Couchbase Capella

Configuración de Azure PrivateLink con Couchbase Capella

¿Qué son los PrivateLinks?

PrivateLinks es un servicio de red que permite la conexión privada entre un servicio en nube y su red virtual. Esta conexión se realiza sin exponer sus datos a la Internet pública, mejorando la seguridad al mantener el tráfico de red dentro de la red del proveedor de la nube. Al utilizar PrivateLinks, puede garantizar un acceso más seguro y fiable a los recursos de la nube, minimizando el riesgo de amenazas externas y reduciendo la latencia al mantener el tráfico interno en la red del proveedor de la nube.

Los PrivateLinks facilitan la comunicación unidireccional, mejorando la seguridad de las conexiones de red al garantizar que el tráfico sólo puede fluir en una dirección. Este diseño ayuda a evitar el acceso no autorizado y la filtración de datos, lo que refuerza aún más las ventajas de PrivateLinks para la seguridad de las redes en la nube.

Nota: XDCR no es compatible con PrivateLinks por el momento.

Parte 1 - Instalación de Azure CLI

    1. Abra un terminal y instalar la CLI de Azure utilizando los comandos en este enlace para Mac y Windows:
      • brew update && brew install azure-cli # comando para MacOS

Parte 2 - Creación de un grupo de recursos, una red virtual y una subred en Azure Cloud

    1.  Vaya a su Página de inicio de Azure
    2.  Inicie sesión en su cuenta Azure utilizando el código que aparece a continuación a través del terminal:
      • az login

    3. Cree un nuevo grupo de recursos en Azure. Reemplace el nombre privatelinkazure y ubicación eastus como desee.
      Nota: Esto podría hacerse a través de Azure UI, sin embargo, es mucho más limpio crear uno con Azure CLI:

        • az group create --name privatelinkazure --location eastus

    4. Comprueba si se ha creado el grupo:
        • az group list --output table

    5. El siguiente paso es crear un red virtual y subred en el grupo de recursos que acabamos de crear.
      Sustituir PLVIRTUALNETWORK, Por defecto con el nombre que desee. Puede mantener la dirección a 10.0.0.0/16 y 10.0.0.0/24:

        • az network vnet create --name PLVIRTUALNETWORK --resource-group privatelinkazure --location eastus --address-prefixes 10.0.0.0/16 --subnet-name default --subnet-prefix 10.0.0.0/24

Parte 3: Configuración de Capella

    1. Iniciar sesión en Capella con su correo electrónico corporativo y sus credenciales.
    2. Dentro de su proyecto, cree una base de datos con la siguiente configuración:
      • Nube: Azure
      • Región: la misma que la región en la que creó su Grupo de Recursos y Red Virtual
      • Nombre de su elección, por ejemplo, aquí utilizamos Privatelinkdev
    3. Una vez que la base de datos Saludabledespliegue el viaje-muestra cubo:
      • Abre la base de datos.
      • Navegue hasta el Herramientas de datos ficha.
      • En el Importar haga clic en Importar bajo el viaje-muestra baldosa.

Parte 4: Activar Private Endpoint

    1. En su base de datos Capella, abra la página Configuración, vaya a Punto final privado y haga clic en Activar punto final privado.
    2. Esta acción suele tardar unos 10 minutos en habilitar Private Endpoint.
    3. Cuando esté listo, debería ver que el DNS de Private Endpoint está ahora disponible en la UI de Capella. Observe también que los puntos finales privados se facturan cada hora para los puntos finales privados de Azure para esta base de datos hasta que desactive esta opción.
    4. Haga clic en Añadir punto final privado. Añada el nombre del grupo de recursos y el nombre de la subred que hemos creado anteriormente. En este caso el grupo de recursos será privatelinkazureLa red virtual será PLVIRTUALNETWORK y el nombre de la subred será por defecto. Consulte la Parte 2 anterior.
    5. Descarga el script y ábrelo en Notepad++ o Sublime Text.
    6. Abre de nuevo el Terminal Azure donde creamos el grupo de recursos, la red virtual y la subred.
    7. Desde shell script que hemos descargado, ejecute los tres primeros comandos a partir de:
      • Crear punto final privado:
        • az network private-endpoint create -g privatelinkazure -n pl-7330b162-12a1-4695-9317-2ecae322690b --vnet-name PLVIRTUALNETWORK --subnet default --private-connection-resource-id 'pl-4e207316-42c5-4561-920e-d044dd57f771.e520e4d0-fd92-440e-9a82-eabd3562761c.eastus.azure.privatelinkservice' --connection-name pl-7330b162-12a1-4695-9317-2ecae322690b -l eastus --manual-request true

    • Crear zona DNS:
      • az network private-dns zone create -g privatelinkazure -n private-endpoint.wqdxhcxm9lcue9g.cloud.couchbase.com

    • Enlazar zona DNS:
      • az network private-dns link vnet create -g privatelinkazure -n dnslink-4e207316-42c5-4561-920e-d044dd57f771 -z private-endpoint.wqdxhcxm9lcue9g.cloud.couchbase.com -v PLVIRTUALNETWORK -e False

Parte 4: Aceptar la conexión pendiente y verificar el endpoint

    1. Dirígete de nuevo a la interfaz de usuario de Capella y acepta la conexión pendiente. Una vez establecida la conexión, verá un icono Enlace estado.
    2. Copie y pegue el punto final de la interfaz de Capella UI en un bloc de notas. En este caso:
      pl-7330b162-12a1-4695-9317-2ecae322690b.ef04ba0b-7b81-4404-8db2-01b3f116dfa3
    3. En el código siguiente, sustituya el punto final de la interfaz por su punto final hasta el punto "." En este caso:
      pl-7330b162-12a1-4695-9317-2ecae322690b

      • az network private-endpoint show --name pl-7330b162-12a1-4695-9317-2ecae322690b --resource-group privatelinkazure

¡Ahora has establecido una conexión privada entre tu Azure VPC y Couchbase Capella usando un Private Link!

Conclusión

Azure Private Link ofrece un método seguro y eficiente para conectarse a Couchbase Capella, asegurando que tus datos permanezcan protegidos de amenazas externas manteniendo el tráfico dentro de la red privada de Microsoft. Esta configuración elimina la exposición a la Internet pública, reduciendo así significativamente la superficie de ataque. Azure Private Link sólo proporciona comunicación unidireccional, asegurando que los datos fluyen de forma segura desde tus recursos a Couchbase Capella sin ninguna ruta inversa. Además, Azure Private Link proporciona un rendimiento de red consistente, aprovechando la red troncal global de Microsoft para ofrecer una conectividad fiable y de baja latencia. Esto hace de Azure Private Link un componente esencial para operaciones de bases de datos seguras y de alto rendimiento en la nube.

Documentación

 

 

Comparte este artículo
Recibe actualizaciones del blog de Couchbase en tu bandeja de entrada
Este campo es obligatorio.

Autor

Publicado por Nishant Bhatia - Arquitecto de la nube

Deja un comentario

¿Listo para empezar con Couchbase Capella?

Empezar a construir

Consulte nuestro portal para desarrolladores para explorar NoSQL, buscar recursos y empezar con tutoriales.

Utilizar Capella gratis

Ponte manos a la obra con Couchbase en unos pocos clics. Capella DBaaS es la forma más fácil y rápida de empezar.

Póngase en contacto

¿Quieres saber más sobre las ofertas de Couchbase? Permítanos ayudarle.