

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon SES
<a name="automation-ref-ses"></a>

 AWS Systems Manager Automation은 Amazon Simple Email Service에 사전 정의된 실행서를 제공합니다. 실행서에 대한 자세한 내용은 [실행서 작업](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html)을 참조하세요. 실행서 콘텐츠를 보는 방법에 대한 자세한 내용은 [실행서 콘텐츠 보기](automation-runbook-reference.md#view-automation-json)(을)를 참조하세요.

**Topics**
+ [`AWSSupport-AnalyzeSESMessageSendingStatus`](awssupport-analyze-ses-message-sending-status.md)
+ [`AWSSupport-DeploySESSendingLogsToCloudWatchLogs`](automation-awssupport-deploysessendinglogstocloudwatchlogs.md)

# `AWSSupport-AnalyzeSESMessageSendingStatus`
<a name="awssupport-analyze-ses-message-sending-status"></a>

**설명**  
 `AWSSupport-AnalyzeSESMessageSendingStatus` 자동화 실행서는 전송되지 않은 이메일 메시지의 이메일 전송 상태를 요약하고 전송되지 않은 이유를 해결하기 위한 조언을 제공합니다. 실행서는 Amazon SES에서 게시한 Amazon CloudWatch Logs 그룹에 저장된 Amazon Simple Email Service(Amazon SES) 이메일 전송 이벤트를 검색합니다. Amazon CloudWatch Amazon SES 이벤트 게시 세부 정보는 [Amazon Simple Email Service 이벤트 게시를 사용한 모니터링을 참조하세요](https://docs.aws.amazon.com/ses/latest/dg/monitor-using-event-publishing.html). 또한 실행서는 이메일 전송의 요약 및 타임라인과 전송되지 않은 이메일 메시지에 잠재적으로 영향을 미칠 수 있는 권장 사항을 제공합니다. 이러한 메시지는 각 실행의 출력 섹션에서 찾을 수 있습니다. 이 실행서는 이벤트 스토어 배포 후에만 이벤트 문제를 해결할 수 있습니다.

 **어떻게 작동하나요?**

 실행서는 다음 단계를 수행합니다.
+ 동일한 CloudWatch Logs 그룹에 대한 동시 자동화 실행을 확인합니다.
+ 자동화 파라미터에서 제공하는 메시지 IDs에 해당하는 Amazon SES 이벤트를 분석합니다.
+ 자동화 실행의 출력 섹션에 대한 출력 전송 요약입니다.

**중요**  
이 실행서를 실행하기 전에 게시된 Amazon SES 이벤트를 자동화 파라미터로 지정된 CloudWatch Logs 로그 그룹에 저장해야 합니다. 이 실행서는 로그 그룹에 저장된 Amazon SES 이벤트만 분석합니다.

 [이 자동화 실행(콘솔)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-AnalyzeSESMessageSendingStatus) 

**문서 유형**

자동화

**소유자**

Amazon

**플랫폼**

Linux, macOS, Windows 

**파라미터**

**필수 IAM 권한**

실행서를 성공적으로 사용하려면 `AutomationAssumeRole` 파라미터에 다음 작업이 필요합니다.
+ `logs:StartQuery`
+ `logs:GetQueryResults`
+ `ses:GetIdentityMailFromDomainAttributes`
+ `ses:GetSendQuota`
+ `ssm:DescribeAutomationExecutions`
+ `ssm:GetAutomationExecution`

 **지침** 

다음 단계에 따라 자동화를 구성합니다.

1. Systems Manager[https://console.aws.amazon.com/systems-manager/documents/AWSSupport-AnalyzeSESMessageSendingStatus/description](https://console.aws.amazon.com/systems-manager/documents/AWSSupport-AnalyzeSESMessageSendingStatus/description)의 문서로 이동합니다.

1. Execute automation(자동화 실행)을 선택합니다.

1. 입력 파라미터에 다음을 입력합니다.
   + **AutomationAssumeRole(선택 사항):**

     Systems Manager Automation이 사용자를 대신하여 작업을 수행하도록 허용하는 (IAM) 역할의 Amazon 리소스 이름 AWS AWS Identity and Access Management (ARN)입니다. 역할이 지정되지 않은 경우 Systems Manager Automation은이 실행서를 시작하는 사용자의 권한을 사용합니다.
   + **MessageIds(필수)**

     분석하려는 Amazon Simple Email Service 이벤트의 Amazon Simple Email Service 메시지 IDs를 쉼표로 구분했습니다.
   + **CloudWatchLogsGroup(선택 사항)**

     Amazon Simple Email Service 이벤트를 저장하는 Amazon CloudWatch Logs 그룹입니다. 기본 로그 그룹 이름은 `/ses/sending\$1event\$1logs`입니다. 기본 로그 그룹 이외의 다른 로그 그룹을 사용하려면이 필드에 로그 그룹 이름을 입력하십시오.",
   + **QueryStartTime(선택 사항)**

     이벤트 분석을 위한 시간 범위의 시작 시간입니다. 유효한 시간 형식은 ISO8601(예: `yyyy-MM-ddTHH:mm:ss`, `1970-01-01T00:00:00`)입니다. 기본 날짜 시간은 30일 전입니다.
   + **QueryEndTime(선택 사항)**

      이벤트 분석의 시간 범위의 종료 시간입니다. 유효한 시간 형식은 ISO8601(예: `yyyy-MM-ddTHH:mm:ss`, `1970-01-01T00:00:00`)입니다. 기본 날짜 시간은 현재 시간입니다.  
![\[위의 5개 파라미터에 대한 텍스트 상자를 보여주는 관리 콘솔의 입력 파라미터 섹션입니다.\]](http://docs.aws.amazon.com/ko_kr/systems-manager-automation-runbooks/latest/userguide/images/awssupport-analyze-ses-message-sending-status_input_parameters.png)

1. 실행을 선택합니다.

1. 자동화가 시작됩니다.

1. 문서는 다음 단계를 수행합니다.
   + **`CheckConcurrency:`**

     Amazon CloudWatch Logs 그룹을 대상으로 하는이 실행서의 실행이 하나만 있는지 확인합니다. 실행서가 동일한 로그 그룹을 대상으로 하는 다른 실행을 찾으면 오류가 반환되고 종료됩니다.
   + **`AnalyzeSesEvents:`**

     자동화 파라미터로 지정된 Amazon CloudWatch Logs 그룹에 저장된 Amazon Simple Email Service 이벤트를 분석합니다.
   + **`OutputFailureReason:`**

     단계가 실패할 때 실행 `AnalyzeSESMessageSendingStatus` 단계 실패 메시지를 출력합니다.

1. 완료되면 출력 섹션에서 실행의 자세한 결과를 검토합니다.
   + **반송 메일로 인해 전송되지 않은 이메일 메시지에 대한 분석 출력**

     반송 메일로 인해 대상 사서함에 도달하지 못한 이메일 메시지에 대한 자동화 실행의 출력입니다.  
![\[대상 이메일 서버에서 반송 메일을 수신한 메시지 ID의 자동화 실행 출력 예제입니다.\]](http://docs.aws.amazon.com/ko_kr/systems-manager-automation-runbooks/latest/userguide/images/awssupport-analyze-ses-message-sending-status_outputs.png)

 **참조** 

Systems Manager Automation
+ [이 자동화 실행(콘솔)](https://console.aws.amazon.com/systems-manager/documents/AWSSupport-AnalyzeSESMessageSendingStatus/description)
+ [자동화 실행](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-working-executing.html)
+ [Automation 설정](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-setup.html)
+ [Support Automation Workflows 랜딩 페이지](https://aws.amazon.com/premiumsupport/technology/saw/)

# `AWSSupport-DeploySESSendingLogsToCloudWatchLogs`
<a name="automation-awssupport-deploysessendinglogstocloudwatchlogs"></a>

 **설명** 

 **AWSSupport-DeploySESSendingLogsToCloudWatchLogs ** 자동화 실행서는 Amazon Simple Email Service(Amazon SES) 이벤트를 Amazon CloudWatch Logs(CloudWatch Logs)에 게시하는 데 필요한 인프라를 구성하는 데 도움이 됩니다. 이 실행서는 이메일 전송 이벤트를 캡처하고 모니터링 및 분석을 위해 CloudWatch Logs에 저장하는 데 필요한 구성 요소를 설정합니다. Amazon SES 이벤트 게시에 대한 자세한 내용은 [ Amazon SES 이벤트 게시를 사용하여 이메일 전송 모니터링을 참조하세요](https://docs.aws.amazon.com/ses/latest/dg/monitor-using-event-publishing.html).

 `ApproveDeployAnalyticEnvironment` 파라미터가 로 설정되면 `approve`이 실행서는 AWS 계정에 새 AWS 리소스를 생성합니다. 로 설정하지 않으면 `SleepTime` 파라미터에 지정된 시간이 지나면 CloudFormation 스택이 자동으로 삭제됩니다`0`.

 **어떻게 작동하나요?**

이 실행서는 다음 작업을 수행합니다.
+ Amazon Simple Notification Service(Amazon SNS) 주제 또는 전송 스트림에 대해 이벤트 대상이 구성된 기존 구성 세트를 나열합니다.
+ `ApproveDeployAnalyticEnvironment` 파라미터가 로 설정된 경우 Amazon SES 이벤트가 CloudWatch Logs에 게시하는 데 필요한 인프라를 생성합니다`approve`.

`ApproveDeployAnalyticEnvironment` 파라미터가 로 설정되면 `approve`실행서는 다음 리소스를 생성합니다.
+ 다음을 `AWSSupport-SESSendingLogsToCloudWatchLogs` 포함하는 라는 CloudFormation 스택:
  +  AWS Key Management Service (AWS KMS) 암호화가 포함된 Amazon SNS 주제
  + Amazon Simple Queue Service(Amazon SQS) 대기열
  + AWS Lambda 이메일 전송 이벤트 처리를 위한 함수
  + AWS Identity and Access Management Amazon SQS 및 CloudWatch Logs에 대한 권한이 있는 (IAM) 실행 역할
  + CloudWatch Logs 로그 그룹
  + AWS KMS 암호화를 위한 키
  + 이벤트 대상이 있는 Amazon SES 구성 세트
+ 인프라는 Amazon SES 이메일 전송 이벤트 → Amazon SES 구성 세트 → Amazon SNS 주제 → Amazon SQS 대기열 → Lambda 함수 → CloudWatch Logs 흐름에서 이메일 전송 이벤트를 처리합니다.
+ `SesIdentity` 파라미터가 제공될 때 생성된 구성 세트를 지정된 Amazon SES 자격 증명의 기본 구성 세트로 연결합니다.

 [이 자동화 실행(콘솔)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-DeploySESSendingLogsToCloudWatchLogs) 

**문서 유형**

자동화

**소유자**

Amazon

**플랫폼**

/

**필수 IAM 권한**

실행서를 성공적으로 사용하려면 `AutomationAssumeRole` 파라미터에 다음 작업이 필요합니다.
+ `cloudformation:CreateStack`
+ `cloudformation:DeleteStack`
+ `cloudformation:DescribeStackEvents`
+ `cloudformation:DescribeStacks`
+ `iam:CreateRole`
+ `iam:AttachRolePolicy`
+ `iam:PassRole`
+ `kms:CreateKey`
+ `kms:CreateAlias`
+ `lambda:CreateFunction`
+ `lambda:AddPermission`
+ `logs:CreateLogGroup`
+ `logs:PutRetentionPolicy`
+ `ses:CreateConfigurationSet`
+ `ses:CreateConfigurationSetEventDestination`
+ `ses:ListConfigurationSets`
+ `ses:PutEmailIdentityConfigurationSetAttributes`
+ `sns:CreateTopic`
+ `sns:Subscribe`
+ `sqs:CreateQueue`
+ `sqs:SetQueueAttributes`
+ `ssm:DescribeAutomationExecutions`

정책 예제: 

```
{
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
           "Effect": "Allow",
           "Action": [
               "cloudformation:CreateStack",
               "cloudformation:DeleteStack",
               "cloudformation:DescribeStackEvents",
               "cloudformation:DescribeStacks",
               "iam:CreateRole",
               "iam:AttachRolePolicy",
               "iam:PassRole",
               "kms:CreateKey",
               "kms:CreateAlias",
               "lambda:CreateFunction",
               "lambda:AddPermission",
               "logs:CreateLogGroup",
               "logs:PutRetentionPolicy",
               "ses:CreateConfigurationSet",
               "ses:CreateConfigurationSetEventDestination",
               "ses:ListConfigurationSets",
               "ses:PutEmailIdentityConfigurationSetAttributes",
               "sns:CreateTopic",
               "sns:Subscribe",
               "sqs:CreateQueue",
               "sqs:SetQueueAttributes",
               "ssm:DescribeAutomationExecutions"
           ],
           "Resource": "*"
           }
       ]
       }
```

 **지침** 

다음 단계에 따라 자동화를 구성합니다.

1. Systems Manager[https://console.aws.amazon.com/systems-manager/documents/AWSSupport-DeploySESSendingLogsToCloudWatchLogs/description](https://console.aws.amazon.com/systems-manager/documents/AWSSupport-DeploySESSendingLogsToCloudWatchLogs/description)의 문서로 이동합니다.

1. **Execute automation(자동화 실행)**을 선택합니다.

1. 입력 파라미터에 다음을 입력합니다.
   + **AutomationAssumeRole(선택 사항):**
     + 설명: (선택 사항) Systems Manager Automation이 사용자를 대신하여 작업을 수행할 수 있도록 허용하는 IAM 역할의 Amazon 리소스 이름(ARN)입니다. 역할을 지정하지 않은 경우, Systems Manager Automation에서는 이 실행서를 시작하는 사용자의 권한을 사용합니다.
     + 유형: `AWS::IAM::Role::Arn`
   + **ApproveDeployAnalyticEnvironment(선택 사항):**
     + 설명: (선택 사항) Amazon SES 이벤트 게시 인프라를 배포하기 위한 승인입니다. `approve`를 입력하여 CloudFormation 스택 및 관련 리소스를 생성합니다. 비워 두면 실행서는 현재 리전에 또는 Amazon SNS 이벤트 대상이 있는 기존 구성 세트만 표시합니다.
     + 유형: `String`
     + 패턴 허용: `^$|^approve$`
     + 기본값: `""`
   + **SesIdentity(선택 사항):**
     + 설명: (선택 사항) 새로 생성된 구성 세트와 연결할 Amazon SES 자격 증명(이메일 주소 또는 도메인)을 기본 구성 세트로 설정합니다. 이렇게 하면 지정된 자격 증명에 대한 기존 기본 구성 세트를 덮어씁니다.
     + 유형: `String`
     + 기본값: `""`
   + **CloudWatchLogGroupName(선택 사항):**
     + 설명: (선택 사항) Amazon SES 이메일 전송 이벤트를 저장하기 위해 생성할 CloudWatch Logs 로그 그룹의 이름입니다.
     + 유형: `String`
     + 패턴 허용: `^[0-9a-zA-Z_.#/\\-]{1,512}$`
     + 기본값: `/ses/sending_event_logs`
   + **MaskPIIData(선택 사항):**
     + 설명: (선택 사항) CloudWatch Logs에서 대상 이메일 주소 및 이메일 제목과 같은 개인 식별 정보(PII) 데이터를 마스킹할지 여부를 지정합니다. 로그에이 정보를 포함`False`하려면 로 설정합니다.
     + 유형: `String`
     + 허용된 값: `[True, False]`
     + 기본값: `True`
   + **SleepTime(선택 사항):**
     + 설명: (선택 사항) CloudFormation 스택을 자동으로 삭제하기 전에 기다려야 하는 분 수입니다. 기본값은 24시간(1,440분), 최대 7일(10,080분)입니다. 자동 삭제`0`를 방지하려면 로 설정합니다.
     + 유형: `String`
     + 패턴 허용: `^(?:[0-9]|[1-9]\\d{1,3}|100[0-7][0-9])$`
     + 기본값: `1440`
   + **RetainCloudWatchLogsOnDeletion(선택 사항):**
     + 설명: (선택 사항) CloudFormation 스택이 삭제될 때 CloudWatch Logs 로그 그룹을 유지할지 여부를 지정합니다. 스택과 함께 로그 그룹을 삭제`False`하려면 로 설정합니다.
     + 유형: `String`
     + 허용된 값: `[True, False]`
     + 기본값: `True`
   + **UniqueId(선택 사항):**
     + 설명: (선택 사항) 워크플로의 고유한 식별자입니다.
     + 유형: `String`
     + 패턴 허용: `\\{\\{ automation:EXECUTION_ID \\}\\}|[a-zA-Z0-9-]+`
     + 기본값: `{{ automation:EXECUTION_ID }}`
     + ax 문자: `64`

1. **실행**을 선택합니다.

1. 자동화가 시작됩니다.

1. 문서는 다음 단계를 수행합니다.
   + **BranchOnValueOfParameterApproveDeployAnalyticEnvironment**

     `ApproveDeployAnalyticEnvironment` 파라미터 값을 기반으로 Amazon SES 이벤트 게시 인프라를 배포할지 여부를 결정합니다.
   + **GetEligibleConfigurationSets**

     기존 Amazon SES 구성 세트를 검색하고 전송 스트림 또는 Amazon SNS 주제에 대해 구성된 이벤트 대상이 있는 세트를 식별합니다.
   + **CheckConcurrency**

     기존 스택이 없고이 실행서의 다른 동시 실행이 동일한 스택을 생성하고 있지 않은지 확인합니다.
   + **DeploySesEventDestinations**

     Amazon SNS 주제, Amazon SQS 대기열, Lambda 함수 및 CloudWatch Logs 로그 그룹을 포함한 Amazon SES 이벤트 게시 인프라가 포함된 CloudFormation 스택을 생성합니다. Amazon SNS Amazon SQS CloudWatch 
   + **RelateConfigurationSetAsDefaultConfigurationSet**

     새로 생성된 Amazon SES 구성 세트를 지정된 Amazon SES 자격 증명의 기본 구성 세트로 연결합니다(제공된 경우).
   + **SleepBeforeDeleteCloudFormationStack**

      CloudFormation 스택 삭제를 진행하기 전에 SleepTime 파라미터에서 지정된 기간 동안 기다립니다.
   + **DeleteCloudFormationStack**

     지정된 기간 이후에 CloudFormation 스택을 삭제합니다.

1. 완료 후 **출력** 섹션에서 실행의 자세한 결과를 검토합니다.

 **참조** 

Systems Manager Automation
+ [이 자동화 실행(콘솔)](https://console.aws.amazon.com/systems-manager/documents/AWSSupport-DeploySESSendingLogsToCloudWatchLogs/description)
+ [자동화 실행](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-working-executing.html)
+ [Automation 설정](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-setup.html)
+ [Support Automation Workflows 랜딩 페이지](https://aws.amazon.com/premiumsupport/technology/saw/)