

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Support untuk Layanan Pelaporan SQL Server di Amazon RDS untuk SQL Server
<a name="Appendix.SQLServer.Options.SSRS"></a>

Microsoft SQL Server Reporting Services (SSRS) adalah aplikasi berbasis server yang digunakan untuk pembuatan dan distribusi laporan. Ini adalah bagian dari rangkaian layanan SQL Server yang juga mencakup Layanan Analisis SQL Server (SSAS) dan Layanan Integrasi SQL Server (SSIS). SSRSadalah layanan yang dibangun di atas SQL Server. Anda dapat menggunakannya untuk mengumpulkan data dari berbagai sumber data dan menyajikannya dengan cara yang mudah dimengerti dan siap untuk dianalisis.

Amazon RDS for SQL Server mendukung berjalan SSRS langsung pada instans RDS DB. Anda dapat menggunakan SSRS dengan instans DB yang ada atau baru.

RDSmendukung SSRS untuk SQL Server Standard dan Enterprise Editions pada versi berikut:
+ SQLServer 2022, semua versi
+ SQLServer 2019, versi 15.00.4043.16.v1 dan lebih tinggi
+ SQLServer 2017, versi 14.00.3223.3.v1 dan lebih tinggi
+ SQLServer 2016, versi 13.00.5820.21.v1 dan lebih tinggi

**Contents**
+ [Batasan dan rekomendasi](#SSRS.Limitations)
+ [Mengaktifkan SSRS](SSRS.Enabling.md)
  + [Membuat grup opsi untuk SSRS](SSRS.Enabling.md#SSRS.OptionGroup)
  + [Menambahkan opsi SSRS ke grup opsi Anda](SSRS.Enabling.md#SSRS.Add)
  + [Mengaitkan grup opsi Anda dengan instans DB Anda](SSRS.Enabling.md#SSRS.Apply)
  + [Mengizinkan akses masuk ke grup keamanan VPC Anda](SSRS.Enabling.md#SSRS.Inbound)
+ [Laporkan basis data server](#SSRS.DBs)
+ [SSRSberkas log](#SSRS.Logs)
+ [Mengakses portal SSRS web](SSRS.Access.md)
  + [Menggunakan SSL pada RDS](SSRS.Access.md#SSRS.Access.SSL)
  + [Memberikan akses ke pengguna domain](SSRS.Access.md#SSRS.Access.Grant)
  + [Mengakses portal web](SSRS.Access.md#SSRS.Access)
+ [Menyebarkan laporan dan mengonfigurasi sumber data laporan](SSRS.DeployConfig.md)
  + [Menyebarkan laporan ke SSRS](SSRS.DeployConfig.md#SSRS.Deploy)
  + [Mengonfigurasi sumber data laporan](SSRS.DeployConfig.md#SSRS.ConfigureDataSource)
+ [Menggunakan Email SSRS untuk mengirim laporan](SSRS.Email.md)
+ [Mencabut izin tingkat sistem](SSRS.Access.Revoke.md)
+ [Memantau status tugas](SSRS.Monitor.md)
+ [Menonaktifkan dan menghapus database SSRS](SSRS.DisableDelete.md)
  + [Mematikan SSRS](SSRS.DisableDelete.md#SSRS.Disable)
  + [Menghapus database SSRS](SSRS.DisableDelete.md#SSRS.Drop)

## Batasan dan rekomendasi
<a name="SSRS.Limitations"></a>

Batasan dan rekomendasi berikut berlaku untuk menjalankan SSRS RDS untuk SQL Server:
+ Anda tidak dapat menggunakan SSRS pada instans DB yang telah membaca replika.
+ Instans harus menggunakan Active Directory yang dikelola sendiri atau AWS Directory Service for Microsoft Active Directory untuk otentikasi portal SSRS web dan server web. Untuk informasi selengkapnya, lihat [Menggunakan Active Directory dengan RDS for SQL Server](User.SQLServer.ActiveDirectoryWindowsAuth.md). 
+ Anda tidak dapat membuat cadangan database server pelaporan yang dibuat dengan SSRS opsi.
+ Mengimpor dan memulihkan database server laporan dari instance lain tidak didukung. SSRS Untuk informasi selengkapnya, lihat [Laporkan basis data server](#SSRS.DBs).
+ Anda tidak dapat mengonfigurasi SSRS untuk mendengarkan pada SSL port default (443). Nilai yang diizinkan adalah 1150–49511, kecuali 1234, 1434, 3260, 3343, 3389, dan 47001.
+ Langganan melalui berbagi berkas Microsoft Windows tidak didukung.
+ Menggunakan Reporting Services Configuration Manager tidak didukung.
+ Membuat dan memodifikasi peran tidak didukung.
+ Memodifikasi properti server laporan tidak didukung.
+ Administrator sistem dan peran pengguna sistem tidak diizinkan.
+ Anda tidak dapat mengedit penetapan peran tingkat sistem melalui portal web.

# Mengaktifkan SSRS
<a name="SSRS.Enabling"></a>

Gunakan proses berikut untuk mengaktifkan SSRS untuk instans DB Anda:

1. Buat grup opsi baru, atau pilih grup opsi yang sudah ada.

1. Tambahkan opsi `SSRS` untuk grup opsi.

1. Kaitkan grup opsi dengan instans DB.

1. Izinkan akses masuk ke grup keamanan cloud privat virtual (VPC) untuk port pendengar SSRS.

## Membuat grup opsi untuk SSRS
<a name="SSRS.OptionGroup"></a>

Untuk bekerja dengan SSRS, buat grup opsi yang sesuai dengan versi dan mesin SQL Server untuk instans DB yang ingin Anda gunakan. Untuk melakukan ini, gunakan Konsol Manajemen AWS atau AWS CLI. 

**catatan**  
Anda juga dapat menggunakan grup opsi yang ada jika grup opsi tersebut untuk mesin dan versi SQL Server yang benar.

### Konsol
<a name="SSRS.OptionGroup.Console"></a>

Prosedur berikut membuat grup opsi untuk SQL Server Standard Edition 2017.

**Untuk membuat grup opsi**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Grup opsi**.

1. Pilih **Buat grup**.

1. Di panel **Buat grup opsi**, lakukan hal berikut:

   1. Untuk **Nama**, masukkan nama untuk grup opsi yang unik di dalam Anda Akun AWS, seperti**ssrs-se-2017**. Nama tersebut hanya boleh berisi huruf, angka, dan tanda hubung.

   1. Untuk **Deskripsi**, masukkan deskripsi singkat grup opsi, seperti **SSRS option group for SQL Server SE 2017**. Deskripsi digunakan untuk tampilan.

   1. Untuk **Mesin**, pilih **sqlserver-se**.

   1. Untuk **Versi mesin utama**, pilih **14.00**.

1. Pilih **Buat**.

### CLI
<a name="SSRS.OptionGroup.CLI"></a>

Prosedur berikut membuat grup opsi untuk SQL Server Standard Edition 2017.

**Untuk membuat grup opsi**
+ Gunakan salah satu perintah berikut ini.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds create-option-group \
    --option-group-name ssrs-se-2017 \
    --engine-name sqlserver-se \
    --major-engine-version 14.00 \
    --option-group-description "SSRS option group for SQL Server SE 2017"
```
Untuk Windows:  

```
aws rds create-option-group ^
    --option-group-name ssrs-se-2017 ^
    --engine-name sqlserver-se ^
    --major-engine-version 14.00 ^
    --option-group-description "SSRS option group for SQL Server SE 2017"
```

## Menambahkan opsi SSRS ke grup opsi Anda
<a name="SSRS.Add"></a>

Selanjutnya, gunakan Konsol Manajemen AWS atau AWS CLI untuk menambahkan `SSRS` opsi ke grup opsi Anda.

### Konsol
<a name="SSRS.Add.CON"></a>

**Untuk menambahkan opsi SSRS**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Grup opsi**.

1. Pilih grup opsi yang baru saja Anda buat, lalu pilih **Tambahkan opsi**.

1. Pada **Detail opsi**, pilih **SSRS** untuk **Nama opsi**.

1. Pada **Pengaturan opsi**, lakukan berikut ini:

   1. Masukkan port untuk layanan SSRS untuk mendengarkan. Default-nya adalah 8443. Untuk daftar nilai yang diizinkan, lihat [Batasan dan rekomendasi](Appendix.SQLServer.Options.SSRS.md#SSRS.Limitations).

   1. Masukkan nilai untuk **Memori maks**.

      **Memori maks** menentukan ambang atas yang di atasnya tidak ada permintaan alokasi memori baru yang diberikan untuk melaporkan aplikasi server. Jumlah tersebut adalah persentase dari total memori instans DB. Nilai yang diperbolehkan adalah 10-80.

   1. Untuk **Grup keamanan**, pilih grup keamanan VPC untuk dikaitkan dengan opsi. Gunakan grup keamanan yang sama yang terkait dengan instans DB Anda.

1. Untuk menggunakan Email SSRS untuk mengirim laporan, centang **Konfigurasikan opsi pengiriman email** di bagian **Pengiriman email dalam layanan pelaporan**, lalu lakukan berikut ini:

   1. Untuk **alamat email Pengirim**, masukkan alamat email yang akan digunakan di bidang **Dari** pada pesan yang dikirim oleh Email SSRS.

      Tentukan akun pengguna yang memiliki izin untuk mengirim email dari server SMTP.

   1. Untuk **server SMTP**, tentukan gateway atau server SMTP yang akan digunakan.

      Ini dapat berupa alamat IP, nama NetBIOS komputer di intranet perusahaan Anda, atau nama domain yang sepenuhnya memenuhi syarat.

   1. Untuk **port SMTP**, masukkan port yang akan digunakan untuk menghubungkan ke server email. Default-nya adalah 25.

   1. Untuk menggunakan autentikasi:

      1. Centang kotak **Gunakan autentikasi**.

      1. Untuk **Rahasia Amazon Resource Name (ARN)** masukkan AWS Secrets Manager ARN untuk kredensi pengguna.

         Gunakan format berikut:

         **arn:aws:secretsmanager:*Region*:*AccountId*:secret:*SecretName*-*6RandomCharacters***

         Contoh:

         **arn:aws:secretsmanager:*us-west-2*:*123456789012*:secret:*MySecret-a1b2c3***

         Untuk informasi lebih lanjut tentang pembuatan rahasia, lihat [Menggunakan Email SSRS untuk mengirim laporan](SSRS.Email.md).

   1. Pilih **Gunakan Secure Sockets Layer (SSL)** untuk mengenkripsi pesan email menggunakan SSL.

1. Pada **Scheduling**, tentukan apakah akan menambahkan opsi segera atau pada periode pemeliharaan berikutnya.

1. Pilih **Tambah opsi**.

### CLI
<a name="SSRS.Add.CLI"></a>

**Untuk menambahkan opsi SSRS**

1. Buat file JSON, misalnya `ssrs-option.json`.

   1. Tetapkan parameter wajib berikut:
      + `OptionGroupName` – Nama grup opsi yang Anda buat atau pilih sebelumnya (`ssrs-se-2017` dalam contoh berikut).
      + `Port` – Port untuk layanan SSRS untuk didengarkan. Default-nya adalah 8443. Untuk daftar nilai yang diizinkan, lihat [Batasan dan rekomendasi](Appendix.SQLServer.Options.SSRS.md#SSRS.Limitations).
      + `VpcSecurityGroupMemberships` – Keanggotaan grup keamanan VPC untuk instans DB RDS Anda.
      + `MAX_MEMORY` – Ambang batas atas yang di atasnya tidak ada permintaan alokasi memori baru yang diberikan untuk melaporkan aplikasi server. Jumlah tersebut adalah persentase dari total memori instans DB. Nilai yang diperbolehkan adalah 10-80.

   1. (Opsional) Tetapkan parameter berikut untuk menggunakan SSRS Email:
      + `SMTP_ENABLE_EMAIL` – Tetapkan menjadi `true` untuk menggunakan Email SSRS. Nilai default-nya `false`.
      + `SMTP_SENDER_EMAIL_ADDRESS` – Alamat email yang akan digunakan di bidang **Dari** pada pesan yang dikirim oleh Email SSRS. Tentukan akun pengguna yang memiliki izin untuk mengirim email dari server SMTP.
      + `SMTP_SERVER` – Gateway atau server SMTP yang akan digunakan. Ini dapat berupa alamat IP, nama NetBIOS komputer di intranet perusahaan Anda, atau nama domain yang sepenuhnya memenuhi syarat.
      + `SMTP_PORT` – Port yang digunakan untuk menghubungkan ke server email. Default-nya adalah 25.
      + `SMTP_USE_SSL` – Tetapkan menjadi `true` untuk mengenkripsi pesan email menggunakan SSL. Nilai default-nya `true`.
      + `SMTP_EMAIL_CREDENTIALS_SECRET_ARN` – Secrets Manager ARN yang memegang kredensial pengguna. Gunakan format berikut:

        **arn:aws:secretsmanager:*Region*:*AccountId*:secret:*SecretName*-*6RandomCharacters***

        Untuk informasi lebih lanjut tentang pembuatan rahasia, lihat [Menggunakan Email SSRS untuk mengirim laporan](SSRS.Email.md).
      + `SMTP_USE_ANONYMOUS_AUTHENTICATION` – Tetapkan menjadi `true` dan jangan sertakan `SMTP_EMAIL_CREDENTIALS_SECRET_ARN` jika Anda tidak ingin menggunakan autentikasi.

        Default-nya adalah `false` jika `SMTP_ENABLE_EMAIL` adalah `true`.

   Contoh berikut mencakup parameter Email SSRS, menggunakan ARN rahasia.

   ```
   {
   "OptionGroupName": "ssrs-se-2017",
   "OptionsToInclude": [
   	{
   	"OptionName": "SSRS",
   	"Port": 8443,
   	"VpcSecurityGroupMemberships": ["sg-0abcdef123"],
   	"OptionSettings": [
               {"Name": "MAX_MEMORY","Value": "60"},
               {"Name": "SMTP_ENABLE_EMAIL","Value": "true"}
               {"Name": "SMTP_SENDER_EMAIL_ADDRESS","Value": "nobody@example.com"},
               {"Name": "SMTP_SERVER","Value": "email-smtp.us-west-2.amazonaws.com"},
               {"Name": "SMTP_PORT","Value": "25"},
               {"Name": "SMTP_USE_SSL","Value": "true"},
               {"Name": "SMTP_EMAIL_CREDENTIALS_SECRET_ARN","Value": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret-a1b2c3"}
               ]
   	}],
   "ApplyImmediately": true
   }
   ```

1. Tambahkan opsi `SSRS` untuk grup opsi.  
**Example**  

   Untuk Linux, macOS, atau Unix:

   ```
   aws rds add-option-to-option-group \
       --cli-input-json file://ssrs-option.json \
       --apply-immediately
   ```

   Untuk Windows:

   ```
   aws rds add-option-to-option-group ^
       --cli-input-json file://ssrs-option.json ^
       --apply-immediately
   ```

## Mengaitkan grup opsi Anda dengan instans DB Anda
<a name="SSRS.Apply"></a>

Gunakan Konsol Manajemen AWS or AWS CLI untuk mengaitkan grup opsi Anda dengan instans DB Anda.

Jika Anda menggunakan instans DB yang ada, instans tersebut harus memiliki domain Active Directory dan peran AWS Identity and Access Management (IAM) yang terkait dengannya. Jika Anda membuat instans baru, tentukan domain Active Directory dan peran IAM yang ada. Untuk informasi selengkapnya, lihat [Menggunakan Active Directory dengan RDS for SQL Server](User.SQLServer.ActiveDirectoryWindowsAuth.md).

### Konsol
<a name="SSRS.Apply.Console"></a>

Anda dapat mengaitkan grup opsi dengan instans DB baru atau yang sudah ada:
+ Untuk instans DB baru, kaitkan grup opsi saat Anda meluncurkan instans tersebut. Untuk informasi selengkapnya, lihat [Membuat instans DB Amazon RDS](USER_CreateDBInstance.md).
+ Untuk instans DB yang ada, ubah instans tersebut dan kaitkan grup opsi baru. Untuk informasi selengkapnya, lihat [Memodifikasi instans DB Amazon RDS](Overview.DBInstance.Modifying.md).

### CLI
<a name="SSRS.Apply.CLI"></a>

Anda dapat mengaitkan grup opsi dengan instans DB baru atau yang sudah ada.

**Untuk membuat instans DB yang menggunakan grup opsi Anda**
+ Tentukan jenis mesin DB dan versi utama yang sama seperti yang Anda gunakan saat membuat grup opsi.  
**Example**  

  Untuk Linux, macOS, atau Unix:

  ```
  aws rds create-db-instance \
      --db-instance-identifier myssrsinstance \
      --db-instance-class db.m5.2xlarge \
      --engine sqlserver-se \
      --engine-version 14.00.3223.3.v1 \
      --allocated-storage 100 \
      --manage-master-user-password  \
      --master-username admin \
      --storage-type gp2 \
      --license-model li \
      --domain-iam-role-name my-directory-iam-role \
      --domain my-domain-id \
      --option-group-name ssrs-se-2017
  ```

  Untuk Windows:

  ```
  aws rds create-db-instance ^
      --db-instance-identifier myssrsinstance ^
      --db-instance-class db.m5.2xlarge ^
      --engine sqlserver-se ^
      --engine-version 14.00.3223.3.v1 ^
      --allocated-storage 100 ^
      --manage-master-user-password ^
      --master-username admin ^
      --storage-type gp2 ^
      --license-model li ^
      --domain-iam-role-name my-directory-iam-role ^
      --domain my-domain-id ^
      --option-group-name ssrs-se-2017
  ```

**Untuk mengubah instans DB untuk menggunakan grup opsi Anda**
+ Jalankan salah satu perintah berikut ini.  
**Example**  

  Untuk Linux, macOS, atau Unix:

  ```
  aws rds modify-db-instance \
      --db-instance-identifier myssrsinstance \
      --option-group-name ssrs-se-2017 \
      --apply-immediately
  ```

  Untuk Windows:

  ```
  aws rds modify-db-instance ^
      --db-instance-identifier myssrsinstance ^
      --option-group-name ssrs-se-2017 ^
      --apply-immediately
  ```

## Mengizinkan akses masuk ke grup keamanan VPC Anda
<a name="SSRS.Inbound"></a>

Untuk mengizinkan akses masuk ke grup keamanan VPC yang terkait dengan instans DB Anda, buat aturan masuk untuk port pendengar SSRS yang ditentukan. Untuk informasi lebih lanjut tentang mengatur grup keamanan, lihat [Memberikan akses ke instans DB di VPC Anda dengan membuat grup keamanan](CHAP_SettingUp.md#CHAP_SettingUp.SecurityGroup).

## Laporkan basis data server
<a name="SSRS.DBs"></a>

Ketika instans DB Anda dikaitkan dengan SSRS opsi, dua database baru dibuat pada instans DB Anda:
+ `rdsadmin_ReportServer`
+ `rdsadmin_ReportServerTempDB`

Database ini bertindak sebagai database ReportServer dan ReportServerTemp DB. SSRSmenyimpan datanya dalam ReportServer database dan menyimpan datanya di database ReportServerTemp DB. Untuk informasi selengkapnya, lihat [Report Server Database](https://learn.microsoft.com/en-us/sql/reporting-services/report-server/report-server-database-ssrs-native-mode?view=sql-server-ver15) dalam dokumentasi Microsoft.

RDSmemiliki dan mengelola database ini, sehingga operasi database pada mereka seperti ALTER dan DROP tidak diizinkan. Akses tidak diizinkan pada basis data `rdsadmin_ReportServerTempDB`. Namun, Anda dapat melakukan operasi baca di basis data `rdsadmin_ReportServer`.

## SSRSberkas log
<a name="SSRS.Logs"></a>

Anda dapat membuat daftar, melihat, dan mengunduh file SSRS log. SSRSfile log mengikuti konvensi penamaan ReportServerService \$1*timestamp*.log. Log server laporan ini berada di direktori `D:\rdsdbdata\Log\SSRS`. (`D:\rdsdbdata\Log`Direktori ini juga merupakan direktori induk untuk log kesalahan dan log Agen SQL Server.). Untuk informasi selengkapnya, lihat [Melihat dan mencantumkan file log basis data](USER_LogAccess.Procedural.Viewing.md).

Untuk SSRS instance yang ada, memulai ulang SSRS layanan mungkin diperlukan untuk mengakses log server laporan. Anda dapat memulai ulang layanan tersebut dengan memperbarui opsi `SSRS`.

Untuk informasi selengkapnya, lihat [Bekerja dengan Amazon RDS untuk log Microsoft SQL Server](Appendix.SQLServer.CommonDBATasks.Logs.md).

# Mengakses portal SSRS web
<a name="SSRS.Access"></a>

Gunakan proses berikut untuk mengakses portal SSRS web:

1. Aktifkan Secure Sockets Layer (SSL).

1. Berikan akses kepada pengguna domain.

1. Akses portal web menggunakan browser dan kredensial pengguna domain.

## Menggunakan SSL pada RDS
<a name="SSRS.Access.SSL"></a>

SSRSmenggunakan HTTPS SSL protokol untuk koneksinya. Untuk bekerja dengan protokol ini, impor SSL sertifikat ke sistem operasi Microsoft Windows di komputer klien Anda.

Untuk informasi selengkapnya tentang SSL sertifikat, lihat[](UsingWithRDS.SSL.md). Untuk informasi selengkapnya tentang penggunaan SSL dengan SQL Server, lihat[Menggunakan SSL dengan instans DB Microsoft SQL Server](SQLServer.Concepts.General.SSL.Using.md).

## Memberikan akses ke pengguna domain
<a name="SSRS.Access.Grant"></a>

Dalam SSRS aktivasi baru, tidak ada penugasan peran diSSRS. Untuk memberikan pengguna domain atau grup pengguna akses ke portal web, RDS menyediakan prosedur tersimpan.

**Untuk memberikan akses kepada pengguna domain di portal web**
+ Gunakan prosedur tersimpan berikut.

  ```
  exec msdb.dbo.rds_msbi_task
  @task_type='SSRS_GRANT_PORTAL_PERMISSION',
  @ssrs_group_or_username=N'AD_domain\user';
  ```

Pengguna domain atau grup pengguna diberi peran sistem `RDS_SSRS_ROLE`. Peran ini diberi tugas tingkat sistem berikut:
+ Menjalankan laporan
+ Mengelola pekerjaan
+ Mengelola jadwal bersama
+ Melihat jadwal bersama

Peran tingkat item `Content Manager` di folder root juga diberikan.

## Mengakses portal web
<a name="SSRS.Access"></a>

Setelah tugas `SSRS_GRANT_PORTAL_PERMISSION` berhasil diselesaikan, Anda memiliki akses ke portal menggunakan browser web. Portal web URL memiliki format berikut.

```
https://rds_endpoint:port/Reports
```

Dalam format ini, hal-hal berikut berlaku:
+ *`rds_endpoint`* — Titik akhir untuk instans RDS DB yang Anda gunakan. SSRS

  Titik akhir tersebut dapat ditemukan di tab **Konektivitas & keamanan** untuk instans DB Anda. Untuk informasi selengkapnya, lihat [Menyambung ke instans Microsoft SQL Server DB](USER_ConnectToMicrosoftSQLServerInstance.md).
+ `port`— Port pendengar untuk SSRS yang Anda atur dalam `SSRS` opsi.

**Untuk mengakses portal web**

1. Masukkan portal web URL di browser Anda.

   ```
   https://myssrsinstance.cg034itsfake.us-east-1.rds.amazonaws.com:8443/Reports
   ```

1. Masuk dengan kredensial untuk pengguna domain yang Anda beri akses dengan tugas `SSRS_GRANT_PORTAL_PERMISSION`.

# Menyebarkan laporan dan mengonfigurasi sumber data laporan
<a name="SSRS.DeployConfig"></a>

Gunakan prosedur berikut untuk menyebarkan laporan ke SSRS dan mengonfigurasi sumber data pelaporan:

**Topics**
+ [Menyebarkan laporan ke SSRS](#SSRS.Deploy)
+ [Mengonfigurasi sumber data laporan](#SSRS.ConfigureDataSource)

## Menyebarkan laporan ke SSRS
<a name="SSRS.Deploy"></a>

Setelah memiliki akses ke portal web, Anda dapat men-deploy laporan ke portal tersebut. Anda dapat menggunakan alat Unggah di portal web untuk mengunggah laporan, atau menyebarkan langsung dari [alat data SQL Server (SSDT)](https://docs.microsoft.com/en-us/sql/ssdt/download-sql-server-data-tools-ssdt). Saat menerapkan dariSSDT, pastikan hal berikut:
+ Pengguna yang meluncurkan SSDT memiliki akses ke portal SSRS web.
+ `TargetServerURL`Nilai dalam properti SSRS proyek diatur ke HTTPS titik akhir instance RDS DB yang diakhiran dengan`ReportServer`, misalnya:

  ```
  https://myssrsinstance.cg034itsfake.us-east-1.rds.amazonaws.com:8443/ReportServer
  ```

## Mengonfigurasi sumber data laporan
<a name="SSRS.ConfigureDataSource"></a>

Setelah menerapkan laporanSSRS, Anda harus mengonfigurasi sumber data laporan. Saat mengonfigurasi sumber data laporan, pastikan hal berikut:
+ RDSUntuk instance SQL Server DB yang digabungkan AWS Directory Service for Microsoft Active Directory, gunakan nama domain yang memenuhi syarat (FQDN) sebagai nama sumber data dari string koneksi. Contohnya adalah `myssrsinstance.corp-ad.example.com`, dengan `myssrsinstance` adalah nama instans DB dan `corp-ad.example.com` adalah nama domain yang sepenuhnya memenuhi syarat. 
+ RDSUntuk instance SQL Server DB yang digabungkan ke Active Directory yang dikelola sendiri`.`, gunakan, atau `LocalHost` sebagai nama sumber data dari string koneksi.

# Menggunakan Email SSRS untuk mengirim laporan
<a name="SSRS.Email"></a>

SSRS menyertakan ekstensi Email SSRS, yang dapat Anda gunakan untuk mengirim laporan kepada pengguna.

Untuk mengonfigurasi Email SSRS, gunakan pengaturan opsi `SSRS`. Untuk informasi selengkapnya, lihat [Menambahkan opsi SSRS ke grup opsi Anda](SSRS.Enabling.md#SSRS.Add).

Setelah mengonfigurasi Email SSRS, Anda dapat berlangganan laporan di server laporan. Untuk informasi selengkapnya, lihat [Email delivery in Reporting Services](https://docs.microsoft.com/en-us/sql/reporting-services/subscriptions/e-mail-delivery-in-reporting-services) di dokumentasi Microsoft.

Integrasi dengan AWS Secrets Manager diperlukan agar Email SSRS berfungsi pada RDS. Untuk mengintegrasikan dengan Secrets Manager, Anda harus membuat rahasia.

**catatan**  
Jika mengubah rahasianya nanti, Anda juga harus memperbarui opsi `SSRS` di grup opsi.

**Untuk membuat rahasia untuk Email SSRS**

1. Ikuti langkah-langkah di [Membuat rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) di *Panduan Pengguna AWS Secrets Manager*.

   1. Untuk **Pilih jenis rahasia**, pilih **Jenis rahasia lainnya**.

   1. Untuk **pasangan kunci/nilai**, masukkan berikut ini:
      + **SMTP\$1USERNAME** – Masukkan pengguna dengan izin untuk mengirim email dari server SMTP.
      + **SMTP\$1PASSWORD** – Masukkan kata sandi untuk pengguna SMTP.

   1. Untuk **kunci Enkripsi**, jangan gunakan default AWS KMS key. Gunakan kunci Anda sendiri, atau buat yang baru.

      Kebijakan kunci KMS harus mengizinkan tindakan `kms:Decrypt`, misalnya:

      ```
      {
          "Sid": "Allow use of the key",
          "Effect": "Allow",
          "Principal": {
              "Service": [
                  "rds.amazonaws.com"
              ]
          },
          "Action": [
              "kms:Decrypt"
          ],
          "Resource": "*"
      }
      ```

1. Ikuti langkah-langkah di [Melampirkan kebijakan izin ke rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) di *Panduan Pengguna AWS Secrets Manager*. Kebijakan izin memberikan tindakan `secretsmanager:GetSecretValue` kepada prinsipal layanan `rds.amazonaws.com`.

   Sebaiknya Anda menggunakan ketentuan `aws:sourceAccount` dan `aws:sourceArn` dalam kebijakan untuk menghindari masalah *wakil yang membingungkan*. Gunakan ARN Akun AWS untuk `aws:sourceAccount` dan grup opsi ARN untuk. `aws:sourceArn` Untuk informasi selengkapnya, lihat [Pencegahan masalah confused deputy lintas layanan](cross-service-confused-deputy-prevention.md).

   Contoh berikut menunjukkan kebijakan izin.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [ {
       "Effect" : "Allow",
       "Principal" : {
         "Service" : "rds.amazonaws.com"
       },
       "Action" : "secretsmanager:GetSecretValue",
       "Resource" : "*",
       "Condition" : {
         "StringEquals" : {
           "aws:sourceAccount" : "123456789012"
         },
         "ArnLike" : {
           "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012:og:ssrs-se-2017"
         }
       }
     } ]
   }
   ```

------

   Untuk contoh lainnya, lihat [contoh kebijakan izin untuk AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_examples.html) di *Panduan AWS Secrets Manager Pengguna*.

# Mencabut izin tingkat sistem
<a name="SSRS.Access.Revoke"></a>

Peran sistem `RDS_SSRS_ROLE` tidak memiliki izin yang memadai untuk menghapus penetapan peran tingkat sistem. Untuk menghapus pengguna atau grup pengguna dari `RDS_SSRS_ROLE`, gunakan prosedur tersimpan yang sama dengan yang Anda gunakan untuk memberikan peran, tetapi gunakan jenis tugas `SSRS_REVOKE_PORTAL_PERMISSION`.

**Untuk mencabut akses dari pengguna domain untuk portal web**
+ Gunakan prosedur tersimpan berikut.

  ```
  exec msdb.dbo.rds_msbi_task
  @task_type='SSRS_REVOKE_PORTAL_PERMISSION',
  @ssrs_group_or_username=N'AD_domain\user';
  ```

Tindakan ini akan menghapus pengguna dari peran sistem `RDS_SSRS_ROLE`. Tindakan ini juga menghapus pengguna dari peran tingkat item `Content Manager` jika pengguna memilikinya.

# Memantau status tugas
<a name="SSRS.Monitor"></a>

Untuk melacak status penetapan atau pencabutan tugas Anda, panggil fungsi `rds_fn_task_status`. Membutuhkan dua parameter. Parameter pertama harus selalu `NULL` karena tidak berlaku untukSSRS. Parameter kedua menerima ID tugas. 

Untuk melihat daftar semua tugas, tetapkan parameter pertama ke `NULL` dan parameter kedua ke `0`, seperti yang ditunjukkan dalam contoh berikut.

```
SELECT * FROM msdb.dbo.rds_fn_task_status(NULL,0);
```

Untuk melihat daftar semua tugas, tetapkan parameter pertama ke `NULL` dan parameter kedua ke ID tugas, seperti yang ditunjukkan dalam contoh berikut.

```
SELECT * FROM msdb.dbo.rds_fn_task_status(NULL,42);
```

Fungsi `rds_fn_task_status` menampilkan informasi berikut.


| Parameter output | Deskripsi | 
| --- | --- | 
| `task_id` | ID tugas. | 
| `task_type` | UntukSSRS, tugas dapat memiliki jenis tugas berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/SSRS.Monitor.html)  | 
| `database_name` | Tidak berlaku untuk SSRS tugas. | 
| `% complete` | Kemajuan tugas sebagai persentase. | 
| `duration (mins)` | Jumlah waktu yang dihabiskan untuk tugas, dalam menit. | 
| `lifecycle` |  Status tugas. Status yang mungkin adalah: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/SSRS.Monitor.html)  | 
| `task_info` | Informasi tambahan tentang tugas. Jika terjadi kesalahan selama pemrosesan, kolom ini berisi informasi tentang kesalahan tersebut.  | 
| `last_updated` | Tanggal dan waktu status tugas terakhir diperbarui.  | 
| `created_at` | Tanggal dan waktu tugas dibuat. | 
| `S3_object_arn` |  Tidak berlaku untuk SSRS tugas.  | 
| `overwrite_S3_backup_file` | Tidak berlaku untuk SSRS tugas. | 
| `KMS_master_key_arn` |  Tidak berlaku untuk SSRS tugas.  | 
| `filepath` |  Tidak berlaku untuk SSRS tugas.  | 
| `overwrite_file` |  Tidak berlaku untuk SSRS tugas.  | 
| `task_metadata` | Metadata yang terkait dengan tugas. SSRS | 

# Menonaktifkan dan menghapus database SSRS
<a name="SSRS.DisableDelete"></a>

Gunakan prosedur berikut untuk menonaktifkan SSRS dan menghapus SSRS database:

**Topics**
+ [Mematikan SSRS](#SSRS.Disable)
+ [Menghapus database SSRS](#SSRS.Drop)

## Mematikan SSRS
<a name="SSRS.Disable"></a>

Untuk mematikanSSRS, hapus `SSRS` opsi dari grup opsinya. Menghapus opsi tidak menghapus SSRS database. Untuk informasi selengkapnya, lihat [Menghapus database SSRS](#SSRS.Drop).

Anda dapat SSRS menghidupkan kembali dengan menambahkan kembali `SSRS` opsi. Jika Anda juga telah menghapus SSRS database, membaca opsi pada instans DB yang sama akan membuat database server laporan baru.

### Konsol
<a name="SSRS.Disable.Console"></a>

**Untuk menghapus SSRS opsi dari grup opsinya**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Grup opsi**.

1. Pilih grup opsi dengan opsi `SSRS` (`ssrs-se-2017` dalam contoh sebelumnya).

1. Pilih **Hapus opsi**.

1. Di bawah **Opsi penghapusan, pilih Opsi SSRS****** **untuk** dihapus.

1. Di bagian **Langsung terapkan**, pilih **Ya** untuk segera menghapus opsi, atau **Tidak** untuk menghapusnya pada masa pemeliharaan berikutnya.

1. Pilih **Hapus**.

### CLI
<a name="SSRS.Disable.CLI"></a>

**Untuk menghapus SSRS opsi dari grup opsinya**
+ Gunakan salah satu perintah berikut ini.  
**Example**  

  Untuk Linux, macOS, atau Unix:

  ```
  aws rds remove-option-from-option-group \
      --option-group-name ssrs-se-2017 \
      --options SSRS \
      --apply-immediately
  ```

  Untuk Windows:

  ```
  aws rds remove-option-from-option-group ^
      --option-group-name ssrs-se-2017 ^
      --options SSRS ^
      --apply-immediately
  ```

## Menghapus database SSRS
<a name="SSRS.Drop"></a>

Menghapus opsi `SSRS` tidak akan menghapus basis data server laporan. Untuk menghapusnya, gunakan prosedur tersimpan berikut. 

Untuk menghapus basis data server laporan, pastikan untuk menghapus opsi `SSRS` terlebih dahulu.

**Untuk menghapus SSRS database**
+ Gunakan prosedur tersimpan berikut.

  ```
  exec msdb.dbo.rds_drop_ssrs_databases
  ```