

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Segurança da infraestrutura no Amazon SQS
<a name="infrastructure-security"></a>

Como um serviço gerenciado, o Amazon SQS é protegido pelos procedimentos AWS globais de segurança de rede descritos no whitepaper [Amazon Web Services: Visão geral dos processos de segurança](https://d0.awsstatic.com/whitepapers/Security/AWS_Security_Whitepaper.pdf).

Você usa ações de API AWS publicadas para acessar o Amazon SQS pela rede. Os clientes devem oferecer suporte a Transport Layer Security (TLS) 1.2 ou posterior. Os clientes também devem ter suporte a pacotes de criptografia com sigilo de encaminhamento perfeito (PFS) como Ephemeral Diffie-Hellman (DHE) ou Ephemeral Elliptic Curve Diffie-Hellman (ECDHE).

Você deve assinar as solicitações usando um ID da chave de acesso e uma chave de acesso secreta associados a um principal do IAM. Como alternativa, você pode usar o [AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) (AWS STS) para gerar credenciais de segurança temporárias para assinar solicitações.

Você pode chamar essas ações de API de qualquer local da rede, mas o Amazon SQS oferece suporte a políticas de acesso com base em recursos, que podem incluir restrições com base no endereço IP de origem. Você também pode usar as políticas do Amazon SQS para controlar o acesso de endpoints específicos da Amazon VPC ou específicos. VPCs Isso isola efetivamente o acesso à rede a uma determinada fila do Amazon SQS somente da VPC específica dentro da rede. AWS Para obter mais informações, consulte [Exemplo 5: negar o acesso se não vier de um VPC endpoint](sqs-creating-custom-policies-access-policy-examples.md#deny-not-from-vpc).