

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 프라이빗 Amazon MQ 브로커 구성
<a name="configuring-private-broker"></a>

프라이빗 브로커는 퍼블릭 액세스 권한이 없으며 VPC 외부에서 액세스할 수 없습니다. 프라이빗 브로커를 구성하기 전에 VPC, 서브넷 및 보안 그룹에 대한 다음 정보를 확인합니다.
+ **VPC**
  + 브로커의 서브넷과 보안 그룹은 동일한 VPC에 있어야 합니다.
  + 프라이빗 브로커를 사용하는 경우 VPC로 구성하지 않은 IP 주소가 표시될 수 있습니다. 이는 Amazon MQ 인프라에서 가져온 IP 주소이므로 작업이 필요하지 않습니다.
+ **서브넷**
  + 서브넷이 공유 VPC 내에 있는 경우 VPC는 브로커를 생성하는 동일한 계정이 소유해야 합니다.
  + 서브넷이 제공되지 않으면 기본 VPC의 기본 서브넷이 사용됩니다.
  + 브로커가 생성되면 사용된 서브넷을 변경할 수 없습니다.
  + 클러스터 및 활성/대기 브로커의 경우 서브넷이 서로 다른 가용 영역에 있어야 합니다.
  + 단일 인스턴스 브로커의 경우 사용할 서브넷을 지정할 수 있으며 브로커는 동일한 가용 영역 내에 생성됩니다.
+ **보안 그룹**
  + 보안 그룹이 제공되지 않으면 기본 VPC의 기본 보안 그룹이 사용됩니다.
  + 단일 인스턴스 브로커, 클러스터 브로커 및 활성/대기 브로커에 모두 하나 이상의 보안 그룹(예: 기본 보안 그룹)이 필요합니다.
**참고**  
퍼블릭 RabbitMQ 브로커는 서브넷 또는 보안 그룹을 사용하지 않습니다.
  + 브로커가 생성되면 사용된 보안 그룹을 변경할 수 없습니다. 보안 그룹 자체는 계속 수정할 수 있습니다.

## 에서 프라이빗 브로커 구성 AWS Management Console
<a name="configuring-private-broker-console"></a>

 프라이빗 브로커를 구성하려면 AWS Management Console에서 [새 브로커 생성](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/getting-started-activemq.html)을 시작합니다. 그런 다음 **네트워크 설정** 섹션에서 브로커의 연결을 구성하려면 다음을 수행합니다.

1.  브로커에 대한 **프라이빗 액세스**를 선택합니다. 프라이빗 브로커에 연결하려면 IPv4, IPv6 또는 듀얼 스택(IPv4 및 IPv6)을 사용할 수 있습니다. 자세한 내용은 [Connecting to Amazon MQ](connect-to-amazonmq.md) 단원을 참조하십시오.

1.  그런 다음 **기본 VPC, 서브넷 및 보안 그룹 사용**을 선택하거나 **기존 VPC, 서브넷 및 보안 그룹 선택**을 선택합니다. 기본 또는 기존 VPC, 서브넷 또는 보안 그룹을 사용하지 않으려면 프라이빗 브로커에 연결할 새 VPC를 생성해야 합니다.
**참고**  
 프라이빗 브로커 액세스의 경우 연결 방법은 서브넷의 선택한 IP 유형과 동일합니다. 브로커가 생성되면 VPC 엔드포인트는 변경할 수 없으며 항상 선택한 서브넷의 IP 유형을 갖습니다. 새 IP 유형을 사용하려면 새 브로커를 생성해야 합니다.
**참고**  
 ActiveMQ용 Amazon MQ는 VPC 엔드포인트를 사용하지 않습니다. ActiveMQ 브로커를 처음 생성할 때 Amazon MQ는 VPC에 탄력적 네트워크 인터페이스(ENI)를 프로비저닝합니다. 보안 그룹은 ENI에 배치되며 퍼블릭 브로커와 프라이빗 브로커 모두에 사용할 수 있습니다.

## 퍼블릭 액세스 가능성이 없이 Amazon MQ 브로커 웹 콘솔에 액세스
<a name="accessing-web-console-of-broker-without-public-accessibility"></a>

브로커에 대한 퍼블릭 액세스를 끄면 브로커를 생성한 AWS 계정 ID가 프라이빗 브로커에 액세스할 수 있습니다. 브로커의 퍼블릭 액세스 가능성을 끈 경우 브로커 웹 콘솔에 액세스하려면 다음 단계를 수행해야 합니다.

1. `public-vpc`에 Linux EC2 인스턴스를 생성합니다(필요한 경우 퍼블릭 IP 사용).

1. VPC가 올바르게 구성되어 있는지 확인하려면 EC2 인스턴스에 대한 `ssh` 연결을 설정하고 해당 브로커의 URI와 함께 `curl` 명령을 사용합니다.

1. 머신에서 프라이빗 키 파일의 경로 및 퍼블릭 EC2 인스턴스의 IP 주소를 사용하여 EC2 인스턴스에 대한 `ssh` 터널을 생성합니다. 예:

   ```
   ssh -i ~/.ssh/id_rsa -N -C -q -f -D 8080 ec2-user@203.0.113.0
   ```

   머신에서 전달 프록시 서버가 시작됩니다.

1. 머신에 [FoxyProxy](https://getfoxyproxy.org/)와 같은 프록시 클라이언트를 설치합니다.

1. 다음 설정을 사용하여 프록시 클라이언트를 구성합니다.
   + 프록시 유형에 대해 `SOCKS5`를 지정합니다.
   + IP 주소, DNS 이름 및 서버 이름에 대해 `localhost`를 지정합니다.
   + 포트에 대해 `8080`을 지정합니다.
   + 기존 URL 패턴을 제거합니다.
   + URL 패턴에 대해 `*.mq.*.amazonaws.com*`을 지정합니다.
   + 연결 유형에 대해 `HTTP(S)`를 지정합니다.

   프록시 클라이언트를 활성화하면, 머신에서 웹 콘솔에 액세스할 수 있습니다.

**중요**  
 프라이빗 브로커를 사용하는 경우 VPC로 구성하지 않은 IP 주소가 표시될 수 있습니다. 이는 Amazon MQ 기반 RabbitMQ 인프라에서 가져온 IP 주소이므로 작업이 필요하지 않습니다.