

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyiapkan penerimaan email Amazon SES
<a name="receiving-email-setting-up"></a>

Bagian ini menjelaskan prasyarat yang diperlukan sebelum Anda dapat mulai mengonfigurasi Amazon SES untuk menerima email Anda. Sangat penting bahwa Anda telah membaca [Konsep penerimaan email & kasus penggunaan](receiving-email-concepts.md) untuk memahami konsep bagaimana Amazon SES bekerja dan mempertimbangkan cara Anda ingin menerima, memfilter, dan memproses email Anda.

Sebelum Anda dapat mengonfigurasi penerimaan email dengan membuat *set aturan*, *aturan penerimaan*, dan *filter alamat IP*, Anda harus terlebih dahulu menyelesaikan prasyarat penyiapan berikut:
+ Verifikasi domain Anda dengan Amazon SES dengan menerbitkan catatan DNS untuk membuktikan bahwa Anda memilikinya.
+ Izinkan Amazon SES menerima email untuk domain Anda dengan menerbitkan catatan MX.
+ Berikan izin Amazon SES untuk mengakses AWS sumber daya lain untuk menjalankan tindakan aturan tanda terima.

Saat membuat dan memverifikasi identitas domain, Anda menerbitkan catatan ke pengaturan DNS untuk menyelesaikan proses verifikasi, namun hal ini tidak cukup untuk menggunakan penerimaan email. Khusus untuk penerimaan email, catatan MX juga diperlukan untuk menerbitkan catatan MX untuk menentukan domain email kustom. Catatan ini digunakan dalam pengaturan DNS domain Anda untuk mengizinkan SES menerima email untuk domain Anda. Memberikan izin diperlukan karena tindakan yang Anda pilih dalam aturan tanda terima tidak akan berfungsi kecuali Amazon SES memiliki izin untuk menggunakan AWS layanan terkait yang diperlukan untuk tindakan tersebut.

**Topics**
+ [Memverifikasi domain Anda untuk menerima email Amazon SES](receiving-email-verification.md)
+ [Menerbitkan catatan MX untuk penerimaan email Amazon SES](receiving-email-mx-record.md)
+ [Memberikan izin ke Amazon SES untuk menerima email](receiving-email-permissions.md)

# Memverifikasi domain Anda untuk menerima email Amazon SES
<a name="receiving-email-verification"></a>

Seperti halnya domain yang ingin Anda gunakan untuk mengirim atau menerima email dengan Amazon SES, Anda harus terlebih dahulu membuktikan bahwa Anda memilikinya. Prosedur verifikasi mencakup memulai verifikasi domain dengan SES dan kemudian menerbitkan catatan DNS, baik CNAME atau TXT, ke penyedia DNS Anda tergantung pada metode verifikasi yang Anda gunakan.

Melalui konsol, Anda dapat memverifikasi domain Anda dengan [Easy DKIM](send-email-authentication-dkim-easy.md) atau [Bring Your Own DKIM (BYODKIM)](send-email-authentication-dkim-bring-your-own.md) dan dengan mudah menyalin catatan DNS mereka untuk dipublikasikan ke penyedia DNS Anda - cara melakukannya dijelaskan di. [Membuat identitas domain](creating-identities.md#verify-domain-procedure) Secara opsional, Anda dapat menggunakan SES [https://docs.aws.amazon.com/ses/latest/APIReference/API_VerifyDomainDkim.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_VerifyDomainDkim.html)atau [https://docs.aws.amazon.com/ses/latest/APIReference/API_VerifyDomainIdentity.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_VerifyDomainIdentity.html) APIs.

Anda dapat dengan mudah mengonfirmasi bahwa domain atau alamat email Anda telah diverifikasi dengan melihat statusnya di tabel [Identitas terverifikasi](view-verified-domains.md) di konsol SES atau dengan menggunakan SES [https://docs.aws.amazon.com/ses/latest/APIReference/API_GetIdentityVerificationAttributes.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_GetIdentityVerificationAttributes.html)atau [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_GetEmailIdentity.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_GetEmailIdentity.html) APIs.

# Menerbitkan catatan MX untuk penerimaan email Amazon SES
<a name="receiving-email-mx-record"></a>

Catatan *penukar surat* (*catatan MX*) adalah konfigurasi yang menentukan server surat mana yang dapat menerima email yang dikirim ke domain Anda. 

Agar Amazon SES mengelola email masuk, Anda perlu menambahkan catatan MX ke konfigurasi DNS domain Anda. Catatan MX yang Anda buat mengacu pada titik akhir yang menerima email untuk AWS Wilayah tempat Anda menggunakan Amazon SES. Sebagai contoh, titik akhir untuk Wilayah US West (Oregon) adalah *inbound-smtp.us-west-2.amazonaws.com*. Untuk daftar lengkap titik akhir, lihat [Wilayah SES dan titik akhir](regions.md#region-endpoints).

**catatan**  
Titik akhir yang menerima email di Amazon SES bukanlah IMAP atau server POP3 email. Anda tidak dapat menggunakan ini URLs sebagai server email masuk di klien email. Jika Anda memerlukan solusi yang dapat mengirim dan menerima email dengan menggunakan klien email, pertimbangkan untuk menggunakan [Amazon WorkMail](https://aws.amazon.com/workmail).

Prosedur berikut mencakup langkah-langkah umum untuk membuat catatan MX. *Prosedur khusus untuk membuat catatan MX bergantung pada DNS atau penyedia hosting Anda.* Lihat dokumentasi penyedia untuk informasi tentang penambahan catatan MX ke konfigurasi DNS untuk domain Anda.

**catatan**  


**Menambahkan catatan MX ke konfigurasi DNS untuk domain Anda**

1. (Prasyarat) Untuk menyelesaikan prosedur ini, Anda perlu memodifikasi catatan DNS untuk domain Anda. Jika Anda tidak dapat mengakses catatan DNS, atau Anda merasa tidak nyaman melakukannya, hubungi administrator sistem Anda untuk mendapatkan bantuan.

1. Masuk ke konsol manajemen untuk penyedia DNS Anda.

1. Buat catatan MX baru.

1. Untuk **Nama** rekaman MX, masukkan domain Anda. Misalnya, jika Anda ingin Amazon SES mengelola email yang dikirim ke domain *example.com*, masukkan perintah berikut:

   ```
   example.com.
   ```
**catatan**  
Tergantung pada penyedia DNS Anda: 1) Trailing `.` di akhir ekstensi domain mungkin tidak diperlukan. 2) Bidang **Nama** dapat disebut sebagai **Host**, **Domain**, atau **Domain Email**.

1. Untuk **Tipe**, pilih **MX**.
**catatan**  
Beberapa penyedia DNS mengacu pada kolom **Tipe** sebagai **Tipe Catatan** atau nama yang sama.

1. Untuk **Nilai**, masukkan perintah berikut:

   ```
   10 inbound-smtp.region.amazonaws.com
   ```

   Pada contoh sebelumnya, ganti *region* dengan alamat titik akhir yang menerima email untuk AWS Wilayah yang Anda gunakan dengan Amazon SES. Misalnya, jika Anda menggunakan Wilayah AS Timur (Virginia N.), ganti *region* dengan`us-east-1`. Untuk daftar lengkap dari titik akhir yang menerima email, lihat [Wilayah SES dan titik akhir](regions.md#region-endpoints).
**catatan**  
Konsol manajemen dari beberapa penyedia DNS termasuk kolom terpisah untuk **Nilai** catatan dan **Prioritas** catatan. Jika hal ini terjadi pada penyedia DNS Anda, masukkan `10` untuk nilai **Prioritas**, dan masukkan URL titik akhir surat masuk untuk **Nilai**.

**penting**  
Prosedur khusus untuk membuat catatan MX bergantung pada penyedia DNS atau hosting Anda. Lihat dokumentasi penyedia Anda atau hubungi mereka untuk informasi tentang menambahkan data MX ke konfigurasi DNS untuk domain Anda.

## Petunjuk untuk membuat catatan MX untuk berbagai penyedia
<a name="receiving-email-mx-record-links"></a>

Prosedur untuk membuat catatan MX untuk domain bergantung pada penyedia DNS yang Anda gunakan. Bagian ini mencakup tautan ke dokumentasi untuk beberapa penyedia DNS umum. Daftar ini bukan daftar lengkap penyedia. Jika penyedia Anda tidak tercantum di bawah ini, Anda mungkin masih dapat menggunakannya dengan Amazon SES. Penyertaan dalam daftar ini bukan merupakan dukungan atau rekomendasi dari produk atau layanan perusahaan apa pun.


| Nama Penyedia DNS/Hosting | Tautan Dokumentasi | 
| --- | --- | 
|  Amazon Route 53  |  [Membuat Rekaman dengan Menggunakan Konsol Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-creating.html)  | 
|  GoDaddy  |  [Tambahkan catatan MX](https://www.godaddy.com/help/add-an-mx-record-19234) (tautan eksternal)  | 
|  DreamHost  |  [Bagaimana cara mengubah catatan MX saya?](https://help.dreamhost.com/hc/en-us/articles/215035328) (tautan eksternal)  | 
|  Cloudflare  |  [Siapkan catatan email](https://developers.cloudflare.com/dns/manage-dns-records/how-to/email-records/) (tautan eksternal)  | 
|  HostGator  |  [Mengubah catatan MX - Windows](https://www.hostgator.com/help/article/changing-mx-records-windows) (tautan eksternal)  | 
|  Namecheap  |  [Bagaimana cara mengatur catatan MX yang diperlukan untuk layanan surat?](https://www.namecheap.com/support/knowledgebase/article.aspx/322/2237/how-can-i-set-up-mx-records-required-for-mail-service) (tautan eksternal)  | 
|  Names.co.uk  |  [Mengubah pengaturan DNS domain](https://www.names.co.uk/support/domains/1156-changing_your_domains_dns_settings.html) (tautan eksternal)  | 
|  Wix  |  [Menambahkan atau Memperbarui Catatan MX di Akun Wix Anda](https://support.wix.com/en/article/adding-or-updating-mx-records-in-your-wix-account) (tautan eksternal)  | 

# Memberikan izin ke Amazon SES untuk menerima email
<a name="receiving-email-permissions"></a>

Beberapa tugas yang dapat Anda lakukan saat menerima email di SES, seperti mengirim email ke bucket Amazon Simple Storage Service (Amazon S3) atau memanggil fungsi, memerlukan AWS Lambda izin khusus. Bagian ini mencakup kebijakan contoh untuk beberapa kasus penggunaan umum.

**Topics**
+ [Menyiapkan izin peran IAM untuk Kirim ke aksi bucket S3](#receiving-email-permissions-s3-iam-role)
+ [Berikan izin SES untuk menulis ke bucket S3](#receiving-email-permissions-s3)
+ [Berikan izin SES untuk menggunakan AWS KMS kunci Anda](#receiving-email-permissions-kms)
+ [Berikan izin SES untuk menjalankan fungsi AWS Lambda](#receiving-email-permissions-lambda)
+ [Berikan izin SES untuk mempublikasikan ke topik Amazon SNS yang termasuk dalam akun yang berbeda AWS](#receiving-email-permissions-sns)

## Menyiapkan izin peran IAM untuk Kirim ke aksi bucket S3
<a name="receiving-email-permissions-s3-iam-role"></a>

Poin-poin berikut berlaku untuk peran IAM ini:
+ Itu hanya bisa digunakan untuk[Mengirimkan ke tindakan bucket S3](receiving-email-action-s3.md). 
+ Ini harus digunakan jika ingin menulis ke bucket S3 yang ada di wilayah di mana SES [Penerimaan email](regions.md#region-receive-email) tidak tersedia.

Jika ingin menulis ke bucket S3, Anda dapat memberikan peran IAM dengan izin untuk mengakses sumber daya yang relevan untuk. [Mengirimkan ke tindakan bucket S3](receiving-email-action-s3.md) Anda juga perlu memberikan izin SES untuk mengambil peran itu untuk melakukan tindakan melalui kebijakan kepercayaan IAM seperti yang dijelaskan di [bagian berikutnya](#receiving-email-permissions-s3-iam-role-trust).

**Kebijakan izin ini harus ditempelkan ke editor kebijakan inline peran IAM—lihat [Mengirimkan ke tindakan bucket S3](receiving-email-action-s3.md) dan ikuti langkah-langkah yang diberikan dalam item peran IAM.** (Contoh berikut juga menyertakan izin opsional jika Anda ingin menggunakan pemberitahuan topik SNS, atau kunci yang dikelola pelanggan dalam tindakan S3.)

**catatan**  
Anda memiliki opsi untuk mengatur tindakan S3 tanpa menentukan peran IAM dengan hanya mengizinkan layanan SES dalam kebijakan bucket S3 seperti yang ditunjukkan. [Berikan izin SES untuk menulis ke bucket S3](#receiving-email-permissions-s3) Ini akan berfungsi untuk skenario lintas akun juga.
Jika Anda menentukan peran IAM untuk tindakan S3, SES mengasumsikan bahwa peran untuk operasi 'PutObject', dan izin IAM yang ditentukan di sini akan cukup untuk penggunaan akun yang sama. Namun, untuk penggunaan lintas akun, Anda memerlukan kebijakan bucket tambahan yang memungkinkan peran IAM menjadi 'PutObject' di bucket. Ini ditentukan oleh pemilik bucket yang memberikan izin bucket lintas akun seperti yang dijelaskan dalam [pemilik Bucket yang memberikan izin bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-walkthroughs-managing-access-example2.html) lintas akun.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "S3Access",
            "Effect": "Allow",
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*"
        },
        {
            "Sid": "SNSAccess",
            "Effect": "Allow",
            "Action": "sns:Publish",
            "Resource": "arn:aws:sns:us-east-1:111122223333:my-topic"
        },
        {
            "Sid": "KMSAccess",
            "Effect": "Allow",
            "Action": "kms:GenerateDataKey*",
            "Resource": "arn:aws:kms:us-east-1::111122223333:key/key-id"
        }
    ]
}
```

------

Buat perubahan berikut ke contoh kebijakan sebelumnya:
+ Ganti *amzn-s3-demo-bucket* dengan nama bucket S3 yang ingin Anda tulis.
+ Ganti *region* dengan Wilayah AWS tempat Anda membuat aturan tanda terima.
+ Ganti *111122223333* dengan ID akun AWS Anda.
+ Ganti *my-topic* dengan nama topik SNS yang ingin Anda publikasikan notifikasi.
+ Ganti *key-id* dengan ID kunci KMS Anda.

### Kebijakan kepercayaan untuk peran IAM aksi S3
<a name="receiving-email-permissions-s3-iam-role-trust"></a>

Kebijakan kepercayaan berikut harus ditambahkan ke dalam *hubungan Trust* dari peran IAM untuk memungkinkan SES mengambil peran itu.

**catatan**  
Penambahan manual kebijakan kepercayaan ini hanya diperlukan jika Anda tidak membuat peran IAM dari konsol SES menggunakan langkah-langkah yang diberikan dalam item **peran IAM** dari alur kerja. [Mengirimkan ke tindakan bucket S3](receiving-email-action-s3.md) *Saat Anda membuat peran IAM dari konsol, kebijakan kepercayaan ini secara otomatis dibuat dan diterapkan ke peran yang membuat langkah ini tidak diperlukan.*

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSESAssume",
            "Effect": "Allow",
            "Principal": {
                "Service": "ses.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                  "AWS:SourceAccount":"111122223333",
                  "AWS:SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name"
                }
            }
        }
    ]
}
```

------

Buat perubahan berikut ke contoh kebijakan sebelumnya:
+ Ganti *region* dengan Wilayah AWS tempat Anda membuat aturan tanda terima.
+ Ganti *111122223333* dengan ID akun AWS Anda.
+ Ganti *rule\$1set\$1name* dengan nama kumpulan aturan yang berisi aturan tanda terima yang berisi tindakan bucket pengiriman ke Amazon S3.
+ Ganti *receipt\$1rule\$1name* dengan nama aturan tanda terima yang berisi aksi bucket pengiriman ke Amazon S3.

## Berikan izin SES untuk menulis ke bucket S3
<a name="receiving-email-permissions-s3"></a>

Jika Anda menerapkan kebijakan berikut ke bucket S3, kebijakan tersebut memberikan izin SES untuk menulis ke bucket tersebut selama kebijakan tersebut ada di wilayah di mana [penerimaan Email](https://docs.aws.amazon.com/general/latest/gr/ses.html#ses_inbound_endpoints) SES tersedia—jika Anda ingin menulis ke bucket di luar wilayah penerima *Email*, lihat. [Menyiapkan izin peran IAM untuk Kirim ke aksi bucket S3](#receiving-email-permissions-s3-iam-role) Untuk informasi selengkapnya tentang membuat aturan penerimaan yang mentransfer email masuk ke Amazon S3, lihat [Mengirimkan ke tindakan bucket S3](receiving-email-action-s3.md).

Untuk informasi selengkapnya tentang melampirkan kebijakan ke bucket S3, lihat [Menggunakan Kebijakan Bucket dan Kebijakan Pengguna](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-iam-policies.html) di Panduan Pengguna *Layanan Penyimpanan Sederhana Amazon*.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement":[
    {
      "Sid":"AllowSESPuts",
      "Effect":"Allow",
      "Principal":{
        "Service":"ses.amazonaws.com"
      },
      "Action":"s3:PutObject",
      "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*",
      "Condition":{
        "StringEquals":{
          "AWS:SourceAccount":"111122223333",
          "AWS:SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name"
        }
      }
    }
  ]
}
```

------

Buat perubahan berikut ke contoh kebijakan sebelumnya:
+ Ganti *amzn-s3-demo-bucket* dengan nama bucket S3 yang ingin Anda tulis.
+ Ganti *region* dengan AWS Wilayah tempat Anda membuat aturan tanda terima.
+ Ganti *111122223333* dengan ID akun AWS Anda.
+ Ganti *rule\$1set\$1name* dengan nama kumpulan aturan yang berisi aturan tanda terima yang berisi tindakan bucket pengiriman ke Amazon S3.
+ Ganti *receipt\$1rule\$1name* dengan nama aturan tanda terima yang berisi aksi bucket pengiriman ke Amazon S3.

## Berikan izin SES untuk menggunakan AWS KMS kunci Anda
<a name="receiving-email-permissions-kms"></a>

Agar SES mengenkripsi email Anda, ia harus memiliki izin untuk menggunakan AWS KMS kunci yang Anda tentukan saat Anda mengatur aturan tanda terima Anda. Anda dapat menggunakan kunci KMS default (**aws/ses**) di akun Anda, atau menggunakan kunci terkelola pelanggan yang Anda buat. Jika Anda menggunakan kunci KMS default, Anda tidak perlu melakukan langkah tambahan apa pun untuk memberikan izin SES untuk menggunakannya. Jika Anda menggunakan kunci yang dikelola pelanggan, Anda perlu memberikan izin SES untuk menggunakannya dengan menambahkan pernyataan ke kebijakan kunci.

Gunakan pernyataan kebijakan berikut sebagai kebijakan utama untuk mengizinkan SES menggunakan kunci yang dikelola pelanggan Anda saat menerima email di domain Anda.

```
{
  "Sid": "AllowSESToEncryptMessagesBelongingToThisAccount", 
  "Effect": "Allow",
  "Principal": {
    "Service":"ses.amazonaws.com"
  },
  "Action": [
    "kms:GenerateDataKey*"
  ],
  "Resource": "*",
  "Condition":{
        "StringEquals":{
          "AWS:SourceAccount":"111122223333",
          "AWS:SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name"
        }
      }
}
```

Buat perubahan berikut ke contoh kebijakan sebelumnya:
+ Ganti *region* dengan AWS Wilayah tempat Anda membuat aturan tanda terima.
+ Ganti *111122223333* dengan ID akun AWS Anda.
+ Ganti *rule\$1set\$1name* dengan nama kumpulan aturan yang berisi aturan tanda terima yang terkait dengan penerimaan email.
+ Ganti *receipt\$1rule\$1name* dengan nama aturan tanda terima yang Anda kaitkan dengan penerimaan email.

Jika Anda menggunakannya AWS KMS untuk mengirim pesan terenkripsi ke bucket S3 dengan enkripsi sisi server diaktifkan, Anda perlu menambahkan tindakan kebijakan,. `"kms:Decrypt"` Menggunakan contoh sebelumnya, menambahkan tindakan ini ke kebijakan Anda akan muncul sebagai berikut:

```
{
  "Sid": "AllowSESToEncryptMessagesBelongingToThisAccount", 
  "Effect": "Allow",
  "Principal": {
    "Service":"ses.amazonaws.com"
  },
  "Action": [
    "kms:Decrypt",
    "kms:GenerateDataKey*"
  ],
  "Resource": "*",
  "Condition":{
        "StringEquals":{
          "AWS:SourceAccount":"111122223333",
          "AWS:SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name"
        }
      }
}
```

Untuk informasi selengkapnya tentang melampirkan kebijakan ke AWS KMS kunci, lihat [Menggunakan Kebijakan Utama AWS KMS di](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) *Panduan AWS Key Management Service Pengembang*.

## Berikan izin SES untuk menjalankan fungsi AWS Lambda
<a name="receiving-email-permissions-lambda"></a>

Untuk mengaktifkan SES memanggil AWS Lambda fungsi, Anda dapat memilih fungsi saat membuat aturan tanda terima di konsol SES. Ketika Anda melakukannya, SES secara otomatis menambahkan izin yang diperlukan untuk fungsi.

Atau, Anda dapat menggunakan operasi `AddPermission` dalam API AWS Lambda untuk melampirkan kebijakan ke fungsi. Panggilan berikut ke `AddPermission` API memberikan izin SES untuk menjalankan fungsi Lambda Anda. Untuk informasi selengkapnya tentang melampirkan kebijakan fungsi Lambda, lihat [Izin AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/intro-permission-model.html) dalam *Panduan Developer AWS Lambda *.

```
{
  "Action": "lambda:InvokeFunction",
  "Principal": "ses.amazonaws.com",
  "SourceAccount": "111122223333",
  "SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name",
  "StatementId": "GiveSESPermissionToInvokeFunction"
}
```

Buat perubahan berikut ke contoh kebijakan sebelumnya:
+ Ganti *region* dengan AWS Wilayah tempat Anda membuat aturan tanda terima.
+ Ganti *111122223333* dengan ID akun AWS Anda.
+ Ganti *rule\$1set\$1name* dengan nama kumpulan aturan yang berisi aturan tanda terima tempat Anda membuat fungsi Lambda.
+ Ganti *receipt\$1rule\$1name* dengan nama aturan tanda terima yang berisi fungsi Lambda Anda.

## Berikan izin SES untuk mempublikasikan ke topik Amazon SNS yang termasuk dalam akun yang berbeda AWS
<a name="receiving-email-permissions-sns"></a>

Untuk mempublikasikan pemberitahuan ke topik di AWS akun terpisah, Anda harus melampirkan kebijakan ke topik Amazon SNS. Topik SNS harus berada di Wilayah yang sama dengan domain dan aturan penerimaan yang ditetapkan.

Kebijakan berikut memberikan izin SES untuk mempublikasikan ke topik Amazon SNS di akun terpisah AWS .

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "ses.amazonaws.com"
            },
            "Action": "SNS:Publish",
            "Resource": "arn:aws:sns:us-east-1:111122223333:topic_name",
            "Condition": {
                "StringEquals": {
                "AWS:SourceAccount": "444455556666",
                "AWS:SourceArn": "arn:aws:ses:us-east-1:777788889999:receipt-rule-set/rule_set_name:receipt-rule/rule_name"
                }
            }
        }
    ]
}
```

------

Buat perubahan berikut ke contoh kebijakan sebelumnya:
+ Ganti *topic\$1region* dengan topik Amazon SNS yang dibuat. Wilayah AWS 
+ Ganti *sns\$1topic\$1account\$1id* dengan ID AWS akun yang memiliki topik Amazon SNS.
+ Ganti *topic\$1name* dengan nama topik Amazon SNS yang ingin Anda publikasikan notifikasi.
+ Ganti *aws\$1account\$1id* dengan ID AWS akun yang dikonfigurasi untuk menerima email.
+ Ganti *receipt\$1region* dengan Wilayah AWS tempat Anda membuat aturan tanda terima.
+ Ganti *rule\$1set\$1name* dengan nama kumpulan aturan yang berisi aturan tanda terima tempat Anda membuat tindakan topik publikasi ke Amazon SNS.
+ Ganti *receipt\$1rule\$1name* dengan nama aturan tanda terima yang berisi tindakan topik publikasi ke Amazon SNS.

Jika topik Amazon SNS Anda digunakan AWS KMS untuk enkripsi sisi server, Anda harus menambahkan izin ke kebijakan utama. AWS KMS Anda dapat menambahkan izin dengan melampirkan kebijakan berikut ke kebijakan AWS KMS utama:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSESToUseKMSKey",
            "Effect": "Allow",
            "Principal": {
                "Service": "ses.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt"
            ],
            "Resource": "*"
        }
    ]
}
```

------