Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Amazon SES y los protocolos de seguridad
En este tema se describen los protocolos de seguridad que puedes usar cuando te conectas a Amazon SES y cuando Amazon SES entrega un correo electrónico a un destinatario.
Enviar correo electrónico al remitente a Amazon SES
El protocolo de seguridad que utilices para conectarte a Amazon SES depende de si utilizas Amazon SES API o la SES SMTP interfaz de Amazon, tal y como se describe a continuación.
HTTPS
Si utilizas Amazon SES API (directamente o a través de un AWS SDK), todas las comunicaciones se cifran TLS a través del SES HTTPS punto de conexión de Amazon. El SES HTTPS punto de conexión de Amazon es compatible con las versiones TLS 1.2 y TLS 1.3.
SMTPinterfaz
Si accedes a Amazon SES a través de la SMTP interfaz, debes cifrar tu conexión mediante Transport Layer Security (TLS). Ten en cuenta que a menudo TLS se lo denomina con el nombre de su protocolo predecesor, Secure Sockets Layer (SSL).
Amazon SES admite dos mecanismos para establecer una conexión TLS cifrada: STARTTLS y TLS Wrapper.
-
STARTTLS— STARTTLS es un medio para convertir una conexión no cifrada en una conexión cifrada. Existen versiones STARTTLS de varios protocolos; la SMTP versión se define en la RFC3207
. Para STARTTLS las conexiones, Amazon SES admite las TLS versiones 1.2 y TLS 1.3. -
TLSWrapper: el TLS Wrapper (también conocido como SMTPS protocolo de apretón de manos) es un medio para iniciar una conexión cifrada sin establecer primero una conexión no cifrada. Con TLS Wrapper, el SES SMTP punto final de Amazon no TLS negocia: es responsabilidad del cliente conectarse al punto final utilizando TLS y seguir utilizándolo TLS durante toda la conversación. TLSEl Wrapper es un protocolo antiguo, pero muchos clientes aún lo admiten. Para las conexiones TLS Wrapper, Amazon SES admite las versiones TLS 1.2 y TLS 1.3.
Para obtener información sobre cómo conectarse a la SES SMTP interfaz de Amazon mediante estos métodos, consulteConexión a un SES SMTP punto de conexión de Amazon.
Amazon SES al receptor
Si bien la versión TLS 1.3 es nuestro método de entrega predeterminado, SES podemos entregar correos electrónicos a servidores de correo que utilicen versiones anteriores deTLS.
De forma predeterminada, Amazon SES usa oportunistas TLS. Esto significa que Amazon SES siempre intenta establecer una conexión segura con el servidor de correo receptor. Si Amazon no SES puede establecer una conexión segura, envía el mensaje sin cifrar.
Puede cambiar este comportamiento utilizando conjuntos de configuración. Utilice la PutConfigurationSetDeliveryOptionsAPIoperación para establecer la TlsPolicy
propiedad de una configuración establecida en. Require
Puede utilizar la AWS CLI
Para configurar Amazon SES para que requiera TLS conexiones para un conjunto de configuraciones
-
En la línea de comandos, escriba el comando siguiente.
aws sesv2 put-configuration-set-delivery-options --configuration-set-name
MyConfigurationSet
--tls-policy REQUIREEn el ejemplo anterior, sustituya
MyConfigurationSet
por el nombre del conjunto de configuraciones.Cuando envías un correo electrónico con este conjunto de configuraciones, Amazon SES solo envía el mensaje al servidor de correo receptor si puede establecer una conexión segura. Si Amazon no SES puede establecer una conexión segura con el servidor de correo receptor, descarta el mensaje.
End-to-end encriptación
Puedes usar Amazon SES para enviar mensajes cifrados con S/ MIME oPGP. El remitente cifra los mensajes que utilizan estos protocolos. Solo los destinatarios que tengan las claves privadas necesarias para descifrar los mensajes pueden verlos.
Amazon SES admite los siguientes MIME tipos, que puedes usar para enviar correos electrónicos MIME cifrados S/:
-
application/pkcs7-mime
-
application/pkcs7-signature
-
application/x-pkcs7-mime
-
application/x-pkcs7-signature
Amazon SES también admite los siguientes MIME tipos, que puedes usar para enviar correos electrónicos PGP cifrados:
-
application/pgp-encrypted
-
application/pgp-keys
-
application/pgp-signature