

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon SES 전송 권한 부여를 위한 위임 발신자 작업
<a name="sending-authorization-delegate-sender-tasks"></a>

위임 발신자로서 귀하는 소유하지는 않지만 사용 권한을 부여받은 자격 증명을 대신하여 이메일을 전송합니다. 자격 증명 소유자를 대신하여 전송하는 경우에도 반송 메일 및 수신 거부는 AWS 계정의 반송 메일 및 수신 거부 지표에 포함되고 전송하는 메시지 수는 전송 할당량에 포함됩니다. 또한 자격 증명 소유자의 이메일을 전송하는 데 필요하다면 발신 할당량 증가를 요청할 책임이 있습니다.

위임 발신자는 다음 작업을 완료해야 합니다.
+ [자격 증명 소유자에게 정보 제공](sending-authorization-delegate-sender-tasks-information.md)
+ [위임 발신자 알람 사용](sending-authorization-delegate-sender-tasks-notifications.md)
+ [자격 증명 소유자를 대신하여 이메일 전송](sending-authorization-delegate-sender-tasks-email.md)

# Amazon SES 전송 권한 부여에서 자격 증명 소유자에게 정보 제공
<a name="sending-authorization-delegate-sender-tasks-information"></a>

위임 발신자는 자격 증명 소유자를 대신하여 이메일을 보내게 되므로 자격 증명 소유자에게 AWS 계정 ID 또는 IAM 사용자 Amazon 리소스 이름(ARN)을 제공해야 합니다. 자격 증명 소유자는 확인된 자격 증명 중 하나에서 발신할 권한을 부여하는 정책을 만들기 위해 계정 정보가 필요합니다.

자체 SNS 주제를 사용하려는 경우 자격 증명 소유자가 반송 메일, 수신 거부 또는 배달에 대한 피드백 알림을 구성하여 하나 이상의 SNS 주제로 전송하도록 요청할 수 있습니다. 이렇게 하려면, 자격 증명 소유자가 발신 권한을 부여한 확인된 자격 증명에서 SNS 주제를 구성할 수 있도록 SNS 주제 ARN을 자격 증명 소유자와 공유해야 합니다.

다음 절차에서는 자격 증명 소유자와 공유할 계정 정보 및 SNS 주제 ARN을 찾는 방법에 대해 설명합니다.

**AWS 계정 ID를 찾으려면**

1. [https://console.aws.amazon.com](https://console.aws.amazon.com/) AWS Management Console 에 로그인합니다.

1. 콘솔의 오른쪽 상단에서 계정 이름/계정 번호를 확장한 후 드롭다운에서 **내 계정(My Account)**을 선택합니다.

1. 계정 설정 페이지가 열리고 계정 ID를 포함한 모든 AWS 계정 정보가 표시됩니다.

**IAM 사용자 ARN을 찾으려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 탐색 창에서 **사용자**를 선택합니다.

1. 사용자 목록에서 사용자 이름을 선택합니다. **요약(Summary)** 섹션에 IAM 사용자 ARN이 표시됩니다. ARN은 *arn:aws:iam::123456789012:user/John*과 같습니다.

**SNS 주제 ARN을 찾으려면**

1. [https://console.aws.amazon.com/sns/v3/home](https://console.aws.amazon.com/sns/v3/home)에서 Amazon SNS 콘솔을 엽니다.

1. 탐색 창에서 **주제**를 선택합니다.

1. 주제 목록의 **ARN**열에 SNS 주제 ARN이 표시됩니다. ARN은 *arn:aws:sns:us-east-1:444455556666:my-sns-topic*과 유사합니다.

# Amazon SES 전송 권한 부여에서 위임 발신자 알림 사용
<a name="sending-authorization-delegate-sender-tasks-notifications"></a>

위임 발신자는 소유하지는 않지만 사용 권한을 부여받은 자격 증명을 대신하여 이메일을 전송하지만 반송 메일 및 수신 거부는 여전히 자격 증명 소유자가 아니라 *귀하의* 반송 메일 및 수신 거부 지표에 가산됩니다.

계정에 대한 반송 메일 또는 수신 거부 발생률이 너무 높으면 계정이 검토 대상이 되거나 계정의 이메일 전송 기능이 일시 중지될 위험이 있습니다. 따라서 알림을 설정하고 이를 모니터링하는 프로세스를 수립해야 합니다. 또한 반송했거나 수신 거부한 주소를 메일 그룹에서 제거하는 프로세스를 갖춰야 합니다.

따라서 위임 발신자는 소유하지는 않지만 자격 증명 소유자로부터 사용할 수 있도록 권한을 부여받은 자격 증명을 대신하여 보내는 이메일에 대해 반송 메일 및 수신 거부 이벤트가 발생할 때 알림을 보내도록 Amazon SES를 구성할 수 있습니다. 또한, 반송 메일 및 수신 거부 알림을 Amazon SNS 또는 Firehose에 게시하기 위해 [이벤트 게시](monitor-using-event-publishing.md)를 설정할 수 있습니다.

**참고**  
Amazon SNS를 사용하여 알림을 보내도록 Amazon SES를 설정한 경우 수신하는 알림에 대해 표준 Amazon SNS 요금이 청구됩니다. 자세한 내용은 [Amazon SNS 요금 페이지](https://aws.amazon.com/sns/pricing)를 참조하십시오.

## 새 위임 발신자 알림 생성
<a name="sending-authorization-delegate-sender-tasks-management-add"></a>

[이벤트 게시](event-destinations-manage.md)를 사용하는 구성 세트 또는 [자체 SNS 주제로 구성](sending-authorization-identity-owner-tasks-policy.md#configure-sns-topic-you-dont-own)된 확인된 자격 증명으로 위임 전송 알림을 설정할 수 있습니다.

두 방법 중 하나를 사용하여 새 위임 전송 알림을 설정하는 절차는 아래에 나와 있습니다.
+ 구성 세트를 통한 이벤트 게시
+ 소유한 SNS 주제에 대한 피드백 알림

**위임 전송을 위해 구성 세트를 통한 이벤트 게시를 설정하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/) Amazon SES 콘솔을 엽니다.

1. [이벤트 대상 만들기](event-destinations-manage.md)의 절차를 따르십시오.

1. 구성 세트에서 이벤트 게시를 설정한 후, 자격 증명 소유자가 귀하에게 전송하도록 권한을 부여한 확인된 자격 증명을 사용하여 위임 발신자로서 이메일을 보낼 때 구성 세트의 이름을 지정합니다. [자격 증명 소유자를 대신하여 이메일 전송](sending-authorization-delegate-sender-tasks-email.md)을(를) 참조하세요.

**위임 전송을 위해 소유한 SNS 주제에 대한 피드백 알림을 설정하려면**

1. 피드백 알림에 사용할 SNS 주제를 결정한 후 해당 절차에 따라 [SNS 주제 ARN을 찾고](sending-authorization-delegate-sender-tasks-information.md#find-sns-topic-arn) 전체 ARN을 복사하여 자격 증명 소유자와 공유합니다.

1. 자격 증명 소유자에게 귀하가 전송에 사용하도록 권한을 부여한 공유 자격 증명에 대한 피드백 알림을 위한 SNS 주제를 구성해 달라고 요청합니다. (자격 증명 소유자는 권한 부여 정책 절차에 명시된 [SNS 주제 구성](sending-authorization-identity-owner-tasks-policy.md#configure-sns-topic-you-dont-own) 절차를 따라야 합니다.)

# Amazon SES 전송 권한 부여에서 자격 증명 소유자를 대신하여 이메일 전송
<a name="sending-authorization-delegate-sender-tasks-email"></a>

위임 발신자가 이메일을 전송하는 방식은 자격 증명 소유자로부터 사용 권한을 부여받은 자격 증명의 Amazon Resource Name(ARN)을 제공한다는 점을 제외하면 다른 Amazon SES 발신자와 동일합니다. 위임 발신자가 이메일 전송을 위해 Amazon SES를 호출할 때 Amazon SES는 위임 발신자가 지정한 자격 증명이 해당 위임 발신자에게 자신을 대신하여 이메일을 전송하도록 권한을 부여하는 정책을 포함하는지 확인합니다.

이메일을 전송할 때 자격 증명의 ARN을 지정하는 방법은 여러 가지가 있습니다. 사용하는 방법은 이메일을 Amazon SES API 작업 또는 Amazon SES SMTP 인터페이스를 사용하여 전송하는지 여부에 따라 결정됩니다.

**중요**  
이메일을 성공적으로 보내려면 자격 증명 소유자가 자격 증명을 확인한 AWS 리전의 Amazon SES 엔드포인트에 연결해야 합니다.
또한 자격 증명 소유자와 위임 발신자 **모두**의 AWS 계정을 샌드박스에서 제거해야 두 계정 중 하나가 확인되지 않은 주소로 이메일을 보낼 수 있습니다. 자세한 내용은 [프로덕션 액세스 요청(Amazon SES 샌드박스에서 이동)](request-production-access.md) 단원을 참조하십시오.
사용 권한이 부여된 ID가 [글로벌 엔드포인트](global-endpoints.md) 기능의 일부로 보조 리전에서 복제되는 경우:  
ID 소유자는 다음 예에서처럼 `us-east-1`과 같은 리전 파라미터가 별표(`*`)로 대체된 ID ARN을 제공했어야 합니다. `arn:aws:ses:*:123456789012:identity/user@example.com`.
ID 소유자는 기본 리전과 보조 리전 모두에서 전송 권한 부여 정책을 생성했어야 합니다.

## Amazon SES API 사용
<a name="sending-authorization-delegate-sender-tasks-api"></a>

모든 Amazon SES 이메일 발신자와 마찬가지로 Amazon SES API를 통해(HTTPS를 통해 직접 또는 AWS SDK를 통해 간접적으로) Amazon SES에 액세스하는 경우 `SendEmail`, 및 `SendTemplatedEmail`의 세 가지 이메일 전송 작업 중 하나를 선택할 수 있습니다`SendRawEmail`. [Amazon Simple Email Service API 참조](https://docs.aws.amazon.com/ses/latest/APIReference/)에서는 이러한 API를 상세히 설명하고 있지만, 여기서는 전송 권한 부여 파라미터의 개요만 설명합니다.

### SendRawEmail
<a name="sending-authorization-delegate-sender-tasks-api-sendrawemail"></a>

이메일의 형식을 제어할 수 있도록 `SendRawEmail`을(를) 사용하려는 경우 다음 두 방법 중 하나로 권한이 부여된 위임 자격 증명을 지정할 수 있습니다.
+ **옵션 파라미터를 `SendRawEmail` API**로 전달합니다. 필수 파라미터는 다음 표에 설명되어 있습니다.  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/ses/latest/dg/sending-authorization-delegate-sender-tasks-email.html)
+ **이메일에 X-헤더를 포함합니다**. X-헤더는 표준 이메일 헤더(예: From, Reply-To 또는 Subject 헤더) 외에 사용할 수 있는 사용자 지정 헤더입니다. Amazon SES는 전송 권한 부여 파라미터를 지정하는 데 사용할 수 있는 세 개의 X-헤더를 인식합니다.
**중요**  
DKIM 서명에는 이러한 X-헤더를 포함하지 마십시오. Amazon SES가 이메일을 전송하기 전에 이들 헤더를 제거합니다.  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/ses/latest/dg/sending-authorization-delegate-sender-tasks-email.html)

  Amazon SES는 이메일을 전송하기 전에 해당 이메일에서 모든 X-헤더를 제거합니다. X-헤더의 여러 인스턴스를 포함하는 경우 Amazon SES는 첫 번째 인스턴스만 사용합니다.

  다음 예제는 전송 권한 부여 X-헤더를 포함하는 이메일입니다.

  ```
   1. X-SES-SOURCE-ARN: arn:aws:ses:us-east-1:123456789012:identity/example.com
   2. X-SES-FROM-ARN: arn:aws:ses:us-east-1:123456789012:identity/example.com
   3. X-SES-RETURN-PATH-ARN: arn:aws:ses:us-east-1:123456789012:identity/example.com
   4. 
   5. From: sender@example.com
   6. To: recipient@example.com
   7. Return-Path: feedback@example.com
   8. Subject: subject
   9. Content-Type: multipart/alternative;
  10. 	boundary="----=_boundary"
  11. 
  12. ------=_boundary
  13. Content-Type: text/plain; charset=UTF-8
  14. Content-Transfer-Encoding: 7bit
  15. 
  16. body
  17. ------=_boundary
  18. Content-Type: text/html; charset=UTF-8
  19. Content-Transfer-Encoding: 7bit
  20. 
  21. body
  22. ------=_boundary--
  ```

### SendEmail 및 SendTemplatedEmail
<a name="sending-authorization-delegate-sender-tasks-api-sendemail"></a>

`SendEmail` 또는 `SendTemplatedEmail` 작업을 사용하는 경우 아래의 선택적 파라미터를 전달하여 권한이 부여된 위임 자격 증명을 지정할 수 있습니다. `SendEmail` 또는 `SendTemplatedEmail` 작업을 사용하면 X-헤더 방법을 사용할 수 없습니다.


****  

| 파라미터 | 설명 | 
| --- | --- | 
| `SourceArn` | `SendEmail` 또는 `SendTemplatedEmail`의 `Source` 파라미터에 지정된 이메일 주소에 대해 이메일을 전송하도록 허용하는 전송 권한 부여 정책과 연결된 자격 증명의 ARN. | 
| `ReturnPathArn` | `SendEmail` 또는 `SendTemplatedEmail`의 `ReturnPath` 파라미터에 지정된 이메일 주소를 사용하도록 허용하는 전송 권한 부여 정책과 연결된 자격 증명의 ARN. | 

다음 예제에서는 `SendEmail` 또는 `SendTemplatedEmail` 작업과 [SDK for Python](https://aws.amazon.com/sdk-for-python)을 사용하여 `SourceArn` 및 `ReturnPathArn` 속성이 포함된 이메일을 보내는 방법을 보여줍니다.

```
import boto3
from botocore.exceptions import ClientError

# Create a new SES resource and specify a region.
client = boto3.client('ses',region_name="us-east-1")

# Try to send the email.
try:
    #Provide the contents of the email.
    response = client.send_email(
        Destination={
            'ToAddresses': [
                'recipient@example.com',
            ],
        },
        Message={
            'Body': {
                'Html': {
                    'Charset': 'UTF-8',
                    'Data': 'This email was sent with Amazon SES.',
                },
            },
            'Subject': {
                'Charset': 'UTF-8',
                'Data': 'Amazon SES Test',
            },
        },
        SourceArn='arn:aws:ses:us-east-1:123456789012:identity/example.com',
        ReturnPathArn='arn:aws:ses:us-east-1:123456789012:identity/example.com',
        Source='sender@example.com',
        ReturnPath='feedback@example.com'
    )
# Display an error if something goes wrong.	
except ClientError as e:
    print(e.response['Error']['Message'])
else:
    print("Email sent! Message ID:"),
    print(response['ResponseMetadata']['RequestId'])
```

## Amazon SES SMTP 인터페이스 사용
<a name="sending-authorization-delegate-sender-tasks-smtp"></a>

위임 전송을 위해 Amazon SES SMTP 인터페이스를 사용하는 경우 메시지에 `X-SES-SOURCE-ARN`, `X-SES-FROM-ARN` 및 `X-SES-RETURN-PATH-ARN` 헤더를 포함해야 합니다. SMTP 대화에서 `DATA` 명령을 발급한 후에 이 헤더를 전달하세요.