As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Registro de chamadas de API do Amazon SES com o AWS CloudTrail
O Amazon SES é integrado ao AWS CloudTrail, um serviço que fornece um registro das ações realizadas por um usuário, perfil ou serviço da AWS no SES. O CloudTrail captura as chamadas de API para o SES na forma de eventos. As chamadas capturadas incluem chamadas do console do SES e chamadas de código para as operações de API do SES. Se você criar uma trilha, poderá habilitar a entrega contínua de eventos do CloudTrail para um bucket do Amazon S3, incluindo eventos para o SES. Se você não configurar uma trilha, ainda poderá visualizar os eventos mais recentes no console do CloudTrail em Histórico de eventos. Ao usar as informações coletadas pelo CloudTrail, é possível determinar a solicitação feita ao SES, o endereço IP do qual a solicitação foi feita, quem fez a solicitação e quando foi feita, além de detalhes adicionais.
Para saber mais sobre o CloudTrail, incluindo como configurá-lo e ativá-lo, consulte o AWS CloudTrail Guia do usuário do.
Informações do SES no CloudTrail
O CloudTrail é habilitado em sua Conta da AWS quando ela é criada. Quando uma atividade de evento compatível ocorrer no SES, ela será registrada em um evento do CloudTrail juntamente com outros eventos de serviços da AWS no Histórico de eventos. Você pode visualizar, pesquisar e baixar eventos recentes em sua Conta da AWS. Para obter mais informações, consulte Visualizar eventos com o histórico de eventos do CloudTrail.
Para obter um registro contínuo de eventos na sua Conta da AWS, incluindo eventos para o SES, crie uma trilha. Uma trilha permite que o CloudTrail entregue arquivos de log a um bucket do Amazon S3. Por padrão, quando você cria uma trilha no console, ela é aplicada a todas as Regiões da AWS. A trilha registra eventos de todas as regiões na partição da AWS e entrega os arquivos de log no bucket do Amazon S3 que você especifica. Além disso, é possível configurar outros AWS serviços para melhor analisar e agir de acordo com dados coletados do evento nos logs CloudTrail. Para obter mais informações, consulte:
Cada entrada de log ou evento contém informações sobre quem gerou a solicitação. As informações de identidade ajudam a determinar:
-
Se a solicitação foi feita com credenciais de usuário-raiz ou usuário do AWS Identity and Access Management (IAM).
-
Se a solicitação foi feita com credenciais de segurança temporárias de um perfil ou de um usuário federado.
-
Se a solicitação foi feita por outro AWS serviço.
Para mais informações, consulte Elemento userIdentity CloudTrail.
Eventos de dados do SES no CloudTrail
Os eventos de dados fornecem informações sobre as operações aplicadas a um recurso ou realizadas em um recurso. Também são conhecidas como operações de plano de dados. Eventos de dados geralmente são atividades de alto volume. Por padrão, o CloudTrail não registra eventos de dados em log. O histórico de eventos do CloudTrail não registra eventos de dados.
Há cobranças adicionais para eventos de dados. Para obter mais informações sobre os preços do CloudTrail, consulte Definição de preço do AWS CloudTrail
nota
A atividade de envio de e-mails por meio da interface SMTP do SES não é registrada em log nos eventos do CloudTrail. Para um registro em log abrangente das atividades, use as APIs mais recentes do SES na Referência de API do SES e na Referência da API versão 2 do SES.
A tabela a seguir lista os tipos de recurso do SES para os quais você pode registrar eventos de dados em log. A coluna Tipo de evento de dados (console) mostra o valor a ser escolhido na lista Tipo de evento de dados no console do CloudTrail. A coluna Valor de resources.type mostra o valor de resources.type que você especificaria ao configurar seletores de eventos avançados usando a AWS CLI ou as APIs do CloudTrail. A coluna APIs de dados registradas no CloudTrail mostra as chamadas de API registradas no CloudTrail para o tipo de recurso.
| Tipo de evento de dados (console) | valor resources.type | APIs de dados registradas no CloudTrail |
|---|---|---|
| Identidade do SES | AWS::SES::EmailIdentity | SES: SES v2: |
| Conjunto de configuração do SES | AWS::SES::ConfigurationSet |
|
| Modelo do SES | AWS::SES::Template | SES: SES v2: |
O exemplo a seguir mostra como registrar todos os eventos de dados em log para todas as identidades de e-mail do SES usando o parâmetro --advanced-event-selectors:
aws cloudtrail put-event-selectors \ --region Region \ --trail-name TrailName \ --advanced-event-selectors '[ { "Name": "Log SES data plane actions for all email identities", "FieldSelectors": [ { "Field": "eventCategory", "Equals": ["Data"] }, { "Field": "resources.type", "Equals": ["AWS::SES::EmailIdentity"] } ] } ]'
É possível refinar ainda mais os seletores de eventos avançados para filtrar os campos eventName, readOnly e resources.ARN a fim de registrar em log somente os eventos que são importantes para você. Para obter mais informações sobre esses campos, consulte AdvancedFieldSelector na Referência de API do AWS CloudTrail. Para ver mais exemplos de como registrar eventos de dados em log, consulte Logging data events para trilhas.
Cenários de entrega de logs do CloudTrail para registro em log do SES
O CloudTrail entrega logs com base em diversos fatores, como propriedade da conta e do recurso, tipo de identidade e região. A matriz a seguir explica para quem e para onde os logs são entregues com base em combinações específicas desses fatores.
| Tipo de cenário | Perfis de contas | Recursos | Fluxo de solicitação | Entrega de logs |
|---|---|---|---|---|
| Entre contas e único | Conta A: proprietário do recurso Conta B: solicitante |
Identidade de e-mail | Identidade de e-mail de B → A | Logs entregues para A e B |
| E-mail de encaminhamento de feedback | E-mail de feedback de B → A | Logs entregues para A e B | ||
| Entre contas e múltiplo | Conta A: proprietário do e-mail de feedback Conta B: proprietário da identidade de e-mail Conta B: solicitante |
E-mail de feedback (A) Identidade de e-mail (B) |
E-mail de feedback de C → A + Identidade de e-mail de B | Logs entregues para A, B e C |
| Endpoint global (conta única) | Conta A: proprietário e solicitante | Endpoint global (primário: eu‑west‑1; secundário: us‑west‑2) | A → Endpoint global | Logs entregues para A na região que processou a solicitação (eu‑west‑1 ou us‑west‑2) |
| Endpoint global (entre contas) | Conta B: proprietário da identidade de e-mail Conta B: solicitante |
Identidade de e-mail (A) Endpoint global (B) (eu‑west‑1 e us‑west‑2) |
Identidade de e-mail de B → A via endpoint global | Logs entregues para A e B na região que processou a solicitação (eu‑west‑1 ou us‑west‑2) |
nota
-
O CloudTrail sempre entrega os logs para a conta do solicitante.
-
Os proprietários dos recursos recebem os logs mesmo que não tenham realizado a operação.
-
Para endpoints globais, ambas as contas precisam de assinaturas do CloudTrail em todas as regiões configuradas.
-
Durante deficiências regionais, todos os logs aparecem na região íntegra.
Eventos de gerenciamento do SES no CloudTrail
O SES entrega eventos de gerenciamento ao CloudTrail. Eventos de gerenciamento incluem ações relacionadas à criação e ao gerenciamento de recursos em sua Conta da AWS. No Amazon SES, eventos de gerenciamento incluem ações como a criação e a exclusão de identidades ou regras de recebimento. Para obter mais informações sobre as operações de API do SES, consulte a Referência de API do SES e a Referência da API versão 2 do SES.
Entradas do arquivo de log do CloudTrail para o SES
Uma trilha é uma configuração que permite a entrega de eventos como arquivos de log a um bucket Amazon S3 especificado. Os arquivos de log CloudTrail contêm uma ou mais entradas de log. Um evento representa uma única solicitação de qualquer fonte, e inclui informações sobre a ação solicitada, data e hora da ação, parâmetros da solicitação e assim por diante. Os arquivos de log do CloudTrail não são um rastreamento de pilha ordenada de chamadas de API pública, portanto, não são exibidos em uma ordem específica.
Os exemplos a seguir demonstram logs do CloudTrail desses tipos de eventos:
Tipos de eventos
DeleteIdentity
{ "Records":[ { "eventVersion": "1.11", "userIdentity": { "type": "AssumedRole", "principalId": "AROA4DO2KAWIPZEXAMPLE:myUserName", "arn": "arn:aws:sts::111122223333:assumed-role/users/myUserName", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROA4DO2KAWIPZEXAMPLE", "arn": "arn:aws:iam::111122223333:role/admin-role", "accountId": "111122223333", "userName": "myUserName" }, "attributes": { "creationDate": "2025-02-27T09:53:35Z", "mfaAuthenticated": "false" } } }, "eventTime": "2025-02-27T09:54:31Z", "eventSource": "ses.amazonaws.com", "eventName": "DeleteIdentity", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/2.23.4", "requestParameters": { "identity": "sender@example.com" }, "responseElements": null, "requestID": "50b87bfe-ab23-11e4-9106-5b36376f9d12", "eventID": "0ffa308d-1467-4259-8be3-c749753be325", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "email.us-east-1.amazonaws.com" } } ] }
VerifyEmailIdentity
{ "Records":[ { "eventVersion": "1.11", "userIdentity": { "type": "AssumedRole", "principalId": "AROA4DO2KAWIPZEXAMPLE:myUserName", "arn": "arn:aws:sts::111122223333:assumed-role/users/myUserName", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROA4DO2KAWIPZEXAMPLE", "arn": "arn:aws:iam::111122223333:role/admin-role", "accountId": "111122223333", "userName": "myUserName" }, "attributes": { "creationDate": "2025-02-27T09:53:35Z", "mfaAuthenticated": "false" } } }, "eventTime": "2025-02-27T09:56:20Z", "eventSource": "ses.amazonaws.com", "eventName": "VerifyEmailIdentity", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/2.23.4", "requestParameters": { "emailAddress": "sender@example.com" }, "responseElements": null, "requestID": "eb2ff803-ac09-11e4-8ff5-a56a3119e253", "eventID": "5613b0ff-d6c6-4526-9b53-a603a9231725", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "email.us-east-1.amazonaws.com" } } ] }
SendEmail com conteúdo simples
{ "Records":[{ "eventTime": "2025-01-24T11:43:00Z", "eventSource": "ses.amazonaws.com", "eventName": "SendEmail", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/2.23.4 md/awscrt#0.23.4", "requestParameters": { "destination": { "bccAddresses": ["HIDDEN_DUE_TO_SECURITY_REASONS"], "toAddresses": ["HIDDEN_DUE_TO_SECURITY_REASONS"], "ccAddresses": ["HIDDEN_DUE_TO_SECURITY_REASONS"] }, "message": { "subject": { "charset": "UTF-8", "data": "HIDDEN_DUE_TO_SECURITY_REASONS" }, "body": { "html": { "charset": "UTF-8", "data": "HIDDEN_DUE_TO_SECURITY_REASONS" }, "text": { "charset": "UTF-8", "data": "HIDDEN_DUE_TO_SECURITY_REASONS" } } }, "source": "sender@example.com" }, "responseElements": null, "additionalEventData": { "sesMessageId": "01000100a11a11aa-00aa0a00-00a0-48a8-aaa7-a174a83b456a-000000" }, "requestID": "ab2cc803-ac09-11d7-8bb8-a56a3119e476", "eventID": "eb834e01-f168-435f-92c0-c36278378b6e", "readOnly": true, "resources": [{ "accountId": "111122223333", "type": "AWS::SES::EmailIdentity", "ARN": "arn:aws:ses:us-east-1:111122223333:identity/sender@example.com" }], "eventType": "AwsApiCall", "managementEvent": false, "recipientAccountId": "111122223333", "eventCategory": "Data", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "email.us-east-1.amazonaws.com" } } ] }
SendEmail com conteúdo baseado em modelo
{ "eventVersion": "1.11", "userIdentity": { "type": "AssumedRole", "principalId": "AROA4DO2KAWIPZEXAMPLE:myUserName", "arn": "arn:aws:sts::111122223333:assumed-role/users/myUserName", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROA4DO2KAWIPZEXAMPLE", "arn": "arn:aws:iam::111122223333:role/admin-role", "accountId": "111122223333", "userName": "admin-role" }, "attributes": { "creationDate": "2025-03-05T18:51:06Z", "mfaAuthenticated": "false" } } }, "eventTime": "2025-03-05T19:16:29Z", "eventSource": "ses.amazonaws.com", "eventName": "SendEmail", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/2.23.4", "requestParameters": { "fromEmailAddress": "sender@example.com", "destination": { "toAddresses": ["HIDDEN_DUE_TO_SECURITY_REASONS"], "bccAddresses": ["HIDDEN_DUE_TO_SECURITY_REASONS"], "ccAddresses": ["HIDDEN_DUE_TO_SECURITY_REASONS"] }, "emailTags": [{ "value": "test", "name": "campaign" }, { "value": "cli-test", "name": "sender" }], "replyToAddresses": ["HIDDEN_DUE_TO_SECURITY_REASONS"], "content": { "template": { "templateData": "HIDDEN_DUE_TO_SECURITY_REASONS", "templateName": "TestTemplate" } } }, "responseElements": null, "additionalEventData": { "sesMessageId": "01000100a11a11aa-00aa0a00-00a0-48a8-aaa7-a174a83b456a-000000" }, "requestID": "50b87bfe-ab23-11e4-9106-5b36376f9d12", "eventID": "0ffa308d-1467-4259-8be3-c749753be325", "readOnly": true, "resources": [{ "accountId": "111122223333", "type": "AWS::SES::EmailIdentity", "ARN": "arn:aws:ses:us-east-1:111122223333:identity/sender@example.com" }, { "accountId": "111122223333", "type": "AWS::SES::Template", "ARN": "arn:aws:ses:us-east-1:111122223333:template/TestTemplate" }], "eventType": "AwsApiCall", "managementEvent": false, "recipientAccountId": "111122223333", "eventCategory": "Data", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "email.us-east-1.amazonaws.com" } }