Autenticação e autorização HTTP para Amazon MQ para RabbitMQ - Amazon MQ

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Autenticação e autorização HTTP para Amazon MQ para RabbitMQ

O Amazon MQ para RabbitMQ oferece suporte à autenticação e autorização de usuários do broker usando um servidor HTTP externo. Para outros métodos compatíveis, consulte Autenticação e autorização do Amazon MQ para corretores do RabbitMQ.

nota

O plug-in de autenticação HTTP está disponível somente para o Amazon MQ for RabbitMQ versão 4 e superior.

Considerações importantes
  • O servidor HTTP precisa estar acessível pela Internet pública. O Amazon MQ para RabbitMQ pode ser configurado para autenticação no servidor HTTP usando TLS mútuo.

  • O Amazon MQ para RabbitMQ impõe o uso de AWS ARNs para configurações que exigem acesso ao sistema de arquivos local. Consulte Suporte de ARN na configuração do RabbitMQ para obter mais detalhes.

  • Você deve incluir a permissão do IAM,mq:UpdateBrokerAccessConfiguration, para habilitar a autenticação HTTP em corretores existentes.

  • O Amazon MQ cria automaticamente um usuário do sistema chamado monitoring-AWS-OWNED-DO-NOT-DELETE com permissões somente de monitoramento. Esse usuário usa o sistema de autenticação interna do RabbitMQ mesmo em corretores habilitados para HTTP e está restrito apenas ao acesso à interface de loopback. O Amazon MQ impede a exclusão desse usuário adicionando a tag de usuário protegida.

Para obter informações sobre como configurar a autenticação HTTP para seus corretores Amazon MQ para RabbitMQ, consulte. Usando autenticação e autorização HTTP

Configurações HTTP suportadas

O Amazon MQ para RabbitMQ oferece suporte a todas as variáveis configuráveis no plug-in de autenticação HTTP do RabbitMQ, com as seguintes exceções que exigem. AWS ARNs Para obter detalhes sobre o suporte ao ARN, consulte Suporte ao ARN na configuração do RabbitMQ.

Configurações que exigem ARNs

auth_http.ssl_options.cacertfile

Use aws.arns.auth_http.ssl_options.cacertfile em vez disso

auth_http.ssl_options.certfile

Use aws.arns.auth_http.ssl_options.certfile em vez disso

auth_http.ssl_options.keyfile

Use aws.arns.auth_http.ssl_options.keyfile em vez disso

Opções de SSL não suportadas

As seguintes opções de configuração de SSL também não são suportadas:

  • auth_http.ssl_options.cert

  • auth_http.ssl_options.client_renegotiation

  • auth_http.ssl_options.dh

  • auth_http.ssl_options.dhfile

  • auth_http.ssl_options.honor_cipher_order

  • auth_http.ssl_options.honor_ecc_order

  • auth_http.ssl_options.key.RSAPrivateKey

  • auth_http.ssl_options.key.DSAPrivateKey

  • auth_http.ssl_options.key.PrivateKeyInfo

  • auth_http.ssl_options.log_alert

  • auth_http.ssl_options.password

  • auth_http.ssl_options.psk_identity

  • auth_http.ssl_options.reuse_sessions

  • auth_http.ssl_options.secure_renegotiate

  • auth_http.ssl_options.versions.$version

  • auth_http.ssl_options.sni

  • auth_http.ssl_options.crl_check

Validações adicionais para configurações HTTP no Amazon MQ

O Amazon MQ também impõe as seguintes validações adicionais para autenticação e autorização HTTP:

  • auth_http.http_methoddeve ser um get ou post

  • As configurações de caminho a seguir devem usar HTTPS: URLs

    • auth_http.user_path

    • auth_http.vhost_path

    • auth_http.resource_path

    • auth_http.topic_path

  • Se alguma configuração exigir o uso de um AWS ARN, aws.arns.assume_role_arn deverá ser fornecida.