

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon Simple Email Service 中的資料保護
<a name="data-protection"></a>

 AWS [共同責任模型](https://aws.amazon.com/compliance/shared-responsibility-model/)適用於 Amazon Simple Email Service 中的資料保護。如此模型所述， AWS 負責保護執行所有 的全域基礎設施 AWS 雲端。您負責維護在此基礎設施上託管內容的控制權。您也同時負責所使用 AWS 服務 的安全組態和管理任務。如需資料隱私權的詳細資訊，請參閱[資料隱私權常見問答集](https://aws.amazon.com/compliance/data-privacy-faq/)。如需有關歐洲資料保護的相關資訊，請參閱*AWS 安全性部落格*上的[AWS 共同責任模型和 GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) 部落格文章。

基於資料保護目的，我們建議您保護 AWS 帳戶 登入資料，並使用 AWS IAM Identity Center 或 AWS Identity and Access Management (IAM) 設定個別使用者。如此一來，每個使用者都只會獲得授與完成其任務所必須的許可。我們也建議您採用下列方式保護資料：
+ 每個帳戶均要使用多重要素驗證 (MFA)。
+ 使用 SSL/TLS 與 AWS 資源通訊。我們需要 TLS 1.2 並建議使用 TLS 1.3。
+ 使用 設定 API 和使用者活動記錄 AWS CloudTrail。如需有關使用 CloudTrail 追蹤擷取 AWS 活動的資訊，請參閱*AWS CloudTrail 《 使用者指南*》中的[使用 CloudTrail 追蹤](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html)。
+ 使用 AWS 加密解決方案，以及其中的所有預設安全控制 AWS 服務。
+ 使用進階的受管安全服務 (例如 Amazon Macie)，協助探索和保護儲存在 Amazon S3 的敏感資料。
+ 如果您在 AWS 透過命令列界面或 API 存取 時需要 FIPS 140-3 驗證的密碼編譯模組，請使用 FIPS 端點。如需有關 FIPS 和 FIPS 端點的更多相關資訊，請參閱[聯邦資訊處理標準 (FIPS) 140-3](https://aws.amazon.com/compliance/fips/)。

我們強烈建議您絕對不要將客戶的電子郵件地址等機密或敏感資訊，放在標籤或自由格式的文字欄位中，例如**名稱**欄位。這包括當您使用 Amazon Simple Email Service 或使用主控台、API AWS CLI或 AWS SDKs的其他 AWS 服務 時。您在標籤或自由格式文字欄位中輸入的任何資料都可能用於計費或診斷日誌。如果您提供外部伺服器的 URL，我們強烈建議請勿在驗證您對該伺服器請求的 URL 中包含憑證資訊。

**Topics**
+ [Amazon SES 的靜態資料加密](encryption-rest.md)
+ [傳輸中加密](#encryption-transit)
+ [從 Amazon SES 刪除個人資料](deleting-personal-data.md)

# Amazon SES 的靜態資料加密
<a name="encryption-rest"></a>

根據預設，Amazon SES 會加密所有靜態資料。根據預設，加密有助於降低保護資料所涉及的操作開銷和複雜性。加密也可讓您建立符合嚴格加密合規和法規要求的 Mail Manager 封存。

SES 提供下列加密選項：
+ **AWS 擁有的金鑰** – SES 預設會使用這些金鑰。您無法檢視、管理或使用 AWS 擁有的金鑰，或稽核其使用方式。不過，您不需要採取任何動作或變更任何程式，即可保護加密您資料的金鑰。如需詳細資訊，請參閱《AWS Key Management Service 開發人員指南》**中的 [AWS 擁有的金鑰](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk)。
+ **客戶受管金鑰** – SES 支援使用您建立、擁有和管理的對稱客戶受管金鑰。由於您可以完全控制加密，因此您可以執行下列任務：
  + 建立和維護金鑰政策
  + 建立和維護 IAM 政策和授予操作
  + 啟用和停用金鑰政策
  + 輪換金鑰密碼編譯資料
  + 新增 標籤
  + 建立金鑰別名
  + 安排金鑰供刪除

  若要使用您自己的金鑰，請在建立 SES 資源時選擇客戶受管金鑰。

  如需更多資訊，請參閱 *AWS Key Management Service 開發人員指南*中的[客戶受管金鑰](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk)。

**注意**  
SES 會免費使用 AWS 擁有的金鑰自動啟用靜態加密。  
不過，使用客戶受管金鑰需支付 AWS KMS 費用。如需定價的詳細資訊，請參閱 [AWS Key Management Service 定價](https://aws.amazon.com/kms/pricing/)。

## 建立客戶自管金鑰
<a name="create-key"></a>

 您可以使用 AWS 管理主控台或 AWS KMS APIs 來建立對稱客戶受管金鑰。

**建立對稱客戶受管金鑰**

遵循《AWS Key Management Service 開發人員指南》**中[建立對稱加密 KMS 金鑰](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk)的步驟。

**注意**  
對於封存，您的金鑰必須符合下列要求：  
金鑰必須為對稱金鑰。
金鑰材料來源必須是 `AWS_KMS`。
金鑰用量必須是 `ENCRYPT_DECRYPT`。

**金鑰政策**

金鑰政策會控制客戶受管金鑰的存取權限。每個客戶受管金鑰都必須只有一個金鑰政策，其中包含決定誰可以使用金鑰及其使用方式的陳述式。在建立客戶受管金鑰時，可以指定金鑰政策。如需詳細資訊，請參閱《AWS Key Management Service 開發人員指南》**中的[管理客戶受管金鑰的存取](https://docs.aws.amazon.com/kms/latest/developerguide/control-access-overview.html#managing-access)。

若要將客戶受管金鑰與 Mail Manager 封存搭配使用，您的金鑰政策必須允許下列 API 操作：
+ [kms:DescribeKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_DescribeKey.html) – 提供客戶受管金鑰詳細資訊，允許 SES 驗證金鑰。
+ [kms:GenerateDataKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_GenerateDataKey.html) – 允許 SES 產生用於加密靜態資料的資料金鑰。
+ [kms:Decrypt](https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt.html) – 允許 SES 先解密儲存的資料，再將其傳回 API 用戶端。

下列範例顯示典型的金鑰政策：

```
{
            "Sid": "Allow SES to encrypt/decrypt",
            "Effect": "Allow",
            "Principal": {
                "Service": "ses.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        },
```

如需詳細資訊，請參閱《 *AWS Key Management Service 開發人員指南*》中的[在政策中指定許可](https://docs.aws.amazon.com/kms/latest/developerguide/control-access-overview.html#overview-policy-elements)。

如需疑難排解的詳細資訊，請參閱《 *AWS Key Management Service 開發人員指南*》中的對[金鑰存取進行疑難排解](https://docs.aws.amazon.com/kms/latest/developerguide/policy-evaluation.html#example-no-iam)。

## 指定 Mail Manager 的客戶受管金鑰
<a name="enable-custom-encryption"></a>

您可以指定客戶受管金鑰做為使用 AWS 擁有金鑰的替代方案。當您使用交互 TLS (mTLS) 身分驗證建立封存或設定輸入端點時，您可以輸入 **KMS 金鑰 ARN 來指定資料金鑰**。對於封存， Mail Manager 會使用 金鑰來加密封存中的所有客戶資料。對於 mTLS 傳入端點，Mail Manager 會使用 金鑰來加密靜態信任存放區內容。
+ **KMS 金鑰 ARN** – AWS KMS 客戶受管金鑰的金鑰[識別符](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#key-id)。輸入金鑰 ID、金鑰 ARN、別名名稱或別名 ARN。

## Amazon SES 加密內容
<a name="location-encryption-context"></a>

[加密內容](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#encrypt_context)是一組選用的金鑰值對，包含資料的其他相關內容資訊。

AWS KMS 使用加密內容做為額外的已驗證資料，以支援已驗證的加密。當您在加密資料的請求中包含加密內容時， 會將加密內容 AWS KMS 繫結至加密的資料。若要解密資料，您必須在請求中包含相同的加密內容。

**注意**  
Amazon SES 不支援建立封存的加密內容。反之，您可以使用 IAM 或 KMS 政策。如需範例政策，請參閱本節[封存建立政策](#archive-creation-policies)稍後的 。

**Amazon SES 加密內容**

SES 在所有 AWS KMS 密碼編譯操作中使用相同的加密內容，其中金鑰為 ，`aws:ses:arn`而值為資源 [Amazon Resource Name](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) (ARN)。

**Example**  

```
"encryptionContext": {
    "aws:ses:arn": "arn:aws:ses:us-west-2:111122223333:ExampleResourceName/ExampleResourceID"
}
```

**使用加密內容進行監控**

當您使用對稱客戶受管金鑰來加密 SES 資源時，您也可以使用稽核記錄和日誌中的加密內容來識別客戶受管金鑰的使用方式。加密內容也會出現在 [AWS CloudTrail 或 Amazon CloudWatch Logs 產生的日誌](#example-custom-encryption)中。

**使用加密內容控制對客戶受管金鑰的存取**

您也可以在金鑰政策和 IAM 政策中，使用加密內容作為 `conditions` 來控制對於對稱客戶受管金鑰的存取。您也可以在授予中使用加密內容條件。

SES 在授予中使用加密內容限制條件，以控制對您帳戶或區域中客戶受管金鑰的存取。授予條件會要求授予允許的操作使用指定的加密內容。

**Example**  
以下是授予特定加密內容之客戶受管金鑰存取權的金鑰政策陳述式範例。此政策陳述式中的條件會要求具有指定加密內容的加密內容條件。  

```
{
    "Sid": "Enable DescribeKey",
    "Effect": "Allow",
    "Principal": {
        "AWS": "arn:aws:iam::111122223333:role/ExampleReadOnlyRole"
     },
     "Action": "kms:DescribeKey",
     "Resource": "*"
},
{
     "Sid": "Enable CreateGrant",
     "Effect": "Allow",
     "Principal": {
         "AWS": "arn:aws:iam::111122223333:role/ExampleReadOnlyRole"
     },
     "Action": "kms:CreateGrant",
     "Resource": "*",
     "Condition": {
         "StringEquals": {
             "kms:EncryptionContext:aws:ses:arn": "arn:aws:ses:us-west-2:111122223333:ExampleResourceName/ExampleResourceID"
          }
     }
}
```

## 封存建立政策
<a name="archive-creation-policies"></a>

下列範例政策示範如何啟用封存建立。這些政策適用於所有資產。

**IAM 政策**

```
{
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": "ses:CreateArchive",
            "Resource": [
                "*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:DescribeKey",
                "kms:GenerateDataKey",
                "kms:Decrypt"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "kms:ViaService": "ses.us-east-1.amazonaws.com",
                    "kms:CallerAccount": "012345678910"
                }
            }
        }
```

**AWS KMS 政策**

```
{
            "Sid": "Allow SES to encrypt/decrypt",
            "Effect": "Allow",
            "Principal": {
                "Service": "ses.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        },
```

## 輸入端點 mTLS 政策
<a name="ingress-endpoint-mtls-policies"></a>

下列範例政策可讓 使用客戶受管金鑰加密信任存放區內容，以進行 Mail Manager 傳入端點上的交互 TLS (mTLS) 身分驗證。

若要將範例政策範圍限定為特定輸入端點，請將 條件中的萬用字元取代為確切的資源 ARN （例如 `arn:aws:ses:us-east-1:111122223333:mailmanager-ingress-point/inp-ab1c2defgh3ij4klmno5pq6rs`)。

**IAM 政策**

```
{
    "Effect": "Allow",
    "Principal": {
      "AWS": "arn:aws:iam::111122223333:role/rolename"
    },
    "Action": [
      "kms:GenerateDataKey",
      "kms:Decrypt"
    ],
    "Resource": "*",
    "Condition": {
      "StringEquals": {
        "kms:ViaService": "ses.us-east-1.amazonaws.com"
      },
      "StringLike": {
        "kms:EncryptionContext:aws:ses:arn": [
          "arn:aws:ses:us-east-1:111122223333:mailmanager-ingress-point/*"
        ]
      }
    }
  },
  {
    "Effect": "Allow",
    "Principal": {
      "AWS": "arn:aws:iam::111122223333:role/rolename"
    },
    "Action": [
      "kms:DescribeKey"
    ],
    "Resource": "*",
    "Condition": {
      "StringEquals": {
        "kms:ViaService": "ses.us-east-1.amazonaws.com"
      }
    }
  }
```

**AWS KMS 政策**

```
{
    "Effect": "Allow",
    "Principal": {
      "Service": "ses.amazonaws.com"
    },
    "Action": [
      "kms:Decrypt"
    ],
    "Resource": "*",
    "Condition": {
      "StringLike": {
        "aws:SourceArn": [
          "arn:aws:ses:us-east-1:111122223333:mailmanager-ingress-point/*"
        ],
        "kms:EncryptionContext:aws:ses:arn": [
          "arn:aws:ses:us-east-1:111122223333:mailmanager-ingress-point/*"
        ]
      }
    }
  },
  {
    "Effect": "Allow",
    "Principal": {
      "Service": "ses.amazonaws.com"
    },
    "Action": [
      "kms:DescribeKey"
    ],
    "Resource": "*",
    "Condition": {
      "StringLike": {
        "aws:SourceArn": [
          "arn:aws:ses:us-east-1:111122223333:mailmanager-ingress-point/*"
        ]
      }
    }
  }
```

## 監控 Amazon SES 的加密金鑰
<a name="example-custom-encryption"></a>

當您搭配 Amazon SES 資源使用 AWS KMS 客戶受管金鑰時，您可以使用 [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)或 [Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) 來追蹤 SES 傳送的請求 AWS KMS。

下列範例是 `GenerateDataKey`、 和 AWS CloudTrail 的事件`Decrypt`，`DescribeKey`用於監控 SES 呼叫的 KMS 操作，以存取客戶受管金鑰加密的資料：

------
#### [ GenerateDataKey ]

當您為資源啟用 AWS KMS 客戶受管金鑰時，SES 會建立唯一的資料表金鑰。它會將`GenerateDataKey`請求傳送至 AWS KMS ，以指定資源 AWS KMS的客戶受管金鑰。

當您為 Mail Manager 封存資源啟用 AWS KMS 客戶受管金鑰時，它會在加密靜態封存資料`GenerateDataKey`時使用 。

下面的範例事件會記錄 `GenerateDataKey` 操作：

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AWSService",
        "invokedBy": "ses.amazonaws.com"
    },
    "eventTime": "2021-04-22T17:07:02Z",
    "eventSource": "kms.amazonaws.com",
    "eventName": "GenerateDataKey",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "172.12.34.56",
    "userAgent": "ExampleDesktop/1.0 (V1; OS)",
    "requestParameters": {
        "encryptionContext": {
            "aws:ses:arn": "arn:aws:ses:us-west-2:111122223333:ExampleResourceName/ExampleResourceID"
        },
        "keySpec": "AES_256",
        "keyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
    },
    "responseElements": null,
    "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "readOnly": true,
    "resources": [
        {
            "accountId": "111122223333",
            "type": "AWS::KMS::Key",
            "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "eventCategory": "Management",
    "recipientAccountId": "111122223333",
    "sharedEventID": "57f5dbee-16da-413e-979f-2c4c6663475e"
}
```

------
#### [ Decrypt ]

當您存取加密的資源時，SES 會呼叫 `Decrypt`操作，以使用存放的加密資料金鑰來存取加密的資料。

下面的範例事件會記錄 `Decrypt` 操作：

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AWSService",
        "invokedBy": "ses.amazonaws.com"
    },
    "eventTime": "2021-04-22T17:10:51Z",
    "eventSource": "kms.amazonaws.com",
    "eventName": "Decrypt",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "172.12.34.56",
    "userAgent": "ExampleDesktop/1.0 (V1; OS)",
    "requestParameters": {
        "encryptionContext": {
            "aws:ses:arn": "arn:aws:ses:us-west-2:111122223333:ExampleResourceName/ExampleResourceID"
        },
        "keyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE",
        "encryptionAlgorithm": "SYMMETRIC_DEFAULT"
    },
    "responseElements": null,
    "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "readOnly": true,
    "resources": [
        {
            "accountId": "111122223333",
            "type": "AWS::KMS::Key",
            "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "eventCategory": "Management",
    "recipientAccountId": "111122223333",
    "sharedEventID": "dc129381-1d94-49bd-b522-f56a3482d088"
}
```

------
#### [ DescribeKey ]

SES 使用 `DescribeKey`操作來驗證與您資源相關聯的客戶受管金鑰是否存在 AWS KMS 於帳戶和區域中。

下面的範例事件會記錄 `DescribeKey` 操作：

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AROAIGDTESTANDEXAMPLE:Sampleuser01",
        "arn": "arn:aws:sts::111122223333:assumed-role/Admin/Sampleuser01",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE3",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AROAIGDTESTANDEXAMPLE:Sampleuser01",
                "arn": "arn:aws:sts::111122223333:assumed-role/Admin/Sampleuser01",
                "accountId": "111122223333",
                "userName": "Admin"
            },
            "webIdFederationData": {},
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2021-04-22T17:02:00Z"
            }
        },
        "invokedBy": "ses.amazonaws.com"
    },
    "eventTime": "2021-04-22T17:07:02Z",
    "eventSource": "kms.amazonaws.com",
    "eventName": "DescribeKey",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "172.12.34.56",
    "userAgent": "ExampleDesktop/1.0 (V1; OS)",
    "requestParameters": {
        "keyId": "00dd0db0-0000-0000-ac00-b0c000SAMPLE"
    },
    "responseElements": null,
    "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "readOnly": true,
    "resources": [
        {
            "accountId": "111122223333",
            "type": "AWS::KMS::Key",
            "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "eventCategory": "Management",
    "recipientAccountId": "111122223333"
}
```

------

## 進一步了解
<a name="Learn-more-data-at-rest-encryption"></a>

下列資源會提供有關靜態資料加密的詳細資訊。
+ 如需 [AWS Key Management Service 基本概念](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html)的詳細資訊，請參閱《AWS Key Management Service 開發人員指南》**。
+ 如需有關 [AWS Key Management Service的安全最佳實務](https://docs.aws.amazon.com/kms/latest/developerguide/best-practices.html)的詳細資訊，請參閱《AWS Key Management Service 開發人員指南》**。

## 傳輸中加密
<a name="encryption-transit"></a>

預設情況下，Amazon SES 使用隨機 TLS。這表示 Amazon SES 會一律嘗試與接收郵件伺服器建立安全連線。如果它無法建立安全的連線，則會傳送未加密的訊息。您可以變更此行為，讓 Amazon SES 只在能夠建立安全連線時，才會將此訊息傳送至接收電子郵件伺服器。如需詳細資訊，請參閱[Amazon SES 和安全通訊協定](security-protocols.md)。

# 從 Amazon SES 刪除個人資料
<a name="deleting-personal-data"></a>

Amazon SES 可存放某些可能視為個人資料的內容，視您的使用方式而定。例如，為了使用 Amazon SES 傳送電子郵件，您至少必須提供一個經驗證的身分 (電子郵件地址或網域)。您可以使用 Amazon SES 主控台或 Amazon SES API 永久刪除這項個人資料。

本章提供了刪除各種可能視為個人資料的程序。

**Topics**
+ [從帳戶層級禁止名單中刪除電子郵件地址](#deleting-personal-data-account-suppression-list)
+ [刪除使用 Amazon SES 傳送之電子郵件的相關資料](#deleting-personal-data-message-data)
+ [刪除關於身分的資料](#deleting-personal-data-identities)
+ [刪除寄件者身分驗證資料](#deleting-personal-data-sender-authentication)
+ [刪除與接收規則有關的資料](#deleting-personal-data-receiving-rules)
+ [刪除與 IP 地址篩選條件有關的資料](#deleting-personal-data-ip-address-filters)
+ [刪除電子郵件範本中的資料](#deleting-personal-data-email-templates)
+ [刪除自訂驗證電子郵件範本中的資料](#deleting-personal-data-cve-templates)
+ [關閉 AWS 您的帳戶以刪除所有個人資料](#deleting-personal-data-closing-account)

## 從帳戶層級禁止名單中刪除電子郵件地址
<a name="deleting-personal-data-account-suppression-list"></a>

Amazon SES 包含選用的帳戶層級禁止名單。當您啟用此功能時，電子郵件地址會在導致退信或投訴時自動新增至禁止名單。電子郵件地址會保持在此名單中，直到刪除為止。如需帳戶層級禁止名單的詳細資訊，請參閱 [使用 Amazon SES 帳戶層次禁止名單](sending-email-suppression-list.md)。

使用[Amazon SES API v2](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_DeleteSuppressedDestination.html) 中的 `DeleteSuppressedDestination` 作業，從帳戶層級禁止名單中移除電子郵件地址。本節包含使用 AWS CLI刪除電子郵件地址的程序。如需安裝與設定 AWS CLI的詳細資訊，請參閱 [AWS Command Line Interface 使用者指南](https://docs.aws.amazon.com/cli/latest/userguide/)。

**使用 從帳戶層級禁止名單中移除地址 AWS CLI**
+ 在命令列中輸入以下命令：

  ```
  aws sesv2 delete-suppressed-destination --email-address recipient@example.com
  ```

  在上述命令中，以您要從帳戶層級禁止名單中移除的電子郵件地址取代 *recipient@example.com*。

## 刪除使用 Amazon SES 傳送之電子郵件的相關資料
<a name="deleting-personal-data-message-data"></a>

當您使用 Amazon SES 傳送電子郵件時，您可以將該電子郵件的相關資訊傳送至其他 AWS 服務。例如，您可以將電子郵件事件的相關資訊 （例如傳遞、開啟和點選） 傳送至 Firehose。這種事件資料通常包含您用來傳送電子郵件的電子郵件地址和 IP 地址。它還包含所有接收電子郵件的收件人電子郵件地址。

您可以使用 Firehose 將電子郵件事件資料串流至數個目的地，包括 Amazon Simple Storage Service、Amazon OpenSearch Service 和 Amazon Redshift。若要移除此資料，您應該先停止串流資料至 Firehose，然後刪除已串流的資料。若要停止將 Amazon SES 事件資料串流至 Firehose，您必須刪除 Firehose 事件目的地。

**使用 Amazon SES 主控台移除 Firehose 事件目的地**

1. 開啟 Amazon SES 主控台，網址為 [https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/)。

1. 在 **Email Sending (電子郵件傳送)** 下，選擇 **Configuration Sets (組態集)**。

1. 在組態集清單中，選擇包含 Firehose 事件目的地的組態集。

1. 在要刪除的 Firehose 事件目的地旁，選擇**刪除** (![\[Close or cancel icon represented by an X symbol in a circular shape.\]](http://docs.aws.amazon.com/zh_tw/ses/latest/dg/images/delete_icon.png)) 按鈕。

1. 如有必要，請移除 Firehose 寫入其他 服務的資料。如需詳細資訊，請參閱[移除存放的事件資料](#deleting-personal-data-message-data-storage)。

您也可以使用 Amazon SES API 刪除事件目的地。下列程序使用 AWS Command Line Interface (AWS CLI) 與 Amazon SES API 互動。您也可以使用 AWS SDK 或直接提出 HTTP 請求，與 API 互動。

**使用 移除 Firehose 事件目的地 AWS CLI**

1. 在命令列中輸入以下命令：

   ```
   aws sesv2 delete-configuration-set-event-destination --configuration-set-name configSet \
   --event-destination-name eventDestination
   ```

   在此命令中，將 *configSet* 取代為包含 Firehose 事件目的地的組態集名稱。將 *eventDestination* 取代為 Firehose 事件目的地的名稱。

1. 如有必要，請移除 Firehose 寫入其他 服務的資料。如需詳細資訊，請參閱[移除存放的事件資料](#deleting-personal-data-message-data-storage)。

### 移除存放的事件資料
<a name="deleting-personal-data-message-data-storage"></a>

如需從其他 AWS 服務刪除資訊的詳細資訊，請參閱下列文件：
+ *Amazon Simple Storage Service 使用者指南*中的[刪除物件和儲存貯體](https://docs.aws.amazon.com/AmazonS3/latest/userguide/DeletingAnObjectandBucket.html)
+ *Amazon OpenSearch Service 開發人員指南*中的[刪除 OpenSearch Service 網域](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/es-gsg-deleting.html)
+ *Amazon Redshift 叢集管理指南中的*[刪除叢集](https://docs.aws.amazon.com/redshift/latest/mgmt/managing-clusters-console.html#delete-cluster)

您也可以使用 Firehose 將電子郵件資料串流至 Splunk，這是 中不支援 AWS 或管理的第三方服務 AWS 管理主控台。如需從 Splunk 移除資料的詳細資訊，請聯絡您的系統管理員或參閱 [Splunk 網站](http://docs.splunk.com/Documentation)上的文件。

## 刪除關於身分的資料
<a name="deleting-personal-data-identities"></a>

身分包括您使用 Amazon SES 傳送電子郵件的電子郵件地址和網域。在某些法律管轄區中，電子郵件地址或網域可能會視為個人識別資料。

**使用 Amazon SES 主控台刪除身分**

1. 開啟 Amazon SES 主控台，網址為 [https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/)。

1. 在 **Identity Management (身分管理)** 下，執行下列其中一項動作：
   + 若要刪除網域，請選擇 **Domains (網域)**。
   + 若要刪除電子郵件地址，請選擇 **Email Addresses (電子郵件地址)**。

1. 選擇您要刪除的身分，然後選擇 **Remove (移除)**。

1. 在確認對話方塊上，選擇 **Yes, Delete Identity (是，刪除身分)**。

您也可以使用 Amazon SES API 刪除身分。下列程序使用 AWS Command Line Interface (AWS CLI) 與 Amazon SES API 互動。您也可以使用 AWS SDK 或直接提出 HTTP 請求，與 API 互動。

**使用 刪除身分 AWS CLI**
+ 在命令列中輸入以下命令：

  ```
  aws ses delete-identity --identity sender@example.com
  ```

  在這個命令中，以您要刪除的身分取代 *sender@example.com*。

## 刪除寄件者身分驗證資料
<a name="deleting-personal-data-sender-authentication"></a>

寄件者身分驗證是指設定 Amazon SES 以便讓另一個使用者可以代您傳送電子郵件的程序。若要啟用寄件者授權，您必須建立政策，如 [透過 Amazon SES 使用傳送授權](sending-authorization.md) 中所述。除了 AWS IDs （與代表您傳送電子郵件的人員或群組相關聯） 之外，這些政策還包含身分 （屬於您的）。您可以修改或刪除寄件者身分驗證政策，來移除這項個人資料。下列程序說明如何刪除這些政策。

**使用 Amazon SES 主控台刪除寄件者身分驗證政策**

1. 開啟 Amazon SES 主控台，網址為 [https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/)。

1. 在 **Identity Management (身分管理)** 下，執行下列其中一項動作：
   + 如果要刪除的寄件者身分驗證政策與網域相關聯，請選擇 **Domains (網域)**。
   + 如果要刪除的寄件者身分驗證政策與電子郵件地址相關聯，請選擇 **Email Addresses (電子郵件地址)**。

1. 在 **Identity Policies (身分政策)** 下，選擇您想要刪除的政策，然後選擇 **Remove Policy (移除政策)**。

您也可以使用 Amazon SES API 刪除寄件者身分驗證政策。下列程序使用 AWS Command Line Interface (AWS CLI) 與 Amazon SES API 互動。您也可以使用 AWS SDK 或直接提出 HTTP 請求，與 API 互動。

**使用 刪除寄件者身分驗證政策 AWS CLI**
+ 在命令列中輸入以下命令：

  ```
  aws ses delete-identity-policy --identity example.com --policy-name samplePolicy
  ```

  在這個命令中，以包含寄件者身分驗證政策的身分取代 *example.com*。以寄件者身分驗證政策的名稱取代 *samplePolicy*。

## 刪除與接收規則有關的資料
<a name="deleting-personal-data-receiving-rules"></a>

如果您使用 Amazon SES 接收傳入的電子郵件，您可以建立套用到一或多個身分 (電子郵件地址或網域) 的接收規則。這些規則決定 Amazon SES 如何處理傳送給指定身分的傳入郵件。

**使用 Amazon SES 主控台刪除接收規則**

1. 開啟 Amazon SES 主控台，網址為 [https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/)。

1. 在 **Email Receiving (電子郵件接收)** 下，選擇 **Rule Sets (規則集)**。

1. 如果接收規則屬於作用中的規則集，請選擇 **View Active Rule Set (檢視作用中的規則集)**。否則，請選擇包含您要刪除之接收規則的規則集。

1. 在接收規則清單中，選擇您要刪除的規則。

1. 在**操作**功能表上，選擇**刪除**。

1. 在確認對話方塊上，選擇 **Delete (刪除)**。

您也可以使用 Amazon SES API 刪除接收規則。下列程序使用 AWS Command Line Interface (AWS CLI) 與 Amazon SES API 互動。您也可以使用 AWS SDK 或直接提出 HTTP 請求，與 API 互動。

**使用 刪除接收規則 AWS CLI**
+ 在命令列中輸入以下命令：

  ```
  aws ses delete-receipt-rule --rule-set myRuleSet --rule-name myReceiptRule
  ```

  在這個命令中，以包含接收規則的接收規則集名稱取代 *myRuleSet*。以您要刪除的接收規則名稱取代 *myReceiptRule*。

## 刪除與 IP 地址篩選條件有關的資料
<a name="deleting-personal-data-ip-address-filters"></a>

如果您使用 Amazon SES 接收傳入的電子郵件，您可以建立篩選條件明確接受或封鎖從特定 IP 地址傳出的訊息。

**使用 Amazon SES 主控台刪除 IP 地址篩選條件**

1. 開啟 Amazon SES 主控台，網址為 [https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/)。

1. 在 **Email Receiving (電子郵件接收)** 下，選擇 **IP Address Filters (IP 地址篩選條件)**。

1. 在 IP 地址篩選條件清單中，選擇您想要移除的篩選條件，然後選擇 **Delete (刪除)**。

您也可以使用 Amazon SES API 刪除 IP 地址篩選條件。下列程序使用 AWS Command Line Interface (AWS CLI) 與 Amazon SES API 互動。您也可以使用 AWS SDK 或直接提出 HTTP 請求，與 API 互動。

**使用 刪除 IP 地址篩選條件 AWS CLI**
+ 在命令列中輸入以下命令：

  ```
  aws ses delete-receipt-filter --filter-name IPfilter
  ```

  在這個命令中，以您要刪除的 IP 地址篩選條件名稱取代 *IPfilter*。

## 刪除電子郵件範本中的資料
<a name="deleting-personal-data-email-templates"></a>

如果您使用電子郵件範本傳送電子郵件，這些範本可能會包含個人資料，視您設定它們的方法而定。例如，您可能在範本中新增了電子郵件地址，供收件人聯絡以取得詳細資訊。

您只能使用 Amazon SES API 刪除電子郵件範本。

**使用 刪除電子郵件範本 AWS CLI**
+ 在命令列中輸入以下命令：

  ```
  aws ses delete-template --template-name sampleTemplate
  ```

  在這個命令中，以您要刪除的電子郵件範本名稱取代 *sampleTemplate*。

## 刪除自訂驗證電子郵件範本中的資料
<a name="deleting-personal-data-cve-templates"></a>

如果您使用自訂的範本驗證新的電子郵件傳送地址，這些範本可能會包含個人資料，視您設定它們的方法而定。例如，您可能在驗證電子郵件範本中新增了電子郵件地址，供收件人聯絡以取得詳細資訊。

您只能使用 Amazon SES API 刪除自訂驗證電子郵件範本。

**使用 刪除自訂驗證電子郵件範本 AWS CLI**
+ 在命令列中輸入以下命令：

  ```
  aws ses delete-custom-verification-email-template --template-name verificationEmailTemplate
  ```

  在這個命令中，以您要刪除的自訂驗證電子郵件範本名稱取代 *verificationEmailTemplate*。

## 關閉 AWS 您的帳戶以刪除所有個人資料
<a name="deleting-personal-data-closing-account"></a>

您也可以關閉您的 AWS 帳戶，以刪除存放在 Amazon SES 中的所有個人資料。不過，此動作也會刪除您儲存在所有其他 AWS 服務中的所有其他資料，無論是個人或非個人資料。

當您關閉 AWS 帳戶時， AWS 帳戶中的資料會保留 90 天。保留期滿後，即永久刪除無法復原。

**關閉 AWS 您的帳戶**  
有關如何關閉 AWS 帳戶的完整說明，請參閱[關閉 AWS 帳戶](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-closing.html)。