

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# S3 버킷으로 전송 작업
<a name="receiving-email-action-s3"></a>

**S3 버킷에 전송** 작업은 S3 버킷으로 메일을 전송하며, 선택적으로 SNS 등을 통해 알림을 보낼 수 있습니다. 이 작업의 옵션은 다음과 같습니다.
+ **S3 버킷** - 수신 이메일을 저장할 S3 버킷의 이름입니다. **S3 버킷 생성**을 선택하여 작업을 설정할 때 새 S3 버킷을 생성할 수도 있습니다. Amazon SES는 수정되지 않은 원시 이메일을 제공하며, 이는 주로 다목적 인터넷 전자 우편(MIME) 형식입니다. MIME 형식에 대한 자세한 내용은 [RFC 2045](https://tools.ietf.org/html/rfc2045)를 참조하세요.
**중요**  
Amazon S3 버킷은 SES [이메일 수신](regions.md#region-receive-email)을 사용할 수 있는 리전에 있어야 합니다. 그렇지 않으면 아래 설명된 IAM 역할 옵션을 사용해야 합니다.
S3 버킷에 이메일을 저장할 때 이메일(헤더 포함)의 최대 기본 용량은 40MB입니다.
SES는 기본 보존 기간으로 구성된 객체 잠금을 사용하여 사용 설정된 S3 버킷에 업로드하는 수신 규칙을 지원하지 않습니다.
자체 KMS 키를 지정하여 S3 버킷에 암호화를 적용하는 경우 KMS 키 별칭이 아닌 정규화된 KMS 키 ARN을 사용해야 합니다. 별칭을 사용하면 버킷 관리자가 아닌 요청자에 속한 KMS로 데이터가 암호화될 수 있습니다. [교차 계정 작업에 암호화 사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-encryption.html#bucket-encryption-update-bucket-policy)을 참조하세요.
+ **객체 키 접두사** - S3 버킷에서 사용할 선택적 키 이름 접두사입니다. 키 이름 접두사를 사용하여 S3 버킷을 폴더 구조로 구성할 수 있습니다. 예를 들어 *이메일*을 **객체 키 접두사**로 사용하면 S3 버킷의 *이메일*이라는 폴더에 이메일이 표시됩니다.
+ **메시지 암호화** - S3 버킷에 전송하기 전에 수신 이메일 메시지를 암호화하는 옵션입니다.
+ **KMS 암호화 키** – (*메시지 암호화*를 선택한 경우 사용할 수 있습니다.) SES가 S3 버킷에 이메일을 저장하기에 앞서 암호화할 때 사용할 AWS KMS 키입니다. 기본 KMS 키를 사용하거나 KMS에 생성한 고객 관리형 키를 사용할 수 있습니다.
**참고**  
선택하는 KMS 키는 이메일 수신 시 사용하는 SES 엔드포인트와 동일한 AWS 리전에 속해야 합니다.
  + 기본 KMS 키를 사용하려면 SES 콘솔에서 수신 규칙을 설정할 때 **aws/ses**를 선택합니다. SES API를 사용할 경우, ARN을 `arn:aws:kms:REGION:AWSACCOUNTID:alias/aws/ses`의 형태로 입력하면 기본 KMS 키를 지정할 수 있습니다. 예를 들어, AWS 계정 ID가 123456789012이고 us-east-1 리전에서 기본 마스터 키를 사용하고자 한다면 기본 KMS 키의 ARN은 `arn:aws:kms:us-east-1:123456789012:alias/aws/ses`입니다. 기본 KMS 키를 사용하는 경우, SES에 키 사용 권한을 부여하는 절차가 필요하지 않습니다.
  + KMS에 생성한 고객 관리형 키를 사용하려면, KMS 키의 ARN을 입력하고 키의 정책에 설명을 추가하여 SES에 사용 권한을 부여해야 합니다. 권한 설정에 대한 자세한 내용은 다음([Amazon SES에 이메일 수신을 위한 권한 부여](receiving-email-permissions.md))을 참조하세요.

  SES를 포함한 KMS 사용에 대한 자세한 내용은 [AWS Key Management Service 개발자 가이드](https://docs.aws.amazon.com/kms/latest/developerguide/services-ses.html)를 참조하세요. 콘솔 또는 API에서 KMS 키를 지정하지 않으면 SES가 이메일을 암호화하지 않습니다.
**중요**  
저장을 위해 메일이 S3에 제출되기 전에 S3 암호화 클라이언트를 사용하여 SES에서 메일을 암호화합니다. 메일을 암호화할 때 S3 서버 측 암호화를 사용하지 않습니다. 따라서, S3에서 이메일을 가져온 후에는 S3 암호화 클라이언트를 사용해 이메일을 해독해야 합니다. 서비스에 해독할 때 KMS 키를 사용할 권한이 없기 때문입니다. 이 암호화 클라이언트는 [AWS SDK for Java](https://aws.amazon.com/sdk-for-java/) 및 [AWS SDK for Ruby](https://aws.amazon.com/sdk-for-ruby/)에서 사용할 수 있습니다. 자세한 내용은 [Amazon Simple Storage Service 사용 설명서](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingClientSideEncryption.html)를 참조하세요.
+ **IAM 역할** - SES가 *S3에 전송* 작업(Amazon S3 버킷, SNS 주제 및 KMS 키)의 리소스에 액세스하는 데 사용하는 IAM 역할입니다. 제공되지 않은 경우 각 리소스에 개별적으로 액세스할 수 있는 권한을 SES에 명시적으로 부여해야 합니다. [Amazon SES에 이메일 수신을 위한 권한 부여](receiving-email-permissions.md)의 내용을 참조하세요.

  *SES 이메일 수신*을 사용할 수 없는 리전에 속해 있는 S3 버킷에 쓰려면 S3에 대한 쓰기 권한 정책이 있는 IAM 역할을 역할의 인라인 정책으로 사용해야 합니다. 콘솔에서 직접 이 작업에 대한 권한 정책을 적용할 수 있습니다.

  1. **IAM 역할** 필드에서 **새 역할 생성**을 선택하고 이름을 입력한 다음 **역할 생성**을 선택합니다. (이 역할에 대한 IAM 신뢰 정책은 백그라운드에서 자동으로 생성됩니다.)

  1. IAM 신뢰 정책이 자동으로 생성되었으므로 역할에 작업의 권한 정책만 추가하면 됩니다. **IAM 역할** 필드에서 **역할 보기**를 선택하여 IAM 콘솔을 엽니다.

  1. **권한** 탭에서 **권한 추가**를 선택하고 **인라인 정책 만들기**를 선택합니다.

  1. **권한 지정** 페이지의 **정책 편집기**에서 **JSON**을 선택합니다.

  1. [S3 작업을 위한 IAM 역할 권한](receiving-email-permissions.md#receiving-email-permissions-s3-iam-role)에서 권한 정책을 복사하여 **정책 편집기**에 붙여넣고 빨간색 텍스트의 데이터를 자체 데이터로 바꿉니다. (편집기에서 예제 코드를 모두 삭제해야 합니다.)

  1. **다음**을 선택합니다.

  1. **정책 생성**을 선택하여 IAM 역할에 대한 권한 정책을 검토하고 생성합니다.

  1. SES **규칙 생성** - **작업 추가** 페이지가 열려 있는 브라우저의 탭을 선택하고 규칙 생성을 위한 나머지 단계를 계속 진행합니다.
+ **SNS 주제** - 이메일을 S3 버킷에 저장한 후 알림을 전송할 Amazon SNS 주제의 이름 또는 ARN입니다. SNS 주제 ARN은 *arn:aws:sns:us-east-1:123456789012:MyTopic*과 같은 형식일 수 있습니다. 작업을 설정할 때 **SNS 주제 생성**을 선택하여 SNS 주제를 생성할 수도 있습니다. SNS 주제에 대한 자세한 내용은 [Amazon Simple Notification Service 개발자 가이드](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html)를 참조하세요.
**참고**  
선택하는 SNS 주제는 이메일 수신 시 사용하는 SES 엔드포인트와 동일한 AWS 리전에 속해야 합니다.
SES가 SNS에 게시할 수 있도록 KMS 키 정책을 편집해야 하므로 SES 수신 규칙과 연관된 SNS 주제에서만 *고객 관리형* KMS 키 암호화를 사용합니다. 이는 계획적으로 편집할 수 없는 *AWS 관리형* KMS 키 정책과 대조됩니다.