

# Compatibilidad con SQL Server Reporting Services en Amazon RDS for SQL Server
<a name="Appendix.SQLServer.Options.SSRS"></a>

Microsoft SQL Server Reporting Services (SSRS) es una aplicación basada en servidor que se utiliza para la generación y la distribución de informes. Forma parte de un conjunto de servicios de SQL Server que también incluye SQL Server Analysis Services (SSAS) y SQL Server Integration Services (SSIS). SSRS es un servicio construido sobre SQL Server. Puede usarlo para recopilar datos de diversos orígenes de datos y presentarlos de una manera que sea fácilmente comprensible y lista para el análisis.

Amazon RDS for SQL Server admite la ejecución de SSRS directamente en instancias de base de datos RDS. Puede usar SSRS con instancias de base de datos ya existentes o nuevas.

RDS admite SSRS para las ediciones Standard y Enterprise de SQL Server en las siguientes versiones:
+ SQL Server 2022, todas las versiones
+ SQL Server 2019, versión 15.00.4043.16.v1 y posteriores
+ SQL Server 2017, versión 14.00.3223.3.v1 y posteriores
+ SQL Server 2016, versión 13.00.5820.21.v1 y posteriores

**Contents**
+ [Limitaciones y recomendaciones](#SSRS.Limitations)
+ [Activación de SSRS](SSRS.Enabling.md)
  + [Creación de un grupo de opciones para SSRS](SSRS.Enabling.md#SSRS.OptionGroup)
  + [Agregar la opción SSRS a su grupo de opciones](SSRS.Enabling.md#SSRS.Add)
  + [Asociación de un grupo de opciones a su instancia de base de datos](SSRS.Enabling.md#SSRS.Apply)
  + [Permitir el acceso de entrada a su grupo de seguridad de VPC](SSRS.Enabling.md#SSRS.Inbound)
+ [Bases de datos del servidor de informes](#SSRS.DBs)
+ [Archivos de registro de SSRS](#SSRS.Logs)
+ [Acceso al portal web de SSRS](SSRS.Access.md)
  + [Uso de SSL en RDS](SSRS.Access.md#SSRS.Access.SSL)
  + [Concesión de acceso a usuarios de dominio](SSRS.Access.md#SSRS.Access.Grant)
  + [Acceso al portal web](SSRS.Access.md#SSRS.Access)
+ [Implementación de informes y configuración de orígenes de datos de informes](SSRS.DeployConfig.md)
  + [Implementación de informes en SSRS](SSRS.DeployConfig.md#SSRS.Deploy)
  + [Configuración del origen de datos del informe](SSRS.DeployConfig.md#SSRS.ConfigureDataSource)
+ [Uso del correo electrónico de SSRS para enviar informes](SSRS.Email.md)
+ [Revocación de permisos de nivel de sistema](SSRS.Access.Revoke.md)
+ [Monitoreo del estado de una tarea](SSRS.Monitor.md)
+ [Deshabilitación y eliminación de bases de datos de SSRS](SSRS.DisableDelete.md)
  + [Desactivación de SSRS](SSRS.DisableDelete.md#SSRS.Disable)
  + [Eliminación de las bases de datos SSRS](SSRS.DisableDelete.md#SSRS.Drop)

## Limitaciones y recomendaciones
<a name="SSRS.Limitations"></a>

Las siguientes limitaciones y recomendaciones se aplican a la ejecución de SSRS en RDS para SQL Server:
+ No puede usar SSRS en instancias de base de datos que tienen réplicas de lectura.
+ Las instancias deben utilizar Active Directory autoadministrado o AWS Directory Service for Microsoft Active Directory para la autenticación del portal web y del servidor web SSRS. Para obtener más información, consulte [Uso de Active Directory con RDS para SQL Server](User.SQLServer.ActiveDirectoryWindowsAuth.md). 
+ No puede realizar una copia de seguridad de las bases de datos del servidor de informes creadas con la opción SSRS.
+ No se admite la importación y restauración de bases de datos del servidor de informes desde otras instancias de SSRS. Para obtener más información, consulte [Bases de datos del servidor de informes](#SSRS.DBs).
+ No puede configurar SSRS para que escuche en el puerto SSL predeterminado (443). Los valores permitidos son 1150–49.511, excepto 1234, 1434, 3260, 3343, 3389 y 47.001.
+ Las suscripciones a través de un recurso compartido de archivos de Microsoft Windows no son compatibles.
+ No se admite el uso de Reporting Services Configuration Manager.
+ No se admite la creación y modificación de roles.
+ No se admite la modificación de propiedades del servidor de informes.
+ No se conceden los roles administrador del sistema y usuario del sistema.
+ No puede editar asignaciones de roles a nivel de sistema a través del portal web.

# Activación de SSRS
<a name="SSRS.Enabling"></a>

Utilice el siguiente proceso para activar SSRS para su instancia de base de datos:

1. Cree un nuevo grupo de opciones o elija un grupo de opciones ya existente.

1. Añada la opción `SSRS` al grupo de opciones.

1. Asocie el grupo de opciones a la instancia de base de datos.

1. Permitir el acceso entrante al grupo de seguridad de la nube virtual privada (VPC) para el puerto de agente de escucha de SSRS.

## Creación de un grupo de opciones para SSRS
<a name="SSRS.OptionGroup"></a>

Para trabajar con SSRS, cree un grupo de opciones que corresponda al motor de SQL Server y la versión de la instancia de base de datos que planee utilizar. Para ello, utilice la opción Consola de administración de AWS o la AWS CLI. 

**nota**  
También puede utilizar un grupo de opciones ya existente si es para el motor y la versión correctos de SQL Server.

### Consola
<a name="SSRS.OptionGroup.Console"></a>

El siguiente procedimiento crea un grupo de opciones para SQL Server Standard Edition 2017.

**Para crear el grupo de opciones**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Option groups** (Grupos de opciones).

1. Elija **Create group**.

1. En el panel **Create option group (Crear grupo de opciones)**, haga lo siguiente:

   1. En **Name** (Nombre), escriba un nombre para el grupo de opciones que sea exclusivo dentro de su Cuenta de AWS, como **ssrs-se-2017**. El nombre solo puede contener letras, dígitos y guiones.

   1. En **Descripción**, escriba una breve descripción del grupo de opciones, como **SSRS option group for SQL Server SE 2017**. La descripción se utiliza para fines de visualización.

   1. Para **Engine (Motor)**, elija **sqlserver-se**.

   1. En **Major engine version (Versión principal dle motor)**, elija **14.00**.

1. Elija **Create** (Crear).

### CLI
<a name="SSRS.OptionGroup.CLI"></a>

El siguiente procedimiento crea un grupo de opciones para SQL Server Standard Edition 2017.

**Para crear el grupo de opciones**
+ Ejecute uno de los siguientes comandos.

**Example**  
Para Linux, macOS o Unix:  

```
aws rds create-option-group \
    --option-group-name ssrs-se-2017 \
    --engine-name sqlserver-se \
    --major-engine-version 14.00 \
    --option-group-description "SSRS option group for SQL Server SE 2017"
```
Para Windows:  

```
aws rds create-option-group ^
    --option-group-name ssrs-se-2017 ^
    --engine-name sqlserver-se ^
    --major-engine-version 14.00 ^
    --option-group-description "SSRS option group for SQL Server SE 2017"
```

## Agregar la opción SSRS a su grupo de opciones
<a name="SSRS.Add"></a>

A continuación, utilice la Consola de administración de AWS o la AWS CLI para agregar la opción `SSRS` al grupo de opciones.

### Consola
<a name="SSRS.Add.CON"></a>

**Para agregar la opción SSRS**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Option groups** (Grupos de opciones).

1. Elija el grupo de opciones que acaba de crear y, a continuación, elija **Add option** (Añadir opción).

1. En **Detalles de la opción**, elija **SSRS** para **Nombre de la opción**.

1. En **Configuración de opciones**, haga lo siguiente:

   1. Introduzca el puerto que debe escuchar el servicio SSRS. El valor predeterminado es 8443. Para obtener una lista de valores permitidos, consulte [Limitaciones y recomendaciones](Appendix.SQLServer.Options.SSRS.md#SSRS.Limitations).

   1. Escriba un valor en **Memoria máxima**.

      **Memoria máxima** especifica el umbral superior por encima del cual no se conceden nuevas solicitudes de asignación de memoria para las aplicaciones de servidor de informes. El número es un porcentaje de la memoria total de la instancia de base de datos. Los valores permitidos son 10–80.

   1. En **Security groups (Grupos de seguridad)**, elija el grupo de seguridad de VPC que desea asociar a la opción. Utilice el mismo grupo de seguridad asociado a su instancia de base de datos.

1. Para usar el correo electrónico de SSRS para enviar informes, seleccione la casilla de verificación **Configure email delivery options** (Configurar las opciones de entrega de correo electrónico) en**Email delivery in reporting services** (Entrega de correo electrónico en servicios de informes) y, a continuación, haga lo siguiente:

   1. En **Email address** (Dirección de correo electrónico), escriba la dirección de correo electrónico que desea usar en el campo **From** (De) de los mensajes enviados por correo electrónico de SSRS.

      Especifique una cuenta de usuario que tenga permiso para enviar correo desde el servidor SMTP.

   1. En **SMTP server** (Servidor SMTP), especifique el servidor SMTP o la puerta de enlace que se va a utilizar.

      Puede ser una dirección IP, el nombre NetBIOS de un equipo de la intranet corporativa o un nombre de dominio completo.

   1. En **SMTP port** (Puerto SMTP), introduzca el puerto que se utilizará para conectarse al servidor de correo. El valor predeterminado es 25.

   1. Para usar la autenticación:

      1. Seleccione la casilla de verificación **Use authentication** (Usar autenticación).

      1. En **Secret Amazon Resource Name (ARN)** (Nombre de recurso de Amazon [ARN]), escriba el ARN de AWS Secrets Manager para las credenciales de usuario.

         Use el siguiente formato:

         **arn:aws:secretsmanager:*Region*:*AccountId*:secret:*SecretName*-*6RandomCharacters***

         Por ejemplo:

         **arn:aws:secretsmanager:*us-west-2*:*123456789012*:secret:*MySecret-a1b2c3***

         Para obtener más información sobre la creación del secreto, consulte [Uso del correo electrónico de SSRS para enviar informes](SSRS.Email.md).

   1. Seleccione la casilla de verificación **Use Secure Sockets Layer (SSL)** (Utilizar capa de sockets seguros) para cifrar los mensajes de correo electrónico mediante SSL.

1. En **Scheduling** (Programación), elija si desea agregar la opción inmediatamente o en el siguiente período de mantenimiento.

1. Elija **Add option** (Agregar opción).

### CLI
<a name="SSRS.Add.CLI"></a>

**Para agregar la opción SSRS**

1. Cree un archivo JSON, por ejemplo `ssrs-option.json`.

   1. Defina los siguientes parámetros obligatorios:
      + `OptionGroupName`: el nombre del grupo de opciones que ha creado o elegido anteriormente (`ssrs-se-2017` en el ejemplo siguiente).
      + `Port`: el puerto donde debe escuchar el servicio SSRS. El valor predeterminado es 8443. Para obtener una lista de valores permitidos, consulte [Limitaciones y recomendaciones](Appendix.SQLServer.Options.SSRS.md#SSRS.Limitations).
      + `VpcSecurityGroupMemberships`: las suscripciones del grupo de seguridad de VPC para su instancia de base de datos de RDS.
      + `MAX_MEMORY` : el umbral superior por encima del cual no se conceden nuevas solicitudes de asignación de memoria para las aplicaciones de servidor de informes. El número es un porcentaje de la memoria total de la instancia de base de datos. Los valores permitidos son 10–80.

   1. (Opcional) Defina los siguientes parámetros para usar el correo electrónico de SSRS:
      + `SMTP_ENABLE_EMAIL`: defínalo en `true` para usar el correo electrónico de SSRS. El valor predeterminado es `false`.
      + `SMTP_SENDER_EMAIL_ADDRESS`: la dirección de correo electrónico que se va a utilizar en el campo **From** (De) de los mensajes enviados por correo electrónico de SSRS. Especifique una cuenta de usuario que tenga permiso para enviar correo desde el servidor SMTP.
      + `SMTP_SERVER`: el servidor SMTP o la puerta de enlace que se va a utilizar. Puede ser una dirección IP, el nombre NetBIOS de un equipo de la intranet corporativa o un nombre de dominio completo.
      + `SMTP_PORT`: el puerto que se va a usar para conectarse al servidor de correo. El valor predeterminado es 25.
      + `SMTP_USE_SSL`: defínalo en`true` para cifrar los mensajes de correo electrónico mediante SSL. El valor predeterminado es `true`.
      + `SMTP_EMAIL_CREDENTIALS_SECRET_ARN`: el ARN de Secrets Manager que contiene las credenciales de usuario. Use el siguiente formato:

        **arn:aws:secretsmanager:*Region*:*AccountId*:secret:*SecretName*-*6RandomCharacters***

        Para obtener más información sobre la creación del secreto, consulte [Uso del correo electrónico de SSRS para enviar informes](SSRS.Email.md).
      + `SMTP_USE_ANONYMOUS_AUTHENTICATION`: defínalo en `true` y no incluya `SMTP_EMAIL_CREDENTIALS_SECRET_ARN` si no quiere usar la autenticación.

        El valor predeterminado es `false` cuando `SMTP_ENABLE_EMAIL` es `true`.

   El siguiente ejemplo incluye los parámetros de correo electrónico de SSRS, que utilizan el ARN secreto.

   ```
   {
   "OptionGroupName": "ssrs-se-2017",
   "OptionsToInclude": [
   	{
   	"OptionName": "SSRS",
   	"Port": 8443,
   	"VpcSecurityGroupMemberships": ["sg-0abcdef123"],
   	"OptionSettings": [
               {"Name": "MAX_MEMORY","Value": "60"},
               {"Name": "SMTP_ENABLE_EMAIL","Value": "true"}
               {"Name": "SMTP_SENDER_EMAIL_ADDRESS","Value": "nobody@example.com"},
               {"Name": "SMTP_SERVER","Value": "email-smtp.us-west-2.amazonaws.com"},
               {"Name": "SMTP_PORT","Value": "25"},
               {"Name": "SMTP_USE_SSL","Value": "true"},
               {"Name": "SMTP_EMAIL_CREDENTIALS_SECRET_ARN","Value": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret-a1b2c3"}
               ]
   	}],
   "ApplyImmediately": true
   }
   ```

1. Agregue la opción `SSRS` al grupo de opciones.  
**Example**  

   Para Linux, macOS o Unix:

   ```
   aws rds add-option-to-option-group \
       --cli-input-json file://ssrs-option.json \
       --apply-immediately
   ```

   Para Windows:

   ```
   aws rds add-option-to-option-group ^
       --cli-input-json file://ssrs-option.json ^
       --apply-immediately
   ```

## Asociación de un grupo de opciones a su instancia de base de datos
<a name="SSRS.Apply"></a>

Puede utilizar la Consola de administración de AWS o la AWS CLI para asociar el grupo de opciones a la instancia de base de datos.

Si usa una instancia de base de datos existente, debe tener ya asociados un dominio de Active Directory y un rol de AWS Identity and Access Management (IAM). Si crea una instancia nueva, especifique un rol de IAM y un dominio de Active Directory ya existentes. Para obtener más información, consulte [Uso de Active Directory con RDS para SQL Server](User.SQLServer.ActiveDirectoryWindowsAuth.md).

### Consola
<a name="SSRS.Apply.Console"></a>

Puede asociar su grupo de opciones a una instancia de base de datos nueva o ya existente:
+ Para una nueva instancia de base de datos, asocie el grupo de opciones al lanzar la instancia. Para obtener más información, consulte [Creación de una instancia de base de datos de Amazon RDS](USER_CreateDBInstance.md).
+ Para una instancia de base de datos existente, modifique la instancia y asóciele el nuevo grupo de opciones. Para obtener más información, consulte [Modificación de una instancia de base de datos de Amazon RDS](Overview.DBInstance.Modifying.md).

### CLI
<a name="SSRS.Apply.CLI"></a>

Puede asociar su grupo de opciones a una instancia de base de datos nueva o ya existente.

**Para crear una instancia de base de datos que utilice el grupo de opciones**
+ Especifique el mismo tipo de motor de base de datos y la misma versión principal que ha utilizado al crear el grupo de opciones.  
**Example**  

  Para Linux, macOS o Unix:

  ```
  aws rds create-db-instance \
      --db-instance-identifier myssrsinstance \
      --db-instance-class db.m5.2xlarge \
      --engine sqlserver-se \
      --engine-version 14.00.3223.3.v1 \
      --allocated-storage 100 \
      --manage-master-user-password  \
      --master-username admin \
      --storage-type gp2 \
      --license-model li \
      --domain-iam-role-name my-directory-iam-role \
      --domain my-domain-id \
      --option-group-name ssrs-se-2017
  ```

  Para Windows:

  ```
  aws rds create-db-instance ^
      --db-instance-identifier myssrsinstance ^
      --db-instance-class db.m5.2xlarge ^
      --engine sqlserver-se ^
      --engine-version 14.00.3223.3.v1 ^
      --allocated-storage 100 ^
      --manage-master-user-password ^
      --master-username admin ^
      --storage-type gp2 ^
      --license-model li ^
      --domain-iam-role-name my-directory-iam-role ^
      --domain my-domain-id ^
      --option-group-name ssrs-se-2017
  ```

**Para modificar una instancia de base de datos para utilizar su grupo de opciones**
+ Ejecute uno de los siguientes comandos.  
**Example**  

  Para Linux, macOS o Unix:

  ```
  aws rds modify-db-instance \
      --db-instance-identifier myssrsinstance \
      --option-group-name ssrs-se-2017 \
      --apply-immediately
  ```

  Para Windows:

  ```
  aws rds modify-db-instance ^
      --db-instance-identifier myssrsinstance ^
      --option-group-name ssrs-se-2017 ^
      --apply-immediately
  ```

## Permitir el acceso de entrada a su grupo de seguridad de VPC
<a name="SSRS.Inbound"></a>

Para permitir el acceso entrante al grupo de seguridad de la VPC asociado a su instancia de base de datos, cree una regla de entrada para el puerto de agente de escucha de SSRS especificado. Para obtener más información acerca de la configuración de grupos de seguridad, consulte [Proporcionar acceso a la instancia de base de datos en la VPC mediante la creación de un grupo de seguridad](CHAP_SettingUp.md#CHAP_SettingUp.SecurityGroup).

## Bases de datos del servidor de informes
<a name="SSRS.DBs"></a>

Cuando la instancia de base de datos está asociada a la opción SSRS, se crean dos nuevas bases de datos en la instancia de base de datos:
+ `rdsadmin_ReportServer`
+ `rdsadmin_ReportServerTempDB`

Estas bases de datos actúan como bases de datos ReportServer y ReportServerTempDB. SSRS almacena sus datos en la base de datos ReportServer y almacena en caché sus datos en la base de datos ReportServerTempDB. Para obtener más información, consulte [Report Server Database](https://learn.microsoft.com/en-us/sql/reporting-services/report-server/report-server-database-ssrs-native-mode?view=sql-server-ver15) (Base de datos de servidores de inforems) en la documentación de Microsoft.

RDS posee y administra estas bases de datos, por lo que no se permiten operaciones de base de datos en ellas, como ALTER y DROP. No se permite el acceso a la base de datos `rdsadmin_ReportServerTempDB`. Sin embargo, puede realizar operaciones de lectura en la base de datos `rdsadmin_ReportServer`.

## Archivos de registro de SSRS
<a name="SSRS.Logs"></a>

Puede enumerar, ver y descargar archivos de registro de SSRS. Los archivos de registro de SSRS siguen la convención de nomenclatura ReportServerService\$1*marca de tiempo*.log. Estos registros del servidor de informes se encuentran en el directorio `D:\rdsdbdata\Log\SSRS`. (El directorio `D:\rdsdbdata\Log` es también el directorio principal de los registros de errores y los registros del agente de SQL Server). Para obtener más información, consulte [Visualización y descripción de archivos de registro de base de datos](USER_LogAccess.Procedural.Viewing.md).

Para las instancias SSRS existentes, es posible que sea necesario reiniciar el servicio SSRS para acceder a los registros del servidor de informes. Puede reiniciar el servicio actualizando la opción `SSRS`.

Para obtener más información, consulte [Uso de registros de Amazon RDS para Microsoft SQL Server](Appendix.SQLServer.CommonDBATasks.Logs.md).

# Acceso al portal web de SSRS
<a name="SSRS.Access"></a>

Utilice el siguiente proceso para acceder al portal web de SSRS:

1. Active la capa de conexión segura (SSL)

1. Conceder acceso a los usuarios del dominio.

1. Acceda al portal web mediante un explorador y las credenciales de usuario del dominio.

## Uso de SSL en RDS
<a name="SSRS.Access.SSL"></a>

SSRS utiliza el protocolo SSL de HTTPS para sus conexiones. Para trabajar con este protocolo, importe un certificado SSL en el sistema operativo Microsoft Windows del equipo cliente.

Para obtener más información sobre los certificados SSL, consulte [Uso de SSL/TLS para cifrar una conexión a una instancia o un clúster de base de datos](UsingWithRDS.SSL.md). Para obtener más información acerca de cómo usar SSL con SQL Server, consulte [Uso de SSL con una instancia de base de datos de Microsoft SQL Server](SQLServer.Concepts.General.SSL.Using.md).

## Concesión de acceso a usuarios de dominio
<a name="SSRS.Access.Grant"></a>

En una nueva activación de SSRS, no hay asignaciones de roles en SSRS. Para dar acceso al portal web a un usuario de dominio o grupo de usuarios, RDS proporciona un procedimiento almacenado.

**Para conceder acceso a un usuario de dominio en el portal web**
+ Utilice el siguiente procedimiento almacenado.

  ```
  exec msdb.dbo.rds_msbi_task
  @task_type='SSRS_GRANT_PORTAL_PERMISSION',
  @ssrs_group_or_username=N'AD_domain\user';
  ```

Al usuario o grupo de usuarios del dominio se le concede el rol del sistema `RDS_SSRS_ROLE`. Este rol tiene asignadas las siguientes tareas en el nivel de sistema:
+ Ejecutar informes
+ Administrar trabajos
+ Administrar programaciones compartidas
+ Ver programaciones compartidas

También se concede el rol de nivel de elemento de `Content Manager` en la carpeta raíz.

## Acceso al portal web
<a name="SSRS.Access"></a>

Una vez finalizada la tarea `SSRS_GRANT_PORTAL_PERMISSION` correctamente, tendrá acceso al portal mediante un explorador web. La URL del portal web tiene el siguiente formato.

```
https://rds_endpoint:port/Reports
```

En este formato, se aplica lo siguiente:
+ *`rds_endpoint`* – el punto de enlace de la instancia de base de datos de RDS que está utilizando con SSRS.

  Puede encontrar el punto de enlace en la pestaña **Conectividad y seguridad** de su instancia de base de datos. Para obtener más información, consulte [Conexión a la instancia de base de datos de Microsoft SQL Server](USER_ConnectToMicrosoftSQLServerInstance.md).
+ `port`: el puerto del agente de escucha para SSRS que se establece en la opción `SSRS`.

**Para acceder al portal web**

1. Introduzca la URL del portal web en su navegador.

   ```
   https://myssrsinstance.cg034itsfake.us-east-1.rds.amazonaws.com:8443/Reports
   ```

1. Inicie sesión con las credenciales de un usuario de dominio al que haya otorgado acceso con la tarea `SSRS_GRANT_PORTAL_PERMISSION`.

# Implementación de informes y configuración de orígenes de datos de informes
<a name="SSRS.DeployConfig"></a>

Utilice los siguientes procedimientos para implementar los informes en SSRS y configurar los orígenes de datos de los informes:

**Topics**
+ [Implementación de informes en SSRS](#SSRS.Deploy)
+ [Configuración del origen de datos del informe](#SSRS.ConfigureDataSource)

## Implementación de informes en SSRS
<a name="SSRS.Deploy"></a>

Después de tener acceso al portal web, puede implementar informes en él. Puede utilizar la herramienta Cargar en el portal web para cargar informes o implementarlos directamente desde [SQL Server Data Tools (SSDT)](https://docs.microsoft.com/en-us/sql/ssdt/download-sql-server-data-tools-ssdt). Al implementarlos desde SSDT, asegúrese de lo siguiente:
+ El usuario que inició SSDT tiene acceso al portal web de SSRS.
+ El valor `TargetServerURL` de las propiedades del proyecto de SSRS se establece en el punto de enlace de HTTPS de la instancia de base de datos de RDS con el sufijo `ReportServer`, por ejemplo:

  ```
  https://myssrsinstance.cg034itsfake.us-east-1.rds.amazonaws.com:8443/ReportServer
  ```

## Configuración del origen de datos del informe
<a name="SSRS.ConfigureDataSource"></a>

Después de implementar un informe en SSRS, debe configurar el origen de datos del informe. Al configurar el origen de datos del informe, asegúrese de lo siguiente:
+ Para instancias de base de datos de RDS para SQL Server unidas a AWS Directory Service for Microsoft Active Directory, utilice el nombre de dominio completo (FQDN) como nombre del origen de datos de la cadena de conexión. Un ejemplo es `myssrsinstance.corp-ad.example.com`, donde `myssrsinstance` es el nombre de instancia de base de datos y `corp-ad.example.com` es el nombre de dominio completo. 
+ Para las instancias de base de datos de RDS para SQL Server unidas a Active Directory autogestionado, utilice `.` o `LocalHost` como nombre del origen de datos de la cadena de conexión.

# Uso del correo electrónico de SSRS para enviar informes
<a name="SSRS.Email"></a>

SSRS incluye la extensión de correo electrónico de SSRS, que puede usar para enviar informes a los usuarios.

Para configurar el correo electrónico de SSRS, utilice la opción de configuración `SSRS`. Para obtener más información, consulte [Agregar la opción SSRS a su grupo de opciones](SSRS.Enabling.md#SSRS.Add).

Después de configurar el correo electrónico de SSRS, puede suscribirse a los informes en el servidor de informes. Para obtener más información, consulte [Email delivery in Reporting Services](https://docs.microsoft.com/en-us/sql/reporting-services/subscriptions/e-mail-delivery-in-reporting-services) (Entrega de correo electrónico en servicios de informes) en la documentación de Microsoft.

La integración con AWS Secrets Manager es necesaria para que el correo electrónico de SSRS funcione en RDS. Para integrarse con Secrets Manager, debe crear un secreto.

**nota**  
Si cambia el secreto más adelante, también tendrá que actualizar la opción `SSRS` del grupo de opciones.

**Para crear un secreto para el correo electrónico de SSRS**

1. Siga los pasos de [Creación de un secreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) en la *Guía del usuario de AWS Secrets Manager*.

   1. En **Select secret type (Seleccionar tipo de secreto)**, elija **Other type of secrets (Otro tipo de secretos)**.

   1. En **Key/value pairs** (Pares clave/valor), escriba lo siguiente:
      + **SMTP\$1USERNAME**: introduzca un usuario con permiso para enviar correo desde el servidor SMTP.
      + **SMTP\$1PASSWORD**: introduzca una contraseña para el usuario SMTP.

   1. En **Encryption key** (Clave de cifrado), no utilice el valor predeterminado AWS KMS key. Utilice su propia clave existente o cree una nueva.

      La política de claves de KMS debe permitir la acción `kms:Decrypt`, por ejemplo:

      ```
      {
          "Sid": "Allow use of the key",
          "Effect": "Allow",
          "Principal": {
              "Service": [
                  "rds.amazonaws.com"
              ]
          },
          "Action": [
              "kms:Decrypt"
          ],
          "Resource": "*"
      }
      ```

1. Siga los pasos de [Adjuntar una política de permisos a un secreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html)en la *Guía del usuario de AWS Secrets Manager*. La política de permisos otorga la acción `secretsmanager:GetSecretValue` principal del servicio `rds.amazonaws.com`.

   Le recomendamos que utilice la `aws:sourceAccount` y las condiciones `aws:sourceArn` de la política para evitar el problema del *suplente confuso*. Utilice su Cuenta de AWS para `aws:sourceAccount` y el ARN del grupo de opciones para `aws:sourceArn`. Para obtener más información, consulte [Prevención de los problemas del suplente confuso entre servicios](cross-service-confused-deputy-prevention.md).

   El ejemplo siguiente muestra una política de permisos.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [ {
       "Effect" : "Allow",
       "Principal" : {
         "Service" : "rds.amazonaws.com"
       },
       "Action" : "secretsmanager:GetSecretValue",
       "Resource" : "*",
       "Condition" : {
         "StringEquals" : {
           "aws:sourceAccount" : "123456789012"
         },
         "ArnLike" : {
           "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012:og:ssrs-se-2017"
         }
       }
     } ]
   }
   ```

------

   Para ver más ejemplos, consulte [Ejemplos de políticas de permisos para AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_examples.html) en la *Guía del usuario de AWS Secrets Manager*.

# Revocación de permisos de nivel de sistema
<a name="SSRS.Access.Revoke"></a>

El rol del sistema `RDS_SSRS_ROLE` no tiene permisos suficientes para eliminar asignaciones de roles de nivel del sistema. Para quitar un usuario o un grupo de usuarios de `RDS_SSRS_ROLE`, utilice el mismo procedimiento almacenado que utilizó para otorgar el rol pero utilice el tipo de tarea `SSRS_REVOKE_PORTAL_PERMISSION`.

**Para revocar el acceso de un usuario de dominio para el portal web**
+ Utilice el siguiente procedimiento almacenado.

  ```
  exec msdb.dbo.rds_msbi_task
  @task_type='SSRS_REVOKE_PORTAL_PERMISSION',
  @ssrs_group_or_username=N'AD_domain\user';
  ```

Al hacerlo, se elimina al usuario del rol del sistema `RDS_SSRS_ROLE`. También elimina al usuario del rol de nivel de elemento `Content Manager` si el usuario lo tiene.

# Monitoreo del estado de una tarea
<a name="SSRS.Monitor"></a>

Para realizar un seguimiento del estado de la tarea de concesión o revocación, llame a la función `rds_fn_task_status`. Tiene dos parámetros. El primer parámetro tiene que ser siempre `NULL` porque no se aplica a SSRS. El segundo parámetro acepta un ID de tarea. 

Para obtener una lista de todas las tareas, establezca el primer parámetro en `NULL` y el segundo en `0`, como se muestra en el siguiente ejemplo.

```
SELECT * FROM msdb.dbo.rds_fn_task_status(NULL,0);
```

Para obtener una tarea específica, establezca el primer parámetro en `NULL` y el segundo en el ID de la tarea, como se muestra en el siguiente ejemplo.

```
SELECT * FROM msdb.dbo.rds_fn_task_status(NULL,42);
```

La función `rds_fn_task_status` devuelve la siguiente información.


| Parámetro de salida | Descripción | 
| --- | --- | 
| `task_id` | El ID de la tarea. | 
| `task_type` | Para SSRS, las tareas pueden tener los siguientes tipos de tareas: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/SSRS.Monitor.html)  | 
| `database_name` | No aplicable a tareas de SSRS. | 
| `% complete` | El porcentaje de progreso de la tarea. | 
| `duration (mins)` | El tiempo empleado en la tarea, en minutos. | 
| `lifecycle` |  El estado de la tarea. Los posibles estados son los siguientes: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/SSRS.Monitor.html)  | 
| `task_info` | Información adicional acerca de la tarea. Si se produce un error durante el procesamiento, esta columna contiene información acerca del error.  | 
| `last_updated` | La fecha y hora en que se actualizó por última vez el estado de la tarea.  | 
| `created_at` | La fecha y hora en que se creó la tarea. | 
| `S3_object_arn` |  No aplicable a tareas de SSRS.  | 
| `overwrite_S3_backup_file` | No aplicable a tareas de SSRS. | 
| `KMS_master_key_arn` |  No aplicable a tareas de SSRS.  | 
| `filepath` |  No aplicable a tareas de SSRS.  | 
| `overwrite_file` |  No aplicable a tareas de SSRS.  | 
| `task_metadata` | Metadatos asociados a la tarea de SSRS. | 

# Deshabilitación y eliminación de bases de datos de SSRS
<a name="SSRS.DisableDelete"></a>

Utilice los siguientes procedimientos para deshabilitar SSRS y eliminar las bases de datos de SSRS:

**Topics**
+ [Desactivación de SSRS](#SSRS.Disable)
+ [Eliminación de las bases de datos SSRS](#SSRS.Drop)

## Desactivación de SSRS
<a name="SSRS.Disable"></a>

Para desactivar SSRS, quite la opción `SSRS` de su grupo de opciones. La eliminación de la opción no elimina las bases de datos SSRS. Para obtener más información, consulte [Eliminación de las bases de datos SSRS](#SSRS.Drop).

Puede volver a activar SSRS si vuelve a añadir la opción `SSRS`. Si también ha eliminado las bases de datos de SSRS, al volver a añadir la opción en la misma instancia de base de datos, se crean nuevas bases de datos del servidor de informes.

### Consola
<a name="SSRS.Disable.Console"></a>

**Para quitar la opción SSRS de su grupo de opciones**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Option groups** (Grupos de opciones).

1. Elija el grupo de opciones con la opción `SSRS` (`ssrs-se-2017` en los ejemplos anteriores).

1. Elija **Delete option (Eliminar opción)**.

1. En **Opciones de eliminación**, elija **SSRS** para **Opciones para eliminar**.

1. En **Apply immediately (Aplicar inmediatamente)**, seleccione **Yes (Sí)** para eliminar la opción inmediatamente o **No** para eliminarla en el siguiente período de mantenimiento.

1. Elija **Eliminar**.

### CLI
<a name="SSRS.Disable.CLI"></a>

**Para quitar la opción SSRS de su grupo de opciones**
+ Ejecute uno de los siguientes comandos.  
**Example**  

  Para Linux, macOS o:Unix

  ```
  aws rds remove-option-from-option-group \
      --option-group-name ssrs-se-2017 \
      --options SSRS \
      --apply-immediately
  ```

  En:Windows

  ```
  aws rds remove-option-from-option-group ^
      --option-group-name ssrs-se-2017 ^
      --options SSRS ^
      --apply-immediately
  ```

## Eliminación de las bases de datos SSRS
<a name="SSRS.Drop"></a>

Al quitar la opción `SSRS`, no se eliminan las bases de datos del servidor de informes. Para eliminarlas, utilice el siguiente procedimiento almacenado. 

Para eliminar las bases de datos del servidor de informes, asegúrese de quitar primero la opción `SSRS`.

**Para eliminar las bases de datos SSRS**
+ Utilice el siguiente procedimiento almacenado.

  ```
  exec msdb.dbo.rds_drop_ssrs_databases
  ```