Amazon SES dan protokol keamanan - Layanan Email Sederhana Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Amazon SES dan protokol keamanan

Topik ini menjelaskan protokol keamanan yang dapat Anda gunakan saat terhubung ke AmazonSES, dan saat Amazon SES mengirimkan email ke penerima.

Pengirim email ke Amazon SES

Protokol keamanan yang Anda gunakan untuk terhubung ke Amazon SES tergantung pada apakah Anda menggunakan SES SMTP antarmuka Amazon SES API atau Amazon, seperti yang dijelaskan selanjutnya.

HTTPS

Jika Anda menggunakan Amazon SES API (baik secara langsung atau melalui AWS SDK), maka semua komunikasi dienkripsi TLS melalui titik akhir Amazon SESHTTPS. SESHTTPSEndpoint Amazon mendukung TLS 1.2 dan TLS 1.3.

SMTPantarmuka

Jika Anda mengakses Amazon SES melalui SMTP antarmuka, Anda harus mengenkripsi koneksi menggunakan Transport Layer Security ()TLS. Perhatikan bahwa sering TLS disebut dengan nama protokol pendahulunya, Secure Sockets Layer (SSL).

Amazon SES mendukung dua mekanisme untuk membuat koneksi TLS -terenkripsi: STARTTLS dan Wrapper. TLS

  • STARTTLS— STARTTLS adalah sarana untuk meningkatkan koneksi yang tidak terenkripsi ke koneksi terenkripsi. Ada versi STARTTLS untuk berbagai protokol; SMTP versi didefinisikan dalam RFC 3207. Untuk STARTTLS koneksi, Amazon SES mendukung TLS 1.2 dan TLS 1.3.

  • TLSTLSWrapper (juga dikenal sebagai SMTPS atau Handshake Protocol) adalah sarana untuk memulai koneksi terenkripsi tanpa terlebih dahulu membuat koneksi yang tidak terenkripsi. Dengan TLS Wrapper, SES SMTP endpoint Amazon tidak melakukan TLS negosiasi: itu adalah tanggung jawab klien untuk terhubung ke titik akhir menggunakanTLS, dan untuk terus menggunakan TLS untuk seluruh percakapan. TLSWrapper adalah protokol yang lebih lama, tetapi banyak klien masih mendukungnya. Untuk koneksi TLS Wrapper, Amazon SES mendukung TLS 1.2 dan TLS 1.3.

Untuk informasi tentang menghubungkan ke SES SMTP antarmuka Amazon menggunakan metode ini, lihatMenghubungkan ke titik SES SMTP akhir Amazon.

Amazon SES ke penerima

Sementara TLS 1.3 adalah metode pengiriman default kami, SES dapat mengirimkan email ke server email menggunakan versi sebelumnyaTLS.

Secara default, Amazon SES menggunakan oportunistik TLS. Ini berarti bahwa Amazon SES selalu mencoba untuk membuat koneksi aman ke server email penerima. Jika Amazon tidak SES dapat membuat koneksi aman, Amazon mengirimkan pesan yang tidak terenkripsi.

Anda dapat mengubah perilaku ini dengan menggunakan set konfigurasi. Gunakan PutConfigurationSetDeliveryOptionsAPIoperasi untuk mengatur TlsPolicy properti untuk konfigurasi yang disetel keRequire. Anda dapat menggunakan AWS CLI untuk membuat perubahan ini.

Untuk mengonfigurasi Amazon SES agar memerlukan TLS koneksi untuk set konfigurasi
  • Di baris perintah, masukkan perintah berikut:

    aws sesv2 put-configuration-set-delivery-options --configuration-set-name MyConfigurationSet --tls-policy REQUIRE

    Pada contoh sebelumnya, ganti MyConfigurationSet dengan nama set konfigurasi Anda.

    Saat Anda mengirim email menggunakan set konfigurasi ini, Amazon SES hanya mengirim pesan ke server email penerima jika dapat membuat koneksi aman. Jika Amazon tidak SES dapat membuat koneksi aman ke server email penerima, itu akan menghapus pesan.

nd-to-end Enkripsi E

Anda dapat menggunakan Amazon SES untuk mengirim pesan yang dienkripsi menggunakan MIME S/ atau. PGP Pesan yang menggunakan protokol ini dienkripsi oleh pengirim. Konten mereka hanya dapat dilihat oleh penerima yang memiliki kunci pribadi yang diperlukan untuk mendekripsi pesan.

Amazon SES mendukung MIME jenis berikut, yang dapat Anda gunakan untuk mengirim email S/ MIME terenkripsi:

  • application/pkcs7-mime

  • application/pkcs7-signature

  • application/x-pkcs7-mime

  • application/x-pkcs7-signature

Amazon SES juga mendukung MIME jenis berikut, yang dapat Anda gunakan untuk mengirim email yang PGP dienkripsi:

  • application/pgp-encrypted

  • application/pgp-keys

  • application/pgp-signature