SES@AWSリソース¶
はじめに¶
本サイトにつきまして、以下をご認識のほど宜しくお願いいたします。
01. SES:Simple Email Service¶
SESとは¶
クラウドメールサーバーとして働く。
メール受信をトリガーとして、アクションを実行する。
02. セットアップ¶
コンソール画面の場合¶
▼ 設定項目と説明¶
設定項目 | 説明 | 補足 |
---|---|---|
Domain | SESのドメイン名を設定する。 | 設定したドメイン名には、『10 inbound-smtp.us-east-1.amazonaws.com 』というMXレコードタイプの値が紐付く。 |
Email Addresses | 宛先として認証するメールアドレスを設定する。設定するとAWSからメールが届くため、指定されたリンクをクリックする。 | Sandboxモードの時だけ動作する。 |
Sending Statistics | SESで収集されたデータをメトリクスで確認できる。 | Request Increased Sending Limits のリンクにて、Sandboxモードの解除を申請できる。 |
SMTP Settings | SMTP-AUTHの接続情報を確認できる。 | アプリケーションの25 番ポートは送信制限があるため、465 番ポートを使用する。これに合わせて、SESも受信で465 番ポートを使用する。 |
Rule Sets | メールの受信したトリガーとして実行するアクションを設定できる。 | |
IP Address Filters |
▼ Rule Sets¶
設定項目 | 説明 |
---|---|
Recipiet | 受信したメールアドレスで、何の宛先の時にこれを許可するかを設定する。 |
Actions | 受信を許可した後に、これをトリガーとして実行するアクションを設定する。 |
仕様上の制約¶
▼ 作成リージョンの制約¶
SESは連携するAWSリソースと同じリージョンに作成しなければならない。
▼ Sandboxモードの解除¶
SESはデフォルトではSandboxモードになっている。
Sandboxモードでは以下の制限がかかっており。
サポートセンターに解除申請が必要である。
制限 | 説明 |
---|---|
送信制限 | SESで認証したメールアドレスのみに送信できる。 |
受信制限 | 1日に200メールのみ受信できる。 |
SMTP-AUTH¶
▼ AWSにおけるSMTP-AUTHの仕組み¶
一般的なSMTP-AUTHでは、クライアントユーザーの認証が必要である。同様にして、AWSでもこれが必要であり、IAMユーザーを使用してこれを実現する。送信元となるアプリケーションにIAMユーザーを紐付け、このIAMユーザーにはユーザー名とパスワードを設定する。アプリケーションがSESを経由してメールを送信する時、アプリケーションに対して、SESがユーザー名とパスワードを使用した認証を実行する。ユーザー名とパスワードは後から確認できないため、メモしておくこと。SMTP-AUTHの仕組みについては、以下のリンクを参考にせよ。
スパム対策用¶
特定の送信元IPから大量のメールを送信すると、スパムなIPアドレスであると自動的に判定されてしまうことがある。
SESのIPアドレスも例外ではなく、スパムとして判定されてしまうことがある。
一度スパムとして判定されてしまうと、そのAWSアカウントのSESをしばらく使用できなくなってしまう。
これの対策として、メインのSESがスパム判定された場合の予備として、SESのみを持つAWSアカウントを作成しておく。