Amazon SES, S3で受信したメールをAWS Lambda, SESで別のメールへ転送する
2021/07/04
Amazon SESでメール受信で受信したメールを、毎回S3バケットに見に行ってもいられないので、S3イベントでLambdaを呼び出してSES APIのraw Email送信をします。
普段使いのメールに転送する目的です。
送信者と転送先をすべてSES Email Address Identitiesで承認済にしました。
LambdaはS3のオブジェクト作成トリガーで設定しています。
コードはこうなりました。
送信者をSES Email Address Identitiesで承認済にしておかなければいけないので、FromとReturn-Pathのメールアドレスを置換しました。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 |
import boto3 import email import re import logging import os forward_to = os.environ.get('FORWARD_TO', '') forward_from = os.environ.get('FORWARD_FROM', '') log_level = os.environ.get('LOG_LEVEL', 'INFO') logger = logging.getLogger() def logger_level(level): if level == 'CRITICAL': return 50 elif level == 'ERROR': return 40 elif level == 'WARNING': return 30 elif level == 'INFO': return 20 elif level == 'DEBUG': return 10 else: return 0 logger.setLevel(logger_level(log_level)) def lambda_handler(event, context): try: s3 = boto3.client('s3') bucket = event['Records'][0]['s3']['bucket']['name'] key = event['Records'][0]['s3']['object']['key'] response = s3.get_object( Bucket=bucket, Key=key ) message = response['Body'].read().decode('utf-8') logger.debug(message) message = re.sub("\nFrom: .+?\n", "\nFrom: %s\n" % forward_from, message, 1) message = re.sub("^Return-Path: .+?\n", "Return-Path: %s\n" % forward_from, message, 1) logger.info(message) ses = boto3.client('ses') response = ses.send_raw_email( Source=forward_from, Destinations=forward_to.split(','), RawMessage={ 'Data': message } ) logger.info(response) except Exception as e: logger.error(e) |
Lambdaの環境変数のFORWARD_TOにはSES Email Address Identitiesで承認済のメールアドレスをカンマ区切りで設定しています。
IAMロールのポリシーはこうなりました。
sesのidentityは宛先なので増える可能性もあって*にしています。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 |
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "ses:SendRawEmail" ], "Resource": [ "arn:aws:ses:us-east-1:123456789012:identity/*", "arn:aws:s3:::bucketname/*" ] } ] } |
最後までお読みいただきましてありがとうございました!
「AWS認定資格試験テキスト&問題集 AWS認定ソリューションアーキテクト - プロフェッショナル 改訂第2版」という本を書きました。

「AWS認定資格試験テキスト AWS認定クラウドプラクティショナー 改訂第3版」という本を書きました。

「ポケットスタディ AWS認定 デベロッパーアソシエイト [DVA-C02対応] 」という本を書きました。

「要点整理から攻略するAWS認定ソリューションアーキテクト-アソシエイト」という本を書きました。

「AWSではじめるLinux入門ガイド」という本を書きました。


開発ベンダー5年、ユーザ企業システム部門通算9年、ITインストラクター5年目でプロトタイプビルダーもやりだしたSoftware Engineerです。
質問はコメントかSNSなどからお気軽にどうぞ。
出来る限りなるべく答えます。
このブログの内容/発言の一切は個人の見解であり、所属する組織とは関係ありません。
このブログは経験したことなどの共有を目的としており、手順や結果などを保証するものではありません。
ご参考にされる際は、読者様自身のご判断にてご対応をお願いいたします。
また、勉強会やイベントのレポートは自分が気になったことをメモしたり、聞いて思ったことを書いていますので、登壇者の意見や発表内容ではありません。
ad
ad
関連記事
-
-
AWS Summit 2016 Tokyoに参加してきました (Day3)
飛天3日目です。 JAWS-UGブースのすぐ前にあったこのお水がめちゃめちゃおい …
-
-
AWS CodePipeline クロスアカウントアクセスパイプライン
AWS CodePipelineでクロスアカウントアクセスのパイプライン作成手順 …
-
-
Transit GatewayポリシーテーブルでCloud WANのコアネットワークに接続しました
「ポリシーテーブルってなんですか?」のご質問をいただいたので設定してみました。 …
-
-
JAWS-UG Osaka 第15回勉強会 AWS Summit Tokyo 2016 アップデート追っかけ会
「JAWS-UG Osaka 第15回勉強会 AWS Summit Tokyo …
-
-
「AWS認定資格試験テキスト AWS認定クラウドプラクティショナー」を執筆いたしました
「AWS認定資格試験テキスト AWS認定クラウドプラクティショナー」という本の第 …
-
-
Lambda関数をPython3.6から3.9に変更
CodeGuru ProfilerでLambda関数(Python 3.9)のパ …
-
-
LINE Bot APIのファーストステップをLambda+API Gatewayでやってみたらものすごく簡単で驚いた
トライアル当初はホワイトリストのしばりや、初回反応するまで時間がかかったりとみな …
-
-
Amazon LinuxにRedmine をインストールする(手順整理版)
Amazon LinuxにRedmineをインストールしました手順を記載します。 …
-
-
Amazon LinuxのNginx+RDS MySQLにレンタルWebサーバーからWordPressを移設する(失敗、手戻りそのまま記載版)
勉強のためブログサイトを長らくお世話になったロリポップさんから、AWSに移設する …
-
-
AWS CloudShellでboto3(SDK for Python)使うならpython3
本の執筆をしていて、ちょっとAWS CLIやSDKのふるまいを確認したいことがあ …