

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon SES 이메일 수신 설정
<a name="receiving-email-setting-up"></a>

이 섹션에서는 메일을 수신하도록 Amazon SES를 구성하기 전에 필요한 사전 요구 사항에 대해 설명합니다. Amazon SES 작동 방식에 대한 개념을 이해하고 이메일을 수신, 필터링 및 처리하는 방법을 고려하기 위하여 [이메일 수신 개념 및 사용 사례](receiving-email-concepts.md)을(를) 읽는 것이 중요합니다.

*규칙 세트*, *수신 규칙* 및 *IP 주소 필터*를 생성하여 이메일 수신을 구성하기 전에 먼저 다음 설정 전제 조건을 완료해야 합니다.
+ DNS 레코드를 게시하여 Amazon SES을 포함하는 도메인을 확인하여 소유하고 있는지 입증합니다.
+ MX 레코드를 게시하여 Amazon SES가 도메인에 대한 이메일을 수신하도록 허용합니다.
+ 수신 규칙 작업을 실행하려면 Amazon SES에 다른 AWS 리소스에 액세스할 수 있는 권한을 부여합니다.

도메인 자격 증명을 만들고 확인하면 확인 프로세스를 완료하기 위해 DNS 설정에 레코드를 게시하지만 이메일 수신을 사용하기에는 충분하지 않습니다. 이메일 수신과 관련하여 사용자 지정 발신 메일 도메인을 지정하기 위해 MX 레코드를 게시해야 합니다. 이 레코드는 도메인의 DNS 설정에서 SES가 도메인에 대한 이메일을 수신하도록 허용하는 데 사용됩니다. Amazon SES에 해당 작업에 필요한 각 AWS 서비스를 사용할 권한이 없으면 수신 규칙에서 선택한 작업이 작동하지 않으므로 권한을 부여해야 합니다.

**Topics**
+ [Amazon SES 이메일 수신을 위한 도메인 확인](receiving-email-verification.md)
+ [Amazon SES 이메일 수신을 위해 MX 레코드 게시하기](receiving-email-mx-record.md)
+ [Amazon SES에 이메일 수신을 위한 권한 부여](receiving-email-permissions.md)

# Amazon SES 이메일 수신을 위한 도메인 확인
<a name="receiving-email-verification"></a>

도메인의 이메일을 전송 또는 수신할 때 Amazon SES를 사용할 경우 먼저 해당 도메인의 소유 사실을 증명해야 합니다. 확인 절차는 SES로 도메인 확인 절차를 시작한 다음, 사용하는 확인 방법에 따라 DNS 레코드(CNAME 또는 TXT)를 DNS 제공자에게 게시하는 것을 포함합니다.

콘솔을 통해 [Easy DKIM](send-email-authentication-dkim-easy.md) 또는 [자체 DKIM 사용(BYODKIM)](send-email-authentication-dkim-bring-your-own.md)으로 도메인을 확인하고, DNS 레코드를 쉽게 복사하여 DNS 공급자에게 게시할 수 있습니다. 이 작업을 수행하는 방법은 [도메인 자격 증명 생성](creating-identities.md#verify-domain-procedure) 섹션을 참조하세요. 필요에 따라 SES [https://docs.aws.amazon.com/ses/latest/APIReference/API_VerifyDomainDkim.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_VerifyDomainDkim.html) 또는 [https://docs.aws.amazon.com/ses/latest/APIReference/API_VerifyDomainIdentity.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_VerifyDomainIdentity.html) API를 사용할 수 있습니다.

도메인 또는 이메일 주소는 SES 콘솔의 [확인된 ID](view-verified-domains.md) 테이블에서 상태를 확인하거나, SES [https://docs.aws.amazon.com/ses/latest/APIReference/API_GetIdentityVerificationAttributes.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_GetIdentityVerificationAttributes.html) 또는 [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_GetEmailIdentity.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_GetEmailIdentity.html) API를 사용하여 쉽게 확인할 수 있습니다.

# Amazon SES 이메일 수신을 위해 MX 레코드 게시하기
<a name="receiving-email-mx-record"></a>

*메일 교환기* 레코드(*MX 레코드*)는 어떤 메일 서버가 사용자의 도메인에서 전송된 이메일을 허용할 수 있는지를 지정하는 구성합니다.

Amazon SES가 수신 이메일을 관리하도록 하려면 도메인의 DNS 구성에 MX 레코드를 추가해야 합니다. 생성한 MX 레코드는 Amazon SES를 사용하는 AWS 리전에 대한 이메일을 수신하는 엔드포인트를 나타냅니다. 예를 들어 미국 서부(오레곤) 리전에 대한 엔드포인트는 *inbound-smtp.us-west-2.amazonaws.com*입니다. 전체 엔드포인트 목록은 [SES 리전 및 엔드포인트](regions.md#region-endpoints) 단원을 참조하세요.

**참고**  
Amazon SES에서 이메일을 수신하는 엔드포인트는 IMAP 또는 POP3 이메일 서버가 아닙니다. 이러한 URL은 이메일 클라이언트의 수신되는 메일 서버로 사용할 수 없습니다. 이메일 클라이언트를 사용하여 이메일을 전송하고 수신할 수 있는 해결 방법이 필요한 경우 [Amazon WorkMail](https://aws.amazon.com/workmail) 사용을 고려해 보십시오.

다음 절차에는 MX 레코드를 생성하기 위한 일반적인 단계가 포함되어 있습니다. *MX 레코드를 생성하는 특정 절차는 DNS 또는 호스팅 공급자에 따라 다릅니다.* 도메인에 대한 DNS 구성에 MX 레코드를 추가하는 것에 관한 정보는 공급자의 설명서를 참조하세요.

**참고**  


**도메인의 DNS 구성에 MX 레코드를 추가하려면**

1. (사전 조건) 이러한 절차를 완료하려면 도메인의 DNS 레코드를 수정해야 합니다. DNS 레코드에 액세스할 수 없거나 그렇게 하는 것이 불편한 경우 시스템 관리자에게 연락해 도움을 요청하세요.

1. DNS 공급자의 관리 콘솔에 로그인합니다.

1. 새 MX 레코드를 생성합니다.

1. MX 레코드 **이름**으로 도메인을 입력합니다. 예를 들어, Amazon SES에서 *example.com* 도메인으로 보낸 이메일을 관리하도록 하려면 다음을 입력합니다.

   ```
   example.com.
   ```
**참고**  
DNS 공급자에 따라: 1) 도메인 확장의 끝에 있는 후행 `.` 기호가 필요하지 않을 수 있습니다. 2) **이름** 필드는 **호스트**, **도메인** 또는 **메일 도메인**이라고도 합니다.

1. **Type(유형)**으로 **MX**를 선택합니다.
**참고**  
일부 DNS 공급자는 **Type(유형)** 필드를 **Record Type(레코드 유형)** 또는 유사한 이름으로 지칭합니다.

1. **Value(값)**로 다음을 입력합니다.

   ```
   10 inbound-smtp.region.amazonaws.com
   ```

   앞의 예에서 *region*을 Amazon SES에서 사용하는 AWS 리전에 대한 이메일을 수신하는 엔드포인트의 주소로 바꿉니다. 예를 들어 미국 동부(버지니아 북부) 리전을 사용하는 경우 *리전*을 `us-east-1`로 바꿉니다. 이메일 수신 엔드포인트의 전체 목록은 [SES 리전 및 엔드포인트](regions.md#region-endpoints) 단원을 참조하세요.
**참고**  
일부 DNS 공급자의 관리 콘솔에는 별도의 레코드 **Value(값)** 및 레코드 **Priority(우선 순위)** 필드가 있습니다. 이 경우에 해당하면, DNS 공급자의 경우 **Priority(우선 순위)** 값에 `10`을 입력하고 **Value(값)**에 수신 메일 엔드포인트 URL을 입력합니다.

**중요**  
MX 레코드 생성하는 구체적인 절차는 DNS 또는 호스팅 공급자에 따라 다릅니다. 도메인에 대한 DNS 구성에 MX 레코드를 추가하는 것에 관한 정보는 공급자의 설명서를 참조하거나 공급자에게 문의하세요.

## 다양한 공급자를 위한 MX 레코드 생성 지침
<a name="receiving-email-mx-record-links"></a>

도메인의 MX 레코드를 생성하는 절차는 이용하는 DNS 공급자에 따라 다릅니다. 이 단원에는 몇몇 공통 DNS 공급자의 설명서에 대한 링크가 포함되어 있습니다. 이것이 공급자의 전체 목록은 아닙니다. 공급자가 아래 목록에 없더라도 Amazon SES에서 여전히 이를 사용할 수 있습니다. 이 목록에 포함되어 있다고 해서 어떤 회사의 제품 또는 서비스를 승인 또는 추천하는 것은 아닙니다.


| DNS/호스팅 공급자 이름 | 설명서 링크 | 
| --- | --- | 
|  Amazon Route 53  |  [Amazon Route 53 콘솔을 사용하여 레코드 생성](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-creating.html)  | 
|  GoDaddy  |  [MX 레코드 추가](https://www.godaddy.com/help/add-an-mx-record-19234)(외부 링크)  | 
|  DreamHost  |  [MX 레코드를 변경하는 방법](https://help.dreamhost.com/hc/en-us/articles/215035328)(외부 링크)  | 
|  Cloudflare  |  [이메일 레코드 설정](https://developers.cloudflare.com/dns/manage-dns-records/how-to/email-records/)(외부 링크)  | 
|  HostGator  |  [MX 레코드 변경 - Windows](https://www.hostgator.com/help/article/changing-mx-records-windows)(외부 링크)  | 
|  Namecheap  |  [메일 서비스에 필요한 MX 레코드를 설정하는 방법](https://www.namecheap.com/support/knowledgebase/article.aspx/322/2237/how-can-i-set-up-mx-records-required-for-mail-service)(외부 링크)  | 
|  Names.co.uk  |  [도메인의 DNS 설정 변경](https://www.names.co.uk/support/domains/1156-changing_your_domains_dns_settings.html)(외부 링크)  | 
|  Wix  |  [Wix 계정에서 MX 레코드 추가 또는 업데이트](https://support.wix.com/en/article/adding-or-updating-mx-records-in-your-wix-account)(외부 링크)  | 

# Amazon SES에 이메일 수신을 위한 권한 부여
<a name="receiving-email-permissions"></a>

Amazon Simple Storage Service(Amazon S3) 버킷으로 이메일을 보내거나 AWS Lambda 함수를 호출하는 등 SES에서 이메일을 수신할 때 수행할 수 있는 일부 작업에는 특별한 권한이 필요합니다. 이 섹션에서는 일반 사용 사례에 대한 정책 예제를 보여줍니다.

**Topics**
+ [S3 버킷으로 전송 작업을 위한 IAM 역할 권한 설정](#receiving-email-permissions-s3-iam-role)
+ [SES에 S3 버킷에 작성할 수 있는 권한 부여](#receiving-email-permissions-s3)
+ [SES에 AWS KMS 키를 사용할 수 있는 권한 부여](#receiving-email-permissions-kms)
+ [SES에 AWS Lambda 함수를 호출할 수 있는 권한 부여](#receiving-email-permissions-lambda)
+ [SES에 다른 AWS 계정에 속한 Amazon SNS 주제에 게시할 수 있는 권한 부여](#receiving-email-permissions-sns)

## S3 버킷으로 전송 작업을 위한 IAM 역할 권한 설정
<a name="receiving-email-permissions-s3-iam-role"></a>

이 IAM 역할에는 다음 사항이 적용됩니다.
+ [S3 버킷으로 전송 작업](receiving-email-action-s3.md)에만 사용할 수 있습니다.
+ SES [이메일 수신](regions.md#region-receive-email)을 사용할 수 없는 리전에 있는 S3 버킷에 쓰려는 경우 이 역할을 사용해야 합니다.

S3 버킷에 쓰려는 경우 [S3 버킷으로 전송 작업](receiving-email-action-s3.md)의 관련 리소스에 액세스할 수 있는 권한을 IAM 역할에 제공할 수 있습니다. 또한 [다음 섹션](#receiving-email-permissions-s3-iam-role-trust)에 설명된 대로 IAM 신뢰 정책을 통해 해당 역할을 맡아 작업을 수행할 수 있는 권한을 SES에 부여해야 합니다.

이 권한 정책은 IAM 역할의 인라인 정책 편집기에 붙여넣어야 합니다. [S3 버킷으로 전송 작업](receiving-email-action-s3.md)의 내용을 참조하고 **IAM 역할** 항목에 제공된 단계를 따르세요. (다음 예에는 SNS 주제 알림 또는 S3 작업에서 고객 관리형 키를 사용하려는 경우의 선택적 권한도 포함되어 있습니다.)

**참고**  
표시된 [SES에 S3 버킷에 작성할 수 있는 권한 부여](#receiving-email-permissions-s3)와 같이 S3 버킷 정책에서 SES 서비스만 허용하여 IAM 역할을 지정하지 않고 S3 작업을 설정할 수 있습니다. 이는 교차 계정 시나리오에서도 작동합니다.
S3 작업에 대한 IAM 역할을 지정하는 경우, SES는 'PutObject' 작업에 대해 해당 역할을 수임하며, 여기에 지정된 IAM 권한은 동일한 계정 사용에 충분합니다. 그러나 교차 계정 사용의 경우 IAM 역할이 버킷에서 'PutObject'가 되도록 허용하는 추가 버킷 정책이 필요합니다. 이는 버킷 소유자가 교차 계정 버킷 권한을 부여하는 것에 설명된 대로 [교차 계정 버킷 권한을 부여하는 버킷 소유자](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-walkthroughs-managing-access-example2.html)가 지정합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "S3Access",
            "Effect": "Allow",
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*"
        },
        {
            "Sid": "SNSAccess",
            "Effect": "Allow",
            "Action": "sns:Publish",
            "Resource": "arn:aws:sns:us-east-1:111122223333:my-topic"
        },
        {
            "Sid": "KMSAccess",
            "Effect": "Allow",
            "Action": "kms:GenerateDataKey*",
            "Resource": "arn:aws:kms:us-east-1::111122223333:key/key-id"
        }
    ]
}
```

------

이전 정책 예제에서 다음과 같이 변경합니다.
+ *amzn-s3-demo-bucket*을 작성하려는 S3 버킷의 이름으로 바꿉니다.
+ *region*을 수신 규칙을 생성한 AWS 리전 로 바꿉니다.
+ *111122223333*을 AWS 계정 ID로 바꿉니다.
+ *my-topic*을 알림을 게시할 SNS 주제의 이름으로 바꿉니다.
+ *key-id*를 KMS 키의 ID로 바꿉니다.

### S3 작업 IAM 역할에 대한 신뢰 정책
<a name="receiving-email-permissions-s3-iam-role-trust"></a>

SES가 해당 역할을 맡을 수 있도록 IAM 역할의 *신뢰 관계*에 다음 신뢰 정책을 추가해야 합니다.

**참고**  
이 신뢰 정책의 수동 추가는 [S3 버킷으로 전송 작업](receiving-email-action-s3.md) 워크플로의 **IAM 역할** 항목에 제공된 단계를 사용하여 SES 콘솔에서 IAM 역할을 생성하지 않은 경우에만 필요합니다. *콘솔에서 IAM 역할을 생성하면 이 신뢰 정책이 자동으로 생성되어 적용되므로 이 단계가 필요하지 않게 됩니다.*

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSESAssume",
            "Effect": "Allow",
            "Principal": {
                "Service": "ses.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                  "AWS:SourceAccount":"111122223333",
                  "AWS:SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name"
                }
            }
        }
    ]
}
```

------

이전 정책 예제에서 다음과 같이 변경합니다.
+ *region*을 수신 규칙을 생성한 AWS 리전 로 바꿉니다.
+ *111122223333*을 AWS 계정 ID로 바꿉니다.
+ *rule\$1set\$1name*을 Amazon S3 버킷 작업에 대한 전송을 포함하는 수신 규칙이 포함된 규칙 세트의 이름으로 바꿉니다.
+ *receipt\$1rule\$1name*을 Amazon S3 버킷 작업에 대한 전송을 포함하는 수신 규칙 이름으로 바꿉니다.

## SES에 S3 버킷에 작성할 수 있는 권한 부여
<a name="receiving-email-permissions-s3"></a>

S3 버킷에 다음 정책을 적용하면 SES [이메일 수신](https://docs.aws.amazon.com/general/latest/gr/ses.html#ses_inbound_endpoints)을 사용할 수 있는 리전에 있는 한 해당 버킷에 쓸 수 있는 권한을 SES에 부여합니다. *이메일 수신* 리전 외부의 버킷에 작성하려는 경우에는 [S3 버킷으로 전송 작업을 위한 IAM 역할 권한 설정](#receiving-email-permissions-s3-iam-role)의 내용을 참조하세요. Amazon S3로 수신 이메일을 전송하는 수신 규칙을 만드는 방법에 대한 자세한 내용은 [S3 버킷으로 전송 작업](receiving-email-action-s3.md) 섹션을 참조하세요.

S3의 버킷 정책에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [버킷 정책 및 사용자 정책 사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-iam-policies.html)을 참조하세요.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement":[
    {
      "Sid":"AllowSESPuts",
      "Effect":"Allow",
      "Principal":{
        "Service":"ses.amazonaws.com"
      },
      "Action":"s3:PutObject",
      "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*",
      "Condition":{
        "StringEquals":{
          "AWS:SourceAccount":"111122223333",
          "AWS:SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name"
        }
      }
    }
  ]
}
```

------

이전 정책 예제에서 다음과 같이 변경합니다.
+ *amzn-s3-demo-bucket*을 작성하려는 S3 버킷의 이름으로 바꿉니다.
+ *region*을 수신 규칙을 생성한 AWS 리전으로 바꿉니다.
+ *111122223333*을 AWS 계정 ID로 바꿉니다.
+ *rule\$1set\$1name*을 Amazon S3 버킷 작업에 대한 전송을 포함하는 수신 규칙이 포함된 규칙 세트의 이름으로 바꿉니다.
+ *receipt\$1rule\$1name*을 Amazon S3 버킷 작업에 대한 전송을 포함하는 수신 규칙 이름으로 바꿉니다.

## SES에 AWS KMS 키를 사용할 수 있는 권한 부여
<a name="receiving-email-permissions-kms"></a>

SES가 이메일을 암호화하기 위해서는 수신 규칙을 설정할 때 지정한 AWS KMS 키에 대한 사용 권한이 있어야 합니다. 계정의 기본 KMS 키(**aws/ses**)를 사용하거나, 직접 만드는 사용자 지정 괸리형 키를 사용할 수 있습니다. 기본 KMS 키를 사용하는 경우 SES에 사용 권한을 부여하는 추가 절차가 필요하지 않습니다. 사용자 지정 관리형 키를 사용하는 경우 키의 정책에 설명을 추가하여 SES에 사용 권한을 부여해야 합니다.

다음 정책 설명을 키 정책에 사용하여 도메인에서 이메일을 수신할 때 SES가 사용자 지정 관리형 키를 사용할 수 있도록 허용합니다.

```
{
  "Sid": "AllowSESToEncryptMessagesBelongingToThisAccount", 
  "Effect": "Allow",
  "Principal": {
    "Service":"ses.amazonaws.com"
  },
  "Action": [
    "kms:GenerateDataKey*"
  ],
  "Resource": "*",
  "Condition":{
        "StringEquals":{
          "AWS:SourceAccount":"111122223333",
          "AWS:SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name"
        }
      }
}
```

이전 정책 예제에서 다음과 같이 변경합니다.
+ *region*을 수신 규칙을 생성한 AWS 리전으로 바꿉니다.
+ *111122223333*을 AWS 계정 ID로 바꿉니다.
+ *rule\$1set\$1name*을 이메일 수신과 연결한 수신 규칙이 포함된 규칙 세트의 이름으로 바꿉니다.
+ *receive\$1rule\$1name*을 이메일 수신과 연결한 수신 규칙의 이름으로 바꿉니다.

 AWS KMS 를 사용하여 서버 측 암호화가 활성화된 S3 버킷에 암호화된 메시지를 보내는 경우 정책 작업을 추가해야 합니다`"kms:Decrypt"`. 앞의 예를 다시 사용하여 이 작업을 정책에 추가하면 다음과 같이 표시됩니다.

```
{
  "Sid": "AllowSESToEncryptMessagesBelongingToThisAccount", 
  "Effect": "Allow",
  "Principal": {
    "Service":"ses.amazonaws.com"
  },
  "Action": [
    "kms:Decrypt",
    "kms:GenerateDataKey*"
  ],
  "Resource": "*",
  "Condition":{
        "StringEquals":{
          "AWS:SourceAccount":"111122223333",
          "AWS:SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name"
        }
      }
}
```

 AWS KMS 키에 정책을 연결하는 방법에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [에서 키 정책 사용을 AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) 참조하세요.

## SES에 AWS Lambda 함수를 호출할 수 있는 권한 부여
<a name="receiving-email-permissions-lambda"></a>

SES가 AWS Lambda 함수를 호출하도록 하려면 SES 콘솔에서 수신 규칙을 생성할 때 함수를 선택할 수 있습니다. 이렇게 하면 SES가 자동으로 함수에 필요한 권한을 추가합니다.

또는 AWS Lambda API에서 `AddPermission` 작업을 사용하여 정책을 함수에 연결할 수 있습니다. 다음 `AddPermission` API 호출은 SES에 Lambda 함수 호출 권한을 부여합니다. Lambda 함수에 정책을 연결하는 방법에 대한 자세한 내용은 *AWS Lambda 개발자 가이드*의 [AWS Lambda 권한](https://docs.aws.amazon.com/lambda/latest/dg/intro-permission-model.html)을 참조하세요.

```
{
  "Action": "lambda:InvokeFunction",
  "Principal": "ses.amazonaws.com",
  "SourceAccount": "111122223333",
  "SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name",
  "StatementId": "GiveSESPermissionToInvokeFunction"
}
```

이전 정책 예제에서 다음과 같이 변경합니다.
+ *region*을 수신 규칙을 생성한 AWS 리전으로 바꿉니다.
+ *111122223333*을 AWS 계정 ID로 바꿉니다.
+ *규칙 세트 이름*을 Lambda 함수를 만든 수신 규칙을 포함하는 규칙 세트 이름으로 바꿉니다.
+ *receipt\$1rule 이름*을 Lambda 함수를 포함하는 수신 규칙 이름으로 바꿉니다.

## SES에 다른 AWS 계정에 속한 Amazon SNS 주제에 게시할 수 있는 권한 부여
<a name="receiving-email-permissions-sns"></a>

별도의 AWS 계정에 있는 주제에 알림을 게시하려면 Amazon SNS 주제에 정책을 연결해야 합니다. SNS 주제는 도메인 및 수신 규칙 세트와 같은 리전에 있어야 합니다.

다음 정책은 SES에 별도의 AWS 계정의 Amazon SNS 주제에 게시할 수 있는 권한을 부여합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "ses.amazonaws.com"
            },
            "Action": "SNS:Publish",
            "Resource": "arn:aws:sns:us-east-1:111122223333:topic_name",
            "Condition": {
                "StringEquals": {
                "AWS:SourceAccount": "444455556666",
                "AWS:SourceArn": "arn:aws:ses:us-east-1:777788889999:receipt-rule-set/rule_set_name:receipt-rule/rule_name"
                }
            }
        }
    ]
}
```

------

이전 정책 예제에서 다음과 같이 변경합니다.
+ *topic\$1region*을 Amazon SNS 주제 AWS 리전 가 생성된 로 바꿉니다.
+ *sns\$1topic\$1account\$1id*를 Amazon SNS 주제를 소유한 AWS 계정의 ID로 바꿉니다.
+ *topic\$1name*을 알림을 게시할 Amazon SNS 주제의 이름으로 바꿉니다.
+ *aws\$1account\$1id*를 이메일을 수신하도록 구성된 AWS 계정의 ID로 바꿉니다.
+ *receipt\$1region*을 수신 규칙을 생성한 AWS 리전 로 바꿉니다.
+ *rule\$1set\$1name*을 Amazon SNS 주제 작업에 대한 게시를 만든 수신 규칙을 포함하는 규칙 세트 이름으로 바꿉니다.
+ *receipt\$1rule\$1name*을 Amazon SNS 주제 작업에 대한 게시를 포함하는 수신 규칙 이름으로 바꿉니다.

Amazon SNS 주제가 서버 측 암호화 AWS KMS 에를 사용하는 경우 AWS KMS 키 정책에 권한을 추가해야 합니다. AWS KMS 키 정책에 다음 정책을 연결하여 권한을 추가할 수 있습니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSESToUseKMSKey",
            "Effect": "Allow",
            "Principal": {
                "Service": "ses.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt"
            ],
            "Resource": "*"
        }
    ]
}
```

------