

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon SES의 Identity and Access Management
<a name="control-user-access"></a>

Amazon Simple Email Service(Amazon SES)와 함께 AWS Identity and Access Management (IAM)를 사용하여 사용자, 그룹 또는 역할이 수행할 수 있는 SES API 작업을 지정할 수 있습니다. (이 주제에서는 이러한 엔터티를 모두 *사용자*라고 칭합니다.) 또한 사용자가 이메일의 "From", 수신자 및 "Return-Path" 주소에 사용할 수 있는 이메일 주소를 제어할 수 있습니다.

예를 들어, 조직의 사용자가 이메일은 보낼 수 있지만 전송 통계 확인 등의 관리 작업은 수행하지 못하도록 하는 IAM 정책을 만들 수 있습니다. 또 다른 예를 들면, 사용자가 계정에서 SES를 통해 이메일을 보낼 수 있지만 특정 "From" 주소를 사용하는 경우에만 허용하는 정책을 작성할 수 있습니다.

IAM을 사용하려면 권한을 명시적으로 정의하는 문서인 IAM 정책을 정의하고 사용자에게 해당 정책을 연결합니다. IAM 정책을 생성하는 방법을 알아보려면 [IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/policies_overview.html)를 참조하십시오. 정책에서 설정하는 제한 사항의 적용 외에는 사용자가 SES와 상호 작용하는 방법 또는 SES에서 요청을 수행하는 방법이 변경되지 않습니다.

**참고**  
계정이 SES 샌드박스에 있는 경우 해당 제한으로 인해 일부 정책을 구현하지 못합니다. [프로덕션 액세스 권한 요청](request-production-access.md) 단원을 참조하세요.
또한 전송 권한 부여 정책을 사용하여 SES에 대한 액세스를 제어할 수 있습니다. IAM 정책은 개별 사용자가 수행할 수 있는 작업을 제한하지만 전송 권한 부여 정책은 확인된 개별 ID를 사용할 수 있는 방법을 제한합니다. 또한 전송 권한 부여 정책만 교차 계정 액세스 권한을 부여할 수 있습니다. 권한 부여 전송에 대한 자세한 내용은 [Amazon SES에서 전송 권한 부여 사용](sending-authorization.md) 단원을 참조하세요.

기존 사용자의 SES SMTP 보안 인증 정보를 생성하는 방법에 대한 자세한 내용은 [Amazon SES SMTP 자격 증명 획득](smtp-credentials.md) 섹션을 참조하세요.

## SES에 액세스하기 위한 IAM 정책 생성
<a name="iam-and-ses"></a>

이 단원에서는 특히 SES에서 IAM 정책을 사용하는 방법을 설명합니다. 일반적으로 IAM 정책을 생성하는 방법을 알아보려면 [IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/AccessPolicyLanguage_ElementDescriptions.html)를 참조하십시오.

다음 세 가지 이유로 SES에서 IAM을 사용할 수 있습니다.
+ 이메일 전송 작업을 제한하기 위해
+ 사용자가 전송하는 이메일의 "From", 수신자 및 "Return-Path" 주소를 제한하기 위해
+ 일반적인 API 사용을 제어하기 위해(예: 사용자가 사용 권한이 있는 API를 호출할 수 있는 시간)

### 작업 제한
<a name="iam-and-ses-restrict-action"></a>

사용자가 수행할 수 있는 SES 작업을 제어하려면 IAM 정책의 `Action` 요소를 사용합니다. API 이름에 소문자 문자열 `ses:`를 접두사로 추가하여 `Action` 요소를 모든 SES API 작업으로 설정할 수 있습니다. 예를 들어, `Action`을 (모든 작업에 대해) `ses:SendEmail`, `ses:GetSendStatistics` 또는 `ses:*`로 설정할 수 있습니다.

그런 다음 `Action`에 따라 `Resource` 요소를 다음과 같이 지정합니다.

**`Action` 요소가 이메일 전송 API(즉 `ses:SendEmail` 및/또는 `ses:SendRawEmail`)에 대한 액세스만 허용하는 경우:**
+ 사용자가의 자격 증명에서 전송하도록 허용하려면 \$1`Resource`로 AWS 계정설정합니다.
+ 사용자가 전송할 수 있는 자격 증명을 제한하려면 `Resource`를 사용자가 사용할 수 있도록 허용한 자격 증명의 ARN으로 설정합니다.

**`Action` 요소가 모든 API에 대한 액세스를 허용하는 경우:**
+ 사용자가 전송할 수 있는 자격 증명을 제한하지 않으려면 `Resource`를 \$1로 설정합니다.
+ 사용자가 전송할 수 있는 자격 증명을 제한하려면 다음과 같은 두 가지 정책(또는 한 정책 안에 두 가지 문)을 만들어야 합니다.
  + 허용되는 비 이메일 전송 API의 명시적 목록으로 설정된 `Action`과 \$1로 설정된 `Resource`가 포함된 정책
  + 이메일 전송 API(`ses:SendEmail` 및/또는 `ses:SendRawEmail`) 중 하나로 설정된 `Action`과 사용자가 사용할 수 있도록 허용한 자격 증명의 ARN으로 설정된 `Resource`가 포함된 정책

사용 가능한 SES 작업 목록은 [Amazon Simple Email Service API 참조](https://docs.aws.amazon.com/ses/latest/APIReference/)를 참조하세요. 사용자가 SMTP 인터페이스를 사용할 경우 `ses:SendRawEmail`에 대한 액세스를 최소로 허용해야 합니다.

### 이메일 주소 제한
<a name="iam-and-ses-restrict-addresses"></a>

특정 이메일 주소로 사용자를 제한하려면 `Condition` 블록을 사용하면 됩니다. `Condition` 블록에서 [IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/AccessPolicyLanguage_ElementDescriptions.html#Condition)의 설명과 같이 조건 키를 사용하여 조건을 지정합니다. 조건 키를 사용하여 다음과 같은 이메일 주소를 제어할 수 있습니다.

**참고**  
이러한 이메일 주소 조건 키는 아래 표에 나와 있는 API에만 적용됩니다.


****  

| 조건 키 | 설명 | API | 
| --- | --- | --- | 
| `ses:Recipients` | To:, "CC" 및 "BCC" 주소가 포함된 수신자 주소를 제한합니다. | `SendEmail`, `SendRawEmail` | 
| `ses:FromAddress` | "From" 주소를 제한합니다. | `SendEmail`, `SendRawEmail`, `SendBounce` | 
| `ses:FromDisplayName` | 표시 이름으로 사용된 "From" 주소를 제한합니다. | `SendEmail`, `SendRawEmail` | 
| `ses:FeedbackAddress` | 이메일 피드백 전달로 반송 메일과 불만 제기를 전송할 수 있는 주소인 "Return-Path" 주소를 제한합니다. 이메일 피드백 전달에 대한 자세한 내용은 [이메일을 통해 Amazon SES 알림 수신](monitor-sending-activity-using-notifications-email.md) 단원을 참조하세요. | `SendEmail`, `SendRawEmail` | 
| `ses:MultiRegionEndpointId` | 이메일을 보낼 때 사용되는 엔드포인트 ID를 제어할 수 있습니다. | `SendEmail`, `SendBulkEmail` | 

### SES API 버전별 제한
<a name="iam-and-ses-restrict-api-version"></a>

`ses:ApiVersion` 조건 키를 사용하여 SES API 버전에 따라 SES에 대한 액세스를 제한할 수 있습니다.

**참고**  
SES SMTP 인터페이스는 `ses:SendRawEmail`의 SES API 버전 2를 사용합니다.

### 일반 API 사용 제한
<a name="iam-and-ses-restrict-API-usage"></a>

조건에서 AWS전체 키를 사용하면 사용자가 APIs. SES는 다음과 같은 AWS전체 정책 키만 구현합니다.
+ `aws:CurrentTime`
+ `aws:EpochTime`
+ `aws:SecureTransport`
+ `aws:SourceIp`
+ `aws:SourceVpc`
+ `aws:SourceVpce`
+ `aws:UserAgent`
+ `aws:VpcSourceIp`

이러한 키에 대한 자세한 내용은 [IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/AccessPolicyLanguage_ElementDescriptions.html#Condition)를 참조하십시오.

## SES에 대한 예제 IAM 정책
<a name="iam-and-ses-examples"></a>

이 주제에서는 사용자의 SES에 대한 액세스를 특정 조건에서만 허용하는 정책 예를 다룹니다.

**Topics**
+ [모든 SES 작업에 대한 모든 액세스 허용](#iam-and-ses-examples-full-access)
+ [SES API 버전 2에 대한 액세스만 허용](#iam-and-ses-examples-access-specific-ses-api-version)
+ [이메일 전송 작업에 대한 액세스만 허용](#iam-and-ses-examples-email-sending-actions)
+ [전송 기간 제한](#iam-and-ses-examples-time-period)
+ [수신자 주소 제한](#iam-and-ses-examples-recipients)
+ ["From" 주소 제한](#iam-and-ses-examples-from-address)
+ [이메일 발신자의 표시 이름 제한](#iam-and-ses-examples-display-name)
+ [반송 메일 및 수신 거부 피드백 대상 제한](#iam-and-ses-examples-feedback)

### 모든 SES 작업에 대한 모든 액세스 허용
<a name="iam-and-ses-examples-full-access"></a>

다음 정책은 사용자가 모든 SES 작업을 호출할 수 있도록 허용합니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement":[
    {
      "Effect":"Allow",
      "Action":[
        "ses:*"
      ],
      "Resource":"*"
    }
  ]
}
```

------

### SES API 버전 2에 대한 액세스만 허용
<a name="iam-and-ses-examples-access-specific-ses-api-version"></a>

다음 정책은 사용자가 API 버전 2의 SES 작업만 호출할 수 있도록 허용합니다.

------
#### [ JSON ]

****  

```
{
  		                 "Version":"2012-10-17",		 	 	 
  		                 "Statement":[
  		                     {
  		                         "Effect":"Allow",
  		                         "Action":[
  		                         "ses:*"
  		                         ],
  		                         "Resource":"*",
  		                         "Condition": {
  		                             "StringEquals" : {
  		                             "ses:ApiVersion" : "2"
  		                             }
  		                         }
  		                     }
  		                 ]
  		             }
```

------

### 이메일 전송 작업에 대한 액세스만 허용
<a name="iam-and-ses-examples-email-sending-actions"></a>

다음 정책은 사용자가 SES를 사용하여 이메일을 전송하는 것을 허용하지만 SES 전송 통계에 액세스하는 것과 같은 관리 작업을 수행하는 것은 허용하지 않습니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement":[
    {
      "Effect":"Allow",
      "Action":[
        "ses:SendEmail",
        "ses:SendRawEmail"
      ],
      "Resource":"*"
    }
  ]
}
```

------

### 전송 기간 제한
<a name="iam-and-ses-examples-time-period"></a>

다음 정책은 사용자가 2018년 9월에만 SES 이메일 전송 API를 호출하도록 허용합니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement":[
    {
      "Effect":"Allow",
      "Action":[
        "ses:SendEmail",
        "ses:SendRawEmail"
      ],
      "Resource":"*",
      "Condition":{
        "DateGreaterThan":{
          "aws:CurrentTime":"2018-08-31T12:00Z"
        },
        "DateLessThan":{
          "aws:CurrentTime":"2018-10-01T12:00Z"
        }
      }
    }
  ]
}
```

------

### 수신자 주소 제한
<a name="iam-and-ses-examples-recipients"></a>

다음 정책은 사용자가 SES 이메일 전송 API를 호출하도록 허용하지만 *example.com* 도메인(`StringLike`는 *대소문자 구분*)의 수신자 주소에만 호출하도록 허용합니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement":[
    {
      "Effect":"Allow",
      "Action":[
        "ses:SendEmail",
        "ses:SendRawEmail"
      ],
      "Resource":"*",
      "Condition":{
        "ForAllValues:StringLike":{
          "ses:Recipients":[
            "*@example.com"
          ]
        }
      }
    }
  ]
}
```

------

### "From" 주소 제한
<a name="iam-and-ses-examples-from-address"></a>

다음 정책은 사용자가 SES 이메일 전송 API를 호출하도록 허용하지만 "From" 주소가 *marketing@example.com*인 경우에만 적용됩니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement":[
    {
      "Effect":"Allow",
      "Action":[
        "ses:SendEmail",
        "ses:SendRawEmail"
      ],
      "Resource":"*",
      "Condition":{
        "StringEquals":{
          "ses:FromAddress":"marketing@example.com"
        }
      }
    }
  ]
}
```

------

다음 정책은 사용자가 [SendBounce](https://docs.aws.amazon.com/ses/latest/APIReference/API_SendBounce.html) API를 호출하도록 허용하지만 "From" 주소가 *bounce@example.com인* 경우에만 적용됩니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement":[
    {
      "Effect":"Allow",
      "Action":[
        "ses:SendBounce"
      ],
      "Resource":"*",
      "Condition":{
        "StringEquals":{
          "ses:FromAddress":"bounce@example.com"
        }
      }
    }
  ]
}
```

------

### 이메일 발신자의 표시 이름 제한
<a name="iam-and-ses-examples-display-name"></a>

다음 정책은 사용자가 SES 이메일 전송 API를 호출하도록 허용하지만 "From" 주소의 표시 이름에 *Marketing*(`StringLike`는 *대소문자 구분)*이 포함된 경우에만 적용됩니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement":[
    {
      "Effect":"Allow",
      "Action":[
        "ses:SendEmail",
        "ses:SendRawEmail"
      ],
      "Resource":"*",
      "Condition":{
        "StringLike":{
          "ses:FromDisplayName":"Marketing"
        }
      }
    }
  ]
}
```

------

### 반송 메일 및 수신 거부 피드백 대상 제한
<a name="iam-and-ses-examples-feedback"></a>

다음 정책은 사용자가 SES 이메일 전송 API를 호출하도록 허용하지만 이메일의 "Return-Path"가 *feedback@example.com으*로 설정된 경우에만 적용됩니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement":[
    {
      "Effect":"Allow",
      "Action":[
        "ses:SendEmail",
        "ses:SendRawEmail"
      ],
      "Resource":"*",
      "Condition":{
        "StringEquals":{
          "ses:FeedbackAddress":"feedback@example.com"
        }
      }
    }
  ]
}
```

------

# AWS Amazon Simple Email Service에 대한 관리형 정책
<a name="security-iam-awsmanpol"></a>

사용자, 그룹 및 역할에 권한을 추가하려면 직접 정책을 작성하는 것보다 AWS 관리형 정책을 사용하는 것이 더 쉽습니다. 팀에 필요한 권한만 제공하는 [IAM 고객 관리형 정책을 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)하기 위해서는 시간과 전문 지식이 필요합니다. 빠르게 시작하려면 AWS 관리형 정책을 사용할 수 있습니다. 이러한 정책은 일반적인 사용 사례를 다루며 AWS 계정에서 사용할 수 있습니다. AWS 관리형 정책에 대한 자세한 내용은 *IAM 사용 설명서*의 [AWS 관리형 정책을](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) 참조하세요.

AWS 서비스는 AWS 관리형 정책을 유지 관리하고 업데이트합니다. AWS 관리형 정책에서는 권한을 변경할 수 없습니다. 서비스는 때때로 AWS 관리형 정책에 추가 권한을 추가하여 새 기능을 지원합니다. 이 유형의 업데이트는 정책이 연결된 모든 ID(사용자, 그룹 및 역할)에 적용됩니다. 서비스는 새 기능이 시작되거나 새 작업을 사용할 수 있게 될 때 AWS 관리형 정책을 업데이트할 가능성이 높습니다. 서비스는 AWS 관리형 정책에서 권한을 제거하지 않으므로 정책 업데이트로 인해 기존 권한이 손상되지 않습니다.

또한는 여러 서비스에 걸쳐 있는 직무에 대한 관리형 정책을 AWS 지원합니다. 예를 들어 **ReadOnlyAccess** AWS 관리형 정책은 모든 AWS 서비스 및 리소스에 대한 읽기 전용 액세스를 제공합니다. 서비스가 새 기능을 시작하면는 새 작업 및 리소스에 대한 읽기 전용 권한을 AWS 추가합니다. 직무 정책의 목록과 설명은 *IAM 사용 설명서*의 [직무에 관한AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)을 참조하세요.

## AWS 관리형 정책: AmazonSESFullAccess
<a name="security-iam-awsmanpol-AmazonSESFullAccess"></a>

`AmazonSESFullAccess` 정책을 IAM ID에 연결할 수 있습니다. Amazon SES에 대한 전체 액세스 권한을 제공합니다.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*에서 [AmazonSESFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonSESFullAccess.html)를 참조하세요.

## AWS 관리형 정책: AmazonSESReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonSESReadOnlyAccess"></a>

`AmazonSESReadOnlyAccess` 정책을 IAM ID에 연결할 수 있습니다. Amazon SES에 대한 읽기 전용 액세스 권한을 제공합니다.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*에서 [AmazonSESReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonSESReadOnlyAccess.html)를 참조하세요.

## AWS 관리형 정책: AmazonSESServiceRolePolicy
<a name="security-iam-awsmanpol-AmazonSESServiceRolePolicy"></a>

`AmazonSESServiceRolePolicy` 정책을 IAM 엔터티에 연결할 수 없습니다. 이 정책은 Amazon SES에 사용자를 대신하여 작업을 수행할 수 있도록 하는 서비스 연결 역할에 연결됩니다. 자세한 내용은 [Amazon SES에 대한 서비스 연결 역할 권한](using-service-linked-roles.md#service-linked-role-permissions) 단원을 참조하십시오.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*에서 [AmazonSESServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonSESServiceRolePolicy.html)를 참조하세요.

## AWS 관리형 정책에 대한 Amazon Simple Email Service 업데이트
<a name="security-iam-awsmanpol-updates"></a>

이 서비스가 이러한 변경 사항을 추적하기 시작한 이후부터 Amazon Simple Email Service의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다.


| 변경 | 설명 | Date | 
| --- | --- | --- | 
| Amazon Simple Email Service에서 새 관리형 정책 추가 | Amazon Simple Email Service에서 SES가 자동으로 작업을 수행할 수 있도록 서비스 관련 역할 AWSServiceRoleForAmazonSES에 AmazonSESServiceRolePolicy 추가 | 2024년 5월 13일 | 
| Amazon Simple Email Service에서 정책 정의 업데이트 | Amazon Simple Email Service는 이 테이블(아래 행)의 이전 항목을 다음과 같이 명확히 정의: Amazon Simple Email Service는 AmazonSESReadOnlyAccess 관리형 정책에 ses:BatchGetMetricData를 추가했으며, 이를 통해 SES API BatchGetMetricData에 액세스할 수 있습니다. | 2024년 4월 30일 | 
| Amazon Simple Email Service에서 정책 정의 업데이트 | Amazon Simple Email Service가 AmazonSESReadOnlyAccess 관리형 정책에 ses:BatchGet\$1을 추가했으며, 이를 통해 SES API BatchGetMetricData에 액세스할 수 있습니다. | 2024년 2월 16일 | 
| Amazon Simple Email Service에서 두 가지 정책 정의가 변경됨 | Amazon Simple Email Service가 AmazonSESFullAccess 및 AmazonSESReadOnlyAccess 정의의 끝에서 " AWS 관리 콘솔을 통해" 제거됨 | 2023년 5월 3일 | 
| Amazon Simple Email Service에서 변경 사항 추적을 시작했습니다 | Amazon Simple Email Service에서 AWS 관리형 정책에 대한 변경 사항 추적 시작 | 2023년 4월 5일 | 

# Amazon SES에 대해 서비스 연결 역할 사용
<a name="using-service-linked-roles"></a>

Amazon Simple Email Service(SES)는 AWS Identity and Access Management (IAM) [서비스 연결 역할을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) 사용합니다. 서비스 연결 역할은 Amazon SES에 직접 연결된 고유한 유형의 IAM 역할입니다. 서비스 연결 역할은 SES에서 사전 정의하며 서비스가 사용자를 대신하여 다른 AWS 서비스를 호출하는 데 필요한 모든 권한을 포함합니다.

서비스 연결 역할을 사용하면 필요한 권한을 수동으로 추가할 필요가 없으므로 SES를 더 쉽게 설정할 수 있습니다. SES에서 서비스 연결 역할의 권한을 정의하므로 다르게 정의되지 않은 한, SES만 해당 역할을 수임할 수 있습니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함되며 이 권한 정책은 다른 IAM 엔터티에 연결할 수 없습니다.

먼저 관련 리소스를 삭제한 후에만 서비스 연결 역할을 삭제할 수 있습니다. 이렇게 하면 리소스에 대한 액세스 권한을 부주의로 삭제할 수 없기 때문에 SES 리소스가 보호됩니다.

서비스 연결 역할을 지원하는 다른 서비스에 대한 자세한 내용은 [AWS IAM으로 작업하는 서비스를](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) 참조하고 **서비스 연결 역할** 열에서 **예**인 서비스를 찾습니다. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 **예** 링크를 선택합니다.

## Amazon SES에 대한 서비스 연결 역할 권한
<a name="service-linked-role-permissions"></a>

SES는 **AWSServiceRoleForAmazonSES**라는 서비스 연결 역할을 사용합니다. SES는 SES 리소스를 대신하여 Amazon CloudWatch 기본 모니터링 지표를 게시할 수 있습니다.

AWSServiceRoleForAmazonSES 서비스 연결 역할은 다음 서비스를 신뢰하여 역할을 위임합니다.
+  `ses.amazonaws.com` 

AmazonSESServiceRolePolicy라는 역할 권한 정책은 SES가 지정된 리소스에서 다음 작업을 완료할 수 있도록 하는 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)입니다.
+ 작업: `AWS/SES` CloudWatch 네임스페이스의 `cloudwatch:PutMetricData`. 이 작업은 SES가 지표 데이터를 CloudWatch `AWS/SES` 네임스페이스에 넣을 수 있는 권한을 부여합니다. CloudWatch에서 지원되는 SES 지표에 대한 자세한 내용은 [Amazon SES의 로깅 및 모니터링](security-monitoring-overview.md) 섹션을 참조하세요.
+ 작업: `AWS/SES/MailManager` CloudWatch 네임스페이스의 `cloudwatch:PutMetricData`. 이 작업은 SES가 지표 데이터를 CloudWatch `AWS/SES/MailManager` 네임스페이스에 넣을 수 있는 권한을 부여합니다. CloudWatch에서 지원되는 SES 지표에 대한 자세한 내용은 [Amazon SES의 로깅 및 모니터링](security-monitoring-overview.md) 섹션을 참조하세요.
+ 작업: `AWS/SES/Addons` CloudWatch 네임스페이스의 `cloudwatch:PutMetricData`. 이 작업은 SES가 지표 데이터를 CloudWatch `AWS/SES/Addons` 네임스페이스에 넣을 수 있는 권한을 부여합니다. CloudWatch에서 지원되는 SES 지표에 대한 자세한 내용은 [Amazon SES의 로깅 및 모니터링](security-monitoring-overview.md) 섹션을 참조하세요.

사용자, 그룹 또는 역할이 서비스 연결 역할을 생성, 편집 또는 삭제할 수 있도록 사용 권한을 구성해야 합니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)을 참조하세요.

## Amazon SES에 대한 서비스 연결 역할 생성
<a name="create-service-linked-role"></a>

서비스 연결 역할은 수동으로 생성할 필요가 없습니다. AWS Management Console AWS CLI, 또는 AWS API에서 SES 리소스를 생성하면 SES가 서비스 연결 역할을 생성합니다.

이 서비스 연결 역할을 삭제했다가 다시 생성해야 하는 경우 동일한 프로세스를 사용하여 계정에서 역할을 다시 생성할 수 있습니다. SES 리소스를 생성하면 SES에서 서비스 연결 역할을 다시 생성합니다.

## Amazon SES에 대한 서비스 연결 역할 편집
<a name="edit-service-linked-role"></a>

SES는 AWSServiceRoleForAmazonSES 서비스 연결 역할을 편집하도록 허용하지 않습니다. 서비스 연결 역할을 생성한 후에는 다양한 개체가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 하지만 IAM을 사용하여 역할의 설명을 편집할 수 있습니다.

## SES에 대한 서비스 연결 역할 삭제
<a name="delete-service-linked-role"></a>

서비스 연결 역할이 필요한 기능 또는 서비스가 더 이상 필요 없는 경우에는 해당 역할을 삭제하는 것이 좋습니다. 따라서 적극적으로 모니터링하거나 유지하지 않는 미사용 엔터티가 없도록 합니다. 단, 서비스 연결 역할을 정리해야 수동으로 삭제할 수 있습니다.

### 서비스 연결 역할 정리
<a name="service-linked-role-review-before-delete"></a>

IAM을 사용하여 서비스 연결 역할을 삭제하려면 먼저 모든 SES 리소스를 삭제해야 합니다.

**참고**  
리소스를 삭제하려 할 때 SES 서비스가 역할을 사용 중이면 삭제에 실패할 수 있습니다. 이 문제가 발생하면 몇 분 기다렸다가 작업을 다시 시도하세요.

### 수동으로 서비스 연결 역할 삭제
<a name="slr-manual-delete"></a>

IAM 콘솔 AWS CLI, 또는 AWS API를 사용하여 AWSServiceRoleForAmazonSES 서비스 연결 역할을 삭제합니다. 자세한 내용은 IAM 사용 설명서의 [서비스 연결 역할 삭제](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)**를 참조하십시오.

## Amazon SES 서비스 연결 역할이 지원되는 리전
<a name="slr-regions"></a>

SES에서는 서비스가 제공되는 모든 리전에서 서비스 연결 역할을 사용하도록 지원하지 않습니다. 다음 리전에서 AWSServiceRoleForAmazonSES 역할을 사용할 수 있습니다.


****  

| 리전 이름 | 리전 자격 증명 | SES 지원 | 
| --- | --- | --- | 
| 미국 동부(버지니아 북부) | us-east-1 | 예 | 
| 미국 동부(오하이오) | us-east-2 | 예 | 
| 아시아 태평양(시드니) | ap-southeast-2 | 예 | 
| 아시아 태평양(도쿄) | ap-northeast-1 | 예 | 
| 유럽(프랑크푸르트) | eu-central-1 | 예 | 
| 유럽(아일랜드) | eu-west-1 | 예 | 