翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon SQS でのインターネットワークトラフィックのプライバシー
Amazon SQSの Amazon Virtual Private Cloud (Amazon VPC) エンドポイントは、Amazon SQSへの接続のみを許可するVPC内の論理エンティティです。VPCはリクエストを Amazon SQS にルーティングし、レスポンスを VPC にルーティングします。以下のセクションでは、VPC エンドポイントの使用と VPC エンドポイントポリシーの作成について説明します。
Amazon SQSのAmazon Virtual Private Cloud エンドポイント
Amazon VPC を使用して AWS リソースをホストする場合は、VPC と Amazon SQS 間の接続を確立できます。この接続を使用して、公開インターネットと交差せずにAmazon SQSキューにメッセージを送信できます。
Amazon VPC では、カスタム仮想ネットワークで AWS リソースを起動できます。VPC を使用して、IP アドレス範囲、サブネット、ルートテーブル、ネットワークゲートウェイなどのネットワーク設定を制御できます。Amazon VPCの詳細については、Amazon VPC ユーザーガイドを参照してください。
VPCを Amazon SQSに接続するには、最初にインターフェイス VPC エンドポイントを使用すると、VPCを他の AWS のサービス VPCに接続できます。このエンドポイントは、インターネットゲートウェイ、ネットワークアドレス変換 (NAT) インスタンス、または VPN 接続を必要とせず、信頼性が高くスケーラブルな Amazon SQS への接続を提供します。詳細については、Amazon VPC ユーザーガイドの「チュートリアル:Amazon Virtual Private Cloud から Amazon SQSキューにメッセージを送信するそして例5:VPC エンドポイントからではない場合はアクセスを拒否するこのガイドのインターフェイス VPC エンドポイント (AWS PrivateLink)の」を参照してください。
重要
-
Amazon Virtual Private Cloud は HTTPS Amazon SQS エンドポイントでのみ使用できます。
-
Amazon VPC からメッセージを送信するように Amazon SQS を設定する場合は、プライベート DNS を有効にし、デュアルスタックエンドポイント
sqs.
のus-east-2
.api.awssqs.
または 形式でエンドポイントを指定する必要があります。us-east-2
.amazonaws.com Amazon SQS は、 エンドポイントサービスを使用した PrivateLink を介した FIPS
com.amazonaws.region.sqs-fips
エンドポイントもサポートしています。FIPS エンドポイントには、 形式で接続できますsqs-fips.region.amazonaws.com
。Amazon Virtual Private Cloud でデュアルスタックエンドポイントを使用する場合、リクエストは IPv4 と IPv6 を使用して送信されます。
-
プライベートDNS は、
queue.amazonaws.com
や
などのレガシーエンドポイントをサポートしていません。us-east-2
.queue.amazonaws.com
Amazon SQS用のAmazon VPCエンドポイントポリシーを作成する
Amazon SQSのAmazon VPC エンドポイントに対するポリシーを作成して、以下を特定することができます。
-
アクションを実行できるプリンシパル。
-
実行可能なアクション。
-
アクションを実行できるリソース。
詳細については、Amazon VPC ユーザーガイド 「VPC エンドポイントによるサービスのアクセスコントロール」を参照してください。
次の VPC エンドポイントポリシーの例では、Amazon SQS キュー MyQueue
にメッセージを送信することを MyUser
ユーザーに許可するように指定しています。
{ "Statement": [{ "Action": ["sqs:SendMessage"], "Effect": "Allow", "Resource": "arn:aws:sqs:us-east-2:123456789012:MyQueue", "Principal": { "AWS": "arn:aws:iam:123456789012:user/MyUser" } }] }
以下は拒否されます:
-
sqs:CreateQueue
やsqs:DeleteQueue
など他の Amazon SQS API アクション -
この VPC エンドポイントを使用しようとする の他のユーザーおよびルール。
-
MyUser
別のAmazon SQS キューにメッセージを送信する。
注記
ユーザーはさらに、他の Amazon SQS API アクションを VPC の外側からでも使用できます。詳細については、「例5:VPC エンドポイントからではない場合はアクセスを拒否する」を参照してください。