Zugriff auf die Amazon MQ Broker-Webkonsole ohne öffentlichen Zugriff - Amazon MQ

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Zugriff auf die Amazon MQ Broker-Webkonsole ohne öffentlichen Zugriff

Wenn Sie den öffentlichen Zugriff für Ihren Broker deaktivieren, kann die AWS Konto-ID, mit der der Broker erstellt wurde, auf den privaten Broker zugreifen. Wenn Sie den öffentlichen Zugriff für Ihren Broker deaktivieren, müssen Sie die folgenden Schritte ausführen, um auf die Broker-Webkonsole zuzugreifen.

Voraussetzungen

Um die folgenden Schritte durchführen zu können, müssen Sie Folgendes konfigurieren:

  • VPCs

    • Das VPC ohne Internet-Gateway, an das der Amazon MQ-Broker angeschlossen ist, benanntprivate-vpc.

    • Ein zweitesVPC, mit einem Internet-Gateway, benanntpublic-vpc.

    • Beide VPCs müssen verbunden sein (z. B. über VPCPeering), damit die öffentlichen EC2 Amazon-Instances mit den privaten EC2 VPC Instances kommunizieren VPC können.

    • Wenn Sie VPC Peering verwenden, VPCs müssen die Routing-Tabellen für beide für die Peering-Verbindung konfiguriert werden.

  • Sicherheitsgruppen

    • Die Sicherheitsgruppe, die für die Erstellung des Amazon MQ-Brokers verwendet wird, namens private-sg.

    • Eine zweite Sicherheitsgruppe, die für die EC2 Instanz in der verwendet wird public-vpcVPC, benannte. public-sg

    • private-sg muss eingehende Verbindungen zulassen von public-sg. Wir empfehlen, diese Sicherheitsgruppe auf Port 8162 für ActiveMQ und auf Port 443 für RabbitMQ zu beschränken.

    • public-sg muss eingehende Verbindungen von Ihrem Computer auf Port 22 zulassen.

Um auf die Webkonsole eines Amazon MQ-Brokers ohne öffentlichen Zugriff zuzugreifen

  1. Erstellen Sie eine EC2 Linux-Instanz in public-vpc (mit einer öffentlichen IP, falls erforderlich).

  2. Um zu überprüfen, ob Ihre korrekt konfiguriert VPC ist, stellen Sie eine ssh Verbindung zur EC2 Instanz her und verwenden Sie den curl Befehl mit dem URI Ihres Brokers.

  3. Erstellen Sie von Ihrem Computer aus einen ssh Tunnel zur EC2 Instanz, indem Sie den Pfad zu Ihrer privaten Schlüsseldatei und die IP-Adresse Ihrer öffentlichen EC2 Instanz verwenden. Beispielsweise:

    ssh -i ~/.ssh/id_rsa -N -C -q -f -D 8080 ec2-user@203.0.113.0

    Ein Forward-Proxy-Server wird auf Ihrem Computer gestartet.

  4. Installieren Sie einen Proxy-Client, z. B. FoxyProxyauf Ihrem Computer.

  5. Konfigurieren Sie Ihren Proxy-Client mit den folgenden Einstellungen:

    • Geben Sie als Proxy-Typ SOCKS5 an.

    • Geben Sie für IP-Adresse, DNS Name und Servername Folgendes anlocalhost.

    • Als Port 8080.

    • Entfernen Sie alle vorhandenen URL Muster.

    • Geben Sie für das URL Muster Folgendes an *.mq.*.amazonaws.com*

    • Geben Sie als Verbindungstyp HTTP(S) an.

    Wenn Sie Ihren Proxy-Client aktivieren, können Sie auf die Webkonsole auf Ihrem Computer zugreifen.

Wichtig

Wenn Sie einen privaten Broker verwenden, werden Ihnen möglicherweise IP-Adressen angezeigt, die Sie nicht mit Ihrem konfiguriert habenVPC. Dies sind IP-Adressen aus der RabbitMQ on Amazon MQ MQ-Infrastruktur, für die keine Aktion erforderlich ist.