Menggunakan SSRS Email untuk mengirim laporan - Layanan Basis Data Relasional Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan SSRS Email untuk mengirim laporan

SSRStermasuk ekstensi SSRS Email, yang dapat Anda gunakan untuk mengirim laporan kepada pengguna.

Untuk mengkonfigurasi SSRS Email, gunakan pengaturan SSRS opsi. Untuk informasi selengkapnya, lihat Menambahkan SSRS opsi ke grup opsi Anda.

Setelah mengonfigurasi SSRS Email, Anda dapat berlangganan laporan di server laporan. Untuk informasi selengkapnya, lihat Email delivery in Reporting Services di dokumentasi Microsoft.

AWS Secrets Manager Integrasi dengan diperlukan agar SSRS Email berfungsiRDS. Untuk mengintegrasikan dengan Secrets Manager, Anda harus membuat rahasia.

catatan

Jika mengubah rahasianya nanti, Anda juga harus memperbarui opsi SSRS di grup opsi.

Untuk membuat rahasia untuk SSRS Email
  1. Ikuti langkah-langkah di Membuat rahasia di Panduan Pengguna AWS Secrets Manager .

    1. Untuk Pilih jenis rahasia, pilih Jenis rahasia lainnya.

    2. Untuk pasangan kunci/nilai, masukkan berikut ini:

      • SMTP_USERNAME— Masukkan pengguna dengan izin untuk mengirim email dari SMTP server.

      • SMTP_PASSWORD— Masukkan kata sandi untuk SMTP pengguna.

    3. Untuk kunci Enkripsi, jangan gunakan default AWS KMS key. Gunakan kunci Anda sendiri, atau buat yang baru.

      Kebijakan KMS utama harus mengizinkan kms:Decrypt tindakan, misalnya:

      { "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*" }
  2. Ikuti langkah-langkah di Melampirkan kebijakan izin ke rahasia di Panduan Pengguna AWS Secrets Manager . Kebijakan izin memberikan tindakan secretsmanager:GetSecretValue kepada prinsipal layanan rds.amazonaws.com.

    Sebaiknya Anda menggunakan ketentuan aws:sourceAccount dan aws:sourceArn dalam kebijakan untuk menghindari masalah wakil yang membingungkan. Gunakan Akun AWS untuk Anda aws:sourceAccount dan grup opsi ARN untukaws:sourceArn. Untuk informasi selengkapnya, lihat Pencegahan masalah confused deputy lintas layanan.

    Contoh berikut menunjukkan kebijakan izin.

    { "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Principal" : { "Service" : "rds.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*", "Condition" : { "StringEquals" : { "aws:sourceAccount" : "123456789012" }, "ArnLike" : { "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012:og:ssrs-se-2017" } } } ] }

    Untuk contoh lainnya, lihat contoh kebijakan izin untuk AWS Secrets Manager di Panduan AWS Secrets Manager Pengguna.