

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon SQS でのインターネットワークトラフィックのプライバシー
<a name="sqs-internetwork-traffic-privacy"></a>

Amazon SQSの Amazon Virtual Private Cloud (Amazon VPC) エンドポイントは、Amazon SQSへの接続のみを許可するVPC内の論理エンティティです。VPCはリクエストを Amazon SQS にルーティングし、レスポンスを VPC にルーティングします。以下のセクションでは、VPC エンドポイントの使用と VPC エンドポイントポリシーの作成について説明します。

## Amazon SQSのAmazon Virtual Private Cloud エンドポイント
<a name="sqs-vpc-endpoints"></a>

Amazon VPC を使用して AWS リソースをホストする場合は、VPC と Amazon SQS 間の接続を確立できます。この接続を使用して、公開インターネットと交差せずにAmazon SQSキューにメッセージを送信できます。

Amazon VPC では、カスタム仮想ネットワークで AWS リソースを起動できます。VPC を使用して、IP アドレス範囲、サブネット、ルートテーブル、ネットワークゲートウェイなどのネットワーク設定を制御できます。Amazon VPCの詳細については、*[Amazon VPC ユーザーガイド](https://docs.aws.amazon.com/vpc/latest/userguide/)*を参照してください。

VPCを Amazon SQSに接続するには、最初に*インターフェイス VPC エンドポイント*を使用すると、VPCを他の AWS のサービス VPCに接続できます。このエンドポイントは、インターネットゲートウェイ、ネットワークアドレス変換 (NAT) インスタンス、または VPN 接続を必要とせず、信頼性が高くスケーラブルな Amazon SQS への接続を提供します。詳細については、*Amazon VPC ユーザーガイド*の「[チュートリアル:Amazon Virtual Private Cloud から Amazon SQSキューにメッセージを送信する](sqs-sending-messages-from-vpc.md)そして[例5:VPC エンドポイントからではない場合はアクセスを拒否する](sqs-creating-custom-policies-access-policy-examples.md#deny-not-from-vpc)このガイドの[インターフェイス VPC エンドポイント (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html)の」を参照してください。

**重要**  
Amazon Virtual Private Cloud は HTTPS Amazon SQS エンドポイントでのみ使用できます。
Amazon VPC からメッセージを送信するように Amazon SQS を設定する場合、プライベート DNS を有効にして、デュアルスタックエンドポイントでは `sqs.us-east-2.amazonaws.com` または `sqs.us-east-2.api.aws` の形式でエンドポイントを指定する必要があります。
Amazon SQS は、`com.amazonaws.region.sqs-fips` エンドポイントサービスを使用した PrivateLink を介した FIPS エンドポイントもサポートしています。`sqs-fips.region.amazonaws.com` 形式の FIPS エンドポイントに接続できます。
Amazon Virtual Private Cloud でデュアルスタックエンドポイントを使用する場合、リクエストは IPv4 と IPv6 を使用して送信されます。
プライベートDNS は、`queue.amazonaws.com`や`us-east-2.queue.amazonaws.com`などのレガシーエンドポイントをサポートしていません。

## Amazon SQS用のAmazon VPCエンドポイントポリシーを作成する
<a name="sqs-vpc-endpoint-policy"></a>

Amazon SQSのAmazon VPC エンドポイントに対するポリシーを作成して、以下を特定することができます。
+ アクションを実行できるプリンシパル。
+ 実行可能なアクション。
+ アクションを実行できるリソース。

詳細については、*Amazon VPC ユーザーガイド* 「[VPC エンドポイントによるサービスのアクセスコントロール](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html)」を参照してください。

次の VPC エンドポイントポリシーの例では、Amazon SQS キュー `MyQueue` にメッセージを送信することを `MyUser` ユーザーに許可するように指定しています。

```
{
   "Statement": [{
      "Action": ["sqs:SendMessage"],
      "Effect": "Allow",
      "Resource": "arn:aws:sqs:us-east-2:123456789012:MyQueue",
      "Principal": {
        "AWS": "arn:aws:iam:123456789012:user/MyUser"
      }
   }]
}
```

以下は拒否されます:
+ `sqs:CreateQueue`や`sqs:DeleteQueue`など他の Amazon SQS API アクション 
+ この VPC エンドポイントを使用しようとする の他のユーザーおよびルール。
+ `MyUser`別のAmazon SQS キューにメッセージを送信する。

**注記**  
ユーザーはさらに、他の Amazon SQS API アクションを VPC の*外側*からでも使用できます。詳細については、「[例5:VPC エンドポイントからではない場合はアクセスを拒否する](sqs-creating-custom-policies-access-policy-examples.md#deny-not-from-vpc)」を参照してください。