Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration d'un courtier Amazon MQ privé
Un courtier privé n'est pas accessible au public et n'est pas accessible depuis l'extérieur de votre VPC. Avant de configurer un courtier privé, consultez les informations suivantes sur VPCs les sous-réseaux et les groupes de sécurité :
-
VPCs
-
Le ou les sous-réseaux et groupes de sécurité d'un broker doivent se trouver dans le même VPC.
-
Lorsque vous utilisez un courtier privé, vous pouvez voir des adresses IP que vous n'avez pas configurées avec votre VPC. Il s'agit d'adresses IP provenant de l'infrastructure Amazon MQ, qui ne nécessitent aucune action.
-
-
Sous-réseaux
-
Si des sous-réseaux se trouvent au sein d'un VPC partagé, le VPC doit appartenir au même compte qui a créé le courtier.
-
Si aucun sous-réseau n'est fourni, les sous-réseaux par défaut du VPC par défaut seront utilisés.
-
Une fois le broker créé, les sous-réseaux utilisés ne peuvent pas être modifiés.
-
Pour les clusters et les courtiers actifs/de secours, les sous-réseaux doivent se trouver dans des zones de disponibilité différentes.
-
Pour les courtiers à instance unique, vous pouvez spécifier le sous-réseau à utiliser et le courtier sera créé dans la même zone de disponibilité.
-
-
Groupes de sécurité
-
Si aucun groupe de sécurité n'est fourni, les groupes de sécurité par défaut du VPC par défaut seront utilisés.
-
Les courtiers à instance unique, en cluster et actifs/de secours nécessitent au moins un groupe de sécurité (par exemple, le groupe de sécurité par défaut).
Note
Les courtiers publics de RabbitMQ n'utilisent pas de sous-réseaux ou de groupes de sécurité.
-
Une fois le broker créé, le groupe de sécurité utilisé ne peut pas être modifié. Les groupes de sécurité eux-mêmes peuvent toujours être modifiés.
-
Configuration d'un courtier privé dans AWS Management Console
Pour configurer un courtier privé, commencez à créer un nouveau courtier dans le AWS Management Console. Ensuite, dans la section Paramètres réseau, pour configurer la connectivité de votre courtier, procédez comme suit :
-
Choisissez Accès privé pour votre courtier. Pour vous connecter à un courtier privé, vous pouvez utiliser IPv4 IPv6, ou Dual-Stack (IPv4 et IPv6). Pour de plus amples informations, veuillez consulter Connecting to Amazon MQ.
-
Ensuite, choisissez Utiliser le VPC, le ou les sous-réseaux et les groupes de sécurité par défaut, ou sélectionnez Sélectionner un VPC, un ou plusieurs sous-réseaux et groupes de sécurité existants. Si vous ne souhaitez pas utiliser le VPC, sous-réseau ou groupe de sécurité par défaut ou existant, vous devez en créer un nouveau pour vous connecter au courtier privé.
Note
Pour l'accès à un courtier privé, la méthode de connexion sera la même que le type d'adresse IP sélectionné pour le sous-réseau. Une fois le broker créé, le point de terminaison VPC ne peut pas être modifié et contiendra toujours le type IP des sous-réseaux sélectionnés. Si vous souhaitez utiliser un nouveau type d'adresse IP, vous devez créer un nouveau courtier.
Note
Amazon MQ pour ActiveMQ n'utilise pas de points de terminaison VPC. Lorsque vous créez un broker ActiveMQ pour la première fois, Amazon MQ fournit une interface ELASTIC (ENI) dans le VPC. Les groupes de sécurité sont placés dans l'ENI et peuvent être utilisés à la fois par les courtiers publics et privés.
Accès à la console Web du courtier Amazon MQ sans accès public
Lorsque vous désactivez l'accessibilité publique pour votre courtier, l'identifiant de AWS compte qui a créé le courtier peut accéder au courtier privé. Si vous désactivez l'accessibilité publique pour votre courtier, vous devez effectuer les étapes suivantes pour accéder à la console Web du courtier.
-
Créez une EC2 instance Linux dans
public-vpc
(avec une adresse IP publique, si nécessaire). -
Pour vérifier que votre VPC est correctement configuré, établissez une
ssh
connexion à l' EC2 instance et utilisez lacurl
commande avec l'URI de votre courtier. -
Depuis votre machine, créez un
ssh
tunnel vers l' EC2instance en utilisant le chemin d'accès à votre fichier de clé privée et l'adresse IP de votre EC2 instance publique. Par exemple :ssh -i ~/.ssh/id_rsa -N -C -q -f -D 8080 ec2-user@203.0.113.0
Un serveur proxy de réacheminement est démarré sur votre ordinateur.
-
Installez un client proxy tel que FoxyProxy
sur votre machine. -
Configurez votre client proxy en utilisant les paramètres suivants :
-
Pour le type de proxy, spécifiez
SOCKS5
. -
Pour l'adresse IP, le nom DNS et le nom du serveur, spécifiez
localhost
. -
Pour un port, spécifiez
8080
. -
Supprimez les modèles d'URL existants.
-
Pour le modèle d'URL, spécifiez
*.mq.*.amazonaws.com*
. -
Pour le type de connexion, spécifiez
HTTP(S)
.
Lorsque vous activez votre client proxy, vous pouvez accéder à la console web sur votre ordinateur.
-
Important
Si vous utilisez un courtier privé, vous pouvez voir des adresses IP que vous n'avez pas configurées avec votre VPC. Il s'agit d'adresses IP provenant de l'infrastructure RabbitMQ sur Amazon MQ, et elles ne nécessitent aucune action.