Authentification et autorisation Amazon MQ pour RabbitMQ - Amazon MQ

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Authentification et autorisation Amazon MQ pour RabbitMQ

Amazon MQ pour RabbitMQ prend en charge les méthodes d'authentification et d'autorisation suivantes :

Authentification et autorisation simples

Dans cette méthode, les utilisateurs du courtier sont stockés en interne dans le courtier RabbitMQ et gérés via la console Web ou l'API de gestion. Les autorisations pour les hôtes virtuels, les échanges, les files d'attente et les sujets sont configurées directement dans RabbitMQ. Il s'agit de la méthode par défaut. Pour plus d'informations, consultez Authentification et autorisation simples.

OAuth Authentification et autorisation 2.0

Dans cette méthode, les utilisateurs du broker et leurs autorisations sont gérés par un fournisseur d'identité OAuth 2.0 externe (IdP). L'authentification des utilisateurs et les autorisations de ressources pour les hôtes virtuels, les échanges, les files d'attente et les sujets sont centralisées via le système de périmètre du fournisseur OAuth 2.0. Cela simplifie la gestion des utilisateurs et permet l'intégration aux systèmes d'identité existants. Pour plus d'informations, voir Authentification et autorisation OAuth 2.0.

Authentification et autorisation LDAP

Dans cette méthode, les utilisateurs du broker et leurs autorisations sont gérés par un service d'annuaire LDAP externe. L'authentification des utilisateurs et les autorisations de ressources sont centralisées via le serveur LDAP, ce qui permet aux utilisateurs d'accéder à RabbitMQ en utilisant leurs informations d'identification de service d'annuaire existantes. Pour plus d'informations, consultez Authentification et autorisation LDAP.

Authentification et autorisation HTTP

Dans cette méthode, les utilisateurs du broker et leurs autorisations sont gérés par un serveur HTTP externe. L'authentification des utilisateurs et les autorisations de ressources sont centralisées via le serveur HTTP, ce qui permet aux utilisateurs d'accéder à RabbitMQ en utilisant leur propre fournisseur d'authentification et d'autorisation. Pour plus d'informations sur cette méthode, consultez Authentification et autorisation HTTP.

Authentification par certificat SSL

Amazon MQ prend en charge le protocole TLS mutuel (MTL) pour les courtiers RabbitMQ. Le plugin d'authentification SSL utilise des certificats clients issus de connexions mTLS pour authentifier les utilisateurs. Dans cette méthode, les utilisateurs du broker sont authentifiés à l'aide de certificats clients X.509 au lieu de leur nom d'utilisateur et de leur mot de passe. Le certificat du client est validé auprès d'une autorité de certification (CA) fiable, et le nom d'utilisateur est extrait d'un champ du certificat, tel que le nom commun (CN) ou le nom alternatif du sujet (SAN). Cette méthode fournit une authentification forte sans transmettre d'informations d'identification sur le réseau. Pour plus d'informations, consultez la section Authentification par certificat SSL.

Note

RabbitMQ prend en charge plusieurs méthodes d'authentification et d'autorisation à utiliser simultanément. Par exemple, vous pouvez activer à la fois l'authentification OAuth 2.0 et l'authentification simple (interne). Pour plus d'informations, consultez la section du didacticiel OAuth 2.0 sur l'activation à la fois de l'authentification OAuth 2.0 et de l'authentification simple (interne) et la documentation sur le contrôle d'accès RabbitMQ.

Amazon MQ recommande de créer un utilisateur interne lors du test des configurations d'authentification. Cela permet de valider la configuration des accès à l'aide de l'API de gestion RabbitMQ. Pour plus d'informations, consultez la section Validation des accès.