퍼블릭 액세스 가능성 없이 Amazon MQ 브로커 웹 콘솔에 액세스 - Amazon MQ

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

퍼블릭 액세스 가능성 없이 Amazon MQ 브로커 웹 콘솔에 액세스

브로커에 대한 퍼블릭 액세스 가능성을 끄면 브로커를 생성한 AWS 계정 ID가 프라이빗 브로커에 액세스할 수 있습니다. 브로커에 대한 퍼블릭 액세스 가능성을 끄는 경우 브로커 웹 콘솔에 액세스하려면 다음 단계를 수행해야 합니다.

사전 조건

다음 단계를 수행하려면 다음을 구성해야 합니다.

  • VPCs

    • Amazon MQ 브로커가 연결된 인터넷 게이트웨이가 VPC 없는 의 이름은 입니다private-vpc.

    • 인터넷 게이트웨이가 VPC있는 두 번째 는 입니다public-vpc.

    • 퍼블릭의 Amazon EC2 인스턴스가 프라이빗 의 EC2 인스턴스와 통신할 VPC 수 있도록 둘 다 연결해야 VPCs 합니다(예: VPC 피어링 사용). VPC

    • VPC 피어링을 사용하는 경우 피어링 연결에 대해 두 의 라우팅 테이블을 모두 구성해야 VPCs 합니다.

  • 보안 그룹

    • 이름이 private-sg​인 Amazon MQ 브로커를 생성하는 데 사용되는 보안 그룹입니다.

    • VPC라는 public-vpc 의 EC2 인스턴스에 사용되는 두 번째 보안 그룹입니다public-sg.

    • private-sgpublic-sg로부터 인바운드 연결을 허용해야 합니다. 이 보안 그룹을 ActiveMQ의 경우 포트 8162로, RabbitMQ의 경우 포트 443으로 제한하는 것이 좋습니다.

    • public-sg는 포트 22의 머신으로부터 인바운드 연결을 허용해야 합니다.

퍼블릭 액세스 가능성 없이 Amazon MQ 브로커의 웹 콘솔에 액세스하려면

  1. 에서 Linux EC2 인스턴스를 생성합니다public-vpc(필요한 경우 퍼블릭 IP 사용).

  2. 이 올바르게 구성VPC되었는지 확인하려면 EC2 인스턴스에 대한 ssh 연결을 설정하고 브로커URI의 와 함께 curl 명령을 사용합니다.

  3. 시스템에서 프라이빗 키 파일의 경로와 퍼블릭 EC2 인스턴스의 IP 주소를 사용하여 EC2 인스턴스에 대한 ssh 터널을 생성합니다. 예:

    ssh -i ~/.ssh/id_rsa -N -C -q -f -D 8080 ec2-user@203.0.113.0

    머신에서 전달 프록시 서버가 시작됩니다.

  4. 와 같은 프록시 클라이언트를 FoxyProxy 시스템에 설치합니다.

  5. 다음 설정을 사용하여 프록시 클라이언트를 구성합니다.

    • 프록시 유형에 대해 SOCKS5를 지정합니다.

    • IP 주소, DNS 이름 및 서버 이름에 를 지정합니다localhost.

    • 포트에 대해 8080을 지정합니다.

    • 기존 URL 패턴을 제거합니다.

    • URL 패턴에 대해 를 지정합니다. *.mq.*.amazonaws.com*

    • 연결 유형에 대해 HTTP(S)를 지정합니다.

    프록시 클라이언트를 활성화하면, 머신에서 웹 콘솔에 액세스할 수 있습니다.

중요

프라이빗 브로커를 사용하는 경우 로 구성하지 않은 IP 주소가 표시될 수 있습니다VPC. Amazon MQ 인프라의 RabbitMQ Amazon MQ 에서 가져온 IP 주소이므로 작업이 필요하지 않습니다.