Menu Docs
Página inicial do Docs
/ /
Kubernetes Operator do MongoDB Atlas
/

Gerenciar endpoints privados

Observação

Este recurso não está disponível para nenhuma das seguintes implantações:

  • M0 clusters

  • M2/M5 clusters

  • Clusters flexíveis

O Atlas Kubernetes Operator oferece suporte a endpoints privados para conexão a clusters dedicados, instâncias sem servidor e instâncias de banco de dados federados.

Quando você usa o Atlas Kubernetes Operator para configurar links privados no Atlas, o Atlas cria seu próprio VPC ou um serviço de link privado e coloca clusters dedicados ou instâncias sem servidor em uma região atrás de um balanceador de carga no Atlas VPC ou no Atlas VNet. Para saber mais,consulte a Visão geral do Endpoint privado.

Para managed seus endpoints privados com o Atlas Kubernetes Operator, você pode especificar e atualizar um dos seguintes parâmetros:

  • Para clusters dedicados, especifique o parâmetro spec.privateEndpoints para o AtlasProject Recurso personalizado.

  • Para instâncias sem servidor, especifique o parâmetro para spec.serverlessSpec.privateEndpoints o AtlasDeployment Recurso personalizado.

  • Para instâncias do banco de dados federado, especifique o parâmetro spec.privateEndpoints para o recurso personalizadoAtlasDataFederation.

Cada vez que você altera o campo spec em qualquer um dos recursos personalizados suportados, o Atlas Kubernetes Operator cria ou atualiza a configuração correspondente do Atlas.

Certas considerações e limitações se aplicam a endpoints privados. Para saber mais, consulte Configurar endpoints privados.

Para habilitar conexões com o Atlas Kubernetes Operator para o Atlas utilizando endpoints privados, você deve:

  • Ter um cluster Kubernetes em execução com o Atlas Kubernetes Operator distribuído.

  • Ter um cluster Kubernetes executado com o Atlas Kubernetes Operator implantado.

  • Ter um cluster Kubernetes em execução com o Atlas Kubernetes Operator distribuído.

  • Ter a função Project Owner ou Organization Owner no Atlas.

  • Tenha uma conta de usuário do Google Cloud Platform com uma política de usuário IAM e uma função de administrador de rede de computação que conceda permissões para criar, modificar e excluir recursos de rede. Para saber mais sobre como gerenciar conexões e endpoints privados, consulte a documentação do Google Cloud Platform.

  • Instale a CLI gcloud.

  • Se ainda não tiver feito isso, crie suas instâncias de VPC e Computação no Google Cloud Platform. Para saber mais, consulte a documentação da GCP.

  • Certifique-se de que as regras de firewall de saída permitam o tráfego para o endereço IP interno do endpoint do Private Service Connect.

  • (Optional) Se você impor um limite de segurança com controles de serviço VPC (VPC-SC), deverá criar regras de entrada e saída para estabelecer a conexão entre o endpoint Private Service Connect e os clusters do Atlas. Para saber mais, consulte a documentação da GCP.

  • Implemente o Atlas Kubernetes Operator em um cluster Kubernetes em execução.

Para permitir que os clientes se conectem a clusters dedicados do Atlas ou instâncias sem servidor usando endpoints privados, consulte os seguintes procedimentos:

Voltar

Emparelhamento de rede

Nesta página