Configuração de um agente privado do Amazon MQ - Amazon MQ

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configuração de um agente privado do Amazon MQ

Um agente privado não tem acessibilidade pública nem pode ser acessado de fora da VPC. Antes de configurar um agente privado, veja as seguintes informações sobre VPCs, sub-redes e grupos de segurança:

  • VPCs

    • As sub-redes e os grupos de segurança de um agente devem estar na mesma VPC.

    • Se você estiver usando um agente privado, poderá ver endereços IP que você não configurou com a VPC. Esses são endereços IP da infraestrutura do Amazon MQ e não exigem nenhuma ação.

  • Sub-redes

    • Se as sub-redes estiverem em uma VPC compartilhada, a VPC deverá pertencer à mesma conta que criou o agente.

    • Se nenhuma sub-rede for fornecida, as sub-redes padrão na VPC padrão serão usadas.

    • Depois que o agente é criado, as subredes usadas não podem ser alteradas.

    • Para agentes de cluster e ativos/em espera, as sub-redes devem estar em diferentes zonas de disponibilidade.

    • Para agentes de instância única, você pode especificar qual sub-rede usar e o agente será criado na mesma zona de disponibilidade.

  • Grupos de segurança

    • Se nenhum grupo de segurança for fornecido, os grupos de segurança padrão na VPC padrão serão usados.

    • Os agentes ativo/em espera, de cluster e de instância única requerem no mínimo um grupo de segurança (por exemplo, o grupo de segurança padrão).

      nota

      Os agentes públicos do RabbitMQ não usam sub-redes nem grupos de segurança.

    • Depois que o agente é criado, o grupo de segurança usado não pode ser alterado. Os próprios grupos de segurança ainda podem ser modificados.

Configuração de um agente privado no AWS Management Console

Para configurar um agente privado, comece a criar um novo corretor no AWS Management Console. Em seguida, na seção Network settings (Configurações de rede), para configurar a conectividade do seu agente, faça o seguinte:

  1. Escolha o Acesso privado para o agente. Para se conectar a um agente privado, você pode usar IPv4, IPv6 ou a pilha dupla (IPv4 e IPv6). Para obter mais informações, consulte Connecting to Amazon MQ.

  2. Em seguida, escolha Use the default VPC, subnet(s), and security group(s) (Usar a VPC, a(s) sub-rede(s) e o(s) grupo(s) de segurança padrão ou Select existing VPC, subnet(s), and security group(s) (Selecionar a VPC, a(s) sub-rede(s) e o(s) grupo(s) de segurança existentes). Se você não quiser usar a VPC, as sub-redes ou os grupos de segurança padrão ou existentes, crie um(a) para se conectar ao agente privado.

    nota

    Para acesso de agente privado, o método de conexão será o mesmo do tipo de IP selecionado da sub-rede. Depois que o agente é criado, o endpoint da VPC não pode ser alterado e sempre terá o tipo IP das sub-redes selecionadas. Se você deseja usar um tipo de IP novo, precisará criar um agente.

    nota

    O Amazon MQ para ActiveMQ não usa endpoints da VPC. Quando você cria um agente do ActiveMQ pela primeira vez, o Amazon MQ provisiona uma interface de rede elástica (ENI) na VPC. Os grupos de segurança são colocados no ENI e podem ser usados por agentes públicos e privados.

Acessar console web do agente do Amazon MQ sem acessibilidade pública

Quando você desabilita a acessibilidade pública do agente, o ID da conta da AWS que criou o agente pode acessar o agente privado. Se você desabilitar a acessibilidade pública do agente, deverá executar as etapas a seguir para acessar o console web do agente.

  1. Crie uma instância do EC2 do Linux em public-vpc (com um IP público, se necessário).

  2. Para verificar se a VPC está configurada corretamente, estabeleça uma conexão ssh com a instância do EC2 e use o comando curl com o URI do seu agente.

  3. Na sua máquina, crie um ssh túnel para a instância do EC2 usando o caminho para o seu arquivo de chave privada e o endereço IP de sua instância pública do EC2. Por exemplo:

    ssh -i ~/.ssh/id_rsa -N -C -q -f -D 8080 ec2-user@203.0.113.0

    Um servidor de proxy de encaminhamento é iniciado em sua máquina.

  4. Instale um cliente proxy, como FoxyProxy, na máquina.

  5. Configure seu cliente proxy usando as seguintes configurações:

    • Para o tipo de proxy, especifique SOCKS5.

    • Para o endereço IP, nome do DNS e nome de servidor, especifique localhost.

    • Para a porta, especifique 8080.

    • Remova qualquer padrão de URL existente.

    • Para o modelo de URL, especifique . *.mq.*.amazonaws.com*

    • Para o tipo de conexão, especifique HTTP(S).

    Quando você habilita seu cliente proxy, é possível acessar o Console da Web em sua máquina.

Importante

Se estiver usando um agente privado, poderá ver endereços IP que você não configurou com sua VPC. Esses são endereços IP do RabbitMQ na infraestrutura do Amazon MQ e não exigem nenhuma ação.