AWS - SNS Enum
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Amazon Simple Notification Service (Amazon SNS) wird als vollständig verwalteter Messaging-Dienst beschrieben. Er unterstützt sowohl Anwendung-zu-Anwendung (A2A) als auch Anwendung-zu-Person (A2P) Kommunikationsarten.
Wichtige Funktionen für die A2A-Kommunikation umfassen Publish/Subscribe (Pub/Sub)-Mechanismen. Diese Mechanismen führen Themen ein, die entscheidend sind, um eine hochgradige, push-basierte, viele-zu-viele Messaging zu ermöglichen. Diese Funktion ist in Szenarien, die verteilte Systeme, Microservices und ereignisgesteuerte serverlose Architekturen umfassen, äußerst vorteilhaft. Durch die Nutzung dieser Themen können Publisher-Systeme Nachrichten effizient an eine breite Palette von Abonnentensystemen verteilen, was ein Fanout-Messaging-Muster erleichtert.
SQS ist ein warteschlangenbasierter Dienst, der Punkt-zu-Punkt-Kommunikation ermöglicht und sicherstellt, dass Nachrichten von einem einzelnen Verbraucher verarbeitet werden. Er bietet mindestens einmalige Zustellung, unterstützt Standard- und FIFO-Warteschlangen und ermöglicht die Nachrichtenaufbewahrung für Wiederholungen und verzögerte Verarbeitung. Im Gegensatz dazu ist SNS ein Publish/Subscribe-basierter Dienst, der eins-zu-viele Kommunikation ermöglicht, indem Nachrichten gleichzeitig an mehrere Abonnenten gesendet werden. Er unterstützt verschiedene Abonnementendpunkte wie E-Mail, SMS, Lambda-Funktionen und HTTP/HTTPS und bietet Filtermechanismen für gezielte Nachrichtenübermittlung. Während beide Dienste die Entkopplung zwischen Komponenten in verteilten Systemen ermöglichen, konzentriert sich SQS auf warteschlangenbasierte Kommunikation, während SNS ereignisgesteuerte, Fan-out-Kommunikationsmuster betont.
Beachten Sie, dass wenn das Thema vom Typ FIFO ist, nur Abonnenten, die das Protokoll SQS verwenden, genutzt werden können (HTTP oder HTTPS können nicht verwendet werden).
Stellen Sie außerdem sicher, dass Sie die richtige Region in --region
angeben, auch wenn die --topic-arn
die Region enthält, da Sie sonst einen Fehler erhalten, der darauf hinweist, dass Sie keinen Zugriff haben, aber das Problem die Region ist.
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)