

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configuração SSL do cliente AMQP
<a name="rabbitmq-amqp-client-ssl-configuration"></a>

 Federation e shovel usam o AMQP para comunicação entre corretores upstream e downstream. Por padrão, a *verificação por pares TLS* está habilitada para clientes AMQP no Amazon MQ para RabbitMQ 4. Com essa configuração, os clientes AMQP da federação e do shovel que executam nos corretores Amazon MQ realizarão a verificação por pares ao estabelecer conexões com o corretor upstream. 

 Os clientes AMQP executados em corretores Amazon MQ oferecem suporte às mesmas autoridades de certificação da Mozilla. Se você não usa o [ACM](https://www.amazontrust.com/repository), use um certificado emitido por uma CA na Lista de [certificados de CA incluídos da Mozilla](https://wiki.mozilla.org/CA/Included_Certificates). Se seu agente local usar certificados de outras autoridades de certificação, a verificação de SSL falhará. Você pode desativar a *verificação por pares do TLS para esses casos de* uso. 

**Importante**  
No momento, o Amazon MQ não oferece suporte à configuração de certificados de cliente para conexões de clientes AMQP. Como resultado, a federação e o shovel não podem se conectar a corretores habilitados para mTLS que exigem autenticação de certificado de cliente.

**Importante**  
 *No Amazon MQ para RabbitMQ 3, as propriedades SSL dos clientes AMQP são configuradas com os padrões do RabbitMQ (verify\$1none).* O Amazon MQ para RabbitMQ 3 não suporta a substituição desses padrões. 

**nota**  
Com a `verify_peer` configuração padrão, você pode estabelecer conexões de federação e escavação entre quaisquer 2 agentes do Amazon MQ, mas isso não dá suporte ao estabelecimento da conexão entre o agente do Amazon MQ e os corretores privados ou agentes locais que estejam executando com certificados CA que não sejam do Amazon MQ. Para se conectar com corretores particulares ou locais, você precisa desativar a verificação por pares no agente downstream do Amazon MQ.

## Chave de configuração SSL do cliente AMQP
<a name="amqp-client-ssl-configuration-keys"></a>


| Configuração | Chave de configuração | Valores suportados | 
| --- | --- | --- | 
| Verificação por pares SSL do cliente AMQP | amqp\$1client.ssl\$1options.verify | verify\$1none, verify\$1peer | 

## Como substituir a verificação por pares SSL do cliente AMQP
<a name="override-amqp-client-ssl-peer-verification"></a>

Você pode substituir a verificação por pares SSL do cliente AMQP usando a API Amazon MQ e o console Amazon MQ nos corretores RabbitMQ 4.

O exemplo a seguir mostra como substituir a verificação por pares SSL do cliente AMQP usando o: AWS CLI

```
aws mq update-configuration --configuration-id <config-id> --data "$(echo "amqp_client.ssl_options.verify=verify_none" | base64 --wrap=0)"
```

Uma invocação bem-sucedida cria uma revisão de configuração. Você deve associar a configuração ao seu broker RabbitMQ e reinicializar o broker para aplicar a substituição. Para obter mais detalhes, consulte [Creating and applying broker configurations](rabbitmq-creating-applying-configurations.md) 

**Importante**  
Durante o uso`verify_none`, a criptografia SSL ainda está ativa, mas a identidade do par não é verificada. Use essa configuração somente quando necessário e certifique-se de confiar no caminho da rede até o agente de destino.