

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# SQS マネージド暗号化キーを使用したキューに対するサーバー側の暗号化の設定
<a name="sqs-configure-sqs-sse-queue"></a>

Amazon SQS マネージド SSE (SSE-SQS) では、Amazon SQS が管理する[デフォルト](creating-sqs-standard-queues.md#step-create-standard-queue)のサーバー側の暗号化オプションに加えて、SQS マネージド暗号化キーを使用して、メッセージキューを介して送信される機密データを保護する、カスタムマネージドサーバー側の暗号化を作成できます。SSE-SQSでは、暗号化キーの作成および管理、データを暗号化のためにコードを修正する必要はありません。SSE-SQSを使用すると、データを安全に送信し、追加の費用なしで厳格な暗号化コンプライアンスと規制要件に対応できます。

SSE-SQS は、256 ビットの高度暗号化スタンダード (AES-256)の 暗号化を使用して保存中のデータを保護します。SSEはAmazon SQSサービスがメッセージを受信するとすぐに暗号化します。Amazon SQS は暗号化された形式でメッセージを保存し、承認済みのコンシューマーに送信した場合のみ解読されます。

**注記**  
デフォルトの SSE オプションは、暗号化属性を指定せずにキューを作成した場合にのみ有効です。
Amazon SQS では、キューの暗号化をすべてオフにすることができます。したがって、KMS-SSE をオフにしても SQS-SSE は自動的には有効になりません。KMS-SSE を無効にした後に SQS-SSE を有効にする場合は、リクエストに属性の変更を追加する必要があります。

**キューにSSE-SQS暗号化を設定するには(コンソール)**
**注記**  
HTTP (非 TLS) エンドポイントを使用して作成された新しいキューは、デフォルトで SSE-SQS 暗号化を有効化しません。HTTPS または[署名バージョン 4](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) エンドポイントを使用して Amazon SQS キューを作成するのがセキュリティのベストプラクティスです。

1. Amazon SQSコンソール ([https://console.aws.amazon.com/sqs/](https://console.aws.amazon.com/sqs/)) を開きます。

1. ナビゲーションペインで [**Queues(キュー)**] を選択します。

1. キューを選択し、\$1**編集**\$1を選択します。

1. **暗号化**を拡張します。

1. **サーバー側の暗号化**を使用するには、**[有効]** (デフォルト) を選択します。
**注記**  
SSE を有効にすると、暗号化されたキューへの匿名の `SendMessage` リクエストと `ReceiveMessage` リクエストは拒否されます。Amazon SQS のセキュリティベストプラクティスでは、匿名リクエストを使用しないことを推奨しています。Amazon SQS キューに匿名リクエストを送信する場合は、必ず SSE を無効にしてください。

1. **Amazon SQSキー (SSE-SQS)**を選択します。このオプションは追加料金なしで使用されます。

1. **[保存]** を選択します。