Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Autenticazione e autorizzazione del broker
Amazon MQ offre diversi metodi di autenticazione e autorizzazione a seconda del tipo di motore del broker:
Autenticazione e autorizzazione per Amazon MQ for ActiveMQ
Amazon MQ for ActiveMQ supporta i seguenti metodi di autenticazione e autorizzazione:
Autenticazione e autorizzazione semplici
Con questo metodo, gli utenti del broker vengono creati e gestiti tramite la console o l'API di Amazon MQ. Gli utenti possono essere configurati con autorizzazioni specifiche per accedere a code, argomenti e alla console Web ActiveMQ. Per ulteriori informazioni su questo metodo, vedere Creazione di un utente del broker ActiveMQ.
Autenticazione e autorizzazione LDAP
Con questo metodo, gli utenti del broker si autenticano tramite le credenziali memorizzate nel server LDAP. È possibile aggiungere, eliminare e modificare utenti e assegnare autorizzazioni ad argomenti e code tramite il server LDAP, fornendo autenticazione e autorizzazione centralizzate. Per ulteriori informazioni su questo metodo, vedere Integrazione dei broker ActiveMQ con LDAP.
Autenticazione e autorizzazione per Amazon MQ for RabbitMQ
Amazon MQ for RabbitMQ supporta i seguenti metodi di autenticazione e autorizzazione:
Autenticazione e autorizzazione semplici
Con questo metodo, gli utenti del broker vengono archiviati internamente nel broker RabbitMQ e gestiti tramite la console web o l'API di gestione. Le autorizzazioni per vhost, exchange, code e topic sono configurate direttamente in RabbitMQ. Questo è il metodo predefinito. Per ulteriori informazioni, vedere Autenticazione e autorizzazione semplici.
OAuth Autenticazione e autorizzazione 2.0
In questo metodo, gli utenti del broker e le relative autorizzazioni sono gestiti da un provider di identità OAuth 2.0 (IdP) esterno. L'autenticazione degli utenti e le autorizzazioni alle risorse per vhost, exchange, code e argomenti sono centralizzate tramite il sistema di ambito del OAuth provider 2.0. Ciò semplifica la gestione degli utenti e consente l'integrazione con i sistemi di identità esistenti. Per ulteriori informazioni, vedere Autenticazione e autorizzazione OAuth 2.0.
Autenticazione e autorizzazione LDAP
In questo metodo, gli utenti del broker e le relative autorizzazioni sono gestiti da un servizio di directory LDAP esterno. L'autenticazione degli utenti e le autorizzazioni delle risorse sono centralizzate tramite il server LDAP, che consente agli utenti di accedere a RabbitMQ utilizzando le credenziali del servizio di directory esistenti. Per ulteriori informazioni, vedere Autenticazione e autorizzazione LDAP.
Autenticazione e autorizzazione HTTP
In questo metodo, gli utenti del broker e le relative autorizzazioni sono gestiti da un server HTTP esterno. L'autenticazione degli utenti e le autorizzazioni delle risorse sono centralizzate tramite il server HTTP, che consente agli utenti di accedere a RabbitMQ utilizzando il proprio provider di autenticazione e autorizzazione. Per ulteriori informazioni su questo metodo, consulta Autenticazione e autorizzazione HTTP.
Autenticazione con certificato SSL
Amazon MQ supporta il protocollo TLS reciproco (mTLS) per i broker RabbitMQ. Il plug-in di autenticazione SSL utilizza i certificati client delle connessioni MTLS per autenticare gli utenti. Con questo metodo, gli utenti del broker vengono autenticati utilizzando certificati client X.509 anziché credenziali di nome utente e password. Il certificato del client viene convalidato rispetto a un'autorità di certificazione (CA) affidabile e il nome utente viene estratto da un campo del certificato, ad esempio Common Name (CN) o Subject Alternative Name (SAN). Questo metodo fornisce un'autenticazione avanzata senza trasmettere credenziali sulla rete. Per ulteriori informazioni, consulta Autenticazione con certificato SSL.
Nota
RabbitMQ supporta più metodi di autenticazione e autorizzazione da utilizzare contemporaneamente. Ad esempio, è possibile abilitare sia l'autenticazione OAuth 2.0 che quella semplice (interna). Per ulteriori informazioni, consulta la sezione del tutorial OAuth 2.0 sull'abilitazione dell'autenticazione OAuth 2.0 e semplice (interna) e la documentazione sul controllo degli accessi di RabbitMQ
Amazon MQ consiglia di creare un utente interno durante il test delle configurazioni di autenticazione. Ciò consente di convalidare la configurazione di accesso utilizzando l'API di gestione RabbitMQ. Per ulteriori informazioni, consulta Convalida dell'accesso.