翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
パブリックアクセシビリティなしで Amazon MQ ブローカーウェブコンソールにアクセスする
ブローカーのパブリックアクセシビリティをオフにすると、ブローカーを作成した AWS アカウント ID はプライベートブローカーにアクセスできます。ブローカーのパブリックアクセシビリティをオフにする場合は、次の手順を実行してブローカーウェブコンソールにアクセスする必要があります。
前提条件
以下のステップを実行するには、次の設定を行う必要があります。
-
VPCs
-
という名前の Amazon MQ ブローカーがアタッチされているインターネットゲートウェイVPCのない
private-vpc
。 -
という名前のインターネットゲートウェイVPCを持つ 2 番目の
public-vpc
。 -
パブリックの Amazon EC2インスタンスがプライベート のEC2インスタンスとVPC通信できるように、両方を接続するVPCs必要があります (VPCピアリング を使用するなど)VPC。
-
VPC ピアリングを使用する場合、両方のルートテーブルをピアリング接続用に設定VPCsする必要があります。
-
-
セキュリティグループ
-
Amazon MQ ブローカーを作成するために使用された、
private-sg
という名前のセキュリティグループ。 -
のEC2インスタンスに使用される 2
public-vpc
番目のセキュリティグループVPC。名前は ですpublic-sg
。 -
private-sg
を使用して、public-sg
からのインバウンド接続を許可します。このセキュリティグループを ActiveMQ の場合はポート 8162、RabbitMQ の場合はポート 443 に制限することをお勧めします。 -
public-sg
を使用して、お使いのマシンからのインバウンド接続をポート 22 で許可します。
-
パブリックアクセシビリティなしで Amazon MQ ブローカーのウェブコンソールにアクセスするには
-
で Linux EC2インスタンスを作成します
public-vpc
(必要に応じてパブリック IP を使用)。 -
が正しくVPC設定されていることを確認するには、EC2インスタンス
ssh
への接続を確立し、 ブローカーURIの でcurl
コマンドを使用します。 -
マシンから、プライベートキーファイルへのパスとパブリックEC2インスタンスの IP アドレスを使用して、EC2インスタンスへの
ssh
トンネルを作成します。例:ssh -i ~/.ssh/id_rsa -N -C -q -f -D 8080 ec2-user@203.0.113.0
転送プロキシサーバーがマシン上で開始されます。
-
などのプロキシクライアントをマシンFoxyProxy
にインストールします。 -
以下の設定を使用して、プロキシクライアントを設定します。
-
プロキシタイプで、
SOCKS5
を指定します。 -
IP アドレス、DNS名前、サーバー名には、 を指定します
localhost
。 -
ポートで、
8080
を指定します。 -
既存のURLパターンを削除します。
-
URL パターンに、 を指定します。
*.mq.*.amazonaws.com*
-
接続タイプで、
HTTP(S)
を指定します。
プロキシクライアントを有効にすると、マシン上のウェブコンソールにアクセスできます。
-
重要
プライベートブローカーを使用している場合は、 で設定していない IP アドレスが表示されることがありますVPC。これらは Amazon MQ インフラストラクチャ上の RabbitMQ からの IP アドレスであり、アクションは必要ありません。 Amazon MQ