퍼블릭 액세스 가능성이 없는 브로커 웹 콘솔에 액세스 - Amazon MQ

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

퍼블릭 액세스 가능성이 없는 브로커 웹 콘솔에 액세스

브로커의 퍼블릭 액세스 가능성을 비활성화하는 경우 브로커의 웹 콘솔에 액세스할 수 있도록 다음 단계를 수행해야 합니다.

참고

VPC와 보안 그룹의 이름은 다음 예제에 특정합니다.

필수 조건

다음 단계를 수행하려면 다음을 구성해야 합니다.

  • VPC

    • 인터넷 게이트웨이가 없고, Amazon MQ 브로커가 연결되며, 이름이 private-vpc인 VPC입니다.

    • 인터넷 게이트웨이가 있고 이름이 public-vpc인 두 번째 VPC입니다.

    • 퍼블릭 VPC의 Amazon EC2 인스턴스가 프라이빗 VPC의 EC2 인스턴스와 통신할 수 있도록 두 VPC가 모두 연결되어 있어야 합니다(예: VPC 피어링 사용).

    • VPC 피어링을 사용하는 경우 두 VPC의 라우팅 테이블을 모두 피어링 연결에 맞게 구성해야 합니다.

  • 보안 그룹

    • 이름이 private-sg​인 Amazon MQ 브로커를 생성하는 데 사용되는 보안 그룹입니다.

    • public-vpc라는 이름의 public-sg VPC에서 EC2 인스턴스에 사용되는 보조 보안 그룹입니다.

    • private-sgpublic-sg로부터 인바운드 연결을 허용해야 합니다. 이 보안 그룹을 ActiveMQ의 경우 포트 8162로, RabbitMQ의 경우 포트 443으로 제한하는 것이 좋습니다.

    • public-sg는 포트 22의 머신으로부터 인바운드 연결을 허용해야 합니다.

퍼블릭 액세스 가능성이 없는 브로커의 브로커 웹 콘솔에 액세스하려면

  1. public-vpc에 Linux EC2 인스턴스를 생성합니다(필요한 경우 퍼블릭 IP 사용).

  2. VPC가 올바르게 구성되어 있는지 확인하려면 EC2 인스턴스에 대한 ssh 연결을 설정하고 해당 브로커의 URI와 함께 curl 명령을 사용합니다.

  3. 머신에서 프라이빗 키 파일의 경로 및 퍼블릭 EC2 인스턴스의 IP 주소를 사용하여 EC2 인스턴스에 대한 ssh 터널을 생성합니다. 예:

    ssh -i ~/.ssh/id_rsa -N -C -q -f -D 8080 ec2-user@203.0.113.0

    머신에서 전달 프록시 서버가 시작됩니다.

  4. 머신에 FoxyProxy와 같은 프록시 클라이언트를 설치합니다.

  5. 다음 설정을 사용하여 프록시 클라이언트를 구성합니다.

    • 프록시 유형에 대해 SOCKS5를 지정합니다.

    • IP 주소, DNS 이름 및 서버 이름에 대해 localhost를 지정합니다.

    • 포트에 대해 8080을 지정합니다.

    • 기존 URL 패턴을 제거합니다.

    • URL 패턴에 대해 *.mq.*.amazonaws.com*을 지정합니다.

    • 연결 유형에 대해 HTTP(S)를 지정합니다.

    프록시 클라이언트를 활성화하면, 머신에서 웹 콘솔에 액세스할 수 있습니다.