

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Unterstützung für SQL Server Reporting Services in Amazon RDS für SQL Server
<a name="Appendix.SQLServer.Options.SSRS"></a>

Microsoft SQL Server Reporting Services (SSRS) ist eine serverbasierte Anwendung, die für die Berichterstellung und -verteilung verwendet wird. Es ist Teil einer Suite von SQL Server-Services, die auch SQL Server Analysis Services (SSAS) und SQL Server Integration Services (SSIS) enthält. SSRS ist ein Service, der auf SQL Server basiert. Sie können damit Daten aus verschiedenen Datenquellen sammeln und auf eine Weise präsentieren, die leicht verständlich und für die Analyse bereit ist.

Amazon RDS für SQL Server unterstützt das Ausführen von SSRS direkt auf RDS-DB-Instances. Sie können SSRS auf vorhandenen oder neuen DB-Instances verwenden.

RDS unterstützt SSRS für SQL Server Standard und Enterprise Edition in den folgenden Versionen:
+ SQL Server 2022, alle Versionen
+ SQL Server 2019, Version 15.00.4043.16.v1 und höher
+ SQL Server 2017, Version 14.00.3223.3.v1 und höher
+ SQL Server 2016, Version 13.00.5820.21.v1 und höher

**Contents**
+ [Einschränkungen und Empfehlungen](#SSRS.Limitations)
+ [Aktivieren von SSAS](SSRS.Enabling.md)
  + [Erstellen einer Optionsgruppe für SSRS](SSRS.Enabling.md#SSRS.OptionGroup)
  + [Hinzufügen der SSRS-Option zu Ihrer Optionsgruppe](SSRS.Enabling.md#SSRS.Add)
  + [Zuordnen Ihrer Optionsgruppe zu Ihrer DB-Instance](SSRS.Enabling.md#SSRS.Apply)
  + [Zulassen des eingehenden Zugriffs auf Ihre VPC-Sicherheitsgruppe](SSRS.Enabling.md#SSRS.Inbound)
+ [Berichtsserverdatenbanken](#SSRS.DBs)
+ [SSRS-Protokolldateien](#SSRS.Logs)
+ [Zugriff auf das SSRS-Webportal](SSRS.Access.md)
  + [Verwendung von SSL auf RDS](SSRS.Access.md#SSRS.Access.SSL)
  + [Gewähren des Zugriffs für Domänenbenutzer](SSRS.Access.md#SSRS.Access.Grant)
  + [Zugriff auf das Webportal](SSRS.Access.md#SSRS.Access)
+ [Bereitstellen von Berichten und Konfigurieren von Berichtsdatenquellen](SSRS.DeployConfig.md)
  + [Bereitstellen von Berichten zu SSRS](SSRS.DeployConfig.md#SSRS.Deploy)
  + [Konfigurieren der Berichtsdatenquelle](SSRS.DeployConfig.md#SSRS.ConfigureDataSource)
+ [Verwenden von SSRS E-Mail zum Senden von Berichten](SSRS.Email.md)
+ [Widerrufen von Berechtigungen auf Systemebene](SSRS.Access.Revoke.md)
+ [Überwachung des Status einer Aufgabe](SSRS.Monitor.md)
+ [Deaktivieren und Löschen von SSRS-Datenbanken](SSRS.DisableDelete.md)
  + [Deaktivieren von SSAS](SSRS.DisableDelete.md#SSRS.Disable)
  + [Löschen der SSRS-Datenbanken](SSRS.DisableDelete.md#SSRS.Drop)

## Einschränkungen und Empfehlungen
<a name="SSRS.Limitations"></a>

Die folgenden Einschränkungen und Empfehlungen gelten für die Ausführung von SSRS auf RDS für SQL Server:
+ Sie können SSRS nicht für DB-Instances verwenden, die Lesereplikate haben.
+ Instances müssen selbstverwaltetes Active Directory oder AWS Directory Service for Microsoft Active Directory für die SSRS-Webportal- und Webserverauthentifizierung verwenden. Weitere Informationen finden Sie unter [Arbeiten mit Active Directory mit RDS für SQL Server](User.SQLServer.ActiveDirectoryWindowsAuth.md). 
+ Sie können die Datenbanken des Berichtsservers, die mit der Option SSIS erstellt wurden, nicht sichern.
+ Das Importieren und Wiederherstellen von Berichtsserverdatenbanken aus anderen SSRS-Instances wird nicht unterstützt. Weitere Informationen finden Sie unter [Berichtsserverdatenbanken](#SSRS.DBs).
+ Sie können SSRS nicht so konfigurieren, dass der standardmäßige SSL-Port (443) überwacht wird. Die zulässigen Werte sind 1150–49511, außer 1234, 1434, 3260, 3343, 3389 und 47001.
+ Abonnements per Microsoft Windows-Dateifreigabe werden nicht unterstützt.
+ Die Verwendung von Reporting Services Configuration Manager wird nicht unterstützt.
+ Das Erstellen und Ändern von Rollen wird nicht unterstützt.
+ Das Ändern der Eigenschaften des Berichtsservers wird nicht unterstützt.
+ Systemadministrator- und Systembenutzerrollen werden nicht erteilt.
+ Sie können Rollenzuweisungen auf Systemebene nicht über das Webportal bearbeiten.

# Aktivieren von SSAS
<a name="SSRS.Enabling"></a>

Verwenden Sie den folgenden Prozess, um SSAS für Ihre DB-Instance zu aktivieren:

1. Erstellen Sie eine neue Optionsgruppe oder wählen Sie eine bestehende Optionsgruppe aus.

1. Fügen Sie die Option `SSRS` zur Optionsgruppe hinzu.

1. Ordnen Sie die Optionsgruppe der DB-Instance zu.

1. Erlauben Sie eingehenden Zugriff auf die VPC-Sicherheitsgruppe (Virtual Private Cloud) für den SSRS-Listener-Port.

## Erstellen einer Optionsgruppe für SSRS
<a name="SSRS.OptionGroup"></a>

Um mit SSRS zu arbeiten, erstellen Sie eine Optionsgruppe, die der SQL Server-Engine und der Version der DB-Instance entspricht, die Sie verwenden möchten. Verwenden Sie dazu das AWS-Managementkonsole oder das AWS CLI. 

**Anmerkung**  
Sie können auch eine vorhandene Optionsgruppe verwenden, wenn es sich um die korrekte SQL Server-Engine und -Version handelt.

### Konsole
<a name="SSRS.OptionGroup.Console"></a>

Mit der folgenden Prozedur wird eine Optionsgruppe für SQL Server Standard Edition 2017 erstellt.

**So erstellen Sie die Optionsgruppe**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Option groups (Optionsgruppen)** aus.

1. Wählen Sie **Create group** (Gruppe erstellen) aus.

1. Führen Sie im Bereich **Create option group (Optionsgruppe erstellen)** Folgendes aus:

   1. Geben Sie **unter Name** einen Namen für die Optionsgruppe ein, der innerhalb Ihrer Optionsgruppe einzigartig ist AWS-Konto, z. **ssrs-se-2017** B. Der Name darf nur Buchstaben, Ziffern und Bindestriche enthalten.

   1. Geben Sie unter **Beschreibung** eine kurze Beschreibung der Optionsgruppe ein, z. B. **SSRS option group for SQL Server SE 2017**. Die Beschreibung ist nur zur Information.

   1. Wählen Sie für **Engine** die Option **sqlserver-se** aus.

   1. Wählen Sie im Feld **Major Engine Version (Engine-Hauptversion)** **14.00** aus.

1. Wählen Sie **Erstellen** aus.

### CLI
<a name="SSRS.OptionGroup.CLI"></a>

Mit der folgenden Prozedur wird eine Optionsgruppe für SQL Server Standard Edition 2017 erstellt.

**So erstellen Sie die Optionsgruppe**
+ Führen Sie einen der folgenden Befehle aus.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds create-option-group \
    --option-group-name ssrs-se-2017 \
    --engine-name sqlserver-se \
    --major-engine-version 14.00 \
    --option-group-description "SSRS option group for SQL Server SE 2017"
```
Für Windows:  

```
aws rds create-option-group ^
    --option-group-name ssrs-se-2017 ^
    --engine-name sqlserver-se ^
    --major-engine-version 14.00 ^
    --option-group-description "SSRS option group for SQL Server SE 2017"
```

## Hinzufügen der SSRS-Option zu Ihrer Optionsgruppe
<a name="SSRS.Add"></a>

Verwenden Sie als Nächstes das AWS-Managementkonsole oder, AWS CLI um die `SSRS` Option zu Ihrer Optionsgruppe hinzuzufügen.

### Konsole
<a name="SSRS.Add.CON"></a>

**So fügen Sie die SSRS-Option hinzu**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Option groups (Optionsgruppen)** aus.

1. Wählen Sie die soeben erstellte Optionsgruppe aus, und wählen Sie dann **Option hinzufügen**.

1. Wählen Sie unter **Optionsdetails** für **Optionsname** die Option **SSRS** aus.

1. Führen Sie unter **Optionseinstellungen** die folgenden Schritte aus:

   1. Geben Sie den Port ein, den der SSRS-Service überwachen soll. Der Standardwert ist 8443. Eine Liste der zulässigen Werte finden Sie unter [Einschränkungen und Empfehlungen](Appendix.SQLServer.Options.SSRS.md#SSRS.Limitations).

   1. Geben Sie einen Wert für **Max. Speicher** ein.

      **Max. Speicher** gibt den oberen Schwellenwert an, über dem keine neuen Speicherzuordnungsanforderungen für Berichtsserveranwendungen erteilt werden. Die Zahl ist ein Prozentsatz des Gesamtspeichers der DB-Instance. Die zulässigen Werte sind 10–80.

   1. Wählen Sie für **Security groups (Sicherheitsgruppen)** die VPC-Sicherheitsgruppe aus, die der Option zugeordnet werden soll. Verwenden Sie dieselbe Sicherheitsgruppe, die Ihrer DB-Instance zugeordnet ist.

1. Um SSRS Email zum Senden von Berichten zu verwenden, wählen Sie die **E-Mail-Zustellungsoptionen konfigurieren**-Kontrollkästchen unter **E-Mail-Versand in Berichtsdiensten** und gehen Sie wie folgt vor:

   1. Geben Sie unter **Absender-E-Mail-Adresse** die E-Mail-Adresse ein, die im Feld **Absender** der von SSRS Email gesendeten Nachrichten verwendet werden soll.

      Geben Sie ein Benutzerkonto an, das die die die Berechtigung für das Senden von E-Mails vom SMTP-Server besitzt.

   1. Für **SMTP-Server**, geben Sie den zu verwendenden SMTP-Server oder Gateway an.

      Dabei kann es sich um eine IP-Adresse, den NetBIOS-Namen eines Computers im Intranet Ihres Unternehmens oder um einen vollqualifizierten Domänennamen handeln.

   1. Für **SMTP-Anschluss**, geben Sie den Port ein, der für die Verbindung mit dem Mailserver verwendet werden soll. Der Standardwert ist 25.

   1. So verwenden Sie die Authentifizierung:

      1. Aktivieren Sie das Kontrollkästchen **Authentifizierung verwenden**.

      1. Geben Sie für **Secret Amazon Resource Name (ARN)** den AWS Secrets Manager ARN für die Benutzeranmeldedaten ein.

         Verwenden Sie das folgende Format:

         **arn:aws:secretsmanager:*Region*:*AccountId*:secret:*SecretName*-*6RandomCharacters***

         Beispiel:

         **arn:aws:secretsmanager:*us-west-2*:*123456789012*:secret:*MySecret-a1b2c3***

         Weitere Informationen über „creating the secret“ finden Sie in [Verwenden von SSRS E-Mail zum Senden von Berichten](SSRS.Email.md).

   1. Aktivieren Sie das Kontrollkästchen **Secure Sockets Layer (SSL) verwenden**, um E-Mail-Nachrichten mit SSL zu verschlüsseln.

1. Wählen Sie unter **Planung** aus, ob die Option sofort oder während des nächsten Wartungsfensters hinzugefügt werden soll.

1. Wählen Sie **Add option (Option hinzufügen)**.

### CLI
<a name="SSRS.Add.CLI"></a>

**So fügen Sie die SSRS-Option hinzu**

1. Erstellen Sie eine JSON-Datei, z. B. `ssrs-option.json`.

   1. Setzen Sie die folgenden erforderlichen Parameter:
      + `OptionGroupName` – Der Name der Optionsgruppe, die Sie zuvor erstellt oder ausgewählt haben (`ssrs-se-2017` im folgenden Beispiel).
      + `Port` – Der Port, den der SSRS-Service überwachen soll. Der Standardwert ist 8443. Eine Liste der zulässigen Werte finden Sie unter [Einschränkungen und Empfehlungen](Appendix.SQLServer.Options.SSRS.md#SSRS.Limitations).
      + `VpcSecurityGroupMemberships` – VPC-Sicherheitsgruppenmitgliedschaften für Ihre RDS-DB-Instance.
      + `MAX_MEMORY` – Der obere Schwellenwert, über dem keine neuen Speicherzuordnungsanforderungen für Berichtsserveranwendungen erteilt werden. Die Zahl ist ein Prozentsatz des Gesamtspeichers der DB-Instance. Die zulässigen Werte sind 10–80.

   1. (Optional) Legen Sie die folgenden Parameter für die Verwendung von SSRS-E-Mail fest:
      + `SMTP_ENABLE_EMAIL` – Einstellung auf `true`, um SSRS-E-Mail zu verwenden. Der Standardwert ist `false`.
      + `SMTP_SENDER_EMAIL_ADDRESS` - Die E-Mail-Adresse, die im **Von**-feld der von SSRS Email gesendeten Nachrichten verwendet werden soll. Geben Sie ein Benutzerkonto an, das die die die Berechtigung für das Senden von E-Mails vom SMTP-Server besitzt.
      + `SMTP_SERVER` – Der zu verwendende SMTP-Server oder Gateway. Dabei kann es sich um eine IP-Adresse, den NetBIOS-Namen eines Computers im Intranet Ihres Unternehmens oder um einen vollqualifizierten Domänennamen handeln.
      + `SMTP_PORT` – Der Port, der für die Verbindung mit dem Mailserver verwendet werden soll. Der Standardwert ist 25.
      + `SMTP_USE_SSL` – Einstellung auf `true`, um E-Mail-Nachrichten mit SSL zu verschlüsseln. Der Standardwert ist `true`.
      + `SMTP_EMAIL_CREDENTIALS_SECRET_ARN` – Der Secrets Manager Manager-ARN, der die Anmeldeinformationen des Benutzers enthält. Verwenden Sie das folgende Format:

        **arn:aws:secretsmanager:*Region*:*AccountId*:secret:*SecretName*-*6RandomCharacters***

        Weitere Informationen über „creating the secret“ finden Sie in [Verwenden von SSRS E-Mail zum Senden von Berichten](SSRS.Email.md).
      + `SMTP_USE_ANONYMOUS_AUTHENTICATION` – Einstellung auf `true` und nicht einschließen, `SMTP_EMAIL_CREDENTIALS_SECRET_ARN` wenn Sie keine Authentifizierung verwenden möchten.

        Der Standardwert ist `false`, wenn `SMTP_ENABLE_EMAIL` ist `true`.

   Das folgende Beispiel enthält die SSRS E-Mail-Parameter unter Verwendung des geheimen ARN.

   ```
   {
   "OptionGroupName": "ssrs-se-2017",
   "OptionsToInclude": [
   	{
   	"OptionName": "SSRS",
   	"Port": 8443,
   	"VpcSecurityGroupMemberships": ["sg-0abcdef123"],
   	"OptionSettings": [
               {"Name": "MAX_MEMORY","Value": "60"},
               {"Name": "SMTP_ENABLE_EMAIL","Value": "true"}
               {"Name": "SMTP_SENDER_EMAIL_ADDRESS","Value": "nobody@example.com"},
               {"Name": "SMTP_SERVER","Value": "email-smtp.us-west-2.amazonaws.com"},
               {"Name": "SMTP_PORT","Value": "25"},
               {"Name": "SMTP_USE_SSL","Value": "true"},
               {"Name": "SMTP_EMAIL_CREDENTIALS_SECRET_ARN","Value": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret-a1b2c3"}
               ]
   	}],
   "ApplyImmediately": true
   }
   ```

1. Fügen Sie die Option `SSRS` zur Optionsgruppe hinzu.  
**Example**  

   Für Linux, macOS oder Unix:

   ```
   aws rds add-option-to-option-group \
       --cli-input-json file://ssrs-option.json \
       --apply-immediately
   ```

   Für Windows:

   ```
   aws rds add-option-to-option-group ^
       --cli-input-json file://ssrs-option.json ^
       --apply-immediately
   ```

## Zuordnen Ihrer Optionsgruppe zu Ihrer DB-Instance
<a name="SSRS.Apply"></a>

Verwenden Sie das AWS-Managementkonsole oder AWS CLI , um Ihre Optionsgruppe mit Ihrer DB-Instance zu verknüpfen.

Wenn Sie eine vorhandene DB-Instance verwenden, muss ihr bereits eine Active Directory-Domäne und eine AWS Identity and Access Management (IAM)-Rolle zugeordnet sein. Wenn Sie eine neue Instance erstellen, geben Sie eine vorhandene Active Directory-Domäne und IAM-Rolle an. Weitere Informationen finden Sie unter [Arbeiten mit Active Directory mit RDS für SQL Server](User.SQLServer.ActiveDirectoryWindowsAuth.md).

### Konsole
<a name="SSRS.Apply.Console"></a>

Sie können Ihre Optionsgruppe einer neuen oder vorhandenen DB-Instance zuordnen:
+ Ordnen Sie bei einer neuen DB-Instance die Optionsgruppe beim Starten der Instance zu. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).
+ Ändern Sie für eine vorhandene DB-Instance die Instance und ordnen Sie die neue Optionsgruppe zu. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

### CLI
<a name="SSRS.Apply.CLI"></a>

Sie können Ihre Optionsgruppe einer neuen oder vorhandenen DB-Instance zuordnen.

**So erstellen Sie eine DB-Instance, die Ihre Optionsgruppe verwendet**
+ Geben Sie denselben DB-Engine-Typ und dieselbe Hauptversion an, die Sie beim Erstellen der Optionsgruppe verwendet haben.  
**Example**  

  Für Linux, macOS oder Unix:

  ```
  aws rds create-db-instance \
      --db-instance-identifier myssrsinstance \
      --db-instance-class db.m5.2xlarge \
      --engine sqlserver-se \
      --engine-version 14.00.3223.3.v1 \
      --allocated-storage 100 \
      --manage-master-user-password  \
      --master-username admin \
      --storage-type gp2 \
      --license-model li \
      --domain-iam-role-name my-directory-iam-role \
      --domain my-domain-id \
      --option-group-name ssrs-se-2017
  ```

  Für Windows:

  ```
  aws rds create-db-instance ^
      --db-instance-identifier myssrsinstance ^
      --db-instance-class db.m5.2xlarge ^
      --engine sqlserver-se ^
      --engine-version 14.00.3223.3.v1 ^
      --allocated-storage 100 ^
      --manage-master-user-password ^
      --master-username admin ^
      --storage-type gp2 ^
      --license-model li ^
      --domain-iam-role-name my-directory-iam-role ^
      --domain my-domain-id ^
      --option-group-name ssrs-se-2017
  ```

**So ändern Sie eine DB-Instance für die Verwendung Ihrer Optionsgruppe**
+ Führen Sie einen der folgenden Befehle aus.  
**Example**  

  Für Linux, macOS oder Unix:

  ```
  aws rds modify-db-instance \
      --db-instance-identifier myssrsinstance \
      --option-group-name ssrs-se-2017 \
      --apply-immediately
  ```

  Für Windows:

  ```
  aws rds modify-db-instance ^
      --db-instance-identifier myssrsinstance ^
      --option-group-name ssrs-se-2017 ^
      --apply-immediately
  ```

## Zulassen des eingehenden Zugriffs auf Ihre VPC-Sicherheitsgruppe
<a name="SSRS.Inbound"></a>

Um eingehenden Zugriff auf die VPC-Sicherheitsgruppe zu gewähren, die Ihrer DB-Instance zugeordnet ist, erstellen Sie eine eingehende Regel für den angegebenen SSRS-Listener-Port. Weitere Informationen zum Einrichten von Sicherheitsgruppen finden Sie unter [Ermöglichen des Zugriffs auf Ihre DB-Instance in der VPC durch Erstellen einer Sicherheitsgruppe](CHAP_SettingUp.md#CHAP_SettingUp.SecurityGroup).

## Berichtsserverdatenbanken
<a name="SSRS.DBs"></a>

Wenn Ihre DB-Instance mit der Option SSRS verknüpft ist, werden zwei neue Datenbanken für Ihre DB-Instance erstellt:
+ `rdsadmin_ReportServer`
+ `rdsadmin_ReportServerTempDB`

Diese Datenbanken fungieren als ReportServer- und ReportServerTempDB-Datenbanken. SSRS speichert seine Daten in der ReportServer-Datenbank und speichert die Daten in der ReportServerTempDB-Datenbank zwischen. Weitere Informationen finden Sie unter [Berichtsserverdatenbank](https://learn.microsoft.com/en-us/sql/reporting-services/report-server/report-server-database-ssrs-native-mode?view=sql-server-ver15) in der Microsoft-Dokumentation.

RDS besitzt und verwaltet diese Datenbanken, sodass Datenbankoperationen auf ihnen wie ALTER und DROP nicht zulässig sind. Der Zugriff auf die Datenbank `rdsadmin_ReportServerTempDB` ist nicht zulässig. Sie können jedoch Lesevorgänge in der Datenbank `rdsadmin_ReportServer` ausführen.

## SSRS-Protokolldateien
<a name="SSRS.Logs"></a>

Sie können SSRS-Protokolldateien auflisten, anzeigen und herunterladen. *SSRS-Protokolldateien folgen der Namenskonvention „ReportServerService\$1timestamp*.log“. Diese Berichtsserver-Protokolle befinden sich im Verzeichnis `D:\rdsdbdata\Log\SSRS`. (Das Verzeichnis `D:\rdsdbdata\Log` ist auch das übergeordnete Verzeichnis für Fehlerprotokolle und SQL-Server-Agent-Protokolle.) Weitere Informationen finden Sie unter [Anzeigen und Auflisten von Datenbank-Protokolldateien](USER_LogAccess.Procedural.Viewing.md).

Für vorhandene SSRS-Instances ist möglicherweise ein Neustart des SSRS-Service erforderlich, um auf Berichtsserverprotokolle zuzugreifen. Sie können den Service neu starten, indem Sie die `SSRS`-Option aktualisieren.

Weitere Informationen finden Sie unter [Arbeiten mit Microsoft-SQL-Server-Protokollen](Appendix.SQLServer.CommonDBATasks.Logs.md).

# Zugriff auf das SSRS-Webportal
<a name="SSRS.Access"></a>

Gehen Sie wie folgt vor, um auf das SSRS-Webportal zuzugreifen:

1. Aktivieren Sie Secure Sockets Layer (SSL).

1. Gewähren Sie Domänenbenutzern Zugriff.

1. Greifen Sie mit einem Browser und den Anmeldeinformationen des Domänenbenutzers auf das Webportal zu.

## Verwendung von SSL auf RDS
<a name="SSRS.Access.SSL"></a>

SSRS verwendet das HTTPS-SSL-Protokoll für seine Verbindungen. Um mit diesem Protokoll arbeiten zu können, importieren Sie ein SSL-Zertifikat in das Microsoft Windows-Betriebssystem auf Ihrem Client-Computer.

Weitere Informationen zu SSL-Zertifikaten finden Sie unter [](UsingWithRDS.SSL.md). Weitere Informationen über die Verwendung von SSL mit SQL Server finden Sie unter [Verwenden von SSL mit einer Microsoft SQL Server-DB-Instance](SQLServer.Concepts.General.SSL.Using.md).

## Gewähren des Zugriffs für Domänenbenutzer
<a name="SSRS.Access.Grant"></a>

Bei einer neuen SSRS-Aktivierung gibt es keine Rollenzuweisungen in SSRS. Um einem Domänenbenutzer oder einer Benutzergruppe Zugriff auf das Webportal zu gewähren, stellt RDS eine gespeicherte Prozedur bereit.

**So erteilen Sie einem Domänenbenutzer Zugriff auf das Webportal**
+ Verwenden Sie die folgende gespeicherte Prozedur.

  ```
  exec msdb.dbo.rds_msbi_task
  @task_type='SSRS_GRANT_PORTAL_PERMISSION',
  @ssrs_group_or_username=N'AD_domain\user';
  ```

Dem Domänenbenutzer oder der Benutzergruppe wird die `RDS_SSRS_ROLE`-Systemrolle erteilt. Diese Rolle hat die folgenden Aufgaben auf Systemebene erteilt:
+ Führen Sie Berichte aus
+ Verwalten von Aufträgen
+ Verwalten von freigegebenen Zeitplänen
+ Anzeigen von freigegebenen Zeitplänen

Die Rolle `Content Manager` auf Elementebene im Stammordner wird ebenfalls gewährt.

## Zugriff auf das Webportal
<a name="SSRS.Access"></a>

Nachdem die `SSRS_GRANT_PORTAL_PERMISSION`-Aufgabe erfolgreich abgeschlossen wurde, haben Sie Zugriff auf das Portal über einen Webbrowser. Die Webportal-URL hat das folgende Format.

```
https://rds_endpoint:port/Reports
```

In diesem Format gilt Folgendes:
+ *`rds_endpoint`* – Der Endpunkt für die RDS-DB-Instance, die Sie mit SSRS verwenden.

  Sie finden den Endpunkt auf der Registerkarte **Konnektivität und Sicherheit** für Ihre DB-Instance. Weitere Informationen finden Sie unter [Herstellen einer Verbindung mit Ihrer DB-Instance von Microsoft SQL Server](USER_ConnectToMicrosoftSQLServerInstance.md).
+ `port` – Der Listener-Port für SSRS, den Sie in der `SSRS`-Option festgelegt haben.

**So greifen Sie auf das Webportal zu**

1. Geben Sie die Webportal-URL in Ihrem Browser ein.

   ```
   https://myssrsinstance.cg034itsfake.us-east-1.rds.amazonaws.com:8443/Reports
   ```

1. Melden Sie sich mit den Anmeldeinformationen für einen Domänenbenutzer an, dem Sie Zugriff mit der `SSRS_GRANT_PORTAL_PERMISSION`-Aufgabe gewährt haben.

# Bereitstellen von Berichten und Konfigurieren von Berichtsdatenquellen
<a name="SSRS.DeployConfig"></a>

Verwenden Sie die folgenden Verfahren, um Berichte für SSRS bereitzustellen und die Berichtsdatenquellen zu konfigurieren:

**Topics**
+ [Bereitstellen von Berichten zu SSRS](#SSRS.Deploy)
+ [Konfigurieren der Berichtsdatenquelle](#SSRS.ConfigureDataSource)

## Bereitstellen von Berichten zu SSRS
<a name="SSRS.Deploy"></a>

Nachdem Sie Zugriff auf das Webportal haben, können Sie Berichte für das Webportal bereitstellen. Sie können das Upload-Tool im Webportal verwenden, um Berichte hochzuladen oder direkt über [SQL Server Data Tools (SSDT)](https://docs.microsoft.com/en-us/sql/ssdt/download-sql-server-data-tools-ssdt) bereitzustellen. Stellen Sie bei der Bereitstellung von SSDT Folgendes sicher:
+ Der Benutzer, der SSDT gestartet hat, hat Zugriff auf das SSRS-Webportal.
+ Der `TargetServerURL`-Wert in den SSRS-Projekteigenschaften ist auf den HTTPS-Endpunkt der RDS-DB-Instance mit dem Suffix `ReportServer` gesetzt, zum Beispiel:

  ```
  https://myssrsinstance.cg034itsfake.us-east-1.rds.amazonaws.com:8443/ReportServer
  ```

## Konfigurieren der Berichtsdatenquelle
<a name="SSRS.ConfigureDataSource"></a>

Nachdem Sie einen Bericht für SSRS bereitgestellt haben, sollten Sie die Berichtsdatenquelle konfigurieren. Achten Sie beim Konfigurieren der Berichtsdatenquelle auf Folgendes:
+ Für DB-Instances von RDS für SQL Server, die AWS Directory Service for Microsoft Active Directory angeschlossen sind, verwenden Sie den vollqualifizierten Domain-Namen (FQDN) als Datenquellennamen der Verbindungszeichenfolge. Ein Beispiel ist `myssrsinstance.corp-ad.example.com`, wobei `myssrsinstance` der Name der DB-Instance und `corp-ad.example.com` der vollqualifizierte Domänenname ist. 
+ Für DB-Instances von RDS für SQL Server, die mit dem selbstverwalteten Active Directory verbunden sind, verwenden Sie `.` oder `LocalHost` als Datenquellenname der Verbindungszeichenfolge.

# Verwenden von SSRS E-Mail zum Senden von Berichten
<a name="SSRS.Email"></a>

SSRS enthält die SSRS E-Mail-Erweiterung, mit der Sie Berichte an Benutzer senden können.

Um SSRS Email zu konfigurieren, verwenden Sie die `SSRS`-Optionseinstellungen. Weitere Informationen finden Sie unter [Hinzufügen der SSRS-Option zu Ihrer Optionsgruppe](SSRS.Enabling.md#SSRS.Add).

Nachdem Sie SSRS Email konfiguriert haben, können Sie Berichte auf dem Berichtsserver abonnieren. Weitere Informationen finden Sie unter [E-Mail-Versand in Reporting Services](https://docs.microsoft.com/en-us/sql/reporting-services/subscriptions/e-mail-delivery-in-reporting-services) in der Microsoft-Dokumentation.

Die Integration mit AWS Secrets Manager ist erforderlich, damit SSRS-E-Mail auf RDS funktioniert. Um mit Secrets Manager zu integrieren, erstellen Sie ein Secret.

**Anmerkung**  
Wenn Sie das Geheimnis später ändern, müssen Sie auch die `SSRS`-Option in der Optionsgruppe aktualisieren.

**Ein Secret für SSRS-E-Mail erstellen**

1. Befolgen Sie die Schritte unter [Erstellen eines Geheimnisses](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) im *AWS Secrets ManagerBenutzerhandbuch*.

   1. Wählen Sie für **Select secret type (Secret-Typ auswählen)** die Option **Other type of secrets (Anderer Secret-Typ)** aus.

   1. Für **Schlüssel-Wert-Paare** geben Sie Folgendes ein:
      + **SMTP\$1USERNAME** – Geben Sie einen Benutzer ein, der berechtigt ist, E-Mails vom SMTP-Server zu senden.
      + **SMTP\$1PASSWORD** – Geben Sie ein Passwort für den SMTP-Benutzer ein.

   1. Verwenden Sie für den **Verschlüsselungscode** nicht die Standardeinstellung AWS KMS key. Verwenden Sie Ihren eigenen vorhandenen Schlüssel oder erstellen Sie einen neuen.

      Die KMS-Schlüsselrichtlinie muss die `kms:Decrypt`-Aktion zulassen, zum Beispiel:

      ```
      {
          "Sid": "Allow use of the key",
          "Effect": "Allow",
          "Principal": {
              "Service": [
                  "rds.amazonaws.com"
              ]
          },
          "Action": [
              "kms:Decrypt"
          ],
          "Resource": "*"
      }
      ```

1. Führen Sie die Schritte unter [Anhängen einer Berechtigungsrichtlinie an ein Geheimnis](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) im *AWS Secrets ManagerBenutzerhandbuch aus*. Die Berechtigungsrichtlinie gibt die `secretsmanager:GetSecretValue`-Aktion an den `rds.amazonaws.com` Service Principal weiter.

   Wir empfehlen Ihnen, die `aws:sourceAccount` und `aws:sourceArn` Bedingungen in der Police zu verwenden, um das Problem des *verwirrten Vertreters* zu vermeiden. Verwenden Sie Ihren AWS-Konto for `aws:sourceAccount` und den ARN für die Optionsgruppe`aws:sourceArn`. Weitere Informationen finden Sie unter [Vermeidung des dienstübergreifenden Confused-Deputy-Problems](cross-service-confused-deputy-prevention.md).

   Das folgende Beispiel zeigt eine Berechtigungsrichtlinie.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [ {
       "Effect" : "Allow",
       "Principal" : {
         "Service" : "rds.amazonaws.com"
       },
       "Action" : "secretsmanager:GetSecretValue",
       "Resource" : "*",
       "Condition" : {
         "StringEquals" : {
           "aws:sourceAccount" : "123456789012"
         },
         "ArnLike" : {
           "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012:og:ssrs-se-2017"
         }
       }
     } ]
   }
   ```

------

   Weitere Beispiele finden Sie unter [Beispiele für Berechtigungsrichtlinien für AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_examples.html) im *AWS Secrets ManagerBenutzerhandbuch*.

# Widerrufen von Berechtigungen auf Systemebene
<a name="SSRS.Access.Revoke"></a>

Die `RDS_SSRS_ROLE`-Systemrolle verfügt nicht über ausreichende Berechtigungen zum Löschen von Rollenzuweisungen auf Systemebene. Verwenden Sie zum Entfernen eines Benutzers oder einer Benutzergruppe aus `RDS_SSRS_ROLE` dieselbe gespeicherte Prozedur, die Sie zum Erteilen der Rolle verwendet haben, verwenden Sie jedoch den `SSRS_REVOKE_PORTAL_PERMISSION`-Aufgabentyp.

**So widerrufen Sie den Zugriff eines Domänenbenutzers für das Webportal**
+ Verwenden Sie die folgende gespeicherte Prozedur.

  ```
  exec msdb.dbo.rds_msbi_task
  @task_type='SSRS_REVOKE_PORTAL_PERMISSION',
  @ssrs_group_or_username=N'AD_domain\user';
  ```

Dadurch wird der Benutzer aus der `RDS_SSRS_ROLE`-Systemrolle gelöscht. Außerdem wird der Benutzer aus der `Content Manager`-Rolle auf Elementebene gelöscht, wenn der Benutzer sie hat.

# Überwachung des Status einer Aufgabe
<a name="SSRS.Monitor"></a>

Rufen Sie die `rds_fn_task_status`-Funktion auf, um den Status Ihrer Erteilungs- oder Widerrufsaufgabe zu verfolgen. Dazu sind zwei Parameter erforderlich. Der erste Parameter sollte immer `NULL` sein, da er sich nicht auf SSRS bezieht. Der zweite Parameter akzeptiert eine Aufgaben-ID. 

Um eine Liste aller Aufgaben anzuzeigen, setzen Sie den ersten Parameter auf `NULL` und den zweiten Parameter auf `0`, wie im folgenden Beispiel gezeigt.

```
SELECT * FROM msdb.dbo.rds_fn_task_status(NULL,0);
```

Um eine bestimmte Aufgabe zu erhalten, setzen Sie den ersten Parameter auf `NULL` und den zweiten Parameter auf die Aufgaben-ID, wie im folgenden Beispiel gezeigt,

```
SELECT * FROM msdb.dbo.rds_fn_task_status(NULL,42);
```

Die `rds_fn_task_status`-Funktion gibt die folgenden Informationen zurück.


| Ausgabeparameter | Beschreibung | 
| --- | --- | 
| `task_id` | Die ID der Aufgabe. | 
| `task_type` | Für SSRS können Aufgaben die folgenden Aufgabentypen haben: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/SSRS.Monitor.html)  | 
| `database_name` | Gilt nicht für SSRS-Aufgaben. | 
| `% complete` | Verlauf der Aufgabe als Prozentwert. | 
| `duration (mins)` | Zeitdauer für die Ausführung der Aufgabe (in Minuten). | 
| `lifecycle` |  Der Status der Aufgabe. Die folgenden Status sind möglich: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/SSRS.Monitor.html)  | 
| `task_info` | Zusätzliche Informationen über die Aufgabe. Wenn bei der Verarbeitung ein Fehler auftritt, enthält diese Spalte Informationen zu dem Fehler.  | 
| `last_updated` | Datum und Uhrzeit der letzten Aktualisierung des Aufgabenstatus.  | 
| `created_at` | Datum und Uhrzeit, an denen die Aufgabe angelegt wurde. | 
| `S3_object_arn` |  Gilt nicht für SSRS-Aufgaben.  | 
| `overwrite_S3_backup_file` | Gilt nicht für SSRS-Aufgaben. | 
| `KMS_master_key_arn` |  Gilt nicht für SSRS-Aufgaben.  | 
| `filepath` |  Gilt nicht für SSRS-Aufgaben.  | 
| `overwrite_file` |  Gilt nicht für SSRS-Aufgaben.  | 
| `task_metadata` | Metadaten, die der SSRS-Aufgabe zugeordnet sind. | 

# Deaktivieren und Löschen von SSRS-Datenbanken
<a name="SSRS.DisableDelete"></a>

Gehen Sie wie folgt vor, um SSRS zu deaktivieren und SSRS-Datenbanken zu löschen:

**Topics**
+ [Deaktivieren von SSAS](#SSRS.Disable)
+ [Löschen der SSRS-Datenbanken](#SSRS.Drop)

## Deaktivieren von SSAS
<a name="SSRS.Disable"></a>

Um SSAS zu deaktivieren, entfernen Sie die Option `SSRS` aus der Optionsgruppe. Wenn Sie die Option entfernen, werden die SSRS-Datenbanken nicht gelöscht. Weitere Informationen finden Sie unter [Löschen der SSRS-Datenbanken](#SSRS.Drop).

Sie können SSRS wieder einschalten, indem Sie die `SSRS` Option wieder hinzufügen. Wenn Sie auch die SSRS-Datenbanken gelöscht haben, werden durch das Lesen der Option auf derselben DB-Instance neue Berichtsserver-Datenbanken erstellt.

### Konsole
<a name="SSRS.Disable.Console"></a>

**So entfernen Sie die SSRS-Option aus der Optionsgruppe**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Option groups (Optionsgruppen)** aus.

1. Wählen Sie die Optionsgruppe mit der Option `SSRS` (`ssrs-se-2017` in den vorherigen Beispielen).

1. Wählen Sie **Delete option (Option löschen)** aus.

1. Wählen Sie unter **Löschoptionen** für **Zu löschende Optionen** die Option **SSRS** aus.

1. Wählen Sie unter **Apply immediately (Sofort anwenden)** die Option **Yes (Ja)** aus, um die Option sofort zu löschen, oder **No (Nein)**, um sie während des nächsten Wartungsfensters zu löschen.

1. Wählen Sie **Delete (Löschen)**.

### CLI
<a name="SSRS.Disable.CLI"></a>

**So entfernen Sie die SSRS-Option aus der Optionsgruppe**
+ Führen Sie einen der folgenden Befehle aus.  
**Example**  

  Für Linux, macOS oder Unix:

  ```
  aws rds remove-option-from-option-group \
      --option-group-name ssrs-se-2017 \
      --options SSRS \
      --apply-immediately
  ```

  Für Windows:

  ```
  aws rds remove-option-from-option-group ^
      --option-group-name ssrs-se-2017 ^
      --options SSRS ^
      --apply-immediately
  ```

## Löschen der SSRS-Datenbanken
<a name="SSRS.Drop"></a>

Wenn Sie die `SSRS`-Option entfernen, werden die Berichtsserverdatenbanken nicht gelöscht. Verwenden Sie die folgende gespeicherte Prozedur, um sie zu löschen. 

Um die Berichtsserverdatenbanken zu löschen, müssen Sie zuerst die `SSRS`-Option entfernen.

**So löschen Sie die SSRS-Datenbanken**
+ Verwenden Sie die folgende gespeicherte Prozedur.

  ```
  exec msdb.dbo.rds_drop_ssrs_databases
  ```