

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration de la réception d'e-mails via Amazon SES
<a name="receiving-email-setting-up"></a>

Cette section décrit les conditions préalables requises avant de pouvoir commencer à configurer Amazon SES pour recevoir votre e-mail. Il est important de lire [Concepts de réception d'e-mails et cas d'utilisation](receiving-email-concepts.md) pour comprendre les concepts du fonctionnement d'Amazon SES et pour réfléchir à la manière dont vous souhaitez recevoir, filtrer et traiter votre e-mail.

Avant de pouvoir configurer la réception des e-mails en créant un *jeu de règles*, des *règles de réception* et des *filtres d'adresse IP*, vous devez d'abord remplir les conditions préalables suivantes :
+ Vérifiez votre domaine avec Amazon SES en publiant des registres DNS pour prouver que vous en êtes le propriétaire.
+ Autorisez Amazon SES à recevoir des e-mails pour votre domaine en publiant un registre MX.
+ Donnez à Amazon SES l'autorisation d'accéder à d'autres AWS ressources afin d'exécuter des actions relatives aux règles de réception.

Lorsque vous créez et vérifiez l'identité d'un domaine, vous publiez des registres dans vos paramètres DNS pour achever le processus de vérification, mais cela ne suffit pas pour utiliser la réception d'e-mails. En ce qui concerne la réception d'e-mails, il est également nécessaire de publier un registre MX pour spécifier un domaine personnalisé de réception d'e-mails. Cet registre est utilisé dans les paramètres DNS de votre domaine pour permettre à SES de recevoir des e-mails pour votre domaine. Il est nécessaire d'accorder des autorisations, car les actions que vous choisissez dans vos règles de réception ne fonctionneront que si Amazon SES est autorisé à utiliser le AWS service correspondant requis pour ces actions.

**Topics**
+ [Vérification de votre domaine pour la réception d'e-mails via Amazon SES](receiving-email-verification.md)
+ [Publication d'un registre MX pour la réception d'e-mails via Amazon SES](receiving-email-mx-record.md)
+ [Attribution d'autorisations à Amazon SES pour la réception d'e-mails](receiving-email-permissions.md)

# Vérification de votre domaine pour la réception d'e-mails via Amazon SES
<a name="receiving-email-verification"></a>

Comme avec tout domaine que vous voulez utiliser pour envoyer ou recevoir des e-mails avec Amazon SES, vous devez d'abord prouver que vous possédez ce domaine. La procédure de vérification comprend le lancement de la vérification de domaine avec SES, puis la publication de registres DNS (CNAME ou TXT) sur votre fournisseur DNS, en fonction de la méthode de vérification utilisée.

Grâce à la console, vous pouvez vérifier vos domaines à l'aide de [Easy DKIM](send-email-authentication-dkim-easy.md) ou [Bring Your Own DKIM (BYODKIM)](send-email-authentication-dkim-bring-your-own.md) et copier facilement leurs registres DNS pour les publier sur votre fournisseur DNS. La procédure à suivre est décrite dans [Création d'une identité de domaine](creating-identities.md#verify-domain-procedure). Vous pouvez éventuellement utiliser le SES [https://docs.aws.amazon.com/ses/latest/APIReference/API_VerifyDomainDkim.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_VerifyDomainDkim.html)ou [https://docs.aws.amazon.com/ses/latest/APIReference/API_VerifyDomainIdentity.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_VerifyDomainIdentity.html) APIs.

Vous pouvez facilement confirmer que votre domaine ou adresse e-mail est vérifié en consultant son statut dans le tableau [des identités vérifiées](view-verified-domains.md) de la console SES ou en utilisant le SES [https://docs.aws.amazon.com/ses/latest/APIReference/API_GetIdentityVerificationAttributes.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_GetIdentityVerificationAttributes.html)ou [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_GetEmailIdentity.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_GetEmailIdentity.html) APIs.

# Publication d'un registre MX pour la réception d'e-mails via Amazon SES
<a name="receiving-email-mx-record"></a>

Un registre d'*échangeur de messagerie* (*MX*) est une configuration qui spécifie les serveurs de messagerie pouvant accepter les e-mails envoyés à votre domaine. 

Pour qu'Amazon SES gère vos e-mails entrants, ajoutez un registre MX à la configuration DNS de votre domaine. L'enregistrement MX que vous créez fait référence au point de terminaison qui reçoit les e-mails de la AWS région dans laquelle vous utilisez Amazon SES. Par exemple, le point de terminaison de la région USA Ouest (Oregon) est *inbound-smtp.us-west-2.amazonaws.com*. Pour obtenir la liste complète des points de terminaison, consultez [Régions et terminaux SES](regions.md#region-endpoints).

**Note**  
Les points de terminaison qui reçoivent des e-mails dans Amazon SES ne sont ni des serveurs IMAP ni des serveurs de POP3 messagerie. Vous ne pouvez pas les utiliser URLs comme serveurs de courrier entrant dans les clients de messagerie. Si vous avez besoin d'une solution capable à la fois d'envoyer et de recevoir des e-mails à l'aide d'un client de messagerie, pensez à utiliser [Amazon WorkMail](https://aws.amazon.com/workmail).

La procédure suivante inclut les étapes générales de la création d'un registre MX. *Les procédures spécifiques de création d'un enregistrement MX dépendent de votre DNS ou de votre fournisseur d'hébergement.* Consultez la documentation de votre fournisseur Pour en savoir plus sur l'ajout d'un registre MX à la configuration DNS de votre domaine.

**Note**  


**Pour ajouter un registre MX à la configuration DNS de votre domaine**

1. (Prérequis) Pour effectuer ces procédures, vous devez modifier les enregistrements DNS de votre domaine. Si vous ne parvenez pas à accéder aux enregistrements DNS ou si cela ne vous convient pas, contactez votre administrateur système pour obtenir de l'aide.

1. Connectez-vous à la console de gestion de votre fournisseur DNS.

1. Créer un registre MX

1. Pour le **Name (Nom)** de l'enregistrement MX, saisissez votre domaine. Par exemple, si vous souhaitez qu'Amazon SES gère l'e-mail envoyé au domaine *example.com*, saisissez ce qui suit :

   ```
   example.com.
   ```
**Note**  
En fonction de votre fournisseur DNS : 1) La `.` fin de l'extension de domaine peut ne pas être requise. 2) Le champ **Nom** peut être appelé **hôte**, **domaine** ou **domaine de messagerie**.

1. Pour **Type**, choisissez **MX**.
**Note**  
Certains fournisseurs DNS font référence au champ **Type** en tant que **Type d' registre** ou nom similaire.

1. Dans **Value (Valeur)**, entrez le champ suivant :

   ```
   10 inbound-smtp.region.amazonaws.com
   ```

   Dans l'exemple précédent, remplacez *region* par l'adresse du point de terminaison qui reçoit les e-mails pour la AWS région que vous utilisez avec Amazon SES. Par exemple, si vous utilisez la région USA Est (Virginie du Nord), remplacez *region* par`us-east-1`. Pour obtenir la liste des points de terminaison de la réception d'e-mails, consultez [Régions et terminaux SES](regions.md#region-endpoints).
**Note**  
Les consoles de gestion de certains fournisseurs DNS incluent des champs distincts pour le registre **Value (Valeur)** et le registre **Priority (Priorité)**. Si tel est le cas de votre fournisseur DNS, saisissez `10` comme valeur pour **Priority (Priorité)** et entrez l'URL du point de terminaison des messages entrants pour **Value (Valeur)**.

**Important**  
Les procédures spécifiques de création d'un registre MX dépendent de votre fournisseur DNS ou d'hébergement. Consultez la documentation de votre fournisseur ou contactez-le pour obtenir des informations sur l'ajout d'un enregistrement MX à la configuration DNS de votre domaine.

## Instructions de création des registres MX pour divers fournisseurs
<a name="receiving-email-mx-record-links"></a>

Les procédures de création d'un registre MX pour votre domaine varient en fonction du fournisseur DNS utilisé. Cette section comprend des liens menant à la documentation proposée par plusieurs fournisseurs DNS courants. Il ne s'agit pas d'une liste exhaustive de fournisseurs. Si votre fournisseur n'est pas répertorié ci-dessous, vous pouvez probablement continuer de l'utiliser avec Amazon SES. L'inclusion dans cette liste ne constitue ni une approbation ni une recommandation vis à vis des produits ou services de l'entreprise.


| Nom du fournisseur DNS/d'hébergement | Lien vers la documentation | 
| --- | --- | 
|  Amazon Route 53  |  [Création de registres à l’aide de la console Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-creating.html)  | 
|  GoDaddy  |  [Ajouter un registre MX](https://www.godaddy.com/help/add-an-mx-record-19234) (lien externe)  | 
|  DreamHost  |  [Comment puis-je modifier mes registres MX ?](https://help.dreamhost.com/hc/en-us/articles/215035328) (lien externe)  | 
|  Cloudflare  |  [Configuration des enregistrements d'e-mails](https://developers.cloudflare.com/dns/manage-dns-records/how-to/email-records/) (lien externe)  | 
|  HostGator  |  [Modification des registres MX - Windows](https://www.hostgator.com/help/article/changing-mx-records-windows) (lien externe)  | 
|  Namecheap  |  [Comment puis-je configurer les registres MX requis pour le service de messagerie ?](https://www.namecheap.com/support/knowledgebase/article.aspx/322/2237/how-can-i-set-up-mx-records-required-for-mail-service) (lien externe)  | 
|  Names.co.uk  |  [Modification des paramètres DNS de votre domaine](https://www.names.co.uk/support/domains/1156-changing_your_domains_dns_settings.html) (lien externe)  | 
|  Wix  |  [Ajout ou mise à jour des registres MX de votre compte Wix](https://support.wix.com/en/article/adding-or-updating-mx-records-in-your-wix-account) (lien externe)  | 

# Attribution d'autorisations à Amazon SES pour la réception d'e-mails
<a name="receiving-email-permissions"></a>

Certaines des tâches que vous pouvez effectuer lorsque vous recevez des e-mails dans SES, telles que l'envoi d'e-mails vers un bucket Amazon Simple Storage Service (Amazon S3) ou l'appel d' AWS Lambda une fonction, nécessitent des autorisations spéciales. Cette section inclut des exemples de stratégies pour plusieurs cas d'utilisation courants.

**Topics**
+ [Configuration des autorisations de rôle IAM pour l'action de compartiment Deliver to S3](#receiving-email-permissions-s3-iam-role)
+ [Autoriser SES à écrire dans un compartiment S3](#receiving-email-permissions-s3)
+ [Autorisez SES à utiliser votre AWS KMS clé](#receiving-email-permissions-kms)
+ [Autoriser SES à invoquer une AWS Lambda fonction](#receiving-email-permissions-lambda)
+ [Autoriser SES à publier sur une rubrique Amazon SNS appartenant à un autre compte AWS](#receiving-email-permissions-sns)

## Configuration des autorisations de rôle IAM pour l'action de compartiment Deliver to S3
<a name="receiving-email-permissions-s3-iam-role"></a>

Les points suivants s'appliquent à ce rôle IAM :
+ Il ne peut être utilisé que pour[Livrer à l'action du compartiment S3](receiving-email-action-s3.md). 
+ Il doit être utilisé si vous souhaitez écrire dans un compartiment S3 qui existe dans une région où SES [Réception d'e-mails](regions.md#region-receive-email) n'est pas disponible.

Si vous souhaitez écrire dans un compartiment S3, vous pouvez fournir un rôle IAM avec des autorisations permettant d'accéder aux ressources pertinentes pour le[Livrer à l'action du compartiment S3](receiving-email-action-s3.md). Vous devez également autoriser SES à assumer ce rôle pour effectuer l'action par le biais d'une politique de confiance IAM, comme expliqué dans la [section suivante](#receiving-email-permissions-s3-iam-role-trust).

**Cette politique d'autorisation doit être collée dans l'éditeur de politique en ligne du rôle IAM. Consultez [Livrer à l'action du compartiment S3](receiving-email-action-s3.md) et suivez les étapes indiquées dans l'élément de rôle IAM.** (L'exemple suivant inclut également des autorisations facultatives au cas où vous souhaiteriez utiliser la notification par sujet SNS ou une clé gérée par le client dans l'action S3.)

**Note**  
Vous avez la possibilité de configurer l'action S3 sans spécifier de rôle IAM en autorisant uniquement le service SES dans la politique du compartiment S3, comme indiqué[Autoriser SES à écrire dans un compartiment S3](#receiving-email-permissions-s3). Cela fonctionnera également pour les scénarios entre comptes.
Si vous spécifiez un rôle IAM pour l'action S3, SES assume ce rôle pour l'opération « PutObject », et les autorisations IAM spécifiées ici seront suffisantes pour une utilisation identique du compte. Toutefois, pour une utilisation entre comptes, vous aurez besoin d'une politique de compartiment supplémentaire qui autorise le rôle IAM à « PutObject » figurer dans le compartiment. Ceci est spécifié par le propriétaire du compartiment qui accorde des autorisations de compartiment entre comptes, comme expliqué dans la section [Le propriétaire du compartiment accorde des autorisations de compartiment entre comptes](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-walkthroughs-managing-access-example2.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "S3Access",
            "Effect": "Allow",
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*"
        },
        {
            "Sid": "SNSAccess",
            "Effect": "Allow",
            "Action": "sns:Publish",
            "Resource": "arn:aws:sns:us-east-1:111122223333:my-topic"
        },
        {
            "Sid": "KMSAccess",
            "Effect": "Allow",
            "Action": "kms:GenerateDataKey*",
            "Resource": "arn:aws:kms:us-east-1::111122223333:key/key-id"
        }
    ]
}
```

------

Dans l'exemple précédent, apportez les modifications suivantes :
+ *amzn-s3-demo-bucket*Remplacez-le par le nom du compartiment S3 dans lequel vous souhaitez écrire.
+ Remplacez *region* par l' Région AWS endroit où vous avez créé la règle de réception.
+ Remplacez *111122223333* par votre ID de compte AWS .
+ *my-topic*Remplacez-le par le nom de la rubrique SNS pour laquelle vous souhaitez publier des notifications.
+ *key-id*Remplacez-le par l'ID de votre clé KMS.

### Politique de confiance pour le rôle IAM d'action S3
<a name="receiving-email-permissions-s3-iam-role-trust"></a>

La politique de confiance suivante doit être ajoutée aux *relations de confiance* du rôle IAM pour permettre à SES d'assumer ce rôle.

**Note**  
L'ajout manuel de cette politique de confiance n'est requis que si vous n'avez pas créé votre rôle IAM à partir de la console SES en suivant les étapes indiquées dans l'élément de **rôle IAM** du [Livrer à l'action du compartiment S3](receiving-email-action-s3.md) flux de travail. *Lorsque vous créez le rôle IAM depuis la console, cette politique de confiance est automatiquement générée et appliquée au rôle pour vous, ce qui rend cette étape inutile.*

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSESAssume",
            "Effect": "Allow",
            "Principal": {
                "Service": "ses.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                  "AWS:SourceAccount":"111122223333",
                  "AWS:SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name"
                }
            }
        }
    ]
}
```

------

Dans l'exemple précédent, apportez les modifications suivantes :
+ Remplacez *region* par l' Région AWS endroit où vous avez créé la règle de réception.
+ Remplacez *111122223333* par votre ID de compte AWS .
+ Remplacez *rule\$1set\$1name* par le nom de l'ensemble de règles qui contient la règle de réception contenant l'action de livraison vers le compartiment Amazon S3.
+ *receipt\$1rule\$1name*Remplacez-le par le nom de la règle de réception qui contient l'action de livraison vers le compartiment Amazon S3.

## Autoriser SES à écrire dans un compartiment S3
<a name="receiving-email-permissions-s3"></a>

Lorsque vous appliquez la politique suivante à un compartiment S3, cela donne à SES l'autorisation d'écrire dans ce compartiment tant qu'il existe dans une région où la [réception d'e-mails](https://docs.aws.amazon.com/general/latest/gr/ses.html#ses_inbound_endpoints) SES est disponible. Si vous souhaitez écrire dans un compartiment situé en dehors d'une région de *réception d'e-mails*, consultez. [Configuration des autorisations de rôle IAM pour l'action de compartiment Deliver to S3](#receiving-email-permissions-s3-iam-role) Pour en savoir plus sur la création de règles de réception qui transfèrent les messages entrants vers Amazon S3, consultez [Livrer à l'action du compartiment S3](receiving-email-action-s3.md).

Pour de plus amples informations sur l'attachement de stratégies de compartiment vers S3, veuillez consulter [Stratégies de compartiment et stratégies d'utilisateur](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-iam-policies.html) dans le *Guide de l'utilisateur d'Amazon Simple Storage Service*.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement":[
    {
      "Sid":"AllowSESPuts",
      "Effect":"Allow",
      "Principal":{
        "Service":"ses.amazonaws.com"
      },
      "Action":"s3:PutObject",
      "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*",
      "Condition":{
        "StringEquals":{
          "AWS:SourceAccount":"111122223333",
          "AWS:SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name"
        }
      }
    }
  ]
}
```

------

Dans l'exemple précédent, apportez les modifications suivantes :
+ *amzn-s3-demo-bucket*Remplacez-le par le nom du compartiment S3 dans lequel vous souhaitez écrire.
+ Remplacez *region* par la AWS région dans laquelle vous avez créé la règle de réception.
+ Remplacez *111122223333* par votre ID de compte AWS .
+ Remplacez *rule\$1set\$1name* par le nom de l'ensemble de règles qui contient la règle de réception contenant l'action de livraison vers le compartiment Amazon S3.
+ *receipt\$1rule\$1name*Remplacez-le par le nom de la règle de réception qui contient l'action de livraison vers le compartiment Amazon S3.

## Autorisez SES à utiliser votre AWS KMS clé
<a name="receiving-email-permissions-kms"></a>

Pour que SES puisse chiffrer vos e-mails, il doit être autorisé à utiliser la AWS KMS clé que vous avez spécifiée lors de la configuration de votre règle de réception. Vous pouvez utiliser la clé KMS par défaut (**aws/ses**) de votre compte ou une clé gérée par le client que vous créez. Si vous utilisez la clé KMS par défaut, vous n'avez pas besoin d'effectuer d'étapes supplémentaires pour autoriser SES à l'utiliser. Si vous utilisez une clé gérée par le client, vous devez autoriser SES à l'utiliser en ajoutant une déclaration à la politique de la clé.

Utilisez la déclaration de politique suivante comme politique clé pour autoriser SES à utiliser votre clé gérée par le client lorsqu'elle reçoit des e-mails sur votre domaine.

```
{
  "Sid": "AllowSESToEncryptMessagesBelongingToThisAccount", 
  "Effect": "Allow",
  "Principal": {
    "Service":"ses.amazonaws.com"
  },
  "Action": [
    "kms:GenerateDataKey*"
  ],
  "Resource": "*",
  "Condition":{
        "StringEquals":{
          "AWS:SourceAccount":"111122223333",
          "AWS:SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name"
        }
      }
}
```

Dans l'exemple précédent, apportez les modifications suivantes :
+ Remplacez *region* par la AWS région dans laquelle vous avez créé la règle de réception.
+ Remplacez *111122223333* par votre ID de compte AWS .
+ Remplacez *rule\$1set\$1name* par le nom de l'ensemble de règles contenant la règle de réception que vous avez associée à la réception d'e-mails.
+ *receipt\$1rule\$1name*Remplacez-le par le nom de la règle de réception que vous avez associée à la réception d'e-mails.

Si vous avez l'habitude AWS KMS d'envoyer des messages chiffrés à un compartiment S3 avec le chiffrement côté serveur activé, vous devez ajouter l'action de politique,. `"kms:Decrypt"` À l'aide de l'exemple précédent, l'ajout de cette action à votre stratégie s'affiche comme suit :

```
{
  "Sid": "AllowSESToEncryptMessagesBelongingToThisAccount", 
  "Effect": "Allow",
  "Principal": {
    "Service":"ses.amazonaws.com"
  },
  "Action": [
    "kms:Decrypt",
    "kms:GenerateDataKey*"
  ],
  "Resource": "*",
  "Condition":{
        "StringEquals":{
          "AWS:SourceAccount":"111122223333",
          "AWS:SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name"
        }
      }
}
```

Pour plus d'informations sur l'association de politiques aux AWS KMS clés, consultez la section [Utilisation des politiques clés AWS KMS dans](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) le *manuel du AWS Key Management Service développeur*.

## Autoriser SES à invoquer une AWS Lambda fonction
<a name="receiving-email-permissions-lambda"></a>

Pour permettre à SES d'appeler une AWS Lambda fonction, vous pouvez choisir la fonction lorsque vous créez une règle de réception dans la console SES. Lorsque vous le faites, SES ajoute automatiquement les autorisations nécessaires à la fonction.

Vous pouvez également utiliser l'opération `AddPermission` dans l'API AWS Lambda pour attacher une stratégie à une fonction. L'appel suivant à l'`AddPermission`API autorise SES à appeler votre fonction Lambda. Pour en savoir plus sur l'attachement de stratégies à des fonctions Lambda, consultez [AWS Lambda Autorisations](https://docs.aws.amazon.com/lambda/latest/dg/intro-permission-model.html) dans le *Guide du développeur AWS Lambda *.

```
{
  "Action": "lambda:InvokeFunction",
  "Principal": "ses.amazonaws.com",
  "SourceAccount": "111122223333",
  "SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name",
  "StatementId": "GiveSESPermissionToInvokeFunction"
}
```

Dans l'exemple précédent, apportez les modifications suivantes :
+ Remplacez *region* par la AWS région dans laquelle vous avez créé la règle de réception.
+ Remplacez *111122223333* par votre ID de compte AWS .
+ Remplacez *rule\$1set\$1name* par le nom de l'ensemble de règles contenant la règle de réception dans laquelle vous avez créé votre fonction Lambda.
+ Remplacez *receipt\$1rule\$1name* par le nom de la règle de réception contenant votre fonction Lambda.

## Autoriser SES à publier sur une rubrique Amazon SNS appartenant à un autre compte AWS
<a name="receiving-email-permissions-sns"></a>

Pour publier des notifications relatives à un sujet dans un AWS compte distinct, vous devez associer une politique au sujet Amazon SNS. La rubrique SNS doit se trouver dans la même région que le jeu de règles de réception et de domaine.

La politique suivante autorise SES à publier sur une rubrique Amazon SNS dans un compte distinct AWS .

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "ses.amazonaws.com"
            },
            "Action": "SNS:Publish",
            "Resource": "arn:aws:sns:us-east-1:111122223333:topic_name",
            "Condition": {
                "StringEquals": {
                "AWS:SourceAccount": "444455556666",
                "AWS:SourceArn": "arn:aws:ses:us-east-1:777788889999:receipt-rule-set/rule_set_name:receipt-rule/rule_name"
                }
            }
        }
    ]
}
```

------

Dans l'exemple précédent, apportez les modifications suivantes :
+ *topic\$1region*Remplacez-le par Région AWS celui dans lequel le sujet Amazon SNS a été créé.
+ *sns\$1topic\$1account\$1id*Remplacez-le par l'ID du AWS compte propriétaire de la rubrique Amazon SNS.
+ *topic\$1name*Remplacez-le par le nom de la rubrique Amazon SNS pour laquelle vous souhaitez publier des notifications.
+ Remplacez *aws\$1account\$1id* par l'ID du AWS compte configuré pour recevoir des e-mails.
+ Remplacez *receipt\$1region* par l' Région AWS endroit où vous avez créé la règle de réception.
+ *rule\$1set\$1name*Remplacez-le par le nom de l'ensemble de règles contenant la règle de réception dans laquelle vous avez créé votre action de rubrique de publication sur Amazon SNS.
+ *receipt\$1rule\$1name*Remplacez-le par le nom de la règle de réception contenant l'action de rubrique de publication sur Amazon SNS.

Si votre rubrique Amazon SNS utilise AWS KMS le chiffrement côté serveur, vous devez ajouter des autorisations à la politique clé. AWS KMS Vous pouvez ajouter des autorisations en joignant la politique suivante à la politique AWS KMS clé :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSESToUseKMSKey",
            "Effect": "Allow",
            "Principal": {
                "Service": "ses.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt"
            ],
            "Resource": "*"
        }
    ]
}
```

------