本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Amazon 中的網際網路流量隱私權 SQS
Amazon 的 Amazon Virtual Private Cloud (AmazonVPC) 端點SQS是 內的邏輯實體VPC,僅允許連線至 Amazon SQS。會將請求VPC路由至 Amazon,SQS並將回應路由回 VPC。下列各節提供有關使用VPC端點和建立VPC端點政策的資訊。
Amazon 的 Amazon Virtual Private Cloud 端點 SQS
如果您使用 Amazon VPC託管 AWS 資源,您可以在您的 VPC與 Amazon 之間建立連線SQS。您可以使用此連線將訊息傳送至 Amazon SQS佇列,而不必跨公有網際網路。
Amazon VPC可讓您在自訂虛擬網路中啟動 AWS 資源。您可以使用 VPC來控制網路設定,例如 IP 地址範圍、子網路、路由表和網路閘道。如需 的詳細資訊VPCs,請參閱 Amazon VPC使用者指南 。
若要將 VPC連線到 Amazon SQS,您必須先定義介面VPC端點 ,以便VPC將 連線到其他 AWS 服務。端點為 Amazon 提供可靠、可擴展的連線,SQS而無需網際網路閘道、網路地址轉譯 (NAT) 執行個體或VPN連線。如需詳細資訊,請參閱本指南範例 5:如果不是來自VPC端點,則拒絕存取中的 教學:從 Amazon Virtual Private Cloud 將訊息傳送到 Amazon SQS 佇列 和 以及 Amazon VPC使用者指南中的介面VPC端點 (AWS PrivateLink)。
重要
-
您只能將 Amazon Virtual Private Cloud 與 Amazon HTTPS SQS端點搭配使用。
-
當您設定 Amazon 從 Amazon SQS傳送訊息時VPC,您必須啟用私有,DNS並以 格式指定端點
sqs.
。us-east-2
.amazonaws.com -
Private DNS 不支援舊版端點,例如
queue.amazonaws.com
或
。us-east-2
.queue.amazonaws.com
為 Amazon 建立 Amazon VPC端點政策 SQS
您可以為 Amazon VPC端點建立政策,並在SQS其中指定以下內容:
-
可執行動作的主體。
-
可執行的動作。
-
可供執行動作的資源。
如需詳細資訊,請參閱 Amazon VPC使用者指南中的使用VPC端點控制對服務的存取
下列範例VPC端點政策指定MyUser
允許使用者傳送訊息至 Amazon SQS佇列 MyQueue
。
{ "Statement": [{ "Action": ["sqs:SendMessage"], "Effect": "Allow", "Resource": "arn:aws:sqs:us-east-2:123456789012:MyQueue", "Principal": { "AWS": "arn:aws:iam:123456789012:user/MyUser" } }] }
拒絕以下各項:
-
其他 Amazon SQSAPI動作,例如
sqs:CreateQueue
和sqs:DeleteQueue
。 -
嘗試使用此VPC端點的其他使用者和規則。
-
MyUser
傳送訊息至不同的 Amazon SQS佇列。
注意
使用者仍然可以使用 外部的其他 Amazon SQSAPI動作VPC。如需詳細資訊,請參閱範例 5:如果不是來自VPC端點,則拒絕存取。