Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Zugriff auf die Amazon MQ Broker-Webkonsole ohne öffentlichen Zugriff
Wenn Sie den öffentlichen Zugriff für Ihren Broker deaktivieren, kann die AWS Konto-ID, mit der der Broker erstellt wurde, auf den privaten Broker zugreifen. Wenn Sie den öffentlichen Zugriff für Ihren Broker deaktivieren, müssen Sie die folgenden Schritte ausführen, um auf die Broker-Webkonsole zuzugreifen.
Voraussetzungen
Um die folgenden Schritte durchführen zu können, müssen Sie Folgendes konfigurieren:
-
VPCs
-
Das VPC ohne Internet-Gateway, an das der Amazon MQ-Broker angeschlossen ist, benannt
private-vpc
. -
Ein zweitesVPC, mit einem Internet-Gateway, benannt
public-vpc
. -
Beide VPCs müssen verbunden sein (z. B. über VPCPeering), damit die öffentlichen EC2 Amazon-Instances mit den privaten EC2 VPC Instances kommunizieren VPC können.
-
Wenn Sie VPC Peering verwenden, VPCs müssen die Routing-Tabellen für beide für die Peering-Verbindung konfiguriert werden.
-
-
Sicherheitsgruppen
-
Die Sicherheitsgruppe, die für die Erstellung des Amazon MQ-Brokers verwendet wird, namens
private-sg
. -
Eine zweite Sicherheitsgruppe, die für die EC2 Instanz in der verwendet wird
public-vpc
VPC, benannte.public-sg
-
private-sg
muss eingehende Verbindungen zulassen vonpublic-sg
. Wir empfehlen, diese Sicherheitsgruppe auf Port 8162 für ActiveMQ und auf Port 443 für RabbitMQ zu beschränken. -
public-sg
muss eingehende Verbindungen von Ihrem Computer auf Port 22 zulassen.
-
Um auf die Webkonsole eines Amazon MQ-Brokers ohne öffentlichen Zugriff zuzugreifen
-
Erstellen Sie eine EC2 Linux-Instanz in
public-vpc
(mit einer öffentlichen IP, falls erforderlich). -
Um zu überprüfen, ob Ihre korrekt konfiguriert VPC ist, stellen Sie eine
ssh
Verbindung zur EC2 Instanz her und verwenden Sie dencurl
Befehl mit dem URI Ihres Brokers. -
Erstellen Sie von Ihrem Computer aus einen
ssh
Tunnel zur EC2 Instanz, indem Sie den Pfad zu Ihrer privaten Schlüsseldatei und die IP-Adresse Ihrer öffentlichen EC2 Instanz verwenden. Beispielsweise:ssh -i ~/.ssh/id_rsa -N -C -q -f -D 8080 ec2-user@203.0.113.0
Ein Forward-Proxy-Server wird auf Ihrem Computer gestartet.
-
Installieren Sie einen Proxy-Client, z. B. FoxyProxy
auf Ihrem Computer. -
Konfigurieren Sie Ihren Proxy-Client mit den folgenden Einstellungen:
-
Geben Sie als Proxy-Typ
SOCKS5
an. -
Geben Sie für IP-Adresse, DNS Name und Servername Folgendes an
localhost
. -
Als Port
8080
. -
Entfernen Sie alle vorhandenen URL Muster.
-
Geben Sie für das URL Muster Folgendes an
*.mq.*.amazonaws.com*
-
Geben Sie als Verbindungstyp
HTTP(S)
an.
Wenn Sie Ihren Proxy-Client aktivieren, können Sie auf die Webkonsole auf Ihrem Computer zugreifen.
-
Wichtig
Wenn Sie einen privaten Broker verwenden, werden Ihnen möglicherweise IP-Adressen angezeigt, die Sie nicht mit Ihrem konfiguriert habenVPC. Dies sind IP-Adressen aus der RabbitMQ on Amazon MQ MQ-Infrastruktur, für die keine Aktion erforderlich ist.