기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon SES 계정 수준 금지 목록 사용
Amazon SES 계정 수준 금지 목록은 고객이 직접 금지 목록을 생성 및 관리하고 평판을 관리할 수 있도록 도입되었습니다. 따라서 계정 수준의 금지 목록은 사용자 계정에만 적용됩니다. SES콘솔의 계정 수준 금지 목록 인터페이스를 사용하면 주소 추가 또는 제거를 위한 대량 작업을 포함하여 계정 수준 금지 목록에 있는 주소를 쉽게 관리할 수 있습니다.
SES계정 수준의 금지 목록은 현재 귀하의 계정에도 적용됩니다. AWS 계정 AWS 리전 v2 또는 콘솔을 사용하여 계정 수준 금지 목록에서 주소를 개별적으로 또는 대량으로 추가 또는 제거할 수 있습니다. SES API
참고
주소를 일괄 추가하거나 제거하려면 프로덕션 액세스 권한이 있어야 합니다. 샌드박스에 대한 자세한 내용은 프로덕션 액세스 요청(Amazon SES샌드박스에서 이동) 단원을 참조하세요.
Amazon SES 계정 수준의 금지 목록 고려 사항
계정 수준 금지 목록을 사용하는 경우 다음 요소를 고려해야 합니다.
-
2019년 11월 25일 SES 이후에 Amazon을 사용하기 시작한 경우, 계정에서는 반송 메일 및 수신 거부 모두에 대해 기본적으로 계정 수준의 금지 목록을 사용합니다. 이 날짜 SES 이전에 사용을 시작한 경우 의 작업을 사용하여 이 기능을 활성화해야 합니다
PutAccountSuppressionAttributes
. SES API -
계정 수준의 금지 목록에 있는 주소 중 계정 수준 금지 설정에서 선택한 것과 동일한 금지 이유가 있는 주소로 메시지를 보내려고 하면 메시지를 SES 수락하지만 보내지는 않습니다. 그러나 일치하지 않으면 메시지를 보내게 됩니다. SES 명확한 이해를 돕기 위해 다음과 같은 예를 들 수 있습니다.
-
계정 수준의 금지 설정을 Bounces로만 설정했으며 차단 이유가 Bounce인 계정 수준의 금지 목록에 있는 주소에 대해서는 전송을 시도하지 않습니다. SES
-
계정 수준의 금지 설정을 반송 메일 및 수신 거부라는 금지 사유로 설정했으므로 반송 또는 수신 거부라는 금지 사유가 있는 계정 수준의 금지 목록에 SES 있는 주소에 대해서는 전송을 시도하지 않습니다.
-
계정 수준의 금지 설정을 반송 금지 사유로만 SES 설정했으면 계정 수준의 금지 목록에 있는 주소에 대해 수신 거부 사유가 있는 주소로 전송을 시도합니다 (이 경우 주소가 일치하지 않기 때문).
-
-
SES계정 수준 금지 목록에 있는 주소로 보내는 메시지는 평판에 포함되지 않습니다. BounceRate또는 평판. ComplaintRate계정의 AWS/SES네임스페이스에 있는 측정항목 이러한 메시지는/네임스페이스의 Bounce 또는 Complement 측정항목에 포함됩니다. AWS SES
-
주소가 전체 금지 목록에 있지만 계정 수준 금지 목록에 없는 경우 (즉, 해당 주소로 이메일을 보내려는 경우) 해당 주소로 이메일을 보내면 계속 전송을 시도합니다. 하지만 반송되는 경우에는 여전히 계정의 반송률과 일일 전송 할당량에 포함됩니다. SES
-
SES계정 수준 금지 목록에 있는 주소로 보내는 메시지를 일일 전송 할당량에 포함시킵니다.
-
계정 수준 금지 목록에 있는 이메일 주소는 제거할 때까지 남아 있습니다.
-
계정의 이메일 전송 기능이 일시 중지되면 90일 후에 계정 수준의 금지 목록에 있는 주소가 SES 자동으로 삭제됩니다. 이 90일 기간이 끝나기 전에 계정의 이메일 전송 기능이 복원되면 목록에 있는 주소가 삭제되지 않습니다.
-
Gmail에서는 수신 거부 데이터를 제공하지 않습니다. SES 수신자가 Gmail 웹 클라이언트의 스팸(Spam) 버튼을 사용하여 사용자로부터 스팸으로 수신한 메시지를 보고하는 경우 계정 수준 금지 목록에 추가되지 않습니다.
-
계정이 샌드박스에 있는 경우 계정 수준 차단 목록을 사용할 수 있습니다. SES 하지만 샌드박스에서 계정이 제거되기 전까지는 PutSuppressedDestination또는 CreateImportJob작업을 사용할 수 없습니다. 샌드박스에 대한 자세한 내용은 프로덕션 액세스 요청(Amazon SES샌드박스에서 이동) 단원을 참조하세요.
-
계정 수준 금지 목록에는 하드 바운스만 추가됩니다. 소프트 바운스와 하드 바운스의 차이에 대한 자세한 내용은 Amazon에서 이메일을 SES 보낸 후 섹션을 참조하세요.
-
계정 수준의 금지 목록을 사용하면 하드 바운스를 초래하는 주소도 글로벌 금지 목록에 SES 추가됩니다.
Amazon SES 계정 수준 금지 목록 활성화
Amazon SES API v2의 PutAccountSuppressionAttributes작업을 사용하여 계정 수준의 금지 목록을 활성화하고 설정할 수 있습니다. AWS CLI을(를) 사용하여 이 설정을 쉽고 빠르게 구성할 수 있습니다. AWS CLI설치 및 구성에 대한 자세한 내용은 AWS Command Line Interface 사용 설명서를 참조하세요.
다음을 사용하여 계정 수준 금지 목록을 구성하려면 AWS CLI
-
명령줄에 다음 명령을 입력합니다.
계정 수준 금지 목록을 활성화하려면
suppressed-reasons
파라미터에 대한 이유를 하나 이상 지정해야 합니다. 앞의 예와 같이BOUNCE
또는COMPLAINT
중 하나를 지정하거나 둘 모두 지정할 수 있습니다.
콘솔을 사용하여 계정 수준 금지 목록을 구성하려면: SES
에서 Amazon SES 콘솔에 AWS Management Console 로그인하고 엽니다 https://console.aws.amazon.com/ses/
. -
탐색 창의 구성(Configuration)에서 금지 목록(Suppression list)을 선택합니다.
-
계정 수준 설정(Account-level settings) 창에서 편집(Edit)을 선택합니다.
-
금지 목록(Suppression list)에서 사용(Enabled) 상자를 선택합니다.
-
금지 이유(Suppression reasons)에서 수신자 이메일 주소가 계정 수준 금지 목록에 자동으로 추가되어야 하는 이유 중 하나를 선택합니다.
-
Save changes(변경 사항 저장)를 선택합니다.
구성 세트에 대한 Amazon SES 계정 수준 금지 목록 활성화
특정 구성 집합에만 적용되도록 Amazon SES 계정 수준 억제를 구성할 수도 있습니다. 이렇게 하면, 반송 또는 수신 거부 이벤트가 발생한 이메일을 보냈을 때 구성 세트를 지정한 경우에만 주소가 금지 목록에 추가됩니다.
참고
다음 절차에서는 AWS CLI을(를) 이미 설치했다고 가정합니다. 설치 및 구성에 대한 자세한 내용은 사용 AWS CLI설명서를 참조하십시오.AWS Command Line Interface
를 사용하여 구성 집합에 대한 계정 수준 금지 목록을 구성하려면 AWS CLI
-
명령줄에 다음 명령을 입력합니다.
위 예제에서는 다음을 대체합니다.
configSet
계정 수준의 금지 목록을 사용해야 하는 구성 집합의 이름을 입력하십시오.
콘솔을 사용하여 구성 집합의 계정 수준 금지 목록을 구성하려면: SES
에서 Amazon SES 콘솔에 AWS Management Console 로그인하고 엽니다 https://console.aws.amazon.com/ses/
. -
탐색 창의 구성 아래에서 Configuration sets(구성 세트)를 선택합니다.
-
구성 세트(Configuration sets)에서 사용자 지정 금지를 사용하여 구성하려는 구성 세트의 이름을 선택합니다.
-
금지 목록 옵션(Suppression list options) 창에서 편집(Edit)을 선택합니다.
-
금지 목록 옵션(Suppression list options) 섹션은 이 구성 세트를 사용하여 계정 수준 금지를 재정의하는 옵션부터 사용자 지정 금지를 정의하기 위한 결정 세트를 제공합니다. 구성 세트 수준 금지 로직 맵을 사용하면 재정의 조합의 효과를 이해하는 데 도움이 됩니다. 이러한 다중 계층 재지정 선택을 결합하여 세 가지 다른 금지 수준을 구현할 수 있습니다.
-
계정 수준 금지 사용: 계정 수준 금지를 재정의하지 말고 구성 세트 수준 금지를 구현하지 마세요. 기본적으로, 이 구성 세트를 사용하여 보낸 이메일은 단순히 계정 수준 금지를 사용합니다. 방법:
-
금지 목록 설정(Suppression list settings)에서 계정 수준 설정 재정의(Override account level settings) 상자를 선택 취소합니다.
-
-
금지 사용 안 함: 구성 세트 수준 금지를 사용하지 않고 계정 수준 금지를 재정의합니다. 즉, 이 구성 세트를 사용하여 전송된 이메일은 계정 수준 금지를 사용하지 않습니다. 다시 말해 모든 금지가 취소됩니다. 방법:
-
금지 목록 설정(Suppression list settings)에서 계정 수준 설정 재정의(Override account level settings) 상자를 선택합니다.
-
금지 목록(Suppression list)에서 사용(Enabled) 상자를 선택 취소합니다.
-
-
구성 세트 수준 금지 사용: 계정 수준 금지를 이 구성 세트에 정의된 사용자 지정 금지 목록 설정으로 재정의합니다. 즉, 이 구성 세트를 사용하여 보낸 이메일은 자체 금지 설정만 사용하고 계정 수준 금지 설정은 무시합니다. 방법:
-
금지 목록 설정(Suppression list settings)에서 계정 수준 설정 재정의(Override account level settings) 상자를 선택합니다.
-
금지 목록(Suppression list)에서 사용(Enabled)을 선택합니다.
-
이유 지정...(Specify the reason(s)...)에서 사용할 구성 세트에 대해 금지 이유 중 하나를 선택합니다.
-
-
-
Save changes(변경 사항 저장)를 선택합니다.
Amazon SES 계정 수준 금지 목록에 개별 이메일 주소 추가
v2의 PutSuppressedDestination작업을 사용하여 Amazon SES 계정 수준의 금지 목록에 개별 주소를 추가할 수 있습니다. SES API 계정 수준 금지 목록에 추가할 수 있는 주소 수에는 제한이 없습니다.
참고
다음 절차에서는 AWS CLI을(를) 이미 설치했다고 가정합니다. 설치 및 구성에 대한 자세한 내용은 사용 AWS CLI설명서를 참조하십시오.AWS Command Line Interface
AWS CLI를 사용하여 계정 수준 금지 목록에 개별 주소를 추가하려면
-
명령줄에 다음 명령을 입력합니다.
위 예제에서는 다음을 대체하십시오.
recipient@example.com
계정 수준 금지 목록에 추가하려는 이메일 주소를 입력하고BOUNCE
금지 목록에 주소를 추가하는 이유 (허용 가능한 값은 및) 를 포함합니다.BOUNCE
COMPLAINT
콘솔을 사용하여 계정 수준 금지 목록에 개별 주소를 추가하려면: SES
에서 Amazon SES 콘솔에 AWS Management Console 로그인하고 엽니다 https://console.aws.amazon.com/ses/
. -
탐색 창의 구성(Configuration)에서 금지 목록(Suppression list)을 선택합니다.
-
금지 목록(Suppression list) 창에서 이메일 주소 추가(Add email address)를 선택합니다.
-
이메일 주소(Email address)에 이메일 주소를 입력하고 금지 이유(Suppression reason)에서 이유를 선택합니다. 주소를 더 입력해야 하는 경우 다른 주소 입력(Enter another address)을 선택하고 각 추가 항목에 대해 반복합니다.
-
주소 입력이 완료되면 항목이 정확한지 검토합니다. 제출에 포함해서는 안 된다고 판단한 항목이 있는 경우 해당 항목의 제거(Remove) 버튼을 선택합니다.
-
변경 사항 저장(Save changes)을 선택하여 입력한 이메일 주소를 계정 수준 금지 목록에 추가합니다.
Amazon SES 계정 수준 금지 목록에 대량으로 이메일 주소 추가
먼저 연락처 목록을 Amazon S3 객체에 업로드한 다음 Amazon SES API v2에서 CreateImportJob작업을 사용하여 주소를 대량으로 추가할 수 있습니다.
참고
-
계정 수준 금지 목록에 추가할 수 있는 주소 수에는 제한이 없지만, Amazon S3 객체의 대량 추가 제한은 호출당 100,000개 주소입니다. API
-
데이터 소스가 S3 버킷인 경우 데이터를 가져오는 대상 리전과 동일한 리전에 있어야 합니다.
계정 수준 금지 목록에 이메일 주소를 일괄적으로 추가하려면 다음 단계를 완료하십시오.
-
주소 목록을 CSV 또는 JSON 형식으로 Amazon S3 객체에 업로드합니다.
CSV주소 추가를 위한 형식 예제:
recipient1@example.com
,BOUNCE
recipient2@example.com
,COMPLAINT
줄바꿈으로 구분된 JSON 파일만 지원됩니다. 이 형식에서 각 줄은 개별 주소 정의를 포함하는 완전한 JSON 객체입니다.
JSON주소 추가를 위한 형식 예제:
{"emailAddress":"
recipient1@example.com
","reason":"BOUNCE
"}{"emailAddress":"
recipient2@example.com
","reason":"COMPLAINT
"}위 예제에서 다음을 대체하십시오.
recipient1@example.com
그리고recipient2@example.com
계정 수준 금지 목록에 추가하려는 이메일 주소를 입력합니다. 금지 목록에 주소를 추가하는 허용 가능한 이유는
및BOUNCE
입니다.COMPLAINT
-
Amazon S3 객체를 읽을 수 있는 SES 권한을 부여합니다.
Amazon S3 버킷에 적용할 경우 다음 정책은 해당 버킷을 읽을 수 있는 SES 권한을 부여합니다. Amazon S3의 버킷 정책에 대한 자세한 내용은 Amazon Simple Storage Service 사용 설명서의 버킷 정책 및 사용자 정책 사용을 참조하십시오.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowSESGet", "Effect": "Allow", "Principal": { "Service": "ses.amazonaws.com" }, "Action": "s3:GetObject", "Resource": "arn:aws:s3:::
BUCKET-NAME
/OBJECT-NAME
", "Condition": { "StringEquals": { "aws:Referer": "AWSACCOUNTID
" } } } ] } -
AWS KMS 키 사용 SES 권한을 부여하십시오.
Amazon S3 객체가 AWS KMS 키로 암호화된 경우 Amazon에 AWS KMS 키 사용 SES 권한을 부여해야 합니다. SES기본 KMS 키가 아닌 고객 관리 키에서만 권한을 얻을 수 있습니다. 키 정책에 설명을 추가하여 고객 관리 키를 사용할 SES 권한을 부여해야 합니다.
고객 관리 키 사용을 SES 허용하려면 다음 정책 설명을 키 정책에 붙여넣으십시오.
{ "Sid": "AllowSESToDecrypt", "Effect": "Allow", "Principal": { "Service":"ses.amazonaws.com" }, "Action": [ "kms:Decrypt", ], "Resource": "*" }
-
SESAPIv2에서 CreateImportJob작업을 사용하십시오.
참고
다음 예제에서는 AWS CLI를 이미 설치했다고 가정합니다. 설치 및 구성에 대한 자세한 내용은 AWS Command Line Interface 사용 설명서를 참조하십시오. AWS CLI
명령줄에 다음 명령을 입력합니다. Replace s3bucket
Amazon S3 버킷의 이름을 사용하고 s3object
Amazon S3 객체의 이름을 사용합니다.
aws sesv2 create-import-job --import-destination SuppressionListDestination={SuppressionListImportAction=PUT} --import-data-source S3Url=s3://
s3bucket
/s3object
,DataFormat=CSV
콘솔을 사용하여 계정 수준 금지 목록에 이메일 주소를 대량으로 추가하려면: SES
에서 Amazon SES 콘솔에 AWS Management Console 로그인하고 엽니다 https://console.aws.amazon.com/ses/
. -
탐색 창의 구성(Configuration)에서 금지 목록(Suppression list)을 선택합니다.
-
금지 목록(Suppression list) 테이블에서 대량 작업(Bulk actions) 버튼을 확장하고 이메일 주소를 대량으로 추가(Add email addresses in bulk)를 선택합니다.
-
대량 작업 사양(Bulk action specifications)에서 (a) .S3 버킷에서 파일 선택(Choose file from S3 bucket) 또는 (b) 파일에서 가져오기(Import from file)를 선택합니다. 각 가져오기 방법에 대한 절차가 제공됩니다.
-
S3 버킷에서 파일 선택(Choose file from S3 bucket) - 소스 파일이 이미 Amazon S3 버킷에 저장되어 있는 경우:
-
사용하려는 Amazon S3 버킷을 알고 있으면 Amazon S3 URI 필드에 해당 버킷을 입력합니다. 그렇지 않으면 S3 찾아보기를 선택하십시오. URI
-
버킷(Buckets)에서 S3 버킷의 이름을 선택합니다.
-
객체(Objects)에서 파일의 이름을 선택한 다음 선택(Choose)을 선택합니다. 대량 작업 사양(Bulk action specifications)으로 다시 돌아오게 됩니다.
-
(선택 사항) Amazon S3 콘솔로 이동하여 S3 객체에 대한 세부 정보를 보려면 보기(View)를 선택합니다.
-
-
파일 형식(File format)에서 Amazon S3 버킷에서 가져오도록 선택한 파일의 형식을 선택합니다.
-
이메일 주소 추가(Add email addresses)를 선택하여 파일에서 주소 가져오기를 시작합니다. 대량 작업(Bulk actions) 탭 아래에 테이블이 표시됩니다.
-
-
파일에서 가져오기(Import from file) - 새 Amazon S3 버킷이나 기존 Amazon S3 버킷에 업로드할 로컬 소스 파일이 있는 경우:
-
소스 파일 가져오기(Import source file)에서 파일 선택(Choose file)을 선택합니다.
-
CSV파일 브라우저에서 JSON 또는 파일을 선택하고 [Open] 을 선택합니다. 파일 선택 버튼 아래에 파일의 이름, 크기 및 날짜가 표시됩니다.
-
Amazon S3 버킷(Amazon S3 bucket)을 확장하고 S3 버킷을 선택합니다.
-
파일을 새 버킷에 업로드하려면 S3 버킷 생성(Create S3 bucket)을 선택하고 버킷 이름(Bucket name) 필드에 이름을 입력한 다음 버킷 생성(Create bucket)을 선택합니다.
-
-
이메일 주소 추가(Add email addresses)를 선택하여 파일에서 주소 가져오기를 시작합니다. 대량 작업(Bulk actions) 탭 아래에 테이블이 표시됩니다.
-
-
-
사용한 가져오기 방법에 관계없이 대량 작업(Bulk actions)에 작업 ID가 가져오기 유형, 상태 및 날짜와 함께 나열됩니다. 작업 세부 정보를 보려면 작업 ID를 선택합니다.
-
금지 목록(Suppression list) 탭을 선택하면 성공적으로 가져온 모든 이메일 주소가 해당 금지 이유 및 추가된 날짜와 함께 표시됩니다. 다음 옵션을 사용할 수 있습니다.
-
이메일 주소를 선택하거나 해당 확인란을 선택하고 보고서 보기(View report)를 선택하여 세부 정보를 봅니다. (반송 메일 또는 수신 거부 때문에 금지 목록에 자동으로 추가된 주소인 경우, 트리거링 이벤트를 생성한 이메일 메시지에 대한 세부 정보를 포함하여 추가 사유가 된 피드백 이벤트에 대한 정보가 표시됩니다.)
-
계정 금지 목록에서 제거할 하나 이상의 이메일 주소에 해당하는 확인란을 선택하고 제거(Remove)를 선택합니다.
-
Amazon SES 계정 수준 금지 목록에 있는 주소 목록 보기
v2의 작업을 사용하여 계정의 계정 수준 금지 목록에 있는 모든 이메일 주소 목록을 볼 수 있습니다. ListSuppressedDestinationsSESAPI
참고
다음 절차에서는 AWS CLI을(를) 이미 설치했다고 가정합니다. 설치 및 구성에 대한 자세한 내용은 사용 AWS CLI설명서를 참조하십시오.AWS Command Line Interface
계정 수준 금지 목록에 있는 모든 이메일 주소 목록을 보려면
-
명령줄에 다음 명령을 입력합니다.
aws sesv2 list-suppressed-destinations
위의 명령은 계정의 계정 수준 금지 목록에 있는 모든 이메일 주소를 반환합니다. 출력은 다음 예제와 유사합니다.
{ "SuppressedDestinationSummaries": [ { "EmailAddress": "recipient2@example.com", "Reason": "COMPLAINT", "LastUpdateTime": "2020-04-10T21:03:05Z" }, { "EmailAddress": "recipient0@example.com", "Reason": "COMPLAINT", "LastUpdateTime": "2020-04-10T21:04:26Z" }, { "EmailAddress": "recipient1@example.com", "Reason": "BOUNCE", "LastUpdateTime": "2020-04-10T22:07:59Z" } ] }
-
참고 — 출력에 문자열 값이 있는 NextToken "" 필드가 포함된 경우 이는 해당 계정의 금지 목록에 추가 이메일 주소가 있음을 나타냅니다. 금지 주소를 추가로 보려면
ListSuppressedDestinations
로 다른 요청을 실행하고 다음과 같이--next-token
파라미터에 반환된 문자열 값을 전달합니다.aws sesv2 list-suppressed-destinations --next-token
string
이전 명령에서 다음을 대체하십시오.
string
반환된 NextToken 값으로.자세한 내용은 계정 수준 금지 목록에서 1,000개가 넘는 이메일 주소를 나열하는 방법
을 참조하세요.
StartDate
옵션을 사용하면 특정 날짜 이후 목록에 추가된 이메일 주소만 표시할 수 있습니다.
특정 날짜 이후 계정 수준 금지 목록에 추가된 주소 목록을 보려면
-
명령줄에 다음 명령을 입력합니다.
aws sesv2 list-suppressed-destinations --start-date
1604394130
이전 명령에서 다음을 대체합니다.
1604394130
시작일의 Unix 타임스탬프로
EndDate
옵션을 사용하면 특정 날짜 이전 목록에 추가된 이메일 주소만 표시할 수도 있습니다.
특정 날짜 이전 계정 수준 금지 목록에 추가된 주소 목록을 보려면
-
명령줄에 다음 명령을 입력합니다.
aws sesv2 list-suppressed-destinations --end-date
1611126000
이전 명령에서 다음을 대체합니다.
1611126000
종료일의 Unix 타임스탬프로
Linux, macOS 또는 Unix 명령줄에서 기본 제공 grep
유틸리티를 사용하여 특정 주소 또는 도메인을 검색할 수도 있습니다.
계정 수준 금지 목록에서 특정 주소를 검색하려면
-
명령줄에 다음 명령을 입력합니다.
aws sesv2 list-suppressed-destinations | grep -A2 '
example.com
'이전 명령에서 다음을 대체합니다.
example.com
검색하려는 텍스트 문자열 (예: 주소 또는 도메인) 을 입력합니다.
콘솔을 사용하여 계정 수준 금지 목록에 있는 모든 이메일 주소 목록을 보려면: SES
에서 Amazon SES 콘솔에 AWS Management Console 로그인하고 엽니다 https://console.aws.amazon.com/ses/
. -
탐색 창의 구성(Configuration)에서 금지 목록(Suppression list)을 선택합니다.
-
금지 목록(Suppression list) 창에 계정 수준 금지 목록의 모든 이메일 주소가 해당 금지 이유 및 추가된 날짜와 함께 표시됩니다. 다음 옵션을 사용할 수 있습니다.
-
이메일 주소를 선택하거나 해당 확인란을 선택하고 보고서 보기(View report)를 선택하여 세부 정보를 봅니다. (반송 메일 또는 수신 거부 때문에 금지 목록에 자동으로 추가된 주소인 경우, 트리거링 이벤트를 생성한 이메일 메시지에 대한 세부 정보를 포함하여 추가 사유가 된 피드백 이벤트에 대한 정보가 표시됩니다.)
-
톱니바퀴 아이콘을 선택하여 금지 목록 테이블을 사용자 지정할 수 있습니다. 페이지 크기, 줄 바꿈 및 표시할 열을 사용자 지정할 수 있는 모달이 표시됩니다. 선택을 마친 후 확인(Confirm)을 선택합니다. 금지 목록 테이블에는 보기 선택 항목이 반영됩니다.
-
Amazon SES 계정 수준 금지 목록에서 개별 이메일 주소 제거
주소가 계정의 금지 목록에 있지만 목록에 포함되어서는 안 된다는 것을 알고 있는 경우 v2에서 DeleteSuppressedDestination작업을 사용하여 주소를 제거할 수 있습니다. SES API
참고
다음 절차에서는 AWS CLI을(를) 이미 설치했다고 가정합니다. 설치 및 구성에 대한 자세한 내용은 AWS Command Line Interface 사용 설명서를 참조하십시오. AWS CLI
AWS CLI를 사용하여 계정 수준 금지 목록에서 개별 주소를 제거하려면
-
명령줄에 다음 명령을 입력합니다.
위 예제에서는 다음을 대체하십시오.
recipient@example.com
계정 수준 금지 목록에서 제거하려는 이메일 주소를 입력합니다.
콘솔을 사용하여 계정 수준 금지 목록에서 개별 주소를 제거하려면: SES
에서 Amazon SES 콘솔에 AWS Management Console 로그인하고 엽니다 https://console.aws.amazon.com/ses/
. -
탐색 창의 구성(Configuration)에서 금지 목록(Suppression list)을 선택합니다.
-
(a) 테이블 선택 또는 (b) 입력 항목 중 하나를 사용하여 개별 이메일 주소를 제거합니다.
-
테이블 선택: 금지 목록(Suppression list) 테이블에서 하나 이상의 이메일 주소에 해당하는 확인란을 선택하고 제거(Remove)를 선택합니다.
-
필드 입력:
-
금지 목록(Suppression list) 테이블에서 이메일 주소 제거(Remove email address)를 선택합니다.
-
이메일 주소(Email address) 필드에 이메일 주소를 입력합니다. 주소를 더 입력해야 하는 경우 다른 주소 입력(Enter another address)을 선택하고 각 추가 항목에 대해 반복합니다.
-
주소 입력이 완료되면 항목이 정확한지 검토합니다. 제출에 포함해서는 안 된다고 판단한 항목이 있는 경우 해당 항목의 제거(Remove) 버튼을 선택합니다.
-
변경 사항 저장(Save changes)을 선택하여 입력한 이메일 주소를 계정 수준 금지 목록에서 제거합니다.
-
-
Amazon SES 계정 수준 금지 목록에서 대량으로 이메일 주소 제거
먼저 연락처 목록을 Amazon S3 객체에 업로드한 다음 SES API v2에서 CreateImportJob작업을 사용하여 주소를 대량으로 제거할 수 있습니다.
참고
-
계정 수준 금지 목록에서 제거할 수 있는 주소 수에는 제한이 없지만, 호출당 Amazon S3 객체의 대량 삭제 한도는 10,000개입니다. API
-
데이터 소스가 S3 버킷인 경우 데이터를 가져오는 대상 리전과 동일한 리전에 있어야 합니다.
계정 수준 금지 목록에서 이메일 주소를 일괄적으로 제거하려면 다음 단계를 완료하세요.
-
주소 목록을 CSV 또는 JSON 형식으로 Amazon S3 객체에 업로드합니다.
CSV주소 제거를 위한 형식 예제:
recipient3@example.com
줄바꿈으로 구분된 JSON 파일만 지원됩니다. 이 형식에서 각 줄은 개별 주소 정의를 포함하는 완전한 JSON 객체입니다.
JSON주소 추가를 위한 형식 예제:
{"emailAddress":"
recipient3@example.com
"}위 예제에서 다음을 대체하십시오.
recipient3@example.com
계정 수준 금지 목록에서 제거하려는 이메일 주소를 입력합니다. -
Amazon S3 객체를 읽을 수 있는 SES 권한을 부여합니다.
Amazon S3 버킷에 적용할 경우 다음 정책은 해당 버킷을 읽을 수 있는 SES 권한을 부여합니다. Amazon S3의 버킷 정책에 대한 자세한 내용은 Amazon Simple Storage Service 사용 설명서의 버킷 정책 및 사용자 정책 사용을 참조하십시오.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowSESGet", "Effect": "Allow", "Principal": { "Service": "ses.amazonaws.com" }, "Action": "s3:GetObject", "Resource": "arn:aws:s3:::
BUCKET-NAME
/OBJECT-NAME
", "Condition": { "StringEquals": { "aws:Referer": "AWSACCOUNTID
" } } } ] } -
AWS KMS 키 사용 SES 권한을 부여하십시오.
Amazon S3 객체가 AWS KMS 키로 암호화된 경우 Amazon에 AWS KMS 키 사용 SES 권한을 부여해야 합니다. SES기본 KMS 키가 아닌 고객 관리 키에서만 권한을 얻을 수 있습니다. 키 정책에 설명을 추가하여 고객 관리 키를 사용할 SES 권한을 부여해야 합니다.
고객 관리 키 사용을 SES 허용하려면 다음 정책 설명을 키 정책에 붙여넣으십시오.
{ "Sid": "AllowSESToDecrypt", "Effect": "Allow", "Principal": { "Service":"ses.amazonaws.com" }, "Action": [ "kms:Decrypt", ], "Resource": "*" }
-
SESAPIv2에서 CreateImportJob작업을 사용하십시오.
참고
다음 예제에서는 AWS CLI를 이미 설치했다고 가정합니다. 설치 및 구성에 대한 자세한 내용은 AWS Command Line Interface 사용 설명서를 참조하십시오. AWS CLI
명령줄에 다음 명령을 입력합니다. Replace s3bucket
Amazon S3 버킷의 이름을 사용하고 s3object
Amazon S3 객체의 이름을 사용합니다.
aws sesv2 create-import-job --import-destination SuppressionListDestination={SuppressionListImportAction=DELETE} --import-data-source S3Url="s3://
s3bucket
/s3object
",DataFormat=CSV
콘솔을 사용하여 계정 수준 금지 목록에서 이메일 주소를 대량으로 제거하려면: SES
에서 Amazon SES 콘솔에 AWS Management Console 로그인하고 엽니다 https://console.aws.amazon.com/ses/
. -
탐색 창의 구성(Configuration)에서 금지 목록(Suppression list)을 선택합니다.
-
금지 목록(Suppression list) 테이블에서 대량 작업(Bulk actions) 버튼을 확장하고 이메일 주소를 대량으로 제거(Remove email addresses in bulk)를 선택합니다.
-
일괄 작업 사양(Bulk action specifications)에서 (a) S3 버킷에서 파일 선택(Choose file from S3 bucket) 또는 (b) 파일에서 가져오기(Import from file)를 선택합니다. 각 가져오기 방법에 대한 절차가 제공됩니다.
-
S3 버킷에서 파일 선택(Choose file from S3 bucket) - 소스 파일이 이미 Amazon S3 버킷에 저장되어 있는 경우:
-
사용하려는 Amazon S3 버킷을 알고 있으면 Amazon S3 URI 필드에 해당 버킷을 입력합니다. 그렇지 않으면 S3 찾아보기를 선택하십시오. URI
-
버킷(Buckets)에서 S3 버킷의 이름을 선택합니다.
-
객체(Objects)에서 파일의 이름을 선택한 다음 선택(Choose)을 선택합니다. 대량 작업 사양(Bulk action specifications)으로 다시 돌아오게 됩니다.
-
(선택 사항) Amazon S3 콘솔로 이동하여 S3 객체에 대한 세부 정보를 보려면 보기(View)를 선택합니다.
-
-
파일 형식(File format)에서 Amazon S3 버킷에서 가져오도록 선택한 파일의 형식을 선택합니다.
-
이메일 주소 제거(Remove email addresses)를 선택하여 파일에서 주소 가져오기를 시작합니다. 대량 작업(Bulk actions) 탭 아래에 테이블이 표시됩니다.
-
-
파일에서 가져오기(Import from file) - 새 Amazon S3 버킷이나 기존 Amazon S3 버킷에 업로드할 로컬 소스 파일이 있는 경우:
-
소스 파일 가져오기(Import source file)에서 파일 선택(Choose file)을 선택합니다.
-
CSV파일 브라우저에서 JSON 또는 파일을 선택하고 [Open] 을 선택합니다. 파일 선택 버튼 아래에 파일의 이름, 크기 및 날짜가 표시됩니다.
-
Amazon S3 버킷(Amazon S3 bucket)을 확장하고 S3 버킷을 선택합니다.
-
파일을 새 버킷에 업로드하려면 S3 버킷 생성(Create S3 bucket)을 선택하고 버킷 이름(Bucket name) 필드에 이름을 입력한 다음 버킷 생성(Create bucket)을 선택합니다.
-
-
이메일 주소 제거(Remove email addresses)를 선택하여 파일에서 주소 가져오기를 시작합니다. 대량 작업(Bulk actions) 탭 아래에 테이블이 표시됩니다.
-
-
-
사용한 가져오기 방법에 관계없이 대량 작업(Bulk actions)에 작업 ID가 가져오기 유형, 상태 및 날짜와 함께 나열됩니다. 작업 세부 정보를 보려면 작업 ID를 선택합니다.
-
금지 목록(Suppression list) 탭을 선택하면 금지 목록에서 제거된 성공적으로 가져온 모든 이메일 주소가 더 이상 표시되지 않습니다.
계정 가져오기 작업 목록 보기
Amazon v2에서 ListImportJobs작업을 사용하여 계정의 계정 수준 금지 목록에 있는 모든 이메일 주소 목록을 볼 수 있습니다. SES API
참고
다음 절차에서는 AWS CLI을(를) 이미 설치했다고 가정합니다. 설치 및 구성에 대한 자세한 내용은 사용 AWS CLI설명서를 참조하십시오.AWS Command Line Interface
계정 가져오기 작업 목록 보기
-
명령줄에 다음 명령을 입력합니다.
aws sesv2 list-import-jobs
위의 명령은 계정의 모든 가져오기 작업을 반환합니다. 출력은 다음 예제와 유사합니다.
{ "ImportJobs": [ { "CreatedTimestamp": 2020-07-31T06:06:55Z", "ImportDestination": { "SuppressionListDestination": { "SuppressionListImportAction": "PUT" } }, "JobStatus": "COMPLETED", "JobId": "755380d7-fbdb-4ed2-a9a3-06866220f5b5" }, { "CreatedTimestamp": "2020-07-30T18:45:32Z", "ImportDestination": { "SuppressionListDestination": { "SuppressionListImportAction": "DELETE" } }, "JobStatus": "COMPLETED", "JobId": "076683bd-a7ee-4a40-9754-4ad1161ba8b6" }, { "CreatedTimestamp": "2020-08-05T16:45:18Z", "ImportDestination": { "SuppressionListDestination": { "SuppressionListImportAction": "PUT" } }, "JobStatus": "COMPLETED", "JobId": "6e261869-bd30-4b33-b1f2-9e035a83a395" } ] }
SES콘솔을 사용하여 계정에 대한 모든 가져오기 작업 목록을 보려면:
에서 Amazon SES 콘솔에 AWS Management Console 로그인하고 엽니다 https://console.aws.amazon.com/ses/
. -
탐색 창의 구성(Configuration)에서 금지 목록(Suppression list)을 선택합니다.
-
금지 목록(Suppression list) 창에서 대량 작업(Bulk actions) 탭을 선택합니다.
-
모든 가져오기 작업이 대량 작업(Bulk actions) 테이블에 가져오기 유형, 상태 및 날짜와 함께 나열됩니다.
-
작업 세부 정보를 보려면 작업 ID를 선택합니다. 그러면 다음 창이 표시됩니다.
-
대량 작업 상태(Bulk action status): 전체 작업 상태, 완료된 시간 및 날짜, 가져온 레코드 수 및 성공적으로 가져오지 못한 레코드의 수를 표시합니다.
-
대량 작업 세부 정보: 작업 ID, 주소 추가 또는 제거에 사용되었는지 여부, 파일 형식이 OR인지 여부CSV, 대량 파일이 저장된 Amazon S3 URI 버킷의 날짜, 대량 작업이 생성된 시간 및 날짜를 표시합니다. JSON
-
계정 가져오기 작업에 대한 정보 가져오기
Amazon SES API v2에서 작업을 사용하여 계정의 가져오기 작업에 대한 정보를 얻을 수 있습니다. GetImportJob
참고
다음 절차에서는 AWS CLI을(를) 이미 설치했다고 가정합니다. 설치 및 구성에 대한 자세한 내용은 AWS Command Line Interface 사용 설명서를 참조하십시오. AWS CLI
계정 가져오기 작업에 대한 정보를 얻으려면
-
명령줄에 다음 명령을 입력합니다.
aws sesv2 get-import-job --job-id JobId
위의 명령은 계정의 가져오기 작업에 대한 정보를 반환합니다. 출력은 다음 예제와 유사합니다.
{ "ImportDataSource": { "S3Url": "s3://bucket/object", "DataFormat": "CSV" }, "ProcessedRecordsCount": 2, "FailureInfo": { "FailedRecordsS3Url": "s3presignedurl" }, "JobStatus": "COMPLETED", "JobId": "jobid", "CreatedTimestamp": "2020-08-12T17:05:15Z", "FailedRecordsCount": 1, "ImportDestination": { "SuppressionListDestination": { "SuppressionListImportAction": "PUT" } }, "CompletedTimestamp": "2020-08-12T17:06:42Z" }
SES콘솔을 사용하여 계정의 가져오기 작업에 대한 정보를 얻으려면:
에서 Amazon SES 콘솔에 AWS Management Console 로그인하고 엽니다 https://console.aws.amazon.com/ses/
. -
탐색 창의 구성(Configuration)에서 금지 목록(Suppression list)을 선택합니다.
-
금지 목록(Suppression list) 창에서 대량 작업(Bulk actions) 탭을 선택합니다.
-
모든 가져오기 작업이 대량 작업(Bulk actions) 테이블에 가져오기 유형, 상태 및 날짜와 함께 나열됩니다.
-
작업 세부 정보를 보려면 작업 ID를 선택합니다. 그러면 다음 창이 표시됩니다.
-
대량 작업 상태(Bulk action status): 전체 작업 상태, 완료된 시간 및 날짜, 가져온 레코드 수 및 성공적으로 가져오지 못한 레코드의 수를 표시합니다.
-
대량 작업 세부 정보: 작업 ID, 주소 추가 또는 제거에 사용되었는지 여부, 파일 형식이 OR인지 여부CSV, 대량 파일이 저장된 Amazon S3 URI 버킷의 날짜, 대량 작업이 생성된 시간 및 날짜를 표시합니다. JSON
-
Amazon SES 계정 수준의 금지 목록 비활성화
SESAPIv2의 PutAccountSuppressionAttributes작업을 사용하면 속성에서 값을 제거하여 계정 수준의 금지 목록을 효과적으로 비활성화할 수 있습니다. suppressed-reasons
참고
다음 절차에서는 AWS CLI을(를) 이미 설치했다고 가정합니다. 설치 및 구성에 대한 자세한 내용은 사용 AWS CLI설명서를 참조하십시오.AWS Command Line Interface
다음을 사용하여 계정 수준 금지 목록을 비활성화하려면 AWS CLI
-
명령줄에 다음 명령을 입력합니다.
aws sesv2 put-account-suppression-attributes --suppressed-reasons
콘솔을 사용하여 계정 수준의 금지 목록을 비활성화하려면: SES
에서 Amazon SES 콘솔에 AWS Management Console 로그인하고 엽니다 https://console.aws.amazon.com/ses/
. -
탐색 창의 구성(Configuration)에서 금지 목록(Suppression list)을 선택합니다.
-
계정 수준 설정(Account-level settings) 창에서 편집(Edit)을 선택합니다.
-
금지 목록(Suppression list)에서 사용(Enabled) 상자를 선택 취소합니다.
-
변경 사항 저장(Save changes)을 선택합니다.