AWS SES & 이메일 인증 - 완전 가이드
TL;DR
- AWS SES는 대량 이메일 발송과 인증 인프라를 관리형으로 제공한다.
- 발신자 신원 검증과 SPF/DKIM/DMARC 설정이 도달률의 핵심이다.
- 바운스·컴플레인 처리와 모니터링까지 포함해 운영 리스크를 줄인다.
1. 개념
SES는 AWS가 제공하는 이메일 발송·수신 서비스와 인증 체계를 의미한다.
2. 배경
자체 SMTP 운영은 평판 관리와 보안 설정이 복잡해 관리형 서비스가 필요했다.
3. 이유
스푸핑 방지와 도달률 개선을 위해 표준 인증과 검증 절차가 필수다.
4. 특징
Identity 검증, SPF/DKIM/DMARC, VDM, 바운스·컴플레인 처리 기능을 제공한다.
5. 상세 내용
AWS SES & 이메일 인증 - 완전 가이드
작성일: 2026-03-05 카테고리: Cloud / AWS 포함 내용: SES, Simple Email Service, SPF, DKIM, DMARC, BIMI, ARC, Custom MAIL FROM, MX Record, Easy DKIM, Bounce, Complaint, Deliverability, Sandbox, SendGrid, Mailgun, Postmark, VMC, CMC, Email Validation, IP Warming, Suppression List, DNS TXT Record, CNAME, Configuration Set, Virtual Deliverability Manager
1. AWS SES란 무엇인가
정의
Amazon Simple Email Service(SES)는 AWS가 제공하는 클라우드 기반 이메일 발송 및 수신 서비스다. 대규모 트랜잭셔널 이메일(비밀번호 재설정, 주문 확인), 마케팅 이메일, 알림 메일을 저비용으로 발송하기 위해 설계되었다.
2011년 출시 이후 현재 연간 1조 건 이상의 이메일을 처리하고 있다.
왜 등장했는가
자체 SMTP 서버를 운영하면 다음 문제가 발생한다:
┌─────────────────────────────────────────────────┐
│ 자체 SMTP 서버 운영의 고충 │
│ │
│ ① IP 평판 관리 (블랙리스트 위험) │
│ ② 대량 발송 인프라 구축/유지 비용 │
│ ③ SPF/DKIM/DMARC 설정의 복잡성 │
│ ④ 바운스/수신거부 처리 로직 │
│ ⑤ OS/MTA 패치, 보안 관리 │
│ │
│ → SES: 이 모든 인프라를 AWS가 관리 │
│ 개발자는 API/SMTP 호출만 하면 됨 │
└─────────────────────────────────────────────────┘
핵심 기능 (2025-2026)
| 기능 | 설명 |
|---|---|
| Email Sending | SMTP, API, AWS SDK 모두 지원 |
| Virtual Deliverability Manager (VDM) | 도달률 분석 대시보드, 자동 권장사항 |
| Email Validation | 2025년 12월 신규. 발송 전 이메일 주소 유효성 검증 |
| Global Endpoints | 멀티 리전 로드밸런싱, 장애 시 자동 전환 |
| Mail Manager | 인바운드/아웃바운드 이메일 라우팅, 아카이빙 |
| Tenant Management | 단일 계정 내 최대 10,000개 독립 테넌트 |
| Dedicated IP | 전용 IP로 독립적 발송 평판 관리 |
2. SES Identity Verification - 발신자 인증
SES에서 이메일을 발송하려면 반드시 발신자 신원(Identity)을 검증해야 한다.
방식 1: 이메일 주소 인증
SES 콘솔 → Identities → Create Identity → Email address
→ 인증 이메일 발송 → 링크 클릭 → 완료
- 가장 간단하고 빠름
- 해당 이메일 주소에서만 발송 가능
- SPF/DKIM은 SES 기본값(amazonses.com) 사용
- 소규모 테스트, 개인 프로젝트에 적합
방식 2: 도메인 인증 (프로덕션 권장)
SES 콘솔 → Identities → Create Identity → Domain
→ DNS에 CNAME 3개 + TXT 레코드 추가 → 자동 검증
- 도메인 하위 모든 주소에서 발송 가능
- Easy DKIM 자동 설정
- Route 53 사용 시 레코드 자동 게시 가능
- 프로덕션 환경에 필수
3. SPF (Sender Policy Framework)
개념
이메일을 보내는 것을 허가된 메일 서버 IP를 DNS에 명시하는 방식. 수신 서버는 발신 IP가 도메인의 SPF 레코드에 포함되어 있는지 확인한다.
“이 도메인으로 이메일 보낼 수 있는 서버는 여기 적힌 것들뿐이야.”
동작 원리
┌──────────┐ ┌──────────┐ ┌──────────────┐
│ 발신자 │────▶│ SES 서버 │────▶│ 수신 서버 │
│example.com│ │54.240.X.X│ │ │
└──────────┘ └──────────┘ │ ① Return-Path│
│ 도메인 확인│
│ ② DNS에서 SPF│
│ TXT 조회 │
│ ③ SES IP가 │
│ 범위 안? │
│ ④ Pass/Fail │
└──────────────┘
DNS TXT 레코드 설정
기본 (SES 표준):
v=spf1 include:amazonses.com ~all
기존 SPF가 있는 경우 (합치기 - 도메인당 반드시 1개만):
v=spf1 include:_spf.google.com include:amazonses.com ~all
Custom MAIL FROM 서브도메인용:
Name: mail.example.com
Type: TXT
Value: "v=spf1 include:amazonses.com ~all"
주요 메커니즘
| 메커니즘 | 설명 |
|---|---|
include: |
다른 도메인의 SPF 레코드 포함 |
ip4: |
특정 IPv4 주소/대역 직접 명시 |
ip6: |
특정 IPv6 주소 명시 |
-all |
미포함 IP → Hard Fail (거부) |
~all |
미포함 IP → Soft Fail (스팸 가능) |
?all |
Neutral (처리 없음) |
장단점
| 장점 | 단점 |
|---|---|
| 설정이 단순 (DNS TXT 하나) | 이메일 포워딩 시 검증 실패 (IP 변경) |
| 사칭 방지 효과 | include: 체인 10개 초과 시 PermError |
| 널리 지원됨 | envelope(Return-Path) 기준 → 헤더 From과 불일치 가능 |
4. DKIM (DomainKeys Identified Mail)
개념
이메일 내용과 헤더에 디지털 서명을 추가하는 방식. 발신자 측에서 비밀키로 서명하고, 수신자 측에서 DNS의 공개키로 검증한다.
“이 이메일은 정말 example.com이 보낸 것이 맞고, 중간에 변조되지 않았어.”
공개키/비밀키 서명 원리
[발신 측] [수신 측]
┌──────────────────┐ ┌──────────────────┐
│ ① SES가 비밀키로│ │ ③ DKIM-Signature │
│ 이메일 서명 │ │ 에서 selector, │
│ │ │ 도메인 추출 │
│ ② DKIM-Signature│ 이메일 │ │
│ 헤더에 삽입 │─────발송────────▶│ ④ DNS 조회로 │
│ │ │ 공개키 획득 │
└──────────────────┘ │ │
│ ⑤ 공개키로 서명 │
│ 검증 → 무결성 │
│ + 도메인 확인 │
└──────────────────┘
SES Easy DKIM 설정
SES는 Easy DKIM으로 복잡한 키 관리를 자동화한다.
절차:
- SES → Identities → 도메인 → Authentication → DKIM → Edit
- RSA_2048_BIT 키 선택 (2048비트 권장)
- SES가 CNAME 레코드 3개 생성
DNS에 추가할 CNAME 3개:
Name: xxxx._domainkey.example.com
Type: CNAME
Value: xxxx.dkim.amazonses.com
Name: yyyy._domainkey.example.com
Type: CNAME
Value: yyyy.dkim.amazonses.com
Name: zzzz._domainkey.example.com
Type: CNAME
Value: zzzz.dkim.amazonses.com
3개인 이유: SES가 자동으로 키를 로테이션하기 때문. 보안을 위해 주기적으로 교체하며, 3개 중 1개를 활성 키로 사용.
BYODKIM (Bring Your Own DKIM): 자체 키 쌍을 가져와 사용. 멀티 클라우드 환경에서 동일한 키를 쓰고 싶을 때 활용.
장단점
| 장점 | 단점 |
|---|---|
| 이메일 내용 무결성 보장 (변조 탐지) | 본문 수정 시 서명 파기 (메일링 리스트) |
| 포워딩해도 서명 유지 (SPF와 달리) | DNS 전파 시간 필요 (최대 72시간) |
| Easy DKIM으로 키 관리 완전 자동화 | CNAME 관리 복잡도 증가 |
| DMARC 통과의 강력한 수단 |
5. DMARC (Domain-based Message Authentication, Reporting & Conformance)
개념
SPF와 DKIM의 결과를 기반으로 정책을 수행하고 리포트를 받는 상위 레이어 프로토콜.
“SPF와 DKIM 중 하나 이상을 통과하면 받아들이고, 실패하면 이렇게 처리해라. 처리 결과를 보고해라.”
SPF/DKIM과의 관계
┌───────────────────────────────────────────────────┐
│ 이메일 수신 서버의 처리 순서 │
│ │
│ ① SPF 검사 → Pass/Fail │
│ ② DKIM 검사 → Pass/Fail │
│ ③ DMARC 정책 적용: │
│ - SPF Pass + 도메인 정렬(Alignment) 확인 │
│ - DKIM Pass + 도메인 정렬 확인 │
│ - 둘 중 하나라도 정렬 통과 → DMARC Pass │
│ ④ 정책(none/quarantine/reject)에 따라 처리 │
│ ⑤ 처리 결과를 rua/ruf 주소로 리포트 전송 │
└───────────────────────────────────────────────────┘
도메인 정렬(Alignment):
- SPF 정렬: Return-Path 도메인 = 헤더 From 도메인
- DKIM 정렬: d= 도메인 = 헤더 From 도메인
DNS TXT 레코드 설정
Name: _dmarc.example.com
Type: TXT
Value: "v=DMARC1; p=quarantine; rua=mailto:dmarc@example.com; pct=100; adkim=r; aspf=r"
주요 태그:
| 태그 | 의미 | 값 |
|---|---|---|
v= |
버전 (필수) | DMARC1 |
p= |
도메인 정책 | none / quarantine / reject |
sp= |
서브도메인 정책 | none / quarantine / reject |
rua= |
집계 리포트 수신 | mailto:dmarc@example.com |
ruf= |
포렌식 리포트 수신 | mailto:forensic@example.com |
pct= |
정책 적용 비율(%) | 100 |
adkim= |
DKIM 정렬 모드 | r(relaxed) / s(strict) |
aspf= |
SPF 정렬 모드 | r(relaxed) / s(strict) |
정책 단계별 배포 전략 (필수!)
1단계: none (모니터링)
v=DMARC1; p=none; rua=mailto:dmarc@example.com
→ 이메일 처리에 영향 없음, 리포트만 수집
→ 2-4주간 모니터링
2단계: quarantine (격리)
v=DMARC1; p=quarantine; pct=10; rua=mailto:dmarc@example.com
→ 실패한 이메일을 스팸함으로 분류
→ pct=10 → 50 → 100 점진적 증가
3단계: reject (거부) ← 최종 목표
v=DMARC1; p=reject; rua=mailto:dmarc@example.com
→ 실패한 이메일 완전 차단
→ 정당한 이메일이 모두 인증 통과함을 확인 후 전환
장단점
| 장점 | 단점 |
|---|---|
| 피싱/사칭 이메일 완전 차단 | 잘못 설정 시 정당한 이메일도 차단 |
| 리포트로 이메일 생태계 가시성 확보 | 서드파티 도구까지 모두 인증 필요 |
| Gmail/Yahoo 2024+ 대량발송 시 필수 | 리포트 파싱에 별도 툴 필요 |
6. BIMI (Brand Indicators for Message Identification)
개념
이메일 인박스에서 발신자 브랜드 로고를 직접 표시하는 표준. Gmail, Yahoo, Apple Mail 지원.
받은편지함:
┌────────────────────────────────────────┐
│ [🟦 브랜드 로고] example.com │
│ 제목: 주문이 확인되었습니다 │
│ │
│ [👤 기본 아바타] unknown-sender.com │
│ 제목: 긴급! 계정 확인 필요 │
└────────────────────────────────────────┘
→ 브랜드 로고가 있으면 신뢰도가 높아 보인다
전제 조건
- DMARC
p=quarantine또는p=reject필수 - SPF + DKIM 모두 정상 동작
- VMC 또는 CMC 인증서 취득
VMC vs CMC (2025 업데이트)
| 구분 | VMC (Verified Mark Certificate) | CMC (Common Mark Certificate) |
|---|---|---|
| 상표 등록 | 필수 | 불필요 (1년 사용 이력) |
| Gmail 지원 | 완전 (파란 체크마크) | 2025 도입 예정 |
| 비용 | 연 $1,000~$1,500 | VMC 대비 저렴 |
DNS 설정
Name: default._bimi.example.com
Type: TXT
Value: "v=BIMI1; l=https://cdn.example.com/logo.svg; a=https://cert.example.com/vmc.pem"
로고 요구사항: SVG Tiny PS 형식, 정사각형, 32KB 이하
7. MX 레코드와 Custom MAIL FROM
Custom MAIL FROM이 중요한 이유
기본 SES 발송 시 envelope Return-Path:
Return-Path: <0000000@us-east-1.amazonses.com> ← amazonses.com 도메인
DMARC는 SPF 검증 시 Return-Path 도메인과 헤더 From 도메인의 정렬(Alignment)을 확인한다.
- Return-Path:
amazonses.com≠ 헤더 From:example.com→ SPF Alignment Fail
Custom MAIL FROM 설정 후:
Return-Path: <bounce@mail.example.com> ← example.com과 정렬됨!
설정 방법
1. SES에서 Custom MAIL FROM 활성화
SES → Identities → 도메인 → Custom MAIL FROM → Edit
서브도메인: mail.example.com
2. DNS 레코드 2개 추가
# MX 레코드 (바운스 수신용) - 정확히 1개만!
Name: mail.example.com
Type: MX
Value: 10 feedback-smtp.us-east-1.amazonses.com
# SPF TXT 레코드 (서브도메인용)
Name: mail.example.com
Type: TXT
Value: "v=spf1 include:amazonses.com ~all"
주의: MX 레코드를 2개 이상 등록하면 Custom MAIL FROM 설정이 Failed 상태로 유지된다.
8. ARC (Authenticated Received Chain)
문제: 이메일 포워딩 시 인증 깨짐
원발신자(alice@a.com) → 포워딩 서버(list@mailing.com) → 수신자(bob@b.com)
문제:
① SPF: 발신 IP가 포워딩 서버로 바뀜 → SPF Fail
② DKIM: 포워딩 서버가 본문 수정 시 → DKIM Fail
③ DMARC: 둘 다 실패 → DMARC Fail → 이메일 거부!
ARC 해결 방식
이메일이 중간 서버를 거칠 때마다 인증 결과를 서명해서 헤더에 추가한다. 최종 수신 서버는 이 체인을 추적해 원래 인증이 유효했음을 판단한다.
ARC 헤더 3종:
| 헤더 | 역할 |
|---|---|
ARC-Authentication-Results (AAR) |
해당 홉에서의 SPF/DKIM/DMARC 결과 |
ARC-Message-Signature (AMS) |
전체 메시지의 DKIM-like 서명 |
ARC-Seal (AS) |
이전 ARC 헤더들 전체의 서명 (체인 무결성) |
Gmail, Microsoft 등이 지원. SES는 수신 측에서 ARC 체인을 검증한다.
9. 인증 방법별 비교표
| 항목 | SPF | DKIM | DMARC | BIMI | ARC |
|---|---|---|---|---|---|
| 목적 | 발송 서버 IP 인증 | 내용 무결성 + 서명 | 정책 집행 + 리포팅 | 브랜드 로고 표시 | 포워딩 인증 유지 |
| DNS 레코드 | TXT | CNAME (Easy DKIM) | TXT | TXT | - |
| 설정 복잡도 | 낮음 | 중간 | 중간 | 높음 | 해당 없음 |
| 포워딩 내성 | 없음 | 높음 | SPF 종속 | - | 전용 해결책 |
| 비용 | 무료 | 무료 | 무료 | VMC 연 $1K+ | 무료 |
| 필수 여부 | 권장 | 강력 권장 | 대량발송 필수 | 선택 | 선택 |
| 언제 쓰나 | 기본 인증 1단계 | 항상 함께 | SPF+DKIM 후 | 브랜드 인지도 | 메일링 리스트 |
실무 권장 설정 순서
① DKIM (Easy DKIM) 설정 ← 자동화, 부담 없음
② Custom MAIL FROM + SPF ← DMARC 정렬 필수
③ DMARC p=none 시작 ← 리포트 2-4주 모니터링
④ DMARC p=quarantine ← pct=10 → 50 → 100 점진적
⑤ DMARC p=reject ← 완전 보호
⑥ BIMI ← 브랜드 가치 높은 경우
10. Sandbox vs Production
Sandbox (초기 상태)
새 AWS 계정에서 SES 활성화 시 자동으로 Sandbox 모드.
| 항목 | 제한 |
|---|---|
| 일일 발송 한도 | 200건 |
| 초당 발송 속도 | 1건/초 |
| 수신 주소 | 검증된(Verified) 이메일만 |
Production 전환
절차:
- SES 콘솔 → Account Dashboard → Request Production Access
- 폼 작성: 유스케이스, 옵트인 방법, 바운스/수신거부 처리 방법
- AWS 심사 (보통 24-48시간)
Production 초기 한도:
| 항목 | 기본값 |
|---|---|
| 일일 발송 | 50,000건 |
| 초당 발송 | 14건/초 |
| 발송 대상 | 비검증 주소 포함 모두 |
평판 관리 임계값:
| 지표 | 정상 | 위험 |
|---|---|---|
| 바운스율 | < 5% | 10% 초과 시 계정 정지 |
| 수신거부율 | < 0.1% | 0.5% 초과 시 계정 정지 |
11. 이메일 발송 인프라 비교
| 항목 | AWS SES | SendGrid | Mailgun | Postmark |
|---|---|---|---|---|
| 1K건 비용 | $0.10 | ~$0.50+ | $0.80 | $1.50 |
| 무료 | 3K/월 (12개월) | 100/일 | 100/일 (3개월) | 100/월 |
| 설정 난이도 | 높음 | 낮음 | 중간 | 낮음 |
| 도달률 | 높음 | 높음 | 높음 | 매우 높음 |
| 대시보드 | 기본 (VDM 추가) | 풍부 | 풍부 | 풍부 |
| 이메일 수신 | 지원 | 미지원 | 지원 | 미지원 |
| 마케팅 이메일 | 지원 | 완전 지원 | 제한적 | 트랜잭셔널 전용 |
| AWS 통합 | 완벽 | API | API | API |
선택 가이드:
| 상황 | 추천 |
|---|---|
| AWS 기반, 비용 최우선 | SES |
| 빠른 시작, 마케팅+트랜잭셔널 | SendGrid |
| 개발자 친화 API, 인바운드 라우팅 | Mailgun |
| 트랜잭셔널 도달률 최우선 | Postmark |
| 수억 건/월 엔터프라이즈 | SES (비용 압도적) |
12. Bounce / Complaint / Delivery 관리
이벤트 정의
| 이벤트 | 정의 | 대응 |
|---|---|---|
| Hard Bounce | 영구 배달 실패 (주소 없음) | 즉시 목록 제거 |
| Soft Bounce | 일시적 실패 (수신함 가득 참) | 재시도 가능 |
| Complaint | 수신자가 스팸 신고 | 즉시 수신 거부 |
| Delivery | 정상 배달 완료 | - |
SNS 연동 아키텍처
SES 이메일 발송
│
▼
SES Configuration Set
│ 이벤트 발생
▼
Amazon SNS Topic
│
├──▶ SQS Queue → Lambda → DB (수신 거부 목록 업데이트)
├──▶ Lambda (즉시 처리)
└──▶ Email (모니터링 알림)
SES Account-Level Suppression List
SES 내장 억제 목록:
- 자동 추가: Hard bounce, Complaint 발생 시
- 수동 추가: API 또는 콘솔
# CLI로 억제 목록에 수동 추가
aws sesv2 put-suppressed-destination \
--email-address bad@example.com \
--reason BOUNCE
13. 도달률(Deliverability) 실무 팁
1. IP 워밍(Warm-up)
새 IP/도메인에서 점진적으로 볼륨을 늘려야 한다. 급격한 대량 발송 = 스팸 판정.
권장 스케줄:
1주: 500건/일
2주: 1,000건/일
3주: 5,000건/일
4주: 20,000건/일
5주~: 50,000건/일+
2. 수신자 목록 위생 관리
- Double Opt-in 필수: 가입 시 이메일 확인 링크 클릭 후 등록
- 6개월 미열람 구독자 → 리인게이지먼트 후 정리
- 구매한 이메일 목록 절대 사용 금지
- SES Email Validation으로 발송 전 유효성 검사
3. 이메일 콘텐츠 최적화
- 스팸 트리거 단어 회피 (FREE!!!, 100% 보장)
- 텍스트:이미지 비율 60:40 이상 텍스트 유지
- 이미지만 이메일 금지
- 링크 단축기(bit.ly) 남용 금지
- List-Unsubscribe 헤더 + 원클릭 구독 취소 필수 (Gmail/Yahoo 2024+ 요구)
4. 모니터링 핵심 지표
바운스율: < 2% (경보) < 5% (위험)
수신거부율: < 0.08% (경보) < 0.1% (위험)
도구:
- Gmail Postmaster Tools (도메인 평판, 스팸률)
- MXToolbox (SPF/DKIM/DMARC/블랙리스트)
- Mail-Tester (스팸 점수)
- DMARCian / EasyDMARC (DMARC 리포트 분석)
5. 2025 Gmail/Yahoo 필수 요구사항
- SPF 또는 DKIM (둘 다 권장)
- DMARC
p=none이상 - List-Unsubscribe-Post 헤더 (원클릭 수신거부)
- 일 5,000건 이상 발송자 모두 해당
14. SES 비용 구조
기본 발송 비용
| 항목 | 비용 |
|---|---|
| 이메일 발송 | $0.10 / 1,000건 |
| 이메일 수신 | $0.10 / 1,000건 |
| 첨부파일 | $0.12 / GB |
| 이메일 유효성 검사 | $0.01 / 1,000건 |
볼륨별 할인
| 월 발송량 | 단가 |
|---|---|
| ~50M | $0.10 / 1,000건 |
| 100M+ | $0.02 / 1,000건 |
추가 기능
| 기능 | 비용 |
|---|---|
| Dedicated IP (Standard) | $24.95 / IP / 월 |
| Dedicated IP (Managed) | $15 / 계정 / 월 + 사용량 |
| VDM | $0.07 / 1,000건 (10M 이하) |
비용 예시
| 시나리오 | 월 발송량 | 비용 |
|---|---|---|
| 소규모 스타트업 | 10,000건 | ~$1 |
| 중규모 SaaS | 500,000건 | ~$50 |
| 대규모 이커머스 | 5,000,000건 | ~$500 |
15. 흔한 실수 / 트러블슈팅
실수 1: SPF 레코드 중복
# 진단
dig TXT example.com | grep spf
# 잘못된 예 (2개 레코드)
"v=spf1 include:_spf.google.com ~all"
"v=spf1 include:amazonses.com ~all"
# 올바른 예 (하나로 합치기)
"v=spf1 include:_spf.google.com include:amazonses.com ~all"
실수 2: SPF Lookup 한도 초과
- 각
include:마다 DNS 조회 발생 → 10회 초과 시 PermError - 해결: SPF flattening 도구 (AutoSPF, dmarcian)
실수 3: DMARC p=reject 즉시 적용
- Custom MAIL FROM 없이 → SPF Alignment Fail → 정당한 이메일 차단
- 반드시 p=none에서 시작, 2-4주 리포트 후 단계적 강화
실수 4: DKIM CNAME 3개 중 일부만 등록
- SES Easy DKIM은 3개 모두 필수
실수 5: Custom MAIL FROM MX 레코드 다수 등록
- 정확히 1개만 유지해야 함
실수 6: 바운스/수신거부 미처리
- Hard bounce 주소에 계속 발송 → 바운스율 급증 → 계정 정지
- SNS 연동으로 즉시 억제 목록에 추가 필수
실수 7: Sandbox에서 비검증 주소 발송
MessageRejected에러 → Production 전환 필요
실수 8: 리전 혼동
- SES 엔드포인트는 리전별로 다름
email.us-east-1.amazonaws.com≠email.ap-northeast-2.amazonaws.com
트러블슈팅 도구
| 도구 | 용도 |
|---|---|
| MXToolbox | SPF/DKIM/DMARC/블랙리스트 종합 진단 |
| Gmail Postmaster Tools | 도메인 평판, 스팸률 |
| Mail-Tester | 이메일 스팸 점수 테스트 |
| DMARCian / EasyDMARC | DMARC 리포트 분석 |
| Talos Intelligence | IP/도메인 블랙리스트 확인 |
16. 프로덕션 배포 전 체크리스트
DNS / 인증
□ 도메인 SES 검증 완료
□ Easy DKIM CNAME 3개 모두 등록
□ Custom MAIL FROM 서브도메인 설정
□ Custom MAIL FROM MX 레코드 1개 등록
□ Custom MAIL FROM SPF TXT 레코드 등록
□ DMARC TXT 레코드 등록 (p=none 시작)
□ DMARC 리포트 수신 주소 확인
발송 인프라
□ SNS 토픽 생성 (bounce, complaint)
□ SES Notification SNS 연결
□ 바운스/수신거부 자동 처리 구현
□ Suppression List 연동
운영
□ Production Access 전환 완료
□ Gmail Postmaster Tools 등록
□ 바운스율/수신거부율 CloudWatch 알람 설정
□ IP 워밍 스케줄 수립
관련 키워드
SES, Simple Email Service, SPF, Sender Policy Framework, DKIM, DomainKeys Identified Mail, Easy DKIM, DMARC, BIMI, VMC, CMC, ARC, Authenticated Received Chain, Custom MAIL FROM, MX Record, Bounce, Hard Bounce, Soft Bounce, Complaint, Deliverability, Sandbox, Production Access, Suppression List, Configuration Set, Virtual Deliverability Manager, VDM, Email Validation, IP Warming, DNS TXT Record, CNAME, Return-Path, Alignment, SendGrid, Mailgun, Postmark, List-Unsubscribe, Double Opt-in, Gmail Postmaster Tools