Mengirimkan ke tindakan bucket S3 - Layanan Email Sederhana Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengirimkan ke tindakan bucket S3

Tindakan bucket Deliver to S3 mengirimkan email ke bucket S3 dan secara opsional dapat memberi tahu Anda melalui SNS dan banyak lagi. Tindakan ini memiliki opsi berikut.

  • Bucket S3 — Nama bucket S3 untuk menyimpan email yang diterima. Anda juga dapat membuat bucket S3 baru saat menyiapkan tindakan dengan memilih Buat Bucket S3. Amazon SES memberikan Anda email mentah yang tidak dimodifikasi yang umumnya dalam format Multipurpose Internet Mail Extensions (MIME). Untuk informasi lebih lanjut tentang format MIME, lihat RFC 2045.

    penting
    • Bucket Amazon S3 harus ada di wilayah di mana SES Penerimaan email tersedia; jika tidak, Anda harus menggunakan opsi peran IAM yang dijelaskan di bawah ini.

    • Saat Anda menyimpan email ke bucket S3, ukuran email maksimum default (termasuk header) adalah 40 MB.

    • SES tidak mendukung aturan penerimaan yang mengunggah ke bucket S3 yang diaktifkan dengan kunci objek yang dikonfigurasi dengan periode retensi default.

    • Jika menerapkan enkripsi pada bucket S3 Anda dengan menentukan kunci KMS Anda sendiri, pastikan untuk menggunakan ARN kunci KMS yang sepenuhnya memenuhi syarat, dan bukan alias kunci KMS; menggunakan alias dapat mengakibatkan data dienkripsi dengan kunci KMS milik pemohon, dan bukan administrator bucket. Lihat Menggunakan enkripsi untuk operasi lintas akun.

  • Object key prefix — Sebuah awalan nama kunci opsional untuk digunakan dalam bucket S3. Awalan nama kunci memungkinkan Anda mengatur bucket S3 Anda dalam struktur folder. Misalnya, jika Anda menggunakan Email sebagai key prefix Object, email Anda akan muncul di bucket S3 di folder bernama Email.

  • Enkripsi pesan — Opsi untuk mengenkripsi pesan email yang diterima sebelum mengirimkannya ke bucket S3 Anda.

  • Kunci enkripsi KMS - (Tersedia jika enkripsi Pesan dipilih.) AWS KMS Kunci yang harus digunakan SES untuk mengenkripsi email Anda sebelum menyimpannya ke ember S3. Anda dapat menggunakan kunci KMS default atau kunci terkelola pelanggan yang Anda buat di KMS.

    catatan

    Kunci KMS yang Anda pilih harus berada di AWS wilayah yang sama dengan titik akhir SES yang Anda gunakan untuk menerima email.

    • Untuk menggunakan kunci KMS default, pilih aws/ses saat Anda mengatur aturan tanda terima di konsol SES. Jika Anda menggunakan SES API, Anda dapat menentukan kunci KMS default dengan menyediakan ARN dalam bentuk. arn:aws:kms:REGION:AWSACCOUNTID:alias/aws/ses Misalnya, jika ID AWS akun Anda adalah 123456789012 dan Anda ingin menggunakan kunci KMS default di wilayah us-east-1, ARN dari kunci KMS default adalah. arn:aws:kms:us-east-1:123456789012:alias/aws/ses Jika Anda menggunakan kunci KMS default, Anda tidak perlu melakukan langkah tambahan untuk memberikan izin SES untuk menggunakan kunci tersebut.

    • Untuk menggunakan kunci terkelola pelanggan yang Anda buat di KMS, berikan ARN kunci KMS dan pastikan Anda menambahkan pernyataan ke kebijakan kunci Anda untuk memberikan izin SES untuk menggunakannya. Untuk informasi lebih lanjut tentang memberi izin, lihat Memberikan izin ke Amazon SES untuk menerima email.

    Untuk informasi selengkapnya tentang penggunaan KMS dengan SES, lihat Panduan AWS Key Management Service Pengembang. Jika Anda tidak menentukan kunci KMS di konsol atau API, SES tidak akan mengenkripsi email Anda.

    penting

    Email Anda dienkripsi oleh SES menggunakan klien enkripsi S3 sebelum surat dikirimkan ke S3 untuk penyimpanan. Itu tidak dienkripsi menggunakan enkripsi sisi server S3. Ini berarti Anda harus menggunakan klien enkripsi S3 untuk mendekripsi email setelah mengambilnya dari S3, karena layanan tidak memiliki akses untuk menggunakan kunci KMS Anda untuk dekripsi. Klien enkripsi ini tersedia di AWS SDK for Java dan AWS SDK for Ruby. Untuk informasi selengkapnya, lihat Panduan Pengguna Amazon Simple Storage Service.

  • Peran IAM — Peran IAM yang digunakan oleh SES untuk mengakses sumber daya dalam aksi Deliver to S3 (bucket Amazon S3, topik SNS, dan kunci KMS). Jika tidak disediakan, Anda harus secara eksplisit memberikan izin kepada SES untuk mengakses setiap sumber daya secara individual—lihat. Memberikan izin ke Amazon SES untuk menerima email

    Jika Anda ingin menulis ke bucket S3 yang ada di wilayah di mana penerimaan Email SES tidak tersedia, Anda harus menggunakan peran IAM yang memiliki kebijakan izin tulis ke S3 sebagai kebijakan peran sebaris. Anda dapat menerapkan kebijakan izin untuk tindakan ini langsung dari konsol:

    1. Pilih Buat peran baru di bidang peran IAM dan masukkan nama diikuti oleh Buat peran. (Kebijakan kepercayaan IAM untuk peran ini akan dibuat secara otomatis di latar belakang.)

    2. Karena kebijakan kepercayaan IAM dibuat secara otomatis, Anda hanya perlu menambahkan kebijakan izin tindakan ke peran—pilih Lihat peran di bawah bidang peran IAM untuk membuka konsol IAM.

    3. Di bawah tab Izin, pilih Tambahkan izin dan pilih Buat kebijakan sebaris.

    4. Pada halaman Tentukan izin, pilih JSON di Editor kebijakan.

    5. Salin dan tempel kebijakan izin dari Izin peran IAM untuk tindakan S3 ke editor Kebijakan dan ganti data dalam teks merah dengan milik Anda. (Pastikan untuk menghapus kode contoh apa pun di editor.)

    6. Pilih Berikutnya.

    7. Tinjau dan buat kebijakan izin Anda untuk peran IAM dengan memilih Buat kebijakan.

    8. Pilih tab browser Anda di mana Anda memiliki aturan SES CreateTambahkan halaman tindakan terbuka dan lanjutkan dengan langkah-langkah yang tersisa untuk membuat aturan.

  • Topik SNS - Nama atau ARN dari topik Amazon SNS untuk memberi tahu saat email disimpan ke ember S3. Contoh topik SNS ARN adalah arn:aws:sns:us-east- 1:123456789012:. MyTopic Anda juga dapat membuat topik SNS saat mengatur tindakan dengan memilih Buat Topik SNS. Untuk informasi selengkapnya tentang topik SNS, lihat Panduan Pengembang Layanan Pemberitahuan Sederhana Amazon.

    catatan
    • Topik SNS yang Anda pilih harus berada di AWS wilayah yang sama dengan titik akhir SES yang Anda gunakan untuk menerima email.

    • Hanya gunakan enkripsi kunci KMS yang dikelola pelanggan dengan topik SNS yang Anda kaitkan dengan aturan tanda terima SES karena Anda akan diminta untuk mengedit kebijakan kunci KMS untuk memungkinkan SES mempublikasikan ke SNS. Hal ini berbeda dengan kebijakan kunci KMS AWS terkelola yang tidak dapat diedit oleh desain.