Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Obtención de SES SMTP credenciales de Amazon
Necesitas SES SMTP las credenciales de Amazon para acceder a la SES SMTP interfaz.
Las credenciales que utilizas para enviar correos electrónicos a través de la SES SMTP interfaz son exclusivas de cada AWS región. Si utiliza la SES SMTP interfaz para enviar correos electrónicos en más de una región, debe generar un conjunto de SMTP credenciales para cada región que vaya a utilizar.
La SMTP contraseña es diferente de la clave de acceso AWS secreta. Para obtener más información acerca de las credenciales, consulte Tipos de credenciales de Amazon SES.
nota
SMTPLos puntos finales no están disponibles actualmente en África (Ciudad del Cabo), Asia Pacífico (Yakarta), Europa (Milán), Israel (Tel Aviv) y Oriente Medio (Bahréin).
Obtención de SES SMTP credenciales mediante la consola SES
Requisito
Un IAM usuario puede crear SES SMTP credenciales, pero la política del usuario debe concederle permiso para usarlas por IAM sí misma, ya que SES SMTP las credenciales se crean mediante el usoIAM. Su IAM política debe permitirle realizar las siguientes IAM acciones:iam:ListUsers
, iam:CreateUser
iam:CreateAccessKey
, yiam:PutUserPolicy
. Si intentas crear SES SMTP credenciales mediante la consola y tu IAM usuario no tiene estos permisos, aparecerá un error que indica que tu cuenta «no está autorizada para realizar iam:»ListUsers.
Para crear tus credenciales SMTP
-
Inicia sesión en la SES consola de Amazon AWS Management Console y ábrela en https://console.aws.amazon.com/ses/
. -
Selecciona la SMTPconfiguración en el panel de navegación izquierdo; se abrirá la página de configuración del Protocolo simple de transferencia de correo (SMTP).
-
Selecciona Crear SMTP credenciales en la esquina superior derecha y se abrirá la IAM consola.
-
(Opcional) Si necesitas ver, editar o eliminar SMTP los usuarios que ya has creado, selecciona Administrar mis SMTP credenciales existentes en la esquina inferior derecha y se abrirá la IAM consola. Los detalles para administrar SMTP las credenciales se proporcionan siguiendo estos procedimientos.
-
En Crear usuario para SMTP, escriba un nombre para el SMTP usuario en el campo Nombre de usuario. También puede utilizar el valor predeterminado que se proporciona en este campo. Cuando haya terminado, elija Crear usuario en la esquina inferior derecha.
-
Seleccione Mostrar con SMTPcontraseña: sus SMTP credenciales se muestran en la pantalla.
-
Elija Descargar archivo .csv para descargar estas credenciales o cópielas y almacénelas en un lugar seguro, ya que no podrá ver ni guardar las credenciales después de haber cerrado este cuadro de diálogo.
-
Selecciona Volver a la SES consola.
Puede ver una lista de las SMTP credenciales que ha creado siguiendo este procedimiento en la IAM consola, en Administración de acceso, seleccionando Usuarios y, a continuación, utilizando la barra de búsqueda para buscar todos los usuarios a los que ha asignado SMTP credenciales.
También puede usar la IAM consola para eliminar SMTP los usuarios existentes. Para obtener más información sobre la eliminación de usuarios, consulte Administración de IAM usuarios en la IAMGuía de introducción.
Si desea cambiar la SMTP contraseña, elimine el SMTP usuario que ya tiene en la IAM consola. A continuación, para generar un nuevo conjunto de SMTP credenciales, complete los procedimientos anteriores.
Obtener SES SMTP las credenciales mediante la conversión de las AWS credenciales existentes
Si tiene un usuario que ha configurado mediante la IAM interfaz, puede derivar las SES SMTP credenciales del usuario a partir de sus AWS credenciales.
importante
No utilice AWS credenciales temporales para SMTP derivarlas. La SES SMTP interfaz no admite SMTP credenciales generadas a partir de credenciales de seguridad temporales.
Para permitir que el IAM usuario envíe correos electrónicos mediante la SES SMTP interfaz
-
Obtenga las SMTP credenciales del usuario a partir de sus AWS credenciales mediante el algoritmo que se proporciona en esta sección siguiendo estos procedimientos.
Como se parte de las AWS credenciales, el nombre de SMTP usuario es el mismo que el ID de la clave de AWS acceso, por lo que solo necesita generar la SMTP contraseña.
Inicie sesión en AWS Management Console y abra la IAM consola en https://console.aws.amazon.com/iam/
. -
En Administración de acceso, selecciona Políticas y luego Crear política.
-
En el editor de políticas, seleccione JSONy elimine cualquier código de ejemplo del editor.
-
Pegue la siguiente política de permisos en el editor:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ses:SendRawEmail", "Resource": "*" } ] }
-
Seleccione Siguiente e introduzca
AmazonSesSendingAccess
el campo Nombre de la política seguido de Crear política. -
En Administración de acceso, elija Grupos de usuarios y luego Crear grupo.
-
Introduzca
AWSSESSendingGroupDoNotRename
en el campo Nombre del grupo de usuarios. -
Agregue SMTP usuarios al grupo seleccionándolos en la tabla Agregar usuarios al grupo.
-
Adjunte la
AmazonSesSendingAccess
política creada anteriormente seleccionándola en la tabla Adjuntar políticas de permisos y, a continuación, Crear grupo de usuarios.
Para obtener más información sobre su uso SES conIAM, consulteIdentity and Access Management en Amazon SES.
nota
Aunque puede generar SES SMTP credenciales para cualquier IAM usuario, le recomendamos que cree un IAM usuario independiente al generar sus SMTP credenciales. Para obtener información sobre por qué es una buena práctica crear usuarios para fines específicos, consulta las prácticas IAM recomendadas.
El siguiente pseudocódigo muestra el algoritmo que convierte una clave de acceso AWS secreta en una SES SMTP contraseña.
// Modify this variable to include your AWS secret access key key = "
wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
"; // Modify this variable to refer to the AWS Region that you want to use to send email. region = "us-west-2
"; // The values of the following variables should always stay the same. date = "11111111"; service = "ses"; terminal = "aws4_request"; message = "SendRawEmail"; version = 0x04; kDate = HmacSha256(date, "AWS4" + key); kRegion = HmacSha256(region, kDate); kService = HmacSha256(service, kRegion); kTerminal = HmacSha256(terminal, kService); kMessage = HmacSha256(message, kTerminal); signatureAndVersion = Concatenate(version, kMessage); smtpPassword = Base64(signatureAndVersion);
Algunos lenguajes de programación incluyen bibliotecas que se pueden utilizar para convertir una clave de acceso IAM secreta en una SMTP contraseña. En esta sección se incluye un ejemplo de código que puede utilizar para convertir una clave de acceso AWS secreta en una SES SMTP contraseña mediante Python.
nota
En el siguiente ejemplo, se utilizan f-strings que se introdujeron en Python 3.6; si usa una versión anterior, no funcionarán.
Actualmente, Python SDK (Boto3) admite oficialmente 2.7 y 3.6 (o versiones posteriores). Sin embargo, la compatibilidad con la versión 2.7 es obsoleta y se descartará el 15/7/2021, por lo que deberá actualizarse al menos a la 3.6.
Migración de un SMTP usuario de una política en línea existente a una política de grupo (recomendación de seguridad)
importante
Si creó SES SMTP las credenciales antes del 6 de septiembre de 2024, se ha adjuntado a su usuario una política en línea y una etiqueta. SMTP SESse está alejando de las políticas integradas y te anima a hacer lo mismo como recomendación de seguridad.
Antes de migrar un SMTP usuario de una política integrada existente a una política de grupo, primero debe crear un grupo de IAM usuarios con la política de SES permisos para sustituir a la política integrada. Si ya creó este grupo de IAM usuarios o se creó automáticamente para SMTP las credenciales que creó a partir del 6 de septiembre de 2024, puede pasar directamente al paso 10 de los siguientes procedimientos.
Para migrar de una política integrada existente a un grupo gestionado
Inicie sesión en AWS Management Console y abra la IAM consola en https://console.aws.amazon.com/iam/
. -
En Administración de acceso, selecciona Políticas y luego Crear política.
-
En el editor de políticas, seleccione JSONy elimine cualquier código de ejemplo del editor.
-
Pegue la siguiente política de permisos en el editor:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ses:SendRawEmail", "Resource": "*" } ] }
-
Seleccione Siguiente e introduzca
AmazonSesSendingAccess
el campo Nombre de la política seguido de Crear política. -
En Administración de acceso, elija Grupos de usuarios y luego Crear grupo.
-
Introduzca
AWSSESSendingGroupDoNotRename
en el campo Nombre del grupo de usuarios. -
Agregue SMTP usuarios al grupo seleccionándolos en la tabla Agregar usuarios al grupo.
-
Adjunte la
AmazonSesSendingAccess
política creada anteriormente seleccionándola en la tabla Adjuntar políticas de permisos y, a continuación, Crear grupo de usuarios.Ahora que ha creado el grupo de IAM usuarios con la política de SES permisos, puede migrar un SMTP usuario de su política integrada actual a esta política de grupo, tal y como se explica en los pasos restantes.
-
En Administración de acceso, selecciona Usuarios y, a continuación, selecciona el SMTP usuario que deseas migrar.
-
Seleccione la pestaña Grupos y elija Agregar usuario a los grupos.
-
Seleccione el
AWSSESSendingGroupDoNotRename
grupo seguido de Añadir usuario a los grupos. -
Seleccione la pestaña Permisos y confirme que hay dos filas en
AmazonSesSendingAccess
la columna Nombre de la política, una en línea y otra en la columna Grupo enAWSSESSendingGroupDoNotRename
la columna Adjunta mediante. -
Seleccione solo la fila que aparece
AmazonSesSendingAccess
en la columna del nombre de la política e Inline en la columna Adjuntar por, seguida de Eliminar y confirme con la política Eliminar.Compruebe que se mantenga la fila con el grupo
AWSSESSendingGroupDoNotRename
en la columna Adjuntar vía. -
Seleccione la pestaña Etiquetas y, a continuación, Administrar etiquetas.
-
Selecciona Eliminar junto a la fila que contiene InvokedBylas columnas Clave y SESConsoleValor y, a continuación, Guardar cambios.
importante
La AmazonSesSendingAccess
política (ya sea una política integrada o de grupo, o ambas) debe permanecer vinculada al SMTP usuario para garantizar que sus envíos no se vean afectados. Elimine la política integrada solo después de que la política de grupo esté asociada a su usuario.