BugFix downloader, add IAM User to send EMails for a specific Domain

This commit is contained in:
2025-03-20 23:06:51 +01:00
parent 67e37f8985
commit 9905481e26
2 changed files with 71 additions and 21 deletions

View File

@@ -105,4 +105,47 @@ aws ses create-receipt-rule --rule-set-name "bizmatch-ruleset" --rule '{
}
}],
"TlsPolicy": "Require"
}'
}'
USER_NAME="${DOMAIN_NAME//./-}-ses-user" # Ersetzt Punkte durch Bindestriche für validen IAM-Username
# 1. IAM-User erstellen
echo "Erstelle IAM-User: $USER_NAME"
aws iam create-user --user-name $USER_NAME
# 2. Policy-Dokument für SES-Vollzugriff erstellen
POLICY_DOCUMENT='{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ses:*"
],
"Resource": "*"
}
]
}'
# 3. Option 1: Managed Policy AmazonSESFullAccess anhängen
echo "Hänge AmazonSESFullAccess Policy an"
aws iam attach-user-policy \
--user-name $USER_NAME \
--policy-arn arn:aws:iam::aws:policy/AmazonSESFullAccess
# 4. Access Key und Secret Key für den User erstellen
echo "Erstelle Access Key für den User: $USER_NAME"
KEY_OUTPUT=$(aws iam create-access-key --user-name $USER_NAME)
# 5. Keys ausgeben (am besten in eine sichere Datei speichern)
echo "Zugriffsschlüssel wurden erstellt. Bitte sicher aufbewahren:"
echo "$KEY_OUTPUT" | jq .
# Optional: Keys in separaten Variablen speichern für weitere Verwendung
ACCESS_KEY=$(echo "$KEY_OUTPUT" | jq -r .AccessKey.AccessKeyId)
SECRET_KEY=$(echo "$KEY_OUTPUT" | jq -r .AccessKey.SecretAccessKey)
echo "ACCESS_KEY: $ACCESS_KEY"
echo "SECRET_KEY: $SECRET_KEY"
echo "WICHTIG: Speichere den Secret Key jetzt, da er später nicht mehr abgerufen werden kann!"