

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Créez un VPC IPv4 uniquement à utiliser avec un cluster DocumentDB
<a name="docdb-vpc-create-ipv4"></a>

Un scénario courant inclut un cluster dans un cloud privé virtuel (VPC) basé sur le service Amazon VPC. Par exemple, ce VPC peut partager des données avec un service ou une application qui s'exécute dans le même VPC. Dans cette rubrique, vous allez créer le VPC pour ce scénario.

**Topics**
+ [Étape 1 : créer un VPC avec des sous-réseaux privés et publics](#vpc-private-public-subnets)
+ [Étape 2 : créer un groupe de sécurité VPC pour une application publique](#create-vpc-sg-public)
+ [Étape 3 : créer un groupe de sécurité VPC pour un cluster privé](#create-vpc-sg-private)
+ [Étape 4 : Création d'un groupe de sous-réseaux](#create-cluster-subnet-group)
+ [Supprimer un VPC](#docdb-delete-vpc)

Votre cluster doit être accessible uniquement à votre application, et non à l'Internet public. Vous créez ainsi un VPC avec des sous-réseaux publics et privés. L'application est hébergée dans le sous-réseau public, de sorte qu'elle puisse accéder à l'Internet public. Le cluster est hébergé dans un sous-réseau privé. L'application peut se connecter au cluster car il est hébergé au sein du même VPC. Mais le cluster n'est pas accessible à l'Internet public, ce qui renforce la sécurité.

La procédure décrite dans cette rubrique configure un sous-réseau public et privé supplémentaire dans une zone de disponibilité distincte. Ces sous-réseaux ne sont pas utilisés par la procédure. Un groupe de sous-réseaux DocumentDB nécessite un sous-réseau dans au moins deux zones de disponibilité. Le sous-réseau supplémentaire facilite la configuration de plusieurs instances de DocumentDB.

Cette rubrique décrit la configuration d'un VPC pour les clusters Amazon DocumentDB. Pour plus d’informations sur la sécurité dans Amazon VPC, veuillez consulter le [https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html).

**Astuce**  
Vous pouvez configurer automatiquement la connectivité réseau entre une EC2 instance Amazon et un cluster DocumentDB lorsque vous créez le cluster. La configuration réseau est similaire à celle décrite dans ce scénario. Pour de plus amples informations, veuillez consulter [Connect Amazon EC2 automatiquement](connect-ec2-auto.md).

## Étape 1 : créer un VPC avec des sous-réseaux privés et publics
<a name="vpc-private-public-subnets"></a>

Utilisez la procédure suivante pour créer un VPC avec des sous-réseaux publics et privés.

**Pour créer un VPC et des sous-réseaux**

1. [Ouvrez la console Amazon VPC à l'adresse /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

1. Dans le coin supérieur droit du AWS Management Console, choisissez la région dans laquelle créer votre VPC. Cet exemple utilise la région USA Ouest (Oregon).

1. Dans le coin supérieur gauche, choisissez **VPC Dashboard (Tableau de bord VPC)**. Pour commencer à créer un VPC, sélectionnez **Create VPC** (Créer un VPC).

1. Pour **Resources to create** (Ressources à créer) sous **VPC settings** (Paramètres VPC), choisissez **VPC and more** (VPC et plus).

1. Pour **VPC settings** (Paramètres de VPC), définissez les valeurs suivantes :
   + **Génération automatique du badge nominatif —** **example**
   + **IPv4 Bloc CIDR —** **10.0.0.0/16**
   + IPv6 Bloc **CIDR — Aucun bloc IPv6 ** **CIDR**
   + **Location — Par** **défaut**
   + **Nombre de zones de disponibilité (AZs)** — **2**
   + **Personnaliser AZs** — Conserver les valeurs par défaut
   + **Nombre de sous-réseaux publics** **: 2**
   + **Nombre de sous-réseaux privés** **: 2**
   + **Personnaliser les blocs CIDR des sous-réseaux** — Conserver les valeurs par défaut
   + **Passerelles NAT (\$1)** **— Aucune**
   + **Points de **terminaison VPC** : aucun**
   + **Options DNS** — Conservez les valeurs par défaut

1. Sélectionnez **Create VPC** (Créer un VPC).

## Étape 2 : créer un groupe de sécurité VPC pour une application publique
<a name="create-vpc-sg-public"></a>

Créez ensuite un groupe de sécurité pour un accès public. Pour vous connecter aux EC2 instances publiques de votre VPC, vous devez ajouter des règles entrantes à votre groupe de sécurité VPC. Elles permettent au trafic de se connecter depuis Internet.

**Pour créer un groupe de sécurité VPC**

1. [Ouvrez la console Amazon VPC à l'adresse /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

1. Choisissez successivement **VPC Dashboard (Tableau de bord VPC)**, **Security Groups (Groupes de sécurité)** et **Create Security Group (Créer un groupe de sécurité)**.

1. Sur la page **Create Security Group (Créer un groupe de sécurité)**, définissez les valeurs suivantes :
   + **Nom du groupe de sécurité** : **example-securitygroup**
   + **Descriptif** — **Application security group**
   + **VPC** **— Choisissez le VPC que vous avez créé précédemment, par exemple : vpc-example.**

1. Ajoutez des règles entrantes au groupe de sécurité.

   1. Déterminez l'adresse IP à utiliser pour vous connecter aux EC2 instances de votre VPC à l'aide de Secure Shell (SSH). Pour déterminer votre adresse IP publique, dans une autre fenêtre ou un autre onglet du navigateur, vous pouvez utiliser le service à l'adresse [https://checkip.amazonaws.com](https://checkip.amazonaws.com). Exemple d’adresse IP : `203.0.113.25/32`.

      Dans de nombreux cas, votre connexion s’effectue via un fournisseur de services Internet (FSI) ou derrière votre pare-feu sans adresse IP statique. Dans ce cas, trouvez la plage d’adresses IP utilisées par les ordinateurs clients.
**Avertissement**  
Si vous utilisez `0.0.0.0/0` pour l’accès SSH, vous permettez à toutes les adresses IP d’accéder à vos instances publiques par SSH. Cette approche est acceptable pour une brève durée dans un environnement de test, mais n’est pas sécurisée pour les environnements de production. Dans un environnement de production, autorisez uniquement l’accès à vos instances à l’aide de SSH pour une adresse IP ou une plage d’adresses spécifique.

   1. Dans la section **Règles entrantes**, choisissez **Ajouter une règle**.

   1. Définissez les valeurs suivantes pour votre nouvelle règle d'entrée afin d'autoriser l'accès SSH à votre instance Amazon EC2 . Ensuite, vous pouvez vous connecter à votre EC2 instance pour installer l'application et d'autres utilitaires. Vous vous connectez également à votre EC2 instance pour télécharger du contenu pour votre application.
      + **Tapez** — **SSH**
      + **Source** — L'adresse ou la plage IP que vous avez créée à l'étape a, par exemple : **203.0.113.25/32**

   1. Choisissez **Ajouter une règle**.

   1. Définissez les valeurs suivantes pour votre nouvelle règle de trafic entrant afin d'autoriser l'accès HTTP à votre application :
      + **Tapez** — **HTTP**
      + **La source** — **0.0.0.0/0**

1. Choisissez **Create security group** (Créer un groupe de sécurité) pour créer le groupe de sécurité.

   Notez l'ID du groupe de sécurité car vous en aurez besoin ultérieurement dans une autre procédure.

## Étape 3 : créer un groupe de sécurité VPC pour un cluster privé
<a name="create-vpc-sg-private"></a>

Pour que votre cluster reste privé, créez un deuxième groupe de sécurité pour un accès privé. Pour vous connecter à des clusters privés dans votre VPC, vous ajoutez des règles entrantes à votre groupe de sécurité VPC qui autorisent uniquement le trafic provenant de votre application.

**Pour créer un groupe de sécurité VPC**

1. [Ouvrez la console Amazon VPC à l'adresse /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

1. Choisissez successivement **VPC Dashboard (Tableau de bord VPC)**, **Security Groups (Groupes de sécurité)** et **Create Security Group (Créer un groupe de sécurité)**.

1. Sur la page **Create Security Group (Créer un groupe de sécurité)**, définissez les valeurs suivantes :
   + **Nom du groupe de sécurité** : **example-securitygroup**
   + **Descriptif** — **Instance security group**
   + **VPC** **— Choisissez le VPC que vous avez créé précédemment, par exemple : vpc-example**

1. Ajoutez des règles entrantes au groupe de sécurité.

   1. Dans la section **Règles entrantes**, choisissez **Ajouter une règle**.

   1. Définissez les valeurs suivantes pour votre nouvelle règle entrante afin d'autoriser le trafic DocumentDB sur le port 27017 depuis votre instance Amazon. EC2 Ensuite, vous pouvez vous connecter depuis votre application à votre cluster. Ce faisant, vous pouvez stocker et récupérer les données de votre application dans votre base de données.
      + **Tapez** — **Custom TCP**
      + **Source** — Identifiant du groupe de sécurité d'applications que vous avez créé précédemment dans cette rubrique, par exemple : **sg-9edd5cfb**.

   1. Choisissez **Ajouter une règle**.

   1. Définissez les valeurs suivantes pour votre nouvelle règle de trafic entrant afin d'autoriser l'accès HTTP à votre application :
      + **Tapez** — **HTTP**
      + **La source** — **0.0.0.0/0**

1. Choisissez **Create security group** (Créer un groupe de sécurité) pour créer le groupe de sécurité.

## Étape 4 : Création d'un groupe de sous-réseaux
<a name="create-cluster-subnet-group"></a>

Un groupe de sous-réseaux est un ensemble de sous-réseaux que vous créez dans un VPC et que vous désignez ensuite pour vos clusters. Un groupe de sous-réseaux vous permet de spécifier un VPC spécifique lors de la création de clusters.

**Pour créer un groupe de sous-réseaux**

1. Identifiez les sous-réseaux privés pour votre base de données dans le VPC.

   1. [Ouvrez la console Amazon VPC à l'adresse /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. Choisissez **VPC Dashboard** (Tableau de bord du VPC), puis **Subnets** (Sous-réseaux).

   1. **Notez que le sous-réseau IDs des sous-réseaux que vous avez créés à l'étape 1 est nommé, par exemple : **example-subnet-private1-us-west-2a et 2-us-west-2b**. example-subnet-private** Vous avez besoin du sous-réseau IDs lorsque vous créez votre groupe de sous-réseaux.

1. [Connectez-vous à la AWS Management Console console Amazon DocumentDB et ouvrez-la à https://console.aws.amazon.com l'adresse /docdb.](https://console.aws.amazon.com/docdb)

   Assurez-vous de vous connecter à la console Amazon DocumentDB, et non à la console Amazon VPC.

1. Dans le panneau de navigation, choisissez **Subnet groups (Groupes de sous-réseaux)**.

1. Choisissez **Créer**.

1. Sur la page **Créer un groupe de sous-réseaux**, définissez les valeurs suivantes dans la section **Détails du groupe de sous-réseaux** :
   + **Nom** — **example-db-subnet-group**
   + **Descriptif** — **Instance security group**

1. Dans la section **Ajouter des sous-réseaux**, définissez les valeurs suivantes :
   + **VPC** **— Choisissez le VPC que vous avez créé précédemment, par exemple : vpc-example**
   + **Zones de disponibilité** : sélectionnez les deux zones de disponibilité créées à l'étape 1. **Exemple : **us-west-2a et us-west-2b****
   + **Sous-réseaux** — Choisissez les sous-réseaux privés que vous avez créés à l'étape 1.

1. Choisissez **Créer**.

Votre nouveau groupe de sous-réseaux apparaît dans la liste des groupes de sous-réseaux de la console DocumentDB. Vous pouvez choisir le groupe de sous-réseaux pour voir les détails dans le volet de détails. Ces détails comprennent tous les sous-réseaux employés par le groupe.

**Note**  
Si vous avez créé ce VPC pour l'associer à un cluster DocumentDB, créez le cluster en suivant les instructions de. [Création d'un cluster Amazon DocumentDB](db-cluster-create.md)

## Supprimer un VPC
<a name="docdb-delete-vpc"></a>

Vous pouvez supprimer un VPC et les autres ressources qui y sont utilisées, s'ils ne sont plus nécessaires.

**Note**  
Si vous avez ajouté des ressources dans le VPC que vous avez créé dans cette rubrique, vous devrez peut-être les supprimer avant de pouvoir supprimer le VPC. Par exemple, ces ressources peuvent inclure des EC2 instances Amazon ou des clusters DocumentDB. Pour plus d’informations, consultez [Supprimer votre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html) dans le *Guide de l’utilisateur Amazon VPC*.

**Pour supprimer un VPC et les ressources associées**

1. Supprimez le groupe de sous-réseaux :

   1. [Connectez-vous à la AWS Management Console console Amazon DocumentDB et ouvrez-la à https://console.aws.amazon.com l'adresse /docdb.](https://console.aws.amazon.com/docdb)

   1. Dans le panneau de navigation, choisissez **Subnet groups (Groupes de sous-réseaux)**.

   1. Sélectionnez le groupe de sous-réseaux que vous souhaitez supprimer, par exemple **example-db-subnet-group**.

   1. Choisissez **Supprimer**, puis **Supprimer** dans la fenêtre de confirmation.

1. Notez l’ID du VPC :

   1. [Ouvrez la console Amazon VPC à l'adresse /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. **Choisissez **VPC Dashboard**, puis sélectionnez Your. VPCs**

   1. **Dans la liste, identifiez le VPC que vous avez créé, par exemple vpc-example.**

   1. Notez le **VPC ID** (ID de VPC) du VPC que vous avez créé. Vous aurez besoin de l’ID de VPC dans les étapes suivantes.

1. Supprimez les groupes de sécurité :

   1. [Ouvrez la console Amazon VPC à l'adresse /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. Choisissez **Tableau de bord du VPC**, puis **Groupes de sécurité**.

   1. **Sélectionnez le groupe de sécurité pour le cluster Amazon DocumentDB, tel que example-securitygroup.**

   1. Pour **Actions**, choisissez **Supprimer les groupes de sécurité**, puis sélectionnez **Supprimer** dans la boîte de dialogue de confirmation.

   1. De retour sur la page **Groupes de sécurité**, sélectionnez le groupe de sécurité pour l' EC2 instance Amazon, tel que **example-securitygroup**.

   1. Pour **Actions**, choisissez **Supprimer les groupes de sécurité**, puis sélectionnez **Supprimer** dans la boîte de dialogue de confirmation.

1. Supprimer le VPC

   1. [Ouvrez la console Amazon VPC à l'adresse /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. **Choisissez **VPC Dashboard**, puis sélectionnez Your. VPCs**

   1. **Sélectionnez le VPC que vous souhaitez supprimer, par exemple vpc-example.**

   1. Pour **Actions**, choisissez Supprimer le VPC.

      La page de confirmation affiche les autres ressources associées au VPC qui seront également supprimées, y compris les sous-réseaux qui lui sont associés.

   1. Dans la boîte de dialogue de confirmation**delete**, entrez, puis choisissez **Supprimer**.