Observação
Esta funcionalidade não está disponível para clusters gratuitos e clusters flexíveis. Para **aprender** mais sobre quais **recursos** não estão disponíveis, consulte Limites de **cluster** gratuito do **Atlas**.
Siga estas etapas para permitir que um cliente se conecte a um agrupamento dedicado do Atlas utilizando endpoints privados.
Para saber mais sobre como usar pontos de extremidade privados com o Atlas, consulte Saiba mais sobre pontos de extremidade privados no Atlas.
Acesso necessário
Para configurar um endpoint privado para um cluster dedicado, você deve ter Organization Owner ou Project Owner acesso ao projeto.
Pré-requisitos, considerações e limitações
Para saber os pré-requisitos, as considerações e as limitações da configuração de um endpoint privado, consulte os seguintes recursos:
Siga estas etapas
Para configurar o AWS PrivateLink pelo Atlas CLI, instale o Atlas CLI e conecte-se pelo Atlas CLI. Em seguida, conclua as seguintes etapas:
Crie o serviço de endpoint privado no Atlas.
Execute o comando do Atlas CLI para iniciar a configuração do AWS PrivateLink no Atlas. O Atlas representa esses recursos na forma de um serviço de endpoints privados. Garanta que o valor de
--regioncorresponda à região onde você implementou seu cluster:atlas privateEndpoints aws create [options] Para saber mais sobre a sintaxe do comando e parâmetros, consulte a documentação do Atlas CLI para atlas privateEndpoints aws create.
Se você tiver um cluster multirregional ou multinuvem e não habilita endpoints privados regionalizados, você deve provisionar um endpoint para cada fornecedor e região.
Observe a ID do serviço de endpoints privados na resposta. Neste exemplo, a ID é
6344ac8f51b94c6356527881.Private endpoint '6344ac8f51b94c6356527881' created.
Recupere o nome do serviço de endpoint privado.
IMPORTANTE: pode levar algum tempo para o Atlas provisionar o endpoint privado. Aguarde 1-2 minutos antes de concluir esta etapa.
Execute o comando da Atlas CLI para descrever os endpoints privados utilizando seu ID:
atlas privateEndpoints aws describe <privateEndpointId> [options] Para saber mais sobre a sintaxe do comando e parâmetros, consulte a documentação do Atlas CLI para atlas privateEndpoints aws describe.
Observe o valor para
ENDPOINT SERVICEna resposta, que mostra o nome do serviço de endpoints privados associado a este endpoint privado. Neste exemplo, o nome do serviço de endpoint écom.amazonaws.vpce.us-east-1.vpce-svc-0705499aae25ac77c:ID ENDPOINT SERVICE STATUS ERROR 6344ac8f51b94c6356527881 com.amazonaws.vpce.us-east-1.vpce-svc-0705499aae25ac77c AVAILABLE Se o valor do
STATUSforINITIATING, aguarde mais 1-2 minutos para o Atlas provisionar o endpoint privado. Em seguida, tente esta etapa novamente.
Crie o ponto de conexão da interface na AWS.
Execute o comando na CLI da AWS, substituindo os seguintes espaços reservados pelos seus valores:
Espaço reservadoDescrição{VPC-ID}
String exclusiva que identifica o emparelhamento VPC da AWS. Encontre esse valor no dashboard da VPC em sua conta da AWS .
{REGION}
região AWS em que seu cluster reside.
{SUBNET-IDS}
String exclusiva que identifica as sub-redes que sua AWS VPC usa. Encontre esses valores no painel Subnet da sua conta AWS .
IMPORTANTE: você deve especificar pelo menos uma sub-rede. Caso contrário, a AWS não provisionará um ponto de extremidade da interface à sua VPC. Um ponto de extremidade da interface é necessário para que os clientes em sua VPC enviem tráfego para os pontos de extremidade privados.
{SERVICE-NAME}
String exclusiva que identifica o serviço de endpoint privado que você recuperou anteriormente.
aws ec2 create-vpc-endpoint --vpc-id {VPC-ID} \ --region {REGION} --service-name {SERVICE-NAME} \ --vpc-endpoint-type Interface --subnet-ids {SUBNET-IDS} Para saber mais sobre a CLI do Amazon Web Services, consulte Criar um ponto de conexão da interface.
Observe o valor na resposta do campo
VpcEndpointId. Esta é uma string alfanumérica 22caracteres que identifica seu endpoint privado. Você também pode encontrar esse valor no Amazon Web Services VPC dashboard da Endpoints > VPC ID do em.
Especifique o ID do ponto de extremidade VPC para o seu ponto de extremidade privado.
Execute o comando Atlas CLI para fornecer as informações do ponto de conexão da interface ao Atlas usando o ID de serviço do endpoint Atlas e o ID do endpoint VPC. Neste exemplo, você definiria os seguintes parâmetros:
ParâmetroTipoValor de exemploendpointServiceIdArgument
6344ac8f51b94c6356527881privateEndpointIdOpção
vpce-00713b5e644e830a3atlas privateEndpoints aws interfaces create <endpointServiceId> [options] Para saber mais sobre os parâmetros e a sintaxe de comando, consulte a documentação do Atlas CLI para criação de interfaces AWS do Atlas privateEndpoints.
Configure os grupos de segurança dos seus recursos para enviar e receber tráfego do ponto de extremidade da interface.
Para cada recurso que precisa se conectar ao Atlas cluster usando o AWS PrivateLink, o grupo de segurança do recurso deve permitir o tráfego de saída para os endereços IP privados do ponto de extremidade da interface em todas as portas.
Consulte Adicionar regras a um grupo de segurança para maiores informações.
Crie um grupo de segurança para o ponto de conexão da interface, permitindo que os recursos tenham acesso a ela.
Este grupo de segurança deve permitir o tráfego de entrada em todas as portas de cada recurso que precisa se conectar aos seus Atlas clusters utilizando o AWS PrivateLink:
No console do Amazon Web Services , navegue até VPC Dashboard.
Clique em Security Groups e, em seguida, clique em Create security group.
Use o assistente para criar um grupo de segurança. Certifique-se de selecionar sua VPC na lista VPC.
Selecione o grupo de segurança que você acabou de criar e clique na aba Inbound Rules.
Clique em Edit Rules.
Adicione regras para liberar todo o tráfego de entrada de cada recurso na VPC que você deseja conectar ao seu Atlas cluster.
Clique em Save Rules.
Clique em Endpoints e, em seguida, clique no endpoint da sua VPC.
Clique na aba Security Groups e, em seguida, clique em Edit Security Groups.
Adicione o grupo de segurança que você acabou de criar e clique em Save.
Para saber mais sobre os grupos de segurança da VPC, consulte a documentação da AWS.
Verifique a disponibilidade dos endpoints privados.
Você pode se conectar ao cluster usando o endpoint privado do AWS PrivateLink depois que o Atlas terminar de configurar todos os recursos e o ponto de extremidade privado se tornar disponível.
Para verificar se o ponto de extremidade privado da AWS está disponível:
Execute o comando Atlas CLI para descrever o ponto de conexão da interface usando seu ID. Neste exemplo, você definiria os seguintes parâmetros:
ParâmetroTipoValor de exemplointerfaceEndpointIdArgument
vpce-00713b5e644e830a3endpointServiceIdOpção
6344ac8f51b94c6356527881atlas privateEndpoints aws interfaces describe <interfaceEndpointId> [options] Para saber mais sobre a sintaxe e os parâmetros do comando, consulte a documentação do Atlas CLI para atlas privateEndpoints aws interfaces describe.
Confirme se o valor do campo
STATUSsejaAVAILABLEcomo mostrado no seguinte exemplo:ID STATUS ERROR vpce-00713b5e644e830a3 AVAILABLE
Para configurar o AWS PrivateLink através da IU do Atlas:
No Atlas, vá para a página Database & Network Access do seu projeto.
Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.
Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.
Na barra lateral, clique em Database & Network Access sob o título Security.
A página Acesso ao banco de dados e à rede é exibida.
Crie um serviço de ponto de extremidade.
Clique no botão Create Endpoint Service.
IMPORTANTE: você deve fornecer as informações de faturamento no formulário Edit Payment Method se você não tiver o método de pagamento já configurado para a sua organização.
Clique no logo AWS para selecionar seu provedor de nuvem.
Na lista Atlas Region, selecione a região primária onde seu cluster do Atlas está implantado.
Opcional: na seção Accepted Endpoint Regions, selecione regiões AWS adicionais a partir das quais você deseja permitir conexões de pontos de extremidade. Isso permite a conectividade de pontos de extremidade privados entre regiões.
Observação
A região primária é automaticamente incluída como uma região aceita e não pode ser removida. Você pode adicionar ou remover regiões adicionais a qualquer momento. Para saber mais, consulte Gerenciar regiões de ponto de extremidade aceitas para o AWS PrivateLink.
Clique em Create Endpoint Service.
O processo de criação do serviço de ponto de extremidade leva aproximadamente 3a5 minutos.
IMPORTANTE: se sua organização não tiver informações de pagamento armazenadas, o Atlas solicitará que você as adicione antes de continuar.
Adicione um ponto de extremidade ao seu serviço de ponto de extremidade.
Depois que o serviço de ponto de extremidade for criado, você poderá adicionar pontos de extremidade para conectar sua AWS VPC ao serviço.
No cartão de serviço do ponto de extremidade, clique no botão Add Endpoint.
Escolha como você deseja adicionar o ponto de extremidade:
Criar Novo Endpoint: Crie um novo ponto de extremidade da interface AWS usando o comando AWS CLI fornecido.
Conectar um endpoint existente: conecte um ponto de extremidade da interface AWS existente que você já criou.
Crie um novo ponto de extremidade ou conecte um ponto de extremidade existente.
Para criar um novo ponto de extremidade:
Selecione Create New Endpoint.
Insira os seguintes detalhes sobre AWS VPC:
Your VPC ID
Identificador único do emparelhamento AWS VPC. Encontre esse valor no dashboard do VPC em sua conta AWS.
Your Subnet IDs
Identificadores únicos das sub-redes usados por AWS VPC.
Encontre esses valores no dashboard do Subnet em sua conta AWS.
Você deve especificar pelo menos uma sub-rede. Caso contrário, a AWS não provisionará um ponto de extremidade da interface na sua VPC. Um ponto de extremidade da interface é necessário para que os clientes em sua VPC enviem tráfego para os pontos de extremidade privados.
Consumer Region
Região AWS onde sua VPC consumidor está localizada. Esta região deve ser uma das regiões de pontos de extremidade aceitas configuradas para o serviço de ponto de extremidade.
Clique em Create Endpoint.
O Atlas fornece um comando AWS CLI pré-preenchido com sua configuração.
Copie o comando AWS CLI e execute-o em seu terminal.
IMPORTANTE: você deve ter as permissões AWS necessárias para criar pontos de extremidade da interface. Certifique-se de que o ponto de extremidade esteja no estado
Pending Acceptanceno console da AWS antes de continuar.Consulte Criando um ponto de extremidade da interface para obter mais informações.
Após executar o comando, copie o VPC Endpoint ID resultante da saída do AWS CLI. Esta é uma string alfanumérica de 22caracteres (por exemplo,
vpce-0123456789abcdef0).Cole o VPC Endpoint ID no modal e clique em Add Endpoint.
Atlas aceita a conexão do ponto de extremidade. Esse processo normalmente leva alguns minutos. Quando o ponto de extremidade estiver pronto, o status do ponto de extremidade será exibido como Available.
Para conectar um ponto de extremidade existente que você já criou na AWS:
Selecione Connect Existing Endpoint.
Insira seu VPC Endpoint ID. Esta é uma string alfanumérica de 22caracteres que identifica seu ponto de extremidade da interface AWS (por exemplo,
vpce-0123456789abcdef0).Encontre esse valor no dashboard do AWS VPC em Endpoints > VPC ID.
Clique em Submit Endpoint.
O Atlas valida e vincula o ponto de extremidade ao seu serviço de ponto de extremidade privado.
Configure os grupos de segurança dos seus recursos para enviar e receber tráfego do ponto de extremidade da interface.
Para cada recurso que precisa se conectar ao Atlas cluster usando o AWS PrivateLink, o grupo de segurança do recurso deve permitir o tráfego de saída para os endereços IP privados do ponto de extremidade da interface em todas as portas.
Consulte Adicionar regras a um grupo de segurança para maiores informações.
Crie um grupo de segurança para o ponto de conexão da interface, permitindo que os recursos tenham acesso a ela.
Este grupo de segurança deve permitir o tráfego de entrada em todas as portas de cada recurso que precisa se conectar aos seus Atlas clusters utilizando o AWS PrivateLink:
No console do Amazon Web Services , navegue até VPC Dashboard.
Clique em Security Groups e, em seguida, clique em Create security group.
Use o assistente para criar um grupo de segurança. Certifique-se de selecionar sua VPC na lista VPC.
Selecione o grupo de segurança que você acabou de criar e clique na aba Inbound Rules.
Clique em Edit Rules.
Adicione regras para liberar todo o tráfego de entrada de cada recurso na VPC que você deseja conectar ao seu Atlas cluster.
Clique em Save Rules.
Clique em Endpoints e, em seguida, clique no endpoint da sua VPC.
Clique na aba Security Groups e, em seguida, clique em Edit Security Groups.
Adicione o grupo de segurança que você acabou de criar e clique em Save.
Para saber mais sobre os grupos de segurança da VPC, consulte a documentação da AWS.
No Atlas, vá para a página Database & Network Access do seu projeto.
Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.
Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.
Na barra lateral, clique em Database & Network Access sob o título Security.
A página Acesso ao banco de dados e à rede é exibida.
Verifique se o ponto de extremidade privado está disponível.
Você pode se conectar a um cluster do Atlas usando o ponto de extremidade privado do AWS PrivateLink quando todos os recursos estiverem configurados e o ponto de extremidade privado estiver disponível.
Para verificar se o endpoint privado do AWS PrivateLink está disponível:
Na página Private Endpoint, selecione um tipo de cluster e verifique os seguintes status para a região que contém o cluster ao qual você deseja se conectar usando o AWS PrivateLink:
Atlas Endpoint Service Status | Disponível |
Endpoint Status | Disponível |
Para saber mais sobre os possíveis valores de status, consulte Solução de problemas de conexão de pontos de extremidade privados.
Caso não encontre esses status, consulte Solução de problemas de conexão de pontos de extremidade privados para obter mais informações.
Observação
Se você encontrar problemas com conexões de ponto de extremidade, incluindo pontos de extremidade com falha ou regiões ausentes, consulte Solucionar problemas de conexão de pontos de extremidade privados para obter etapas de solução de problemas e soluções comuns.
Para aprender mais sobre conectividade de ponto de extremidade privado entre regiões, regiões de ponto de extremidade aceitas e limitações, consulte Gerenciar regiões de ponto de extremidade aceitas para o AWS PrivateLink.
Para configurar o Azure Private Link por meio da Atlas CLI, instale a Atlas CLI e conecte-se a partir da Atlas CLI. Em seguida, conclua as seguintes etapas:
Crie o serviço de endpoint privado no Atlas.
Execute o comando Atlas CLI para criar um ponto de extremidade privado e um serviço de ponto de extremidade privado no Atlas. Garanta que o valor de
--regioncorresponda à região onde você implementou seu cluster:atlas privateEndpoints azure create [options] Para saber mais sobre a sintaxe de comando e parâmetros, consulte a documentação do Atlas CLI sobre atlas privateEndpoints azure create.
Se você tiver um cluster multirregional ou multinuvem e não habilita endpoints privados regionalizados, você deve provisionar um endpoint para cada fornecedor e região.
Observe a ID do serviço de endpoints privados na resposta. Neste exemplo, a ID é
6344ac8f51b94c6356527881.Private endpoint '6344ac8f51b94c6356527881' created.
Recupere o nome do serviço de endpoint privado.
IMPORTANTE: pode levar algum tempo para o Atlas provisionar o endpoint privado. Aguarde 1-2 minutos antes de concluir esta etapa.
Execute o comando Atlas CLI para descrever o ponto de extremidade privado usando seu ID de serviço:
atlas privateEndpoints azure describe <privateEndpointId> [options] Para saber mais sobre a sintaxe de comando e parâmetros, consulte a documentação do Atlas CLI sobre atlas privateEndpoints azure describe.
Observe o valor de
ENDPOINT SERVICEna resposta, que mostra o nome do serviço do ponto de extremidade. Neste exemplo, o nome do serviço de ponto de extremidade épls_6344ac8f51b94c6356527881:ID ENDPOINT SERVICE STATUS ERROR 6344ac8f51b94c6356527881 pls_6344ac8f51b94c6356527881 AVAILABLE Se o valor do
STATUSforINITIATING, aguarde mais 1-2 minutos para o Atlas provisionar o endpoint privado. Em seguida, tente esta etapa novamente.
Crie o ponto de extremidade no Azure.
Execute o comando
az network private-endpoint createna CLI do Azure, substituindo os seguintes espaços reservados pelos seus valores:Espaço reservadoDescrição{RESOURCE-GROUP-NAME}
Nome do grupo de recursos do Azure que contém a VNet que você deseja usar para se conectar ao Atlas. Esse valor está na página Resource Group Properties no seu dashboard do Azure.
{VIRTUAL-NETWORK-NAME}
Nome da VNet que você deseja usar para se conectar ao Atlas. Esse valor está na página Virtual Network no seu dashboard do Azure.
{SUBNET-NAME}
Nome da sub-rede na sua VNet do Azure. Esse valor está na página Virtual Network Subnets no seu dashboard do Azure.
{PRIVATE-ENDPOINT-NAME}
Etiqueta legível para humanos que identifica o ponto de extremidade privado no seu grupo de recursos do Azure.
{SUBSCRIPTION-ID}
String exclusiva que identifica sua assinatura no Azure. Esse valor está na página Subscriptions no Azure.
{RESOURCE-GROUP-ID}
string exclusiva que identifica seu grupo de recursos do Azure no Atlas. Você pode encontrar esse valor na página Private Endpoint, na seção Network Access da IU do Atlas.
Esse valor começa com
rg_e contém uma combinação de letras e números, que se assemelha arg_65c66a56a3a43....{ENDPOINT-SERVICE-NAME}
String exclusiva que identifica o serviço de ponto de extremidade. Esse é o nome do serviço de ponto de extremidade retornado em uma etapa anterior.
az network private-endpoint create --resource-group {RESOURCE-GROUP-NAME} --name {PRIVATE-ENDPOINT-NAME} --vnet-name {VIRTUAL-NETWORK-NAME} --subnet {SUBNET-NAME} --private-connection-resource-id /subscriptions/{SUBSCRIPTION-ID}/resourceGroups/{RESOURCE-GROUP-ID}/providers/Microsoft.Network/privateLinkServices/{ENDPOINT-SERVICE-NAME} --connection-name {ENDPOINT-SERVICE-NAME} --manual-request true Para saber mais sobre a CLI do Azure, consulte Criar um ponto de extremidade privado usando a CLI do Azure.
Especifique o ID do recurso e o IP privado para o seu ponto de extremidade privado.
Execute o comando Atlas CLI para criar um ponto de extremidade de interface no Atlas usando o ID de serviço do ponto de extremidade do Atlas, o ID do recurso do Azure e o IP privado do Azure. Neste exemplo, você definiria os seguintes parâmetros:
ParâmetroTipoValor de exemploendpointServiceIdArgument
6344ac8f51b94c6356527881privateEndpointIdOpção
/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateEndpoints/test-endpointprivateEndpointIpAddressOpção
10.0.0.4atlas privateEndpoints azure interfaces create <endpointServiceId> [options] Para saber mais sobre a sintaxe de comando e os parâmetros, consulte a documentação do Atlas CLI sobre atlas privateEndpoints azure interfaces create.
Observe a ID do ponto de extremidade da interface do ponto de extremidade privado na resposta. Neste exemplo, o ID é
/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateEndpoints/cli-test.Interface endpoint '/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateEndpoints/cli-test' created.
Verifique a disponibilidade dos endpoints privados.
Você pode se conectar ao cluster usando o ponto de extremidade privado do Azure Private Link depois que o Atlas terminar de configurar todos os recursos e o ponto de extremidade privado ficar disponível.
Para verificar se o ponto de extremidade privado do Azure está disponível:
Execute o comando Atlas CLI para descrever o ponto de conexão da interface usando seu ID e o ID do ponto de conexão da interface que você recuperou na etapa anterior. Neste exemplo, você definiria os seguintes parâmetros:
ParâmetroTipoValor de exemploprivateEndpointResourceIdArgument
/subscriptions/4e133d35-e734-4385-a565-c0945567ae346/resourceGroups/rg_95847a959b876e255dbb9b33_dfragd7w/providers/Microsoft.Network/privateEndpoints/cli-testendpointServiceIdOpção
6344ac8f51b94c6356527881atlas privateEndpoints azure interfaces describe <privateEndpointResourceId> [options] Para saber mais sobre a sintaxe e os parâmetros do comando, consulte a documentação da CLI do Atlas sobre atlas privateEndpoints azure interfaces describe.
Confirme se o valor do campo
STATUSsejaAVAILABLEcomo mostrado no seguinte exemplo:ID STATUS ERROR pls_6344ac8f51b94c6356527881 AVAILABLE
Para configurar o Azure Private Link através da IU do Atlas:
No Atlas, vá para a página Database & Network Access do seu projeto.
Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.
Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.
Na barra lateral, clique em Database & Network Access sob o título Security.
A página Acesso ao banco de dados e à rede é exibida.
Crie um serviço de ponto de extremidade.
Clique no botão Create Endpoint Service.
IMPORTANTE: você deve fornecer as informações de faturamento no formulário Edit Payment Method se você não tiver o método de pagamento já configurado para a sua organização.
Clique no logo Azure para selecionar seu provedor de nuvem.
Na lista Atlas Region, selecione a região primária onde seu cluster do Atlas está implantado.
Clique em Create Endpoint Service.
O processo de criação do serviço de ponto de extremidade leva aproximadamente 3a5 minutos.
IMPORTANTE: se sua organização não tiver informações de pagamento armazenadas, o Atlas solicitará que você as adicione antes de continuar.
Configure o ponto de extremidade privado.
AVISO: para evitar interrupções de conexão, você deve especificar as informações corretas. Recomendamos que você não pule os comandos e as subetapas desta etapa.
Insira os seguintes detalhes sobre sua VNet do Azure:
Resource Group Name
O nome do grupo de recursos que contém a VNet que você deseja utilizar para conectar ao Atlas. Encontre esse valor na página Resource Group Properties em seu dashboard do Azure.
Virtual Network Name
O nome da VNet que você deseja usar para se conectar ao Atlas. Encontre esse valor na página Virtual Network em seu dashboard do Azure.
Subnet Name
O nome da sub-rede em sua VNet do Azure. Encontre esse valor na página Virtual Network Subnets em seu dashboard do Azure.
Insira um nome exclusivo para seu ponto de extremidade privado no campo Private Endpoint Name .
Crie o ponto de extremidade privado em sua VNet copiando o comando
az network private-endpoint createque a caixa de diálogo exibe e executando-o usando a CLI do Azure.IMPORTANTE: você não pode copiar o comando até que o Atlas termine de criar recursos de VNet em segundo plano.
Para obter mais informações sobre este comando, consulte a documentação do Azure.
Você poderá receber um erro como o seguinte ao criar o endpoint privado:
ServiceError: code: LinkedAuthorizationFailed - , The client has permission to perform action 'Microsoft.Network/privateLinkServices/PrivateEndpointConnectionsApproval/action' on scope '/subscriptions/<subscription-id>/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink', however the current tenant '<tenant-id>' is not authorized to access linked subscription '<tenant-id>'. Se você receber esse erro, deverá adicionar o parâmetro
--manual-request trueao comando da CLI do Azure que você usou para criar o ponto de extremidade privado e, em seguida, executar o comando novamente.Clique em Next.
Finalize a conexão do ponto de extremidade privado.
AVISO: para evitar interrupções de conexão, você deve especificar as informações corretas. Recomendamos que você não pule os comandos e as subetapas desta etapa.
Insira os seguintes detalhes sobre seu ponto de extremidade privado:
Private Endpoint Resource ID
O identificador exclusivo do ponto de extremidade privado que você criou na sua VNet do Azure. Encontre este valor de uma das seguintes maneiras:
A página Properties do seu endpoint privado no dashboard do Azure exibe essa propriedade no campo Resource ID.
A saída do comando a seguir que você executou anteriormente para criar o ponto de extremidade privado retorna o valor destacado no campo id:
1 azure network private-endpoint create 1 { 2 "customDnsConfigs": [], 3 "etag": "W/\"00000000-0000-0000-0000-000000000000\"", 4 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink", 5 "location": "eastus2", 6 "manualPrivateLinkServiceConnections": [ 7 { 8 "etag": "W/\"00000000-0000-0000-0000-000000000000\"", 9 "groupIds": null, 10 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink/manualPrivateLinkServiceConnections/pls_5f860388d432510d5a6e1a3e", 11 "name": "pls_5f860388d432510d5a6e1a3e", 12 "privateLinkServiceConnectionState": { 13 "actionsRequired": "None", 14 "description": "Connection deleted by service provider", 15 "status": "Disconnected" 16 }, 17 "privateLinkServiceId": "pls_5f860388d432510d5a6e1a3e.00000000-0000-0000-0000-000000000000.eastus2.privatelinkservice", 18 "provisioningState": "Succeeded", 19 "requestMessage": null, 20 "resourceGroup": "privatelink", 21 "type": "Microsoft.Network/privateEndpoints/manualPrivateLinkServiceConnections" 22 } 23 ], 24 "name": "privatelink", 25 "networkInterfaces": [ 26 { 27 "dnsSettings": null, 28 "dscpConfiguration": null, 29 "enableAcceleratedNetworking": null, 30 "enableIpForwarding": null, 31 "etag": null, 32 "hostedWorkloads": null, 33 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000", 34 "ipConfigurations": null, 35 "location": null, 36 "macAddress": null, 37 "name": null, 38 "networkSecurityGroup": null, 39 "primary": null, 40 "privateEndpoint": null, 41 "provisioningState": null, 42 "resourceGroup": "privatelink", 43 "resourceGuid": null, 44 "tags": null, 45 "tapConfigurations": null, 46 "type": null, 47 "virtualMachine": null 48 } 49 ], 50 "privateLinkServiceConnections": [], 51 "provisioningState": "Succeeded", 52 "resourceGroup": "privatelink", 53 "subnet": { 54 "addressPrefix": null, 55 "addressPrefixes": null, 56 "delegations": null, 57 "etag": null, 58 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink", 59 "ipAllocations": null, 60 "ipConfigurationProfiles": null, 61 "ipConfigurations": null, 62 "name": null, 63 "natGateway": null, 64 "networkSecurityGroup": null, 65 "privateEndpointNetworkPolicies": null, 66 "privateEndpoints": null, 67 "privateLinkServiceNetworkPolicies": null, 68 "provisioningState": null, 69 "purpose": null, 70 "resourceGroup": "privatelink", 71 "resourceNavigationLinks": null, 72 "routeTable": null, 73 "serviceAssociationLinks": null, 74 "serviceEndpointPolicies": null, 75 "serviceEndpoints": null 76 }, 77 "tags": null, 78 "type": "Microsoft.Network/privateEndpoints" 79 }
Private Endpoint IP Address
O endereço IP privado da interface de rede de ponto de extremidade privada que você criou em sua VNet do Azure. Encontre este valor de uma das seguintes maneiras:
Use o dashboard do Azure para recuperar esse valor. A página Overview do seu endpoint privado no dashboard do Azure exibe essa propriedade no campo Private IP.
Use a CLI do Azure para recuperar este valor:
A saída do comando a seguir, que você executou anteriormente para criar o ponto de extremidade privado, inclui a ID da interface de rede no campo networkInterfaces.id destacado:
1 azure network private-endpoint create 1 { 2 "customDnsConfigs": [], 3 "etag": "W/\"00000000-0000-0000-0000-000000000000\"", 4 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink", 5 "location": "eastus2", 6 "manualPrivateLinkServiceConnections": [ 7 { 8 "etag": "W/\"00000000-0000-0000-0000-000000000000\"", 9 "groupIds": null, 10 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink/manualPrivateLinkServiceConnections/pls_5f860388d432510d5a6e1a3e", 11 "name": "pls_5f860388d432510d5a6e1a3e", 12 "privateLinkServiceConnectionState": { 13 "actionsRequired": "None", 14 "description": "Connection deleted by service provider", 15 "status": "Disconnected" 16 }, 17 "privateLinkServiceId": "pls_5f860388d432510d5a6e1a3e.00000000-0000-0000-0000-000000000000.eastus2.privatelinkservice", 18 "provisioningState": "Succeeded", 19 "requestMessage": null, 20 "resourceGroup": "privatelink", 21 "type": "Microsoft.Network/privateEndpoints/manualPrivateLinkServiceConnections" 22 } 23 ], 24 "name": "privatelink", 25 "networkInterfaces": [ 26 { 27 "dnsSettings": null, 28 "dscpConfiguration": null, 29 "enableAcceleratedNetworking": null, 30 "enableIpForwarding": null, 31 "etag": null, 32 "hostedWorkloads": null, 33 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000", 34 "ipConfigurations": null, 35 "location": null, 36 "macAddress": null, 37 "name": null, 38 "networkSecurityGroup": null, 39 "primary": null, 40 "privateEndpoint": null, 41 "provisioningState": null, 42 "resourceGroup": "privatelink", 43 "resourceGuid": null, 44 "tags": null, 45 "tapConfigurations": null, 46 "type": null, 47 "virtualMachine": null 48 } 49 ], 50 "privateLinkServiceConnections": [], 51 "provisioningState": "Succeeded", 52 "resourceGroup": "privatelink", 53 "subnet": { 54 "addressPrefix": null, 55 "addressPrefixes": null, 56 "delegations": null, 57 "etag": null, 58 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink", 59 "ipAllocations": null, 60 "ipConfigurationProfiles": null, 61 "ipConfigurations": null, 62 "name": null, 63 "natGateway": null, 64 "networkSecurityGroup": null, 65 "privateEndpointNetworkPolicies": null, 66 "privateEndpoints": null, 67 "privateLinkServiceNetworkPolicies": null, 68 "provisioningState": null, 69 "purpose": null, 70 "resourceGroup": "privatelink", 71 "resourceNavigationLinks": null, 72 "routeTable": null, 73 "serviceAssociationLinks": null, 74 "serviceEndpointPolicies": null, 75 "serviceEndpoints": null 76 }, 77 "tags": null, 78 "type": "Microsoft.Network/privateEndpoints" 79 } Execute o az network nic show --id {networkInterface.id} O comando Azure CLI com o valor do campo networkInterfaces.id para recuperar o campo ipConfigurations.privateIPAddress para a interface de rede do ponto de extremidade privado. O valor deste campo é seu Private Endpoint IP Address. A entrada e a saída devem ser semelhantes ao seguinte. Observe o valor destacado do campo Private Endpoint IP Address.
1 az network nic show --id /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000 1 { 2 "dnsSettings": { 3 "appliedDnsServers": [], 4 "dnsServers": [], 5 "internalDnsNameLabel": null, 6 "internalDomainNameSuffix": "<>.cx.internal.cloudapp.net", 7 "internalFqdn": null 8 }, 9 "dscpConfiguration": null, 10 "enableAcceleratedNetworking": false, 11 "enableIpForwarding": false, 12 "etag": "W/\"00000000-0000-0000-0000-000000000000\"", 13 "hostedWorkloads": [], 14 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000", 15 "ipConfigurations": [ 16 { 17 "applicationGatewayBackendAddressPools": null, 18 "applicationSecurityGroups": null, 19 "etag": "W/\"00000000-0000-0000-0000-000000000000\"", 20 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/networkInterfaces/privatelink.nic.00000000-0000-0000-0000-000000000000/ipConfigurations/privateEndpointIpConfig", 21 "loadBalancerBackendAddressPools": null, 22 "loadBalancerInboundNatRules": null, 23 "name": "privateEndpointIpConfig", 24 "primary": true, 25 "privateIpAddress": "10.0.0.4", 26 "privateIpAddressVersion": "IPv4", 27 "privateIpAllocationMethod": "Dynamic", 28 "privateLinkConnectionProperties": { 29 "fqdns": [], 30 "groupId": "", 31 "requiredMemberName": "" 32 }, 33 "provisioningState": "Succeeded", 34 "publicIpAddress": null, 35 "resourceGroup": "privatelink", 36 "subnet": { 37 "addressPrefix": null, 38 "addressPrefixes": null, 39 "delegations": null, 40 "etag": null, 41 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/virtualNetworks/privatelink/subnets/privatelink", 42 "ipAllocations": null, 43 "ipConfigurationProfiles": null, 44 "ipConfigurations": null, 45 "name": null, 46 "natGateway": null, 47 "networkSecurityGroup": null, 48 "privateEndpointNetworkPolicies": null, 49 "privateEndpoints": null, 50 "privateLinkServiceNetworkPolicies": null, 51 "provisioningState": null, 52 "purpose": null, 53 "resourceGroup": "privatelink", 54 "resourceNavigationLinks": null, 55 "routeTable": null, 56 "serviceAssociationLinks": null, 57 "serviceEndpointPolicies": null, 58 "serviceEndpoints": null 59 }, 60 "type": "Microsoft.Network/networkInterfaces/ipConfigurations", 61 "virtualNetworkTaps": null 62 } 63 ], 64 "location": "eastus2", 65 "macAddress": "", 66 "name": "privatelink.nic.00000000-0000-0000-0000-000000000000", 67 "networkSecurityGroup": null, 68 "primary": null, 69 "privateEndpoint": { 70 "customDnsConfigs": null, 71 "etag": null, 72 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/privatelink/providers/Microsoft.Network/privateEndpoints/privatelink", 73 "location": null, 74 "manualPrivateLinkServiceConnections": null, 75 "name": null, 76 "networkInterfaces": null, 77 "privateLinkServiceConnections": null, 78 "provisioningState": null, 79 "resourceGroup": "privatelink", 80 "subnet": null, 81 "tags": null, 82 "type": null 83 }, 84 "provisioningState": "Succeeded", 85 "resourceGroup": "privatelink", 86 "resourceGuid": "00000000-0000-0000-0000-000000000000", 87 "tags": null, 88 "tapConfigurations": [], 89 "type": "Microsoft.Network/networkInterfaces", 90 "virtualMachine": null 91 }
Insira uma descrição opcional para o ponto de extremidade.
Clique em Create.
No Atlas, vá para a página Database & Network Access do seu projeto.
Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.
Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.
Na barra lateral, clique em Database & Network Access sob o título Security.
A página Acesso ao banco de dados e à rede é exibida.
Verifique se o ponto de extremidade privado está disponível.
Você pode se conectar a um cluster do Atlas usando o ponto de extremidade privado do Azure Private Link quando todos os recursos estiverem configurados e o ponto de extremidade privado estiver disponível.
Para verificar se o ponto de extremidade privado do Azure Private Link está disponível:
Na página Private Endpoint, selecione um tipo de cluster e verifique os seguintes status para a região que contém o cluster ao qual você deseja se conectar usando o Azure Private Link:
Atlas Endpoint Service Status | Disponível |
Endpoint Status | Disponível |
Para saber mais sobre os possíveis valores de status, consulte Solução de problemas de conexão de pontos de extremidade privados.
Caso não encontre esses status, consulte Solução de problemas de conexão de pontos de extremidade privados para obter mais informações.
Para configurar o GCP Private Service Connect no Google Cloud por meio do Atlas CLI, instale o Atlas CLI e conecte-se a partir do Atlas CLI. Em seguida, conclua as seguintes etapas:
Crie o ponto final privado no Atlas.
Execute o comando Atlas CLI para criar um endpoint privado mapeado de porta no Atlas. Garanta que o valor de
--regioncorresponda à região onde você implantou seu cluster:./atlas privateEndpoints gcp create --region CENTRAL_US --portMappingEnabled Observação
Se você não definir explicitamente o sinalizador
--portMappingEnabled, o ponto de extremidade privado será criado sem mapeamento de porta.Se você tiver um cluster multirregional ou multinuvem e não habilita endpoints privados regionalizados, você deve provisionar um endpoint para cada fornecedor e região.
Observe o ID do endpoint privado na resposta. Neste exemplo, o ID é
6344ac8f51b94c6356527881.Private endpoint '6344ac8f51b94c6356527881' created.
Aguarde até que o endpoint privado esteja disponível.
IMPORTANTE: pode levar algum tempo para o Atlas provisionar o endpoint privado. Aguarde 1-2 minutos antes de concluir esta etapa.
Execute o comando da Atlas CLI para descrever os pontos de extremidade privados utilizando seu ID:
atlas privateEndpoints gcp describe <privateEndpointId> [options]
Para saber mais sobre a sintaxe e os parâmetros do comando, consulte a documentação do Atlas CLI para atlas privateEndpoints gcp describe.
A seguir, é mostrado um exemplo de saída:
ID GROUP NAME REGION STATUS PORT MAPPING ENABLED ERROR 69948cba1faa593416bbbd7d N/A CENTRAL_US AVAILABLE true <nil>
Se o valor do STATUS for INITIATING, aguarde mais 1-2 minutos para o Atlas provisionar o endpoint privado. Em seguida, tente esta etapa novamente.
Crie o endpoint no GCP.
Execute os seguintes comandos para alocar um endereço IP e criar o endpoint privado, substituindo os seguintes placeholders pelos seus valores:
Espaço reservado | Descrição |
|---|---|
{GCP-PROJECT-ID} | String exclusiva que identifica seu projeto do Google Cloud no Google Cloud. |
{ATLAS-GCP-PROJECT-ID} | String exclusiva que identifica o projeto do Google Cloud no qual o Atlas implanta seus recursos. |
{ENDPOINT} | String exclusiva que identifica seu ponto de extremidade privado. |
{REGION} | Região do Google Cloud em que seu cluster reside. |
{SUBNET} | Ao criar pontos de extremidade do Private Service Connect, você especifica uma sub-rede em sua rede VPC. Você pode criar uma nova sub-rede para encapsular seus pontos de extremidade ou usar uma existente. |
{VPC-name} | Nome da VNet que você deseja usar para se conectar ao Atlas. Você pode encontrar esse valor na página VPC Network no seu dashboard do Google Cloud. |
{GROUP-ID} | Cadeia hexadecimal exclusiva de 24 caracteres que identifica seu projeto no Atlas. |
gcloud config set project {GCP-PROJECT-ID} gcloud compute addresses create {ENDPOINT}-ip --region={REGION} --subnet={SUBNET} gcloud compute forwarding-rules create {ENDPOINT} --region={REGION} --network={VPC-NAME} --address={ENDPOINT}-ip --target-service-attachment=projects/{ATLAS-GCP-PROJECT-ID}/regions/{REGION}/serviceAttachments/sa-{REGION}-{GROUP-ID}
Especifique o ID do ponto de extremidade VPC para o seu ponto de extremidade privado.
Execute o comando Atlas CLI para criar um ponto de conexão de interface no Atlas usando o ID do endpoint do Atlas e o ID do endpoint VPC. Neste exemplo, você definiria os seguintes parâmetros:
ParâmetroTipoValor de exemploendpointGroupIdArgument
tester-1endpointServiceIdOpção
6344ac8f51b94c6356527881gcpProjectIdOpção
atlascli-private-endpointsendpointOpção
tester-1@10.142.0.1Se o mapeamento de porta PSC do Google Cloud estiver ativado para o serviço de pontos de extremidade privados de apoio, esse parâmetro só deverá ser de tamanho 1.
Para adicionar uma nova interface para pontos de extremidade privados do Google Cloud usando o Atlas CLI, executar o seguinte comando:
atlas privateEndpoints gcp interfaces create <endpointGroupId> [options] Para saber mais sobre a sintaxe de comando e os parâmetros, consulte a documentação do Atlas CLI sobre atlas privateEndpoints gcp interfaces create.
Verifique a disponibilidade dos endpoints privados.
Você pode se conectar ao cluster usando o endpoint privado do GCP Private Service Connect depois que o Atlas terminar de configurar todos os recursos e o endpoint privado ficar disponível.
Para verificar se o endpoint privado do Google Cloud está disponível:
Execute o comando Atlas CLI para descrever o ponto de conexão da interface usando seu ID. Neste exemplo, você usaria os seguintes parâmetros da etapa anterior:
ParâmetroTipoValor de exemploidArgument
tester-1endpointServiceIdOpção
6344ac8f51b94c6356527881Para retornar a interface de endpoint privada da Google Cloud Platform que você especifica. usando o Atlas CLI, execute o seguinte comando:
atlas privateEndpoints gcp interfaces describe <id> [options] Para saber mais sobre a sintaxe e os parâmetros do comando, consulte a documentação do Atlas CLI para descrição das interfaces doAtlas privateEndpoints GCP .
Confirme se o valor do campo
STATUSsejaAVAILABLEcomo mostrado no seguinte exemplo:ENDPOINT STATUS DELETE REQUESTED tester-1 AVAILABLE false Se o valor de
STATUSforVERIFIED, aguarde 1-2 minutos para que o Atlas disponibilizar seu endpoint privado.
Para configurar o GCP Private Service Connect no Google Cloud pela IU do Atlas:
No Atlas, vá para a página Database & Network Access do seu projeto.
Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.
Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.
Na barra lateral, clique em Database & Network Access sob o título Security.
A página Acesso ao banco de dados e à rede é exibida.
Crie um serviço de ponto de extremidade.
Na barra lateral, clique em Private Endpoint.
Clique em Create Endpoint Service.
Clique no logo do Google Cloud para selecionar seu provedor de nuvem.
Na lista Atlas Region, selecione a região na qual você deseja criar o endpoint privado.
Clique em Create Endpoint Service.
IMPORTANTE: se sua organização não tiver informações de pagamento armazenadas, o Atlas solicitará que você as adicione antes de continuar.
Configure o ponto de extremidade privado.
AVISO: para evitar interrupções de conexão, você deve especificar as informações corretas. Recomendamos que você não pule os comandos e as subetapas desta etapa.
Insira os seguintes detalhes sobre sua VPC do Google Cloud:
Google Cloud Project ID
O ID exclusivo para seu projeto. Encontre esse valor na página Dashboard na sua Google Cloud Platform.
VPC Name
O nome da VPC que você deseja usar para se conectar ao Atlas. Encontre esse valor na VPC Networks página do painel do Google Cloud.
Subnet Name
O nome da sub-rede na sua VPC do Google Cloud. Encontre esse valor na VPC Networks página do painel do Google Cloud.
Private Service Connect Endpoint Name
Um nome exclusivo para seu ponto de extremidade privado. Esse nome é usado para identificar o ponto de extremidade em sua Google Cloud Platform.
Execute o comando fornecido do Google Cloud para reserva um endereço IP em sua VPC. Esse endereço IP único é usado pelo endpoint privado para se conectar ao Atlas.
Clique em Next.
Clique em Create Private Endpoint.
Insira o endereço IP que você reservou na VPC do Google Cloud quando solicitado.
Execute o comando Google Cloud fornecido para criar a regra de encaminhamento necessária em sua VPC.
Clique em Done.
No Atlas, vá para a página Database & Network Access do seu projeto.
Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.
Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.
Na barra lateral, clique em Database & Network Access sob o título Security.
A página Acesso ao banco de dados e à rede é exibida.
Verifique se o ponto de extremidade privado está disponível.
Você pode se conectar a um cluster do Atlas usando o ponto de extremidade privado do GCP Private Service Connect quando todos os recursos estiverem configurados e o ponto de extremidade privado estiver disponível.
Para verificar se o ponto de extremidade privado do GCP Private Service Connect está disponível:
Na página Private Endpoint, verifique os seguintes status para a região que contém o cluster ao qual você deseja se conectar usando o GCP Private Service Connect:
Atlas Endpoint Service Status | Disponível |
Endpoint Status | Disponível |
Para saber mais sobre os possíveis valores de status, consulte Solução de problemas de conexão de pontos de extremidade privados.
Caso não encontre esses status, consulte Solução de problemas de conexão de pontos de extremidade privados para obter mais informações.