

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon MQ 브로커에 대한 인증 및 권한 부여
<a name="amazon-mq-access"></a>

 Amazon MQ는 조직의 요구 사항에 따라 메시징 인프라를 보호하기 위해 여러 인증 및 권한 부여 방법을 제공합니다.

## RabbitMQ용 Amazon MQ에 대한 인증 및 권한 부여
<a name="rabbitmq-auth"></a>

RabbitMQ용 Amazon MQ는 다음과 같은 인증 및 권한 부여 방법을 지원합니다.

### 간편한 인증 및 권한 부여
<a name="rabbitmq-simple-auth"></a>

 이 방법에서 브로커 사용자는 RabbitMQ 브로커에 내부적으로 저장되고 웹 콘솔 또는 관리 API를 통해 관리됩니다. vhost, Exchange, 대기열 및 주제에 대한 권한은 RabbitMQ에서 직접 구성됩니다. 기본 메서드입니다. 자세한 내용은 [단순 인증 및 권한 부여](rabbitmq-simple-auth-broker-users.md)를 참조하세요.

### OAuth 2.0 인증 및 권한 부여
<a name="rabbitmq-oauth-auth"></a>

이 메서드에서 브로커 사용자와 해당 권한은 외부 OAuth 2.0 ID 제공업체(IdP)에서 관리합니다. vhost, Exchange, 대기열 및 주제에 대한 사용자 인증 및 리소스 권한은 OAuth 2.0 공급자의 범위 시스템을 통해 중앙 집중화됩니다. 이를 통해 사용자 관리를 간소화하고 기존 자격 증명 시스템과 통합할 수 있습니다. 자세한 내용은 [OAuth 2.0 인증 및 권한 부여](oauth-for-amq-for-rabbitmq.md)를 참조하세요.

### IAM 인증 및 권한 부여
<a name="rabbitmq-iam-auth"></a>

이 방법에서 브로커 사용자는 AWS IAM [아웃바운드 페더레이션을 통해 IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_oidc.html) 자격 증명을 사용하여 인증합니다. IAM 자격 증명은 AWS Security Token Service(STS)에서 JWT 토큰을 얻는 데 사용되며, 이러한 JWT 토큰은 인증을 위한 OAuth 2.0 토큰 역할을 합니다. 이 방법은 RabbitMQ용 Amazon MQ에서 기존 OAuth 2.0 지원을 활용합니다. 여기서 AWS 는 OAuth 2.0 자격 증명 공급자 역할을 합니다. 사용자 인증은 AWS IAM에서 처리되는 반면, vhost, Exchange, 대기열 및 주제에 대한 리소스 권한은 RabbitMQ에 구성된 IAM 정책 및 범위 별칭을 통해 관리됩니다. 자세한 내용은 [IAM 인증 및 권한 부여](iam-for-amq-for-rabbitmq.md)를 참조하세요.

### LDAP 인증 및 권한 부여
<a name="rabbitmq-ldap-auth"></a>

이 방법에서는 브로커 사용자와 해당 권한이 외부 LDAP 디렉터리 서비스에 의해 관리됩니다. 사용자 인증 및 리소스 권한은 LDAP 서버를 통해 중앙 집중화되므로 사용자는 기존 디렉터리 서비스 자격 증명을 사용하여 RabbitMQ에 액세스할 수 있습니다. 자세한 내용은 [LDAP 인증 및 권한 부여](ldap-for-amq-for-rabbitmq.md)를 참조하세요.

### HTTP 인증 및 권한 부여
<a name="rabbitmq-http-auth"></a>

이 방법에서는 브로커 사용자와 해당 권한이 외부 HTTP 서버에서 관리됩니다. 사용자 인증 및 리소스 권한은 HTTP 서버를 통해 중앙 집중화되므로 사용자는 자체 인증 및 권한 부여 공급자를 사용하여 RabbitMQ에 액세스할 수 있습니다. 이 방법에 대한 자세한 내용은 [HTTP 인증 및 권한 부여](http-for-amq-for-rabbitmq.md)를 참조하세요.

### SSL 인증서 인증
<a name="rabbitmq-ssl-cert-auth"></a>

Amazon MQ는 RabbitMQ 브로커에 대해 상호 TLS(mTLS)를 지원합니다. SSL 인증 플러그인은 mTLS 연결의 클라이언트 인증서를 사용하여 사용자를 인증합니다. 이 방법에서 브로커 사용자는 사용자 이름 및 암호 자격 증명 대신 X.509 클라이언트 인증서를 사용하여 인증됩니다. 클라이언트의 인증서는 신뢰할 수 있는 인증 기관(CA)에 대해 검증되고 사용자 이름은 일반 이름(CN) 또는 주체 대체 이름(SAN)과 같은 인증서의 필드에서 추출됩니다. 이 방법은 네트워크를 통해 자격 증명을 전송하지 않고 강력한 인증을 제공합니다. 자세한 내용은 [SSL 인증서 인증을](ssl-for-amq-for-rabbitmq.md) 참조하세요.

**참고**  
RabbitMQ는 동시에 사용할 수 있는 여러 인증 및 권한 부여 방법을 지원합니다. 예를 들어 OAuth 2.0과 단순(내부) 인증을 모두 활성화할 수 있습니다. 자세한 내용은 OAuth 2.0 [및 단순(내부) 인증 활성화에 대한 OAuth 2.0](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/oauth-tutorial.html#oauth-tutorial-config-both-auth-methods-using-cli) 자습서 섹션과 [RabbitMQ 액세스 제어 설명서를](https://www.rabbitmq.com/docs/access-control) 참조하세요.  
Amazon MQ는 인증 구성을 테스트할 때 내부 사용자를 생성할 것을 권장합니다. 이렇게 하면 RabbitMQ 관리 API를 사용하여 액세스 구성을 검증할 수 있습니다. 자세한 내용은 [액세스 검증](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/arn-support-rabbitmq-configuration.html#access-validation)을 참조하세요.

## ActiveMQ용 Amazon MQ에 대한 인증 및 권한 부여
<a name="activemq-auth"></a>

ActiveMQ용 Amazon MQ는 다음과 같은 인증 및 권한 부여 방법을 지원합니다.

### 간편한 인증 및 권한 부여
<a name="activemq-simple-auth-shared"></a>

이 메서드에서 브로커 사용자는 Amazon MQ 콘솔 또는 API를 통해 생성되고 관리됩니다. 대기열, 주제 및 ActiveMQ 웹 콘솔에 액세스할 수 있는 특정 권한으로 사용자를 구성할 수 있습니다. 이 방법에 대한 자세한 내용은 [ ActiveMQ 브로커 사용자 생성을 참조하세요](amazon-mq-listing-managing-users.md).

### LDAP 인증 및 권한 부여
<a name="activemq-ldap-auth-shared"></a>

이 방법에서 브로커 사용자는 LDAP 서버에 저장된 자격 증명을 통해 인증합니다. LDAP 서버를 통해 사용자를 추가, 삭제 및 수정하고 주제 및 대기열에 권한을 할당하여 중앙 집중식 인증 및 권한 부여를 제공할 수 있습니다. 이 방법에 대한 자세한 내용은 [ ActiveMQ 브로커와 LDAP 통합을 참조하세요](security-authentication-authorization.md).