Autenticação de certificado SSL para Amazon MQ para RabbitMQ - Amazon MQ

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Autenticação de certificado SSL para Amazon MQ para RabbitMQ

O Amazon MQ para RabbitMQ oferece suporte à autenticação de usuários do broker usando certificados de cliente X.509. Para outros métodos compatíveis, consulte Autenticação e autorização do Amazon MQ para corretores do RabbitMQ.

nota

O plug-in de autenticação de certificado SSL está disponível somente para o Amazon MQ for RabbitMQ versão 4 e superior.

Considerações importantes
  • Os certificados do cliente devem ser assinados por uma Autoridade Certificadora (CA) confiável. O Amazon MQ para RabbitMQ valida a cadeia de certificados durante a autenticação.

  • O Amazon MQ para RabbitMQ impõe o uso de configurações relacionadas a certificados, como certificados CA, e AWS ARNs para configurações que exigem acesso ao sistema de arquivos local. Consulte Suporte de ARN na configuração do RabbitMQ para obter mais detalhes.

  • O Amazon MQ cria automaticamente um usuário do sistema chamado monitoring-AWS-OWNED-DO-NOT-DELETE com permissões somente de monitoramento. Esse usuário usa o sistema de autenticação interna do RabbitMQ mesmo em corretores habilitados para certificados SSL e está restrito apenas ao acesso à interface de loopback. O Amazon MQ impede a exclusão desse usuário adicionando a tag de usuário protegida.

Para obter informações sobre como configurar a autenticação de certificado SSL para seus corretores Amazon MQ para RabbitMQ, consulte. Usando a autenticação de certificado SSL

Configurações SSL suportadas

O Amazon MQ para RabbitMQ oferece suporte SSL/TLS à configuração de conexões de clientes. Para obter detalhes sobre o suporte ao ARN, consulte Suporte ao ARN na configuração do RabbitMQ.

Configurações que exigem ARNs

ssl_options.cacertfile

Use aws.arns.ssl_options.cacertfile em vez disso

Configurações de login do certificado SSL

As configurações a seguir controlam como os nomes de usuário são extraídos dos certificados do cliente:

ssl_cert_login_from

Especifica qual campo de certificado usar para extração do nome de usuário. Valores com suporte:

  • distinguished_name- Use o nome distinto completo

  • common_name- Use o campo Nome comum (CN)

  • subject_alternative_nameou subject_alt_name - Use o nome alternativo do assunto

ssl_cert_login_san_type

Ao usar o Subject Alternative Name, especifica o tipo de SAN. Valores suportados:dns,ip,email,uri, other_name

ssl_cert_login_san_index

Ao usar o Subject Alternative Name, especifica o índice da entrada SAN a ser usada (com base em zero). Deve ser um número inteiro não negativo.

Opções de SSL para conexões de clientes

As seguintes opções de SSL se aplicam às conexões do cliente:

ssl_options.verify

Modo de verificação por pares. Valores suportados:verify_none, verify_peer

ssl_options.fail_if_no_peer_cert

Se as conexões devem ser rejeitadas se o cliente não fornecer um certificado. Valor booleano.

ssl_options.depth

Profundidade máxima da cadeia de certificados para verificação.

ssl_options.hostname_verification

Modo de verificação do nome do host. Valores suportados:wildcard, none

Opções de SSL não suportadas

As seguintes opções de configuração de SSL não são suportadas:

  • ssl_options.cert

  • ssl_options.client_renegotiation

  • ssl_options.dh

  • ssl_options.dhfile

  • ssl_options.honor_cipher_order

  • ssl_options.honor_ecc_order

  • ssl_options.key.RSAPrivateKey

  • ssl_options.key.DSAPrivateKey

  • ssl_options.key.PrivateKeyInfo

  • ssl_options.log_alert

  • ssl_options.password

  • ssl_options.psk_identity

  • ssl_options.reuse_sessions

  • ssl_options.secure_renegotiate

  • ssl_options.versions.$version

  • ssl_options.sni

  • ssl_options.crl_check

Validações adicionais para configurações de SSL no Amazon MQ

O Amazon MQ também impõe as seguintes validações adicionais para autenticação de certificados SSL:

  • Se alguma configuração exigir o uso de um AWS ARN, aws.arns.assume_role_arn deverá ser fornecida.