

# Uso del correo electrónico de SSRS para enviar informes
<a name="SSRS.Email"></a>

SSRS incluye la extensión de correo electrónico de SSRS, que puede usar para enviar informes a los usuarios.

Para configurar el correo electrónico de SSRS, utilice la opción de configuración `SSRS`. Para obtener más información, consulte [Agregar la opción SSRS a su grupo de opciones](SSRS.Enabling.md#SSRS.Add).

Después de configurar el correo electrónico de SSRS, puede suscribirse a los informes en el servidor de informes. Para obtener más información, consulte [Email delivery in Reporting Services](https://docs.microsoft.com/en-us/sql/reporting-services/subscriptions/e-mail-delivery-in-reporting-services) (Entrega de correo electrónico en servicios de informes) en la documentación de Microsoft.

La integración con AWS Secrets Manager es necesaria para que el correo electrónico de SSRS funcione en RDS. Para integrarse con Secrets Manager, debe crear un secreto.

**nota**  
Si cambia el secreto más adelante, también tendrá que actualizar la opción `SSRS` del grupo de opciones.

**Para crear un secreto para el correo electrónico de SSRS**

1. Siga los pasos de [Creación de un secreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) en la *Guía del usuario de AWS Secrets Manager*.

   1. En **Select secret type (Seleccionar tipo de secreto)**, elija **Other type of secrets (Otro tipo de secretos)**.

   1. En **Key/value pairs** (Pares clave/valor), escriba lo siguiente:
      + **SMTP\$1USERNAME**: introduzca un usuario con permiso para enviar correo desde el servidor SMTP.
      + **SMTP\$1PASSWORD**: introduzca una contraseña para el usuario SMTP.

   1. En **Encryption key** (Clave de cifrado), no utilice el valor predeterminado AWS KMS key. Utilice su propia clave existente o cree una nueva.

      La política de claves de KMS debe permitir la acción `kms:Decrypt`, por ejemplo:

      ```
      {
          "Sid": "Allow use of the key",
          "Effect": "Allow",
          "Principal": {
              "Service": [
                  "rds.amazonaws.com"
              ]
          },
          "Action": [
              "kms:Decrypt"
          ],
          "Resource": "*"
      }
      ```

1. Siga los pasos de [Adjuntar una política de permisos a un secreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html)en la *Guía del usuario de AWS Secrets Manager*. La política de permisos otorga la acción `secretsmanager:GetSecretValue` principal del servicio `rds.amazonaws.com`.

   Le recomendamos que utilice la `aws:sourceAccount` y las condiciones `aws:sourceArn` de la política para evitar el problema del *suplente confuso*. Utilice su Cuenta de AWS para `aws:sourceAccount` y el ARN del grupo de opciones para `aws:sourceArn`. Para obtener más información, consulte [Prevención de los problemas del suplente confuso entre servicios](cross-service-confused-deputy-prevention.md).

   El ejemplo siguiente muestra una política de permisos.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [ {
       "Effect" : "Allow",
       "Principal" : {
         "Service" : "rds.amazonaws.com"
       },
       "Action" : "secretsmanager:GetSecretValue",
       "Resource" : "*",
       "Condition" : {
         "StringEquals" : {
           "aws:sourceAccount" : "123456789012"
         },
         "ArnLike" : {
           "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012:og:ssrs-se-2017"
         }
       }
     } ]
   }
   ```

------

   Para ver más ejemplos, consulte [Ejemplos de políticas de permisos para AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_examples.html) en la *Guía del usuario de AWS Secrets Manager*.