

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon SQSのインフラストラクチャセキュリティ
<a name="infrastructure-security"></a>

マネージドサービスである Amazon SQS は、ホワイトペーパー[「Amazon Web Services: セキュリティプロセスの概要](https://d0.awsstatic.com/whitepapers/Security/AWS_Security_Whitepaper.pdf)」に記載されている AWS グローバルネットワークセキュリティ手順で保護されています。

 AWS 公開された API アクションを使用して、ネットワーク経由で Amazon SQS にアクセスします。クライアントは、Transport Layer Security (TLS) 1.2 以降をサポートする必要があります。また、Ephemeral Diffie-Hellman (DHE)やElliptic Curve Ephemeral Diffie-Hellman(ECDHE)などの Perfect Forward Secrecy(PFS)を使用した暗号スイートもクライアントでサポートされている必要があります。

IAMプリンシパルに関連付けられているアクセスキー IDとシークレットアクセスキーを使用してリクエストに署名する必要があります。または、[AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) (AWS STS) を使用して、一時的なセキュリティ認証情報を生成し、リクエストに署名することもできます。

これらの APIアクションは任意のネットワークの場所から呼び出すことができますが、Amazon SQSではリソースベースのアクセスポリシーがサポートされています。これには送信元IP アドレスに基づく制限を含めることができます。また、Amazon SQSポリシーを使用して、特定の AmazonVPCエンドポイントまたは特定のVPC からのアクセスを制御することもできます。これにより、ネットワーク内の特定の VPC からのみ、特定の Amazon SQS キューへの AWS ネットワークアクセスを効果的に分離できます。詳細については、「[例5:VPC エンドポイントからではない場合はアクセスを拒否する](sqs-creating-custom-policies-access-policy-examples.md#deny-not-from-vpc)」を参照してください。