

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan Email SSRS untuk mengirim laporan
<a name="SSRS.Email"></a>

SSRS menyertakan ekstensi Email SSRS, yang dapat Anda gunakan untuk mengirim laporan kepada pengguna.

Untuk mengonfigurasi Email SSRS, gunakan pengaturan opsi `SSRS`. Untuk informasi selengkapnya, lihat [Menambahkan opsi SSRS ke grup opsi Anda](SSRS.Enabling.md#SSRS.Add).

Setelah mengonfigurasi Email SSRS, Anda dapat berlangganan laporan di server laporan. Untuk informasi selengkapnya, lihat [Email delivery in Reporting Services](https://docs.microsoft.com/en-us/sql/reporting-services/subscriptions/e-mail-delivery-in-reporting-services) di dokumentasi Microsoft.

Integrasi dengan AWS Secrets Manager diperlukan agar Email SSRS berfungsi pada RDS. Untuk mengintegrasikan dengan Secrets Manager, Anda harus membuat rahasia.

**catatan**  
Jika mengubah rahasianya nanti, Anda juga harus memperbarui opsi `SSRS` di grup opsi.

**Untuk membuat rahasia untuk Email SSRS**

1. Ikuti langkah-langkah di [Membuat rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) di *Panduan Pengguna AWS Secrets Manager*.

   1. Untuk **Pilih jenis rahasia**, pilih **Jenis rahasia lainnya**.

   1. Untuk **pasangan kunci/nilai**, masukkan berikut ini:
      + **SMTP\$1USERNAME** – Masukkan pengguna dengan izin untuk mengirim email dari server SMTP.
      + **SMTP\$1PASSWORD** – Masukkan kata sandi untuk pengguna SMTP.

   1. Untuk **kunci Enkripsi**, jangan gunakan default AWS KMS key. Gunakan kunci Anda sendiri, atau buat yang baru.

      Kebijakan kunci KMS harus mengizinkan tindakan `kms:Decrypt`, misalnya:

      ```
      {
          "Sid": "Allow use of the key",
          "Effect": "Allow",
          "Principal": {
              "Service": [
                  "rds.amazonaws.com"
              ]
          },
          "Action": [
              "kms:Decrypt"
          ],
          "Resource": "*"
      }
      ```

1. Ikuti langkah-langkah di [Melampirkan kebijakan izin ke rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) di *Panduan Pengguna AWS Secrets Manager*. Kebijakan izin memberikan tindakan `secretsmanager:GetSecretValue` kepada prinsipal layanan `rds.amazonaws.com`.

   Sebaiknya Anda menggunakan ketentuan `aws:sourceAccount` dan `aws:sourceArn` dalam kebijakan untuk menghindari masalah *wakil yang membingungkan*. Gunakan ARN Akun AWS untuk `aws:sourceAccount` dan grup opsi ARN untuk. `aws:sourceArn` Untuk informasi selengkapnya, lihat [Pencegahan masalah confused deputy lintas layanan](cross-service-confused-deputy-prevention.md).

   Contoh berikut menunjukkan kebijakan izin.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [ {
       "Effect" : "Allow",
       "Principal" : {
         "Service" : "rds.amazonaws.com"
       },
       "Action" : "secretsmanager:GetSecretValue",
       "Resource" : "*",
       "Condition" : {
         "StringEquals" : {
           "aws:sourceAccount" : "123456789012"
         },
         "ArnLike" : {
           "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012:og:ssrs-se-2017"
         }
       }
     } ]
   }
   ```

------

   Untuk contoh lainnya, lihat [contoh kebijakan izin untuk AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_examples.html) di *Panduan AWS Secrets Manager Pengguna*.