

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwenden von SSRS E-Mail zum Senden von Berichten
<a name="SSRS.Email"></a>

SSRS enthält die SSRS E-Mail-Erweiterung, mit der Sie Berichte an Benutzer senden können.

Um SSRS Email zu konfigurieren, verwenden Sie die `SSRS`-Optionseinstellungen. Weitere Informationen finden Sie unter [Hinzufügen der SSRS-Option zu Ihrer Optionsgruppe](SSRS.Enabling.md#SSRS.Add).

Nachdem Sie SSRS Email konfiguriert haben, können Sie Berichte auf dem Berichtsserver abonnieren. Weitere Informationen finden Sie unter [E-Mail-Versand in Reporting Services](https://docs.microsoft.com/en-us/sql/reporting-services/subscriptions/e-mail-delivery-in-reporting-services) in der Microsoft-Dokumentation.

Die Integration mit AWS Secrets Manager ist erforderlich, damit SSRS-E-Mail auf RDS funktioniert. Um mit Secrets Manager zu integrieren, erstellen Sie ein Secret.

**Anmerkung**  
Wenn Sie das Geheimnis später ändern, müssen Sie auch die `SSRS`-Option in der Optionsgruppe aktualisieren.

**Ein Secret für SSRS-E-Mail erstellen**

1. Befolgen Sie die Schritte unter [Erstellen eines Geheimnisses](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) im *AWS Secrets ManagerBenutzerhandbuch*.

   1. Wählen Sie für **Select secret type (Secret-Typ auswählen)** die Option **Other type of secrets (Anderer Secret-Typ)** aus.

   1. Für **Schlüssel-Wert-Paare** geben Sie Folgendes ein:
      + **SMTP\$1USERNAME** – Geben Sie einen Benutzer ein, der berechtigt ist, E-Mails vom SMTP-Server zu senden.
      + **SMTP\$1PASSWORD** – Geben Sie ein Passwort für den SMTP-Benutzer ein.

   1. Verwenden Sie für den **Verschlüsselungscode** nicht die Standardeinstellung AWS KMS key. Verwenden Sie Ihren eigenen vorhandenen Schlüssel oder erstellen Sie einen neuen.

      Die KMS-Schlüsselrichtlinie muss die `kms:Decrypt`-Aktion zulassen, zum Beispiel:

      ```
      {
          "Sid": "Allow use of the key",
          "Effect": "Allow",
          "Principal": {
              "Service": [
                  "rds.amazonaws.com"
              ]
          },
          "Action": [
              "kms:Decrypt"
          ],
          "Resource": "*"
      }
      ```

1. Führen Sie die Schritte unter [Anhängen einer Berechtigungsrichtlinie an ein Geheimnis](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) im *AWS Secrets ManagerBenutzerhandbuch aus*. Die Berechtigungsrichtlinie gibt die `secretsmanager:GetSecretValue`-Aktion an den `rds.amazonaws.com` Service Principal weiter.

   Wir empfehlen Ihnen, die `aws:sourceAccount` und `aws:sourceArn` Bedingungen in der Police zu verwenden, um das Problem des *verwirrten Vertreters* zu vermeiden. Verwenden Sie Ihren AWS-Konto for `aws:sourceAccount` und den ARN für die Optionsgruppe`aws:sourceArn`. Weitere Informationen finden Sie unter [Vermeidung des dienstübergreifenden Confused-Deputy-Problems](cross-service-confused-deputy-prevention.md).

   Das folgende Beispiel zeigt eine Berechtigungsrichtlinie.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [ {
       "Effect" : "Allow",
       "Principal" : {
         "Service" : "rds.amazonaws.com"
       },
       "Action" : "secretsmanager:GetSecretValue",
       "Resource" : "*",
       "Condition" : {
         "StringEquals" : {
           "aws:sourceAccount" : "123456789012"
         },
         "ArnLike" : {
           "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012:og:ssrs-se-2017"
         }
       }
     } ]
   }
   ```

------

   Weitere Beispiele finden Sie unter [Beispiele für Berechtigungsrichtlinien für AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_examples.html) im *AWS Secrets ManagerBenutzerhandbuch*.