Privacy del traffico di rete in Amazon SQS - Amazon Simple Queue Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Privacy del traffico di rete in Amazon SQS

Un endpoint Amazon Virtual Private Cloud (Amazon VPC) per Amazon SQS è un'entità logica all'interno di un VPC che consente la connettività solo ad Amazon SQS. Il VPC instrada le richieste ad Amazon SQS e le risposte al VPC. Nelle sezioni seguenti vengono fornite informazioni sull'utilizzo degli endpoint VPC e sulla creazione delle policy di endpoint VPC.

Endpoint di Amazon Virtual Private Cloud per Amazon SQS

Se utilizzi Amazon VPC per ospitare AWS le tue risorse, puoi stabilire una connessione tra il tuo VPC e Amazon SQS. Puoi utilizzare questa connessione per inviare messaggi alle code Amazon SQS senza utilizzare la rete Internet pubblica.

Amazon VPC ti consente di avviare AWS risorse in una rete virtuale personalizzata. Puoi utilizzare un VPC per controllare le impostazioni di rete, come l'intervallo di indirizzi IP, le sottoreti, le tabelle di routing e i gateway di rete. Per ulteriori informazioni sui VPC, consulta la Guida per l'utente di Amazon VPC.

Per connettere il tuo VPC a Amazon SQS, devi innanzitutto definire un’interfaccia dell’endpoint VPC, la quale ti consente di connettere il VPC ad altri servizi AWS . L'endpoint offre una connettività dimensionabile e affidabile a Amazon SQS senza richiedere un gateway internet, un'istanza NAT (Network Address Translation) o una connessione VPN. Per ulteriori informazioni, consulta Tutorial: Invio di un messaggio a una coda Amazon SQS da Amazon Virtual Private Cloud e Esempio 5: Negare l'accesso se non è un endpoint VPC in questa guida ed Endpoint VPC dell'interfaccia (AWS PrivateLink) nella Guida per l’utente di Amazon VPC.

Importante
  • Puoi utilizzare Amazon Virtual Private Cloud solo con endpoint Amazon SQS HTTPS.

  • Quando configuri Amazon SQS per inviare messaggi da Amazon VPC, devi abilitare il DNS privato e specificare gli endpoint nel formato sqs.us-east-2.amazonaws.com.

  • Il DNS privato non supporta endpoint precedenti come queue.amazonaws.com o us-east-2.queue.amazonaws.com.

Creazione di una policy per endpoint VPC di Amazon per Amazon SQS

È possibile creare una policy per gli endpoint VPC di Amazon per Amazon SQS per specificare quanto segue:

  • Il principale che può eseguire azioni.

  • Le azioni che possono essere eseguite.

  • Le risorse sui cui si possono eseguire azioni.

Per ulteriori informazioni, consulta Controllo degli accessi ai servizi con endpoint VPC nella Guida per l'utente di Amazon VPC.

Il seguente esempio di policy di endpoint VPC specifica che l'utente MyUser è autorizzato a inviare messaggi alla coda Amazon SQS MyQueue.

{ "Statement": [{ "Action": ["sqs:SendMessage"], "Effect": "Allow", "Resource": "arn:aws:sqs:us-east-2:123456789012:MyQueue", "Principal": { "AWS": "arn:aws:iam:123456789012:user/MyUser" } }] }

Non si può accedere a quanto segue:

  • Altre azioni API Amazon SQS, come sqs:CreateQueue e sqs:DeleteQueue.

  • Altri utenti e ruoli che provano a utilizzare questo endpoint VPC.

  • Invio di messaggi da MyUser a una coda Amazon SQS diversa.

Nota

L'utente può ancora utilizzare altre azioni API Amazon SQS dall’esterno del VPC. Per ulteriori informazioni, consulta Esempio 5: Negare l'accesso se non è un endpoint VPC.