أردت مشاركة الإعداد الذي توصلت إليه لاستخدام AWS SES للبريد الإلكتروني الصادر، والبريد المرتد، والبريد الوارد ***. هناك بالتأكيد بعض الفروق الدقيقة في خدمة SES، وقد استغرق الأمر قدرًا كبيرًا من التجربة والخطأ لفهم كيفية عملها بالضبط. هذا أشبه بتفريغ للأفكار منه دليل خطوة بخطوة. يجب أن يكون غير ضروري، ولكن استخدمه على مسؤوليتك الخاصة. وبكل الوسائل، اقرأ دائمًا وفهم أي رمز كتبه الآخرون تقوم بتطبيقه.
الخلفية:
أعمل على نشر Discourse في AWS والاستفادة من جميع خدماتهم قدر الإمكان لضمان الموثوقية والتكرار. كمطور، أنا أكثر ارتياحًا مع سطر الأوامر والتعليمات البرمجية، وأردت استخدام أتمتة البنية التحتية كرمز (IaC). يتم نشر بيئتي بالكامل باستخدام Terraform، ولكنني حاولت النقر عبر وحدة التحكم على الويب وترتيب الأمور بأفضل ما يمكنني. تعتبر مستندات IAM والسياسات خارج نطاق هذا، ولكنني أعتقد أنني حددت الأماكن التي تكون فيها الأشياء مطلوبة.
يبدو تشغيل مثيل Postfix مبالغًا فيه لتطبيق واحد. استخدام صندوق بريد POP3 هو شيء من التسعينيات. لذلك تعمقت في متاهة AWS.
لقد وجدت بعض المنشورات المفيدة للغاية التي ساعدتني في مهمتي:
- AWS SES / AWS Lambda mail receiver endpoint code?
- How to use Amazon SES for sending emails to users?
- Configure VERP to handle bouncing e-mails
ساعدت حاوية mail-receiver أيضًا في فهم كيفية معالجة Discourse للرسائل:
- Configure direct-delivery incoming email for self-hosted sites with Mail-Receiver
- Update mail-receiver to the release version
في البداية، توقعت أن يتعامل نقطة نهاية الويب هوك (webhook) الخاصة بـ AWS مع الرسائل الواردة، ولكن بعد مراجعة التعليمات البرمجية أدركت أنها لن تفعل ذلك. لقد بنيت تعليمات برمجية المستلم lambda الخاصة بي على المثال الممتاز بواسطة @dltj. اخترت استخدام SNS لتسليم الرسائل بدلاً من S3.
المتطلبات الأساسية
- حساب AWS
- معرفة عملية بنظام أسماء النطاقات (DNS) وأنواع السجلات المتعلقة بالبريد الإلكتروني
- نطاق (أو نطاق فرعي) يمكنك إجراء تغييرات فيه
ملاحظات
- يجب إنشاء كل ما هو موثق في نفس منطقة AWS
- النص الغامق المائل مثل هذا هي قيم خاصة بتطبيقك
- النص المائل هو أسماء المتغيرات أو القيم الثابتة أو عناصر واجهة المستخدم
خطوات
-
قم بإنشاء هوية نطاق خدمة البريد الإلكتروني البسيط (SES)، your.domain، في إحدى مناطق AWS التي تدعم استقبال البريد الإلكتروني
-
تحقق من هوية النطاق
-
قم بإنشاء موضوع خدمة الإشعارات البسيط (SNS)، feedback-sns-topic، لإشعارات الملاحظات
-
قم بتكوين هوية النطاق your.domain
أ. تمكين إعادة توجيه ملاحظات البريد الإلكتروني
ب. تكوين إشعارات الملاحظات المرتدة والشكاوى (وليس التسليم) لاستخدام موضوع SNS feedback-sns-topic -
قم بإنشاء اشتراك في موضوع SNS feedback-sns-topic
أ. البروتوكول هو HTTPS (ألا تزال تستخدم HTTP؟)
ب. قم بتعيين نقطة النهاية إلى https://your.domain/webhooks/aws (انظر منشور VERP)
ج. حدد تمكين تسليم الرسائل الخام -
قم بإنشاء موضوع SNS آخر، incoming-sns-topic، للبريد الإلكتروني الوارد
-
قم بإنشاء مجموعة قواعد استقبال البريد الإلكتروني من SES، inbound-mail-set، إذا لم تكن هناك مجموعة قواعد نشطة موجودة. إذا كان الأمر كذلك، فاستخدمها لأنه لا يمكن أن يكون هناك سوى مجموعة قواعد نشطة واحدة
-
قم بإنشاء قاعدة استقبال في مجموعة قواعد الاستقبال inbound-mail-set
أ. قم بتعيين شرط المستلم إلى your.domain
ب. أضف إجراء للنشر إلى موضوع SNS incoming-sns-topic، مع ترميز Base64 -
قم بإنشاء مفتاح API في مثيل Discourse الخاص بك للمستخدم system، مع منح إجراء receive email على المورد email
-
قم بإنشاء سر في Secret Manager، email-handler-secret، مع المفاتيح التالية وقيمها المقابلة:
- api_endpoint - https://your.domain/admin/email/handle_mail
- api_key - من الخطوة 9
- api_username - system، ما لم تستخدم شيئًا مختلفًا في الخطوة 9
-
قم بإنشاء طبقة Lambda، lambda-receiver-layer، لبيئة التشغيل python3.10 تحتوي على مكتبات requests و aws-lambda-powertools
-
قم بإنشاء دالة Lambda، email-receiver-lambda، لبيئة التشغيل python3.10 مع تعليمات برمجية المستلم:
# Copyright (c) 2023 Derek J. Lambert
#
# Permission is hereby granted, free of charge, to any person obtaining a copy
# of this software and associated documentation files (the "Software"), to deal
# in the Software without restriction, including without limitation the rights
# to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
# copies of the Software, and to permit persons to whom the Software is
# furnished to do so, subject to the following conditions:
#
# The above copyright notice and this permission notice shall be included in all
# copies or substantial portions of the Software.
#
# THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR
# IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY,
# FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE
# AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER
# LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM,
# OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
# SOFTWARE.
import json
import os
from typing import TypedDict
import requests
from aws_lambda_powertools import Logger
from aws_lambda_powertools.utilities import parameters
from aws_lambda_powertools.utilities.data_classes import event_source
from aws_lambda_powertools.utilities.data_classes.sns_event import SNSEvent, SNSEventRecord
from aws_lambda_powertools.utilities.typing import LambdaContext
class Secret(TypedDict):
api_endpoint: str
api_username: str
api_key: str
service = os.getenv('AWS_LAMBDA_FUNCTION_NAME')
logger = Logger(log_uncaught_exceptions=True, service=service)
try:
SECRET_NAME = os.environ['SECRET_NAME']
except KeyError as e:
raise RuntimeError(f'Missing {e} environment variable')
AWS_EXTENSION_PORT = os.getenv('PARAMETERS_SECRETS_EXTENSION_HTTP_PORT', 2773)
EXTENSION_ENDPOINT = f'http://localhost:{AWS_EXTENSION_PORT}/secretsmanager/get?secretId={SECRET_NAME}'
def get_secret() -> Secret:
return parameters.get_secret(SECRET_NAME, transform='json')
def handle_record(record: SNSEventRecord):
sns = record.sns
sns_message = json.loads(sns.message)
try:
message_type = sns_message['notificationType']
message_mail = sns_message['mail']
message_content = sns_message['content']
message_receipt = sns_message['receipt']
except KeyError as exc:
raise RuntimeError(f'Key {exc} missing from message')
try:
receipt_action = message_receipt['action']
except KeyError as exc:
raise RuntimeError(f'Key {exc} missing from receipt')
try:
action_encoding = receipt_action['encoding']
except KeyError as exc:
raise RuntimeError(f'Key {exc} missing from action')
try:
mail_source = message_mail['source']
mail_destination = ','.join(message_mail['destination'])
except KeyError as exc:
raise RuntimeError(f'Key {exc} missing from mail')
logger.info(f'Processing SNS {message_type} {sns.get_type} record with MessageId {sns.message_id} from {mail_source} to {mail_destination}')
# 'email' is deprecated, but just in case something is configured incorrectly
body_key = 'email_encoded' if action_encoding == 'BASE64' else 'email'
request_body = {
body_key: message_content
}
secret = get_secret()
headers = {
'Api-Username': secret['api_username'],
'Api-Key': secret['api_key'],
}
response = requests.post(url=secret['api_endpoint'], headers=headers, json=request_body)
logger.info(response.text)
response.raise_for_status()
@event_source(data_class=SNSEvent)
@logger.inject_lambda_context
def lambda_handler(event: SNSEvent, context: LambdaContext):
for record in event.records:
handle_record(record)
-
قم بتكوين دالة Lambda email-receiver-lambda:
أ. أضف الطبقة lambda-receiver-layer
ب. أضف طبقة خاصة بالمنطقة لـ AWS Parameter Store
ج. أضف متغير البيئة SECRET_NAME بالقيمة email-handler-secret
د. إذا كنت ترغب في تسجيل تفاصيل إضافية، أضف متغير البيئة POWERTOOLS_LOGGER_LOG_EVENT بالقيمة true -
امنح دالة Lambda email-receiver-lambda إذن IAM secretsmanager:GetSecretValue للسر email-handler-secret
-
قم بإنشاء اشتراك في موضوع SNS incoming-sns-topic
أ. البروتوكول هو AWS Lambda
ب. قم بتعيين نقطة النهاية إلى ARN الخاص بـ email-receiver-lambda -
ستكون هناك حاجة إلى أذونات IAM لاشتراك SNS في موضوع incoming-sns-topic لاستدعاء email-receiver-lambda، ولكن أعتقد أن هذا سيتم تلقائيًا عند تكوينه عبر وحدة التحكم
لأغراض التصحيح، أو الإزعاج الذاتي العام، يمكنك إضافة اشتراك بريد إلكتروني إلى أي من موضوعي SNS لمراقبة الإشعارات.
لقد قمت بتدوين هذا في جلستين، ولكن أعتقد أنه كل شيء. يمكنني محاولة الإجابة على الأسئلة العامة حسب الوقت المتاح.
