

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Enkripsi saat istirahat di Amazon SQS
<a name="sqs-server-side-encryption"></a>

Server-side encryption (SSE) memungkinkan Anda mengirimkan data sensitif dalam antrian terenkripsi. SSE melindungi isi pesan dalam antrian menggunakan kunci enkripsi yang dikelola SQS (SSE-SQS) atau kunci yang dikelola di (SSE-KMS). AWS Key Management Service Untuk informasi tentang mengelola SSE menggunakan Konsol Manajemen AWS, lihat berikut ini:
+ [Mengkonfigurasi SSE-SQS untuk antrian (konsol)](sqs-configure-sqs-sse-queue.md)
+ [Mengkonfigurasi SSE-KMS untuk antrian (konsol)](sqs-configure-sse-existing-queue.md)

 Untuk informasi tentang mengelola SSE menggunakan AWS SDK untuk Java (dan`[CreateQueue](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_CreateQueue.html)`,`[SetQueueAttributes](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_SetQueueAttributes.html)`, dan `[GetQueueAttributes](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_GetQueueAttributes.html)` tindakan), lihat contoh berikut:
+ [Menggunakan enkripsi sisi server dengan antrian Amazon SQS](sqs-java-configure-sse.md)
+ [Mengkonfigurasi izin KMS untuk Layanan AWS](sqs-key-management.md#compatibility-with-aws-services)

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/Mw1NVpJsOZc?rel=0&amp;controls=0&amp;showinfo=0/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/Mw1NVpJsOZc?rel=0&amp;controls=0&amp;showinfo=0)


SSE mengenkripsi pesan segera setelah Amazon SQS menerimanya. Pesan disimpan dalam bentuk terenkripsi dan Amazon SQS mendekripsi pesan hanya ketika dikirim ke konsumen yang berwenang.

**penting**  
Semua permintaan untuk antrian dengan SSE diaktifkan harus menggunakan HTTPS dan [Signature](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) Version 4.  
[Antrian terenkripsi](#sqs-server-side-encryption) yang menggunakan kunci default (kunci KMS AWS terkelola untuk Amazon SQS) tidak dapat menjalankan fungsi Lambda secara berbeda. Akun AWS  
Beberapa fitur AWS layanan yang dapat mengirim pemberitahuan ke Amazon SQS menggunakan AWS Security Token Service `[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)` tindakan kompatibel dengan SSE tetapi *hanya* berfungsi dengan antrian standar:  
[Kait Siklus Hidup Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/lifecycle-hooks.html)
[AWS Lambda Antrian Surat Mati](https://docs.aws.amazon.com/lambda/latest/dg/dlq.html)
Untuk informasi tentang kompatibilitas layanan lain dengan antrian terenkripsi, lihat [Konfigurasikan izin KMS untuk layanan AWS](sqs-key-management.md#compatibility-with-aws-services) dan dokumentasi layanan Anda.

AWS KMS menggabungkan perangkat keras dan perangkat lunak yang aman dan sangat tersedia untuk menyediakan sistem manajemen kunci yang diskalakan untuk cloud. Saat Anda menggunakan Amazon SQS AWS KMS, [kunci data yang mengenkripsi data](#sqs-sse-key-terms) pesan Anda juga dienkripsi dan disimpan dengan data yang dilindunginya.

Berikut ini adalah manfaat menggunakan AWS KMS:
+ Anda dapat membuat dan mengelola [AWS KMS keys](#sqs-sse-key-terms)diri sendiri.
+ Anda juga dapat menggunakan kunci KMS AWS terkelola untuk Amazon SQS, yang unik untuk setiap akun dan wilayah.
+ Standar AWS KMS keamanan dapat membantu Anda memenuhi persyaratan kepatuhan terkait enkripsi.

Untuk informasi lebih lanjut, lihat [Apa yang dimaksud AWS Key Management Service?](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html) dalam *Panduan Developer AWS Key Management Service *.

## Lingkup enkripsi
<a name="sqs-encryption-what-does-sse-encrypt"></a>

SSE mengenkripsi isi pesan dalam antrian Amazon SQS.

SSE tidak mengenkripsi berikut ini:
+ Metadata antrian (nama antrian dan atribut)
+ Metadata pesan (ID pesan, stempel waktu, dan atribut)
+ Metrik per antrian

Mengenkripsi pesan membuat isinya tidak tersedia untuk pengguna yang tidak sah atau anonim. Dengan SSE diaktifkan, anonim `SendMessage` dan `ReceiveMessage` permintaan ke antrian terenkripsi akan ditolak. Praktik terbaik keamanan Amazon SQS merekomendasikan agar tidak menggunakan permintaan anonim. Jika Anda ingin mengirim permintaan anonim ke antrian Amazon SQS, pastikan Anda menonaktifkan SSE. Ini tidak memengaruhi fungsi normal Amazon SQS:
+ Pesan dienkripsi hanya jika dikirim setelah enkripsi antrian diaktifkan. Amazon SQS tidak mengenkripsi pesan backlog.
+ Setiap pesan terenkripsi tetap dienkripsi bahkan jika enkripsi antreannya dinonaktifkan.

Memindahkan pesan ke [antrian huruf mati](sqs-dead-letter-queues.md) tidak memengaruhi enkripsi:
+ Saat Amazon SQS memindahkan pesan dari antrian sumber terenkripsi ke antrian huruf mati yang tidak terenkripsi, pesan tetap terenkripsi.
+ Saat Amazon SQS memindahkan pesan dari antrian sumber yang tidak terenkripsi ke antrian huruf mati terenkripsi, pesan tetap tidak terenkripsi.

## Istilah kunci
<a name="sqs-sse-key-terms"></a>

Istilah kunci berikut ini dapat membantu Anda lebih memahami fungsionalitas SSE. Untuk deskripsi mendetail, lihat Referensi *[API Layanan Antrian Sederhana Amazon](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/)*.

**Kunci data**  
Kunci (DEK) bertanggung jawab untuk mengenkripsi konten pesan Amazon SQS.  
Untuk informasi selengkapnya, lihat [Kunci Data](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#data-keys) di *Panduan AWS Key Management Service Pengembang* di *Panduan AWS Encryption SDK Pengembang*.

**Periode penggunaan kembali kunci data**  
Lamanya waktu, dalam hitungan detik, Amazon SQS dapat menggunakan kembali kunci data untuk mengenkripsi atau mendekripsi pesan sebelum menelepon lagi. AWS KMS Bilangan bulat yang mewakili detik, antara 60 detik (1 menit) dan 86.400 detik (24 jam). Defaultnya adalah 300 (5 menit). Untuk informasi selengkapnya, lihat [Memahami periode penggunaan kembali kunci data](sqs-key-management.md#sqs-how-does-the-data-key-reuse-period-work).  
Jika tidak dapat menjangkau AWS KMS, Amazon SQS terus menggunakan kunci data yang di-cache hingga koneksi dibuat kembali.

**ID kunci KMS**  
Alias, alias ARN, ID kunci, atau ARN kunci dari kunci KMS AWS terkelola atau kunci KMS kustom—di akun Anda atau di akun lain. Sementara alias kunci KMS AWS terkelola untuk Amazon SQS `alias/aws/sqs` selalu, alias kunci KMS kustom dapat, misalnya,. `alias/MyAlias` Anda dapat menggunakan kunci KMS ini untuk melindungi pesan di antrian Amazon SQS.   
Ingatlah hal-hal berikut ini:  
+ Jika Anda tidak menentukan kunci KMS kustom, Amazon SQS menggunakan kunci KMS AWS terkelola untuk Amazon SQS.
+ Pertama kali Anda menggunakan Konsol Manajemen AWS untuk menentukan kunci KMS AWS terkelola untuk Amazon SQS untuk antrean AWS KMS , membuat AWS kunci KMS terkelola untuk Amazon SQS.
+ Atau, saat pertama kali Anda menggunakan `SendMessageBatch` tindakan `SendMessage` atau pada antrian dengan SSE diaktifkan, AWS KMS membuat kunci KMS AWS terkelola untuk Amazon SQS.
Anda dapat membuat kunci KMS, menentukan kebijakan yang mengontrol bagaimana kunci KMS dapat digunakan, dan mengaudit penggunaan kunci KMS menggunakan bagian **Kunci terkelola Pelanggan** di AWS KMS konsol atau tindakan. `[CreateKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateKey.html)` AWS KMS Untuk informasi selengkapnya, lihat [kunci KMS](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#master_keys) dan [Membuat Kunci](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) di *Panduan AWS Key Management Service Pengembang*. Untuk lebih banyak contoh pengidentifikasi kunci KMS, lihat [KeyId](https://docs.aws.amazon.com/kms/latest/APIReference/API_DescribeKey.html#API_DescribeKey_RequestParameters)di Referensi *AWS Key Management Service API*. *Untuk informasi tentang menemukan pengidentifikasi kunci KMS, lihat [Menemukan ID Kunci dan ARN](https://docs.aws.amazon.com/kms/latest/developerguide/viewing-keys.html#find-cmk-id-arn) di Panduan Pengembang.AWS Key Management Service *  
Ada biaya tambahan untuk penggunaan AWS KMS. Untuk informasi selengkapnya, lihat [Memperkirakan biaya AWS KMS](sqs-key-management.md#sqs-estimate-kms-usage-costs) dan [Harga AWS Key Management Service](https://aws.amazon.com/kms/pricing).

**Enkripsi Amplop**  
Keamanan data terenkripsi Anda sebagian bergantung pada perlindungan kunci data yang dapat mendekripsi itu. Amazon SQS menggunakan kunci KMS untuk mengenkripsi kunci data dan kemudian kunci data terenkripsi disimpan dengan pesan terenkripsi. Praktik menggunakan kunci KMS untuk mengenkripsi kunci data ini dikenal sebagai enkripsi amplop.   
Untuk informasi selengkapnya, lihat [Enkripsi envelope](https://docs.aws.amazon.com/encryption-sdk/latest/developer-guide/how-it-works.html#envelope-encryption) di *Panduan Developer AWS Encryption SDK *.