

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Recebimento de e-mails com o Amazon SES
<a name="receiving-email"></a>

Além de usar o Amazon SES para gerenciar seu envio de e-mail, você também pode configurar o SES para receber e-mails em nome de um ou mais de seus domínios. Como destinatário de e-mail, o SES lida com as operações de recebimento de e-mails subjacentes, como a comunicação com outros servidores de e-mail, a verificação de spam e vírus, rejeição de e-mails de fontes não confiáveis (endereços contidos em listas de bloqueio do [Spamhaus](https://www.spamhaus.org/) ou do SES) e a aceitação de e-mails para destinatários em seu domínio.

A extensão do processamento do e-mail recebido é determinada pelas instruções personalizadas que você especifica. Estas instruções vêm em duas formas:
+ **Regras de recebimento** *(controle baseado em destinatários)* fornecem o controle mais detalhado dos e-mails recebidos. As regras de recebimento podem fazer processamento avançado, como entregar e-mails recebidos em um bucket do Amazon S3, publicá-lo em um tópico do Amazon SNS, enviá-lo para o Amazon WorkMail ou enviar mensagens de devolução automaticamente quando as mensagens são para endereços de e-mail específicos e muito mais.
+ **Filtros de endereços IP** *(Controle baseado em IP)* fornecem um nível de controle abrangente e são simples de configurar. Esses filtros permitem bloquear ou permitir explicitamente todas as mensagens de endereços IP ou intervalos de endereços IP específicos.

Para começar a aprender a receber, configurar e implementar o e-mail usando *as regras de recebimento* ou os *filtros de endereços IP*, primeiro leia até [Conceitos de recebimento de e-mail e casos do Amazon SES](receiving-email-concepts.md) para ter uma visão geral de como funciona e das diferentes maneiras de usá-lo. Depois [Configurar o recebimento de e-mails](receiving-email-setting-up.md) vai orientar você nos pré-requisitos de configuração do e-mail. Em seguida, o [Demonstrações de recebimento de e-mails no console](receiving-email-walkthroughs.md) vai orientar você nos assistentes usados para configurar as *regras de recebimento* e os *filtros de endereços IP*. 

**nota**  
O recebimento de e-mails só pode ser usado se sua conta estiver em uma Região da AWS em que o SES permita o recebimento de e-mails. A tabela de [endpoints de recebimento de e-mails](https://docs.aws.amazon.com/general/latest/gr/ses.html#ses_inbound_endpoints) na Referência geral da AWS lista todas as Regiões da AWS onde o SES é compatível com recebimento de e-mails.

**Topics**
+ [Conceitos de recebimento de e-mail e casos do Amazon SES](receiving-email-concepts.md)
+ [Configuração do recebimento de e-mails do Amazon SES](receiving-email-setting-up.md)
+ [Demonstrações de recebimento de e-mails do Amazon SES no console](receiving-email-walkthroughs.md)
+ [Exibir métricas para o recebimento de e-mails do Amazon SES](receiving-email-metrics.md)

# Conceitos de recebimento de e-mail e casos do Amazon SES
<a name="receiving-email-concepts"></a>

Quando você usa o Amazon SES como seu receptor de e-mails, é necessário informar ao serviço o que fazer com seus e-mails. O método principal, regras de recebimento, oferece a você controle minucioso sobre seus e-mails recebendo usando o *controle baseado em destinatário* para especificar um conjunto de ações a serem executadas com base no destinatário. O outro método, filtros de endereço IP, fornece um amplo nível de *controle baseado em IP* para bloquear ou permitir e-mails com base no endereço ou intervalo de endereços IP de origem.

Ambos os métodos são descritos nesta seção juntamente com uma visão geral de como o Amazon SES processa e-mails recebidos, e casos de uso para ajudá-lo a considerar como deseja receber, filtrar e processar seu e-mail ao configurar regras e filtros.

**Topics**
+ [Controle baseado em destinatário usando regras de recebimento](#receiving-email-concepts-rules)
+ [Controle baseado em IP usando filtros de endereço IP](#receiving-email-concepts-ip-filters)
+ [Processo de recebimento de e-mails](#receiving-email-process)
+ [Casos de uso e restrições para recebimento de e-mails do Amazon SES](#receiving-email-consider-use-case)
+ [Autenticação de recebimento de e-mails e varredura de malware](#receiving-email-auth-and-scan)

## Controle baseado em destinatário usando regras de recebimento
<a name="receiving-email-concepts-rules"></a>

A principal maneira de controlar e-mails recebidos é especificar como eles são tratados por meio de uma lista ordenada de ações para qualquer uma das identidades de domínio confirmadas que incluir domínios, subdomínios ou endereços de e-mail. Observe que os endereços de e-mail devem pertencer a uma das identidades de domínio confirmadas. Essas ações são definidas e ordenadas em *regras de recebimento* que você cria dentro de um *conjunto de regras*.

Como opção, você também pode adicionar condições do destinatário como uma maneira de especificar que as ações só serão executadas se o destinatário do e-mail recebido corresponder a uma identidade de destinatário especificada na condição. Por exemplo, se você possui *example.com*, pode especificar que e-mails para *user@example.com* devem ser devolvidos e que todos os outros e-mails para *example.com* e seus subdomínios devem ser entregues.

Caso contrário, se você não adicionar nenhuma condição de destinatário, as ações serão aplicadas a tudo,- todos os endereços de e-mail, domínios e subdomínios que pertencem aos seus domínios verificados. As ações a seguir estão disponíveis para serem aplicadas às regras de recebimento:
+ **Ação Add header (incluir cabeçalho)**: adiciona um cabeçalho ao e-mail recebido. Normalmente, você usa essa ação apenas em combinação com outras ações.
+ **Ação Return bounce response** (Retornar resposta a devolução): bloqueia o e-mail retornando uma reposta de devolução para o remetente e, opcionalmente, notifica você pelo Amazon SNS.
+ Ação de **invocação da AWS Lambda função —** Chama seu código por meio de uma função Lambda e, opcionalmente, notifica você por meio do Amazon SNS.
+ **Ação Deliver to S3 bucket (Entregar ao bucket do S3)**: entrega o e-mail para um bucket do Amazon S3 e, opcionalmente, notifica você pelo Amazon SNS.
+ **Ação Publish to Amazon SNS topic (Publicar tópico no Amazon SNS)**: publica o e-mail completo em um tópico do Amazon SNS. 
**nota**  
A ação do SNS inclui uma cópia completa do conteúdo do e-mail nas notificações do Amazon SNS. As outras notificações do Amazon SNS mencionadas aqui simplesmente notificam você da entrega dos e-mails; elas contêm informações sobre os e-mails, não o seu conteúdo propriamente dito.
+ **Ação Stop set rule (Interromper conjunto de ações)**: termina a avaliação do conjunto de regras de recebimento e, opcionalmente, notifica você pelo Amazon SNS.
+ **Integrar com a WorkMail ação da Amazon —** Lida com o correio com a Amazon WorkMail. Normalmente, você não usará essa ação diretamente porque a Amazon WorkMail cuida da configuração.

As regras de recebimento são agrupadas em *conjuntos de regras*. Se você não tiver um conjunto de regras existente, primeiro, será necessário criar um conjunto de regras antes de começar a criar regras de recebimento. Você pode definir vários conjuntos de regras para sua AWS conta, mas somente um conjunto de regras está ativo por vez. A figura a seguir mostra como as regras de recebimento, os conjuntos de regras e as ações se relacionam entre si.

![\[Visão geral do e-mail de entrada\]](http://docs.aws.amazon.com/pt_br/ses/latest/dg/images/inbound_overview_v2.png)


## Controle baseado em IP usando filtros de endereço IP
<a name="receiving-email-concepts-ip-filters"></a>

Você pode controlar o fluxo de e-mails em um nível mais abrangente configurando **filtros de endereços IP**. Filtros de endereços IP são opcionais e permitem que você especifique se deseja aceitar ou bloquear e-mails provenientes de um endereço IP ou um intervalo de endereços IP. Seus filtros de endereços IP podem incluir *listas de bloqueio* (endereços IP dos quais você deseja bloquear e-mails de entrada) e *listas de permissão* (endereços IP dos quais você deseja sempre aceitar e-mails).

Filtros de endereços IP são úteis para bloquear spam. O Amazon SES mantém sua própria lista de bloqueio de endereços IP conhecidos por enviar spam, inclusive os listados no Spamhaus. No entanto, você pode optar por receber e-mails desses endereços IP adicionando-os à sua lista de permissão. Como não há logs que mostrem quais endereços IP estão sendo bloqueados, o remetente que está sendo bloqueado precisará informá-lo. Essa também é uma boa oportunidade para ajudar o remetente a determinar se o endereço IP está em uma lista de bloqueio, como o [Spamhaus](https://www.spamhaus.org/) e recomendar que ele solicite a exclusão do respectivo e-mail da lista. Isso será benéfico para você e o remetente, pois você não precisará manter um filtro de endereços IP para ele e ele melhorará a capacidade de entrega de e-mails.

**nota**  
Independentemente da configuração do filtro de endereço IP, o Amazon EC2 bloqueará o tráfego de saída na porta 25 (envio de e-mails), a menos que esteja listado como permitido. Consulte este [artigo do AWS  re:Post](https://repost.aws/knowledge-center/ec2-port-25-throttle) para obter mais informações.
Se você quiser apenas receber e-mails de uma lista finita de endereços IP conhecidos, configure uma lista de bloqueio que contenha `0.0.0.0/0`e configure uma lista de permissão que contenha os endereços IP confiáveis. Essa configuração bloqueia todos os endereços IP por padrão e só permite e-mails de endereços IP que você especificar explicitamente.

## Processo de recebimento de e-mails
<a name="receiving-email-process"></a>

Quando o Amazon SES recebe um e-mail para seu domínio, ocorrem os seguintes eventos:

1. O Amazon SES primeiro verifica o endereço IP do remetente. O Amazon SES permite que o e-mail passe por essa etapa, a menos que:
   + O endereço IP esteja na sua lista de bloqueio.
   + O endereço IP esteja na lista de bloqueio do Amazon SES, mas não em sua lista de permissão.

1. O Amazon SES examina o conjunto de regras ativo para determinar se alguma das regras de recebimento contém uma condição de destinatário:
   + Se houver uma condição de destinatário e ela corresponder a qualquer um dos destinatários do e-mail recebido, o Amazon SES aceita o e-mail. Do contrário, se não houver nenhuma correspondência, o Amazon SES bloqueará o e-mail.
   + Se a regra de recebimento não contiver uma condição de destinatário, o Amazon SES aceita o e-mail, todas as ações da regra serão aplicadas a todas as identidades verificadas que você possui.

1. O Amazon SES autentica o e-mail e verifica seu conteúdo em busca de spam e malware:
   + O endereço IP do host remoto que entregou o e-mail para o Amazon SES é verificado em relação à política SPF especificada no domínio do MAIL FROM usado durante a transação SMTP.
   + As assinaturas DKIM presentes na seção de cabeçalho do e-mail são verificadas.
   + Se a varredura de conteúdo estiver habilitada, o conteúdo do e-mail será verificado quanto a spam e malware.
   + A autenticação de e-mail e os resultados da varredura de conteúdo são disponibilizados durante a avaliação das regras de recebimento.

   Consulte [Autenticação de e-mail e detecção de malware](#receiving-email-auth-and-scan) para obter mais informações.

1. Para o e-mail que o Amazon SES aceita, todas as regras de recebimento dentro do conjunto de regras ativo são aplicadas na ordem que você definiu e, dentro de cada regra de recebimento, as ações são executadas na ordem que você definiu. 

## Casos de uso e restrições para recebimento de e-mails do Amazon SES
<a name="receiving-email-consider-use-case"></a>

Esta seção aborda algumas considerações gerais e casos de uso para o recebimento de e-mails do Amazon SES. Apresentados em formato de pergunta e resposta, estão perguntas e fatos comuns para ajudar a determinar se seria benéfico usar o Amazon SES para receber e gerenciar e-mails em nome de um ou mais dos domínios verificados que você possui.

### Disponibilidade regional
<a name="receiving-email-consider-use-case-regions"></a>

**O Amazon SES suporta recebimento de e-mails em sua região?**

O Amazon SES só oferece suporte ao recebimento de e-mails em determinadas AWS regiões. Para obter uma lista completa das regiões que permitem o recebimento de e-mails, consulte [Endpoints e cotas do Amazon Simple Email Service](https://docs.aws.amazon.com/general/latest/gr/ses.html) na Referência geral da AWS.

### Clientes de e-mail baseados em POP ou IMAP
<a name="receiving-email-consider-use-case-clients"></a>

**O Microsoft Outlook pode ser usado para receber e-mails de entrada?**

O Amazon SES não inclui servidores POP nem IMAP para o recebimento de e-mails de entrada. Isso significa que não é possível usar um cliente de e-mail como o Microsoft Outlook para receber e-mails. Se você precisar de uma solução que possa enviar e receber e-mails usando um cliente de e-mail, considere usar a [Amazon WorkMail](https://aws.amazon.com/workmail).

### Usando outros AWS serviços
<a name="receiving-email-consider-use-case-permissions"></a>

**Você configurou as permissões apropriadas?**

Se você deseja que o seu e-mail seja entregue a um bucket do S3, publicado em um tópico do Amazon SNS que você não possui, acionar uma função do Lambda ou usar uma chave gerenciada pelo cliente, é necessário dar permissão ao Amazon SES para acessar esses recursos. Para conceder acesso ao Amazon SES, você cria políticas sobre recursos dos consoles ou APIs para esses AWS serviços. Para obter mais informações [Concessão de permissões](receiving-email-permissions.md).

### Conteúdo do e-mail
<a name="receiving-email-consider-use-case-content"></a>

**Como você deseja que o Amazon SES transmita para você o conteúdo do e-mail?**

O Amazon SES pode fornecer o conteúdo do e-mail de duas maneiras: ele pode armazenar os e-mails em um bucket do S3 que você especifica ou pode enviar uma notificação do Amazon SNS que contenha uma cópia do e-mail. O Amazon SES entrega o e-mail bruto, não modificado, normalmente no formato Multipurpose Internet Mail Extensions (MIME). Para obter mais informações sobre o formato MIME, consulte [RFC 2045](https://tools.ietf.org/html/rfc2045). 

**Qual o tamanho dos e-mails que você receberá?**

Se você optar por armazenar e-mails em um bucket do S3, o tamanho máximo do e-mail (incluindo cabeçalhos) será 40 MB. Se você optar por receber e-mails por meio de notificações do Amazon SNS, o tamanho máximo do e-mail (incluindo cabeçalhos) será de 150 KB.

**Como você deseja acionar o processamento de seu e-mail?**

Depois que seu e-mail for entregue, você pode querer processá-lo com seu próprio código. Por exemplo, o seu aplicativo pode converter o e-mail codificado em base 64 para um formato exibível e, em seguida, disponibilizá-lo para um usuário final por meio de um cliente de e-mail. Há algumas maneiras de iniciar o processo:
+ Se seus e-mails forem entregues ao Amazon S3, sua aplicação poderá detectar as notificações do Amazon SNS geradas por ações do S3, extrair o ID da mensagem do e-mail das notificações e, em seguida, usar o ID da mensagem para recuperar o e-mail do Amazon S3.

  Você também pode incorporar o processamento de e-mails às suas regras de recebimento elaborando uma função do Lambda. Nesse caso, a regra de recebimento deve primeiro gravar o e-mail no Amazon S3 e, em seguida, acionar a função do Lambda. As ações do Lambda podem ser executadas de forma síncrona e assíncrona a partir de suas regras de recebimento, dependendo se a função do Lambda precisa retornar um resultado que influencie a forma como outras ações serão executadas. Recomendamos que você use a execução assíncrona, a menos que a síncrona seja totalmente necessária para seu caso de uso. Para obter mais informações sobre AWS Lambda, consulte o [Guia do AWS Lambda desenvolvedor](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html).
+ Se seus e-mails forem fornecidos por meio de uma notificação do Amazon SNS usando a ação do SNS, sua aplicação pode detectar notificações do Amazon SNS e, em seguida, extrair as mensagens de e-mail das notificações.

**Deseja que os e-mails sejam criptografados?**

O Amazon SES se integra com AWS Key Management Service (AWS KMS) para, opcionalmente, criptografar o e-mail que ele grava no seu bucket do S3. O Amazon SES usa criptografia do lado do cliente para criptografar seus e-mails antes de gravá-los no Amazon S3. Isso significa que você deve descriptografar o conteúdo do seu lado depois de recuperar o e-mail do Amazon S3. O [AWS SDK para Java](https://aws.amazon.com/sdk-for-java/) e o [AWS SDK para Ruby](https://aws.amazon.com/sdk-for-ruby/) fornecem um cliente que pode lidar com a descriptografia para você. O Amazon SES só poderá criptografar os e-mails para você se optar que os e-mails sejam entregues a um bucket do S3.

### E-mails indesejados
<a name="receiving-email-consider-use-case-unwanted"></a>

**Em que ponto no processo de recebimento de e-mails você deseja bloquear os e-mails indesejáveis?**

Quando um remetente tenta enviar um e-mail para um destinatário, o servidor de e-mail do remetente troca uma sequência de comandos com o servidor do destinatário. Essa sequência é chamada de *conversa SMTP*.

Você pode bloquear e-mails recebidos em dois momentos do processo de recebimento de e-mails: durante e após a conversa SMTP. Você usa *filtros de endereços IP* para bloquear mensagens durante a conversa SMTP e *regras de recebimento* para bloquear e-mails após a conversa SMTP.

Você pode usar filtros de endereços IP para bloquear e-mails provenientes de endereços IP específicos. O benefício de usar filtros de endereços IP para bloquear e-mails indesejados é que não há cobrança para mensagens bloqueadas durante a conversa SMTP. A desvantagem de usar filtros de endereços IP é que eles bloqueiam e-mails de endereços IP que você especificar sem realizar nenhuma análise do conteúdo real das mensagens. Para obter mais informações sobre filtros de endereços IP, consulte [Demonstração da criação de filtros de endereços IP no console](receiving-email-ip-filtering-console-walkthrough.md).

Você pode usar regras de recebimento para enviar uma notificação de devolução para o remetente de um e-mail com base no endereço (ou domínio ou subdomínio) para o qual a mensagem foi enviada. O benefício de usar regras de recebimento é que você pode executar análises adicionais em mensagens recebidas antes de enviar uma notificação de devolução para o remetente. Por exemplo, você pode usar AWS Lambda para enviar notificações de devolução somente quando as mensagens falharem na autenticação DKIM ou forem identificadas como spam. A desvantagem de usar regras de recebimento é que, como as regras de recebimento são processadas após a conversa SMTP, haverá uma cobrança para cada mensagem que você receber. Você também poderá ser cobrado se usar o Lambda para analisar o conteúdo das mensagens recebidas. Para obter mais informações sobre regras de recebimento, consulte [Demonstração da criação de regras de recebimento no console](receiving-email-receipt-rules-console-walkthrough.md). Para obter mais informações sobre o uso do Lambda para analisar o conteúdo das mensagens recebidas consulte [Exemplos de função do Lambda](receiving-email-action-lambda-example-functions.md). 

### Fluxos de e-mails
<a name="receiving-email-consider-use-case-streams"></a>

**Como você deseja dividir seu fluxo de e-mails?**

Provavelmente, seu domínio recebe classes diferentes de e-mail. Por exemplo, alguns dos e-mails de seu domínio, por exemplo, um e-mail para *user@example.com*, pode ser destinado a uma caixa de entrada pessoal. Outros e-mails, por exemplo, para *unsubscribe@example.com*, podem ser melhor direcionados para sistemas automatizados. Você pode usar regras de recebimento para dividir seus e-mails de entrada para que eles sejam processados de forma diferente. Para obter informações sobre como configurar regras de recebimento, leia [Criar regras de recebimento](receiving-email-receipt-rules-console-walkthrough.md).

## Autenticação de recebimento de e-mails e varredura de malware
<a name="receiving-email-auth-and-scan"></a>

O Amazon SES autentica cada e-mail recebido e, opcionalmente, verifica o conteúdo do e-mail em busca de spam e malware. O SES não realiza nenhuma ação no e-mail recebido com base nos resultados da autenticação de e-mail ou da varredura de conteúdo; no entanto, os resultados dessas operações são fornecidos como atributos que você pode usar nas ações da regra de recebimento do SES, como [Notificações do Amazon SNS](receiving-email-notifications-examples.md#receiving-email-notifications-examples-sns-action) ou cabeçalhos em uma mensagem [entregue ao Amazon S3](receiving-email-action-s3.md).

**Autenticação de e-mail**

O Amazon SES autentica cada e-mail recebido usando SPF, DKIM e DMARC. Os resultados de cada mecanismo de autenticação são fornecidos nas notificações do Amazon SNS que o SES envia como parte da avaliação das regras no ativo [Conjunto de regras de recebimento](receiving-email-action-sns.md). Além disso, se você optar por receber uma cópia do e-mail no Amazon S3, o resultado da autenticação de e-mail vai para o cabeçalho `Authentication-Results` que o SES adiciona à seção de cabeçalho do e-mail:

```
Authentication-Results: example.com;
spf=pass (spfCheck: 10.0.0.1 is permitted by domain of example.com) client-ip=10.0.0.1; envelope-from=example@example.com; helo=10.0.0.1;
dkim=pass header.i=example.com;
dkim=permerror header.i=some-example.com;
dmarc=pass header.from=example@example.com;
```

O cabeçalho `Authentication-Results` é descrito em [RFC 8601](https://datatracker.ietf.org/doc/html/rfc8601)

**Verificação de conteúdo de e-mail para detecção de spam e malware**

O Amazon SES verifica o conteúdo do e-mail recebido em busca de malware, dependendo do valor do atributo *ScanEnabled*(API) ou de *verificação de spam e vírus* (console) da regra de recebimento correspondente ao e-mail. Por padrão, o SES verifica se o conteúdo de e-mail recebido tem um malware. Para desativar a verificação de conteúdo para e-mails recebidos que correspondam a uma regra de recebimento específica, você precisaria definir a *ScanEnabled*sinalização da regra de recebimento como falsa se estiver [usando a API](https://docs.aws.amazon.com/ses/latest/APIReference/API_ReceiptRule.html) ou desmarcar a caixa de seleção *Verificação de spam e vírus* se estiver [usando o console](receiving-email-receipt-rules-console-walkthrough.md#receipt-rules-create-rule-settings). Se a regra de recebimento que correspondeu a um e-mail estiver habilitada, o resultado da varredura de conteúdo será fornecido nas notificações do Amazon SNS que o SES envia como parte da avaliação das regras no ativo [receipt rule set](receiving-email-action-sns.md) (conjunto de regras de recebimento). Além disso, se você optar por receber uma cópia do e-mail no Amazon S3, o resultado da varredura de conteúdo será capturado na `X-SES-Spam-Verdict` e nos cabeçalhos de `X-SES-Virus-Verdict` que o SES adiciona à seção de cabeçalho do e-mail. 

```
X-SES-Spam-Verdict: PASS
X-SES-Virus-Verdict: FAIL
```

Os valores possíveis para os cabeçalhos acima estão listados em:
+ [spam](receiving-email-notifications-contents.md#receiving-email-notifications-contents-spamverdict-object)
+ [vírus](receiving-email-notifications-contents.md#receiving-email-notifications-contents-virusverdict-object)

Agora que você tem uma compreensão dos conceitos de recebimento de e-mails, como ele funciona e seus casos de uso, pode começar indo para [Configurar o recebimento de e-mails](receiving-email-setting-up.md).

# Configuração do recebimento de e-mails do Amazon SES
<a name="receiving-email-setting-up"></a>

Esta seção descreve os pré-requisitos necessários para que você possa começar a configurar o Amazon SES para receber seu e-mail. É importante que você tenha lido [Conceitos de recebimento de e-mail e casos do Amazon SES](receiving-email-concepts.md) para entender os conceitos de como o Amazon SES funciona e considerar como você deseja receber, filtrar e processar seus e-mails.

Antes de configurar o recebimento de e-mails criando um *conjunto de regras*, *regras de recebimento* e *filtros de endereços IP*, você deve primeiro concluir os seguintes pré-requisitos de configuração:
+ Verifique seu domínio com o Amazon SES publicando registros DNS para provar que você é proprietário dele.
+ Permita que o Amazon SES receba e-mails para seu domínio publicando um registro MX.
+ Dê permissão ao Amazon SES para acessar outros AWS recursos a fim de executar ações de regras de recebimento.

Ao criar e verificar uma identidade de domínio, você está publicando registros nas configurações de DNS para concluir o processo de verificação, mas isso por si só não é suficiente para usar o recebimento de e-mails. Específico para o recebimento de e-mails, também é necessário publicar um registro MX para especificar um domínio de email personalizado. Este registro é utilizado nas configurações de DNS do seu domínio para permitir que o SES receba e-mail para o seu domínio. A concessão de permissões é necessária porque as ações que você escolher em suas regras de recebimento não funcionarão, a menos que o Amazon SES tenha permissão para usar o respectivo AWS serviço necessário para essas ações.

**Topics**
+ [Verificação de seu domínio para recebimento de e-mails do Amazon SES](receiving-email-verification.md)
+ [Publicação de um registro MX para o recebimento de e-mails do Amazon SES](receiving-email-mx-record.md)
+ [Concessão de permissões ao Amazon SES para recebimento de e-mails](receiving-email-permissions.md)

# Verificação de seu domínio para recebimento de e-mails do Amazon SES
<a name="receiving-email-verification"></a>

Assim como com qualquer domínio que você deseja usar para enviar ou receber e-mails com o Amazon SES, primeiro é necessário comprovar que é seu proprietário. O procedimento de verificação inclui iniciar a verificação do domínio com o SES e, em seguida, publicar os registros de DNS, sejam CNAME ou TXT, em seu provedor de DNS dependendo do método de verificação que você usar.

Por meio do console, você pode verificar seus domínios com [Easy DKIM](send-email-authentication-dkim-easy.md) ou [Bring Your Own DKIM (BYODKIM)](send-email-authentication-dkim-bring-your-own.md) e copiar facilmente os registros DNS deles para publicar em seu provedor de DNS. A explicação desse procedimento está em [Criar uma identidade de domínio](creating-identities.md#verify-domain-procedure). Opcionalmente, você pode usar o SES [https://docs.aws.amazon.com/ses/latest/APIReference/API_VerifyDomainDkim.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_VerifyDomainDkim.html)ou [https://docs.aws.amazon.com/ses/latest/APIReference/API_VerifyDomainIdentity.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_VerifyDomainIdentity.html) APIs.

Você pode facilmente confirmar que seu domínio ou endereço de e-mail foi verificado ao verificar seu status na tabela [Identidades verificadas](view-verified-domains.md) no console do SES ou usando o SES [https://docs.aws.amazon.com/ses/latest/APIReference/API_GetIdentityVerificationAttributes.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_GetIdentityVerificationAttributes.html)ou [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_GetEmailIdentity.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_GetEmailIdentity.html) APIs.

# Publicação de um registro MX para o recebimento de e-mails do Amazon SES
<a name="receiving-email-mx-record"></a>

Um registro *mail exchanger* (*registro MX*) é uma configuração que especifica quais servidores de mensagens podem aceitar e-mails enviados para seu domínio. 

Para que o Amazon SES gerencie seus e-mails de entrada, adicione um registro MX à configuração do DNS de seu domínio. O registro MX que você cria se refere ao endpoint que recebe e-mails para a AWS região em que você usa o Amazon SES. Por exemplo, o endpoint para a região Oeste dos EUA (Oregon) é *inbound-smtp.us-west-2.amazonaws.com*. Para obter uma lista completa de endpoints, consulte [Regiões e endpoints do SES](regions.md#region-endpoints).

**nota**  
Os endpoints que recebem e-mails no Amazon SES não são servidores IMAP ou de POP3 e-mail. Você não pode usá-los URLs como servidores de e-mail de entrada em clientes de e-mail. Se você precisar de uma solução que possa enviar e receber e-mails usando um cliente de e-mail, considere usar a [Amazon WorkMail](https://aws.amazon.com/workmail).

O procedimento a seguir inclui etapas gerais para a criação de um registro MX. *Os procedimentos específicos para criar um registro MX dependem do seu DNS ou provedor de hospedagem.* Consulte a documentação do provedor para obter informações sobre como adicionar um registro MX à configuração de DNS do seu domínio.

**nota**  


**Para adicionar os registros MX à configuração de DNS para seu domínio**

1. (Pré-requisito) Para concluir esses procedimentos, você precisará modificar os registros DNS do seu domínio. Se você não puder acessar os registros DNS, ou não se sentir confortável para fazer isso, entre em contato com o administrador do sistema para obter assistência.

1. Faça login no console de gerenciamento para seu provedor de DNS.

1. Crie um novo registro MX.

1. Para o registro MX **Name** (Nome), insira seu domínio. Por exemplo, se você deseja que o Amazon SES gerencie o e-mail que é enviado para o domínio *exemplo.com*, insira o seguinte:

   ```
   example.com.
   ```
**nota**  
Dependendo do seu provedor de DNS: 1) O `.` no final da extensão do domínio pode não ser necessário. 2) O campo **Nome** pode ser referido como **Host**, **Domínio** ou **Domínio de mensagens**.

1. Em **Type (Tipo)**, selecione **MX**.
**nota**  
Alguns provedores de DNS se referem ao campo **Type (Tipo)** como o **Record Type (Tipo de registro)** ou um nome semelhante.

1. Em **Value (Valor)**, insira o seguinte:

   ```
   10 inbound-smtp.region.amazonaws.com
   ```

   No exemplo anterior, *region* substitua pelo endereço do endpoint que recebe e-mails da AWS região que você usa com o Amazon SES. Por exemplo, se você estiver usando a região Leste dos EUA (Norte da Virgínia), *region* substitua por`us-east-1`. Para obter uma lista de endpoints para o recebimento de e-mails, consulte [Regiões e endpoints do SES](regions.md#region-endpoints).
**nota**  
Os consoles de gerenciamento de alguns provedores de DNS incluem campos separados para o registro **Value (Valor)** e o registro **Priority (Prioridade)**. Se esse for o caso para o seu provedor de DNS, insira `10` para o valor **Priority (Prioridade)** e insira o URL do endpoint de e-mails de entrada para o **Value (Valor)**.

**Importante**  
Os procedimentos específicos para a criação de um registro MX dependem de seu provedor de hospedagem ou do DNS. Consulte a documentação do seu provedor ou entre em contato com ele para obter informações sobre como adicionar um registro MX à configuração de DNS do seu domínio.

## Instruções para a criação de registros MX para vários provedores
<a name="receiving-email-mx-record-links"></a>

Os procedimentos para a criação de um registro MX para seu domínio dependem de qual provedor de DNS você usa. Esta seção inclui links para a documentação de vários provedores de DNS comuns. Esta lista não é uma lista completa de provedores. Se o seu provedor não estiver listado abaixo, você provavelmente ainda poderá usá-lo com o Amazon SES. A inclusão na lista não é um endosso ou recomendação de produtos ou serviços de nenhuma empresa.


| Nome do provedor de DNS/hospedagem | Link da documentação | 
| --- | --- | 
|  Amazon Route 53  |  [Criação de registros usando o console do Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-creating.html)  | 
|  GoDaddy  |  [Adicionar um registro MX](https://www.godaddy.com/help/add-an-mx-record-19234) (link externo)  | 
|  DreamHost  |  [Como faço para alterar meus registros MX?](https://help.dreamhost.com/hc/en-us/articles/215035328) (link externo)  | 
|  Cloudflare  |  [Configurar registros de e-mail](https://developers.cloudflare.com/dns/manage-dns-records/how-to/email-records/) (link externo)  | 
|  HostGator  |  [Alterar registros MX – Windows](https://www.hostgator.com/help/article/changing-mx-records-windows) (link externo)  | 
|  Namecheap  |  [Como posso configurar os registros MX necessários para o serviço de e-mail? ](https://www.namecheap.com/support/knowledgebase/article.aspx/322/2237/how-can-i-set-up-mx-records-required-for-mail-service) (link externo)  | 
|  Names.co.uk  |  [Alterar configurações de DNS de seus domínios](https://www.names.co.uk/support/domains/1156-changing_your_domains_dns_settings.html) (link externo)  | 
|  Wix  |  [Adicionar ou atualizar registros MX em sua conta do Wix](https://support.wix.com/en/article/adding-or-updating-mx-records-in-your-wix-account) (link externo)  | 

# Concessão de permissões ao Amazon SES para recebimento de e-mails
<a name="receiving-email-permissions"></a>

Algumas das tarefas que você pode realizar ao receber e-mails no SES, como enviar e-mails para um bucket do Amazon Simple Storage Service (Amazon S3) ou chamar AWS Lambda uma função, exigem permissões especiais. Esta seção mostra políticas de exemplo para vários casos de uso comuns.

**Topics**
+ [Configuração de permissões de perfil do IAM para a ação Entregar ao bucket do S3](#receiving-email-permissions-s3-iam-role)
+ [Conceder permissão ao SES para gravar em um bucket do S3](#receiving-email-permissions-s3)
+ [Dê permissão ao SES para usar sua AWS KMS chave](#receiving-email-permissions-kms)
+ [Dê permissão ao SES para invocar uma função AWS Lambda](#receiving-email-permissions-lambda)
+ [Dê permissão ao SES para publicar em um tópico do Amazon SNS que pertença a uma conta diferente AWS](#receiving-email-permissions-sns)

## Configuração de permissões de perfil do IAM para a ação Entregar ao bucket do S3
<a name="receiving-email-permissions-s3-iam-role"></a>

Os seguintes pontos são aplicáveis a esse perfil do IAM:
+ Ele só pode ser usado para [Ação Deliver to S3 bucket (Entregar ao bucket do S3)](receiving-email-action-s3.md). 
+ Ele deve ser usado se quiser gravar em um bucket do S3 que existe em uma região onde o [Recebimento de e-mail](regions.md#region-receive-email) do SES não está disponível.

Se quiser gravar em um bucket do S3, forneça um perfil do IAM com permissões para acessar os recursos relevantes para a [Ação Deliver to S3 bucket (Entregar ao bucket do S3)](receiving-email-action-s3.md). Você também precisaria conceder permissão ao SES para que assumisse esse perfil a fim de realizar a ação por meio de uma política de confiança do IAM, conforme explicado na [próxima seção](#receiving-email-permissions-s3-iam-role-trust).

Essa política de permissão deve ser colada no editor de política em linha do perfil do IAM. Consulte [Ação Deliver to S3 bucket (Entregar ao bucket do S3)](receiving-email-action-s3.md) e siga as etapas descritas no item do **perfil do IAM**. (O exemplo a seguir também inclui permissões opcionais caso você queira usar a notificação de tópico do SNS ou uma chave gerenciada pelo cliente na ação do S3.)

**nota**  
Você tem a opção de configurar a ação do S3 sem especificar um perfil do IAM, permitindo apenas o serviço SES na política de bucket do S3, conforme mostrado em [Conceder permissão ao SES para gravar em um bucket do S3](#receiving-email-permissions-s3). Isso também funcionará para cenários entre contas.
Se você especificar uma função do IAM para a ação do S3, o SES assumirá essa função para a operação 'PutObject', e as permissões do IAM especificadas aqui serão suficientes para o mesmo uso da conta. No entanto, para o uso entre contas, você precisará de uma política de bucket adicional que permita que a função do IAM 'PutObject' no bucket. Isso é especificado pelo proprietário do bucket que concede permissões de bucket entre contas, conforme explicado em [Proprietário do bucket concedendo permissões de bucket entre contas](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-walkthroughs-managing-access-example2.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "S3Access",
            "Effect": "Allow",
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*"
        },
        {
            "Sid": "SNSAccess",
            "Effect": "Allow",
            "Action": "sns:Publish",
            "Resource": "arn:aws:sns:us-east-1:111122223333:my-topic"
        },
        {
            "Sid": "KMSAccess",
            "Effect": "Allow",
            "Action": "kms:GenerateDataKey*",
            "Resource": "arn:aws:kms:us-east-1::111122223333:key/key-id"
        }
    ]
}
```

------

Faça as seguintes alterações no exemplo de política anterior:
+ *amzn-s3-demo-bucket*Substitua pelo nome do bucket do S3 no qual você deseja gravar.
+ *region*Substitua pelo Região da AWS local em que você criou a regra de recebimento.
+ Substitua *111122223333* pelo ID de sua conta da AWS .
+ *my-topic*Substitua pelo nome do tópico do SNS no qual você deseja publicar notificações.
+ *key-id*Substitua pelo ID da sua chave KMS.

### Política de confiança para o perfil do IAM da ação do S3
<a name="receiving-email-permissions-s3-iam-role-trust"></a>

A política de confiança a seguir deve ser adicionada às *Relações de confiança* do perfil do IAM para permitir que o SES assuma esse perfil.

**nota**  
A adição manual dessa política de confiança só é necessária quando você não cria seu perfil do IAM pelo console do SES usando as etapas descritas no item do **Perfil do IAM** do fluxo de trabalho da [Ação Deliver to S3 bucket (Entregar ao bucket do S3)](receiving-email-action-s3.md). *Quando você cria o perfil do IAM pelo console, essa política de confiança é automaticamente gerada e aplicada ao perfil, tornando essa etapa desnecessária.*

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSESAssume",
            "Effect": "Allow",
            "Principal": {
                "Service": "ses.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                  "AWS:SourceAccount":"111122223333",
                  "AWS:SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name"
                }
            }
        }
    ]
}
```

------

Faça as seguintes alterações no exemplo de política anterior:
+ *region*Substitua pelo Região da AWS local em que você criou a regra de recebimento.
+ Substitua *111122223333* pelo ID de sua conta da AWS .
+ *rule\$1set\$1name*Substitua pelo nome do conjunto de regras que contém a regra de recebimento que contém a ação de entrega para o bucket do Amazon S3.
+ *receipt\$1rule\$1name*Substitua pelo nome da regra de recebimento que contém a ação de entrega para o bucket do Amazon S3.

## Conceder permissão ao SES para gravar em um bucket do S3
<a name="receiving-email-permissions-s3"></a>

Quando você aplica a política a seguir a um bucket do S3, ela concede permissão ao SES para gravar nesse bucket, desde que ele exista em uma região onde o [recebimento de e-mail](https://docs.aws.amazon.com/general/latest/gr/ses.html#ses_inbound_endpoints) do SES está disponível. Se você quiser gravar em um bucket fora de uma região com *recebimento de e-mail*, consulte [Configuração de permissões de perfil do IAM para a ação Entregar ao bucket do S3](#receiving-email-permissions-s3-iam-role). Para obter mais informações sobre a criação de regras de recebimento que transferem e-mails de entrada para o Amazon S3, consulte [Ação Deliver to S3 bucket (Entregar ao bucket do S3)](receiving-email-action-s3.md).

Para obter mais informações sobre como anexar políticas aos buckets do S3, consulte [Uso de políticas de bucket e políticas de usuário](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-iam-policies.html) no *Guia do usuário do Amazon Simple Storage Service*.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement":[
    {
      "Sid":"AllowSESPuts",
      "Effect":"Allow",
      "Principal":{
        "Service":"ses.amazonaws.com"
      },
      "Action":"s3:PutObject",
      "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*",
      "Condition":{
        "StringEquals":{
          "AWS:SourceAccount":"111122223333",
          "AWS:SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name"
        }
      }
    }
  ]
}
```

------

Faça as seguintes alterações no exemplo de política anterior:
+ *amzn-s3-demo-bucket*Substitua pelo nome do bucket do S3 no qual você deseja gravar.
+ *region*Substitua pela AWS região em que você criou a regra de recebimento.
+ Substitua *111122223333* pelo ID de sua conta da AWS .
+ *rule\$1set\$1name*Substitua pelo nome do conjunto de regras que contém a regra de recebimento que contém a ação de entrega para o bucket do Amazon S3.
+ *receipt\$1rule\$1name*Substitua pelo nome da regra de recebimento que contém a ação de entrega para o bucket do Amazon S3.

## Dê permissão ao SES para usar sua AWS KMS chave
<a name="receiving-email-permissions-kms"></a>

Para o SES criptografar seus e-mails, ele deve ter permissão para usar a chave do AWS KMS especificada ao configurar sua regra de recebimento. Você pode usar a chave do KMS padrão (**aws/ses**) na sua conta ou uma chave gerenciada pelo cliente criada por você. Se você usar a chave padrão do KMS, não será necessário realizar etapas adicionais para conceder permissão ao SES para usá-la. Se você usar uma chave gerenciada pelo cliente, precisará conceder ao SES permissão para usá-la adicionando uma instrução à política da chave.

Use a seguinte instrução de política como política de chave para permitir que o SES use sua chave gerenciada pelo cliente quando ele receber e-mails em seu domínio.

```
{
  "Sid": "AllowSESToEncryptMessagesBelongingToThisAccount", 
  "Effect": "Allow",
  "Principal": {
    "Service":"ses.amazonaws.com"
  },
  "Action": [
    "kms:GenerateDataKey*"
  ],
  "Resource": "*",
  "Condition":{
        "StringEquals":{
          "AWS:SourceAccount":"111122223333",
          "AWS:SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name"
        }
      }
}
```

Faça as seguintes alterações no exemplo de política anterior:
+ *region*Substitua pela AWS região em que você criou a regra de recebimento.
+ Substitua *111122223333* pelo ID de sua conta da AWS .
+ *rule\$1set\$1name*Substitua pelo nome do conjunto de regras que contém a regra de recebimento que você associou ao recebimento de e-mails.
+ *receipt\$1rule\$1name*Substitua pelo nome da regra de recebimento que você associou ao recebimento de e-mails.

Se você estiver usando AWS KMS para enviar mensagens criptografadas para um bucket do S3 com a criptografia do lado do servidor ativada, será necessário adicionar a ação de política,. `"kms:Decrypt"` Usando o exemplo anterior, a inclusão dessa ação à sua política poderia ser feita da seguinte forma:

```
{
  "Sid": "AllowSESToEncryptMessagesBelongingToThisAccount", 
  "Effect": "Allow",
  "Principal": {
    "Service":"ses.amazonaws.com"
  },
  "Action": [
    "kms:Decrypt",
    "kms:GenerateDataKey*"
  ],
  "Resource": "*",
  "Condition":{
        "StringEquals":{
          "AWS:SourceAccount":"111122223333",
          "AWS:SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name"
        }
      }
}
```

Para obter mais informações sobre como anexar políticas às AWS KMS chaves, consulte [Usando políticas de chaves AWS KMS no](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) *Guia do AWS Key Management Service desenvolvedor*.

## Dê permissão ao SES para invocar uma função AWS Lambda
<a name="receiving-email-permissions-lambda"></a>

Para permitir que o SES chame uma AWS Lambda função, você pode escolher a função ao criar uma regra de recebimento no console do SES. Quando você faz isso, o SES adiciona automaticamente as permissões necessárias à função.

Você também pode usar a operação `AddPermission` na API da AWS Lambda para anexar uma política a uma função. A seguinte chamada da API `AddPermission` concede ao SES permissão para invocar a função do Lambda. Para obter mais informações sobre como anexar políticas a funções do Lambda, consulte [Permissões do AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/intro-permission-model.html) no *Guia do desenvolvedor do AWS Lambda *.

```
{
  "Action": "lambda:InvokeFunction",
  "Principal": "ses.amazonaws.com",
  "SourceAccount": "111122223333",
  "SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name",
  "StatementId": "GiveSESPermissionToInvokeFunction"
}
```

Faça as seguintes alterações no exemplo de política anterior:
+ *region*Substitua pela AWS região em que você criou a regra de recebimento.
+ Substitua *111122223333* pelo ID de sua conta da AWS .
+ *rule\$1set\$1name*Substitua pelo nome do conjunto de regras que contém a regra de recebimento em que você criou sua função Lambda.
+ *receipt\$1rule\$1name*Substitua pelo nome da regra de recebimento que contém sua função Lambda.

## Dê permissão ao SES para publicar em um tópico do Amazon SNS que pertença a uma conta diferente AWS
<a name="receiving-email-permissions-sns"></a>

Para publicar notificações sobre um tópico em uma AWS conta separada, você deve anexar uma política ao tópico do Amazon SNS. O tópico do SNS deve estar na mesma região que o conjunto de regras de domínio e recebimento.

A política a seguir dá permissão à SES para publicar em um tópico do Amazon SNS em uma conta separada AWS .

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "ses.amazonaws.com"
            },
            "Action": "SNS:Publish",
            "Resource": "arn:aws:sns:us-east-1:111122223333:topic_name",
            "Condition": {
                "StringEquals": {
                "AWS:SourceAccount": "444455556666",
                "AWS:SourceArn": "arn:aws:ses:us-east-1:777788889999:receipt-rule-set/rule_set_name:receipt-rule/rule_name"
                }
            }
        }
    ]
}
```

------

Faça as seguintes alterações no exemplo de política anterior:
+ *topic\$1region*Substitua por Região da AWS aquela em que o tópico do Amazon SNS foi criado.
+ *sns\$1topic\$1account\$1id*Substitua pelo ID da AWS conta que possui o tópico do Amazon SNS.
+ *topic\$1name*Substitua pelo nome do tópico do Amazon SNS no qual você deseja publicar notificações.
+ *aws\$1account\$1id*Substitua pela ID da AWS conta que está configurada para receber e-mail.
+ *receipt\$1region*Substitua pelo Região da AWS local em que você criou a regra de recebimento.
+ *rule\$1set\$1name*Substitua pelo nome do conjunto de regras que contém a regra de recebimento na qual você criou sua ação de tópico de publicação no Amazon SNS.
+ *receipt\$1rule\$1name*Substitua pelo nome da regra de recebimento que contém a ação de tópico publicar no Amazon SNS.

Se o seu tópico do Amazon SNS usa AWS KMS criptografia no lado do servidor, você precisa adicionar permissões à política de chaves. AWS KMS Você pode adicionar permissões anexando a seguinte política à política de AWS KMS chaves:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSESToUseKMSKey",
            "Effect": "Allow",
            "Principal": {
                "Service": "ses.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt"
            ],
            "Resource": "*"
        }
    ]
}
```

------

# Demonstrações de recebimento de e-mails do Amazon SES no console
<a name="receiving-email-walkthroughs"></a>

Esta seção descreve os assistentes de console de recebimento de e-mails usados para configurar *regras de recebimento* e *filtros de endereços IP* para gerenciar o recebimento de e-mails. Antes de usar os assistentes de console, é importante que você tenha lido [Conceitos de recebimento de e-mail e casos do Amazon SES](receiving-email-concepts.md) para entender os conceitos de como funciona o recebimento de e-mails e [Configurar o recebimento de e-mails](receiving-email-setting-up.md) garantir que você tenha concluído os pré-requisitos de configuração.

**Topics**
+ [Demonstração da criação de regras de recebimento no console](receiving-email-receipt-rules-console-walkthrough.md)
+ [Demonstração da criação de filtros de endereços IP no console](receiving-email-ip-filtering-console-walkthrough.md)

# Demonstração da criação de regras de recebimento no console
<a name="receiving-email-receipt-rules-console-walkthrough"></a>

Esta seção demonstra como criar e definir regras de recebimento usando o console do Amazon SES. Os principais pontos para entender como funcionam as regras de recebimento são:
+ Os *conjuntos de regras* contêm um conjunto ordenado de regras de recebimento; as *regras de recebimento* contêm um conjunto ordenado de ações.
+ As regras de recebimento informam ao Amazon SES como lidar com e-mails recebidos executando uma lista ordenada de ações que você especifica.
+ Esta lista ordenada de ações pode ser condicionada à correspondência prévia com uma condição de destinatário. Se não for especificado, as ações serão aplicadas a todas as identidades que pertencem aos seus domínios verificados.
+ As regras de recebimento são criadas e definidas em um contêiner chamado conjunto de regras; embora você possa criar vários conjuntos de regras, apenas um pode estar ativo de cada vez.
+ As regras de recebimento dentro do conjunto de regras ativo são executadas na ordem especificada.
+ Antes de criar suas regras de recebimento, você deve primeiro criar um *conjunto de regras* para contê-las.

Opcionalmente, você pode usar a API `CreateReceiptRuleSet` para criar um conjunto de regras de recebimento vazio, como descrito na [Referência da API do Amazon Simple Email Service](https://docs.aws.amazon.com/ses/latest/APIReference/API_CreateReceiptRuleSet.html). Em seguida, você pode usar o console ou a API `CreateReceiptRule` do Amazon SES para adicionar regras a ele.

Antes de prosseguir com a demonstração, certifique-se de ter atendido a todos os pré-requisitos necessários para usar o recebimento de e-mails com base em destinatário.

## Pré-requisitos
<a name="receipt-rules-prerequisites"></a>

Os seguintes pré-requisitos devem ser atendidos para que você possa prosseguir com a configuração do controle de e-mail baseado no destinatário usando regras de recebimento: 

1. Certifique-se de que seu endpoint esteja em um Região da AWS local onde o Amazon SES ofereça suporte ao recebimento de e-mails. A tabela de [endpoints de recebimento de e-mail](https://docs.aws.amazon.com/general/latest/gr/ses.html#ses_inbound_endpoints) na Referência geral da AWS lista os endpoints de recebimento de e-mail para todos os Regiões da AWS lugares em que o SES oferece suporte ao recebimento de e-mail.

1. Primeiro, você precisa [criar e verificar uma identidade de domínio](verify-addresses-and-domains.md) no Amazon SES.

1. Em seguida, você precisa especificar quais servidores de e-mail podem aceitar e-mails para seu domínio [publicando um registro MX](receiving-email-mx-record.md) para as configurações de DNS do seu domínio. (O registro MX deve se referir ao endpoint do Amazon SES que recebe e-mails para a AWS região em que você usa o Amazon SES.)

1. Por fim, você precisa [dar permissão ao Amazon SES](receiving-email-permissions.md) para acessar outros AWS recursos a fim de executar ações de regras de recebimento.

## Criação de conjuntos de regras e regras de recebimento
<a name="receipt-rules-create-rule-settings"></a>

Esta demonstração começa criando primeiro um conjunto de regras para conter suas regras e prossegue para o assistente **Create rule (Criar regra)** para criar, definir e ordenar suas regras de recebimento. O assistente contém quatro telas para definir configurações de regras, adicionar condições de destinatário, adicionar ações e revisar todas as configurações.

**Para criar uma regra de recebimento usando o console**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon SES em [https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/).

1. No painel de navegação, em **Email Receiving (Recebimento de e-mail)**, selecione **Rule Sets (Conjuntos de regras)**.
**nota**  
O *recebimento de e-mails* não estará visível no painel de navegação esquerdo do console do SES se a conta estiver em uma  Região da AWS  em que o SES não permita o recebimento de e-mails. Veja o primeiro item listado em [Pré-requisitos](#receipt-rules-prerequisites).

1. Na guia **Receipt rule sets** (Conjuntos de regras de recebimento) no painel **Email receiving** (Recebimento de e-mail), selecione **Create rule set** (Criar conjunto de regras).

1. Insira um nome exclusivo para o conjunto de regras e escolha **Create rule set (Criar conjunto de regras)**.

1. Escolha **Create rule (Criar regra)**, e isso abrirá o assistente **Create rule (Criar regra)**.

1. Na página **Define rule settings (Definir configurações de regra)**, em **Receipt rule details (Detalhes da regra de recebimento)**, insira um **Rule name (Nome da regra)**.

1. Para **Status**, só desmarque a caixa de **Enabled (Habilitado)** se você não quiser que o Amazon SES execute esta regra após a criação; caso contrário, deixe essa opção selecionada.

1. (Opcional) Em **Security and protection options (Opções de segurança e proteção)**, para **Transport Layer Security (TLS)**, selecione **Required (Obrigatório)** se quiser que o Amazon SES rejeite mensagens recebidas que não forem enviadas por uma conexão segura.

1. (Opcional) Para **Spam and virus scanning (Varredura de spam e vírus)**, selecione **Enabled (habilitado)** se você desejar que o Amazon SES examine os e-mails recebidos para detectar spam e vírus.

1. Para prosseguir para a próxima etapa, escolha **Next (Avançar)**.

1. (Opcional) Na guia **Add recipient conditions (Adicionar condições de destinatário)**, use o procedimento a seguir para especificar uma ou mais condições do destinatário. Você pode ter no máximo 100 condições de destinatários por regra de recebimento.

   1. Em **Recipient conditions (Condições do destinatário)**, escolha **Add new recipient condition (Adicionar nova condição de destinatário)** para especificar o endereço de e-mail ou o domínio ao qual você deseja aplicar a regra de recebimento. A tabela a seguir usa o endereço *usuário@exemplo.com* para mostrar como especificar condições de destinatários.   
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/ses/latest/dg/receiving-email-receipt-rules-console-walkthrough.html)
**Importante**  
Se várias contas do Amazon SES receberem e-mails em um domínio comum (por exemplo, se várias equipes da mesma empresa tiverem contas separadas do Amazon SES), o Amazon SES processará todas as regras de recebimento correspondentes simultaneamente para cada uma dessas contas. Esse comportamento pode resultar em uma situação em que uma conta gera uma devolução e, ao mesmo tempo, outra conta aceita o e-mail.  
Recomendamos coordenar com outras equipes na sua organização que usam o Amazon SES para garantir que cada conta use regras de recebimento exclusivas, e que essas regras não se sobreponham. Nessas situações, é melhor configurar suas regras de recebimento para usar apenas endereços de e-mail ou subdomínios que sejam exclusivos para o seu grupo ou equipe.

   1. Repita essa etapa para cada condição de destinatário que deseja adicionar. Quando você terminar de adicionar destinatários, escolha **Next (Avançar)**.

1. Na página **Add actions (Adicionar ações)**, use o procedimento a seguir para adicionar uma ou mais ações à regra de recebimento.

   1. Abra o menu **Add new action (Adicionar nova ação)** e escolha um dos seguintes tipos de ações:
      + **[Adicionar cabeçalho](receiving-email-action-add-header.md)**: esta ação adiciona um cabeçalho personalizado ao e-mail recebido.
      + **[Retornar resposta de devolução](receiving-email-action-bounce.md)**: esta ação rejeita o e-mail recebido, com uma reposta de devolução para o remetente.
      + **[Invocar uma função do Lambda](receiving-email-action-lambda.md)**- Essa ação chama seu código por meio de uma função AWS Lambda.
      + **[Entregar ao bucket do S3](receiving-email-action-s3.md)**: esta ação armazena o e-mail recebido em um bucket do Amazon Simple Storage Service (S3).
      + **[Publicar em um tópico do Amazon SNS](receiving-email-action-sns.md)**: esta ação publica o e-mail completo em um tópico do Amazon Simple Notification Service (SNS).
      + **[Interromper conjunto de regras](receiving-email-action-stop.md)**: esta ação termina a avaliação do conjunto de regras de recebimento.
      + **[Integrar com o Amazon WorkMail](receiving-email-action-workmail.md)**- Esta ação se integra com a Amazon WorkMail.

      Para obter mais informações sobre todas essas ações, consulte [Opções de ação](receiving-email-action.md).

   1. Repita essa etapa para cada ação que desejar definir. Se você tiver várias ações definidas, pode reordená-las usando as setas para cima/baixo dentro dos contêineres de ação. Escolha **Next (Avançar)** para abrir a página **Review (Revisão)**.

1. Na página **Review (Revisão)**, revise as configurações e as ações da regra. Se você precisar fazer alterações, use a opção **Edit (Editar)** ou a seção de navegação no lado esquerdo da página para ir diretamente para a etapa com o conteúdo que você deseja editar. Opcionalmente, você pode fazer alterações na ordem das ações listadas na tabela **Ações** da página **Revisão** usando up/down as setas na coluna **Reordenar**.

1. Quando você estiver pronto para continuar, selecione **Create rule (Criar regra)**.

1. Na página de confirmação do conjunto de regras, escolha **Set as active** (Definir como ativo) se quiser aplicar o conjunto de regras imediatamente.

### Modificações de regra após a criação
<a name="receipt-rules-post-modifications"></a>

Depois de criar um conjunto de regras, você pode editar o conjunto de regras e as regras de recebimento nele contidas. Eles não apenas podem ser editados, mas também há a opção de duplicar o conjunto de regras ou suas regras para criar novas rapidamente. A lista a seguir mostra as modificações disponíveis para o conjunto de regras e as regras de recebimento:
+ O **conjunto de regras** é listado com nome, status e data de criação. As opções de modificação para o conjunto de regras são:
  + O botão **Set as active/inactive (Definir como ativo/inativo)** alternar entre configurar o status como ativo ou inativo.
  + O botão **Duplicate (Duplicar)** copia o conjunto de regras. Será solicitado um nome exclusivo.
  + O botão **Delete (Excluir)** exclui o conjunto de regras. Será solicitado que você confirme a confirmar essa ação irreversível.
+ As **regras de recebimento** estão listadas com nome, status, segurança e ordem. As opções de modificação para as regras de recebimento são:
  + **Setas para cima/para baixo** para reordenar a execução de regras dentro do conjunto de regras.
  + O botão **Duplicate (Duplicar)** cria uma cópia da regra selecionada. Será solicitado um nome exclusivo.
  + **Edit (Editar)** abre a regra selecionada para que qualquer um de seus parâmetros, como configurações de regra, condições de destinatário e ações, possam ser editados.
  + O botão **Delete (Excluir)** exclui a regra selecionada. Será solicitado que você confirme a confirmar essa ação irreversível.
  + **Create rule (Criar regra)** permite que você crie e adicione uma nova regra ao conjunto de regras atual.

# Opções de ação
<a name="receiving-email-action"></a>

Cada regra para o recebimento de e-mails do Amazon SES contém uma lista ordenada de ações. Esta seção descreve as opções específicas para cada tipo de ação.

Os tipos de ação são os seguintes:
+ [Ação Add header (Adicionar cabeçalho)](receiving-email-action-add-header.md)
+ [Ação Retornar reposta de devolução](receiving-email-action-bounce.md)
+ [Ação Invoke Lambda function (Invocar uma função do Lambda)](receiving-email-action-lambda.md)
+ [Ação Deliver to S3 bucket (Entregar ao bucket do S3)](receiving-email-action-s3.md)
+ [Ação Publish to Amazon SNS topic (Publicar em um tópico do Amazon SNS)](receiving-email-action-sns.md)
+ [Ação Stop rule set (Interromper conjunto de regras)](receiving-email-action-stop.md)
+ [Ação Integrate with Amazon WorkMail (Integrar com o Amazon WorkMail)](receiving-email-action-workmail.md)

# Ação Add header (Adicionar cabeçalho)
<a name="receiving-email-action-add-header"></a>

A ação **Add Header** adiciona um cabeçalho personalizado ao e-mail recebido. Normalmente, você usa essa ação apenas em combinação com outra ação. Essa ação tem as seguintes opções.
+ **Header name (Nome do cabeçalho)**: o nome do cabeçalho a ser adicionado. Ele deve ter entre 1 e 50 caracteres e consistir apenas em caracteres alfanuméricos (a-z, A-Z, 0-9) e traços.
+ **Header value (Valor do cabeçalho)**: o valor do cabeçalho a ser adicionado. Ele deve ter pelo menos 2.048 caracteres e não deve conter caracteres de nova linha ("\$1r" ou"\$1n").

# Ação Retornar reposta de devolução
<a name="receiving-email-action-bounce"></a>

A ação **Bounce** (Devolução) rejeita o e-mail retornando uma reposta de devolução para o remetente e, opcionalmente, o notificará por meio do Amazon SNS. Essa ação tem as seguintes opções.
+ **Código de nova tentativa SMTP – **o código de nova tentativa SMTP, conforme definido por [RFC 5321](https://tools.ietf.org/html/rfc5321).
+ **Código de status SMTP – **o código de status aprimorado SMTP, conforme definido por [RFC 3463](https://tools.ietf.org/html/rfc3463).
+ **Mensagem – **texto legível a ser incluído no e-mail de devolução.
+ **Reply Sender (Remetente da resposta)**: o endereço de e-mail do remetente do e-mail devolvido. Esse é o endereço de e-mail a partir do qual o e-mail de devolução será enviado. Ele deve ser verificado com o Amazon SES.
**nota**  
As mensagens de falha de entrega não são enviadas por meio do seu domínio MAIL FROM personalizado, mas são geradas internamente pelo SES e assinadas somente com a assinatura DKIM de `amazonses.com`. Como solução alternativa, use a opção **Responder remetente** para definir um endereço de e-mail para suas mensagens com falha de entrega. Consulte este [artigo do AWS re:Post](https://repost.aws/questions/QURvN-26L_SJOcY9JoSFgCdg/ses-receiving-return-bounce-response-action-not-sending-bounce) para obter mais informações.
+ **SNS Topic (Tópico do SNS)**: o nome ou ARN do tópico do Amazon SNS a ser notificado, opcionalmente, quando um e-mail de devolução é enviado. Um exemplo de ARN de um tópico do Amazon SNS é *arn:aws:sns:us-east-1:123456789012:MyTopic*. Você também pode criar um tópico do Amazon SNS ao configurar a sua ação escolhendo **Create SNS Topic (Criar tópico do SNS)**. Para obter mais informações sobre tópicos do Amazon SNS, consulte o [Guia do desenvolvedor do Amazon Simple Notification Service](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html). 
**nota**  
O tópico do Amazon SNS escolhido deve estar na mesma região da AWS que o endpoint do Amazon SES usado para receber e-mails.

Você pode digitar seus próprios valores para esses campos ou escolher um modelo que preencha os campos Código de resposta SMTP, Código de status SMTP e Mensagem com valores baseados no motivo da devolução. Os seguintes modelos estão disponíveis:
+ **A caixa de correio não existe – ** Código de resposta SMTP = 550, Código de status SMTP = 5.1.1
+ **Mensagem muito grande – ** Código de resposta SMTP = 552, Código de status SMTP = 5.3.4
+ **Mailbox Full (Caixa de correio cheia)**: código de resposta SMTP = 552, Código de status SMTP = 5.2.2
+ **Conteúdo da mensagem rejeitado – ** Código de resposta SMTP = 500, Código de status SMTP = 5.6.1
+ **Falha desconhecida – ** Código de resposta SMTP = 554, Código de status SMTP = 5.0.0
+ **Falha temporária – ** Código de resposta SMTP = 450, Código de status SMTP = 4.0.0

Para códigos de devolução adicionais que você pode usar ao digitar valores personalizados em campos, consulte [RFC 3463](https://tools.ietf.org/html/rfc3463).

# Ação Invoke Lambda function (Invocar uma função do Lambda)
<a name="receiving-email-action-lambda"></a>

A ação do Lambda chama seu código por meio de uma função do Lambda e, opcionalmente, o notifica por meio do Amazon SNS. Essa ação tem as seguintes opções e requisitos.

**Opções**
+ **Lambda function (Função do Lambda)**: o ARN da função do Lambda. *Um exemplo de ARN da função Lambda é arn:aws:lambda:us-east-1:account-id:function:. MyFunction*
+ **Invocation type (Tipo de invocação)**: o tipo de invocação da função do Lambda. Um tipo de invocação **RequestResponse**significa que a execução da função resulta em uma resposta imediata. Um tipo de invocação de **Event** (Evento) significa que a função é invocada de forma assíncrona. Recomendamos que você use o tipo de invocação **Event** (Evento), a menos que a execução síncrona seja necessária para seu caso de uso.

  Existe um tempo limite de 30 segundos nas invocações de **RequestResponse**.

  Para obter mais informações, consulte [Invocar funções do Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-invocation.html) no *Guia do desenvolvedor do AWS Lambda *.
+ **SNS Topic** (Tópico SNS): o nome ou o ARN do tópico do Amazon SNS a ser notificado quando a função do Lambda especificada for acionada. *Um exemplo de ARN de tópico do Amazon SNS é arn:aws:sns:us-east- 1:123456789012:. MyTopic* Para obter mais informações, consulte [Criação de um tópico do Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html) no *Guia do desenvolvedor do Amazon Simple Notification Service*.

**Requisitos**
+ A função Lambda que você escolher deve estar na mesma AWS região do endpoint do Amazon SES que você usa para receber e-mails.
+ O tópico do Amazon SNS que você escolher deve estar na mesma AWS região do endpoint do Amazon SES que você usa para receber e-mails.

## Redação de sua função do Lambda
<a name="receiving-email-action-lambda-function"></a>

Para processar seus e-mails, sua função do Lambda pode ser invocada de forma assíncrona (ou seja, usando o tipo de invocação `Event`). O objeto de evento passado para a função do Lambda conterá metadados relativos ao evento de e-mail de entrada. Você também pode usar os metadados para acessar o conteúdo da mensagem a partir de seu bucket do Amazon S3.

Se você deseja realmente controlar o fluxo de e-mails, sua função do Lambda deve ser invocada de forma síncrona (ou seja, usando o tipo de invocação `RequestResponse`) e sua função do Lambda deve chamar o método `callback` com dois argumentos: o primeiro argumento é `null` e o segundo argumento é uma propriedade `disposition` que é definida como `STOP_RULE`, `STOP_RULE_SET` ou `CONTINUE`. Se o segundo argumento for `null` ou não tiver uma propriedade `disposition` válida, o fluxo de e-mails continuará e outras ações e regras serão processados, que é o mesmo com `CONTINUE`.

Por exemplo, você pode interromper o conjunto de regras de recebimento aescrevendo a seguinte linha no final do código da função do Lambda:

```
callback( null, { "disposition" : "STOP_RULE_SET" });
```

Para exemplos AWS Lambda de código, consulte[Exemplos de função do Lambda](receiving-email-action-lambda-example-functions.md). Para obter exemplos de casos de uso de alto nível, consulte [Exemplos de casos de uso](receiving-email-action-lambda-example-use-cases.md).

### Formato de entrada
<a name="receiving-email-action-lambda-input"></a>

O Amazon SES passa informações para a função do Lambda no formato JSON. O objeto de nível superior contém uma matriz `Records`, que é preenchida com as propriedades `eventSource`, `eventVersion` e `ses`. O objeto `ses` contém os objetos `receipt` e `mail`, que estão exatamente no mesmo formato que nas notificações do Amazon SNS notificações descritas em [Conteúdo das notificações ](receiving-email-notifications-contents.md).

Os dados que o Amazon SES passa para o Lambda incluem metadados sobre a mensagem, bem como vários cabeçalhos de e-mail. No entanto, não contêm o corpo da mensagem.

Veja a seguir uma visão de alto nível da estrutura da entrada que o Amazon SES fornece para a função do Lambda.

```
{
   "Records": [
      {
        "eventSource": "aws:ses",
        "eventVersion": "1.0",
        "ses": {
           "receipt": {
               <same contents as SNS notification>
            },
           "mail": {
               <same contents as SNS notification>
           }
         }
     }
   ]
}
```

### Valores de retorno
<a name="receiving-email-action-lambda-function-return-values"></a>

Sua função do Lambda pode controlar o fluxo de e-mails retornando um dos seguintes valores:
+ `STOP_RULE` – nenhuma ação adicional na regra de recebimento atual será processada, mas é possível processar mais regras de recebimento.
+ `STOP_RULE_SET` – nenhuma ação ou regras de recebimento adicionais serão processadas.
+ `CONTINUE` ou qualquer outro valor inválido – isso significa que ações e regras de recebimento adicionais podem ser processadas.

**Topics**
+ [Redação de sua função do Lambda](#receiving-email-action-lambda-function)
+ [Exemplo de evento de recebimento de e-mail](receiving-email-action-lambda-event.md)
+ [Exemplos de casos de uso](receiving-email-action-lambda-example-use-cases.md)
+ [Exemplos de função do Lambda](receiving-email-action-lambda-example-functions.md)

# Exemplo de evento de recebimento de e-mail
<a name="receiving-email-action-lambda-event"></a>

Há duas maneiras de enviar eventos de recebimento de e-mail para uma função do Lambda. O primeiro método é usar uma ação do Lambda em sua regra de recebimento para enviar o registro de evento diretamente à função. O segundo método é usar uma ação do Amazon SNS na sua regra de recebimento para enviar os registros de eventos ao Amazon SNS e adicionar a função do Lambda como um endpoint de assinatura do tópico do Amazon SNS.

Esta seção contém exemplos dos registros de eventos que o Amazon SES pode enviar ao Lambda. É possível usar esses exemplos para criar e testar funções do Lambda.

**nota**  
Os exemplos desta seção incluem quebras de linha para facilitar a leitura. Se você copiar os exemplos desta seção, remova as quebras de linha adicionais para produzir objetos JSON válidos.

## Registros de eventos fornecidos pela ação do Lambda
<a name="receiving-email-action-lambda-event-lambdaaction"></a>

Quando você adiciona uma ação do Lambda a uma regra de recebimento, o Amazon SES envia um registro de evento para o Lambda sempre que recebe uma mensagem. Esse evento contém informações sobre vários cabeçalhos de e-mail para a mensagem recebida, bem como os resultados de vários testes que o Amazon SES executa em mensagens recebidas. No entanto, ele omite o corpo do e-mail recebido.

O exemplo a seguir mostra os valores que esses registros de eventos normalmente contêm.

```
{
  "Records": [{
    "eventSource": "aws:ses",
    "eventVersion": "1.0",
    "ses": {
      "mail": {
        "timestamp": "2019-08-05T21:30:02.028Z",
        "source": "prvs=144d0cba7=sender@example.com",
        "messageId": "EXAMPLE7c191be45-e9aedb9a-02f9-4d12-a87d-dd0099a07f8a-000000",
        "destination": ["recipient@example.com"],
        "headersTruncated": false,
        "headers": [{
          "name": "Return-Path",
          "value": "<prvs=144d0cba7=sender@example.com>"
        }, {
          "name": "Received",
          "value": "from smtp.example.com [203.0.113.0]) by inbound-smtp.us-east-1.amazonaws.com 
                    with SMTP id bsvpsoklfhu7u50iur7h0kk9a2ou0r7iexample for recipient@example.com;
                    Mon, 05 Aug 2019 21:30:02 +0000 (UTC)"
        }, {
          "name": "X-SES-Spam-Verdict",
          "value": "PASS"
        }, {
          "name": "X-SES-Virus-Verdict",
          "value": "PASS"
        }, {
          "name": "Received-SPF",
          "value": "pass (spfCheck: domain of example.com designates 203.0.113.0 as permitted sender) 
                    client-ip=203.0.113.0; envelope-from=prvs=144d0cba42=sender@example.com; helo=
                    smtp.example.com;"
        }, {
          "name": "Authentication-Results",
          "value": "amazonses.com; spf=pass (spfCheck: domain of example.com designates 203.0.113.0
                    as permitted sender) client-ip=203.0.113.0; envelope-from=prvs=144d0cba42=
                    sender@example.com; helo=smtp.example.com; dkim=pass header.i=@example.com; 
                    dmarc=none header.from=example.com;"
        }, {
          "name": "X-SES-RECEIPT",
          "value": "AEFBQUFBQUFBQUFHbFo0VU81VzVuYmRDNm51nhTVWpabDh6J4V2l5cG5PSHFtNzlBeUk90example"
        }, {
          "name": "X-SES-DKIM-SIGNATURE",
          "value": "a=rsa-sha256; q=dns/txt; b=Cm1emU30VcD6example=; c=relaxed/simple; s=6gbrjpgwjs
                    5zn6fwqknexample; d=amazonses.com; t=1567719002; v=1; bh=DSofsjAoUvyZj6YsBDP5en
                    pRO1otGb7Nes0Qexample=; h=From:To:Cc:Bcc:Subject:Date:Message-ID:MIME-Version:
                    Content-Type:X-SES-RECEIPT;"
        }, {
          "name": "DKIM-Signature",
          "value": "v=1; a=rsa-sha256; c=relaxed/relaxed; d=example.com; i=@example.com; q=dns/txt; 
                    s=example12345; t=1567719001; x=1599255001; h=from:to:subject:date:message-id:
                    references:in-reply-to:mime-version; bh=sjAoUvyZj6YsBDP5enpRO1otGb7s0Qexample=; 
                    b=EQw2D4RLOW2IHE9OgfEA4WXp+AENJtaD2+63wmd5J+d+t/xoaiKUGClOS7WhpyOmlipryOz+iOhxU
                    v350xJIHjLTi9Jsnlw76mRK8o4770TaUz620joCVN21n4cxsrRZpv+1kS0EcAxaF30pmwlni+XT4ems
                    Vxn7zO0I8example=;"
        }, {
          "name": "Received",
          "value": "from mail.example.com (mail.example.com [203.0.113.0]) by email-inbound-relay-
                    1d-9ec21598.us-east-1.example.com (Postfix) with ESMTPS id 57F83A2042 for 
                    <recipient@example.com>; Mon, 5 Aug 2019 21:29:58 +0000 (UTC)"
        }, {
          "name": "From",
          "value": "\"Doe, John\" <sender@example.com>"
        }, {
          "name": "To",
          "value": "\"recipient@example.com\" <recipient@example.com>"
        }, {
          "name": "Subject",
          "value": "This is a test"
        }, {
          "name": "Thread-Topic",
          "value": "This is a test"
        }, {
          "name": "Thread-Index",
          "value": "AQHVZDAaQ58yKI8q7kaAjkhC5stGexample"
        }, {
          "name": "Date",
          "value": "Mon, 5 Aug 2019 21:29:57 +0000"
        }, {
          "name": "Message-ID",
          "value": "<F8098FDD-49A3-442D-9935-F6112example@example.com>"
        }, {
          "name": "References",
          "value": "<1FCED16B-F6B0-4506-A6F0-594DFexample@example.com>"
        }, {
          "name": "In-Reply-To",
          "value": "<1FCED16B-F6B0-4506-A6F0-594DFexample@example.com>"
        }, {
          "name": "Accept-Language",
          "value": "en-US"
        }, {
          "name": "Content-Language",
          "value": "en-US"
        }, {
          "name": "X-MS-Has-Attach",
          "value": ""
        }, {
          "name": "X-MS-TNEF-Correlator",
          "value": ""
        }, {
          "name": "x-ms-exchange-messagesentrepresentingtype",
          "value": "1"
        }, {
          "name": "x-ms-exchange-transport-fromentityheader",
          "value": "Hosted"
        }, {
          "name": "x-originating-ip",
          "value": "[203.0.113.0]"
        }, {
          "name": "Content-Type",
          "value": "multipart/alternative; boundary=\"_000_F8098FDD49A344F6112B195BDAexamplecom_\""
        }, {
          "name": "MIME-Version",
          "value": "1.0"
        }, {
          "name": "Precedence",
          "value": "Bulk"
        }],
        "commonHeaders": {
          "returnPath": "prvs=144d0cba7=sender@example.com",
          "from": ["\"Doe, John\" <sender@example.com>"],
          "date": "Mon, 5 Aug 2019 21:29:57 +0000",
          "to": ["\"recipient@example.com\" <recipient@example.com>"],
          "messageId": "<F8098FDD-49A3-442D-9935-F6112B195BDA@example.com>",
          "subject": "This is a test"
        }
      },
      "receipt": {
        "timestamp": "2019-08-05T21:30:02.028Z",
        "processingTimeMillis": 1205,
        "recipients": ["recipient@example.com"],
        "spamVerdict": {
          "status": "PASS"
        },
        "virusVerdict": {
          "status": "PASS"
        },
        "spfVerdict": {
          "status": "PASS"
        },
        "dkimVerdict": {
          "status": "PASS"
        },
        "dmarcVerdict": {
          "status": "GRAY"
        },
        "action": {
          "type": "Lambda",
          "functionArn": "arn:aws:lambda:us-east-1:123456789012:function:IncomingEmail",
          "invocationType": "Event"
        }
      }
    }
  }]
}
```

## Registros de eventos fornecidos pela ação do Amazon SNS
<a name="receiving-email-action-lambda-event-snsaction"></a>

Quando você adiciona uma ação do Amazon SNS à sua regra de recebimento, a notificação contém todo o conteúdo do e-mail. Se você quiser que uma função do Lambda processe o corpo do e-mail, adicione uma ação do Amazon SNS à regra de recebimento e, no Amazon SNS, inscreva a função do Lambda na função do Amazon SNS. Essa configuração faz com que a função do Lambda seja ativada quando recebe uma notificação do tópico do Amazon SNS.

```
{
    'Records': [
        {
            'EventSource': 'aws:sns',
            'EventVersion': '1.0',
            'EventSubscriptionArn': 'arn:aws:sns:us-east-1:123456789012:IncomingEmail:12345678',
            'Sns': {
                'Type': 'Notification',
                'MessageId': 'EXAMPLE7c191be45-e9aedb9a-02f9-4d12-a87d-dd0099a07f8a-000000',
                'TopicArn': 'arn:aws:sns:us-east-1:123456789012:IncomingEmail',
                'Subject': 'Amazon SES Email Receipt Notification',
                'Message': <message content—see below>,
                'Timestamp': '2019-09-06T18:52:16.076Z',
                'SignatureVersion': '1',
                'Signature': '012345678901example==',
                'SigningCertUrl': 'https://sns.us-east-1.amazonaws.com/SimpleNotificationService
                                   -01234567890123456789012345678901.pem',
                'UnsubscribeUrl': 'https://sns.us-east-1.amazonaws.com/?Action=Unsubscribe&
                                   SubscriptionArn=arn:aws:sns:us-east-1:0123456789012:IncomingEmail:
                                   0b863538-3f32-462e-9c89-8d8e0example',
                'MessageAttributes': {}
            }
        }
    ]
}
```

O atributo `Message` contém uma string codificada em JSON. Essa string contém os cabeçalhos e o conteúdo da mensagem. O corpo da mensagem em si é codificado em base64. Se você quiser usar o corpo da mensagem na função do Lambda, primeiro é necessário decodificar o atributo `Message` e, depois, decodificar o objeto `Content`.

O exemplo a seguir mostra os valores contidos no atributo `Message`.

```
{
  "notificationType": "Received",
  "mail": {
    "timestamp": "2019-09-06T18:52:14.965Z",
    "source": "0100016d07eb7477-8e1938ce-475e-4e4b-89cb-example-000000@amazonses.com",
    "messageId": "12345678901example",
    "destination": ["recipient@example.com"],
    "headersTruncated": false,
    "headers": [{
      "name": "Return-Path",
      "value": "<0100016d07eb7477-8e1938ce-475e-4e4b-89cb-example-000000@amazonses.com>"
    }, {
      "name": "Received",
      "value": "from a1-23.smtp-out.amazonses.com (a1-23.smtp-out.amazonses.com [203.0.113.0]) by
                inbound-smtp.us-east-1.amazonaws.com with SMTP id
                12345678901example for recipient@example.com; Fri, 06 Sep 2019
                18:52:14 +0000 (UTC)"
    }, {
      "name": "X-SES-Spam-Verdict",
      "value": "PASS"
    }, {
      "name": "X-SES-Virus-Verdict",
      "value": "PASS"
    }, {
      "name": "Received-SPF",
      "value": "pass (spfCheck: domain of amazonses.com designates 203.0.113.0 as permitted sender)
                client-ip=203.0.113.0; envelope-from=0100016d07eb7477-8e1938ce-475e-4e4b-89cb-example
                -000000@amazonses.com; helo=a1-23.smtp-out.amazonses.com;"
    }, {
      "name": "Authentication-Results",
      "value": "amazonses.com; spf=pass (spfCheck: domain of amazonses.com designates 203.0.113.0
                as permitted sender) client-ip=203.0.113.0; envelope-from=0100016d07eb7477-8e1938ce
                -475e-4e4b-89cb-example-000000@amazonses.com; helo=a1-23.smtp-out.amazonses.com;
                dkim=pass header.i=@amazonses.com; dmarc=none header.from=example.com;"
    }, {
      "name": "X-SES-RECEIPT",
      "value": "AEFBQUFBQUFBQUFFQkx0QUJZZENEXAMPLE="
    }, {
      "name": "X-SES-DKIM-SIGNATURE",
      "value": "a=rsa-sha256; q=dns/txt; b=d5azwgA2iBqAjA4NBm1ARzjJ95raRmy4G84iVdd3x2JzSHeUnQuTuLmJ
                AqRrYY3WpMIVRFy01hITaguCVjUPWBR0xF6fCEXH85cf3RNeFQyLfWZqoXKfBdjFRV+13troDterH2MxBUL
                8rjzcvdHetl0ImwlaK2PGmePTexample=; c=relaxed/simple; s=EXAMPLE7c191be45-e9aedb9a-02
                f9-4d12-a87d-dd0099a07f8a-000000; d=amazonses.com; t=1567795935; v=1; bh=CZ1SghsYaA
                6SSCbitzsLISeFoNlpdtH1Pyiexample=; h=From:To:Cc:Bcc:Subject:Date:Message-ID:MIME-
                Version:Content-Type:X-SES-RECEIPT;"
    }, {
      "name": "DKIM-Signature",
      "value": "v=1; a=rsa-sha256; q=dns/txt; c=relaxed/simple; s=EXAMPLE7c191be45-e9aedb9a-02f9-
                4d12-a87d-dd0099a07f8a-000000; d=amazonses.com; t=1567795934; h=From:To:Subject:
                MIME-Version:Content-Type:Message-ID:Date:Feedback-ID; bh=CZ1SghsYaA6SSCbitzsLISeFo
                NlpdtH1Pyiexample=; b=L6VXqR1PSN/FYqJI/VAfPRKFgtakcHCYJvuJqVYbuJT8I3FOhqOvkbcgHxOgs
                woxPfvGrL6S53H8Er5Do/CPvOM4Tx3ilE+a0GTYVLjKmwltNeN09YWlJAoqG5KMQPZUxRYaNvYPInLzUdGi
                rdjkbSIgZEnrvq5MzaMWexample="
    }, {
      "name": "From",
      "value": "sender@example.com"
    }, {
      "name": "To",
      "value": "recipient@example.com"
    }, {
      "name": "Subject",
      "value": "Amazon SES Test"
    }, {
      "name": "MIME-Version",
      "value": "1.0"
    }, {
      "name": "Content-Type",
      "value": "multipart/alternative;  boundary=\"----=_Part_869787_396523212.15677example\""
    }, {
      "name": "Message-ID",
      "value": "<0100016d07eb7477-8e1938ce-475e-4e4b-89cb-example-000000@email.amazonses.com>"
    }, {
      "name": "Date",
      "value": "Fri, 6 Sep 2019 18:52:14 +0000"
    }, {
      "name": "X-SES-Outgoing",
      "value": "2019.09.06-203.0.113.0"
    }, {
      "name": "Feedback-ID",
      "value": "1.us-east-1.ZitRoTk0xziun8WEJevt+cSJ17QNuCwulg2D2v3nrT0=:AmazonSES"
    }],
    "commonHeaders": {
      "returnPath": "0100016d07eb7477-8e1938ce-475e-4e4b-89cb-example-000000@amazonses.com",
      "from": ["sender@example.com"],
      "date": "Fri, 6 Sep 2019 18:52:14 +0000",
      "to": ["recipient@example.com"],
      "messageId": "<0100016d07eb7477-8e1938ce-475e-4e4b-89cb-example-000000@email.amazonses.com>",
      "subject": "Amazon SES Test"
    }
  },
  "receipt": {
    "timestamp": "2019-09-06T18:52:14.965Z",
    "processingTimeMillis": 1098,
    "recipients": ["recipient@example.com"],
    "spamVerdict": {
      "status": "PASS"
    },
    "virusVerdict": {
      "status": "PASS"
    },
    "spfVerdict": {
      "status": "PASS"
    },
    "dkimVerdict": {
      "status": "GRAY"
    },
    "dmarcVerdict": {
      "status": "GRAY"
    },
    "action": {
      "type": "SNS",
      "topicArn": "arn:aws:sns:us-east-1:123456789012:IncomingEmail",
      "encoding": "BASE64"
    }
  },
  "content": "UmV0dXJuLVBhdGg6IDwwMTAwMDE2ZDA3ZWI3NDc3LThlMTkzOGNlLTQ3NWUtNGU0Yi04OWNiLWV4YW1wbGUtM
              DAwMDAwQGFtYXpvbnNlcy5jb20+ClJlY2VpdmVkOiBmcm9tIGExLTIzLnNtdHAtb3V0LmFtYXpvbnNlcy5jb2
              0gKGExLTIzLnNtdHAtb3V0LmFtYXpvbnNlcy5jb20gWzIwMy4wLjExMy4wXSkKIGJ5IGluYm91bmQtc210cC5
              1cy1lYXN0LTEuYW1hem9uYXdzLmNvbSB3aXRoIFNNVFAgaWQgZW5xMTBpYW1lMXFjdTMxamg1ZGEyZ244OWlt
              dm90Mms2ZXhhbXBsZQogZm9yIHJlY2lwaWVudEBleGFtcGxlLmNvbTsKIEZyaSwgMDYgU2VwIDIwMTkgMTg6N
              TI6MTQgKzAwMDAgKFVUQykKWC1TRVMtU3BhbS1WZXJkaWN0OiBQQVNTClgtU0VTLVZpcnVzLVZlcmRpY3Q6IF
              BBU1MKUmVjZWl2ZWQtU1BGOiBwYXNzIChzcGZDaGVjazogZG9tYWluIG9mIGFtYXpvbnNlcy5jb20gZGVzaWd
              uYXRlcyAyMDMuMC4xMTMuMCBhcyBwZXJtaXR0ZWQgc2VuZGVyKSBjbGllbnQtaXA9MjAzLjAuMTEzLjA7IGVu
              dmVsb3BlLWZyb209MDEwMDAxNmQwN2ViNzQ3Ny04ZTE5MzhjZS00NzVlLTRlNGItODljYi1leGFtcGxlLTAwM
              DAwMEBhbWF6b25zZXMuY29tOyBoZWxvPWExLTIzLnNtdHAtb3V0LmFtYXpvbnNlcy5jb207CkF1dGhlbnRpY2
              F0aW9uLVJlc3VsdHM6IGFtYXpvbnNlcy5jb207CiBzcGY9cGFzcyAoc3BmQ2hlY2s6IGRvbWFpbiBvZiBhbWF
              6b25zZXMuY29tIGRlc2lnbmF0ZXMgMjAzLjAuMTEzLjAgYXMgcGVybWl0dGVkIHNlbmRlcikgY2xpZW50LWlw
              PTIwMy4wLjExMy4wOyBlbnZlbG9wZS1mcm9tPTAxMDAwMTZkMDdlYjc0NzctOGUxOTM4Y2UtNDc1ZS00ZTRiL
              Tg5Y2ItZXhhbXBsZS0wMDAwMDBAYW1hem9uc2VzLmNvbTsgaGVsbz1hMS0yMy5zbXRwLW91dC5hbWF6b25zZX
              MuY29tOwogZGtpbT1wYXNzIGhlYWRlci5pPUBhbWF6b25zZXMuY29tOwogZG1hcmM9bm9uZSBoZWFkZXIuZnJ
              vbT1leGFtcGxlLmNvbTsKWC1TRVMtUkVDRUlQVDogQUVGQlFVRkJRVUZCUVVGRlFreDBRVUpaWkVORVhBTVBM
              RT0KWC1TRVMtREtJTS1TSUdOQVRVUkU6IGE9cnNhLXNoYTI1NjsgcT1kbnMvdHh0OyBiPWQ1YXp3Z0EyaUJxQ
              WpBNE5CbTFBUnpqSjk1cmFSbXk0Rzg0aVZkZDN4Mkp6U0hlVW5RdVR1TG1KQXFScllZM1dwTUlWUkZ5MDFoSV
              RhZ3VDVmpVUFdCUjB4RjZmQ0VYSDg1Y2YzUk5lRlF5TGZXWnFvWEtmQmRqRlJWKzEzdHJvRHRlckgyTXhCVUw
              4cmp6Y3ZkSGV0bDBJbXdsYUsyUEdtZVBUZXhhbXBsZT07IGM9cmVsYXhlZC9zaW1wbGU7IHM9RVhBTVBMRTdj
              MTkxYmU0NS1lOWFlZGI5YS0wMmY5LTRkMTItYTg3ZC1kZDAwOTlhMDdmOGEtMDAwMDAwOyBkPWFtYXpvbnNlc
              y5jb207IHQ9MTU2Nzc5NTkzNTsgdj0xOyBiaD1DWjFTZ2hzWWFBNlNTQ2JpdHpzTElTZUZvTmxwZHRIMVB5aW
              V4YW1wbGU9OyBoPUZyb206VG86Q2M6QmNjOlN1YmplY3Q6RGF0ZTpNZXNzYWdlLUlEOk1JTUUtVmVyc2lvbjp
              Db250ZW50LVR5cGU6WC1TRVMtUkVDRUlQVDsKREtJTS1TaWduYXR1cmU6IHY9MTsgYT1yc2Etc2hhMjU2OyBx
              PWRucy90eHQ7IGM9cmVsYXhlZC9zaW1wbGU7CglzPUVYQU1QTEU3YzE5MWJlNDUtZTlhZWRiOWEtMDJmOS00Z
              DEyLWE4N2QtZGQwMDk5YTA3ZjhhLTAwMDAwMDsgZD1hbWF6b25zZXMuY29tOyB0PTE1Njc3OTU5MzQ7CgloPU
              Zyb206VG86U3ViamVjdDpNSU1FLVZlcnNpb246Q29udGVudC1UeXBlOk1lc3NhZ2UtSUQ6RGF0ZTpGZWVkYmF
              jay1JRDsKCWJoPUNaMVNnaHNZYUE2U1NDYml0enNMSVNlRm9ObHBkdEgxUHlpTWV4YW1wbGU9OwoJYj1leGFt
              cGxlPQpGcm9tOiBzZW5kZXJAZXhhbXBsZS5jb20KVG86IHJlY2lwaWVudEBleGFtcGxlLmNvbQpTdWJqZWN0O
              iBBbWF6b24gU0VTIFRlc3QKTUlNRS1WZXJzaW9uOiAxLjAKQ29udGVudC1UeXBlOiBtdWx0aXBhcnQvYWx0ZX
              JuYXRpdmU7IAoJYm91bmRhcnk9Ii0tLS09X1BhcnRfODY5Nzg3XzM5NjUyMzIxMi4xNTY3N2V4YW1wbGUiCk1
              lc3NhZ2UtSUQ6IDwwMTAwMDE2ZDA3ZWI3NDc3LThlMTkzOGNlLTQ3NWUtNGU0Yi04OWNiLWV4YW1wbGUtMDAw
              MDAwQGVtYWlsLmFtYXpvbnNlcy5jb20+CkRhdGU6IEZyaSwgNiBTZXAgMjAxOSAxODo1MjoxNCArMDAwMApYL
              VNFUy1PdXRnb2luZzogMjAxOS4wOS4wNi0yMDMuMC4xMTMuMApGZWVkYmFjay1JRDogMS51cy1lYXN0LTEuWm
              l0Um9UazB4eml1bjhXRUpldnQrZXhhbXBsZT06QW1hem9uU0VTCgotLS0tLS09X1BhcnRfODY5Nzg3XzM5NjU
              yMzIxMi4xNTY3N2V4YW1wbGUKQ29udGVudC1UeXBlOiB0ZXh0L3BsYWluOyBjaGFyc2V0PVVURi04CkNvbnRl
              bnQtVHJhbnNmZXItRW5jb2Rpbmc6IDdiaXQKCkFtYXpvbiBTRVMgVGVzdApUaGlzIGVtYWlsIHdhcyBzZW50I
              HdpdGggQW1hem9uIFNFUy4KLS0tLS0tPV9QYXJ0Xzg2OTc4N18zOTY1MjMyMTIuMTU2NzdleGFtcGxlCkNvbn
              RlbnQtVHlwZTogdGV4dC9odG1sOyBjaGFyc2V0PVVURi04CkNvbnRlbnQtVHJhbnNmZXItRW5jb2Rpbmc6IDd
              iaXQKCjxodG1sPgo8aGVhZD48L2hlYWQ+Cjxib2R5PgogIDxoMT5BbWF6b24gU0VTIFRlc3Q8L2gxPgogIDxw
              PlRoaXMgZW1haWwgd2FzIHNlbnQgd2l0aCBBbWF6b24gU0VTLjwvcD4KPGltZyBhbHQ9IiIgc3JjPSJodHRwO
              i8vZXhhbXBsZS5yLnVzLWVhc3QtMS5hd3N0cmFjay5tZS9JMC8wMTAwMDE2ZDA3ZWI3NDc3LThlMTkzOGNlLT
              Q3NWUtNGU0Yi04OWNiLWV4YW1wbGUtMDAwMDAwL3UtWUphaHRkTTJTclhZQ2QiIHN0eWxlPSJkaXNwbGF5OiB
              ub25lOyB3aWR0aDogMXB4OyBoZWlnaHQ6IDFweDsiPgo8L2JvZHk+CjwvaHRtbD4KICAgICAgICAgICAgCi0t
              LS0tLT1fUGFydF84Njk3ODdfMzk2NTIzMjEyLjE1Njc3ZXhhbXBsZS0tCg=="
}
```

# Exemplos de casos de uso
<a name="receiving-email-action-lambda-example-use-cases"></a>

Os exemplos a seguir descrevem algumas regras que você pode configurar para usar os resultados da função do Lambda para controlar o fluxo de e-mails. Para fins de demonstração, muitos destes exemplos usam a ação do S3 como o resultado.

## Caso de uso 1: Descartar spam em todos os domínios
<a name="receiving-email-action-lambda-example-use-cases-1"></a>

Este exemplo demonstra uma regra global que descarta spam em todos os seus domínios. As regras 2 e 3 são incluídas para mostrar que você pode aplicar regras específicas do domínio depois que o spam é descartado em todos os domínios.

### Rule1
<a name="receiving-email-action-lambda-example-use-cases-1-rule-1"></a>

*Lista de destinatários: *vazia. Essa regra, portanto, se aplicará a todos os destinatários em todos os seus domínios verificados.

 *Ações* 

1. Ação do Lambda (síncrona) que retornará `STOP_RULE_SET` se o e-mail for spam. Caso contrário, retornará `CONTINUE`. Consulte o exemplo de função do Lambda para descartar spam em [Exemplos de função do Lambda](receiving-email-action-lambda-example-functions.md).

### Rule2
<a name="receiving-email-action-lambda-example-use-cases-1-rule-2"></a>

*Lista de destinatários: *example1.com

 *Ações* 

1. Qualquer ação.

### Rule3
<a name="receiving-email-action-lambda-example-use-cases-1-rule-3"></a>

*Lista de destinatários: *example2.com

 *Ações* 

1. Qualquer ação.

## Caso de uso 2: Devolver spam em todos os domínios
<a name="receiving-email-action-lambda-example-use-cases-2"></a>

Este exemplo demonstra uma regra global que devolve spam em todos os seus domínios. As regras 2 e 3 são incluídas para mostrar que você pode aplicar regras específicas do domínio depois que o spam é devolvido em todos os domínios.

### Rule1
<a name="receiving-email-action-lambda-example-use-cases-2-rule-1"></a>

*Lista de destinatários: *vazia. Essa regra, portanto, se aplicará a todos os destinatários em todos os seus domínios verificados.

 *Ações* 

1. Ação do Lambda (síncrona) que retornará `CONTINUE` se o e-mail for spam. Caso contrário, retornará `STOP_RULE`.

1. Ação de devolução ("500 5.6.1. Conteúdo da mensagem rejeitado").

1. Ação de interrupção.

### Rule2
<a name="receiving-email-action-lambda-example-use-cases-2-rule-2"></a>

*Lista de destinatários: *example1.com

 *Ações* 

1. Qualquer ação

### Rule3
<a name="receiving-email-action-lambda-example-use-cases-2-rule-3"></a>

*Lista de destinatários: *example2.com

 *Ações* 

1. Qualquer ação

## Caso de uso 3: Aplicar a regra mais específica
<a name="receiving-email-action-lambda-example-use-cases-3"></a>

Este exemplo demonstra como usar a ação de interrupção para impedir que os e-mails sejam processados por várias regras. Neste exemplo, você tem uma regra para um endereço específico e outra regra para todos os endereços de e-mail sob o domínio. Ao usar a ação de interrupção, as mensagens que correspondem à regra para o endereço de e-mail específico não são processadas pela regra mais genérica que se aplica ao domínio.

### Rule1
<a name="receiving-email-action-lambda-example-use-cases-3-rule-1"></a>

*Lista de destinatários: *user@example.com

 *Ações* 

1. Ação do Lambda (assíncrona).

1. Ação de interrupção.

### Rule2
<a name="receiving-email-action-lambda-example-use-cases-3-rule-2"></a>

*Lista de destinatários: *example.com

 *Ações* 

1. Qualquer ação.

## Caso de uso 4: registrar eventos de e-mail em CloudWatch
<a name="receiving-email-action-lambda-example-use-cases-4"></a>

Este exemplo demonstra como manter um log de auditoria de todos os e-mail que passam pelo seu sistema antes de salvar o e-mail no Amazon SES.

### Rule1
<a name="receiving-email-action-lambda-example-use-cases-4-rule-1"></a>

*Lista de destinatários: *example.com

 *Ações* 

1. Ação Lambda (assíncrona) que grava o objeto do evento em um log. CloudWatch O exemplo de funções do Lambda em [Exemplos de função do Lambda](receiving-email-action-lambda-example-functions.md) log to. CloudWatch

1. Ação do S3.

## Caso de uso 5: Descartar e-mails que falham no DKIM
<a name="receiving-email-action-lambda-example-use-cases-5"></a>

Este exemplo demonstra como salvar todos os e-mails de entrada em um bucket do Amazon S3, mas enviar apenas e-mails que vão para um determinado endereço de e-mail e passam no DKIM em sua aplicação de e-mail automatizada.

### Rule1
<a name="receiving-email-action-lambda-example-use-cases-5-rule-1"></a>

*Lista de destinatários: *example.com

 *Ações* 

1. Ação do S3.

1. Ação do Lambda (síncrona) que retornará `STOP_RULE_SET` se a mensagem falhar no DKIM. Caso contrário, retornará `CONTINUE`.

### Rule2
<a name="receiving-email-action-lambda-example-use-cases-5-rule-2"></a>

*Lista de destinatários: *support@example.com

 *Ações* 

1. Ação do Lambda (assíncrona) que aciona o aplicativo automatizado.

## Caso de uso 6: Filtrar e-mails com base na linha de assunto
<a name="receiving-email-action-lambda-example-use-cases-6"></a>

Este exemplo demonstra como descartar todos os e-mails de entrada de um domínio que contenham a palavra "desconto" na linha de assunto e, em seguida, processar os e-mails destinados a um sistema automatizado de uma forma e processar os e-mails direcionados para todos os outros destinatários no domínio de outra forma.

### Rule1
<a name="receiving-email-action-lambda-example-use-cases-6-rule-1"></a>

*Lista de destinatários: *example.com

 *Ações* 

1. Ação do Lambda (síncrona), que retornará `STOP_RULE_SET` se a linha de assunto contiver a palavra "desconto". Caso contrário, retornará `CONTINUE`.

### Rule2
<a name="receiving-email-action-lambda-example-use-cases-6-rule-2"></a>

*Lista de destinatários: *support@example.com

 *Ações* 

1. Ação do S3 com o bucket 1.

1. Ação do Lambda (assíncrona) que aciona o aplicativo automatizado.

1. Ação de interrupção.

### Rule3
<a name="receiving-email-action-lambda-example-use-cases-6-rule-3"></a>

*Lista de destinatários: *example.com

 *Ações* 

1. Ação do S3 com o bucket 2.

1. Ação do Lambda (assíncrona) que processa um e-mail para o resto do domínio.

# Exemplos de função do Lambda
<a name="receiving-email-action-lambda-example-functions"></a>

Este tópico contém exemplos de funções do Lambda que controlam o fluxo de e-mails.

## Exemplo 1: Descartar spam
<a name="receiving-email-action-lambda-example-functions-1"></a>

Este exemplo interrompe o processamento de mensagens que tenham pelo menos um indicador de spam.

```
export const handler = async (event, context, callback) => {
    console.log('Spam filter');
    
    const sesNotification = event.Records[0].ses;
    console.log("SES Notification:\n", JSON.stringify(sesNotification, null, 2));
    
    // Check if any spam check failed
    if (sesNotification.receipt.spfVerdict.status === 'FAIL'
            || sesNotification.receipt.dkimVerdict.status === 'FAIL'
            || sesNotification.receipt.spamVerdict.status === 'FAIL'
            || sesNotification.receipt.virusVerdict.status === 'FAIL') {
                
        console.log('Dropping spam');

        // Stop processing rule set, dropping message
        callback(null, {'disposition':'STOP_RULE_SET'});
    } else {
        callback(null, {'disposition':'CONTINUE'});   
    }
};
```

## Exemplo 2: Continuar se um cabeçalho específico for encontrado
<a name="receiving-email-action-lambda-example-functions-2"></a>

Este exemplo continua o processamento da regra atual somente se o e-mail contiver um valor de cabeçalho específico.

```
export const handler = async (event, context, callback) => {
    console.log('Header matcher');
 
    const sesNotification = event.Records[0].ses;
    console.log("SES Notification:\n", JSON.stringify(sesNotification, null, 2));
    
    // Iterate over the headers
    for (let index in sesNotification.mail.headers) {
        const header = sesNotification.mail.headers[index];
        
        // Examine the header values
        if (header.name === 'X-Header' && header.value === 'X-Value') {
            console.log('Found header with value.');
            callback(null, {'disposition':'CONTINUE'});
            return;
        }
    }
    
    // Stop processing the rule if the header value wasn't found
    callback(null, {'disposition':'STOP_RULE'});
};
```

## Exemplo 3: Recuperar e-mail do Amazon S3
<a name="receiving-email-action-lambda-example-functions-3"></a>

Este exemplo obtém o e-mail bruto do Amazon S3 e o processa.

**nota**  
Você deve primeiro gravar o e-mail no Amazon S3 usando uma ação do S3.
Garanta que a função do Lambda tenha permissões do IAM para buscar objetos do bucket do S3. Consulte este [artigo do AWS re:Post](https://repost.aws/knowledge-center/lambda-execution-role-s3-bucket) para obter mais informações.
É possível que os tempos limite de execução padrão do Lambda sejam muito curtos para seu fluxo de trabalho, então considere aumentá-los. 

```
import { S3Client, GetObjectCommand } from "@aws-sdk/client-s3"; 
const bucketName = '<Your Bucket Name>';

export const handler = async (event, context, callback) => {
    const client = new S3Client();
    console.log('Process email');
  
    var sesNotification = event.Records[0].ses;
    console.log("SES Notification:\n", JSON.stringify(sesNotification, null, 2));
    console.log("MessageId: " + sesNotification.mail.messageId)
  
    const getObjectCommand = new GetObjectCommand({
        Bucket: bucketName,
        Key: sesNotification.mail.messageId
    });
  
    try {
        const response = await client.send(getObjectCommand);
        const receivedMail = await response.Body.transformToString();
        console.log(receivedMail);
        callback(null, {'disposition':'CONTINUE'})
    } catch (e) {
        // Perform error handling here
        console.log("Encountered S3 client error: "+ e, e.stack);
        callback(null, {'disposition':'STOP_RULE_SET'})
    }
};
```

## Exemplo 4: Devolver as mensagens que falham na autenticação do DMARC
<a name="receiving-email-action-lambda-example-functions-4"></a>

Este exemplo enviará uma mensagem de devolução se um e-mail de entrada falhar na autenticação DMARC.

**nota**  
Ao usar este exemplo, defina o valor da variável de ambiente `emailDomain` como seu domínio de recebimento de e-mail.
Garanta que a função do Lambda tenha as permissões `ses:SendBounce` para a identidade do SES que está enviando as mensagens de falha de entrega.

```
import { SESClient, SendBounceCommand } from "@aws-sdk/client-ses";
const sesClient = new SESClient();
// Assign the emailDomain environment variable to a constant.
const emailDomain = process.env.emailDomain;

export const handler = async (event, context, callback) => {
    console.log('Spam filter starting');

    const sesNotification = event.Records[0].ses;
    const messageId = sesNotification.mail.messageId;
    const receipt = sesNotification.receipt;

    console.log('Processing message:', messageId);

    // If DMARC verdict is FAIL and the sending domain's policy is REJECT
    // (p=reject), bounce the email.
    if (receipt.dmarcVerdict.status === 'FAIL' 
        && receipt.dmarcPolicy.status === 'REJECT') {
        // The values that make up the body of the bounce message.
        const sendBounceParams = {
            BounceSender: `mailer-daemon@${emailDomain}`,
            OriginalMessageId: messageId,
            MessageDsn: {
                ReportingMta: `dns; ${emailDomain}`,
                ArrivalDate: new Date(),
                ExtensionFields: [],
            },
            // Include custom text explaining why the email was bounced.
            Explanation: "Unauthenticated email is not accepted due to the sending domain's DMARC policy.",
            BouncedRecipientInfoList: receipt.recipients.map((recipient) => ({
                Recipient: recipient,
                // Bounce with 550 5.6.1 Message content rejected
                BounceType: 'ContentRejected',
            })),
        };

        console.log('Bouncing message with parameters:');
        console.log(JSON.stringify(sendBounceParams, null, 2));
        
        const sendBounceCommand = new SendBounceCommand(sendBounceParams);
        
        // Try to send the bounce. 
        try {
          const response = await sesClient.send(sendBounceCommand);
          console.log(response);
          console.log(`Bounce for message ${messageId} sent, bounce message ID: ${response.MessageId}`);
          // Stop processing additional receipt rules in the rule set.
          callback(null, {disposition: 'STOP_RULE_SET'});
        } catch (e) {
          // If something goes wrong, log the issue.
          console.log(`An error occurred while sending bounce for message: ${messageId}`, e);
          // Perform any additional error handling here
          callback(e)
        }
        
    // If the DMARC verdict is anything else (PASS, QUARANTINE or GRAY), accept
    // the message and process remaining receipt rules in the rule set.
    } else {
        console.log('Accepting message:', messageId);
        callback(null, {disposition: 'CONTINUE'});
    }
};
```

# Ação Deliver to S3 bucket (Entregar ao bucket do S3)
<a name="receiving-email-action-s3"></a>

A ação **Entregar ao bucket do S3** entrega o e-mail para um bucket do S3 e, opcionalmente, notifica você pelo SNS e mais. Essa ação tem as seguintes opções.
+ **Bucket do S3**: o nome do bucket do S3 no qual salvar e-mails recebidos. Você também pode criar um novo bucket do S3 ao criar sua ação escolhendo **Criar bucket do S3**. O Amazon SES fornece o e-mail bruto, não modificado, normalmente no formato Multipurpose Internet Mail Extensions (MIME). Para obter mais informações sobre o formato MIME, consulte [RFC 2045](https://tools.ietf.org/html/rfc2045).
**Importante**  
O bucket do Amazon S3 deve existir em uma região onde o SES [Recebimento de e-mail](regions.md#region-receive-email) está disponível; caso contrário, você deve usar a opção de perfil do IAM explicada abaixo.
Quando você salva seus e-mails em um bucket do S3, o tamanho máximo padrão do e-mail (incluindo cabeçalhos) é de 40 MB.
O SES não é compatível com regras de recebimento que são carregadas para buckets do S3 habilitados com o bloqueio de objeto configurado com um período padrão de retenção.
Se estiver aplicando criptografia no bucket do S3 por meio da especificação de sua própria chave do KMS, use o ARN totalmente qualificado da chave do KMS e não o alias da chave do KMS. Se for usado o alias, os dados podem acabar sendo criptografados com uma chave do KMS que pertence ao solicitante e não ao administrador do bucket. Consulte [Using encryption for cross-account operations](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-encryption.html#bucket-encryption-update-bucket-policy) (Usar criptografia para operações entre contas).
+ **Prefixo de chave de objeto**: aquele a ser usado no bucket do S3. Os prefixos de nomes de chave permitem que você organize o bucket do S3 em uma estrutura de pastas. Por exemplo, se você usar o *E-mail* como **Prefixo de chave de objeto**, seus e-mails serão exibidos no bucket do S3 em uma pasta chamada *E-mail*.
+ **Criptografia de mensagens**: a opção de criptografar mensagens de e-mail recebidas antes de entregá-las ao seu bucket do S3.
+ **Chave de criptografia do KMS**: (disponível se a *Criptografia de mensagens* estiver selecionada.) A chave do AWS KMS que o SES deve usar para criptografar seus e-mails antes de salvá-los no bucket do S3. Você pode usar a chave padrão do KMS ou uma chave gerenciada pelo cliente que você criou no KMS.
**nota**  
A chave do KMS escolhida deve estar na mesma região da AWS que o endpoint do SES usado para receber e-mail. 
  + Para usar a chave do KMS padrão, escolha **aws/ses** quando configurar a regra de recebimento no console do SES. Se você usar a API do SES, poderá especificar a chave padrão do KMS fornecendo um ARN na forma de `arn:aws:kms:REGION:AWSACCOUNTID:alias/aws/ses`. Por exemplo, se o seu ID da conta da AWS for 123456789012 e você desejar usar a chave padrão do KMS na região us-east-1, o ARN da chave do KMS padrão seria `arn:aws:kms:us-east-1:123456789012:alias/aws/ses`. Se você usar a chave padrão do KMS, não será necessário realizar etapas extras para conceder permissão ao SES para usar a chave.
  + Para usar uma chave gerenciada pelo cliente que você criou no KMS, forneça o ARN da chave do KMS e adicione uma instrução à sua política de chave para conceder ao SES permissão para usá-la. Para obter mais informações sobre concessão de permissões, consulte [Concessão de permissões ao Amazon SES para recebimento de e-mails](receiving-email-permissions.md).

  Para obter mais informações sobre o uso do KMS com o SES, consulte o [Guia do desenvolvedor do AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/services-ses.html). Se você não especificar uma chave do KMS no console ou na API, o SES não criptografará seus e-mails.
**Importante**  
Seu e-mail é criptografado pelo SES usando o cliente de criptografia do S3 antes que ele seja enviado para o S3 para armazenamento. Ele não é criptografado usando a criptografia no lado do servidor do S3. Ou seja, você deve usar o cliente de criptografia do S3 para descriptografar o e-mail depois de recuperá-lo do S3, pois o serviço não tem acesso para usar suas chaves do KMS para a descriptografia. Esse cliente de criptografia está disponível no [AWS SDK para Java](https://aws.amazon.com/sdk-for-java/) e no [AWS SDK para Ruby](https://aws.amazon.com/sdk-for-ruby/). Para obter mais detalhes, consulte o [Guia do usuário do Amazon Simple Storage Service](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingClientSideEncryption.html).
+ **Perfil do IAM**: aquele a ser usado pelo SES para acessar os recursos na ação *Entregar ao S3* (bucket do Amazon S3, tópico do SNS e chave do KMS). Se não for fornecido, você precisará conceder explicitamente permissões ao SES para acessar cada recurso individualmente. Consulte [Concessão de permissões ao Amazon SES para recebimento de e-mails](receiving-email-permissions.md).

  Se você quiser gravar em um bucket do S3 que existe em uma região onde o *recebimento de e-mails* do SES não está disponível, você deve usar um perfil do IAM que tenha a política de permissão de gravação no S3 como uma política em linha do perfil. Você pode aplicar a política de permissão para essa ação diretamente pelo console:

  1. Escolha **Criar novo perfil** no campo **Perfil do IAM**, insira um nome e selecione **Criar perfil**. (A política de confiança do IAM para esse perfil será gerada automaticamente em segundo plano.)

  1. Uma vez que a política de confiança do IAM foi gerada automaticamente, você só precisará adicionar a política de permissão da ação ao perfil. Selecione **Visualizar perfil** em **Perfil do IAM** para abrir o console do IAM.

  1. Na guia **Permissões**, selecione **Adicionar permissões** e **Criar política em linha**.

  1. Na página **Especificar permissões**, selecione **JSON** no **Editor de política**.

  1. Copie e cole a política de permissão de [Permissões de perfil do IAM para ação do S3](receiving-email-permissions.md#receiving-email-permissions-s3-iam-role) para o **Editor de política** e substitua os dados de texto em vermelho pelos seus próprios dados. (Não se esqueça de excluir qualquer código de exemplo no editor.)

  1. Escolha **Próximo**.

  1. Revise e crie sua política de permissão para o perfil do IAM selecionando **Criar política**.

  1. Selecione a guia do seu navegador em que está aberta a página do SES **Criar regra**: **Adicionar ações** e continue com as etapas restantes para criar regras.
+ **Tópico do SNS**: o nome ou o ARN do tópico do Amazon SNS a ser notificado quando um e-mail for salvo no bucket do S3. Um exemplo de ARN de um tópico do SNS é *arn:aws:sns:us-east-1:123456789012:MyTopic*. Você também pode criar um tópico do SNS ao criar sua ação selecionando **Criar tópico do SNS**. Para obter mais informações sobre tópicos do SNS, consulte o [Guia do desenvolvedor do Amazon Simple Notification Service](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html).
**nota**  
O tópico do SNS escolhido deve estar na mesma região da AWS que o endpoint do SES usado para receber e-mail. 
Use somente a criptografia de chave do KMS *gerenciada pelo cliente* com tópicos do SNS associados às regras de recebimento do SES, pois você precisará editar a política de chave do KMS para permitir que o SES publique no SNS. Isso contrasta com as políticas de chave do KMS *gerenciadas pela AWS*, que não podem ser editadas por padrão. 

# Ação Publish to Amazon SNS topic (Publicar em um tópico do Amazon SNS)
<a name="receiving-email-action-sns"></a>

A ação do **SNS** publica o e-mail usando uma notificação do Amazon SNS. A notificação inclui o conteúdo completo do e-mail. Essa ação tem as seguintes opções.
+ **SNS Topic (Tópico do SNS)**: o nome ou o ARN do tópico do Amazon SNS no qual publicar os e-mails. As notificações do Amazon SNS conterão uma cópia do e-mail bruto, sem modificações, que geralmente está no formato Multipurpose Internet Mail Extensions (MIME). Para obter mais informações sobre o formato MIME, consulte [RFC 2045](https://tools.ietf.org/html/rfc2045).
**Importante**  
Se você escolhe receber e-mails por meio das notificações do Amazon SNS, o tamanho máximo do e-mail (incluindo cabeçalhos) é 150 KB. E-mails grandes serão devolvidos. Se você prever que seus e-mails serão maiores do que isso, salve-os em um bucket do Amazon S3.

  Um exemplo de ARN de um tópico do Amazon SNS é *arn:aws:sns:us-east-1:123456789012:MyTopic*. Você também pode criar um tópico do Amazon SNS ao configurar a sua ação escolhendo **Create SNS Topic (Criar tópico do SNS)**. Para obter mais informações sobre tópicos do Amazon SNS, consulte o [Guia do desenvolvedor do Amazon Simple Notification Service](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html).
**nota**  
O tópico do Amazon SNS escolhido deve estar na mesma região da AWS que o endpoint do Amazon SES usado para receber e-mail. 
Use somente a criptografia de chave do KMS *gerenciada pelo cliente* com tópicos do SNS associados às regras de recebimento do SES, pois você precisará editar a política de chave do KMS para permitir que o SES publique no SNS. Isso contrasta com as políticas de chave do KMS *gerenciadas pela AWS*, que não podem ser editadas por padrão. 
+ **Encoding (Codificação)**: a codificação a ser usada para o e-mail na notificação do Amazon SNS. UTF-8 é mais fácil de usar, mas pode não preservar todos os caracteres especiais quando uma mensagem foi codificada com um formato diferente. O Base64 preserva todos os caracteres especiais. Para obter informações sobre UTF-8 e Base64, consulte [RFC 3629](https://tools.ietf.org/html/rfc3629) e [RFC 4648](https://tools.ietf.org/html/rfc4648), respectivamente.

Quando você recebe um e-mail, o Amazon SES executa as regras existentes no conjunto de regras de recebimento ativo. Você pode configurar regras de recebimento para enviar notificações usando o Amazon SNS. As regras de recebimento podem enviar dois tipos diferentes de notificações:
+ **Notificações enviadas a partir de ações do SNS**: quando você adiciona uma ação do [SNS](#receiving-email-action-sns) a uma regra de recebimento, ela envia informações sobre o e-mail. Se a mensagem for de 150 KB ou menor, esse tipo de notificação também incluirá o corpo MIME completo do e-mail.
+ **Notificações enviadas a partir de outros tipos de ação**: quando você adiciona qualquer outro tipo de ação (incluindo as ações [Bounce (Devolução)](receiving-email-action-bounce.md), [Lambda](receiving-email-action-lambda.md), [Stop Rule Set (Interromper conjunto de regras)](receiving-email-action-stop.md), o [WorkMail](receiving-email-action-workmail.md)) a uma regra de recebimento, pode opcionalmente especificar um tópico do Amazon SNS. Se você fizer isso, receberá notificações quando essas ações forem executadas. Essas notificações contêm informações sobre o e-mail, mas não incluem o conteúdo do e-mail.

**Topics**
+ [Conteúdo de notificações para o recebimento de e-mails do Amazon SES](receiving-email-notifications-contents.md)
+ [Exemplos de notificações para o recebimento de e-mails do Amazon SES](receiving-email-notifications-examples.md)

# Conteúdo de notificações para o recebimento de e-mails do Amazon SES
<a name="receiving-email-notifications-contents"></a>

Todas as notificações para recebimento de e-mails são publicadas nos tópicos do Amazon Simple Notification Service (Amazon SNS) JavaScript no formato Object Notation (JSON).

Por exemplos de notificação, consulte [Exemplos de notificação ](receiving-email-notifications-examples.md).

**Contents**
+ [Objeto JSON de nível superior](#receiving-email-notifications-contents-top-level-json-object)
+ [receipt object](#receiving-email-notifications-contents-receipt-object)
  + [action object](#receiving-email-notifications-contents-action-object)
  + [dkimVerdict object](#receiving-email-notifications-contents-dkimverdict-object)
  + [dmarcVerdict object](#receiving-email-notifications-contents-dmarcverdict-object)
  + [spamVerdict object](#receiving-email-notifications-contents-spamverdict-object)
  + [spfVerdict object](#receiving-email-notifications-contents-spfverdict-object)
  + [virusVerdict object](#receiving-email-notifications-contents-virusverdict-object)
+ [mail object](#receiving-email-notifications-contents-mail-object)
  + [commonHeaders object](#receiving-email-notifications-contents-mail-object-commonHeaders)

## Objeto JSON de nível superior
<a name="receiving-email-notifications-contents-top-level-json-object"></a>

O objeto JSON de nível superior contém os seguintes campos.


| Nome do campo | Description | 
| --- | --- | 
|  notificationType  |  O tipo de notificação. Para esse tipo de notificação, o valor é sempre `Received`.  | 
|  [`receipt`](#receiving-email-notifications-contents-receipt-object)  |  O objeto que contém informações sobre a entrega de e-mails.   | 
|  [`mail`](#receiving-email-notifications-contents-mail-object)  |  O objeto que contém informações sobre o e-mail associado à notificação.   | 
|  content  |  String que contém o e-mail bruto, não modificado, normalmente no formato Multipurpose Internet Mail Extensions (MIME). Para obter mais informações sobre o formato MIME, consulte [RFC 2045](https://tools.ietf.org/html/rfc2045).  Este campo só está presente somente se a notificação foi acionada por uma ação do SNS. As notificações acionadas por todas as outras ações não contêm esse campo.   | 

## receipt object
<a name="receiving-email-notifications-contents-receipt-object"></a>

O objeto `receipt` tem os seguintes campos.


| Nome do campo | Description | 
| --- | --- | 
|  [`action`](#receiving-email-notifications-contents-action-object)  |  O objeto que encapsula informações sobre a ação que foi executada. Para obter uma lista de valores possíveis, consulte [action object](#receiving-email-notifications-contents-action-object).  | 
|  [`dkimVerdict`](#receiving-email-notifications-contents-dkimverdict-object)  |  Objeto que indica se a verificação de correio DomainKeys identificado (DKIM) foi aprovada. Para obter uma lista de valores possíveis, consulte [dkimVerdict object](#receiving-email-notifications-contents-dkimverdict-object).  | 
| dmarcPolicy | Indica as configurações de Domain-based Message Authentication, Reporting & Conformance (DMARC) para o domínio de envio. Esse campo só será exibido se a mensagem não passar na autenticação de DMARC. Os valores possíveis para esse campo são:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/ses/latest/dg/receiving-email-notifications-contents.html) | 
| [`dmarcVerdict`](#receiving-email-notifications-contents-dmarcverdict-object) | O objeto que indica se a verificação de Domain-based Message Authentication, Reporting & Conformance (DMARC) foi bem-sucedida. Para obter uma lista de valores possíveis, consulte [dmarcVerdict object](#receiving-email-notifications-contents-dmarcverdict-object). | 
|  processingTimeMillis  |  Sequência que especifica o período, em milissegundos, do momento em que o Amazon SES recebeu a mensagem até o momento em que ele acionou a ação.  | 
|  recipients  |  Uma lista de destinatários (especificamente, os endereços de RCPT TO do envelope) que foram correspondidos pela [regra de recebimento](receiving-email-receipt-rules-console-walkthrough.md) ativa. Os endereços listados aqui podem ser diferentes daqueles listados no campo `destination` no [mail object](#receiving-email-notifications-contents-mail-object).  | 
|  [`spamVerdict`](#receiving-email-notifications-contents-spamverdict-object)  |  O objeto que indica se a mensagem é spam. Para obter uma lista de valores possíveis, consulte [spamVerdict object](#receiving-email-notifications-contents-spamverdict-object).  | 
|  [`spfVerdict`](#receiving-email-notifications-contents-spfverdict-object)  |  O objeto que indica se a verificação Sender Policy Framework (SPF) foi bem-sucedida. Para obter uma lista de valores possíveis, consulte [spfVerdict object](#receiving-email-notifications-contents-spfverdict-object).  | 
|  timestamp  |  Sequência que especifica a data e a hora em que a ação foi acionada, no formato [ISO 8601](https://en.wikipedia.org/wiki/ISO_8601).  | 
|  [virusVerdict](#receiving-email-notifications-contents-virusverdict-object)  |  O objeto que indica se a mensagem contém vírus. Para obter uma lista de valores possíveis, consulte [virusVerdict object](#receiving-email-notifications-contents-virusverdict-object).  | 

### action object
<a name="receiving-email-notifications-contents-action-object"></a>

O objeto `action` tem os seguintes campos.


| Nome do campo | Description | 
| --- | --- | 
|  type  |  String que indica o tipo de ação que foi executada. Os valores possíveis são `S3`, `SNS`, `Bounce`, `Lambda`, `Stop` e `WorkMail`.  | 
|  topicArn  |  Sequência que contém o nome do recurso da Amazon (ARN) do tópico do Amazon SNS no qual a notificação foi publicada.  | 
|  bucketName  |  Sequência que contém o nome do bucket do Amazon S3 no qual a mensagem foi publicada. Presente apenas para o tipo de ação do S3.  | 
|  objectKey  |  Sequência que contém um nome que identifica exclusivamente o e-mail no bucket do Amazon S3. Ela é igual ao `messageId` em [mail object](#receiving-email-notifications-contents-mail-object). Presente apenas para o tipo de ação do S3.  | 
|  smtpReplyCode  |  String que contém o código de resposta SMTP, conforme definido pelo [RFC 5321](https://tools.ietf.org/html/rfc5321). Presente apenas para o tipo de ação de devolução.  | 
|  statusCode  |  String que contém o código de status aprimorado SMTP, conforme definido pelo [RFC 3463](https://tools.ietf.org/html/rfc3463). Presente apenas para o tipo de ação de devolução.  | 
|  message  |  String que contém o texto legível a ser incluído na mensagem de devolução. Presente apenas para o tipo de ação de devolução.  | 
|  sender  |  String que contém o endereço do remetente do e-mail que foi devolvido. Esse é o endereço de e-mail a partir do qual a mensagem de devolução foi enviada. Presente apenas para o tipo de ação de devolução.  | 
|  functionArn  |  Sequência que contém o ARN da função do Lambda que foi acionada. Presente apenas para o tipo de ação do Lambda.  | 
|  invocationType  |  Sequência que contém o tipo de invocação da função do Lambda. Os possíveis valores são `RequestResponse` e `Event`. Presente apenas para o tipo de ação do Lambda.  | 
|  organizationArn  |  Cadeia de caracteres que contém o ARN da organização Amazon WorkMail. Presente somente para o tipo de WorkMail ação.  | 

### dkimVerdict object
<a name="receiving-email-notifications-contents-dkimverdict-object"></a>

O objeto `dkimVerdict` tem os seguintes campos.


| Nome do campo | Description | 
| --- | --- | 
|  status  |  String que contém o veredicto do DKIM. Os valores possíveis são: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/ses/latest/dg/receiving-email-notifications-contents.html)  | 

### dmarcVerdict object
<a name="receiving-email-notifications-contents-dmarcverdict-object"></a>

O objeto `dmarcVerdict` tem os seguintes campos.


| Nome do campo | Description | 
| --- | --- | 
|  status  |  String que contém o veredicto do DMARC. Os valores possíveis são: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/ses/latest/dg/receiving-email-notifications-contents.html)  | 

### spamVerdict object
<a name="receiving-email-notifications-contents-spamverdict-object"></a>

O objeto `spamVerdict` tem os seguintes campos.


| Nome do campo | Description | 
| --- | --- | 
|  status  |  String que contém o resultado da verificação de spam. Os valores possíveis são: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/ses/latest/dg/receiving-email-notifications-contents.html)  | 

### spfVerdict object
<a name="receiving-email-notifications-contents-spfverdict-object"></a>

O objeto `spfVerdict` tem os seguintes campos.


| Nome do campo | Description | 
| --- | --- | 
|  status  |  String que contém o veredicto do SPF. Os valores possíveis são: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/ses/latest/dg/receiving-email-notifications-contents.html)  | 

### virusVerdict object
<a name="receiving-email-notifications-contents-virusverdict-object"></a>

O objeto `virusVerdict` tem os seguintes campos.


| Nome do campo | Description | 
| --- | --- | 
|  status  |  String que contém o resultado da verificação de vírus. Os valores possíveis são: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/ses/latest/dg/receiving-email-notifications-contents.html)  | 

## mail object
<a name="receiving-email-notifications-contents-mail-object"></a>

O objeto `mail` tem os seguintes campos.


| Nome do campo | Description | 
| --- | --- | 
|   destination  |  Uma lista completa de todos os endereços de destinatários (incluindo os destinatários Para: e Cc:) dos cabeçalhos MIME dos e-mails de entrada.  | 
|  messageId  |  Sequência que contém o ID exclusivo atribuído ao e-mail pelo Amazon SES. Se o e-mail foi entregue ao Amazon S3, o ID da mensagem também é a chave de objeto do Amazon S3 que foi usada para gravar a mensagem em seu bucket do Amazon S3.  | 
|  source  |  Sequência que contém o endereço de e-mail (especificamente o endereço MAIL FROM (E-MAIL DE) do envelope) do qual o e-mail foi enviado.  | 
|  timestamp  |  Cadeia de caracteres que contém a hora em que o e-mail foi recebido, em ISO8601 formato.  | 
|  headers  |  Uma lista de cabeçalhos do Amazon SES e seus cabeçalhos personalizados. Cada cabeçalho tem os seguintes campos: `name` e `value`.  | 
|  [`commonHeaders`](#receiving-email-notifications-contents-mail-object-commonHeaders)  |  Uma lista de cabeçalhos comuns a todos os e-mails. Cada cabeçalho tem os seguintes campos: `name` e `value`.  | 
|  headersTruncated  |  Sequência que especifica se os cabeçalhos foram truncados na notificação, o que acontece se os cabeçalhos tiverem mais do que 10 KB. Os possíveis valores são `true` e `false`.  | 

### commonHeaders object
<a name="receiving-email-notifications-contents-mail-object-commonHeaders"></a>

O objeto `commonHeaders` pode ter os campos mostrados na tabela a seguir. Os campos presentes neste objeto variam de acordo com quais campos estavam presentes no e-mail recebido.


| Nome do campo | Description | 
| --- | --- | 
| messageId | O ID da mensagem original. | 
| date | A data e hora em que o Amazon SES recebeu a mensagem. | 
| to | O cabeçalho To do e-mail. | 
| cc | O cabeçalho CC do e-mail. | 
| bcc | O cabeçalho BCC do e-mail. | 
| from | O cabeçalho From do e-mail. | 
| sender | O cabeçalho Sender do e-mail. | 
| returnPath | O cabeçalho Return-Path do e-mail. | 
| replyTo | O cabeçalho Reply-To do e-mail. | 
| subject | O cabeçalho Subject do e-mail. | 

# Exemplos de notificações para o recebimento de e-mails do Amazon SES
<a name="receiving-email-notifications-examples"></a>

Esta seção inclui exemplos dos seguintes tipos de notificações:
+ [Uma notificação enviada como resultado de uma ação do SNS.](#receiving-email-notifications-examples-sns-action)
+ [Uma notificação enviada como resultado de outro tipo de ação](#receiving-email-notifications-examples-alert) (uma *notificação de alerta*).

## Notificação de uma ação do SNS
<a name="receiving-email-notifications-examples-sns-action"></a>

Esta seção contém um exemplo de notificação de ação do SNS. Diferentemente da notificação de alerta mostrada anteriormente, ela inclui uma seção `content` que contém o e-mail, que está geralmente no formato Multipurpose Internet Mail Extensions (MIME).

```
{
  "notificationType":"Received",
  "receipt":{
    "timestamp":"2015-09-11T20:32:33.936Z",
    "processingTimeMillis":222,
    "recipients":[
      "recipient@example.com"
    ],
    "spamVerdict":{
      "status":"PASS"
    },
    "virusVerdict":{
      "status":"PASS"
    },
    "spfVerdict":{
      "status":"PASS"
    },
    "dkimVerdict":{
      "status":"PASS"
    },
    "action":{
      "type":"SNS",
      "topicArn":"arn:aws:sns:us-east-1:012345678912:example-topic"
    }
  },
  "mail":{
    "timestamp":"2015-09-11T20:32:33.936Z",
    "source":"61967230-7A45-4A9D-BEC9-87CBCF2211C9@example.com",
    "messageId":"d6iitobk75ur44p8kdnnp7g2n800",
    "destination":[
      "recipient@example.com"
    ],
    "headersTruncated":false,
    "headers":[
      {
        "name":"Return-Path",
        "value":"<0000014fbe1c09cf-7cb9f704-7531-4e53-89a1-5fa9744f5eb6-000000@amazonses.com>"
      },
      {
        "name":"Received",
        "value":"from a9-183.smtp-out.amazonses.com (a9-183.smtp-out.amazonses.com [54.240.9.183]) by inbound-smtp.us-east-1.amazonaws.com with SMTP id d6iitobk75ur44p8kdnnp7g2n800 for recipient@example.com; Fri, 11 Sep 2015 20:32:33 +0000 (UTC)"
      },
      {
        "name":"DKIM-Signature",
        "value":"v=1; a=rsa-sha256; q=dns/txt; c=relaxed/simple; s=ug7nbtf4gccmlpwj322ax3p6ow6yfsug; d=amazonses.com; t=1442003552; h=From:To:Subject:MIME-Version:Content-Type:Content-Transfer-Encoding:Date:Message-ID:Feedback-ID; bh=DWr3IOmYWoXCA9ARqGC/UaODfghffiwFNRIb2Mckyt4=; b=p4ukUDSFqhqiub+zPR0DW1kp7oJZakrzupr6LBe6sUuvqpBkig56UzUwc29rFbJF hlX3Ov7DeYVNoN38stqwsF8ivcajXpQsXRC1cW9z8x875J041rClAjV7EGbLmudVpPX 4hHst1XPyX5wmgdHIhmUuh8oZKpVqGi6bHGzzf7g="
      },
      {
        "name":"From",
        "value":"sender@example.com"
      },
      {
        "name":"To",
        "value":"recipient@example.com"
      },
      {
        "name":"Subject",
        "value":"Example subject"
      },
      {
        "name":"MIME-Version",
        "value":"1.0"
      },
      {
        "name":"Content-Type",
        "value":"text/plain; charset=UTF-8"
      },
      {
        "name":"Content-Transfer-Encoding",
        "value":"7bit"
      },
      {
        "name":"Date",
        "value":"Fri, 11 Sep 2015 20:32:32 +0000"
      },
      {
        "name":"Message-ID",
        "value":"<61967230-7A45-4A9D-BEC9-87CBCF2211C9@example.com>"
      },
      {
        "name":"X-SES-Outgoing",
        "value":"2015.09.11-54.240.9.183"
      },
      {
        "name":"Feedback-ID",
        "value":"1.us-east-1.Krv2FKpFdWV+KUYw3Qd6wcpPJ4Sv/pOPpEPSHn2u2o4=:AmazonSES"
      }
    ],
    "commonHeaders":{
      "returnPath":"0000014fbe1c09cf-7cb9f704-7531-4e53-89a1-5fa9744f5eb6-000000@amazonses.com",
      "from":[
        "sender@example.com"
      ],
      "date":"Fri, 11 Sep 2015 20:32:32 +0000",
      "to":[
        "recipient@example.com"
      ],
      "messageId":"<61967230-7A45-4A9D-BEC9-87CBCF2211C9@example.com>",
      "subject":"Example subject"
    }
  },
  "content":"Return-Path: <61967230-7A45-4A9D-BEC9-87CBCF2211C9@example.com>\r\nReceived: from a9-183.smtp-out.amazonses.com (a9-183.smtp-out.amazonses.com [54.240.9.183])\r\n by inbound-smtp.us-east-1.amazonaws.com with SMTP id d6iitobk75ur44p8kdnnp7g2n800\r\n for recipient@example.com;\r\n Fri, 11 Sep 2015 20:32:33 +0000 (UTC)\r\nDKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/simple;\r\n\ts=ug7nbtf4gccmlpwj322ax3p6ow6yfsug; d=amazonses.com; t=1442003552;\r\n\th=From:To:Subject:MIME-Version:Content-Type:Content-Transfer-Encoding:Date:Message-ID:Feedback-ID;\r\n\tbh=DWr3IOmYWoXCA9ARqGC/UaODfghffiwFNRIb2Mckyt4=;\r\n\tb=p4ukUDSFqhqiub+zPR0DW1kp7oJZakrzupr6LBe6sUuvqpBkig56UzUwc29rFbJF\r\n\thlX3Ov7DeYVNoN38stqwsF8ivcajXpQsXRC1cW9z8x875J041rClAjV7EGbLmudVpPX\r\n\t4hHst1XPyX5wmgdHIhmUuh8oZKpVqGi6bHGzzf7g=\r\nFrom: sender@example.com\r\nTo: recipient@example.com\r\nSubject: Example subject\r\nMIME-Version: 1.0\r\nContent-Type: text/plain; charset=UTF-8\r\nContent-Transfer-Encoding: 7bit\r\nDate: Fri, 11 Sep 2015 20:32:32 +0000\r\nMessage-ID: <61967230-7A45-4A9D-BEC9-87CBCF2211C9@example.com>\r\nX-SES-Outgoing: 2015.09.11-54.240.9.183\r\nFeedback-ID: 1.us-east-1.Krv2FKpFdWV+KUYw3Qd6wcpPJ4Sv/pOPpEPSHn2u2o4=:AmazonSES\r\n\r\nExample content\r\n"
}
```

## Notificação de alerta
<a name="receiving-email-notifications-examples-alert"></a>

Esta seção contém um exemplo de notificação do Amazon SNS que pode ser acionada por uma ação do S3. Notificações acionadas por ações do Lambda, de devolução, de interrupção e ações do WorkMail são semelhantes. Embora a notificação contenha informações sobre o e-mail, não apresenta o conteúdo do e-mail em si.

```
{
     "notificationType": "Received",
	   "receipt": {
	     "timestamp": "2015-09-11T20:32:33.936Z",
	     "processingTimeMillis": 406,
	     "recipients": [
	       "recipient@example.com"
	     ],
	     "spamVerdict": {
	       "status": "PASS"
	     },
	     "virusVerdict": {
	       "status": "PASS"
	     },
	     "spfVerdict": {
	       "status": "PASS"
	     },
	     "dkimVerdict": {
	       "status": "PASS"
	     },
	     "action": {
	       "type": "S3",
	       "topicArn": "arn:aws:sns:us-east-1:012345678912:example-topic",
	       "bucketName": "my-S3-bucket",
	       "objectKey": "\email"
	     }
	   },
	   "mail": {
	     "timestamp": "2015-09-11T20:32:33.936Z",
	     "source": "0000014fbe1c09cf-7cb9f704-7531-4e53-89a1-5fa9744f5eb6-000000@amazonses.com",
	     "messageId": "d6iitobk75ur44p8kdnnp7g2n800",
	     "destination": [
	       "recipient@example.com"
	     ],
	     "headersTruncated": false,
	     "headers": [
	       {
	         "name": "Return-Path",
	         "value": "<0000014fbe1c09cf-7cb9f704-7531-4e53-89a1-5fa9744f5eb6-000000@amazonses.com>"
	       },
	       {
	         "name": "Received",
	         "value": "from a9-183.smtp-out.amazonses.com (a9-183.smtp-out.amazonses.com [54.240.9.183]) by inbound-smtp.us-east-1.amazonaws.com with SMTP id d6iitobk75ur44p8kdnnp7g2n800 for recipient@example.com; Fri, 11 Sep 2015 20:32:33 +0000 (UTC)"
	       },
	       {
	         "name": "DKIM-Signature",
	         "value": "v=1; a=rsa-sha256; q=dns/txt; c=relaxed/simple; s=ug7nbtf4gccmlpwj322ax3p6ow6yfsug; d=amazonses.com; t=1442003552; h=From:To:Subject:MIME-Version:Content-Type:Content-Transfer-Encoding:Date:Message-ID:Feedback-ID; bh=DWr3IOmYWoXCA9ARqGC/UaODfghffiwFNRIb2Mckyt4=; b=p4ukUDSFqhqiub+zPR0DW1kp7oJZakrzupr6LBe6sUuvqpBkig56UzUwc29rFbJF hlX3Ov7DeYVNoN38stqwsF8ivcajXpQsXRC1cW9z8x875J041rClAjV7EGbLmudVpPX 4hHst1XPyX5wmgdHIhmUuh8oZKpVqGi6bHGzzf7g="
	       },
	       {
	         "name": "From",
	         "value": "sender@example.com"
	       },
	       {
	         "name": "To",
	         "value": "recipient@example.com"
	       },
	       {
	         "name": "Subject",
	         "value": "Example subject"
	       },
	       {
	         "name": "MIME-Version",
	         "value": "1.0"
	       },
	       {
	         "name": "Content-Type",
	         "value": "text/plain; charset=UTF-8"
	       },
	       {
	         "name": "Content-Transfer-Encoding",
	         "value": "7bit"
	       },
	       {
	         "name": "Date",
	         "value": "Fri, 11 Sep 2015 20:32:32 +0000"
	       },
	       {
	         "name": "Message-ID",
	         "value": "<61967230-7A45-4A9D-BEC9-87CBCF2211C9@example.com>"
	       },
	       {
	         "name": "X-SES-Outgoing",
	         "value": "2015.09.11-54.240.9.183"
	       },
	       {
	         "name": "Feedback-ID",
	         "value": "1.us-east-1.Krv2FKpFdWV+KUYw3Qd6wcpPJ4Sv/pOPpEPSHn2u2o4=:AmazonSES"
	       }
	     ],
	     "commonHeaders": {
	       "returnPath": "0000014fbe1c09cf-7cb9f704-7531-4e53-89a1-5fa9744f5eb6-000000@amazonses.com",
	       "from": [
	         "sender@example.com"
	       ],
	       "date": "Fri, 11 Sep 2015 20:32:32 +0000",
	       "to": [
	         "recipient@example.com"
	       ],
	       "messageId": "<61967230-7A45-4A9D-BEC9-87CBCF2211C9@example.com>",
	       "subject": "Example subject"
	     }
	   }
	 }
```

# Ação Stop rule set (Interromper conjunto de regras)
<a name="receiving-email-action-stop"></a>

A ação **Stop (Interromper)** termina a avaliação do conjunto de regras de recebimento e, opcionalmente, o notifica por meio do Amazon SNS. Essa ação tem as seguintes opções.
+ **SNS Topic (Tópico do SNS)**: o nome ou ARN do tópico do Amazon SNS a ser notificado quando a ação de interrupção for realizada. Um exemplo de ARN de um tópico do Amazon SNS é *arn:aws:sns:us-east-1:123456789012:MyTopic*. Você também pode criar um tópico do Amazon SNS ao configurar a sua ação escolhendo **Create SNS Topic (Criar tópico do SNS)**. Para obter mais informações sobre tópicos do Amazon SNS, consulte o [Guia do desenvolvedor do Amazon Simple Notification Service](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html).
**nota**  
O tópico do Amazon SNS escolhido deve estar na mesma região da AWS que o endpoint do Amazon SES usado para receber e-mails. 

# Ação Integrate with Amazon WorkMail (Integrar com o Amazon WorkMail)
<a name="receiving-email-action-workmail"></a>

A ação **WorkMail** integra com o Amazon WorkMail. Se o Amazon WorkMail realize todo o processamento de seus e-mails, normalmente você não usará essa ação diretamente, pois o Amazon WorkMail cuida da configuração. Essa ação tem as seguintes opções.
+ **Organization ARN (ARN da organização)**: o ARN da organização do Amazon WorkMail. Os ARNs da organização do Amazon WorkMail estão no formato `arn:aws:workmail:region:account_ID:organization/organization_ID`, em que:
  + `region` é a região em que você está usando o Amazon SES e o Amazon WorkMail. (Você deve usá-los na mesma região.) Um exemplo é us-east-1.
  + `account_ID` é o ID da conta da AWS. Você pode encontrar o ID de sua conta da AWS na página [Conta](https://console.aws.amazon.com/billing/home?#/account) do Console de Gerenciamento da AWS.
  + `organization_ID` é um identificador exclusivo que o Amazon WorkMail gera quando você cria uma organização. Você pode localizar o ID da organização no console do Amazon WorkMail na página Organization Settings (Configurações da organização) da sua organização. 

  Um exemplo de ARN de organização do Amazon WorkMail é *arn:aws:workmail:us-east-1:123456789012:organization/m-68755160c4cb4e29a2b2f8fb58f359d7*. Para obter informações sobre organizações do Amazon WorkMail, consulte o [Guia do administrador do Amazon WorkMail](https://docs.aws.amazon.com/workmail/latest/adminguide/organizations_overview.html).
+ **SNS Topic (Tópico do SNS)**: o nome ou ARN do tópico do Amazon SNS a ser notificado quando a ação do Amazon WorkMail for realizada. Um exemplo de ARN de um tópico do Amazon SNS é *arn:aws:sns:us-east-1:123456789012:MyTopic*. Você também pode criar um tópico do Amazon SNS ao configurar a sua ação escolhendo **Create SNS Topic (Criar tópico do SNS)**. Para obter mais informações sobre tópicos do Amazon SNS, consulte o [Guia do desenvolvedor do Amazon Simple Notification Service](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html).
**nota**  
O tópico do Amazon SNS escolhido deve estar na mesma região da AWS que o endpoint do Amazon SES usado para receber e-mails.

**nota**  
O Amazon SES só permite ações do WorkMail em regiões onde o WorkMail está disponível. Consulte [Endpoints e cotas do Amazon WorkMail](https://docs.aws.amazon.com/general/latest/gr/workmail.html) na Referência geral da AWS.

# Demonstração da criação de filtros de endereços IP no console
<a name="receiving-email-ip-filtering-console-walkthrough"></a>

Esta seção demonstra como configurar filtros de endereço IP usando o console do Amazon SES. A filtragem de endereços IP permite que você forneça um amplo nível de controle. Esses filtros de IP permitem bloquear ou permitir explicitamente todas as mensagens de endereços IP ou intervalos de endereços IP específicos.

Opcionalmente, você pode usar a API `CreateReceiptFilter` para criar um filtro de endereço IP, como descrito na [Referência da API do Amazon Simple Email Service](https://docs.aws.amazon.com/ses/latest/APIReference/API_CreateReceiptFilter.html).

**nota**  
Se você quiser apenas receber e-mails de uma lista finita de endereços IP conhecidos, configure uma lista de bloqueio que contenha `0.0.0.0/0`e configure uma lista de permissão que contenha os endereços IP confiáveis. Essa configuração bloqueia todos os endereços IP por padrão e só permite e-mails de endereços IP que você especificar explicitamente.

## Pré-requisitos
<a name="ip-filtering-prerequisites"></a>

Os seguintes pré-requisitos devem ser atendidos antes de prosseguir com a configuração do controle de e-mail baseado em destinatário usando filtros de endereço IP: 

1. Primeiro, você precisa [criar e verificar uma identidade de domínio](verify-addresses-and-domains.md) no Amazon SES.

1. Em seguida, você precisa especificar quais servidores de e-mail podem aceitar e-mails para seu domínio [publicando um registro MX](receiving-email-mx-record.md) para as configurações de DNS do seu domínio. (O registro MX deve se referir ao endpoint do Amazon SES que recebe e-mails para a AWS região em que você usa o Amazon SES.)

## Criar filtros de endereços IP
<a name="receipt-rules-create-ip-filters"></a>

**Para criar filtros de endereços IP usando o console**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon SES em [https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/).

1. No painel de navegação esquerdo, escolha **Email Receiving (Recebiment de e-mails)**.

1. Selecione a guia **IP address filters (Filtros de endereços IP)**.

1. Selecione **Create Filter (Criar filtro)**.

1. Digite um nome exclusivo para o seu filtro; a legenda do campo indicará os requisitos de sintaxe. (O nome deve conter menos de 64 caracteres alfanuméricos, hífen (-), sublinhado (\$1) e ponto (.). O nome deve começar e terminar com uma letra ou um número.)

1. Insira um endereço IP ou um intervalo de endereços IP; a legenda do campo fornecerá exemplos especificados na sintaxe Classless Inter-Domain Routing (CIDR). (Um exemplo de um endereço IP único é 10.0.0.1. Um exemplo de um intervalo de endereços IP é 10.0.0.1/24. Para obter mais informações sobre notação CIDR, consulte [RFC 2317](https://tools.ietf.org/html/rfc2317).)

1. Escolha o **tipo de política** selecionando o botão de opção **Block (Bloquear)** ou **Allow (Permitir)**.

1. Escolha **Criar filtro**.

1. Se você quiser adicionar outro filtro IP, escolha **Create filter (Criar filtro)** e repita as etapas anteriores para cada filtro adicional que você desejar adicionar.

1. Se você quiser remover um filtro de endereço IP, selecione-o e escolha a opção **Delete (Excluir)**.

# Exibir métricas para o recebimento de e-mails do Amazon SES
<a name="receiving-email-metrics"></a>

Se você habilitou o recebimento de e-mails no Amazon SES e criou regras de recebimento para seu e-mail, você poderá visualizar as métricas desses conjuntos e regras de recebimento usando o Amazon CloudWatch.

No console do CloudWatch, você encontrará as métricas em **Métricas** > **Todas as métricas** > **SES** > **Métricas do conjunto de regras de recebimento** e **Métricas de regra de recebimento**.

**nota**  
**Métricas do conjunto de regras de recebimento** e **Métricas de regras de recebimento** não aparecerão no **SES** se você ainda não tiver:  
[habilitado o recebimento de e-mails](receiving-email-setting-up.md)
[criado regras de recebimento](receiving-email-receipt-rules-console-walkthrough.md)
recebido nenhum e-mail correspondente a uma de suas regras.

As seguintes métricas de mensagem estão disponíveis:
+ **Recebimento de mensagens**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/ses/latest/dg/receiving-email-metrics.html)
+ **Publicação de mensagens**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/ses/latest/dg/receiving-email-metrics.html)

**nota**  
Nas tabelas anteriores, o termo *se aplica* significa que o remetente não está na lista de bloqueio dos filtros IP ou está na lista de bloqueio interna do SES, e a regra tem condições de destinatário correspondentes e políticas de TLS correspondentes.
Erros de falha de publicação poderão ocorrer, por exemplo, se você tiver excluído ou revogado permissões para um bucket do Amazon S3, tópico do Amazon SNS ou uma função do Lambda que uma ação em uma de suas regras de recebimento foi configurada para usar.
Como somente um conjunto de regras pode estar ativo por vez, o SES publica uma métrica agregada exibida como *RuleSetName: [Active]* para todos os conjuntos de regras que estavam ativos no intervalo de tempo selecionado no CloudWatch. Isso tem a vantagem de permitir que você altere livremente os conjuntos de regras sem alterações em sua configuração de alarme.

**Importante**  
As alterações feitas para corrigir o conjunto de regras de recebimento serão aplicadas apenas a e-mails recebidos pelo Amazon SES após a atualização. Os e-mails são sempre avaliados em relação ao conjunto de regras de recebimento que foi implementado no momento em que o e-mail foi recebido.

Métricas de um *conjunto de regras de recebimento* do SES exibido no console do CloudWatch.

![\[Métricas do conjunto de regras de recebimento no CloudWatch.\]](http://docs.aws.amazon.com/pt_br/ses/latest/dg/images/inbound_cloudwatch_rule_set_metrics.png)


Métricas de uma *regra de recebimento* do SES exibida no console do CloudWatch.

![\[Métricas da regra de recebimento no CloudWatch.\]](http://docs.aws.amazon.com/pt_br/ses/latest/dg/images/inbound_cloudwatch_rule_metrics.png)
