Autenticación y autorización del agente - Amazon MQ

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Autenticación y autorización del agente

Amazon MQ ofrece distintos métodos de autenticación y autorización en función del tipo de motor de intermediación:

Autenticación y autorización de Amazon MQ para ActiveMQ

Amazon MQ para ActiveMQ admite los siguientes métodos de autenticación y autorización:

Autenticación y autorización simple

En este método, los usuarios de los corredores se crean y administran a través de la consola o API de Amazon MQ. Los usuarios se pueden configurar con permisos específicos para acceder a las colas, los temas y la consola web ActiveMQ. Para obtener más información sobre este método, consulte Creación de un usuario de ActiveMQ broker.

Autenticación y autorización LDAP

En este método, los usuarios intermediarios se autentican mediante las credenciales almacenadas en el servidor LDAP. Puede agregar, eliminar y modificar usuarios y asignar permisos a temas y colas a través del servidor LDAP, lo que proporciona autenticación y autorización centralizadas. Para obtener más información sobre este método, consulte Integración de agentes ActiveMQ con LDAP.

Autenticación y autorización de Amazon MQ para RabbitMQ

Amazon MQ para RabbitMQ admite los siguientes métodos de autenticación y autorización:

Autenticación y autorización simple

En este método, los usuarios del agente se almacenan internamente en el agente de RabbitMQ y se administran a través de la consola web o la API de administración. Los permisos para vhosts, intercambios, colas y temas se configuran directamente en RabbitMQ. Este es el método predeterminado. Para obtener más información, consulte Autenticación y autorización sencillas.

OAuth Autenticación y autorización 2.0

En este método, los usuarios intermediarios y sus permisos los administra un proveedor de identidades (IdP) OAuth 2.0 externo. La autenticación de los usuarios y los permisos de recursos para vhosts, bolsas, colas y temas se centralizan mediante el sistema Scope del proveedor OAuth 2.0. Esto simplifica la administración de usuarios y permite la integración con los sistemas de identidad existentes. Para obtener más información, consulte Autenticación y autorización OAuth 2.0.

Autenticación y autorización LDAP

En este método, los usuarios intermediarios y sus permisos se administran mediante un servicio de directorio LDAP externo. La autenticación de los usuarios y los permisos de recursos se centralizan a través del servidor LDAP, lo que permite a los usuarios acceder a RabbitMQ con sus credenciales de servicio de directorio existentes. Para obtener más información, consulte Autenticación y autorización LDAP.

Autenticación y autorización HTTP

En este método, los usuarios del broker y sus permisos se administran mediante un servidor HTTP externo. La autenticación de los usuarios y los permisos de recursos se centralizan a través del servidor HTTP, lo que permite a los usuarios acceder a RabbitMQ con su propio proveedor de autenticación y autorización. Para obtener más información sobre este método, consulte Autenticación y autorización HTTP.

Autenticación con certificado SSL

Amazon MQ admite el TLS mutuo (mTLS) para los corredores de RabbitMQ. El complemento de autenticación SSL utiliza los certificados de cliente de las conexiones mTLS para autenticar a los usuarios. En este método, los usuarios del broker se autentican mediante certificados de cliente X.509 en lugar de credenciales de nombre de usuario y contraseña. El certificado del cliente se valida con una autoridad de certificación (CA) de confianza y el nombre de usuario se extrae de un campo del certificado, como el nombre común (CN) o el nombre alternativo del sujeto (SAN). Este método proporciona una autenticación sólida sin transmitir las credenciales a través de la red. Para obtener más información, consulte Autenticación con certificado SSL.

nota

RabbitMQ admite varios métodos de autenticación y autorización para su uso simultáneo. Por ejemplo, puede habilitar la autenticación OAuth 2.0 y la autenticación simple (interna). Para obtener más información, consulte la sección del tutorial OAuth 2.0 sobre cómo habilitar la autenticación OAuth 2.0 y la autenticación simple (interna) y la documentación sobre el control de acceso de RabbitMQ.

Amazon MQ recomienda crear un usuario interno al probar las configuraciones de autenticación. Esto permite validar la configuración de acceso mediante la API de administración de RabbitMQ. Para obtener más información, consulte Validación de acceso.