

# 授予向 Amazon SNS 主题发布通知的权限。
<a name="USER_Events.GrantingPermissions"></a>

要授予 Amazon RDS 将通知发布到 Amazon Simple Notification Service (Amazon SNS) 主题的权限，请将 AWS Identity and Access Management (IAM) 策略附加到目标主题。有关权限的更多信息，请参阅《Amazon Simple Notification Service 开发人员指南》**中的 [Amazon Simple Notification Service 访问控制示例案例](https://docs.aws.amazon.com/sns/latest/dg/sns-access-policy-use-cases.html)。

原定设置情况下，Amazon SNS 主题具有一项策略，它允许同一账户中的所有 Amazon RDS 资源向其发布通知。您可以附加自定义策略以允许跨账户通知，或限制对某些资源的访问。

以下是您附加到目标 Amazon SNS 主题的 IAM 策略示例。它将主题限制为名称与指定前缀匹配的数据库实例。要使用此策略，请指定以下值：
+ `Resource` – Amazon SNS 主题的 Amazon 资源名称 (ARN)
+ `SourceARN` – 您的 RDS 资源 ARN
+ `SourceAccount` – 您的 AWS 账户 ID

有关资源类型及其 ARN 的列表，请参阅《服务授权参考》**中的 [Amazon RDS 定义的资源](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonrds.html#amazonrds-resources-for-iam-policies)。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "events.rds.amazonaws.com"
      },
      "Action": [
        "sns:Publish"
      ],
      "Resource": "arn:aws:sns:us-east-1:123456789012:topic_name",
      "Condition": {
        "ArnLike": {
          "aws:SourceArn": "arn:aws:rds:us-east-1:123456789012:db:prefix-*"
        },
        "StringEquals": {
          "aws:SourceAccount": "123456789012"
        }
      }
    }
  ]
}
```

------