

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configuración de colas de Amazon SQS mediante la consola de Amazon SQS
<a name="sqs-configuring"></a>

Utilice la consola de Amazon SQS para configurar y administrar las colas y características de Amazon SQS. También puede:
+ Habilitar el cifrado del servidor para mejorar la seguridad.
+ Asociar una cola de mensajes fallidos para gestionar los mensajes no procesados.
+ Configurar un desencadenador para invocar una función de Lambda para el procesamiento basado en eventos.

# Control de acceso basado en atributos para Amazon SQS
<a name="sqs-abac"></a>

## ¿Qué es ABAC?
<a name="sqs-abac-whatis"></a>

El control de acceso basado en atributos (ABAC) es un proceso de autorización que define los permisos en función de las etiquetas que se adjuntan a los usuarios y los recursos. AWS ABAC proporciona un control de acceso detallado y flexible basado en atributos y valores, reduce el riesgo de seguridad relacionado con las políticas basadas en roles reconfiguradas y centraliza la auditoría y la administración de las políticas de acceso. Para obtener más información sobre ABAC, consulte [Qué es ABAC para AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) en la *Guía del usuario de IAM*.

Amazon SQS admite ABAC al permitirle controlar el acceso a las colas de Amazon SQS en función de las etiquetas y los alias asociados a una cola de Amazon SQS. Las claves de condición de etiqueta y alias que habilitan ABAC en Amazon SQS autorizan a las entidades principales de IAM a utilizar las colas de Amazon SQS sin necesidad de editar políticas ni administrar concesiones. Para obtener más información acerca de las claves de condición de ABAC, consulte [Claves de estado de Amazon SQS](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonsqs.html#amazonsqs-policy-keys) en la *Referencia de autorizaciones de servicio*.

Con ABAC, puede utilizar etiquetas para configurar los permisos y las políticas de acceso de IAM para sus colas de Amazon SQS, lo que lo ayudará a escalar la administración de permisos. Puede crear una única política de permisos en IAM mediante etiquetas que agregue a cada rol empresarial, sin tener que actualizar la política cada vez que agregue un nuevo recurso. También puede asociar etiquetas a entidades principales de IAM para crear una política de ABAC. Puede diseñar políticas de ABAC para permitir las operaciones de Amazon SQS cuando la etiqueta del rol de usuario de IAM que está realizando la llamada coincida con la etiqueta de cola de Amazon SQS. [Para obtener más información sobre el etiquetado AWS, consulte AWS Estrategias de etiquetado y.](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html) [Etiquetas de asignación de costos de Amazon SQS](sqs-queue-tags.md)

**nota**  
ABAC para Amazon SQS está disponible actualmente en AWS todas las regiones comerciales en las que Amazon SQS está disponible, con las siguientes excepciones:   
Asia-Pacífico (Hyderabad)
Asia-Pacífico (Melbourne)
Europa (España) 
Europa (Zúrich)

## ¿Por qué debo utilizar ABAC en Amazon SQS?
<a name="sqs-abac-benefits"></a>

He aquí algunos beneficios de utilizar ABAC en Amazon SQS:
+ ABAC para Amazon SQS requiere menos políticas de permisos. No tiene que crear diferentes políticas para diferentes funciones de trabajo. Puede utilizar etiquetas de recursos y solicitudes que se apliquen a más de una cola, lo que reduce la sobrecarga operativa.
+ Utilizar ABAC para escalar equipos rápidamente. Los permisos para nuevos recursos se conceden automáticamente en función de las etiquetas cuando los recursos se etiquetan adecuadamente durante su creación.
+ Utilizar permisos en la entidad principal de IAM para restringir el acceso a los recursos. Puede crear etiquetas para la entidad principal de IAM y utilizarlas a fin de restringir el acceso a acciones específicas que coincidan con las etiquetas de la entidad principal de IAM. Esto lo ayuda a automatizar el proceso de concesión de permisos de solicitud.
+ Realizar un seguimiento de quién accede a sus recursos. Puede determinar la identidad de una sesión si consulta los atributos de usuario en AWS CloudTrail.

**Topics**
+ [¿Qué es ABAC?](#sqs-abac-whatis)
+ [¿Por qué debo utilizar ABAC en Amazon SQS?](#sqs-abac-benefits)
+ [Etiquetado para el control de acceso](sqs-abac-tagging-resource-control.md)
+ [Creación de usuarios de IAM y colas de Amazon SQS](sqs-abac-creating-queues.md)
+ [Prueba del control de acceso basado en atributos](sqs-abac-testing-access-control.md)

# Etiquetado para el control de acceso en Amazon SQS
<a name="sqs-abac-tagging-resource-control"></a>

A continuación, se muestra un ejemplo del uso de etiquetas para el control de acceso en Amazon SQS. La política de IAM restringe a un usuario de IAM todas las acciones de Amazon SQS para todas las colas que incluyan una etiqueta de recurso con la clave environment y el valor production. Para obtener más información, consulte [Control de acceso basado en atributos con etiquetas y Organizations AWS](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_tagging_abac.html). 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowAccessForProd",
      "Effect": "Allow",
      "Action": "sqs:*",
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/environment": "prod"
        }
      }
    }
  ]
}
```

------

# Creación de usuarios de IAM y colas de Amazon SQS
<a name="sqs-abac-creating-queues"></a>

En los siguientes ejemplos se explica cómo crear una política ABAC para controlar el acceso a Amazon SQS mediante Consola de administración de AWS y. CloudFormation

## Mediante el Consola de administración de AWS
<a name="sqs-abac-creating-queues-console"></a>

**Crear un usuario de IAM**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Desde el panel de navegación izquierdo, elija **Usuario**.

1. Elija **Agregar usuarios** e introduzca un nombre en el cuadro de texto **Nombre de usuario**.

1. Seleccione **(Clave de acceso: acceso mediante programación)** y elija **Siguiente: permisos**.

1. Elija **Siguiente:Etiquetas**.

1. Agregue la clave de la etiqueta como `environment` y el valor de la etiqueta como `beta`.

1. Seleccione **Siguiente: revisión** y, después, elija **Crear usuario**.

1. Copie y guarde el ID de clave de acceso y la clave de acceso secreta en un lugar seguro.

**Agregar permisos de usuario de IAM**

1. Seleccione el usuario de IAM que ha creado.

1. Elija **Agregar política insertada**.

1. En la pestaña JSON, pegue la política siguiente:

1. Elija **Revisar política**.

1. Elija **Crear política**.

## Usando AWS CloudFormation
<a name="sqs-abac-creating-queues-cf"></a>

Utilice la siguiente CloudFormation plantilla de ejemplo para crear un usuario de IAM con una política en línea adjunta y una cola de Amazon SQS:

```
AWSTemplateFormatVersion: "2010-09-09"
Description: "CloudFormation template to create IAM user with custom inline policy"
Resources:
    IAMPolicy:
        Type: "AWS::IAM::Policy"
        Properties:
            PolicyDocument: |
                {
                    "Version": "2012-10-17",		 	 	 
                    "Statement": [
                        {
                            "Sid": "AllowAccessForSameResTag",
                            "Effect": "Allow",
                            "Action": [
                                "sqs:SendMessage",
                                "sqs:ReceiveMessage",
                                "sqs:DeleteMessage"
                            ],
                            "Resource": "*",
                            "Condition": {
                                "StringEquals": {
                                    "aws:ResourceTag/environment": "${aws:PrincipalTag/environment}"
                                }
                            }
                        },
                        {
                            "Sid": "AllowAccessForSameReqTag",
                            "Effect": "Allow",
                            "Action": [
                                "sqs:CreateQueue",
                                "sqs:DeleteQueue",
                                "sqs:SetQueueAttributes",
                                "sqs:tagqueue"
                            ],
                            "Resource": "*",
                            "Condition": {
                                "StringEquals": {
                                    "aws:RequestTag/environment": "${aws:PrincipalTag/environment}"
                                }
                            }
                        },
                        {
                            "Sid": "DenyAccessForProd",
                            "Effect": "Deny",
                            "Action": "sqs:*",
                            "Resource": "*",
                            "Condition": {
                                "StringEquals": {
                                    "aws:ResourceTag/stage": "prod"
                                }
                            }
                        }
                    ]
                }
                
            Users: 
              - "testUser"
            PolicyName: tagQueuePolicy

    IAMUser:
        Type: "AWS::IAM::User"
        Properties:
            Path: "/"
            UserName: "testUser"
            Tags: 
              - 
                Key: "environment"
                Value: "beta"
```

# Pruebas de control de acceso basado en atributos de Amazon SQS
<a name="sqs-abac-testing-access-control"></a>

En los siguientes ejemplos se muestra cómo probar el control de acceso basado en atributos en Amazon SQS.

## Cree una cola con la clave de etiqueta establecida a environment y el valor de etiqueta establecido a prod
<a name="sqs-abac-testing-access-control-create-queue"></a>

Ejecute este comando AWS CLI para probar la creación de la cola con la clave de etiqueta establecida en environment y el valor de la etiqueta establecido en prod. Si no tiene AWS CLI, puede [descargarla y configurarla](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) para su máquina.

```
aws sqs create-queue --queue-name prodQueue —region us-east-1 —tags "environment=prod"
```

Recibe un error `AccessDenied` del punto de conexión de Amazon SQS:

```
An error occurred (AccessDenied) when calling the CreateQueue operation: Access to the resource <queueUrl> is denied.
```

Esto se debe a que el valor de etiqueta en el usuario de IAM no coincide con la etiqueta pasada en la llamada a la API [https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_CreateQueue.html](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_CreateQueue.html). Recuerde que aplicamos una etiqueta al usuario de IAM con la clave establecida a `environment` y el valor establecido a `beta`.

## Cree una cola con la clave de etiqueta establecida a environment y el valor de etiqueta establecido a beta
<a name="sqs-abac-testing-access-control-create-env"></a>

Ejecute este comando de la CLI para probar la creación de una cola con la clave de etiqueta establecida a `environment` y el valor de etiqueta establecido a `beta`.

```
aws sqs create-queue --queue-name betaQueue —region us-east-1 —tags "environment=beta"
```

Recibe un mensaje que confirma la creación correcta de la cola, similar al que se muestra a continuación.

```
{
"QueueUrl": "<queueUrl>“
}
```

## Envío de un mensaje a una cola
<a name="sqs-abac-testing-access-control-sending-message"></a>

Ejecute este comando de la CLI para probar el envío de un mensaje a una cola.

```
aws sqs send-message --queue-url <queueUrl> --message-body testMessage
```

La respuesta muestra una entrega correcta del mensaje a la cola de Amazon SQS. El permiso de usuario de IAM le permite enviar un mensaje a una cola que tenga una etiqueta `beta`. La respuesta incluye `MD5OfMessageBody` y `MessageId` con el mensaje.

```
{
"MD5OfMessageBody": "<MD5OfMessageBody>",
"MessageId": "<MessageId>"
}
```

# Configuración de parámetros de colas mediante la consola de Amazon SQS
<a name="sqs-configure-queue-parameters"></a>

Al [crear](creating-sqs-standard-queues.md#step-create-standard-queue) o [editar](sqs-configure-edit-queue.md) una cola, puede configurar los siguientes parámetros:
+ **Tiempo de espera de visibilidad**: el tiempo durante el que un mensaje recibido de una cola (por un consumidor) no estará visible para los demás consumidores de mensajes. Para obtener más información, consulte [Tiempo de espera de visibilidad](sqs-visibility-timeout.md). 
**nota**  
Utilizar la consola para configurar el tiempo de espera de visibilidad configura el valor del tiempo de espera para todos los mensajes de la cola. Para configurar el tiempo de espera de uno o varios mensajes, debe usar uno de los AWS SDKs. 
+ **Periodo de retención del mensaje**: el tiempo que Amazon SQS retiene los mensajes que permanecen en la cola. De forma predeterminada, la cola retiene los mensajes durante cuatro días. Puede configurar una cola para que conserve los mensajes durante un máximo de 14 días. Para obtener más información, consulte [Periodo de retención de mensajes](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_SetQueueAttributes.html).
+ **Retraso de entrega**: el tiempo que Amazon SQS tardará en entregar un mensaje que se agregue a la cola. Para obtener más información, consulte [Retraso de entrega](sqs-delay-queues.md).
+ **Tamaño máximo del mensaje**: el tamaño máximo de mensaje para esta cola. Para obtener más información, consulte [Tamaño máximo de los mensajes](sqs-s3-messages.md).
+ **Tiempo de espera de recepción del mensaje**: el tiempo máximo que Amazon SQS espera a que los mensajes estén disponibles después de que la cola reciba una solicitud de recepción. Para obtener más información, consulte [Sondeos cortos y largos de Amazon SQS](sqs-short-and-long-polling.md).
+ **Habilite la deduplicación basada en el contenido**: Amazon SQS puede crear automáticamente la IDs deduplicación en función del cuerpo del mensaje. Para obtener más información, consulte [Colas FIFO de Amazon SQS](sqs-fifo-queues.md).
+ **Habilitar FIFO de alto rendimiento**: se utiliza para permitir un alto rendimiento de los mensajes en la cola. Al elegir esta opción, las opciones relacionadas ([Ámbito de desduplicación](enable-high-throughput-fifo.md) y [Límite de rendimiento FIFO](enable-high-throughput-fifo.md)) cambian a la configuración necesaria para habilitar un alto rendimiento para las colas FIFO. Para obtener más información, consulte [Alto rendimiento para las colas FIFO en Amazon SQS](high-throughput-fifo.md) y [Cuotas de mensajes de Amazon SQS](quotas-messages.md).
+  **Política de permiso de redireccionamiento**: define qué colas de origen pueden utilizar esta cola como cola de mensajes fallidos. Para obtener más información, consulte [Uso de colas de mensajes fallidos en Amazon SQS](sqs-dead-letter-queues.md). 



**Configuración de los parámetros de una cola existente (consola)**

1. Abra la consola Amazon SQS en. [https://console.aws.amazon.com/sqs/](https://console.aws.amazon.com/sqs/)

1. En el panel de navegación, elija **Colas**. Elija una cola y, a continuación, **Editar**. 

1. Desplácese a la sección **Configuración**.

1. En **Tiempo de espera de visibilidad**, introduzca la duración y las unidades. El intervalo es de 0 segundos a 12 horas. El valor predeterminado es de 30 segundos.

1. En **Periodo de retención del mensaje**, introduzca la duración y las unidades. El intervalo va de 1 minuto a 14 días. El valor predeterminado es 4 días.

1. Para una cola estándar, introduzca un valor en **Tiempo de espera de recepción del mensaje**. El intervalo es de 0 a 20 segundos. El valor predeterminado es 0 segundos, lo que establece un [sondeo corto](sqs-short-and-long-polling.md). Cualquier valor distinto de cero establece un sondeo largo.

1. En **Retraso de entrega**, introduzca la duración y las unidades. El intervalo es de 0 segundos a 15 minutos. El valor predeterminado es 0 segundos.

1. En **Tamaño máximo del mensaje**, introduzca un valor. El intervalo es de 1 KiB a 1024 KiB. El valor predeterminado es 1024 KiB.

1. Para una cola FIFO, elija **Habilitar la desduplicación basada en el contenido** para activar la desduplicación basada en el contenido. La configuración predeterminada está desactivada. 

1. (Opcional) Para que una cola FIFO permita un mayor rendimiento en el envío y recepción de mensajes en la cola, elija **Habilitar FIFO de alto rendimiento**.

   Al elegir esta opción, las opciones relacionadas (**Ámbito de desduplicación** y **Límite de rendimiento FIFO**) cambian a la configuración necesaria para habilitar un alto rendimiento para las colas FIFO. Si cambia alguna de las configuraciones necesarias para utilizar FIFO de alto rendimiento, el rendimiento normal estará en vigor para la cola y la desduplicación se producirá según lo especificado. Para obtener más información, consulte [Alto rendimiento para las colas FIFO en Amazon SQS](high-throughput-fifo.md) y [Cuotas de mensajes de Amazon SQS](quotas-messages.md).

1. En **Política de permiso de redireccionamiento**, elija **Habilitado**. Seleccione una de las siguientes opciones: **Permitir todo** (predeterminada), **Por cola** o **Denegar todo**. Al elegir **Por cola**, especifique una lista de hasta diez colas de origen por nombre de recurso de Amazon (ARN). 

1. Cuando termine de configurar los parámetros de la cola, elija **Guardar**.

# Configuración de una política de acceso en Amazon SQS
<a name="sqs-configure-add-permissions"></a>

Al [editar](sqs-configure-edit-queue.md) una cola, puede configurar su política de acceso para controlar quien puede interactuar con ella.
+ La política de acceso define qué cuentas, usuarios y roles tienen permisos de acceso a la cola.
+ Especifica las acciones permitidas, como [https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_SendMessage.html](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_SendMessage.html), [https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_ReceiveMessage.html](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_ReceiveMessage.html) o [https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_DeleteMessage.html](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_DeleteMessage.html).
+ De forma predeterminada, solo el propietario de la cola tiene permiso para enviar y recibir mensajes.

****Para configurar la política de acceso para una cola existente (consola)****

1. Abra la consola Amazon SQS en. [https://console.aws.amazon.com/sqs/](https://console.aws.amazon.com/sqs/)

1. En el panel de navegación, elija **Colas**. 

1. Elija una cola y, a continuación, **Editar**. 

1. Desplácese hasta la sección **Política de acceso**.

1. Edite las **instrucciones de la política de acceso** en el cuadro de entrada. Para obtener más información sobre las instrucciones de política de acceso, consulte [Identity and Access Management en Amazon SQS](security-iam.md).

1. Cuando termine de configurar la política de acceso, seleccione **Guardar**.

# Configuración del cifrado del servidor para una cola mediante claves de cifrado administradas por SQS
<a name="sqs-configure-sqs-sse-queue"></a>

Además de la opción [predeterminada](creating-sqs-standard-queues.md#step-create-standard-queue) de cifrado del servidor (SSE) administrado por Amazon SQS, el SSE administrado por Amazon SQS (SSE-SQS) le permite crear un cifrado del servidor administrado personalizado que utiliza claves de cifrado administradas por SQS para proteger los datos confidenciales enviados a través de las colas de mensajes. Con SSE-SQS, no necesita crear ni administrar claves de cifrado, ni modificar su código para cifrar sus datos. SSE-SQS le permite transmitir datos de forma segura y le ayuda a cumplir con los estrictos requisitos de cifrado y normativos sin costo adicional.

SSE-SQS protege los datos en reposo mediante el cifrado AES-256 (estándar de cifrado avanzado de 256 bits). SSE cifra los mensajes en cuanto Amazon SQS los recibe. Amazon SQS almacena los mensajes de forma cifrada y los descifra solo cuando los envía a un consumidor autorizado.

**nota**  
La opción SSE predeterminada solo es efectiva cuando se crea una cola sin especificar atributos de cifrado.
Amazon SQS le permite desactivar todo el cifrado de las colas. Por lo tanto, desactivar KMS-SSE no activará automáticamente SQS-SSE. Si desea activar SQS-SSE después de desactivar KMS-SSE, deberá agregar un cambio de atributo en la solicitud.

**Configuración del cifrado SSE-SQS en una cola (consola)**
**nota**  
Las colas nuevas que se creen mediante el punto de conexión HTTP (no TLS) no habilitarán el cifrado SSE-SQS de forma predeterminada. Una práctica recomendada en materia de seguridad consiste en crear colas de Amazon SQS mediante puntos de conexión HTTPS o [Signature Version 4](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html).

1. Abra la consola Amazon SQS en. [https://console.aws.amazon.com/sqs/](https://console.aws.amazon.com/sqs/)

1. En el panel de navegación, elija **Colas**.

1. Elija una regla y, a continuación, elija **Editar**.

1. Expanda **Cifrado**.

1. Para **Cifrado del servidor**, elija **Activado** (predeterminado).
**nota**  
Con SSE activado, se rechazarán las solicitudes `SendMessage` y `ReceiveMessage` anónimas a la cola cifrada. Las prácticas recomendadas de seguridad de Amazon SQS desaconsejan utilizar solicitudes anónimas. Si desea enviar solicitudes anónimas a una cola de Amazon SQS, asegúrese de desactivar SSE.

1. Seleccione **Clave de Amazon SQS (SSE-SQS)**. No hay ningún costo adicional por utilizar esta opción.

1. Seleccione **Save**.

# Configuración del cifrado del servidor para una cola mediante la consola de Amazon SQS
<a name="sqs-configure-sse-existing-queue"></a>

Para proteger los datos de los mensajes de una cola, Amazon SQS tiene habilitado de forma predeterminada el cifrado del servidor (SSE) para todas las colas de nueva creación. Amazon SQS se integra con Amazon Web Services Key Management Service (Amazon Web Services KMS) para administrar las [claves de KMS](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#master_keys) para el cifrado del servidor (SSE). Para obtener información acerca del uso de SSE, consulte [Cifrado en reposo en Amazon SQS](sqs-server-side-encryption.md).



La clave de KMS que asigne a su cola debe tener una política de claves que incluya permisos para todas las entidades principales que estén autorizadas a utilizar la cola. Para obtener más información, consulte [Administración de claves](sqs-key-management.md).

Si no es el propietario de la clave de KMS o si ha iniciado sesión con una cuenta que no tiene los permisos `kms:ListAliases` y `kms:DescribeKey`, no podrá ver la información sobre la clave de KMS en la consola de Amazon SQS. Pida al propietario de la clave de KMS que le conceda estos permisos. Para obtener más información, consulte [Administración de claves](sqs-key-management.md).

Al [crear](creating-sqs-standard-queues.md#step-create-standard-queue) o [editar](sqs-configure-edit-queue.md) una cola, puede configurar SSE-KMS.

**Configuración de SSE-KMS para una cola existente (consola)**

1. Abra la consola Amazon SQS en. [https://console.aws.amazon.com/sqs/](https://console.aws.amazon.com/sqs/)

1. En el panel de navegación, elija **Colas**.

1. Elija una regla y, a continuación, elija **Editar**.

1. Expanda **Cifrado**.

1. Para **Cifrado del servidor**, elija **Activado** (predeterminado).
**nota**  
Con SSE activado, se rechazarán las solicitudes `SendMessage` y `ReceiveMessage` anónimas a la cola cifrada. Las prácticas recomendadas de seguridad de Amazon SQS desaconsejan utilizar solicitudes anónimas. Si desea enviar solicitudes anónimas a una cola de Amazon SQS, asegúrese de desactivar SSE.

1. Seleccione **Clave de AWS Key Management Service (SSE-KMS)**.

   La consola muestra la **Descripción**, la **Cuenta** y el **ARN de la clave de KMS** de la clave de KMS.

1. Especifique el ID de clave de KMS de la cola. Para obtener más información, consulte [Términos clave](sqs-server-side-encryption.md#sqs-sse-key-terms).

   1. Elija la opción **Elegir un alias de clave de KMS**.

   1. La clave predeterminada es la clave de KMS administrada por Amazon Web Services para Amazon SQS. Para usar esta clave, selecciónela de la lista **Clave de KMS**. 

   1. Para usar una clave de KMS personalizada de su cuenta de Amazon Web Services, selecciónela de la lista **Clave de KMS**. Para obtener instrucciones sobre la creación de claves de KMS personalizadas, consulte [Creación de claves](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) en la *Guía para desarrolladores de Amazon Web Services Key Management Service*.

   1. Para utilizar una clave de KMS personalizada que no esté en la lista o una clave de KMS personalizada de otra cuenta de Amazon Web Services, elija **Introducir el alias de la clave de KMS** e introduzca el Nombre de recurso de Amazon (ARN) de la clave de KMS.

1. (Opcional) Para **Periodo de reutilización de la clave de datos**, especifique un valor entre 1 minuto y 24 horas. El valor predeterminado es 5 minutos. Para obtener más información, consulte [Descripción del período de reutilización de la clave de datos](sqs-key-management.md#sqs-how-does-the-data-key-reuse-period-work).

1. Cuando termine de configurar SSE-KMS, elija **Guardar**.

# Configuración de etiquetas de asignación de costos para una cola mediante la consola de Amazon SQS
<a name="sqs-configure-tag-queue"></a>

Para organizar e identificar sus colas de Amazon SQS, puede agregar etiquetas de asignación de costos. Para obtener más información, consulte [Etiquetas de asignación de costos de Amazon SQS](sqs-queue-tags.md).
+ La pestaña Etiquetado de la página Detalles muestra las etiquetas de la cola.
+ Puede agregar o modificar etiquetas al [crear](creating-sqs-standard-queues.md#step-create-standard-queue) o [editar](sqs-configure-edit-queue.md) una cola.

**Configuración de etiquetas para una cola existente (consola)**

1. Abra la consola Amazon SQS en. [https://console.aws.amazon.com/sqs/](https://console.aws.amazon.com/sqs/)

1. En el panel de navegación, elija **Colas**. 

1. Elija una cola y, a continuación, **Editar**. 

1. Desplácese hacia abajo hasta la sección **Etiquetas**.

1. Agregue, modifique o elimine etiquetas de cola:

   1. Para agregar una etiqueta, elija **Agregar nueva etiqueta**, introduzca una **Clave** y un **Valor** y, a continuación, elija **Agregar nueva etiqueta**.

   1. Para actualizar una etiqueta, cambie su **Clave** y **Valor**.

   1. Para eliminar una etiqueta, elija **Eliminar** junto a su par clave-valor.

1. Cuando termine de configurar las etiquetas, elija **Guardar**.

# Suscripción de una cola a un tema de Amazon SNS mediante la consola de Amazon SQS
<a name="sqs-configure-subscribe-queue-sns-topic"></a>

Puede suscribir una o más colas de Amazon SQS a un tema de Amazon SNS. Cuando publica un mensaje en un tema, Amazon SNS lo envía a todas las colas suscritas. Amazon SQS administra la suscripción y gestiona los permisos necesarios. Para obtener más información sobre Amazon SNS, consulte [¿Qué es Amazon SNS?](https://docs.aws.amazon.com/sns/latest/dg/welcome.html) en la *Guía para desarrolladores de Amazon Simple Notification Service*.

Al suscribir una cola de Amazon SQS a un tema de Amazon SNS, Amazon SNS utiliza HTTPS para reenviar los mensajes a Amazon SQS. Para obtener información sobre el uso de Amazon SNS con colas cifradas de Amazon SQS, consulte [Configure los permisos de KMS para los servicios AWS](sqs-key-management.md#compatibility-with-aws-services).

**importante**  
Amazon SQS admite como máximo 20 instrucciones por política de acceso. La suscripción a un tema de Amazon SNS agrega una instrucción de este tipo. Si se supera esta cantidad, se producirá un error en la entrega de la suscripción al tema.

**Cómo suscribir una cola a un tema de SNS (consola)**

1. Abra la consola Amazon SQS en. [https://console.aws.amazon.com/sqs/](https://console.aws.amazon.com/sqs/)

1. En el panel de navegación, elija **Colas**.

1. En la lista de colas, elija la cola para suscribirse al tema de Amazon SNS.

1. En el menú **Actions** (Acciones), elija **Subscribe to Amazon SNS topic** (Suscribirse a tema de Amazon SNS).

1. En el menú **Especificar un tema de Amazon SNS disponible para esta cola**, elija el tema de Amazon SNS ‎para la cola. 

   Si el tema de SNS no aparece en la lista, elija **Introducir ARN del tema de Amazon SNS** y, a continuación, introduzca el nombre de recurso de Amazon (ARN) del tema.

1. Seleccione **Save**. 

1. Para verificar la suscripción, publique un mensaje en el tema y consulte el mensaje en la cola. Para obtener más información, consulte [Publicación de mensajes en Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-publishing.html) en la *Guía para desarrolladores de Amazon Simple Notification Service*.

## Suscripciones entre cuentas
<a name="cross-account-subscriptions"></a>

Si la cola de Amazon SQS y el tema de Amazon SNS son diferentes Cuentas de AWS, se requieren permisos adicionales.

**Propietario del tema (cuenta A)**

Modifique la política de acceso del tema de Amazon SNS para permitir que las colas Cuenta de AWS de Amazon SQS se suscriban. Ejemplo de instrucción de política:

```
{
  "Effect": "Allow",
  "Principal": { "AWS": "arn:aws:iam::111122223333:root" },
  "Action": "sns:Subscribe",
  "Resource": "arn:aws:sns:us-east-1:123456789012:MyTopic"
}
```

Esta política permite que la cuenta `111122223333` se suscriba a `MyTopic`.

**Propietario de la cola (cuenta B)**

Modifique la política de acceso de la cola de Amazon SQS para permitir que el tema de Amazon SNS envíe mensajes. Ejemplo de instrucción de política:

```
{
  "Effect": "Allow",
  "Principal": { "Service": "sns.amazonaws.com" },
  "Action": "sqs:SendMessage",
  "Resource": "arn:aws:sqs:us-east-1:111122223333:MyQueue",
  "Condition": {
    "ArnEquals": { "aws:SourceArn": "arn:aws:sns:us-east-1:123456789012:MyTopic" }
  }
}
```

Esta política permite que `MyTopic` envíe mensajes a `MyQueue`.

## Suscripciones entre regiones
<a name="cross-region-subscriptions"></a>

Para suscribirse a un tema de Amazon SNS en otro sitio Región de AWS, asegúrese de lo siguiente:
+ La política de acceso del tema de Amazon SNS permite suscripciones entre regiones.
+ La política de acceso de la cola de Amazon SQS permite que el tema de Amazon SNS envíe mensajes entre regiones.

Para obtener más información, consulte [Enviar mensajes de Amazon SNS a una cola AWS Lambda o función de Amazon SQS en una región diferente en la Guía](https://docs.aws.amazon.com/sns/latest/dg/sns-cross-region-delivery.html) para desarrolladores de *Amazon Simple* Notification Service.

# Configuración de una cola de Amazon SQS para activar una función AWS Lambda
<a name="sqs-configure-lambda-function-trigger"></a>

Puede utilizar una función de Lambda para procesar mensajes de una cola de Amazon SQS. Lambda sondea la cola e invoca su función de forma sincrónica, transfiriendo un lote de mensajes como un evento.

**Configuración del tiempo de espera de visibilidad**   
Establezca el tiempo de espera de visibilidad de la cola en al menos seis veces el [tiempo de espera de la función](https://docs.aws.amazon.com/lambda/latest/dg/configuration-function-common.html#configuration-common-summary). Esto garantiza que Lambda tenga tiempo suficiente para volver a intentar realizar los procesos en caso de que la función se vea limitada debido al procesamiento de un lote anterior.

**Uso de una cola de mensajes fallidos (DLQ)**  
Especifique una cola de mensajes fallidos para capturar los mensajes que la función de Lambda no puede procesar.

**Gestión de varias colas y funciones**  
Una función de Lambda puede procesar varias colas mediante la creación de una fuente de eventos independiente para cada cola. También puede asociar varias funciones de Lambda a la misma cola.

**Permisos para colas cifradas**  
Si asocia una cola cifrada a una función de Lambda pero Lambda no sondea los mensajes, agregue el permiso `kms:Decrypt` a su rol de ejecución de Lambda.

**Restricciones**  
La cola y la función de Lambda deben estar en la misma Región de AWS.  
Una [cola cifrada](sqs-server-side-encryption.md) que usa la clave predeterminada (clave de KMS AWS administrada para Amazon SQS) no puede invocar una función Lambda en otra. Cuenta de AWS

Para obtener más información sobre la implementación, consulte [Uso de AWS Lambda con Amazon SQS](https://docs.aws.amazon.com/lambda/latest/dg/with-sqs.html) en la *Guía para desarrolladores de AWS Lambda *.

## Requisitos previos
<a name="configure-lambda-function-trigger-prerequisites"></a>

Para configurar desencadenadores de funciones de Lambda, debe cumplir los siguientes requisitos:
+ Si es un usuario, su rol de Amazon SQS debe incluir los siguientes permisos:
  + `lambda:CreateEventSourceMapping`
  + `lambda:ListEventSourceMappings`
  + `lambda:ListFunctions`
+ El rol de ejecución de Lambda debe incluir los permisos siguientes:
  + `sqs:DeleteMessage`
  + `sqs:GetQueueAttributes`
  + `sqs:ReceiveMessage`
+ Si asocia una cola cifrada a una función de Lambda, agregue el permiso `kms:Decrypt` a la función de ejecución de Lambda.

Para obtener más información, consulte [Información general sobre la administración del acceso en Amazon SQS](sqs-overview-of-managing-access.md).

**Configuración de una cola para desencadenar una función de Lambda (consola)**

1. Abra la consola Amazon SQS en. [https://console.aws.amazon.com/sqs/](https://console.aws.amazon.com/sqs/)

1. En el panel de navegación, elija **Colas**.

1. En la página **Colas**, elija la cola que desee configurar. 

1. En la página de la cola, elija la pestaña **Desencadenadores de Lambda**.

1. En la página **Desencadenadores de Lambda**, elija un desencadenador de Lambda.

   Si la lista no incluye el desencadenador de Lambda que necesita, elija **Configurar desencadenador de función de Lambda**. Introduzca el nombre de recurso de Amazon (ARN) de la función de Lambda o elija un recurso existente. A continuación, elija **Guardar**.

1. Seleccione **Save**. La consola guarda la configuración y muestra la página **Detalles** de la cola.

   En la página **Detalles**, la pestaña **Desencadenadores de Lambda** muestra la función de Lambda y su estado. Se tarda aproximadamente un minuto en asociar la función de Lambda a la cola.

1. Para verificar los resultados de la configuración, [envíe un mensaje a la cola](creating-sqs-standard-queues.md#sqs-send-messages) y, a continuación, consulte la función de Lambda desencadenada en la consola de Lambda.

# Automatización de las notificaciones de AWS los servicios a Amazon SQS mediante Amazon EventBridge
<a name="sqs-automating-using-eventbridge"></a>

Amazon EventBridge le permite automatizar Servicios de AWS y responder a eventos, como problemas de aplicaciones o cambios en los recursos, prácticamente en tiempo real.
+ Puede crear reglas para filtrar eventos específicos y definir acciones automatizadas cuando una regla coincida con un evento.
+ EventBridge admite varios destinos, incluidas las colas FIFO y estándar de Amazon SQS, que reciben eventos en formato JSON.

Para obtener más información, consulta [ EventBridge los objetivos de Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-targets.html) en la *[Guía del EventBridge usuario de Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/)*.

# Envío de un mensaje con atributos mediante Amazon SQS
<a name="sqs-using-send-message-with-attributes"></a>

En el caso de las colas estándar y FIFO, se pueden incluir metadatos estructurados en los mensajes, como marcas temporales, datos geoespaciales, firmas e identificadores. Para obtener más información, consulte [Atributos de mensajes de Amazon SQS](sqs-message-metadata.md#sqs-message-attributes).

**Envío de mensajes con atributos a una cola mediante la consola de Amazon SQS**

1. Abra la consola Amazon SQS en. [https://console.aws.amazon.com/sqs/](https://console.aws.amazon.com/sqs/)

1. En el panel de navegación, elija **Colas**.

1. En la página **Colas**, elija una cola.

1. Seleccione **Enviar y recibir mensajes**. 

1. Introduzca los parámetros de los atributos del mensaje. 

   1. En el cuadro de texto del nombre, introduzca un nombre único de 256 caracteres como máximo. 

   1. Para el tipo de atributo, elija **Cadena**, **Número** o **Binario**.

   1. (Opcional) Introduzca un tipo de datos personalizado. Por ejemplo, puede agregar **byte**, **int** o **float** como tipos de datos personalizados para **Número**. 

   1. En el cuadro de texto del valor, introduzca el valor de atributo del mensaje.   
![\[La consola de Amazon SQS en la que se muestra la sección de atributos del mensaje.\]](http://docs.aws.amazon.com/es_es/AWSSimpleQueueService/latest/SQSDeveloperGuide/images/sqs-tutorials-sending-message-with-attributes.png)

1. Para agregar otro atributo de mensaje, elija **Agregar nuevo atributo**.  
![\[La consola de Amazon SQS en la que se muestra el botón Borrar en la sección de atributos del mensaje.\]](http://docs.aws.amazon.com/es_es/AWSSimpleQueueService/latest/SQSDeveloperGuide/images/sqs-tutorials-sending-message-with-attributes-custom-attribute.png)

1. Puede modificar los valores de atributo en cualquier momento antes de enviar el mensaje. 

1. Para eliminar un atributo, elija **Eliminar**. Para eliminar el primer atributo, cierre **Atributos del mensaje**.

1. Cuando termine de agregar atributos al mensaje, elija **Enviar mensaje**. Se envía el mensaje y la consola muestra un mensaje de confirmación. Para ver información sobre los atributos del mensaje enviado, seleccione **Ver detalles**. Seleccione **Listo** para cerrar el cuadro de diálogo **Detalles del mensaje**.