

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 為 Amazon SES 事件發佈設定 Data Firehose 事件目的地
<a name="event-publishing-add-event-destination-firehose"></a>

Amazon Data Firehose 事件目的地代表將特定 Amazon SES 電子郵件傳送事件發佈至 Firehose 的實體。由於 Firehose 事件目的地只能在組態設定中設定，因此您必須先[建立組態設定](event-publishing-create-configuration-set.md)。接下來，您可以將事件目的地新增至該組態設定。

本節中的程序說明如何將 Firehose 事件目的地詳細資訊新增至組態設定，並假設您已完成 中的步驟 1 到 6[建立事件目的地](event-destinations-manage.md#event-destination-add)。

您也可以使用 Amazon SES API V2 中的 [UpdateConfigurationSetEventDestination](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_UpdateConfigurationSetEventDestination.html) 作業來建立和更新事件目的地。

**使用主控台將 Firehose 事件目的地詳細資訊新增至組態設定**

1. 以下是在[步驟 7](event-destinations-manage.md#specify-event-dest-step) 中選取 Firehose 作為事件目的地類型的詳細說明，並假設您已完成 中的所有先前步驟[建立事件目的地](event-destinations-manage.md#event-destination-add)。選取 Firehose **目的地類型**、輸入目的地**名稱**並啟用**事件發佈**後，會顯示 **Amazon Data Firehose 交付串流**窗格，其欄位會在下列步驟中處理。

1. 針對**交付串流**，選擇現有的 Firehose 交付串流，或選擇**建立新串流**，以使用 Firehose 主控台建立新的串流。

   如需有關使用 Firehose 主控台建立串流的資訊，請參閱[《Amazon Data Firehose 開發人員指南》中的建立 Amazon Kinesis Firehose 交付串流](https://docs.aws.amazon.com/firehose/latest/dev/basic-create.html)。 **

1. 針對 **Identity and Access Management (IAM) 角色**，選擇 Amazon SES 有權代表您發佈至 Firehose 的 IAM 角色。您可以選擇現有的角色、由 Amazon SES 為您建立角色，或建立自己的角色。

   如果您選擇現有角色或建立自己的角色，則必須手動修改角色的政策，以授予角色存取 Firehose 交付串流的許可，並授予 Amazon SES 擔任該角色的許可。如需範例政策，請參閱 [授予 Amazon SES 發佈至 Firehose 交付串流的許可](#event-publishing-add-event-destination-firehose-role)。

1. 選擇**下一步**。

1. 在審核畫面上，如果您對定義活動目的地的方式感到滿意，請選擇 **Add destination (新增目的地)**。

如需如何使用 `UpdateConfigurationSetEventDestination` API 新增 Firehose 事件目的地的詳細資訊，請參閱 [Amazon Simple Email Service API 參考](https://docs.aws.amazon.com/ses/latest/APIReference/API_UpdateConfigurationSetEventDestination.html)。

## 授予 Amazon SES 發佈至 Firehose 交付串流的許可
<a name="event-publishing-add-event-destination-firehose-role"></a>

若要讓 Amazon SES 將記錄發佈到您的 Firehose 交付串流，您必須使用 AWS Identity and Access Management (IAM) [角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)，並連接或修改角色的許可政策和信任政策。許可政策可讓角色將記錄發佈到您的 Firehose 交付串流，而信任政策可讓 Amazon SES 擔任該角色。

本節將提供兩項政策的範例。如需將政策連接至 IAM 角色的詳細資訊，請參閱 [IAM 使用者指南](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html)中的*修改角色*。

### 許可政策
<a name="event-publishing-add-event-destination-firehose-role-permission"></a>

下列許可政策可讓 角色將資料記錄發佈到您的 Firehose 交付串流。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "",
            "Effect": "Allow",
            "Action": [
                "firehose:PutRecordBatch"
            ],
            "Resource": [
                "arn:aws:firehose:us-east-1:111122223333:deliverystream/delivery-stream-name"
            ]
        }
    ]
}
```

------

在上述範例政策中進行下列變更：
+ 將*交付區域*取代為您建立 Firehose 交付串流 AWS 的區域。
+ 將 *111122223333* 取代為您的 AWS 帳戶 ID。
+ 將 *delivery-stream-name* 取代為 Firehose 交付串流的名稱。

### 信任政策
<a name="event-publishing-add-event-destination-firehose-role-trust"></a>

以下信任政策允許 Amazon SES 擔任此角色。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": "ses.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
          "AWS:SourceAccount": "111122223333",
          "AWS:SourceArn": "arn:aws:ses:delivery-region:111122223333:configuration-set/configuration-set-name"
        }
      }
    }
  ]
}
```

------

在上述範例政策中進行下列變更：
+ 將*交付區域*取代為您建立 Firehose 交付串流 AWS 的區域。
+ 將 *111122223333* 取代為您的 AWS 帳戶 ID。
+ 將 *configuration-set-name* 取代為與 Firehose 交付串流相關聯的組態集名稱。