Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Dukungan untuk SQL Server Reporting Services di Amazon RDS for SQL Server
Microsoft SQL Server Reporting Services (SSRS) adalah aplikasi berbasis server yang digunakan untuk pembuatan dan distribusi laporan. Ini adalah bagian dari rangkaian layanan SQL Server yang juga mencakup SQL Server Analysis Services (SSAS) dan SQL Server Integration Services (SSIS). SSRS adalah layanan yang dibangun di atas SQL Server. Anda dapat menggunakannya untuk mengumpulkan data dari berbagai sumber data dan menyajikannya dengan cara yang mudah dimengerti dan siap untuk dianalisis.
Amazon RDS for SQL Server mendukung eksekusi SSRS secara langsung pada instans DB RDS. Anda dapat menggunakan SSRS dengan instans DB yang sudah ada atau yang baru.
RDS mendukung SSRS untuk SQL Server Edisi Standard dan Enterprise pada versi berikut:
-
SQL Server 2022, semua versi
-
SQL Server 2019, versi 15.00.4043.16.v1 dan yang lebih baru
-
SQL Server 2017, versi 14.00.3223.3.v1 dan yang lebih baru
-
SQL Server 2016, versi 13.00.5820.21.v1 dan yang lebih baru
Daftar Isi
- Batasan dan rekomendasi
- Mengaktifkan SSRS
- Laporkan basis data server
- File log SSRS
- Mengakses portal web SSRS
- Men-deploy laporan ke SSRS
- Mengonfigurasi sumber data laporan
- Menggunakan Email SSRS untuk mengirim laporan
- Mencabut izin tingkat sistem
- Memantau status tugas
- Menonaktifkan SSRS
- Menghapus basis data SSRS
Batasan dan rekomendasi
Batasan dan rekomendasi berikut ini berlaku untuk menjalankan SSRS di RDS for SQL Server:
-
Anda tidak dapat menggunakan SSRS pada instans DB yang telah membaca replika.
-
Instans harus menggunakan Active Directory yang dikelola sendiri atau AWS Directory Service for Microsoft Active Directory untuk portal web SSRS dan otentikasi server web. Untuk informasi selengkapnya, lihat Menggunakan Active Directory dengan RDS for SQL Server.
-
Anda tidak dapat mencadangkan basis data server pelaporan yang dibuat dengan opsi SSRS.
-
Mengimpor dan memulihkan basis data server laporan dari instans SSRS lainnya tidak didukung. Untuk informasi selengkapnya, lihat Laporkan basis data server.
-
Anda tidak dapat mengonfigurasi SSRS untuk mendengarkan pada port SSL default (443). Nilai yang diizinkan adalah 1150–49511, kecuali 1234, 1434, 3260, 3343, 3389, dan 47001.
-
Langganan melalui berbagi berkas Microsoft Windows tidak didukung.
-
Menggunakan Reporting Services Configuration Manager tidak didukung.
-
Membuat dan memodifikasi peran tidak didukung.
-
Memodifikasi properti server laporan tidak didukung.
-
Administrator sistem dan peran pengguna sistem tidak diizinkan.
-
Anda tidak dapat mengedit penetapan peran tingkat sistem melalui portal web.
Mengaktifkan SSRS
Gunakan proses berikut untuk mengaktifkan SSRS untuk instans DB Anda:
-
Buat grup opsi baru, atau pilih grup opsi yang sudah ada.
-
Tambahkan opsi
SSRS
untuk grup opsi. -
Kaitkan grup opsi dengan instans DB.
-
Izinkan akses masuk ke grup keamanan cloud privat virtual (VPC) untuk port pendengar SSRS.
Membuat grup opsi untuk SSRS
Untuk bekerja dengan SSRS, buat grup opsi yang sesuai dengan versi dan mesin SQL Server untuk instans DB yang ingin Anda gunakan. Untuk melakukan ini, gunakan AWS Management Console atau AWS CLI.
catatan
Anda juga dapat menggunakan grup opsi yang ada jika grup opsi tersebut untuk mesin dan versi SQL Server yang benar.
Prosedur berikut membuat grup opsi untuk SQL Server Standard Edition 2017.
Untuk membuat grup opsi
Masuk ke AWS Management Console dan buka konsol Amazon RDS di https://console.aws.amazon.com/rds/.
-
Di panel navigasi, pilih Grup opsi.
-
Pilih Buat grup.
-
Di panel Buat grup opsi, lakukan hal berikut:
-
Untuk Nama, masukkan nama untuk grup opsi yang unik di dalam Anda Akun AWS, seperti
ssrs-se-2017
. Nama tersebut hanya boleh berisi huruf, angka, dan tanda hubung. -
Untuk Deskripsi, masukkan deskripsi singkat grup opsi, seperti
SSRS option group for SQL Server SE 2017
. Deskripsi digunakan untuk tampilan. -
Untuk Mesin, pilih sqlserver-se.
-
Untuk Versi mesin utama, pilih 14.00.
-
-
Pilih Buat.
Prosedur berikut membuat grup opsi untuk SQL Server Standard Edition 2017.
Untuk membuat grup opsi
-
Gunakan salah satu perintah berikut ini.
Untuk Linux, macOS, atau Unix:
aws rds create-option-group \ --option-group-name
ssrs-se-2017
\ --engine-namesqlserver-se
\ --major-engine-version14.00
\ --option-group-description "SSRS option group for SQL Server SE 2017
"
Untuk Windows:
aws rds create-option-group ^ --option-group-name
ssrs-se-2017
^ --engine-namesqlserver-se
^ --major-engine-version14.00
^ --option-group-description "SSRS option group for SQL Server SE 2017
"
Menambahkan opsi SSRS ke grup opsi Anda
Selanjutnya, gunakan AWS Management Console atau AWS CLI untuk menambahkan SSRS
opsi ke grup opsi Anda.
Untuk menambahkan opsi SSRS
Masuk ke AWS Management Console dan buka konsol Amazon RDS di https://console.aws.amazon.com/rds/.
-
Di panel navigasi, pilih Grup opsi.
-
Pilih grup opsi yang baru saja Anda buat, lalu pilih Tambahkan opsi.
-
Pada Detail opsi, pilih SSRS untuk Nama opsi.
-
Pada Pengaturan opsi, lakukan berikut ini:
-
Masukkan port untuk layanan SSRS untuk mendengarkan. Default-nya adalah 8443. Untuk daftar nilai yang diizinkan, lihat Batasan dan rekomendasi.
-
Masukkan nilai untuk Memori maks.
Memori maks menentukan ambang atas yang di atasnya tidak ada permintaan alokasi memori baru yang diberikan untuk melaporkan aplikasi server. Jumlah tersebut adalah persentase dari total memori instans DB. Nilai yang diperbolehkan adalah 10-80.
-
Untuk Grup keamanan, pilih grup keamanan VPC untuk dikaitkan dengan opsi. Gunakan grup keamanan yang sama yang terkait dengan instans DB Anda.
-
-
Untuk menggunakan Email SSRS untuk mengirim laporan, centang Konfigurasikan opsi pengiriman email di bagian Pengiriman email dalam layanan pelaporan, lalu lakukan berikut ini:
-
Untuk alamat email Pengirim, masukkan alamat email yang akan digunakan di bidang Dari pada pesan yang dikirim oleh Email SSRS.
Tentukan akun pengguna yang memiliki izin untuk mengirim email dari server SMTP.
-
Untuk server SMTP, tentukan gateway atau server SMTP yang akan digunakan.
Ini dapat berupa alamat IP, nama NetBIOS komputer di intranet perusahaan Anda, atau nama domain yang sepenuhnya memenuhi syarat.
-
Untuk port SMTP, masukkan port yang akan digunakan untuk menghubungkan ke server email. Default-nya adalah 25.
-
Untuk menggunakan autentikasi:
-
Centang kotak Gunakan autentikasi.
-
Untuk Rahasia Amazon Resource Name (ARN) masukkan AWS Secrets Manager ARN untuk kredensi pengguna.
Gunakan format berikut:
arn:aws:secretsmanager:
Region
:AccountId
:secret:SecretName
-6RandomCharacters
Contoh:
arn:aws:secretsmanager:
us-west-2
:123456789012
:secret:MySecret-a1b2c3
Untuk informasi lebih lanjut tentang pembuatan rahasia, lihat Menggunakan Email SSRS untuk mengirim laporan.
-
-
Pilih Gunakan Secure Sockets Layer (SSL) untuk mengenkripsi pesan email menggunakan SSL.
-
-
Pada Scheduling, tentukan apakah akan menambahkan opsi segera atau pada periode pemeliharaan berikutnya.
-
Pilih Tambah opsi.
Untuk menambahkan opsi SSRS
-
Buat file JSON, misalnya
ssrs-option.json
.-
Tetapkan parameter wajib berikut:
-
OptionGroupName
– Nama grup opsi yang Anda buat atau pilih sebelumnya (ssrs-se-2017
dalam contoh berikut). -
Port
– Port untuk layanan SSRS untuk didengarkan. Default-nya adalah 8443. Untuk daftar nilai yang diizinkan, lihat Batasan dan rekomendasi. -
VpcSecurityGroupMemberships
– Keanggotaan grup keamanan VPC untuk instans DB RDS Anda. -
MAX_MEMORY
– Ambang batas atas yang di atasnya tidak ada permintaan alokasi memori baru yang diberikan untuk melaporkan aplikasi server. Jumlah tersebut adalah persentase dari total memori instans DB. Nilai yang diperbolehkan adalah 10-80.
-
-
(Opsional) Tetapkan parameter berikut untuk menggunakan SSRS Email:
-
SMTP_ENABLE_EMAIL
– Tetapkan menjaditrue
untuk menggunakan Email SSRS. Default-nya adalahfalse
. -
SMTP_SENDER_EMAIL_ADDRESS
– Alamat email yang akan digunakan di bidang Dari pada pesan yang dikirim oleh Email SSRS. Tentukan akun pengguna yang memiliki izin untuk mengirim email dari server SMTP. -
SMTP_SERVER
– Gateway atau server SMTP yang akan digunakan. Ini dapat berupa alamat IP, nama NetBIOS komputer di intranet perusahaan Anda, atau nama domain yang sepenuhnya memenuhi syarat. -
SMTP_PORT
– Port yang digunakan untuk menghubungkan ke server email. Default-nya adalah 25. -
SMTP_USE_SSL
– Tetapkan menjaditrue
untuk mengenkripsi pesan email menggunakan SSL. Default-nya adalahtrue
. -
SMTP_EMAIL_CREDENTIALS_SECRET_ARN
– Secrets Manager ARN yang memegang kredensial pengguna. Gunakan format berikut:arn:aws:secretsmanager:
Region
:AccountId
:secret:SecretName
-6RandomCharacters
Untuk informasi lebih lanjut tentang pembuatan rahasia, lihat Menggunakan Email SSRS untuk mengirim laporan.
-
SMTP_USE_ANONYMOUS_AUTHENTICATION
– Tetapkan menjaditrue
dan jangan sertakanSMTP_EMAIL_CREDENTIALS_SECRET_ARN
jika Anda tidak ingin menggunakan autentikasi.Default-nya adalah
false
jikaSMTP_ENABLE_EMAIL
adalahtrue
.
-
Contoh berikut mencakup parameter Email SSRS, menggunakan ARN rahasia.
{ "OptionGroupName": "
ssrs-se-2017
", "OptionsToInclude": [ { "OptionName": "SSRS", "Port":8443
, "VpcSecurityGroupMemberships": ["sg-0abcdef123
"], "OptionSettings": [ {"Name": "MAX_MEMORY","Value": "60
"}, {"Name": "SMTP_ENABLE_EMAIL","Value": "true
"} {"Name": "SMTP_SENDER_EMAIL_ADDRESS","Value": "nobody@example.com
"}, {"Name": "SMTP_SERVER","Value": "email-smtp.us-west-2
.amazonaws.com"}, {"Name": "SMTP_PORT","Value": "25
"}, {"Name": "SMTP_USE_SSL","Value": "true
"}, {"Name": "SMTP_EMAIL_CREDENTIALS_SECRET_ARN","Value": "arn:aws:secretsmanager:us-west-2
:123456789012
:secret:MySecret-a1b2c3
"} ] }], "ApplyImmediately": true } -
-
Tambahkan opsi
SSRS
untuk grup opsi.Untuk Linux, macOS, atau Unix:
aws rds add-option-to-option-group \ --cli-input-json file://
ssrs-option.json
\ --apply-immediatelyUntuk Windows:
aws rds add-option-to-option-group ^ --cli-input-json file://
ssrs-option.json
^ --apply-immediately
Mengaitkan grup opsi Anda dengan instans DB Anda
Gunakan AWS Management Console or AWS CLI untuk mengaitkan grup opsi Anda dengan instans DB Anda.
Jika Anda menggunakan instans DB yang ada, instans tersebut harus memiliki domain Active Directory dan peran AWS Identity and Access Management (IAM) yang terkait dengannya. Jika Anda membuat instans baru, tentukan domain Active Directory dan peran IAM yang ada. Untuk informasi selengkapnya, lihat Menggunakan Active Directory dengan RDS for SQL Server.
Anda dapat mengaitkan grup opsi dengan instans DB baru atau yang sudah ada:
-
Untuk instans DB baru, kaitkan grup opsi saat Anda meluncurkan instans tersebut. Untuk informasi selengkapnya, lihat Membuat instans DB Amazon RDS.
-
Untuk instans DB yang ada, ubah instans tersebut dan kaitkan grup opsi baru. Untuk informasi selengkapnya, lihat Memodifikasi instans DB Amazon RDS.
Anda dapat mengaitkan grup opsi dengan instans DB baru atau yang sudah ada.
Untuk membuat instans DB yang menggunakan grup opsi Anda
-
Tentukan jenis mesin DB dan versi utama yang sama seperti yang Anda gunakan saat membuat grup opsi.
Untuk Linux, macOS, atau Unix:
aws rds create-db-instance \ --db-instance-identifier
myssrsinstance
\ --db-instance-classdb.m5.2xlarge
\ --enginesqlserver-se
\ --engine-version14.00.3223.3.v1
\ --allocated-storage100
\ --manage-master-user-password \ --master-usernameadmin
\ --storage-typegp2
\ --license-modelli
\ --domain-iam-role-namemy-directory-iam-role
\ --domainmy-domain-id
\ --option-group-namessrs-se-2017
Untuk Windows:
aws rds create-db-instance ^ --db-instance-identifier
myssrsinstance
^ --db-instance-classdb.m5.2xlarge
^ --enginesqlserver-se
^ --engine-version14.00.3223.3.v1
^ --allocated-storage100
^ --manage-master-user-password ^ --master-usernameadmin
^ --storage-typegp2
^ --license-modelli
^ --domain-iam-role-namemy-directory-iam-role
^ --domainmy-domain-id
^ --option-group-namessrs-se-2017
Untuk mengubah instans DB untuk menggunakan grup opsi Anda
-
Jalankan salah satu perintah berikut ini.
Untuk Linux, macOS, atau Unix:
aws rds modify-db-instance \ --db-instance-identifier
myssrsinstance
\ --option-group-namessrs-se-2017
\ --apply-immediatelyUntuk Windows:
aws rds modify-db-instance ^ --db-instance-identifier
myssrsinstance
^ --option-group-namessrs-se-2017
^ --apply-immediately
Mengizinkan akses masuk ke grup keamanan VPC Anda
Untuk mengizinkan akses masuk ke grup keamanan VPC yang terkait dengan instans DB Anda, buat aturan masuk untuk port pendengar SSRS yang ditentukan. Untuk informasi selengkapnya tentang menyiapkan grup keamanan, lihat Memberikan akses ke instans DB di VPC Anda dengan membuat grup keamanan.
Laporkan basis data server
Jika instans DB Anda dikaitkan dengan opsi SSRS, dua basis data baru akan dibuat di instans DB Anda:
rdsadmin_ReportServer
rdsadmin_ReportServerTempDB
Database ini bertindak sebagai database ReportServer dan ReportServerTemp DB. SSRS menyimpan datanya dalam ReportServer database dan menyimpan datanya di database ReportServerTemp DB. Untuk informasi selengkapnya, lihat Report Server Database
RDS memiliki dan mengelola basis data ini, sehingga operasi basis data seperti ALTER dan DROP tidak diizinkan. Akses tidak diizinkan pada basis data rdsadmin_ReportServerTempDB
. Namun, Anda dapat melakukan operasi baca di basis data rdsadmin_ReportServer
.
File log SSRS
Anda dapat membuat daftar, melihat, dan mengunduh file log SSRS. File log SSRS mengikuti konvensi penamaan ReportServerService _ timestamp
.log. Log server laporan ini berada di direktori D:\rdsdbdata\Log\SSRS
. (Direktori D:\rdsdbdata\Log
ini juga merupakan direktori induk untuk log kesalahan dan log SQL Server Agent). Untuk informasi selengkapnya, lihat Melihat dan mencantumkan file log basis data.
Untuk instans SSRS yang ada, layanan SSRS mungkin harus dimulai ulang untuk mengakses log server laporan. Anda dapat memulai ulang layanan tersebut dengan memperbarui opsi SSRS
.
Untuk informasi selengkapnya, lihat Bekerja dengan log Microsoft SQL Server.
Mengakses portal web SSRS
Gunakan proses berikut untuk mengakses portal web SSRS:
-
Mengaktifkan Secure Sockets Layer (SSL).
-
Berikan akses kepada pengguna domain.
-
Akses portal web menggunakan browser dan kredensial pengguna domain.
Menggunakan SSL pada RDS
SSRS menggunakan protokol SSL HTTPS untuk koneksinya. Untuk menggunakan protokol ini, impor sertifikat SSL ke sistem operasi Microsoft Windows di komputer klien Anda.
Untuk informasi selengkapnya tentang sertifikat SSL, lihat . Untuk informasi selengkapnya tentang penggunaan SSL dengan SQL Server, lihat Menggunakan SSL dengan instans Microsoft SQL Server DB.
Memberikan akses ke pengguna domain
Dalam aktivasi SSRS baru, tidak ada penetapan peran dalam SSRS. Untuk memberikan akses kepada pengguna domain atau grup pengguna ke portal web, RDS menyediakan prosedur tersimpan.
Untuk memberikan akses kepada pengguna domain di portal web
-
Gunakan prosedur tersimpan berikut.
exec msdb.dbo.rds_msbi_task @task_type='SSRS_GRANT_PORTAL_PERMISSION', @ssrs_group_or_username=N'
AD_domain
\user
';
Pengguna domain atau grup pengguna diberi peran sistem RDS_SSRS_ROLE
. Peran ini diberi tugas tingkat sistem berikut:
-
Menjalankan laporan
-
Mengelola pekerjaan
-
Mengelola jadwal bersama
-
Melihat jadwal bersama
Peran tingkat item Content Manager
di folder root juga diberikan.
Mengakses portal web
Setelah tugas SSRS_GRANT_PORTAL_PERMISSION
berhasil diselesaikan, Anda memiliki akses ke portal menggunakan browser web. URL portal web memiliki format berikut.
https://
rds_endpoint
:port
/Reports
Dalam format ini, hal-hal berikut berlaku:
-
– Titik akhir untuk instans DB RDS yang Anda gunakan dengan SSRS.rds_endpoint
Titik akhir tersebut dapat ditemukan di tab Konektivitas & keamanan untuk instans DB Anda. Untuk informasi selengkapnya, lihat Menghubungkan ke instans DB yang menjalankan mesin basis data Microsoft SQL Server.
-
– Port pendengar untuk SSRS yang Anda tetapkan di opsiport
SSRS
.
Untuk mengakses portal web
-
Masukkan URL portal web di browser Anda.
https://myssrsinstance.cg034itsfake.us-east-1.rds.amazonaws.com:8443/Reports
-
Masuk dengan kredensial untuk pengguna domain yang Anda beri akses dengan tugas
SSRS_GRANT_PORTAL_PERMISSION
.
Men-deploy laporan ke SSRS
Setelah memiliki akses ke portal web, Anda dapat men-deploy laporan ke portal tersebut. Anda dapat menggunakan fitur Unggah di portal web untuk mengunggah laporan, atau men-deploy langsung dari SQL Server data tools (SSDT)
-
Pengguna yang meluncurkan SSDT memiliki akses ke portal web SSRS.
-
Nilai
TargetServerURL
dalam properti proyek SSRS diatur ke titik akhir HTTPS instans DB RDS yang diakhiri denganReportServer
, misalnya:https://myssrsinstance.cg034itsfake.us-east-1.rds.amazonaws.com:8443/ReportServer
Mengonfigurasi sumber data laporan
Setelah men-deploy laporan ke SSRS, Anda harus mengonfigurasi sumber data laporan. Saat mengonfigurasi sumber data laporan, pastikan hal berikut:
-
Untuk instans RDS untuk SQL Server DB yang digabungkan AWS Directory Service for Microsoft Active Directory, gunakan nama domain yang sepenuhnya memenuhi syarat (FQDN) sebagai nama sumber data dari string koneksi. Contohnya adalah
, denganmyssrsinstance.corp-ad.example.com
adalah nama instans DB danmyssrsinstance
adalah nama domain yang sepenuhnya memenuhi syarat.corp-ad.example.com
-
Untuk instans DB RDS for SQL Server yang digabungkan ke Active Directory yang dikelola sendiri, gunakan
, atau.
sebagai nama sumber data string koneksi.LocalHost
Menggunakan Email SSRS untuk mengirim laporan
SSRS menyertakan ekstensi Email SSRS, yang dapat Anda gunakan untuk mengirim laporan kepada pengguna.
Untuk mengonfigurasi Email SSRS, gunakan pengaturan opsi SSRS
. Untuk informasi selengkapnya, lihat Menambahkan opsi SSRS ke grup opsi Anda.
Setelah mengonfigurasi Email SSRS, Anda dapat berlangganan laporan di server laporan. Untuk informasi selengkapnya, lihat Email delivery in Reporting Services
Integrasi dengan AWS Secrets Manager diperlukan agar Email SSRS berfungsi pada RDS. Untuk mengintegrasikan dengan Secrets Manager, Anda harus membuat rahasia.
catatan
Jika mengubah rahasianya nanti, Anda juga harus memperbarui opsi SSRS
di grup opsi.
Untuk membuat rahasia untuk Email SSRS
-
Ikuti langkah-langkah di Membuat rahasia di Panduan Pengguna AWS Secrets Manager .
-
Untuk Pilih jenis rahasia, pilih Jenis rahasia lainnya.
-
Untuk pasangan kunci/nilai, masukkan berikut ini:
-
SMTP_USERNAME
– Masukkan pengguna dengan izin untuk mengirim email dari server SMTP. -
SMTP_PASSWORD
– Masukkan kata sandi untuk pengguna SMTP.
-
-
Untuk kunci Enkripsi, jangan gunakan default AWS KMS key. Gunakan kunci Anda sendiri, atau buat yang baru.
Kebijakan kunci KMS harus mengizinkan tindakan
kms:Decrypt
, misalnya:{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*" }
-
-
Ikuti langkah-langkah di Melampirkan kebijakan izin ke rahasia di Panduan Pengguna AWS Secrets Manager . Kebijakan izin memberikan tindakan
secretsmanager:GetSecretValue
kepada prinsipal layananrds.amazonaws.com
.Sebaiknya Anda menggunakan ketentuan
aws:sourceAccount
danaws:sourceArn
dalam kebijakan untuk menghindari masalah wakil yang membingungkan. Gunakan ARN Akun AWS untukaws:sourceAccount
dan grup opsi ARN untuk.aws:sourceArn
Untuk informasi selengkapnya, lihat Pencegahan masalah confused deputy lintas layanan.Contoh berikut menunjukkan kebijakan izin.
{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Principal" : { "Service" : "rds.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*", "Condition" : { "StringEquals" : { "aws:sourceAccount" : "
123456789012
" }, "ArnLike" : { "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012
:og:ssrs-se-2017
" } } } ] }Untuk contoh lainnya, lihat contoh kebijakan izin untuk AWS Secrets Manager di Panduan AWS Secrets Manager Pengguna.
Mencabut izin tingkat sistem
Peran sistem RDS_SSRS_ROLE
tidak memiliki izin yang memadai untuk menghapus penetapan peran tingkat sistem. Untuk menghapus pengguna atau grup pengguna dari RDS_SSRS_ROLE
, gunakan prosedur tersimpan yang sama dengan yang Anda gunakan untuk memberikan peran, tetapi gunakan jenis tugas SSRS_REVOKE_PORTAL_PERMISSION
.
Untuk mencabut akses dari pengguna domain untuk portal web
-
Gunakan prosedur tersimpan berikut.
exec msdb.dbo.rds_msbi_task @task_type='SSRS_REVOKE_PORTAL_PERMISSION', @ssrs_group_or_username=N'
AD_domain
\user
';
Tindakan ini akan menghapus pengguna dari peran sistem RDS_SSRS_ROLE
. Tindakan ini juga menghapus pengguna dari peran tingkat item Content Manager
jika pengguna memilikinya.
Memantau status tugas
Untuk melacak status penetapan atau pencabutan tugas Anda, panggil fungsi rds_fn_task_status
. Membutuhkan dua parameter. Parameter pertama harus selalu NULL
karena tidak berlaku untuk SSRS. Parameter kedua menerima ID tugas.
Untuk melihat daftar semua tugas, tetapkan parameter pertama ke NULL
dan parameter kedua ke 0
, seperti yang ditunjukkan dalam contoh berikut.
SELECT * FROM msdb.dbo.rds_fn_task_status(NULL,
0
);
Untuk melihat daftar semua tugas, tetapkan parameter pertama ke NULL
dan parameter kedua ke ID tugas, seperti yang ditunjukkan dalam contoh berikut.
SELECT * FROM msdb.dbo.rds_fn_task_status(NULL,
42
);
Fungsi rds_fn_task_status
menampilkan informasi berikut.
Parameter output |
Deskripsi |
---|---|
|
ID tugas. |
|
Untuk SSRS, tugas dapat memiliki jenis berikut:
|
|
Tidak berlaku untuk tugas SSRS. |
|
Persentase kemajuan tugas. |
|
Jumlah waktu yang dihabiskan untuk tugas, dalam menit. |
|
Status tugas. Status yang mungkin adalah:
|
|
Informasi tambahan tentang tugas. Jika terjadi kesalahan selama pemrosesan, kolom ini berisi informasi tentang kesalahan tersebut. |
|
Tanggal dan waktu status tugas terakhir diperbarui. |
|
Tanggal dan waktu tugas dibuat. |
|
Tidak berlaku untuk tugas SSRS. |
|
Tidak berlaku untuk tugas SSRS. |
|
Tidak berlaku untuk tugas SSRS. |
|
Tidak berlaku untuk tugas SSRS. |
|
Tidak berlaku untuk tugas SSRS. |
|
Metadata yang terkait dengan tugas SSRS. |
Menonaktifkan SSRS
Untuk menonaktifkan SSRS, hapus opsi SSRS
dari grup opsi. Menghapus opsi tersebut tidak akan menghapus basis data SSRS. Untuk informasi selengkapnya, lihat Menghapus basis data SSRS.
Anda dapat mengaktifkan SSRS lagi dengan menambahkan opsi SSRS
kembali. Jika Anda juga telah menghapus basis data SSRS, membaca opsi pada instans DB yang sama akan membuat basis data server laporan baru.
Untuk menghapus opsi SSRS dari grup opsi
Masuk ke AWS Management Console dan buka konsol Amazon RDS di https://console.aws.amazon.com/rds/.
-
Di panel navigasi, pilih Grup opsi.
-
Pilih grup opsi dengan opsi
SSRS
(ssrs-se-2017
dalam contoh sebelumnya). -
Pilih Hapus opsi.
-
Pada Opsi penghapusan, pilih SSRS untuk Opsi yang akan dihapus.
-
Pada Langsung terapkan, pilih Ya untuk segera menghapus opsi, atau Tidak untuk menghapusnya di periode pemeliharaan berikutnya.
-
Pilih Hapus.
Untuk menghapus opsi SSRS dari grup opsi
-
Jalankan salah satu perintah berikut ini.
Untuk Linux, macOS, atau Unix:
aws rds remove-option-from-option-group \ --option-group-name
ssrs-se-2017
\ --options SSRS \ --apply-immediatelyUntuk Windows:
aws rds remove-option-from-option-group ^ --option-group-name
ssrs-se-2017
^ --options SSRS ^ --apply-immediately
Menghapus basis data SSRS
Menghapus opsi SSRS
tidak akan menghapus basis data server laporan. Untuk menghapusnya, gunakan prosedur tersimpan berikut.
Untuk menghapus basis data server laporan, pastikan untuk menghapus opsi SSRS
terlebih dahulu.
Untuk menghapus basis data SSRS
-
Gunakan prosedur tersimpan berikut.
exec msdb.dbo.rds_drop_ssrs_databases