選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

Mail Manager 的許可政策

焦點模式
Mail Manager 的許可政策 - Amazon Simple Email Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本章中的政策提供做為使用 Mail Manager 所有不同功能所需政策的單一參考點。

在郵件管理員功能頁面中,提供的連結會帶您前往此頁面的個別區段,其中包含使用功能所需的政策。選取所需政策的複製圖示,並依照個別功能敘述中的指示貼上。

下列政策可讓您透過資源許可政策和 AWS Secrets Manager 政策,使用 Amazon SES Mail Manager 中包含的不同功能。如果您是初次使用許可政策,請參閱 Amazon SES 政策結構和 的許可政策。 AWS Secrets Manager

傳入端點的許可政策

本節中的兩個政策都需要建立輸入端點。若要了解如何建立輸入端點以及使用這些政策的位置,請參閱 在 SES 主控台中建立輸入端點

Secrets Manager 用於輸入端點的秘密資源許可政策

需要下列 Secrets Manager 秘密資源許可政策,才能允許 SES 使用輸入端點資源存取秘密。

{ "Version": "2012-10-17", "Id": "Id", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ses.amazonaws.com" }, "Action": "secretsmanager:GetSecretValue", "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": "000000000000" }, "ArnLike": { "aws:SourceArn": "arn:aws:ses:us-east-1:000000000000:mailmanager-ingress-point/*" } } } ] }

輸入端點的 KMS 客戶受管金鑰 (CMK) 金鑰政策

需要下列 KMS 客戶受管金鑰 (CMK) 金鑰政策,才能允許 SES 在使用您的秘密時使用金鑰。

{ "Effect": "Allow", "Principal": { "Service": "ses.amazonaws.com" }, "Action": "kms:Decrypt", "Resource": "*", "Condition": { "StringEquals": { "kms:ViaService": "secretsmanager.us-east-1.amazonaws.com", "aws:SourceAccount": "000000000000" }, "ArnLike": { "aws:SourceArn": "arn:aws:ses:us-east-1:000000000000:mailmanager-ingress-point/*" } } }

SMTP 轉送的許可政策

本節中的兩個政策都需要建立 SMTP 轉送。若要了解如何建立 SMTP 轉送以及使用這些政策的位置,請參閱 在 SES 主控台中建立 SMTP 轉送

Secrets Manager 適用於 SMTP 轉送的資源許可政策

需要下列 Secrets Manager 秘密資源許可政策,才能允許 SES 使用 SMTP 轉送資源存取秘密。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "secretsmanager:DescribeSecret" ], "Principal": { "Service": [ "ses.amazonaws.com" ] }, "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": "888888888888" }, "ArnLike": { "aws:SourceArn": "arn:aws:ses:us-east-1:888888888888:mailmanager-smtp-relay/*" } } } ] }

SMTP 轉送的 KMS 客戶受管金鑰 (CMK) 金鑰政策

需要下列 KMS 客戶受管金鑰 (CMK) 金鑰政策,才能允許 SES 在使用您的秘密時使用金鑰。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:DescribeKey" ], "Principal": { "Service": "ses.amazonaws.com" }, "Resource": "*", "Condition": { "StringEquals": { "kms:ViaService": "secretsmanager.us-east-1.amazonaws.com", "aws:SourceAccount": "000000000000" }, "ArnLike": { "aws:SourceArn": "arn:aws:ses:us-east-1:000000000000:mailmanager-smtp-relay/*" } } } ] }

電子郵件封存的許可政策

封存匯出

IAM 身分呼叫StartArchiveExport必須能夠存取由下列政策設定的目的地 S3 儲存貯體:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": "arn:aws:s3:::MyDestinationBucketName" }, { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:PutObjectAcl", "s3:PutObjectTagging", "s3:GetObject" ], "Resource": "arn:aws:s3:::MyDestinationBucketName/*" } ] }

這是目的地儲存貯體的政策。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ses.amazonaws.com" }, "Action": [ "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": "arn:aws:s3:::MyDestinationBucketName" }, { "Effect": "Allow", "Principal": { "Service": "ses.amazonaws.com" }, "Action": [ "s3:PutObject", "s3:PutObjectAcl", "s3:PutObjectTagging", "s3:GetObject" ], "Resource": "arn:aws:s3:::MyDestinationBucketName/*" } ] }
注意

封存不支援混淆代理人條件金鑰 (aws:SourceArn、aws:SourceAccount、aws:SourceOrgID 或 aws:SourceOrgPaths)。這是因為 Mail Manager 的電子郵件封存會先測試呼叫身分是否具有使用轉送存取工作階段寫入匯出目的地儲存貯體的許可,再開始實際匯出,藉此防止混淆代理人問題。

使用 KMS CMK 封存靜態加密

IAM 身分呼叫 CreateArchiveUpdateArchive 必須能夠透過下列政策存取 KMS 金鑰 ARN:

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "kms:DescribeKey", "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "arn:aws:kms:us-west-2:111122223333:key/MyKmsKeyArnID" } }

這是電子郵件封存所需的 KMS 金鑰政策。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:user/MyUserRoleOrGroupName" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*", "Condition": { "StringEquals": { "kms:ViaService": [ "ses.us-east-1.amazonaws.com" ] } } }, { "Effect": "Allow", "Principal": { "Service": "ses.amazonaws.com" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" } ] }

執行規則動作的許可和信任政策

SES 規則執行角色是 AWS Identity and Access Management (IAM) 角色,可授予規則執行存取 AWS 服務和資源的許可。在規則集中建立規則之前,您必須使用允許存取所需 AWS 資源的政策來建立 IAM 角色。SES 在執行規則動作時擔任此角色。例如,您可以建立規則執行角色,該角色有權將電子郵件訊息寫入 S3 儲存貯體,做為符合規則條件時要採取的規則動作。

因此,除了本節中執行寫入 S3傳送至信箱傳送至網際網路規則動作所需的個別許可政策之外,還需要下列信任政策。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ses.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "888888888888" }, "ArnLike": { "aws:SourceArn": "arn:aws:ses:us-east-1:888888888888:mailmanager-rule-set/*" } } } ] }

寫入 S3 規則動作的許可政策

需要下列政策才能使用寫入 S3 規則動作,將收到的電子郵件傳送到 S3 儲存貯體。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPutObject", "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::MyDestinationBucketName/*" ] }, { "Sid": "AllowListBucket", "Effect": "Allow", "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::MyDestinationBucketName" ] } ] }

如果您針對已啟用伺服器端加密的 S3 儲存貯體使用 AWS KMS 客戶受管金鑰,則需要新增 IAM 角色政策動作 "kms:GenerateDataKey*"。使用上述範例,將此動作新增至您的角色政策,如下所示:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowKMSKeyAccess", "Effect": "Allow", "Action": "kms:GenerateDataKey*", "Resource": "arn:aws:kms:us-east-1:888888888888:key/*", "Condition": { "ForAnyValue:StringEquals": { "kms:ResourceAliases": [ "alias/MyKeyAlias" ] } } } ] }

如需將政策連接至 AWS KMS 金鑰的詳細資訊,請參閱《 AWS Key Management Service 開發人員指南》中的在 中使用金鑰政策 AWS KMS

傳遞至信箱規則動作的許可政策

需要下列政策才能使用傳遞至信箱規則動作,將收到的電子郵件傳遞至 Amazon WorkMail 帳戶。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["workmail:DeliverToMailbox"], "Resource": "arn:aws:workmail:us-east-1:888888888888:organization/MyWorkMailOrganizationID>" } ] }

傳送至網際網路規則動作的許可政策

需要下列政策才能使用 傳送至網際網路 規則動作,將收到的電子郵件傳送至外部網域。

注意

如果您的 SES 身分使用預設組態集,您也需要新增組態集資源,如下列範例所示。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["ses:SendEmail", "ses:SendRawEmail"], "Resource":[ "arn:aws:ses:us-east-1:888888888888:identity/example.com", "arn:aws:ses:us-east-1:888888888888:configuration-set/my-configuration-set" ] } ] }

交付至 Q Business 規則動作的許可政策

需要下列政策才能使用交付至 Q Business 規則動作,將收到的電子郵件交付至 Amazon Q Business 索引。

Amazon Q Business 政策:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowAccessToQBusiness", "Effect": "Allow", "Action": [ "qbusiness:BatchPutDocument" ], "Resource": [ "arn:aws:qbusiness:us-east-1:888888888888:application/ApplicationID/index/IndexID" ] } ] }

Amazon Q Business 的 KMS 政策:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowAccessToKMSKeyForQbusiness", "Effect": "Allow", "Action": [ "kms:GenerateDataKey*", "kms:Encrypt", "kms:DescribeKey" ], "Resource": [ "arn:aws:kms:us-east-1:888888888888:key/*" ], "Condition": { "StringEquals": { "kms:ViaService": "qbusiness.us-east-1.amazonaws.com", "kms:CallerAccount": "888888888888" }, "ForAnyValue:StringEquals": { "kms:ResourceAliases": [ "alias/MyKeyAlias" ] } } } ] }

如需將政策連接至 AWS KMS 金鑰的詳細資訊,請參閱《 AWS Key Management Service 開發人員指南》中的在 中使用金鑰政策 AWS KMS

下一個主題:

日誌

上一個主題:

電子郵件附加元件
隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。