Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Amazon SES e i protocolli di sicurezza
Questo argomento descrive i protocolli di sicurezza che puoi utilizzare quando ti connetti ad Amazon SES e quando Amazon SES invia un'e-mail a un destinatario.
Invia un'e-mail al mittente ad Amazon SES
Il protocollo di sicurezza che usi per connetterti ad Amazon SES dipende dal fatto che utilizzi l'SESSMTPinterfaccia Amazon SES API o Amazon, come descritto di seguito.
HTTPS
Se utilizzi Amazon SES API (direttamente o tramite un AWS SDK), tutte le comunicazioni vengono crittografate TLS tramite l'SESHTTPSendpoint Amazon. L'SESHTTPSendpoint Amazon supporta TLS 1.2 e TLS 1.3.
SMTPinterfaccia
Se accedi ad Amazon SES tramite l'SMTPinterfaccia, devi crittografare la connessione utilizzando Transport Layer Security (TLS). Tieni presente che TLS viene spesso indicato con il nome del protocollo precedente, Secure Sockets Layer (). SSL
Amazon SES supporta due meccanismi per stabilire una connessione TLS crittografata: STARTTLS e TLS Wrapper.
-
STARTTLS— STARTTLS è un mezzo per aggiornare una connessione non crittografata a una connessione crittografata. Esistono versioni STARTTLS per diversi protocolli; la SMTP versione è definita nel 3207. RFC
Per STARTTLS le connessioni, Amazon SES supporta TLS 1.2 e TLS 1.3. -
TLSWrapper: TLS Wrapper (noto anche come SMTPS Handshake Protocol) è un mezzo per avviare una connessione crittografata senza prima stabilire una connessione non crittografata. Con TLS Wrapper, l'SESSMTPendpoint Amazon non esegue la TLS negoziazione: è responsabilità del cliente connettersi all'endpoint utilizzando TLS e continuare a utilizzare per l'intera conversazione. TLS TLSWrapper è un protocollo più vecchio, ma molti client lo supportano ancora. Per le connessioni TLS Wrapper, Amazon SES supporta TLS 1.2 e TLS 1.3.
Per informazioni sulla connessione all'SESSMTPinterfaccia Amazon con questi metodi, consultaConnessione a un SES SMTP endpoint Amazon.
SESDa Amazon al ricevitore
Sebbene TLS 1.3 sia il nostro metodo di consegna predefinito, SES possiamo recapitare e-mail ai server di posta utilizzando versioni precedenti diTLS.
Per impostazione predefinita, Amazon SES utilizza opportunistic TLS. Ciò significa che Amazon tenta SES sempre di stabilire una connessione sicura al server di posta ricevente. Se Amazon non SES riesce a stabilire una connessione sicura, invia il messaggio non crittografato.
È possibile modificare questo comportamento utilizzando i set di configurazione. Usa l'PutConfigurationSetDeliveryOptionsAPIoperazione per impostare la TlsPolicy
proprietà per una configurazione impostata su. Require
È possibile utilizzare AWS CLI
Per configurare Amazon SES in modo che richieda TLS connessioni per un set di configurazione
-
Nella riga di comando, inserisci il comando seguente:
aws sesv2 put-configuration-set-delivery-options --configuration-set-name
MyConfigurationSet
--tls-policy REQUIRENell'esempio precedente, sostituisci
MyConfigurationSet
con il nome del set di configurazione.Quando invii un'e-mail utilizzando questo set di configurazione, Amazon invia il messaggio al server e-mail ricevente SES solo se è in grado di stabilire una connessione sicura. Se Amazon non SES riesce a stabilire una connessione sicura al server di posta elettronica ricevente, elimina il messaggio.
End-to-end crittografia
Puoi usare Amazon SES per inviare messaggi crittografati utilizzando S/ MIME oPGP. I messaggi che utilizzano questi protocolli vengono crittografati dal mittente. I contenuti possono essere visualizzati solo dai destinatari che possiedono le chiavi private necessarie per decrittare i messaggi.
Amazon SES supporta i seguenti MIME tipi, che puoi utilizzare per inviare e-mail MIME crittografate con S/:
-
application/pkcs7-mime
-
application/pkcs7-signature
-
application/x-pkcs7-mime
-
application/x-pkcs7-signature
Amazon supporta SES anche i seguenti MIME tipi, che puoi utilizzare per inviare e-mail PGP crittografate:
-
application/pgp-encrypted
-
application/pgp-keys
-
application/pgp-signature