

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Beispiele für Senderichtlinien
<a name="sending-authorization-policy-examples"></a>

In der Sendeautorisierung können Sie die spezifischen Bedingungen angeben, unter denen stellvertretende Sender in Ihrem Namen E-Mails senden dürfen.

**Topics**
+ [Spezifische Bedingungen für die Sendeautorisierung](#sending-authorization-policy-conditions)
+ [Angeben des delegierten Senders](#sending-authorization-policy-example-sender)
+ [Beschränken der "From"-Adresse](#sending-authorization-policy-example-from)
+ [Beschränken der Zeit, zu der der delegierte Sender E-Mails senden kann](#sending-authorization-policy-example-time)
+ [Beschränkung des E-Mail-Versands](#sending-authorization-policy-example-action)
+ [Beschränken des Anzeigenamens des E-Mail-Senders](#sending-authorization-policy-example-display-name)
+ [Verwenden mehrerer Anweisungen](#sending-authorization-policy-example-multiple-statements)

## Spezifische Bedingungen für die Sendeautorisierung
<a name="sending-authorization-policy-conditions"></a>

Bei einer *Bedingung* handelt es sich um jegliche Einschränkung, die die Berechtigung in der Anweisung betrifft. Der Teil der Anweisung, der die Bedingungen festlegt, kann der ausführlichste aller Bestandteile sein. Ein *Schlüssel* ist die Besonderheit, die die Grundlage für die Zugriffsbeschränkung, z. B. das Datum und die Uhrzeit der Anfrage, darstellt.

Sie verwenden Bedingungen und Schlüssel zusammen, um die Einschränkung auszudrücken. Wenn Sie beispielsweise den stellvertretenden Sender davon abhalten möchten, nach dem 30. Juli 2019 in Ihrem Namen Anfragen an Amazon SES zu stellen, verwenden Sie die Bedingung namens `DateLessThan`. Sie verwenden den Schlüssel `aws:CurrentTime` und legen den Wert mit `2019-07-30T00:00:00Z` fest. 

Sie können einen der AWS-weiten Schlüssel verwenden, die im *IAM-Benutzerhandbuch* unter [Verfügbare Schlüssel](https://docs.aws.amazon.com/IAM/latest/UserGuide/AccessPolicyLanguage_ElementDescriptions.html#AvailableKeys) aufgeführt sind, oder Sie können einen der folgenden SES-spezifischen Schlüssel verwenden, die beim Senden von Autorisierungsrichtlinien nützlich sind:


****  

|  Bedingungsschlüssel  |  Description  | 
| --- | --- | 
|   `ses:Recipients`   |  Beschränkt die Empfängeradressen, einschließlich der Adressen "To", "CC" und "BCC".  | 
|   `ses:FromAddress`   |  Beschränkt die "From"-Adresse.  | 
|   `ses:FromDisplayName`   |  Beschränkt den Inhalt der Zeichenfolge, die als der "From"-Anzeigename verwendet wird (manchmal auch "Friendly from" genannt). So lautet beispielsweise der Anzeigename für "John Doe <johndoe@example.com>" John Doe.  | 
|   `ses:FeedbackAddress`   |  Beschränkt die "Return Path"-Adresse. Dies ist die Adresse, an die Unzustellbarkeitsnachrichten und Beschwerden an Sie anhand von Feedback-E-Mails weitergeleitet werden können. Weitere Informationen zum Weiterleiten von Feedback per E-Mail finden Sie unter [Verwenden von Benachrichtigungen für den Amazon-SES-E-Mail-Empfang](monitor-sending-activity-using-notifications-email.md).  | 

Sie können die Bedingungen `StringEquals` und `StringLike` mit Amazon-SES-Schlüsseln verwenden. Für diese Bedingungen wird zur Übereinstimmung der Zeichenfolge die Groß-/Kleinschreibung beachtet. Für `StringLike` können die Werte einen Mehrzeichenplatzhalter (\$1) oder einen Einzelzeichenplatzhalter (?) an einer beliebigen Stelle in der Zeichenfolge enthalten. Die folgende Bedingung gibt beispielsweise an, dass der stellvertretende Sender nur von einer "From" -Adresse senden kann, die mit der *Fakturierung* beginnt und mit *@example.com*endet:

```
1. "Condition": {
2.     "StringLike": {
3.       "ses:FromAddress": "invoicing*@example.com"
4.     }
5. }
```

Sie können auch die Bedingung `StringNotLike` verwenden, um zu verhindern, dass stellvertretende Sender E-Mails von bestimmten E-Mail-Adressen senden. Beispielsweise können Sie das Senden von E-Mails von *admin@example.com* sowie von ähnlichen Adressen wie *"admin"@example.com*, *admin\$11@example.com* oder *sender@admin.example.com* untersagen, indem Sie die folgende Bedingung in Ihre Richtlinienanweisung aufnehmen:

```
1. "Condition": {
2.     "StringNotLike": {
3.       "ses:FromAddress": "*admin*example.com"
4.     }
5.  }
```

Weitere Informationen zum Angeben von Bedingungen in einer Richtliniensyntax finden Sie im Thema [IAM;-JSON-Richtlinienelemente: Bedingung](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) im *IAM Benutzerhandbuch*.

## Angeben des delegierten Senders
<a name="sending-authorization-policy-example-sender"></a>

Der *Principal*, also die Entität, der Sie die Erlaubnis erteilen, kann ein AWS-Konto AWS Identity and Access Management (IAM-) Benutzer oder ein Dienst sein. AWS 

*Das folgende Beispiel zeigt eine einfache Richtlinie, die es der AWS ID *123456789012* ermöglicht, E-Mails von der verifizierten Identität *example.com* (die 888888888888 gehört) zu senden. AWS-Konto * *Die `Condition` Aussage in dieser Richtlinie erlaubt nur dem Delegierten (d. h. der ID 123456789012), E-Mails von der Adresse marketing\$1 zu senden AWS .* * **\$1 @example .com, wobei *\$1* eine beliebige Zeichenfolge ist, die der Absender nach marketing\$1 hinzufügen möchte.* .

------
#### [ JSON ]

****  

```
{
  "Id":"SampleAuthorizationPolicy",
  "Version":"2012-10-17",		 	 	 
  "Statement":[
    {
      "Sid":"AuthorizeMarketer",
      "Effect":"Allow",
      "Resource":"arn:aws:ses:us-east-1:888888888888:identity/example.com",
      "Principal":{
        "AWS":[
          "123456789012"
        ]
      },
      "Action":[
        "ses:SendEmail",
        "ses:SendRawEmail"
      ],
      "Condition":{
        "StringLike":{
          "ses:FromAddress":"marketing+.*@example.com"
        }
      }
    }
  ]
}
```

------

Die folgende Beispielrichtlinie erteilt zwei IAM-Benutzern die Berechtigung, von der Identität *example.com* E-Mails zu senden. Die IAM-Benutzer werden durch ihren Amazon-Ressourcennamen (ARN) angegeben.

------
#### [ JSON ]

****  

```
{
  "Id":"ExampleAuthorizationPolicy",
  "Version":"2012-10-17",		 	 	 
  "Statement":[
    {
      "Sid":"AuthorizeIAMUser",
      "Effect":"Allow",
      "Resource":"arn:aws:ses:us-east-1:888888888888:identity/example.com",
      "Principal":{
        "AWS":[
          "arn:aws:iam::111122223333:user/John",
          "arn:aws:iam::444455556666:user/Jane"
        ]
      },
      "Action":[
        "ses:SendEmail",
        "ses:SendRawEmail"
      ]
    }
  ]
}
```

------

Die folgende Beispielrichtlinie erteilt Amazon Cognito die Berechtigung, von der Identität *example.com* E-Mails zu senden.

------
#### [ JSON ]

****  

```
{
  "Id":"ExampleAuthorizationPolicy",
  "Version":"2012-10-17",		 	 	 
  "Statement":[
    {
      "Sid":"AuthorizeService",
      "Effect":"Allow",
      "Resource":"arn:aws:ses:us-east-1:888888888888:identity/example.com",
      "Principal":{
        "Service":[
          "cognito-idp.amazonaws.com"
        ]
      },
      "Action":[
        "ses:SendEmail",
        "ses:SendRawEmail"
      ],
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "888888888888",
          "aws:SourceArn": "arn:aws:cognito-idp:us-east-1:888888888888:userpool/your-user-pool-id-goes-here"
        }
      }
    }
  ]
}
```

------

Die folgende Beispielrichtlinie erteilt allen Konten innerhalb einer AWS Organization die Berechtigung zum Senden von Identitäts- example.com. Die AWS Organisation wird mithilfe des globalen Bedingungsschlüssels [PrincipalOrgID](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-principalorgid) angegeben.

------
#### [ JSON ]

****  

```
{
  "Id":"ExampleAuthorizationPolicy",
  "Version":"2012-10-17",		 	 	 
  "Statement":[
    {
      "Sid":"AuthorizeOrg",
      "Effect":"Allow",
      "Resource":"arn:aws:ses:us-east-1:888888888888:identity/example.com",
      "Principal":"*",
      "Action":[
        "ses:SendEmail",
        "ses:SendRawEmail"
      ],
      "Condition":{
        "StringEquals":{
          "aws:PrincipalOrgID":"o-xxxxxxxxxxx"
        }
      }
    }
  ]
}
```

------

## Beschränken der "From"-Adresse
<a name="sending-authorization-policy-example-from"></a>

Wenn Sie eine verifizierte Domäne verwenden, können Sie eine Richtlinie erstellen, die dem delegierten Sender nur ermöglicht, E-Mails von einer bestimmten E-Mail-Adresse zu senden. Um die Absenderadresse einzuschränken, legen Sie für den Schlüssel eine Bedingung namens *ses:* festFromAddress. *Die folgende Richtlinie ermöglicht das Senden der AWS-Konto ID *123456789012* von der Identität *example.com* aus, jedoch nur von der E-Mail-Adresse sender@example.com.*

------
#### [ JSON ]

****  

```
{
  "Id":"ExamplePolicy",
  "Version":"2012-10-17",		 	 	 
  "Statement":[
    {
      "Sid":"AuthorizeFromAddress",
      "Effect":"Allow",
      "Resource":"arn:aws:ses:us-east-1:888888888888:identity/example.com",
      "Principal":{
        "AWS":[
          "123456789012"
        ]
      },
      "Action":[
        "ses:SendEmail",
        "ses:SendRawEmail"
      ],
      "Condition":{
        "StringEquals":{
          "ses:FromAddress":"sender@example.com"
        }
      }
    }
  ]
}
```

------

## Beschränken der Zeit, zu der der delegierte Sender E-Mails senden kann
<a name="sending-authorization-policy-example-time"></a>

Sie können die Senderautorisierungsrichtlinie auch so konfigurieren, dass ein stellvertretender Sender E-Mails nur zu einer bestimmten Tageszeit oder während eines bestimmten Zeitraums senden kann. Wenn Sie beispielsweise im September 2021 eine E-Mail-Kampagne planen, können Sie mit der folgenden Richtlinie die Möglichkeit des delegierten Senders, E-Mails zu versenden, auf diesen Monat beschränken.

------
#### [ JSON ]

****  

```
{
  "Id":"ExamplePolicy",
  "Version":"2012-10-17",		 	 	 
  "Statement":[
    {
      "Sid":"ControlTimePeriod",
      "Effect":"Allow",
      "Resource":"arn:aws:ses:us-east-1:888888888888:identity/example.com",
      "Principal":{
        "AWS":[
          "123456789012"
        ]
      },
      "Action":[
        "ses:SendEmail",
        "ses:SendRawEmail"
      ],
      "Condition":{
        "DateGreaterThan":{
          "aws:CurrentTime":"2021-08-31T12:00Z"
        },
        "DateLessThan":{
          "aws:CurrentTime":"2021-10-01T12:00Z"
        }
      }
    }
  ]
}
```

------

## Beschränkung des E-Mail-Versands
<a name="sending-authorization-policy-example-action"></a>

Sender können zwei Aktionen verwenden, um eine E-Mail mit Amazon SES zu senden: `SendEmail` und `SendRawEmail`, je nachdem, wie viel Kontrolle der Sender über das Format der E-Mail haben möchte. Anhand von Sendeautorisierungsrichtlinien können Sie den stellvertretenden Sender auf eine dieser beiden Aktionen beschränken. Jedoch überlassen viele Identitätsbesitzer die Details der Aufrufe zum Senden der E-Mails dem stellvertretenden Sender, indem sie beide Aktionen in ihren Richtlinien aktivieren.

**Anmerkung**  
Soll der stellvertretende Sender in der Lage sein, über die SMTP-Schnittstelle auf Amazon SES zugreifen zu können, müssen Sie zumindest `SendRawEmail` auswählen.

Wenn Sie für Ihren Anwendungsfall die Aktion einschränken möchten, schließen Sie nur eine der Aktionen in die Sendeautorisierungsrichtlinie ein. Das folgende Beispiel zeigt, wie Sie die Aktion auf `SendRawEmail` beschränken.

------
#### [ JSON ]

****  

```
{
  "Id":"ExamplePolicy",
  "Version":"2012-10-17",		 	 	 
  "Statement":[
    {
      "Sid":"ControlAction",
      "Effect":"Allow",
      "Resource":"arn:aws:ses:us-east-1:888888888888:identity/example.com",
      "Principal":{
        "AWS":[
          "123456789012"
        ]
      },
      "Action":[
        "ses:SendRawEmail"
      ]
    }
  ]
}
```

------

## Beschränken des Anzeigenamens des E-Mail-Senders
<a name="sending-authorization-policy-example-display-name"></a>

Einige E-Mail-Clients zeigen den "friendly"-Namen des E-Mail-Senders (sofern die E-Mail-Kopfzeile dies unterstützt) und nicht die tatsächliche "From"-Adresse an. So lautet beispielsweise der Anzeigename für "John Doe <johndoe@example.com>" John Doe. Wenn Sie beispielsweise E-Mails von *user@example.com* senden, es aber bevorzugen, dass die Empfänger *Marketing* und nicht *user@example.com* als den Sender der E-Mail sehen. *Mit der folgenden Richtlinie kann die AWS-Konto ID 123456789012 von identity *example.com* aus gesendet werden, jedoch nur, wenn der Anzeigename der Absenderadresse Marketing enthält.*

------
#### [ JSON ]

****  

```
{
  "Id":"ExamplePolicy",
  "Version":"2012-10-17",		 	 	 
  "Statement":[
    {
      "Sid":"AuthorizeFromAddress",
      "Effect":"Allow",
      "Resource":"arn:aws:ses:us-east-1:888888888888:identity/example.com",
      "Principal":{
        "AWS":[
          "123456789012"
        ]
      },
      "Action":[
        "ses:SendEmail",
        "ses:SendRawEmail"
      ],
      "Condition":{
        "StringLike":{
          "ses:FromDisplayName":"Marketing"
        }
      }
    }
  ]
}
```

------

## Verwenden mehrerer Anweisungen
<a name="sending-authorization-policy-example-multiple-statements"></a>

Ihre Sendeautorisierungsrichtlinie kann mehrere Anweisungen enthalten. Die folgende Beispielrichtlinie enthält zwei Anweisungen. *Die erste Anweisung autorisiert zwei Personen, von *sender@example.com* aus AWS-Konten zu senden, sofern sowohl die Absenderadresse als auch die Feedback-Adresse die Domain example.com verwenden.* Die zweite Anweisung autorisiert einen IAM-Benutzer, E-Mails von *sender@example.com* zu senden, solange sich die E-Mail-Adresse des Empfängers unter der Domäne *example.com* befindet.