RabbitMQ su Amazon MQ: ARN SSL non valido - Amazon MQ

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

RabbitMQ su Amazon MQ: ARN SSL non valido

RabbitMQ su Amazon MQ genererà un codice INVALID_ARN_SSL per l'azione critica richiesta quando uno o più ARNs certificati CA truststore for EXTERNAL auth_mechanism non sono validi o sono inaccessibili. Questo vale per gli ARNS specificati in aws.arns.ssl_options.cacertfile oraws.arns.management.ssl.cacertfile, che devono fare riferimento all'oggetto Amazon S3 o ACM PCA contenente il certificato.

Un broker in quarantena RABBITMQ_INVALID_ARN_SSL non può autenticare i certificati client durante gli handshake TLS reciproci perché non è configurato alcun truststore valido. Se il meccanismo di autenticazione EXTERNAL è l'unico metodo di autenticazione configurato, gli utenti non saranno in grado di connettersi al broker. L'errore ARNs può essere causato da una sintassi ARN non valida, da riferimenti a oggetti S3 inesistenti, da oggetti S3 situati in una AWS regione diversa da quella del broker o da permessi s3: /acm-pca: insufficienti nel ruolo IAM. GetObject GetCertificateAuthorityCertificate

Diagnosi e indirizzamento di RABBITMQ_INVALID_ARN_SSL

Per diagnosticare e risolvere il codice richiesto dall'azione RABBITMQ_INVALID_ARN_SSL, devi utilizzare Amazon Logs e la console. CloudWatch

Per risolvere il problema dell'ARN SSL non valido
  1. Accedi ad Amazon CloudWatch Logs Insights ed esegui la seguente query sul gruppo /aws/amazonmq/broker/<broker-id>/general di log del tuo broker:

    fields @timestamp, @message | sort @timestamp desc | filter @message like /error.*aws_arn_config/ | limit 10000
  2. Cerca messaggi di errore simili a:

    [error] <0.209.0> aws_arn_config: {<<"could not resolve ARN 'arn:aws:acm-pca:xxxx' for configuration 'aws.arns.ssl_options.cacertfile', error: \"AWS service is unavailable\"">>,{error,"AWS service is unavailable"}}
  3. Controlla l'oggetto S3/ACM-PCA e risolvi eventuali problemi come:

    • Verifica che il segreto esista nella stessa regione del broker AWS

    • Conferma che la sintassi ARN sia corretta

    • Assicurati che il ruolo IAM disponga delle autorizzazioni s3: /acm-pca: GetObject GetCertificateAuthorityCertificate

  4. Convalida la correzione utilizzando l'endpoint dell'API di convalida dell'accesso ARN prima di aggiornare la configurazione del broker.

  5. Aggiorna la configurazione del broker e riavvia il broker.