Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Authentification et autorisation HTTP pour Amazon MQ pour RabbitMQ
Amazon MQ pour RabbitMQ prend en charge l'authentification et l'autorisation des utilisateurs du broker à l'aide d'un serveur HTTP externe. Pour connaître les autres méthodes prises en charge, consultez Authentification et autorisation pour Amazon MQ pour les courtiers RabbitMQ.
Note
Le plug-in d'authentification HTTP est uniquement disponible pour Amazon MQ pour RabbitMQ version 4 et supérieure.
Considérations importantes
-
Le serveur HTTP doit être accessible via l'Internet public. Amazon MQ pour RabbitMQ peut être configuré pour s'authentifier auprès du serveur HTTP à l'aide du protocole TLS mutuel.
-
Amazon MQ pour RabbitMQ impose l'utilisation de AWS ARNs pour les paramètres qui nécessitent l'accès au système de fichiers local. Voir le support de l'ARN dans la configuration de RabbitMQ pour plus de détails.
-
Vous devez inclure l'autorisation IAM
mq:UpdateBrokerAccessConfiguration, pour activer l'authentification HTTP sur les courtiers existants. -
Amazon MQ crée automatiquement un utilisateur du système nommé
monitoring-AWS-OWNED-DO-NOT-DELETEavec des autorisations de surveillance uniquement. Cet utilisateur utilise le système d'authentification interne de RabbitMQ même sur les courtiers compatibles HTTP et est limité à l'accès à l'interface de bouclage uniquement. Amazon MQ empêche la suppression de cet utilisateur en ajoutant le tag utilisateur protégé.
Pour plus d'informations sur la configuration de l'authentification HTTP pour votre Amazon MQ pour les courtiers RabbitMQ, consultez. Utilisation de l'authentification et de l'autorisation HTTP
Sur cette page
Configurations HTTP prises en charge
Amazon MQ pour RabbitMQ prend en charge toutes les variables configurables dans le plug-in d'authentification HTTP RabbitMQ
Configurations nécessitant ARNs
auth_http.ssl_options.cacertfile-
Utiliser
aws.arns.auth_http.ssl_options.cacertfileà la place auth_http.ssl_options.certfile-
Utiliser
aws.arns.auth_http.ssl_options.certfileà la place auth_http.ssl_options.keyfile-
Utiliser
aws.arns.auth_http.ssl_options.keyfileà la place
Options SSL non prises en charge
Les options de configuration SSL suivantes ne sont pas non plus prises en charge :
-
auth_http.ssl_options.cert -
auth_http.ssl_options.client_renegotiation -
auth_http.ssl_options.dh -
auth_http.ssl_options.dhfile -
auth_http.ssl_options.honor_cipher_order -
auth_http.ssl_options.honor_ecc_order -
auth_http.ssl_options.key.RSAPrivateKey -
auth_http.ssl_options.key.DSAPrivateKey -
auth_http.ssl_options.key.PrivateKeyInfo -
auth_http.ssl_options.log_alert -
auth_http.ssl_options.password -
auth_http.ssl_options.psk_identity -
auth_http.ssl_options.reuse_sessions -
auth_http.ssl_options.secure_renegotiate -
auth_http.ssl_options.versions.$version -
auth_http.ssl_options.sni -
auth_http.ssl_options.crl_check
Validations supplémentaires pour les configurations HTTP dans Amazon MQ
Amazon MQ applique également les validations supplémentaires suivantes pour l'authentification et l'autorisation HTTP :
-
auth_http.http_methoddoit êtregetsoitpost -
Les configurations de chemin suivantes doivent utiliser le protocole HTTPS URLs :
-
auth_http.user_path -
auth_http.vhost_path -
auth_http.resource_path -
auth_http.topic_path
-
-
Si un paramètre nécessite l'utilisation d'un AWS ARN,
aws.arns.assume_role_arnil doit être fourni.