

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定自訂網域來處理開啟與點按追蹤
<a name="configure-custom-open-click-domains"></a>

當您使用[事件發佈](monitor-using-event-publishing.md)功能來擷取開啟與點按事件時，Amazon SES 會稍加變更您傳送的電子郵件。為了擷取開啟事件，SES 在透過 SES 傳送的每封電子郵件中新增一個 1x1 像素的透明 GIF 影像，其中包括每封電子郵件的唯一檔案名稱，並以 SES 管理的伺服器為主機；當下載影像時，SES 可以告訴您哪個訊息被開啟以及由誰開啟。

預設情況下，此像素插入到電子郵件底部；但是，某些電子郵件提供者的應用程序會在電子郵件超過特定大小時截斷電子郵件的預覽，並可能提供一個連結來檢視郵件的其餘部分。在這種情況下，SES 像素追蹤影像不會負載，並且會摒棄您試圖追蹤的開啟率。為了解決此問題，您可以選擇將像素放在電子郵件的開頭或其他任何地方，方法是插入 `{{ses:openTracker}}` 預留位置至電子郵件的內文。SES 接收帶有預留位置的訊息後，它將取代為開啟的追蹤像素。

**重要**  
SES 會在傳送時移除任何超過一個`{{ses:openTracker}}`預留位置。
只有在您在電子郵件範本中使用預留位置時才新增一個預留位置，因為多個`{{ses:openTracker}}`預留位置會導致傳回`400 BadRequestException`錯誤碼。

若要擷取連結點選事件，SES 會將電子郵件中的連結取代為 SES 所操作之伺服器的連結。這將立即將收件人重新引導到其預期的目的地。對此伺服器提出請求的標頭，包括 Cookie，總大小不得超過 8192 個位元組，否則會傳回`400 BadRequestException`錯誤碼。

您也可以選擇使用自己的網域，而不是由 SES 擁有和操作的網域，為您的收件人建立更具凝聚力的體驗，這表示會移除所有 SES 指標。您可以設定多個自訂網域來處理開啟與點按追蹤事件。這些自訂網域與組態設定相關。當您使用組態集來傳送電子郵件時，如果該組態集設定為使用自訂網域，那麼在該電子郵件中的開啟與點按連結將會自動使用組態集中指定的自訂網域。

本節包含在您擁有的伺服器上設定子網域的程序，以自動將使用者重新導向至由 SES 操作的開啟和點選追蹤伺服器。設定這些網域需要三個步驟。首先，設定子網域，以自訂網域設定組態集，然後設定事件目的地以發佈開啟集點選事件。此主題包含完成這些步驟所需的程序。

但是，如果您只想在不設定自訂網域的情況下啟用開啟或點選追蹤，您可以直接為組態集定義事件目的地，以啟用在您指定的事件類型 (包括開啟和點選事件) 上觸發的事件發佈。組態集可以具有多個定義了多個事件類型的事件目的地。請參閱 [建立 Amazon SES 事件目的地](event-destinations-manage.md)。

## 第 1 部分：設定網域來處理開啟與點按連結重新引導
<a name="configure-custom-open-click-domain"></a>

設定重新引導網域的特定程序將根據您的 Web 託管供應商 (若您使用的是 HTTPS 伺服器，則也與您的內容交付網路有關) 而有所不同。以下章節提供一般指導的程序，而非特定的步驟。

### 選項 1：設定 HTTP 網域
<a name="configure-custom-open-click-domain-http"></a>

如果打算使用 HTTP 網域處理開啟與點按連結 (不是使用 HTTPS 網域)，設定子網域的程序只會包含幾個步驟。

**注意**  
如果您設定的自訂子網域使用 HTTP 通訊協定，而您傳送包含使用 HTTPS 通訊協定的連結，您的客戶可能在點按您的電子郵件中的連結時看到一個警告訊息。如果您計劃傳送包含使用 HTTPS 通訊協定連結的電子郵件，您應該使用 HTTPS 網域來處理開啟與點選追蹤事件。

**若要設定 HTTP 子網域來處理開啟與點按連結**

1. 建立子網域以用於開啟與點選追蹤連結。SES 建議此子網域專門用於處理這些連結，並且會為您 AWS 區域 傳送要追蹤之電子郵件的每個子網域建立子網域。

1. 驗證要與 SES 搭配使用的子網域。如需詳細資訊，請參閱[建立網域身分](creating-identities.md#verify-domain-procedure)。

1. 將新的 CNAME 記錄新增至子網域的 DNS 設定，將請求重新導向至 SES 追蹤網域。您重新導向到的地址必須與自訂子網域 AWS 區域 位於相同的 中。
   + 使用 中的[追蹤網域資料表](https://docs.aws.amazon.com/general/latest/gr/ses.html#ses_tracking_domains) AWS 一般參考 ，選取與您的自訂網域位於相同區域的追蹤網域。
**注意**  
根據您的 Web 託管供應商不同，您對子網域的 DNS 記錄所做之變更可能需要幾分鐘的時間才能生效。您的 Web 託管供應商或 IT 組織可以提供更多關於這些延遲的資訊。

### 選項 2：設定 HTTPS 網域
<a name="configure-custom-open-click-domain-https"></a>

您也可以使用 HTTPS 網域來追蹤開啟和連結點選。若要設定 HTTPS 網域以追蹤開啟和連結點選，除了[設定 HTTP 網域](#configure-custom-open-click-domain-http)所需的步驟之外，您還必須執行一些額外的步驟。

**若要設定 HTTPS 子網域來處理開放與點選連結**

1. 建立子網域以用於開啟與點選追蹤連結。SES 建議此子網域專門用於處理這些連結，並且會為您 AWS 區域 傳送要追蹤之電子郵件的每個子網域建立子網域。

1. 驗證要與 SES 搭配使用的子網域。如需詳細資訊，請參閱[建立網域身分](creating-identities.md#verify-domain-procedure)。

1. 使用內容交付網路 (CDN) 建立新帳戶，例如 [Amazon CloudFront](https://aws.amazon.com/cloudfront)，請參閱[開始使用基本 CloudFront 分佈](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/GettingStarted.SimpleDistribution.html)。

1.  將 CDN 設定為本身是 SES 追蹤網域的原始伺服器，例如 `r.us-east-1.awstrack.me`。CDN 必須指向與您自訂網域位於相同區域的 AWS 追蹤網域。CDN 必須將申請者提供的`Host`標頭傳遞至原始伺服器，如需詳細資訊，請參閱此 [AWS re：Post 文章](https://repost.aws/knowledge-center/configure-cloudfront-to-forward-headers)。
   + 使用 中的[追蹤網域資料表](https://docs.aws.amazon.com/general/latest/gr/ses.html#ses_tracking_domains) AWS 一般參考 ，選取與您自訂網域位於相同區域的追蹤網域。

1. 如果使用 Route 53 管理您網域的 DNS 組態，並以 CloudFront 做為您的 CDN，請在參考您 CloudFront 分佈的 Route 53 中建立別名記錄 (例如 *d111111abcdef8.cloudfront.net*)。如需有關如何建立記錄的資訊，請參閱 *Amazon Route 53 開發人員指南*中的[使用 Amazon Route 53 主控台建立記錄](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-creating.html)。

   否則，請在您子網域的 DNS 組態中，新增指向您 CDN 的 CNAME 記錄。

1. 自信任的憑證授權單位取得 SSL 憑證。憑證應該涵蓋您在步驟 1 建立的子網域，以及您在步驟 3 - 5 設定的 CDN。將憑證上傳至 CDN。

1. 您可以使用下列 curl 命令來驗證新建立的自訂網域是否使用正確的區域和 HTTPS 通訊協定。在下列範例中，除了您的網域名稱之外，一切都是一個常值：

   ```
   curl --head https://custom.domain.com/favicon.ico
   ```

   回應會如下列範例所示傳回：

   ```
   (python-sdk-test) jdoe@12a34567b89c BaconRedirectService % curl --head https://custom.domain.com/favicon.ico
   HTTPS/1.1 200 OK
   x-amz-ses-region: us-east-1
   x-amz-ses-request-protocol: https
   Content-Type: image/x-icon
   Transfer-Encoding: chunked
   Date: Fri, 30 Aug 2024 13:50:14 GMT
   ```

   此回應包含下列屬性：
   + `x-amz-ses-region` 標頭值是接收請求的 SES 區域。
   + `x-amz-ses-request-protocol` 標頭值是用於標頭中 CDN 和 SES 之間的請求的通訊協定。

   如果您的設定正確，該區域應該反映網域建立的區域，而且通訊協定應該是 HTTPS。

## 第 2 部分：透過組態設定指定您的自訂重新導向網域和 HTTPS 政策
<a name="configure-custom-open-click-domain-config-set"></a>

將網域設定為處理開啟和點選追蹤重新導向之後，您必須在組態設定中指定自訂網域和 HTTPS 政策。

當您使用組態集傳送電子郵件時，如果該組態集設定為使用自訂重新導向網域，則該電子郵件中的開啟和按一下連結會自動使用組態集中指定的自訂網域和 HTTPS 政策選項。

您可以使用 SES 主控台或 [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_CreateConfigurationSet.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_CreateConfigurationSet.html) v2 API 操作來完成此操作。

**使用主控台指定自訂重新導向網域和 HTTPS 政策**
+ 建立或編輯組態設定時，請使用 的步驟 4 中的[追蹤選項](creating-configuration-sets.md#create-config-set-step-4)[建立組態集。](creating-configuration-sets.md)來指定自訂重新導向網域和 HTTPS 政策選項。

**使用 指定自訂重新導向網域和 HTTPS 政策 AWS CLI**  
您可以使用 SES API v2 中的 [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_CreateConfigurationSet.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_CreateConfigurationSet.html)操作，並使用 `TrackingOptions` 屬性來指定自訂重新導向網域和 HTTPS 政策。您可以從 呼叫此操作 AWS CLI ，如下列範例所示。
+ 在您要傳送和追蹤電子郵件 AWS 區域 的 中建立組態設定：

  ```
  aws sesv2 create-configuration-set --cli-input-json file://create.json
  ```
+ 在此範例中，輸入檔案使用 [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_TrackingOptions.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_TrackingOptions.html) 屬性的參數 —`CustomRedirectDomain` 指定用於追蹤開啟和點選連結的自訂網域，並`HttpsPolicy`指定 HTTPS 政策選項：

  ```
  {
      "ConfigurationSetName": "my-config-set",
      "TrackingOptions": {
          "CustomRedirectDomain": "marketing.example.com",
          "HttpsPolicy": "REQUIRE"
      },
      "SendingOptions": {
          "SendingEnabled": true
      }
  }
  ```

  對於 `HttpsPolicy` 參數，可以指定下列值來設定自訂重新導向網域的開啟和點選追蹤連結的通訊協定：
  + `OPTIONAL` – （預設行為） 開放追蹤連結將使用 HTTP 包裝。按一下追蹤連結將使用連結的原始通訊協定包裝。
  + `REQUIRE` – 開啟和點選追蹤連結都會使用 HTTPS 包裝。
  + `REQUIRE_OPEN_ONLY` – 開放追蹤連結將使用 HTTPS 包裝。按一下追蹤連結將使用連結的原始通訊協定包裝。

## 第 3 部分：透過組態設定指定開啟和點選事件類型
<a name="configure-open-click-event-types"></a>

在上一個步驟的組態設定中指定自訂網域和 HTTPS 政策之後，您必須指定開啟和/或按一下事件類型，以透過組態設定在事件目的地中追蹤。

您可以使用 SES 主控台或 [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_CreateConfigurationSetEventDestination.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_CreateConfigurationSetEventDestination.html) v2 API 操作來完成此操作。

**使用主控台選取開啟和/或點選事件類型**
+ 建立或修改事件目的地時，請使用 的步驟 6 中的[開啟並按一下追蹤](event-destinations-manage.md#select-event-types-step)[建立事件目的地](event-destinations-manage.md#event-destination-add)來指定事件類型。