Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Ação Deliver to S3 bucket (Entregar ao bucket do S3)

Modo de foco
Ação Deliver to S3 bucket (Entregar ao bucket do S3) - Amazon Simple Email Service

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

A ação Entregar ao bucket do S3 entrega o e-mail para um bucket do S3 e, opcionalmente, notifica você pelo SNS e mais. Essa ação tem as seguintes opções.

  • Bucket do S3: o nome do bucket do S3 no qual salvar e-mails recebidos. Você também pode criar um novo bucket do S3 ao criar sua ação escolhendo Criar bucket do S3. O Amazon SES fornece o e-mail bruto, não modificado, normalmente no formato Multipurpose Internet Mail Extensions (MIME). Para obter mais informações sobre o formato MIME, consulte RFC 2045.

    Importante
    • O bucket do Amazon S3 deve existir em uma região onde o SES Recebimento de e-mail está disponível; caso contrário, você deve usar a opção de perfil do IAM explicada abaixo.

    • Quando você salva seus e-mails em um bucket do S3, o tamanho máximo padrão do e-mail (incluindo cabeçalhos) é de 40 MB.

    • O SES não é compatível com regras de recebimento que são carregadas para buckets do S3 habilitados com o bloqueio de objeto configurado com um período padrão de retenção.

    • Se estiver aplicando criptografia no bucket do S3 por meio da especificação de sua própria chave do KMS, use o ARN totalmente qualificado da chave do KMS e não o alias da chave do KMS. Se for usado o alias, os dados podem acabar sendo criptografados com uma chave do KMS que pertence ao solicitante e não ao administrador do bucket. Consulte Using encryption for cross-account operations (Usar criptografia para operações entre contas).

  • Prefixo de chave de objeto: aquele a ser usado no bucket do S3. Os prefixos de nomes de chave permitem que você organize o bucket do S3 em uma estrutura de pastas. Por exemplo, se você usar o E-mail como Prefixo de chave de objeto, seus e-mails serão exibidos no bucket do S3 em uma pasta chamada E-mail.

  • Criptografia de mensagens: a opção de criptografar mensagens de e-mail recebidas antes de entregá-las ao seu bucket do S3.

  • Chave de criptografia do KMS: (disponível se a Criptografia de mensagens estiver selecionada.) A chave do AWS KMS que o SES deve usar para criptografar seus e-mails antes de salvá-los no bucket do S3. Você pode usar a chave padrão do KMS ou uma chave gerenciada pelo cliente que você criou no KMS.

    nota

    A chave do KMS escolhida deve estar na mesma região da AWS que o endpoint do SES usado para receber e-mail.

    • Para usar a chave do KMS padrão, escolha aws/ses quando configurar a regra de recebimento no console do SES. Se você usar a API do SES, poderá especificar a chave padrão do KMS fornecendo um ARN na forma de arn:aws:kms:REGION:AWSACCOUNTID:alias/aws/ses. Por exemplo, se o seu ID da conta da AWS for 123456789012 e você desejar usar a chave padrão do KMS na região us-east-1, o ARN da chave do KMS padrão seria arn:aws:kms:us-east-1:123456789012:alias/aws/ses. Se você usar a chave padrão do KMS, não será necessário realizar etapas extras para conceder permissão ao SES para usar a chave.

    • Para usar uma chave gerenciada pelo cliente que você criou no KMS, forneça o ARN da chave do KMS e adicione uma instrução à sua política de chave para conceder ao SES permissão para usá-la. Para obter mais informações sobre concessão de permissões, consulte Conceder permissões à Amazon SES para recebimento de e-mails.

    Para obter mais informações sobre o uso do KMS com o SES, consulte o Guia do desenvolvedor do AWS Key Management Service. Se você não especificar uma chave do KMS no console ou na API, o SES não criptografará seus e-mails.

    Importante

    Seu e-mail é criptografado pelo SES usando o cliente de criptografia do S3 antes que ele seja enviado para o S3 para armazenamento. Ele não é criptografado usando a criptografia no lado do servidor do S3. Ou seja, você deve usar o cliente de criptografia do S3 para descriptografar o e-mail depois de recuperá-lo do S3, pois o serviço não tem acesso para usar suas chaves do KMS para a descriptografia. Esse cliente de criptografia está disponível no AWS SDK for Java e no AWS SDK for Ruby. Para obter mais detalhes, consulte o Guia do usuário do Amazon Simple Storage Service.

  • Perfil do IAM: aquele a ser usado pelo SES para acessar os recursos na ação Entregar ao S3 (bucket do Amazon S3, tópico do SNS e chave do KMS). Se não for fornecido, você precisará conceder explicitamente permissões ao SES para acessar cada recurso individualmente. Consulte Conceder permissões à Amazon SES para recebimento de e-mails.

    Se você quiser gravar em um bucket do S3 que existe em uma região onde o recebimento de e-mails do SES não está disponível, você deve usar um perfil do IAM que tenha a política de permissão de gravação no S3 como uma política em linha do perfil. Você pode aplicar a política de permissão para essa ação diretamente pelo console:

    1. Escolha Criar novo perfil no campo Perfil do IAM, insira um nome e selecione Criar perfil. (A política de confiança do IAM para esse perfil será gerada automaticamente em segundo plano.)

    2. Uma vez que a política de confiança do IAM foi gerada automaticamente, você só precisará adicionar a política de permissão da ação ao perfil. Selecione Visualizar perfil em Perfil do IAM para abrir o console do IAM.

    3. Na guia Permissões, selecione Adicionar permissões e Criar política em linha.

    4. Na página Especificar permissões, selecione JSON no Editor de política.

    5. Copie e cole a política de permissão de IAMpermissões de função para ação do S3 para o Editor de política e substitua os dados de texto em vermelho pelos seus próprios dados. (Não se esqueça de excluir qualquer código de exemplo no editor.)

    6. Escolha Próximo.

    7. Revise e crie sua política de permissão para o perfil do IAM selecionando Criar política.

    8. Selecione a guia do seu navegador em que está aberta a página do SES Criar regra: Adicionar ações e continue com as etapas restantes para criar regras.

  • Tópico do SNS: o nome ou o ARN do tópico do Amazon SNS a ser notificado quando um e-mail for salvo no bucket do S3. Um exemplo de ARN de um tópico do SNS é arn:aws:sns:us-east-1:123456789012:MyTopic. Você também pode criar um tópico do SNS ao criar sua ação selecionando Criar tópico do SNS. Para obter mais informações sobre tópicos do SNS, consulte o Guia do desenvolvedor do Amazon Simple Notification Service.

    nota
    • O tópico do SNS escolhido deve estar na mesma região da AWS que o endpoint do SES usado para receber e-mail.

    • Use somente a criptografia de chave do KMS gerenciada pelo cliente com tópicos do SNS associados às regras de recebimento do SES, pois você precisará editar a política de chave do KMS para permitir que o SES publique no SNS. Isso contrasta com as políticas de chave do KMS gerenciadas pela AWS, que não podem ser editadas por padrão.

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.