Authentification et autorisation LDAP pour Amazon MQ pour RabbitMQ - Amazon MQ

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Authentification et autorisation LDAP pour Amazon MQ pour RabbitMQ

Amazon MQ pour RabbitMQ prend en charge l'authentification et l'autorisation des utilisateurs du broker à l'aide d'un serveur LDAP externe. Pour connaître les autres méthodes prises en charge, consultez Authentification et autorisation pour Amazon MQ pour les courtiers RabbitMQ.

Considérations importantes
  • Le serveur LDAP doit être accessible via l'Internet public. Amazon MQ pour RabbitMQ peut être configuré pour s'authentifier auprès du serveur LDAP à l'aide du protocole TLS mutuel.

  • Amazon MQ pour RabbitMQ impose l'utilisation de pour les paramètres LDAP sensibles tels que les mots de passe et AWS ARNs pour les paramètres nécessitant un accès au système de fichiers local. Voir le support de l'ARN dans la configuration de RabbitMQ pour plus de détails.

  • Vous devez inclure l'autorisation IAMmq:UpdateBrokerAccessConfiguration, pour activer LDAP sur les courtiers existants.

  • Amazon MQ crée automatiquement un utilisateur du système nommé monitoring-AWS-OWNED-DO-NOT-DELETE avec des autorisations de surveillance uniquement. Cet utilisateur utilise le système d'authentification interne de RabbitMQ même sur les courtiers compatibles LDAP et est limité à l'accès à l'interface de bouclage uniquement. Amazon MQ empêche la suppression de cet utilisateur en ajoutant le tag utilisateur protégé.

Pour plus d'informations sur la configuration du protocole LDAP pour votre Amazon MQ pour les courtiers RabbitMQ, consultez. Utilisation de l'authentification et de l'autorisation LDAP

Configurations LDAP prises en charge

Amazon MQ pour RabbitMQ prend en charge toutes les variables configurables dans le plug-in LDAP RabbitMQ, avec les exceptions suivantes qui sont requises. AWS ARNs Pour plus de détails sur le support de l'ARN, voir le support de l'ARN dans la configuration de RabbitMQ.

Configurations nécessitant ARNs

auth_ldap.dn_lookup_bind.password

Utiliser aws.arns.auth_ldap.dn_lookup_bind.password à la place

auth_ldap.other_bind.password

Utiliser aws.arns.auth_ldap.other_bind.password à la place

auth_ldap.ssl_options.cacertfile

Utiliser aws.arns.auth_ldap.ssl_options.cacertfile à la place

auth_ldap.ssl_options.certfile

Utiliser aws.arns.auth_ldap.ssl_options.certfile à la place

auth_ldap.ssl_options.keyfile

Utiliser aws.arns.auth_ldap.ssl_options.keyfile à la place

Options SSL non prises en charge

Les options de configuration SSL suivantes ne sont pas non plus prises en charge :

  • auth_ldap.ssl_options.cert

  • auth_ldap.ssl_options.client_renegotiation

  • auth_ldap.ssl_options.dh

  • auth_ldap.ssl_options.dhfile

  • auth_ldap.ssl_options.honor_cipher_order

  • auth_ldap.ssl_options.honor_ecc_order

  • auth_ldap.ssl_options.key.RSAPrivateKey

  • auth_ldap.ssl_options.key.DSAPrivateKey

  • auth_ldap.ssl_options.key.PrivateKeyInfo

  • auth_ldap.ssl_options.log_alert

  • auth_ldap.ssl_options.password

  • auth_ldap.ssl_options.psk_identity

  • auth_ldap.ssl_options.reuse_sessions

  • auth_ldap.ssl_options.secure_renegotiate

  • auth_ldap.ssl_options.versions.$version

  • auth_ldap.ssl_options.sni

Validations supplémentaires pour les configurations LDAP dans Amazon MQ

Amazon MQ applique également les validations supplémentaires suivantes pour l'authentification et l'autorisation LDAP :

  • auth_ldap.logne peut pas être défini sur network_unsafe

  • Le serveur LDAP doit utiliser LDAPS. Activé auth_ldap.use_ssl ou auth_ldap.use_starttls doit être explicitement activé

  • Si un paramètre nécessite l'utilisation d'un AWS ARN, aws.arns.assume_role_arn il doit être fourni.

  • auth_ldap.serversdoit être une adresse IP ou un FQDN valide

  • Les clés suivantes doivent être un nom distinctif LDAP valide :

    • auth_ldap.dn_lookup_base

    • auth_ldap.dn_lookup_bind.user_dn

    • auth_ldap.other_bind.user_dn

    • auth_ldap.group_lookup_base