Privacy del traffico di rete in Amazon SQS - Amazon Simple Queue Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Privacy del traffico di rete in Amazon SQS

Un endpoint Amazon Virtual Private Cloud (AmazonVPC) per Amazon SQS è un'entità logica all'interno di un VPC che consente la connettività solo ad AmazonSQS. VPCIndirizza le richieste ad Amazon SQS e reindirizza le risposte aVPC. Le seguenti sezioni forniscono informazioni sull'utilizzo degli VPC endpoint e sulla creazione di policy per gli VPC endpoint.

Endpoint Amazon Virtual Private Cloud per Amazon SQS

Se utilizzi Amazon VPC per ospitare AWS le tue risorse, puoi stabilire una connessione tra te VPC e AmazonSQS. Puoi utilizzare questa connessione per inviare messaggi alle tue SQS code Amazon senza attraversare la rete Internet pubblica.

Amazon VPC ti consente di avviare AWS risorse in una rete virtuale personalizzata. Puoi usare VPC a per controllare le impostazioni di rete, come l'intervallo di indirizzi IP, le sottoreti, le tabelle di routing e i gateway di rete. Per ulteriori informazioniVPCs, consulta la Amazon VPC User Guide.

Per connetterti VPC ad AmazonSQS, devi prima definire un VPCendpoint di interfaccia, che ti permetta di connetterti VPC ad altri AWS servizi. L'endpoint fornisce una connettività affidabile e scalabile ad Amazon SQS senza richiedere un gateway Internet, un'istanza di traduzione degli indirizzi di rete (NAT) o VPN una connessione. Per ulteriori informazioni, consulta Tutorial: Invio di un messaggio a una coda Amazon SQS da Amazon Virtual Private Cloud e Esempio 5: nega l'accesso se non proviene da un endpoint VPC in questa guida e Interface VPC Endpoints (AWS PrivateLink) nella Amazon VPC User Guide.

Importante
  • Puoi utilizzare Amazon Virtual Private Cloud solo con gli SQS endpoint HTTPS Amazon.

  • Quando configuri Amazon SQS per inviare messaggi da AmazonVPC, devi abilitare gli endpoint privati DNS e specificare gli endpoint nel formatosqs.us-east-2.amazonaws.com.

  • Private DNS non supporta endpoint legacy come queue.amazonaws.com o. us-east-2.queue.amazonaws.com

Creazione di una policy VPC sugli endpoint Amazon per Amazon SQS

Puoi creare una policy per Amazon VPC endpoints for Amazon SQS in cui specifichi quanto segue:

  • Il principale che può eseguire azioni.

  • Le azioni che possono essere eseguite.

  • Le risorse sui cui si possono eseguire azioni.

Per ulteriori informazioni, consulta Controlling Access to Services with VPC Endpoints nella Amazon VPC User Guide

Il seguente esempio di politica VPC sugli endpoint specifica che l'utente MyUser è autorizzato a inviare messaggi alla coda di AmazonSQS. MyQueue

{ "Statement": [{ "Action": ["sqs:SendMessage"], "Effect": "Allow", "Resource": "arn:aws:sqs:us-east-2:123456789012:MyQueue", "Principal": { "AWS": "arn:aws:iam:123456789012:user/MyUser" } }] }

Non si può accedere a quanto segue:

  • Altre SQS API azioni di Amazon, ad esempio sqs:CreateQueue esqs:DeleteQueue.

  • Altri utenti e regole che tentano di utilizzare questo VPC endpoint.

  • MyUserinvio di messaggi a una SQS coda Amazon diversa.

Nota

L'utente può comunque utilizzare altre SQS API azioni Amazon dall'esterno diVPC. Per ulteriori informazioni, consulta Esempio 5: nega l'accesso se non proviene da un endpoint VPC.