

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Segurança de mensagens do Amazon SNS para tópicos FIFO
<a name="fifo-message-security"></a>

Você pode habilitar a criptografia para tópicos FIFO do Amazon SNS e filas FIFO do Amazon SQS usando [AWS Key Management Service (AWS KMS)](https://aws.amazon.com/kms/) [chaves mestras de cliente (CMKs)](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#master_keys).
+ Você pode criar novos tópicos e filas FIFO criptografados ou ativar a criptografia para os existentes.
+ Somente o corpo da mensagem é criptografado. Atributos de mensagens, metadados de recursos e métricas de recursos permanecem sem criptografia. 

**nota**  
Adicionar criptografia a um tópico ou fila FIFO existente não criptografa nenhuma mensagem armazenada no backlog, e remover criptografia de um tópico ou fila deixa as mensagens armazenadas em backlog criptografadas.

Os tópicos FIFO do SNS descriptografam as mensagens imediatamente antes de entregá-las aos endpoints inscritos. As filas FIFO do SQS descriptografam a mensagem antes de retorná-las à aplicação consumidora. Para obter mais informações, consulte [Criptografia de dados do Amazon SNS](sns-data-encryption.md) e a publicação [Mensagens de criptografia publicadas no Amazon SNS com AWS KMS](https://aws.amazon.com/blogs/compute/encrypting-messages-published-to-amazon-sns-with-aws-kms/) no *Blog de computação da AWS*.

Além disso, os tópicos FIFO do SNS e as filas FIFO do SQS oferecem suporte à privacidade de mensagens com [endpoints da VPC de interface](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) com tecnologia do AWS PrivateLink. Usando endpoints de interface, você pode enviar mensagens de sub-redes da Amazon Virtual Private Cloud (Amazon VPC) para tópicos e filas FIFO sem atravessar a Internet pública. Este modelo mantém suas mensagens dentro da infraestrutura e rede da AWS, o que aumenta a segurança geral da sua aplicação. Quando você usa o AWS PrivateLink, não é necessário configurar um gateway da Internet, uma conversão de endereço de rede (NAT) ou uma rede privada virtual (VPN). Para obter mais informações, consulte [Proteger o tráfego do Amazon SNS com endpoints da VPC](sns-internetwork-traffic-privacy.md) e a publicação [Mensagens de segurança publicadas no Amazon SNS com AWS PrivateLink](https://aws.amazon.com/blogs/security/securing-messages-published-to-amazon-sns-with-aws-privatelink) no *Blog de computação da AWS*.

Os tópicos FIFO do SNS também oferecem suporte a filas de mensagens mortas e ao armazenamento de mensagens nas zonas de disponibilidade. Para obter mais informações, consulte [Durabilidade de mensagens do Amazon SNS para tópicos FIFO](fifo-message-durability.md).