

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configuración de un agente de Amazon MQ privado
<a name="configuring-private-broker"></a>

Un agente privado no tiene accesibilidad pública y no se puede acceder a él desde fuera de su VPC. Antes de configurar un agente privado, consulte la siguiente información sobre VPCs las subredes y los grupos de seguridad:
+ **VPCs**
  + Las subredes y los grupos de seguridad de un agente deben estar en la misma VPC.
  + Cuando utilice un agente privado, es posible que vea direcciones IP que no configuró con su VPC. Estas direcciones IP pertenecen a la infraestructura de Amazon MQ y no requieren ninguna acción. 
+ **Subredes**
  + Si las subredes están dentro de una VPC compartida, la VPC debe pertenecer a la misma cuenta que creó el agente.
  + Si no se proporciona ninguna subred, se usarán las subredes predeterminadas de la VPC predeterminada.
  + No se pueden cambiar las subredes utilizadas una vez creado el agente.
  + En el caso de los clústeres y active/standby los agentes, las subredes deben estar en distintas zonas de disponibilidad.
  + En el caso de los agentes de instancia única, puede especificar qué subred utilizar y el agente se creará dentro de la misma zona de disponibilidad. 
+ **Grupos de seguridad**
  + Si no se proporciona ningún grupo de seguridad, se utilizarán los grupos de seguridad predeterminados de la VPC predeterminada.
  + La instancia única, el clúster y active/standby los corredores requieren al menos un grupo de seguridad (por ejemplo, el grupo de seguridad predeterminado).
**nota**  
Los agentes públicos de RabbitMQ no utilizan subredes ni grupos de seguridad.
  + Una vez creado el agente, no se puede cambiar el grupo de seguridad utilizado. Los propios grupos de seguridad aún se pueden modificar.

## Configurar un agente privado en el Consola de administración de AWS
<a name="configuring-private-broker-console"></a>

 Para configurar un agente privado, comience [creando un nuevo agente](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/getting-started-activemq.html) en la Consola de administración de AWS. A continuación, en la sección **Network settings (Configuración de red)**, para configurar la conectividad de su agente, haga lo siguiente: 

1.  Elija el **acceso privado** para su agente. Para conectarse a un corredor privado, puede usar IPv4 IPv6, o doble pila (IPv4 y IPv6). Para obtener más información, consulte [Connecting to Amazon MQ](connect-to-amazonmq.md). 

1.  A continuación, elija **Usar la VPC, las subredes y los grupos de seguridad predeterminados**, o elija **Seleccionar las VPC, subredes y grupos de seguridad existentes**. Si no desea utilizar la VPC, las subredes o los grupos de seguridad predeterminados o existentes, debe crear uno nuevo para conectarse al agente privado. 
**nota**  
 Para el acceso de un agente privado, el método de conexión será el mismo que el tipo de IP seleccionado de la subred. Una vez creado el agente, el punto de conexión de VPC no se puede cambiar y siempre tendrá el tipo de IP de las subredes seleccionadas. Si desea usar un nuevo tipo de IP, debe crear un agente nuevo. 
**nota**  
 Amazon MQ para ActiveMQ no utiliza puntos de conexión de VPC. Al crear un agente de ActiveMQ por primera vez, Amazon MQ aprovisiona una interfaz de red elástica (ENI) en la VPC. Los grupos de seguridad se ubican en el ENI y se pueden usar tanto para agentes públicos como privados. 

## Acceso a la consola web de un agente de Amazon MQ sin accesibilidad pública
<a name="accessing-web-console-of-broker-without-public-accessibility"></a>

Cuando desactivas la accesibilidad pública para tu corredor, el ID de AWS cuenta que creó el corredor puede acceder al corredor privado. Si desactiva la accesibilidad pública para su agente, debe realizar los siguientes pasos para obtener acceso a la consola web del agente.

1. Cree una instancia EC2 de Linux en `public-vpc` (con una dirección IP pública, si es necesario).

1. Para verificar que la VPC está configurada correctamente, establezca una conexión `ssh` a la instancia EC2 y utilice el comando `curl` con el URI del agente.

1. Desde su equipo, cree un túnel `ssh` a la instancia EC2 utilizando la ruta a su archivo de clave privada y la dirección IP de la instancia EC2 pública. Por ejemplo: 

   ```
   ssh -i ~/.ssh/id_rsa -N -C -q -f -D 8080 ec2-user@203.0.113.0
   ```

   Se inicia un servidor proxy de avance en su equipo.

1. Instale un cliente proxy, por ejemplo, [FoxyProxy](https://getfoxyproxy.org/)en su máquina.

1. Configure el cliente de proxy mediante los siguientes ajustes:
   + Para el tipo de proxy, especifique `SOCKS5`.
   + Para la dirección IP, nombre de DNS y nombre de servidor, especifique `localhost`.
   + Para el puerto, especifique `8080`.
   + Elimine todos los patrones de URL existentes.
   + Para el patrón de URL, especifique `*.mq.*.amazonaws.com*`
   + Para el tipo de conexión, especifique `HTTP(S)`.

   Cuando habilita su cliente de proxy, puede obtener acceso a la consola web en su equipo.

**importante**  
 Si utiliza un agente privado, es posible que vea direcciones IP que no configuró con su VPC. Estas direcciones IP pertenecen a la infraestructura de RabbitMQ en Amazon MQ y no requieren ninguna acción. 