

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# `AWS-EnableSQSEncryption`
<a name="aws-enablesqsencryption"></a>

 **Descrição** 

 O `AWS-EnableSQSEncryption` runbook permite a criptografia em repouso para uma fila do Amazon Simple Queue Service (Amazon SQS). Uma fila do Amazon SQS pode ser criptografada com chaves gerenciadas do Amazon SQS (SSE-SQS) ou com AWS Key Management Service () chaves gerenciadas (SSE-KMS).AWS KMS A chave que você atribui à sua fila deve ter uma política de chaves que inclua permissões para todos os diretores autorizados a usar a fila. Com a criptografia ativada, as `ReceiveMessage` solicitações anônimas `SendMessage` e para a fila criptografada são rejeitadas. 

 [Executar esta automação (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-EnableSQSEncryption) 

**Tipo de documento**

Automação

**Proprietário**

Amazon

**Plataformas**

Linux, macOS, Windows

**Parâmetros**
+ AutomationAssumeRole

  Tipo: String

  Descrição: (opcional) o nome do recurso da Amazon (ARN) do perfil do AWS Identity and Access Management (IAM) que permite que o Systems Manager Automation realize ações em seu nome. Se nenhum perfil for especificado, o Systems Manager Automation usa as permissões do usuário que inicia este runbook.
+ QueueUrl

  Tipo: string

  Descrição: (Obrigatório) A URL da fila do Amazon SQS na qual você deseja habilitar a criptografia.
+ KmsKeyId

  Tipo: string

  Descrição: (Opcional) A AWS KMS chave a ser usada para criptografia. Esse valor pode ser um identificador global exclusivo, um ARN para um alias ou uma chave ou um nome de alias prefixado por “alias/”. Você também pode usar a chave AWS gerenciada especificando o alias aws/sqs.
+ KmsDataKeyReusePeriodSeconds

  Tipo: string

  Valores válidos: 60-86400

  Padrão: 300

  Descrição: (Opcional) O período de tempo, em segundos, em que uma fila do Amazon SQS pode reutilizar uma chave de dados para criptografar ou descriptografar mensagens antes de ligar novamente. AWS KMS 

**Permissões obrigatórias do IAM**

O parâmetro `AutomationAssumeRole` requer as seguintes ações para usar o runbook com êxito.
+ `ssm:GetAutomationExecution`
+ `ssm:StartAutomationExecution`
+ `sqs:GetQueueAttributes`
+ `sqs:SetQueueAttributes`

 **Etapas do documento** 
+ SelectKeyType (`aws:branch`): Ramificações com base na chave especificada.
+ PutAttributeSseKms (`aws:executeAwsApi`) - Atualiza a fila do Amazon SQS para usar a AWS KMS chave especificada para criptografia.
+ PutAttributeSseSqs (`aws:executeAwsApi`) - Atualiza a fila do Amazon SQS para usar a chave padrão para criptografia.
+ VerifySqsEncryptionKms (`aws:assertAwsResourceProperty`) - Verifica se a criptografia está ativada na fila do Amazon SQS. 
+ VerifySqsEncryptionDefault (`aws:assertAwsResourceProperty`) - Verifica se a criptografia está ativada na fila do Amazon SQS. 