

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Simple Email Service 데이터 보호
데이터 보호

 AWS [공동 책임 모델](https://aws.amazon.com/compliance/shared-responsibility-model/) Amazon Simple Email Service의 데이터 보호에 적용됩니다. 이 모델에 설명된 대로 AWS 는 모든를 실행하는 글로벌 인프라를 보호할 책임이 있습니다 AWS 클라우드. 사용자는 이 인프라에 호스팅되는 콘텐츠에 대한 통제 권한을 유지할 책임이 있습니다. 사용하는 AWS 서비스 의 보안 구성과 관리 태스크에 대한 책임도 사용자에게 있습니다. 데이터 프라이버시에 관한 자세한 내용은 [데이터 프라이버시 FAQ](https://aws.amazon.com/compliance/data-privacy-faq/)를 참조하세요. 유럽의 데이터 보호에 대한 자세한 내용은 *AWS 보안 블로그*의 [AWS 공동 책임 모델 및 GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) 블로그 게시물을 참조하세요.

데이터 보호를 위해 자격 증명을 보호하고 AWS 계정 AWS IAM Identity Center 또는 AWS Identity and Access Management (IAM)를 사용하여 개별 사용자를 설정하는 것이 좋습니다. 이렇게 하면 개별 사용자에게 자신의 직무를 충실히 이행하는 데 필요한 권한만 부여됩니다. 또한 다음과 같은 방법으로 데이터를 보호하는 것이 좋습니다.
+ 각 계정에 다중 인증(MFA)을 사용합니다.
+ SSL/TLS를 사용하여 AWS 리소스와 통신합니다. TLS 1.2는 필수이며 TLS 1.3을 권장합니다.
+ 를 사용하여 API 및 사용자 활동 로깅을 설정합니다 AWS CloudTrail. CloudTrail 추적을 사용하여 AWS 활동을 캡처하는 방법에 대한 자세한 내용은 *AWS CloudTrail 사용 설명서*의 [ CloudTrail 추적 작업을](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) 참조하세요.
+ 내부의 모든 기본 보안 제어와 함께 AWS 암호화 솔루션을 사용합니다 AWS 서비스.
+ Amazon S3에 저장된 민감한 데이터를 검색하고 보호하는 데 도움이 되는 Amazon Macie와 같은 고급 관리형 보안 서비스를 사용합니다.
+ 명령줄 인터페이스 또는 API를 AWS 통해에 액세스할 때 FIPS 140-3 검증 암호화 모듈이 필요한 경우 FIPS 엔드포인트를 사용합니다. 사용 가능한 FIPS 엔드포인트에 대한 자세한 내용은 [연방 정보 처리 표준(FIPS) 140-3](https://aws.amazon.com/compliance/fips/)을 참조하세요.

고객의 이메일 주소와 같은 기밀 정보나 중요한 정보는 태그나 **이름** 필드와 같은 자유 형식 텍스트 필드에 입력하지 않는 것이 좋습니다. 여기에는 Amazon Simple Email Service 또는 기타 AWS 서비스 에서 콘솔 AWS CLI, API 또는 AWS SDKs를 사용하여 작업하는 경우가 포함됩니다. 이름에 사용되는 태그 또는 자유 형식 텍스트 필드에 입력하는 모든 데이터는 청구 또는 진단 로그에 사용될 수 있습니다. 외부 서버에 URL을 제공할 때 해당 서버에 대한 요청을 검증하기 위해 자격 증명을 URL에 포함해서는 안 됩니다.

**Topics**
+ [

# Amazon SES에서 저장 데이터 암호화
](encryption-rest.md)
+ [

## 전송 중 암호화
](#encryption-transit)
+ [

# Amazon SES에서 개인 데이터 삭제
](deleting-personal-data.md)

# Amazon SES에서 저장 데이터 암호화
저장 데이터 암호화

기본적으로 Amazon SES는 모든 저장 데이터를 암호화합니다. 기본적으로 암호화를 사용하면 데이터를 보호하는 데 수반되는 운영 오버헤드와 복잡성을 줄이는 데 도움이 됩니다. 또한 암호화를 사용하면 엄격한 암호화 규정 준수 및 규제 요구 사항을 충족하는 Mail Manager 아카이브를 만들 수 있습니다.

SES는 다음의 암호화 옵션을 제공합니다.
+ **AWS 소유 키** - SES는 기본적으로 이를 사용합니다. AWS 소유 키를 보거나 관리하거나 사용하거나 사용을 감사할 수 없습니다. 하지만 데이터를 암호화하는 키를 보호하기 위해 어떤 작업을 수행하거나 어떤 프로그램을 변경할 필요가 없습니다. 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [AWS 소유 키](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk)를 참조하세요.
+ **고객 관리형 키** – SES는 사용자가 만들고 소유하고 관리하는 대칭형 고객 관리형 키를 사용하도록 지원합니다. 암호화를 완전히 제어할 수 있으므로 다음과 같은 태스크를 수행할 수 있습니다.
  + 키 정책 수립 및 유지
  + IAM 정책 및 권한 부여 수립 및 유지
  + 키 정책 활성화 및 비활성화
  + 키 암호화 자료 교체
  +  태그 추가
  + 키 별칭 만들기
  + 삭제를 위한 스케줄 키

  자체 키를 사용하려면 SES 리소스 생성 시 고객 관리형 키를 선택합니다.

  자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [고객 관리형 키](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk)를 참조하세요.

**참고**  
SES는 AWS 소유 키를 사용하여 저장 시 암호화를 무료로 자동으로 활성화합니다.  
그러나 고객 관리형 키 사용에는 AWS KMS 요금이 적용됩니다. 요금에 대한 자세한 내용은 [AWS Key Management Service 요금](https://aws.amazon.com/kms/pricing/)을 참조하십시오.

## 고객 관리형 키 만들기
1단계: 고객 관리형 키 만들기

 AWS Management Console또는 AWS KMS APIs.

**대칭 고객 관리형 키를 만들려면**

*AWS Key Management Service 개발자 안내서*의 [대칭 암호화 KMS 키 만들기](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk)의 단계를 따르세요.

**참고**  
아카이빙하려면 키에서 다음 요구 사항을 충족해야 합니다.  
키는 대칭이어야 합니다.
키 구성 요소 오리진은 `AWS_KMS`여야 합니다.
키 사용은 `ENCRYPT_DECRYPT`여야 합니다.

**키 정책**

키 정책에서는 고객 관리형 키에 대한 액세스를 제어합니다. 모든 고객 관리형 키에는 키를 사용할 수 있는 사람과 키를 사용하는 방법을 결정하는 문장이 포함된 정확히 하나의 키 정책이 있어야 합니다. 고객 관리형 키를 만들 때 키 정책을 지정할 수 있습니다. 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [고객 관리형 키에 대한 액세스 관리](https://docs.aws.amazon.com/kms/latest/developerguide/control-access-overview.html#managing-access)를 참조하세요.

Mail Manager 아카이빙에서 고객 관리형 키를 사용하려면 키 정책에서 다음 API 작업을 허용해야 합니다.
+ [kms:DescribeKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_DescribeKey.html) - SES가 키를 검증할 수 있도록 고객 관리형 키 세부 정보를 제공합니다.
+ [kms:GenerateDataKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_GenerateDataKey.html) – SES가 저장 데이터를 암호화하기 위한 데이터 키를 만들 수 있도록 허용합니다.
+ [kms:Decrypt](https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt.html) – SES가 저장된 데이터를 API 클라이언트로 반환하기 전에 복호화할 수 있도록 허용합니다.

다음 예제는 일반적인 키 정책을 보여줍니다.

```
{
            "Sid": "Allow SES to encrypt/decrypt",
            "Effect": "Allow",
            "Principal": {
                "Service": "ses.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        },
```

자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [정책에서의 권한 지정](https://docs.aws.amazon.com/kms/latest/developerguide/control-access-overview.html#overview-policy-elements)을 참조하세요.

문제 해결에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [키 액세스 문제 해결](https://docs.aws.amazon.com/kms/latest/developerguide/policy-evaluation.html#example-no-iam)을 참조하세요.

## Mail Manager 아카이빙을 위한 고객 관리형 키 지정
2단계: 고객 관리형 키 지정

 AWS 소유 키를 사용하는 대신 고객 관리형 키를 지정할 수 있습니다. 아카이브를 만들 때 **KMS 키 ARN**을 입력하여 데이터 키를 지정할 수 있습니다. 이는 Mail Manager 아카이빙에서 아카이브의 모든 고객 데이터를 암호화하는 데 사용됩니다.
+ **KMS 키 ARN** - AWS KMS 고객 관리형 키의 [키 식별자](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#key-id)입니다. 키 ID, 키 ARN, 별칭 이름 또는 별칭 ARN을 입력합니다.

## Amazon SES 암호화 컨텍스트
암호화 컨텍스트

[암호화 컨텍스트](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#encrypt_context)는 데이터에 대한 추가 컨텍스트 정보를 포함하는 선택적 키-값 페어 세트입니다.

AWS KMS 는 암호화 컨텍스트를 추가 인증 데이터로 사용하여 인증된 암호화를 지원합니다. 데이터 암호화 요청에 암호화 컨텍스트를 포함하면는 암호화 컨텍스트를 암호화된 데이터에 AWS KMS 바인딩합니다. 요청에 동일한 암호화 컨텍스트를 포함해야 이 데이터를 해독할 수 있습니다.

**참고**  
Amazon SES는 아카이브를 만들기 위한 암호화 컨텍스트를 지원하지 않습니다. 대신 IAM 또는 KMS 정책을 사용할 수 있습니다. 예제 정책을 확인하려면 이 섹션 후반부의 [아카이브 만들기 정책](#archive-creation-policies)의 내용을 참조하세요.

**Amazon SES 암호화 컨텍스트**

SES는 모든 암호화 작업에서 동일한 암호화 컨텍스트를 사용합니다. 여기서 키는 AWS KMS `aws:ses:arn`이고 값은 리소스 [Amazon 리소스 이름](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html)(ARN)입니다.

**Example**  

```
"encryptionContext": {
    "aws:ses:arn": "arn:aws:ses:us-west-2:111122223333:ExampleResourceName/ExampleResourceID"
}
```

**모니터링을 위한 암호화 컨텍스트 사용**

대칭형 고객 관리형 키를 사용하여 SES 리소스를 암호화하는 경우 감사 레코드 및 로그의 암호화 컨텍스트를 사용하여 고객 관리형 키가 사용되는 방식을 식별할 수도 있습니다. 암호화 컨텍스트는 [AWS CloudTrail 또는 Amazon CloudWatch Logs에서 생성된 로그](#example-custom-encryption)에도 나타납니다.

**암호화 컨텍스트를 사용하여 고객 관리형 키에 대한 액세스 제어**

그러나 암호화 컨텍스트를 사용하여 키 정책 및 IAM 정책에서 대칭 `conditions`에 대한 액세스를 제어할 수도 있습니다. 또한 권한 부여에서 암호화 컨텍스트 제약 조건을 사용할 수 있습니다.

SES는 권한 부여에서 암호화 컨텍스트 제약 조건을 사용하여 계정 및 리전에서 고객 관리형 키에 대한 액세스를 제어합니다. 권한 부여 제약 조건에 따라 권한 부여가 허용하는 작업은 지정된 암호화 컨텍스트를 사용해야 합니다.

**Example**  
다음은 특정 암호화 컨텍스트에서 고객 관리형 키에 대한 액세스 권한을 부여하는 키 정책 설명의 예입니다. 이 정책 설명의 조건에 따라 권한 부여에는 암호화 컨텍스트를 지정하는 암호화 컨텍스트 제약 조건이 있어야 합니다.  

```
{
    "Sid": "Enable DescribeKey",
    "Effect": "Allow",
    "Principal": {
        "AWS": "arn:aws:iam::111122223333:role/ExampleReadOnlyRole"
     },
     "Action": "kms:DescribeKey",
     "Resource": "*"
},
{
     "Sid": "Enable CreateGrant",
     "Effect": "Allow",
     "Principal": {
         "AWS": "arn:aws:iam::111122223333:role/ExampleReadOnlyRole"
     },
     "Action": "kms:CreateGrant",
     "Resource": "*",
     "Condition": {
         "StringEquals": {
             "kms:EncryptionContext:aws:ses:arn": "arn:aws:ses:us-west-2:111122223333:ExampleResourceName/ExampleResourceID"
          }
     }
}
```

## 아카이브 만들기 정책


다음 예제 정책은 아카이브 만들기를 사용 설정하는 방법을 보여줍니다. 정책은 모든 자산에서 작동합니다.

**IAM 정책**

```
{
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": "ses:CreateArchive",
            "Resource": [
                "*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:DescribeKey",
                "kms:GenerateDataKey",
                "kms:Decrypt"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "kms:ViaService": "ses.us-east-1.amazonaws.com",
                    "kms:CallerAccount": "012345678910"
                }
            }
        }
```

**AWS KMS 정책**

```
{
            "Sid": "Allow SES to encrypt/decrypt",
            "Effect": "Allow",
            "Principal": {
                "Service": "ses.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        },
```

## Amazon SES에 대한 암호화 키 모니터링
암호화 키 모니터링

Amazon SES 리소스와 함께 AWS KMS 고객 관리형 키를 사용하는 경우 [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html) 또는 [Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html)를 사용하여 SES가 보내는 요청을 추적할 수 있습니다 AWS KMS.

다음 예제는 `GenerateDataKey`, `Decrypt`및가 고객 관리형 키로 암호화된 데이터에 액세스`DescribeKey`하기 위해 SES에서 호출한 KMS 작업을 모니터링하는 AWS CloudTrail 이벤트입니다.

------
#### [ GenerateDataKey ]

리소스에 대해 AWS KMS 고객 관리형 키를 활성화하면 SES가 고유한 테이블 키를 생성합니다. 리소스에 대한 AWS KMS고객 관리 AWS KMS 형 키를 지정하는 `GenerateDataKey` 요청을에 보냅니다.

Mail Manager 아카이브 리소스에 대해 AWS KMS 고객 관리형 키를 활성화하면 저장된 아카이브 데이터를 암호화할 `GenerateDataKey` 때이 키를 사용합니다.

다음 예제 이벤트는 `GenerateDataKey` 작업을 기록합니다.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AWSService",
        "invokedBy": "ses.amazonaws.com"
    },
    "eventTime": "2021-04-22T17:07:02Z",
    "eventSource": "kms.amazonaws.com",
    "eventName": "GenerateDataKey",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "172.12.34.56",
    "userAgent": "ExampleDesktop/1.0 (V1; OS)",
    "requestParameters": {
        "encryptionContext": {
            "aws:ses:arn": "arn:aws:ses:us-west-2:111122223333:ExampleResourceName/ExampleResourceID"
        },
        "keySpec": "AES_256",
        "keyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
    },
    "responseElements": null,
    "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "readOnly": true,
    "resources": [
        {
            "accountId": "111122223333",
            "type": "AWS::KMS::Key",
            "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "eventCategory": "Management",
    "recipientAccountId": "111122223333",
    "sharedEventID": "57f5dbee-16da-413e-979f-2c4c6663475e"
}
```

------
#### [ Decrypt ]

암호화된 리소스에 액세스하는 경우 SES는 저장된 암호화 데이터 키를 사용하여 암호화된 데이터에 액세스하는 `Decrypt` 작업을 직접적으로 호출합니다.

다음 예제 이벤트는 `Decrypt` 작업을 기록합니다.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AWSService",
        "invokedBy": "ses.amazonaws.com"
    },
    "eventTime": "2021-04-22T17:10:51Z",
    "eventSource": "kms.amazonaws.com",
    "eventName": "Decrypt",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "172.12.34.56",
    "userAgent": "ExampleDesktop/1.0 (V1; OS)",
    "requestParameters": {
        "encryptionContext": {
            "aws:ses:arn": "arn:aws:ses:us-west-2:111122223333:ExampleResourceName/ExampleResourceID"
        },
        "keyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE",
        "encryptionAlgorithm": "SYMMETRIC_DEFAULT"
    },
    "responseElements": null,
    "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "readOnly": true,
    "resources": [
        {
            "accountId": "111122223333",
            "type": "AWS::KMS::Key",
            "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "eventCategory": "Management",
    "recipientAccountId": "111122223333",
    "sharedEventID": "dc129381-1d94-49bd-b522-f56a3482d088"
}
```

------
#### [ DescribeKey ]

SES는 `DescribeKey` 작업을 사용하여 리소스와 연결된 AWS KMS 고객 관리형 키가 계정 및 리전에 존재하는지 확인합니다.

다음 예제 이벤트는 `DescribeKey` 작업을 기록합니다.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AROAIGDTESTANDEXAMPLE:Sampleuser01",
        "arn": "arn:aws:sts::111122223333:assumed-role/Admin/Sampleuser01",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE3",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AROAIGDTESTANDEXAMPLE:Sampleuser01",
                "arn": "arn:aws:sts::111122223333:assumed-role/Admin/Sampleuser01",
                "accountId": "111122223333",
                "userName": "Admin"
            },
            "webIdFederationData": {},
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2021-04-22T17:02:00Z"
            }
        },
        "invokedBy": "ses.amazonaws.com"
    },
    "eventTime": "2021-04-22T17:07:02Z",
    "eventSource": "kms.amazonaws.com",
    "eventName": "DescribeKey",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "172.12.34.56",
    "userAgent": "ExampleDesktop/1.0 (V1; OS)",
    "requestParameters": {
        "keyId": "00dd0db0-0000-0000-ac00-b0c000SAMPLE"
    },
    "responseElements": null,
    "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "readOnly": true,
    "resources": [
        {
            "accountId": "111122223333",
            "type": "AWS::KMS::Key",
            "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "eventCategory": "Management",
    "recipientAccountId": "111122223333"
}
```

------

## 자세히 알아보기
자세히 알아보기

다음 리소스에서 키에 대한 추가 정보를 확인할 수 있습니다.
+ [AWS Key Management Service 기본 개념](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html)에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*를 참조하세요.
+ [AWS Key Management Service의 보안 모범 사례](https://docs.aws.amazon.com/kms/latest/developerguide/best-practices.html) 에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*를 참조하세요.

## 전송 중 암호화


기본적으로 Amazon SES는 opportunistic TLS를 사용합니다. 즉, Amazon SES가 수신 메일 서버에 대한 보안 연결을 항상 시도한다는 것입니다. 만약 보안 연결을 설정할 수 없는 경우 암호화하지 않고 해당 메시지를 전송합니다. Amazon SES가 보안 연결을 설정할 수 있다면 수신 이메일 서버에 해당 메시지를 전송하도록 이 작업을 변경할 수 있습니다. 자세한 내용은 [Amazon SES 및 보안 프로토콜](security-protocols.md) 단원을 참조하십시오.

# Amazon SES에서 개인 데이터 삭제
개인 데이터 삭제

사용 방식에 따라 Amazon SES는 개인 데이터로 간주되는 특정 데이터를 저장할 수 있습니다. 예를 들어 Amazon SES를 사용하여 이메일을 보내려면 최소 한 개 이상의 확인된 ID(이메일 주소 또는 도메인)을 제공해야 합니다. Amazon SES 콘솔이나 Amazon SES API를 사용하여 이 개인 데이터를 영구적으로 삭제할 수 있습니다.

이 장에서는 개인 데이터로 간주될 수 있는 다양한 유형의 데이터를 삭제하는 절차를 설명합니다.

**Topics**
+ [

## 계정 수준 금지 목록에서 이메일 주소 삭제
](#deleting-personal-data-account-suppression-list)
+ [

## Amazon SES를 사용하여 전송한 이메일에 대한 데이터 삭제
](#deleting-personal-data-message-data)
+ [

## ID에 대한 데이터 삭제
](#deleting-personal-data-identities)
+ [

## 발신자 인증 데이터 삭제
](#deleting-personal-data-sender-authentication)
+ [

## 수신 규칙과 관련된 데이터 삭제
](#deleting-personal-data-receiving-rules)
+ [

## IP 주소 필터와 관련된 데이터 삭제
](#deleting-personal-data-ip-address-filters)
+ [

## 이메일 템플릿의 데이터 삭제
](#deleting-personal-data-email-templates)
+ [

## 사용자 지정 확인 이메일 템플릿의 데이터 삭제
](#deleting-personal-data-cve-templates)
+ [

## AWS 계정을 닫아 모든 개인 데이터 삭제
](#deleting-personal-data-closing-account)

## 계정 수준 금지 목록에서 이메일 주소 삭제
금지된 주소 삭제

Amazon SES에는 계정 수준 금지 목록(선택 사항)이 포함되어 있습니다. 이 기능을 활성화하면 이메일 주소가 반송 메일 또는 수신 거부가 되면 금지 목록에 자동으로 추가됩니다. 이메일 주소는 삭제할 때까지 이 목록에 유지됩니다. 계정 수준 금지 목록에 대한 자세한 내용은 [Amazon SES 계정 수준 금지 목록 사용](sending-email-suppression-list.md) 섹션을 참조하세요.

[Amazon SES API v2](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_DeleteSuppressedDestination.html)에서 `DeleteSuppressedDestination` 작업을 사용하여 계정 수준 금지 목록에서 전자 메일 주소를 제거할 수 있습니다. 이 섹션에는 AWS CLI를 사용하여 이메일 주소를 삭제하는 절차가 나와 있습니다. AWS CLI설치 및 구성에 대한 자세한 내용은 [AWS Command Line Interface 사용 설명서](https://docs.aws.amazon.com/cli/latest/userguide/)를 참조하세요.

**를 사용하여 계정 수준 금지 목록에서 주소를 제거하려면 AWS CLI**
+ 명령줄에 다음 명령을 입력합니다.

  ```
  aws sesv2 delete-suppressed-destination --email-address recipient@example.com
  ```

  위의 명령에서 *recipient@example.com*을 계정 수준 금지 목록에서 제거할 이메일 주소로 바꿉니다.

## Amazon SES를 사용하여 전송한 이메일에 대한 데이터 삭제
전송한 이메일에 대한 데이터 삭제

Amazon SES를 사용하여 이메일을 보낼 때 해당 이메일에 대한 정보를 다른 AWS 서비스로 보낼 수 있습니다. 예를 들어 이메일 이벤트(전송, 열기, 클릭 등)에 대한 정보를 Firehose로 보낼 수 있습니다. 이 이벤트 데이터에는 일반적으로 이메일을 보낸 이메일 주소와 IP 주소가 포함됩니다. 또한 이메일을 받는 모든 수신자의 이메일 주소가 포함됩니다.

Firehose를 사용하여 이메일 이벤트 데이터를 Amazon Simple Storage Service, Amazon OpenSearch Service, Amazon Redshift를 비롯한 여러 대상으로 스트리밍할 수 있습니다. 이 데이터를 제거하려면 먼저 Firehose로의 데이터 스트리밍을 중지한 후 이미 스트리밍된 데이터를 삭제해야 합니다. Amazon SES 이벤트 데이터를 Firehose로 스트리밍하는 것을 중지하려면 Firehose 이벤트 대상을 삭제해야 합니다.

**Amazon SES 콘솔을 사용하여 Firehose 이벤트 대상을 제거하는 방법**

1. [https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/)에서 Amazon SES 콘솔을 엽니다.

1. **Email Sending**(이메일 보내기)에서 **Configuration Sets**(구성 세트)를 선택합니다.

1. 구성 세트 목록에서 Firehose 이벤트 대상을 포함하는 구성 세트를 선택합니다.

1. 삭제하려는 Firehose 이벤트 대상 옆에 있는 **삭제**(![\[Close or cancel icon represented by an X symbol in a circular shape.\]](http://docs.aws.amazon.com/ko_kr/ses/latest/dg/images/delete_icon.png)) 버튼을 선택합니다.

1. 필요한 경우 Firehose가 다른 서비스에 쓴 데이터를 제거합니다. 자세한 내용은 [저장된 이벤트 데이터 제거](#deleting-personal-data-message-data-storage) 단원을 참조하십시오.

Amazon SES API를 사용하여 이벤트 대상을 삭제할 수도 있습니다. 다음 절차에서는 AWS Command Line Interface (AWS CLI)를 사용하여 Amazon SES API와 상호 작용합니다. AWS SDK를 사용하거나 HTTP 요청을 직접 수행하여 API와 상호 작용할 수도 있습니다.

**를 사용하여 Firehose 이벤트 대상을 제거하려면 AWS CLI**

1. 명령줄 프롬프트에 다음 명령을 입력합니다.

   ```
   aws sesv2 delete-configuration-set-event-destination --configuration-set-name configSet \
   --event-destination-name eventDestination
   ```

   이 명령에서 *configSet*를 Firehose 이벤트 대상을 포함하는 구성 세트 이름으로 바꿉니다. *eventDestination*을 Firehose 이벤트 대상 이름으로 바꿉니다.

1. 필요한 경우 Firehose가 다른 서비스에 쓴 데이터를 제거합니다. 자세한 내용은 [저장된 이벤트 데이터 제거](#deleting-personal-data-message-data-storage) 단원을 참조하십시오.

### 저장된 이벤트 데이터 제거


다른 AWS 서비스에서 정보를 삭제하는 방법에 대한 자세한 내용은 다음 문서를 참조하세요.
+ *Amazon Simple Storage Service 사용자 안내서*의 [객체 및 버킷 삭제](https://docs.aws.amazon.com/AmazonS3/latest/userguide/DeletingAnObjectandBucket.html)
+ *Amazon OpenSearch Service 개발자 가이드*의 [OpenSearch Service 도메인 삭제](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/es-gsg-deleting.html)
+ *Amazon Redshift 클러스터 관리 가이드*의 [클러스터 삭제](https://docs.aws.amazon.com/redshift/latest/mgmt/managing-clusters-console.html#delete-cluster)

Firehose를 사용하여에서 지원되지 AWS 않거나 관리되지 않는 타사 서비스인 Splunk로 이메일 데이터를 스트리밍할 수도 있습니다 AWS Management Console. Splunk에서 데이터를 제거하는 자세한 방법은 시스템 관리자에게 문의하거나, [Splunk 웹 사이트](http://docs.splunk.com/Documentation)의 설명서를 참조하세요.

## ID에 대한 데이터 삭제


ID에는 Amazon SES를 사용하여 이메일을 보내는 데 사용하는 이메일 주소와 도메인이 포함되어 있습니다. 일부 관할권에서 이메일 주소나 도메인은 개인 식별 데이터로 간주될 수 있습니다.

**Amazon SES 콘솔을 사용하여 ID를 삭제하려면**

1. [https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/)에서 Amazon SES 콘솔을 엽니다.

1. **자격 증명 관리**에서 다음 중 하나를 수행합니다.
   + 도메인을 삭제하려면 **도메인**을 선택합니다.
   + 이메일 주소를 삭제하려면 **이메일 주소**를 선택합니다.

1. 삭제하려는 ID를 선택한 후 **제거**를 선택합니다.

1. 확인 대화 상자에서 **Yes, Delete Identity**(예, ID 삭제)를 선택합니다.

Amazon SES API를 사용하여 ID를 삭제할 수도 있습니다. 다음 절차는 AWS Command Line Interface (AWS CLI)을(를) 사용하여 Amazon SES API와 상호 작용합니다. AWS SDK를 사용하거나 HTTP 요청을 직접 수행하여 API와 상호 작용할 수도 있습니다.

**를 사용하여 자격 증명을 삭제하려면 AWS CLI**
+ 명령줄 프롬프트에 다음 명령을 입력합니다.

  ```
  aws ses delete-identity --identity sender@example.com
  ```

  이 명령에서 *sender@example.com*을, 삭제하려는 ID로 바꿉니다.

## 발신자 인증 데이터 삭제


발신자 인증은 Amazon SES 구성 프로세스와 관련이 있기 때문에 다른 사용자가 나를 대신하여 이메일을 보낼 수 있습니다. 발신자 인증을 활성화하려면 [Amazon SES에서 전송 권한 부여 사용](sending-authorization.md)에서 설명한 대로 정책을 만들어야 합니다. 이러한 정책에는 ID(사용자를 대신하여 이메일을 보내는 사람 또는 그룹과 연결됨) 외에도 자격 증명 AWS IDs(사용자 소유)이 포함됩니다. 발신자 인증 정책을 수정하거나 삭제하여 이 개인 데이터를 제거할 수 있습니다. 다음 절차는 이러한 정책을 삭제하는 방법을 보여줍니다.

**Amazon SES 콘솔을 사용하여 발신자 인증 정책을 삭제하려면**

1. [https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/)에서 Amazon SES 콘솔을 엽니다.

1. **자격 증명 관리**에서 다음 중 하나를 수행합니다.
   + 삭제하려는 발신자 인증 정책이 도메인과 연결되어 있으면 **도메인**을 선택합니다.
   + 삭제하려는 발신자 인증 정책이 이메일 주소와 연결되어 있으면 **이메일 주소**를 선택합니다.

1. **Identity Policies**(ID 정책)에서 삭제하려는 정책을 선택한 후 **Remove Policy**(정책 제거)를 선택합니다.

Amazon SES API를 사용하여 발신자 인증 정책을 삭제할 수도 있습니다. 다음 절차에서는 AWS Command Line Interface (AWS CLI)를 사용하여 Amazon SES API와 상호 작용합니다. AWS SDK를 사용하거나 HTTP 요청을 직접 수행하여 API와 상호 작용할 수도 있습니다.

**를 사용하여 발신자 인증 정책을 삭제하려면 AWS CLI**
+ 명령줄 프롬프트에 다음 명령을 입력합니다.

  ```
  aws ses delete-identity-policy --identity example.com --policy-name samplePolicy
  ```

  이 명령에서 *example.com*을, 발신자 인증 정책을 포함하는 ID로 바꿉니다. *samplePolicy*를 발신자 인증 정책 이름으로 바꿉니다.

## 수신 규칙과 관련된 데이터 삭제


Amazon SES를 사용하여 이메일을 수신하는 경우 하나 이상의 ID(이메일 주소 또는 도메인)에 적용되는 수신 규칙을 만들 수 있습니다. 이러한 규칙은 지정한 ID로 전송된 수신 메일을 Amazon SES가 처리하는 방식을 결정합니다.

**Amazon SES 콘솔을 사용하여 수신 규칙을 삭제하려면**

1. [https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/)에서 Amazon SES 콘솔을 엽니다.

1. **이메일 수신**에서 **Rule Sets**(규칙 세트)를 선택합니다.

1. 수신 규칙이 활성 규칙 세트의 일부인 경우 **View Active Rule Set**(활성 규칙 세트 보기)를 선택합니다. 그렇지 않은 경우에는 삭제하려는 수신 규칙을 포함하는 규칙 세트를 선택합니다.

1. 수신 규칙 목록에서 삭제하려는 규칙을 선택합니다.

1. [**Actions**] 메뉴에서 [**Delete**]를 선택합니다.

1. 확인 대화 상자에서 **삭제**를 선택합니다.

Amazon SES API를 사용하여 수신 규칙을 삭제할 수도 있습니다. 다음 절차에서는 AWS Command Line Interface (AWS CLI)를 사용하여 Amazon SES API와 상호 작용합니다. AWS SDK를 사용하거나 HTTP 요청을 직접 수행하여 API와 상호 작용할 수도 있습니다.

**를 사용하여 수신 규칙을 삭제하려면 AWS CLI**
+ 명령줄 프롬프트에 다음 명령을 입력합니다.

  ```
  aws ses delete-receipt-rule --rule-set myRuleSet --rule-name myReceiptRule
  ```

  이 명령에서 *myRuleSet*를, 수신 규칙을 포함하는 수신 규칙 세트 이름으로 바꿉니다. *myReceiptRule*을, 삭제하려는 수신 규칙 이름으로 바꿉니다.

## IP 주소 필터와 관련된 데이터 삭제


Amazon SES를 사용하여 수신 이메일을 받는 경우 특정 IP 주소로부터 전송되는 메시지를 수락하거나 차단하는 필터를 만들 수 있습니다.

**Amazon SES 콘솔을 사용하여 IP 주소 필터를 삭제하려면**

1. [https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/)에서 Amazon SES 콘솔을 엽니다.

1. **이메일 수신**에서 **IP Address Filters**(IP 주소 필터)를 선택합니다.

1. IP 주소 필터 목록에서 제거하려는 필터를 선택한 후 **삭제**를 선택합니다.

Amazon SES API를 사용하여 IP 주소 필터를 삭제할 수도 있습니다. 다음 절차에서는 AWS Command Line Interface (AWS CLI)를 사용하여 Amazon SES API와 상호 작용합니다. AWS SDK를 사용하거나 HTTP 요청을 직접 수행하여 API와 상호 작용할 수도 있습니다.

**를 사용하여 IP 주소 필터를 삭제하려면 AWS CLI**
+ 명령줄 프롬프트에 다음 명령을 입력합니다.

  ```
  aws ses delete-receipt-filter --filter-name IPfilter
  ```

  이 명령에서 *IPfilter*를, 삭제하려는 IP 주소 필터의 이름으로 바꿉니다.

## 이메일 템플릿의 데이터 삭제


이메일을 보낼 때 이메일 템플릿을 사용하는 경우 그러한 템플릿을 어떻게 구성했는지에 따라 템플릿에 개인 데이터가 들어 있을 수 있습니다. 예를 들어 수신인이 자세한 정보를 문의할 수 있는 이메일 주소를 템플릿에 추가했을 수 있습니다.

이메일 템플릿은 Amazon SES API를 사용해야만 삭제할 수 있습니다.

**를 사용하여 이메일 템플릿을 삭제하려면 AWS CLI**
+ 명령줄 프롬프트에 다음 명령을 입력합니다.

  ```
  aws ses delete-template --template-name sampleTemplate
  ```

  이 명령에서 *sampleTemplate*을, 삭제하려는 이메일 템플릿의 이름으로 바꿉니다.

## 사용자 지정 확인 이메일 템플릿의 데이터 삭제


새로운 이메일 발신 주소를 확인하기 위해 사용자 지정 템플릿을 사용하는 경우 그러한 템플릿을 어떻게 구성했는지에 따라 템플릿에 개인 데이터가 들어 있을 수 있습니다. 예를 들어 수신인이 자세한 정보를 문의할 수 있는 이메일 주소를 확인 이메일 템플릿에 추가했을 수 있습니다.

사용자 지정 확인 이메일 템플릿은 Amazon SES API를 사용해야만 삭제할 수 있습니다.

**를 사용하여 사용자 지정 확인 이메일 템플릿을 삭제하려면 AWS CLI**
+ 명령줄 프롬프트에 다음 명령을 입력합니다.

  ```
  aws ses delete-custom-verification-email-template --template-name verificationEmailTemplate
  ```

  이 명령에서 *verificationEmailTemplate*을, 삭제하려는 사용자 지정 확인 이메일 템플릿의 이름으로 바꿉니다.

## AWS 계정을 닫아 모든 개인 데이터 삭제
AWS 계정을 닫아 모든 데이터 삭제

 AWS 계정을 닫아서 Amazon SES에 저장된 모든 개인 데이터를 삭제할 수도 있습니다. 그러나이 작업은 다른 모든 AWS 서비스에 저장한 개인 또는 비개인 데이터도 모두 삭제합니다.

 AWS 계정을 해지하면 AWS 계정의 데이터가 90일 동안 보존됩니다. 이 보관 기간이 끝나면 데이터가 영구적으로 삭제되며 되돌릴 수 없습니다.

**AWS 계정을 해지하려면**  
 AWS 계정을 해지하는 방법에 대한 전체 지침은 [AWS 계정 해지](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-closing.html)에서 다룹니다.