

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Prise en charge de SQL Server Reporting Services dans Amazon RDS for SQL Server
<a name="Appendix.SQLServer.Options.SSRS"></a>

Microsoft SQL Server Reporting Services (SSRS) est une application basée sur un serveur utilisée pour la génération et la distribution de rapports. Elle fait partie d'une suite de services SQL Server qui inclut également SQL Server Analysis Services (SSAS) et SQL Server Integration Services (SSIS). SSRS est un service qui repose sur SQL Server. Vous pouvez l'utiliser pour collecter des données provenant de diverses sources de données et les présenter de sorte qu'elles soient facilement compréhensibles et prêtes à être analysées.

Amazon RDS for SQL Server prend en charge l'exécution de SSRS directement sur les instances de base de données RDS. Vous pouvez utiliser SSRS avec des instances de base de données existantes ou nouvelles.

RDS prend en charge SSRS pour SQL Server éditions Standard et Enterprise sur les versions suivantes :
+ SQL Server 2022, toutes les versions
+ SQL Server 2019, versions 15.00.4043.16.v1 et ultérieures
+ SQL Server 2017, versions 14.00.3223.3.v1 et ultérieures
+ SQL Server 2016, versions 13.00.5820.21.v1 et ultérieures

**Contents**
+ [Limitations et recommandations](#SSRS.Limitations)
+ [Activation de SSRS](SSRS.Enabling.md)
  + [Création d'un groupe d'options pour SSRS](SSRS.Enabling.md#SSRS.OptionGroup)
  + [Ajout de l'option SSRS à votre groupe d'options](SSRS.Enabling.md#SSRS.Add)
  + [Association de votre groupe d'options à votre instance de base de données](SSRS.Enabling.md#SSRS.Apply)
  + [Autorisation de l'accès entrant à votre groupe de sécurité VPC](SSRS.Enabling.md#SSRS.Inbound)
+ [Bases de données de serveur de rapports](#SSRS.DBs)
+ [Fichiers journaux SSRS](#SSRS.Logs)
+ [Accès au portail Web SSRS](SSRS.Access.md)
  + [Utilisation de SSL sur RDS](SSRS.Access.md#SSRS.Access.SSL)
  + [Octroi de l'accès aux utilisateurs du domaine](SSRS.Access.md#SSRS.Access.Grant)
  + [Accès au portail Web](SSRS.Access.md#SSRS.Access)
+ [Déploiement de rapports et configuration des sources de données de rapports](SSRS.DeployConfig.md)
  + [Déploiement de rapports sur SSRS](SSRS.DeployConfig.md#SSRS.Deploy)
  + [Configuration de la source de données de rapport](SSRS.DeployConfig.md#SSRS.ConfigureDataSource)
+ [Utilisation de SSRS Email pour envoyer des rapports](SSRS.Email.md)
+ [Révocation des autorisations de niveau système](SSRS.Access.Revoke.md)
+ [Surveillance du statut d'une tâche](SSRS.Monitor.md)
+ [Désactivation et suppression des bases de données SSRS](SSRS.DisableDelete.md)
  + [Désactivation de SSRS](SSRS.DisableDelete.md#SSRS.Disable)
  + [Suppression des bases de données SSRS](SSRS.DisableDelete.md#SSRS.Drop)

## Limitations et recommandations
<a name="SSRS.Limitations"></a>

Les limitations et recommandations suivantes s'appliquent à l'exécution de SSRS sur RDS for SQL Server :
+ Vous ne pouvez pas utiliser SSRS sur des instances de base de données dotées de réplicas en lecture.
+ Les instances doivent utiliser Active Directory autogéré ou AWS Directory Service for Microsoft Active Directory pour l'authentification auprès d'un portail Web SSRS et d'un serveur Web. Pour plus d’informations, consultez [Utilisation d'Active Directory avec RDS for SQL Server](User.SQLServer.ActiveDirectoryWindowsAuth.md). 
+ Vous ne pouvez pas sauvegarder les bases de données du serveur de rapports créées à l'aide de l'option SSRS.
+ L'importation et la restauration de bases de données de serveur de rapports à partir d'autres instances de SSRS ne sont pas prises en charge. Pour plus d’informations, consultez [Bases de données de serveur de rapports](#SSRS.DBs).
+ Vous ne pouvez pas configurer SSRS pour l'écoute sur le port SSL par défaut (443). Les valeurs autorisées sont comprises entre 1150 et 49511, sauf 1234, 1434, 3260, 3343, 3389 et 47001.
+ Les abonnements par partage de fichier Microsoft Windows ne sont pas pris en charge.
+ L'utilisation du Gestionnaire de configurations Reporting Services n'est pas prise en charge.
+ La création et la modification de rôles n'est pas prise en charge.
+ La modification des propriétés du serveur de rapports n'est pas prise en charge.
+ Les rôles d'administrateur système et d'utilisateur système ne sont pas accordés.
+ Vous ne pouvez pas modifier les affectations de rôle de niveau système via le portail Web.

# Activation de SSRS
<a name="SSRS.Enabling"></a>

Utilisez la procédure suivante pour activer SSRS pour votre instance de base de données :

1. Créez un groupe d'options ou choisissez un groupe d'options existant.

1. Ajoutez l'option `SSRS` au groupe d'options.

1. Associez le groupe d'options à l'instance de base de données.

1. Autorisez l’accès entrant au groupe de sécurité du cloud privé virtuel (VPC) pour le port d’écoute SSRS.

## Création d'un groupe d'options pour SSRS
<a name="SSRS.OptionGroup"></a>

Pour utiliser SSRS, créez un groupe d'options correspondant au moteur et à la version SQL Server de l'instance de base de données que vous prévoyez d'utiliser. Pour ce faire, utilisez le AWS Management Console ou le AWS CLI. 

**Note**  
Vous pouvez également utiliser un groupe d’options existant s’il convient au moteur et à la version SQL Server.

### Console
<a name="SSRS.OptionGroup.Console"></a>

La procédure suivante crée un groupe d'options pour SQL Server Standard Edition 2017.

**Pour créer le groupe d’options**

1. Connectez-vous à la console Amazon RDS AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)l'adresse.

1. Dans le panneau de navigation, choisissez **Groupes d’options**.

1. Choisissez **Create group**.

1. Dans la fenêtre **Créer un groupe d’options**, procédez comme suit :

   1. Dans **Nom**, entrez un nom unique au sein de votre groupe d'options Compte AWS, tel que**ssrs-se-2017**. Le nom ne peut contenir que des lettres, des chiffres et des tirets.

   1. Pour **Description**, saisissez une brève description du groupe d'options, par exemple **SSRS option group for SQL Server SE 2017**. La description est utilisée à des fins d'affichage.

   1. Pour **Moteur**, choisissez **sqlserver-se**.

   1. Pour **Version majeure du moteur**, choisissez **14.00**.

1. Choisissez **Créer**.

### INTERFACE DE LIGNE DE COMMANDE (CLI)
<a name="SSRS.OptionGroup.CLI"></a>

La procédure suivante crée un groupe d'options pour SQL Server Standard Edition 2017.

**Pour créer le groupe d'options**
+ Exécutez une des commandes suivantes :

**Example**  
Pour Linux, macOS ou Unix :  

```
aws rds create-option-group \
    --option-group-name ssrs-se-2017 \
    --engine-name sqlserver-se \
    --major-engine-version 14.00 \
    --option-group-description "SSRS option group for SQL Server SE 2017"
```
Pour Windows :  

```
aws rds create-option-group ^
    --option-group-name ssrs-se-2017 ^
    --engine-name sqlserver-se ^
    --major-engine-version 14.00 ^
    --option-group-description "SSRS option group for SQL Server SE 2017"
```

## Ajout de l'option SSRS à votre groupe d'options
<a name="SSRS.Add"></a>

Ensuite, utilisez le AWS Management Console ou AWS CLI pour ajouter l'`SSRS`option à votre groupe d'options.

### Console
<a name="SSRS.Add.CON"></a>

**Pour ajouter l'option SSRS**

1. Connectez-vous à la console Amazon RDS AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)l'adresse.

1. Dans le panneau de navigation, choisissez **Groupes d’options**.

1. Choisissez le groupe d'options que vous venez de créer, puis sélectionnez **Add option** (Ajouter une option).

1. Sous **Option details (Détails de l'option)**, choisissez **SSRS** pour **Option name (Nom de l'option)**.

1. Sous **Option settings (Paramètres d'option)**, procédez comme suit :

   1. Entrez le port que le service SSRS utilisera pour l'écoute. La valeur par défaut est 8443. Pour obtenir la liste des valeurs autorisées, consultez [Limitations et recommandations](Appendix.SQLServer.Options.SSRS.md#SSRS.Limitations).

   1. Entrez une valeur pour **Max memory (Volume de mémoire maximal)**.

      La**mémoire maximale** spécifie le seuil supérieur au-dessus duquel aucune nouvelle demande d'allocation de mémoire n'est accordée aux applications serveur de rapports. Le nombre correspond à un pourcentage de la mémoire totale de l'instance de base de données. Les valeurs autorisées sont comprises entre 10 et 80.

   1. Pour **Groupes de sécurité**, choisissez le groupe de sécurité VPC à associer à l'option. Utilisez le même groupe de sécurité que celui associé à votre instance de base de données.

1. Pour utiliser SSRS Email pour envoyer des rapports, cochez la case **Configure email delivery options** (Configurer les options de livraison par e-mail) sous **Email delivery in reporting services** (Livraison par e-mail dans les services de reporting), puis procédez comme suit :

   1. Pour le champ **Sender email address** (Adresse e-mail de l'expéditeur), saisissez l'adresse e-mail à utiliser dans le champ **From** (De) des messages envoyés par SSRS Email.

      Indiquez un compte d'utilisateur qui a l'autorisation d'envoyer des e-mails à partir du serveur SMTP.

   1. Pour **SMTP server** (Serveur SMTP), spécifiez le serveur SMTP ou la passerelle à utiliser.

      Il peut s'agir d'une adresse IP, du nom NetBIOS d'un ordinateur sur l'Intranet de votre entreprise ou d'un nom de domaine entièrement qualifié.

   1. Pour **SMTP port** (Port SMTP), saisissez le port à utiliser pour vous connecter au serveur de messagerie. La valeur par défaut est 25.

   1. Pour utiliser l'authentification :

      1. Cochez la case **Use authentication** (Utiliser l'authentification).

      1. Pour **Secret Amazon Resource Name (ARN)**, entrez l' AWS Secrets Manager ARN des informations d'identification de l'utilisateur.

         Utilisez le format suivant :

         **arn:aws:secretsmanager:*Region*:*AccountId*:secret:*SecretName*-*6RandomCharacters***

         Par exemple : 

         **arn:aws:secretsmanager:*us-west-2*:*123456789012*:secret:*MySecret-a1b2c3***

         Pour obtenir plus d'informations sur la création du secret, consultez [Utilisation de SSRS Email pour envoyer des rapports](SSRS.Email.md)

   1. Cochez la case **Use Secure Sockets Layer (SSL)** [Utiliser le protocole SSL (Secure Sockets Layer)] pour chiffrer les e-mails à l'aide du protocole SSL.

1. Sous **Scheduling (Planification)**, choisissez si vous souhaitez ajouter l'option immédiatement ou lors du créneau de maintenance suivant.

1. Sélectionnez **Ajouter une option**.

### INTERFACE DE LIGNE DE COMMANDE (CLI)
<a name="SSRS.Add.CLI"></a>

**Pour ajouter l'option SSRS**

1. Créez un fichier JSON, par exemple `ssrs-option.json`.

   1. Définissez les paramètres requis suivants :
      + `OptionGroupName` – Nom du groupe d'options que vous avez créé ou choisi précédemment (`ssrs-se-2017` dans l'exemple suivant).
      + `Port` – Port que le service SSRS utilisera pour l'écoute. La valeur par défaut est 8443. Pour obtenir la liste des valeurs autorisées, consultez [Limitations et recommandations](Appendix.SQLServer.Options.SSRS.md#SSRS.Limitations).
      + `VpcSecurityGroupMemberships` – Appartenances au groupe de sécurité VPC pour votre instance de base de données RDS.
      + `MAX_MEMORY` – Seuil supérieur au-dessus duquel aucune nouvelle demande d'attribution de mémoire n'est accordée aux applications de serveur de rapports. Le nombre correspond à un pourcentage de la mémoire totale de l'instance de base de données. Les valeurs autorisées sont comprises entre 10 et 80.

   1. (Facultatif) Définissez les paramètres suivants pour utiliser SSRS Email :
      + `SMTP_ENABLE_EMAIL` : définissez ce paramètre sur `true` pour utiliser SSRS Email. La valeur par défaut est `false`.
      + `SMTP_SENDER_EMAIL_ADDRESS` : l'adresse e-mail à utiliser dans le champ **From** (De) des messages envoyés par SSRS Email. Indiquez un compte d'utilisateur qui a l'autorisation d'envoyer des e-mails à partir du serveur SMTP.
      + `SMTP_SERVER` : le serveur ou la passerelle SMTP à utiliser. Il peut s'agir d'une adresse IP, du nom NetBIOS d'un ordinateur sur l'Intranet de votre entreprise ou d'un nom de domaine entièrement qualifié.
      + `SMTP_PORT` : le port à utiliser pour se connecter au serveur de messagerie. La valeur par défaut est 25.
      + `SMTP_USE_SSL` : définissez ce paramètre sur `true` pour chiffrer les messages e-mail en utilisant SSL. La valeur par défaut est `true`.
      + `SMTP_EMAIL_CREDENTIALS_SECRET_ARN` : l'ARN du gestionnaire de secrets qui détient les informations d'identification de l'utilisateur. Utilisez le format suivant :

        **arn:aws:secretsmanager:*Region*:*AccountId*:secret:*SecretName*-*6RandomCharacters***

        Pour obtenir plus d'informations sur la création du secret, consultez [Utilisation de SSRS Email pour envoyer des rapports](SSRS.Email.md)
      + `SMTP_USE_ANONYMOUS_AUTHENTICATION` : définissez ce paramètre sur `true` et n’ajoutez pas `SMTP_EMAIL_CREDENTIALS_SECRET_ARN` si vous ne voulez pas utiliser l'authentification.

        La valeur par défaut est `false` quand `SMTP_ENABLE_EMAIL` est `true`.

   L'exemple suivant inclut les paramètres de SSRS Email, en utilisant l'ARN secret.

   ```
   {
   "OptionGroupName": "ssrs-se-2017",
   "OptionsToInclude": [
   	{
   	"OptionName": "SSRS",
   	"Port": 8443,
   	"VpcSecurityGroupMemberships": ["sg-0abcdef123"],
   	"OptionSettings": [
               {"Name": "MAX_MEMORY","Value": "60"},
               {"Name": "SMTP_ENABLE_EMAIL","Value": "true"}
               {"Name": "SMTP_SENDER_EMAIL_ADDRESS","Value": "nobody@example.com"},
               {"Name": "SMTP_SERVER","Value": "email-smtp.us-west-2.amazonaws.com"},
               {"Name": "SMTP_PORT","Value": "25"},
               {"Name": "SMTP_USE_SSL","Value": "true"},
               {"Name": "SMTP_EMAIL_CREDENTIALS_SECRET_ARN","Value": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret-a1b2c3"}
               ]
   	}],
   "ApplyImmediately": true
   }
   ```

1. Ajoutez l’option `SSRS` au groupe d’options.  
**Example**  

   Pour Linux, macOS ou Unix :

   ```
   aws rds add-option-to-option-group \
       --cli-input-json file://ssrs-option.json \
       --apply-immediately
   ```

   Pour Windows :

   ```
   aws rds add-option-to-option-group ^
       --cli-input-json file://ssrs-option.json ^
       --apply-immediately
   ```

## Association de votre groupe d'options à votre instance de base de données
<a name="SSRS.Apply"></a>

Utilisez le AWS Management Console ou AWS CLI pour associer votre groupe d'options à votre instance de base de données.

Si vous utilisez une instance de base de données existante, un domaine Active Directory et un rôle Gestion des identités et des accès AWS (IAM) doivent déjà lui être associés. Si vous créez une instance, spécifiez un domaine Active Directory et un rôle IAM existants. Pour plus d’informations, consultez [Utilisation d'Active Directory avec RDS for SQL Server](User.SQLServer.ActiveDirectoryWindowsAuth.md).

### Console
<a name="SSRS.Apply.Console"></a>

Vous pouvez associer votre groupe d'options à une instance de base de données nouvelle ou existante.
+ Pour une nouvelle instance de base de données, associez le groupe d'options lorsque vous lancez l'instance. Pour plus d'informations, consultez [Création d'une instance de base de données Amazon RDS](USER_CreateDBInstance.md).
+ Pour une instance de base de données existante, modifiez l'instance et associez le nouveau groupe d'options. Pour de plus amples informations, veuillez consulter [Modification d'une instance de base de données Amazon RDS](Overview.DBInstance.Modifying.md).

### INTERFACE DE LIGNE DE COMMANDE (CLI)
<a name="SSRS.Apply.CLI"></a>

Vous pouvez associer votre groupe d'options à une instance de base de données nouvelle ou existante.

**Pour créer une instance de base de données utilisant votre groupe d'options**
+ Spécifiez le type de moteur de base de données et la version majeure utilisés lors de la création du groupe d'options.  
**Example**  

  Pour Linux, macOS ou Unix :

  ```
  aws rds create-db-instance \
      --db-instance-identifier myssrsinstance \
      --db-instance-class db.m5.2xlarge \
      --engine sqlserver-se \
      --engine-version 14.00.3223.3.v1 \
      --allocated-storage 100 \
      --manage-master-user-password  \
      --master-username admin \
      --storage-type gp2 \
      --license-model li \
      --domain-iam-role-name my-directory-iam-role \
      --domain my-domain-id \
      --option-group-name ssrs-se-2017
  ```

  Pour Windows :

  ```
  aws rds create-db-instance ^
      --db-instance-identifier myssrsinstance ^
      --db-instance-class db.m5.2xlarge ^
      --engine sqlserver-se ^
      --engine-version 14.00.3223.3.v1 ^
      --allocated-storage 100 ^
      --manage-master-user-password ^
      --master-username admin ^
      --storage-type gp2 ^
      --license-model li ^
      --domain-iam-role-name my-directory-iam-role ^
      --domain my-domain-id ^
      --option-group-name ssrs-se-2017
  ```

**Pour modifier une instance de base de données pour utiliser votre groupe d'options**
+ Exécutez une des commandes suivantes :  
**Example**  

  Pour Linux, macOS ou Unix :

  ```
  aws rds modify-db-instance \
      --db-instance-identifier myssrsinstance \
      --option-group-name ssrs-se-2017 \
      --apply-immediately
  ```

  Pour Windows :

  ```
  aws rds modify-db-instance ^
      --db-instance-identifier myssrsinstance ^
      --option-group-name ssrs-se-2017 ^
      --apply-immediately
  ```

## Autorisation de l'accès entrant à votre groupe de sécurité VPC
<a name="SSRS.Inbound"></a>

Pour autoriser l'accès entrant au groupe de sécurité VPC associé à votre instance de base de données, créez une règle entrante pour le port d'écoute SSRS spécifié. Pour plus d’informations sur la configuration des groupes de sécurité, consultez [Créer un groupe de sécurité qui autorise l'accès à votre instance de base de données dans votre VPC](CHAP_SettingUp.md#CHAP_SettingUp.SecurityGroup).

## Bases de données de serveur de rapports
<a name="SSRS.DBs"></a>

Lorsque votre instance de base de données est associée à l'option SSRS, deux bases de données sont créées sur votre instance de base de données :
+ `rdsadmin_ReportServer`
+ `rdsadmin_ReportServerTempDB`

Ces bases de données agissent comme les bases de données ReportServer et ReportServerTempDB. SSRS stocke ses données dans la base de données ReportServer et les met en cache dans la base de données ReportServerTempDB. Pour en savoir plus, consultez [Base de données du serveur de rapports](https://learn.microsoft.com/en-us/sql/reporting-services/report-server/report-server-database-ssrs-native-mode?view=sql-server-ver15) dans la documentation Microsoft.

RDS possède et gère ces bases de données. Elles ne peuvent donc pas faire l'objet d'opérations de base de données telles que ALTER et DROP. L'accès à la base de données `rdsadmin_ReportServerTempDB` n'est pas autorisé. Néanmoins, vous pouvez effectuer des opérations de lecture sur la base de données `rdsadmin_ReportServer`.

## Fichiers journaux SSRS
<a name="SSRS.Logs"></a>

Vous pouvez répertorier, afficher et télécharger les fichiers journaux SSRS. Les fichiers journaux SSRS suivent la convention de dénomination ReportServerService\$1*timestamp*.log. Ces journaux du serveur de rapports se trouvent dans le répertoire `D:\rdsdbdata\Log\SSRS`. (Le répertoire `D:\rdsdbdata\Log` est également le répertoire parent des journaux d'erreurs et des journaux SQL Server Agent.) Pour plus d’informations, consultez [Liste et affichage des fichiers journaux de base de données](USER_LogAccess.Procedural.Viewing.md).

Pour les instances SSRS existantes, le redémarrage du service SSRS peut être nécessaire pour accéder aux journaux du serveur de rapports. Vous pouvez redémarrer le service en mettant à jour l'option `SSRS`.

Pour plus d’informations, consultez [Utilisation des journaux Amazon RDS for Microsoft SQL Server](Appendix.SQLServer.CommonDBATasks.Logs.md).

# Accès au portail Web SSRS
<a name="SSRS.Access"></a>

Utilisez la procédure suivante pour accéder au portail Web SSRS :

1. Activez le protocole SSL (Secure Sockets Layer).

1. Accorder l'accès aux utilisateurs du domaine.

1. Accédez au portail Web à l'aide d'un navigateur et des informations d'identification d'un utilisateur du domaine.

## Utilisation de SSL sur RDS
<a name="SSRS.Access.SSL"></a>

SSRS utilise le protocole SSL HTTPS pour ses connexions. Pour utiliser ce protocole, importez un certificat SSL dans le système d'exploitation Microsoft Windows sur votre ordinateur client.

Pour plus d’informations sur les certificats SSL, consultez [](UsingWithRDS.SSL.md). Pour plus d’informations sur l’utilisation de SSL avec SQL Server, consultez [Utilisation de SSL avec une instance DB Microsoft SQL Server](SQLServer.Concepts.General.SSL.Using.md).

## Octroi de l'accès aux utilisateurs du domaine
<a name="SSRS.Access.Grant"></a>

Dans une nouvelle activation SSRS, il n'y a pas d'attribution de rôle dans SSRS. Pour donner à un utilisateur ou à un groupe d'utilisateurs du domaine l'accès au portail Web, RDS fournit une procédure stockée.

**Pour accorder l'accès à un utilisateur du domaine sur le portail Web**
+ Utilisez la procédure stockée suivante.

  ```
  exec msdb.dbo.rds_msbi_task
  @task_type='SSRS_GRANT_PORTAL_PERMISSION',
  @ssrs_group_or_username=N'AD_domain\user';
  ```

Le rôle système `RDS_SSRS_ROLE` est accordé à l'utilisateur ou au groupe d'utilisateurs du domaine. Les tâches de niveau système suivantes sont accordées à ce rôle :
+ Exécuter des rapports
+ Gérer des tâches
+ Gérer des calendriers partagés
+ Afficher des calendriers partagés

Le rôle de niveau élément `Content Manager` sur le dossier racine est également accordé.

## Accès au portail Web
<a name="SSRS.Access"></a>

Lorsque la tâche `SSRS_GRANT_PORTAL_PERMISSION` est terminée, vous avez accès au portail à l'aide d'un navigateur Web. L'URL du portail Web a le format suivant.

```
https://rds_endpoint:port/Reports
```

Dans ce format, les points suivants s'appliquent :
+ *`rds_endpoint`* – Point de terminaison de l'instance de base de données RDS que vous utilisez avec SSRS.

  Vous trouverez le point de terminaison dans l'onglet **Connectivité et sécurité** de votre instance de base de données. Pour plus d’informations, consultez [Connexion à votre instance de base de données Microsoft SQL Server](USER_ConnectToMicrosoftSQLServerInstance.md).
+ `port` – Port d'écoute pour SSRS que vous définissez dans l'option `SSRS`.

**Pour accéder au portail Web**

1. Entrez l'URL du portail Web dans votre navigateur.

   ```
   https://myssrsinstance.cg034itsfake.us-east-1.rds.amazonaws.com:8443/Reports
   ```

1. Connectez-vous avec les informations d'identification d'un utilisateur du domaine auquel vous avez accordé l'accès avec la tâche `SSRS_GRANT_PORTAL_PERMISSION`.

# Déploiement de rapports et configuration des sources de données de rapports
<a name="SSRS.DeployConfig"></a>

Utilisez les procédures suivantes pour déployer des rapports vers SSRS et configurer les sources de données de rapports :

**Topics**
+ [Déploiement de rapports sur SSRS](#SSRS.Deploy)
+ [Configuration de la source de données de rapport](#SSRS.ConfigureDataSource)

## Déploiement de rapports sur SSRS
<a name="SSRS.Deploy"></a>

Une fois que vous avez accès au portail web, vous pouvez y déployer des rapports. Vous pouvez utiliser l'outil de chargement dans le portail web pour charger des rapports, ou effectuer le déploiement directement à partir de [SQL Server Data Tools (SSDT)](https://docs.microsoft.com/en-us/sql/ssdt/download-sql-server-data-tools-ssdt). Lors du déploiement à partir de SSDT, assurez-vous de ce qui suit :
+ L'utilisateur qui a lancé SSDT a accès au portail web SSRS.
+ La valeur `TargetServerURL` des propriétés du projet SSRS est définie sur le point de terminaison HTTPS de l'instance de base de données RDS dotée du suffixe `ReportServer`, par exemple :

  ```
  https://myssrsinstance.cg034itsfake.us-east-1.rds.amazonaws.com:8443/ReportServer
  ```

## Configuration de la source de données de rapport
<a name="SSRS.ConfigureDataSource"></a>

Après avoir déployé un rapport sur SSRS, vous devez configurer la source de données du rapport. Lors de la configuration de la source de données du rapport, assurez-vous de ce qui suit :
+ Pour les instances de base de données RDS for SQL Server jointes à AWS Directory Service for Microsoft Active Directory, utilisez le nom de domaine complet (FQDN) comme nom de source de données de la chaîne de connexion. `myssrsinstance.corp-ad.example.com` en est un exemple, où `myssrsinstance` est le nom de l'instance de base de données et `corp-ad.example.com` le nom de domaine entièrement qualifié. 
+ Pour les instances de base de données RDS for SQL Server jointes à Active Directory autogéré, utilisez `.`, ou `LocalHost` comme nom de source de données de la chaîne de connexion.

# Utilisation de SSRS Email pour envoyer des rapports
<a name="SSRS.Email"></a>

SSRS comprend l'extension SSRS Email, que vous pouvez utiliser pour envoyer des rapports aux utilisateurs.

Pour configurer SSRS Email, utilisez les paramètres de l'option `SSRS`. Pour de plus amples informations, veuillez consulter [Ajout de l'option SSRS à votre groupe d'options](SSRS.Enabling.md#SSRS.Add).

Après avoir configuré SSRS Email, vous pouvez vous abonner aux rapports sur le serveur de rapports. Pour obtenir plus d'informations, consultez la rubrique [Email delivery in Reporting Services](https://docs.microsoft.com/en-us/sql/reporting-services/subscriptions/e-mail-delivery-in-reporting-services) (Livraison d'e-mails dans Reporting Services) dans la documentation Microsoft.

L'intégration avec AWS Secrets Manager est requise pour que SSRS Email fonctionne sur RDS. Pour l'intégrer à Secrets Manager, il faut créer un secret.

**Note**  
Si vous modifiez le secret ultérieurement, vous devez également mettre à jour l'option `SSRS` dans le groupe d'options.

**Pour créer un secret pour SSRS Email**

1. Suivez les étapes de la section [Create a secret](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) (Créer un secret) du *Guide de l'utilisateur AWS Secrets Manager*.

   1. Pour **Select secret type** (Sélectionner un type de secret), choisissez **Other type of secrets** (Autre type de secrets).

   1. Pour **Key/value pairs** (Paires clé/valeur), entrez ce qui suit :
      + **SMTP\$1USERNAME** : entrez un utilisateur ayant l'autorisation d'envoyer des e-mails à partir du serveur SMTP.
      + **SMTP\$1PASSWORD** : saisissez un mot de passe pour l'utilisateur SMTP.

   1. Pour **Encryption key** (Clé de chiffrement), n'utilisez pas la valeur AWS KMS key par défaut. Utilisez votre propre clé existante, ou créez-en une.

      La politique de clé KMS doit autoriser l'action `kms:Decrypt`, par exemple :

      ```
      {
          "Sid": "Allow use of the key",
          "Effect": "Allow",
          "Principal": {
              "Service": [
                  "rds.amazonaws.com"
              ]
          },
          "Action": [
              "kms:Decrypt"
          ],
          "Resource": "*"
      }
      ```

1. Suivez les étapes de la section [Attach a permissions policy to a secret](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) (Attacher une politique d'autorisations à un secret) du *Guide de l'utilisateur AWS Secrets Manager*. La politique d'autorisations transmet l'action `secretsmanager:GetSecretValue` au principal du service `rds.amazonaws.com`.

   Nous vous recommandons d'utiliser les conditions `aws:sourceAccount` et `aws:sourceArn` dans la politique pour éviter le problème de l’*adjoint confus*. Utilisez votre Compte AWS for `aws:sourceAccount` et l'ARN du groupe d'options pour`aws:sourceArn`. Pour de plus amples informations, veuillez consulter [Prévention des problèmes d'adjoint confus entre services](cross-service-confused-deputy-prevention.md).

   Voici un exemple de stratégie d'autorisation.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [ {
       "Effect" : "Allow",
       "Principal" : {
         "Service" : "rds.amazonaws.com"
       },
       "Action" : "secretsmanager:GetSecretValue",
       "Resource" : "*",
       "Condition" : {
         "StringEquals" : {
           "aws:sourceAccount" : "123456789012"
         },
         "ArnLike" : {
           "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012:og:ssrs-se-2017"
         }
       }
     } ]
   }
   ```

------

   Pour plus d'exemples, consultez [les exemples de politique d'autorisations pour AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_examples.html) dans le *guide de AWS Secrets Manager l'utilisateur*.

# Révocation des autorisations de niveau système
<a name="SSRS.Access.Revoke"></a>

Le rôle système `RDS_SSRS_ROLE` ne dispose pas des autorisations suffisantes pour supprimer les affectations de rôle de niveau système. Pour supprimer un utilisateur ou un groupe d'utilisateurs de `RDS_SSRS_ROLE`, utilisez la même procédure stockée que celle utilisée pour accorder le rôle, mais faites appel au type de tâche `SSRS_REVOKE_PORTAL_PERMISSION`.

**Pour révoquer l'accès d'un utilisateur du domaine pour le portail Web**
+ Utilisez la procédure stockée suivante.

  ```
  exec msdb.dbo.rds_msbi_task
  @task_type='SSRS_REVOKE_PORTAL_PERMISSION',
  @ssrs_group_or_username=N'AD_domain\user';
  ```

Cette procédure supprime l'utilisateur du rôle système `RDS_SSRS_ROLE`. Il supprime également l'utilisateur du rôle de niveau élément `Content Manager`, si cet utilisateur en dispose.

# Surveillance du statut d'une tâche
<a name="SSRS.Monitor"></a>

Pour suivre le statut de votre tâche d'octroi ou de révocation, appelez la fonction `rds_fn_task_status`. Deux paramètres sont nécessaires. Le premier paramètre doit toujours être `NULL`, car il ne s'applique pas à SSRS. Le second paramètre accepte l'ID de tâche. 

Pour consulter une liste de toutes les tâches, définissez le premier paramètre sur `NULL` et le second sur `0`, comme illustré dans l'exemple suivant.

```
SELECT * FROM msdb.dbo.rds_fn_task_status(NULL,0);
```

Pour obtenir une tâche spécifique, définissez le premier paramètre sur `NULL` et le second sur l'ID de tâche, comme illustré dans l'exemple suivant.

```
SELECT * FROM msdb.dbo.rds_fn_task_status(NULL,42);
```

La fonction `rds_fn_task_status` retourne les informations suivantes.


| Paramètre de sortie | Description | 
| --- | --- | 
| `task_id` | ID de la tâche | 
| `task_type` | Pour SSRS, les tâches peuvent avoir les types suivants : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AmazonRDS/latest/UserGuide/SSRS.Monitor.html)  | 
| `database_name` | Non applicable aux tâches SSRS. | 
| `% complete` | Progression de la tâche sous forme de pourcentage. | 
| `duration (mins)` | Temps consacré à la tâche, en minutes. | 
| `lifecycle` |  État de la tâche. Les statuts possibles sont les suivants : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AmazonRDS/latest/UserGuide/SSRS.Monitor.html)  | 
| `task_info` | Informations supplémentaires sur la tâche. Si une erreur se produit pendant le traitement, cette colonne contient des informations sur l'erreur.  | 
| `last_updated` | Date et heure de la dernière mise à jour de l'état de la tâche.  | 
| `created_at` | Date et heure de création de la tâche. | 
| `S3_object_arn` |  Non applicable aux tâches SSRS.  | 
| `overwrite_S3_backup_file` | Non applicable aux tâches SSRS. | 
| `KMS_master_key_arn` |  Non applicable aux tâches SSRS.  | 
| `filepath` |  Non applicable aux tâches SSRS.  | 
| `overwrite_file` |  Non applicable aux tâches SSRS.  | 
| `task_metadata` | Métadonnées associées à la tâche SSRS. | 

# Désactivation et suppression des bases de données SSRS
<a name="SSRS.DisableDelete"></a>

Utilisez les procédures suivantes pour désactiver SSRS et supprimer les bases de données SSRS :

**Topics**
+ [Désactivation de SSRS](#SSRS.Disable)
+ [Suppression des bases de données SSRS](#SSRS.Drop)

## Désactivation de SSRS
<a name="SSRS.Disable"></a>

Pour désactiver SSRS, supprimez l'option `SSRS` de son groupe d'options. La suppression de l'option ne supprime pas les bases de données SSRS. Pour plus d’informations, consultez [Suppression des bases de données SSRS](#SSRS.Drop).

Vous pouvez réactiver SSRS en rajoutant l'option `SSRS`. Si vous avez également supprimé les bases de données SSRS, la réactivation de l'option sur la même instance de données crée de nouvelles bases de données de serveur de rapports.

### Console
<a name="SSRS.Disable.Console"></a>

**Pour supprimer l'option SSRS de son groupe d'options**

1. Connectez-vous à la AWS Management Console et ouvrez la console Amazon RDS à l'adresse [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Dans le panneau de navigation, choisissez **Groupes d'options**.

1. Choisissez le groupe d'options avec l'option `SSRS` (`ssrs-se-2017` dans les exemples précédents).

1. Choisissez **Supprimer une option**.

1. Sous **Options de suppression**, choisissez **SSRS** pour **Options à supprimer**.

1. Sous **Appliquer immédiatement**, choisissez **Oui** pour supprimer l'option immédiatement, ou **Non** pour la supprimer lors du prochain créneau de maintenance.

1. Sélectionnez **Delete (Supprimer)**.

### Interface de ligne de commande (CLI)
<a name="SSRS.Disable.CLI"></a>

**Pour supprimer l'option SSRS de son groupe d'options**
+ Exécutez une des commandes suivantes :  
**Example**  

  Pour Linux, macOS ou Unix :

  ```
  aws rds remove-option-from-option-group \
      --option-group-name ssrs-se-2017 \
      --options SSRS \
      --apply-immediately
  ```

  Pour Windows :

  ```
  aws rds remove-option-from-option-group ^
      --option-group-name ssrs-se-2017 ^
      --options SSRS ^
      --apply-immediately
  ```

## Suppression des bases de données SSRS
<a name="SSRS.Drop"></a>

La suppression de l'option `SSRS` ne supprime pas les bases de données du serveur de rapports. Pour les supprimer, utilisez la procédure stockée suivante. 

Pour supprimer les bases de données du serveur de rapports, assurez-vous d'abord de supprimer l'option `SSRS`.

**Pour supprimer les bases de données SSRS**
+ Utilisez la procédure stockée suivante.

  ```
  exec msdb.dbo.rds_drop_ssrs_databases
  ```