uma conta de usuário do Amazon Web Services com uma política de usuário do IAM que conceda permissões para criar, modificar, descrever e excluir endpoints. Para saber mais sobre o controle do uso dos pontos de conexão da interface, consulte a documentação do Amazon Web Services.
Se ainda não tiver feito isso, crie suas instâncias de VPC e EC2 no Amazon Web Services. Para saber mais, consulte a Amazon Web Services documentação do para obter orientação.
Tenha uma conta de usuário do Azure com permissões para criar recursos como redes virtuais e endpoints privados. Para saber mais sobre as permissões necessárias, consulte a Documentação do Azure.
Importante
Com o Azure, você pode criar até três endpoints privados por projeto para suas instâncias do banco de dados federado devido a um limite imposto pelo Azure. É por isso que o Atlas impede que você exclua um projeto do Atlas antes de excluir pela primeira vez seus endpoints privados. Para solicitar mais de três endpoints privados para um projeto, entre em contato com o Suporte do MongoDB.
Procedimento
Para criar um novo endpoint privado Data Federation usando o Atlas CLI, execute o seguinte comando:
atlas dataFederation privateEndpoints create <endpointId> [options]
Para saber mais sobre a sintaxe e os parâmetros do comando, consulte a documentação do Atlas CLI para criar Atlas dataFederation privateEndpoints.
Para configurar um endpoint privado a partir da API, envie uma solicitação POST
com o ID do endpoint privado para o endpoint privateNetworkSettings
.
Se o ID do endpoint já existir e não houver nenhuma alteração no comentário associado ao endpoint, o Atlas não fará nenhuma alteração na lista de ID do endpoint.
Se o ID do endpoint já existir e houver uma alteração no comentário associado, o Atlas atualizará o valor
comment
somente na lista de ID do endpoint.Se o ID do endpoint não existir, o Atlas anexará o novo endpoint à lista de endpoints na lista de ID de endpoints.
Para saber mais sobre a sintaxe e as opções, consulte API.
Para configurar um endpoint privado para sua instância do banco de dados federado usando a UI do Atlas , siga estas etapas:
No Atlas, VáGo para a Network Access página do seu projeto.
Aviso
Melhorias de navegação em andamento
No momento, estamos implementando uma experiência de navegação nova e aprimorada. Se as etapas a seguir não corresponderem à sua visualização na IU do Atlas, consulte a documentação de pré-visualização.
Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.
Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.
Na barra lateral, clique em Network Access sob o título Security.
A página Acesso à rede é exibida.
Escolha um provedor de nuvem e região.
Clique no botão AWS.
Na lista suspensa, selecione a região onde você deseja criar o endpoint privado.
Selecione uma das seguintes regiões:
Região Data FederationRegião Amazon Web ServicesRegião do AtlasNorthern Virginia, EUA
us-east-1
US_EAST_1
Oregon, EUA
us-west-2
US_WEST_2
São Paulo, Brasil
sa-east-1
SA_EAST_1
Irlanda
eu-west-1
EU_WEST_1
Londres, Inglaterra, Reino Unido
eu-west-2
EU_WEST_2
Frankfurt, Alemanha
eu-central-1
EU_CENTRAL_1
Tokyo, Japan
ap-northeast-1
AP_NORTHEAST_1
Seul, Coreia do Sul
ap-northeast-2
AP_NORTHEAST_2
Mumbai, Índia
ap-south-1
AP_SOUTH_1
Cingapura
ap-southeast-1
AP_SOUTHEAST_1
Sydney, Austrália
ap-southeast-2
AP_SOUTHEAST_2
Montreal, QC, Canadá
ca-central-1
CA_CENTRAL_1
A tabela a seguir mostra os nomes de serviço para os vários endpoints em cada região:
RegiãoNome do serviçous-east-1
com.amazonaws.vpce.us-east-1.vpce-svc-00e311695874992b4
us-west-2
com.amazonaws.vpce.us-west-2.vpce-svc-09d86b19e59d1b4bb
eu-west-1
com.amazonaws.vpce.eu-west-1.vpce-svc-0824460b72e1a420e
eu-west-2
com.amazonaws.vpce.eu-west-2.vpce-svc-052f1840aa0c4f1f9
eu-central-1
com.amazonaws.vpce.eu-central-1.vpce-svc-0ac8ce91871138c0d
sa-east-1
com.amazonaws.vpce.sa-east-1.vpce-svc-0b56e75e8cdf50044
ap-southeast-2
com.amazonaws.vpce.ap-southeast-2.vpce-svc-036f1de74d761706e
ap-south-1
com.amazonaws.vpce.ap-south-1.vpce-svc-03eb8a541f96d356d
ca-central-1
com.amazonaws.vpce.ca-central-1.vpce-svc-08564bb8ccae8ba64
ap-northeast-1
com.amazonaws.vpce.ap-northeast-1.vpce-svc-0b63834ecd618a332
ap-southeast-1
com.amazonaws.vpce.ap-southeast-1.vpce-svc-07728d2dfd2860efb
Para saber mais, consulte Regiões do Atlas Data Federation .
Clique em Next.
Configure o ponto de extremidade privado.
Importante
Para evitar interrupções na conexão, é necessário especificar as informações corretas. Recomendamos que você não pule os comandos e subetapas nesta etapa.
Insira os seguintes detalhes sobre AWS VPC:
Dica
Você pode clicar em Show instruction para as seguintes configurações para exibir uma captura de tela do console do Amazon Web Services onde você poderá encontrar o valor para a configuração.
Your VPC ID
string exclusiva alfanumérica de 22caracteres que identifica o mesmo nível do Amazon Web Services VPC. Encontre esse valor no dashboard da VPC em sua conta do Amazon Web Services .
Your Subnet IDs
Strings exclusivas que identificam as sub-redes que seu Amazon Web Services VPC usa. Encontre esses valores no painel Subnet da sua conta do Amazon Web Services .
IMPORTANTE: você deve especificar pelo menos uma sub-rede. Caso contrário, a AWS não provisionará um ponto de extremidade da interface à sua VPC. Um ponto de extremidade da interface é necessário para que os clientes em sua VPC enviem tráfego para os endpoints privados.
Copie o comando exibido na caixa de diálogo e execute-o usando a AWS CLI.
Observação
Se você pular esta etapa, o ponto de extremidade da interface para o serviço de Ponto de Extremidade Privado não será criado.
Você não pode copiar o comando até que o Atlas finalize a criação de recursos VPC em segundo plano.
Consulte Criar um ponto de extremidade de interface para executar essa tarefa usando a CLI do AWS.
Insira a string alfanumérica de caracteres do 22que identifica seu endpoint privado no campo VPC Endpoint ID . Encontre esse valor no painel do Amazon Web Services VPC em Endpoints > VPC ID.
Insira o nome de host DNS alfanumérico associado ao seu endpoint privado no Amazon Web Services no campo Your VPC Endpoint DNS Name .
Se você tiver vários nomes de DNS para seu endpoint privado, copie e cole o primeiro nome da sua lista. Para saber mais,consulte Gerenciar nomes de DNS para serviços de endpoints VPC.
Modifique o nome DNS privado para garantir que o nome do host seja resolvido para um endereço na sua rede.
Para garantir que o nome do host seja resolvido para um endereço na sua rede:
Copie o comando exibido na caixa de diálogo e execute-o usando a AWS CLI.
Opcional. Adicione um comentário para associar a este ponto de extremidade.
Configure os grupos de segurança dos seus recursos para enviar e receber tráfego do ponto de extremidade da interface .
Para cada recurso que precisa se conectar à instância do banco de dados federado usando o AWS PrivateLink, o grupo de segurança do recurso deve permitir o tráfego de saída para os endereços IP privados do ponto de conexão da interface na 27017 porta.
Consulte Adicionar regras a um grupo de segurança para maiores informações.
Crie um grupo de segurança para o ponto de conexão da interface, permitindo que os recursos tenham acesso a ela.
Este grupo de segurança deve permitir o tráfego de entrada na porta 27017 de cada recurso que precisa se conectar à sua instância do banco de dados federado usando o AWS PrivateLink:
No console do Amazon Web Services , navegue até VPC Dashboard.
Clique em Security Groups e, em seguida, clique em Create security group.
Use o assistente para criar um grupo de segurança. Certifique-se de selecionar sua VPC na lista VPC.
Selecione o grupo de segurança que você acabou de criar e clique na aba Inbound Rules.
Clique em Edit Rules.
Adicione regras para liberar todo o tráfego de entrada de cada recurso na VPC que você deseja conectar à sua instância do banco de dados federado.
Clique em Save Rules.
Clique em Endpoints e, em seguida, clique no endpoint da sua VPC.
Clique na aba Security Groups e, em seguida, clique em Edit Security Groups.
Adicione o grupo de segurança que você acabou de criar e clique em Save.
Para saber mais sobre os grupos de segurança da VPC, consulte a documentação da AWS.
No Atlas, váGo para a Network Access página do seu projeto.
Aviso
Melhorias de navegação em andamento
No momento, estamos implementando uma experiência de navegação nova e aprimorada. Se as etapas a seguir não corresponderem à sua visualização na IU do Atlas, consulte a documentação de pré-visualização.
Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.
Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.
Na barra lateral, clique em Network Access sob o título Security.
A página Acesso à rede é exibida.
Insira sua ID de endpoint VPC e nome DNS.
Insira a string alfanumérica de caracteres do 22que identifica seu endpoint privado no campo Your VPC Endpoint ID .
Insira o nome de host DNS alfanumérico associado ao seu endpoint privado no Amazon Web Services no campo Your VPC Endpoint DNS Name .
Se você tiver vários nomes de DNS para seu endpoint privado, copie e cole o primeiro nome da sua lista. Para saber mais,consulte Gerenciar nomes de DNS para serviços de endpoints VPC.
Dica
Clique e expanda Show more instructions na caixa de diálogo para obter uma dica visual de onde você pode encontrar as informações necessárias no console do Amazon Web Services .
Adicione um comentário para associar a este endpoint. Você pode inserir sua ID de sub-rede , ID de VPC , região ID Amazon Web Services e outras informações para associar a esse endpoint aqui.
No Atlas, váGo para a Network Access página do seu projeto.
Aviso
Melhorias de navegação em andamento
No momento, estamos implementando uma experiência de navegação nova e aprimorada. Se as etapas a seguir não corresponderem à sua visualização na IU do Atlas, consulte a documentação de pré-visualização.
Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.
Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.
Na barra lateral, clique em Network Access sob o título Security.
A página Acesso à rede é exibida.
Escolha um provedor de nuvem e região.
Clique no botão Azure.
Na lista suspensa, selecione a região onde você deseja criar o endpoint privado.
Selecione uma das seguintes regiões:
Região Data FederationRegiãodo AzureRegião do AtlasVirginia, USA
eastus2
US_EAST_2
São Paulo, Brasil
brazilsouth
BRAZIL_SOUTH
Países Baixos
westeurope
EUROPE_WEST
Para saber mais, consulte Regiões do Atlas Data Federation .
Clique em Next.
Configure o ponto de extremidade privado.
Insira os seguintes detalhes sobre seu endpoint privado do Azure:
Dica
Você pode clicar em Show instruction na UI do Atlas para as seguintes configurações exibir uma captura de tela do Azure Dashboard onde você pode encontrar o valor para a configuração.
Resource Group Name
Nome do grupo de recursos do Azure que contém a VNet que você deseja utilizar para conectar ao Atlas. Encontre esse valor em sua conta do Azure.
Virtual Network Name
Nome da VNet que você deseja utilizar para conectar ao Atlas. Encontre esse valor em sua conta do Azure.
Subnet ID
Identificador da sub-rede em sua rede virtual do Azure. Encontre esse valor em sua conta do Azure.
Private Endpoint Name
String alfanumérica exclusiva que identifica o endpoint privado dentro do seu grupo de recursos do Azure. Qualquer nome de endpoint privado que exceda 24 caracteres é automaticamente transformado em um identificador exclusivo na string de conexão do URI de endpoint privado.
Clique em Next.
Copie o comando que a caixa de diálogo exibe e execute-o usando a CLI do Azure.
Observação
Você não pode copiar o comando até que o Atlas termine de criar recursos de rede virtual em segundo plano.
Clique em Finish.
Para verificar se a configuração do endpoint privado foi bem-sucedida:
No Atlas, váGo para a Network Access página do seu projeto.
Aviso
Melhorias de navegação em andamento
No momento, estamos implementando uma experiência de navegação nova e aprimorada. Se as etapas a seguir não corresponderem à sua visualização na IU do Atlas, consulte a documentação de pré-visualização.
Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.
Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.
Na barra lateral, clique em Network Access sob o título Security.
A página Acesso à rede é exibida.
Revise os detalhes.
Revise Cloud Provider, Region, Endpoint Status, VPC ID / Virtual Network Name e Description.
Para saber mais, consulte Exibir a lista de endpoints privados.