As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Como um serviço gerenciado, o Amazon SQS é protegido pelos procedimentos AWS globais de segurança de rede descritos no whitepaper Amazon Web Services: Visão geral dos processos de segurança
Você usa ações de API AWS publicadas para acessar o Amazon SQS pela rede. Os clientes devem oferecer suporte a Transport Layer Security (TLS) 1.2 ou posterior. Os clientes também devem ter suporte a pacotes de criptografia com sigilo de encaminhamento perfeito (PFS) como Ephemeral Diffie-Hellman (DHE) ou Ephemeral Elliptic Curve Diffie-Hellman (ECDHE).
Você deve assinar as solicitações usando um ID da chave de acesso e uma chave de acesso secreta associados a um principal do IAM. Como alternativa, você pode usar o AWS Security Token Service (AWS STS) para gerar credenciais de segurança temporárias para assinar solicitações.
Você pode chamar essas ações de API de qualquer local da rede, mas o Amazon SQS oferece suporte a políticas de acesso com base em recursos, que podem incluir restrições com base no endereço IP de origem. Você também pode usar as políticas do Amazon SQS para controlar o acesso de endpoints específicos da Amazon VPC ou específicos. VPCs Isso isola efetivamente o acesso à rede a uma determinada fila do Amazon SQS somente da VPC específica dentro da rede. AWS Para obter mais informações, consulte Exemplo 5: negar o acesso se não vier de um VPC endpoint.