質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.50%
AWS Lambda

AWS Lambdaは、クラウド上でアプリを実行できるコンピューティングサービス。サーバーのプロビジョニングや管理を要せず複数のイベントに対してコードを実行します。カスタムロジック用いた他AWSサービスの拡張やAWSの規模やパフォーマンスを用いたバックエンドサービスを作成できます。

Amazon S3

Amazon S3 (Simple Storage Service)とはアマゾン・ウェブ・サービスが提供するオンラインストレージサービスです。

AWS(Amazon Web Services)

Amazon Web Services (AWS)は、仮想空間を機軸とした、クラスター状のコンピュータ・ネットワーク・データベース・ストーレッジ・サポートツールをAWSというインフラから提供する商用サービスです。

Q&A

解決済

2回答

2820閲覧

Lambdaがうまく作動しない。よって、「SESで受信したメールをS3へ保存し、Gmailへ転送する」ができない。

_fao

総合スコア33

AWS Lambda

AWS Lambdaは、クラウド上でアプリを実行できるコンピューティングサービス。サーバーのプロビジョニングや管理を要せず複数のイベントに対してコードを実行します。カスタムロジック用いた他AWSサービスの拡張やAWSの規模やパフォーマンスを用いたバックエンドサービスを作成できます。

Amazon S3

Amazon S3 (Simple Storage Service)とはアマゾン・ウェブ・サービスが提供するオンラインストレージサービスです。

AWS(Amazon Web Services)

Amazon Web Services (AWS)は、仮想空間を機軸とした、クラスター状のコンピュータ・ネットワーク・データベース・ストーレッジ・サポートツールをAWSというインフラから提供する商用サービスです。

0グッド

1クリップ

投稿2019/05/29 11:42

編集2019/06/01 02:04

#参考にしたチュートリアル
https://tech.taiko19xx.net/entry/2018/05/01/195119
http://www.daniloaz.com/en/use-gmail-with-your-own-domain-for-free-thanks-to-amazon-ses-lambda/
#元となったgithubライブラリ
https://github.com/arithmetric/aws-lambda-ses-forwarder/blob/master/README.md
#やりたいこと
タイトルにもある通り、SESで受信したメールをS3へ保管し、S3をトリガーにしてLambdaが作動して指定したGmailへと転送される仕組みでございます。

受信

保存

転送
#できたこと
メールの保存の段階までは正常に作動しています。
しかし、S3へ保存した内容が転送されておらず、Lambdaがうまく作動していないと考えられます。
#エラーメッセージ
CloudWatchにLogが残っていたので、最初のエラーの部分を紹介します。

CloudWatch

1{ AccessDenied: User `arn:aws:sts::01234567:assumed-role/SesForwarder-role-aaaooo/SesForwarder' is not authorized to perform `ses:SendRawEmail' on resource `arn:aws:ses:us-east-1:1234567:identity/contact@example.com' 2

#どうすればよいか
エラーメッセージ的にロールの部分において、権限が無かったりしているのかなと思うのですが、皆様に共有することでより良い修正をかけられるようにしたいと考えております。
よろしくお願い致します。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答2

0

ses:SendRawEmail

とあるので、 おっしゃられているように、 SendRawEmailの権限がそのユーザに割り当てられていなさそうです。

aws-lambda-ses-forwarder:setup
こちらの手順はお試しにられたでしょうか。

For Role, choose "Basic Execution Role" under Create New Role. In the popup, give the role a name (e.g., LambdaSesForwarder). Configure the role policy to the following:

それを踏まえて、
一度権限周りを確認してみていただきたいです。

投稿2019/06/02 13:51

tail12

総合スコア607

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

_fao

2019/06/02 15:00

回答ありがとうございます。 お答え致します。 IDの数字は「123456789012」であるものとし、S3バケット名は「mail.example.com」であるとする。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:us-east-1:123456789012:*" }, { "Effect": "Allow", "Action": "ses:SendRawEmail", "Resource": "arn:aws:logs:us-east-1:123456789012:log-group:/aws/lambda/SesForwarder:*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": "arn:aws:s3:::mail.example.com/*" } ] } このように記述しているのですが、ミスがあればご指摘ください。 また、 "Resource": "*" "Resource": "arn:aws:logs:*:*:*" この部分はアスタリスクのままだと作動しませんよね? "Resource": "arn:aws:logs:us-east-1:123456789012:*" "Resource": "arn:aws:logs:us-east-1:123456789012:log-group:/aws/lambda/SesForwarder:*" このように自分のIDを含めた書き方に直しています。
_fao

2019/06/02 15:23

重ね重ねコメント失礼致します。 "Resource": "*" の部分なのですが、今【アスタリスクのみ】でやってみてもだめでした。 message: 'sendRawEmail() returned error.', error: { AccessDenied: User `arn:aws:sts::12345678912:assumed-role/SesForwarder-role-abcdef/SesForwarder' is not authorized to perform `ses:SendRawEmail' on resource `arn:aws:ses:us-east-1:123456789012:identity/contact@example.com'
_fao

2019/06/02 15:24

返信有難うございます! リプが重なってしまったようですが、よろしくお願い致します。
guest

0

自己解決

すみません、全て解決しました!

発見としては、
「ポリシーのビジュアルエディタに表示されているSESの【警告】が、『sendRawEmail() returned error』と関係ある」

でした!

警告をなくすようにリソースを「すべて」にしたところ直りました

投稿2019/06/03 03:44

_fao

総合スコア33

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.50%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問