Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Utiliser le SSRS courrier électronique pour envoyer des rapports

Mode de mise au point
Utiliser le SSRS courrier électronique pour envoyer des rapports - Amazon Relational Database Service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

SSRSinclut l'extension SSRS Email, que vous pouvez utiliser pour envoyer des rapports aux utilisateurs.

Pour configurer le SSRS courrier électronique, utilisez les paramètres des SSRS options. Pour de plus amples informations, veuillez consulter Ajouter l'SSRSoption à votre groupe d'options.

Après avoir configuré le SSRS courrier électronique, vous pouvez vous abonner aux rapports sur le serveur de rapports. Pour obtenir plus d'informations, consultez la rubrique Email delivery in Reporting Services (Livraison d'e-mails dans Reporting Services) dans la documentation Microsoft.

L'intégration avec AWS Secrets Manager est requise pour que le SSRS courrier électronique fonctionneRDS. Pour l'intégrer à Secrets Manager, il faut créer un secret.

Note

Si vous modifiez le secret ultérieurement, vous devez également mettre à jour l'option SSRS dans le groupe d'options.

Pour créer un secret pour le SSRS courrier électronique
  1. Suivez les étapes de la section Create a secret (Créer un secret) du Guide de l'utilisateur AWS Secrets Manager .

    1. Pour Select secret type (Sélectionner un type de secret), choisissez Other type of secrets (Autre type de secrets).

    2. Pour Key/value pairs (Paires clé/valeur), entrez ce qui suit :

      • SMTP_USERNAME— Entrez un utilisateur autorisé à envoyer du courrier depuis le SMTP serveur.

      • SMTP_PASSWORD— Entrez le mot de passe de l'SMTPutilisateur.

    3. Pour Encryption key (Clé de chiffrement), n'utilisez pas la valeur AWS KMS key par défaut. Utilisez votre propre clé existante, ou créez-en une.

      La politique KMS clé doit autoriser l'kms:Decryptaction, par exemple :

      { "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*" }
  2. Suivez les étapes de la section Attach a permissions policy to a secret (Attacher une politique d'autorisations à un secret) du Guide de l'utilisateur AWS Secrets Manager . La politique d'autorisations transmet l'action secretsmanager:GetSecretValue au principal du service rds.amazonaws.com.

    Nous vous recommandons d'utiliser les conditions aws:sourceAccount et aws:sourceArn dans la politique pour éviter le problème de l’adjoint confus. Utilisez votre Compte AWS for aws:sourceAccount et le groupe d'options ARN pouraws:sourceArn. Pour de plus amples informations, veuillez consulter Prévention des problèmes d'adjoint confus entre services.

    Voici un exemple de stratégie d'autorisation.

    { "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Principal" : { "Service" : "rds.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*", "Condition" : { "StringEquals" : { "aws:sourceAccount" : "123456789012" }, "ArnLike" : { "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012:og:ssrs-se-2017" } } } ] }

    Pour plus d'exemples, consultez les exemples de politique d'autorisations pour AWS Secrets Manager dans le guide de AWS Secrets Manager l'utilisateur.

ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.