Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Amazon MQ für RabbitMQ — Authentifizierung und Autorisierung
Amazon MQ for RabbitMQ unterstützt die folgenden Authentifizierungs- und Autorisierungsmethoden:
Einfache Authentifizierung und Autorisierung
Bei dieser Methode werden Broker-Benutzer intern im RabbitMQ-Broker gespeichert und über die Webkonsole oder die Management-API verwaltet. Berechtigungen für Vhosts, Exchanges, Warteschlangen und Themen werden direkt in RabbitMQ konfiguriert. Dies ist die Standardmethode. Weitere Informationen finden Sie unter Einfache Authentifizierung und Autorisierung.
OAuth 2.0 Authentifizierung und Autorisierung
Bei dieser Methode werden Broker-Benutzer und ihre Berechtigungen von einem externen OAuth 2.0-Identitätsanbieter (IdP) verwaltet. Benutzerauthentifizierung und Ressourcenberechtigungen für Vhosts, Exchanges, Warteschlangen und Themen werden über das Scope-System des OAuth 2.0-Anbieters zentralisiert. Dies vereinfacht die Benutzerverwaltung und ermöglicht die Integration in bestehende Identitätssysteme. Weitere Informationen finden Sie unter Authentifizierung und Autorisierung OAuth 2.0.
LDAP-Authentifizierung und -Autorisierung
Bei dieser Methode werden Broker-Benutzer und ihre Berechtigungen von einem externen LDAP-Verzeichnisdienst verwaltet. Benutzerauthentifizierung und Ressourcenberechtigungen werden über den LDAP-Server zentralisiert, sodass Benutzer mit ihren vorhandenen Verzeichnisdienstanmeldedaten auf RabbitMQ zugreifen können. Weitere Informationen finden Sie unter LDAP-Authentifizierung und -Autorisierung.
HTTP-Authentifizierung und Autorisierung
Bei dieser Methode werden Broker-Benutzer und ihre Berechtigungen von einem externen HTTP-Server verwaltet. Benutzerauthentifizierung und Ressourcenberechtigungen werden über den HTTP-Server zentralisiert, sodass Benutzer über ihren eigenen Authentifizierungs- und Autorisierungsanbieter auf RabbitMQ zugreifen können. Weitere Informationen zu dieser Methode finden Sie unter HTTP-Authentifizierung und Autorisierung.
Authentifizierung mit SSL-Zertifikaten
Amazon MQ unterstützt Mutual TLS (mTLS) für RabbitMQ-Broker. Das SSL-Authentifizierungs-Plugin verwendet Client-Zertifikate von mTLS-Verbindungen, um Benutzer zu authentifizieren. Bei dieser Methode werden Broker-Benutzer mithilfe von X.509-Clientzertifikaten anstelle von Benutzernamen und Kennwörtern authentifiziert. Das Zertifikat des Clients wird anhand einer vertrauenswürdigen Zertifizierungsstelle (CA) validiert, und der Benutzername wird aus einem Feld im Zertifikat extrahiert, z. B. dem Common Name (CN) oder dem Subject Alternative Name (SAN). Diese Methode bietet eine starke Authentifizierung, ohne dass Anmeldeinformationen über das Netzwerk übertragen werden müssen. Weitere Informationen finden Sie unter SSL-Zertifikatsauthentifizierung.
Anmerkung
RabbitMQ unterstützt mehrere Authentifizierungs- und Autorisierungsmethoden, die gleichzeitig verwendet werden können. Sie können beispielsweise sowohl OAuth 2.0 als auch die einfache (interne) Authentifizierung aktivieren. Weitere Informationen finden Sie im OAuth 2.0-Tutorial-Abschnitt zur Aktivierung sowohl der OAuth 2.0-Authentifizierung als auch der einfachen (internen) Authentifizierung sowie in der Dokumentation zur RabbitMQ-Zugriffskontrolle
Amazon MQ empfiehlt, beim Testen von Authentifizierungskonfigurationen einen internen Benutzer zu erstellen. Auf diese Weise kann die Zugriffskonfiguration mithilfe der RabbitMQ-Management-API validiert werden. Weitere Informationen finden Sie unter Zugriffsvalidierung.