Utiliser le SSRS courrier électronique pour envoyer des rapports - Amazon Relational Database Service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utiliser le SSRS courrier électronique pour envoyer des rapports

SSRSinclut l'extension SSRS Email, que vous pouvez utiliser pour envoyer des rapports aux utilisateurs.

Pour configurer le SSRS courrier électronique, utilisez les paramètres des SSRS options. Pour de plus amples informations, veuillez consulter Ajouter l'SSRSoption à votre groupe d'options.

Après avoir configuré le SSRS courrier électronique, vous pouvez vous abonner aux rapports sur le serveur de rapports. Pour obtenir plus d'informations, consultez la rubrique Email delivery in Reporting Services (Livraison d'e-mails dans Reporting Services) dans la documentation Microsoft.

L'intégration avec AWS Secrets Manager est requise pour que le SSRS courrier électronique fonctionneRDS. Pour l'intégrer à Secrets Manager, il faut créer un secret.

Note

Si vous modifiez le secret ultérieurement, vous devez également mettre à jour l'option SSRS dans le groupe d'options.

Pour créer un secret pour le SSRS courrier électronique
  1. Suivez les étapes de la section Create a secret (Créer un secret) du Guide de l'utilisateur AWS Secrets Manager .

    1. Pour Select secret type (Sélectionner un type de secret), choisissez Other type of secrets (Autre type de secrets).

    2. Pour Key/value pairs (Paires clé/valeur), entrez ce qui suit :

      • SMTP_USERNAME— Entrez un utilisateur autorisé à envoyer du courrier depuis le SMTP serveur.

      • SMTP_PASSWORD— Entrez le mot de passe de l'SMTPutilisateur.

    3. Pour Encryption key (Clé de chiffrement), n'utilisez pas la valeur AWS KMS key par défaut. Utilisez votre propre clé existante, ou créez-en une.

      La politique KMS clé doit autoriser l'kms:Decryptaction, par exemple :

      { "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*" }
  2. Suivez les étapes de la section Attach a permissions policy to a secret (Attacher une politique d'autorisations à un secret) du Guide de l'utilisateur AWS Secrets Manager . La politique d'autorisations transmet l'action secretsmanager:GetSecretValue au principal du service rds.amazonaws.com.

    Nous vous recommandons d'utiliser les conditions aws:sourceAccount et aws:sourceArn dans la politique pour éviter le problème de l’adjoint confus. Utilisez votre Compte AWS for aws:sourceAccount et le groupe d'options ARN pouraws:sourceArn. Pour de plus amples informations, veuillez consulter Prévention des problèmes d'adjoint confus entre services.

    Voici un exemple de stratégie d'autorisation.

    { "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Principal" : { "Service" : "rds.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*", "Condition" : { "StringEquals" : { "aws:sourceAccount" : "123456789012" }, "ArnLike" : { "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012:og:ssrs-se-2017" } } } ] }

    Pour plus d'exemples, consultez les exemples de politique d'autorisations pour AWS Secrets Manager dans le guide de AWS Secrets Manager l'utilisateur.