

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 기존 이메일 서버와 Amazon SES 통합
<a name="send-email-smtp-existing-server"></a>

현재 자신의 이메일 서버를 관리하고 있는 경우 Amazon SES SMTP 엔드포인트를 사용하여 모든 발신 이메일을 Amazon SES로 보낼 수 있습니다. 기존 이메일 클라이언트와 애플리케이션을 수정할 필요는 없으며 모든 프로그램에 투명하게 Amazon SES로 전환됩니다.

여러 메일 전송 에이전트(MTA)가 SMTP 릴레이를 통한 이메일 전송을 지원합니다. 이 섹션에서는 Amazon SES SMTP 인터페이스를 사용하여 이메일을 보내도록 몇 가지 인기 있는 MTA를 구성하는 방법에 대해 일반적인 지침을 제공합니다.

Amazon SES SMTP 엔드포인트에서는 TLS(전송 계층 보안)를 사용하여 모든 연결을 암호화해야 합니다.

**Topics**
+ [Amazon SES와 Postfix 통합](postfix.md)
+ [Amazon SES와 Sendmail 통합](send-email-sendmail.md)
+ [Microsoft Windows Server IIS SMTP와 Amazon SES 통합](send-email-windows-server.md)

# Amazon SES와 Postfix 통합
<a name="postfix"></a>

Postfix는 광범위하게 사용되는 Sendmail Message Transfer Agent(MTA)의 대체 프로그램입니다. Postfix에 대한 자세한 내용은 [http://www.postfix.org](http://www.postfix.org)를 참조하세요. 이 주제의 절차는 Linux, macOS 또는 Unix에 적용됩니다.

**참고**  
Postfix는 타사 애플리케이션이며 Amazon Web Services에서 개발하거나 지원하지 않습니다. 이 섹션의 절차는 정보 제공이 목적이며 사전 통지 없이 변경될 수 있습니다.

## 사전 조건
<a name="send-email-postfix-prereqs"></a>

이 섹션의 절차를 완료하려면 다음 작업을 수행해야 합니다.
+ 시스템에 설치되어 있는 경우 Sendmail 애플리케이션을 제거합니다. 이 단계를 완료하는 절차는 사용하는 운영 체제에 따라 다릅니다.
**중요**  
*sendmail*에 대한 다음 참조는 Sendmail 애플리케이션과 혼동하지 않도록 Postfix 명령 `sendmail`을 참조합니다.
+ Postfix를 설치합니다. 이 단계를 완료하는 절차는 사용하는 운영 체제에 따라 다릅니다.
+ SASL 인증 패키지를 설치합니다. 이 단계를 완료하는 절차는 사용하는 운영 체제에 따라 다릅니다. 예를 들어 RedHat 기반 시스템을 사용할 경우 `cyrus-sasl-plain` 패키지를 설치해야 합니다. Debian 또는 Ubuntu 기반 시스템을 사용할 경우에는 `libsasl2-modules` 패키지를 설치해야 합니다.
+ 이메일 전송에 사용할 이메일 주소 또는 도메인을 확인합니다. 자세한 내용은 [이메일 주소 자격 증명 생성](creating-identities.md#verify-email-addresses-procedure) 단원을 참조하십시오.
+ 계정이 아직 샌드박스에 있으면 확인된 이메일 주소에만 이메일을 전송할 수 있습니다. 자세한 내용은 [프로덕션 액세스 요청(Amazon SES 샌드박스에서 이동)](request-production-access.md) 단원을 참조하세요.

## Postfix 구성
<a name="send-email-postfix"></a>

Postfix를 사용하여 Amazon SES를 통해 이메일을 전송하도록 메일 서버를 구성하는 다음 절차를 완료하세요.

**Postfix를 구성하려면**

1. 명령줄 프롬프트에 다음 명령을 입력합니다.

   ```
   sudo postconf -e "relayhost = [email-smtp.us-west-2.amazonaws.com]:587" \
   "smtp_sasl_auth_enable = yes" \
   "smtp_sasl_security_options = noanonymous" \
   "smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd" \
   "smtp_use_tls = yes" \
   "smtp_tls_security_level = secure" \
   "smtp_tls_note_starttls_offer = yes"
   ```
**참고**  
미국 서부(오레곤) 이외의 AWS 리전에서 Amazon SES를 사용하는 경우 이전 명령의 *email-smtp.us-west-2.amazonaws.com* 해당 리전의 SMTP 엔드포인트로 바꿉니다. 자세한 내용은 [리전 및 Amazon SES](regions.md) 단원을 참조하십시오.

1. 텍스트 편집기에서 `/etc/postfix/master.cf` 파일을 엽니다. 다음 항목 검색:

   ```
   -o smtp_fallback_relay=
   ```

   이 항목이 있는 경우 열의 시작 부분에 `#`(해시) 문자를 붙여 주석을 남깁니다. 파일을 저장하고 닫습니다.

   그렇지 않은 경우 이 항목이 없으면 다음 단계로 계속 진행하세요.

1. 텍스트 편집기에서 `/etc/postfix/sasl_passwd` 파일을 엽니다. 파일이 없으면 새로 만듭니다.

1. 다음 열을 `/etc/postfix/sasl_passwd`에 추가합니다.

   ```
   [email-smtp.us-west-2.amazonaws.com]:587 SMTPUSERNAME:SMTPPASSWORD
   ```
**참고**  
*SMTPUSERNAME* 및 *SMTPPASSWORD*를 해당 SMTP 로그인 보안 인증 정보로 바꿉니다. SMTP 로그인 보안 인증 정보는 AWS 액세스 키 ID 및 비밀 액세스 키와 동일하지 않습니다. 자격 증명에 대한 자세한 내용은 [Amazon SES SMTP 자격 증명 획득](smtp-credentials.md) 단원을 참조하세요.  
미국 서부(오레곤) 이외의 AWS 리전에서 Amazon SES를 사용하는 경우 이전 예제의 *email-smtp.us-west-2.amazonaws.com* 해당 리전의 SMTP 엔드포인트로 바꿉니다. 자세한 내용은 [리전 및 Amazon SES](regions.md) 단원을 참조하십시오.

   `sasl_passwd`를 저장하고 닫습니다.

1. 명령 프롬프트에서 다음 명령을 입력하여 SMTP 자격 증명이 포함된 해시 맵 데이터베이스 파일을 만듭니다.

   ```
   sudo postmap hash:/etc/postfix/sasl_passwd
   ```

1. (선택 사항) 이전 단계에서 만든 `/etc/postfix/sasl_passwd` 및 `/etc/postfix/sasl_passwd.db` 파일은 암호화되지 않습니다. 이 파일에는 SMTP 자격 증명이 포함되기 때문에 액세스를 제한하기 위해 파일의 소유권 및 권한을 수정하는 것이 좋습니다. 이 파일에 대한 액세스를 제한하려면:

   1. 명령 프롬프트에서 다음 명령을 입력하여 파일의 소유권을 변경합니다.

      ```
      sudo chown root:root /etc/postfix/sasl_passwd /etc/postfix/sasl_passwd.db
      ```

   1. 명령 프롬프트에서 다음 명령을 사용하여 루트 사용자만 읽거나 쓸 수 있도록 파일 권한을 변경합니다.

      ```
      sudo chmod 0600 /etc/postfix/sasl_passwd /etc/postfix/sasl_passwd.db
      ```

1. CA 인증서를 찾을 위치를 Postfix에 지정합니다(Amazon SES 서버 인증서 확인 필요). 이 단계에서 사용하는 명령은 운영 체제에 따라 다릅니다.
   + Amazon Linux, Red Hat Enterprise Linux 또는 관련 배포를 사용하는 경우 다음 명령을 입력합니다.

     ```
     sudo postconf -e 'smtp_tls_CAfile = /etc/ssl/certs/ca-bundle.crt'
     ```
   + Ubuntu 또는 관련 배포를 사용하는 경우 다음 명령을 입력합니다.

     ```
     sudo postconf -e 'smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt'
     ```
   + macOS를 사용하는 경우 시스템 키 체인에서 인증서를 생성할 수 있습니다. 인증서를 생성하려면 명령줄에 다음 명령을 입력합니다.

     ```
     sudo security find-certificate -a -p /System/Library/Keychains/SystemRootCertificates.keychain | sudo tee /etc/ssl/certs/ca-bundle.crt > /dev/null
     ```

     인증서를 생성한 후에 다음 명령을 입력합니다.

     ```
     sudo postconf -e 'smtp_tls_CAfile = /etc/ssl/certs/ca-bundle.crt'
     ```

1. Postfix 서버를 시작하려면(또는 서버가 이미 실행 중인 경우 구성 설정을 다시 로드하려면) 다음 명령을 입력합니다.

   ```
   sudo postfix start; sudo postfix reload
   ```

1. 명령줄에 다음을 입력하고 각 줄 이후에 Enter를 눌러 테스트 이메일을 보냅니다. *sender@example.com*을 From 이메일 주소로 바꿉니다. From 주소는 Amazon SES에 사용할 수 있는지 확인해야 합니다. *recipient@example.com*을 대상 주소로 바꿉니다. 계정이 아직 샌드박스 환경에 있을 경우 수신자 주소도 확인해야 합니다. 마지막으로 메시지의 마지막 열에는 다른 콘텐츠가 없는 상태로 하나의 마침표(.)가 포함되어 있어야 합니다.

   ```
   sendmail -f sender@example.com recipient@example.com
   From: Sender Name <sender@example.com>
   Subject: Amazon SES Test                
   This message was sent using Amazon SES.                
   .
   ```

1. 수신자 주소와 연결된 메일박스를 확인합니다. 이메일이 도착하지 않으면 정크 메일 폴더를 확인합니다. 그래도 이메일을 찾을 수 없으면 자세한 내용은 이메일을 전송하기 위해 사용한 시스템의 메일 로그(일반적으로 `/var/log/maillog`에 있음)를 확인합니다.

## 고급 사용 예
<a name="send-email-postfix-advanced"></a>

이 예는 [구성 세트](using-configuration-sets.md)를 사용하는 이메일 및 일반 텍스트와 HTML 버전의 메시지를 첨부 파일과 함께 모두 보내기 위해 MIME 멀티파트 인코딩을 사용하는 이메일의 전송 방법을 보여 줍니다. 또한 클릭 이벤트를 분류하는 데 사용할 수 있는 [링크 태그](faqs-metrics.md#sending-metric-faqs-clicks-q5)도 포함되어 있습니다. 이메일의 콘텐츠는 외부 파일에 지정되므로, Postfix 세션에서 수동으로 명령을 입력할 필요가 없습니다.

**Postfix를 사용하여 멀티파트 MIME 이메일을 전송하려면**

1. 텍스트 편집기에서 `mime-email.txt`라는 새로운 파일을 만듭니다.

1. 텍스트 파일에서 빨간색으로 표시된 값을 계정의 해당 값으로 바꾸고 다음 콘텐츠를 붙여 넣습니다.

   ```
   X-SES-CONFIGURATION-SET: ConfigSet
   From:Sender Name <sender@example.com>
   Subject:Amazon SES Test
   MIME-Version: 1.0
   Content-Type: multipart/mixed; boundary="YWVhZDFlY2QzMGQ2N2U0YTZmODU"
   
   --YWVhZDFlY2QzMGQ2N2U0YTZmODU
   Content-Type: multipart/alternative; boundary="3NjM0N2QwMTE4MWQ0ZTg2NTYxZQ"
   
   --3NjM0N2QwMTE4MWQ0ZTg2NTYxZQ
   Content-Type: text/plain; charset=UTF-8
   Content-Transfer-Encoding: quoted-printable
   
   Amazon SES Test
   
   This message was sent from Amazon SES using the SMTP interface.
   
   For more information, see:
   http://docs.aws.amazon.com/ses/latest/DeveloperGuide/send-email-smtp.html
   
   --3NjM0N2QwMTE4MWQ0ZTg2NTYxZQ
   Content-Type: text/html; charset=UTF-8
   Content-Transfer-Encoding: quoted-printable
   
   <html>
     <head>
   </head>
     <body>
       <h1>Amazon SES Test</h1>
         <p>This message was sent from Amazon SES using the SMTP interface.</p>
         <p>For more information, see
         <a ses:tags="samplekey0:samplevalue0;samplekey1:samplevalue1;" 
         href="http://docs.aws.amazon.com/ses/latest/DeveloperGuide/send-email-smtp.html">
         Using the Amazon SES SMTP Interface to Send Email</a> in the <em>Amazon SES
         Developer Guide</em>.</p>
     </body>
   </html>
   --3NjM0N2QwMTE4MWQ0ZTg2NTYxZQ--
   --YWVhZDFlY2QzMGQ2N2U0YTZmODU
   Content-Type: application/octet-stream
   MIME-Version: 1.0
   Content-Transfer-Encoding: base64
   Content-Disposition: attachment; filename="customers.txt"
   
   SUQsRmlyc3ROYW1lLExhc3ROYW1lLENvdW50cnkKMzQ4LEpvaG4sU3RpbGVzLENh
   bmFkYQo5MjM4OSxKaWUsTGl1LENoaW5hCjczNCxTaGlybGV5LFJvZHJpZ3VleixV
   bml0ZWQgU3RhdGVzCjI4OTMsQW5heWEsSXllbmdhcixJbmRpYQ==
   --YWVhZDFlY2QzMGQ2N2U0YTZmODU--
   ```

   파일을 저장하고 닫습니다.

1. 명령줄 프롬프트에 다음 명령을 입력합니다. *sender@example.com*을 사용자의 이메일 주소로 바꾸고 *recipient@example.com*을 수신자의 이메일 주소로 바꿉니다.

   ```
   sendmail -f sender@example.com recipient@example.com < mime-email.txt
   ```

   명령이 성공적으로 실행되면 출력을 제공하지 않고 종료됩니다.

1. 이메일의 받은 편지함을 확인합니다. 메시지가 전송되지 않은 경우 시스템의 메일 로그를 확인합니다.

# Amazon SES와 Sendmail 통합
<a name="send-email-sendmail"></a>

Sendmail은 1980년대 초반에 릴리스되었으며 이후 지속적으로 개선되었습니다. 대규모 사용자 커뮤니티를 보유한 유연하고 구성 가능한 메시지 전송 에이전트(MTA)입니다. Sendmail은 2013년에 Proofpoint에서 인수했지만, Proofpoint는 Sendmail의 오픈 소스 버전을 계속 제공하고 있습니다. Proofpoint 웹사이트에서, 또는 대다수 Linx 배포판에 포함된 패키지 관리자를 통해 [Sendmail의 오픈 소스 버전](https://www.proofpoint.com/us/open-source-email-solution)을 다운로드하세요.

이 섹션의 절차는 Amazon SES를 통해 이메일을 전송하도록 Sendmail을 구성하는 방법을 보여줍니다. 이 절차는 Ubuntu 18.04.2 LTS를 실행하는 서버 상에서 테스트를 거쳤습니다.

**참고**  
Sendmail은 타사 애플리케이션이며 Amazon Web Services에서 개발하거나 지원하지 않습니다. 이 섹션의 절차는 정보 제공이 목적이며 사전 통지 없이 변경될 수 있습니다.

## 사전 조건
<a name="send-email-sendmail-prerequisites"></a>

이 섹션의 절차를 완료하려면 먼저 다음 작업을 수행해야 합니다.
+ 서버에 Sendmail 패키지를 설치합니다.
**참고**  
사용하는 운영 체제 배포판에 따라 `sendmail-cf`, `m4`, `cyrus-sasl-plain` 중 해당되는 패키지를 설치해야 할 수도 있습니다.
+ 발신 주소로 사용할 ID를 확인합니다. 자세한 내용은 [이메일 주소 자격 증명 생성](creating-identities.md#verify-email-addresses-procedure) 단원을 참조하십시오.

  계정이 Amazon SES 샌드박스에 있는 경우 이메일을 전송하려는 주소들도 확인해야 합니다. 자세한 내용은 [프로덕션 액세스 요청(Amazon SES 샌드박스에서 이동)](request-production-access.md) 단원을 참조하십시오.

Amazon SES를 사용하여 Amazon EC2 인스턴스로부터 이메일을 전송 중인 경우에는 다음 단계도 완료해야 합니다.
+ 이메일을 수신하는 공급자가 이메일을 수락하도록 하려면 Amazon EC2 인스턴스에 탄력적 IP 주소를 할당해야 합니다. 자세한 내용은 *Amazon EC2 사용 설명서*에서 [Amazon EC2 탄력적 IP 주소](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html)를 참조하세요.
+ Amazon Elastic Compute Cloud(Amazon EC2)는 기본적으로 포트 25를 통한 이메일 트래픽을 제한합니다. Amazon EC2의 SMTP 엔드포인트를 통해 이메일을 전송할 때 시간 초과를 방지하려면 이러한 제한을 제거하도록 요청할 수 있습니다. 자세한 내용은 [ Amazon EC2 인스턴스 또는 AWS Lambda 함수에서 포트 25에 대한 제한을 제거하려면 어떻게 해야 합니까?를 참조하세요.](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-port-25-throttle/) AWS 지식 센터의 .

  또는 이 섹션의 절차를 수정하여 포트 25가 아닌 포트 587을 사용할 수 있습니다.

## Sendmail 구성
<a name="send-email-sendmail-procedure"></a>

Amazon SES를 사용해 이메일을 전송하도록 Sendmail을 구성하려면 이 섹션에 나온 단계를 완료하세요.

**중요**  
이 섹션의 절차에서는 미국 서부(오레곤)에서 Amazon SES를 사용한다고 가정합니다 AWS 리전. 다른 리전을 사용하려는 경우 이 절차에 있는 *email-smtp.us-west-2.amazonaws.com*의 모든 인스턴스를 원하는 리전의 SMTP 엔드포인트로 바꾸세요. Amazon SES를 사용할 수 있는 AWS 리전 의 SMTP 엔드포인트 URL 목록은 *AWS 일반 참조*의 [Amazon Simple Email Service(Amazon SES)](https://docs.aws.amazon.com/general/latest/gr/rande.html#ses_region)를 참조하세요.

**Sendmail을 설정하려면**

1. 텍스트 편집기에서 `/etc/mail/authinfo` 파일을 엽니다. 파일이 없으면 새로 만듭니다.

   다음 줄을 */etc/mail/authinfo*에 추가합니다.

   ```
   AuthInfo:email-smtp.us-west-2.amazonaws.com "U:root" "I:smtpUsername" "P:smtpPassword" "M:PLAIN"
   ```

   이전 예제에서 다음과 같이 변경합니다.
   + *email-smtp.us-west-2.amazonaws.com*을 사용하려는 Amazon SES SMTP 엔드포인트로 바꿉니다.
   + *smtpUsername*을 Amazon SES SMTP 사용자 이름으로 바꿉니다.
   + *smtpPassword*를 Amazon SES SMTP 암호로 바꿉니다.
**참고**  
SMTP 로그인 자격 증명은 AWS 액세스 키 ID 및 보안 액세스 키와 다릅니다. SMTP 로그인 보안 인증 정보를 받는 방법에 대한 자세한 내용은 [Amazon SES SMTP 자격 증명 획득](smtp-credentials.md) 섹션을 참조하세요.

   완료되면 `authinfo`를 저장합니다.

1. 명령줄에 다음 명령을 입력하여 `/etc/mail/authinfo.db` 파일을 만듭니다.

   ```
   sudo sh -c 'makemap hash /etc/mail/authinfo.db < /etc/mail/authinfo'
   ```

1. 명령줄에 다음 명령을 입력하여 Amazon SES SMTP 엔드포인트에 릴레이에 대한 지원을 추가합니다.

   ```
   sudo sh -c 'echo "Connect:email-smtp.us-west-2.amazonaws.com RELAY" >> /etc/mail/access'
   ```

   위의 명령에서 *email-smtp.us-west-2.amazonaws.com*을 사용하려는 Amazon SES SMTP 엔드포인트의 주소로 바꿉니다.

1. 명령 줄에 다음 명령을 입력하여 */etc/mail/access.db*를 다시 생성합니다.

   ```
   sudo sh -c 'makemap hash /etc/mail/access.db < /etc/mail/access'
   ```

1. 명령줄에 다음 명령을 입력하여 다음과 같이 `sendmail.cf` 및 `sendmail.mc` 파일의 백업을 생성합니다.

   ```
   sudo sh -c 'cp /etc/mail/sendmail.cf /etc/mail/sendmail_cf.backup && cp /etc/mail/sendmail.mc /etc/mail/sendmail_mc.backup'
   ```

1. 다음 줄을 */etc/mail/sendmail.mc* 파일의 `MAILER()` 정의 앞에 추가합니다.

   ```
   define(`SMART_HOST', `email-smtp.us-west-2.amazonaws.com')dnl
   define(`RELAY_MAILER_ARGS', `TCP $h 25')dnl
   define(`confAUTH_MECHANISMS', `LOGIN PLAIN')dnl
   FEATURE(`authinfo', `hash -o /etc/mail/authinfo.db')dnl
   MASQUERADE_AS(`example.com')dnl
   FEATURE(masquerade_envelope)dnl
   FEATURE(masquerade_entire_domain)dnl
   ```

   위의 텍스트에서 다음을 수행합니다.
   + *email-smtp.us-west-2.amazonaws.com*을 사용하려는 Amazon SES SMTP 엔드포인트로 바꿉니다.
   + *example.com*을 이메일 전송에 사용할 도메인으로 바꿉니다.

   작업을 마치고 파일을 저장합니다.
**참고**  
Amazon EC2는 기본적으로 포트 25를 통한 통신을 제한합니다. Amazon EC2 인스턴스에서 Sendmail을 사용 중인 경우 [이메일 전송 제한 제거 요청](https://aws-portal.amazon.com/gp/aws/html-forms-controller/contactus/ec2-email-limit-rdns-request)을 작성해야 합니다.

1. 명령줄에 다음 명령을 입력하여 *sendmail.cf*를 쓰기 가능한 상태로 만듭니다.

   ```
   sudo chmod 666 /etc/mail/sendmail.cf
   ```

1. 명령줄에 다음 명령을 입력하여 *sendmail.cf*를 다시 생성합니다.

   ```
   sudo sh -c 'm4 /etc/mail/sendmail.mc > /etc/mail/sendmail.cf'
   ```
**참고**  
‘명령을 찾을 수 없음’ 및 ‘해당 파일 또는 디렉터리가 없음’ 오류가 발생하면 `m4` 및 `sendmail-cf` 패키지가 시스템에 설치되어 있는지 확인합니다.

1. 명령줄에 다음 명령을 입력하여 *sendmail.cf* 권한을 읽기 전용으로 재설정합니다.

   ```
   sudo chmod 644 /etc/mail/sendmail.cf
   ```

1. 명령줄에 다음 명령을 입력하여 Sendmail을 다시 시작합니다.

   ```
   sudo /etc/init.d/sendmail restart
   ```

   *Linux 또는 Sendmail 버전에 따라 위의 내용이 작동하지 않으면 다음을 시도하세요.*

   ```
   sudo su service sendmail restart
   ```

1. 테스트 이메일을 전송하려면 다음 작업을 완료합니다.

   1. 명령줄에 다음 명령을 입력합니다.

      ```
      /usr/sbin/sendmail -vf sender@example.com recipient@example.com
      ```

      *sender@example.com*을 From 이메일 주소로 바꿉니다. *recipient@example.com*을 수신 주소로 바꿉니다. 완료되면 Enter를 누릅니다.

   1. 다음과 같은 메시지 콘텐츠를 입력합니다. 줄이 끝날 때마다 Enter를 누릅니다.

      ```
      From: sender@example.com
      To: recipient@example.com
      Subject: Amazon SES test email
      
      This is a test message sent from Amazon SES using Sendmail.
      ```

      이메일 콘텐츠의 입력이 완료되면 Ctrl\$1D를 눌러서 전송합니다.

1. 해당 이메일의 수신자 이메일 클라이언트를 확인합니다. 이메일을 찾을 수 없으면 스팸 메일 폴더를 확인합니다. 그래도 이메일을 찾을 수 없는 경우, 메일 서버의 Sendmail 로그를 살펴봅니다. 로그는 대개 */var/log/mail.log* 또는 */var/log/maillog*에 있습니다.

# Microsoft Windows Server IIS SMTP와 Amazon SES 통합
<a name="send-email-windows-server"></a>

Amazon SES를 통해 이메일을 보내도록 Microsoft Windows Server의 IIS SMTP 서버를 구성할 수 있습니다. 이 지침은 Amazon EC2 인스턴스에서 Microsoft Windows Server 2022를 사용하여 작성되었습니다. Microsoft Windows Server 2016에서 동일한 구성을 사용할 수 있습니다.

**참고**  
Windows Server는 타사 애플리케이션이며 Amazon Web Services에서 개발하거나 지원하지 않습니다. 이 섹션의 절차는 정보 제공이 목적이며 사전 통지 없이 변경될 수 있습니다.

**Microsoft Windows Server IIS SMTP 서버를 Amazon SES와 통합하려면**

1. 먼저 다음 지침에 따라 Microsoft Windows Server 2022를 설정합니다.

   1. [Amazon EC2 관리 콘솔](https://console.aws.amazon.com/ec2/home)에서 새 Microsoft Windows Server 2022 Base Amazon EC2 인스턴스를 시작합니다.

   1. 인스턴스에 연결하고 [Amazon EC2 Windows 인스턴스 시작하기](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/EC2Win_GetStarted.html)의 지침에 따라 원격 데스크톱을 사용하여 인스턴스에 로그인합니다.

   1. 서버 관리자 대시보드를 시작합니다.

   1. [**웹 서버**] 역할을 설치합니다. **IIS 10 관리 호환성 도구**(**웹 서버** 확인란 아래의 옵션)를 포함해야 합니다.

   1. [**SMTP 서버**] 기능을 설치합니다.

1. 이제 다음 지침에 따라 IIS SMTP 서비스를 구성합니다.

   1. 서버 관리자 대시보드로 돌아갑니다.

   1. **도구** 메뉴에서 **인터넷 정보 서비스(IIS) 10.0 관리자**를 선택합니다.

   1. [**SMTP 가상 서버 \$11**]을 마우스 오른쪽 버튼으로 클릭하고 [**속성**]을 선택합니다.

   1. [**액세스**] 탭에서 [**릴레이 제한**] 아래 있는 [**릴레이**]를 선택합니다.

   1. [**릴레이 제한**] 대화 상자에서 [**추가**]를 선택합니다.

   1. [**단일 컴퓨터**] 아래에서 IP 주소에 **127.0.0.1**을 입력합니다. 이제 이 서버에 IIS SMTP 서비스를 통해 Amazon SES로 이메일을 릴레이하기 위한 액세스를 부여했습니다.

      이 절차에서는 이메일이 이 서버에서 생성된다고 가정합니다. 이메일을 생성하는 애플리케이션이 별도의 서버에서 실행되는 경우 IIS SMTP에서 해당 서버에 릴레이 액세스를 부여해야 합니다.
**참고**  
SMTP 릴레이를 프라이빗 서브넷으로 확장하려면 [**릴레이 제한**]에 대해 [**단일 컴퓨터**] 127.0.0.1 및 [**컴퓨터 그룹**] 172.1.1.0 - 255.255.255.0(넷마스크 섹션에서)을 사용합니다. [**연결**]에 대해 [**단일 컴퓨터**] 127.0.0.1 및 [**컴퓨터 그룹**] 172.1.1.0 - 255.255.255.0(넷마스크 섹션에서)을 사용합니다.

1. 마지막으로, 다음 지침에 따라 Amazon SES를 통해 이메일을 보내도록 서버를 구성합니다.

   1. [**SMTP 가상 서버 \$11 속성**] 대화 상자로 돌아간 다음 [**배달**] 탭을 선택합니다.

   1. [**배달**] 탭에서 [**아웃바운드 보안**]을 선택합니다.

   1. **Basic Authentication**(기본 인증)을 선택한 후 Amazon SES SMTP 보안 인증 정보를 입력합니다. [Amazon SES SMTP 자격 증명 획득](smtp-credentials.md)의 절차에 따라 Amazon SES 콘솔에서 이 자격 증명을 받을 수 있습니다.
**중요**  
SMTP 자격 증명은 AWS 액세스 키 ID 및 보안 액세스 키와 동일하지 않습니다. 자격 AWS 증명을 사용하여 SMTP 엔드포인트에 대해 자신을 인증하려고 하지 마십시오. 자격 증명에 대한 자세한 내용은 [Amazon SES 자격 증명 유형](send-email-concepts-credentials.md) 단원을 참조하세요.

   1. [**TLS 암호화**]가 선택되어 있는지 확인합니다.

   1. [**배달**] 탭으로 돌아갑니다.

   1. [**아웃바운드 연결**]을 선택합니다.

   1. [**아웃바운드 연결**] 대화 상자에서 포트가 25 또는 587인지 확인합니다.

   1. **고급**을 선택합니다.

   1. **스마트 호스트** 이름에 사용할 Amazon SES 엔드포인트(예:*email-smtp.us-west-2.amazonaws.com*)를 입력합니다. Amazon SES를 사용할 수 AWS 리전 있는의 엔드포인트 URLs 목록은의 [Amazon Simple Email Service(Amazon SES)](https://docs.aws.amazon.com/general/latest/gr/rande.html#ses_region)를 참조하세요*AWS 일반 참조*.

   1. 서버 관리자 대시보드로 돌아갑니다.

   1. 서버 관리자 대시보드에서 [**SMTP 가상 서버 \$11**]을 마우스 오른쪽 버튼으로 클릭한 다음 서버를 다시 시작하여 새 구성을 적용합니다.

   1. 이 서버를 통해 이메일을 보냅니다. 메시지 헤더를 조사하여 Amazon SES를 통해 배달되었는지 확인할 수 있습니다.