パブリックアクセシビリティなしで Amazon MQ ブローカーウェブコンソールにアクセスする - Amazon MQ

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

パブリックアクセシビリティなしで Amazon MQ ブローカーウェブコンソールにアクセスする

ブローカーのパブリックアクセシビリティをオフにすると、ブローカーを作成した AWS アカウント ID はプライベートブローカーにアクセスできます。ブローカーのパブリックアクセシビリティをオフにする場合は、次の手順を実行してブローカーウェブコンソールにアクセスする必要があります。

前提条件

以下のステップを実行するには、次の設定を行う必要があります。

  • VPCs

    • という名前の Amazon MQ ブローカーがアタッチされているインターネットゲートウェイVPCのない private-vpc

    • という名前のインターネットゲートウェイVPCを持つ 2 番目の public-vpc

    • パブリックの Amazon EC2インスタンスがプライベート のEC2インスタンスとVPC通信できるように、両方を接続するVPCs必要があります (VPCピアリング を使用するなど)VPC。

    • VPC ピアリングを使用する場合、両方のルートテーブルをピアリング接続用に設定VPCsする必要があります。

  • セキュリティグループ

    • Amazon MQ ブローカーを作成するために使用された、private-sg という名前のセキュリティグループ。

    • のEC2インスタンスに使用される 2 public-vpc 番目のセキュリティグループVPC。名前は ですpublic-sg

    • private-sg を使用して、public-sg からのインバウンド接続を許可します。このセキュリティグループを ActiveMQ の場合はポート 8162、RabbitMQ の場合はポート 443 に制限することをお勧めします。

    • public-sg を使用して、お使いのマシンからのインバウンド接続をポート 22 で許可します。

パブリックアクセシビリティなしで Amazon MQ ブローカーのウェブコンソールにアクセスするには

  1. で Linux EC2インスタンスを作成します public-vpc (必要に応じてパブリック IP を使用)。

  2. が正しくVPC設定されていることを確認するには、EC2インスタンスsshへの接続を確立し、 ブローカーURIの で curl コマンドを使用します。

  3. マシンから、プライベートキーファイルへのパスとパブリックEC2インスタンスの IP アドレスを使用して、EC2インスタンスへのsshトンネルを作成します。例:

    ssh -i ~/.ssh/id_rsa -N -C -q -f -D 8080 ec2-user@203.0.113.0

    転送プロキシサーバーがマシン上で開始されます。

  4. などのプロキシクライアントをマシンFoxyProxyにインストールします。

  5. 以下の設定を使用して、プロキシクライアントを設定します。

    • プロキシタイプで、SOCKS5 を指定します。

    • IP アドレス、DNS名前、サーバー名には、 を指定しますlocalhost

    • ポートで、8080 を指定します。

    • 既存のURLパターンを削除します。

    • URL パターンに、 を指定します。 *.mq.*.amazonaws.com*

    • 接続タイプで、HTTP(S) を指定します。

    プロキシクライアントを有効にすると、マシン上のウェブコンソールにアクセスできます。

重要

プライベートブローカーを使用している場合は、 で設定していない IP アドレスが表示されることがありますVPC。これらは Amazon MQ インフラストラクチャ上の RabbitMQ からの IP アドレスであり、アクションは必要ありません。 Amazon MQ