Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
HTTP-Authentifizierung und Autorisierung für Amazon MQ für RabbitMQ
Amazon MQ for RabbitMQ unterstützt die Authentifizierung und Autorisierung von Broker-Benutzern über einen externen HTTP-Server. Weitere unterstützte Methoden finden Sie unter Authentifizierung und Autorisierung für Amazon MQ für RabbitMQ-Broker.
Anmerkung
Das HTTP-Authentifizierungs-Plugin ist nur für Amazon MQ für RabbitMQ Version 4 und höher verfügbar.
Wichtige Überlegungen
-
Der HTTP-Server muss über das öffentliche Internet zugänglich sein. Amazon MQ for RabbitMQ kann so konfiguriert werden, dass es sich beim HTTP-Server mithilfe von Mutual TLS authentifiziert.
-
Amazon MQ for RabbitMQ erzwingt die Verwendung von AWS ARNs für Einstellungen, die Zugriff auf das lokale Dateisystem erfordern. Weitere Informationen finden Sie unter ARN-Unterstützung in der RabbitMQ-Konfiguration.
-
Sie müssen die IAM-Berechtigung angeben
mq:UpdateBrokerAccessConfiguration, um die HTTP-Authentifizierung auf vorhandenen Brokern zu aktivieren. -
Amazon MQ erstellt automatisch einen Systembenutzer
monitoring-AWS-OWNED-DO-NOT-DELETEmit nur Überwachungsberechtigungen. Dieser Benutzer verwendet das interne Authentifizierungssystem von RabbitMQ auch bei HTTP-fähigen Brokern und ist auf den Zugriff auf die Loopback-Schnittstelle beschränkt. Amazon MQ verhindert das Löschen dieses Benutzers, indem es das geschützte Benutzer-Taghinzufügt.
Informationen zur Konfiguration der HTTP-Authentifizierung für Ihre Amazon MQ for RabbitMQ-Broker finden Sie unter. Verwendung der HTTP-Authentifizierung und -Autorisierung
Auf dieser Seite
Unterstützte HTTP-Konfigurationen
Amazon MQ for RabbitMQ unterstützt alle konfigurierbaren Variablen im RabbitMQ HTTP-Authentifizierungs-Plugin
Konfigurationen, die Folgendes erfordern ARNs
auth_http.ssl_options.cacertfile-
Stattdessen
aws.arns.auth_http.ssl_options.cacertfileverwenden auth_http.ssl_options.certfile-
Stattdessen
aws.arns.auth_http.ssl_options.certfileverwenden auth_http.ssl_options.keyfile-
Stattdessen
aws.arns.auth_http.ssl_options.keyfileverwenden
Nicht unterstützte SSL-Optionen
Die folgenden SSL-Konfigurationsoptionen werden ebenfalls nicht unterstützt:
-
auth_http.ssl_options.cert -
auth_http.ssl_options.client_renegotiation -
auth_http.ssl_options.dh -
auth_http.ssl_options.dhfile -
auth_http.ssl_options.honor_cipher_order -
auth_http.ssl_options.honor_ecc_order -
auth_http.ssl_options.key.RSAPrivateKey -
auth_http.ssl_options.key.DSAPrivateKey -
auth_http.ssl_options.key.PrivateKeyInfo -
auth_http.ssl_options.log_alert -
auth_http.ssl_options.password -
auth_http.ssl_options.psk_identity -
auth_http.ssl_options.reuse_sessions -
auth_http.ssl_options.secure_renegotiate -
auth_http.ssl_options.versions.$version -
auth_http.ssl_options.sni -
auth_http.ssl_options.crl_check
Zusätzliche Validierungen für HTTP-Konfigurationen in Amazon MQ
Amazon MQ erzwingt außerdem die folgenden zusätzlichen Validierungen für die HTTP-Authentifizierung und -Autorisierung:
-
auth_http.http_methodmuss entweder oder seingetpost -
Die folgenden Pfadkonfigurationen müssen HTTPS verwenden URLs:
-
auth_http.user_path -
auth_http.vhost_path -
auth_http.resource_path -
auth_http.topic_path
-
-
Falls eine Einstellung die Verwendung eines AWS ARN erfordert,
aws.arns.assume_role_arnmuss dieser angegeben werden.