기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
퍼블릭 액세스 가능성 없이 Amazon MQ 브로커 웹 콘솔에 액세스
브로커에 대한 퍼블릭 액세스 가능성을 끄면 브로커를 생성한 AWS 계정 ID가 프라이빗 브로커에 액세스할 수 있습니다. 브로커에 대한 퍼블릭 액세스 가능성을 끄는 경우 브로커 웹 콘솔에 액세스하려면 다음 단계를 수행해야 합니다.
사전 조건
다음 단계를 수행하려면 다음을 구성해야 합니다.
-
VPCs
-
Amazon MQ 브로커가 연결된 인터넷 게이트웨이가 VPC 없는 의 이름은 입니다
private-vpc
. -
인터넷 게이트웨이가 VPC있는 두 번째 는 입니다
public-vpc
. -
퍼블릭의 Amazon EC2 인스턴스가 프라이빗 의 EC2 인스턴스와 통신할 VPC 수 있도록 둘 다 연결해야 VPCs 합니다(예: VPC 피어링 사용). VPC
-
VPC 피어링을 사용하는 경우 피어링 연결에 대해 두 의 라우팅 테이블을 모두 구성해야 VPCs 합니다.
-
-
보안 그룹
-
이름이
private-sg
인 Amazon MQ 브로커를 생성하는 데 사용되는 보안 그룹입니다. -
VPC라는
public-vpc
의 EC2 인스턴스에 사용되는 두 번째 보안 그룹입니다public-sg
. -
private-sg
가public-sg
로부터 인바운드 연결을 허용해야 합니다. 이 보안 그룹을 ActiveMQ의 경우 포트 8162로, RabbitMQ의 경우 포트 443으로 제한하는 것이 좋습니다. -
public-sg
는 포트 22의 머신으로부터 인바운드 연결을 허용해야 합니다.
-
퍼블릭 액세스 가능성 없이 Amazon MQ 브로커의 웹 콘솔에 액세스하려면
-
에서 Linux EC2 인스턴스를 생성합니다
public-vpc
(필요한 경우 퍼블릭 IP 사용). -
이 올바르게 구성VPC되었는지 확인하려면 EC2 인스턴스에 대한
ssh
연결을 설정하고 브로커URI의 와 함께curl
명령을 사용합니다. -
시스템에서 프라이빗 키 파일의 경로와 퍼블릭 EC2 인스턴스의 IP 주소를 사용하여 EC2 인스턴스에 대한
ssh
터널을 생성합니다. 예:ssh -i ~/.ssh/id_rsa -N -C -q -f -D 8080 ec2-user@203.0.113.0
머신에서 전달 프록시 서버가 시작됩니다.
-
와 같은 프록시 클라이언트를 FoxyProxy
시스템에 설치합니다. -
다음 설정을 사용하여 프록시 클라이언트를 구성합니다.
-
프록시 유형에 대해
SOCKS5
를 지정합니다. -
IP 주소, DNS 이름 및 서버 이름에 를 지정합니다
localhost
. -
포트에 대해
8080
을 지정합니다. -
기존 URL 패턴을 제거합니다.
-
URL 패턴에 대해 를 지정합니다.
*.mq.*.amazonaws.com*
-
연결 유형에 대해
HTTP(S)
를 지정합니다.
프록시 클라이언트를 활성화하면, 머신에서 웹 콘솔에 액세스할 수 있습니다.
-
중요
프라이빗 브로커를 사용하는 경우 로 구성하지 않은 IP 주소가 표시될 수 있습니다VPC. Amazon MQ 인프라의 RabbitMQ Amazon MQ 에서 가져온 IP 주소이므로 작업이 필요하지 않습니다.