すべてのプロダクト
Search
ドキュメントセンター

ApsaraDB for MongoDB:ApsaraDB for MongoDB: セキュリティホワイトペーパー

最終更新日:Feb 28, 2026

ApsaraDB for MongoDB は、Apsara 分散オペレーティングシステムと高信頼性ストレージエンジンをベースに開発されており、MongoDB プロトコルと互換性があります。ApsaraDB for MongoDB は、マルチノードアーキテクチャを使用して高可用性を確保し、弾性スケーリング、ディザスタリカバリ、バックアップと復元、およびパフォーマンス最適化をサポートします。

ApsaraDB for MongoDB は、データを保護するための包括的なセキュリティ機能セットを提供します。次の表に、このドキュメントで説明するセキュリティカテゴリと機能の概要を示します。

セキュリティカテゴリ機能詳細情報
アクセス制御データベースアカウント認証、IP アドレス許可リストApsaraDB for MongoDB インスタンスのホワイトリストまたは ECS セキュリティグループの設定
ネットワーク分離Virtual Private Cloud (VPC)、クラシックネットワーク (レガシー)ApsaraDB for MongoDB インスタンスのネットワークタイプのクラシックネットワークから VPC への切り替え
データ暗号化TLS 暗号化 (転送中)、TDE (透過的データ暗号化) (保存時)SSL 暗号化の設定TDE の設定
バックアップと復元スナップショットベースのバックアップ、物理バックアップ、論理バックアップ。バックアップポイントによる復元、ポイントインタイムリカバリ、またはデータベース単位の復元自動バックアップの設定手動バックアップの設定
ディザスタリカバリマルチゾーンインスタンス、クロスリージョンディザスタリカバリ (MongoShake)マルチゾーンレプリカセットインスタンスの作成マルチゾーンシャードクラスターインスタンスの作成
バージョンメンテナンス定期的なバージョンリリース、セキュリティ主導のアップグレードメジャーバージョンのアップグレードマイナーバージョンの更新
サービス権限付与Alibaba Cloud サポートチームのアクセス制御-

アクセス制御

ApsaraDB for MongoDB は、データベースアカウント認証と IP アドレス許可リスト (ホワイトリスト) を使用してアクセスを制御し、データセキュリティを保護します。

データベースアカウント

ApsaraDB for MongoDB では、インスタンスに接続するためにユーザー名とパスワードによる認証が必要です。次のルールが適用されます:

  • ApsaraDB for MongoDB インスタンスを作成すると、デフォルトで初期 root データベースユーザーが作成されます。インスタンス作成時に root データベースユーザーのパスワードを指定するか、後でパスワードをリセットできます。詳細については、「(オプション) パスワードのリセット」をご参照ください。

  • root データベースユーザーは、ApsaraDB for MongoDB インスタンスに対するすべての権限を持ちます。

  • root データベースユーザーとしてデータベースにログインし、他のアカウントの追加、削除、または権限付与を行うことができます。

IP アドレス許可リスト

各 ApsaraDB for MongoDB インスタンスに IP アドレス許可リスト (ホワイトリスト) を設定して、ネットワークアクセスを制御できます。

デフォルトの IP アドレス許可リストには 127.0.0.1 のみが含まれており、インスタンスはすべての外部 IP アドレスからアクセスできません。インスタンスに接続する前に、許可された IP アドレスを追加する必要があります。

IP アドレス許可リストは、次のいずれかの方法で設定できます:

方法説明
コンソールApsaraDB for MongoDB コンソールの [セキュリティコントロール] ページに移動します。詳細については、「インスタンスの IP アドレスホワイトリストの変更」をご参照ください。
APIModifySecurityIps 操作を呼び出します。

ネットワーク分離

ApsaraDB for MongoDB は、Virtual Private Cloud (VPC) とクラシックネットワークをサポートしています。VPC はより強力なネットワーク分離とセキュリティを提供するため、VPC の使用を推奨します。

VPC

VPC は、ApsaraDB for MongoDB の高度なネットワークアクセス制御を可能にします。VPC と IP アドレス許可リストを組み合わせることで、インスタンスのセキュリティが大幅に向上します。

VPC を使用すると、Alibaba Cloud 内に分離されたネットワーク環境を構築できます。VPC 内でルートテーブル、IP アドレス、ゲートウェイをカスタマイズして、リソースの競合を解決できます。VPC は、基盤となるネットワークプロトコルを使用して、ネットワークトラフィックを完全に分離します。

専用回線または VPN を使用して、オンプレミスのデータセンターを Alibaba Cloud に接続できます。これにより、VPC 内の ApsaraDB for MongoDB インスタンスのカスタマイズされた CIDR ブロックを使用して、リソースの競合を解決できます。その後、データセンターと Alibaba Cloud Elastic Compute Service (ECS) の両方から ApsaraDB for MongoDB インスタンスにアクセスできます。

VPC にデプロイされた ApsaraDB for MongoDB インスタンスは、同じ VPC 内の ECS インスタンスからのみアクセスできます。必要に応じて、パブリック IP アドレスを申請してインターネットからのアクセスを許可することもできます (非推奨)。たとえば、ECS インスタンスの Elastic IP アドレス (EIP) やデータセンターのインターネット出口からのアクセスを許可できます。

重要

VPC の詳細については、「VPC とは」をご参照ください。

クラシックネットワーク (レガシー)

クラシックネットワークはレガシーなネットワークタイプです。セキュリティを向上させるために、新しいインスタンスは VPC にデプロイすることを推奨します。

クラシックネットワーク内のクラウドサービスは互いに分離されていません。クラウドサービスへの不正アクセスは、セキュリティグループまたは IP アドレス許可リストによってのみブロックされます。


データ暗号化

ApsaraDB for MongoDB は、転送中のデータと保存時のデータの暗号化を提供します。

TLS 暗号化 (転送中)

ApsaraDB for MongoDB は、TLS (Transport Layer Security) 暗号化 (コンソールでは SSL 暗号化と呼ばれます) を提供します。サーバーのルート証明書を使用して、ターゲットデータベースが ApsaraDB for MongoDB インスタンスであるかどうかを確認できます。これにより、中間者攻撃を防ぐことができます。

ApsaraDB for MongoDB では、サーバーの TLS 証明書を有効にして更新し、データのセキュリティと有効性を確保できます。詳細については、「インスタンスの SSL 暗号化の設定」をご参照ください。

重要

TLS 暗号化は、アプリケーションがサーバーを認証するまで正しく機能しません。さらに、TLS 暗号化は追加の CPU リソースを消費し、ApsaraDB for MongoDB インスタンスのスループットと応答時間に一定の影響を与えます。具体的な影響は、接続回数とデータ転送頻度によって異なります。

TDE (保存時)

ApsaraDB for MongoDB は、TDE (透過的データ暗号化) を提供します。TDE は、高度暗号化標準 (AES) アルゴリズムを使用します。TDE の暗号鍵は、Key Management Service (KMS) によって暗号化されて保存されます。

ApsaraDB for MongoDB インスタンスで TDE を有効にすると、指定されたデータベースまたはコレクションのデータは、HDD、SSD、PCIe カードなどのデバイスや、Object Storage Service (OSS) などのサービスに書き込まれる前に暗号化されます。その結果、インスタンスのデータファイルとバックアップはすべて暗号文で保存されます。

詳細については、「インスタンスの TDE の設定」をご参照ください。


バックアップと復元

ApsaraDB for MongoDB は、データの整合性と信頼性を確保するために、自動および手動のバックアップ機能を提供します。定期的なバックアップにより、予期せぬ問題が発生した場合にデータを復元できます。

バックアップ方法

ApsaraDB for MongoDB は、次のバックアップ方法をサポートしています:

バックアップ方法説明
スナップショットベースのバックアップ特定の時点でのディスクデータの状態を保持します。この方法では、数分以内にデータを復元できます。
物理バックアップApsaraDB for MongoDB インスタンスの物理データベースファイルをバックアップします。この方法は、論理バックアップと比較して高速なバックアップと復元を提供します。
論理バックアップmongodump ツールを使用して、データベースの操作レコードを論理バックアップファイルに保存します。この方法は、復元中にコマンドをリプレイすることでデータを復元します。

詳細については、「インスタンスの自動バックアップの設定」および「インスタンスの手動バックアップの設定」をご参照ください。

復元方法

ApsaraDB for MongoDB は、次の復元方法を提供します:

復元方法説明ユースケース
バックアップポイントによる復元バックアップセットを使用して、新しい ApsaraDB for MongoDB インスタンスにデータを復元します。データ復元と検証
ポイントインタイムリカバリ特定の時点のデータを新しい ApsaraDB for MongoDB インスタンスに復元します。データ復元と検証
データベースの復元関連するバックアップを使用して、ApsaraDB for MongoDB インスタンスの 1 つ以上のデータベースを特定の時点に復元します。迅速なデータ復元

サポートされているバックアップおよび復元方法は、ご利用の ApsaraDB for MongoDB インスタンスの構成によって異なります。完全なリファレンスについては、「データ復元」をご参照ください。


インスタンスのディザスタリカバリ

ApsaraDB for MongoDB は、リージョン内のマルチゾーンデプロイメントやクロスリージョンデータレプリケーションなど、複数のディザスタリカバリソリューションを提供します。

マルチゾーンインスタンス

Alibaba Cloud は、世界中の複数のリージョンでクラウドコンピューティングサービスを提供しています。各リージョンには複数のゾーンが含まれています。同じリージョン内の異なるゾーン間では障害が分離されており、ゾーン間のネットワーク遅延は低く抑えられています。

シングルゾーンデプロイメント

ApsaraDB for MongoDB のシングルゾーンインスタンスは、同じゾーン内の 2 台の物理サーバーで実行されます。ゾーン内のすべてのラック、エアコン、回路、ネットワークは完全に冗長化されており、高可用性を確保しています。ApsaraDB for MongoDB は、非同期または準同期レプリケーションと効率的なプライマリ/セカンダリフェールオーバーメカニズムを使用して、個々の物理サーバーの限界を超えるサービス可用性を提供します。

マルチゾーンデプロイメント

マルチゾーンインスタンスは、異なるゾーンにまたがる物理サーバーにデプロイされます。1 つのゾーンで障害が発生した場合、短時間でサービスを別のゾーンに切り替えることができます。切り替えプロセス全体で、アプリケーションコードの変更は不要です。

インスタンスのプライマリ/セカンダリフェールオーバーをトリガーするたびに、インスタンスは最大 30 秒間切断される可能性があります。次のことを推奨します:
  • フェールオーバー操作はオフピーク時に実行してください。

  • アプリケーションが自動的に接続を再確立できることを確認してください。

詳細については、以下をご参照ください:

クロスリージョンディザスタリカバリ

ApsaraDB for MongoDB は、MongoShake などのデータ同期ツールを使用して、クロスリージョンデータディザスタリカバリをサポートします。

仕組み

たとえば、MongoShake を使用して、中国 (杭州) リージョンの ApsaraDB for MongoDB インスタンス A から中国 (上海) リージョンの ApsaraDB for MongoDB インスタンス B にデータをレプリケートできます。インスタンス B は、独自のエンドポイント、アカウント、権限を持つ自己完結型のインスタンスです。インスタンス B は、そのリージョンでデータを回復し、読み取りトラフィックを処理するために使用できます。

  • インスタンス A はプライマリインスタンスとして機能します。

  • インスタンス B はセカンダリインスタンスとして機能します。

自然災害などの予期せぬイベントによりインスタンス A で障害が発生した場合、インスタンス B をプライマリインスタンスに昇格させることができます。クロスリージョンディザスタリカバリは、アプリケーションのデータベース接続構成を変更して、リクエストをインスタンス B に転送することで実現されます。

詳細については、「MongoShake を使用した ApsaraDB for MongoDB インスタンス間の一方向同期の実行」をご参照ください。

重要
  • クロスリージョンアクセスに伴うネットワークの不安定性や遅延を最小限に抑えるために、インスタンス A とインスタンス B に同じジオディザスタリカバリ (クロスリージョンディザスタリカバリ) アプリケーションをデプロイすることを推奨します。

  • インスタンス B がプライマリインスタンスに昇格した場合、kill コマンドを実行して MongoShake サービスを無効にする必要があります。これにより、インスタンス A からインスタンス B へのデータレプリケーションが停止し、起こりうる問題を防ぎます。


バージョンメンテナンス

ApsaraDB for MongoDB は、定期的に新しいデータベースバージョンをリリースします。バージョンアップグレードにより、最新の機能、パフォーマンスの向上、セキュリティ修正の恩恵を受けることができます。

  • データベースのアップグレードはオプションであり、ApsaraDB for MongoDB インスタンスを再起動した後にのみトリガーされます。詳細については、「インスタンスのメジャーバージョンのアップグレード」および「インスタンスのマイナーバージョンの更新」をご参照ください。

  • ApsaraDB for MongoDB チームが、ご利用の現在のバージョンに重大なセキュリティリスクがあると判断した場合、スケジュールされたアップグレード通知が届きます。

  • アップグレードプロセスは通常 5 分以内に完了します。アップグレード中に、数回の短いサービス中断が発生する可能性があります。


サービス権限付与

Alibaba Cloud は、サポートチームと開発チームに対して厳格なアクセス境界を設けています。お客様の権限付与なしに、Alibaba Cloud のアフターサービスチームおよび ApsaraDB for MongoDB 開発チームは、ご利用のインスタンスに関する以下の情報のみを閲覧できます:

  • リソース情報 (購入日や有効期限など)

  • 料金情報

  • パフォーマンスメトリック (CPU、メモリ、ストレージ使用量)

お客様の権限付与がある場合:

  • Alibaba Cloud のアフターサービスチームおよび ApsaraDB for MongoDB 開発チームは、指定された期間中、ご利用の ApsaraDB for MongoDB インスタンスの構成を閲覧または変更できます。たとえば、インスタンスの IP アドレス許可リストや監査ログの閲覧を許可することができます。

重要

Alibaba Cloud のアフターサービスチームおよび ApsaraDB for MongoDB 開発チームが、お客様の許可なく ApsaraDB for MongoDB インスタンスの接続情報 (インスタンスのエンドポイント、データベースアカウント、パスワードなど) を変更することはありません。