기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
퍼블릭 액세스 가능성이 없는 브로커 웹 콘솔에 액세스
브로커의 퍼블릭 액세스 가능성을 비활성화하는 경우 브로커의 웹 콘솔에 액세스할 수 있도록 다음 단계를 수행해야 합니다.
참고
VPC와 보안 그룹의 이름은 다음 예제에 특정합니다.
필수 조건
다음 단계를 수행하려면 다음을 구성해야 합니다.
-
VPC
-
인터넷 게이트웨이가 없고, Amazon MQ 브로커가 연결되며, 이름이
private-vpc
인 VPC입니다. -
인터넷 게이트웨이가 있고 이름이
public-vpc
인 두 번째 VPC입니다. -
퍼블릭 VPC의 Amazon EC2 인스턴스가 프라이빗 VPC의 EC2 인스턴스와 통신할 수 있도록 두 VPC가 모두 연결되어 있어야 합니다(예: VPC 피어링 사용).
-
VPC 피어링을 사용하는 경우 두 VPC의 라우팅 테이블을 모두 피어링 연결에 맞게 구성해야 합니다.
-
-
보안 그룹
-
이름이
private-sg
인 Amazon MQ 브로커를 생성하는 데 사용되는 보안 그룹입니다. -
public-vpc
라는 이름의public-sg
VPC에서 EC2 인스턴스에 사용되는 보조 보안 그룹입니다. -
private-sg
가public-sg
로부터 인바운드 연결을 허용해야 합니다. 이 보안 그룹을 ActiveMQ의 경우 포트 8162로, RabbitMQ의 경우 포트 443으로 제한하는 것이 좋습니다. -
public-sg
는 포트 22의 머신으로부터 인바운드 연결을 허용해야 합니다.
-
퍼블릭 액세스 가능성이 없는 브로커의 브로커 웹 콘솔에 액세스하려면
-
public-vpc
에 Linux EC2 인스턴스를 생성합니다(필요한 경우 퍼블릭 IP 사용). -
VPC가 올바르게 구성되어 있는지 확인하려면 EC2 인스턴스에 대한
ssh
연결을 설정하고 해당 브로커의 URI와 함께curl
명령을 사용합니다. -
머신에서 프라이빗 키 파일의 경로 및 퍼블릭 EC2 인스턴스의 IP 주소를 사용하여 EC2 인스턴스에 대한
ssh
터널을 생성합니다. 예:ssh -i ~/.ssh/id_rsa -N -C -q -f -D 8080 ec2-user@203.0.113.0
머신에서 전달 프록시 서버가 시작됩니다.
-
머신에 FoxyProxy
와 같은 프록시 클라이언트를 설치합니다. -
다음 설정을 사용하여 프록시 클라이언트를 구성합니다.
-
프록시 유형에 대해
SOCKS5
를 지정합니다. -
IP 주소, DNS 이름 및 서버 이름에 대해
localhost
를 지정합니다. -
포트에 대해
8080
을 지정합니다. -
기존 URL 패턴을 제거합니다.
-
URL 패턴에 대해
*.mq.*.amazonaws.com*
을 지정합니다. -
연결 유형에 대해
HTTP(S)
를 지정합니다.
프록시 클라이언트를 활성화하면, 머신에서 웹 콘솔에 액세스할 수 있습니다.
-