

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Crie uma VPC IPv4 somente para uso com um cluster DocumentDB
<a name="docdb-vpc-create-ipv4"></a>

Um cenário comum inclui um cluster em uma nuvem privada virtual (VPC) com base no serviço Amazon VPC. Por exemplo, essa VPC poderia compartilhar dados com um serviço ou aplicação em execução na mesma VPC. Neste tópico, você criará a VPC para esse cenário.

**Topics**
+ [Etapa 1: criação de uma VPC com sub-redes públicas e privadas](#vpc-private-public-subnets)
+ [Etapa 2: criação de um grupo de segurança da VPC para uma aplicação pública](#create-vpc-sg-public)
+ [Etapa 3: criação de um grupo de segurança da VPC para um cluster privado](#create-vpc-sg-private)
+ [Etapa 4: criar um grupo de sub-redes](#create-cluster-subnet-group)
+ [Exclusão de uma VPC](#docdb-delete-vpc)

Seu cluster de banco de dados só precisa estar disponível para sua aplicação, e não para a Internet pública. Assim, você cria uma VPC com sub-redes públicas e privadas. A aplicação está hospedada na sub-rede pública, para que ela possa chegar à Internet pública. O cluster é hospedado em uma sub-rede privada. A aplicação pode se conectar ao cluster porque ela está hospedada na mesma VPC. Mas o cluster não está disponível para a Internet pública, o que oferece maior segurança.

O procedimento neste tópico configura uma sub-rede pública e privada adicional em uma zona de disponibilidade separada. Essas sub-redes não são usadas no procedimento. Um grupo de sub-redes do DocumentDB exige uma sub-rede em, pelo menos, duas zonas de disponibilidade. A sub-rede adicional facilita a configuração de mais de uma instância de DocumentDB.

Este tópico descreve como configurar uma VPC para os clusters do Amazon DocumentDB. Para obter mais informações sobre o Amazon VPC, consulte o [https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html).

**dica**  
Você pode configurar a conectividade de rede entre uma EC2 instância da Amazon e um cluster do DocumentDB automaticamente ao criar o cluster. A configuração da rede é semelhante à descrita neste cenário. Para obter mais informações, consulte [Conectar o Amazon EC2 automaticamente](connect-ec2-auto.md).

## Etapa 1: criação de uma VPC com sub-redes públicas e privadas
<a name="vpc-private-public-subnets"></a>

Use o seguinte procedimento para criar uma VPC com sub-redes públicas e privadas.

**Para criar uma VPC e sub-redes**

1. [Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

1. No canto superior direito do Console de gerenciamento da AWS, escolha a região na qual criar sua VPC. Este exemplo usa a região Oeste dos EUA (Oregon).

1. No canto superior esquerdo, escolha **VPC dashboard** (Painel da VPC). Para começar a criar uma VPC, escolha **Create VPC** (Criar VPC).

1. Para **Resources to create** (Recursos a serem criados) em **VPC settings** (Configurações da VPC), escolha **VPC and more** (VPC e mais).

1. Para **VPC settings** (Configurações da VPC), defina os seguintes valores:
   + **Geração automática de etiquetas de nome** — **example**
   + **IPv4 Bloco CIDR** — **10.0.0.0/16**
   + **IPv6 Bloco CIDR — Sem bloco IPv6 ** **CIDR**
   + **Locação**: **Padrão**
   + **Número de zonas de disponibilidade (AZs)** — **2**
   + **Personalizar AZs** — Mantenha os valores padrão
   + **Número de sub-redes públicas** **— 2**
   + **Número de sub-redes privadas** **— 2**
   + **Personalizar blocos CIDR de sub-redes**: mantenha os valores padrão.
   + **Gateways de NAT (\$1)**: **Nenhum**
   + **Endpoints da VPC**: **Nenhum**
   + **Opções de DNS**: mantenha os valores padrão.

1. Escolha **Criar VPC**.

## Etapa 2: criação de um grupo de segurança da VPC para uma aplicação pública
<a name="create-vpc-sg-public"></a>

Em seguida, crie um grupo de segurança para acesso público. Para se conectar a EC2 instâncias públicas na sua VPC, você adiciona regras de entrada ao seu grupo de segurança da VPC. Isso permite que o tráfego se conecte pela Internet.

**Para criar um grupo de segurança de VPC**

1. [Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

1. Escolha **VPC Dashboard (Painel da VPC)**, **Security Groups (Grupos de segurança)** e depois **Create grupo de segurança (Criar grupo de segurança)**.

1. Na página **Create grupo de segurança (Criar grupo de segurança)**, defina esses valores:
   + **Nome do grupo de segurança** — **example-securitygroup**
   + **Descrição** — **Application security group**
   + **VPC**: escolha a VPC que você criou anteriormente, por exemplo: **vpc-example**.

1. Adicione regras de entrada ao grupo de segurança.

   1. Determine o endereço IP a ser usado para se conectar às EC2 instâncias em sua VPC usando o Secure Shell (SSH). Para determinar seu endereço IP público, em uma janela ou guia diferente do navegador, você pode usar o serviço em [https://checkip.amazonaws.com](https://checkip.amazonaws.com). Um exemplo de endereço IP: `203.0.113.25/32`.

      Em muitos casos, você pode se conectar por meio de um provedor de serviços de Internet (ISP) ou atrás de um firewall sem um endereço IP estático. Se sim, especifique o intervalo de endereços IP utilizado por computadores cliente.
**Atenção**  
Se usar `0.0.0.0/0` para acesso do SSH, você possibilitará que todos os endereços IP acessem suas instâncias públicas usando SSH. Essa abordagem é aceitável por um período curto em um ambiente de teste, mas não é seguro em ambientes de produção. Em produção, autorize somente um endereço IP específico ou um intervalo de endereços para acessar suas instâncias usando SSH.

   1. Na seção **Regras de entrada**, escolha **Adicionar regra**.

   1. Defina os seguintes valores para sua nova regra de entrada para permitir o acesso SSH à sua instância da Amazon EC2 . Depois de fazer isso, você pode se conectar à sua EC2 instância para instalar o aplicativo e outros utilitários. Você também se conecta à sua EC2 instância para fazer upload de conteúdo para seu aplicativo.
      + **Tipo** — **SSH**
      + **Origem**: o endereço IP ou o intervalo da Etapa a, por exemplo: **203.0.113.25/32**.

   1. Escolha **Adicionar regra**.

   1. Defina os valores a seguir para a sua nova regra de entrada a fim de permitir o acesso de HTTP à sua aplicação.
      + **Tipo** — **HTTP**
      + **Fonte** — **0.0.0.0/0**

1. Escolha **Create grupo de segurança** (Criar grupo de segurança) para criar o grupo de segurança.

   Anote o ID do grupo de segurança porque você precisará dele posteriormente em outro procedimento.

## Etapa 3: criação de um grupo de segurança da VPC para um cluster privado
<a name="create-vpc-sg-private"></a>

Para manter seu cluster privado, crie um segundo grupo de segurança para acesso privado. Para se conectar a clusters privados de banco de dados na sua VPC, você adiciona regras de entrada ao grupo de segurança da VPC que permitem o tráfego somente a partir da sua aplicação.

**Para criar um grupo de segurança de VPC**

1. [Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

1. Escolha **VPC Dashboard (Painel da VPC)**, **Security Groups (Grupos de segurança)** e depois **Create grupo de segurança (Criar grupo de segurança)**.

1. Na página **Create grupo de segurança (Criar grupo de segurança)**, defina esses valores:
   + **Nome do grupo de segurança** — **example-securitygroup**
   + **Descrição** — **Instance security group**
   + **VPC**: escolha a VPC que você criou anteriormente, por exemplo: **vpc-example**.

1. Adicione regras de entrada ao grupo de segurança.

   1. Na seção **Regras de entrada**, escolha **Adicionar regra**.

   1. Defina os seguintes valores para sua nova regra de entrada para permitir o tráfego do DocumentDB na porta 27017 da sua instância da Amazon. EC2 Depois de fazer isso, será possível se conectar da sua aplicação ao seu cluster. Ao fazer isso, será possível armazenar e recuperar dados de sua aplicação para seu banco de dados.
      + **Tipo** — **Custom TCP**
      + **Origem**: o identificador do grupo de segurança da aplicação criado anteriormente neste tópico, por exemplo: **sg-9edd5cfb**.

   1. Escolha **Adicionar regra**.

   1. Defina os valores a seguir para a sua nova regra de entrada a fim de permitir o acesso de HTTP à sua aplicação.
      + **Tipo** — **HTTP**
      + **Fonte** — **0.0.0.0/0**

1. Escolha **Create grupo de segurança** (Criar grupo de segurança) para criar o grupo de segurança.

## Etapa 4: criar um grupo de sub-redes
<a name="create-cluster-subnet-group"></a>

Um grupo de sub-redes é uma coleção de sub-redes que você cria em uma VPC e designa para seus clusters. Um grupo de sub-redes permite que você especifique uma VPC ao criar clusters.

**Para criar um grupo de sub-redes**

1. Identifique as sub-redes privadas do seu banco de dados na VPC.

   1. [Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. Escolha **VPC Dashboard** (Painel da VPC), depois selecione **Subnets** (Sub-redes).

   1. **Observe a sub-rede IDs das sub-redes que você criou na Etapa 1 chamada, por exemplo: **example-subnet-private1-us-west-2a** e 2-us-west-2b. example-subnet-private** Você precisa da sub-rede IDs ao criar seu grupo de sub-redes.

1. [Faça login no e abra Console de gerenciamento da AWS o console do Amazon DocumentDB em https://console.aws.amazon.com /docdb.](https://console.aws.amazon.com/docdb)

   Conecte-se ao console do Amazon DocumentDB, não ao console da Amazon VPC.

1. No painel de navegação, escolha **Grupos de sub-redes**.

1. Escolha **Criar**.

1. Na página **Criar grupo de sub-redes**, defina esses valores na seção **Detalhes do grupo de sub-redes**:
   + **Nome** — **example-db-subnet-group**
   + **Descrição** — **Instance security group**

1. Na seção **Adicionar sub-redes**, defina estes valores:
   + **VPC**: escolha a VPC que você criou anteriormente, por exemplo: **vpc-example**.
   + **Zonas de disponibilidade**: selecione as duas zonas de disponibilidade criadas na Etapa 1. Exemplo: **us-west-2a** e **us-west-2b**
   + **Sub-redes**: escolha as sub-redes privadas criadas na Etapa 1.

1. Escolha **Criar**.

Seu novo grupo de sub-redes será exibido na lista de grupos de sub-redes no console do DocumentDB. É possível selecionar o grupo de sub-redes para visualizar detalhes no painel de detalhes. Esses detalhes incluem todas as sub-redes associadas ao grupo.

**nota**  
Se você criou essa VPC para associá-la a um cluster do DocumentDB, crie o cluster seguindo as instruções em [Criar um cluster do Amazon DocumentDB](db-cluster-create.md).

## Exclusão de uma VPC
<a name="docdb-delete-vpc"></a>

É possível excluir uma VPC e os outros recursos usados nela não forem mais necessários.

**nota**  
Se você incluiu recursos na VPC que criou neste tópico, talvez seja necessário excluí-los para poder excluir a VPC. Por exemplo, esses recursos podem incluir EC2 instâncias da Amazon ou clusters do DocumentDB. Para obter mais informações, consulte [Como excluir a sua VPC](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html) no *Guia do usuário da Amazon VPC*.

**Para excluir uma VPC e recursos relacionados**

1. Exclua o grupo de sub-redes:

   1. [Faça login no e abra Console de gerenciamento da AWS o console do Amazon DocumentDB em https://console.aws.amazon.com /docdb.](https://console.aws.amazon.com/docdb)

   1. No painel de navegação, escolha **Grupos de sub-redes**.

   1. Selecione o grupo de sub-rede que você deseja excluir, como **example-db-subnet-group**.

   1. Escolha **Delete** (Excluir) e, em seguida, **Delete** (Excluir) na janela de confirmação.

1. Anote o ID da VPC:

   1. [Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. **Escolha **VPC Dashboard** e, em seguida, escolha Seu. VPCs**

   1. Na lista, identifique a VPC que você criou, como **vpc-example**.

   1. Anote o **VPC ID** (ID da VPC) da VPC que você criou. Você precisará do ID da VPC nas etapas posteriores.

1. Exclua os grupos de segurança:

   1. [Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. Escolha **VPC Dashboard** (Painel da VPC) e, em seguida, **Security Groups** (Grupos de segurança).

   1. Selecione o grupo de segurança para o cluster do Amazon DocumentDB, como **example-securitygroup**.

   1. Em **Ações**, escolha **Excluir grupos de segurança** e, depois, **Excluir** na caixa de diálogo de confirmação.

   1. De volta à página **Security Groups**, selecione o grupo de segurança para a EC2 instância da Amazon, como **example-securitygroup**.

   1. Em **Ações**, escolha **Excluir grupos de segurança** e, depois, **Excluir** na caixa de diálogo de confirmação.

1. Exclua a VPC:

   1. [Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. **Escolha **VPC Dashboard** e, em seguida, escolha Seu. VPCs**

   1. Selecione a VPC que deseja excluir, como a **vpc-example**.

   1. Em **Ações**, escolha Excluir VPC.

      A página de confirmação mostra outros recursos associados à VPC que também serão excluídos, incluindo as sub-redes associadas a ela.

   1. Na caixa de diálogo de confirmação, insira **delete** e, em seguida, escolha **Excluir**.