

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Recepción de correo electrónico con Amazon SES
<a name="receiving-email"></a>

Además de utilizar Amazon SES para administrar el envío de correo electrónico, también puede configurar SES para que reciba correo electrónico en nombre de uno o varios de sus dominios. Como receptor de correo electrónico, SES gestiona las operaciones de recepción de correo subyacentes, tales como la comunicación con otros servidores de correo, el análisis de spam y virus, el bloqueo de correo de fuentes que no sean de confianza (direcciones en las listas de bloqueo de [Spamhaus](https://www.spamhaus.org/) o SES) y la aceptación de correo para los destinatarios de su dominio.

La extensión del procesamiento en el correo electrónico recibido viene determinada por las instrucciones personalizadas que especifique. Estas instrucciones se presentan de dos formas:
+ Las **reglas de recepción** *(control basado en destinatarios)* proporcionan la granularidad más fina de control sobre el correo electrónico entrante. Las reglas de recepción pueden realizar un procesamiento avanzado, como entregar el correo entrante a un bucket de Amazon S3, publicarlo en un tema de Amazon SNS, enviarlo a Amazon WorkMail o enviar automáticamente mensajes de rebote cuando los mensajes se dirigen a direcciones de correo electrónico específicas, etc.
+ Los **filtros de direcciones IP** *(control basado en direcciones IP)* proporcionan un amplio nivel de control y son fáciles de configurar. Estos filtros de direcciones IP permiten bloquear o permitir explícitamente todos los mensajes de direcciones IP o rangos de direcciones IP específicos.

Para comenzar el aprendizaje acerca de la recepción de correo electrónico, su configuración y la implementación mediante *reglas de recepción* o *filtros de direcciones IP*, primero revise [Conceptos y casos de uso de recepción de correo electrónico](receiving-email-concepts.md) para obtener información general de cómo funciona y las diferentes formas en que puede usarlo. A continuación, [Configuración de la recepción de emails](receiving-email-setting-up.md) le guiará por los requisitos previos de configuración de recepción de correo electrónico. A continuación, [Explicaciones de la consola acerca de la recepción de correo electrónico](receiving-email-walkthroughs.md) lo guiará por los asistentes utilizados para configurar *reglas de recepción* y *filtros de direcciones IP*. 

**nota**  
La recepción de correo electrónico solo se puede utilizar si la cuenta se encuentra en una Región de AWS donde SES admite la recepción de correo electrónico. En la tabla [Puntos de conexión de recepción de correo electrónico](https://docs.aws.amazon.com/general/latest/gr/ses.html#ses_inbound_endpoints) de la Referencia general de AWS se enumeran todas las Regiones de AWS en las que SES admite la recepción de correo electrónico.

**Topics**
+ [Conceptos y casos de uso de recepción de correo electrónico de Amazon SES](receiving-email-concepts.md)
+ [Configuración de la recepción de correo electrónico de Amazon SES](receiving-email-setting-up.md)
+ [Explicaciones de la consola acerca de la recepción de correo electrónico de Amazon SES](receiving-email-walkthroughs.md)
+ [Visualización de métricas para la recepción de emails de Amazon SES](receiving-email-metrics.md)

# Conceptos y casos de uso de recepción de correo electrónico de Amazon SES
<a name="receiving-email-concepts"></a>

Al utilizar Amazon SES como receptor de correo electrónico, debe comunicar al servicio qué debe hacer con su correo electrónico. El método principal, las reglas de recepción, ofrece un control detallado acerca de la recepción de correo electrónico mediante el *control basado en destinatarios* para especificar un conjunto de acciones que se deben realizar en función del destinatario. El otro método, los filtros de direcciones IP, proporciona un amplio nivel de *control basado en direcciones IP* para bloquear o permitir el correo en función de la dirección IP o del intervalo de direcciones de origen.

Ambos métodos se describen en esta sección junto con información general de cómo Amazon SES procesa el correo electrónico recibido y casos de uso para ayudarle a considerar cómo desea recibir, filtrar y procesar el correo electrónico al configurar reglas y filtros.

**Topics**
+ [Control basado en destinatarios mediante reglas de recepción](#receiving-email-concepts-rules)
+ [Control basado en IP mediante filtros de dirección IP](#receiving-email-concepts-ip-filters)
+ [Proceso de recepción de correo electrónico](#receiving-email-process)
+ [Casos de uso y restricciones para recibir correo electrónico de Amazon SES](#receiving-email-consider-use-case)
+ [Autenticación de recepción de correo electrónico y análisis de malware](#receiving-email-auth-and-scan)

## Control basado en destinatarios mediante reglas de recepción
<a name="receiving-email-concepts-rules"></a>

La forma principal de controlar el correo entrante es especificar cómo se gestiona el correo mediante una lista ordenada de acciones para cualquiera de las identidades verificadas como dominios, subdominios o direcciones de correo electrónico. Tenga en cuenta que las direcciones de correo electrónico tienen que pertenecer a una de las identidades de dominio verificadas. Estas acciones se definen y ordenan en las *reglas de recepción* que crea en un *conjunto de reglas*.

Como opción, también puede agregar condiciones de destinatario como forma de especificar que las medidas solo se tomarán en caso de que el destinatario del correo entrante coincida con la identidad del destinatario especificada en la condición. Por ejemplo, si es propietario de *example.com*, puede especificar que el correo para *user@example.com* debe presentar rebotes y todo el resto de correo para *example.com* y sus subdominios deben entregarse.

De lo contrario, si no agrega ninguna condición de destinatario, las acciones se aplicarán a todo: las direcciones de correo electrónico, los dominios y los subdominios que pertenezcan a sus dominios verificados. Las siguientes acciones están disponibles para aplicarlas a sus reglas de recepción:
+ **Acción Add header** (Agregar encabezado): agrega un encabezado al correo electrónico recibido. Normalmente, utilice esta acción solo en combinación con otras acciones.
+ **Return bounce response action** (Acción devolver respuesta de rebote): bloquea el correo electrónico devolviendo una respuesta de rebote al remitente y, opcionalmente, se lo notifica a través de Amazon SNS.
+ **Invocar acción de AWS Lambda función:** llama al código a través de una función Lambda y, opcionalmente, se lo notifica a través de Amazon SNS.
+ **Acción Deliver to S3 bucket** (Entregar a bucket de S3): entrega el correo a un bucket de Amazon S3 y, opcionalmente, se lo notifica a través de Amazon SNS.
+ **Acción Publish to Amazon SNS topic** (Publicar en tema de Amazon SNS): publica el correo electrónico completo en un tema de Amazon SNS. 
**nota**  
La acción de SNS incluye una copia completa del contenido de correo electrónico en las notificaciones de Amazon SNS. Las demás opciones de notificación de Amazon SNS mencionadas aquí simplemente le notifican la entrega de correo electrónico; contienen información acerca del correo electrónico, no el propio contenido del correo electrónico.
+ **Acción Stop rule set** (Detener conjunto de reglas): termina la evaluación del conjunto de reglas de recepción y, opcionalmente, se lo notifica a través de Amazon SNS.
+ ** WorkMail Acción de integración con Amazon:** gestiona el correo con Amazon WorkMail. Por lo general, no utilizarás esta acción directamente porque Amazon WorkMail se encarga de la configuración.

Las reglas de recepción se agrupan conjuntamente en *conjuntos de reglas*. Si no tiene ningún conjunto de reglas, tendrá que crear uno antes de comenzar a crear reglas de recepción. Puedes definir varios conjuntos de reglas para tu AWS cuenta, pero solo un conjunto de reglas está activo en cualquier momento. La figura siguiente muestra cómo las reglas de recepción, los conjuntos de reglas y las acciones ese relacionan entre sí.

![\[Información general sobre el correo electrónico entrante\]](http://docs.aws.amazon.com/es_es/ses/latest/dg/images/inbound_overview_v2.png)


## Control basado en IP mediante filtros de dirección IP
<a name="receiving-email-concepts-ip-filters"></a>

Puede controlar su flujo de correo mediante la configuración de **filtros de direcciones IP**. Los filtros de direcciones IP son opcionales y le permiten especificar si desea aceptar o bloquear correo electrónico procedente de una dirección IP o de un intervalo de direcciones IP. Sus filtros de direcciones IP pueden incluir *listas de bloqueo* (direcciones IP desde las que desea bloquear correo entrante) y *listas permitidas* (direcciones IP desde la que desea aceptar correo electrónico siempre).

Los filtros de direcciones IP son útiles para bloquear spam. Amazon SES mantiene su propia lista de bloqueo de direcciones IP conocidas por enviar spam, incluidas las mostradas en Spamhaus. Sin embargo, puede elegir recibir correo de dichas direcciones IP agregándolas a su lista de direcciones permitidas. Dado que no hay registros que muestren qué direcciones IP se están bloqueando, el remitente que está bloqueado tendrá que informarle. También es una buena oportunidad para ayudar al remitente a determinar si su dirección IP está en una lista de bloqueo, como [Spamhaus](https://www.spamhaus.org/) y recomendar que solicite que no se incluya en la lista. Hacerlo será beneficioso tanto para usted como para el remitente, ya que no tendrá que mantener un filtro de direcciones IP para él y mejorará su capacidad de entrega de correo electrónico.

**nota**  
Independientemente de la configuración del filtro de dirección IP, Amazon EC2 bloqueará el tráfico saliente en el puerto 25 (envío de correo) a menos que se incluya en la lista de permitidos. Consulte este [artículo de AWS re:Post](https://repost.aws/knowledge-center/ec2-port-25-throttle) para obtener más información.
Si solo desea recibir emails de una lista finita de direcciones IP conocidas, entonces configure una lista de bloques que contenga `0.0.0.0/0` y configure una lista permitida que contenga las direcciones IP de confianza. Esta configuración bloquea todas las direcciones IP de forma predeterminada y solo permite correo de las direcciones IP que especifique de forma explícita.

## Proceso de recepción de correo electrónico
<a name="receiving-email-process"></a>

Cuando Amazon SES recibe un correo electrónico para su dominio, se producen los eventos siguientes:

1. Amazon SES primero examina la dirección IP del remitente. Amazon SES permite que el correo electrónico supere esta fase a menos que:
   + La dirección IP se encuentre en la lista de bloqueo.
   + La dirección IP se encuentre en la lista de bloqueo de Amazon SES y no esté en su lista de direcciones permitidas.

1. Amazon SES examina su conjunto de sus reglas activas para determinar si alguna de sus reglas de recepción contiene una condición de destinatario:
   + Si existe una condición de destinatario y coincide con cualquiera de los destinatarios del correo electrónico entrante, Amazon SES acepta el correo electrónico. De lo contrario, si no se detectan coincidencias Amazon SES bloquea el correo electrónico.
   + Si la regla de recepción no contiene ninguna condición de destinatario, Amazon SES acepta el correo; todas las acciones de la regla se aplicarán a todas las identidades verificadas de su propiedad.

1. Amazon SES autentica el correo electrónico y analiza su contenido en busca de spam y malware:
   + La dirección IP del host remoto que entregó el correo electrónico a Amazon SES se comprueba con la política SPF especificada en el dominio de MAIL FROM utilizado durante la transacción SMTP.
   + Se comprueban las firmas DKIM presentes en la sección de encabezado del correo electrónico.
   + Si el análisis de contenido está habilitado, el contenido del correo electrónico se analiza en busca de spam y malware.
   + Los resultados de autenticación de correo electrónico y análisis de contenido se ponen a su disposición durante la evaluación de las reglas de recepción.

   Para obtener más información, consulte [Autenticación de correo electrónico y detección de malware](#receiving-email-auth-and-scan).

1. Para el correo electrónico que Amazon SES acepta, todas las reglas de recepción de su conjunto de reglas activo se aplican en el orden que ha definido; en cada regla de recepción, las acciones se ejecutan en el orden que ha definido. 

## Casos de uso y restricciones para recibir correo electrónico de Amazon SES
<a name="receiving-email-consider-use-case"></a>

En esta sección se examinan algunas consideraciones generales y algunos casos de uso para la recepción de correo electrónico de Amazon SES. Presentadas en formato de pregunta y respuesta, son preguntas y hechos comunes para ayudar a determinar si sería beneficioso utilizar Amazon SES para recibir y administrar el correo electrónico en nombre de uno o varios de los dominios verificados de su propiedad.

### Disponibilidad regional
<a name="receiving-email-consider-use-case-regions"></a>

**¿Amazon SES admite la recepción de correo electrónico en su región?**

Amazon SES solo admite la recepción de correo electrónico en determinadas AWS regiones. Para obtener una lista completa de las regiones en las que se admite la recepción de correo electrónico, consulte [Puntos de conexión y cuotas de Amazon Simple Email Service](https://docs.aws.amazon.com/general/latest/gr/ses.html) en la Referencia general de AWS.

### Clientes de correo electrónico basados en POP o IMAP
<a name="receiving-email-consider-use-case-clients"></a>

**¿Se puede usar Microsoft Outlook para recibir correo electrónico entrante?**

Amazon SES no incluye servidores POP ni IMAP para recibir correo electrónico entrante. Esto significa que no puede utilizar un cliente de correo electrónico como Microsoft Outlook para recibir correo electrónico entrante. Si necesitas una solución que pueda enviar y recibir correo electrónico mediante un cliente de correo electrónico, considera usar [Amazon WorkMail](https://aws.amazon.com/workmail).

### Utilizar otros AWS servicios
<a name="receiving-email-consider-use-case-permissions"></a>

**¿Ha configurado los permisos adecuados?**

Si desea que su correo se entregue en un bucket de S3, se publique en un tema de Amazon SNS que no sea de su propiedad, desencadene una función de Lambda o utilice una clave administrada por el cliente, tiene que conceder permiso a Amazon SES para acceder a dichos recursos. Para conceder acceso a Amazon SES, debe crear políticas sobre los recursos de las consolas o APIs para esos AWS servicios. Para obtener más información, consulte [Otorgar permiso](receiving-email-permissions.md).

### Contenido de correo electrónico
<a name="receiving-email-consider-use-case-content"></a>

**¿Cómo desea que Amazon SES transfiera el contenido del correo electrónico?**

Amazon SES puede proporcionarle el contenido del correo electrónico de dos formas: puede almacenar el correo electrónico en un bucket de S3 que especifique o bien enviarle una notificación de Amazon SNS que contenga una copia del correo electrónico. Amazon SES entrega el correo electrónico sin procesar y sin modificar en formato Multipurpose Internet Mail Extensions (MIME). Para obtener más información acerca del formato MIME, consulte [RFC 2045](https://tools.ietf.org/html/rfc2045). 

**Cómo de grandes son los emails que va a recibir?**

Si almacena el correo electrónico en un bucket de S3, el tamaño de correo electrónico máximo (incluidos los encabezados) es de 40 MB. Si recibe el correo electrónico mediante notificaciones de Amazon SNS, el tamaño máximo del correo electrónico (incluidos los encabezados) es de 150 KB.

**Cómo desea activar el procesamiento del email?**

Una vez que se entregue el email, querrá procesarlo con su propio código. Por ejemplo, su aplicación podría convertir el email cifrado en base 64 a un formato que se pueda mostrar y, a continuación, hacer que esté disponible para un usuario final a través de un cliente de email. Hay una serie de formas en las que puede empezar el proceso:
+ Si los correos electrónicos se entregan a Amazon S3, su aplicación puede escuchar las notificaciones de Amazon SNS generadas por las acciones de S3, extraer el ID de mensaje del correo electrónico de las notificaciones y, a continuación, utilizar el ID de mensaje para recuperar el correo electrónico de Amazon S3.

  De forma alternativa, puede incorporar el procesamiento de correo electrónico en las reglas de recepción si escribe una función de Lambda. En este caso, la regla de recepción debe escribir primero el correo electrónico en Amazon S3 y, a continuación, desencadenar la función de Lambda. Las acciones de Lambda se pueden ejecutar de forma sincrónica o asincrónica desde las reglas de recepción, en función de si la función Lambda necesita devolver un resultado que impacte en la forma en que se ejecutan otras acciones. Le recomendamos que use la ejecución asincrónica, a menos que la sincrónica sea absolutamente necesaria en su caso de uso. Para obtener más información al respecto AWS Lambda, consulte la [Guía para AWS Lambda desarrolladores](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html).
+ Si los correos electrónicos se entregan a través de una notificación de Amazon SNS mediante la acción de SNS, la aplicación puede escuchar las notificaciones de Amazon SNS y, a continuación, extraer los mensajes de correo electrónico de las notificaciones.

**¿Desea que los emails se cifren?**

Amazon SES se integra con AWS Key Management Service (AWS KMS) para cifrar opcionalmente el correo que escribe en su bucket de S3. Amazon SES utiliza el cifrado del lado del cliente para cifrar el correo electrónico antes de escribirlo en Amazon S3. Esto significa que deberá descifrar el contenido en su lado después de recuperar el correo electrónico de Amazon S3. El [AWS SDK para Java](https://aws.amazon.com/sdk-for-java/) y [AWS SDK para Ruby](https://aws.amazon.com/sdk-for-ruby/) proporcionan un cliente que puede encargarse de gestionar el descifrado. Amazon SES solo puede cifrar los correos electrónicos si elige que estos se entreguen en un bucket de S3.

### Correo no deseado
<a name="receiving-email-consider-use-case-unwanted"></a>

**¿En qué punto del proceso de recepción de emails desea bloquear los correos electrónicos no deseados?**

Cuando un remitente intenta enviar un email a un destinatario, el servidor de email del remitente intercambia una secuencia de comandos con el servidor del destinatario. Esta secuencia se denomina *conversación SMTP*.

Puede bloquear el correo electrónico entrante en dos puntos en el proceso de recepción de correo electrónico: durante la conversación SMTP y después de esta. Se utilizan *filtros de direcciones IP* para bloquear mensajes durante la conversación SMTP y *reglas de recepción* para bloquear correos electrónicos después de la conversación SMTP.

Puede utilizar filtros de direcciones IP para bloquear correo electrónico procedente de determinadas direcciones IP. El beneficio de utilizar filtros de direcciones IP para bloquear correo no deseado es que no le cobraremos los mensajes que se bloquean durante la conversación SMTP. La desventaja de utilizar filtros de direcciones IP es que bloquean correo electrónico desde las direcciones IP que especifique sin realizar ningún análisis sobre el contenido real de los mensajes. Para obtener más información sobre los filtros de direcciones IP, consulte [Explicación de la consola de creación de filtros de direcciones IP](receiving-email-ip-filtering-console-walkthrough.md).

Puede utilizar reglas de recepción para enviar una notificación de rebote al remitente de un email en función de la dirección (o dominio, o subdominio) a la que se envió el mensaje. El beneficio de utilizar reglas de recepción es que puede llevar a cabo un análisis adicional en los mensajes entrantes antes de enviar una notificación de rebote al remitente. Por ejemplo, solo puede AWS Lambda enviar notificaciones de rebote cuando los mensajes no superen la autenticación DKIM o se identifiquen como correo no deseado. La desventaja de utilizar las reglas de recepción es que, dado que las reglas de recepción se procesan después de la conversación SMTP, se facturan todos los mensajes que reciba. También es posible que se le cobre si utiliza Lambda para analizar el contenido de los mensajes entrantes. Para obtener más información sobre las reglas de recepción, consulte [Explicación de la consola sobre la creación de reglas de recepción](receiving-email-receipt-rules-console-walkthrough.md). Para obtener más información acerca de cómo utilizar Lambda para analizar correo electrónico entrante, consulte [Ejemplos de funciones de Lambda](receiving-email-action-lambda-example-functions.md). 

### Flujos de correo
<a name="receiving-email-consider-use-case-streams"></a>

**¿Cómo desea separar el flujo de emails?**

Es probable que su dominio reciba distintas clases de emails. Por ejemplo, parte de los emails de su dominio, tal como un email a *user@example.com*, podría estar destinado a una bandeja de correo personal. Otros mensajes, tal como un email a *unsubscribe@example.com*, podrían ir dirigidos a sistemas automáticos. Puede utilizar reglas de recepción para separar el correo entrante a fin de que se pueda procesar de forma distinta. Para obtener información sobre cómo configurar las reglas de recepción, consulte [Creación de reglas de recepción](receiving-email-receipt-rules-console-walkthrough.md).

## Autenticación de recepción de correo electrónico y análisis de malware
<a name="receiving-email-auth-and-scan"></a>

Amazon SES autentica cada correo electrónico recibido y, opcionalmente, escanea el contenido del correo electrónico en busca de spam y malware. SES no realiza ninguna acción sobre el correo electrónico recibido en función de los resultados de la autenticación de correo electrónico o del análisis de contenido; sin embargo, los resultados de estas operaciones se le proporcionan como atributos que puede utilizar en las acciones de las reglas de recepción de SES, como [notificaciones de Amazon SNS](receiving-email-notifications-examples.md#receiving-email-notifications-examples-sns-action) o como encabezados de un mensaje [entregado a Amazon S3](receiving-email-action-s3.md).

**Autenticación de correo electrónico**

Amazon SES autentica cada correo electrónico recibido mediante SPF, DKIM y DMARC. Los resultados de cada mecanismo de autenticación se proporcionan en las notificaciones de Amazon SNS que SES envía como parte de la evaluación de las reglas en el [conjunto de reglas de recepción](receiving-email-action-sns.md) activas. Además, si eligió recibir una copia del correo electrónico en Amazon S3, el resultado de la autenticación de correo electrónico se recoge en el encabezado `Authentication-Results` que SES agrega a la sección de encabezado del correo electrónico:

```
Authentication-Results: example.com;
spf=pass (spfCheck: 10.0.0.1 is permitted by domain of example.com) client-ip=10.0.0.1; envelope-from=example@example.com; helo=10.0.0.1;
dkim=pass header.i=example.com;
dkim=permerror header.i=some-example.com;
dmarc=pass header.from=example@example.com;
```

El encabezado `Authentication-Results` se describe en [RFC 8601](https://datatracker.ietf.org/doc/html/rfc8601)

**Análisis del contenido del correo electrónico en busca de detección de spam y malware**

Amazon SES analiza el contenido del correo electrónico recibido en busca de malware en función del valor del atributo *ScanEnabled*(API) o *detección de spam y virus* (consola) de la regla de recepción que coincide con el correo electrónico. De forma predeterminada, SES escanea el contenido del correo electrónico recibido en busca de malware. Para deshabilitar el análisis del contenido de los correos electrónicos recibidos que coincidan con una regla de recepción específica, tendrá que configurar la *ScanEnabled*marca de recepción como falsa si [usa la API](https://docs.aws.amazon.com/ses/latest/APIReference/API_ReceiptRule.html), o desmarcar la casilla de verificación de *spam y virus* si [usa la consola](receiving-email-receipt-rules-console-walkthrough.md#receipt-rules-create-rule-settings). Si la regla de recepción que coincide con un correo electrónico está habilitada para escanear, el resultado del análisis de contenido se proporciona en las notificaciones de Amazon SNS que SES envía como parte de la evaluación de las reglas en el [conjunto de reglas de recepción](receiving-email-action-sns.md) activas. Además, si eligió recibir una copia del correo electrónico en Amazon S3, el resultado del escaneo del contenido se recoge en los encabezados `X-SES-Spam-Verdict` y `X-SES-Virus-Verdict` que SES agrega a la sección de encabezados del correo electrónico. 

```
X-SES-Spam-Verdict: PASS
X-SES-Virus-Verdict: FAIL
```

Los valores posibles para los encabezados anteriores se clasifican como:
+ [spam](receiving-email-notifications-contents.md#receiving-email-notifications-contents-spamverdict-object)
+ [virus](receiving-email-notifications-contents.md#receiving-email-notifications-contents-virusverdict-object)

Ahora que ya dispone de información sobre los conceptos de recepción de correo electrónico, cómo funciona y sus casos de uso, puede dirigirse a [Configuración de la recepción de emails](receiving-email-setting-up.md) para comenzar.

# Configuración de la recepción de correo electrónico de Amazon SES
<a name="receiving-email-setting-up"></a>

En esta sección se describen los requisitos previos necesarios para comenzar a configurar Amazon SES para recibir su correo. Es importante que haya leído [Conceptos y casos de uso de recepción de correo electrónico](receiving-email-concepts.md) para comprender los conceptos sobre el funcionamiento de Amazon SES y para plantearse la forma en que desea recibir, filtrar y procesar su correo electrónico.

Antes de configurar la recepción de correo electrónico mediante la creación de un *conjunto de reglas*, *reglas de recepción* y *filtros de direcciones IP*, primero debe completar los siguientes requisitos previos de configuración:
+ Verifique su dominio con Amazon SES. Para ello, publique los registros DNS para demostrar que es el propietario.
+ Permita que Amazon SES reciba correo electrónico para su dominio mediante la publicación de un registro MX.
+ Conceda permiso a Amazon SES para acceder a otros AWS recursos a fin de ejecutar acciones de reglas de recepción.

Al crear y verificar una identidad de dominio, publica registros en la configuración de DNS para completar el proceso de verificación, pero esto por sí solo no es suficiente para usar la recepción de correo electrónico. Específicamente para la recepción de correo electrónico, también es necesario publicar un registro MX para especificar un dominio de correo electrónico personalizado. Este registro se utiliza en la configuración de DNS de su dominio para permitir que SES reciba correo electrónico para su dominio. Es necesario conceder permisos porque las acciones que elijas en tus reglas de recepción no funcionarán a menos que Amazon SES tenga permiso para usar el AWS servicio correspondiente necesario para esas acciones.

**Topics**
+ [Verificación de su dominio para recepción de correo electrónico de Amazon SES](receiving-email-verification.md)
+ [Publicación de un registro MX para la recepción de correo electrónico de Amazon SES](receiving-email-mx-record.md)
+ [Otorgar permisos a Amazon SES para recepción de correo electrónico](receiving-email-permissions.md)

# Verificación de su dominio para recepción de correo electrónico de Amazon SES
<a name="receiving-email-verification"></a>

Al igual que con cualquier dominio que desee utilizar para enviar o recibir correo electrónico a través de Amazon SES, primero debe demostrar que es de su propiedad. El procedimiento de verificación incluye iniciar la verificación del dominio con SES y luego publicar los registros DNS, ya sea CNAME o TXT, a su proveedor de DNS de acuerdo con el método de verificación que utilice.

Desde la consola, puede verificar sus dominios con [Easy DKIM](send-email-authentication-dkim-easy.md) o [Bring Your Own DKIM (BYODKIM)](send-email-authentication-dkim-bring-your-own.md) y copiar con facilidad sus registros DNS para publicarlos en su proveedor de DNS, procedimiento que se explica en [Creación de una identidad de dominio](creating-identities.md#verify-domain-procedure). Opcionalmente, puede utilizar el SES [https://docs.aws.amazon.com/ses/latest/APIReference/API_VerifyDomainDkim.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_VerifyDomainDkim.html)o [https://docs.aws.amazon.com/ses/latest/APIReference/API_VerifyDomainIdentity.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_VerifyDomainIdentity.html) APIs.

Puede confirmar fácilmente que su dominio o dirección de correo electrónico están verificados consultando su estado en la tabla de [identidades verificadas](view-verified-domains.md) de la consola de SES o utilizando el SES [https://docs.aws.amazon.com/ses/latest/APIReference/API_GetIdentityVerificationAttributes.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_GetIdentityVerificationAttributes.html)o [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_GetEmailIdentity.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_GetEmailIdentity.html) APIs.

# Publicación de un registro MX para la recepción de correo electrónico de Amazon SES
<a name="receiving-email-mx-record"></a>

Un registro de *intercambio de correo* (*registro MX* ) es una configuración que especifica los servidores de correo que pueden aceptar emails enviados al dominio. 

Para que Amazon SES administre su correo electrónico entrante, debe agregar un registro MX a la configuración de DNS del dominio. El registro MX que cree hace referencia al punto final que recibe el correo electrónico de la AWS región en la que utiliza Amazon SES. Por ejemplo, el punto de enlace de la región EE. UU. Oeste (Oregón) es *inbound-smtp.us-west-2.amazonaws.com*. Para obtener una lista completa de puntos de enlace, consulte [Regiones y puntos de conexión de SES](regions.md#region-endpoints).

**nota**  
Los puntos de enlace que reciben correo electrónico en Amazon SES no son servidores de POP3 correo electrónico o IMAP. No puede utilizarlos URLs como servidores de correo entrante en los clientes de correo electrónico. Si necesita una solución que pueda enviar y recibir correo electrónico mediante un cliente de correo electrónico, considere la posibilidad de utilizar [Amazon WorkMail](https://aws.amazon.com/workmail).

El siguiente procedimiento incluye pasos generales para crear un registro MX. *Los procedimientos específicos para crear un registro MX dependen del DNS o del proveedor de alojamiento.* Consulte la documentación del proveedor para obtener más información sobre cómo añadir un registro MX a la configuración DNS de su dominio.

**nota**  


**Para añadir un registro MX a la configuración de DNS de su dominio.**

1. (Requisito previo) Para completar estos procedimientos, tendrá que modificar los registros DNS de su dominio. Si no puede obtener acceso a los registros de DNS o no está familiarizado con este proceso, póngase en contacto con el administrador del sistema para obtener ayuda.

1. Inicie sesión en la consola de administración del proveedor de DNS.

1. Cree un nuevo registro MX.

1. Para el **Name (Nombre)** del registro MX, especifique el dominio. Por ejemplo, si desea que Amazon SES administre el correo electrónico que se envía al dominio *example.com*, ingrese lo siguiente:

   ```
   example.com.
   ```
**nota**  
Según el proveedor de DNS: 1) Es posible que no sea necesario colocar el `.` final al final de la extensión de dominio. 2) El campo **Nombre** puede llamarse **Host**, **Dominio** o **Dominio de correo**.

1. En **Type (Tipo)**, seleccione **MX**.
**nota**  
Algunos proveedores de DNS se refieren al campo **Type (Tipo)** como **Record Type (Tipo de registro)** o un nombre similar.

1. En **Value (Valor)**, introduzca lo siguiente:

   ```
   10 inbound-smtp.region.amazonaws.com
   ```

   En el ejemplo anterior, *region* sustitúyala por la dirección del punto final que recibe el correo electrónico de la AWS región que utilizas con Amazon SES. Por ejemplo, si utiliza la región EE.UU. Este (Norte de Virginia), *region* sustitúyala por`us-east-1`. Para obtener una lista completa de puntos de enlace, consulte [Regiones y puntos de conexión de SES](regions.md#region-endpoints).
**nota**  
Las consolas de administración de algunos proveedores de DNS incluyen campos independientes para el registro **Value (Valor)** y el registro **Priority (Prioridad)**. Si es el caso para su proveedor de DNS, introduzca `10` para el valor **Priority (Prioridad)** e introduzca la siguiente URL de punto de enlace de correo entrante para **Value (Valor)**.

**importante**  
Los procedimientos específicos para crear un registro MX dependen del proveedor de DNS o de alojamiento. Consulte la documentación del proveedor o póngase en contacto con este para obtener más información sobre cómo añadir un registro MX a la configuración DNS de su dominio.

## Instrucciones para crear registros MX para diversos proveedores
<a name="receiving-email-mx-record-links"></a>

Los procedimientos para crear un registro MX para su dominio dependen del proveedor de DNS utilizado. Esta sección incluye enlaces a la documentación de diversos varios proveedores de DNS habituales. Este listado de proveedores no es exhaustivo. Si su proveedor no aparece en la lista siguiente, probablemente podrá seguir utilizándolo con Amazon SES. La inclusión en esta lista no supone ningún tipo de respaldo o recomendación de los productos o servicios de ninguna empresa.


| Nombre del proveedor de alojamiento/DNS | Enlace a la documentación | 
| --- | --- | 
|  Amazon Route 53  |  [Creación de registros con la consola de Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-creating.html)  | 
|  GoDaddy  |  [Add an MX record](https://www.godaddy.com/help/add-an-mx-record-19234) (enlace externo)  | 
|  DreamHost  |  [How do I change my MX records?](https://help.dreamhost.com/hc/en-us/articles/215035328) (enlace externo)  | 
|  Cloudflare  |  [Configurar registros de correo electrónico](https://developers.cloudflare.com/dns/manage-dns-records/how-to/email-records/) (enlace externo)  | 
|  HostGator  |  [Changing MX records - Windows](https://www.hostgator.com/help/article/changing-mx-records-windows) (enlace externo)  | 
|  Namecheap  |  [How can I set up MX records required for mail service?](https://www.namecheap.com/support/knowledgebase/article.aspx/322/2237/how-can-i-set-up-mx-records-required-for-mail-service) (enlace externo)  | 
|  Names.co.uk  |  [Changing your domain's DNS settings](https://www.names.co.uk/support/domains/1156-changing_your_domains_dns_settings.html) (enlace externo)  | 
|  Wix  |  [Adding or Updating MX Records in Your Wix Account](https://support.wix.com/en/article/adding-or-updating-mx-records-in-your-wix-account) (enlace externo)  | 

# Otorgar permisos a Amazon SES para recepción de correo electrónico
<a name="receiving-email-permissions"></a>

Algunas de las tareas que puede realizar al recibir correos electrónicos en SES, como enviar correos electrónicos a un bucket de Amazon Simple Storage Service (Amazon S3) o llamar a AWS Lambda una función, requieren permisos especiales. Esta sección incluye políticas de ejemplo para diferentes casos de uso comunes.

**Topics**
+ [Configuración de los permisos de roles de IAM para la acción Entregar al bucket de S3](#receiving-email-permissions-s3-iam-role)
+ [Concesión de permiso a SES para escribir en un bucket de S3](#receiving-email-permissions-s3)
+ [Conceda permiso a SES para usar su AWS KMS clave](#receiving-email-permissions-kms)
+ [Otorgue permiso a SES para invocar una función AWS Lambda](#receiving-email-permissions-lambda)
+ [Otorgar permiso a SES para publicar en un tema de Amazon SNS que pertenezca a otra cuenta AWS](#receiving-email-permissions-sns)

## Configuración de los permisos de roles de IAM para la acción Entregar al bucket de S3
<a name="receiving-email-permissions-s3-iam-role"></a>

Las normas siguientes se aplican a este rol de IAM:
+ Solo se puede usar para [Acción Entregar al bucket de S3](receiving-email-action-s3.md). 
+ Debe usarse si se desea escribir en un bucket de S3 que exista en una región donde [Recepción de correo electrónico](regions.md#region-receive-email) de SES no esté disponible.

Si desea escribir en un bucket de S3, puede proporcionar un rol de IAM con permisos para acceder a los recursos pertinentes de la [Acción Entregar al bucket de S3](receiving-email-action-s3.md). También tendrá que proporcionar permiso a SES para que asuma ese rol y lleve a cabo la acción mediante una política de confianza de IAM, tal y como se explica en la [sección siguiente](#receiving-email-permissions-s3-iam-role-trust).

Esta política de permisos debe pegarse en el editor de políticas insertadas del rol de IAM; consulte [Acción Entregar al bucket de S3](receiving-email-action-s3.md) y siga los pasos que se indican en el epígrafe **Rol de IAM**. (El siguiente ejemplo también incluye permisos opcionales por si desea utilizar la notificación de temas de SNS o una clave administrada por el cliente en la acción de S3).

**nota**  
Tiene la opción de configurar la acción de S3 sin especificar un rol de IAM al permitir solo el servicio de SES en la política de bucket de S3, como se muestra en [Concesión de permiso a SES para escribir en un bucket de S3](#receiving-email-permissions-s3). Esto también funcionará en escenarios entre cuentas.
Si especifica una función de IAM para la acción de S3, SES asumirá esa función para la operación PutObject «» y los permisos de IAM especificados aquí serán suficientes para el uso de la misma cuenta. Sin embargo, para el uso entre cuentas, necesitará una política de segmento adicional que permita que la función de IAM esté «PutObject» en el segmento. Esto lo especifica el propietario del bucket que concede permisos de bucket entre cuentas, como se explica en [Propietario del bucket que concede permisos de bucket entre cuentas](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-walkthroughs-managing-access-example2.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "S3Access",
            "Effect": "Allow",
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*"
        },
        {
            "Sid": "SNSAccess",
            "Effect": "Allow",
            "Action": "sns:Publish",
            "Resource": "arn:aws:sns:us-east-1:111122223333:my-topic"
        },
        {
            "Sid": "KMSAccess",
            "Effect": "Allow",
            "Action": "kms:GenerateDataKey*",
            "Resource": "arn:aws:kms:us-east-1::111122223333:key/key-id"
        }
    ]
}
```

------

En la política de ejemplo anterior, realice los siguientes cambios:
+ *amzn-s3-demo-bucket*Sustitúyalo por el nombre del bucket de S3 en el que desee escribir.
+ *region*Sustitúyala por la Región de AWS ubicación en la que creaste la regla de recepción.
+ Reemplace *111122223333* por su ID de cuenta de AWS .
+ *my-topic*Sustitúyalo por el nombre del tema de SNS en el que quieres publicar las notificaciones.
+ *key-id*Sustitúyala por el ID de tu clave KMS.

### Política de confianza del rol de IAM de la acción de S3
<a name="receiving-email-permissions-s3-iam-role-trust"></a>

Es preciso agregar siguiente política de confianza siguiente a las *relaciones de confianza* del rol de IAM para que SES pueda asumir ese rol.

**nota**  
Solo es preciso agregar esta política de confianza manualmente si no ha creado el rol de IAM en la consola de SES mediante los pasos que se indican en el epígrafe **Rol de IAM** del flujo de trabajo de [Acción Entregar al bucket de S3](receiving-email-action-s3.md). *Cuando el rol de IAM se crea en la consola, esta política de confianza se genera automáticamente y se aplica al rol, por lo que este paso no es necesario.*

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSESAssume",
            "Effect": "Allow",
            "Principal": {
                "Service": "ses.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                  "AWS:SourceAccount":"111122223333",
                  "AWS:SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name"
                }
            }
        }
    ]
}
```

------

En la política de ejemplo anterior, realice los siguientes cambios:
+ *region*Sustitúyala por la Región de AWS ubicación en la que creaste la regla de recepción.
+ Reemplace *111122223333* por su ID de cuenta de AWS .
+ *rule\$1set\$1name*Sustitúyalo por el nombre del conjunto de reglas que contiene la regla de recepción que contiene la acción del bucket de entrega a Amazon S3.
+ *receipt\$1rule\$1name*Sustitúyalo por el nombre de la regla de recepción que contiene la acción del bucket de entrega a Amazon S3.

## Concesión de permiso a SES para escribir en un bucket de S3
<a name="receiving-email-permissions-s3"></a>

Cuando se aplica la política siguiente a un bucket de S3, da permiso a SES para escribir en ese bucket, siempre y cuando exista en una región en la que esté disponible la [Recepción de correo electrónico](https://docs.aws.amazon.com/general/latest/gr/ses.html#ses_inbound_endpoints) de SES; si desea escribir en un bucket que esté fuera de una región de *Recepción de correo electrónico*, consulte [Configuración de los permisos de roles de IAM para la acción Entregar al bucket de S3](#receiving-email-permissions-s3-iam-role). Para obtener más información acerca de la creación de reglas de recepción que transfieren el correo electrónico entrante a Amazon S3, consulte [Acción Entregar al bucket de S3](receiving-email-action-s3.md).

Para obtener más información acerca de la asociación de políticas a buckets de S3, consulte [Uso de políticas de bucket y políticas de usuario](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-iam-policies.html) en la *Guía del usuario de Amazon Simple Storage Service*.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement":[
    {
      "Sid":"AllowSESPuts",
      "Effect":"Allow",
      "Principal":{
        "Service":"ses.amazonaws.com"
      },
      "Action":"s3:PutObject",
      "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*",
      "Condition":{
        "StringEquals":{
          "AWS:SourceAccount":"111122223333",
          "AWS:SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name"
        }
      }
    }
  ]
}
```

------

En la política de ejemplo anterior, realice los siguientes cambios:
+ *amzn-s3-demo-bucket*Sustitúyalo por el nombre del bucket de S3 en el que desee escribir.
+ *region*Sustitúyala por la AWS región en la que creaste la regla de recepción.
+ Reemplace *111122223333* por su ID de cuenta de AWS .
+ *rule\$1set\$1name*Sustitúyalo por el nombre del conjunto de reglas que contiene la regla de recepción que contiene la acción del bucket de entrega a Amazon S3.
+ *receipt\$1rule\$1name*Sustitúyalo por el nombre de la regla de recepción que contiene la acción del bucket de entrega a Amazon S3.

## Conceda permiso a SES para usar su AWS KMS clave
<a name="receiving-email-permissions-kms"></a>

Para que SES cifre los correos electrónicos, debe tener permiso para utilizar la clave de AWS KMS especificada al configurar la regla de recepción. Puede utilizar la clave de KMS predeterminada (**aws/ses**) de su cuenta o bien una clave administrada por el cliente que cree. Si utiliza la clave de KMS predeterminada, no tiene que realizar ningún paso adicional a fin de conceder permiso a SES para que la utilice. Si utiliza una clave administrada por el cliente, debe conceder permiso a SES para utilizarla mediante la adición de una instrucción a la política de la clave.

Utilice la siguiente instrucción de política como la política de claves para permitir que SES utilice su clave administrada por el cliente cuando reciba correo electrónico en su dominio.

```
{
  "Sid": "AllowSESToEncryptMessagesBelongingToThisAccount", 
  "Effect": "Allow",
  "Principal": {
    "Service":"ses.amazonaws.com"
  },
  "Action": [
    "kms:GenerateDataKey*"
  ],
  "Resource": "*",
  "Condition":{
        "StringEquals":{
          "AWS:SourceAccount":"111122223333",
          "AWS:SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name"
        }
      }
}
```

En la política de ejemplo anterior, realice los siguientes cambios:
+ *region*Sustitúyala por la AWS región en la que creaste la regla de recepción.
+ Reemplace *111122223333* por su ID de cuenta de AWS .
+ *rule\$1set\$1name*Sustitúyalo por el nombre del conjunto de reglas que contiene la regla de recepción que has asociado a la recepción de correo electrónico.
+ *receipt\$1rule\$1name*Sustitúyala por el nombre de la regla de recepción que has asociado a la recepción de correo electrónico.

Si utilizas AWS KMS el envío de mensajes cifrados a un bucket de S3 con el cifrado del lado del servidor activado, tendrás que añadir la acción política,. `"kms:Decrypt"` Con el ejemplo anterior, agregar esta acción a la política aparecerá de la siguiente manera:

```
{
  "Sid": "AllowSESToEncryptMessagesBelongingToThisAccount", 
  "Effect": "Allow",
  "Principal": {
    "Service":"ses.amazonaws.com"
  },
  "Action": [
    "kms:Decrypt",
    "kms:GenerateDataKey*"
  ],
  "Resource": "*",
  "Condition":{
        "StringEquals":{
          "AWS:SourceAccount":"111122223333",
          "AWS:SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name"
        }
      }
}
```

*Para obtener más información sobre cómo adjuntar políticas a las AWS KMS claves, consulte [Uso de políticas clave AWS KMS en](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) la AWS Key Management Service Guía para desarrolladores.*

## Otorgue permiso a SES para invocar una función AWS Lambda
<a name="receiving-email-permissions-lambda"></a>

Para permitir que SES llame a una AWS Lambda función, puede elegir la función al crear una regla de recepción en la consola de SES. Al hacerlo, SES agrega automáticamente los permisos necesarios a la función.

También puede utilizar la operación `AddPermission` en la API de AWS Lambda para adjuntar una política a una función. La siguiente llamada a la API de `AddPermission` concede permiso a SES para invocar su función de Lambda. Para obtener más información sobre cómo adjuntar políticas a funciones de Lambda, consulte [Permisos de AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/intro-permission-model.html) en la *Guía para desarrolladores de AWS Lambda *.

```
{
  "Action": "lambda:InvokeFunction",
  "Principal": "ses.amazonaws.com",
  "SourceAccount": "111122223333",
  "SourceArn": "arn:aws:ses:region:111122223333:receipt-rule-set/rule_set_name:receipt-rule/receipt_rule_name",
  "StatementId": "GiveSESPermissionToInvokeFunction"
}
```

En la política de ejemplo anterior, realice los siguientes cambios:
+ *region*Sustitúyala por la AWS región en la que creaste la regla de recepción.
+ Reemplace *111122223333* por su ID de cuenta de AWS .
+ *rule\$1set\$1name*Sustitúyalo por el nombre del conjunto de reglas que contiene la regla de recepción en la que creó la función Lambda.
+ *receipt\$1rule\$1name*Sustitúyalo por el nombre de la regla de recepción que contiene la función Lambda.

## Otorgar permiso a SES para publicar en un tema de Amazon SNS que pertenezca a otra cuenta AWS
<a name="receiving-email-permissions-sns"></a>

Para publicar notificaciones sobre un tema en una AWS cuenta independiente, debes adjuntar una política al tema de Amazon SNS. El tema de SNS debe estar en la misma región que el conjunto de reglas de dominio y de recepción.

La siguiente política autoriza a SES a publicar en un tema de Amazon SNS en una cuenta independiente AWS .

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "ses.amazonaws.com"
            },
            "Action": "SNS:Publish",
            "Resource": "arn:aws:sns:us-east-1:111122223333:topic_name",
            "Condition": {
                "StringEquals": {
                "AWS:SourceAccount": "444455556666",
                "AWS:SourceArn": "arn:aws:ses:us-east-1:777788889999:receipt-rule-set/rule_set_name:receipt-rule/rule_name"
                }
            }
        }
    ]
}
```

------

En la política de ejemplo anterior, realice los siguientes cambios:
+ *topic\$1region*Sustitúyalo por el tema en el Región de AWS que se creó el tema Amazon SNS.
+ *sns\$1topic\$1account\$1id*Sustitúyalo por el ID de la AWS cuenta propietaria del tema Amazon SNS.
+ *topic\$1name*Sustitúyalo por el nombre del tema de Amazon SNS en el que desee publicar las notificaciones.
+ *aws\$1account\$1id*Sustitúyalo por el ID de la AWS cuenta que está configurada para recibir correo electrónico.
+ *receipt\$1region*Sustitúyala por la Región de AWS que creaste la regla de recepción.
+ *rule\$1set\$1name*Sustitúyalo por el nombre del conjunto de reglas que contiene la regla de recepción en la que creaste la acción temática de publicar en Amazon SNS.
+ *receipt\$1rule\$1name*Sustitúyalo por el nombre de la regla de recepción que contiene la acción temática publicar en Amazon SNS.

Si tu tema de Amazon SNS utiliza AWS KMS el cifrado del lado del servidor, tienes que añadir permisos a la política de claves. AWS KMS Puede añadir permisos adjuntando la siguiente política a la política de claves: AWS KMS 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSESToUseKMSKey",
            "Effect": "Allow",
            "Principal": {
                "Service": "ses.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt"
            ],
            "Resource": "*"
        }
    ]
}
```

------

# Explicaciones de la consola acerca de la recepción de correo electrónico de Amazon SES
<a name="receiving-email-walkthroughs"></a>

En esta sección se describen los asistentes de la consola de recepción de correo electrónico que se utilizan para configurar *reglas de recepción* y *filtros de direcciones IP* para administrar la recepción de su correo electrónico. Antes de usar los asistentes de la consola, es importante que haya leído tanto [Conceptos y casos de uso de recepción de correo electrónico](receiving-email-concepts.md), para entender los conceptos del funcionamiento de la recepción de correo electrónico, como [Configuración de la recepción de emails](receiving-email-setting-up.md), para asegurarse de haber completado los requisitos previos de configuración.

**Topics**
+ [Explicación de la consola sobre la creación de reglas de recepción](receiving-email-receipt-rules-console-walkthrough.md)
+ [Explicación de la consola de creación de filtros de direcciones IP](receiving-email-ip-filtering-console-walkthrough.md)

# Explicación de la consola sobre la creación de reglas de recepción
<a name="receiving-email-receipt-rules-console-walkthrough"></a>

Esta sección le guiará a través de la creación y definición de reglas de recepción mediante la consola de Amazon SES. Los puntos clave para entender cómo funcionan las reglas de recepción son los siguientes:
+ Los *conjuntos de reglas* contienen un conjunto ordenado de reglas de recepción; las *reglas de recepción* contienen un conjunto ordenado de acciones.
+ Las reglas de recepción indican a Amazon SES cómo gestionar el correo entrante mediante la ejecución de una lista ordenada de acciones que especifique.
+ Esta lista ordenada de acciones puede depender de forma opcional de la primera coincidencia de una condición de destinatario; si no se especifica, las acciones se aplicarán a todas las identidades que pertenezcan a sus dominios verificados.
+ Las reglas de recepción se crean y definen en un contenedor denominado “conjunto de reglas”; aunque puede crear varios conjuntos de reglas, solo uno puede estar activo a la vez.
+ Las reglas de recepción del juego de reglas activo se ejecutan en el orden que especifique.
+ Antes de crear las reglas de recepción, primero debe crear un *conjunto de reglas* que las contenga.

De forma opcional, puede utilizar la API de `CreateReceiptRuleSet` para crear un conjunto de reglas de recepción vacío, tal como se describe en la [Referencia de la API de Amazon Simple Email Service](https://docs.aws.amazon.com/ses/latest/APIReference/API_CreateReceiptRuleSet.html). A continuación, puede utilizar la consola de Amazon SES o la API de `CreateReceiptRule` para agregarle reglas de recepción.

Antes de continuar con la explicación, asegúrese de haber cumplido todos los requisitos previos necesarios para utilizar la recepción de correo electrónico basada en destinatarios.

## Requisitos previos
<a name="receipt-rules-prerequisites"></a>

Se deben cumplir los siguientes requisitos previos para continuar con la configuración del control de correo electrónico basado en destinatarios mediante las reglas de recepción: 

1. Asegúrese de que su terminal esté en un Región de AWS lugar en el que Amazon SES admita la recepción de correos electrónicos. La tabla de [puntos de enlace de recepción de correo electrónico](https://docs.aws.amazon.com/general/latest/gr/ses.html#ses_inbound_endpoints) de la Referencia general de AWS lista muestra los puntos de enlace de recepción de correo electrónico de todos los lugares en los que SES admite la Regiones de AWS recepción de correo electrónico.

1. En primer lugar, debe [crear y verificar una identidad de dominio](verify-addresses-and-domains.md) en Amazon SES.

1. A continuación, debe especificar qué servidores de correo pueden aceptar correo para su dominio mediante la [publicación de un registro MX](receiving-email-mx-record.md) en la configuración de DNS de su dominio. (El registro MX debe hacer referencia al punto de conexión de Amazon SES que recibe el correo de la AWS región en la que utiliza Amazon SES).

1. Por último, debe conceder [permiso a Amazon SES](receiving-email-permissions.md) para acceder a otros AWS recursos a fin de ejecutar las acciones de las reglas de recepción.

## Creación de conjuntos de reglas y reglas de recepción
<a name="receipt-rules-create-rule-settings"></a>

Esta explicación comienza con la creación de un conjunto de reglas que contenga las reglas y progresa hacia el asistente para **crear reglas** para crear, definir y ordenar las reglas de recepción. El asistente contiene cuatro pantallas para definir la configuración de reglas, agregar condiciones de destinatarios, agregar acciones y revisar toda la configuración.

**Para crear un conjunto de reglas y reglas de recepción con la consola**

1. Inicie sesión en la consola Amazon SES Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/).

1. En el panel de navegación, en **Configuration** (Configuración), elija **Email Receiving** (Recepción de correo electrónico).
**nota**  
La *recepción de correo electrónico* no estará visible en el panel de navegación izquierdo de la consola de SES si la cuenta se encuentra en una  Región de AWS en la que SES no admite la recepción de correo electrónico. Consulte el primer elemento que se muestra en [Requisitos previos](#receipt-rules-prerequisites).

1. En la pestaña **Receipt rule sets** (Conjuntos de reglas de recepción) del panel de **Email receiving** (Recepción de correo electrónico), seleccione **Create rule set** (Crear conjunto de reglas).

1. Ingrese un nombre único para el conjunto de reglas y elija **Create rule set** (Crear conjunto de reglas).

1. Elija **Create rule** (Crear regla) y se abrirá el asistente para **crear reglas**.

1. En la página **Define rule settings** (Definir la configuración de reglas), en **Receipt rule details** (Detalles de reglas de recepción), ingrese un nombre en **Rule name** (Nombre de la regla).

1. En **Status** (Estado), solo desmarque la casilla **Enabled** (Habilitado) si no desea que Amazon SES ejecute esta regla después de la creación; de lo contrario, deje esta opción marcada.

1. (Opcional) En **Security and protection options** (Opciones de seguridad y protección), en **Transport Layer Security (TLS)** (Seguridad de la capa de transporte [TLS]), seleccione **Required** (Obligatorio) si desea que Amazon SES rechace los mensajes entrantes que no se envíen a través de una conexión segura.

1. (Opcional) En **Spam and virus scanning** (Análisis de spam y virus), seleccione **Enabled** (Habilitado) si desea que Amazon SES analice los mensajes entrantes en busca de spam y virus.

1. Para continuar en el paso siguiente, elija **Next** (Siguiente).

1. (Opcional) En la página **Add recipient conditions** (Agregar condiciones de destinatario), utilice el procedimiento siguiente para especificar una o más condiciones de destinatario. Puede tener un máximo de 100 condiciones de destinatario por regla de recepción.

   1. En **Recipient conditions** (Condiciones del destinatario), elija**Add new recipient condition** (Agregar nueva condición de destinatario) para especificar la dirección de correo electrónico o el dominio de recepción al que quiere aplicar la regla de recepción. En la siguiente tabla se utiliza la dirección *user@example.com* para mostrar cómo especificar condiciones de destinatario.   
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/ses/latest/dg/receiving-email-receipt-rules-console-walkthrough.html)
**importante**  
Si varias cuentas de Amazon SES reciben correo electrónico en un dominio común (por ejemplo, si varios equipos de la misma empresa tienen cuentas de Amazon SES independientes), Amazon SES procesa todas las reglas de recepción coincidentes de forma simultánea para cada una de las cuentas. Este comportamiento puede hacer que una cuenta rebote el email, mientras que otra lo acepte.  
Le recomendamos que se coordine con otros equipos de la organización que utilicen Amazon SES para garantizar que cada cuenta utilice reglas de recepción únicas y que estas reglas no se solapen. En estas situaciones, es mejor configurar las reglas de recepción para utilizar solo direcciones de email o subdominios que sean únicos del grupo o equipo.

   1. Repita este paso para cada condición de destinatario que desee agregar. Cuando haya terminado de agregar condiciones de destinatario, elija **Next** (Siguiente).

1. En la página **Add actions** (Agregar acciones), utilice el siguiente procedimiento para agregar una o más acciones a la regla de recepción.

   1. Abra el menú **Add new action** (Agregar nueva acción) y, a continuación, elija uno de los tipos de acciones siguientes:
      + **[Add header (Agregar encabezado)](receiving-email-action-add-header.md)**: esta acción agrega un encabezado personalizado al correo electrónico recibido.
      + **[Devolver respuesta de rebote](receiving-email-action-bounce.md)**: esta acción rechaza el correo electrónico recibido y devuelve una respuesta de rebote al remitente.
      + **[Invocar función de Lambda](receiving-email-action-lambda.md)**- Esta acción llama al código mediante una función AWS Lambda.
      + **[Entregar al bucket de S3](receiving-email-action-s3.md)**: esta acción almacena el correo electrónico recibido en un bucket de Amazon Simple Storage Service (S3).
      + **[Publicación en un tema de Amazon SNS](receiving-email-action-sns.md)**: esta acción publica el correo electrónico completo en un tema de Amazon Simple Notification Service (SNS).
      + **[Detención del conjunto de reglas](receiving-email-action-stop.md)**: esta acción termina la evaluación del conjunto de reglas de recepción.
      + **[Integración con Amazon WorkMail](receiving-email-action-workmail.md)**- Esta acción se integra con Amazon WorkMail.

      Para obtener más información acerca de cada una de estas acciones, consulte [Opciones de las acciones](receiving-email-action.md).

   1. Repita este paso para cada acción que desee definir. Si tiene varias acciones definidas, puede reordenarlas utilizando las flechas arriba/abajo en los contenedores de acciones. Elija **Next** (Siguiente) para abrir la página **Review** (Revisar).

1. En la página **Review** (Revisar), revise la configuración y las acciones de la regla. Si necesita realizar cambios, elija la opción **Edit** (Editar) o utilice la sección de navegación del lado izquierdo de la página para ir directamente al paso con el contenido que desea editar. Si lo desea, puede realizar cambios en el orden de las acciones que aparecen en la tabla de **acciones** de la página de **revisión** utilizando las up/down flechas de la columna **Reordenar**.

1. Cuando esté listo para continuar, elija **Create rule** (Crear regla).

1. En la página de confirmación del conjunto de reglas, elija **Set as active** (Establecer como activo) si desea aplicar el conjunto de reglas inmediatamente.

### Modificaciones de reglas tras la creación
<a name="receipt-rules-post-modifications"></a>

Después de crear un conjunto de reglas, puede editar tanto el conjunto de reglas como las reglas de recepción que contiene. No solo se pueden editar, sino que también existe la opción de duplicar el conjunto de reglas o sus reglas para poder crear otras nuevas rápidamente. En la lista siguiente se muestran las modificaciones disponibles para el conjunto de reglas y las reglas de recepción:
+ El **conjunto de reglas** se muestra con su nombre, estado y fecha de creación. Las opciones de modificación para el conjunto de reglas son:
  + El botón de alternancia **Set as active/inactive** (Establecer como activo/inactivo) alternará la configuración de estado.
  + El botón **Duplicate** (Duplicar) copiará el conjunto de reglas. Se le pedirá que proporcione un nombre único.
  + El botón **Delete** (Eliminar) eliminará el conjunto de reglas. Se le pedirá que confirme esta acción irreversible.
+ Las **reglas de recepción** se enumeran con su nombre, estado, seguridad y orden. Las opciones de modificación para las reglas de recepción son:
  + **Flechas arriba/abajo** para reordenar la ejecución de reglas en el conjunto de reglas.
  + El botón **Duplicate** (Duplicar) creará una copia de la regla seleccionada. Se le pedirá que proporcione un nombre único.
  + El botón **Edit** (Editar) abrirá la regla seleccionada para que se pueda editar cualquiera de sus parámetros, como la configuración de reglas, las condiciones de destinatario y las acciones.
  + El botón **Delete** (Eliminar) eliminará la regla seleccionada. Se le pedirá que confirme esta acción irreversible.
  + El botón **Create rule** (Crear regla) le permitirá crear y agregar una nueva regla al conjunto de reglas actual.

# Opciones de las acciones
<a name="receiving-email-action"></a>

Cada regla de recepción para recibir correo electrónico de Amazon SES contiene una lista ordenada de acciones. En esta sección, se describen las opciones específicas para cada tipo de acción.

Los tipos de acción son los siguientes:
+ [Acción Add header (Agregar encabezado)](receiving-email-action-add-header.md)
+ [Acción de devolución de respuesta de rebote](receiving-email-action-bounce.md)
+ [Acción de invocación de una función de Lambda](receiving-email-action-lambda.md)
+ [Acción Entregar al bucket de S3](receiving-email-action-s3.md)
+ [Acción de publicación en un tema de Amazon SNS](receiving-email-action-sns.md)
+ [Acción de detención del conjunto de reglas](receiving-email-action-stop.md)
+ [Acción de integración con Amazon WorkMail](receiving-email-action-workmail.md)

# Acción Add header (Agregar encabezado)
<a name="receiving-email-action-add-header"></a>

La acción **Add Header** (Agregar encabezado) agrega un encabezado personalizado al email recibido. Normalmente, utilice esta acción solo en combinación con otra acción. Esta acción tiene las siguientes opciones.
+ **Header name**: nombre del encabezado que se va a agregar. Debe tener entre 1 y 50 caracteres, incluidos y consta únicamente de caracteres alfanuméricos (a-z, A-Z, 0-9) y guiones.
+ **Header value**: valor del encabezado que se va a agregar. Debe tener menos de 2 048 caracteres y no debe contener caracteres de línea nueva ("\$1r" o "\$1n").

# Acción de devolución de respuesta de rebote
<a name="receiving-email-action-bounce"></a>

La acción **Bounce** (Rebotar) rechaza el correo electrónico. Para ello, devuelve una respuesta de rebote al remitente y, opcionalmente, se lo notifica a usted a través de Amazon SNS. Esta acción tiene las siguientes opciones.
+ **SMTP Reply Code**: el código de respuesta SMTP, tal como define [RFC 5321](https://tools.ietf.org/html/rfc5321).
+ **SMTP Status Code**: el código de estado mejorado SMTP, tal como define [RFC 3463](https://tools.ietf.org/html/rfc3463).
+ **Message (Mensaje)**: texto en lenguaje natural para incluir en el email de rebote.
+ **Reply Sender**: dirección de correo electrónico del remitente del correo electrónico rebotado. Es la dirección desde la que se enviará el email de rebote. Se debe verificar con Amazon SES.
**nota**  
Los mensajes de rebote no se envían a través de tu dominio MAIL FROM personalizado, sino que SES los genera internamente y los firma únicamente con la firma `amazonses.com` DKIM. Como solución alternativa, use la opción **Remitente de respuesta** para configurar una dirección de correo electrónico para los mensajes de rebote. Consulte este [artículo de AWS re:Post](https://repost.aws/questions/QURvN-26L_SJOcY9JoSFgCdg/ses-receiving-return-bounce-response-action-not-sending-bounce) para obtener más información.
+ **SNS Topic** (Tema de SNS): nombre o ARN del tema de Amazon SNS para enviar una notificación opcional cuando se envía un email de rebote. Un ejemplo de un ARN de tema de Amazon SNS es: *arn:aws:sns:us-east-1:123456789012:MyTopic*. Para crear un tema de Amazon SNS al configurar la acción, puede elegir **Create SNS Topic** (Crear tema de SNS). Para obtener más información acerca de los temas de Amazon SNS, consulte la [Guía para desarrolladores de Amazon Simple Notification Service](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html). 
**nota**  
El tema de Amazon SNS que elija deberá estar en la misma región de AWS que el punto de conexión de Amazon SES que utilice para recibir correo electrónico.

Puede introducir sus propios valores para estos campos o bien puede elegir una plantilla que rellene los campos SMTP Reply Code, SMTP Status Code y Message con valores en función del motivo del rebote. Están disponibles las siguientes plantillas:
+ **Mailbox Does Not Exist**: código de respuesta de SMTP = 550, código de estado SMTP = 5.1.1
+ **Message Too Large**: código de respuesta de SMTP = 552, código de estado SMTP = 5.3.4
+ **Message Full**: código de respuesta de SMTP = 552, código de estado SMTP = 5.2.2
+ **Message Content Rejected**: código de respuesta de SMTP = 500, código de estado SMTP = 5.6.1
+ **Unknown Failure**: código de respuesta de SMTP = 554, código de estado SMTP = 5.0.0
+ **Temporary Failure**: código de respuesta de SMTP = 450, código de estado SMTP = 4.0.0

Para obtener códigos de rebote adicionales que podría utilizar introduciendo valores personalizados en los campos, consulte [RFC 3463](https://tools.ietf.org/html/rfc3463).

# Acción de invocación de una función de Lambda
<a name="receiving-email-action-lambda"></a>

La acción de Lambda llama al código a través de una función de Lambda y, opcionalmente, se lo notifica a usted a través de Amazon SNS. Esta acción tiene las siguientes opciones y requisitos.

**Opciones**
+ **Lambda function** (Función de Lambda): ARN de la función de Lambda. *Un ejemplo del ARN de una función Lambda es arn:aws:lambda:us-east-1:account-id:function:. MyFunction*
+ **Invocation type** (Tema de invocación): tipo de invocación de la función de Lambda. Un tipo **RequestResponse**de invocación significa que la ejecución de la función produce una respuesta inmediata. Un tipo de invocación de **Event (Evento)** significa que la función se invoca de forma asíncrona. Le recomendamos que utilice el tipo de invocación **Event (Evento)** a menos que su caso de uso requiera la ejecución sincrónica.

  Se produce un desfase de 30 segundos en las invocaciones **RequestResponse**.

  Para obtener más información, consulte [Invocar funciones de Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-invocation.html) en la *Guía para desarrolladores de AWS Lambda *.
+ **SNS Topic (Tema de SNS)**: nombre o ARN del tema de Amazon SNS al que se debe enviar la notificación cuando se desencadena la función de Lambda especificada. Un ejemplo de un ARN de tema de Amazon SNS es *arn:aws:sns:us-east* - 1:123456789012:. MyTopic Para obtener instrucciones, consulte el [tema Creación de un tema de Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html) en la *Guía para desarrolladores de Amazon Simple Notification Service*.

**Requisitos**
+ La función Lambda que elija debe estar en la misma AWS región que el punto de conexión de Amazon SES que utilice para recibir el correo electrónico.
+ El tema de Amazon SNS que elija debe estar en la misma AWS región que el punto de conexión de Amazon SES que utilice para recibir correos electrónicos.

## Escritura de la función de Lambda
<a name="receiving-email-action-lambda-function"></a>

Para procesar el correo electrónico, la función de Lambda se puede invocar de manera asíncrona (es decir, utilizando el tipo de invocación `Event`). El objeto de evento transferido a su función de Lambda contendrá metadatos pertenecientes al evento de correo electrónico de entrada. También puede utilizar los metadatos para acceder al contenido del mensaje desde su bucket de Amazon S3.

Si desea controlar realmente el flujo de correo electrónico, debe invocar la función de Lambda de forma síncrona (es decir, utilizando el tipo de invocación `RequestResponse`) y la función de Lambda debe llamar al método `callback` con dos argumentos: el primer argumento es `null` y el segundo argumento es una propiedad `disposition` que se establece en `STOP_RULE`, `STOP_RULE_SET` o `CONTINUE`. Si el segundo argumento es `null` o no tiene una propiedad `disposition` válida, el flujo de correo continúa y se procesan acciones y reglas adicionales, que es lo mismo que con `CONTINUE`.

Por ejemplo, puede detener el conjunto de reglas de recepción escribiendo la siguiente línea al final del código de la función de Lambda:

```
callback( null, { "disposition" : "STOP_RULE_SET" });
```

Para ver ejemplos AWS Lambda de códigos, consulte[Ejemplos de funciones de Lambda](receiving-email-action-lambda-example-functions.md). Para ver ejemplos de casos de uso de alto nivel, consulte [Ejemplos de casos de uso](receiving-email-action-lambda-example-use-cases.md).

### Formato de entrada
<a name="receiving-email-action-lambda-input"></a>

Amazon SES transfiere información a la función de Lambda en formato JSON. El objeto de nivel superior contiene una matriz `Records`, que se rellena con las propiedades `eventSource`, `eventVersion` y `ses`. El objeto `ses` contiene objetos `receipt` y `mail`, que tienen exactamente el mismo formato que en las notificaciones de Amazon SNS descritas en [Contenido de las notificaciones](receiving-email-notifications-contents.md).

Los datos que Amazon SES transmite a Lambda incluyen metadatos acerca del mensaje, así como varios encabezados de correo electrónico. Sin embargo, no contiene el cuerpo del mensaje.

A continuación, se ofrece una vista de alto nivel de la estructura de la entrada que Amazon SES proporciona a la función de Lambda.

```
{
   "Records": [
      {
        "eventSource": "aws:ses",
        "eventVersion": "1.0",
        "ses": {
           "receipt": {
               <same contents as SNS notification>
            },
           "mail": {
               <same contents as SNS notification>
           }
         }
     }
   ]
}
```

### Valores de retorno:
<a name="receiving-email-action-lambda-function-return-values"></a>

La función de Lambda puede controlar el flujo de correo electrónico devolviendo uno de los siguientes valores:
+ `STOP_RULE`: no se procesarán acciones adicionales en la regla de recepción actual, pero se pueden procesar reglas de recepción adicionales.
+ `STOP_RULE_SET`: no se procesarán acciones o reglas de recepción adicionales.
+ `CONTINUE` o cualquier otro valor no válido: esto significa que se pueden procesar acciones y reglas de recepción adicionales.

**Topics**
+ [Escritura de la función de Lambda](#receiving-email-action-lambda-function)
+ [Muestra de evento de correo electrónico entrante](receiving-email-action-lambda-event.md)
+ [Ejemplos de casos de uso](receiving-email-action-lambda-example-use-cases.md)
+ [Ejemplos de funciones de Lambda](receiving-email-action-lambda-example-functions.md)

# Muestra de evento de correo electrónico entrante
<a name="receiving-email-action-lambda-event"></a>

Hay dos formas de enviar eventos de correo electrónico entrante a una función de Lambda. El primer método consiste en utilizar una acción de Lambda en la regla de recepción para enviar el registro de eventos directamente a la función. El segundo método consiste en utilizar una acción de Amazon SNS en la regla de recepción para enviar los registros de eventos a Amazon SNS y, a continuación, agregar la función de Lambda como punto de enlace de suscripción al tema de Amazon SNS.

Esta sección contiene ejemplos de los registros de eventos que Amazon SES puede enviar a Lambda. Puede utilizar estos ejemplos para crear y probar funciones de Lambda.

**nota**  
Los ejemplos de esta sección incluyen saltos de línea para facilitar su lectura. Si copia los ejemplos de esta sección, debe eliminar los saltos de línea adicionales para producir objetos JSON válidos.

## Registros de eventos proporcionados por la acción de Lambda
<a name="receiving-email-action-lambda-event-lambdaaction"></a>

Al agregar una acción de Lambda a una regla de recepción, Amazon SES envía un registro de eventos a Lambda cada vez que recibe un mensaje entrante. Este evento contiene información acerca de varios de los encabezados de correo electrónico para el mensaje entrante, así como los resultados de varias pruebas que Amazon SES realiza en los mensajes entrantes. Sin embargo, omite el cuerpo del email entrante.

En el siguiente ejemplo se muestran los valores que estos registros de eventos suelen contener.

```
{
  "Records": [{
    "eventSource": "aws:ses",
    "eventVersion": "1.0",
    "ses": {
      "mail": {
        "timestamp": "2019-08-05T21:30:02.028Z",
        "source": "prvs=144d0cba7=sender@example.com",
        "messageId": "EXAMPLE7c191be45-e9aedb9a-02f9-4d12-a87d-dd0099a07f8a-000000",
        "destination": ["recipient@example.com"],
        "headersTruncated": false,
        "headers": [{
          "name": "Return-Path",
          "value": "<prvs=144d0cba7=sender@example.com>"
        }, {
          "name": "Received",
          "value": "from smtp.example.com [203.0.113.0]) by inbound-smtp.us-east-1.amazonaws.com 
                    with SMTP id bsvpsoklfhu7u50iur7h0kk9a2ou0r7iexample for recipient@example.com;
                    Mon, 05 Aug 2019 21:30:02 +0000 (UTC)"
        }, {
          "name": "X-SES-Spam-Verdict",
          "value": "PASS"
        }, {
          "name": "X-SES-Virus-Verdict",
          "value": "PASS"
        }, {
          "name": "Received-SPF",
          "value": "pass (spfCheck: domain of example.com designates 203.0.113.0 as permitted sender) 
                    client-ip=203.0.113.0; envelope-from=prvs=144d0cba42=sender@example.com; helo=
                    smtp.example.com;"
        }, {
          "name": "Authentication-Results",
          "value": "amazonses.com; spf=pass (spfCheck: domain of example.com designates 203.0.113.0
                    as permitted sender) client-ip=203.0.113.0; envelope-from=prvs=144d0cba42=
                    sender@example.com; helo=smtp.example.com; dkim=pass header.i=@example.com; 
                    dmarc=none header.from=example.com;"
        }, {
          "name": "X-SES-RECEIPT",
          "value": "AEFBQUFBQUFBQUFHbFo0VU81VzVuYmRDNm51nhTVWpabDh6J4V2l5cG5PSHFtNzlBeUk90example"
        }, {
          "name": "X-SES-DKIM-SIGNATURE",
          "value": "a=rsa-sha256; q=dns/txt; b=Cm1emU30VcD6example=; c=relaxed/simple; s=6gbrjpgwjs
                    5zn6fwqknexample; d=amazonses.com; t=1567719002; v=1; bh=DSofsjAoUvyZj6YsBDP5en
                    pRO1otGb7Nes0Qexample=; h=From:To:Cc:Bcc:Subject:Date:Message-ID:MIME-Version:
                    Content-Type:X-SES-RECEIPT;"
        }, {
          "name": "DKIM-Signature",
          "value": "v=1; a=rsa-sha256; c=relaxed/relaxed; d=example.com; i=@example.com; q=dns/txt; 
                    s=example12345; t=1567719001; x=1599255001; h=from:to:subject:date:message-id:
                    references:in-reply-to:mime-version; bh=sjAoUvyZj6YsBDP5enpRO1otGb7s0Qexample=; 
                    b=EQw2D4RLOW2IHE9OgfEA4WXp+AENJtaD2+63wmd5J+d+t/xoaiKUGClOS7WhpyOmlipryOz+iOhxU
                    v350xJIHjLTi9Jsnlw76mRK8o4770TaUz620joCVN21n4cxsrRZpv+1kS0EcAxaF30pmwlni+XT4ems
                    Vxn7zO0I8example=;"
        }, {
          "name": "Received",
          "value": "from mail.example.com (mail.example.com [203.0.113.0]) by email-inbound-relay-
                    1d-9ec21598.us-east-1.example.com (Postfix) with ESMTPS id 57F83A2042 for 
                    <recipient@example.com>; Mon, 5 Aug 2019 21:29:58 +0000 (UTC)"
        }, {
          "name": "From",
          "value": "\"Doe, John\" <sender@example.com>"
        }, {
          "name": "To",
          "value": "\"recipient@example.com\" <recipient@example.com>"
        }, {
          "name": "Subject",
          "value": "This is a test"
        }, {
          "name": "Thread-Topic",
          "value": "This is a test"
        }, {
          "name": "Thread-Index",
          "value": "AQHVZDAaQ58yKI8q7kaAjkhC5stGexample"
        }, {
          "name": "Date",
          "value": "Mon, 5 Aug 2019 21:29:57 +0000"
        }, {
          "name": "Message-ID",
          "value": "<F8098FDD-49A3-442D-9935-F6112example@example.com>"
        }, {
          "name": "References",
          "value": "<1FCED16B-F6B0-4506-A6F0-594DFexample@example.com>"
        }, {
          "name": "In-Reply-To",
          "value": "<1FCED16B-F6B0-4506-A6F0-594DFexample@example.com>"
        }, {
          "name": "Accept-Language",
          "value": "en-US"
        }, {
          "name": "Content-Language",
          "value": "en-US"
        }, {
          "name": "X-MS-Has-Attach",
          "value": ""
        }, {
          "name": "X-MS-TNEF-Correlator",
          "value": ""
        }, {
          "name": "x-ms-exchange-messagesentrepresentingtype",
          "value": "1"
        }, {
          "name": "x-ms-exchange-transport-fromentityheader",
          "value": "Hosted"
        }, {
          "name": "x-originating-ip",
          "value": "[203.0.113.0]"
        }, {
          "name": "Content-Type",
          "value": "multipart/alternative; boundary=\"_000_F8098FDD49A344F6112B195BDAexamplecom_\""
        }, {
          "name": "MIME-Version",
          "value": "1.0"
        }, {
          "name": "Precedence",
          "value": "Bulk"
        }],
        "commonHeaders": {
          "returnPath": "prvs=144d0cba7=sender@example.com",
          "from": ["\"Doe, John\" <sender@example.com>"],
          "date": "Mon, 5 Aug 2019 21:29:57 +0000",
          "to": ["\"recipient@example.com\" <recipient@example.com>"],
          "messageId": "<F8098FDD-49A3-442D-9935-F6112B195BDA@example.com>",
          "subject": "This is a test"
        }
      },
      "receipt": {
        "timestamp": "2019-08-05T21:30:02.028Z",
        "processingTimeMillis": 1205,
        "recipients": ["recipient@example.com"],
        "spamVerdict": {
          "status": "PASS"
        },
        "virusVerdict": {
          "status": "PASS"
        },
        "spfVerdict": {
          "status": "PASS"
        },
        "dkimVerdict": {
          "status": "PASS"
        },
        "dmarcVerdict": {
          "status": "GRAY"
        },
        "action": {
          "type": "Lambda",
          "functionArn": "arn:aws:lambda:us-east-1:123456789012:function:IncomingEmail",
          "invocationType": "Event"
        }
      }
    }
  }]
}
```

## Registros de eventos proporcionados por la acción de Amazon SNS
<a name="receiving-email-action-lambda-event-snsaction"></a>

Al agregar una acción de Amazon SNS a la regla de recepción, la notificación contiene todo el contenido del correo electrónico. Si desea que una función de Lambda procese el cuerpo del correo electrónico, debe agregar una acción de Amazon SNS a la regla de recepción y, a continuación, en Amazon SNS, suscribir la función de Lambda a la función de Amazon SNS. Esta configuración hace que la función de Lambda se active cuando recibe una notificación del tema de Amazon SNS.

```
{
    'Records': [
        {
            'EventSource': 'aws:sns',
            'EventVersion': '1.0',
            'EventSubscriptionArn': 'arn:aws:sns:us-east-1:123456789012:IncomingEmail:12345678',
            'Sns': {
                'Type': 'Notification',
                'MessageId': 'EXAMPLE7c191be45-e9aedb9a-02f9-4d12-a87d-dd0099a07f8a-000000',
                'TopicArn': 'arn:aws:sns:us-east-1:123456789012:IncomingEmail',
                'Subject': 'Amazon SES Email Receipt Notification',
                'Message': <message content—see below>,
                'Timestamp': '2019-09-06T18:52:16.076Z',
                'SignatureVersion': '1',
                'Signature': '012345678901example==',
                'SigningCertUrl': 'https://sns.us-east-1.amazonaws.com/SimpleNotificationService
                                   -01234567890123456789012345678901.pem',
                'UnsubscribeUrl': 'https://sns.us-east-1.amazonaws.com/?Action=Unsubscribe&
                                   SubscriptionArn=arn:aws:sns:us-east-1:0123456789012:IncomingEmail:
                                   0b863538-3f32-462e-9c89-8d8e0example',
                'MessageAttributes': {}
            }
        }
    ]
}
```

El atributo `Message` contiene una cadena codificada en JSON. Esta cadena contiene los encabezados y el contenido del mensaje. El cuerpo del mensaje en sí está codificado en base64. Si desea usar el cuerpo del mensaje en su función de Lambda, primero tiene que decodificar el atributo `Message` y luego decodificar el objeto `Content`.

En el siguiente ejemplo se muestran los valores contenidos en el atributo `Message`.

```
{
  "notificationType": "Received",
  "mail": {
    "timestamp": "2019-09-06T18:52:14.965Z",
    "source": "0100016d07eb7477-8e1938ce-475e-4e4b-89cb-example-000000@amazonses.com",
    "messageId": "12345678901example",
    "destination": ["recipient@example.com"],
    "headersTruncated": false,
    "headers": [{
      "name": "Return-Path",
      "value": "<0100016d07eb7477-8e1938ce-475e-4e4b-89cb-example-000000@amazonses.com>"
    }, {
      "name": "Received",
      "value": "from a1-23.smtp-out.amazonses.com (a1-23.smtp-out.amazonses.com [203.0.113.0]) by
                inbound-smtp.us-east-1.amazonaws.com with SMTP id
                12345678901example for recipient@example.com; Fri, 06 Sep 2019
                18:52:14 +0000 (UTC)"
    }, {
      "name": "X-SES-Spam-Verdict",
      "value": "PASS"
    }, {
      "name": "X-SES-Virus-Verdict",
      "value": "PASS"
    }, {
      "name": "Received-SPF",
      "value": "pass (spfCheck: domain of amazonses.com designates 203.0.113.0 as permitted sender)
                client-ip=203.0.113.0; envelope-from=0100016d07eb7477-8e1938ce-475e-4e4b-89cb-example
                -000000@amazonses.com; helo=a1-23.smtp-out.amazonses.com;"
    }, {
      "name": "Authentication-Results",
      "value": "amazonses.com; spf=pass (spfCheck: domain of amazonses.com designates 203.0.113.0
                as permitted sender) client-ip=203.0.113.0; envelope-from=0100016d07eb7477-8e1938ce
                -475e-4e4b-89cb-example-000000@amazonses.com; helo=a1-23.smtp-out.amazonses.com;
                dkim=pass header.i=@amazonses.com; dmarc=none header.from=example.com;"
    }, {
      "name": "X-SES-RECEIPT",
      "value": "AEFBQUFBQUFBQUFFQkx0QUJZZENEXAMPLE="
    }, {
      "name": "X-SES-DKIM-SIGNATURE",
      "value": "a=rsa-sha256; q=dns/txt; b=d5azwgA2iBqAjA4NBm1ARzjJ95raRmy4G84iVdd3x2JzSHeUnQuTuLmJ
                AqRrYY3WpMIVRFy01hITaguCVjUPWBR0xF6fCEXH85cf3RNeFQyLfWZqoXKfBdjFRV+13troDterH2MxBUL
                8rjzcvdHetl0ImwlaK2PGmePTexample=; c=relaxed/simple; s=EXAMPLE7c191be45-e9aedb9a-02
                f9-4d12-a87d-dd0099a07f8a-000000; d=amazonses.com; t=1567795935; v=1; bh=CZ1SghsYaA
                6SSCbitzsLISeFoNlpdtH1Pyiexample=; h=From:To:Cc:Bcc:Subject:Date:Message-ID:MIME-
                Version:Content-Type:X-SES-RECEIPT;"
    }, {
      "name": "DKIM-Signature",
      "value": "v=1; a=rsa-sha256; q=dns/txt; c=relaxed/simple; s=EXAMPLE7c191be45-e9aedb9a-02f9-
                4d12-a87d-dd0099a07f8a-000000; d=amazonses.com; t=1567795934; h=From:To:Subject:
                MIME-Version:Content-Type:Message-ID:Date:Feedback-ID; bh=CZ1SghsYaA6SSCbitzsLISeFo
                NlpdtH1Pyiexample=; b=L6VXqR1PSN/FYqJI/VAfPRKFgtakcHCYJvuJqVYbuJT8I3FOhqOvkbcgHxOgs
                woxPfvGrL6S53H8Er5Do/CPvOM4Tx3ilE+a0GTYVLjKmwltNeN09YWlJAoqG5KMQPZUxRYaNvYPInLzUdGi
                rdjkbSIgZEnrvq5MzaMWexample="
    }, {
      "name": "From",
      "value": "sender@example.com"
    }, {
      "name": "To",
      "value": "recipient@example.com"
    }, {
      "name": "Subject",
      "value": "Amazon SES Test"
    }, {
      "name": "MIME-Version",
      "value": "1.0"
    }, {
      "name": "Content-Type",
      "value": "multipart/alternative;  boundary=\"----=_Part_869787_396523212.15677example\""
    }, {
      "name": "Message-ID",
      "value": "<0100016d07eb7477-8e1938ce-475e-4e4b-89cb-example-000000@email.amazonses.com>"
    }, {
      "name": "Date",
      "value": "Fri, 6 Sep 2019 18:52:14 +0000"
    }, {
      "name": "X-SES-Outgoing",
      "value": "2019.09.06-203.0.113.0"
    }, {
      "name": "Feedback-ID",
      "value": "1.us-east-1.ZitRoTk0xziun8WEJevt+cSJ17QNuCwulg2D2v3nrT0=:AmazonSES"
    }],
    "commonHeaders": {
      "returnPath": "0100016d07eb7477-8e1938ce-475e-4e4b-89cb-example-000000@amazonses.com",
      "from": ["sender@example.com"],
      "date": "Fri, 6 Sep 2019 18:52:14 +0000",
      "to": ["recipient@example.com"],
      "messageId": "<0100016d07eb7477-8e1938ce-475e-4e4b-89cb-example-000000@email.amazonses.com>",
      "subject": "Amazon SES Test"
    }
  },
  "receipt": {
    "timestamp": "2019-09-06T18:52:14.965Z",
    "processingTimeMillis": 1098,
    "recipients": ["recipient@example.com"],
    "spamVerdict": {
      "status": "PASS"
    },
    "virusVerdict": {
      "status": "PASS"
    },
    "spfVerdict": {
      "status": "PASS"
    },
    "dkimVerdict": {
      "status": "GRAY"
    },
    "dmarcVerdict": {
      "status": "GRAY"
    },
    "action": {
      "type": "SNS",
      "topicArn": "arn:aws:sns:us-east-1:123456789012:IncomingEmail",
      "encoding": "BASE64"
    }
  },
  "content": "UmV0dXJuLVBhdGg6IDwwMTAwMDE2ZDA3ZWI3NDc3LThlMTkzOGNlLTQ3NWUtNGU0Yi04OWNiLWV4YW1wbGUtM
              DAwMDAwQGFtYXpvbnNlcy5jb20+ClJlY2VpdmVkOiBmcm9tIGExLTIzLnNtdHAtb3V0LmFtYXpvbnNlcy5jb2
              0gKGExLTIzLnNtdHAtb3V0LmFtYXpvbnNlcy5jb20gWzIwMy4wLjExMy4wXSkKIGJ5IGluYm91bmQtc210cC5
              1cy1lYXN0LTEuYW1hem9uYXdzLmNvbSB3aXRoIFNNVFAgaWQgZW5xMTBpYW1lMXFjdTMxamg1ZGEyZ244OWlt
              dm90Mms2ZXhhbXBsZQogZm9yIHJlY2lwaWVudEBleGFtcGxlLmNvbTsKIEZyaSwgMDYgU2VwIDIwMTkgMTg6N
              TI6MTQgKzAwMDAgKFVUQykKWC1TRVMtU3BhbS1WZXJkaWN0OiBQQVNTClgtU0VTLVZpcnVzLVZlcmRpY3Q6IF
              BBU1MKUmVjZWl2ZWQtU1BGOiBwYXNzIChzcGZDaGVjazogZG9tYWluIG9mIGFtYXpvbnNlcy5jb20gZGVzaWd
              uYXRlcyAyMDMuMC4xMTMuMCBhcyBwZXJtaXR0ZWQgc2VuZGVyKSBjbGllbnQtaXA9MjAzLjAuMTEzLjA7IGVu
              dmVsb3BlLWZyb209MDEwMDAxNmQwN2ViNzQ3Ny04ZTE5MzhjZS00NzVlLTRlNGItODljYi1leGFtcGxlLTAwM
              DAwMEBhbWF6b25zZXMuY29tOyBoZWxvPWExLTIzLnNtdHAtb3V0LmFtYXpvbnNlcy5jb207CkF1dGhlbnRpY2
              F0aW9uLVJlc3VsdHM6IGFtYXpvbnNlcy5jb207CiBzcGY9cGFzcyAoc3BmQ2hlY2s6IGRvbWFpbiBvZiBhbWF
              6b25zZXMuY29tIGRlc2lnbmF0ZXMgMjAzLjAuMTEzLjAgYXMgcGVybWl0dGVkIHNlbmRlcikgY2xpZW50LWlw
              PTIwMy4wLjExMy4wOyBlbnZlbG9wZS1mcm9tPTAxMDAwMTZkMDdlYjc0NzctOGUxOTM4Y2UtNDc1ZS00ZTRiL
              Tg5Y2ItZXhhbXBsZS0wMDAwMDBAYW1hem9uc2VzLmNvbTsgaGVsbz1hMS0yMy5zbXRwLW91dC5hbWF6b25zZX
              MuY29tOwogZGtpbT1wYXNzIGhlYWRlci5pPUBhbWF6b25zZXMuY29tOwogZG1hcmM9bm9uZSBoZWFkZXIuZnJ
              vbT1leGFtcGxlLmNvbTsKWC1TRVMtUkVDRUlQVDogQUVGQlFVRkJRVUZCUVVGRlFreDBRVUpaWkVORVhBTVBM
              RT0KWC1TRVMtREtJTS1TSUdOQVRVUkU6IGE9cnNhLXNoYTI1NjsgcT1kbnMvdHh0OyBiPWQ1YXp3Z0EyaUJxQ
              WpBNE5CbTFBUnpqSjk1cmFSbXk0Rzg0aVZkZDN4Mkp6U0hlVW5RdVR1TG1KQXFScllZM1dwTUlWUkZ5MDFoSV
              RhZ3VDVmpVUFdCUjB4RjZmQ0VYSDg1Y2YzUk5lRlF5TGZXWnFvWEtmQmRqRlJWKzEzdHJvRHRlckgyTXhCVUw
              4cmp6Y3ZkSGV0bDBJbXdsYUsyUEdtZVBUZXhhbXBsZT07IGM9cmVsYXhlZC9zaW1wbGU7IHM9RVhBTVBMRTdj
              MTkxYmU0NS1lOWFlZGI5YS0wMmY5LTRkMTItYTg3ZC1kZDAwOTlhMDdmOGEtMDAwMDAwOyBkPWFtYXpvbnNlc
              y5jb207IHQ9MTU2Nzc5NTkzNTsgdj0xOyBiaD1DWjFTZ2hzWWFBNlNTQ2JpdHpzTElTZUZvTmxwZHRIMVB5aW
              V4YW1wbGU9OyBoPUZyb206VG86Q2M6QmNjOlN1YmplY3Q6RGF0ZTpNZXNzYWdlLUlEOk1JTUUtVmVyc2lvbjp
              Db250ZW50LVR5cGU6WC1TRVMtUkVDRUlQVDsKREtJTS1TaWduYXR1cmU6IHY9MTsgYT1yc2Etc2hhMjU2OyBx
              PWRucy90eHQ7IGM9cmVsYXhlZC9zaW1wbGU7CglzPUVYQU1QTEU3YzE5MWJlNDUtZTlhZWRiOWEtMDJmOS00Z
              DEyLWE4N2QtZGQwMDk5YTA3ZjhhLTAwMDAwMDsgZD1hbWF6b25zZXMuY29tOyB0PTE1Njc3OTU5MzQ7CgloPU
              Zyb206VG86U3ViamVjdDpNSU1FLVZlcnNpb246Q29udGVudC1UeXBlOk1lc3NhZ2UtSUQ6RGF0ZTpGZWVkYmF
              jay1JRDsKCWJoPUNaMVNnaHNZYUE2U1NDYml0enNMSVNlRm9ObHBkdEgxUHlpTWV4YW1wbGU9OwoJYj1leGFt
              cGxlPQpGcm9tOiBzZW5kZXJAZXhhbXBsZS5jb20KVG86IHJlY2lwaWVudEBleGFtcGxlLmNvbQpTdWJqZWN0O
              iBBbWF6b24gU0VTIFRlc3QKTUlNRS1WZXJzaW9uOiAxLjAKQ29udGVudC1UeXBlOiBtdWx0aXBhcnQvYWx0ZX
              JuYXRpdmU7IAoJYm91bmRhcnk9Ii0tLS09X1BhcnRfODY5Nzg3XzM5NjUyMzIxMi4xNTY3N2V4YW1wbGUiCk1
              lc3NhZ2UtSUQ6IDwwMTAwMDE2ZDA3ZWI3NDc3LThlMTkzOGNlLTQ3NWUtNGU0Yi04OWNiLWV4YW1wbGUtMDAw
              MDAwQGVtYWlsLmFtYXpvbnNlcy5jb20+CkRhdGU6IEZyaSwgNiBTZXAgMjAxOSAxODo1MjoxNCArMDAwMApYL
              VNFUy1PdXRnb2luZzogMjAxOS4wOS4wNi0yMDMuMC4xMTMuMApGZWVkYmFjay1JRDogMS51cy1lYXN0LTEuWm
              l0Um9UazB4eml1bjhXRUpldnQrZXhhbXBsZT06QW1hem9uU0VTCgotLS0tLS09X1BhcnRfODY5Nzg3XzM5NjU
              yMzIxMi4xNTY3N2V4YW1wbGUKQ29udGVudC1UeXBlOiB0ZXh0L3BsYWluOyBjaGFyc2V0PVVURi04CkNvbnRl
              bnQtVHJhbnNmZXItRW5jb2Rpbmc6IDdiaXQKCkFtYXpvbiBTRVMgVGVzdApUaGlzIGVtYWlsIHdhcyBzZW50I
              HdpdGggQW1hem9uIFNFUy4KLS0tLS0tPV9QYXJ0Xzg2OTc4N18zOTY1MjMyMTIuMTU2NzdleGFtcGxlCkNvbn
              RlbnQtVHlwZTogdGV4dC9odG1sOyBjaGFyc2V0PVVURi04CkNvbnRlbnQtVHJhbnNmZXItRW5jb2Rpbmc6IDd
              iaXQKCjxodG1sPgo8aGVhZD48L2hlYWQ+Cjxib2R5PgogIDxoMT5BbWF6b24gU0VTIFRlc3Q8L2gxPgogIDxw
              PlRoaXMgZW1haWwgd2FzIHNlbnQgd2l0aCBBbWF6b24gU0VTLjwvcD4KPGltZyBhbHQ9IiIgc3JjPSJodHRwO
              i8vZXhhbXBsZS5yLnVzLWVhc3QtMS5hd3N0cmFjay5tZS9JMC8wMTAwMDE2ZDA3ZWI3NDc3LThlMTkzOGNlLT
              Q3NWUtNGU0Yi04OWNiLWV4YW1wbGUtMDAwMDAwL3UtWUphaHRkTTJTclhZQ2QiIHN0eWxlPSJkaXNwbGF5OiB
              ub25lOyB3aWR0aDogMXB4OyBoZWlnaHQ6IDFweDsiPgo8L2JvZHk+CjwvaHRtbD4KICAgICAgICAgICAgCi0t
              LS0tLT1fUGFydF84Njk3ODdfMzk2NTIzMjEyLjE1Njc3ZXhhbXBsZS0tCg=="
}
```

# Ejemplos de casos de uso
<a name="receiving-email-action-lambda-example-use-cases"></a>

Los siguientes ejemplos describen algunas reglas que podría configurar para utilizar los resultados de la función de Lambda para controlar el flujo de correo electrónico. Para fines de demostración, muchos de estos ejemplos utilizan la acción de S3 como resultado.

## Caso de uso 1: Rechazar spam en todos los dominios
<a name="receiving-email-action-lambda-example-use-cases-1"></a>

Este ejemplo muestra una regla global que rechaza spam en todos sus dominios. Las reglas 2 y 3 se incluyen para mostrar que puede aplicar reglas específicas de dominio después de rechazar el spam en todos los dominios.

### Regla 1
<a name="receiving-email-action-lambda-example-use-cases-1-rule-1"></a>

*Lista de destinatarios: *vacía. Esta regla, por tanto, se aplicará a todos los destinatarios en todos los dominios verificados.

 *Acciones* 

1. Acción Lambda (síncrona) que devuelve `STOP_RULE_SET` si el email es spam. De lo contrario, devuelve `CONTINUE`. Consulte el ejemplo de la función de Lambda para rechazar spam en [Ejemplos de funciones de Lambda](receiving-email-action-lambda-example-functions.md).

### Regla 2
<a name="receiving-email-action-lambda-example-use-cases-1-rule-2"></a>

*Lista de destinatarios: *example1.com

 *Acciones* 

1. Cualquier acción.

### Regla 3
<a name="receiving-email-action-lambda-example-use-cases-1-rule-3"></a>

*Lista de destinatarios: *example2.com

 *Acciones* 

1. Cualquier acción.

## Caso de uso 2: Rebotar spam en todos los dominios
<a name="receiving-email-action-lambda-example-use-cases-2"></a>

Este ejemplo muestra una regla global que rebota spam en todos sus dominios. Las reglas 2 y 3 se incluyen para mostrar que puede aplicar reglas específicas de dominio después de rebotar el spam en todos los dominios.

### Regla 1
<a name="receiving-email-action-lambda-example-use-cases-2-rule-1"></a>

*Lista de destinatarios: *vacía. Esta regla, por tanto, se aplicará a todos los destinatarios en todos los dominios verificados.

 *Acciones* 

1. Acción Lambda (síncrona) que devuelve `CONTINUE` si el email es spam. De lo contrario, devuelve `STOP_RULE`.

1. Acción de rebote ("500 5.6.1. Message content rejected").

1. Acción Stop.

### Regla 2
<a name="receiving-email-action-lambda-example-use-cases-2-rule-2"></a>

*Lista de destinatarios: *example1.com

 *Acciones* 

1. Cualquier acción

### Regla 3
<a name="receiving-email-action-lambda-example-use-cases-2-rule-3"></a>

*Lista de destinatarios: *example2.com

 *Acciones* 

1. Cualquier acción

## Caso de uso 3: Aplicar la regla más específica
<a name="receiving-email-action-lambda-example-use-cases-3"></a>

Este ejemplo ilustra cómo puede utilizar la acción Stop (Detener) para impedir que varias reglas procesen los emails. En este ejemplo, dispone de una regla para una dirección específica y de otra para todas las direcciones de email del dominio. Al utilizar la acción Stop (Detener), los mensajes que coinciden con la regla de la dirección de emails específica no se procesan con la regla más genérica que se aplica al dominio.

### Regla 1
<a name="receiving-email-action-lambda-example-use-cases-3-rule-1"></a>

*Lista de destinatarios: *user@example.com

 *Acciones* 

1. Acción Lambda (asíncrona)

1. Acción Stop.

### Regla 2
<a name="receiving-email-action-lambda-example-use-cases-3-rule-2"></a>

*Lista de destinatarios: *example.com

 *Acciones* 

1. Cualquier acción.

## Caso de uso 4: Registrar eventos de correo en CloudWatch
<a name="receiving-email-action-lambda-example-use-cases-4"></a>

Este ejemplo muestra cómo mantener un registro de auditoría de todo el correo que pasa por el sistema antes de guardar el correo en Amazon SES.

### Regla 1
<a name="receiving-email-action-lambda-example-use-cases-4-rule-1"></a>

*Lista de destinatarios: *example.com

 *Acciones* 

1. Acción lambda (asincrónica) que escribe el objeto de evento en un registro. CloudWatch El ejemplo de funciones Lambda en [Ejemplos de funciones de Lambda](receiving-email-action-lambda-example-functions.md) log to. CloudWatch

1. Acción S3.

## Caso de uso 5: Rechazar correo que no supera DKIM
<a name="receiving-email-action-lambda-example-use-cases-5"></a>

Este ejemplo muestra cómo puede guardar todo el correo electrónico entrante en un bucket de Amazon S3, pero solo enviar correo electrónico que vaya a una dirección de correo electrónico específica y supere DKIM, a su aplicación de correo electrónico automatizada.

### Regla 1
<a name="receiving-email-action-lambda-example-use-cases-5-rule-1"></a>

*Lista de destinatarios: *example.com

 *Acciones* 

1. Acción S3.

1. Acción Lambda (síncrona) que devuelve `STOP_RULE_SET` si el mensaje no supera DKIM. De lo contrario, devuelve `CONTINUE`.

### Regla 2
<a name="receiving-email-action-lambda-example-use-cases-5-rule-2"></a>

*Lista de destinatarios: *support@example.com

 *Acciones* 

1. Acción Lambda (asíncrona) que activa la aplicación automatizada.

## Caso de uso 6: Filtrar correo en función de la línea de asunto
<a name="receiving-email-action-lambda-example-use-cases-6"></a>

Este ejemplo ilustra cómo puede rechazar todo el email entrante de un dominio que contenga la palabra "descuento" en la línea de asunto y, a continuación, procesar los emails destinados a un sistema automatizado de forma unidireccional y procesar todo el email dirigido a todos los demás destinatarios del dominio de una forma diferente.

### Regla 1
<a name="receiving-email-action-lambda-example-use-cases-6-rule-1"></a>

*Lista de destinatarios: *example.com

 *Acciones* 

1. Acción Lambda (síncrona) que devuelve `STOP_RULE_SET` si la línea de asunto contiene la palabra "descuento". De lo contrario, devuelve `CONTINUE`.

### Regla 2
<a name="receiving-email-action-lambda-example-use-cases-6-rule-2"></a>

*Lista de destinatarios: *support@example.com

 *Acciones* 

1. Acción S3 con bucket 1.

1. Acción Lambda (asíncrona) que activa la aplicación automatizada.

1. Acción Stop.

### Regla 3
<a name="receiving-email-action-lambda-example-use-cases-6-rule-3"></a>

*Lista de destinatarios: *example.com

 *Acciones* 

1. Acción S3 con bucket 2.

1. Acción Lambda (asíncrona) que procesa el email para el resto del dominio.

# Ejemplos de funciones de Lambda
<a name="receiving-email-action-lambda-example-functions"></a>

Este tema contiene ejemplos de funciones de Lambda que controlan el flujo de correo.

## Ejemplo 1: Rechazar spam
<a name="receiving-email-action-lambda-example-functions-1"></a>

Este ejemplo detiene el procesamiento de mensajes que tienen al menos un indicador de spam.

```
export const handler = async (event, context, callback) => {
    console.log('Spam filter');
    
    const sesNotification = event.Records[0].ses;
    console.log("SES Notification:\n", JSON.stringify(sesNotification, null, 2));
    
    // Check if any spam check failed
    if (sesNotification.receipt.spfVerdict.status === 'FAIL'
            || sesNotification.receipt.dkimVerdict.status === 'FAIL'
            || sesNotification.receipt.spamVerdict.status === 'FAIL'
            || sesNotification.receipt.virusVerdict.status === 'FAIL') {
                
        console.log('Dropping spam');

        // Stop processing rule set, dropping message
        callback(null, {'disposition':'STOP_RULE_SET'});
    } else {
        callback(null, {'disposition':'CONTINUE'});   
    }
};
```

## Ejemplo 2: Continuar si se encuentra un encabezado en particular
<a name="receiving-email-action-lambda-example-functions-2"></a>

Este ejemplo continúa el procesamiento de la regla actual únicamente si el email contiene un valor de encabezado específico.

```
export const handler = async (event, context, callback) => {
    console.log('Header matcher');
 
    const sesNotification = event.Records[0].ses;
    console.log("SES Notification:\n", JSON.stringify(sesNotification, null, 2));
    
    // Iterate over the headers
    for (let index in sesNotification.mail.headers) {
        const header = sesNotification.mail.headers[index];
        
        // Examine the header values
        if (header.name === 'X-Header' && header.value === 'X-Value') {
            console.log('Found header with value.');
            callback(null, {'disposition':'CONTINUE'});
            return;
        }
    }
    
    // Stop processing the rule if the header value wasn't found
    callback(null, {'disposition':'STOP_RULE'});
};
```

## Ejemplo 3: Recuperar correo electrónico de Amazon S3
<a name="receiving-email-action-lambda-example-functions-3"></a>

Este ejemplo obtiene el correo electrónico sin procesar de Amazon S3 y lo procesa.

**nota**  
En primer lugar, debe escribir el correo electrónico en Amazon S3 con una acción de S3.
Asegúrese de que la función de Lambda tenga permisos de IAM para recuperar objetos del bucket de S3; consulte este [artículo de AWS re:Post](https://repost.aws/knowledge-center/lambda-execution-role-s3-bucket) para obtener más información.
Es posible que los tiempos de espera de ejecución predeterminados de Lambda sean demasiado cortos para su flujo de trabajo; considere aumentarlos. 

```
import { S3Client, GetObjectCommand } from "@aws-sdk/client-s3"; 
const bucketName = '<Your Bucket Name>';

export const handler = async (event, context, callback) => {
    const client = new S3Client();
    console.log('Process email');
  
    var sesNotification = event.Records[0].ses;
    console.log("SES Notification:\n", JSON.stringify(sesNotification, null, 2));
    console.log("MessageId: " + sesNotification.mail.messageId)
  
    const getObjectCommand = new GetObjectCommand({
        Bucket: bucketName,
        Key: sesNotification.mail.messageId
    });
  
    try {
        const response = await client.send(getObjectCommand);
        const receivedMail = await response.Body.transformToString();
        console.log(receivedMail);
        callback(null, {'disposition':'CONTINUE'})
    } catch (e) {
        // Perform error handling here
        console.log("Encountered S3 client error: "+ e, e.stack);
        callback(null, {'disposition':'STOP_RULE_SET'})
    }
};
```

## Ejemplo 4: Rebotar los mensajes que no superan la autenticación DMARC
<a name="receiving-email-action-lambda-example-functions-4"></a>

Este ejemplo envía un mensaje de rebote si un email entrante no supera la autenticación DMARC.

**nota**  
Cuando utilice este ejemplo, defina el valor de la variable de entorno `emailDomain` en su dominio de recepción de emails.
Asegúrese de que la función de Lambda tenga los permisos `ses:SendBounce` para la identidad de SES que envía los mensajes de rebote.

```
import { SESClient, SendBounceCommand } from "@aws-sdk/client-ses";
const sesClient = new SESClient();
// Assign the emailDomain environment variable to a constant.
const emailDomain = process.env.emailDomain;

export const handler = async (event, context, callback) => {
    console.log('Spam filter starting');

    const sesNotification = event.Records[0].ses;
    const messageId = sesNotification.mail.messageId;
    const receipt = sesNotification.receipt;

    console.log('Processing message:', messageId);

    // If DMARC verdict is FAIL and the sending domain's policy is REJECT
    // (p=reject), bounce the email.
    if (receipt.dmarcVerdict.status === 'FAIL' 
        && receipt.dmarcPolicy.status === 'REJECT') {
        // The values that make up the body of the bounce message.
        const sendBounceParams = {
            BounceSender: `mailer-daemon@${emailDomain}`,
            OriginalMessageId: messageId,
            MessageDsn: {
                ReportingMta: `dns; ${emailDomain}`,
                ArrivalDate: new Date(),
                ExtensionFields: [],
            },
            // Include custom text explaining why the email was bounced.
            Explanation: "Unauthenticated email is not accepted due to the sending domain's DMARC policy.",
            BouncedRecipientInfoList: receipt.recipients.map((recipient) => ({
                Recipient: recipient,
                // Bounce with 550 5.6.1 Message content rejected
                BounceType: 'ContentRejected',
            })),
        };

        console.log('Bouncing message with parameters:');
        console.log(JSON.stringify(sendBounceParams, null, 2));
        
        const sendBounceCommand = new SendBounceCommand(sendBounceParams);
        
        // Try to send the bounce. 
        try {
          const response = await sesClient.send(sendBounceCommand);
          console.log(response);
          console.log(`Bounce for message ${messageId} sent, bounce message ID: ${response.MessageId}`);
          // Stop processing additional receipt rules in the rule set.
          callback(null, {disposition: 'STOP_RULE_SET'});
        } catch (e) {
          // If something goes wrong, log the issue.
          console.log(`An error occurred while sending bounce for message: ${messageId}`, e);
          // Perform any additional error handling here
          callback(e)
        }
        
    // If the DMARC verdict is anything else (PASS, QUARANTINE or GRAY), accept
    // the message and process remaining receipt rules in the rule set.
    } else {
        console.log('Accepting message:', messageId);
        callback(null, {disposition: 'CONTINUE'});
    }
};
```

# Acción Entregar al bucket de S3
<a name="receiving-email-action-s3"></a>

La acción **Entregar al bucket de S3** entrega el correo a un bucket de S3 y, opcionalmente, se lo notifica a través de SNS, entre otros. Esta acción tiene las siguientes opciones.
+ **Bucket de S3**: el nombre del bucket de S3 en el que guardar los correos electrónicos recibidos. También puede crear un nuevo bucket de S3 cuando configure la acción; para ello, elija **Crear bucket de S3**. Amazon SES proporciona el correo electrónico sin procesar y sin modificar que normalmente está en formato Multipurpose Internet Mail Extensions (MIME). Para obtener más información acerca del formato MIME, consulte [RFC 2045](https://tools.ietf.org/html/rfc2045).
**importante**  
El bucket de Amazon S3 debe existir en una región en la que [Recepción de correo electrónico](regions.md#region-receive-email) de SES esté disponible; de lo contrario, debe usar la opción de rol de IAM que se explica a continuación.
Cuando se guardan los correos electrónicos en un bucket de S3, el tamaño máximo predeterminado del correo electrónico (incluidos los encabezados) es de 40 MB.
SES no admite reglas de recepción que se carguen en los buckets de S3 habilitados con el bloqueo de objetos y configurados con un periodo de retención predeterminado.
Si aplica el cifrado en su bucket de S3 mediante la especificación de su propia clave de KMS, asegúrese de utilizar el ARN completo de la clave de KMS, y no el alias de la clave. El uso del alias puede hacer que los datos se cifren con una clave de KMS que pertenece al solicitante, y no al administrador del bucket. Consulte [Uso del cifrado con operaciones entre cuentas](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-encryption.html#bucket-encryption-update-bucket-policy).
+ **Prefijo de clave de objeto**: un prefijo opcional de nombre de clave para utilizarlo dentro del bucket de S3. Los prefijos de nombre de clave le permiten organizar su bucket de S3 en una estructura de carpetas. Por ejemplo, si utiliza *Email* como **Prefijo de clave de objeto**, sus correos electrónicos aparecerán en el bucket de S3 en una carpeta denominada *Email*.
+ **Cifrado de mensajes**: opción que permite cifrar los mensajes de correo electrónico recibidos antes de entregarlos en el bucket de S3.
+ **Clave de cifrado de KMS**: (disponible si se selecciona *Cifrado de mensajes*). Clave de AWS KMS que SES deberá utilizar para cifrar sus correos electrónicos antes de guardarlos en el bucket de S3. Puede utilizar la clave de KMS predeterminada o una clave administrada por el cliente que haya creado en KMS.
**nota**  
La clave de KMS que elija deberá estar en la misma región de AWS que el punto de conexión de SES que utilice para recibir correo electrónico. 
  + Para utilizar la clave de KMS predeterminada, elija **aws/ses** al configurar la regla de recepción en la consola de SES. Si utiliza la API de SES, puede especificar la clave de KMS predeterminada si proporciona un ARN con el formato `arn:aws:kms:REGION:AWSACCOUNTID:alias/aws/ses`. Por ejemplo, si su ID de cuenta de AWS es 123456789012 y desea utilizar la clave de KMS predeterminada en la región us-east-1, el ARN de la clave de KMS predeterminada sería `arn:aws:kms:us-east-1:123456789012:alias/aws/ses`. Si usa la clave de KMS predeterminada, no tiene que realizar ningún paso adicional a fin de conceder permiso a SES para que utilice la clave.
  + Para utilizar una clave administrada personalizada que ha creado en KMS, proporcione el ARN de la clave de KMS y asegúrese de agregar una instrucción a su política de claves que conceda a SES permiso para utilizarla. Para obtener más información sobre la concesión de permisos, consulte [Otorgar permisos a Amazon SES para recepción de correo electrónico](receiving-email-permissions.md).

  Para obtener más información sobre el uso de KMS con SES, consulte la [Guía para desarrolladores de AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/services-ses.html). Si no especifica una clave de KMS en la consola o la API, SES no cifrará los correos electrónicos.
**importante**  
SES cifra su correo electrónico mediante el cliente de cifrado de S3 antes de que el correo electrónico se envíe a S3 para su almacenamiento. No se cifra utilizando el cifrado del servidor de S3. Esto significa que se debe utilizar el cliente de cifrado de S3 para descifrar el correo electrónico después de recuperarlo desde S3, ya que el servicio no tiene acceso para utilizar las claves de KMS para el descifrado. Este cliente de cifrado está disponible en el [AWS SDK para Java](https://aws.amazon.com/sdk-for-java/) y en el [AWS SDK para Ruby](https://aws.amazon.com/sdk-for-ruby/). Para obtener más información, consulte la [Guía del usuario de Amazon Simple Storage Service](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingClientSideEncryption.html).
+ **Rol de IAM**: rol de IAM que SES utiliza para tener acceso a los recursos de la acción *Entregar a S3* (bucket de Amazon S3, tema de SNS y clave de KMS). Si no lo proporciona, tendrá que conceder permisos a SES de forma explícita para acceder a cada recurso de forma individualmente; consulte [Otorgar permisos a Amazon SES para recepción de correo electrónico](receiving-email-permissions.md).

  Si desea escribir en un bucket de S3 que existe en una región donde *Recepción de correo electrónico* de SES no está disponible, debe utilizar un rol de IAM que tenga la política de permisos de escritura en S3 como política interna del rol. Puede aplicar la política de permisos para esta acción directamente en la consola:

  1. Seleccione **Crear nuevo rol** en el campo **Rol de IAM** y especifique un nombre. A continuación, seleccione **Crear rol** (la política de confianza de IAM de este rol se generará automáticamente en segundo plano).

  1. Puesto que la política de confianza de IAM se genera automáticamente, solo tiene que agregar al rol la política de permisos de la acción: seleccione **Ver rol** en el campo **Rol de IAM** para abrir la consola de IAM.

  1. En la pestaña **Permisos**, elija **Agregar permisos** y seleccione **Crear política insertada**.

  1. En la página **Especificar permisos**, seleccione **JSON** en el **Editor de políticas**.

  1. Copie y pegue la política de permisos de [Permisos de roles de IAM para la acción de S3](receiving-email-permissions.md#receiving-email-permissions-s3-iam-role) en el **Editor de políticas** y reemplace los datos de texto rojo por los suyos propios (asegúrese de eliminar cualquier ejemplo de código del editor).

  1. Elija **Siguiente**.

  1. Revise y cree su política de permisos para el rol de IAM; para ello, seleccione **Crear política**.

  1. Seleccione la pestaña del navegador en la que esté abierta la página **Crear regla**-**Agregar acciones** y continúe con los pasos restantes para crear las reglas.
+ **Tema de SNS**: nombre o ARN del tema de Amazon SNS para notificar cuando se guarda un correo electrónico en el bucket de S3. Un ejemplo de un ARN de tema de SNS es: *arn:aws:sns:us-east-1:123456789012:MyTopic*. También puede crear un tema de SNS cuando configure su acción eligiendo **Crear tema de SNS**. Para obtener más información sobre los temas de SNS, consulte la [Guía para desarrolladores de Amazon Simple Notification Service](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html).
**nota**  
El tema de SNS que elija deberá estar en la misma región de AWS que el punto de conexión de SES que utilice para recibir correo electrónico. 
Utilice únicamente el cifrado de claves *administradas por el cliente* de KMS con los temas de SNS que asocie a las reglas de recepción de SES, ya que tendrá que editar la política de claves de KMS para permitir que SES publique en SNS. Esto contrasta con las políticas de claves *administradas por AWS* de KMS que, por diseño, no se pueden editar. 

# Acción de publicación en un tema de Amazon SNS
<a name="receiving-email-action-sns"></a>

La acción de **SNS** publica el correo con una notificación de Amazon SNS. La notificación incluye todo el contenido del email. Esta acción tiene las siguientes opciones.
+ **SNS Topic** (Tema de SNS): nombre o ARN del tema de Amazon SNS en el que se publican los correos electrónicos. Las notificaciones de Amazon SNS contendrán una copia del correo electrónico sin modificar y sin procesar, que normalmente está en formato Multipurpose Internet Mail Extensions (MIME). Para obtener más información acerca del formato MIME, consulte [RFC 2045](https://tools.ietf.org/html/rfc2045).
**importante**  
Si decide recibir los correos electrónicos mediante notificaciones de Amazon SNS, el tamaño máximo del correo electrónico (incluidos los encabezados) es de 150 KB. Los emails de mayor tamaño rebotarán. Si prevé utilizar correos electrónicos de un tamaño mayor, guárdelos en un bucket de Amazon S3.

  Un ejemplo de un ARN de tema de Amazon SNS es: *arn:aws:sns:us-east-1:123456789012:MyTopic*. Para crear un tema de Amazon SNS al configurar la acción, puede elegir **Create SNS Topic** (Crear tema de SNS). Para obtener más información acerca de los temas de Amazon SNS, consulte la [Guía para desarrolladores de Amazon Simple Notification Service](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html).
**nota**  
El tema de Amazon SNS que elija deberá estar en la misma región de AWS que el punto de enlace de Amazon SES que utilice para recibir correo electrónico. 
Utilice únicamente el cifrado de claves *administradas por el cliente* de KMS con los temas de SNS que asocie a las reglas de recepción de SES, ya que tendrá que editar la política de claves de KMS para permitir que SES publique en SNS. Esto contrasta con las políticas de claves *administradas por AWS* de KMS que, por diseño, no se pueden editar. 
+ **Encoding** (Cifrado): cifrado que se va a utilizar para el correo electrónico en la notificación de Amazon SNS. UTF-8 es más fácil de utilizar, pero no conservará todos los caracteres especiales si un mensaje se ha cifrado con un formato de cifrado diferente. Base64 conserva todos los caracteres especiales. Para obtener información sobre UTF-8 y Base64, consulte [RFC 3629](https://tools.ietf.org/html/rfc3629) y [RFC 4648](https://tools.ietf.org/html/rfc4648), respectivamente.

Cuando se recibe un correo electrónico, Amazon SES ejecuta las reglas del conjunto de reglas de recepción activo. Puede configurar reglas de recepción para que se le envíen notificaciones mediante Amazon SNS. Las reglas de recepción pueden enviar dos tipos distintos de notificaciones:
+ **Notificaciones enviadas desde acciones de SNS**: cuando se agrega una acción de [SNS](#receiving-email-action-sns) a una regla de recepción, esta envía información acerca del correo electrónico, así como su contenido. Si el mensaje tiene 150 KB o menos, este tipo de notificación también incluye el cuerpo MIME completo del correo electrónico.
+ **Notificaciones enviadas desde otros tipos de acciones:** cuando agrega cualquier otro tipo de acción (incluidas las acciones [Bounce](receiving-email-action-bounce.md), [Lambda](receiving-email-action-lambda.md), [Stop Rule Set](receiving-email-action-stop.md) o [WorkMail](receiving-email-action-workmail.md)) a una regla de recepción, es posible de especificar un tema de Amazon SNS. Si lo hace, recibirá notificaciones cuando se realicen estas acciones. Estas notificaciones contienen información sobre el correo electrónico, pero no incluyen el contenido del correo electrónico.

**Topics**
+ [Contenido de las notificaciones para recibir correo electrónico de Amazon SES](receiving-email-notifications-contents.md)
+ [Ejemplos de notificaciones para recepción de correo electrónico de Amazon SES](receiving-email-notifications-examples.md)

# Contenido de las notificaciones para recibir correo electrónico de Amazon SES
<a name="receiving-email-notifications-contents"></a>

Todas las notificaciones para la recepción de correos electrónicos se publican en los temas del Amazon Simple Notification Service (Amazon SNS) JavaScript en formato Object Notation (JSON).

Para obtener ejemplos de notificaciones, consulte [Ejemplos de notificaciones](receiving-email-notifications-examples.md).

**Contents**
+ [Objeto JSON de nivel superior](#receiving-email-notifications-contents-top-level-json-object)
+ [Objeto receipt](#receiving-email-notifications-contents-receipt-object)
  + [Objeto action](#receiving-email-notifications-contents-action-object)
  + [Objeto dkimVerdict](#receiving-email-notifications-contents-dkimverdict-object)
  + [Objeto dmarcVerdict](#receiving-email-notifications-contents-dmarcverdict-object)
  + [Objeto spamVerdict](#receiving-email-notifications-contents-spamverdict-object)
  + [Objeto spfVerdict](#receiving-email-notifications-contents-spfverdict-object)
  + [Objeto virusVerdict](#receiving-email-notifications-contents-virusverdict-object)
+ [Objeto mail](#receiving-email-notifications-contents-mail-object)
  + [Objeto commonHeaders](#receiving-email-notifications-contents-mail-object-commonHeaders)

## Objeto JSON de nivel superior
<a name="receiving-email-notifications-contents-top-level-json-object"></a>

Los objetos JSON de nivel superior contienen los siguientes campos.


| Nombre del campo | Description (Descripción) | 
| --- | --- | 
|  notificationType  |  El tipo de notification. Para este tipo de notificación, el valor siempre es `Received`.  | 
|  [`receipt`](#receiving-email-notifications-contents-receipt-object)  |  Objeto que contiene información sobre la entrega de correo electrónico.   | 
|  [`mail`](#receiving-email-notifications-contents-mail-object)  |  Objeto que contiene información sobre el correo electrónico relacionado con la notificación.   | 
|  content  |  Cadena que contiene el correo electrónico sin procesar y sin modificar que normalmente está en formato Multipurpose Internet Mail Extensions (MIME). Para obtener más información acerca del formato MIME, consulte [RFC 2045](https://tools.ietf.org/html/rfc2045).  Este campo está presente solo si la notificación la activó una acción SNS. Las notificaciones activadas por las demás acciones no contienen este campo.   | 

## Objeto receipt
<a name="receiving-email-notifications-contents-receipt-object"></a>

El objeto `receipt` tiene los siguientes campos.


| Nombre del campo | Description (Descripción) | 
| --- | --- | 
|  [`action`](#receiving-email-notifications-contents-action-object)  |  Objeto que encapsula información sobre la acción que se ha ejecutado. Para obtener una lista de los posibles valores, consulte [Objeto action](#receiving-email-notifications-contents-action-object).  | 
|  [`dkimVerdict`](#receiving-email-notifications-contents-dkimverdict-object)  |  Objeto que indica si se DomainKeys ha superado la comprobación del correo identificado (DKIM). Para obtener una lista de los posibles valores, consulte [Objeto dkimVerdict](#receiving-email-notifications-contents-dkimverdict-object).  | 
| dmarcPolicy | Indica la configuración Domain-based Message Authentication, Reporting & Conformance (DMARC) para el dominio de envío. Este campo solo aparece si el mensaje no supera la autenticación DMARC. Los valores posibles para este campo son:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/ses/latest/dg/receiving-email-notifications-contents.html) | 
| [`dmarcVerdict`](#receiving-email-notifications-contents-dmarcverdict-object) | Objeto que indica si se ha superado la comprobación de Domain-based Message Authentication, Reporting & Conformance (DMARC). Para obtener una lista de los posibles valores, consulte [Objeto dmarcVerdict](#receiving-email-notifications-contents-dmarcverdict-object). | 
|  processingTimeMillis  |  Cadena que especifica el periodo, en milisegundos, desde el momento en que Amazon SES recibió el mensaje hasta el momento en que se desencadenó la acción.  | 
|  recipients  |  Los destinatarios (específicamente, las direcciones RCPT TO del sobre) que se corresponde con la [regla de recepción](receiving-email-receipt-rules-console-walkthrough.md) activa. Las direcciones indicadas aquí pueden ser distintas de las que figuran en el campo `destination` del [Objeto mail](#receiving-email-notifications-contents-mail-object).  | 
|  [`spamVerdict`](#receiving-email-notifications-contents-spamverdict-object)  |  Objeto que indica si el mensaje es spam. Para obtener una lista de los posibles valores, consulte [Objeto spamVerdict](#receiving-email-notifications-contents-spamverdict-object).  | 
|  [`spfVerdict`](#receiving-email-notifications-contents-spfverdict-object)  |  Objeto que indica si se ha superado la comprobación de Sender Policy Framework (SPF). Para obtener una lista de los posibles valores, consulte [Objeto spfVerdict](#receiving-email-notifications-contents-spfverdict-object).  | 
|  timestamp  |  Cadena que especifica la fecha y la hora a la que se desencadenó la acción, en formato [ISO 8601](https://en.wikipedia.org/wiki/ISO_8601).  | 
|  [virusVerdict](#receiving-email-notifications-contents-virusverdict-object)  |  Objeto que indica si el mensaje contiene un virus. Para obtener una lista de los posibles valores, consulte [Objeto virusVerdict](#receiving-email-notifications-contents-virusverdict-object).  | 

### Objeto action
<a name="receiving-email-notifications-contents-action-object"></a>

El objeto `action` tiene los siguientes campos.


| Nombre del campo | Description (Descripción) | 
| --- | --- | 
|  type  |  Cadena que indica el tipo de acción que se ha ejecutado. Los valores posibles son `S3`, `SNS`, `Bounce`, `Lambda`, `Stop` y `WorkMail`.  | 
|  topicArn  |  Cadena que contiene el Nombre de recurso de Amazon (ARN) del tema de Amazon SNS en el que se publicó la notificación.  | 
|  bucketName  |  Cadena que contiene el nombre del bucket de Amazon S3 en el que se publicó el mensaje. Presente solo para el tipo de acción de S3.  | 
|  objectKey  |  Cadena que contiene un nombre que identifica de forma única el correo electrónico en el bucket de Amazon S3. Coincide con el `messageId` del [Objeto mail](#receiving-email-notifications-contents-mail-object). Presente solo para el tipo de acción de S3.  | 
|  smtpReplyCode  |  Cadena que contiene el código de respuesta de SMTP, tal y como se define en [RFC 5321](https://tools.ietf.org/html/rfc5321). Presente solo para el tipo de acción de rebote.  | 
|  statusCode  |  Cadena que contiene el código de estado mejorado de SMTP, tal y como se define en [RFC 3463](https://tools.ietf.org/html/rfc3463). Presente solo para el tipo de acción de rebote.  | 
|  message  |  Cadena que contiene texto en lenguaje natural para incluir en el mensaje de rebote. Presente solo para el tipo de acción de rebote.  | 
|  sender  |  Cadena que contiene la dirección de correo electrónico del remitente del correo electrónico rebotado. Esta es la dirección desde la que se envió el mensaje de rebote. Presente solo para el tipo de acción de rebote.  | 
|  functionArn  |  Cadena que contiene el ARN de la función de Lambda que se desencadenó. Presente solo para el tipo de acción Lambda.  | 
|  invocationType  |  Cadena que contiene el tipo de invocación de la función de Lambda. Los posibles valores son `RequestResponse` y `Event`. Presente solo para el tipo de acción Lambda.  | 
|  organizationArn  |  Cadena que contiene el ARN de la organización Amazon WorkMail. Presente solo para el tipo de WorkMail acción.  | 

### Objeto dkimVerdict
<a name="receiving-email-notifications-contents-dkimverdict-object"></a>

El objeto `dkimVerdict` tiene los siguientes campos.


| Nombre del campo | Description (Descripción) | 
| --- | --- | 
|  status  |  Cadena que contiene el veredicto de DKIM. Los valores posibles son los que se indican a continuación. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/ses/latest/dg/receiving-email-notifications-contents.html)  | 

### Objeto dmarcVerdict
<a name="receiving-email-notifications-contents-dmarcverdict-object"></a>

El objeto `dmarcVerdict` tiene los siguientes campos.


| Nombre del campo | Description (Descripción) | 
| --- | --- | 
|  status  |  Cadena que contiene el veredicto de DMARC. Los valores posibles son los que se indican a continuación. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/ses/latest/dg/receiving-email-notifications-contents.html)  | 

### Objeto spamVerdict
<a name="receiving-email-notifications-contents-spamverdict-object"></a>

El objeto `spamVerdict` tiene los siguientes campos.


| Nombre del campo | Description (Descripción) | 
| --- | --- | 
|  status  |  Cadena que contiene el resultado del análisis de spam. Los valores posibles son los que se indican a continuación. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/ses/latest/dg/receiving-email-notifications-contents.html)  | 

### Objeto spfVerdict
<a name="receiving-email-notifications-contents-spfverdict-object"></a>

El objeto `spfVerdict` tiene los siguientes campos.


| Nombre del campo | Description (Descripción) | 
| --- | --- | 
|  status  |  Cadena que contiene el veredicto de SPF. Los valores posibles son los que se indican a continuación. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/ses/latest/dg/receiving-email-notifications-contents.html)  | 

### Objeto virusVerdict
<a name="receiving-email-notifications-contents-virusverdict-object"></a>

El objeto `virusVerdict` tiene los siguientes campos.


| Nombre del campo | Description (Descripción) | 
| --- | --- | 
|  status  |  Cadena que contiene el resultado del análisis de virus. Los valores posibles son los que se indican a continuación. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/ses/latest/dg/receiving-email-notifications-contents.html)  | 

## Objeto mail
<a name="receiving-email-notifications-contents-mail-object"></a>

El objeto `mail` tiene los siguientes campos.


| Nombre del campo | Description (Descripción) | 
| --- | --- | 
|   destination  |  Lista completa de todas las direcciones de los destinatarios (incluidos en los campos To: y CC:) de los encabezados MIME de los mensajes de correo electrónico entrantes.  | 
|  messageId  |  Cadena que contiene un ID único que Amazon SES asigna al correo electrónico. Si el correo electrónico se ha entregado a Amazon S3, el ID de mensaje es también la clave de objeto de Amazon S3 que se utilizó para escribir el mensaje en el bucket de Amazon S3.  | 
|  source  |  Cadena que contiene la dirección de correo electrónico (específicamente, la dirección MAIL FROM del sobre) desde la que se envió el correo electrónico.  | 
|  timestamp  |  Cadena que contiene la hora a la que se recibió el correo electrónico, en ISO8601 formato.  | 
|  headers  |  Los encabezados de Amazon SES y sus encabezados personalizados. Cada encabezado tiene los siguientes campos: `name` y `value`.  | 
|  [`commonHeaders`](#receiving-email-notifications-contents-mail-object-commonHeaders)  |  Los encabezados comunes a todos los correos electrónicos. Cada encabezado tiene los siguientes campos: `name` y `value`.  | 
|  headersTruncated  |  Cadena que especifica si los encabezados se truncaron en la notificación, lo que ocurre si los encabezados tienen un tamaño superior a 10 KB. Los posibles valores son `true` y `false`.  | 

### Objeto commonHeaders
<a name="receiving-email-notifications-contents-mail-object-commonHeaders"></a>

El objeto `commonHeaders` puede tener los campos que se muestran en la tabla siguiente. Los campos presentes en este objeto varían en función de los campos existentes en el correo electrónico entrante.


| Nombre del campo | Description (Descripción) | 
| --- | --- | 
| messageId | El ID del mensaje original. | 
| date | La fecha y hora en que Amazon SES recibió el mensaje. | 
| to | El encabezado To del correo electrónico. | 
| cc | El encabezado CC del correo electrónico. | 
| bcc | El encabezado BCC del correo electrónico. | 
| from | El encabezado From del correo electrónico. | 
| sender | El encabezado Sender del correo electrónico. | 
| returnPath | El encabezado Return-Path del correo electrónico. | 
| replyTo | El encabezado Reply-To del correo electrónico. | 
| subject | El encabezado Subject del correo electrónico. | 

# Ejemplos de notificaciones para recepción de correo electrónico de Amazon SES
<a name="receiving-email-notifications-examples"></a>

En esta sección, se ofrecen ejemplos de los siguientes tipos de notificaciones:
+ [Una notificación enviada como resultado de una acción de SNS.](#receiving-email-notifications-examples-sns-action)
+ [Una notificación enviada como resultado de otro tipo de acción](#receiving-email-notifications-examples-alert) (una *notificación de alerta*).

## Notificación de una acción de SNS
<a name="receiving-email-notifications-examples-sns-action"></a>

Esta sección contiene un ejemplo de una notificación de acción de SNS. A diferencia de la notificación de alerta mostrada anteriormente, incluye una sección `content` que contiene el correo electrónico, que suele estar en formato Multipurpose Internet Mail Extensions (MIME).

```
{
  "notificationType":"Received",
  "receipt":{
    "timestamp":"2015-09-11T20:32:33.936Z",
    "processingTimeMillis":222,
    "recipients":[
      "recipient@example.com"
    ],
    "spamVerdict":{
      "status":"PASS"
    },
    "virusVerdict":{
      "status":"PASS"
    },
    "spfVerdict":{
      "status":"PASS"
    },
    "dkimVerdict":{
      "status":"PASS"
    },
    "action":{
      "type":"SNS",
      "topicArn":"arn:aws:sns:us-east-1:012345678912:example-topic"
    }
  },
  "mail":{
    "timestamp":"2015-09-11T20:32:33.936Z",
    "source":"61967230-7A45-4A9D-BEC9-87CBCF2211C9@example.com",
    "messageId":"d6iitobk75ur44p8kdnnp7g2n800",
    "destination":[
      "recipient@example.com"
    ],
    "headersTruncated":false,
    "headers":[
      {
        "name":"Return-Path",
        "value":"<0000014fbe1c09cf-7cb9f704-7531-4e53-89a1-5fa9744f5eb6-000000@amazonses.com>"
      },
      {
        "name":"Received",
        "value":"from a9-183.smtp-out.amazonses.com (a9-183.smtp-out.amazonses.com [54.240.9.183]) by inbound-smtp.us-east-1.amazonaws.com with SMTP id d6iitobk75ur44p8kdnnp7g2n800 for recipient@example.com; Fri, 11 Sep 2015 20:32:33 +0000 (UTC)"
      },
      {
        "name":"DKIM-Signature",
        "value":"v=1; a=rsa-sha256; q=dns/txt; c=relaxed/simple; s=ug7nbtf4gccmlpwj322ax3p6ow6yfsug; d=amazonses.com; t=1442003552; h=From:To:Subject:MIME-Version:Content-Type:Content-Transfer-Encoding:Date:Message-ID:Feedback-ID; bh=DWr3IOmYWoXCA9ARqGC/UaODfghffiwFNRIb2Mckyt4=; b=p4ukUDSFqhqiub+zPR0DW1kp7oJZakrzupr6LBe6sUuvqpBkig56UzUwc29rFbJF hlX3Ov7DeYVNoN38stqwsF8ivcajXpQsXRC1cW9z8x875J041rClAjV7EGbLmudVpPX 4hHst1XPyX5wmgdHIhmUuh8oZKpVqGi6bHGzzf7g="
      },
      {
        "name":"From",
        "value":"sender@example.com"
      },
      {
        "name":"To",
        "value":"recipient@example.com"
      },
      {
        "name":"Subject",
        "value":"Example subject"
      },
      {
        "name":"MIME-Version",
        "value":"1.0"
      },
      {
        "name":"Content-Type",
        "value":"text/plain; charset=UTF-8"
      },
      {
        "name":"Content-Transfer-Encoding",
        "value":"7bit"
      },
      {
        "name":"Date",
        "value":"Fri, 11 Sep 2015 20:32:32 +0000"
      },
      {
        "name":"Message-ID",
        "value":"<61967230-7A45-4A9D-BEC9-87CBCF2211C9@example.com>"
      },
      {
        "name":"X-SES-Outgoing",
        "value":"2015.09.11-54.240.9.183"
      },
      {
        "name":"Feedback-ID",
        "value":"1.us-east-1.Krv2FKpFdWV+KUYw3Qd6wcpPJ4Sv/pOPpEPSHn2u2o4=:AmazonSES"
      }
    ],
    "commonHeaders":{
      "returnPath":"0000014fbe1c09cf-7cb9f704-7531-4e53-89a1-5fa9744f5eb6-000000@amazonses.com",
      "from":[
        "sender@example.com"
      ],
      "date":"Fri, 11 Sep 2015 20:32:32 +0000",
      "to":[
        "recipient@example.com"
      ],
      "messageId":"<61967230-7A45-4A9D-BEC9-87CBCF2211C9@example.com>",
      "subject":"Example subject"
    }
  },
  "content":"Return-Path: <61967230-7A45-4A9D-BEC9-87CBCF2211C9@example.com>\r\nReceived: from a9-183.smtp-out.amazonses.com (a9-183.smtp-out.amazonses.com [54.240.9.183])\r\n by inbound-smtp.us-east-1.amazonaws.com with SMTP id d6iitobk75ur44p8kdnnp7g2n800\r\n for recipient@example.com;\r\n Fri, 11 Sep 2015 20:32:33 +0000 (UTC)\r\nDKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/simple;\r\n\ts=ug7nbtf4gccmlpwj322ax3p6ow6yfsug; d=amazonses.com; t=1442003552;\r\n\th=From:To:Subject:MIME-Version:Content-Type:Content-Transfer-Encoding:Date:Message-ID:Feedback-ID;\r\n\tbh=DWr3IOmYWoXCA9ARqGC/UaODfghffiwFNRIb2Mckyt4=;\r\n\tb=p4ukUDSFqhqiub+zPR0DW1kp7oJZakrzupr6LBe6sUuvqpBkig56UzUwc29rFbJF\r\n\thlX3Ov7DeYVNoN38stqwsF8ivcajXpQsXRC1cW9z8x875J041rClAjV7EGbLmudVpPX\r\n\t4hHst1XPyX5wmgdHIhmUuh8oZKpVqGi6bHGzzf7g=\r\nFrom: sender@example.com\r\nTo: recipient@example.com\r\nSubject: Example subject\r\nMIME-Version: 1.0\r\nContent-Type: text/plain; charset=UTF-8\r\nContent-Transfer-Encoding: 7bit\r\nDate: Fri, 11 Sep 2015 20:32:32 +0000\r\nMessage-ID: <61967230-7A45-4A9D-BEC9-87CBCF2211C9@example.com>\r\nX-SES-Outgoing: 2015.09.11-54.240.9.183\r\nFeedback-ID: 1.us-east-1.Krv2FKpFdWV+KUYw3Qd6wcpPJ4Sv/pOPpEPSHn2u2o4=:AmazonSES\r\n\r\nExample content\r\n"
}
```

## Notificación de alerta
<a name="receiving-email-notifications-examples-alert"></a>

Esta sección contiene un ejemplo de una notificación de Amazon SNS que se puede desencadenar mediante una acción de S3. Las notificaciones activadas por acciones Lambda, acciones de rebote, acciones de detención y acciones de WorkMail son similares. Aunque la notificación contiene información sobre el correo electrónico, no incluye el contenido del propio correo electrónico.

```
{
     "notificationType": "Received",
	   "receipt": {
	     "timestamp": "2015-09-11T20:32:33.936Z",
	     "processingTimeMillis": 406,
	     "recipients": [
	       "recipient@example.com"
	     ],
	     "spamVerdict": {
	       "status": "PASS"
	     },
	     "virusVerdict": {
	       "status": "PASS"
	     },
	     "spfVerdict": {
	       "status": "PASS"
	     },
	     "dkimVerdict": {
	       "status": "PASS"
	     },
	     "action": {
	       "type": "S3",
	       "topicArn": "arn:aws:sns:us-east-1:012345678912:example-topic",
	       "bucketName": "my-S3-bucket",
	       "objectKey": "\email"
	     }
	   },
	   "mail": {
	     "timestamp": "2015-09-11T20:32:33.936Z",
	     "source": "0000014fbe1c09cf-7cb9f704-7531-4e53-89a1-5fa9744f5eb6-000000@amazonses.com",
	     "messageId": "d6iitobk75ur44p8kdnnp7g2n800",
	     "destination": [
	       "recipient@example.com"
	     ],
	     "headersTruncated": false,
	     "headers": [
	       {
	         "name": "Return-Path",
	         "value": "<0000014fbe1c09cf-7cb9f704-7531-4e53-89a1-5fa9744f5eb6-000000@amazonses.com>"
	       },
	       {
	         "name": "Received",
	         "value": "from a9-183.smtp-out.amazonses.com (a9-183.smtp-out.amazonses.com [54.240.9.183]) by inbound-smtp.us-east-1.amazonaws.com with SMTP id d6iitobk75ur44p8kdnnp7g2n800 for recipient@example.com; Fri, 11 Sep 2015 20:32:33 +0000 (UTC)"
	       },
	       {
	         "name": "DKIM-Signature",
	         "value": "v=1; a=rsa-sha256; q=dns/txt; c=relaxed/simple; s=ug7nbtf4gccmlpwj322ax3p6ow6yfsug; d=amazonses.com; t=1442003552; h=From:To:Subject:MIME-Version:Content-Type:Content-Transfer-Encoding:Date:Message-ID:Feedback-ID; bh=DWr3IOmYWoXCA9ARqGC/UaODfghffiwFNRIb2Mckyt4=; b=p4ukUDSFqhqiub+zPR0DW1kp7oJZakrzupr6LBe6sUuvqpBkig56UzUwc29rFbJF hlX3Ov7DeYVNoN38stqwsF8ivcajXpQsXRC1cW9z8x875J041rClAjV7EGbLmudVpPX 4hHst1XPyX5wmgdHIhmUuh8oZKpVqGi6bHGzzf7g="
	       },
	       {
	         "name": "From",
	         "value": "sender@example.com"
	       },
	       {
	         "name": "To",
	         "value": "recipient@example.com"
	       },
	       {
	         "name": "Subject",
	         "value": "Example subject"
	       },
	       {
	         "name": "MIME-Version",
	         "value": "1.0"
	       },
	       {
	         "name": "Content-Type",
	         "value": "text/plain; charset=UTF-8"
	       },
	       {
	         "name": "Content-Transfer-Encoding",
	         "value": "7bit"
	       },
	       {
	         "name": "Date",
	         "value": "Fri, 11 Sep 2015 20:32:32 +0000"
	       },
	       {
	         "name": "Message-ID",
	         "value": "<61967230-7A45-4A9D-BEC9-87CBCF2211C9@example.com>"
	       },
	       {
	         "name": "X-SES-Outgoing",
	         "value": "2015.09.11-54.240.9.183"
	       },
	       {
	         "name": "Feedback-ID",
	         "value": "1.us-east-1.Krv2FKpFdWV+KUYw3Qd6wcpPJ4Sv/pOPpEPSHn2u2o4=:AmazonSES"
	       }
	     ],
	     "commonHeaders": {
	       "returnPath": "0000014fbe1c09cf-7cb9f704-7531-4e53-89a1-5fa9744f5eb6-000000@amazonses.com",
	       "from": [
	         "sender@example.com"
	       ],
	       "date": "Fri, 11 Sep 2015 20:32:32 +0000",
	       "to": [
	         "recipient@example.com"
	       ],
	       "messageId": "<61967230-7A45-4A9D-BEC9-87CBCF2211C9@example.com>",
	       "subject": "Example subject"
	     }
	   }
	 }
```

# Acción de detención del conjunto de reglas
<a name="receiving-email-action-stop"></a>

La acción **Stop** (Detener) termina la evaluación del conjunto de reglas de recepción y, opcionalmente, lo notifica a través de Amazon SNS. Esta acción tiene las siguientes opciones.
+ **SNS Topic** (Tema de SNS): el nombre o ARN del tema de Amazon SNS al que se enviará la notificación cuando se ejecute la acción Stop (Detener). Un ejemplo de un ARN de tema de Amazon SNS es: *arn:aws:sns:us-east-1:123456789012:MyTopic*. Para crear un tema de Amazon SNS al configurar la acción, puede elegir **Create SNS Topic** (Crear tema de SNS). Para obtener más información acerca de los temas de Amazon SNS, consulte la [Guía para desarrolladores de Amazon Simple Notification Service](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html).
**nota**  
El tema de Amazon SNS que elija deberá estar en la misma región de AWS que el punto de conexión de Amazon SES que utilice para recibir correo electrónico. 

# Acción de integración con Amazon WorkMail
<a name="receiving-email-action-workmail"></a>

La acción de **WorkMail** se integra con Amazon WorkMail. Si Amazon WorkMail realiza todo el procesamiento del correo electrónico, normalmente no utilizará esta acción de manera directa, ya que Amazon WorkMail se encarga de la configuración. Esta acción tiene las siguientes opciones.
+ **Organization ARN** (ARN de la organización): el ARN de la organización de Amazon WorkMail. Los ARN de la organización de Amazon WorkMail tienen la forma `arn:aws:workmail:region:account_ID:organization/organization_ID`, donde:
  + `region` es la región en la que utiliza Amazon SES y Amazon WorkMail. (Debe utilizarlos desde la misma región). Por ejemplo, us-east-1.
  + `account_ID` es el ID de cuenta de AWS. Puede encontrar su ID de cuenta de AWS en la página [Account (Cuenta)](https://console.aws.amazon.com/billing/home?#/account) de la consola de administración de AWS.
  + `organization_ID` es un identificador único que genera Amazon WorkMail cuando se crea una organización. Puede encontrar el ID de la organización en la consola de Amazon WorkMail en la página Organization Settings (Configuración de la organización) de su organización. 

  Un ejemplo de ARN de la organización de Amazon WorkMail completo es *arn:aws:workmail:us-east-1:123456789012:organization/m-68755160c4cb4e29a2b2f8fb58f359d7*. Para obtener más información sobre las organizaciones de Amazon WorkMail, consulte la [Guía del administrador de Amazon WorkMail](https://docs.aws.amazon.com/workmail/latest/adminguide/organizations_overview.html).
+ **SNS Topic** (Tema de SNS): el nombre o ARN del tema de Amazon SNS al que se enviará una notificación cuando se ejecute la acción de Amazon WorkMail. Un ejemplo de un ARN de tema de Amazon SNS es: *arn:aws:sns:us-east-1:123456789012:MyTopic*. Para crear un tema de Amazon SNS al configurar la acción, puede elegir **Create SNS Topic** (Crear tema de SNS). Para obtener más información acerca de los temas de Amazon SNS, consulte la [Guía para desarrolladores de Amazon Simple Notification Service](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html).
**nota**  
El tema de Amazon SNS que elija deberá estar en la misma región de AWS que el punto de conexión de Amazon SES que utilice para recibir correo electrónico.

**nota**  
Amazon SES solo admite las acciones de WorkMail en las regiones en las que WorkMail esté disponible. Consulte [Puntos de enlace y cuotas de Amazon WorkMail](https://docs.aws.amazon.com/general/latest/gr/workmail.html) en la Referencia general de AWS.

# Explicación de la consola de creación de filtros de direcciones IP
<a name="receiving-email-ip-filtering-console-walkthrough"></a>

Esta sección le guiará a través de la configuración de filtros de direcciones IP mediante la consola de Amazon SES. El filtrado de direcciones IP le permite proporcionar un amplio nivel de control. Estos filtros de IP permiten bloquear o permitir explícitamente todos los mensajes de direcciones IP o rangos de direcciones IP específicos.

De forma opcional, puede utilizar la API de `CreateReceiptFilter` para crear un filtro de direcciones IP, tal como se describe en la [Referencia de la API de Amazon Simple Email Service](https://docs.aws.amazon.com/ses/latest/APIReference/API_CreateReceiptFilter.html).

**nota**  
Si solo desea recibir emails de una lista finita de direcciones IP conocidas, entonces configure una lista de bloques que contenga `0.0.0.0/0` y configure una lista permitida que contenga las direcciones IP de confianza. Esta configuración bloquea todas las direcciones IP de forma predeterminada y solo permite correo de las direcciones IP que especifique de forma explícita.

## Requisitos previos
<a name="ip-filtering-prerequisites"></a>

Se deben cumplir los siguientes requisitos previos para continuar con la configuración del control de correo electrónico basado en destinatarios mediante los filtros de direcciones IP: 

1. En primer lugar, debe [crear y verificar una identidad de dominio](verify-addresses-and-domains.md) en Amazon SES.

1. A continuación, debe especificar qué servidores de correo pueden aceptar correo para su dominio mediante la [publicación de un registro MX](receiving-email-mx-record.md) en la configuración de DNS de su dominio. (El registro MX debe hacer referencia al punto de conexión de Amazon SES que recibe el correo de la AWS región en la que utiliza Amazon SES).

## Creación de filtros de direcciones IP
<a name="receipt-rules-create-ip-filters"></a>

**Para crear un filtro de direcciones IP mediante la consola**

1. Inicie sesión en la consola Amazon SES Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/).

1. En el panel de navegación izquierdo, elija **Email Receiving** (Recepción de correo electrónico).

1. Seleccione la pestaña **IP address filters** (Filtros de direcciones IP).

1. Elija **Create Filter**.

1. Ingrese un nombre único para el filtro: la leyenda del campo indicará los requisitos de sintaxis. El nombre debe contener menos de 64 caracteres alfanuméricos, guiones (-), guiones bajos (\$1) y puntos (.). El nombre debe comenzar y terminar con una letra o un número.

1. Ingrese una dirección IP o un intervalo de direcciones IP: la leyenda del campo proporcionará ejemplos especificados en la sintaxis de enrutamiento entre dominios sin clases (CIDR). Un ejemplo de dirección IP única es 10.0.0.1. Un ejemplo de rango de direcciones IP es 10.0.0.1/24. Para obtener más información acerca de la notación CIDR, consulte[RFC 2317](https://tools.ietf.org/html/rfc2317).

1. Elija el valor de **Policy type** (Tipo de política). Seleccione el botón de opción **Block** (Bloquear) o **Allow** (Permitir).

1. Elija **Crear filtro**.

1. Si desea agregar otro filtro de IP, elija **Create filter** (Crear filtro) y repita los pasos anteriores para cada filtro adicional que desee agregar.

1. Si desea eliminar un filtro de dirección IP, selecciónelo y elija el botón **Delete** (Eliminar).

# Visualización de métricas para la recepción de emails de Amazon SES
<a name="receiving-email-metrics"></a>

Si ha habilitado la recepción de correo electrónico en Amazon SES y ha creado reglas de recepción para el correo electrónico, puede consultar las métricas de esos conjuntos de reglas y reglas de recepción mediante Amazon CloudWatch.

En la consola de CloudWatch, encontrará las métricas en **Métricas** > **Todas las métricas** > **SES** > **Métricas del conjunto de reglas de recepción** y **Métricas de reglas de recepción**.

**nota**  
Las **métricas del conjunto de reglas de recepción** y las **métricas de reglas de recepción** no aparecerán en **SES** si todavía no ha:  
[habilitado la recepción de correo electrónico](receiving-email-setting-up.md)
[creado las reglas de recepción](receiving-email-receipt-rules-console-walkthrough.md)
recibido ningún correo que coincida con alguna de las reglas.

Las métricas del mensaje siguiente están disponibles:
+ **Recepción de mensajes**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/ses/latest/dg/receiving-email-metrics.html)
+ **Publicación de mensajes**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/ses/latest/dg/receiving-email-metrics.html)

**nota**  
En las tablas anteriores, el término *aplica* significa que el remitente no está en la lista de bloqueo de filtros de IP ni está en la lista de bloqueo interna de SES y que la regla tiene condiciones de destinatario coincidentes y una política de TLS coincidentes.
Se pueden producir errores de publicación, por ejemplo, si eliminó o revocó permisos para un bucket de Amazon S3, un tema de Amazon SNS o una función de Lambda que una acción de una de las reglas de recepción utilizaba según lo establecido en su configuración.
Como solo puede haber un conjunto de reglas activo a la vez, SES publica una métrica agregada que se muestra como *RuleSetName:[Active]* para todos los conjuntos de reglas que estuvieron activos durante el intervalo de tiempo que seleccione en CloudWatch. Esto tiene la ventaja de que le permite cambiar libremente los conjuntos de reglas sin ningún cambio en la configuración de alarma.

**importante**  
Los cambios que introduzca para corregir el conjunto de reglas de recepción se aplicarán solo a los emails que Amazon SES reciba después de la actualización. Los correos electrónicos siempre se evalúan respecto al conjunto de reglas de recepción en vigor en el momento en que se recibió el correo electrónico.

Las métricas de un *conjunto de reglas de recepción* de SES se muestran en la consola de CloudWatch.

![\[Métricas del conjunto de reglas de recepción en CloudWatch.\]](http://docs.aws.amazon.com/es_es/ses/latest/dg/images/inbound_cloudwatch_rule_set_metrics.png)


Las métricas de una *regla de recepción* de SES se muestran en la consola de CloudWatch.

![\[Métricas de regla de recepción en CloudWatch.\]](http://docs.aws.amazon.com/es_es/ses/latest/dg/images/inbound_cloudwatch_rule_metrics.png)
