AWS SES 도메인 확인된 자격 증명 인증 방법(BIND 네임서버) > AWS.클라우드
AWS.클라우드

AWS SES 도메인 확인된 자격 증명 인증 방법(BIND 네임서버)

조회 102회 댓글 0건

AWS SES 사용하게 되면 네임서버를 보통 라우터53을 사용하지만 여기선 리눅스에서 보통 많이 사용되는 BIND 네임서버에 대한 설정이다.


▶ BIND의 기본 도메인 존파일 설정에 대해서

BIND DNS 설정에서 도메인 이름을 지정할 때, 완전한 도메인 이름(FQDN, Fully Qualified Domain Name)의 끝에 점(.)을 붙이는 것이 맞다.

이부분이 많이 실수하는 것중 하나 인데 점(.)이 없다면 상대적인것으로 해석을 하기 때문에 완전히 다른 결과가 나온다.

간단히 말하면 도메인이 들어가는 경우는 마지막에 무조건 점(.)을 붙이면 된다. 


▶ 도메인 확인된 자격 증명 인증을 위한 zone(존) 파일

자신의 존 파일을 열어 아래와 같이 추가를 해주고 네임서버를 재시작해주면 된다. 주의할 점은 도메인이면 끝에 무조건 .을 찍어 줘야 한다.


; AWS SES - TXT

_amazonses      IN      TXT     "8c8613c8cffa0e508e39d920d220d2ddb5b6sb4="


; AWS SES - DKIM

2a760f9bf16e348e0ee6719182342321._domainkey.test223.com.    IN      CNAME   2a760f9bf16e348e0ee6719182342321.dkim.amazonses.com.

4ddf64a4f0b29beda16b6747d3e66ded._domainkey.test223.com.    IN      CNAME   4ddf64a4f0b29beda16b6747d3e66ded.dkim.amazonses.com.

4445106492d2c7939cc5bcc738a92131._domainkey.test223.com.    IN      CNAME   4445106492d2c7939cc5bcc738a92131.dkim.amazonses.com.


네임서버가 적용 될 수 있게 해준다. 

/etc/init.d/named reload


# 확인 한다. TTL 시간 설정에 따라 다른데 테스트용은 1초로 놓고 사용 한다. 

# 이 부분은 기다려야 될수 있다는 의미이다. ttl 설정에 따라서


7170d21e718d79752aca7656557c7980_1710075780_1667.png
 


▶ 확인된 자격증명 설정 잘 되었는지 확인은 다음과 같이 하면 된다.

;; ANSWER SECTION: 부분에 나오면 정상이다. 또는 

dig 4445106492d2c7939cc5bcc738a92131._domainkey.test223.com cname


정상인 경우 아래와 같은 형태를 볼것이다.

;; QUESTION SECTION:

;4445106492d2c7939cc5bcc738a92131._domainkey.test223.com. IN        CNAME


;; ANSWER SECTION:

4445106492d2c7939cc5bcc738a92131._domainkey.test223.com. 1 IN CNAME 4445106492d2c7939cc5bcc738a92131.dkim.amazonses.com.



또는 자신의 네임서버를 지정하는 방식도 사용해 볼수 있다. 

dig @네임서버주소 4445106492d2c7939cc5bcc738a92131._domainkey.test223.com cname



다른 방법으로 nslookup을 이용하는것인데 결과는 모두 동일하다

nslookup -type=CNAME 4445106492d2c7939cc5bcc738a92131._domainkey.test223.com

Server:         8.8.8.8

Address:        8.8.8.8#53


Non-authoritative answer:

4445106492d2c7939cc5bcc738a92131._domainkey.test223.com     canonical name = 4445106492d2c7939cc5bcc738a92131.dkim.amazonses.com.


  • 페이스북으로 공유
  • 트위터로  공유
  • 구글플러스로 공유
전체 61건 1 페이지
  • profile_image 페이지를 가져오지 못하니 404인가 아니면 서버쪽 설정 문제 이므로 500번때 코드가 나올까?결론은 아래 처럼 502 오류가 발생 합니다.ELB에서 리스너가 없을 경우 서버로 접속해서 데이터를 가져오지 못하는 상황에선 아래와 같은 메시지를 만나게 됩니다.포트지정 설정을 잘못해도 동일 하겠지요. 학술적으로 정리를 해보면 아래와 같이 말을 할 수 있다. HTTP 502 코드는 "Bad Gateway" 오류로 웹 서버가 게이트웨이나 프록시 서버를 통…
  • profile_image https용도로 사용할 수 있는 AWS Cerificate Manager 페이지에서의 인증서 생성하는 것에 대한 것입니다.이곳에선 외부에서 받은 인증서 파일을 올리거나 무료로 인증서를 생성 할 수 있습니다.AWS 무료인증서는 속도가 빠른 장점이 있고 무료이지만 문제는 이것을 다른곳에선 사용하지 못한 다는것입니다.예를 들면 EC2의 웹서버에서 https 용도로 사용하지 못합니다.그럼 EC2에선 외부에서 생성한 인증서를 가져와 사용하던가. 아니면 …
  • profile_image 클라우드 와치 수동으로 내보내기 하려 하는데 아래와 같은 메시지를 보게 되면GetBucketAcl call on the given bucket failed. Please check if CloudWatch Logs has been granted permission to perform this operation."S3 버킷에 대한 GetBucketAcl 호출 실패" 오류는 CloudWatch Logs가 지정된 S3 버킷에 대한 접근 권한이 없음을…
  • profile_image 온프레미스 환경에선 주기적으로 압축하여 보관하거나 복사하거나 해서 관리 후 삭제 하기도 하는데. 오토스케일링 사용으로 EC2가 없어지는 경우 이런 방식이 필요하다. 물론 EFS를 사용하는 방법도 있겠지만 난 그러고 싶지 않다. ● 클라우드와치 Agent를 설치 한다.yum -y install amazon-cloudwatch-agent▷ 아래는 테스트 하기 위한 로그를 2초에 한번 씩 발생 시킨다.while true; do (curl http:/…
  • profile_image NAT(Network Address Translation) 게이트웨이 구성으로 VPC(Virtual Private Cloud) 환경에서 프라이빗 서브넷에 있는 인스턴스들이 인터넷이나 AWS의 다른 공개 서비스에 접근할 수 있게 된다. ● NAT 게이트웨이NAT 게이트웨이는 AWS에서 관리하는 서비스로, 높은 가용성과 자동 확장 기능을 제공합니다. NAT 게이트웨이를 사용하면 별도의 관리 없이도 프라이빗 서브넷의 인스턴스가 인터넷에 접근할 수 있…
  • profile_image 아마존리눅스2에서 기본적으로 mysql 클라이언트가 없어서 접속을 하지 못하는 문제가 있어서 설치 하는 도중에 발생한 문제를 다음에는 쉽게 해결하기 위해서 적습니다.이게 없으면 덤프받은것 올리지도 못하고 해당 서버에서 디비서버로 접속도 못하네요~● mysql 클라이언트 설치 시도amazon-linux-extras install epel -ywget https://dev.mysql.com/get/mysql80-community-release-el…
  • profile_image S3에서 올린 본인 이외에 제 3자도 읽을 수 있도록 올린 것이 아닌 경우 클라우드 프론트에서만 읽을 수 있는 권한을 주는 방법에 대한 것이다. 프로그램으로 하나 씩 올리면서 권한을 줬으면 문제 되지 않는다.그렇지 않고. 아래 처럼 올린 경우 권한이 없어서 오류가 발생 한다. s3cmd sync /로컬/디렉토리 s3://버킷이름 아래처럼 배포를 생성할때 설정 해도 되고 다 설정한 다음 후에 수정을 해도 됩니다.<Error><Co…