Mengirimkan ke tindakan bucket S3 - Layanan Email Sederhana Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengirimkan ke tindakan bucket S3

Tindakan bucket Deliver to S3 mengirimkan email ke bucket S3 dan secara opsional dapat memberi tahu Anda dan banyak lagi. SNS Tindakan ini memiliki opsi berikut.

  • Bucket S3 — Nama bucket S3 untuk menyimpan email yang diterima. Anda juga dapat membuat bucket S3 baru saat menyiapkan action dengan memilih Create S3 Bucket. Amazon SES memberi Anda email mentah yang tidak dimodifikasi, yang biasanya dalam format Multipurpose Internet Mail Extensions (MIME). Untuk informasi lebih lanjut tentang MIME format, lihat RFC2045.

    penting
    • Bucket Amazon S3 harus ada di wilayah yang tersedia; jika tidak, Anda harus menggunakan opsi IAM peran yang dijelaskan di bawah ini. SES Penerimaan email

    • Saat Anda menyimpan email ke bucket S3, ukuran email maksimum default (termasuk header) adalah 40 MB.

    • SEStidak mendukung aturan penerimaan yang mengunggah ke bucket S3 yang diaktifkan dengan kunci objek yang dikonfigurasi dengan periode retensi default.

    • Jika menerapkan enkripsi pada bucket S3 Anda dengan menentukan KMS kunci Anda sendiri, pastikan untuk menggunakan KMS kunci yang sepenuhnya memenuhi syaratARN, dan bukan alias KMS kunci; menggunakan alias dapat mengakibatkan data dienkripsi dengan KMS kunci milik pemohon, dan bukan administrator bucket. Lihat Menggunakan enkripsi untuk operasi lintas akun.

  • Object key prefix — Sebuah awalan nama kunci opsional untuk digunakan dalam bucket S3. Awalan nama kunci memungkinkan Anda mengatur bucket S3 Anda dalam struktur folder. Misalnya, jika Anda menggunakan Email sebagai key prefix Object, email Anda akan muncul di bucket S3 di folder bernama Email.

  • Enkripsi pesan — Opsi untuk mengenkripsi pesan email yang diterima sebelum mengirimkannya ke bucket S3 Anda.

  • KMSkunci enkripsi — (Tersedia jika enkripsi Pesan dipilih.) AWS KMS Kunci yang SES harus digunakan untuk mengenkripsi email Anda sebelum menyimpannya ke ember S3. Anda dapat menggunakan KMS kunci default atau kunci terkelola pelanggan yang Anda buatKMS.

    catatan

    KMSKunci yang Anda pilih harus berada di AWS wilayah yang sama dengan SES titik akhir yang Anda gunakan untuk menerima email.

    • Untuk menggunakan KMS kunci default, pilih aws/ses saat Anda mengatur aturan tanda terima di SES konsol. Jika Anda menggunakan SESAPI, Anda dapat menentukan KMS kunci default dengan memberikan ARN dalam bentukarn:aws:kms:REGION:AWSACCOUNTID:alias/aws/ses. Misalnya, jika ID AWS akun Anda adalah 123456789012 dan Anda ingin menggunakan kunci default KMS di wilayah us-east-1, kunci defaultnya adalah. ARN KMS arn:aws:kms:us-east-1:123456789012:alias/aws/ses Jika Anda menggunakan KMS kunci default, Anda tidak perlu melakukan langkah tambahan untuk memberikan SES izin untuk menggunakan kunci tersebut.

    • Untuk menggunakan kunci terkelola pelanggan yang Anda buatKMS, berikan KMS kunci tersebut dan pastikan Anda menambahkan pernyataan ke kebijakan kunci Anda untuk memberikan SES izin untuk menggunakannya. ARN Untuk informasi lebih lanjut tentang memberi izin, lihat Memberikan izin ke Amazon SES untuk menerima email.

    Untuk informasi selengkapnya tentang menggunakan KMS withSES, lihat Panduan AWS Key Management Service Pengembang. Jika Anda tidak menentukan KMS kunci di konsol atauAPI, tidak SES akan mengenkripsi email Anda.

    penting

    Email Anda dienkripsi dengan SES menggunakan klien enkripsi S3 sebelum email dikirimkan ke S3 untuk penyimpanan. Itu tidak dienkripsi menggunakan enkripsi sisi server S3. Ini berarti Anda harus menggunakan klien enkripsi S3 untuk mendekripsi email setelah mengambilnya dari S3, karena layanan tidak memiliki akses untuk menggunakan kunci Anda untuk dekripsi. KMS Klien enkripsi ini tersedia di AWS SDK for Java dan AWS SDK for Ruby. Untuk informasi selengkapnya, lihat Panduan Pengguna Amazon Simple Storage Service.

  • IAMrole — IAM Peran yang digunakan SES untuk mengakses sumber daya dalam aksi Deliver to S3 (bucketSNS, topic, KMS dan key Amazon S3). Jika tidak disediakan, Anda harus secara eksplisit memberikan izin untuk mengakses setiap sumber daya secara SES individual—lihat. Memberikan izin ke Amazon SES untuk menerima email

    Jika ingin menulis ke bucket S3 yang ada di wilayah di mana Penerimaan SES email tidak tersedia, Anda harus menggunakan IAM peran yang memiliki kebijakan izin tulis ke S3 sebagai kebijakan peran sebaris. Anda dapat menerapkan kebijakan izin untuk tindakan ini langsung dari konsol:

    1. Pilih Buat peran baru di bidang IAMperan dan masukkan nama diikuti oleh Buat peran. (Kebijakan IAM kepercayaan untuk peran ini akan dibuat secara otomatis di latar belakang.)

    2. Karena kebijakan IAM kepercayaan dibuat secara otomatis, Anda hanya perlu menambahkan kebijakan izin tindakan ke peran—pilih Lihat peran di bawah bidang IAMperan untuk membuka konsol. IAM

    3. Di bawah tab Izin, pilih Tambahkan izin dan pilih Buat kebijakan sebaris.

    4. Pada halaman Tentukan izin, pilih JSONdi Editor kebijakan.

    5. Salin dan tempel kebijakan izin dari IAMizin peran untuk tindakan S3 ke editor Kebijakan dan ganti data dalam teks merah dengan milik Anda. (Pastikan untuk menghapus kode contoh apa pun di editor.)

    6. Pilih Berikutnya.

    7. Tinjau dan buat kebijakan izin Anda untuk IAM peran tersebut dengan memilih Buat kebijakan.

    8. Pilih tab browser Anda di mana Anda memiliki halaman SES Create ruleAdd actions terbuka dan lanjutkan dengan langkah-langkah yang tersisa untuk membuat aturan.

  • SNStopik — Nama atau ARN SNS topik Amazon untuk memberi tahu saat email disimpan ke bucket S3. Contoh SNS topik adalah ARN arn:aws:sns:us-east - 1:123456789012:. MyTopic Anda juga dapat membuat SNS topik saat menyiapkan tindakan dengan memilih Buat SNS Topik. Untuk informasi selengkapnya tentang SNS topik, lihat Panduan Pengembang Layanan Pemberitahuan Sederhana Amazon.

    catatan
    • SNSTopik yang Anda pilih harus berada di AWS wilayah yang sama dengan SES titik akhir yang Anda gunakan untuk menerima email.

    • Hanya gunakan enkripsi KMS kunci terkelola pelanggan dengan SNS topik yang Anda kaitkan dengan aturan SES tanda terima karena Anda akan diminta untuk mengedit kebijakan KMS kunci SES agar memungkinkan publikasiSNS. Ini berbeda dengan kebijakan KMS kunci AWS terkelola yang tidak dapat diedit oleh desain.