

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon SES を使用した E メールの受信
<a name="receiving-email"></a>

Amazon SES を使用して E メール送信を管理するだけでなく、1 つ以上のドメインに代わって E メールを受信するように SES を設定することもできます。E メール受信者としての SES は、基本的なメール受信操作を処理します。例えば、他のメールサーバーとの通信、スパムやウイルスのスキャン、信頼できないソース ([Spamhaus](https://www.spamhaus.org/) または SES のブロックリストのアドレス) からのメールの拒否、ドメイン内の受取人宛のメールの承認などを行います。

受信メールの処理範囲は、指定したカスタム手順によって決まります。これらの手順には、次の 2 つの形式があります。
+ **受信ルール** *（受信者ベースの制御）*は、受信メールを細かく制御できます。受信ルールを使用すると、受信メールを Amazon S3 バケットへの配信、Amazon SNS トピックへの公開、Amazon WorkMail への送信、メッセージが特定の E アドレス宛ての場合、返送、メッセージの自動送信などの高度な処理を実行できます。
+ **IP アドレスフィルタ** *（IP ベースの制御）*は、幅広いレベルの制御を提供し、設定が簡単です。これらのフィルタを使用すると、特定の IP アドレスまたは IP アドレス範囲からのすべてのメッセージを明示的にブロックまたは許可できます。

E メールの受信、設定、および*受信ルール*または*IPアドレスフィルター*を使用した実装について学習するには、まず、[Eメール受信の概念とユースケース](receiving-email-concepts.md)を理解して、その機能とさまざまな使用方法の概要を確認してください。次に、Eメール受信の前提条件の設定について記載した[E メール受信のセットアップ](receiving-email-setting-up.md)をご覧ください。次に、*受信ルール*および*IP アドレスフィルタ*設定で使用されるウィザードについて、[E メール受信コンソールウォークスルー](receiving-email-walkthroughs.md)を参照してください。

**注記**  
E メール受信は、SES が E メールの受信をサポートしている AWS リージョンにアカウントがある場合にのみ、使用できます。「AWS 全般のリファレンス」 の「[E メール受信エンドポイント](https://docs.aws.amazon.com/general/latest/gr/ses.html#ses_inbound_endpoints)」表には、SES が E メール受信をサポートするすべての AWS リージョン が一覧表示されています。

**Topics**
+ [Amazon SESのEメール受信の概念とユースケース](receiving-email-concepts.md)
+ [Amazon SES E メール受信の設定](receiving-email-setting-up.md)
+ [Amazon SES E メール受信のコンソールウォークスルー](receiving-email-walkthroughs.md)
+ [Amazon SES によるメール受信のメトリクスの表示](receiving-email-metrics.md)

# Amazon SESのEメール受信の概念とユースケース
<a name="receiving-email-concepts"></a>

メールの受信者としてAmazon SESを使用する場合は、メールの処理方法をサービスに指示します。主な方法である受信ルールを使用すると、*受信者ベースの制御*を使用して、受信者に基づいて実行する一連のアクションを指定し、Eメール受信を細かく制御することができます。もう1つの方法であるIPアドレスフィルターは、発信元のIPアドレスまたはアドレスの範囲に基づいてメールをブロックまたは許可するための幅広いレベルの*IPベースの制御*を提供します。

このセクションでは、これらの両方の方法と、Amazon SES が受信した E メールを処理する方法の概要と、ルールと加工を設定するときに E メールを受信し、加工し、処理する方法を検討するのに役立つユースケースについて説明します。

**Topics**
+ [受信ルールを使用した受信者ベースの制御](#receiving-email-concepts-rules)
+ [IP アドレスフィルタを使用した IP ベースの制御](#receiving-email-concepts-ip-filters)
+ [E メール受信プロセス](#receiving-email-process)
+ [Amazon SES による E メール受信に関するユースケースと制限](#receiving-email-consider-use-case)
+ [E メール受信認証とマルウェアスキャン](#receiving-email-auth-and-scan)

## 受信ルールを使用した受信者ベースの制御
<a name="receiving-email-concepts-rules"></a>

受信メールを制御する主な方法は、自分が所有している検証済み ID (ドメイン、サブドメイン、または E メールアドレス) のアクションの順序付きリストを使用して、メールの処理方法を指定することです。E メールアドレスは、自分が所有している検証済みドメイン ID のいずれかに属している必要があります。これらのアクションは*ルールセット* 内で作成する*受信ルール* で定義および指定されます。

オプションとして、受信メールの宛先となる受信者が条件で指定された受信者IDと一致する場合にのみアクションが実行されるように指定する方法として、受信者条件を追加することもできます。たとえば、*example.com* というドメインを所有している場合、*user@example.com* 宛てのメールはバウンスさせ、*example.com* およびそのサブドメイン宛てのそれ以外のすべてのメールを配信するように指定できます。

受信者の条件を追加しなければ、検証済みドメインに属するすべてのメールアドレス、ドメイン、およびサブドメインにアクションが適用されます。次のアクションは受信ルールに適用できます。
+ **ヘッダー追加アクション -** 受信 E メールにヘッダーを追加します。このアクションは通常、他のアクションとの組み合わせでのみ使用します。
+ **バウンス応答の返信アクション -** 送信者にバウンス応答を返すことによって E メールをブロックし、オプションで Amazon SNS を通じて通知します。
+ ** AWS Lambda 関数の呼び出しアクション —** Lambda 関数を介してコードを呼び出し、オプションで Amazon SNS を介して通知します。
+ **S3バケットへの配信アクション -** メールを Amazon S3 バケットに配信し、オプションで Amazon SNS を通じて通知します。
+ **Amazon SNS トピックへの発行アクション -** E メール全体を Amazon SNS トピックに発行します。
**注記**  
この SNS アクションでは、メールのコンテンツの完全なコピーが Amazon SNS 通知に含まれます。ここで言及されるそれ以外の Amazon SNS 通知オプションは、単純にメールの配信を通知するだけであり、メールのコンテンツそのものではなくメールに関する情報が含まれます。
+ **ルールセットの停止アクション - ** 受信ルールセットの評価を終了し、オプションで、Amazon SNS を通じて通知します。
+ **Amazon WorkMail との統合アクション -** メールを Amazon WorkMail で処理します。Amazon WorkMail がセットアップを処理するため、このアクションを直接使用することは通常はありません。

複数の受信ルールがグループ化されたものが*ルールセット* です。既存のルールセットがない場合は、受信ルールの作成を開始する前にルールセットを作成する必要があります。 AWS アカウントに複数のルールセットを定義できますが、アクティブなルールセットはいつでも 1 つだけです。次の図は、受信ルール、受信ルールセット、アクションが相互にどのように関連するのかを示しています。

![\[インバウンド E メールの概要\]](http://docs.aws.amazon.com/ja_jp/ses/latest/dg/images/inbound_overview_v2.png)


## IP アドレスフィルタを使用した IP ベースの制御
<a name="receiving-email-concepts-ip-filters"></a>

**IP アドレスフィルタ** を設定することで、メールの流れを制御できます。IP アドレスフィルタはオプションであり、特定の IP アドレスまたは IP アドレス範囲から送信されるメールを受け入れるかブロックするかを指定できます。IP アドレスフィルタには、*ブロックリスト* (そこから受信するメールをブロックする IP アドレス) と *許可リスト* (常にメールを受け入れる IP アドレス) を含めることができます。

IP アドレスフィルタは、スパムをブロックするのに便利です。Amazon SES は、Spamhaus に記載されているものを含め、スパムの送信元として知られる IP アドレスのブロックリストを独自に保持しています。ただし、IP アドレスを許可リストに追加することで、該当する IP アドレスからのメールを受信するよう選択できます。どの IP アドレスをブロックしているかはログに示されないため、該当する送信者はブロックされていることを送信先に通知する必要があります。これは、送信者の IP アドレスがブロックリスト ([Spamhaus](https://www.spamhaus.org/) など) に含まれているかどうかを確認し、リストからの除外をリクエストするよう送信者に勧める良い機会ともなります。これにより、受信者は IP アドレスのフィルタを維持する必要がなくなり、送信者は E メールの配信率を改善できるという点で、受信者と送信者の両方にとって有益です。

**注記**  
IP アドレスフィルターの設定に関係なく、Amazon EC2 は許可リストに登録されていない限り、ポート 25 でのアウトバウンドトラフィック (メール送信) をブロックします。詳細については、こちらの [AWS re:POST の記事](https://repost.aws/knowledge-center/ec2-port-25-throttle)を参照してください。
既知の IP アドレスで構成される有限のリストからのメールのみを受信する場合は、`0.0.0.0/0` を含むブロックリストをセットアップし、信頼する IP アドレスを含む許可リストをセットアップします。この設定では、デフォルトではすべての IP アドレスがブロックされ、明示的に指定する IP アドレスからのメールのみが許可されます。

## E メール受信プロセス
<a name="receiving-email-process"></a>

ご使用のドメイン宛ての E メールを Amazon SES が受信するときは、以下のイベントが発生します。

1. Amazon SES は最初に送信者の IP アドレスを検索します。Amazon SES は、次の場合を除き、メールがこの段階を通過することを許可します。
   + IP アドレスがブロックリストに含まれている。
   + IP アドレスが Amazon SES のブロックリストに含まれており、指定した許可リストには含まれていません。

1. Amazon SES は、設定された有効な受信ルールセットを調査して、受信者の条件と一致する条件が受信ルールに含まれているかどうかを判定します。
   + 受信者の条件があり、受信した E メールの受信者のいずれかに一致する場合、Amazon SES は E メールを受け入れます。一致がない場合、Amazon SES は当該メールをブロックします。
   + 受信ルールに受信者の条件が含まれていない場合、Amazon SES はメールを受け入れます。ルールのすべてのアクションは、お客様が所有している検証済みのすべての ID に適用されます。

1. Amazon SES は E メールを認証し、スパムとマルウェアについてコンテンツをスキャンします。
   + Amazon SES に E メールを配信したリモートホストの IP アドレスは、SMTP トランザクションで使用される MAIL FROM のドメインで指定された SPF ポリシーと照合されます。
   + メールのヘッダーセクションにある DKIM 署名がチェックされます。
   + コンテンツスキャンが有効になっている場合、スパムとマルウェアについて E メールコンテンツをスキャンします。
   + E メール認証とコンテンツスキャンの結果は、受信ルールの評価中に利用可能になります。

   詳細については「[メール認証とマルウェア検出](#receiving-email-auth-and-scan)」を参照してください。

1. Amazon SES が受け入れる E メールの場合、有効なルールセット内のすべての受信ルールが、定義した順序で適用されます。各受信ルール内では、アクションはユーザーが定義した順序で実行されます。

## Amazon SES による E メール受信に関するユースケースと制限
<a name="receiving-email-consider-use-case"></a>

Amazon SES による E メール受信に関して、一般的な考慮事項とユースケースをいくつか説明します。質問と回答形式で提示され、Amazon SES を使用して、所有している 1 つ以上の検証済みドメインに代わって E メールを受信および管理することが有益かどうかを判断するのに役立つ、よくある質問と事実です。

### リージョナルな可用性
<a name="receiving-email-consider-use-case-regions"></a>

**ご利用のリージョンで Amazon SES は E メール受信をサポートしていますか。**

Amazon SES は、特定の AWS リージョンでの E メール受信のみをサポートします。E メールの受信がサポートされるリージョンの完全なリストについては、「 AWS 全般のリファレンス」の「[Amazon Simple Email Service のエンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/ses.html)」を参照してください。

### POP または IMAP ベースのEメールクライアント
<a name="receiving-email-consider-use-case-clients"></a>

**受信メールの受信に Microsoft Outlook を使用することはできますか？**

Amazon SES には、E メールを受信するための POP サーバーや IMAP サーバーは含まれていません。つまり、Microsoft Outlook などの E メールクライアントを使用して E メールを受信することはできません。E メールクライアントを使用して送信と受信の両方が可能なソリューションが必要な場合は、[Amazon WorkMail](https://aws.amazon.com/workmail) の使用を検討してください。

### 他の AWS サービスの使用
<a name="receiving-email-consider-use-case-permissions"></a>

**適切なアクセス権限をセットアップしましたか。**

メールをS3 バケットに配信する場合、自身が所有していない Amazon SNS トピックに公開する場合、 Lambda 関数をトリガーする場合、または顧客が管理するキーを使用する場合は、それらのリソースへのアクセス許可を Amazon SES に付与する必要があります。Amazon SES アクセスを許可するには、それらの AWS サービスのコンソールまたは APIs からリソースにポリシーを作成します。詳細については、「[アクセス許可の付与](receiving-email-permissions.md)」を参照してください。

### E メールのコンテンツ
<a name="receiving-email-consider-use-case-content"></a>

**どのような方法で Amazon SES から E メールのコンテンツを受信しますか。**

Amazon SES では、E メールのコンテンツを 2 通りの方法で提供できます。指定した S3 バケットに E メールを保存する方法、または E メールのコピーを含む Amazon SNS 通知を送信する方法です。Amazon SES では、変更を加えていない E メールを多目的インターネットメール拡張 (MIME) 形式で配信します。MIME 形式の詳細については、[RFC 2045](https://tools.ietf.org/html/rfc2045) を参照してください。

**受信するメールの大きさはどれくらいですか。**

S3 バケットに E メールを保存する場合、E メールの最大サイズ (ヘッダーを含む) は 40 MB です。Amazon SNS を通じて E メールを受信する場合、E メールの最大サイズ (ヘッダーを含む) は 150 KB です。

**E メールの処理をどのようにトリガーしますか。**

メールが配信された後で、独自のコードで処理する場合があります。たとえば、アプリケーションを使用して Base64 エンコードの E メールを表示可能な形式に変換してから、エンドユーザーが E メールクライアントで使用できるようにする場合が考えられます。このプロセスを開始する方法はいくつかあります。
+ E メールが Amazon S3 に配信される場合、アプリケーションは、S3 アクションによって生成される Amazon SNS 通知をリッスンし、通知から E メールのメッセージ ID を抽出して、そのメッセージ ID を使用して Amazon S3 から E メールを取得します。

  または、Lambda 関数を記述することで、受信ルールに E メール処理を組み込むこともできます。この場合、受信ルールでは、まず E メールを Amazon S3 に書き込んでから Lambda 関数をトリガーする必要があります。Lambda 関数が他のアクションの実行方法に影響する結果を返す必要があるかどうかに応じて、受信ルールから複数の Lambda アクションを同期または非同期で実行することができます。ユースケースで同期実行が絶対に必要とされるのでない限りは、非同期実行を使用することをお勧めします。詳細については AWS Lambda、「 [AWS Lambda デベロッパーガイド](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html)」を参照してください。
+ SNS アクションを使用して E メールを Amazon SNS 通知を介して配信する場合は、アプリケーションは、Amazon SNS 通知をリッスンし、通知から E メールメッセージを抽出することができます。

**E メールを暗号化しますか。**

Amazon SES は AWS Key Management Service (AWS KMS) と統合され、オプションで S3 バケットに書き込むメールを暗号化します。Amazon SES は、クライアント側の暗号化を使用して、Amazon S3 に書き込む前にメールを暗号化します。つまり、Amazon S3 からメールを取得した後にご自身でコンテンツを復号する必要があります。- [AWS SDK for Java](https://aws.amazon.com/sdk-for-java/) および [AWS SDK for Ruby](https://aws.amazon.com/sdk-for-ruby/) は、復号化を処理できるクライアントを提供します。Amazon SES では、E メールをS3 バケットに配信するよう選択した場合にのみEメールを暗号化できます。

### 不要なメール
<a name="receiving-email-consider-use-case-unwanted"></a>

**メール受信プロセスのどの時点で、不要なメールをブロックしますか。**

送信者が受信者に E メールを送信しようとすると、送信者の E メールサーバーは一連のコマンドを受信者のサーバーと交換します。​ このシーケンスは *SMTP 対話*と呼ばれます。

E メール受信プロセスの 2 つの時点 (SMTP 対話中と SMTP 対話後) で、受信 E メールをブロックできます。SMTP 対話中にメッセージをブロックするには *IP アドレスフィルター*を使用し、SMTP 対話後に E メールをブロックするには*受信ルール*を使用します。

特定の IP アドレスから送信される E メールをブロックするには、IP アドレスフィルターを使用できます。IP アドレスフィルターを使用して不要メールをブロックする利点は、SMTP 対話中にブロックされたメッセージに対しては料金が発生しないことです。​ ​IP アドレスフィルターを使用することの欠点は、実際のメッセージの内容を分析することなく、指定した IP アドレスからの E メールをブロックしてしまうことです。IP アドレスフィルターの詳細については、「[IP アドレスフィルタのコンソールウォークスルーの作成](receiving-email-ip-filtering-console-walkthrough.md)」を参照してください。

受信ルールを使用して、メッセージの送信先アドレス (ドメイン、またはサブドメイン) に基づいて、バウンス通知を E メールの送信者に送信できます。​ ​受信ルールを使用する利点は、送信者にバウンス通知を送信する前に、受信メッセージに対して追加の分析を実行できることです。たとえば、 AWS Lambda を使用してバウンス通知を送信できるのは、メッセージが DKIM 認証に失敗した場合、またはスパムとして識別された場合のみです。受信ルールを使用することの欠点は、受信ルールが SMTP 対話の後に処理されるため、受信したメッセージごとに請求されることです。​ Lambda を使用して着信メッセージの内容を分析した場合も、料金が発生する可能性があります。​ 受信ルールの詳細については、「[受信ルールのコンソールウォークスルーの作成](receiving-email-receipt-rules-console-walkthrough.md)」を参照してください。Lambda を使用した受信 E メール分析の詳細については、「[Lambda 関数の例](receiving-email-action-lambda-example-functions.md)」を参照してください。

### メールのストリーム
<a name="receiving-email-consider-use-case-streams"></a>

**メールのストリームをどのように分割しますか。**

ご使用のドメインでは、さまざまなクラスのメールを受信する可能性があります。たとえば、*user@example.com* 宛てのメールのように、ドメインのメールの一部は個人の受信箱に配信されます。それ以外に、*unsubscribe@example.com* 宛てのメールのように、自動化されたシステムに送信されるべきものもあります。それぞれ異なる処理を行えるように、受信ルールを使用して受信メールを分割することができます。受信ルールをセットアップする方法については、「[受信ルールの作成](receiving-email-receipt-rules-console-walkthrough.md)」を参照してください。

## E メール受信認証とマルウェアスキャン
<a name="receiving-email-auth-and-scan"></a>

Amazon SES は受信した各 E メールを認証し、オプションでスパムやマルウェアについて E メールのコンテンツをスキャンします。SES は、E メール認証またはコンテンツスキャンの結果に基づいて、受信した E メールに対してアクションを実行しません。しかし、これらの操作の結果は、[Amazon SNS の通知](receiving-email-notifications-examples.md#receiving-email-notifications-examples-sns-action)などの SES 受信ルールアクションで使用できる属性として、または [Amazon S3 に配信される](receiving-email-action-s3.md)メッセージのヘッダーとして、お客様に提供されます。

**E メールの認証**

Amazon SES は、SPF、DKIM、DMARC を使用して受信した各 E メールを認証します。各認証メカニズムの結果は、アクティブな[受信ルールセット](receiving-email-action-sns.md)のルールの評価の一環として SES がディスパッチする Amazon SNS 通知に表示されます。さらに、Amazon S3 でメールのコピーを受信することを選択した場合、E メール認証の結果は SES が E メールのヘッダーセクションに追加する `Authentication-Results` ヘッダーでキャプチャされます :

```
Authentication-Results: example.com;
spf=pass (spfCheck: 10.0.0.1 is permitted by domain of example.com) client-ip=10.0.0.1; envelope-from=example@example.com; helo=10.0.0.1;
dkim=pass header.i=example.com;
dkim=permerror header.i=some-example.com;
dmarc=pass header.from=example@example.com;
```

`Authentication-Results` ヘッダーについては、「[RFC 8601](https://datatracker.ietf.org/doc/html/rfc8601)」を参照してください。

**スパムおよびマルウェア検出のための E メールコンテンツのスキャン**

Amazon SES は、E メールに一致する受信ルールの*スキャン有効* (API) や*スパムとウイルススキャン* (コンソール) 属性の値に応じて、受信した E メールコンテンツをマルウェアについてスキャンします。デフォルトでは、SES は受信した E メールコンテンツをマルウェアについてスキャンします。特定の受信ルールに一致する受信メールのコンテンツスキャンを無効にするには、[API を使用](https://docs.aws.amazon.com/ses/latest/APIReference/API_ReceiptRule.html)する場合は、受信ルールの *[ScanEnabled]* (スキャン有効) フラグを false に設定し、[コンソールを使用](receiving-email-receipt-rules-console-walkthrough.md#receipt-rules-create-rule-settings)する場合は、*[Spam and virus scanning]* (スパムとウイルススキャン) チェックボックスをオフにします。E メールに一致する受信ルールでスキャンが有効になっている場合、コンテンツスキャンの結果は、アクティブな[受信ルールセット](receiving-email-action-sns.md)のルール評価の一環として SES がディスパッチする Amazon SNS 通知に表示されます。さらに、Amazon S3 でメールのコピーを受信することを選択した場合、コンテンツスキャンの結果はSES がメールのヘッダーセクションに追加するヘッダー `X-SES-Spam-Verdict` および `X-SES-Virus-Verdict` にキャプチャされます。

```
X-SES-Spam-Verdict: PASS
X-SES-Virus-Verdict: FAIL
```

上記のヘッダーに使用できる値は、次のとおりです :
+ [スパム](receiving-email-notifications-contents.md#receiving-email-notifications-contents-spamverdict-object)
+ [ウイルス](receiving-email-notifications-contents.md#receiving-email-notifications-contents-virusverdict-object)

これでE メール受信の概念、そのしくみ、ユースケースを理解されたので、[E メール受信のセットアップ](receiving-email-setting-up.md) から始めてみましょう。

# Amazon SES E メール受信の設定
<a name="receiving-email-setting-up"></a>

このセクションでは、メールを受信できるように Amazon SES を設定する前に、行うべき前提条件について説明します。[Eメール受信の概念とユースケース](receiving-email-concepts.md) Amazon SESの動作方法の概念を理解し、E メール受信、フィルタリング、処理をどのように実行するかについての概念を理解するを読むことが重要です。

*ルールセット*、*受信ルール*、および*IP アドレスフィルタリング*を作成し、Eメールの受信を設定する前に、まず次の設定の前提条件を完了する必要があります。
+ DNS レコードを発行して Amazon SES でドメインを検証し、それを所有していることを証明します。
+ MX レコードを発行して Amazon SES でドメインの E メールを受信できるようにします。
+ 受信ルールアクションを実行するために、他の AWS リソースにアクセスするアクセス許可を Amazon SES に付与します。

ドメイン ID を作成して検証する場合、DNS 設定にレコードを発行して検証プロセスを完了しますが、これだけではEメールの受信を使用できません。メール受信に特有で、カスタムメール送信元ドメインを指定するために MX レコードを発行する必要もあります。このレコードは、SES がドメインのEメールを受信できるようにするために、ドメインの DNS 設定で使用されます。受信ルールで選択したアクションは、Amazon SES がそれらのアクションに必要なそれぞれの AWS サービスを使用するアクセス許可を持っている場合を除き、機能しないため、アクセス許可を付与する必要があります。

**Topics**
+ [Amazon SES による E メール受信のためのドメインの検証](receiving-email-verification.md)
+ [Amazon SES による E メール受信のための MX レコードの公開](receiving-email-mx-record.md)
+ [Amazon SES に対する E メール受信に関するアクセス許可の付与](receiving-email-permissions.md)

# Amazon SES による E メール受信のためのドメインの検証
<a name="receiving-email-verification"></a>

Amazon SES での E メールの送受信に使用するドメインに関しては、まず、ご自身がそのドメインを所有していることを証明する必要があります。検証の手順には、SES でのドメイン検証の開始と、DNS レコード (ご使用の検証方法によって CNAME または TXT のどちらか) を DNS プロバイダーに発行することが含まれます。

コンソールを使用して、ドメインを [Easy DKIM](send-email-authentication-dkim-easy.md) (簡易 DKIM) または [Bring Your Own DKIM (BYODKIM)](send-email-authentication-dkim-bring-your-own.md) (自分の DKIM を使用する) のいずれかで確認し、簡単に DNS レコードをコピーして DNS プロバイダーに発行できます。これを行う方法については、「[ドメイン ID の作成](creating-identities.md#verify-domain-procedure)」で説明しています。必要に応じて、SES の [https://docs.aws.amazon.com/ses/latest/APIReference/API_VerifyDomainDkim.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_VerifyDomainDkim.html) または [https://docs.aws.amazon.com/ses/latest/APIReference/API_VerifyDomainIdentity.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_VerifyDomainIdentity.html) API を使用できます。

ドメインまたは E メールアドレスが検証されていることは、SES コンソールの [[検証済み ID]](view-verified-domains.md) 表でステータスを確認するか、SES の [https://docs.aws.amazon.com/ses/latest/APIReference/API_GetIdentityVerificationAttributes.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_GetIdentityVerificationAttributes.html) または [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_GetEmailIdentity.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_GetEmailIdentity.html) API を使用することで簡単に確認できます。

# Amazon SES による E メール受信のための MX レコードの公開
<a name="receiving-email-mx-record"></a>

*メールエクスチェンジャレコード* (*MX レコード* ) は、ドメインに送信された E メールを受け入れることができるメールサーバーを指定する設定です。

Amazon SES で受信メールを管理するには、MX レコードをドメインの DNS 設定に追加する必要があります。作成する MX レコードは、Amazon SES を使用する AWS リージョンの E メールを受信するエンドポイントを指します。例えば、米国西部 (オレゴン) リージョンのエンドポイントは *inbound-smtp.us-west-2.amazonaws.com* です。エンドポイントの詳細なリストについては、「[SES のリージョンとエンドポイント](regions.md#region-endpoints)」を参照してください。

**注記**  
E メールを受信する Amazon SES のエンドポイントは、IMAP または POP3 E メールサーバーではありません。これらの URL を E メールクライアントの受信メールサーバーとして使用することはできません。​ E メールクライアントを使用して送信と受信の両方が可能なソリューションが必要な場合は、[Amazon WorkMail](https://aws.amazon.com/workmail) の使用を検討してください。

次の手順には、MX レコードを作成するための一般的なステップが含まれています。*MX レコードを作成する具体的な手順は、DNS またはホスティングプロバイダーによって異なります。*ドメインの DNS 設定への MX レコードの追加の詳細については、プロバイダのドキュメントを参照してください。

**注記**  


**ドメインの DNS 設定に MX レコードを追加するには**

1. (前提条件) これらの手順を完了するには、ドメインの DNS レコードを変更する必要があります。DNS レコードにアクセスできない場合、またはアクセスに問題がある場合は、システム管理者に連絡してください。

1. DNS プロバイダーの管理コンソールにサインインします。

1. 新しい MX レコードを作成します。

1. MX レコードの **[Name]** (名前) にドメインを入力します。たとえば、Amazon SES でドメイン *example.com* に送信される E メールを管理する場合は、次のように入力します。​

   ```
   example.com.
   ```
**注記**  
DNS プロバイダーによっては、以下のことが該当します。1) ドメイン拡張子の末尾に `.` は必要ない場合があります。2) **[名前]** フィールドは **[ホスト]**、**[ドメイン]**、または **[メールドメイン]** として参照できる場合があります。

1. [**Type (タイプ)**] で [**MX**] を選択します。
**注記**  
DNS プロバイダの中には、[**Type (タイプ)**] フィールドを [**Record Type (レコードタイプ)**] などの名前として参照するものがあります。

1. [**値**] に以下の値を入力します。

   ```
   10 inbound-smtp.region.amazonaws.com
   ```

   前の例では、*region* を、Amazon SES で使用する AWS リージョンの E メールを受信するエンドポイントのアドレスに置き換えます。例えば、米国東部 (バージニア北部) リージョンを使用している場合は、*リージョン*を`us-east-1` に置き換えます。メール受信用のエンドポイントの完全なリストについては、「[SES のリージョンとエンドポイント](regions.md#region-endpoints)」を参照してください。
**注記**  
一部の DNS プロバイダーの管理コンソールには、レコードの [**値**] とレコードの [**Priority (優先度)**] に別々のフィールドがあります。​ DNS プロバイダーがこのような場合は、**優先度**値に `10` を入力し、受信メールのエンドポイント URL を**値**に入力します。

**重要**  
MX レコードを作成する具体的な手順は、DNS またはホスティングプロバイダによって異なります。ドメインの DNS 設定への MX レコードの追加の詳細については、プロバイダーのドキュメントを参照するか、プロバイダーにお問い合わせください。

## さまざまなプロバイダーの MX レコードを作成するための手順
<a name="receiving-email-mx-record-links"></a>

ドメインの MX レコードを作成する手順は、使用している DNS プロバイダーによって異なります。このセクションには、いくつかの一般的な DNS プロバイダーに関するドキュメントへのリンクが含まれています。これは、プロバイダーの完全なリストではありません。以下にプロバイダーが示されていない場合は、Amazon SES で使用することができると考えられます。このリストに含まれているからといって、他社の製品やサービスを支持または推奨するものではありません。


| DNS/ホスティングプロバイダー名 | ドキュメントのリンク | 
| --- | --- | 
|  Amazon Route 53  |  [Amazon Route 53 コンソールを使用して、レコードを作成する](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-creating.html)  | 
|  GoDaddy  |  [MX レコードを追加する](https://www.godaddy.com/help/add-an-mx-record-19234) (外部リンク)  | 
|  DreamHost  |  [MX レコードを変更するにはどうすればよいですか?](https://help.dreamhost.com/hc/en-us/articles/215035328) (外部リンク)  | 
|  Cloudflare  |  [E メールレコードのセットアップ](https://developers.cloudflare.com/dns/manage-dns-records/how-to/email-records/) (外部リンク)  | 
|  HostGator  |  [MX レコードの変更 - Windows](https://www.hostgator.com/help/article/changing-mx-records-windows) (外部リンク)  | 
|  Namecheap  |  [メールサービスに必要な MX レコードを設定するには、どうすればよいですか?](https://www.namecheap.com/support/knowledgebase/article.aspx/322/2237/how-can-i-set-up-mx-records-required-for-mail-service) (外部リンク)  | 
|  Names.co.uk  |  [ドメインの DNS 設定の変更](https://www.names.co.uk/support/domains/1156-changing_your_domains_dns_settings.html) (外部リンク)  | 
|  Wix  |  [Wix アカウントの MX レコードの追加または更新](https://support.wix.com/en/article/adding-or-updating-mx-records-in-your-wix-account) (外部リンク)  | 

# Amazon SES に対する E メール受信に関するアクセス許可の付与
<a name="receiving-email-permissions"></a>

Amazon Simple Storage Service (Amazon S3) バケットへの E メールの送信や AWS Lambda 関数の呼び出しなど、SES で E メールを受信したときに実行できるタスクには、特別なアクセス許可が必要です。このセクションには、いくつかの一般的なユースケースのサンプルポリシーを含みます。

**Topics**
+ [S3 バケットへの配信アクションの IAM ロールのアクセス許可の設定](#receiving-email-permissions-s3-iam-role)
+ [S3 バケットへの書き込みアクセス許可を SES に付与する](#receiving-email-permissions-s3)
+ [SES に AWS KMS キーを使用するアクセス許可を付与する](#receiving-email-permissions-kms)
+ [SES に AWS Lambda 関数を呼び出すアクセス許可を付与する](#receiving-email-permissions-lambda)
+ [別の AWS アカウントに属する Amazon SNS トピックに発行するアクセス許可を SES に付与する](#receiving-email-permissions-sns)

## S3 バケットへの配信アクションの IAM ロールのアクセス許可の設定
<a name="receiving-email-permissions-s3-iam-role"></a>

この IAM ロールには、以下の点が適用されます。
+ これは、[S3 バケットアクションへの配信](receiving-email-action-s3.md) 用にのみ使用可能です。
+ SES [E メールの受信](regions.md#region-receive-email) が利用できないリージョンに配置されている S3 バケットに書き込む場合は、これを使用する必要があります。

S3 バケットに書き込みを行う場合は、[S3 バケットアクションへの配信](receiving-email-action-s3.md) の関連リソースにアクセスするアクセス許可を IAM ロールに付与できます。また、[次のセクション](#receiving-email-permissions-s3-iam-role-trust)で説明するとおり、IAM 信頼ポリシーを介してアクションを実行するには、そのロールを引き受けるアクセス許可も SES に付与する必要があります。

このアクセス許可ポリシーは、IAM ロールのインラインポリシーエディタに貼り付ける必要があります。「[S3 バケットアクションへの配信](receiving-email-action-s3.md)」を参照して、**IAM role** 項目に記載されているステップに従ってください。(次の例には、SNS トピック通知や S3 アクションのカスタマーマネージドキーを使用する場合のオプションのアクセス許可も含まれています)。

**注記**  
「[S3 バケットへの書き込みアクセス許可を SES に付与する](#receiving-email-permissions-s3)」に示すように、S3 バケットポリシーで SES サービスのみを許可することで、IAM ロールを指定せずに S3 アクションを設定するオプションがあります。これは、クロスアカウントシナリオでも機能します。
S3 アクションに IAM ロールを指定すると、SES はそのロールを PutObject オペレーションに対して引き受けます。ここで指定した IAM アクセス許可は、同じアカウントの使用に十分なものです。ただし、クロスアカウントを使用する場合は、バケット内の PutObject に対して IAM ロールを許可する追加のバケットポリシーが必要です。これは、「[バケット所有者がクロスアカウントバケットのアクセス許可を付与する](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-walkthroughs-managing-access-example2.html)」で説明されているように、クロスアカウントバケットのアクセス許可を付与するバケット所有者によって指定されます。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "S3Access",
            "Effect": "Allow",
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*"
        },
        {
            "Sid": "SNSAccess",
            "Effect": "Allow",
            "Action": "sns:Publish",
            "Resource": "arn:aws:sns:us-east-1:111122223333:my-topic"
        },
        {
            "Sid": "KMSAccess",
            "Effect": "Allow",
            "Action": "kms:GenerateDataKey*",
            "Resource": "arn:aws:kms:us-east-1::111122223333:key/key-id"
        }
    ]
}
```

------

上のポリシー例に、以下の変更を加えます。
+ *amzn-s3-demo-bucket* は、書き込み先の S3 バケット名に置き換えます。
+ *region* を、受信ルールを作成した AWS リージョン に置き換えます。
+ *111122223333* を自分の AWS アカウント ID に置き換えます。
+ *my-topic* は、通知の発行先の SNS トピック名に置き換えます。
+ *key-id* は、KMS キーの ID に置き換えます。

### S3 アクションの IAM ロールの信頼ポリシー
<a name="receiving-email-permissions-s3-iam-role-trust"></a>

このロールを SES が引き受けることができるように、次の信頼ポリシーを IAM ロールの*信頼関係*に追加する必要があります。

**注記**  
この信頼ポリシーを手動で追加する必要があるのは、[S3 バケットアクションへの配信](receiving-email-action-s3.md) ワークフローの **IAM role** 項目で指定されたステップを使用して SES コンソールから IAM ロールを作成しなかった場合のみです。*コンソールから IAM ロールを作成する場合、この信頼ポリシーは自動的に生成されてロールに適用されるため、このステップは不要になります。*

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSESAssume",
            "Effect": "Allow",
            "Principal": {
                "Service": "ses.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                  "AWS:SourceAccount":"111122223333",
                  "AWS:SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name"
                }
            }
        }
    ]
}
```

------

上のポリシー例に、以下の変更を加えます。
+ *region* を、受信ルールを作成した AWS リージョン に置き換えます。
+ *111122223333* を自分の AWS アカウント ID に置き換えます。
+ Amazon S3 バケットアクションへの配信を含むレシピルールを含むルールセットの名前で *rule\$1set\$1name* の部分を置き換えます。
+ Amazon S3 バケットアクションへの配信を含むレシピルールの名前で *receipt\$1rule\$1name* の部分を置き換えます。

## S3 バケットへの書き込みアクセス許可を SES に付与する
<a name="receiving-email-permissions-s3"></a>

次のポリシーを S3 バケットに適用すると、SES [E メール受信](https://docs.aws.amazon.com/general/latest/gr/ses.html#ses_inbound_endpoints)が利用可能なリージョンに存在する限り、このバケットへの書き込みアクセス許可が SES に付与されます。*E メール受信*リージョン外のバケットに書き込む場合は、「[S3 バケットへの配信アクションの IAM ロールのアクセス許可の設定](#receiving-email-permissions-s3-iam-role)」を参照してください。入力メールを Amazon S3 に転送する受信ルールを作成することに関する詳細については、「[S3 バケットアクションへの配信](receiving-email-action-s3.md)」を参照してください。

S3 バケットの添付ポリシーの詳細については、*Amazon Simple Storage Service ユーザーガイド* の「[バケットポリシーとユーザーポリシーの使用](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-iam-policies.html) 」を参照してください。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement":[
    {
      "Sid":"AllowSESPuts",
      "Effect":"Allow",
      "Principal":{
        "Service":"ses.amazonaws.com"
      },
      "Action":"s3:PutObject",
      "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*",
      "Condition":{
        "StringEquals":{
          "AWS:SourceAccount":"111122223333",
          "AWS:SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name"
        }
      }
    }
  ]
}
```

------

上のポリシー例に、以下の変更を加えます。
+ *amzn-s3-demo-bucket* は、書き込み先の S3 バケット名に置き換えます。
+ *region* を、受信ルールを作成した AWS リージョンに置き換えます。
+ *111122223333* を自分の AWS アカウント ID に置き換えます。
+ Amazon S3 バケットアクションへの配信を含むレシピルールを含むルールセットの名前で *rule\$1set\$1name* の部分を置き換えます。
+ Amazon S3 バケットアクションへの配信を含むレシピルールの名前で *receipt\$1rule\$1name* の部分を置き換えます。

## SES に AWS KMS キーを使用するアクセス許可を付与する
<a name="receiving-email-permissions-kms"></a>

SES で E メールを暗号化するためには、受信ルールの設定時に指定した AWS KMS キーを使用するためのアクセス許可を SES に付与する必要があります。ご使用のアカウントのデフォルトKMSキー (**aws/ses** ) を使用するか、ご自身で作成するカスタマー管理のキーを使用することができます。デフォルトの KMS キーを使用する場合、キーの使用についての SES へのアクセス許可の付与に関する追加のステップを実行する必要はありません。カスタマーマネージドキーを使用する場合は、キーのポリシーにステートメントを追加して、キー使用のアクセス許可を SES に付与する必要があります。

SES がドメインで E メールを受信する際にカスタマーマネージドキーを使用できるように、次のポリシーステートメントをキーポリシーとして使用します。

```
{
  "Sid": "AllowSESToEncryptMessagesBelongingToThisAccount", 
  "Effect": "Allow",
  "Principal": {
    "Service":"ses.amazonaws.com"
  },
  "Action": [
    "kms:GenerateDataKey*"
  ],
  "Resource": "*",
  "Condition":{
        "StringEquals":{
          "AWS:SourceAccount":"111122223333",
          "AWS:SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name"
        }
      }
}
```

上のポリシー例に、以下の変更を加えます。
+ *region* を、受信ルールを作成した AWS リージョンに置き換えます。
+ *111122223333* を自分の AWS アカウント ID に置き換えます。
+ E メール受信に関連付けたレシピルールを含むルールセットの名前で *rule\$1set\$1name* の部分を置き換えます。
+ E メール受信に関連付けたレシピルールの名前で *rule\$1set\$1name* の部分を置き換えます。

を使用してサーバー側の暗号化が有効になっている S3 バケット AWS KMS に暗号化メッセージを送信する場合は、ポリシーアクション を追加する必要があります`"kms:Decrypt"`。前の例を使用してこのアクションをポリシーに追加すると、次のように表示されます。

```
{
  "Sid": "AllowSESToEncryptMessagesBelongingToThisAccount", 
  "Effect": "Allow",
  "Principal": {
    "Service":"ses.amazonaws.com"
  },
  "Action": [
    "kms:Decrypt",
    "kms:GenerateDataKey*"
  ],
  "Resource": "*",
  "Condition":{
        "StringEquals":{
          "AWS:SourceAccount":"111122223333",
          "AWS:SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name"
        }
      }
}
```

 AWS KMS キーへのポリシーのアタッチの詳細については、 *AWS Key Management Service デベロッパーガイド*の[「 でのキーポリシーの使用 AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html)」を参照してください。

## SES に AWS Lambda 関数を呼び出すアクセス許可を付与する
<a name="receiving-email-permissions-lambda"></a>

SES が AWS Lambda 関数を呼び出せるようにするには、SES コンソールで受信ルールを作成するときに関数を選択できます。これにより、SES は自動的に必要なアクセス許可を関数に追加します。

または、`AddPermission` API の AWS Lambda オペレーションを使用して、関数へのポリシーをアタッチします。次の `AddPermission` API コールでは、Lambda 関数を呼び出すアクセス許可を SES に付与しています。Lambda 関数へのポリシーの添付に関する詳細については、[AWS Lambda デベロッパーガイド](https://docs.aws.amazon.com/lambda/latest/dg/intro-permission-model.html)の*「AWS Lambda のアクセス許可」*を参照ください。

```
{
  "Action": "lambda:InvokeFunction",
  "Principal": "ses.amazonaws.com",
  "SourceAccount": "111122223333",
  "SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name",
  "StatementId": "GiveSESPermissionToInvokeFunction"
}
```

上のポリシー例に、以下の変更を加えます。
+ *region* を、受信ルールを作成した AWS リージョンに置き換えます。
+ *111122223333* を自分の AWS アカウント ID に置き換えます。
+ *rule\$1set\$1name* は、Lambda 関数を作成した受信ルールを含むルールセットの名前に置き換えます。
+ *receipt\$1rule\$1name* は、Lambda 関数を含む受信ルールの名前に置き換えます。

## 別の AWS アカウントに属する Amazon SNS トピックに発行するアクセス許可を SES に付与する
<a name="receiving-email-permissions-sns"></a>

別の AWS アカウントのトピックに通知を発行するには、Amazon SNS トピックにポリシーをアタッチする必要があります。SNS トピックは、ドメインおよび受信ルールセットと、同じリージョンに存在する必要があります。

次のポリシーは、別の AWS アカウントの Amazon SNS トピックに発行するアクセス許可を SES に付与します。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "ses.amazonaws.com"
            },
            "Action": "SNS:Publish",
            "Resource": "arn:aws:sns:us-east-1:111122223333:topic_name",
            "Condition": {
                "StringEquals": {
                "AWS:SourceAccount": "444455556666",
                "AWS:SourceArn": "arn:aws:ses:us-east-1:777788889999:receipt-rule-set/rule_set_name:receipt-rule/rule_name"
                }
            }
        }
    ]
}
```

------

上のポリシー例に、以下の変更を加えます。
+ *topic\$1region* を、Amazon SNS トピック AWS リージョン が作成された に置き換えます。
+ *sns\$1topic\$1account\$1id* は、Amazon SNS トピックを所有する AWS アカウント の ID に置き換えます。
+ *topic\$1name* は、通知の発行先となる Amazon SNS トピックの名前に置き換えます。
+ *aws\$1account\$1id* は、E メールを受信するように設定した AWS アカウント のID に置き換えます。
+ *receipt\$1region* を、受信ルールを作成した AWS リージョン に置き換えます。
+ *rule\$1set\$1name* は、Amazon SNS トピックへの発行アクションを作成した受信ルールを含む、ルールセットの名前に置き換えます。
+ *receipt\$1rule\$1name* は、Amazon SNS トピックへの発行アクションを含む受信ルールの名前に置き換えます。

Amazon SNS トピックでサーバー側の暗号化 AWS KMS に を使用する場合は、 AWS KMS キーポリシーにアクセス許可を追加する必要があります。アクセス許可を追加するには、次のポリシーを AWS KMS キーポリシーにアタッチします。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSESToUseKMSKey",
            "Effect": "Allow",
            "Principal": {
                "Service": "ses.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt"
            ],
            "Resource": "*"
        }
    ]
}
```

------

# Amazon SES E メール受信のコンソールウォークスルー
<a name="receiving-email-walkthroughs"></a>

このセクションでは、Eメール受信コンソールウィザードについて説明します。このウィザードでは、*受信ルール* および*IPアドレスフィルタ* を設定して、メールの受信を管理できます。コンソールウィザードを使用する前に、[Eメール受信の概念とユースケース](receiving-email-concepts.md) および [E メール受信のセットアップ](receiving-email-setting-up.md) を読み、Eメール受信の仕組みの概念とセットアップの前提条件を満たしていることを確認してください。

**Topics**
+ [受信ルールのコンソールウォークスルーの作成](receiving-email-receipt-rules-console-walkthrough.md)
+ [IP アドレスフィルタのコンソールウォークスルーの作成](receiving-email-ip-filtering-console-walkthrough.md)

# 受信ルールのコンソールウォークスルーの作成
<a name="receiving-email-receipt-rules-console-walkthrough"></a>

ここでは、Amazon SES コンソールを使用して受信ルールを作成し、定義する方法について説明します。受信ルールがどのように機能するのか理解するための重要なポイントは、次のとおりです。
+ *ルールセット* には、受信ルールの順序セットが含まれており、*受信ルール* には、順序付けられた一連のアクションが含まれます。
+ 受信ルールは、指定したアクションの順序付きリストを実行して、受信メールの処理方法を Amazon SES に指示します。
+ この順序付けされたアクションのリストは、受信者の条件に最初に一致した場合に任意で作成できます。指定しない場合、アクションは検証済みドメインに属するすべての ID に適用されます。
+ 受信ルールは、ルールセットと呼ばれるコンテナで作成および定義されます。複数のルールセットを作成できますが、一度にアクティブにできるのは 1 つだけです。
+ アクティブなルールセット内の受信ルールは、指定した順序で実行されます。
+ 受信ルールを作成する前に、まず含めるべき*ルールセット* を作成する必要があります。

オプションで、[Amazon Simple Email Service API リファレンス](https://docs.aws.amazon.com/ses/latest/APIReference/API_CreateReceiptRuleSet.html) に記載のとおり、 `CreateReceiptRuleSet` API を使用して、空の受信ルールセットを作成することもできます。その後で、Amazon SES コンソールまたは `CreateReceiptRule` API を使用して、そのセットに受信ルールを追加します。

ウォークスルーに進む前に、受信者ベースのEメール受信を使用するために必要なすべての前提条件を満たしていることを確認してください。

## 前提条件
<a name="receipt-rules-prerequisites"></a>

受信ルールを使用して受信者ベースのEメール制御を設定するには、次の前提条件を満たす必要があります。

1. エンドポイントが Amazon SES AWS リージョン が E メール受信をサポートする にあることを確認します。の [E メール受信エンドポイント](https://docs.aws.amazon.com/general/latest/gr/ses.html#ses_inbound_endpoints)テーブルには、SES AWS リージョン が E メール受信をサポートしているすべての の E メール受信エンドポイントが AWS 全般のリファレンス 一覧表示されます。

1. まず、Amazon SES の[ドメインIDの作成と検証](verify-addresses-and-domains.md) を行う必要があります。

1. 次に、ドメインのメールを受け付けることができるメールサーバーを[MX レコードの発行](receiving-email-mx-record.md) でドメインの DNS 設定に追加します。(MX レコードは、Amazon SES を使用する AWS リージョンのメールを受信する Amazon SES エンドポイントを参照する必要があります）。

1. 最後に、受信ルールアクションを実行するには、他の AWS リソースにアクセスするためのアクセス[許可を Amazon SES に付与](receiving-email-permissions.md)する必要があります。

## ルールセットと受信ルールの作成
<a name="receipt-rules-create-rule-settings"></a>

このウォークスルーは、まずルールを含むルールセットを作成することから始まり、その後、**ルールの作成** ウィザードを使用して、受信ルールを作成、定義、順序付けします。このウィザードには、ルール設定の定義、受信者条件の追加、アクションの追加、およびすべての設定の確認を行うための 4 つの画面があります。

**コンソールを使用してルールセットと受信ルールを作成するには**

1.  AWS マネジメントコンソール にサインインし、Amazon SES コンソール ([https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/)) を開きます。

1. ナビゲーションペインの[**Configuration** ]で[**Eメール受信** ]を選択します。
**注記**  
SES が E メールの受信をサポートしていない AWS リージョン にアカウントがある場合、*[E メール受信]* は SES コンソールの左側のナビゲーションペインに表示されません。「[前提条件](#receipt-rules-prerequisites)」に記載されている最初の項目を参照してください。

1. **[Email receiving]** (メール受信) ペインの **[Receipt rule sets]** (受信ルールセット) タブで、**[Create rule set]** (ルールセットを作成) を選択します。

1. ルールセットの一意の名前を入力し、**ルールセットの作成** を選択します。

1. **ルールの作成** を選択すると、**ルールの作成** ウィザードが開きます。

1. **受信ルール詳細** の**ルール設定の定義** ページで、**ルール名** を入力します。

1. **ステータス** について、Amazon SESで作成後にこのルールを実行したくない場合は、**[Enabled (有効)]** チェックボックスをオフにします。それ以外の場合は、このオプションを選択したままにします。

1. (オプション) 安全な接続を介して送信されない受信メッセージを Amazon SES で拒否する場合、**Transport Layer Security (TLS)** の**セキュリティと保護のオプション** で**必須** を選択します。

1. （オプション）Amazon SES で受信メールのスパムおよびウイルスのスキャンを実行するには、[**Spam and Virus Scanning** ] で[**Enabled（有効）** ]を選択します。

1. [**次へ** ] を選択して次のステップに進みます。

1. （オプション）**受信者条件の追加** ページで、次の手順を使用して 1 つ以上の受信者の条件を指定します。受信ルールごとに 最大100 人の受信者条件を指定できます。

   1. **受信者条件** で、**新しい受信者条件を追加** をクリックして、受信ルールを適用する対象の受信メールアドレスまたはドメインを指定します。次の表では、アドレス *user@example.com* を使用して受信者条件を指定する方法を示しています。  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/ses/latest/dg/receiving-email-receipt-rules-console-walkthrough.html)
**重要**  
複数の Amazon SES アカウントが共通のドメインで E メールを受信する場合 (同じ会社の複数のチームが個別の Amazon SES アカウントを使用する場合など)、Amazon SES では、これらのアカウント間で一致するすべての受信ルールが同時に処理されます。この動作により、あるアカウントではバウンスが生成され、別のアカウントでは E メールが承認されるという状況が発生する場合があります。  
組織内で Amazon SES を使用するチーム間で調整し、各アカウントで固有の受信ルールを使用すること、それらのルールは重複していないことを確認することをお勧めします。このような場合、グループやチームに固有のメールアドレスやサブドメインのみを使用するように受信ルールを設定するのが最適です。

   1. 追加する受信者条件ごとに、このステップを繰り返します。受信者条件の追加が完了したら、[**Next** ] を選択します。

1. **アクションの追加** ページで、次の手順を使用して、受信ルールに 1 つ以上のアクションを追加します。

   1. **新しいアクションの追加** メニューを開き、以下のタイプのアクションの 1 つを選択します。
      + **[ヘッダーを追加する](receiving-email-action-add-header.md)** - このアクションは、受信した E メールにカスタムヘッダーを追加します。
      + **[バウンス応答を返す](receiving-email-action-bounce.md)** - このアクションは送信者にバウンス応答を返すことによって、受信メールを拒否します。
      + **[ Lambda 関数の呼び出し](receiving-email-action-lambda.md)** - このアクションは、 AWS Lambda 関数を介してコードを呼び出します。
      + **[S3 バケットに配信する](receiving-email-action-s3.md)** - このアクションは、Amazon Simple Storage Service (S3) バケットに、受信メールを保存します。
      + **[Amazon SNS トピックへの公開](receiving-email-action-sns.md)** - このアクションは、Amazon Simple Notification Service (SNS) トピックに E メール全体を発行します。
      + **[ルールセットの停止](receiving-email-action-stop.md)** - このアクションは、受信ルールセットの評価を終了します。
      + **[Amazon WorkMail との統合](receiving-email-action-workmail.md)** - このアクションは、Amazon WorkMail と連携します。

      これらのすべてのアクションの詳細については、[アクションのオプション](receiving-email-action.md) を参照してください。

   1. 定義するアクションごとに、このステップを繰り返します。複数のアクションが定義されている場合は、アクションコンテナ内の上/下矢印を使用して、アクションを並べ替えることができます。[**次** ]を選択して [**Review (確認)** ] ページを開きます。

1. **確認** ページで、ルールの設定とアクションを確認します。変更する必要がある場合は、**編集** オプションを選択するか、ウィンドウの左側にあるナビゲーションセクションを使用して、編集するコンテンツが含まれているページに直接移動します。オプションで、**[Reorder（順序の並び替え）]** 列で、上下矢印を使用して、**確認** ページの**アクション** テーブルにリストアップされた順序を変更します。

1. 続行する準備ができたら、[**Create rule (ルールの作成)**] を選択します。

1. ルールセットをすぐに適用する場合は、ルールセットの確認ページで **[Set as active]** (アクティブに設定) を選択します。

### 作成後のルールの変更
<a name="receipt-rules-post-modifications"></a>

ルールセットを作成したら、ルールセットとそれに含まれる受信ルールの両方を編集できます。編集できるだけでなく、新しいルールをすばやく作成できるように、ルールセットまたはそのルールを複製するオプションもあります。次のリストは、ルールセットおよび受信ルールに対して使用可能な変更を示しています。
+ **ルールセット** は、名前、ステータス、作成日とともにリストされます。ルールセットの変更オプションは次のとおりです。
  + **アクティブ/非アクティブとして設定** トグルボタンは、ステータスを設定するかどうかを切り替えます。
  + **複製** ボタンはルールセットをコピーします。一意の名前を指定するよう求められます。
  + **削除** ボタンはルールセットを削除します。この不可逆的な操作を確認するよう求められます。
+ **受信ルール** では、名前、ステータス、セキュリティ、および順序とともに一覧表示されます。受信ルールの変更オプションは次のとおりです。
  + **上/下矢印** をクリックして、ルールセット内のルールの実行順序を変更します。
  + **複製** ボタンは選択したルールのコピーを作成します。一意の名前を指定するよう求められます。
  + **編集** ボタンをクリックすると、選択したルールが開き、ルール設定、受信者の条件、アクションなどのパラメータを編集できます。
  + **削除** ボタンは選択したルールを削除します。この不可逆的な操作を確認するよう求められます。
  + **ルールの作成** ボタンを使用して、現在のルールセットに新しいルールを作成し、追加できます。

# アクションのオプション
<a name="receiving-email-action"></a>

Amazon SES による E メール受信に関する受信ルールにはそれぞれ、順序どおりに並べられたアクションのリストが含まれます。このセクションでは、各アクションタイプに固有のオプションについて説明します。

アクションタイプには以下のものがあります。
+ [ヘッダー追加アクション](receiving-email-action-add-header.md)
+ [バウンス応答アクションを返す](receiving-email-action-bounce.md)
+ [Lambda 関数のアクションを呼び出す](receiving-email-action-lambda.md)
+ [S3 バケットアクションへの配信](receiving-email-action-s3.md)
+ [Amazon SNS トピックアクションへの公開](receiving-email-action-sns.md)
+ [ルールセットアクションの停止](receiving-email-action-stop.md)
+ [Amazon WorkMail アクションとの統合](receiving-email-action-workmail.md)

# ヘッダー追加アクション
<a name="receiving-email-action-add-header"></a>

**ヘッダー追加**アクションは、受信した E メールにカスタムヘッダーを追加します。このアクションは通常、他のアクションとの組み合わせでのみ使用します。このアクションには以下のオプションがあります。
+ **Header name - **追加するヘッダーの名前。1 ～ 50 文字で、英数字 (a-z、A-Z、0-9) とダッシュのみ使用できます。
+ **Header value - **追加するヘッダーの値。2048 文字未満で、改行文字 ("\$1r" または "\$1n") を含めることはできません。

# バウンス応答アクションを返す
<a name="receiving-email-action-bounce"></a>

**バウンス**アクションは、送信者にバウンス応答を返すことによって E メールを拒否し、オプションで Amazon SNS を通じて通知します。このアクションには以下のオプションがあります。
+ **SMTP Reply Code -** [RFC 5321](https://tools.ietf.org/html/rfc5321) で定義される SMTP 応答コード。
+ **SMTP Status Code -** [RFC 3463](https://tools.ietf.org/html/rfc3463) で定義される SMTP 拡張ステータスコード。
+ **Message -** バウンス E メールに含める、人間が読み取れるテキスト。
+ **Reply Sender -** バウンス E メールの送信者の E メールアドレス。これは、バウンス E メールの送信元アドレスです。Amazon SES で検証されている必要があります。
**注記**  
バウンスメッセージはカスタム MAIL FROM ドメインを介して送信されず、SES によって内部的に生成され、`amazonses.com` DKIM 署名でのみ署名されます。回避策として、**[送信者への返信]** オプションを使用して、バウンスメッセージの E メールアドレスを設定します。詳細については、こちらの [AWS re:Post の記事](https://repost.aws/questions/QURvN-26L_SJOcY9JoSFgCdg/ses-receiving-return-bounce-response-action-not-sending-bounce)を参照してください。
+ **SNS Topic - **バウンス E メールが送信されたときにオプションで通知するための Amazon SNS トピックの名前または ARN。Amazon SNS トピックの ARN の例は、*arn:aws:sns:us-east-1:123456789012:MyTopic* となります。**SNS トピックを作成する**を選んでアクションを設定するときに、Amazon SNS トピックを作成することもできます。Amazon SNS トピックの詳細については、[Amazon Simple Notification Service デベロッパーガイド](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html)を参照してください。
**注記**  
選択する Amazon SNS トピックは、E メールを受け取る Amazon SES エンドポイントと同じ AWS リージョン内に存在する必要があります。

これらのフィールドに独自の値を入力するか、バウンスの理由に基づいて SMTP Reply Code、SMTP Status Code、Message の各フィールドに値を入力するテンプレートを選択することができます。次のテンプレートを使用できます。
+ **Mailbox Does Not Exist - ** SMTP 応答コード = 550、SMTP ステータスコード = 5.1.1
+ **Message Too Large - ** SMTP 応答コード = 552、SMTP ステータスコード = 5.3.4
+ **Message Full - **SMTP 応答コード = 552、SMTP ステータスコード = 5.2.2
+ **Message Content Rejected - ** SMTP 応答コード = 500、SMTP ステータスコード = 5.6.1
+ **Unknown Failure - ** SMTP 応答コード = 554、SMTP ステータスコード = 5.0.0
+ **Temporary Failure - ** SMTP 応答コード = 450、SMTP ステータスコード = 4.0.0

フィールドにカスタムの値を入力して使用できる可能性があるその他のバウンスコードについては、[RFC 3463](https://tools.ietf.org/html/rfc3463) を参照してください。

# Lambda 関数のアクションを呼び出す
<a name="receiving-email-action-lambda"></a>

Lambda アクションは、Lambda 関数を通じてコードを呼び出し、オプションで Amazon SNS を通じて通知します。このアクションには、次のオプションと要件があります。

**オプション**
+ **Lambda 関数 — **Lambda 関数の ARN。Lambda 関数の ARN の例は、*arn:aws:lambda:us-east-1:account-id:function:MyFunction* となります。
+ **Invocation type - **Lambda 関数の呼び出しタイプ。**RequestResponse** の呼び出しタイプは、関数の実行によって即時に応答が得られることを意味します。**Event** の呼び出しタイプは、関数が非同期に呼び出されることを意味します。ユースケースで同期実行が必要な場合を除き、呼び出しタイプには **Event** を使用することをお勧めします。

  **RequestResponse** の呼び出しには 30 秒のタイムアウトがあります。

  詳細については、*AWS Lambda デベロッパーガイド*の 「[Lambda 関数を呼び出す](https://docs.aws.amazon.com/lambda/latest/dg/lambda-invocation.html)」 を参照してください。
+ **SNS Topic - **指定されたLambda 関数がトリガーされたときに通知するための Amazon SNS トピックの名前または ARN。Amazon SNS トピックの ARN の例は、*arn:aws:sns:us-east-1:123456789012:MyTopic* となります。詳細については、[Amazon Simple 通知サービス デベロッパーガイド](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html)の「*Amazon SNS トピックの作成*」を参照してください。

**要件**
+ 選択した Lambda 関数は、E メールの受信に使用する Amazon SES エンドポイントと同じ AWS リージョンにある必要があります。
+ 選択した Amazon SNS トピックは、E メールの受信に使用する Amazon SES エンドポイントと同じ AWS リージョンに存在する必要があります。

## Lambda 関数の記述
<a name="receiving-email-action-lambda-function"></a>

E メールを処理するために、Lambda 関数を (`Event` 呼び出しタイプを使用して) 非同期で呼び出すことができます。Lambda 関数に渡されるイベントオブジェクトには、インバウンド E メールイベントに関係するメタデータが格納されます。このメタデータを使用して、Amazon S3 バケットからメッセージコンテンツにアクセスすることもできます。

メールフローを実際に制御するには、Lambda 関数を同期的に呼びだす (`RequestResponse` 呼びだしタイプを使用する) 必要があります。Lambda 関数では、2 つの引数 (1 つ目の引数は `callback`、2 つ目の引数は `null`、`disposition`、あるいは `STOP_RULE` に設定された `STOP_RULE_SET` プロパティ) を指定して `CONTINUE` メソッドを呼び出す必要があります。2 つ目の引数が `null` であるか、有効な `disposition` プロパティが指定されていない場合は、`CONTINUE` の場合と同様に、メールフローが継続し、後続のアクションとルールが処理されます。

例えば、Lambda 関数のコードの末尾に次の行を記述することで、受信ルールを停止することができます。

```
callback( null, { "disposition" : "STOP_RULE_SET" });
```

 AWS Lambda コードサンプルについては、「」を参照してください[Lambda 関数の例](receiving-email-action-lambda-example-functions.md)。概要レベルのユースケースの例については、「[ユースケースの例](receiving-email-action-lambda-example-use-cases.md)」を参照してください。

### 入力形式
<a name="receiving-email-action-lambda-input"></a>

Amazon SES は、Lambda 関数に JSON 形式で情報を渡します。最上位レベルのオブジェクトには `Records` 配列が格納され、この配列には `eventSource`、`eventVersion`、および `ses` のプロパティが入力されます。`ses` オブジェクトには `receipt` オブジェクトと `mail` オブジェクトが格納されますが、これらは「[通知の内容](receiving-email-notifications-contents.md)」で説明する Amazon SNS 通知とまったく同じ形式です。

Amazon SES が Lambda に渡すデータには、メッセージに関するメタデータと、複数の E メールヘッダーが含まれます。ただし、メッセージの本文は含まれません。

以下に、Amazon SES が Lambda 関数に提供する入力の構造を概要レベルで示します。

```
{
   "Records": [
      {
        "eventSource": "aws:ses",
        "eventVersion": "1.0",
        "ses": {
           "receipt": {
               <same contents as SNS notification>
            },
           "mail": {
               <same contents as SNS notification>
           }
         }
     }
   ]
}
```

### 戻り値
<a name="receiving-email-action-lambda-function-return-values"></a>

Lambda 関数では、次のいずれかの値を返すことにより、メールフローを制御できます。
+ `STOP_RULE` - 現在の受信ルールでの後続のアクションは処理されませんが、後続の受信ルールは処理可能です。
+ `STOP_RULE_SET` - 後続のアクションまたは受信のルールは処理されません。
+ `CONTINUE` またはそれ以外の無効な値 - 後続のアクションおよび受信ルールが処理可能であることを意味します。

**Topics**
+ [Lambda 関数の記述](#receiving-email-action-lambda-function)
+ [受信 E メールイベントの例](receiving-email-action-lambda-event.md)
+ [ユースケースの例](receiving-email-action-lambda-example-use-cases.md)
+ [Lambda 関数の例](receiving-email-action-lambda-example-functions.md)

# 受信 E メールイベントの例
<a name="receiving-email-action-lambda-event"></a>

受信メールイベントを Lambda 関数に送信する方法は 2 つあります。1 つ目は、受信ルールで Lambda アクションを使用して、イベントレコードを関数に直接送信する方法です。2 つ目は、受信ルールで Amazon SNS アクションを使用してイベントレコードを Amazon SNSに送信し、 トピックにサブスクライブするエンドポイントとして Lambda 関数を追加する方法です。

このセクションでは、Amazon SES が Lambda に送信できるイベントレコードの例を示します。これらの例を使用して、Lambda 関数を作成、テストできます。

**注記**  
このセクションの例には、読みやすいように改行が含まれています。このセクションの例をコピーする場合は、有効な JSON オブジェクトを生成するため、追加されている改行を削除してください。

## Lambda アクションによって提供されるイベントレコード
<a name="receiving-email-action-lambda-event-lambdaaction"></a>

受信ルールに Lambda アクションを追加すると、Amazon SES は受信メッセージを受信するたびに Lambda にイベントレコードを送信します。このイベントには、受信メッセージのいくつかの E メールヘッダーに関する情報と、Amazon SES が受信メッセージに対して実行するいくつかのテストの結果が含まれます。ただし、受信メールの本文は省略されます。

次の例は、これらのイベントレコードに通常含まれる値を示しています。

```
{
  "Records": [{
    "eventSource": "aws:ses",
    "eventVersion": "1.0",
    "ses": {
      "mail": {
        "timestamp": "2019-08-05T21:30:02.028Z",
        "source": "prvs=144d0cba7=sender@example.com",
        "messageId": "EXAMPLE7c191be45-e9aedb9a-02f9-4d12-a87d-dd0099a07f8a-000000",
        "destination": ["recipient@example.com"],
        "headersTruncated": false,
        "headers": [{
          "name": "Return-Path",
          "value": "<prvs=144d0cba7=sender@example.com>"
        }, {
          "name": "Received",
          "value": "from smtp.example.com [203.0.113.0]) by inbound-smtp.us-east-1.amazonaws.com 
                    with SMTP id bsvpsoklfhu7u50iur7h0kk9a2ou0r7iexample for recipient@example.com;
                    Mon, 05 Aug 2019 21:30:02 +0000 (UTC)"
        }, {
          "name": "X-SES-Spam-Verdict",
          "value": "PASS"
        }, {
          "name": "X-SES-Virus-Verdict",
          "value": "PASS"
        }, {
          "name": "Received-SPF",
          "value": "pass (spfCheck: domain of example.com designates 203.0.113.0 as permitted sender) 
                    client-ip=203.0.113.0; envelope-from=prvs=144d0cba42=sender@example.com; helo=
                    smtp.example.com;"
        }, {
          "name": "Authentication-Results",
          "value": "amazonses.com; spf=pass (spfCheck: domain of example.com designates 203.0.113.0
                    as permitted sender) client-ip=203.0.113.0; envelope-from=prvs=144d0cba42=
                    sender@example.com; helo=smtp.example.com; dkim=pass header.i=@example.com; 
                    dmarc=none header.from=example.com;"
        }, {
          "name": "X-SES-RECEIPT",
          "value": "AEFBQUFBQUFBQUFHbFo0VU81VzVuYmRDNm51nhTVWpabDh6J4V2l5cG5PSHFtNzlBeUk90example"
        }, {
          "name": "X-SES-DKIM-SIGNATURE",
          "value": "a=rsa-sha256; q=dns/txt; b=Cm1emU30VcD6example=; c=relaxed/simple; s=6gbrjpgwjs
                    5zn6fwqknexample; d=amazonses.com; t=1567719002; v=1; bh=DSofsjAoUvyZj6YsBDP5en
                    pRO1otGb7Nes0Qexample=; h=From:To:Cc:Bcc:Subject:Date:Message-ID:MIME-Version:
                    Content-Type:X-SES-RECEIPT;"
        }, {
          "name": "DKIM-Signature",
          "value": "v=1; a=rsa-sha256; c=relaxed/relaxed; d=example.com; i=@example.com; q=dns/txt; 
                    s=example12345; t=1567719001; x=1599255001; h=from:to:subject:date:message-id:
                    references:in-reply-to:mime-version; bh=sjAoUvyZj6YsBDP5enpRO1otGb7s0Qexample=; 
                    b=EQw2D4RLOW2IHE9OgfEA4WXp+AENJtaD2+63wmd5J+d+t/xoaiKUGClOS7WhpyOmlipryOz+iOhxU
                    v350xJIHjLTi9Jsnlw76mRK8o4770TaUz620joCVN21n4cxsrRZpv+1kS0EcAxaF30pmwlni+XT4ems
                    Vxn7zO0I8example=;"
        }, {
          "name": "Received",
          "value": "from mail.example.com (mail.example.com [203.0.113.0]) by email-inbound-relay-
                    1d-9ec21598.us-east-1.example.com (Postfix) with ESMTPS id 57F83A2042 for 
                    <recipient@example.com>; Mon, 5 Aug 2019 21:29:58 +0000 (UTC)"
        }, {
          "name": "From",
          "value": "\"Doe, John\" <sender@example.com>"
        }, {
          "name": "To",
          "value": "\"recipient@example.com\" <recipient@example.com>"
        }, {
          "name": "Subject",
          "value": "This is a test"
        }, {
          "name": "Thread-Topic",
          "value": "This is a test"
        }, {
          "name": "Thread-Index",
          "value": "AQHVZDAaQ58yKI8q7kaAjkhC5stGexample"
        }, {
          "name": "Date",
          "value": "Mon, 5 Aug 2019 21:29:57 +0000"
        }, {
          "name": "Message-ID",
          "value": "<F8098FDD-49A3-442D-9935-F6112example@example.com>"
        }, {
          "name": "References",
          "value": "<1FCED16B-F6B0-4506-A6F0-594DFexample@example.com>"
        }, {
          "name": "In-Reply-To",
          "value": "<1FCED16B-F6B0-4506-A6F0-594DFexample@example.com>"
        }, {
          "name": "Accept-Language",
          "value": "en-US"
        }, {
          "name": "Content-Language",
          "value": "en-US"
        }, {
          "name": "X-MS-Has-Attach",
          "value": ""
        }, {
          "name": "X-MS-TNEF-Correlator",
          "value": ""
        }, {
          "name": "x-ms-exchange-messagesentrepresentingtype",
          "value": "1"
        }, {
          "name": "x-ms-exchange-transport-fromentityheader",
          "value": "Hosted"
        }, {
          "name": "x-originating-ip",
          "value": "[203.0.113.0]"
        }, {
          "name": "Content-Type",
          "value": "multipart/alternative; boundary=\"_000_F8098FDD49A344F6112B195BDAexamplecom_\""
        }, {
          "name": "MIME-Version",
          "value": "1.0"
        }, {
          "name": "Precedence",
          "value": "Bulk"
        }],
        "commonHeaders": {
          "returnPath": "prvs=144d0cba7=sender@example.com",
          "from": ["\"Doe, John\" <sender@example.com>"],
          "date": "Mon, 5 Aug 2019 21:29:57 +0000",
          "to": ["\"recipient@example.com\" <recipient@example.com>"],
          "messageId": "<F8098FDD-49A3-442D-9935-F6112B195BDA@example.com>",
          "subject": "This is a test"
        }
      },
      "receipt": {
        "timestamp": "2019-08-05T21:30:02.028Z",
        "processingTimeMillis": 1205,
        "recipients": ["recipient@example.com"],
        "spamVerdict": {
          "status": "PASS"
        },
        "virusVerdict": {
          "status": "PASS"
        },
        "spfVerdict": {
          "status": "PASS"
        },
        "dkimVerdict": {
          "status": "PASS"
        },
        "dmarcVerdict": {
          "status": "GRAY"
        },
        "action": {
          "type": "Lambda",
          "functionArn": "arn:aws:lambda:us-east-1:123456789012:function:IncomingEmail",
          "invocationType": "Event"
        }
      }
    }
  }]
}
```

## Amazon SNS アクションによって提供されるイベントレコード
<a name="receiving-email-action-lambda-event-snsaction"></a>

受信ルールに Amazon SNS アクションを追加すると、通知には E メールのコンテンツ全体が含まれます。Lambda 関数で E メールの本文を処理する場合は、受信ルールに Amazon SNS アクションを追加してから、Amazon SNS で、Lambda 関数を Amazon SNS 関数にサブスクライブする必要があります。この設定により、Amazon SNS トピックから通知を受け取ると Lambda 関数がアクティベーションされます。

```
{
    'Records': [
        {
            'EventSource': 'aws:sns',
            'EventVersion': '1.0',
            'EventSubscriptionArn': 'arn:aws:sns:us-east-1:123456789012:IncomingEmail:12345678',
            'Sns': {
                'Type': 'Notification',
                'MessageId': 'EXAMPLE7c191be45-e9aedb9a-02f9-4d12-a87d-dd0099a07f8a-000000',
                'TopicArn': 'arn:aws:sns:us-east-1:123456789012:IncomingEmail',
                'Subject': 'Amazon SES Email Receipt Notification',
                'Message': <message content—see below>,
                'Timestamp': '2019-09-06T18:52:16.076Z',
                'SignatureVersion': '1',
                'Signature': '012345678901example==',
                'SigningCertUrl': 'https://sns.us-east-1.amazonaws.com/SimpleNotificationService
                                   -01234567890123456789012345678901.pem',
                'UnsubscribeUrl': 'https://sns.us-east-1.amazonaws.com/?Action=Unsubscribe&
                                   SubscriptionArn=arn:aws:sns:us-east-1:0123456789012:IncomingEmail:
                                   0b863538-3f32-462e-9c89-8d8e0example',
                'MessageAttributes': {}
            }
        }
    ]
}
```

`Message` 属性には、JSON エンコードされた文字列が含まれています。この文字列には、メッセージのヘッダーとコンテンツが含まれます。メッセージ本文自体は base64 エンコードされています。Lambda 関数でメッセージ本文を使用する場合、まず `Message` 属性をデコードしてから `Content` オブジェクトをデコードする必要があります。

次の例は、`Message` 属性に含まれる値を示しています。

```
{
  "notificationType": "Received",
  "mail": {
    "timestamp": "2019-09-06T18:52:14.965Z",
    "source": "0100016d07eb7477-8e1938ce-475e-4e4b-89cb-example-000000@amazonses.com",
    "messageId": "12345678901example",
    "destination": ["recipient@example.com"],
    "headersTruncated": false,
    "headers": [{
      "name": "Return-Path",
      "value": "<0100016d07eb7477-8e1938ce-475e-4e4b-89cb-example-000000@amazonses.com>"
    }, {
      "name": "Received",
      "value": "from a1-23.smtp-out.amazonses.com (a1-23.smtp-out.amazonses.com [203.0.113.0]) by
                inbound-smtp.us-east-1.amazonaws.com with SMTP id
                12345678901example for recipient@example.com; Fri, 06 Sep 2019
                18:52:14 +0000 (UTC)"
    }, {
      "name": "X-SES-Spam-Verdict",
      "value": "PASS"
    }, {
      "name": "X-SES-Virus-Verdict",
      "value": "PASS"
    }, {
      "name": "Received-SPF",
      "value": "pass (spfCheck: domain of amazonses.com designates 203.0.113.0 as permitted sender)
                client-ip=203.0.113.0; envelope-from=0100016d07eb7477-8e1938ce-475e-4e4b-89cb-example
                -000000@amazonses.com; helo=a1-23.smtp-out.amazonses.com;"
    }, {
      "name": "Authentication-Results",
      "value": "amazonses.com; spf=pass (spfCheck: domain of amazonses.com designates 203.0.113.0
                as permitted sender) client-ip=203.0.113.0; envelope-from=0100016d07eb7477-8e1938ce
                -475e-4e4b-89cb-example-000000@amazonses.com; helo=a1-23.smtp-out.amazonses.com;
                dkim=pass header.i=@amazonses.com; dmarc=none header.from=example.com;"
    }, {
      "name": "X-SES-RECEIPT",
      "value": "AEFBQUFBQUFBQUFFQkx0QUJZZENEXAMPLE="
    }, {
      "name": "X-SES-DKIM-SIGNATURE",
      "value": "a=rsa-sha256; q=dns/txt; b=d5azwgA2iBqAjA4NBm1ARzjJ95raRmy4G84iVdd3x2JzSHeUnQuTuLmJ
                AqRrYY3WpMIVRFy01hITaguCVjUPWBR0xF6fCEXH85cf3RNeFQyLfWZqoXKfBdjFRV+13troDterH2MxBUL
                8rjzcvdHetl0ImwlaK2PGmePTexample=; c=relaxed/simple; s=EXAMPLE7c191be45-e9aedb9a-02
                f9-4d12-a87d-dd0099a07f8a-000000; d=amazonses.com; t=1567795935; v=1; bh=CZ1SghsYaA
                6SSCbitzsLISeFoNlpdtH1Pyiexample=; h=From:To:Cc:Bcc:Subject:Date:Message-ID:MIME-
                Version:Content-Type:X-SES-RECEIPT;"
    }, {
      "name": "DKIM-Signature",
      "value": "v=1; a=rsa-sha256; q=dns/txt; c=relaxed/simple; s=EXAMPLE7c191be45-e9aedb9a-02f9-
                4d12-a87d-dd0099a07f8a-000000; d=amazonses.com; t=1567795934; h=From:To:Subject:
                MIME-Version:Content-Type:Message-ID:Date:Feedback-ID; bh=CZ1SghsYaA6SSCbitzsLISeFo
                NlpdtH1Pyiexample=; b=L6VXqR1PSN/FYqJI/VAfPRKFgtakcHCYJvuJqVYbuJT8I3FOhqOvkbcgHxOgs
                woxPfvGrL6S53H8Er5Do/CPvOM4Tx3ilE+a0GTYVLjKmwltNeN09YWlJAoqG5KMQPZUxRYaNvYPInLzUdGi
                rdjkbSIgZEnrvq5MzaMWexample="
    }, {
      "name": "From",
      "value": "sender@example.com"
    }, {
      "name": "To",
      "value": "recipient@example.com"
    }, {
      "name": "Subject",
      "value": "Amazon SES Test"
    }, {
      "name": "MIME-Version",
      "value": "1.0"
    }, {
      "name": "Content-Type",
      "value": "multipart/alternative;  boundary=\"----=_Part_869787_396523212.15677example\""
    }, {
      "name": "Message-ID",
      "value": "<0100016d07eb7477-8e1938ce-475e-4e4b-89cb-example-000000@email.amazonses.com>"
    }, {
      "name": "Date",
      "value": "Fri, 6 Sep 2019 18:52:14 +0000"
    }, {
      "name": "X-SES-Outgoing",
      "value": "2019.09.06-203.0.113.0"
    }, {
      "name": "Feedback-ID",
      "value": "1.us-east-1.ZitRoTk0xziun8WEJevt+cSJ17QNuCwulg2D2v3nrT0=:AmazonSES"
    }],
    "commonHeaders": {
      "returnPath": "0100016d07eb7477-8e1938ce-475e-4e4b-89cb-example-000000@amazonses.com",
      "from": ["sender@example.com"],
      "date": "Fri, 6 Sep 2019 18:52:14 +0000",
      "to": ["recipient@example.com"],
      "messageId": "<0100016d07eb7477-8e1938ce-475e-4e4b-89cb-example-000000@email.amazonses.com>",
      "subject": "Amazon SES Test"
    }
  },
  "receipt": {
    "timestamp": "2019-09-06T18:52:14.965Z",
    "processingTimeMillis": 1098,
    "recipients": ["recipient@example.com"],
    "spamVerdict": {
      "status": "PASS"
    },
    "virusVerdict": {
      "status": "PASS"
    },
    "spfVerdict": {
      "status": "PASS"
    },
    "dkimVerdict": {
      "status": "GRAY"
    },
    "dmarcVerdict": {
      "status": "GRAY"
    },
    "action": {
      "type": "SNS",
      "topicArn": "arn:aws:sns:us-east-1:123456789012:IncomingEmail",
      "encoding": "BASE64"
    }
  },
  "content": "UmV0dXJuLVBhdGg6IDwwMTAwMDE2ZDA3ZWI3NDc3LThlMTkzOGNlLTQ3NWUtNGU0Yi04OWNiLWV4YW1wbGUtM
              DAwMDAwQGFtYXpvbnNlcy5jb20+ClJlY2VpdmVkOiBmcm9tIGExLTIzLnNtdHAtb3V0LmFtYXpvbnNlcy5jb2
              0gKGExLTIzLnNtdHAtb3V0LmFtYXpvbnNlcy5jb20gWzIwMy4wLjExMy4wXSkKIGJ5IGluYm91bmQtc210cC5
              1cy1lYXN0LTEuYW1hem9uYXdzLmNvbSB3aXRoIFNNVFAgaWQgZW5xMTBpYW1lMXFjdTMxamg1ZGEyZ244OWlt
              dm90Mms2ZXhhbXBsZQogZm9yIHJlY2lwaWVudEBleGFtcGxlLmNvbTsKIEZyaSwgMDYgU2VwIDIwMTkgMTg6N
              TI6MTQgKzAwMDAgKFVUQykKWC1TRVMtU3BhbS1WZXJkaWN0OiBQQVNTClgtU0VTLVZpcnVzLVZlcmRpY3Q6IF
              BBU1MKUmVjZWl2ZWQtU1BGOiBwYXNzIChzcGZDaGVjazogZG9tYWluIG9mIGFtYXpvbnNlcy5jb20gZGVzaWd
              uYXRlcyAyMDMuMC4xMTMuMCBhcyBwZXJtaXR0ZWQgc2VuZGVyKSBjbGllbnQtaXA9MjAzLjAuMTEzLjA7IGVu
              dmVsb3BlLWZyb209MDEwMDAxNmQwN2ViNzQ3Ny04ZTE5MzhjZS00NzVlLTRlNGItODljYi1leGFtcGxlLTAwM
              DAwMEBhbWF6b25zZXMuY29tOyBoZWxvPWExLTIzLnNtdHAtb3V0LmFtYXpvbnNlcy5jb207CkF1dGhlbnRpY2
              F0aW9uLVJlc3VsdHM6IGFtYXpvbnNlcy5jb207CiBzcGY9cGFzcyAoc3BmQ2hlY2s6IGRvbWFpbiBvZiBhbWF
              6b25zZXMuY29tIGRlc2lnbmF0ZXMgMjAzLjAuMTEzLjAgYXMgcGVybWl0dGVkIHNlbmRlcikgY2xpZW50LWlw
              PTIwMy4wLjExMy4wOyBlbnZlbG9wZS1mcm9tPTAxMDAwMTZkMDdlYjc0NzctOGUxOTM4Y2UtNDc1ZS00ZTRiL
              Tg5Y2ItZXhhbXBsZS0wMDAwMDBAYW1hem9uc2VzLmNvbTsgaGVsbz1hMS0yMy5zbXRwLW91dC5hbWF6b25zZX
              MuY29tOwogZGtpbT1wYXNzIGhlYWRlci5pPUBhbWF6b25zZXMuY29tOwogZG1hcmM9bm9uZSBoZWFkZXIuZnJ
              vbT1leGFtcGxlLmNvbTsKWC1TRVMtUkVDRUlQVDogQUVGQlFVRkJRVUZCUVVGRlFreDBRVUpaWkVORVhBTVBM
              RT0KWC1TRVMtREtJTS1TSUdOQVRVUkU6IGE9cnNhLXNoYTI1NjsgcT1kbnMvdHh0OyBiPWQ1YXp3Z0EyaUJxQ
              WpBNE5CbTFBUnpqSjk1cmFSbXk0Rzg0aVZkZDN4Mkp6U0hlVW5RdVR1TG1KQXFScllZM1dwTUlWUkZ5MDFoSV
              RhZ3VDVmpVUFdCUjB4RjZmQ0VYSDg1Y2YzUk5lRlF5TGZXWnFvWEtmQmRqRlJWKzEzdHJvRHRlckgyTXhCVUw
              4cmp6Y3ZkSGV0bDBJbXdsYUsyUEdtZVBUZXhhbXBsZT07IGM9cmVsYXhlZC9zaW1wbGU7IHM9RVhBTVBMRTdj
              MTkxYmU0NS1lOWFlZGI5YS0wMmY5LTRkMTItYTg3ZC1kZDAwOTlhMDdmOGEtMDAwMDAwOyBkPWFtYXpvbnNlc
              y5jb207IHQ9MTU2Nzc5NTkzNTsgdj0xOyBiaD1DWjFTZ2hzWWFBNlNTQ2JpdHpzTElTZUZvTmxwZHRIMVB5aW
              V4YW1wbGU9OyBoPUZyb206VG86Q2M6QmNjOlN1YmplY3Q6RGF0ZTpNZXNzYWdlLUlEOk1JTUUtVmVyc2lvbjp
              Db250ZW50LVR5cGU6WC1TRVMtUkVDRUlQVDsKREtJTS1TaWduYXR1cmU6IHY9MTsgYT1yc2Etc2hhMjU2OyBx
              PWRucy90eHQ7IGM9cmVsYXhlZC9zaW1wbGU7CglzPUVYQU1QTEU3YzE5MWJlNDUtZTlhZWRiOWEtMDJmOS00Z
              DEyLWE4N2QtZGQwMDk5YTA3ZjhhLTAwMDAwMDsgZD1hbWF6b25zZXMuY29tOyB0PTE1Njc3OTU5MzQ7CgloPU
              Zyb206VG86U3ViamVjdDpNSU1FLVZlcnNpb246Q29udGVudC1UeXBlOk1lc3NhZ2UtSUQ6RGF0ZTpGZWVkYmF
              jay1JRDsKCWJoPUNaMVNnaHNZYUE2U1NDYml0enNMSVNlRm9ObHBkdEgxUHlpTWV4YW1wbGU9OwoJYj1leGFt
              cGxlPQpGcm9tOiBzZW5kZXJAZXhhbXBsZS5jb20KVG86IHJlY2lwaWVudEBleGFtcGxlLmNvbQpTdWJqZWN0O
              iBBbWF6b24gU0VTIFRlc3QKTUlNRS1WZXJzaW9uOiAxLjAKQ29udGVudC1UeXBlOiBtdWx0aXBhcnQvYWx0ZX
              JuYXRpdmU7IAoJYm91bmRhcnk9Ii0tLS09X1BhcnRfODY5Nzg3XzM5NjUyMzIxMi4xNTY3N2V4YW1wbGUiCk1
              lc3NhZ2UtSUQ6IDwwMTAwMDE2ZDA3ZWI3NDc3LThlMTkzOGNlLTQ3NWUtNGU0Yi04OWNiLWV4YW1wbGUtMDAw
              MDAwQGVtYWlsLmFtYXpvbnNlcy5jb20+CkRhdGU6IEZyaSwgNiBTZXAgMjAxOSAxODo1MjoxNCArMDAwMApYL
              VNFUy1PdXRnb2luZzogMjAxOS4wOS4wNi0yMDMuMC4xMTMuMApGZWVkYmFjay1JRDogMS51cy1lYXN0LTEuWm
              l0Um9UazB4eml1bjhXRUpldnQrZXhhbXBsZT06QW1hem9uU0VTCgotLS0tLS09X1BhcnRfODY5Nzg3XzM5NjU
              yMzIxMi4xNTY3N2V4YW1wbGUKQ29udGVudC1UeXBlOiB0ZXh0L3BsYWluOyBjaGFyc2V0PVVURi04CkNvbnRl
              bnQtVHJhbnNmZXItRW5jb2Rpbmc6IDdiaXQKCkFtYXpvbiBTRVMgVGVzdApUaGlzIGVtYWlsIHdhcyBzZW50I
              HdpdGggQW1hem9uIFNFUy4KLS0tLS0tPV9QYXJ0Xzg2OTc4N18zOTY1MjMyMTIuMTU2NzdleGFtcGxlCkNvbn
              RlbnQtVHlwZTogdGV4dC9odG1sOyBjaGFyc2V0PVVURi04CkNvbnRlbnQtVHJhbnNmZXItRW5jb2Rpbmc6IDd
              iaXQKCjxodG1sPgo8aGVhZD48L2hlYWQ+Cjxib2R5PgogIDxoMT5BbWF6b24gU0VTIFRlc3Q8L2gxPgogIDxw
              PlRoaXMgZW1haWwgd2FzIHNlbnQgd2l0aCBBbWF6b24gU0VTLjwvcD4KPGltZyBhbHQ9IiIgc3JjPSJodHRwO
              i8vZXhhbXBsZS5yLnVzLWVhc3QtMS5hd3N0cmFjay5tZS9JMC8wMTAwMDE2ZDA3ZWI3NDc3LThlMTkzOGNlLT
              Q3NWUtNGU0Yi04OWNiLWV4YW1wbGUtMDAwMDAwL3UtWUphaHRkTTJTclhZQ2QiIHN0eWxlPSJkaXNwbGF5OiB
              ub25lOyB3aWR0aDogMXB4OyBoZWlnaHQ6IDFweDsiPgo8L2JvZHk+CjwvaHRtbD4KICAgICAgICAgICAgCi0t
              LS0tLT1fUGFydF84Njk3ODdfMzk2NTIzMjEyLjE1Njc3ZXhhbXBsZS0tCg=="
}
```

# ユースケースの例
<a name="receiving-email-action-lambda-example-use-cases"></a>

以下の例では、Lambda 関数の結果を使用してメールフローを制御するように設定できるルールの概要をいくつか示します。これらの例の多くでは、デモの目的で、S3 アクションを結果として使用します。

## ユースケース 1: すべてのドメインにわたってスパムを削除する
<a name="receiving-email-action-lambda-example-use-cases-1"></a>

この例では、すべてのドメインにわたってスパムを削除するグローバルなルールを示します。ルール 2 と 3 は、すべてのドメインにわたってスパムを削除した後で、ドメイン固有のルールを適用できることを示すために含めてあります。

### ルール 1
<a name="receiving-email-action-lambda-example-use-cases-1-rule-1"></a>

*受信者リスト : *空。したがって、このルールは、検証済みのすべてのドメインに含まれるすべての受取人に適用されます。

 *アクション* 

1. E メールがスパムである場合に `STOP_RULE_SET` を返す Lambda アクション (非同期)。そうでない場合は `CONTINUE` を返します。「[Lambda 関数の例](receiving-email-action-lambda-example-functions.md)」で示した、スパムの削除に関する Lambda 関数の例を参照してください。

### ルール 2
<a name="receiving-email-action-lambda-example-use-cases-1-rule-2"></a>

*受信者リスト: *example1.com

 *アクション* 

1. 任意のアクション。

### ルール 3
<a name="receiving-email-action-lambda-example-use-cases-1-rule-3"></a>

*受信者リスト: *example2.com

 *アクション* 

1. 任意のアクション。

## ユースケース 2: すべてのドメインにわたってスパムをバウンスする
<a name="receiving-email-action-lambda-example-use-cases-2"></a>

この例では、すべてのドメインにわたってスパムをバウンスするグローバルなルールを示します。ルール 2 と 3 は、すべてのドメインにわたってスパムをバウンスした後で、ドメイン固有のルールを適用できることを示すために含めてあります。

### ルール 1
<a name="receiving-email-action-lambda-example-use-cases-2-rule-1"></a>

*受信者リスト : *空。したがって、このルールは、検証済みのすべてのドメインに含まれるすべての受取人に適用されます。

 *アクション* 

1. E メールがスパムである場合に `CONTINUE` を返す Lambda アクション (非同期)。そうでない場合は `STOP_RULE` を返します。

1. バウンスアクション ("500 5.6.1. Message content rejected")。

1. 停止アクション。

### ルール 2
<a name="receiving-email-action-lambda-example-use-cases-2-rule-2"></a>

*受信者リスト: *example1.com

 *アクション* 

1. 任意のアクション

### ルール 3
<a name="receiving-email-action-lambda-example-use-cases-2-rule-3"></a>

*受信者リスト: *example2.com

 *アクション* 

1. 任意のアクション

## ユースケース 3: 固有のルールを適用する
<a name="receiving-email-action-lambda-example-use-cases-3"></a>

この例では、停止アクションを使用して、E メールが複数のルールによって処理されるのを防ぐ方法を示します。この例では、特定のアドレスに対して 1 つのルールを設定し、ドメインに含まれるすべての E メールアドレスに対して別のルールを設定します。停止アクションを使用することで、特定の E メールアドレスに関するルールと一致するメッセージは、ドメインに適用される汎用的なルールでは処理されません。

### ルール 1
<a name="receiving-email-action-lambda-example-use-cases-3-rule-1"></a>

*受信者リスト: *user@example.com

 *アクション* 

1. Lambda アクション (非同期)。

1. 停止アクション。

### ルール 2
<a name="receiving-email-action-lambda-example-use-cases-3-rule-2"></a>

*受信者リスト: *example.com

 *アクション* 

1. 任意のアクション。

## ユースケース 4: CloudWatch にメールイベントをログ付けする
<a name="receiving-email-action-lambda-example-use-cases-4"></a>

この例では、メールを Amazon SES に保存する前に、システムを通過するすべてのメールの監査ログを保持する方法を示します。

### ルール 1
<a name="receiving-email-action-lambda-example-use-cases-4-rule-1"></a>

*受信者リスト: *example.com

 *アクション* 

1. CloudWatch log にイベントオブジェクトを書き込む Lambda アクション (非同期)。CloudWatch への [Lambda 関数の例](receiving-email-action-lambda-example-functions.md) ログ内のサンプル Lambda 関数。

1. S3 アクション。

## ユースケース 5: DKIM に適合しないメールを削除する
<a name="receiving-email-action-lambda-example-use-cases-5"></a>

この例では、すべての受信メールを Amazon S3 バケットに保存するが、特定の E メールアドレスに宛てた E メールのうち DKIM に合格したもののみを、自動化された E メールアプリケーションに送信する方法を示します。

### ルール 1
<a name="receiving-email-action-lambda-example-use-cases-5-rule-1"></a>

*受信者リスト: *example.com

 *アクション* 

1. S3 アクション。

1. メッセージが DKIM に合格しない場合に `STOP_RULE_SET` を返す Lambda アクション (非同期)。そうでない場合は `CONTINUE` を返します。

### ルール 2
<a name="receiving-email-action-lambda-example-use-cases-5-rule-2"></a>

*受信者リスト: *support@example.com

 *アクション* 

1. 自動化されたアプリケーションをトリガーする Lambda アクション (非同期)。

## ユースケース 6: 件名の行に基づいてメールをフィルタリングする
<a name="receiving-email-action-lambda-example-use-cases-6"></a>

この例では、ドメインの受信メールのうち、件名行に "discount" という語を含むすべてのメールを削除してから、自動化されたシステム宛てのメールについては特定の処理を実行し、ドメイン内のその他のすべての受信者宛のメールは別の方法で処理する方法を示します。

### ルール 1
<a name="receiving-email-action-lambda-example-use-cases-6-rule-1"></a>

*受信者リスト: *example.com

 *アクション* 

1. 件名行に "discount" という語が含まれる場合に `STOP_RULE_SET` を返す Lambda アクション (非同期)。そうでない場合は `CONTINUE` を返します。

### ルール 2
<a name="receiving-email-action-lambda-example-use-cases-6-rule-2"></a>

*受信者リスト: *support@example.com

 *アクション* 

1. バケット 1 を使用する S3 アクション。

1. 自動化されたアプリケーションをトリガーする Lambda アクション (非同期)。

1. 停止アクション。

### ルール 3
<a name="receiving-email-action-lambda-example-use-cases-6-rule-3"></a>

*受信者リスト: *example.com

 *アクション* 

1. バケット 2 を使用する S3 アクション。

1. ドメインのそれ以外の受取人宛の E メールを処理する Lambda アクション (非同期)。

# Lambda 関数の例
<a name="receiving-email-action-lambda-example-functions"></a>

このトピックでは、メールフローを制御する Lambda 関数の例を示します。

## 例 1: スパムを削除する
<a name="receiving-email-action-lambda-example-functions-1"></a>

この例では、少なくとも 1 つのスパムインジケータがあるメッセージの処理を停止します。

```
export const handler = async (event, context, callback) => {
    console.log('Spam filter');
    
    const sesNotification = event.Records[0].ses;
    console.log("SES Notification:\n", JSON.stringify(sesNotification, null, 2));
    
    // Check if any spam check failed
    if (sesNotification.receipt.spfVerdict.status === 'FAIL'
            || sesNotification.receipt.dkimVerdict.status === 'FAIL'
            || sesNotification.receipt.spamVerdict.status === 'FAIL'
            || sesNotification.receipt.virusVerdict.status === 'FAIL') {
                
        console.log('Dropping spam');

        // Stop processing rule set, dropping message
        callback(null, {'disposition':'STOP_RULE_SET'});
    } else {
        callback(null, {'disposition':'CONTINUE'});   
    }
};
```

## 例 2: 特定のヘッダーが見つかった場合に続行する
<a name="receiving-email-action-lambda-example-functions-2"></a>

この例では、E メールに特定のヘッダー値が含まれる場合にのみ、現在のルールの処理を続行します。

```
export const handler = async (event, context, callback) => {
    console.log('Header matcher');
 
    const sesNotification = event.Records[0].ses;
    console.log("SES Notification:\n", JSON.stringify(sesNotification, null, 2));
    
    // Iterate over the headers
    for (let index in sesNotification.mail.headers) {
        const header = sesNotification.mail.headers[index];
        
        // Examine the header values
        if (header.name === 'X-Header' && header.value === 'X-Value') {
            console.log('Found header with value.');
            callback(null, {'disposition':'CONTINUE'});
            return;
        }
    }
    
    // Stop processing the rule if the header value wasn't found
    callback(null, {'disposition':'STOP_RULE'});
};
```

## 例 3: Amazon S3 からの E メールの取得
<a name="receiving-email-action-lambda-example-functions-3"></a>

この例では、Amazon S3 からraw Eメールを取得して処理します。

**注記**  
先に S3 アクションを使用して Amazon S3 に E メールを書き込む必要があります。
Lambda 関数に S3 バケットからオブジェクトを取得する IAM アクセス許可があることを確認します。詳細については、こちらの [AWS re:Post 記事](https://repost.aws/knowledge-center/lambda-execution-role-s3-bucket)を参照してください。
ワークフローに対してデフォルトの Lambda 実行タイムアウトが短すぎる可能性があるため、タイムアウトを増やすことを検討してください。

```
import { S3Client, GetObjectCommand } from "@aws-sdk/client-s3"; 
const bucketName = '<Your Bucket Name>';

export const handler = async (event, context, callback) => {
    const client = new S3Client();
    console.log('Process email');
  
    var sesNotification = event.Records[0].ses;
    console.log("SES Notification:\n", JSON.stringify(sesNotification, null, 2));
    console.log("MessageId: " + sesNotification.mail.messageId)
  
    const getObjectCommand = new GetObjectCommand({
        Bucket: bucketName,
        Key: sesNotification.mail.messageId
    });
  
    try {
        const response = await client.send(getObjectCommand);
        const receivedMail = await response.Body.transformToString();
        console.log(receivedMail);
        callback(null, {'disposition':'CONTINUE'})
    } catch (e) {
        // Perform error handling here
        console.log("Encountered S3 client error: "+ e, e.stack);
        callback(null, {'disposition':'STOP_RULE_SET'})
    }
};
```

## 例 4: DMARC 認証に失敗するメッセージのバウンス
<a name="receiving-email-action-lambda-example-functions-4"></a>

この例では、受信する E メールが DMARC 認証に失敗した場合にバウンスメッセージを送信します。

**注記**  
この例を使用する場合は、E メール受信ドメインに `emailDomain` 環境変数の値を設定します。
Lambda 関数に、バウンスメッセージを送信する SES ID の `ses:SendBounce` アクセス許可があることを確認します。

```
import { SESClient, SendBounceCommand } from "@aws-sdk/client-ses";
const sesClient = new SESClient();
// Assign the emailDomain environment variable to a constant.
const emailDomain = process.env.emailDomain;

export const handler = async (event, context, callback) => {
    console.log('Spam filter starting');

    const sesNotification = event.Records[0].ses;
    const messageId = sesNotification.mail.messageId;
    const receipt = sesNotification.receipt;

    console.log('Processing message:', messageId);

    // If DMARC verdict is FAIL and the sending domain's policy is REJECT
    // (p=reject), bounce the email.
    if (receipt.dmarcVerdict.status === 'FAIL' 
        && receipt.dmarcPolicy.status === 'REJECT') {
        // The values that make up the body of the bounce message.
        const sendBounceParams = {
            BounceSender: `mailer-daemon@${emailDomain}`,
            OriginalMessageId: messageId,
            MessageDsn: {
                ReportingMta: `dns; ${emailDomain}`,
                ArrivalDate: new Date(),
                ExtensionFields: [],
            },
            // Include custom text explaining why the email was bounced.
            Explanation: "Unauthenticated email is not accepted due to the sending domain's DMARC policy.",
            BouncedRecipientInfoList: receipt.recipients.map((recipient) => ({
                Recipient: recipient,
                // Bounce with 550 5.6.1 Message content rejected
                BounceType: 'ContentRejected',
            })),
        };

        console.log('Bouncing message with parameters:');
        console.log(JSON.stringify(sendBounceParams, null, 2));
        
        const sendBounceCommand = new SendBounceCommand(sendBounceParams);
        
        // Try to send the bounce. 
        try {
          const response = await sesClient.send(sendBounceCommand);
          console.log(response);
          console.log(`Bounce for message ${messageId} sent, bounce message ID: ${response.MessageId}`);
          // Stop processing additional receipt rules in the rule set.
          callback(null, {disposition: 'STOP_RULE_SET'});
        } catch (e) {
          // If something goes wrong, log the issue.
          console.log(`An error occurred while sending bounce for message: ${messageId}`, e);
          // Perform any additional error handling here
          callback(e)
        }
        
    // If the DMARC verdict is anything else (PASS, QUARANTINE or GRAY), accept
    // the message and process remaining receipt rules in the rule set.
    } else {
        console.log('Accepting message:', messageId);
        callback(null, {disposition: 'CONTINUE'});
    }
};
```

# S3 バケットアクションへの配信
<a name="receiving-email-action-s3"></a>

**S3 バケットへの配信**アクションは、メールを S3 バケットに配信し、必要に応じて SNS などを介してユーザーに通知します。このアクションには以下のオプションがあります。
+ **S3 バケット** - 受信した E メールを保存する S3 バケットの名前。アクションを設定する際に **[S3 バケットを作成する]** をクリックして、新しい S3 バケットを作成することもできます。Amazon SES は 通常は多目的インターネットメール拡張 (MIME) 形式の、変更を加えていない raw E メールを格納する文字列を提供します。MIME 形式の詳細については、[RFC 2045](https://tools.ietf.org/html/rfc2045) を参照してください。
**重要**  
Amazon S3 バケットは、SES [E メールの受信](regions.md#region-receive-email) が利用可能なリージョンに配置されている必要があります。それ以外の場合は、以下で説明する IAM ロールオプションを使用する必要があります。
E メールを S3 バケットに保存する際の E メールの最大サイズ (ヘッダーを含む) は 40 MB です。
SES は、デフォルトの保持期間で設定されたオブジェクトロックで有効化された S3 バケットにアップロードする受信ルールをサポートしていません。
独自の KMS キーを指定して S3 バケットに暗号化を適用するには、KMS キーエイリアスではなく、完全修飾 KMS キー ARN を使用してください。エイリアスを使用すると、バケット管理者ではなく、リクエスタに属する KMS キーでデータが暗号化される可能性があります。「[クロスアカウント操作での暗号化の使用](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-encryption.html#bucket-encryption-update-bucket-policy)」を参照してください。
+ **オブジェクトキープレフィックス** - S3 バケット内で使用するキー名のプレフィックス。キー名のプレフィックスを使用すると、フォルダ構造を使って S3 バケットを分類できます。例えば、*E メール*を**オブジェクトキープレフィックス**として使用する場合、E メールは S3 バケットの **「E メール」という名前のフォルダに表示されます。
+ **メッセージの暗号化** – 受信した E メールメッセージを S3 バケットに配信する前に暗号化するオプション。
+ **KMS 暗号化キー** – (**メッセージの暗号化が選択されている場合に利用可能)。E メールを S3 バケットに保存する前に暗号化するために SES が使用すべき AWS KMS キー。KMS で作成したデフォルトの KMS キーまたはカスタマーマネージドキーを使用できます。
**注記**  
選択する KMS キーは、E メールを受け取る SES エンドポイントと同じ AWS リージョン内に配置されている必要があります。
  + デフォルトの KMS キーを使用するには、SES コンソールで受信ルールを設定する際に、**[aws/ses]** を選択します。SES API を使用する場合は、`arn:aws:kms:REGION:AWSACCOUNTID:alias/aws/ses` 形式で ARN を指定することでデフォルトの KMS キーを指定できます。たとえば、AWS アカウント ID が 123456789012 であり、us-east-1 リージョンのデフォルトの KMS キーを使用する場合は、デフォルトの KMS キーの ARN は `arn:aws:kms:us-east-1:123456789012:alias/aws/ses` となります。デフォルトの KMS キーを使用する場合、キーの使用についての SES へのアクセス許可付与に関する追加のステップを実行する必要はありません。
  + KMS で作成したカスタマーマネージドキーを使用するには、KMS キーの ARN を指定し、キーのポリシーにステートメントを追加して、SES にキーを使用するアクセス許可を付与します。アクセス権限の付与の詳細については、「[Amazon SES に対する E メール受信に関するアクセス許可の付与](receiving-email-permissions.md)」を参照してください。

  SES での KMS の使用の詳細については、「[AWS Key Management Service デベロッパーガイド](https://docs.aws.amazon.com/kms/latest/developerguide/services-ses.html)」を参照してください。コンソールまたは API で KMS キーを指定しないと、SES は E メールの暗号化は行いません。
**重要**  
メールは、保存のために S3 に送信される前に、SES が S3 暗号化クライアントを使用して暗号化します。S3 のサーバー側の暗号化を使用して暗号化されるわけではありません。つまり、このサービスには復号に KMS キーを使用するアクセス権がないため、S3 から E メールを取得した後、S3 暗号化クライアントを使用してメールを復号する必要があります。この暗号化クライアントは、[AWS SDK for Java](https://aws.amazon.com/sdk-for-java/) および [AWS SDK for Ruby](https://aws.amazon.com/sdk-for-ruby/) でのみ使用できます。詳細については、[Amazon Simple Storage Serviceユーザーガイド](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingClientSideEncryption.html)を参照してください。
+ **IAM ロール** – SES が *S3 への配信*アクション (Amazon S3 バケット、SNS トピック、KMS キー) のリソースにアクセスするために使用する IAM ロール。指定しない場合、各リソースに個別にアクセスするためのアクセス許可を SES に明示的に付与する必要があります。「[Amazon SES に対する E メール受信に関するアクセス許可の付与](receiving-email-permissions.md)」を参照してください。

  *E メール受信*が利用できないリージョンに配置された S3 バケットに書き込む場合は、ロールのインラインポリシーとして S3 アクセス許可ポリシーへの書き込み権限が付与された IAM ロールを使用する必要があります。このアクションのアクセス許可ポリシーは、次のとおり、コンソールから直接適用できます。

  1. **[IAM ロール]** フィールドで、**[新しいロールの作成]** を選択して名前を入力してから、**[ロールの作成]** を選択します。(このロールの IAM 信頼ポリシーは、バックグラウンドで自動的に生成されます)。

  1. IAM 信頼ポリシーが自動的に生成されたため、ユーザーが実行する必要があるのは、このアクションのアクセス許可ポリシーをロールに追加することのみです。**[IAM ロール]** フィールドで、**[ロールの表示]** をクリックして、IAM コンソールを開きます。

  1. **[許可]** タブで、**[アクセス許可の追加]**、**[インラインポリシーを作成]** を選択します。

  1. **[アクセス許可を指定]** ページの **[ポリシーエディタ]** で、**[JSON]** を選択します。

  1. [S3 アクションの IAM ロールのアクセス許可](receiving-email-permissions.md#receiving-email-permissions-s3-iam-role) からアクセス許可ポリシーをコピーし、**[ポリシーエディタ]** に貼り付けて、赤字のテキストのデータを独自のデータに置き換えます。(エディタ内のコード例は、必ずすべて削除します)。

  1. [**次へ**] を選択します。

  1. この IAM ロールのアクセス許可ポリシーの内容を確認し、**[ポリシーの作成]** をクリックしてポリシーを作成します。

  1. SES **[ルールの作成]**–**[アクションの追加]** ページが開いているブラウザタブをクリックして、ルール作成の残りのステップの実行を続行します。
+ **SNS トピック** – E メールが S3 バケットに保存された際の通知のための Amazon SNS トピックの名前または ARN。SNS トピック ARN の例は、*arn:aws:sns:us-east-1:123456789012:MyTopic* となります。アクションを設定する際に **[SNS トピックの作成]** をクリックして、新しい SNS トピックを作成することもできます。SNS トピックの詳細については、「[Amazon Simple Notification Service デベロッパーガイド](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html)」を参照してください。
**注記**  
選択する SNS トピックは、E メールを受け取る SES エンドポイントと同じ AWS リージョン内に配置されている必要があります。
SES 受信ルールに関連付ける SNS トピックでは、*お客様が管理する* KMS キー暗号化のみを使用してください。SES が SNS に発行できるように、KMS キーポリシーを編集する必要があるためです。これと対照的に、*AWS が管理する* KMS キーポリシーは、設計上編集できません。

# Amazon SNS トピックアクションへの公開
<a name="receiving-email-action-sns"></a>

**SNS** アクションは、Amazon SNS 通知を使用してメールを公開します。通知には、完全なメールコンテンツが含まれます。このアクションには以下のオプションがあります。
+ **SNS Topic -** E メールを公開する Amazon SNS トピックの名前または ARN。Amazon SNS 通知には、変更を加えていない raw E メールのコピーが含まれます。これは通常においては多目的インターネットメール拡張 (MIME) 形式です。MIME 形式の詳細については、[RFC 2045](https://tools.ietf.org/html/rfc2045) を参照してください。
**重要**  
Amazon SNS の通知を通じて E メールを受信することを選択した場合、E メールの最大サイズ (ヘッダーを含む) は 150 KB です。それよりも大きいメールはバウンスします。このサイズよりも大きい E メールが予想される場合は、代わりに Amazon S3 バケットに E メールを保存してください。

  Amazon SNS トピックの ARN の例は、*arn:aws:sns:us-east-1:123456789012:MyTopic* となります。**SNS トピックを作成する**を選んでアクションを設定するときに、Amazon SNS トピックを作成することもできます。Amazon SNS トピックの詳細については、[Amazon Simple Notification Service デベロッパーガイド](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html)を参照してください。
**注記**  
選択する Amazon SNS トピックは、E メールを受け取る Amazon SES エンドポイントと同じ AWS リージョン内に存在する必要があります。
SES 受信ルールに関連付ける SNS トピックでは、*お客様が管理する* KMS キー暗号化のみを使用してください。SES が SNS に発行できるように、KMS キーポリシーを編集する必要があるためです。これと対照的に、*AWS が管理する* KMS キーポリシーは、設計上編集できません。
+ **エンコーディング - **Amazon SNS 通知内で E メールに使用するエンコーディング。UTF-8 は使用が容易ですが、別のエンコード形式でメッセージがエンコードされた場合にすべての特殊文字が保存されないことがあります。Base64 ではすべての特殊文字が保存されます。UTF-8 および Base64 の詳細については、それぞれ [RFC 3629](https://tools.ietf.org/html/rfc3629) および [RFC 4648](https://tools.ietf.org/html/rfc4648) を参照してください。

E メールを受信すると、Amazon SES はアクティブな受信ルールセットのルールを実行します。Amazon SNS を使用して通知を送信するように受信ルールを設定できます。受信ルールでは、次の 2 つの異なるタイプの通知を送信できます。
+ **SNS アクションから送信される通知** - 受信ルールに [SNS](#receiving-email-action-sns) アクションを追加すると、E メールとその内容に関する情報が送信されます。メッセージが 150KB 以下の場合、この通知タイプには E メールの完全な MIME 本文も含まれます。
+ **他のアクションタイプから送信される通知** - 他のアクションタイプ ([バウンス](receiving-email-action-bounce.md)､[Lambda](receiving-email-action-lambda.md)、[ルールセットの停止](receiving-email-action-stop.md)または [WorkMail](receiving-email-action-workmail.md) アクションなど) を受信ルールに追加すると、オプションで Amazon SNS トピックを指定することができます。指定した場合は、これらのアクションが実行されると通知が送信されます。これらの通知には E メールに関する情報が含まれますが、E メールのコンテンツは含まれません。

**Topics**
+ [Amazon SES の E メール受信通知の内容](receiving-email-notifications-contents.md)
+ [Amazon SES の E メール受信通知の例](receiving-email-notifications-examples.md)

# Amazon SES の E メール受信通知の内容
<a name="receiving-email-notifications-contents"></a>

E メール受信に関するすべての通知は、JavaScript Object Notation (JSON) 形式で Amazon Simple Notification Service (Amazon SNS) トピックに公開されます。

通知の例については、「[通知の例](receiving-email-notifications-examples.md)」を参照してください。

**Contents**
+ [トップレベル JSON オブジェクト](#receiving-email-notifications-contents-top-level-json-object)
+ [receipt オブジェクト](#receiving-email-notifications-contents-receipt-object)
  + [アクションオブジェクト](#receiving-email-notifications-contents-action-object)
  + [dkimVerdict オブジェクト](#receiving-email-notifications-contents-dkimverdict-object)
  + [dmarcVerdict オブジェクト](#receiving-email-notifications-contents-dmarcverdict-object)
  + [spamVerdict オブジェクト](#receiving-email-notifications-contents-spamverdict-object)
  + [spfVerdict オブジェクト](#receiving-email-notifications-contents-spfverdict-object)
  + [virusVerdict オブジェクト](#receiving-email-notifications-contents-virusverdict-object)
+ [Mail オブジェクト](#receiving-email-notifications-contents-mail-object)
  + [commonHeaders オブジェクト](#receiving-email-notifications-contents-mail-object-commonHeaders)

## トップレベル JSON オブジェクト
<a name="receiving-email-notifications-contents-top-level-json-object"></a>

最上位の JSON オブジェクトには以下のフィールドが含まれます。


| フィールド名 | 説明 | 
| --- | --- | 
|  notificationType  |  通知タイプ。このタイプの通知の場合、この値は常に `Received` です。  | 
|  [`receipt`](#receiving-email-notifications-contents-receipt-object)  |  E メール配信に関する情報を格納するオブジェクト。  | 
|  [`mail`](#receiving-email-notifications-contents-mail-object)  |  通知が関係する E メールについての情報を格納するオブジェクト。  | 
|  content  |  通常は多目的インターネットメール拡張 (MIME) 形式の、変更を加えていない raw E メールを格納する文字列。MIME 形式の詳細については、[RFC 2045](https://tools.ietf.org/html/rfc2045) を参照してください。  このフィールドは、通知が SNS アクションによってトリガーされたときだけ使用されます。その他のすべてのアクションによってトリガーされる通知には、このフィールドは含まれません。   | 

## receipt オブジェクト
<a name="receiving-email-notifications-contents-receipt-object"></a>

`receipt` オブジェクトには以下のフィールドがあります。


| フィールド名 | 説明 | 
| --- | --- | 
|  [`action`](#receiving-email-notifications-contents-action-object)  |  実行されたアクションに関する情報をカプセル化するオブジェクト。可能な値の一覧については、[アクションオブジェクト](#receiving-email-notifications-contents-action-object) を参照してください。  | 
|  [`dkimVerdict`](#receiving-email-notifications-contents-dkimverdict-object)  |  ドメインキーアイデンティファイドメール (DKIM) のチェックに合格したどうかを示すオブジェクト。可能な値の一覧については、[dkimVerdict オブジェクト](#receiving-email-notifications-contents-dkimverdict-object) を参照してください。  | 
| dmarcPolicy | 送信元ドメインの Domain-based Message Authentication、Reporting & Conformance (DMARC) の設定を示します。このフィールドは、メッセージが DMARC 認証に失敗した場合にのみ表示されます。 このフィールドに可能な値は次のとおりです。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/ses/latest/dg/receiving-email-notifications-contents.html) | 
| [`dmarcVerdict`](#receiving-email-notifications-contents-dmarcverdict-object) | Domain-based Message Authentication、Reporting & Conformance (DMARC) のチェックに合格したかどうかを示すオブジェクト。可能な値の一覧については、[dmarcVerdict オブジェクト](#receiving-email-notifications-contents-dmarcverdict-object) を参照してください。 | 
|  processingTimeMillis  |  Amazon SES がメッセージを受信した時点からアクションをトリガーした時点までの期間をミリ秒で表す文字列。  | 
|  recipients  |  アクティブな[受信ルール](receiving-email-receipt-rules-console-walkthrough.md)によって一致した受信者 (具体的には、エンベロープの RCPT TO アドレス)。ここにリストされるアドレスは､「`destination`」の [[Mail オブジェクト](#receiving-email-notifications-contents-mail-object)] フィールドに記載されているものとは異なる場合があります。  | 
|  [`spamVerdict`](#receiving-email-notifications-contents-spamverdict-object)  |  メッセージがスパムであるかどうかを示すオブジェクト。可能な値の一覧については、[spamVerdict オブジェクト](#receiving-email-notifications-contents-spamverdict-object) を参照してください。  | 
|  [`spfVerdict`](#receiving-email-notifications-contents-spfverdict-object)  |  Sender Policy Framework (SPF) のチェックに合格したかどうかを示すオブジェクト。可能な値の一覧については、[spfVerdict オブジェクト](#receiving-email-notifications-contents-spfverdict-object) を参照してください。  | 
|  timestamp  |  [ISO 8601](https://en.wikipedia.org/wiki/ISO_8601) フォーマットでアクションのトリガーが認定された日時を指定する文字列。  | 
|  [virusVerdict](#receiving-email-notifications-contents-virusverdict-object)  |  メッセージにウイルスが含まれているかどうかを示すオブジェクト。可能な値の一覧については、[virusVerdict オブジェクト](#receiving-email-notifications-contents-virusverdict-object) を参照してください。  | 

### アクションオブジェクト
<a name="receiving-email-notifications-contents-action-object"></a>

`action` オブジェクトには以下のフィールドがあります。


| フィールド名 | 説明 | 
| --- | --- | 
|  type  |  実行されたアクションのタイプを示す文字列。使用できる値は、`S3`、`SNS`、`Bounce`、`Lambda`、`Stop`、および `WorkMail` です。  | 
|  topicArn  |  通知が公開された Amazon SNS トピックの Amazon リソースネーム (ARN) を格納する文字列。  | 
|  bucketName  |  メッセージが公開された Amazon S3 バケットの名前を格納する文字列。S3 アクションタイプでのみ使用されます。  | 
|  objectKey  |  Amazon S3 バケット内の E メールを一意に識別する名前を格納する文字列。これは、「`messageId`」の [Mail オブジェクト](#receiving-email-notifications-contents-mail-object) と同じです。S3 アクションタイプでのみ使用されます。  | 
|  smtpReplyCode  |  [RFC 5321](https://tools.ietf.org/html/rfc5321) で定義されている SMTP 応答コードを格納する文字列。バウンスアクションタイプでのみ使用されます。  | 
|  statusCode  |  [RFC 3463](https://tools.ietf.org/html/rfc3463) で定義されている SMTP 拡張ステータスコードを格納する文字列。バウンスアクションタイプでのみ使用されます。  | 
|  message  |  バウンスメッセージに含める、人間が読み取れるテキストを格納する文字列。バウンスアクションタイプでのみ使用されます。  | 
|  sender  |  バウンスした E メールの送信元 E メールアドレスを格納する文字列。これは、バウンスメッセージの送信元のアドレスです。バウンスアクションタイプでのみ使用されます。  | 
|  functionArn  |  トリガーされた Lambda 関数の ARN を格納する文字列。Lambda アクションタイプでのみ使用されます。  | 
|  invocationType  |  Lambda 関数の呼び出しタイプを格納する文字列。指定できる値は `RequestResponse` および `Event` です。Lambda アクションタイプでのみ使用されます。  | 
|  organizationArn  |  Amazon WorkMail 組織の ARN を格納する文字列。WorkMail アクションタイプでのみ使用されます。  | 

### dkimVerdict オブジェクト
<a name="receiving-email-notifications-contents-dkimverdict-object"></a>

`dkimVerdict` オブジェクトには以下のフィールドがあります。


| フィールド名 | 説明 | 
| --- | --- | 
|  status  |  DKIM 判定を格納する文字列。想定される値は次のとおりです。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/ses/latest/dg/receiving-email-notifications-contents.html)  | 

### dmarcVerdict オブジェクト
<a name="receiving-email-notifications-contents-dmarcverdict-object"></a>

`dmarcVerdict` オブジェクトには以下のフィールドがあります。


| フィールド名 | 説明 | 
| --- | --- | 
|  status  |  DMARC 判定を格納する文字列。想定される値は次のとおりです。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/ses/latest/dg/receiving-email-notifications-contents.html)  | 

### spamVerdict オブジェクト
<a name="receiving-email-notifications-contents-spamverdict-object"></a>

`spamVerdict` オブジェクトには以下のフィールドがあります。


| フィールド名 | 説明 | 
| --- | --- | 
|  status  |  スパムスキャンの結果を格納する文字列。想定される値は次のとおりです。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/ses/latest/dg/receiving-email-notifications-contents.html)  | 

### spfVerdict オブジェクト
<a name="receiving-email-notifications-contents-spfverdict-object"></a>

`spfVerdict` オブジェクトには以下のフィールドがあります。


| フィールド名 | 説明 | 
| --- | --- | 
|  status  |  SPF 判定を格納する文字列。想定される値は次のとおりです。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/ses/latest/dg/receiving-email-notifications-contents.html)  | 

### virusVerdict オブジェクト
<a name="receiving-email-notifications-contents-virusverdict-object"></a>

`virusVerdict` オブジェクトには以下のフィールドがあります。


| フィールド名 | 説明 | 
| --- | --- | 
|  status  |  ウイルススキャンの結果を格納する文字列。想定される値は次のとおりです。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/ses/latest/dg/receiving-email-notifications-contents.html)  | 

## Mail オブジェクト
<a name="receiving-email-notifications-contents-mail-object"></a>

`mail` オブジェクトには以下のフィールドがあります。


| フィールド名 | 説明 | 
| --- | --- | 
|   destination  |  受信 E メールの MIME ヘッダーからのすべての受信者アドレス (To: および CC: 受信者を含む) の完全なリスト。  | 
|  messageId  |  Amazon SES によって E メールに割り当てられる一意の ID を格納する文字列。E メールが Amazon S3 に配信された場合、このメッセージ ID は、Amazon S3 バケットにメッセージを書き込むために使用される Amazon S3 オブジェクトキーにもなります。  | 
|  source  |  E メールの送信元の E メールアドレス (具体的には、エンベロープ MAIL FROM アドレス) を格納する文字列。  | 
|  timestamp  |  E メールを受信した時刻を ISO8601 形式で格納する文字列。  | 
|  headers  |  Amazon SES ヘッダーおよびカスタムヘッダー。各ヘッダーには、`name` および `value` のフィールドがあります。  | 
|  [`commonHeaders`](#receiving-email-notifications-contents-mail-object-commonHeaders)  |  すべての E メールに共通するヘッダー。各ヘッダーには、`name` および `value` のフィールドがあります。  | 
|  headersTruncated  |  通知でヘッダーが切り捨てられたかどうかを示す文字列。切り捨ては、ヘッダーが 10 KB を超える場合に発生します。指定できる値は `true` および `false` です。  | 

### commonHeaders オブジェクト
<a name="receiving-email-notifications-contents-mail-object-commonHeaders"></a>

`commonHeaders` オブジェクトには、次の表に示すフィールドを含めることができます。このオブジェクトに存在するフィールドは、受信 E メールにどのフィールドが存在するかに応じて異なります。


| フィールド名 | 説明 | 
| --- | --- | 
| messageId | 元のメッセージの ID。 | 
| date | Amazon SES がメッセージを受信した日時。 | 
| to | E メールの To ヘッダー。 | 
| cc | E メールの CC ヘッダー。 | 
| bcc | E メールの BCC ヘッダー。 | 
| from | E メールの From ヘッダー。 | 
| sender | E メールの Sender ヘッダー。 | 
| returnPath | E メールの Return-Path ヘッダー。 | 
| replyTo | E メールの Reply-To ヘッダー。 | 
| subject | E メールの Subject ヘッダー。 | 

# Amazon SES の E メール受信通知の例
<a name="receiving-email-notifications-examples"></a>

このセクションでは、以下のタイプの通知の例を紹介します。
+ [SNS アクションの結果として送信される通知](#receiving-email-notifications-examples-sns-action)
+ [別のタイプのアクションの結果として送信される通知](#receiving-email-notifications-examples-alert) (*アラート通知*)

## SNS アクションの通知
<a name="receiving-email-notifications-examples-sns-action"></a>

このセクションでは、SNS アクションの通知の例を示します。前述のアラート通知とは異なり、E メールを格納する `content` セクションが含まれています。これは通常、多目的インターネットメール拡張 (MIME) 形式です。

```
{
  "notificationType":"Received",
  "receipt":{
    "timestamp":"2015-09-11T20:32:33.936Z",
    "processingTimeMillis":222,
    "recipients":[
      "recipient@example.com"
    ],
    "spamVerdict":{
      "status":"PASS"
    },
    "virusVerdict":{
      "status":"PASS"
    },
    "spfVerdict":{
      "status":"PASS"
    },
    "dkimVerdict":{
      "status":"PASS"
    },
    "action":{
      "type":"SNS",
      "topicArn":"arn:aws:sns:us-east-1:012345678912:example-topic"
    }
  },
  "mail":{
    "timestamp":"2015-09-11T20:32:33.936Z",
    "source":"61967230-7A45-4A9D-BEC9-87CBCF2211C9@example.com",
    "messageId":"d6iitobk75ur44p8kdnnp7g2n800",
    "destination":[
      "recipient@example.com"
    ],
    "headersTruncated":false,
    "headers":[
      {
        "name":"Return-Path",
        "value":"<0000014fbe1c09cf-7cb9f704-7531-4e53-89a1-5fa9744f5eb6-000000@amazonses.com>"
      },
      {
        "name":"Received",
        "value":"from a9-183.smtp-out.amazonses.com (a9-183.smtp-out.amazonses.com [54.240.9.183]) by inbound-smtp.us-east-1.amazonaws.com with SMTP id d6iitobk75ur44p8kdnnp7g2n800 for recipient@example.com; Fri, 11 Sep 2015 20:32:33 +0000 (UTC)"
      },
      {
        "name":"DKIM-Signature",
        "value":"v=1; a=rsa-sha256; q=dns/txt; c=relaxed/simple; s=ug7nbtf4gccmlpwj322ax3p6ow6yfsug; d=amazonses.com; t=1442003552; h=From:To:Subject:MIME-Version:Content-Type:Content-Transfer-Encoding:Date:Message-ID:Feedback-ID; bh=DWr3IOmYWoXCA9ARqGC/UaODfghffiwFNRIb2Mckyt4=; b=p4ukUDSFqhqiub+zPR0DW1kp7oJZakrzupr6LBe6sUuvqpBkig56UzUwc29rFbJF hlX3Ov7DeYVNoN38stqwsF8ivcajXpQsXRC1cW9z8x875J041rClAjV7EGbLmudVpPX 4hHst1XPyX5wmgdHIhmUuh8oZKpVqGi6bHGzzf7g="
      },
      {
        "name":"From",
        "value":"sender@example.com"
      },
      {
        "name":"To",
        "value":"recipient@example.com"
      },
      {
        "name":"Subject",
        "value":"Example subject"
      },
      {
        "name":"MIME-Version",
        "value":"1.0"
      },
      {
        "name":"Content-Type",
        "value":"text/plain; charset=UTF-8"
      },
      {
        "name":"Content-Transfer-Encoding",
        "value":"7bit"
      },
      {
        "name":"Date",
        "value":"Fri, 11 Sep 2015 20:32:32 +0000"
      },
      {
        "name":"Message-ID",
        "value":"<61967230-7A45-4A9D-BEC9-87CBCF2211C9@example.com>"
      },
      {
        "name":"X-SES-Outgoing",
        "value":"2015.09.11-54.240.9.183"
      },
      {
        "name":"Feedback-ID",
        "value":"1.us-east-1.Krv2FKpFdWV+KUYw3Qd6wcpPJ4Sv/pOPpEPSHn2u2o4=:AmazonSES"
      }
    ],
    "commonHeaders":{
      "returnPath":"0000014fbe1c09cf-7cb9f704-7531-4e53-89a1-5fa9744f5eb6-000000@amazonses.com",
      "from":[
        "sender@example.com"
      ],
      "date":"Fri, 11 Sep 2015 20:32:32 +0000",
      "to":[
        "recipient@example.com"
      ],
      "messageId":"<61967230-7A45-4A9D-BEC9-87CBCF2211C9@example.com>",
      "subject":"Example subject"
    }
  },
  "content":"Return-Path: <61967230-7A45-4A9D-BEC9-87CBCF2211C9@example.com>\r\nReceived: from a9-183.smtp-out.amazonses.com (a9-183.smtp-out.amazonses.com [54.240.9.183])\r\n by inbound-smtp.us-east-1.amazonaws.com with SMTP id d6iitobk75ur44p8kdnnp7g2n800\r\n for recipient@example.com;\r\n Fri, 11 Sep 2015 20:32:33 +0000 (UTC)\r\nDKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/simple;\r\n\ts=ug7nbtf4gccmlpwj322ax3p6ow6yfsug; d=amazonses.com; t=1442003552;\r\n\th=From:To:Subject:MIME-Version:Content-Type:Content-Transfer-Encoding:Date:Message-ID:Feedback-ID;\r\n\tbh=DWr3IOmYWoXCA9ARqGC/UaODfghffiwFNRIb2Mckyt4=;\r\n\tb=p4ukUDSFqhqiub+zPR0DW1kp7oJZakrzupr6LBe6sUuvqpBkig56UzUwc29rFbJF\r\n\thlX3Ov7DeYVNoN38stqwsF8ivcajXpQsXRC1cW9z8x875J041rClAjV7EGbLmudVpPX\r\n\t4hHst1XPyX5wmgdHIhmUuh8oZKpVqGi6bHGzzf7g=\r\nFrom: sender@example.com\r\nTo: recipient@example.com\r\nSubject: Example subject\r\nMIME-Version: 1.0\r\nContent-Type: text/plain; charset=UTF-8\r\nContent-Transfer-Encoding: 7bit\r\nDate: Fri, 11 Sep 2015 20:32:32 +0000\r\nMessage-ID: <61967230-7A45-4A9D-BEC9-87CBCF2211C9@example.com>\r\nX-SES-Outgoing: 2015.09.11-54.240.9.183\r\nFeedback-ID: 1.us-east-1.Krv2FKpFdWV+KUYw3Qd6wcpPJ4Sv/pOPpEPSHn2u2o4=:AmazonSES\r\n\r\nExample content\r\n"
}
```

## アラート通知
<a name="receiving-email-notifications-examples-alert"></a>

このセクションでは、S3 アクションによってトリガーできる Amazon SNS 通知の例を示します。Lambda アクション、バウンスアクション、停止アクション、および WorkMail アクションによってトリガーされる通知は類似しています。通知には E メールに関する情報が含まれますが、E メールのコンテンツそのものは含まれません。

```
{
     "notificationType": "Received",
	   "receipt": {
	     "timestamp": "2015-09-11T20:32:33.936Z",
	     "processingTimeMillis": 406,
	     "recipients": [
	       "recipient@example.com"
	     ],
	     "spamVerdict": {
	       "status": "PASS"
	     },
	     "virusVerdict": {
	       "status": "PASS"
	     },
	     "spfVerdict": {
	       "status": "PASS"
	     },
	     "dkimVerdict": {
	       "status": "PASS"
	     },
	     "action": {
	       "type": "S3",
	       "topicArn": "arn:aws:sns:us-east-1:012345678912:example-topic",
	       "bucketName": "my-S3-bucket",
	       "objectKey": "\email"
	     }
	   },
	   "mail": {
	     "timestamp": "2015-09-11T20:32:33.936Z",
	     "source": "0000014fbe1c09cf-7cb9f704-7531-4e53-89a1-5fa9744f5eb6-000000@amazonses.com",
	     "messageId": "d6iitobk75ur44p8kdnnp7g2n800",
	     "destination": [
	       "recipient@example.com"
	     ],
	     "headersTruncated": false,
	     "headers": [
	       {
	         "name": "Return-Path",
	         "value": "<0000014fbe1c09cf-7cb9f704-7531-4e53-89a1-5fa9744f5eb6-000000@amazonses.com>"
	       },
	       {
	         "name": "Received",
	         "value": "from a9-183.smtp-out.amazonses.com (a9-183.smtp-out.amazonses.com [54.240.9.183]) by inbound-smtp.us-east-1.amazonaws.com with SMTP id d6iitobk75ur44p8kdnnp7g2n800 for recipient@example.com; Fri, 11 Sep 2015 20:32:33 +0000 (UTC)"
	       },
	       {
	         "name": "DKIM-Signature",
	         "value": "v=1; a=rsa-sha256; q=dns/txt; c=relaxed/simple; s=ug7nbtf4gccmlpwj322ax3p6ow6yfsug; d=amazonses.com; t=1442003552; h=From:To:Subject:MIME-Version:Content-Type:Content-Transfer-Encoding:Date:Message-ID:Feedback-ID; bh=DWr3IOmYWoXCA9ARqGC/UaODfghffiwFNRIb2Mckyt4=; b=p4ukUDSFqhqiub+zPR0DW1kp7oJZakrzupr6LBe6sUuvqpBkig56UzUwc29rFbJF hlX3Ov7DeYVNoN38stqwsF8ivcajXpQsXRC1cW9z8x875J041rClAjV7EGbLmudVpPX 4hHst1XPyX5wmgdHIhmUuh8oZKpVqGi6bHGzzf7g="
	       },
	       {
	         "name": "From",
	         "value": "sender@example.com"
	       },
	       {
	         "name": "To",
	         "value": "recipient@example.com"
	       },
	       {
	         "name": "Subject",
	         "value": "Example subject"
	       },
	       {
	         "name": "MIME-Version",
	         "value": "1.0"
	       },
	       {
	         "name": "Content-Type",
	         "value": "text/plain; charset=UTF-8"
	       },
	       {
	         "name": "Content-Transfer-Encoding",
	         "value": "7bit"
	       },
	       {
	         "name": "Date",
	         "value": "Fri, 11 Sep 2015 20:32:32 +0000"
	       },
	       {
	         "name": "Message-ID",
	         "value": "<61967230-7A45-4A9D-BEC9-87CBCF2211C9@example.com>"
	       },
	       {
	         "name": "X-SES-Outgoing",
	         "value": "2015.09.11-54.240.9.183"
	       },
	       {
	         "name": "Feedback-ID",
	         "value": "1.us-east-1.Krv2FKpFdWV+KUYw3Qd6wcpPJ4Sv/pOPpEPSHn2u2o4=:AmazonSES"
	       }
	     ],
	     "commonHeaders": {
	       "returnPath": "0000014fbe1c09cf-7cb9f704-7531-4e53-89a1-5fa9744f5eb6-000000@amazonses.com",
	       "from": [
	         "sender@example.com"
	       ],
	       "date": "Fri, 11 Sep 2015 20:32:32 +0000",
	       "to": [
	         "recipient@example.com"
	       ],
	       "messageId": "<61967230-7A45-4A9D-BEC9-87CBCF2211C9@example.com>",
	       "subject": "Example subject"
	     }
	   }
	 }
```

# ルールセットアクションの停止
<a name="receiving-email-action-stop"></a>

**停止**アクションは、受信ルールセットの評価を終了し、オプションで、Amazon SNS を通じて通知します。このアクションには以下のオプションがあります。
+ **SNS Topic -** 停止アクションが実行されたときに通知するための Amazon SNS トピックの名前または ARN。Amazon SNS トピックの ARN の例は、*arn:aws:sns:us-east-1:123456789012:MyTopic* となります。**SNS トピックを作成する**を選んでアクションを設定するときに、Amazon SNS トピックを作成することもできます。Amazon SNS トピックの詳細については、[Amazon Simple Notification Service デベロッパーガイド](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html)を参照してください。
**注記**  
選択する Amazon SNS トピックは、E メールを受け取る Amazon SES エンドポイントと同じ AWS リージョン内に存在する必要があります。

# Amazon WorkMail アクションとの統合
<a name="receiving-email-action-workmail"></a>

[**WorkMail**] アクションは、Amazon WorkMail と連携します。Amazon WorkMail ですべての E メール処理を実行する場合は、Amazon WorkMail がこの設定を担当するため、通常このアクションを直接使用することはありません。このアクションには以下のオプションがあります。
+ **Organization ARN — **Amazon WorkMail の組織の ARN。Amazon WorkMail の組織の ARN は、`arn:aws:workmail:region:account_ID:organization/organization_ID` となります。ここで、
  + `region` は、Amazon SES および Amazon WorkMail を使用しているリージョンです。(これらは同じリージョンから使用する必要があります。) 例えば、us-east-1 です。
  + `account_ID` は、AWS アカウント ID です。AWS アカウント ID は、AWS マネジメントコンソールの「[アカウント](https://console.aws.amazon.com/billing/home?#/account) 」ページを参照してください。
  + `organization_ID` は、組織を作成したときに Amazon WorkMail によって生成される一意の識別子です。組織 ID は、Amazon WorkMail コンソールで、組織の [Organization 設定] ページから確認できます。

  組織の完全な Amazon WorkMail ARN の例は、*arn:aws:workmail:us-east-1:123456789012:organization/m-68755160c4cb4e29a2b2f8fb58f359d7* となります。Amazon WorkMail 組織の詳細については、[Amazon WorkMail 管理者ガイド](https://docs.aws.amazon.com/workmail/latest/adminguide/organizations_overview.html)を参照してください。
+ **SNS Topic -** Amazon WorkMail アクションが実行されたときに通知するための Amazon SNS トピックの名前または ARN。Amazon SNS トピックの ARN の例は、*arn:aws:sns:us-east-1:123456789012:MyTopic* となります。**SNS トピックを作成する**を選んでアクションを設定するときに、Amazon SNS トピックを作成することもできます。Amazon SNS トピックの詳細については、[Amazon Simple Notification Service デベロッパーガイド](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html)を参照してください。
**注記**  
選択する Amazon SNS トピックは、E メールを受け取る Amazon SES エンドポイントと同じ AWS リージョン内に存在する必要があります。

**注記**  
Amazon SES は WorkMail が利用可能なリージョンでのみ WorkMail アクションをサポートします。AWS 全般のリファレンス の [Amazon WorkMail エンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/workmail.html)を参照してください。

# IP アドレスフィルタのコンソールウォークスルーの作成
<a name="receiving-email-ip-filtering-console-walkthrough"></a>

ここでは、Amazon SES コンソールを使用して IP アドレスフィルタを設定する手順について説明します。IP アドレスフィルタリングにより、広範な制御が可能になります。これらの IP フィルタを使用すると、特定の IP アドレスまたは IP アドレス範囲からのすべてのメッセージを明示的にブロックまたは許可できます。

オプションで、[Amazon Simple Email Service APIリファレンス](https://docs.aws.amazon.com/ses/latest/APIReference/API_CreateReceiptFilter.html)で説明されているように、`CreateReceiptFilter`APIを使用してIPアドレスフィルターを作成できます。

**注記**  
既知の IP アドレスで構成される有限のリストからのメールのみを受信する場合は、`0.0.0.0/0` を含むブロックリストをセットアップし、信頼する IP アドレスを含む許可リストをセットアップします。この設定では、デフォルトではすべての IP アドレスがブロックされ、明示的に指定する IP アドレスからのメールのみが許可されます。

## 前提条件
<a name="ip-filtering-prerequisites"></a>

IP アドレスフィルタを使用した受信者ベースのEメール制御の設定に進む前に、次の前提条件を満たす必要があります。

1. まず、Amazon SESで[ドメインIDの作成と検証](verify-addresses-and-domains.md) を行う必要があります。

1. 次に、ドメインのメールを受け付けることができるメールサーバーを[MX レコードの発行](receiving-email-mx-record.md) でドメインの DNS 設定に追加します。(MX レコードは、Amazon SES を使用する AWS リージョンのメールを受信する Amazon SES エンドポイントを参照する必要があります）。

## IP アドレスフィルタの作成
<a name="receipt-rules-create-ip-filters"></a>

**コンソールを使用してIPアドレスフィルターを作成するには**

1.  AWS マネジメントコンソール にサインインし、Amazon SES コンソール ([https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/)) を開きます。

1. 左側のナビゲーションペインで、[**Eメール受信** ]を選択します。

1. [**IP アドレスフィルタ** ]タブを選択します。

1. [**フィルタの作成** ]を選択します。

1. フィルタの一意の名前を入力します。フィールドの凡例に構文要件が示されます。（名前は 64 文字未満で、英数字、ハイフン (-)、アンダースコア (\$1)、ピリオド (.) を使用する必要があります。名前は文字または数字で始まり、完結していなければなりません。）

1. IPアドレスまたは IP アドレス範囲を入力します。フィールドの凡例には、Classless Inter-Domain Routing(CIDR) 構文で指定されている例が示されます。1 つの IP アドレスの例は 10.0.1 です。 IP アドレス範囲の例は 10.0.0.1/24 となります。 CIDR 表記の詳細については、[RFC 2317](https://tools.ietf.org/html/rfc2317) を参照してください。）

1. **ブロック**または**許可** ラジオボタンを選択して、**ポリシータイプ** を選択します。

1. **[フィルターを作成]** をクリックします。

1. 別の IP フィルタを追加する場合は、**フィルターの作成** を選択し、追加するフィルタごとに、上記のステップを繰り返します。

1. IP アドレスフィルターを削除する場合は、フィルターを選択して、**削除** ボタンを使用します。

# Amazon SES によるメール受信のメトリクスの表示
<a name="receiving-email-metrics"></a>

Amazon SES で E メール受信を有効にしていて、E メールの受信ルールを作成している場合は、Amazon CloudWatch を使用してそれらの受信ルールセットとルールのメトリクスを表示できます。

CloudWatch コンソールで、**[メトリクス]** > **[すべてのメトリクス]** > **[SES]** > **[受信ルールセットのメトリクス]** および **[受信ルールのメトリクス]** の順に選択すると、メトリクスが表示されます。

**注記**  
**[受信ルールセットのメトリクス]** と **[受信ルールのメトリクス]** は、以下に該当する場合にのみ、**SES** に表示されます。  
[E メール受信を有効にした](receiving-email-setting-up.md)
[受信ルールを作成した](receiving-email-receipt-rules-console-walkthrough.md)
ルールのいずれかに一致するメールを受信した

以下のメッセージのメトリクスが利用可能です。
+ **メッセージの受信**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/ses/latest/dg/receiving-email-metrics.html)
+ **メッセージの発行**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/ses/latest/dg/receiving-email-metrics.html)

**注記**  
上に示した表で、*適用*という用語は、送信者が IP フィルターによってブロックリストに登録されていないか、SES の内部ブロックリストに含まれていないこと、およびルール内に一致する受信者条件と TLS ポリシーがあることを意味します。
発行の失敗エラーは、いずれかの受信ルールのアクションで使用するよう設定されている Amazon S3 バケット、Amazon SNS トピック、または Lambda 関数へのアクセス許可を削除したか取り消した場合などに、発生することがあります。
一度にアクティブにできるルールセットは 1 つのみであるため、SES は集約メトリクスを発行します。これは、CloudWatch で選択した時間範囲でアクティブであったすべてのルールセットに対して *RuleSetName:[Active]* と表示されます。これには、アラーム設定を変更せずにルールセットを自由に変更できるという利点があります。

**重要**  
受信ルールセットを修正するために行う変更は、更新後に Amazon SES が受信する E メールにのみ適用されます。E メールの評価は常に、その E メールが受信された時点で有効な受信ルールセットに対して行われます。

CloudWatch コンソールに表示される SES *受信ルールセット*のメトリクス。

![\[CloudWatch の受信ルールセットのメトリクス。\]](http://docs.aws.amazon.com/ja_jp/ses/latest/dg/images/inbound_cloudwatch_rule_set_metrics.png)


CloudWatch コンソールに表示される SES *受信ルール*のメトリクス。

![\[CloudWatch の受信ルールのメトリクス。\]](http://docs.aws.amazon.com/ja_jp/ses/latest/dg/images/inbound_cloudwatch_rule_metrics.png)
