As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Autenticação e autorização LDAP para Amazon MQ para RabbitMQ
O Amazon MQ para RabbitMQ oferece suporte à autenticação e autorização de usuários do broker usando um servidor LDAP externo. Para outros métodos compatíveis, consulte Autenticação e autorização do Amazon MQ para corretores do RabbitMQ.
Considerações importantes
-
O servidor LDAP precisa estar acessível pela Internet pública. O Amazon MQ para RabbitMQ pode ser configurado para autenticação no servidor LDAP usando TLS mútuo.
-
O Amazon MQ para RabbitMQ impõe o uso de AWS ARNs configurações LDAP confidenciais, como senhas, e configurações que exigem acesso ao sistema de arquivos local. Consulte Suporte de ARN na configuração do RabbitMQ para obter mais detalhes.
-
Você deve incluir a permissão do IAM,
mq:UpdateBrokerAccessConfiguration, para habilitar o LDAP em corretores existentes. -
O Amazon MQ cria automaticamente um usuário do sistema chamado
monitoring-AWS-OWNED-DO-NOT-DELETEcom permissões somente de monitoramento. Esse usuário usa o sistema de autenticação interna do RabbitMQ mesmo em corretores habilitados para LDAP e está restrito apenas ao acesso à interface de loopback. O Amazon MQ impede a exclusão desse usuário adicionando a tag de usuário protegida.
Para obter informações sobre como configurar o LDAP para seus corretores Amazon MQ para RabbitMQ, consulte. Usando autenticação e autorização LDAP
Configurações LDAP suportadas
O Amazon MQ para RabbitMQ oferece suporte a todas as variáveis configuráveis no plug-in LDAP do RabbitMQ
Configurações que exigem ARNs
auth_ldap.dn_lookup_bind.password-
Use
aws.arns.auth_ldap.dn_lookup_bind.passwordem vez disso auth_ldap.other_bind.password-
Use
aws.arns.auth_ldap.other_bind.passwordem vez disso auth_ldap.ssl_options.cacertfile-
Use
aws.arns.auth_ldap.ssl_options.cacertfileem vez disso auth_ldap.ssl_options.certfile-
Use
aws.arns.auth_ldap.ssl_options.certfileem vez disso auth_ldap.ssl_options.keyfile-
Use
aws.arns.auth_ldap.ssl_options.keyfileem vez disso
Opções de SSL não suportadas
As seguintes opções de configuração de SSL também não são suportadas:
-
auth_ldap.ssl_options.cert -
auth_ldap.ssl_options.client_renegotiation -
auth_ldap.ssl_options.dh -
auth_ldap.ssl_options.dhfile -
auth_ldap.ssl_options.honor_cipher_order -
auth_ldap.ssl_options.honor_ecc_order -
auth_ldap.ssl_options.key.RSAPrivateKey -
auth_ldap.ssl_options.key.DSAPrivateKey -
auth_ldap.ssl_options.key.PrivateKeyInfo -
auth_ldap.ssl_options.log_alert -
auth_ldap.ssl_options.password -
auth_ldap.ssl_options.psk_identity -
auth_ldap.ssl_options.reuse_sessions -
auth_ldap.ssl_options.secure_renegotiate -
auth_ldap.ssl_options.versions.$version -
auth_ldap.ssl_options.sni
Validações adicionais para configurações LDAP no Amazon MQ
O Amazon MQ também impõe as seguintes validações adicionais para autenticação e autorização LDAP:
-
auth_ldap.lognão pode ser definido comonetwork_unsafe -
O servidor LDAP deve usar LDAPS.
auth_ldap.use_sslOuauth_ldap.use_starttlsdeve ser habilitado explicitamente -
Se alguma configuração exigir o uso de um AWS ARN,
aws.arns.assume_role_arndeverá ser fornecida. -
auth_ldap.serversdeve ser um endereço IP válido ou um FQDN válido -
As chaves a seguir devem ser um nome distinto LDAP válido:
-
auth_ldap.dn_lookup_base -
auth_ldap.dn_lookup_bind.user_dn -
auth_ldap.other_bind.user_dn -
auth_ldap.group_lookup_base
-