Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Entregar a la acción del bucket de S3
La acción Entregar a un depósito de S3 entrega el correo a un depósito de S3 y, si lo desea, puede enviarle una notificación a través de ella SNS y mucho más. Esta acción tiene las siguientes opciones.
-
Depósito de S3: el nombre del depósito de S3 en el que se guardan los correos electrónicos recibidos. También puedes crear un nuevo depósito de S3 al configurar tu acción. Para ello, selecciona Crear un depósito de S3. Amazon te SES proporciona el correo electrónico sin procesar y sin modificar, que normalmente está en formato Multipurpose Internet Mail Extensions (MIME). Para obtener más información sobre el MIME formato, consulta RFC 2045.
importante
-
El bucket de Amazon S3 debe existir en una región en la que SES Recepción de correo electrónico esté disponible; de lo contrario, debe usar la opción de IAM rol que se explica a continuación.
-
Al guardar los correos electrónicos en un bucket de S3, el tamaño máximo predeterminado del correo electrónico (incluidos los encabezados) es de 40 MB.
-
SESno admite reglas de recepción que se carguen en depósitos de S3 habilitados con el bloqueo de objetos configurado con un período de retención predeterminado.
-
Si aplica el cifrado a su depósito de S3 especificando su propia KMS clave, asegúrese de utilizar la KMS clave completa y no el alias de la KMS clave; si utiliza el aliasARN, los datos se cifrarán con una KMS clave que pertenezca al solicitante y no al administrador del depósito. Consulte Uso del cifrado con operaciones entre cuentas.
-
-
Prefijo de clave de objeto: prefijo de nombre de clave opcional que se utiliza en el bucket de S3. Los prefijos de los nombres clave le permiten organizar el depósito de S3 en una estructura de carpetas. Por ejemplo, si utilizas el correo electrónico como key prefijo de objeto, tus correos electrónicos aparecerán en tu bucket de S3, en una carpeta llamada Correo electrónico.
-
Cifrado de mensajes: la opción de cifrar los mensajes de correo electrónico recibidos antes de entregarlos a su bucket de S3.
-
KMSclave de cifrado: (disponible si se selecciona el cifrado de mensajes). La AWS KMS clave que se SES debe utilizar para cifrar los correos electrónicos antes de guardarlos en el bucket de S3. Puede usar la KMS clave predeterminada o una clave gestionada por el cliente que haya creado. KMS
nota
La KMS clave que elija debe estar en la misma AWS región que el dispositivo de SES punto final que utilice para recibir el correo electrónico.
-
Para usar la KMS clave predeterminada, elija aws/ses al configurar la regla de recepción en la SES consola. Si utiliza la SESAPI, puede especificar la KMS clave por defecto proporcionando una ARN en forma de.
arn:aws:kms:REGION:AWSACCOUNTID:alias/aws/ses
Por ejemplo, si tu ID de AWS cuenta es 123456789012 y quieres usar la clave predeterminada KMS en la región us-east-1, la clave predeterminada sería. ARN KMSarn:aws:kms:us-east-1:123456789012:alias/aws/ses
Si usas la KMS clave predeterminada, no necesitas realizar ningún paso adicional para dar SES permiso para usarla. -
Para usar una clave gestionada por el cliente que hayas creado en ellaKMS, proporciona la KMS clave y asegúrate ARN de añadir una declaración a la política de la clave para dar SES permiso para usarla. Para obtener más información sobre la concesión de permisos, consulte Otorgar permisos a Amazon SES para recibir correos electrónicos.
Para obtener más información sobre cómo usarla KMS conSES, consulta la Guía para AWS Key Management Service desarrolladores. Si no especifica una KMS clave en la consola o API no SES cifrará sus correos electrónicos.
importante
El correo se cifra SES mediante el cliente de cifrado S3 antes de enviarlo a S3 para su almacenamiento. No se cifra mediante el cifrado S3 del lado del servidor. Esto significa que debe utilizar el cliente de cifrado de S3 para descifrar el correo electrónico después de recuperarlo de S3, ya que el servicio no tiene acceso a utilizar sus KMS claves para el descifrado. Este cliente de cifrado está disponible en el AWS SDK for Java
y en el AWS SDK for Ruby . Para obtener más información, consulte la Guía del usuario de Amazon Simple Storage Service. -
-
IAMrol: IAM rol que se utiliza SES para acceder a los recursos de la acción Entregar a S3 (bucket, SNS tema y KMS clave de Amazon S3). Si no se proporciona, tendrá que conceder permisos de forma explícita para acceder SES a cada recurso de forma individual Otorgar permisos a Amazon SES para recibir correos electrónicos (consulte.
Si quieres escribir en un bucket de S3 que existe en una región en la que no está disponible la recepción de SES correos electrónicos, debes usar un IAM rol que tenga la política de permisos de escritura en S3 como política interna del rol. Puedes aplicar la política de permisos para esta acción directamente desde la consola:
-
Seleccione Crear nuevo rol en el campo del IAMrol e introduzca un nombre seguido de Crear rol. (La política de IAM confianza para este rol se generará automáticamente en segundo plano).
-
Como la política de IAM confianza se generó automáticamente, solo tendrás que añadir la política de permisos de la acción al rol. Selecciona Ver rol en el campo del IAMrol para abrir la consola. IAM
-
En la pestaña Permisos, selecciona Añadir permisos y selecciona Crear política integrada.
-
En la página Especificar permisos, seleccione JSONen el editor de políticas.
-
Copie y pegue la política de permisos IAMpermisos de rol para la acción de S3 en el editor de políticas y sustituya los datos del texto rojo por los suyos propios. (Asegúrese de eliminar cualquier código de ejemplo del editor).
-
Elija Next (Siguiente).
-
Revise y cree su política de permisos para el IAM rol seleccionando Crear política.
-
Seleccione la pestaña del navegador en la que esté abierta la página SES Crear regla: agregar acciones y continúe con los pasos restantes para crear reglas.
-
-
SNStema: el nombre o el SNS tema ARN de Amazon para notificar cuando se guarde un correo electrónico en el bucket de S3. Un ejemplo de SNS tema ARN es arn:aws:sns:us-east - 1:123456789012:. MyTopic También puedes crear un tema al configurar tu acción seleccionando Crear temaSNS. SNS Para obtener más información sobre SNS los temas, consulte la Guía para desarrolladores de Amazon Simple Notification Service.
nota
-
El SNS tema que elija debe estar en la misma AWS región que el SES punto final que utilice para recibir el correo electrónico.
-
Utilice únicamente el cifrado de KMS claves gestionado por el cliente en SNS los temas que asocie a las reglas de SES recepción, ya que tendrá que modificar la política de KMS claves SES para poder publicar en ellosSNS. Esto contrasta con las políticas de KMS claves AWS gestionadas, que no se pueden editar por diseño.
-