Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Die Mail Manager-Protokollierung bietet einen detaillierten Einblick in Ihre Mail Manager-Vorgänge. Die Protokollierungsfunktion verfolgt den Nachrichtenfluss vom ersten Empfang an Eingangsendpunkten bis hin zur Nachrichtenverarbeitung auf der Grundlage Ihrer konfigurierten Regelsätze und Regeln.
Mail Manager bietet Protokollierung für die folgenden Ressourcen:
-
Eingangsendpunkte
-
Regelsätze
Mail Manager übermittelt Protokolle mithilfe des Amazon CloudWatch Logs-Service. Die Protokolle können an jedes der folgenden Ziele gesendet werden: CloudWatch Logs, Amazon S3 oder Amazon Data Firehose.
Einrichtung der Mail Manager-Protokollzustellung
Eine funktionierende Protokollzustellung besteht aus drei Elementen:
-
DeliverySource— Ein logisches Objekt, das die Ressource darstellt, die die Protokolle sendet — entweder einen Eingangsendpunkt oder einen Regelsatz.
-
DeliveryDestination— Ein logisches Objekt, das das tatsächliche Lieferziel darstellt (CloudWatch Logs, S3 oder Firehose).
-
Lieferung — Verbindet eine Zustellungsquelle mit einem Lieferziel.
In diesem Abschnitt wird erklärt, wie Sie diese Objekte erstellen und welche Berechtigungen für die Verwendung der Mail Manager-Protokollierung erforderlich sind.
Voraussetzungen
Bevor Sie die Mail Manager-Protokollierung einrichten, stellen Sie sicher, dass:
-
Sie haben entweder einen Ingress-Endpunkt oder einen Regelsatz erstellt.
-
Sie verfügen über die erforderlichen CloudWatch Logs- und SES Mail Manager-Berechtigungen, um Protokolle von Ihren Mail Manager-Ressourcen an ihre Lieferziele zu versenden.
Erforderliche Berechtigungen
Sie müssen die Berechtigungen für verkaufte Logs einrichten, wie im Abschnitt Protokollierung, für die zusätzliche Berechtigungen erforderlich sind [V2] des Amazon CloudWatch Logs-Benutzerhandbuchs beschrieben, und die Berechtigungen anwenden, die Ihrem Lieferziel entsprechen:
Darüber hinaus benötigt Mail Manager die folgenden Benutzerberechtigungen, um die Protokollzustellung zu konfigurieren:
-
ses:AllowVendedLogDeliveryForResource
— Erforderlich, damit Mail Manager die Protokolle in Ihrem Namen an CloudWatch Logs für Ihre spezifischen Ressourcen weitergeben kann, wie im Beispiel gezeigt:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowSesMailManagerLogDelivery",
"Effect": "Allow",
"Action": [
"ses:AllowVendedLogDeliveryForResource"
],
"Resource" [
"arn:aws:ses:us-east-1:1234567890:mailmanager-ingress-point/inp-xxxxx",
"arn:aws:ses:us-east-1:1234567890:mailmanager-rule-set/rs-xxxx"
]
}
]
}
Aktivierung der Protokollierung in der SES-Konsole
Gehen Sie wie folgt vor, um die Protokollierung für Mail Manager-Ressourcen mithilfe der Konsole zu aktivieren:
-
Öffnen Sie die SES-Konsole unter https://console.aws.amazon.com/ses/
. -
Wählen Sie im Navigationsbereich unter Mail Manager entweder Ingress-Endpoints oder Rule Sets aus und wählen Sie die spezifische Ressource aus, die Sie für die Protokollierung aktivieren möchten.
-
Erweitern Sie auf der Detailseite der Ressource die Option Protokollzustellung hinzufügen und wählen Sie Lieferung an CloudWatch Logs, S3 oder Firehose aus.
-
Folgen Sie im Dialogfeld „Versand hinzufügen zu“ für das von Ihnen gewählte Ziel den Anweisungen, um die für den Zieltyp spezifischen Optionen für die Protokollzustellung zu konfigurieren.
-
(Optional) Erweitern Sie Zusätzliche Einstellungen, um die Felder für den Datensatz, das Ausgabeformat, das Feldtrennzeichen und andere für den Zieltyp spezifische Parameter anzupassen.
Aktivieren der Protokollierung mithilfe der CloudWatch Logs-API
Um die Protokollierung für Mail Manager-Ressourcen mithilfe der CloudWatch Logs-API zu aktivieren, müssen Sie:
-
Erstellen Sie eine Zustellungsquelle mit
PutDeliverySource
. -
Erstellen Sie ein Lieferziel mit
PutDeliveryDestination
. -
Erstellen Sie eine Lieferung, indem Sie genau eine Lieferquelle und ein Lieferziel koppeln, indem Sie
CreateDelivery
.
Beispiele für IAM-Rollen- und Berechtigungsrichtlinien mit allen erforderlichen Berechtigungen für Ihr spezifisches Protokollierungsziel finden Sie im Abschnitt Protokollierung, für die zusätzliche Berechtigungen erforderlich sind [V2] des Amazon CloudWatch Logs-Benutzerhandbuchs. Folgen Sie den Beispielen für IAM-Rollen- und Berechtigungsrichtlinien für Ihr Logging-Ziel, einschließlich der Zulassung von Updates für Ihre spezifische Logging-Zielressource wie CloudWatch Logs, S3 oder Firehose.
Anmerkung
Bei der Erstellung eines DeliverySource resourceArn
sollte es sich um einen Ingress-Endpunkt-ARN oder einen Regelsatz-ARN handeln, und die logType
für SES Mail Manager-Protokolle müssen auf APPLICATION_LOGS
eingestellt sein.
Interpretation der Protokolle
Die Protokolle können verwendet werden, um zusätzliche Einblicke in den Fluss Ihrer empfangenen Nachrichten zu erhalten, während diese von Mail Manager verarbeitet werden.
Im folgenden Abschnitt werden die verschiedenen Felder der Protokolle für jede Ressource beschrieben.
Endpunktprotokolle für eingehende Zugriffe
Die Protokolle werden pro Nachricht generiert.
{
"resource_arn": "arn:aws:ses:us-east-1:1234567890:mailmanager-ingress-point/inp-xxxxx",
"event_timestamp": 1728562395042,
"ingress_point_type": "OPEN" | "AUTH",
"ingress_point_name": "MyIngressPoint",
"message_id": "0000llcki1jmushh817gr586f963a5inhkvnh81",
"message_size_bytes": 100000,
"rule_set_id": "rs-xxxx",
"sender_ip_address": "1.2.3.4",
"smtp_mail_from": "someone@domain.com",
"smtp_helo": "domain.com",
"tls_protocol": "TLSv1.2",
"tls_cipher_suite": "TLS_AES_256_GCM_SHA384",
"recipients": ["me@mydomain.com", "you@mydomain.com", "they@mydomain.com"],
"ingress_point_metadata": { // only applies to AUTH Ingress Endpoint
"password_version": "",
"secrets_manager_arn": ""
}
}
Anmerkung
Protokolle werden nur für Nachrichten erstellt, die vom Eingangsendpunkt akzeptiert werden. Ein Eingangsendpunkt, der alle eingehenden Nachrichten ablehnt, veröffentlicht keine Protokolle.
Beispiel für CloudWatch Logs Insights-Abfragen
Nachrichten von sender@domain.com abfragen:
fields @timestamp, @message, @logStream, @log
| filter smtp_mail_from like /sender@domain.com/
| sort @timestamp desc
| limit 10000
Nachrichten mit einer Größe von mehr als 5000 Byte abfragen:
fields @timestamp, @message, @logStream, @log
| filter message_size_bytes > 5000
| sort @timestamp desc
| limit 10000
Regelsatzprotokolle
Die Protokolle werden pro Nachricht und Aktion generiert. Das bedeutet, dass jedes Mal, wenn eine Nachricht durch eine Aktion in einer Regel im Regelsatz verarbeitet wird, ein Protokolldatensatz generiert wird:
{
"resource_arn": "arn:aws:ses:us-east-1:1234567890:mailmanager-rule-set/rs-xxxx",
"event_timestamp": 1732298258254,
"message_id": "0000llcki1jmushh817gr586f963a5inhkvnh81",
"rule_set_name": "MyRuleSet",
"rule_name": "MyRule",
"rule_index": 1,
"recipients_matched": ["recipient1@domain.com", "recipient2@domain.com"],
"action_metadata": {
"action_name": "WRITE_TO_S3" | "DROP" | "RELAY" | "DELIVER_TO_MAILBOX" | etc.,
"action_index": 2,
"action_status": "SUCCESS" | "FAILURE" | "IN_PROGRESS",
"action_failure": "Access denied"
}
}
-
recipients_matched
— Die Empfänger, auf die die Bedingungen der Regel zutreffen, für die die Aktion ausgeführt wird. -
rule_index
— Die Reihenfolge der Regel innerhalb des Regelsatzes. -
action_index
— Die Reihenfolge der Aktion innerhalb der Regel. -
action_status
— Zeigt das Ergebnis der Ausführung der Aktion für die angegebene Nachricht an. -
action_failure
— Zeigt die Fehlerdetails der Aktion an (gilt nur, wenn eine Aktion fehlschlägt). Zum Beispiel, wenn die angegebene Rolle nicht über genügend Berechtigungen verfügt, um die Aktion auszuführen.
Wenn die Regelbedingungen für eine Nachricht nicht zutreffen, d. h. wenn die Nachricht nicht von der Regel verarbeitet wird, wird außerdem ein einzelnes Protokoll veröffentlicht, das angibt, dass die Nachricht nach dem Regelsatz verarbeitet wurde, aber keine Aktionen darauf ausgeführt wurden:
{
"resource_arn": "arn:aws:ses:us-east-1:1234567890:mailmanager-rule-set/rs-xxxx",
"event_timestamp": 1732298258254,
"message_id": "0000llcki1jmushh817gr586f963a5inhkvnh81",
"rule_set_name": "MyRuleSet",
"rule_name": "MyRule",
"rule_index": 1,
"recipients_matched": [],
}
Beispiel für CloudWatch Logs Insights-Abfragen
Abfrage nach einer bestimmten Nachrichten-ID (zeigt den Nachrichtenfluss durch den Regelsatz):
fields @timestamp, @message, @logStream, @log
| filter message_id = 'message-id-123'
| sort @timestamp desc
| limit 10000
Abfrage nach fehlgeschlagenen WRITE_TO_S3-Aktionen:
fields @timestamp, @message, @logStream, @log
| filter action_metadata.action_name = 'WRITE_TO_S3'
and action_metadata.action_status = 'FAILURE'
| sort @timestamp desc
| limit 10000
Abfrage nach Nachrichten, die nicht nach der zweiten Regel eines Regelsatzes verarbeitet wurden (die Nachricht erfüllte nicht die Bedingungen der Regel):
fields @timestamp, @message, @logStream, @log
| filter recipients_matched = '[]'
and rule_index = 2
| sort @timestamp desc
| limit 10000