

# 使用 SSRS 电子邮件发送报告
<a name="SSRS.Email"></a>

SSRS 包括 SSRS 电子邮件扩展，您可以使用它向用户发送报告。

要配置 SSRS 电子邮件，请使用 `SSRS` 选项设置。有关更多信息，请参阅 [将 SSRS 选项添加到选项组](SSRS.Enabling.md#SSRS.Add)。

配置 SSRS 电子邮件后，您可以在报告服务器上订阅报表。有关更多信息，请参阅 Microsoft 文档中的[报告服务中的电子邮件递送](https://docs.microsoft.com/en-us/sql/reporting-services/subscriptions/e-mail-delivery-in-reporting-services)。

与 AWS Secrets Manager 集成是 SSRS 电子邮件在 RDS 上运行所必需的。要与 Secrets Manager 集成，您需要创建密钥。

**注意**  
如果您稍后更改密钥，则还必须更新选项组中的 `SSRS` 选项。

**为 SSRS 电子邮件创建密钥**

1. 按照《AWS Secrets Manager 用户指南》**中[创建密钥](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html)的步骤操作。

   1. 对于**选择密钥类型**，选择**其他密钥类型**。

   1. 对于 **Key/value pairs**（键值对），输入以下内容：
      + **SMTP\$1USERNAME** – 输入有权从 SMTP 服务器发送邮件的用户。
      + **SMTP\$1PASSWORD** – 输入 SMTP 用户的密码。

   1. 对于 **Encryption key**（加密密钥），不要使用原定设置 AWS KMS key。使用您自己的现有密钥，或创建新密钥。

      KMS 密钥策略必须允许 `kms:Decrypt` 操作，例如：

      ```
      {
          "Sid": "Allow use of the key",
          "Effect": "Allow",
          "Principal": {
              "Service": [
                  "rds.amazonaws.com"
              ]
          },
          "Action": [
              "kms:Decrypt"
          ],
          "Resource": "*"
      }
      ```

1. 按照《AWS Secrets Manager 用户指南》**中的[将权限策略附加到密钥](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html)中的步骤进行操作。权限策略将 `secretsmanager:GetSecretValue` 操作提供给 `rds.amazonaws.com` 服务主体。

   我们建议您在策略中使用 `aws:sourceAccount` 和 `aws:sourceArn` 条件，以避免出现*混淆代理人*问题。将您的 AWS 账户用于 `aws:sourceAccount`，并将选项组 ARN 用于 `aws:sourceArn`。有关更多信息，请参阅 [防范跨服务混淆代理问题](cross-service-confused-deputy-prevention.md)。

   下面显示了一个示例权限策略。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [ {
       "Effect" : "Allow",
       "Principal" : {
         "Service" : "rds.amazonaws.com"
       },
       "Action" : "secretsmanager:GetSecretValue",
       "Resource" : "*",
       "Condition" : {
         "StringEquals" : {
           "aws:sourceAccount" : "123456789012"
         },
         "ArnLike" : {
           "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012:og:ssrs-se-2017"
         }
       }
     } ]
   }
   ```

------

   有关更多示例，请参阅《AWS Secrets Manager 用户指南》**中的 [AWS Secrets Manager 的权限策略示例](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_examples.html)。