【AWS】Route53 に独自ドメインを登録して Amazon SES(Simple Email Service)を利用して SMTP 認証でメールを送信する手順

今回は、独自ドメインを Amazon Route 53 に登録して Amazon SES(Simple Email Service)で SMTP 認証を利用してメールを送信する手順を解説します。

最終的には Linux マシンよりコマンドラインでメールを送信できるように設定します。

 

過去には以下のように SES を利用してメールを送信する手順・受信する手順を解説しました。

 

【AWS】Route53 に「お名前.com」取得の独自ドメインを登録して Amazon SES(Simple Email Service)で SMTP プロトコルでメールを送信する手順

 

【AWS】Route53に「お名前.com」取得の独自ドメインを登録してSES(Simple Email Service)で無料でメールを受信する手順

 

 

 

 

ようやく SES(Simple Email Service)が東京リージョンで利用できるようになった(2020年7月)

今まで SES は東京リージョンで利用できませんでした。

なぜ東京リージョンだけ外されているんだろう、と疑問に思ってきましたが、AWSの営業?エンジニア?セールスエンジニア?の方と会話した際に「日本はまだまだキャリアメールが多数あってサポートが出来なくて・・・」というようなことを言っていたと思いますが、とうとう東京リージョンでも SES がサポートされるようになりました。

日本国内には Docomo、au、Softbank と3大キャリアがあり、それぞれがキャリアメールを持っていますが、今まで SES はキャリアメールに対して相性が良くない(つまりメールの到達性が低い)と言われてきました。

しかし、2020年7月に東京リージョンでも SES が使えるようになったということは、キャリアメールへの到達性が高くなるような改善をしたのか、それとも今キャリアメールを使っている人の方が少数派になったので問題ないと判断したのか、それとも AWS が大きくなりすぎて逆にキャリアメールの方が仕様を変えてきたのか・・・ということでしょうか。

諸事情は AWS のエンジニアに聞いてみたいと思います。

 

Amazon SES 東京リージョン対応のお知らせ

https://aws.amazon.com/jp/blogs/news/amazon-ses-tokyo/

 

 

 

独自ドメインを Route 53 に登録する

まずは独自ドメインを「Route 53」に登録します。

独自ドメインはお名前ドットコムで取得したものでもいいですし、どこで取得したドメインでも構いません。

 

過去にお名前.comで取得した独自ドメインを Amazon Route 53に登録する手順を解説したので、お名前.com で取得している場合はこちらを参考にしてドメインを登録します。

 

【AWS】お名前.com で取得した独自ドメインを Amazon Route 53 で名前解決して EC2 インスタンスの Web サーバーにアクセスさせる手順]

 

 

AWS 管理コンソールにログインし「サービス」より「ネットワーキング&コンテンツ配「Route 53」をクリックします。

【AWS】「お名前.com」で取得した独自ドメインを Amazon Route 53 に登録してSES(Simple Email Service)で SMTP プロトコルでメールを送信する手順

 

 

 

 

「DNS management」「Get started now」ボタンをクリックします。

【AWS】「お名前.com」で取得した独自ドメインを Amazon Route 53 に登録してSES(Simple Email Service)で SMTP プロトコルでメールを送信する手順

 

 

 

 

左側ペインより「Hosted zones」をクリックし「Create Hosted Zone」ボタンをクリックします。

【AWS】「お名前.com」で取得した独自ドメインを Amazon Route 53 に登録してSES(Simple Email Service)で SMTP プロトコルでメールを送信する手順

 

 

 

「Created Hosted Zone」ボタンをクリックして下図のように「You have no hosted zones」のメッセージが表示されたら再度「Create Hosted Zone」ボタンをクリックします。

【AWS】「お名前.com」で取得した独自ドメインを Amazon Route 53 に登録してSES(Simple Email Service)で SMTP プロトコルでメールを送信する手順

 

 

 

 

Create Hosted Zone の画面が表示されたら以下のように設定します。

  • Domain Name ← 独自ドメイン名を入力します。(例:example.comなど)
  • Type ← 「Public Hosted Zone」を選択します。

設定が完了したら「Create」ボタンをクリックします。

【AWS】「お名前.com」で取得した独自ドメインを Amazon Route 53 に登録してSES(Simple Email Service)で SMTP プロトコルでメールを送信する手順

 

 

 

 

 

登録が完了すると、下図のように AWS のネームサーバーが4つ表示されます。

この4つのネームサーバーをドメインを取得したドメイン管理会社(ドメイン再販業者、レンタルサーバー会社)にてネームサーバーを設定・登録します。

【AWS】Route53 に独自ドメインを登録して Amazon SES(Simple Email Service)を利用して SMTP 認証でメールを送信する手順

 

 

 

 

 

 

 

Amazon SES(Simple Email Service)での設定手順

ここから Amazon SES(Simple Email Service) の設定をします。

 

Amazon SES(Simple Email Service) とは

Amazon SES は、メール送信メール受信の両方が可能です。

 

過去に SES を利用してメールを受信する手順を解説しましたが以下がその記事です。

 

【AWS】Route53に「お名前.com」取得の独自ドメインを登録してSES(Simple Email Service)で無料でメールを受信する手順

 

 

■料金

Amazon SES 料金

https://aws.amazon.com/jp/ses/pricing/

 

SES の料金ですがスパムメール並みにメール送信をしなければ低価格に抑えることができます。

SES に添付ファイルを付けて送信することもできます。

  • 月に 62,000 件までは無料。(0円、0 USD)それ以上のメール送信については 1,000 件ごとに 0.10 USD(11円)。
  • メール送信時の添付ファイル 1 GB につき 0.12 USD(13円)。

 

 

■メール送信形式

SMTP エンドポイントを利用する場合です。

  • ポート 25番、465番(SMTP over SSL)、587番(Message Submission)が利用できます。
  • いずれも認証(SMTPユーザーとパスワード)が必要です。
  • TLS が必須です。

 

HTTP REST API を利用する場合です。

  • アプリケーションから直接メール送信ができます。
  • 認証はアクセスキーとシークレットアクセスキーで行います。

 

 

 

Amazon SES(Simple Email Service)での設定手順

AWS の管理コンソールにログインし「サービス」より「カスタマーエンゲージメント」「Simple Email Service」をクリックします。

【AWS】「お名前.com」で取得した独自ドメインを Amazon Route 53 に登録してSES(Simple Email Service)で SMTP プロトコルでメールを送信する手順

 

 

 

2020年7月より東京リージョンで「Amazon SES(Simple Email Service)」が利用可能になりましたので東京リージョンで SES を利用します。

 

 

 

ドメイン認証をする

初めに「ドメイン認証」をします。

Amazon SES でのメールの送受信に使用するドメイン(例えば、tama-chan.com など)に関しては、自身がそのドメインを所有していることを証明する必要があります。

インターネットサービスプロバイダ(ISP)と Amazon SES の信頼関係を維持するために、Amazon SES は送信者が本人であることを確認する必要があります。

したがって、送信者は送信アイデンティティを保護するために、Amazon SES 経由で送信するメールのドメインもしくは、送信元となるメールアドレスを確認して認証する必要があります。

 

認証には以下の2種類があります。

  • ドメイン認証(送信元となるメールアドレスのドメインを検証する方法。例えば、TEXTレコードが入っているかどうか等) 
  • メール認証(送信元となるメールアドレスを検証する方法。例えば、test@tama-chan.com 等のメールを受信できるか)

今回は、ドメイン認証を利用します。(どちらかで認証できればOKです。両方やる必要はありません。)

すでに Route 53 に自身が所有しているドメインを登録しているのでワンクリックで簡単に認証ができます。

 

SES(Simple Email Service)のホーム画面より左ペインの「Dmains」をクリックします。

【AWS】「お名前.com」で取得した独自ドメインを Amazon Route 53 に登録してSES(Simple Email Service)で SMTP プロトコルでメールを送信する手順

 

 

 

 

 

「Verify a New Domain」ボタンをクリックします。

【AWS】「お名前.com」で取得した独自ドメインを Amazon Route 53 に登録してSES(Simple Email Service)で SMTP プロトコルでメールを送信する手順

 

 

 

 

 

「Verify a New Domain」画面で以下の情報を入力します。

  • ドメイン名 ← お名前.com 等で取得して先ほど Route 53 に登録したドメイン名を入力します。
  • Generate DMIK Setting ← DKIM(DomainKeys Identified Mail)を利用する場合はチェックを入れます。

「Verify This Domain」ボタンをクリックします。

【AWS】「お名前.com」で取得した独自ドメインを Amazon Route 53 に登録してSES(Simple Email Service)で SMTP プロトコルでメールを送信する手順

 

 

 

 

DKIM(Domain Keys Identified Mail)とは

DKIM(Domain Keys Identified Mail)とは

①正当ドメイン保持者(ドメイン所有者)からメール送信されたことをチェックする

②改ざんされていないメールかどうかをチェックする

デジタル署名方式の送信元ドメイン認証技術のことを言います。

 

送信元と受信側で以下の役割を持っています。

  • 送信元(SMTPサーバー) ← メールを送信する際に、秘密鍵を使って生成したデジタル署名を行う
  • 受信側 ← 送信元(SMTPサーバー)の公開鍵を利用して検証をする

 

 

 

以下のように「DKIM Record Set」が生成されることを確認します。

続けて、このドメインを「Route 53」に登録します。

「Use Route 53」ボタンをクリックします。

※ドメインを Route 53 に登録して利用するとこのように各 AWS サービスと連携を取るのが簡単になるのでお勧めです。

【AWS】「お名前.com」で取得した独自ドメインを Amazon Route 53 に登録してSES(Simple Email Service)で SMTP プロトコルでメールを送信する手順

 

 

 

 

設定直後は以下のように「pending」になっています。

【AWS】「お名前.com」で取得した独自ドメインを Amazon Route 53 に登録してSES(Simple Email Service)で SMTP プロトコルでメールを送信する手順

 

 

 

 

 

ドメイン認証の確認

1時間程度待ち、以下のようなステータスになっていることを確認します。

※通常は1時間どころか数分レベルで認証が完了します。

  • Verification Status ← verified
  • DKIM Status ← verified
  • Enabled for Sending ← Yes

【AWS】「お名前.com」で取得した独自ドメインを Amazon Route 53 に登録してSES(Simple Email Service)で SMTP プロトコルでメールを送信する手順

 

 

 

数分後に下図のようなメールを受信することを確認します。

「You are now able to send email through Amazon SES and Amazon Pinpoint from any address within this domain.」とあるので、例えばドメインが「tama-chan.com」なら「test@tama-chan.com」でも「info@tama-chan.com」等、どのメールアドレスでもメール送信が可能になります。

【AWS】Route53 に独自ドメインを登録して Amazon SES(Simple Email Service)を利用して SMTP 認証でメールを送信する手順

 

 

 

 

また、DKIM 設定後も別途下図のような認証メールが届きます。

【AWS】Route53 に独自ドメインを登録して Amazon SES(Simple Email Service)を利用して SMTP 認証でメールを送信する手順

 

 

 

 

 

SMTP 認証用アカウントの作成

次に SMTP 認証アカウントを作成します。

SES のホーム画面より左側ペインの「SMTP Settings」をクリックします。

【AWS】「お名前.com」で取得した独自ドメインを Amazon Route 53 に登録してSES(Simple Email Service)で SMTP プロトコルでメールを送信する手順

 

 

 

 

「Create My SMTP Credntials」ボタンをクリックします。

【AWS】「お名前.com」で取得した独自ドメインを Amazon Route 53 に登録してSES(Simple Email Service)で SMTP プロトコルでメールを送信する手順

 

 

 

 

IAM ユーザー名(下図はデフォルトのユーザー名です)を確認し「作成」ボタンをクリックします。

【AWS】Route53 に独自ドメインを登録して Amazon SES(Simple Email Service)を利用して SMTP 認証でメールを送信する手順

 

 

 

 

 

「認証情報のダウンロード」ボタンをクリックして認証情報を保存します。

【AWS】Route53 に独自ドメインを登録して Amazon SES(Simple Email Service)を利用して SMTP 認証でメールを送信する手順

 

 

 

 

 

認証情報が記載されている CSV ファイルをダウンロードすると以下のような形式で「SMTP ユーザー名」「SMTP パスワード」が記載されています。

【AWS】「お名前.com」で取得した独自ドメインを Amazon Route 53 に登録してSES(Simple Email Service)で SMTP プロトコルでメールを送信する手順

 

 

 

 

 

 

 

 

 

mailx コマンドでのメール送信手順

上記の設定で SES 側の設定が完了したので、最後に mailx コマンドでメール送信確認をします。

mailx コマンドがインストールされた Linux サーバにログインします。

[root@test001 ~]# cat /etc/redhat-release
Red Hat Enterprise Linux Server release 7.5 (Maipo) ← RedHat Linux の 7.5 です。
[root@test001 ~]# rpm -qa | grep mail
mailx-12.5-19.el7.x86_64 ← mailx コマンドがインストールされています。
[root@test001 ~]#

 

 

もし mailx コマンドがインストールされていない場合は以下のコマンドで mailx コマンドをインストールします。

[root@test001 ~]# yum install mailx

 

 

以下のように mail(mailx)コマンドを実行するアカウントのホームディレクトリに「.mailrc」ファイルを作成します。

[root@test001 ~]# pwd 
/root 
[root@test001 ~]# ls -la .mailrc
-rw-r–r–.  1 root root  288 Nov  7 14:23 .mailrc 

[root@test001 ~]# cat .mailrc 
set smtp-use-starttls 
set smtp=smtp://email-smtp.ap-northeast-1.amazonaws.com ← 東京リージョンの SMTP エンドポイントを指定します。
set smtp-auth=login 
set smtp-auth-user=AXXXXXXXXXXXXXXXXXA 
set smtp-auth-password=AXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXu 
set ssl-verify=ignore 
set nss-config-dir=/etc/pki/nssdb/ 
set from=testmail01@tama-chan.com ← 登録したドメインでのメールアドレス(test@xxxxxxx.com) 
[root@test001 ~]#

 

 

 

Amazon SES SMTP エンドポイントへの接続

https://docs.aws.amazon.com/general/latest/gr/ses.html

【AWS】Route53 に独自ドメインを登録して Amazon SES(Simple Email Service)を利用して SMTP 認証でメールを送信する手順

 

 

以下のように mailx コマンドを実行します。

[root@test001 ~]# echo “メール本文です。最後にピリオドを追加します。.” | mailx -v -s “タイトルを入力します。” xxxx@gmail.com ← xxxx@gmail.comはメール送信先です。
Resolving host email-smtp.ap-northeast-1.amazonaws.com . . . done.
Connecting to 18.xxx.xxx.xxx:smtp . . . connected.
220 email-smtp.amazonaws.com ESMTP SimpleEmailService-d-PXZ5X0ZH5 usLbWGj8SrFqTfcrT1oD
>>> EHLO test001
250-email-smtp.amazonaws.com
250-8BITMIME
250-SIZE 10485760
250-STARTTLS
250-AUTH PLAIN LOGIN
250 Ok
>>> STARTTLS
220 Ready to start TLS
Error in certificate: Peer’s certificate issuer is not recognized.
Comparing DNS name: “email-smtp-fips.ap-northeast-1.amazonaws.com”
Comparing DNS name: “*.email-smtp.ap-northeast-1.vpce.amazonaws.com”
Comparing DNS name: “email-smtp.ap-northeast-1.amazonaws.com”
SSL parameters: cipher=AES-256-GCM, keysize=256, secretkeysize=256,
issuer=CN=Amazon,OU=Server CA 1B,O=Amazon,C=US
subject=CN=email-smtp.ap-northeast-1.amazonaws.com
>>> EHLO test001
250-email-smtp.amazonaws.com
250-8BITMIME
250-SIZE 10485760
250-STARTTLS
250-AUTH PLAIN LOGIN
250 Ok
>>> AUTH LOGIN
334 VXNlcm5hbWU6
>>> QUtJQVQ2Tk5XWFhCWjJMTlg1NkE=
334 UGFzc3dvcmQ6
>>> Qkt3Z1hWZ0tYeVc4OFdQZXEyZ3lqVzFReEJZUkZiNEh0WjRmSDZjeXpRQno=
235 Authentication successful.
>>> MAIL FROM:<testmail01@tama-chan.com>
250 Ok
>>> RCPT TO:<xxxx@gmail.com>
250 Ok
>>> DATA
354 End data with <CR><LF>.<CR><LF>
>>> .
250 Ok 01060173f137cf89-d0ab947c-72f0-42b7-ad85-e9480fe0b9e3-000000
>>> QUIT
221 Bye
[root@test001 ~]#

 

 

 

 

 

メールが送信されていることを確認します。

【AWS】Route53 に独自ドメインを登録して Amazon SES(Simple Email Service)を利用して SMTP 認証でメールを送信する手順

 

 

 

 

 

Error in certificate: Peer’s certificate issuer is not recognized.のエラーメッセージを消す手順

メールは問題なく送信されているのですが、mailx コマンドを実行すると「Error in certificate: Peer’s certificate issuer is not recognized.」のエラーメッセージが表示されています。

メールは送信されているのですが、エラーが出ていると後ほど何かしら影響が出る可能性があるのでエラーを消す対応をします。

 

以下のサイトを参考にさせていただきました。

Amazon SES + mailx で「Error in certificate: Peer’s certificate issuer is not recognized.」が出た時の対処法

 

 

.mailrc ファイルを確認すると「nss-config-dir」の設定が「/etc/pki/nssdb/」ディレクトリに設定されています。

[root@test001 ~]# cat .mailrc 

~ 省略 ~

set nss-config-dir=/etc/pki/nssdb/ 

~ 省略 ~

[root@test001 ~]#

 

 

certutil コマンドで /etc/pki/nssdb の中身を調べます。

nssdb に何も登録されていないことが分かります。

[root@test001 ~]# certutil -L -d /etc/pki/nssdb 
 
Certificate Nickname                                         Trust Attributes 
                                                             SSL,S/MIME,JAR/XPI 
 
[root@test001 ~]# 

 

 

 

そもそも/etc/pki/nssdbは何か

nssdb は NSS 共有データベースです。

nss パッケージの情報です。

nss は「Network Security Services」です。

説明を翻訳すると「ネットワークセキュリティサービス(NSS)は、セキュリティ対応のクライアントアプリケーションとサーバーアプリケーションのクロスプラットフォーム開発をサポートするために設計された一連のライブラリです。NSS で構築されたアプリケーションは、SSL v2 と v3、TLS、PKCS#5、PKCS#7、PKCS#11、PKCS#12、S/MIME、X.509 v3 証明書、およびその他のセキュリティ標準をサポートできます。」となります。

[root@test001 ~]# yum info nss 
Installed Packages 
Name        : nss 
Arch        : x86_64 
Version     : 3.44.0 
Release     : 7.el7_7 
Size        : 2.4 M 
Repo        : installed 
From repo   : rhui-REGION-rhel-server-releases 
Summary     : Network Security Services 
URL         : http://www.mozilla.org/projects/security/pki/nss/ 
License     : MPLv2.0 
Description : Network Security Services (NSS) is a set of libraries designed to 
            : support cross-platform development of security-enabled client and 
            : server applications. Applications built with NSS can support SSL v2 
            : and v3, TLS, PKCS #5, PKCS #7, PKCS #11, PKCS #12, S/MIME, X.509 
            : v3 certificates, and other security standards. 

       ネットワークセキュリティサービス(NSS)は、セキュリティ対応の

       クライアントアプリケーションとサーバーアプリケーションの

       クロスプラットフォーム開発をサポートするために設計された一連の

       ライブラリです。

       NSS で構築されたアプリケーションは、SSL v2 と v3、TLS、PKCS#5、

       PKCS#7、PKCS#11、PKCS#12、S/MIME、X.509 v3 証明書、およびその他の

       セキュリティ標準をサポートできます。
[root@test001 ~]# 

 

 

 

 

AmazonRootCAよりルート証明書をダウンロードしてインポートする

AmazonRootCA よりルート証明書をダウンロードしてインポートします。 

 

まずは、ルート証明書をインポートするディレクトリを作成します。

[root@test001 ~]# mkdir -m 700 ~/.certs ← -m(–mode) オプションで 700 を指定してディレクトリを作成します。
[root@test001 ~]# 

 

 

certutil コマンドで ~/.certs ディレクトリを指定して新規のデータベースを作成します。

[root@test001 ~]# certutil -N -d ~/.certs 
Enter a password which will be used to encrypt your keys. 
The password should be at least 8 characters long, 
and should contain at least one non-alphabetic character. 
 
Enter new password: ← 空 Enter を押下します。 
Re-enter password: ← 空 Enter を押下します。  
[root@test001 ~]# 

 

 

 

Amazon よりルート証明書をダウンロードします。

[root@test001 ~]# wget https://www.amazontrust.com/repository/AmazonRootCA1.pem

 

 

 

ルート証明書の内容です。

[root@test001 ~]# cat AmazonRootCA1.pem 
—–BEGIN CERTIFICATE—– 
MIIDQTCCAimgAwIBAgITBmyfz5m/jAo54vB4ikPmljZbyjANBgkqhkiG9w0BAQsF 
ADA5MQswCQYDVQQGEwJVUzEPMA0GA1UEChMGQW1hem9uMRkwFwYDVQQDExBBbWF6 
b24gUm9vdCBDQSAxMB4XDTE1MDUyNjAwMDAwMFoXDTM4MDExNzAwMDAwMFowOTEL 
MAkGA1UEBhMCVVMxDzANBgNVBAoTBkFtYXpvbjEZMBcGA1UEAxMQQW1hem9uIFJv 
b3QgQ0EgMTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBALJ4gHHKeNXj 
ca9HgFB0fW7Y14h29Jlo91ghYPl0hAEvrAIthtOgQ3pOsqTQNroBvo3bSMgHFzZM 
9O6II8c+6zf1tRn4SWiw3te5djgdYZ6k/oI2peVKVuRF4fn9tBb6dNqcmzU5L/qw 
IFAGbHrQgLKm+a/sRxmPUDgH3KKHOVj4utWp+UhnMJbulHheb4mjUcAwhmahRWa6 
VOujw5H5SNz/0egwLX0tdHA114gk957EWW67c4cX8jJGKLhD+rcdqsq08p8kDi1L 
93FcXmn/6pUCyziKrlA4b9v7LWIbxcceVOF34GfID5yHI9Y/QCB/IIDEgEw+OyQm 
jgSubJrIqg0CAwEAAaNCMEAwDwYDVR0TAQH/BAUwAwEB/zAOBgNVHQ8BAf8EBAMC 
AYYwHQYDVR0OBBYEFIQYzIU07LwMlJQuCFmcx7IQTgoIMA0GCSqGSIb3DQEBCwUA 
A4IBAQCY8jdaQZChGsV2USggNiMOruYou6r4lK5IpDB/G/wkjUu0yKGX9rbxenDI 
U5PMCCjjmCXPI6T53iHTfIUJrU6adTrCC2qJeHZERxhlbI1Bjjt/msv0tadQ1wUs 
N+gDS63pYaACbvXy8MWy7Vu33PqUXHeeE6V/Uq2V8viTO96LXFvKWlJbYK8U90vv 
o/ufQJVtMVT8QtPHRh8jrdkPSHCa2XV4cdFyQzR1bldZwgJcJmApzyMZFo6IQ6XU 
5MsI+yMRQ+hDKXJioaldXgjUkK642M4UwtBV8ob2xJNDd2ZhwLnoQdeXeGADbkpy 
rqXRfboQnoZsG4q5WTP468SQvvG5 
—–END CERTIFICATE—– 
[root@test001 ~]# 

 

 

 

設定が完了したら .mailrc を修正します。

[root@test001 ~]# vi ~/.mailrc 
set smtp-use-starttls 
set smtp=smtp://email-smtp.ap-northeast-1.amazonaws.com
set smtp-auth=login 
set smtp-auth-user=AXXXXXXXXXXXXXXXXXA 
set smtp-auth-password=AXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXu 
set ssl-verify=ignore 
set nss-config-dir=~/.certs/ ← 登録したドメインでのメールアドレス(test@xxxxxxx.com)
set from=testmail01@tama-chan.com 
[root@test001 ~]#

 

 

 

再度 mailx コマンドで動作確認をします。

[root@test001 ~]# echo “テストメールです.” | mailx -v -s “テストメールです。” xxxx@gmail.com
Resolving host email-smtp.ap-northeast-1.amazonaws.com . . . done.
Connecting to xxx.xxx.xxx.xxx:587 . . . connected.
220 email-smtp.amazonaws.com ESMTP SimpleEmailService-d-5MIASSJH5 VC4P2nPFXUbbvAXKVKmf
>>> EHLO test001
250-email-smtp.amazonaws.com
250-8BITMIME
250-SIZE 10485760
250-STARTTLS
250-AUTH PLAIN LOGIN
250 Ok
>>> STARTTLS
220 Ready to start TLS ← Errorの文字が表示されなくなりました。
Comparing DNS name: “email-smtp-fips.ap-northeast-1.amazonaws.com”
Comparing DNS name: “*.email-smtp.ap-northeast-1.vpce.amazonaws.com”
Comparing DNS name: “email-smtp.ap-northeast-1.amazonaws.com”
SSL parameters: cipher=AES-256-GCM, keysize=256, secretkeysize=256,
issuer=CN=Amazon,OU=Server CA 1B,O=Amazon,C=US
subject=CN=email-smtp.ap-northeast-1.amazonaws.com
>>> EHLO test001
250-email-smtp.amazonaws.com
250-8BITMIME
250-SIZE 10485760
250-STARTTLS
250-AUTH PLAIN LOGIN
250 Ok
>>> AUTH LOGIN
334 VXNlcm5hbWU6
>>> QUtJQVQ2Tk5XWFhCWjJMTlg1NkE=
334 UGFzc3dvcmQ6
>>> Qkt3Z1hWZ0tYeVc4OFdQZXEyZ3lqVzFReEJZUkZiNEh0WjRmSDZjeXpRQno=
235 Authentication successful.
>>> MAIL FROM:<testmail01@tama-chan.com>
250 Ok
>>> RCPT TO:<xxxx@gmail.com>
250 Ok
>>> DATA
354 End data with <CR><LF>.<CR><LF>
>>> .
250 Ok 01060173f1c9c5ee-4f08f07b-8d57-44a6-b45e-b15b60b62782-000000
>>> QUIT
221 Bye
[root@test001 ~]# 

 

 

 

 

 

 

 

 

Amazon SES のメール送信数制限を解除の依頼手順

デフォルトのままではメール送信数に制限があります。

以下の手順にて Amazon SES のメール送信数制限を解除して本運用をできるようになります。

 

 

メールの送信解除を依頼する場合は AWS 管理画面の上のメニューより「サポート」「サポートセンター」をクリックします。

【AWS】Route53 に独自ドメインを登録して Amazon SES(Simple Email Service)を利用して SMTP 認証でメールを送信する手順

 

 

 

「AWS Support Center」「Create case」ボタンをクリックします。

【AWS】Route53 に独自ドメインを登録して Amazon SES(Simple Email Service)を利用して SMTP 認証でメールを送信する手順

 

 

 

 

 

「Create case」「Service limit increase」を選択します。

【AWS】Route53 に独自ドメインを登録して Amazon SES(Simple Email Service)を利用して SMTP 認証でメールを送信する手順

 

 

 

 

以下のように「ケースの作成」画面が表示されるので解除してほしい制限と具体的な制限値を入力します。

また「申請理由の説明」に理由を記述します。

今回は例としてシステムからのメール送信の為というようなことを理由として挙げています。

  • Limit type ← SES 送信制限 を選択します。
  • メールの通知 ← システム通知 を選択します。

必要な項目を設定したら下にスクロールします。

【AWS】Route53 に独自ドメインを登録して Amazon SES(Simple Email Service)を利用して SMTP 認証でメールを送信する手順

 

 

 

以下のように設定をして下にスクロールします。

  • リージョン ← Asia Pacific(Tokyo)
  • Limit ← 希望する一日あたりの送信クォータ
  • New limit value ← 希望する数値を入力します。(大体 50,000/日で許可されます。)

【AWS】Route53 に独自ドメインを登録して Amazon SES(Simple Email Service)を利用して SMTP 認証でメールを送信する手順

 

 

 

 

 

下図のように設定します。

  • Use case description ← 申請の理由を記載します。(例:Amazon SES を利用してシステムよりメールを送信するため等)

設定が完了したら一番下の「Submit」ボタンをクリックします。

【AWS】Route53 に独自ドメインを登録して Amazon SES(Simple Email Service)を利用して SMTP 認証でメールを送信する手順

 

 

 

リクエストを送信したら AWS サポートからの回答を待ちます。

※大体1日くらいで AWS サポートより制限解除完了の通知が来ます。

 

 

申請をすると下図のメールが届きます。

【AWS】Route53 に独自ドメインを登録して Amazon SES(Simple Email Service)を利用して SMTP 認証でメールを送信する手順

 

 

 

解除されると下図のようなメールが届きます。

【AWS】Route53 に独自ドメインを登録して Amazon SES(Simple Email Service)を利用して SMTP 認証でメールを送信する手順

 

 

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

コメント

コメントする

AlphaOmega Captcha Medica  –  What Do You See?
     
 

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください