

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Amazon VPC et Amazon DocumentDB
<a name="vpc-docdb"></a>

Amazon Virtual Private Cloud (Amazon VPC) vous permet de lancer des AWS ressources, telles que des instances Amazon DocumentDB, dans un cloud privé virtuel (VPC).

Lorsque vous utilisez un VPC, vous disposez d'un contrôle total sur l'environnement de réseau virtuel. Vous pouvez choisir votre propre plage d'adresses IP, créer des sous-réseaux et configurer le routage et les listes de contrôle d'accès. L'exécution de votre cluster dans un VPC n'entraîne aucun coût supplémentaire.

Les comptes disposent d'un VPC par défaut. Tous les nouveaux clusters sont créés dans le VPC par défaut, sauf indication contraire de votre part.

**Topics**
+ [Clusters DocumentDB dans un VPC](vpc-clusters.md)
+ [Accès à un cluster Amazon DocumentDB dans un VPC](access-cluster-vpc.md)
+ [Créez un VPC IPv4 uniquement à utiliser avec un cluster DocumentDB](docdb-vpc-create-ipv4.md)
+ [Création d'un VPC à double pile à utiliser avec un cluster DocumentDB](docdb-vpc-create-dual-stack.md)

Vous trouverez ci-dessous une discussion sur les fonctionnalités VPC pertinentes pour les clusters Amazon DocumentDB. Pour plus d'informations sur Amazon VPC, consultez le [Guide de l'utilisateur Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html).

# Clusters DocumentDB dans un VPC
<a name="vpc-clusters"></a>

Votre cluster Amazon DocumentDB se trouve dans un cloud privé virtuel (VPC). Un VPC est un réseau virtuel isolé logiquement des autres réseaux virtuels du. AWS Cloud Amazon VPC vous permet de lancer des AWS ressources, telles qu'un cluster Amazon DocumentDB ou une instance EC2 Amazon, dans un VPC. Le VPC peut être un VPC par défaut fourni avec votre compte ou un VPC que vous créez. Ils VPCs sont tous associés à votre AWS compte.

Votre VPC par défaut a trois sous-réseaux que vous pouvez utiliser pour isoler les ressources à l’intérieur du VPC. Le VPC par défaut possède aussi une passerelle Internet qui peut être utilisée pour fournir l’accès aux ressources à l’intérieur du VPC depuis l’extérieur du VPC.

Pour les scénarios impliquant des clusters Amazon DocumentDB dans un VPC et en dehors d'un VPC, consultez. [Accès à un cluster Amazon DocumentDB dans un VPC](access-cluster-vpc.md)

**Topics**
+ [Utilisation de clusters dans un VPC](#vpc-working-clusters)
+ [Utilisation de groupes de sous-réseaux](#vpc-working-subnet-groups)
+ [Adressage IP Amazon DocumentDB](#vpc-docdb-ip-addressing)
+ [Création d’un cluster dans un VPC](#vpc-creating-cluster)

## Utilisation de clusters dans un VPC
<a name="vpc-working-clusters"></a>

Voici quelques conseils sur l'utilisation d'un cluster dans un VPC :
+ Votre VPC doit avoir au moins deux sous-réseaux. Ces sous-réseaux doivent se trouver dans deux zones de disponibilité différentes à l' Région AWS endroit où vous souhaitez déployer votre cluster. Un sous-réseau est un segment de la plage d'adresses IP d'un VPC que vous pouvez spécifier et que vous pouvez utiliser pour regrouper des clusters en fonction de vos besoins opérationnels et de sécurité.
+ Si vous souhaitez que votre cluster dans le VPC soit accessible au public, assurez-vous d'activer les attributs VPC et. `DNS hostnames` `DNS resolution`
+ Votre VPC doit avoir un groupe de sous-réseaux que vous créez. Vous créez un groupe de sous-réseaux en spécifiant les sous-réseaux que vous avez créés. Amazon DocumentDB choisit un sous-réseau et une adresse IP au sein de ce groupe de sous-réseaux à associer à l'instance principale de votre cluster. L'instance principale utilise la zone de disponibilité qui contient le sous-réseau.
+ Votre VPC doit disposer d'un groupe de sécurité VPC qui autorise l'accès au cluster.

  Pour de plus amples informations, veuillez consulter [Accès à un cluster Amazon DocumentDB dans un VPC](access-cluster-vpc.md).
+ Les blocs CIDR de chacun de vos sous-réseaux doivent être suffisamment grands pour contenir des adresses IP de réserve qu'Amazon DocumentDB pourra utiliser pendant les activités de maintenance, notamment le basculement sur incident et le dimensionnement du calcul. Par exemple, une plage telle que 10.0.0.0/24 et 10.0.1.0/24 est généralement suffisante.
+ Un VPC peut avoir un `instance tenancy` attribut de l'un ou de l'autre`default`. `dedicated` Tous les paramètres par défaut VPCs ont un `instance tenancy` attribut défini sur default, et un VPC par défaut peut prendre en charge n'importe quelle classe d'instance.

  Si vous choisissez de placer votre cluster dans un VPC dédié dont l'`instance tenancy`attribut est défini sur`dedicated`, la classe d'instance de votre cluster doit être l'un des types d'instances EC2 dédiées Amazon approuvés. Par exemple, l'instance `r5.large` EC2 dédiée correspond à la classe d'`db.r5.large`instance. Pour plus d'informations sur la location d'instance dans un VPC, consultez les instances [ EC2 Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Instances.html) dans le guide de l'utilisateur d'*Amazon Elastic Compute Cloud*.

  Pour plus d'informations sur les types d'instances qui peuvent figurer dans une instance dédiée, consultez la section [Instances EC2 dédiées Amazon](https://aws.amazon.com/ec2/pricing/dedicated-instances/) sur la page de EC2 tarification Amazon.
**Note**  
Lorsque vous définissez l'`instance tenancy`attribut sur `dedicated` pour un cluster, cela ne garantit pas que le cluster s'exécutera sur un hôte dédié.

## Utilisation de groupes de sous-réseaux
<a name="vpc-working-subnet-groups"></a>

Les sous-réseaux sont des segments d’une plage d’adresses IP d’un VPC que vous définissez pour regrouper vos ressources en fonction de vos besoins de sécurité et de fonctionnement. Un groupe de sous-réseaux est un ensemble de sous-réseaux (généralement privés) que vous créez dans un VPC et que vous désignez ensuite pour vos clusters. En utilisant un groupe de sous-réseaux, vous pouvez spécifier un VPC spécifique lors de la création de clusters à l'aide de l'API Amazon DocumentDB ou de AWS CLI l'API Amazon DocumentDB. Si vous utilisez la console, vous pouvez choisir le VPC et les groupes de sous-réseaux que vous voulez utiliser.

Chaque groupe de sous-réseaux doit avoir des sous-réseaux dans au moins deux zones de disponibilité dans une zone donnée. Région AWS Lorsque vous créez un cluster dans un VPC, vous choisissez un groupe de sous-réseaux pour celui-ci. Dans le groupe de sous-réseaux, Amazon DocumentDB choisit un sous-réseau et une adresse IP au sein de ce sous-réseau à associer à l'instance principale de votre cluster. La base de données utilise la zone de disponibilité qui contient le sous-réseau. DocumentDB attribue toujours une adresse IP à partir d'un sous-réseau disposant d'un espace d'adressage IP libre.

Les sous-réseaux d'un groupe de sous-réseaux sont publics ou privés, selon la configuration que vous définissez pour leurs listes de contrôle d'accès réseau (réseau ACLs) et leurs tables de routage. Pour qu'un cluster soit accessible au public, tous les sous-réseaux de son groupe de sous-réseaux doivent être publics. Si un sous-réseau associé à un cluster accessible au public passe de public à privé, cela peut affecter la disponibilité du cluster.

Pour créer un groupe de sous-réseaux prenant en charge le mode double pile, assurez-vous qu'un bloc CIDR du protocole Internet version 6 (IPv6) est associé à chaque sous-réseau que vous ajoutez au groupe de sous-réseaux. Pour plus d'informations, consultez le [Adressage IP Amazon DocumentDB](#vpc-docdb-ip-addressing) guide de l'*utilisateur Amazon Virtual Private Cloud* et la prise en [IPv6 charge de votre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html).

Lorsqu'Amazon DocumentDB crée un cluster dans un VPC, il attribue une interface réseau au cluster en utilisant une adresse IP de votre groupe de sous-réseaux. Toutefois, nous vous recommandons vivement d'utiliser le nom DNS (Domain Name System) pour vous connecter à votre cluster. Nous le recommandons, car l’adresse IP sous-jacente change pendant le basculement.

**Note**  
Pour chaque cluster que vous exécutez dans un VPC, veillez à réserver au moins une adresse dans chaque sous-réseau du groupe de sous-réseaux afin qu'Amazon DocumentDB puisse l'utiliser pour les actions de restauration.

### Sous-réseaux partagés
<a name="w2aac29c51c13c13c15"></a>

Vous pouvez créer un cluster dans un VPC partagé.

Voici quelques points à prendre en compte lors de l'utilisation du partage VPCs :
+ Vous pouvez déplacer un cluster d'un sous-réseau VPC partagé vers un sous-réseau VPC non partagé et vice-versa.
+ Les participants à un VPC partagé doivent créer un groupe de sécurité dans le VPC pour leur permettre de créer un cluster.
+ Les propriétaires et les participants d'un VPC partagé peuvent accéder à la base de données à l'aide de requêtes DocumentDB. Toutefois, seul le créateur d’une ressource peut effectuer des appels d’API sur cette ressource.

## Adressage IP Amazon DocumentDB
<a name="vpc-docdb-ip-addressing"></a>

Les adresses IP permettent aux ressources de votre VPC de communiquer entre elles et avec les ressources sur Internet. Amazon DocumentDB prend en charge les deux protocoles IPv4 ainsi que les protocoles d' IPv6 adressage. Par défaut, Amazon DocumentDB et Amazon VPC utilisent le protocole d'adressage. IPv4 Vous ne pouvez pas désactiver ce comportement. Lorsque vous créez un VPC, assurez-vous de spécifier un bloc IPv4 CIDR (une plage d'adresses privées IPv4 ). Vous pouvez éventuellement attribuer un bloc IPv6 CIDR à votre VPC et à vos sous-réseaux, et IPv6 attribuer les adresses de ce bloc aux clusters de votre sous-réseau.

**Note**  
Le mode double pile (IPv6 adressage) n'est pris en charge que dans les versions 4.0 et 5.0 d'Amazon DocumentDB.

Support du IPv6 protocole augmente le nombre d'adresses IP prises en charge. En utilisant le IPv6 protocole, vous vous assurez de disposer de suffisamment d'adresses disponibles pour la future croissance d'Internet. Les ressources DocumentDB nouvelles et existantes peuvent être utilisées IPv4 et les IPv6 adresses au sein de votre VPC. La configuration, la sécurisation et la traduction du trafic réseau entre les deux protocoles utilisés dans les différentes parties d’une application peuvent entraîner une surcharge opérationnelle. Vous pouvez standardiser le IPv6 protocole des ressources Amazon DocumentDB afin de simplifier la configuration de votre réseau.

**Topics**
+ [IPv4 adresses](#vpc-docdb-ipv4-addresses)
+ [IPv6 adresses](#vpc-docdb-ipv6-addresses)
+ [Mode double pile](#vpc-docdb-dual-stack)

### IPv4 adresses
<a name="vpc-docdb-ipv4-addresses"></a>

Lorsque vous créez un VPC, vous devez spécifier une plage d' IPv4 adresses pour le VPC sous la forme d'un bloc CIDR, tel que. `10.0.0.0/16` Un groupe de sous-réseaux définit la plage d'adresses IP de ce bloc CIDR qu'un cluster peut utiliser. Ces adresses IP peuvent être privées ou publiques.

Une IPv4 adresse privée est une adresse IP qui n'est pas accessible via Internet. Vous pouvez utiliser IPv4 des adresses privées pour la communication entre votre cluster et d'autres ressources, telles que les EC2 instances Amazon, dans le même VPC. Chaque cluster possède une adresse IP privée pour la communication dans le VPC.

Une adresse IP publique est une IPv4 adresse accessible depuis Internet. L'adressage IP public n'est pas autorisé pour votre cluster DocumentDB. Toute adresse IP publique doit être résolue par la passerelle Internet et EC2 dans le sous-réseau public.

Pour savoir comment créer un VPC avec uniquement des IPv4 adresses privées que vous pouvez utiliser pour un scénario Amazon DocumentDB courant, consultez. [Créez un VPC IPv4 uniquement à utiliser avec un cluster DocumentDB](docdb-vpc-create-ipv4.md)

### IPv6 adresses
<a name="vpc-docdb-ipv6-addresses"></a>

Vous pouvez éventuellement associer un bloc IPv6 CIDR à votre VPC et à vos sous-réseaux, et IPv6 attribuer des adresses de ce bloc aux ressources de votre VPC. Chaque IPv6 adresse est unique au monde.

Le bloc IPv6 CIDR pour votre VPC est automatiquement attribué à partir du pool IPv6 d'adresses d'Amazon. Vous ne pouvez pas choisir la plage vous-même.

Lorsque vous vous connectez à une IPv6 adresse, assurez-vous que les conditions suivantes sont remplies :
+ Le client est configuré de telle sorte que le trafic entre le client et la base de données IPv6 soit autorisé.
+ Les groupes de sécurité DocumentDB utilisés par le cluster sont correctement configurés afin que le trafic client-base de données IPv6 soit autorisé.
+ La pile du système d'exploitation client autorise le trafic sur l' IPv6 adresse, et les pilotes et bibliothèques du système d'exploitation sont configurés pour choisir le point de terminaison de cluster par défaut correct ( IPv4 ou IPv6).

Pour plus d'informations IPv6, consultez la section [Adressage IP](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) dans le *guide de l'utilisateur d'Amazon Virtual Private Cloud*.

### Mode double pile
<a name="vpc-docdb-dual-stack"></a>

Lorsqu'un cluster peut communiquer à la fois via le protocole IPv4 et le protocole d' IPv6 adressage, il fonctionne en mode double pile. Ainsi, les ressources peuvent communiquer avec le cluster IPv4 via ou IPv6 les deux. DocumentDB désactive l'accès à Internet Gateway pour les IPv6 points de terminaison des clusters privés en mode double pile. DocumentDB fait cela pour garantir que vos IPv6 points de terminaison sont privés et ne sont accessibles que depuis votre VPC.

**Topics**
+ [Mode double pile et groupes de sous-réseaux](#dual-stack-subnet)
+ [Utilisation de clusters en mode double pile](#dual-stack-clusters)
+ [Modification de IPv4 clusters réservés uniquement pour utiliser le mode double pile](#modify-ipv4-clusters)
+ [Disponibilité des régions et des versions en mode Dual-Stack](#dual-stack-availability)
+ [Limitations des clusters réseau à double pile](#dual-stack-limitations)

#### Mode double pile et groupes de sous-réseaux
<a name="dual-stack-subnet"></a>

Pour utiliser le mode double pile, assurez-vous qu'un bloc IPv6 CIDR est associé à chaque sous-réseau du groupe de sous-réseaux que vous associez au cluster. Vous pouvez créer un nouveau groupe de sous-réseaux ou modifier un groupe de sous-réseaux existant pour répondre à cette exigence. Une fois qu'un cluster est en mode double pile, les clients peuvent s'y connecter normalement. Assurez-vous que les pare-feux de sécurité des clients et les groupes de sécurité du cluster DocumentDB sont correctement configurés pour autoriser le transfert du trafic. IPv6 Pour se connecter, les clients utilisent le point de terminaison du cluster. Les applications client peuvent spécifier quel protocole est préféré lors de la connexion à une base de données. En mode double pile, le cluster détecte le protocole réseau préféré du client, soit, IPv4 soit IPv6, et utilise ce protocole pour la connexion.

Si un groupe de sous-réseaux cesse de prendre en charge le mode double pile en raison de la suppression du sous-réseau ou de la dissociation du CIDR, l'état du réseau risque d'être incompatible pour les clusters associés au groupe de sous-réseaux. En outre, vous ne pouvez pas utiliser le groupe de sous-réseaux lorsque vous créez un nouveau cluster en mode double pile.

Pour déterminer si un groupe de sous-réseaux prend en charge le mode double pile à l'aide du AWS Management Console, consultez le **type de réseau** sur la page de détails du groupe de sous-réseaux. Pour déterminer si un groupe de sous-réseaux prend en charge le mode double pile à l'aide de AWS CLI, exécutez la [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html)commande et affichez `SupportedNetworkTypes` la sortie.

Les répliques de lecture sont traitées comme des clusters indépendants et peuvent avoir un type de réseau différent de celui du cluster principal. Si vous modifiez le type de réseau du cluster principal d'une réplique en lecture, la réplique en lecture n'est pas affectée. Lorsque vous restaurez un cluster, vous pouvez le restaurer sur n'importe quel type de réseau pris en charge.

#### Utilisation de clusters en mode double pile
<a name="dual-stack-clusters"></a>

Lorsque vous créez ou modifiez un cluster, vous pouvez spécifier le mode double pile pour permettre à vos ressources de communiquer avec votre cluster via IPv4 ou IPv6 les deux.

Lorsque vous utilisez le AWS Management Console pour créer ou modifier un cluster, vous pouvez spécifier le mode double pile dans la section **Type de réseau**. L'image suivante montre la section **Type de réseau** de la console :

![\[Section Type de réseau dans la console avec Mode Double pile sélectionné.\]](http://docs.aws.amazon.com/fr_fr/documentdb/latest/developerguide/images/nw-type-dual-stack.png)


Lorsque vous utilisez le AWS CLI pour créer ou modifier un cluster, définissez l'`--network-type`option `DUAL` pour utiliser le mode double pile. Lorsque vous utilisez l'API DocumentDB pour créer ou modifier un cluster, définissez le `NetworkType` paramètre `DUAL` pour utiliser le mode double pile. Si le mode double pile n'est pas pris en charge par la version du moteur DocumentDB ou le groupe de sous-réseaux spécifié, `NetworkTypeNotSupported` l'erreur est renvoyée.

Pour plus d'informations sur la création d'un cluster, consultez[Création d'un cluster Amazon DocumentDB](db-cluster-create.md). Pour plus d'informations sur la modification d'un cluster, consultez[Modification d'un cluster Amazon DocumentDB](db-cluster-modify.md).

Pour déterminer si un cluster est en mode double pile à l'aide de la console, consultez le **type de réseau** dans l'onglet **Connectivité et sécurité** du cluster.

#### Modification de IPv4 clusters réservés uniquement pour utiliser le mode double pile
<a name="modify-ipv4-clusters"></a>

Vous pouvez modifier un cluster IPv4 réservé uniquement pour utiliser le mode double pile. Pour ce faire, modifiez le type de réseau du cluster.

Il est recommandé de modifier le type de réseau de votre cluster Amazon DocumentDB pendant une période de maintenance. Vous pouvez définir le type de réseau manuellement à l'aide de la [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/modify-db-cluster.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/modify-db-cluster.html)commande.

Avant de modifier un cluster pour utiliser le mode double pile, assurez-vous que son groupe de sous-réseaux prend en charge le mode double pile. Si le groupe de sous-réseaux associé au cluster ne prend pas en charge le mode double pile, spécifiez un autre groupe de sous-réseaux qui le prend en charge lorsque vous modifiez le cluster. La modification du groupe de sous-réseaux d'un cluster peut entraîner des interruptions de service.

Si vous modifiez le groupe de sous-réseaux d'un cluster avant de le transformer en mode double pile, assurez-vous que le groupe de sous-réseaux est valide pour le cluster avant et après la modification.

Nous vous recommandons d'exécuter l'`ModifyDBCluster`appel avec uniquement le `NetworkType` paramètre défini sur pour `DUAL` faire passer le réseau en mode double pile. L'ajout d'autres paramètres `NetworkType` dans le même appel d'API peut entraîner des temps d'arrêt. Pour modifier plusieurs paramètres, vérifiez que le modification du type de réseau a bien abouti avant d’envoyer une autre demande `ModifyDBCluster` avec d’autres paramètres.

Si vous ne parvenez pas à vous connecter au cluster après la modification, assurez-vous que les pare-feux de sécurité et les tables de routage du client et de la base de données sont correctement configurés pour autoriser le trafic vers la base de données sur le réseau sélectionné ( IPv4 ou non IPv6). Vous devrez peut-être également modifier les paramètres du système d'exploitation, les bibliothèques ou les pilotes pour vous connecter à l'aide d'une IPv6 adresse.

**Pour modifier un cluster IPv4 réservé à l'utilisation du mode double pile**

1. Modifiez un groupe de sous-réseaux pour prendre en charge le mode double pile ou créez un groupe de sous-réseaux compatible avec le mode double pile :

   1. Associez un bloc IPv6 CIDR à votre VPC.

      Pour obtenir des instructions, consultez la section [Ajouter ou supprimer un bloc CIDR à votre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/add-ipv4-cidr.html) dans le guide de l'utilisateur *Amazon VPC*.

   1. Attachez le bloc IPv6 CIDR à tous les sous-réseaux de votre groupe de sous-réseaux.

      Pour obtenir des instructions, consultez la section [Ajouter ou supprimer un bloc IPv6 CIDR à votre sous-réseau](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-associate-ipv6-cidr.html) dans le guide de l'*utilisateur d'Amazon Virtual Private Cloud*.

   1. Vérifiez que le groupe de sous-réseaux prend en charge le mode double pile.

      Si vous utilisez le AWS Management Console, sélectionnez le groupe de sous-réseaux et assurez-vous que la valeur **Types de réseaux pris en charge** est **Dual**.

      Si vous utilisez le AWS CLI, exécutez la [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html)commande et assurez-vous que la `SupportedNetworkType` valeur du cluster est`Dual`.

1. Modifiez le groupe de sécurité associé au cluster pour autoriser IPv6 les connexions à la base de données ou créez un nouveau groupe de sécurité autorisant IPv6 les connexions.

   Pour obtenir des instructions, consultez les [règles relatives aux groupes de sécurité](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) dans le *guide de l'utilisateur d'Amazon Virtual Private Cloud*.

1. Modifiez le cluster pour qu'il prenne en charge le mode double pile. Pour ce faire, réglez le **Network type** (Type de réseau) sur **Dual-stack mode** (Mode double pile).

   Si vous utilisez la console, assurez-vous que les paramètres suivants sont corrects :
   + **Type de réseau** : **mode double pile**  
![\[Section Type de réseau dans la console avec Mode Double pile sélectionné.\]](http://docs.aws.amazon.com/fr_fr/documentdb/latest/developerguide/images/nw-type-dual-stack.png)
   + Groupe de **sous-réseaux : groupe** de sous-réseaux que vous avez configuré lors d'une étape précédente
   + **Groupe de sécurité** : sécurité que vous avez configurée à l'étape précédente

   Si vous utilisez le AWS CLI, assurez-vous que les paramètres suivants sont corrects :
   + `--network-type` — `dual`
   + `--db-subnet-group-name`— Le groupe de sous-réseaux que vous avez configuré à l'étape précédente
   + `--vpc-security-group-ids`— Le groupe de sécurité VPC que vous avez configuré lors d'une étape précédente

   Par exemple :

   ```
   aws docdb modify-db-cluster --db-cluster-identifier <cluster-name> --network-type "DUAL"
   ```

1. Vérifiez que le cluster prend en charge le mode double pile.

   Si vous utilisez la console, choisissez l'onglet **Connectivité et sécurité** du cluster et assurez-vous que la valeur du **type de réseau** est le **mode Dual-stack**.

   Si vous utilisez le AWS CLI, exécutez la `describe-db-cluster` commande et assurez-vous que la `NetworkType` valeur du cluster est`dual`.

   Exécutez la `dig` commande sur le point de terminaison du cluster pour identifier l' IPv6 adresse qui lui est associée :

   ```
   dig <db-cluster-endpoint> AAAA
   ```

   Utilisez le point de terminaison du cluster, et non l' IPv6 adresse, pour vous connecter au cluster.

#### Disponibilité des régions et des versions en mode Dual-Stack
<a name="dual-stack-availability"></a>

La disponibilité des fonctionnalités et le support varient d'un pays à l'autre Régions AWS. 

**Prise en charge de la région**

La liste suivante identifie ceux Régions AWS qui prennent en charge le mode double pile :
+ USA Est (Ohio)
+ USA Est (Virginie du Nord)
+ USA Ouest (Oregon)
+ Afrique (Le Cap)
+ Amérique du Sud (São Paulo)
+ Asie-Pacifique (Hong Kong)
+ Asie-Pacifique (Hyderabad)
+ Asie-Pacifique (Malaisie)
+ Asie-Pacifique (Mumbai)
+ Asie-Pacifique (Osaka)
+ Asia Pacific (Seoul)
+ Asie-Pacifique (Singapour)
+ Asie-Pacifique (Sydney)
+ Asie-Pacifique (Jakarta)
+ Asie-Pacifique (Thaïlande)
+ Asie-Pacifique (Tokyo)
+ Canada (Centre)
+ Chine (Pékin)
+ China (Ningxia)
+ Europe (Francfort)
+ Europe (Irlande)
+ Europe (Londres)
+ Europe (Milan)
+ Europe (Paris)
+ Europe (Espagne)
+ Europe (Stockholm)
+ Israël (Tel Aviv)
+ Mexique (Centre)
+ Moyen-Orient (EAU)
+ AWS GovCloud (US-Ouest)
+ AWS GovCloud (USA Est)

**Support de version**

Le mode double pile est pris en charge sur Amazon DocumentDB versions 4.0 et 5.0. Si vous ne parvenez pas à accéder au mode double pile sur l'une de ces versions, assurez-vous que vous utilisez la dernière version du correctif du moteur sur votre cluster.

#### Limitations des clusters réseau à double pile
<a name="dual-stack-limitations"></a>

Les limitations suivantes s'appliquent aux clusters réseau à double pile :
+ Les clusters ne peuvent pas utiliser le IPv6 protocole exclusivement. Ils peuvent utiliser IPv4 exclusivement ou utiliser le IPv6 protocole IPv4 and (mode double pile).
+ Amazon DocumentDB ne prend pas en charge les sous-réseaux natifs IPv6 .
+ Les clusters qui utilisent le mode double pile doivent être privés. Ils/elles ne peuvent pas être publiquement accessibles.

## Création d’un cluster dans un VPC
<a name="vpc-creating-cluster"></a>

Les procédures suivantes vous aident à créer un cluster dans un VPC. Pour utiliser le VPC par défaut, vous pouvez commencer par l'étape 2 et utiliser le VPC et le groupe de sous-réseaux qui ont déjà été créés pour vous. Vous pouvez également en créer d'autres VPCs, si nécessaire.

**Note**  
Si vous souhaitez que votre cluster dans le VPC soit accessible au public, vous devez mettre à jour les informations DNS du VPC en activant les attributs VPC et. `DNS hostnames` `DNS resolution` Pour plus d'informations sur la mise à jour du DNS pour une instance VPC, consultez la section [Afficher et mettre à jour les attributs DNS de votre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns-updating.html) dans le guide de l'utilisateur *Amazon Virtual Private Cloud*.

Pour créer un cluster dans un VPC, procédez comme suit :
+ [Étape 1 : Création d’un VPC](#step1-create-vpc)
+ [Étape 2 : créer un groupe de sous-réseaux](#step2-create-subnet-group)
+ [Étape 3 : créer un groupe de sécurité VPC](#step3-create-security-group)
+ [Étape 4 : créer un cluster dans le VPC](#step4-create-vpc-cluster)

### Étape 1 : Création d’un VPC
<a name="step1-create-vpc"></a>

Créez un VPC avec des sous-réseaux dans au moins deux zones de disponibilité. Vous utilisez ces sous-réseaux lorsque vous créez un groupe de sous-réseaux. Si vous avez un VPC par défaut, un sous-réseau est automatiquement créé pour vous dans chaque zone de disponibilité de la Région AWS.

Pour plus d'informations[Créez un VPC IPv4 uniquement à utiliser avec un cluster DocumentDB](docdb-vpc-create-ipv4.md), consultez ou consultez la section [Créer un VPC](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) dans le guide de l'*utilisateur d'Amazon Virtual Private Cloud*.

### Étape 2 : créer un groupe de sous-réseaux
<a name="step2-create-subnet-group"></a>

Un groupe de sous-réseaux est un ensemble de sous-réseaux (généralement privés) que vous créez pour un VPC et que vous désignez ensuite pour vos clusters. Un groupe de sous-réseaux vous permet de spécifier un VPC spécifique lorsque vous créez des clusters à l'aide de l'API DocumentDB AWS CLI ou de DocumentDB. Si vous utilisez le AWS Management Console, vous pouvez simplement choisir le VPC et les sous-réseaux que vous souhaitez utiliser. Chaque groupe de sous-réseaux doit avoir au moins un sous-réseau dans au moins deux zones de disponibilité du. Région AWS Il est recommandé que chaque groupe de sous-réseaux possède au moins un sous-réseau pour chaque zone de disponibilité du. Région AWS

Pour qu'un cluster soit accessible au public, les sous-réseaux du groupe de sous-réseaux doivent disposer d'une passerelle Internet. Pour plus d'informations sur les passerelles Internet pour les sous-réseaux, consultez [Activer l'accès Internet pour un VPC à l'aide d'une passerelle Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) dans le guide de l'utilisateur *Amazon Virtual Private Cloud*.

**Note**  
Le groupe de sous-réseaux d'une zone locale ne peut comporter qu'un seul sous-réseau.

Lorsque vous créez un cluster dans un VPC, vous pouvez choisir un groupe de sous-réseaux. Amazon DocumentDB choisit un sous-réseau et une adresse IP (au sein de ce sous-réseau) à associer à votre cluster. S'il n'existe aucun groupe de sous-réseaux, Amazon DocumentDB crée un groupe de sous-réseaux par défaut lorsque vous créez le cluster. DocumentDB crée et associe une interface réseau élastique à votre cluster avec cette adresse IP. Le cluster utilise la zone de disponibilité qui contient le sous-réseau.

Au cours de cette étape, vous créez un groupe de sous-réseaux et ajoutez les sous-réseaux que vous avez créés pour votre VPC.

**Pour créer un groupe de sous-réseaux**

1. [Connectez-vous à la AWS Management Console console Amazon DocumentDB et ouvrez-la à https://console.aws.amazon.com l'adresse /docdb.](https://console.aws.amazon.com/docdb)

1. Dans le panneau de navigation, choisissez **Subnet groups (Groupes de sous-réseaux)**.

1. Choisissez **Créer**.

1. Dans **Nom**, tapez le nom de votre groupe de sous-réseaux.

1. Dans **Description**, saisissez une description pour votre groupe de sous-réseaux.

1. Dans la section **Ajouter des sous-réseaux**, pour **VPC**, choisissez le VPC par défaut ou le VPC que vous avez créé. **Choisissez ensuite les zones de disponibilité qui incluent les sous-réseaux dans **Zones de disponibilité**, puis choisissez les sous-réseaux dans Sous-réseaux.**

1. Choisissez Créer.

   Votre nouveau groupe de sous-réseaux apparaît dans la liste des **groupes de sous-réseaux** de la console DocumentDB. Vous pouvez choisir le groupe de sous-réseaux pour voir les détails, y compris tous les sous-réseaux associés au groupe, dans le volet de détails en bas de la fenêtre.

### Étape 3 : créer un groupe de sécurité VPC
<a name="step3-create-security-group"></a>

Avant de créer votre cluster, créez un groupe de sécurité VPC à associer à celui-ci. Si vous ne créez pas de groupe de sécurité VPC, vous pouvez utiliser le groupe de sécurité par défaut lors de la création du cluster. Pour savoir comment créer un groupe de sécurité pour votre cluster[Créez un VPC IPv4 uniquement à utiliser avec un cluster DocumentDB](docdb-vpc-create-ipv4.md), consultez ou consultez [Contrôler le trafic vers vos AWS ressources à l'aide de groupes de sécurité](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html) dans le *guide de l'utilisateur d'Amazon Virtual Private Cloud*.

### Étape 4 : créer un cluster dans le VPC
<a name="step4-create-vpc-cluster"></a>

Dans cette étape, vous créez un cluster en utilisant le nom du VPC, le groupe de sous-réseaux et le groupe de sécurité VPC que vous avez créés lors des étapes précédentes.

**Note**  
Si vous souhaitez que votre cluster dans le VPC soit accessible au public, vous devez activer les attributs VPC et. `DNS hostnames` `DNS resolution` Pour plus d'informations, consultez [Afficher et mettre à jour les attributs DNS de votre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns-updating.html) dans le guide de l'*utilisateur d'Amazon Virtual Private Cloud*.

Pour plus de détails sur la création d'un cluster, consultez[Création d'un cluster Amazon DocumentDB](db-cluster-create.md).

Lorsque vous y êtes invité dans la section **Connectivité**, entrez le nom du VPC, le groupe de sous-réseaux et le groupe de sécurité du VPC.

**Note**  
La mise à jour VPCs n'est actuellement pas prise en charge pour les clusters Document DBDocument DB.

# Accès à un cluster Amazon DocumentDB dans un VPC
<a name="access-cluster-vpc"></a>

Amazon DocumentDB prend en charge les scénarios suivants pour accéder à un cluster dans un VPC :

**Topics**
+ [Une EC2 instance Amazon dans le même VPC](#access-inside-vpc)
+ [Une EC2 instance Amazon dans un autre VPC](#access-different-vpc)

## Un cluster dans un VPC auquel accède une EC2 instance Amazon dans le même VPC
<a name="access-inside-vpc"></a>

L'utilisation courante d'un cluster dans un VPC consiste à partager des données avec un serveur d'applications qui s'exécute dans une EC2 instance Amazon du même VPC.

La méthode la plus simple pour gérer l'accès entre les EC2 instances et les clusters d'un même VPC consiste à effectuer les opérations suivantes :
+ Créez un groupe de sécurité VPC dans lequel vos clusters seront intégrés. Ce groupe de sécurité peut être utilisé pour restreindre l'accès aux clusters. Par exemple, vous pouvez créer une règle personnalisée pour ce groupe de sécurité. Cela peut autoriser l'accès TCP à l'aide du port que vous avez attribué au cluster lorsque vous l'avez créé et d'une adresse IP que vous utilisez pour accéder au cluster à des fins de développement ou à d'autres fins.
+ Créez un groupe de sécurité VPC dans lequel vos EC2 instances (serveurs Web et clients) seront intégrées. Ce groupe de sécurité peut, si nécessaire, autoriser l'accès à l' EC2 instance depuis Internet en utilisant la table de routage du VPC. Par exemple, vous pouvez définir des règles sur ce groupe de sécurité pour autoriser l'accès TCP à l' EC2 instance via le port 22.
+ Créez des règles personnalisées dans le groupe de sécurité pour vos clusters qui autorisent les connexions à partir du groupe de sécurité que vous avez créé pour vos EC2 instances. Ces règles peuvent autoriser n'importe quel membre du groupe de sécurité à accéder aux clusters.

Il existe un sous-réseau public et privé supplémentaire dans une zone de disponibilité distincte. Un groupe de sous-réseaux DocumentDB nécessite un sous-réseau dans au moins deux zones de disponibilité. Le sous-réseau supplémentaire facilite le passage à un déploiement de clusters multi-AZ à l'avenir.

Pour obtenir des instructions sur la façon de créer un VPC avec des sous-réseaux publics et privés pour ce scénario, consultez. [Créez un VPC IPv4 uniquement à utiliser avec un cluster DocumentDB](docdb-vpc-create-ipv4.md)

**Astuce**  
Vous pouvez configurer automatiquement la connectivité réseau entre une EC2 instance Amazon et un cluster DocumentDB lorsque vous créez le cluster. Pour de plus amples informations, veuillez consulter [Connect Amazon EC2 automatiquement](connect-ec2-auto.md).

**Pour créer une règle dans un groupe de sécurité VPC qui autorise les connexions depuis un autre groupe de sécurité, procédez comme suit :**

1. [Connectez-vous à la console Amazon VPC AWS Management Console et ouvrez-la à https://console.aws.amazon.com l'adresse /vpc.](https://console.aws.amazon.com//vpc)

1. Dans le volet de navigation, recherchez et choisissez **Security groups**.

1. Choisissez ou créez un groupe de sécurité auquel vous voulez autoriser les membres d’un autre groupe de sécurité à accéder. Il s'agit du groupe de sécurité que vous utilisez pour vos clusters. Sélectionnez l’onglet **Inbound Rules (Règles entrantes)**, puis **Edit inbound rules (Modifier les règles entrantes)**.

1. Sur la page **Edit inbound rules (Modifier les règles entrantes)**, cliquez sur **Add Rule (Ajouter une règle)**.

1. Pour **Type**, choisissez l'entrée correspondant au port que vous avez utilisé lors de la création de votre cluster, par exemple **Custom TCP**.

1. Dans le champ **Source**, commencez à saisir l'ID du groupe de sécurité, qui répertorie les groupes de sécurité correspondants. Choisissez le groupe de sécurité dont vous voulez autoriser les membres à accéder aux ressources protégées par ce groupe de sécurité. Dans le scénario précédent, il s'agit du groupe de sécurité que vous utilisez pour votre EC2 instance.

1. Si nécessaire, répétez les étapes du protocole TCP en créant une règle avec **All TCP** comme **type** et votre groupe de sécurité dans le champ **Source**. Si vous prévoyez d’utiliser le protocole UDP, créez une règle avec **All UDP** (Tous UDP) comme **Type** et votre groupe de sécurité dans **Source**.

1. Sélectionnez **Enregistrer les règles**.

L’écran suivant affiche une règle entrante, ainsi qu’un groupe de sécurité pour sa source.

![\[Onglet Règles entrantes affichant la règle avec le groupe de sécurité comme source\]](http://docs.aws.amazon.com/fr_fr/documentdb/latest/developerguide/images/inbound-rule-sg.png)


Pour plus d'informations sur la connexion à un cluster depuis votre EC2 instance, consultez[Connect Amazon EC2 automatiquement](connect-ec2-auto.md).

## Un cluster dans un VPC auquel accède une EC2 instance Amazon dans un autre VPC
<a name="access-different-vpc"></a>

Lorsque vos clusters se trouvent dans un VPC différent de l' EC2 instance que vous utilisez pour y accéder, vous pouvez utiliser le peering VPC pour accéder au cluster.

Une connexion d'appairage VPC est une connexion réseau entre deux personnes VPCs qui vous permet d'acheminer le trafic entre elles à l'aide d'adresses IP privées. Les ressources des deux VPC peuvent communiquer entre elles comme si elles se trouvaient dans le même réseau. Vous pouvez créer une connexion d'appairage VPC entre votre propre compte VPCs, avec un VPC d'un autre AWS compte ou avec un VPC d'un autre compte. Région AWS Pour plus d’informations sur l’appairage de VPC, consultez [Appairage de VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html) dans le *Guide de l’utilisateur Amazon Virtual Private Cloud*.

# Créez un VPC IPv4 uniquement à utiliser avec un cluster DocumentDB
<a name="docdb-vpc-create-ipv4"></a>

Un scénario courant inclut un cluster dans un cloud privé virtuel (VPC) basé sur le service Amazon VPC. Par exemple, ce VPC peut partager des données avec un service ou une application qui s'exécute dans le même VPC. Dans cette rubrique, vous allez créer le VPC pour ce scénario.

**Topics**
+ [Étape 1 : créer un VPC avec des sous-réseaux privés et publics](#vpc-private-public-subnets)
+ [Étape 2 : créer un groupe de sécurité VPC pour une application publique](#create-vpc-sg-public)
+ [Étape 3 : créer un groupe de sécurité VPC pour un cluster privé](#create-vpc-sg-private)
+ [Étape 4 : Création d'un groupe de sous-réseaux](#create-cluster-subnet-group)
+ [Supprimer un VPC](#docdb-delete-vpc)

Votre cluster doit être accessible uniquement à votre application, et non à l'Internet public. Vous créez ainsi un VPC avec des sous-réseaux publics et privés. L'application est hébergée dans le sous-réseau public, de sorte qu'elle puisse accéder à l'Internet public. Le cluster est hébergé dans un sous-réseau privé. L'application peut se connecter au cluster car il est hébergé au sein du même VPC. Mais le cluster n'est pas accessible à l'Internet public, ce qui renforce la sécurité.

La procédure décrite dans cette rubrique configure un sous-réseau public et privé supplémentaire dans une zone de disponibilité distincte. Ces sous-réseaux ne sont pas utilisés par la procédure. Un groupe de sous-réseaux DocumentDB nécessite un sous-réseau dans au moins deux zones de disponibilité. Le sous-réseau supplémentaire facilite la configuration de plusieurs instances de DocumentDB.

Cette rubrique décrit la configuration d'un VPC pour les clusters Amazon DocumentDB. Pour plus d’informations sur la sécurité dans Amazon VPC, veuillez consulter le [https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html).

**Astuce**  
Vous pouvez configurer automatiquement la connectivité réseau entre une EC2 instance Amazon et un cluster DocumentDB lorsque vous créez le cluster. La configuration réseau est similaire à celle décrite dans ce scénario. Pour de plus amples informations, veuillez consulter [Connect Amazon EC2 automatiquement](connect-ec2-auto.md).

## Étape 1 : créer un VPC avec des sous-réseaux privés et publics
<a name="vpc-private-public-subnets"></a>

Utilisez la procédure suivante pour créer un VPC avec des sous-réseaux publics et privés.

**Pour créer un VPC et des sous-réseaux**

1. [Ouvrez la console Amazon VPC à l'adresse /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

1. Dans le coin supérieur droit du AWS Management Console, choisissez la région dans laquelle créer votre VPC. Cet exemple utilise la région USA Ouest (Oregon).

1. Dans le coin supérieur gauche, choisissez **VPC Dashboard (Tableau de bord VPC)**. Pour commencer à créer un VPC, sélectionnez **Create VPC** (Créer un VPC).

1. Pour **Resources to create** (Ressources à créer) sous **VPC settings** (Paramètres VPC), choisissez **VPC and more** (VPC et plus).

1. Pour **VPC settings** (Paramètres de VPC), définissez les valeurs suivantes :
   + **Génération automatique du badge nominatif —** **example**
   + **IPv4 Bloc CIDR —** **10.0.0.0/16**
   + IPv6 Bloc **CIDR — Aucun bloc IPv6 ** **CIDR**
   + **Location — Par** **défaut**
   + **Nombre de zones de disponibilité (AZs)** — **2**
   + **Personnaliser AZs** — Conserver les valeurs par défaut
   + **Nombre de sous-réseaux publics** **: 2**
   + **Nombre de sous-réseaux privés** **: 2**
   + **Personnaliser les blocs CIDR des sous-réseaux** — Conserver les valeurs par défaut
   + **Passerelles NAT (\$1)** **— Aucune**
   + **Points de **terminaison VPC** : aucun**
   + **Options DNS** — Conservez les valeurs par défaut

1. Sélectionnez **Create VPC** (Créer un VPC).

## Étape 2 : créer un groupe de sécurité VPC pour une application publique
<a name="create-vpc-sg-public"></a>

Créez ensuite un groupe de sécurité pour un accès public. Pour vous connecter aux EC2 instances publiques de votre VPC, vous devez ajouter des règles entrantes à votre groupe de sécurité VPC. Elles permettent au trafic de se connecter depuis Internet.

**Pour créer un groupe de sécurité VPC**

1. [Ouvrez la console Amazon VPC à l'adresse /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

1. Choisissez successivement **VPC Dashboard (Tableau de bord VPC)**, **Security Groups (Groupes de sécurité)** et **Create Security Group (Créer un groupe de sécurité)**.

1. Sur la page **Create Security Group (Créer un groupe de sécurité)**, définissez les valeurs suivantes :
   + **Nom du groupe de sécurité** : **example-securitygroup**
   + **Descriptif** — **Application security group**
   + **VPC** **— Choisissez le VPC que vous avez créé précédemment, par exemple : vpc-example.**

1. Ajoutez des règles entrantes au groupe de sécurité.

   1. Déterminez l'adresse IP à utiliser pour vous connecter aux EC2 instances de votre VPC à l'aide de Secure Shell (SSH). Pour déterminer votre adresse IP publique, dans une autre fenêtre ou un autre onglet du navigateur, vous pouvez utiliser le service à l'adresse [https://checkip.amazonaws.com](https://checkip.amazonaws.com). Exemple d’adresse IP : `203.0.113.25/32`.

      Dans de nombreux cas, votre connexion s’effectue via un fournisseur de services Internet (FSI) ou derrière votre pare-feu sans adresse IP statique. Dans ce cas, trouvez la plage d’adresses IP utilisées par les ordinateurs clients.
**Avertissement**  
Si vous utilisez `0.0.0.0/0` pour l’accès SSH, vous permettez à toutes les adresses IP d’accéder à vos instances publiques par SSH. Cette approche est acceptable pour une brève durée dans un environnement de test, mais n’est pas sécurisée pour les environnements de production. Dans un environnement de production, autorisez uniquement l’accès à vos instances à l’aide de SSH pour une adresse IP ou une plage d’adresses spécifique.

   1. Dans la section **Règles entrantes**, choisissez **Ajouter une règle**.

   1. Définissez les valeurs suivantes pour votre nouvelle règle d'entrée afin d'autoriser l'accès SSH à votre instance Amazon EC2 . Ensuite, vous pouvez vous connecter à votre EC2 instance pour installer l'application et d'autres utilitaires. Vous vous connectez également à votre EC2 instance pour télécharger du contenu pour votre application.
      + **Tapez** — **SSH**
      + **Source** — L'adresse ou la plage IP que vous avez créée à l'étape a, par exemple : **203.0.113.25/32**

   1. Choisissez **Ajouter une règle**.

   1. Définissez les valeurs suivantes pour votre nouvelle règle de trafic entrant afin d'autoriser l'accès HTTP à votre application :
      + **Tapez** — **HTTP**
      + **La source** — **0.0.0.0/0**

1. Choisissez **Create security group** (Créer un groupe de sécurité) pour créer le groupe de sécurité.

   Notez l'ID du groupe de sécurité car vous en aurez besoin ultérieurement dans une autre procédure.

## Étape 3 : créer un groupe de sécurité VPC pour un cluster privé
<a name="create-vpc-sg-private"></a>

Pour que votre cluster reste privé, créez un deuxième groupe de sécurité pour un accès privé. Pour vous connecter à des clusters privés dans votre VPC, vous ajoutez des règles entrantes à votre groupe de sécurité VPC qui autorisent uniquement le trafic provenant de votre application.

**Pour créer un groupe de sécurité VPC**

1. [Ouvrez la console Amazon VPC à l'adresse /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

1. Choisissez successivement **VPC Dashboard (Tableau de bord VPC)**, **Security Groups (Groupes de sécurité)** et **Create Security Group (Créer un groupe de sécurité)**.

1. Sur la page **Create Security Group (Créer un groupe de sécurité)**, définissez les valeurs suivantes :
   + **Nom du groupe de sécurité** : **example-securitygroup**
   + **Descriptif** — **Instance security group**
   + **VPC** **— Choisissez le VPC que vous avez créé précédemment, par exemple : vpc-example**

1. Ajoutez des règles entrantes au groupe de sécurité.

   1. Dans la section **Règles entrantes**, choisissez **Ajouter une règle**.

   1. Définissez les valeurs suivantes pour votre nouvelle règle entrante afin d'autoriser le trafic DocumentDB sur le port 27017 depuis votre instance Amazon. EC2 Ensuite, vous pouvez vous connecter depuis votre application à votre cluster. Ce faisant, vous pouvez stocker et récupérer les données de votre application dans votre base de données.
      + **Tapez** — **Custom TCP**
      + **Source** — Identifiant du groupe de sécurité d'applications que vous avez créé précédemment dans cette rubrique, par exemple : **sg-9edd5cfb**.

   1. Choisissez **Ajouter une règle**.

   1. Définissez les valeurs suivantes pour votre nouvelle règle de trafic entrant afin d'autoriser l'accès HTTP à votre application :
      + **Tapez** — **HTTP**
      + **La source** — **0.0.0.0/0**

1. Choisissez **Create security group** (Créer un groupe de sécurité) pour créer le groupe de sécurité.

## Étape 4 : Création d'un groupe de sous-réseaux
<a name="create-cluster-subnet-group"></a>

Un groupe de sous-réseaux est un ensemble de sous-réseaux que vous créez dans un VPC et que vous désignez ensuite pour vos clusters. Un groupe de sous-réseaux vous permet de spécifier un VPC spécifique lors de la création de clusters.

**Pour créer un groupe de sous-réseaux**

1. Identifiez les sous-réseaux privés pour votre base de données dans le VPC.

   1. [Ouvrez la console Amazon VPC à l'adresse /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. Choisissez **VPC Dashboard** (Tableau de bord du VPC), puis **Subnets** (Sous-réseaux).

   1. **Notez que le sous-réseau IDs des sous-réseaux que vous avez créés à l'étape 1 est nommé, par exemple : **example-subnet-private1-us-west-2a et 2-us-west-2b**. example-subnet-private** Vous avez besoin du sous-réseau IDs lorsque vous créez votre groupe de sous-réseaux.

1. [Connectez-vous à la AWS Management Console console Amazon DocumentDB et ouvrez-la à https://console.aws.amazon.com l'adresse /docdb.](https://console.aws.amazon.com/docdb)

   Assurez-vous de vous connecter à la console Amazon DocumentDB, et non à la console Amazon VPC.

1. Dans le panneau de navigation, choisissez **Subnet groups (Groupes de sous-réseaux)**.

1. Choisissez **Créer**.

1. Sur la page **Créer un groupe de sous-réseaux**, définissez les valeurs suivantes dans la section **Détails du groupe de sous-réseaux** :
   + **Nom** — **example-db-subnet-group**
   + **Descriptif** — **Instance security group**

1. Dans la section **Ajouter des sous-réseaux**, définissez les valeurs suivantes :
   + **VPC** **— Choisissez le VPC que vous avez créé précédemment, par exemple : vpc-example**
   + **Zones de disponibilité** : sélectionnez les deux zones de disponibilité créées à l'étape 1. **Exemple : **us-west-2a et us-west-2b****
   + **Sous-réseaux** — Choisissez les sous-réseaux privés que vous avez créés à l'étape 1.

1. Choisissez **Créer**.

Votre nouveau groupe de sous-réseaux apparaît dans la liste des groupes de sous-réseaux de la console DocumentDB. Vous pouvez choisir le groupe de sous-réseaux pour voir les détails dans le volet de détails. Ces détails comprennent tous les sous-réseaux employés par le groupe.

**Note**  
Si vous avez créé ce VPC pour l'associer à un cluster DocumentDB, créez le cluster en suivant les instructions de. [Création d'un cluster Amazon DocumentDB](db-cluster-create.md)

## Supprimer un VPC
<a name="docdb-delete-vpc"></a>

Vous pouvez supprimer un VPC et les autres ressources qui y sont utilisées, s'ils ne sont plus nécessaires.

**Note**  
Si vous avez ajouté des ressources dans le VPC que vous avez créé dans cette rubrique, vous devrez peut-être les supprimer avant de pouvoir supprimer le VPC. Par exemple, ces ressources peuvent inclure des EC2 instances Amazon ou des clusters DocumentDB. Pour plus d’informations, consultez [Supprimer votre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html) dans le *Guide de l’utilisateur Amazon VPC*.

**Pour supprimer un VPC et les ressources associées**

1. Supprimez le groupe de sous-réseaux :

   1. [Connectez-vous à la AWS Management Console console Amazon DocumentDB et ouvrez-la à https://console.aws.amazon.com l'adresse /docdb.](https://console.aws.amazon.com/docdb)

   1. Dans le panneau de navigation, choisissez **Subnet groups (Groupes de sous-réseaux)**.

   1. Sélectionnez le groupe de sous-réseaux que vous souhaitez supprimer, par exemple **example-db-subnet-group**.

   1. Choisissez **Supprimer**, puis **Supprimer** dans la fenêtre de confirmation.

1. Notez l’ID du VPC :

   1. [Ouvrez la console Amazon VPC à l'adresse /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. **Choisissez **VPC Dashboard**, puis sélectionnez Your. VPCs**

   1. **Dans la liste, identifiez le VPC que vous avez créé, par exemple vpc-example.**

   1. Notez le **VPC ID** (ID de VPC) du VPC que vous avez créé. Vous aurez besoin de l’ID de VPC dans les étapes suivantes.

1. Supprimez les groupes de sécurité :

   1. [Ouvrez la console Amazon VPC à l'adresse /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. Choisissez **Tableau de bord du VPC**, puis **Groupes de sécurité**.

   1. **Sélectionnez le groupe de sécurité pour le cluster Amazon DocumentDB, tel que example-securitygroup.**

   1. Pour **Actions**, choisissez **Supprimer les groupes de sécurité**, puis sélectionnez **Supprimer** dans la boîte de dialogue de confirmation.

   1. De retour sur la page **Groupes de sécurité**, sélectionnez le groupe de sécurité pour l' EC2 instance Amazon, tel que **example-securitygroup**.

   1. Pour **Actions**, choisissez **Supprimer les groupes de sécurité**, puis sélectionnez **Supprimer** dans la boîte de dialogue de confirmation.

1. Supprimer le VPC

   1. [Ouvrez la console Amazon VPC à l'adresse /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. **Choisissez **VPC Dashboard**, puis sélectionnez Your. VPCs**

   1. **Sélectionnez le VPC que vous souhaitez supprimer, par exemple vpc-example.**

   1. Pour **Actions**, choisissez Supprimer le VPC.

      La page de confirmation affiche les autres ressources associées au VPC qui seront également supprimées, y compris les sous-réseaux qui lui sont associés.

   1. Dans la boîte de dialogue de confirmation**delete**, entrez, puis choisissez **Supprimer**.

# Création d'un VPC à double pile à utiliser avec un cluster DocumentDB
<a name="docdb-vpc-create-dual-stack"></a>

Un scénario courant inclut un cluster dans un cloud privé virtuel (VPC) basé sur le service Amazon VPC. Ce VPC partage des données avec une EC2 instance Amazon publique exécutée dans le même VPC. Dans cette rubrique, vous allez créer le VPC pour ce scénario.

**Topics**
+ [Étape 1 : créer un VPC avec des sous-réseaux privés et publics](#ds-vpc-private-public-subnets)
+ [Étape 2 : créer un groupe de sécurité VPC pour une instance Amazon publique EC2](#ds-vpc-public-security-group)
+ [Étape 3 : créer un groupe de sécurité VPC pour un cluster privé](#ds-vpc-private-security-group)
+ [Étape 4 : Création d'un groupe de sous-réseaux](#ds-vpc-subnet-group)
+ [Étape 5 : Création d'une EC2 instance Amazon en mode Dual-Stack](#ds-vpc-ec2-dual-stack)
+ [Étape 6 : Création d'un cluster en mode double pile](#ds-vpc-cluster-dual-stack)
+ [Étape 7 : Connectez-vous à votre EC2 instance Amazon et à votre cluster de base de données](#ds-vpc-connect-ec2)
+ [Suppression du VPC](#ds-vpc-delete)

Dans cette procédure, vous créez le VPC pour ce scénario qui fonctionne avec une base de données exécutée en mode double pile. Le mode Dual-Stack permet la connexion via le protocole d' IPv6 adressage. Pour plus d’informations sur les adresses IP, consultez [Adressage IP Amazon DocumentDB](vpc-clusters.md#vpc-docdb-ip-addressing).

Les clusters réseau à double pile sont pris en charge dans la plupart des régions. Pour de plus amples informations, veuillez consulter [Disponibilité des régions et des versions en mode Dual-Stack](vpc-clusters.md#dual-stack-availability). Pour connaître les limites du mode à double pile, consultez [Limitations des clusters réseau à double pile](vpc-clusters.md#dual-stack-limitations).

Cette rubrique et la rubrique IPv4 -only créent les sous-réseaux publics et privés dans le même VPC. Pour plus d'informations sur la création du cluster Amazon DocumentDB dans un VPC et de l' EC2 instance Amazon dans un autre VPC, consultez. [Accès à un cluster Amazon DocumentDB dans un VPC](access-cluster-vpc.md)

Votre cluster DocumentDB doit être disponible uniquement sur votre EC2 instance Amazon, et non sur Internet public. Vous créez ainsi un VPC avec des sous-réseaux publics et privés. L' EC2 instance est hébergée dans le sous-réseau public, de sorte qu'elle puisse accéder à l'Internet public. Le cluster est hébergé dans un sous-réseau privé. L' EC2 instance peut se connecter au cluster car elle est hébergée au sein du même VPC. Cependant, le cluster n'est pas disponible sur l'Internet public, ce qui améliore la sécurité.

Les procédures décrites dans cette rubrique configurent un sous-réseau public et privé supplémentaire dans une zone de disponibilité distincte. Ces sous-réseaux ne sont pas utilisés par la procédure. Un groupe de sous-réseaux DocumentDB nécessite un sous-réseau dans au moins deux zones de disponibilité. Le sous-réseau supplémentaire facilite la configuration de plusieurs instances de DocumentDB.

Pour créer un cluster utilisant le mode double pile, spécifiez le mode **double pile pour** le paramètre **Type de réseau**. Vous pouvez également modifier un cluster avec le même paramètre. Pour plus d'informations sur la création d'un cluster, consultez[Création d'un cluster Amazon DocumentDB](db-cluster-create.md). Pour plus d’informations sur la modification d’un cluster, consultez [Modification d'un cluster Amazon DocumentDB](db-cluster-modify.md).

Cette rubrique décrit la configuration d'un VPC pour les clusters Amazon DocumentDB. Pour plus d’informations sur la sécurité dans Amazon VPC, veuillez consulter le [https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html).

## Étape 1 : créer un VPC avec des sous-réseaux privés et publics
<a name="ds-vpc-private-public-subnets"></a>

Utilisez la procédure suivante pour créer un VPC avec des sous-réseaux publics et privés.

**Pour créer un VPC et des sous-réseaux**

1. [Ouvrez la console Amazon VPC à l'adresse /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

1. Dans le coin supérieur droit du AWS Management Console, choisissez la région dans laquelle créer votre VPC. Cet exemple utilise la région USA Ouest (Oregon).

1. Dans le coin supérieur gauche, choisissez **VPC Dashboard (Tableau de bord VPC)**. Pour commencer à créer un VPC, sélectionnez **Create VPC** (Créer un VPC).

1. Pour **Resources to create** (Ressources à créer) sous **VPC settings** (Paramètres VPC), choisissez **VPC and more** (VPC et plus).

1. Pour **VPC settings** (Paramètres de VPC), définissez les valeurs suivantes :
   + **Génération automatique du badge nominatif —** **example-dual-stack**
   + **IPv4 Bloc CIDR —** **10.0.0.0/16**
   + IPv6 Bloc **CIDR : bloc** CIDR **fourni par Amazon IPv6 **
   + **Location — Par** **défaut**
   + **Nombre de zones de disponibilité (AZs)** — **2**
   + **Personnaliser AZs** — Conserver les valeurs par défaut
   + **Nombre de sous-réseaux publics** **: 2**
   + **Nombre de sous-réseaux privés** **: 2**
   + **Personnaliser les blocs CIDR des sous-réseaux** — Conserver les valeurs par défaut
   + **Passerelles NAT (\$1)** **— Aucune**
   + **Passerelle Internet de sortie uniquement** **— Non**
   + **Points de **terminaison VPC** : aucun**
   + **Options DNS** — Conservez les valeurs par défaut

1. Sélectionnez **Create VPC** (Créer un VPC).

## Étape 2 : créer un groupe de sécurité VPC pour une instance Amazon publique EC2
<a name="ds-vpc-public-security-group"></a>

Ensuite, vous créez un groupe de sécurité pour l’accès public. Pour vous connecter aux EC2 instances publiques de votre VPC, ajoutez des règles entrantes à votre groupe de sécurité VPC qui autorisent le trafic à se connecter depuis Internet.

**Pour créer un groupe de sécurité VPC**

1. [Ouvrez la console Amazon VPC à l'adresse /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

1. Choisissez successivement **VPC Dashboard (Tableau de bord VPC)**, **Security Groups (Groupes de sécurité)** et **Create Security Group (Créer un groupe de sécurité)**.

1. Sur la page **Create Security Group (Créer un groupe de sécurité)**, définissez les valeurs suivantes :
   + **Nom du groupe de sécurité** : **example-dual-stack-securitygroup**
   + **Descriptif** — **Dual-stack security group**
   + **VPC** — Choisissez le VPC que vous avez créé précédemment, par exemple :. **vpc-example-dual-stack**

1. Ajoutez des règles entrantes au groupe de sécurité.

   1. Déterminez l'adresse IP à utiliser pour vous connecter aux EC2 instances de votre VPC à l'aide de Secure Shell (SSH). Pour déterminer votre adresse IP publique, dans une autre fenêtre ou un autre onglet du navigateur, vous pouvez utiliser le service à l'adresse [https://checkip.amazonaws.com](https://checkip.amazonaws.com).

      Voici un exemple de plage d'adresses du protocole Internet version 4 (IPv4)`203.0.113.25/32`. Voici un exemple de plage d'adresses du protocole Internet version 6 (IPv6)`2001:db8:1234:1a00::/64`.

      Dans de nombreux cas, votre connexion s'effectue via un fournisseur de services Internet (FSI) ou derrière votre pare-feu sans adresse IP statique. Dans ce cas, trouvez la plage d’adresses IP utilisées par les ordinateurs clients.
**Avertissement**  
Si vous utilisez `0.0.0.0/0` for IPv4 ou `::0` for IPv6, vous permettez à toutes les adresses IP d'accéder à vos instances publiques via SSH. Cette approche est acceptable pour une brève durée dans un environnement de test, mais n’est pas sécurisée pour les environnements de production. Dans un environnement de production, autorisez uniquement une adresse IP ou une plage d’adresses IP spécifiques à accéder à vos instances.

   1. Dans la section **Règles entrantes**, choisissez **Ajouter une règle**.

   1. Définissez les valeurs suivantes pour votre nouvelle règle d'entrée afin d'autoriser l'accès SSH à votre instance Amazon EC2 . Ensuite, vous pouvez vous connecter à votre EC2 instance pour installer des applications ou d'autres utilitaires. Spécifiez une adresse IP afin de pouvoir accéder à votre EC2 instance :
      + **Tapez** — **SSH**
      + **Source** — L'adresse ou la plage IP que vous avez créée à l'étape a. **203.0.113.25/3**2 est un exemple de plage d' IPv4 adresses. Voici un exemple de plage d' IPv6 adresses**2001:DB8::/32**.

   1. Choisissez **Ajouter une règle**.

1. Choisissez **Create security group** (Créer un groupe de sécurité) pour créer le groupe de sécurité.

   Notez l'ID du groupe de sécurité car vous en aurez besoin ultérieurement dans une autre procédure.

## Étape 3 : créer un groupe de sécurité VPC pour un cluster privé
<a name="ds-vpc-private-security-group"></a>

Pour que votre cluster reste privé, créez un deuxième groupe de sécurité pour un accès privé. Pour vous connecter à des clusters privés dans votre VPC, ajoutez des règles entrantes à votre groupe de sécurité VPC. Ils autorisent uniquement le trafic provenant de votre EC2 instance Amazon.

**Pour créer un groupe de sécurité VPC**

1. [Ouvrez la console Amazon VPC à l'adresse /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

1. Choisissez successivement **VPC Dashboard (Tableau de bord VPC)**, **Security Groups (Groupes de sécurité)** et **Create Security Group (Créer un groupe de sécurité)**.

1. Sur la page **Create Security Group (Créer un groupe de sécurité)**, définissez les valeurs suivantes :
   + **Nom du groupe de sécurité** : **example-dual-stack-cluster-securitygroup**
   + **Descriptif** — **Dual-stack cluster security group**
   + **VPC** — Choisissez le VPC que vous avez créé précédemment, par exemple : **vpc-example-dual-stack**

1. Ajoutez des règles entrantes au groupe de sécurité.

   1. Dans la section **Règles entrantes**, choisissez **Ajouter une règle**.

   1. Définissez les valeurs suivantes pour votre nouvelle règle entrante afin d'autoriser le trafic DocumentDB sur le port 27017 depuis votre instance Amazon. EC2 Ensuite, vous pouvez vous connecter de votre EC2 instance à votre cluster. Ce faisant, vous pouvez envoyer des données de votre EC2 instance vers votre base de données.
      + **Tapez** — **Custom TCP**
      + **Source** : identifiant du groupe de EC2 sécurité que vous avez créé précédemment dans cette rubrique, par exemple : **sg-9edd5cfb**.

1. Choisissez **Create security group** (Créer un groupe de sécurité) pour créer le groupe de sécurité.

## Étape 4 : Création d'un groupe de sous-réseaux
<a name="ds-vpc-subnet-group"></a>

Un groupe de sous-réseaux est un ensemble de sous-réseaux que vous créez dans un VPC et que vous désignez ensuite pour vos clusters. En utilisant un groupe de sous-réseaux, vous pouvez spécifier un VPC spécifique lors de la création de clusters. Pour créer un groupe de sous-réseaux `DUAL` compatible, tous les sous-réseaux doivent être `DUAL` compatibles. Pour être `DUAL` compatible, un sous-réseau doit être associé à un IPv6 CIDR.

**Pour créer un groupe de sous-réseaux**

1. Identifiez les sous-réseaux privés pour votre base de données dans le VPC.

   1. [Ouvrez la console Amazon VPC à l'adresse /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. Choisissez **VPC Dashboard** (Tableau de bord du VPC), puis **Subnets** (Sous-réseaux).

   1. **Notez que le sous-réseau IDs des sous-réseaux que vous avez créés à l'étape 1 est nommé, par exemple : **example-dual-stack-subnet-private1-us-west-2a et -private2-us-west-2b**. example-dual-stack-subnet** Vous avez besoin du sous-réseau IDs lorsque vous créez votre groupe de sous-réseaux.

1. [Connectez-vous à la AWS Management Console console Amazon DocumentDB et ouvrez-la à https://console.aws.amazon.com l'adresse /docdb.](https://console.aws.amazon.com/docdb)

   Assurez-vous de vous connecter à la console Amazon DocumentDB, et non à la console Amazon VPC.

1. Dans le panneau de navigation, choisissez **Subnet groups (Groupes de sous-réseaux)**.

1. Choisissez **Créer**.

1. Sur la page **Créer un groupe de sous-réseaux**, définissez les valeurs suivantes dans la section **Détails du groupe de sous-réseaux** :
   + **Nom** — **example-dual-stack-cluster-subnet-group**
   + **Descriptif** — **Dual-stack cluster subnet group**

1. Dans la section **Ajouter des sous-réseaux**, définissez les valeurs suivantes :
   + **VPC** — Choisissez le VPC que vous avez créé précédemment, par exemple : **vpc-example-dual-stack**
   + **Zones de disponibilité** : sélectionnez les deux zones de disponibilité créées à l'étape 1. **Exemple : **us-west-2a et us-west-2b****
   + **Sous-réseaux** — Choisissez les sous-réseaux privés que vous avez créés à l'étape 1.

1. Choisissez **Créer**.

Votre nouveau groupe de sous-réseaux apparaît dans la liste des groupes de sous-réseaux de la console DocumentDB. Vous pouvez choisir le groupe de sous-réseaux pour voir les détails dans le volet de détails. Ces détails comprennent tous les sous-réseaux employés par le groupe.

## Étape 5 : Création d'une EC2 instance Amazon en mode Dual-Stack
<a name="ds-vpc-ec2-dual-stack"></a>

Pour créer une EC2 instance Amazon, suivez les instructions de la section [Lancer une EC2 instance à l'aide de l'assistant de lancement d'instance dans la console](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) du *guide de l'utilisateur Amazon Elastic Compute Cloud*.

Sur la page **Configure Instance Details** (Configurer les détails d’instance), spécifiez les valeurs suivantes et conservez les valeurs par défaut des autres paramètres :
+ **Réseau** *— Choisissez un VPC existant avec des sous-réseaux publics et privés, tels que **vpc-example-dual-stack-vpc (vpc** - identifier) créé dans.* [Étape 1 : créer un VPC avec des sous-réseaux privés et publics](#ds-vpc-private-public-subnets)
+ **Sous-réseau** — Choisissez un sous-réseau public existant, tel que **subnet- *identifier \$1 example-dual-stack-subnet -public1-us-east-2a \$1 us-east-2a* créé** dans. [Étape 2 : créer un groupe de sécurité VPC pour une instance Amazon publique EC2](#ds-vpc-public-security-group)
+ **Attribuer automatiquement une adresse IP publique** : choisissez **Activer**.
+ **Attribuer automatiquement une IPv6 adresse IP** — Choisissez **Activer**.
+ **Pare-feu (groupes de sécurité)** Choisissez **Sélectionnez un groupe de sécurité existant**. — 
+ **Groupes de sécurité courants** : choisissez un groupe de sécurité existant, tel que celui **example-dual-stack-securitygroup**créé dans[Étape 2 : créer un groupe de sécurité VPC pour une instance Amazon publique EC2](#ds-vpc-public-security-group). Assurez-vous que le groupe de sécurité que vous choisissez inclut des règles entrantes pour l’accès SSH (Secure Shell) et HTTP.

## Étape 6 : Création d'un cluster en mode double pile
<a name="ds-vpc-cluster-dual-stack"></a>

Au cours de cette étape, vous créez un cluster de base de données qui s'exécute en mode double pile. **\$1 \$1 \$1 Remarque : cette section doit être modifiée une fois les IPv6 mises à jour apportées à la console \$1 \$1 \$1**

**Pour créer un cluster en mode double pile**

1. [Connectez-vous à la AWS Management Console console Amazon DocumentDB et ouvrez-la à https://console.aws.amazon.com l'adresse /docdb.](https://console.aws.amazon.com/docdb)

1. Dans le coin supérieur droit de la console, choisissez l' Région AWS endroit où vous souhaitez créer le cluster DocumentDB. L’exemple utilise la région USA Est (Ohio).

1. Dans le panneau de navigation, choisissez **Clusters**.

1. Sur la page de liste des **clusters**, choisissez **Create**.

1. Sur la page **Créer un cluster Amazon DocumentDB**, assurez-vous que l'option de **cluster basé sur une instance** est sélectionnée.

1. Dans la section **Connectivité**, sous **Type de réseau**, choisissez le **mode Dual-stack.**  
![\[Section Type de réseau dans la console avec Mode Double pile sélectionné.\]](http://docs.aws.amazon.com/fr_fr/documentdb/latest/developerguide/images/nw-type-dual-stack.png)

1. Au bas de la page, activez l'option **Afficher les paramètres avancés**.

1. Dans la section **Paramètres réseau**, définissez les valeurs suivantes :
   + **Cloud privé virtuel (VPC)** *: choisissez un VPC existant avec des sous-réseaux publics et privés, tels que **vpc-example-dual-stack**(identifiant vpc) créé dans.* [Étape 1 : créer un VPC avec des sous-réseaux privés et publics](#ds-vpc-private-public-subnets)

     Le VPC doit avoir des sous-réseaux dans des zones de disponibilité différentes.
   + **Groupe de **sous-réseaux : choisissez un groupe** de sous-réseaux pour le VPC, tel que example-dual-stack-cluster -subnet-group créé dans.** [Étape 4 : Création d'un groupe de sous-réseaux](#ds-vpc-subnet-group)
   + **Accès public** — Choisissez **Non**.
   + **Groupe de sécurité VPC (pare-feu)** : sélectionnez **Choisir** un groupe existant.
   + **Groupes de sécurité VPC existants** **: choisissez un groupe de sécurité VPC existant configuré pour un accès privé, tel example-dual-stack-cluster que -securitygroup créé dans.** [Étape 3 : créer un groupe de sécurité VPC pour un cluster privé](#ds-vpc-private-security-group)

     Supprimez les autres groupes de sécurité, tels que le groupe de sécurité par défaut, en cliquant sur le signe **X** qui lui est associé.
   + **Zone de disponibilité** — Choisissez la zone de disponibilité que vous avez créée à l'étape 1. Exemple : **us-west-2a**.

     Pour éviter le trafic inter-AZ, assurez-vous que le cluster et l' EC2 instance se trouvent dans la même zone de disponibilité.

1. Pour les sections restantes, spécifiez les paramètres de votre cluster. Pour plus d’informations sur chaque paramètre, consultez [Création d'un cluster Amazon DocumentDB](db-cluster-create.md).

## Étape 7 : Connectez-vous à votre EC2 instance Amazon et à votre cluster de base de données
<a name="ds-vpc-connect-ec2"></a>

Après avoir créé votre EC2 instance Amazon et votre cluster DocumentDB en mode double pile, vous pouvez vous connecter à chacun d'eux à l'aide du protocole. IPv6 Pour vous connecter à une EC2 instance à l'aide du IPv6 protocole, suivez les instructions de la [section Connect your EC2 instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html) du *guide de l'utilisateur Amazon Elastic Compute Cloud*.

Pour vous connecter à votre cluster DocumentDB depuis l' EC2 instance, suivez les [Étape 5 : Installation du shell MongoDB](connect-ec2-manual.md#manual-connect-ec2.install-mongo-shell) instructions de la rubrique Connect Amazon EC2 manuellement (et passez aux étapes 6 et 7 suivantes de la même procédure).

## Suppression du VPC
<a name="ds-vpc-delete"></a>

Vous pouvez supprimer un VPC et les autres ressources qui y sont utilisées, s'ils ne sont plus nécessaires.

**Note**  
Si vous avez ajouté des ressources dans le VPC que vous avez créé dans cette rubrique, vous devrez peut-être les supprimer avant de pouvoir supprimer le VPC. Par exemple, ces ressources peuvent inclure des EC2 instances Amazon ou des clusters DocumentDB. Pour plus d’informations, consultez [Supprimer votre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html) dans le *Guide de l’utilisateur Amazon VPC*.

**Pour supprimer un VPC et les ressources associées**

1. Supprimez le groupe de sous-réseaux :

   1. [Connectez-vous à la AWS Management Console console Amazon DocumentDB et ouvrez-la à https://console.aws.amazon.com l'adresse /docdb.](https://console.aws.amazon.com/docdb)

   1. Dans le panneau de navigation, choisissez **Subnet groups (Groupes de sous-réseaux)**.

   1. Sélectionnez le groupe de sous-réseaux que vous souhaitez supprimer, tel que **example-dual-stack-cluster-subnet-group**.

   1. Choisissez **Supprimer**, puis **Supprimer** dans la fenêtre de confirmation.

1. Notez l’ID du VPC :

   1. [Ouvrez la console Amazon VPC à l'adresse /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. **Choisissez **VPC Dashboard**, puis sélectionnez Your. VPCs**

   1. Dans la liste, identifiez le VPC que vous avez créé, par exemple. **vpc-example-dual-stack**

   1. Notez le **VPC ID** (ID de VPC) du VPC que vous avez créé. Vous aurez besoin de l’ID de VPC dans les étapes suivantes.

1. Supprimez les groupes de sécurité :

   1. [Ouvrez la console Amazon VPC à l'adresse /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. Choisissez **Tableau de bord du VPC**, puis **Groupes de sécurité**.

   1. Sélectionnez le groupe de sécurité pour le cluster Amazon DocumentDB, tel que. **example-dual-stack-securitygroup**

   1. Pour **Actions**, choisissez **Supprimer les groupes de sécurité**, puis sélectionnez **Supprimer** dans la boîte de dialogue de confirmation.

   1. De retour sur la page **Groupes de sécurité**, sélectionnez le groupe de sécurité pour l' EC2 instance Amazon, tel que **example-securitygroup**.

   1. Pour **Actions**, choisissez **Supprimer les groupes de sécurité**, puis sélectionnez **Supprimer** dans la boîte de dialogue de confirmation.

1. Supprimez la passerelle NAT :

   1. [Ouvrez la console Amazon VPC à l'adresse /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. Choisissez **Tableau de bord du VPC**, puis **Groupes de sécurité**.

   1. Sélectionnez la passerelle NAT du VPC que vous avez créé. Utilisez l’ID de VPC pour identifier la passerelle NAT correcte.

   1. Pour **Actions**, choisissez **Delete NAT gateway** (Supprimer la Passerelle NAT).

   1. Dans la boîte de dialogue de confirmation**delete**, entrez, puis choisissez **Supprimer**.

1. Supprimer le VPC

   1. [Ouvrez la console Amazon VPC à l'adresse /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. **Choisissez **VPC Dashboard**, puis sélectionnez Your. VPCs**

   1. Sélectionnez le VPC que vous souhaitez supprimer, par exemple. **vpc-example-dual-stack**

   1. Pour **Actions**, choisissez Supprimer le VPC.

      La page de confirmation affiche les autres ressources associées au VPC qui seront également supprimées, y compris les sous-réseaux qui lui sont associés.

   1. Dans la boîte de dialogue de confirmation**delete**, entrez, puis choisissez **Supprimer**.

1. Libérez l'adresse IP élastique :

   1. Ouvrez la EC2 console à l'adresse [https://console.aws.amazon.com/ec2.](https://console.aws.amazon.com//ec2)

   1. Choisissez **EC2 Dashboard**, puis **Elastic IPs**.

   1. Sélectionnez l’adresse IP élastique à libérer.

   1. Pour **Actions**, choisissez **Release Elastic IP addresses** (Libérer les adresses IP élastiques).

   1. Dans la boîte de dialogue de confirmation, choisissez **Release**.