Accès à la console Web du courtier Amazon MQ sans accès public - Amazon MQ

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Accès à la console Web du courtier Amazon MQ sans accès public

Lorsque vous désactivez l'accessibilité publique pour votre courtier, l'identifiant de AWS compte qui a créé le courtier peut accéder au courtier privé. Si vous désactivez l'accessibilité publique pour votre courtier, vous devez effectuer les étapes suivantes pour accéder à la console Web du courtier.

Prérequis

Pour effectuer les opérations suivantes, vous devez configurer ce qui suit :

  • VPCs

    • Le VPC sans passerelle Internet, auquel le courtier Amazon MQ est rattaché, est nommé. private-vpc

    • Une secondeVPC, avec une passerelle Internet, nomméepublic-vpc.

    • Les deux VPCs doivent être connectés (par exemple, à l'aide du VPCpeering) afin que les EC2 instances Amazon du public VPC puissent communiquer avec les EC2 instances du privéVPC.

    • Si vous utilisez l'VPCappairage, les tables de routage pour les deux VPCs doivent être configurées pour la connexion d'appairage.

  • Groupes de sécurité

    • Le groupe de sécurité utilisé pour créer l'agent Amazon MQ, nommé private-sg.

    • Un deuxième groupe de sécurité utilisé pour l'EC2instance dans le public-vpcVPC, nommépublic-sg.

    • private-sg doit autoriser les connexions entrantes provenant de public-sg. Nous recommandons de limiter ce groupe de sécurité au port 8162 pour ActiveMQ et au port 443 pour RabbitMQ.

    • public-sg doit autoriser les connexions entrantes provenant de votre ordinateur sur le port 22.

Pour accéder à la console Web d'un courtier Amazon MQ sans accès public

  1. Créez une EC2 instance Linux dans public-vpc (avec une adresse IP publique, si nécessaire).

  2. Pour vérifier que votre instance VPC est correctement configurée, établissez une ssh connexion à l'EC2instance et utilisez URI la curl commande avec le broker.

  3. Depuis votre machine, créez un ssh tunnel vers l'EC2instance en utilisant le chemin d'accès à votre fichier de clé privée et l'adresse IP de votre EC2 instance publique. Par exemple :

    ssh -i ~/.ssh/id_rsa -N -C -q -f -D 8080 ec2-user@203.0.113.0

    Un serveur proxy de réacheminement est démarré sur votre ordinateur.

  4. Installez un client proxy, par exemple FoxyProxysur votre machine.

  5. Configurez votre client proxy en utilisant les paramètres suivants :

    • Pour le type de proxy, spécifiez SOCKS5.

    • Pour l'adresse IP, DNS le nom et le nom du serveur, spécifiezlocalhost.

    • Pour un port, spécifiez 8080.

    • Supprimez tous les URL modèles existants.

    • Pour le URL motif, spécifiez *.mq.*.amazonaws.com*

    • Pour le type de connexion, spécifiez HTTP(S).

    Lorsque vous activez votre client proxy, vous pouvez accéder à la console web sur votre ordinateur.

Important

Si vous utilisez un courtier privé, vous pouvez voir des adresses IP que vous n'avez pas configurées avec votreVPC. Il s'agit d'adresses IP provenant de l'infrastructure RabbitMQ sur Amazon MQ, et elles ne nécessitent aucune action.