Menu Docs
Página inicial do Docs
/ /
Kubernetes Operator do MongoDB Atlas
/

Gerenciar endpoints privados

Observação

Esta funcionalidade não está disponível para clusters gratuitos M0 e clusters M2 e M5. Para saber mais sobre quais recursos estão indisponíveis, consulte os Limites do Atlas M0 (cluster gratuito).

O Atlas Kubernetes Operator permite que endpoints privados se conectem a clusters dedicados, instâncias sem servidor e instâncias de banco de dados federado.

Quando você usa o Atlas Kubernetes Operator para configurar links privados no Atlas, o Atlas cria seu próprio VPC ou um serviço de Private Link e coloca clusters dedicados ou instâncias sem servidor em uma região atrás de um balanceador de carga no Atlas VPC ou no Atlas VNet. Para saber mais, consulte a Visão geral de endpoints privados.

Para managed seus endpoints privados com o Atlas Kubernetes Operator, você pode especificar e atualizar um dos seguintes parâmetros:

Cada vez que você altera o campo spec em qualquer um dos recursos personalizados suportados, o Atlas Kubernetes Operator cria ou atualiza a configuração correspondente do Atlas.

Certas considerações e limitações se aplicam a endpoints privados. Para saber mais, consulte Configurar endpoints privados.

Para habilitar conexões com o Atlas Kubernetes Operator para o Atlas utilizando endpoints privados, você deve:

  • Ter um cluster Kubernetes em execução com o Atlas Kubernetes Operator distribuído.

  • Ter um cluster Kubernetes executado com o Atlas Kubernetes Operator implantado.

  • Ter um cluster Kubernetes em execução com o Atlas Kubernetes Operator distribuído.

  • Ter a função Project Owner ou Organization Owner no Atlas.

  • Tenha uma conta de usuário do Google Cloud Platform com uma política de usuário IAM e uma função de administrador de rede de computação que conceda permissões para criar, modificar e excluir recursos de rede. Para saber mais sobre como gerenciar conexões e endpoints privados, consulte a documentação do Google Cloud Platform.

  • Instale a CLI gcloud.

  • Se ainda não tiver feito isso, crie suas instâncias de VPC e Computação no Google Cloud Platform. Para saber mais, consulte a documentação da GCP.

  • Certifique-se de que as regras de firewall de saída permitam o tráfego para o endereço IP interno do endpoint do Private Service Connect.

  • (Optional) Se você impor um limite de segurança com controles de serviço VPC (VPC-SC), deverá criar regras de entrada e saída para estabelecer a conexão entre o endpoint Private Service Connect e os clusters do Atlas. Para saber mais, consulte a documentação da GCP.

  • Implemente o Atlas Kubernetes Operator em um cluster Kubernetes em execução.

Para permitir que os clientes se conectem ao cluster dedicado do Atlas ou instância sem servidor usando endpoints privados, consulte os seguintes procedimentos:

Voltar

Emparelhamento de rede

Nesta página