

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfiguration eines privaten Amazon MQ-Brokers
<a name="configuring-private-broker"></a>

Ein privater Broker ist nicht öffentlich zugänglich und kann nicht von außerhalb Ihrer VPC aufgerufen werden. Bevor Sie einen privaten Broker konfigurieren, sollten Sie sich die folgenden Informationen zu VPCs Subnetzen und Sicherheitsgruppen ansehen:
+ **VPCs**
  + Die Subnetze und Sicherheitsgruppen eines Brokers müssen sich in derselben VPC befinden.
  + Wenn Sie einen privaten Broker verwenden, werden Ihnen möglicherweise IP-Adressen angezeigt, die Sie nicht mit Ihrer VPC konfiguriert haben. Dies sind IP-Adressen aus der Amazon MQ MQ-Infrastruktur, für die keine Aktion erforderlich ist. 
+ **Subnets**
  + Wenn sich Subnetze innerhalb einer gemeinsam genutzten VPC befinden, muss die VPC demselben Konto gehören, das den Broker erstellt hat.
  + Wenn keine Subnetze bereitgestellt werden, werden die Standardsubnetze in der Standard-VPC verwendet.
  + Sobald der Broker erstellt wurde, können die verwendeten Subnetze nicht mehr geändert werden.
  + Bei Clustern und active/standby Brokern müssen sich die Subnetze in unterschiedlichen Availability Zones befinden.
  + Bei Single-Instance-Brokern können Sie angeben, welches Subnetz verwendet werden soll. Der Broker wird dann innerhalb derselben Availability Zone erstellt. 
+ **Sicherheitsgruppen**
  + Wenn keine Sicherheitsgruppe angegeben wird, werden die Standardsicherheitsgruppen in der Standard-VPC verwendet.
  + Einzelinstanzen, Cluster und active/standby Broker benötigen mindestens eine Sicherheitsgruppe (z. B. die Standardsicherheitsgruppe).
**Anmerkung**  
Öffentliche RabbitMQ-Broker verwenden keine Subnetze oder Sicherheitsgruppen.
  + Sobald der Broker erstellt wurde, kann die verwendete Sicherheitsgruppe nicht mehr geändert werden. Die Sicherheitsgruppen selbst können immer noch geändert werden.

## Konfiguration eines privaten Brokers im AWS-Managementkonsole
<a name="configuring-private-broker-console"></a>

 Um einen privaten Broker zu konfigurieren, beginnen Sie mit der [Erstellung eines neuen Brokers](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/getting-started-activemq.html) in der AWS-Managementkonsole. Gehen Sie dann im Abschnitt **Netzwerkeinstellungen** wie folgt vor, um die Konnektivität Ihres Brokers zu konfigurieren: 

1.  Wählen Sie **Private Access** für Ihren Broker. Um eine Verbindung zu einem privaten Broker herzustellen, können Sie IPv4 IPv6, oder Dual-Stack (IPv4 und IPv6) verwenden. Weitere Informationen finden Sie unter [Connecting to Amazon MQ](connect-to-amazonmq.md). 

1.  Wählen Sie als Nächstes **die Option Standard-VPC, Subnetz (s) und Sicherheitsgruppe (n) verwenden** oder **Existierende VPC, Subnetz (e) und Sicherheitsgruppe (n) auswählen**. Wenn Sie die standardmäßige oder vorhandene VPC, Subnetze oder Sicherheitsgruppe (n) nicht verwenden möchten, müssen Sie eine neue erstellen, um eine Verbindung zum Private Broker herzustellen. 
**Anmerkung**  
 Für den privaten Broker-Zugriff entspricht die Verbindungsmethode dem ausgewählten IP-Typ des Subnetzes. Sobald der Broker erstellt wurde, kann der VPC-Endpunkt nicht mehr geändert werden und hat immer den IP-Typ der ausgewählten Subnetze. Wenn Sie einen neuen IP-Typ verwenden möchten, müssen Sie einen neuen Broker erstellen. 
**Anmerkung**  
 Amazon MQ for ActiveMQ verwendet keine VPC-Endpunkte. Wenn Sie zum ersten Mal einen ActiveMQ-Broker erstellen, stellt Amazon MQ ein elastic network interface (ENI) in der VPC bereit. Sicherheitsgruppen werden in der ENI platziert und können sowohl für öffentliche als auch für private Broker verwendet werden. 

## Zugriff auf die Amazon MQ Broker-Webkonsole ohne öffentlichen Zugriff
<a name="accessing-web-console-of-broker-without-public-accessibility"></a>

Wenn Sie den öffentlichen Zugriff für Ihren Broker deaktivieren, kann die AWS Konto-ID, mit der der Broker erstellt wurde, auf den privaten Broker zugreifen. Wenn Sie den öffentlichen Zugriff für Ihren Broker deaktivieren, müssen Sie die folgenden Schritte ausführen, um auf die Broker-Webkonsole zuzugreifen.

1. Erstellen Sie eine Linux-EC2-Instance in `public-vpc` (bei Bedarf mit einer öffentlichen IP).

1. Um zu überprüfen, ob Ihre VPC korrekt konfiguriert ist, stellen Sie eine `ssh`-Verbindung mit der EC2-Instance her, und führen Sie den Befehl `curl` mit der URI Ihres Brokers aus.

1. Erstellen Sie auf Ihrem Rechner einen `ssh`-Tunnel zur EC2-Instance unter Verwendung des Pfads zu Ihrer Datei mit dem privaten Schlüssel und der IP-Adresse Ihrer öffentlichen EC2-Instance. Beispiel:

   ```
   ssh -i ~/.ssh/id_rsa -N -C -q -f -D 8080 ec2-user@203.0.113.0
   ```

   Ein Forward-Proxy-Server wird auf Ihrem Computer gestartet.

1. Installieren Sie einen Proxy-Client, z. B. [FoxyProxy](https://getfoxyproxy.org/)auf Ihrem Computer.

1. Konfigurieren Sie Ihren Proxy-Client mit den folgenden Einstellungen:
   + Geben Sie als Proxy-Typ `SOCKS5` an.
   + Geben Sie für IP-Adresse, DNS-Name und Servername `localhost` an.
   + Als Port `8080`.
   + Entfernen Sie alle vorhandenen URL-Muster.
   + Geben Sie als URL-Muster `*.mq.*.amazonaws.com*` an.
   + Geben Sie als Verbindungstyp `HTTP(S)` an.

   Wenn Sie Ihren Proxy-Client aktivieren, können Sie auf die Webkonsole auf Ihrem Computer zugreifen.

**Wichtig**  
 Wenn Sie einen privaten Broker verwenden, werden Ihnen möglicherweise IP-Adressen angezeigt, die Sie nicht mit Ihrer VPC konfiguriert haben. Dies sind IP-Adressen aus der RabbitMQ on Amazon MQ MQ-Infrastruktur, für die keine Aktion erforderlich ist. 