Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Autenticación y autorización HTTP para Amazon MQ para RabbitMQ
Amazon MQ para RabbitMQ admite la autenticación y la autorización de los usuarios de corredores mediante un servidor HTTP externo. Para ver otros métodos compatibles, consulte Autenticación y autorización de Amazon MQ para corredores de RabbitMQ.
nota
El complemento de autenticación HTTP solo está disponible para Amazon MQ para RabbitMQ versión 4 y versiones posteriores.
Consideraciones importantes
-
El servidor HTTP debe ser accesible a través de la Internet pública. Amazon MQ para RabbitMQ se puede configurar para autenticarse en el servidor HTTP mediante TLS mutuo.
-
Amazon MQ para RabbitMQ impone el uso de AWS ARNs para configuraciones que requieren acceso al sistema de archivos local. Consulte la compatibilidad con ARN en la configuración de RabbitMQ para obtener más detalles.
-
Debe incluir el permiso de IAM para habilitar la autenticación
mq:UpdateBrokerAccessConfigurationHTTP en los corredores existentes. -
Amazon MQ crea automáticamente un usuario del sistema llamado
monitoring-AWS-OWNED-DO-NOT-DELETEcon permisos de solo supervisión. Este usuario utiliza el sistema de autenticación interno de RabbitMQ incluso en corredores con HTTP y está restringido únicamente al acceso a la interfaz de bucle invertido. Amazon MQ impide la eliminación de este usuario añadiendo la etiqueta de usuario protegido.
Para obtener información sobre cómo configurar la autenticación HTTP para sus agentes de Amazon MQ para RabbitMQ, consulte. Uso de la autenticación y la autorización HTTP
En esta página
Configuraciones HTTP compatibles
Amazon MQ para RabbitMQ admite todas las variables configurables del complemento de autenticación HTTP de RabbitMQ
Configuraciones que requieren ARNs
auth_http.ssl_options.cacertfile-
En su lugar, use
aws.arns.auth_http.ssl_options.cacertfile auth_http.ssl_options.certfile-
En su lugar, use
aws.arns.auth_http.ssl_options.certfile auth_http.ssl_options.keyfile-
En su lugar, use
aws.arns.auth_http.ssl_options.keyfile
Opciones de SSL no compatibles
Tampoco se admiten las siguientes opciones de configuración de SSL:
-
auth_http.ssl_options.cert -
auth_http.ssl_options.client_renegotiation -
auth_http.ssl_options.dh -
auth_http.ssl_options.dhfile -
auth_http.ssl_options.honor_cipher_order -
auth_http.ssl_options.honor_ecc_order -
auth_http.ssl_options.key.RSAPrivateKey -
auth_http.ssl_options.key.DSAPrivateKey -
auth_http.ssl_options.key.PrivateKeyInfo -
auth_http.ssl_options.log_alert -
auth_http.ssl_options.password -
auth_http.ssl_options.psk_identity -
auth_http.ssl_options.reuse_sessions -
auth_http.ssl_options.secure_renegotiate -
auth_http.ssl_options.versions.$version -
auth_http.ssl_options.sni -
auth_http.ssl_options.crl_check
Validaciones adicionales para configuraciones HTTP en Amazon MQ
Amazon MQ también aplica las siguientes validaciones adicionales para la autenticación y autorización HTTP:
-
auth_http.http_methoddebe ser una ogetpost -
Las siguientes configuraciones de ruta deben usar HTTPS URLs:
-
auth_http.user_path -
auth_http.vhost_path -
auth_http.resource_path -
auth_http.topic_path
-
-
Si alguna configuración requiere el uso de un AWS ARN,
aws.arns.assume_role_arndebe proporcionarse.