一文读懂:MongoDB Atlas怎样在AWS和Google Cloud上进行私有端点配置?

什么是私有端点 (Private End Point)

私有端点利用 AWS、Azure和Google Cloud 提供的网络解决方案,在AWS中是虚拟私有云(VPCs),在Azure中是虚拟网络(VNETs)。这种连接方法非常安全,因为它确保Atlas无法发起回到您的环境的连接。所有拥有专用集群的Atlas的用戶都可使用私有端点,可以通过用户界面(UI)、API、命令行界面(CLI)和Terraform提供程序为每个Atlas项目创建私有端点。
在这里插入图片描述

而不同的云服务提供商对于私有端点有不同命名方式,分别为以下三种:

  • AWS: PrivateLink
  • Google Cloud: Private Service Connect(PSC)
  • Azure: Private Link

为什么我们会在Atlas中提供私有终端?

私有端点为客户提供了在其云服务提供商环境中使用私有IP连接到Atlas虚拟私有云(VPC)的能力。通过私有端点,Atlas被视为一个企业级解决方案,因为我们具有网络控制,确保没有流量离开各自的私有网络,同时Atlas无法发起连接返回到客户环境。

这意味着客户可以通过私有端点在其云服务提供商的环境中以私有IP地址连接到Atlas VPC。私有端点的使用提供了额外的网络控制,确保数据在私有网络内部进行传输,同时防止Atlas主动发起连接返回到客户环境,这有助于提高安全性和隔离性。

使用私有端点如何帮助到客户?

确保单向连接输出提高安全性和隔离性:用戶通过其虚拟私有云(VPC)内的私有IP进行连接(在Azure中称为VNet),并且单向连接字符串确保Atlas
VPC无法发起连接回用戶的VPC

跨应用程序的安全控制整合:您可以在其云服务提供商内配置对Atlas的访问权限,无需实施额外的安全控制措施,如防火墙规则、访问控制列表(ACLs)、安全组来阻止来自Atlas
VPC的网络访问。

从对等和本地环境的传递性连接:开发者可以通过私有终端从其他对等的VPC(在AWS中)或VNet(在Azure中)以及本地/本地环境连接到Atlas,无需使用IP访问列表。

AWS: PrivateLink

如何在Atlas设置 - AWS 私有端点

注意:此功能不适用于 M0 免费集群、M2 和 M5 集群。要了解哪些功能不可用,请参阅 Atlas M0(免费集群)、M2 和 M5的限制

通过Atlas UI设置AWS PrivateLink:

  • 转到您项目的“Network Access”页面。
  • 如果尚未显示,请从导航栏的“Organizations”菜单中选择包含您期望项目的组织。
  • 如果尚未显示,请从导航栏的“Projects”菜单中选择您期望的项目。 在侧边栏中点击“Network Access”。

在这里插入图片描述

2.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值