

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengonfigurasi antrian Amazon SQS menggunakan konsol Amazon SQS
<a name="sqs-configuring"></a>

Gunakan konsol Amazon SQS untuk mengonfigurasi dan mengelola antrian dan fitur Amazon SQS. Anda juga dapat:
+ Aktifkan enkripsi sisi server untuk keamanan yang ditingkatkan.
+ Kaitkan antrian surat mati untuk menangani pesan yang belum diproses.
+ Siapkan pemicu untuk menjalankan fungsi Lambda untuk pemrosesan berbasis peristiwa.

# Kontrol akses berbasis atribut untuk Amazon SQS
<a name="sqs-abac"></a>

## Apa itu ABAC?
<a name="sqs-abac-whatis"></a>

Attribute-based access control (ABAC) adalah proses otorisasi yang mendefinisikan izin berdasarkan tag yang dilampirkan ke pengguna dan sumber daya. AWS ABAC menyediakan kontrol akses yang terperinci dan fleksibel berdasarkan atribut dan nilai, mengurangi risiko keamanan yang terkait dengan kebijakan berbasis peran yang dikonfigurasi ulang, dan memusatkan audit dan manajemen kebijakan akses. Untuk detail selengkapnya tentang ABAC, lihat [Untuk apa ABAC AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) di Panduan Pengguna *IAM*.

Amazon SQS mendukung ABAC dengan memungkinkan Anda mengontrol akses ke antrian Amazon SQS berdasarkan tag dan alias yang terkait dengan antrian Amazon SQS. Kunci kondisi tag dan alias yang mengaktifkan ABAC di Amazon SQS memberi otorisasi kepada prinsipal IAM untuk menggunakan antrian Amazon SQS tanpa mengedit kebijakan atau mengelola hibah. Untuk mempelajari selengkapnya tentang kunci kondisi ABAC, lihat [Kunci kondisi untuk Amazon](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonsqs.html#amazonsqs-policy-keys) SQS di Referensi *Otorisasi Layanan*.

Dengan ABAC, Anda dapat menggunakan tag untuk mengonfigurasi izin dan kebijakan akses IAM untuk antrian Amazon SQS, yang membantu Anda menskalakan pengelolaan izin. Anda dapat membuat kebijakan izin tunggal di IAM menggunakan tag yang ditambahkan ke setiap peran bisnis—tanpa harus memperbarui kebijakan setiap kali menambahkan sumber daya baru. Anda juga dapat melampirkan tag ke prinsipal IAM untuk membuat kebijakan ABAC. Anda dapat mendesain kebijakan ABAC untuk mengizinkan operasi Amazon SQS saat tag pada peran pengguna IAM yang membuat panggilan cocok dengan tag antrean Amazon SQS. Untuk mempelajari lebih lanjut tentang menandai AWS, lihat [Strategi AWS Penandaan](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html) dan. [Tag alokasi biaya Amazon SQS](sqs-queue-tags.md)

**catatan**  
ABAC untuk Amazon SQS saat ini tersedia di AWS semua Wilayah Komersil tempat Amazon SQS tersedia, dengan pengecualian berikut:   
Asia Pasifik (Hyderabad)
Asia Pacific (Melbourne)
Eropa (Spanyol) 
Europe (Zurich)

## Mengapa saya harus menggunakan ABAC di Amazon SQS?
<a name="sqs-abac-benefits"></a>

Berikut adalah beberapa manfaat menggunakan ABAC di Amazon SQS:
+ ABAC untuk Amazon SQS memerlukan kebijakan izin yang lebih sedikit. Anda tidak perlu membuat kebijakan yang berbeda untuk fungsi pekerjaan yang berbeda. Anda dapat menggunakan tag sumber daya dan permintaan yang berlaku untuk lebih dari satu antrian, yang mengurangi overhead operasional.
+ Gunakan ABAC untuk menskalakan tim dengan cepat. Izin untuk sumber daya baru secara otomatis diberikan berdasarkan tag ketika sumber daya diberi tag dengan tepat selama pembuatannya.
+ Gunakan izin pada prinsipal IAM untuk membatasi akses sumber daya. Anda dapat membuat tag untuk prinsipal IAM dan menggunakannya untuk membatasi akses ke tindakan tertentu yang cocok dengan tag pada prinsipal IAM. Ini membantu Anda mengotomatiskan proses pemberian izin permintaan.
+ Lacak siapa yang mengakses sumber daya Anda. Anda dapat menentukan identitas sesi dengan melihat atribut pengguna di AWS CloudTrail.

**Topics**
+ [Apa itu ABAC?](#sqs-abac-whatis)
+ [Mengapa saya harus menggunakan ABAC di Amazon SQS?](#sqs-abac-benefits)
+ [Penandaan untuk kontrol akses](sqs-abac-tagging-resource-control.md)
+ [Membuat pengguna IAM dan antrian Amazon SQS](sqs-abac-creating-queues.md)
+ [Menguji kontrol akses berbasis atribut](sqs-abac-testing-access-control.md)

# Penandaan untuk kontrol akses di Amazon SQS
<a name="sqs-abac-tagging-resource-control"></a>

Berikut ini adalah contoh penggunaan tag untuk kontrol akses di Amazon SQS. Kebijakan IAM membatasi pengguna IAM untuk semua tindakan Amazon SQS untuk semua antrian yang menyertakan tag sumber daya dengan lingkungan kunci dan produksi nilai. Untuk informasi selengkapnya, lihat [Kontrol akses berbasis atribut dengan tag dan Organizations AWS](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_tagging_abac.html). 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowAccessForProd",
      "Effect": "Allow",
      "Action": "sqs:*",
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/environment": "prod"
        }
      }
    }
  ]
}
```

------

# Membuat pengguna IAM dan antrian Amazon SQS
<a name="sqs-abac-creating-queues"></a>

Contoh berikut menjelaskan cara membuat kebijakan ABAC untuk mengontrol akses ke Amazon SQS menggunakan Konsol Manajemen AWS dan. CloudFormation

## Menggunakan Konsol Manajemen AWS
<a name="sqs-abac-creating-queues-console"></a>

**Buat pengguna IAM**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Pilih **Pengguna** dari panel navigasi kiri.

1. Pilih **Tambah Pengguna** dan masukkan nama di kotak teks **Nama pengguna**.

1. Pilih **tombol Akses - kotak Akses terprogram** dan pilih **Berikutnya:Izin**.

1. Pilih **Selanjutnya: Tag**.

1. Tambahkan kunci tag sebagai `environment` dan nilai tag sebagai`beta`.

1. **Pilih **Berikutnya:Tinjau** dan kemudian pilih Buat pengguna.**

1. Salin dan simpan ID kunci akses dan kunci akses rahasia di lokasi yang aman.

**Tambahkan izin pengguna IAM**

1. Pilih pengguna IAM yang Anda buat.

1. Pilih **Tambahkan kebijakan inline**.

1. Pada tab JSON, tempel kebijakan berikut:

1. Pilih **Tinjau kebijakan**.

1. Pilih **Buat kebijakan**.

## Menggunakan AWS CloudFormation
<a name="sqs-abac-creating-queues-cf"></a>

Gunakan contoh CloudFormation template berikut untuk membuat pengguna IAM dengan kebijakan inline yang dilampirkan dan antrean Amazon SQS:

```
AWSTemplateFormatVersion: "2010-09-09"
Description: "CloudFormation template to create IAM user with custom inline policy"
Resources:
    IAMPolicy:
        Type: "AWS::IAM::Policy"
        Properties:
            PolicyDocument: |
                {
                    "Version": "2012-10-17",		 	 	 
                    "Statement": [
                        {
                            "Sid": "AllowAccessForSameResTag",
                            "Effect": "Allow",
                            "Action": [
                                "sqs:SendMessage",
                                "sqs:ReceiveMessage",
                                "sqs:DeleteMessage"
                            ],
                            "Resource": "*",
                            "Condition": {
                                "StringEquals": {
                                    "aws:ResourceTag/environment": "${aws:PrincipalTag/environment}"
                                }
                            }
                        },
                        {
                            "Sid": "AllowAccessForSameReqTag",
                            "Effect": "Allow",
                            "Action": [
                                "sqs:CreateQueue",
                                "sqs:DeleteQueue",
                                "sqs:SetQueueAttributes",
                                "sqs:tagqueue"
                            ],
                            "Resource": "*",
                            "Condition": {
                                "StringEquals": {
                                    "aws:RequestTag/environment": "${aws:PrincipalTag/environment}"
                                }
                            }
                        },
                        {
                            "Sid": "DenyAccessForProd",
                            "Effect": "Deny",
                            "Action": "sqs:*",
                            "Resource": "*",
                            "Condition": {
                                "StringEquals": {
                                    "aws:ResourceTag/stage": "prod"
                                }
                            }
                        }
                    ]
                }
                
            Users: 
              - "testUser"
            PolicyName: tagQueuePolicy

    IAMUser:
        Type: "AWS::IAM::User"
        Properties:
            Path: "/"
            UserName: "testUser"
            Tags: 
              - 
                Key: "environment"
                Value: "beta"
```

# Menguji kontrol akses berbasis atribut di Amazon SQS
<a name="sqs-abac-testing-access-control"></a>

Contoh berikut menunjukkan cara menguji kontrol akses berbasis atribut di Amazon SQS.

## Buat antrian dengan kunci tag disetel ke lingkungan dan nilai tag disetel ke prod
<a name="sqs-abac-testing-access-control-create-queue"></a>

Jalankan perintah AWS CLI ini untuk menguji pembuatan antrian dengan kunci tag disetel ke lingkungan dan nilai tag disetel ke prod. Jika Anda tidak memiliki AWS CLI, Anda dapat [mengunduh dan mengonfigurasinya](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) untuk mesin Anda.

```
aws sqs create-queue --queue-name prodQueue —region us-east-1 —tags "environment=prod"
```

Anda menerima `AccessDenied` kesalahan dari titik akhir Amazon SQS:

```
An error occurred (AccessDenied) when calling the CreateQueue operation: Access to the resource <queueUrl> is denied.
```

Ini karena nilai tag pada pengguna IAM tidak cocok dengan tag yang diteruskan dalam panggilan [https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_CreateQueue.html](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_CreateQueue.html)API. Ingat bahwa kami menerapkan tag ke pengguna IAM dengan kunci yang disetel ke `environment` dan nilai yang disetel ke`beta`.

## Buat antrian dengan kunci tag disetel ke lingkungan dan nilai tag disetel ke beta
<a name="sqs-abac-testing-access-control-create-env"></a>

Jalankan perintah CLI ini untuk menguji pembuatan antrian dengan kunci tag disetel ke `environment` dan nilai tag disetel ke. `beta`

```
aws sqs create-queue --queue-name betaQueue —region us-east-1 —tags "environment=beta"
```

Anda menerima pesan yang mengonfirmasi keberhasilan pembuatan antrian, mirip dengan yang di bawah ini.

```
{
"QueueUrl": "<queueUrl>“
}
```

## Mengirim pesan ke antrian
<a name="sqs-abac-testing-access-control-sending-message"></a>

Jalankan perintah CLI ini untuk menguji pengiriman pesan ke antrian.

```
aws sqs send-message --queue-url <queueUrl> --message-body testMessage
```

Respons menunjukkan pengiriman pesan yang berhasil ke antrean Amazon SQS. Izin pengguna IAM memungkinkan Anda mengirim pesan ke antrian yang memiliki `beta` tag. Tanggapan termasuk `MD5OfMessageBody` dan `MessageId` berisi pesan.

```
{
"MD5OfMessageBody": "<MD5OfMessageBody>",
"MessageId": "<MessageId>"
}
```

# Mengkonfigurasi parameter antrian menggunakan konsol Amazon SQS
<a name="sqs-configure-queue-parameters"></a>

Saat [membuat](creating-sqs-standard-queues.md#step-create-standard-queue) atau [mengedit](sqs-configure-edit-queue.md) antrian, Anda dapat mengonfigurasi parameter berikut:
+ Batas **waktu visibilitas** — Lamanya waktu pesan yang diterima dari antrian (oleh satu konsumen) tidak akan terlihat oleh konsumen pesan lainnya. Untuk informasi selengkapnya, lihat Batas [waktu visibilitas](sqs-visibility-timeout.md). 
**catatan**  
Menggunakan konsol untuk mengonfigurasi batas waktu visibilitas mengonfigurasi nilai batas waktu untuk semua pesan dalam antrian. Untuk mengonfigurasi batas waktu untuk satu atau beberapa pesan, Anda harus menggunakan salah satu pesan. AWS SDKs 
+ **Periode penyimpanan pesan** — Jumlah waktu Amazon SQS menyimpan pesan yang tetap berada dalam antrean. Secara default, antrian menyimpan pesan selama empat hari. Anda dapat mengonfigurasi antrian untuk menyimpan pesan hingga 14 hari. Untuk informasi selengkapnya, lihat [Periode penyimpanan pesan](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_SetQueueAttributes.html).
+ **Penundaan pengiriman** - Jumlah waktu yang akan ditunda Amazon SQS sebelum mengirimkan pesan yang ditambahkan ke antrian. Untuk informasi selengkapnya, lihat [Penundaan pengiriman](sqs-delay-queues.md).
+ **Ukuran pesan maksimum - Ukuran** pesan maksimum untuk antrian ini. Untuk informasi selengkapnya, lihat [Ukuran pesan maksimum](sqs-s3-messages.md).
+ **Menerima waktu tunggu pesan** — Jumlah waktu maksimum Amazon SQS menunggu pesan tersedia setelah antrian mendapat permintaan terima. Untuk informasi selengkapnya, lihat [Amazon SQS polling pendek dan panjang](sqs-short-and-long-polling.md).
+ **Aktifkan deduplikasi berbasis konten — Amazon** SQS dapat secara otomatis membuat deduplikasi IDs berdasarkan isi pesan. Untuk informasi selengkapnya, lihat [Antrian Amazon SQS FIFO](sqs-fifo-queues.md).
+ **Aktifkan throughput tinggi FIFO** — Gunakan untuk mengaktifkan throughput tinggi untuk pesan dalam antrian. Memilih opsi ini mengubah opsi terkait ([cakupan Deduplikasi](enable-high-throughput-fifo.md) dan [batas throughput FIFO) ke pengaturan yang diperlukan untuk mengaktifkan throughput](enable-high-throughput-fifo.md) tinggi untuk antrian FIFO. Untuk informasi selengkapnya, lihat [Throughput tinggi untuk antrian FIFO di Amazon SQS](high-throughput-fifo.md) dan [Kuota pesan Amazon SQS](quotas-messages.md).
+  **Kebijakan redrive allow**: mendefinisikan antrian sumber mana yang dapat menggunakan antrian ini sebagai antrian huruf mati. Untuk informasi selengkapnya, lihat [Menggunakan antrian huruf mati di Amazon SQS](sqs-dead-letter-queues.md). 



**Untuk mengonfigurasi parameter antrian untuk antrian yang ada (konsol)**

1. Buka konsol Amazon SQS di. [https://console.aws.amazon.com/sqs/](https://console.aws.amazon.com/sqs/)

1. Di panel navigasi, pilih **Antrian**. Pilih antrian dan pilih **Edit**. 

1. Gulir ke bagian **Konfigurasi**.

1. Untuk **batas waktu Visibilitas**, masukkan durasi dan unit. Kisarannya adalah 0 detik hingga 12 jam. Nilai default-nya adalah 30 detik.

1. Untuk **periode penyimpanan Pesan**, masukkan durasi dan unit. Kisarannya adalah 1 menit hingga 14 hari. Nilai defaultnya adalah 4 hari.

1. Untuk antrian standar, masukkan nilai untuk **Menerima waktu tunggu pesan**. Kisarannya adalah 0 hingga 20 detik. Nilai defaultnya adalah 0 detik, yang menetapkan [polling pendek](sqs-short-and-long-polling.md). Setiap nilai bukan nol menetapkan polling panjang.

1. Untuk **keterlambatan Pengiriman**, masukkan durasi dan unit. Kisarannya adalah 0 detik hingga 15 menit. Nilai defaultnya adalah 0 detik.

1. Untuk **Ukuran pesan maksimum**, masukkan nilai. Kisarannya dari 1 KiB hingga 1024 KiB. Nilai defaultnya adalah 1024 KiB.

1. Untuk antrian FIFO, pilih **Aktifkan deduplikasi berbasis konten untuk mengaktifkan deduplikasi berbasis** konten. Pengaturan default dinonaktifkan. 

1. (Opsional) Untuk antrian FIFO untuk mengaktifkan throughput yang lebih tinggi untuk mengirim dan menerima pesan dalam antrian, pilih **Aktifkan** FIFO throughput tinggi.

   Memilih opsi ini mengubah opsi terkait (**cakupan Deduplikasi** dan **batas throughput FIFO) ke pengaturan yang diperlukan untuk mengaktifkan throughput** tinggi untuk antrian FIFO. Jika Anda mengubah salah satu pengaturan yang diperlukan untuk menggunakan FIFO throughput tinggi, throughput normal berlaku untuk antrian, dan deduplikasi terjadi seperti yang ditentukan. Untuk informasi selengkapnya, lihat [Throughput tinggi untuk antrian FIFO di Amazon SQS](high-throughput-fifo.md) dan [Kuota pesan Amazon SQS](quotas-messages.md).

1. Untuk **kebijakan Izinkan Remrive**, pilih **Diaktifkan**. Pilih dari berikut ini: **Izinkan semua** (default), **Dengan antrian** atau **Tolak semua**. Saat memilih **Dengan antrian**, tentukan daftar hingga 10 antrian sumber berdasarkan Nama Sumber Daya Amazon (ARN). 

1. **Setelah Anda selesai mengonfigurasi parameter antrian, pilih Simpan.**

# Mengonfigurasi kebijakan akses di Amazon SQS
<a name="sqs-configure-add-permissions"></a>

Saat [mengedit](sqs-configure-edit-queue.md) antrian, Anda dapat mengonfigurasi kebijakan aksesnya untuk mengontrol siapa yang dapat berinteraksi dengannya.
+ Kebijakan akses menentukan akun, pengguna, dan peran mana yang memiliki izin untuk mengakses antrian.
+ Ini menentukan tindakan yang diizinkan, seperti [https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_SendMessage.html](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_SendMessage.html), [https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_ReceiveMessage.html](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_ReceiveMessage.html), atau [https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_DeleteMessage.html](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_DeleteMessage.html).
+ Secara default, hanya pemilik antrian yang memiliki izin untuk mengirim dan menerima pesan.

****Untuk mengonfigurasi kebijakan akses untuk antrean yang ada (konsol)****

1. Buka konsol Amazon SQS di. [https://console.aws.amazon.com/sqs/](https://console.aws.amazon.com/sqs/)

1. Di panel navigasi, pilih **Antrian**. 

1. Pilih antrian dan pilih **Edit**. 

1. Gulir ke bagian **Kebijakan akses**.

1. Edit **pernyataan kebijakan akses** di kotak input. Untuk informasi lebih lanjut tentang pernyataan kebijakan akses, lihat[Manajemen identitas dan akses di Amazon SQS](security-iam.md).

1. Setelah selesai mengonfigurasi kebijakan akses, pilih **Simpan**.

# Mengonfigurasi enkripsi sisi server untuk antrian menggunakan kunci enkripsi yang dikelola SQS
<a name="sqs-configure-sqs-sse-queue"></a>

Selain opsi enkripsi sisi server (SSE) terkelola Amazon SQS [default](creating-sqs-standard-queues.md#step-create-standard-queue), Amazon SQS managed SSE (SSE-SQS) memungkinkan Anda membuat enkripsi sisi server terkelola khusus yang menggunakan kunci enkripsi yang dikelola SQS untuk melindungi data sensitif yang dikirim melalui antrian pesan. Dengan SSE-SQS, Anda tidak perlu membuat dan mengelola kunci enkripsi, atau memodifikasi kode Anda untuk mengenkripsi data Anda. SSE-SQS memungkinkan Anda mengirimkan data dengan aman dan membantu Anda memenuhi kepatuhan enkripsi yang ketat dan persyaratan peraturan tanpa biaya tambahan.

SSE-SQS melindungi data saat istirahat menggunakan enkripsi Advanced Encryption Standard (AES-256) 256-bit. SSE mengenkripsi pesan segera setelah Amazon SQS menerimanya. Amazon SQS menyimpan pesan dalam bentuk terenkripsi dan mendekripsi hanya saat mengirimnya ke konsumen resmi.

**catatan**  
Opsi SSE default hanya efektif ketika Anda membuat antrian tanpa menentukan atribut enkripsi.
Amazon SQS memungkinkan Anda mematikan semua enkripsi antrian. Oleh karena itu, mematikan KMS-SSE, tidak akan secara otomatis mengaktifkan SQS-SSE. Jika Anda ingin mengaktifkan SQS-SSE setelah mematikan KMS-SSE, Anda harus menambahkan perubahan atribut dalam permintaan.

**Untuk mengkonfigurasi enkripsi SSE-SQS untuk antrian (konsol)**
**catatan**  
Setiap antrian baru yang dibuat menggunakan titik akhir HTTP (non-TLS) tidak akan mengaktifkan enkripsi SSE-SQS secara default. Ini adalah praktik terbaik keamanan untuk membuat antrian Amazon SQS menggunakan titik akhir HTTPS atau [Signature](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) Version 4.

1. Buka konsol Amazon SQS di. [https://console.aws.amazon.com/sqs/](https://console.aws.amazon.com/sqs/)

1. Di panel navigasi, pilih **Antrian**.

1. Pilih antrian, lalu pilih **Edit**.

1. Perluas **Enkripsi**.

1. Untuk **enkripsi sisi Server**, pilih **Diaktifkan** (default).
**catatan**  
Dengan SSE diaktifkan, anonim `SendMessage` dan `ReceiveMessage` permintaan ke antrian terenkripsi akan ditolak. Praktik terbaik keamanan Amazon SQS merekomendasikan agar tidak menggunakan permintaan anonim. Jika Anda ingin mengirim permintaan anonim ke antrian Amazon SQS, pastikan untuk menonaktifkan SSE.

1. Pilih **kunci Amazon SQS (SSE-SQS)**. Tidak ada biaya tambahan untuk menggunakan opsi ini.

1. Pilih **Simpan**.

# Mengonfigurasi enkripsi sisi server untuk antrian menggunakan konsol Amazon SQS
<a name="sqs-configure-sse-existing-queue"></a>

Untuk melindungi data dalam pesan antrian, Amazon SQS mengaktifkan enkripsi sisi server (SSE) secara default untuk semua antrian yang baru dibuat. Amazon SQS terintegrasi dengan Amazon Web Services Key Management Service (Amazon Web Services KMS) untuk mengelola kunci KMS untuk enkripsi sisi server ([SSE](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#master_keys)). Untuk informasi tentang menggunakan SSE, lihat[Enkripsi saat istirahat di Amazon SQS](sqs-server-side-encryption.md).



Kunci KMS yang Anda tetapkan ke antrian Anda harus memiliki kebijakan kunci yang menyertakan izin untuk semua kepala sekolah yang berwenang untuk menggunakan antrian. Untuk selengkapnya, lihat [Manajemen Kunci](sqs-key-management.md).

Jika Anda bukan pemilik kunci KMS, atau jika Anda masuk dengan akun yang tidak memiliki `kms:ListAliases` dan `kms:DescribeKey` izin, Anda tidak akan dapat melihat informasi tentang kunci KMS di konsol Amazon SQS. Mintalah pemilik kunci KMS untuk memberi Anda izin ini. Untuk informasi selengkapnya, lihat [Manajemen Kunci](sqs-key-management.md).

Saat Anda [membuat](creating-sqs-standard-queues.md#step-create-standard-queue) atau [mengedit](sqs-configure-edit-queue.md) antrian, Anda dapat mengonfigurasi SSE-KMS.

**Untuk mengkonfigurasi SSE-KMS untuk antrian yang ada (konsol)**

1. Buka konsol Amazon SQS di. [https://console.aws.amazon.com/sqs/](https://console.aws.amazon.com/sqs/)

1. Di panel navigasi, pilih **Antrian**.

1. Pilih antrian, lalu pilih **Edit**.

1. Perluas **Enkripsi**.

1. Untuk **enkripsi sisi Server**, pilih **Diaktifkan** (default).
**catatan**  
Dengan SSE diaktifkan, anonim `SendMessage` dan `ReceiveMessage` permintaan ke antrian terenkripsi akan ditolak. Praktik terbaik keamanan Amazon SQS merekomendasikan agar tidak menggunakan permintaan anonim. Jika Anda ingin mengirim permintaan anonim ke antrian Amazon SQS, pastikan untuk menonaktifkan SSE.

1. Pilih **AWS Kunci Layanan Manajemen Kunci (SSE-KMS**).

   Konsol menampilkan **Deskripsi**, **Akun**, dan **ARN kunci KMS dari kunci** KMS.

1. Tentukan ID kunci KMS untuk antrian. Untuk informasi selengkapnya, lihat [Istilah kunci](sqs-server-side-encryption.md#sqs-sse-key-terms).

   1. Pilih opsi **Pilih alias kunci KMS**.

   1. Kunci default adalah kunci KMS terkelola Amazon Web Services untuk Amazon SQS. Untuk menggunakan kunci ini, pilih dari daftar **kunci KMS**. 

   1. Untuk menggunakan kunci KMS kustom dari akun Amazon Web Services Anda, pilih dari daftar **kunci KMS**. Untuk petunjuk cara membuat kunci KMS kustom, lihat [Membuat Kunci](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) di *Panduan Pengembang Layanan Manajemen Kunci Amazon Web* Services.

   1. Untuk menggunakan kunci KMS kustom yang tidak ada dalam daftar, atau kunci KMS kustom dari akun Amazon Web Services lainnya, pilih **Masukkan alias kunci KMS dan masukkan kunci** KMS Nama Sumber Daya Amazon (ARN).

1. (Opsional) Untuk **periode penggunaan kembali kunci data**, tentukan nilai antara 1 menit dan 24 jam. Default adalah 5 menit. Untuk informasi selengkapnya, lihat [Memahami periode penggunaan kembali kunci data](sqs-key-management.md#sqs-how-does-the-data-key-reuse-period-work).

1. **Ketika Anda selesai mengkonfigurasi SSE-KMS, pilih Simpan.**

# Mengonfigurasi tag alokasi biaya untuk antrian menggunakan konsol Amazon SQS
<a name="sqs-configure-tag-queue"></a>

Untuk mengatur dan mengidentifikasi antrian Amazon SQS Anda, Anda dapat menambahkan tag alokasi biaya. Untuk informasi selengkapnya, lihat [Tag alokasi biaya Amazon SQS](sqs-queue-tags.md).
+ Tab Tagging pada halaman Detail menampilkan tag antrian.
+ Anda dapat menambahkan atau memodifikasi tag saat [membuat](creating-sqs-standard-queues.md#step-create-standard-queue) atau [mengedit](sqs-configure-edit-queue.md) antrian.

**Untuk mengonfigurasi tag untuk antrian yang ada (konsol)**

1. Buka konsol Amazon SQS di. [https://console.aws.amazon.com/sqs/](https://console.aws.amazon.com/sqs/)

1. Di panel navigasi, pilih **Antrian**. 

1. Pilih antrian dan pilih **Edit**. 

1. Gulir ke bagian **Tag**.

1. Menambahkan, memodifikasi, atau menghapus tag antrian:

   1. Untuk menambahkan tag, pilih **Tambahkan tag baru**, masukkan **Kunci** dan **Nilai**, lalu pilih **Tambahkan tag baru**.

   1. Untuk memperbarui tag, ubah **Kunci** dan **Nilainya**.

   1. Untuk menghapus tag, pilih **Hapus** di samping pasangan nilai kunci-nya.

1. Setelah Anda selesai mengonfigurasi tag, pilih **Simpan**.

# Berlangganan antrian ke topik Amazon SNS menggunakan konsol Amazon SQS
<a name="sqs-configure-subscribe-queue-sns-topic"></a>

Anda dapat berlangganan satu atau beberapa antrian Amazon SQS ke topik Amazon SNS. Saat Anda memublikasikan pesan ke suatu topik, Amazon SNS mengirimkan pesan ke setiap antrian berlangganan. Amazon SQS mengelola langganan dan menangani izin yang diperlukan. Untuk informasi selengkapnya tentang Amazon SNS, lihat [Apa itu Amazon SNS?](https://docs.aws.amazon.com/sns/latest/dg/welcome.html) di *Panduan Pengembang Layanan Pemberitahuan Sederhana Amazon*.

Saat Anda berlangganan antrian Amazon SQS ke topik Amazon SNS, Amazon SNS menggunakan HTTPS untuk meneruskan pesan ke Amazon SQS. Untuk informasi tentang menggunakan Amazon SNS dengan antrian Amazon SQS terenkripsi, lihat. [Konfigurasikan izin KMS untuk layanan AWS](sqs-key-management.md#compatibility-with-aws-services)

**penting**  
Amazon SQS mendukung maksimal 20 pernyataan untuk setiap kebijakan akses. Berlangganan topik Amazon SNS menambahkan satu pernyataan seperti itu. Melebihi jumlah ini akan mengakibatkan pengiriman langganan topik gagal.

**Untuk berlangganan antrian ke topik Amazon SNS (konsol)**

1. Buka konsol Amazon SQS di. [https://console.aws.amazon.com/sqs/](https://console.aws.amazon.com/sqs/)

1. Di panel navigasi, pilih **Antrian**.

1. Dari daftar antrian, pilih antrian untuk berlangganan topik Amazon SNS.

1. Dari **Tindakan**, pilih **Berlangganan topik Amazon SNS**.

1. Dari **Tentukan topik Amazon SNS yang tersedia untuk menu antrian ini**, pilih topik Amazon SNS untuk antrian Anda. 

   Jika topik SNS tidak terdaftar, pilih **Masukkan ARN topik Amazon SNS, lalu masukkan nama sumber daya Amazon (ARN**) topik tersebut.

1. Pilih **Simpan**. 

1. Untuk memverifikasi langganan, publikasikan pesan ke topik dan lihat pesan dalam antrian. Untuk informasi selengkapnya, lihat [Penerbitan pesan Amazon SNS di Panduan](https://docs.aws.amazon.com/sns/latest/dg/sns-publishing.html) *Pengembang Layanan Pemberitahuan Sederhana Amazon*.

## Langganan lintas akun
<a name="cross-account-subscriptions"></a>

Jika antrean Amazon SQS dan topik Amazon SNS Anda berbeda Akun AWS, izin tambahan diperlukan.

**Pemilik topik (Akun A)**

Ubah kebijakan akses topik Amazon SNS untuk memungkinkan Akun AWS antrean Amazon SQS berlangganan. Contoh pernyataan kebijakan:

```
{
  "Effect": "Allow",
  "Principal": { "AWS": "arn:aws:iam::111122223333:root" },
  "Action": "sns:Subscribe",
  "Resource": "arn:aws:sns:us-east-1:123456789012:MyTopic"
}
```

Kebijakan ini memungkinkan akun `111122223333` untuk berlangganan`MyTopic`.

**Pemilik antrian (Akun B)**

Ubah kebijakan akses antrian Amazon SQS untuk mengizinkan topik Amazon SNS mengirim pesan. Contoh pernyataan kebijakan:

```
{
  "Effect": "Allow",
  "Principal": { "Service": "sns.amazonaws.com" },
  "Action": "sqs:SendMessage",
  "Resource": "arn:aws:sqs:us-east-1:111122223333:MyQueue",
  "Condition": {
    "ArnEquals": { "aws:SourceArn": "arn:aws:sns:us-east-1:123456789012:MyTopic" }
  }
}
```

Kebijakan ini memungkinkan `MyTopic` untuk mengirim pesan ke`MyQueue`.

## Langganan lintas wilayah
<a name="cross-region-subscriptions"></a>

Untuk berlangganan topik Amazon SNS yang berbeda Wilayah AWS, pastikan bahwa:
+ Kebijakan akses topik Amazon SNS memungkinkan langganan lintas wilayah.
+ Kebijakan akses antrian Amazon SQS mengizinkan topik Amazon SNS untuk mengirim pesan di seluruh wilayah.

Untuk informasi selengkapnya, [Mengirim pesan Amazon SNS ke antrean AWS Lambda atau fungsi Amazon SQS di Wilayah lain di Panduan Pengembang](https://docs.aws.amazon.com/sns/latest/dg/sns-cross-region-delivery.html) Layanan Pemberitahuan *Sederhana Amazon*.

# Mengonfigurasi antrian Amazon SQS untuk memicu fungsi AWS Lambda
<a name="sqs-configure-lambda-function-trigger"></a>

Anda dapat menggunakan fungsi Lambda untuk memproses pesan dari antrean Amazon SQS. Lambda melakukan polling antrian dan memanggil fungsi Anda secara serempak, meneruskan sekumpulan pesan sebagai acara.

**Mengkonfigurasi batas waktu visibilitas**   
[Setel batas waktu visibilitas antrian setidaknya enam kali batas waktu fungsi.](https://docs.aws.amazon.com/lambda/latest/dg/configuration-function-common.html#configuration-common-summary) Ini memastikan Lambda memiliki cukup waktu untuk mencoba lagi jika suatu fungsi dibatasi saat memproses batch sebelumnya.

**Menggunakan antrian dead-letter (DLQ)**  
Tentukan antrian huruf mati untuk menangkap pesan yang gagal diproses oleh fungsi Lambda.

**Menangani beberapa antrian dan fungsi**  
Fungsi Lambda dapat memproses beberapa antrian dengan membuat sumber peristiwa terpisah untuk setiap antrian. Anda juga dapat mengaitkan beberapa fungsi Lambda dengan antrian yang sama.

**Izin untuk antrian terenkripsi**  
Jika Anda mengaitkan antrian terenkripsi dengan fungsi Lambda tetapi Lambda tidak melakukan polling untuk pesan, tambahkan `kms:Decrypt` izin ke peran eksekusi Lambda Anda.

**Pembatasan**  
Fungsi antrian dan Lambda harus sama. Wilayah AWS  
[Antrian terenkripsi](sqs-server-side-encryption.md) yang menggunakan kunci default (kunci KMS AWS terkelola untuk Amazon SQS) tidak dapat menjalankan fungsi Lambda secara berbeda. Akun AWS

Untuk detail implementasi, lihat [Menggunakan AWS Lambda Amazon SQS di Panduan AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/with-sqs.html) *Pengembang*.

## Prasyarat
<a name="configure-lambda-function-trigger-prerequisites"></a>

Untuk mengonfigurasi pemicu fungsi Lambda, Anda harus memenuhi persyaratan berikut:
+ Jika Anda menggunakan pengguna, peran Amazon SQS Anda harus menyertakan izin berikut:
  + `lambda:CreateEventSourceMapping`
  + `lambda:ListEventSourceMappings`
  + `lambda:ListFunctions`
+ Peran eksekusi Lambda harus menyertakan izin berikut:
  + `sqs:DeleteMessage`
  + `sqs:GetQueueAttributes`
  + `sqs:ReceiveMessage`
+ Jika Anda mengaitkan antrian terenkripsi dengan fungsi Lambda, tambahkan izin `kms:Decrypt` ke peran eksekusi Lambda.

Untuk informasi selengkapnya, lihat [Ikhtisar mengelola akses di Amazon SQS](sqs-overview-of-managing-access.md).

**Untuk mengonfigurasi antrian untuk memicu fungsi Lambda (konsol)**

1. Buka konsol Amazon SQS di. [https://console.aws.amazon.com/sqs/](https://console.aws.amazon.com/sqs/)

1. Di panel navigasi, pilih **Antrian**.

1. Pada halaman **Antrian**, pilih antrian untuk dikonfigurasi. 

1. Pada halaman antrian, pilih tab pemicu **Lambda**.

1. Pada halaman pemicu **Lambda, pilih pemicu** Lambda.

   Jika daftar tidak menyertakan pemicu Lambda yang Anda butuhkan, pilih Konfigurasi pemicu fungsi **Lambda**. Masukkan Nama Sumber Daya Amazon (ARN) dari fungsi Lambda atau pilih sumber daya yang ada. Lalu, pilih **Simpan**.

1. Pilih **Simpan**. Konsol menyimpan konfigurasi dan menampilkan halaman **Detail** untuk antrian.

   Pada halaman **Detail**, tab **pemicu Lambda menampilkan fungsi** Lambda dan statusnya. Dibutuhkan sekitar 1 menit agar fungsi Lambda dikaitkan dengan antrian Anda.

1. Untuk memverifikasi hasil konfigurasi, [kirim pesan ke antrian Anda](creating-sqs-standard-queues.md#sqs-send-messages), lalu lihat fungsi Lambda yang dipicu di konsol Lambda.

# Mengotomatiskan pemberitahuan dari AWS layanan ke Amazon SQS menggunakan Amazon EventBridge
<a name="sqs-automating-using-eventbridge"></a>

Amazon EventBridge memungkinkan Anda untuk mengotomatisasi Layanan AWS dan menanggapi peristiwa, seperti masalah aplikasi atau perubahan sumber daya, dalam waktu dekat.
+ Anda dapat membuat aturan untuk memfilter peristiwa tertentu dan menentukan tindakan otomatis saat aturan cocok dengan peristiwa.
+ EventBridge mendukung beberapa target, termasuk standar Amazon SQS dan antrian FIFO, yang menerima acara dalam format JSON.

Untuk informasi selengkapnya, lihat [ EventBridge Target Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-targets.html) *[di Panduan EventBridge Pengguna Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/)*.

# Mengirim pesan dengan atribut menggunakan Amazon SQS
<a name="sqs-using-send-message-with-attributes"></a>

Untuk antrian standar dan FIFO, Anda dapat menyertakan metadata terstruktur ke pesan, termasuk stempel waktu, data geospasial, tanda tangan, dan pengidentifikasi. Untuk informasi selengkapnya, lihat [Atribut pesan Amazon SQS](sqs-message-metadata.md#sqs-message-attributes).

**Untuk mengirim pesan dengan atribut ke antrian menggunakan konsol Amazon SQS**

1. Buka konsol Amazon SQS di. [https://console.aws.amazon.com/sqs/](https://console.aws.amazon.com/sqs/)

1. Di panel navigasi, pilih **Antrian**.

1. Pada halaman **Antrian, pilih antrian**.

1. Pilih **Kirim dan terima pesan**. 

1. Masukkan parameter atribut pesan. 

   1. Di kotak teks nama, masukkan nama unik hingga 256 karakter. 

   1. Untuk jenis atribut, pilih **String**, **Number**, atau **Binary**.

   1. (Opsional) Masukkan tipe data khusus. Misalnya, Anda dapat menambahkan**byte**,**int**, atau **float** sebagai tipe data khusus untuk **Nomor**. 

   1. Di kotak teks nilai, masukkan nilai atribut pesan.   
![\[Konsol Amazon SQS menampilkan bagian atribut Pesan.\]](http://docs.aws.amazon.com/id_id/AWSSimpleQueueService/latest/SQSDeveloperGuide/images/sqs-tutorials-sending-message-with-attributes.png)

1. Untuk menambahkan atribut pesan lain., pilih **Tambahkan atribut baru**.  
![\[Konsol Amazon SQS menampilkan tombol Hapus di bagian atribut Pesan.\]](http://docs.aws.amazon.com/id_id/AWSSimpleQueueService/latest/SQSDeveloperGuide/images/sqs-tutorials-sending-message-with-attributes-custom-attribute.png)

1. Anda dapat mengubah nilai atribut kapan saja sebelum mengirim pesan. 

1. Untuk menghapus atribut, pilih **Hapus**. Untuk menghapus atribut pertama, tutup **atribut Pesan**.

1. Setelah selesai menambahkan atribut ke pesan, pilih **Kirim pesan**. Pesan Anda dikirim dan konsol menampilkan pesan sukses. Untuk melihat informasi tentang atribut pesan dari pesan terkirim, pilih **Lihat detail**. Pilih **Selesai** untuk menutup kotak dialog **Rincian pesan**.