Sicurezza dell'infrastruttura in Amazon SQS - Amazon Simple Queue Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Sicurezza dell'infrastruttura in Amazon SQS

In quanto servizio gestito, Amazon SQS è protetto dalle procedure di sicurezza di rete AWS globali descritte nel white paper Amazon Web Services: Overview of Security Processes.

Utilizza azioni API AWS pubblicate per accedere ad Amazon SQS attraverso la rete. I client devono supportare Transport Layer Security (TLS) 1.2 o versioni successive. I client devono, inoltre, supportare le suite di cifratura con PFS (Perfect Forward Secrecy), ad esempio Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Ephemeral Diffie-Hellman (ECDHE).

Le richieste devono essere firmate utilizzando un ID chiave di accesso e una chiave di accesso segreta associate a un principal IAM. In alternativa, è possibile utilizzare AWS Security Token Service (AWS STS) per generare credenziali di sicurezza temporanee per le richieste di firma.

Puoi richiamare queste operazioni API da qualsiasi posizione di rete, ma Amazon SQS supporta le policy di accesso basate sulle risorse, che possono includere limitazioni in base all'indirizzo IP di origine. È inoltre possibile utilizzare le policy di Amazon SQS per controllare l'accesso da endpoint Amazon VPC o VPC specifici. Ciò isola efficacemente l'accesso alla rete a una determinata coda Amazon SQS solo dal VPC specifico all'interno della rete. AWS Per ulteriori informazioni, consulta Esempio 5: Negare l'accesso se non è un endpoint VPC.