

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione delle code Amazon SQS tramite la console Amazon SQS
<a name="sqs-configuring"></a>

Usa la console Amazon SQS per configurare e gestire le code e le funzionalità di Amazon SQS. Puoi anche:
+ Abilita la crittografia lato server per una maggiore sicurezza.
+ Associa una coda di lettere non scritte per gestire i messaggi non elaborati.
+ Imposta un trigger per richiamare una funzione Lambda per l'elaborazione basata sugli eventi.

# Controllo degli accessi basato su attributi per Amazon SQS
<a name="sqs-abac"></a>

## Che cos'è ABAC?
<a name="sqs-abac-whatis"></a>

Il controllo degli accessi basato sugli attributi (ABAC) è un processo di autorizzazione che definisce le autorizzazioni in base ai tag allegati a utenti e risorse. AWS ABAC fornisce un controllo degli accessi granulare e flessibile basato su attributi e valori, riduce i rischi per la sicurezza legati alle policy riconfigurate basate sui ruoli e centralizza il controllo e la gestione delle policy di accesso. Per ulteriori informazioni su ABAC, consulta [Che cos'è ABAC per AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) nella *Guida per l'utente di IAM*.

Amazon SQS supporta ABAC consentendoti di controllare l'accesso alle code Amazon SQS in base ai tag e agli alias associati a una coda Amazon SQS. Le chiavi di condizione tag e alias che abilitano ABAC in Amazon SQS autorizzano le entità IAM a utilizzare le code Amazon SQS senza modificare le policy o gestire le concessioni. Per ulteriori informazioni sulle chiavi di condizione ABAC, consulta [Condition keys for Amazon](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonsqs.html#amazonsqs-policy-keys) SQS nel *Service Authorization Reference*.

Con ABAC, puoi utilizzare i tag per configurare le autorizzazioni e le policy di accesso IAM per le tue code Amazon SQS, il che ti aiuta a dimensionare la gestione delle autorizzazioni. Puoi creare un'unica policy di autorizzazioni in IAM utilizzando i tag che aggiungi a ciascun ruolo aziendale, senza dover aggiornare la policy ogni volta che aggiungi una nuova risorsa. Puoi anche allegare tag ai presidi IAM per creare una policy ABAC. Puoi progettare policy ABAC per consentire le operazioni di Amazon SQS quando il tag sul ruolo utente IAM che effettua la chiamata corrisponde al tag di coda di Amazon SQS. Per ulteriori informazioni sul tagging in AWS, consulta [AWS Tagging](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html) Strategies and. [Tag per l'allocazione dei costi Amazon SQS](sqs-queue-tags.md)

**Nota**  
ABAC per Amazon SQS è attualmente disponibile in AWS tutte le regioni commerciali in cui è disponibile Amazon SQS, con le seguenti eccezioni:   
Asia Pacifico (Hyderabad)
Asia Pacifico (Melbourne)
Europa (Spagna) 
Europa (Zurigo)

## Qual è il vantaggio di utilizzare ABAC in Amazon SQS?
<a name="sqs-abac-benefits"></a>

Ecco alcuni vantaggi dell'utilizzo di ABAC in Amazon SQS:
+ ABAC per Amazon SQS richiede un numero minore di policy di autorizzazione. Non è necessario creare policy diverse per diverse mansioni lavorative. Puoi utilizzare tag di risorse e richieste che si applicano a più di una coda, il che riduce il sovraccarico operativo.
+ Usa ABAC per dimensionare rapidamente i team. Le autorizzazioni per le nuove risorse vengono concesse automaticamente in base ai tag quando le risorse vengono etichettate in modo appropriato durante la loro creazione.
+ Utilizza le autorizzazioni sul principale IAM per limitare l'accesso alle risorse. Puoi creare tag per il principale IAM e utilizzarli per limitare l'accesso ad azioni specifiche che corrispondono ai tag sul principale IAM. Ciò ti aiuta ad automatizzare il processo di concessione delle autorizzazioni per le richieste.
+ Tieni traccia di chi accede alle tue risorse. Puoi determinare l'identità di una sessione esaminando gli attributi utente in AWS CloudTrail.

**Topics**
+ [Che cos'è ABAC?](#sqs-abac-whatis)
+ [Qual è il vantaggio di utilizzare ABAC in Amazon SQS?](#sqs-abac-benefits)
+ [Assegnazione di tag per il controllo degli accessi](sqs-abac-tagging-resource-control.md)
+ [Creazione di utenti IAM e code Amazon SQS](sqs-abac-creating-queues.md)
+ [Test del controllo dell'accesso basato sugli attributi](sqs-abac-testing-access-control.md)

# Etichettatura per il controllo degli accessi in Amazon SQS
<a name="sqs-abac-tagging-resource-control"></a>

Di seguito è riportato un esempio di utilizzo dei tag per il controllo degli accessi in Amazon SQS. La policy IAM limita un utente IAM a tutte le azioni Amazon SQS per tutte le code che includono un tag di risorsa con l'ambiente della chiave e la produzione di valore. Per ulteriori informazioni, consulta [Controllo degli accessi basato sugli attributi con tag e Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_tagging_abac.html). AWS 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowAccessForProd",
      "Effect": "Allow",
      "Action": "sqs:*",
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/environment": "prod"
        }
      }
    }
  ]
}
```

------

# Creazione di utenti IAM e code Amazon SQS
<a name="sqs-abac-creating-queues"></a>

Gli esempi seguenti spiegano come creare una policy ABAC per controllare l'accesso ad Amazon SQS utilizzando Console di gestione AWS and. CloudFormation

## Utilizzando il Console di gestione AWS
<a name="sqs-abac-creating-queues-console"></a>

**Crea un utente IAM**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Seleziona **Utenti** dal pannello di navigazione sinistro.

1. Scegli **Aggiungi utenti** e inserisci un nome nella casella di testo **Nome utente**.

1. Seleziona **Chiave di accesso - Accesso programmatico** e scegli **Next:Permissions**.

1. Scegli **Successivo: Tag**.

1. Aggiungi un tag con la chiave `environment` e il valore del tag `beta`.

1. Scegli **Next:Review**, quindi **Crea utente**.

1. Copiare e archiviare l'ID chiave di accesso e la chiave di accesso segreta in una posizione sicura.

**Aggiungi le autorizzazioni degli utenti IAM**

1. Seleziona l’utente IAM creato.

1. Scegli **Aggiungi policy in linea**.

1. Nella scheda JSON incolla la policy seguente:

1. Scegliere **Esamina policy**.

1. Scegli **Crea policy**.

## Usando AWS CloudFormation
<a name="sqs-abac-creating-queues-cf"></a>

Utilizza il seguente CloudFormation modello di esempio per creare un utente IAM con una policy in linea allegata e una coda Amazon SQS:

```
AWSTemplateFormatVersion: "2010-09-09"
Description: "CloudFormation template to create IAM user with custom inline policy"
Resources:
    IAMPolicy:
        Type: "AWS::IAM::Policy"
        Properties:
            PolicyDocument: |
                {
                    "Version": "2012-10-17",		 	 	 
                    "Statement": [
                        {
                            "Sid": "AllowAccessForSameResTag",
                            "Effect": "Allow",
                            "Action": [
                                "sqs:SendMessage",
                                "sqs:ReceiveMessage",
                                "sqs:DeleteMessage"
                            ],
                            "Resource": "*",
                            "Condition": {
                                "StringEquals": {
                                    "aws:ResourceTag/environment": "${aws:PrincipalTag/environment}"
                                }
                            }
                        },
                        {
                            "Sid": "AllowAccessForSameReqTag",
                            "Effect": "Allow",
                            "Action": [
                                "sqs:CreateQueue",
                                "sqs:DeleteQueue",
                                "sqs:SetQueueAttributes",
                                "sqs:tagqueue"
                            ],
                            "Resource": "*",
                            "Condition": {
                                "StringEquals": {
                                    "aws:RequestTag/environment": "${aws:PrincipalTag/environment}"
                                }
                            }
                        },
                        {
                            "Sid": "DenyAccessForProd",
                            "Effect": "Deny",
                            "Action": "sqs:*",
                            "Resource": "*",
                            "Condition": {
                                "StringEquals": {
                                    "aws:ResourceTag/stage": "prod"
                                }
                            }
                        }
                    ]
                }
                
            Users: 
              - "testUser"
            PolicyName: tagQueuePolicy

    IAMUser:
        Type: "AWS::IAM::User"
        Properties:
            Path: "/"
            UserName: "testUser"
            Tags: 
              - 
                Key: "environment"
                Value: "beta"
```

# Test del controllo degli accessi basato sugli attributi in Amazon SQS
<a name="sqs-abac-testing-access-control"></a>

Gli esempi seguenti mostrano come testare il controllo degli accessi basato su attributi in Amazon SQS.

## Crea una coda con la chiave del tag impostata su environment e il valore del tag impostato su prod
<a name="sqs-abac-testing-access-control-create-queue"></a>

Esegui questo comando AWS CLI per testare la creazione della coda con la chiave tag impostata su environment e il valore del tag impostato su prod. Se non disponi della AWS CLI, puoi [scaricarla e configurarla](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) per la tua macchina.

```
aws sqs create-queue --queue-name prodQueue —region us-east-1 —tags "environment=prod"
```

Ricevi un errore `AccessDenied` dall'endpoint Amazon SQS:

```
An error occurred (AccessDenied) when calling the CreateQueue operation: Access to the resource <queueUrl> is denied.
```

Questo perché il valore del tag sull'utente IAM non corrisponde al tag passato nella chiamata [https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_CreateQueue.html](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_CreateQueue.html) API. Ricorda che abbiamo applicato un tag all'utente IAM con la chiave impostata su `environment` e il valore impostato su `beta`.

## Crea una coda con la chiave del tag impostata su environment e il valore del tag impostato su beta
<a name="sqs-abac-testing-access-control-create-env"></a>

Esegui questo comando CLI per testare la creazione della coda con la chiave tag impostata su `environment` e il valore del tag impostato su `beta`.

```
aws sqs create-queue --queue-name betaQueue —region us-east-1 —tags "environment=beta"
```

Riceverai un messaggio di conferma dell'avvenuta creazione della coda, simile a quello riportato di seguito.

```
{
"QueueUrl": "<queueUrl>“
}
```

## Invio di un messaggio a una coda
<a name="sqs-abac-testing-access-control-sending-message"></a>

Esegui questo comando CLI per testare l'invio di un messaggio a una coda.

```
aws sqs send-message --queue-url <queueUrl> --message-body testMessage
```

La risposta indica che il messaggio è stato recapitato correttamente alla coda di Amazon SQS. L'autorizzazione utente IAM ti consente di inviare un messaggio a una coda con un tag `beta`. La risposta include `MD5OfMessageBody` e `MessageId` contenente il messaggio.

```
{
"MD5OfMessageBody": "<MD5OfMessageBody>",
"MessageId": "<MessageId>"
}
```

# Configurazione dei parametri della coda tramite la console Amazon SQS
<a name="sqs-configure-queue-parameters"></a>

Quando si [crea](creating-sqs-standard-queues.md#step-create-standard-queue) o si [modifica](sqs-configure-edit-queue.md) una coda, è possibile configurare i seguenti parametri:
+ **Timeout di visibilità**: il periodo di tempo in cui un messaggio ricevuto da una coda (da un consumatore) non sarà visibile agli altri utenti di messaggi. Per ulteriori informazioni, consulta [Timeout visibilità](sqs-visibility-timeout.md). 
**Nota**  
L'utilizzo della console per configurare il timeout di visibilità configura il valore di timeout per tutti i messaggi in coda. Per configurare il timeout per uno o più messaggi, è necessario utilizzare uno dei. AWS SDKs 
+ **Periodo di conservazione dei messaggi**: la quantità di tempo in cui Amazon SQS conserva i messaggi che rimangono in coda. Per impostazione predefinita, una coda conserva i messaggi per quattro giorni. È possibile configurare una coda in modo che conservi i messaggi fino a un massimo di 14 giorni. Per altre informazioni, consulta [Periodo di conservazione dei messaggi](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_SetQueueAttributes.html).
+ **Ritardo di consegna**: il periodo di tempo che Amazon SQS ritarderà prima di recapitare un messaggio aggiunto alla coda. Per ulteriori informazioni, consulta [Ritardo nella consegna](sqs-delay-queues.md).
+ **Dimensione massima dei messaggi**: la dimensione massima dei messaggi per questa coda. Per ulteriori informazioni consulta [Dimensione massima dei messaggi](sqs-s3-messages.md).
+ **Tempo di attesa per la ricezione dei messaggi**: il tempo massimo in cui Amazon SQS attende che i messaggi diventino disponibili dopo che la coda riceve una richiesta di ricezione. Per ulteriori informazioni, consulta [Polling brevi e lunghi di Amazon SQS](sqs-short-and-long-polling.md).
+ **Abilita la deduplicazione basata sui contenuti**: Amazon SQS può creare automaticamente la deduplicazione in IDs base al corpo del messaggio. Per ulteriori informazioni, consulta [Code FIFO di Amazon SQS](sqs-fifo-queues.md).
+ **Abilita FIFO a velocità di trasmissione effettiva elevata**: da utilizzare per abilitare una velocità di trasmissione effettiva elevata per i messaggi in coda. La scelta di questa opzione modifica le opzioni correlate ([ambito di deduplicazione](enable-high-throughput-fifo.md) e [limite di velocità di trasmissione effettiva FIFO](enable-high-throughput-fifo.md)) con le impostazioni richieste per abilitare una velocità di trasmissione effettiva elevata per le code FIFO. Per ulteriori informazioni, consultare [Throughput elevato per le code FIFO in Amazon SQS](high-throughput-fifo.md) e [Quote di messaggi Amazon SQS](quotas-messages.md).
+  **Policy redrive allow**: definisce quali code di origine possono utilizzare questa coda come coda DLQ. Per ulteriori informazioni, consulta [Utilizzo di code di lettere non scritte in Amazon SQS](sqs-dead-letter-queues.md). 



**Configurazione dei parametri della coda per una coda esistente (console)**

1. Apri la console Amazon SQS all'indirizzo. [https://console.aws.amazon.com/sqs/](https://console.aws.amazon.com/sqs/)

1. Nel riquadro di navigazione, scegliere **Code** (Code). Scegli una coda e seleziona **Modifica**. 

1. Scorri fino alla sezione **Configurazione**.

1. Per il **timeout di visibilità**, inserisci la durata e le unità. L'intervallo è compreso tra 0 secondi e 12 ore. Il valore di predefinito è 30 secondi.

1. Per **Periodo di conservazione dei messaggi**, inserisci la durata e le unità. L'intervallo valido è compreso tra 1 minuto e 14 giorni. Il valore predefinito è 4 giorni.

1. Per una coda standard, inserisci un valore per il **tempo di attesa per la ricezione dei messaggi**. L'intervallo è compreso tra 0 e 20 secondi. Il valore predefinito è 0 secondi, che imposta uno [short polling](sqs-short-and-long-polling.md). Qualsiasi valore diverso da zero imposta un long polling.

1. Per **Ritardo di consegna**, inserisci la durata e le unità. L'intervallo è compreso tra 30 secondi e 15 minuti. Il valore predefinito è 0 secondi.

1. Per **Dimensione massima del messaggio**, inserisci un valore. L'intervallo va da 1 KiB a 1024 KiB. Il valore predefinito è 1024 KiB.

1. Per una coda FIFO, scegli **Abilita la deduplicazione basata sul contenuto** per abilitare la deduplicazione basata sul contenuto. L'impostazione predefinita è disabilitata. 

1. (Facoltativo) Affinché una coda FIFO consenta una velocità di trasmissione effettiva più elevata per l'invio e la ricezione di messaggi in coda, seleziona **Abilita FIFO ad alta velocità di trasmissione effettiva**.

   La scelta di questa opzione modifica le opzioni correlate (**ambito di deduplicazione** e **limite di velocità di trasmissione effettiva FIFO**) con le impostazioni richieste per abilitare una velocità di trasmissione effettiva elevata per le code FIFO. Se si modifica una delle impostazioni necessarie per utilizzare FIFO ad alta velocità di trasmissione effettiva, si applica la velocità di trasmissione effettiva normale per la coda e la deduplicazione si verifica come specificato. Per ulteriori informazioni, consultare [Throughput elevato per le code FIFO in Amazon SQS](high-throughput-fifo.md) e [Quote di messaggi Amazon SQS](quotas-messages.md).

1. Per la **policy Redrive allow**, scegli **Abilitata**. Seleziona una delle seguenti opzioni: **Consenti tutto** (impostazione predefinita), **Per coda** o **Nega tutto**. Quando scegli **Per coda**, specifica un elenco di un massimo di 10 code di origine in base al nome della risorsa Amazon (ARN). 

1. Al termine della configurazione dei parametri della coda, scegli **Salva**.

# Configurazione di una policy di accesso in Amazon SQS
<a name="sqs-configure-add-permissions"></a>

Quando [modifichi](sqs-configure-edit-queue.md) una coda, puoi configurarne la politica di accesso per controllare chi può interagire con essa.
+ La politica di accesso definisce quali account, utenti e ruoli dispongono delle autorizzazioni per accedere alla coda.
+ Specifica le azioni consentite, ad esempio [https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_SendMessage.html](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_SendMessage.html), [https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_ReceiveMessage.html](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_ReceiveMessage.html)o. [https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_DeleteMessage.html](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_DeleteMessage.html)
+ Per impostazione predefinita, solo il proprietario della coda è autorizzato a inviare e ricevere messaggi.

****Per configurare la politica di accesso per una coda esistente (console)****

1. Apri la console Amazon SQS all'indirizzo. [https://console.aws.amazon.com/sqs/](https://console.aws.amazon.com/sqs/)

1. Nel riquadro di navigazione, scegliere **Code** (Code). 

1. Scegli una coda e seleziona **Modifica**. 

1. Scorri fino alla sezione **Policy di accesso**.

1. Modifica le **dichiarazioni sulla politica di accesso** nella casella di input. Per ulteriori informazioni sulle dichiarazioni relative alle policy di accesso, vedi [Identity and Access Management in Amazon SQS](security-iam.md).

1. Al termine della configurazione della policy di accesso, scegli **Salva**.

# Configurazione della crittografia lato server per una coda utilizzando chiavi di crittografia gestite da SQL
<a name="sqs-configure-sqs-sse-queue"></a>

Oltre all'opzione di crittografia lato server gestita (SSE) [predefinita](creating-sqs-standard-queues.md#step-create-standard-queue) di Amazon SQS, Amazon SQS managed SSE (SSE-SQS) consente di creare una crittografia lato server gestita personalizzata che utilizza chiavi di crittografia gestite da SQS per proteggere i dati sensibili inviati tramite code di messaggi. Con SSE-SQS, non è necessario creare e gestire chiavi di crittografia o modificare il codice per crittografare i dati. SSE-SQS consente di trasmettere i dati in modo sicuro e consente di soddisfare i rigorosi requisiti normativi e di conformità alla crittografia senza costi aggiuntivi.

Per proteggere i dati a riposo, SSE-SQS utilizza la crittografia standard avanzata a 256 bit (AES-256). SSE esegue la crittografia dei messaggi non appena vengono ricevuti da Amazon SQS. Amazon SQS archivia i messaggi in forma crittografata e li decrittografa solo quando li invia a un consumatore autorizzato.

**Nota**  
L'opzione SSE predefinita è efficace solo quando si crea una coda senza specificare gli attributi di crittografia.
Amazon SQS consente di disattivare la crittografia di tutte le code. Pertanto, la disattivazione di KMS-SSE non abiliterà automaticamente SQS-SSE. Se desideri abilitare SQS-SSE dopo aver disattivato KMS-SSE, devi aggiungere una modifica dell'attributo nella richiesta.

**Per configurare la crittografia SSE-SQS per una coda (console)**
**Nota**  
Qualsiasi nuova coda creata utilizzando l'endpoint HTTP (non TLS) non abiliterà la crittografia SSE-SQS per impostazione predefinita. È una best practice di sicurezza creare code Amazon SQS utilizzando endpoint HTTPS o [Signature Version 4](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html).

1. Apri la console Amazon SQS all'indirizzo. [https://console.aws.amazon.com/sqs/](https://console.aws.amazon.com/sqs/)

1. Nel riquadro di navigazione, scegliere **Code** (Code).

1. Scegli una coda, quindi seleziona **Modifica**.

1. Espandi **crittografia**.

1. In **Crittografia lato server**, scegli **Abilita** .
**Nota**  
Con SSE abilitato, le richieste anonime `SendMessage` e `ReceiveMessage` alla coda crittografata verranno rifiutate. Le best practice di sicurezza di Amazon SQS consigliano di non utilizzare richieste anonime. Se desideri inviare richieste anonime a una coda Amazon SQS, assicurati di disabilitare SSE.

1. Seleziona la **chiave Amazon SQS (SSE-SQS)**. L'utilizzo di questa opzione non prevede costi aggiuntivi.

1. Scegli **Save** (Salva).

# Configurazione della crittografia lato server per una coda utilizzando la console Amazon SQS
<a name="sqs-configure-sse-existing-queue"></a>

Per proteggere i dati nei messaggi di una coda, Amazon SQS dispone di crittografia lato server (SSE) abilitata di default per tutte le code appena create. Amazon SQS si integra con Amazon Web Services Key Management Service (Amazon Web Services KMS) per gestire le [chiavi KMS](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#master_keys) per la crittografia lato server (SSE). Per ulteriori informazioni sull'uso di SSE, consultare [Crittografia inattiva in Amazon SQS](sqs-server-side-encryption.md).



La chiave KMS assegnata alla coda deve avere una policy della chiave che includa le autorizzazioni per tutti i principali autorizzati a utilizzare la coda. Per ulteriori informazioni, consulta [Gestione delle chiavi](sqs-key-management.md).

Se non sei il proprietario della chiave KMS, oppure se effettui l'accesso con un account che non dispone delle autorizzazioni `kms:ListAliases` e `kms:DescribeKey`, non puoi visualizzare le informazioni sulla chiave KMS nella console Amazon SNS. Chiedi al proprietario della chiave KMS di concederti queste autorizzazioni. Per ulteriori informazioni, consulta [Gestione delle chiavi](sqs-key-management.md).

Quando si [crea](creating-sqs-standard-queues.md#step-create-standard-queue) o si [modifica](sqs-configure-edit-queue.md) una coda, è possibile configurare SSE-KMS.

**Per configurare SSE-KMS per una coda esistente (console)**

1. Apri la console Amazon SQS all'indirizzo. [https://console.aws.amazon.com/sqs/](https://console.aws.amazon.com/sqs/)

1. Nel riquadro di navigazione, scegliere **Code** (Code).

1. Scegli una coda, quindi seleziona **Modifica**.

1. Espandi **crittografia**.

1. In **Crittografia lato server**, scegli **Abilita** .
**Nota**  
Con SSE abilitato, le richieste anonime `SendMessage` e `ReceiveMessage` alla coda crittografata verranno rifiutate. Le best practice di sicurezza di Amazon SQS consigliano di non utilizzare richieste anonime. Se desideri inviare richieste anonime a una coda Amazon SQS, assicurati di disabilitare SSE.

1. Seleziona l'opzione **Chiave del servizio di gestione delle chiavi AWS (SSE-KMS)**.

   La console visualizza la **descrizione**, l'**account** e l'**ARN della chiave KMS** della chiave KMS.

1. Specifica l'ID della chiave KMS per la coda. Per ulteriori informazioni, consulta [Termini chiave](sqs-server-side-encryption.md#sqs-sse-key-terms).

   1. Scegli l'opzione **Scegli un alias chiave KMS**.

   1. La chiave predefinita è la chiave KMS gestita di Amazon Web Services per Amazon SQS. Per utilizzare questa chiave, selezionala dall'elenco delle **chiavi KMS**. 

   1. Per utilizzare una chiave KMS personalizzata dal tuo account Amazon Web Services, selezionala dall'elenco delle **chiavi KMS**. Per istruzioni sulla creazione di chiavi KMS personalizzate, consulta [Creazione delle chiavi](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) nella *Guida per sviluppatori di Amazon Web Services Key Management Service*.

   1. Per utilizzare una chiave KMS personalizzata non presente nell'elenco o una chiave KMS personalizzata di un altro account Amazon Web Services, scegli **Inserisci l'alias della chiave KMS** e inserisci il nome della risorsa Amazon (ARN) della chiave KMS.

1. (Facoltativo) Per il **periodo di riutilizzo della chiave dati**, specifica un valore compreso tra 1 minuto e 24 ore. Il valore predefinito è 5 minuti. Per ulteriori informazioni, consulta [Informazioni sul periodo di riutilizzo della chiave di dati](sqs-key-management.md#sqs-how-does-the-data-key-reuse-period-work).

1. Al termine della configurazione di SSE-KMS, scegli **Salva**.

# Configurazione dei tag di allocazione dei costi per una coda utilizzando la console Amazon SQS
<a name="sqs-configure-tag-queue"></a>

Per organizzare e identificare le code di Amazon SQS, puoi aggiungere tag di allocazione dei costi. Per ulteriori informazioni, consulta [Tag per l'allocazione dei costi Amazon SQS](sqs-queue-tags.md).
+ La scheda Tagging nella pagina Dettagli mostra i tag della coda.
+ È possibile aggiungere o modificare tag durante la [creazione o la](creating-sqs-standard-queues.md#step-create-standard-queue) [modifica di una coda](sqs-configure-edit-queue.md).

**Per configurare i tag per una coda esistente (console)**

1. Apri la console Amazon SQS all'indirizzo. [https://console.aws.amazon.com/sqs/](https://console.aws.amazon.com/sqs/)

1. Nel riquadro di navigazione, scegliere **Code** (Code). 

1. Scegli una coda e seleziona **Modifica**. 

1. Scorri fino alla sezione **Tag**.

1. Aggiungere, modificare o rimuovere i tag della coda:

   1. Per aggiungere un tag, scegli **Aggiungi nuovo tag**, inserire una **Chiave** e un **Valore**, quindi scegli **Applica modifiche**.

   1. Per aggiornare un tag, modificane la **chiave** e il **valore**.

   1. Per rimuovere un tag, scegli **Rimuovi tag** accanto a una coppia chiave-valore.

1. Al termine della configurazione dei tag, scegli **Salva**.

# Sottoscrizione di una coda a un argomento di Amazon SNS utilizzando la console Amazon SQS
<a name="sqs-configure-subscribe-queue-sns-topic"></a>

Puoi sottoscrivere una o più code Amazon SQS a un argomento di Amazon SNS. Quando pubblichi un messaggio su un argomento, Amazon SNS invia il messaggio a ogni coda sottoscritta. Amazon SQS gestisce l'abbonamento e gestisce le autorizzazioni richieste. Per ulteriori informazioni su Amazon SNS, consulta [Che cos'è Amazon SNS?](https://docs.aws.amazon.com/sns/latest/dg/welcome.html) nella *Guida per gli sviluppatori di Amazon Simple Notification Service*.

Quando sottoscrivi una coda Amazon SQS a un argomento Amazon SNS, Amazon SNS utilizza HTTPS per inoltrare messaggi ad Amazon SQS. Per ulteriori informazioni sull'uso di Amazon SNS con code Amazon SQS crittografate, consulta [AWS Configura le autorizzazioni KMS per i servizi](sqs-key-management.md#compatibility-with-aws-services).

**Importante**  
Amazon SQS supporta un massimo di 20 istruzioni per ogni policy di accesso. La sottoscrizione a un argomento Amazon SNS aggiunge una di queste istruzioni. Il superamento di tale importo comporterà la mancata consegna dell'abbonamento all'argomento.

**Per iscrivere una coda a un argomento di Amazon SNS (console)**

1. Apri la console Amazon SQS all'indirizzo. [https://console.aws.amazon.com/sqs/](https://console.aws.amazon.com/sqs/)

1. Nel riquadro di navigazione, scegliere **Code** (Code).

1. Dall'elenco di code, scegliere la coda per iscriversi all'argomento Amazon SNS.

1. Dal menu **Operazioni** scegliere **Subscribe to topic** (Sottoscrivi argomento).

1. Dal menu **Specificare un argomento Amazon SNS disponibile per questa coda**, scegli l'argomento Amazon SNS per la tua coda. 

   Se l'argomento SNS non è elencato, scegli **Inserisci l'argomento Amazon SNS ARN**, quindi inserisci il nome Amazon Resource Name (ARN) dell'argomento.

1. Scegli **Save** (Salva). 

1. Per verificare l'abbonamento, pubblica un messaggio sull'argomento e visualizza il messaggio in coda. Per ulteriori informazioni, consulta [Pubblicazione dei messaggi Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-publishing.html) nella *Guida per gli sviluppatori di Amazon Simple Notification Service*.

## Abbonamenti per più account
<a name="cross-account-subscriptions"></a>

Se la tua coda Amazon SQS e l'argomento Amazon SNS sono diversi Account AWS, sono necessarie autorizzazioni aggiuntive.

**Titolare dell'argomento (account A)**

Modifica la politica di accesso dell'argomento Amazon SNS per consentire alle code Account AWS Amazon SQS di iscriversi. Esempio di dichiarazione politica:

```
{
  "Effect": "Allow",
  "Principal": { "AWS": "arn:aws:iam::111122223333:root" },
  "Action": "sns:Subscribe",
  "Resource": "arn:aws:sns:us-east-1:123456789012:MyTopic"
}
```

Questa politica consente `111122223333` all'account di iscriversi a`MyTopic`.

**Proprietario della coda (Account B)**

Modifica la politica di accesso della coda Amazon SQS per consentire all'argomento Amazon SNS di inviare messaggi. Esempio di dichiarazione politica:

```
{
  "Effect": "Allow",
  "Principal": { "Service": "sns.amazonaws.com" },
  "Action": "sqs:SendMessage",
  "Resource": "arn:aws:sqs:us-east-1:111122223333:MyQueue",
  "Condition": {
    "ArnEquals": { "aws:SourceArn": "arn:aws:sns:us-east-1:123456789012:MyTopic" }
  }
}
```

Questa politica consente `MyTopic` di inviare messaggi a`MyQueue`.

## Abbonamenti in più regioni
<a name="cross-region-subscriptions"></a>

Per iscriverti a un argomento di Amazon SNS su un argomento diverso Regione AWS, assicurati che:
+ La politica di accesso dell'argomento Amazon SNS consente abbonamenti tra regioni.
+ La policy di accesso della coda Amazon SQS consente all'argomento Amazon SNS di inviare messaggi tra regioni.

Per ulteriori informazioni, consulta la [sezione Invio di messaggi Amazon SNS a una coda AWS Lambda o funzione Amazon SQS in un'altra regione nella](https://docs.aws.amazon.com/sns/latest/dg/sns-cross-region-delivery.html) Amazon *Simple Notification Service Developer Guide*.

# Configurazione di una coda Amazon SQS per attivare una funzione AWS Lambda
<a name="sqs-configure-lambda-function-trigger"></a>

Puoi utilizzare una funzione Lambda per elaborare i messaggi da una coda Amazon SQS. Lambda analizza la coda e richiama la funzione in modo sincrono, passando un batch di messaggi come evento.

**Configurazione del timeout di visibilità**   
[Imposta il timeout di visibilità della coda su almeno sei volte il timeout della funzione.](https://docs.aws.amazon.com/lambda/latest/dg/configuration-function-common.html#configuration-common-summary) In questo modo Lambda ha abbastanza tempo per riprovare se una funzione viene limitata durante l'elaborazione di un batch precedente.

**Utilizzo di una coda di lettere morte (DLQ)**  
Specificate una coda di lettere morte per acquisire i messaggi che la funzione Lambda non riesce a elaborare.

**Gestione di più code e funzioni**  
Una funzione Lambda può elaborare più code creando un'origine eventi separata per ogni coda. Puoi anche associare più funzioni Lambda alla stessa coda.

**Autorizzazioni per le code crittografate**  
Se associ una coda crittografata a una funzione Lambda, ma Lambda non esegue il polling dei messaggi, aggiungi l'autorizzazione `kms:Decrypt` al tuo ruolo di esecuzione Lambda.

**Restrizioni**  
La coda e la funzione Lambda devono essere uguali. Regione AWS  
Una [coda crittografata](sqs-server-side-encryption.md) che utilizza la chiave predefinita (chiave KMS AWS gestita per Amazon SQS) non può richiamare una funzione Lambda in un'altra. Account AWS

Per i dettagli sull'implementazione, consulta [Using AWS Lambda with Amazon SQS](https://docs.aws.amazon.com/lambda/latest/dg/with-sqs.html) nella *AWS Lambda Developer* Guide.

## Prerequisiti
<a name="configure-lambda-function-trigger-prerequisites"></a>

Per configurare i trigger delle funzioni Lambda, devi soddisfare i seguenti requisiti:
+ Se usi un utente, il ruolo Amazon SQS deve includere le seguenti autorizzazioni:
  + `lambda:CreateEventSourceMapping`
  + `lambda:ListEventSourceMappings`
  + `lambda:ListFunctions`
+ Il ruolo di esecuzione Lambda deve includere le seguenti autorizzazioni:
  + `sqs:DeleteMessage`
  + `sqs:GetQueueAttributes`
  + `sqs:ReceiveMessage`
+ Se associ una coda crittografata a una funzione Lambda, aggiungi l'autorizzazione `kms:Decrypt` al ruolo di esecuzione Lambda.

Per ulteriori informazioni, consulta [Panoramica sulla gestione degli accessi in Amazon SQS](sqs-overview-of-managing-access.md).

**Per configurare una coda per attivare una funzione Lambda (console)**

1. Apri la console Amazon SQS all'indirizzo. [https://console.aws.amazon.com/sqs/](https://console.aws.amazon.com/sqs/)

1. Nel riquadro di navigazione, scegliere **Code** (Code).

1. Nella pagina **Code**, scegliere la coda da configurare. 

1. Nella pagina della coda, scegli la scheda **Trigger Lambda**.

1. Nella pagina **Trigger Lambda**, scegli un trigger Lambda.

   Se l'elenco non include il trigger Lambda di cui hai bisogno, scegli **Configura il trigger della funzione Lambda**. Inserisci il nome della risorsa Amazon (ARN) della funzione Lambda o scegli una risorsa esistente. Quindi scegli **Save** (Salva).

1. Scegli **Save** (Salva). La console salva la configurazione e visualizza la pagina **Dettagli** per la coda.

   Nella pagina **Dettagli**, la scheda **Trigger Lambda** mostra la funzione Lambda e il relativo stato. Per associare la funzione Lambda alla coda è richiesto circa 1 minuto.

1. Per verificare i risultati della configurazione, è possibile [inviare un messaggio alla coda](creating-sqs-standard-queues.md#sqs-send-messages), quindi visualizzare la funzione Lambda attivata nella console Lambda.

# Automazione delle notifiche dai AWS servizi ad Amazon SQS tramite Amazon EventBridge
<a name="sqs-automating-using-eventbridge"></a>

Amazon ti EventBridge consente di automatizzare Servizi AWS e rispondere a eventi, come problemi delle applicazioni o modifiche delle risorse, quasi in tempo reale.
+ Puoi creare regole per filtrare eventi specifici e definire azioni automatizzate quando una regola corrisponde a un evento.
+ EventBridge supporta più destinazioni, tra cui le code Amazon SQS standard e FIFO, che ricevono eventi in formato JSON.

Per ulteriori informazioni, consulta [Amazon EventBridge targets](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-targets.html) nella *[Amazon EventBridge User Guide](https://docs.aws.amazon.com/eventbridge/latest/userguide/)*.

# Invio di un messaggio con attributi tramite Amazon SQS
<a name="sqs-using-send-message-with-attributes"></a>

Per le code standard e FIFO, puoi includere nei messaggi metadati strutturati, tra cui timestamp, dati geospaziali, firme e identificatori. Per ulteriori informazioni, consulta [Attributi messaggio di Amazon SQS](sqs-message-metadata.md#sqs-message-attributes).

**Per inviare un messaggio con attributi a una coda utilizzando la console Amazon SQS**

1. Apri la console Amazon SQS all'indirizzo. [https://console.aws.amazon.com/sqs/](https://console.aws.amazon.com/sqs/)

1. Nel riquadro di navigazione, scegliere **Code** (Code).

1. Nella pagina **Code**, scegliere una coda.

1. Scegli **Invia e ricevi messaggi**. 

1. Inserire i parametri dell'attributo del messaggio. 

   1. Nella casella di testo nome, inserire un nome univoco di massimo 256 caratteri. 

   1. Per il tipo di attributo, scegliete **Stringa**, **Numero** o **Binario**.

   1. (Facoltativo) Immettere un tipo di dati personalizzato. Ad esempio, puoi aggiungere **byte**, **int** o **float** come tipo di dati personalizzato per **Numero**. 

   1. Nella casella di testo del valore, inserire il valore dell'attributo messaggio.   
![\[La console Amazon SQS che mostra la sezione Attributi del messaggio.\]](http://docs.aws.amazon.com/it_it/AWSSimpleQueueService/latest/SQSDeveloperGuide/images/sqs-tutorials-sending-message-with-attributes.png)

1. Per aggiungere un altro attributo, scegliere **Aggiungi nuovo attributo**.  
![\[La console Amazon SQS mostra il pulsante Rimuovi nella sezione Attributi del messaggio.\]](http://docs.aws.amazon.com/it_it/AWSSimpleQueueService/latest/SQSDeveloperGuide/images/sqs-tutorials-sending-message-with-attributes-custom-attribute.png)

1. È possibile modificare i valori dell’attributo prima di inviare il messaggio. 

1. Per eliminare un attributo, scegliere **Rimuovi**. Per eliminare il primo attributo, chiudere **Attributi del messaggio**.

1. Una volta terminato di aggiungere gli attributi al messaggio, scegli **Invia messaggio**. Quando il messaggio viene inviato, la console ne visualizza la conferma. Per visualizzare informazioni sugli attributi del messaggio inviato, scegli **Visualizza dettagli**. Scegli **Fine** per chiudere la finestra di dialogo dei **dettagli del messaggio**.