Infrastructure security in Amazon SQS - Amazon Simple Queue Service
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

如果我们为英文版本指南提供翻译,那么如果存在任何冲突,将以英文版本指南为准。在提供翻译时使用机器翻译。

Infrastructure security in Amazon SQS

作为托管服务, Amazon SQS 受到 AWS 在 Amazon Web Services: :安全流程概述(白皮书)

您可以使用 AWS 发布的 API 操作通过网络访问 Amazon SQS。客户端必须支持传输层安全性 (TLS) 1.0 或更高版本。建议使用 TLS 1.2 或更高版本。客户端还必须支持具有完全向前保密 (PFS) 的密码套件,例如 Ephemeral Diffie-Hellman (DHE) 或 Elliptic Curve Ephemeral Diffie-Hellman (ECDHE)。

您必须使用访问密钥 ID 和与 IAM 委托人关联的秘密访问密钥来对请求进行签名。或者,您可以使用 AWS Security Token Service (AWS STS) 生成用于签名请求的临时安全凭证。

您可以从任何网络位置调用这些 API 操作,但 Amazon SQS 支持基于资源的访问策略,其中可以包含基于源 IP 地址的限制。您还可以使用 Amazon SQS 策略来控制来自特定 Amazon VPC 终端节点或特定 VPC 的访问。这将有效隔离在 AWS 网络中仅从一个特定 VPC 到给定 Amazon SQS 队列的网络访问。有关更多信息,请参阅 Example 5: Deny access if it isn't from a VPC endpoint。)