As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Autenticação e autorização HTTP para Amazon MQ para RabbitMQ
O Amazon MQ para RabbitMQ oferece suporte à autenticação e autorização de usuários do broker usando um servidor HTTP externo. Para outros métodos compatíveis, consulte Autenticação e autorização do Amazon MQ para corretores do RabbitMQ.
nota
O plug-in de autenticação HTTP está disponível somente para o Amazon MQ for RabbitMQ versão 4 e superior.
Considerações importantes
-
O servidor HTTP precisa estar acessível pela Internet pública. O Amazon MQ para RabbitMQ pode ser configurado para autenticação no servidor HTTP usando TLS mútuo.
-
O Amazon MQ para RabbitMQ impõe o uso de AWS ARNs para configurações que exigem acesso ao sistema de arquivos local. Consulte Suporte de ARN na configuração do RabbitMQ para obter mais detalhes.
-
Você deve incluir a permissão do IAM,
mq:UpdateBrokerAccessConfiguration, para habilitar a autenticação HTTP em corretores existentes. -
O Amazon MQ cria automaticamente um usuário do sistema chamado
monitoring-AWS-OWNED-DO-NOT-DELETEcom permissões somente de monitoramento. Esse usuário usa o sistema de autenticação interna do RabbitMQ mesmo em corretores habilitados para HTTP e está restrito apenas ao acesso à interface de loopback. O Amazon MQ impede a exclusão desse usuário adicionando a tag de usuário protegida.
Para obter informações sobre como configurar a autenticação HTTP para seus corretores Amazon MQ para RabbitMQ, consulte. Usando autenticação e autorização HTTP
Configurações HTTP suportadas
O Amazon MQ para RabbitMQ oferece suporte a todas as variáveis configuráveis no plug-in de autenticação HTTP do RabbitMQ
Configurações que exigem ARNs
auth_http.ssl_options.cacertfile-
Use
aws.arns.auth_http.ssl_options.cacertfileem vez disso auth_http.ssl_options.certfile-
Use
aws.arns.auth_http.ssl_options.certfileem vez disso auth_http.ssl_options.keyfile-
Use
aws.arns.auth_http.ssl_options.keyfileem vez disso
Opções de SSL não suportadas
As seguintes opções de configuração de SSL também não são suportadas:
-
auth_http.ssl_options.cert -
auth_http.ssl_options.client_renegotiation -
auth_http.ssl_options.dh -
auth_http.ssl_options.dhfile -
auth_http.ssl_options.honor_cipher_order -
auth_http.ssl_options.honor_ecc_order -
auth_http.ssl_options.key.RSAPrivateKey -
auth_http.ssl_options.key.DSAPrivateKey -
auth_http.ssl_options.key.PrivateKeyInfo -
auth_http.ssl_options.log_alert -
auth_http.ssl_options.password -
auth_http.ssl_options.psk_identity -
auth_http.ssl_options.reuse_sessions -
auth_http.ssl_options.secure_renegotiate -
auth_http.ssl_options.versions.$version -
auth_http.ssl_options.sni -
auth_http.ssl_options.crl_check
Validações adicionais para configurações HTTP no Amazon MQ
O Amazon MQ também impõe as seguintes validações adicionais para autenticação e autorização HTTP:
-
auth_http.http_methoddeve ser umgetoupost -
As configurações de caminho a seguir devem usar HTTPS: URLs
-
auth_http.user_path -
auth_http.vhost_path -
auth_http.resource_path -
auth_http.topic_path
-
-
Se alguma configuração exigir o uso de um AWS ARN,
aws.arns.assume_role_arndeverá ser fornecida.