

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Supporto per SQL Server Reporting Services in Amazon RDS for SQL Server
<a name="Appendix.SQLServer.Options.SSRS"></a>

Microsoft SQL Server Reporting Services (SSRS) è un'applicazione basata su server utilizzata per la generazione e la distribuzione di report. Fa parte di una suite di servizi SQL Server che include anche SQL Server Analysis Services (SSAS) e SQL Server Integration Services (SSIS). SSRS è un servizio basato su SQL Server. Puoi utilizzarlo per raccogliere dati da varie origini dati e presentarli in un modo facilmente comprensibile e pronto per l'analisi.

Amazon RDS for SQL Server supporta l'esecuzione di SSRS direttamente su istanze database RDS. È possibile utilizzare SSRS con istanze database nuove o esistenti.

RDS supporta SSRS per SQL Server Standard ed Enterprise Edition nelle seguenti versioni:
+ SQL Server 2022, tutte le versioni
+ SQL Server 2019, versione 15.00.4043.16.v1 e successive
+ SQL Server 2017, versione 14.00.3223.3.v1 e successive
+ SQL Server 2016, versione 13.00.5820.21.v1 e successive

**Contents**
+ [Limitazioni e consigli](#SSRS.Limitations)
+ [Attivazione di SSRS](SSRS.Enabling.md)
  + [Creazione di un gruppo di opzioni per SSRS](SSRS.Enabling.md#SSRS.OptionGroup)
  + [Aggiunta dell'opzione SSRS al gruppo di opzioni](SSRS.Enabling.md#SSRS.Add)
  + [Associazione del gruppo di opzioni all'istanza database](SSRS.Enabling.md#SSRS.Apply)
  + [Consentire l'accesso in ingresso al gruppo di sicurezza VPC](SSRS.Enabling.md#SSRS.Inbound)
+ [Database del server di report](#SSRS.DBs)
+ [File di log SSRS](#SSRS.Logs)
+ [Accesso al portale Web SSRS](SSRS.Access.md)
  + [Utilizzo di SSL su RDS](SSRS.Access.md#SSRS.Access.SSL)
  + [Concessione dell'accesso agli utenti del dominio](SSRS.Access.md#SSRS.Access.Grant)
  + [Accesso al portale Web](SSRS.Access.md#SSRS.Access)
+ [Implementazione dei report e configurazione delle origini dati dei report](SSRS.DeployConfig.md)
  + [Distribuzione di report su SSRS](SSRS.DeployConfig.md#SSRS.Deploy)
  + [Configurazione dell'origine dati del report](SSRS.DeployConfig.md#SSRS.ConfigureDataSource)
+ [Utilizzo di SSRS Email per inviare report](SSRS.Email.md)
+ [Revoca delle autorizzazioni a livello di sistema](SSRS.Access.Revoke.md)
+ [Monitoraggio dello stato di un'attività](SSRS.Monitor.md)
+ [Disabilitazione ed eliminazione dei database SSRS](SSRS.DisableDelete.md)
  + [Disattivazione di SSRS](SSRS.DisableDelete.md#SSRS.Disable)
  + [Eliminazione dei database SSRS](SSRS.DisableDelete.md#SSRS.Drop)

## Limitazioni e consigli
<a name="SSRS.Limitations"></a>

Le seguenti limitazioni e i suggerimenti riportati di seguito si applicano all'esecuzione di SSRS su RDS per SQL Server:
+ Non è possibile utilizzare SSRS su istanze database con repliche di lettura.
+ Le istanze devono utilizzare Active Directory autogestita o AWS Directory Service for Microsoft Active Directory per l'autenticazione del portale web e del server web SSRS. Per ulteriori informazioni, consulta [Utilizzo di Active Directory con RDS per SQL Server](User.SQLServer.ActiveDirectoryWindowsAuth.md). 
+ Non è possibile eseguire il backup dei database dei server di reporting creati con l'opzione SSRS.
+ L'importazione e il ripristino dei database del server di report da altre istanze di SSRS non sono operazioni supportate. Per ulteriori informazioni, consulta [Database del server di report](#SSRS.DBs).
+ Non è possibile configurare SSRS per l'ascolto sulla porta SSL predefinita (443). I valori consentiti sono 1150–49511, eccetto 1234, 1434, 3260, 3343, 3389 e 47001.
+ Le sottoscrizioni tramite una condivisione di file di Microsoft Windows non sono supportate.
+ L'utilizzo di Reporting Services Configuration Manager non è supportato.
+ Le operazioni di creazione e modifica dei ruoli non sono supportate.
+ La modifica delle proprietà del server di report non è supportata.
+ I ruoli di amministratore di sistema e utente di sistema non sono concessi.
+ Non è possibile modificare assegnazioni dei ruoli a livello di sistema tramite il portale Web.

# Attivazione di SSRS
<a name="SSRS.Enabling"></a>

Utilizza il seguente processo per attivare SSRS per l'istanza database:

1. Creare un nuovo gruppo di opzioni oppure utilizzare un gruppo di opzioni esistente.

1. Aggiungere l'opzione `SSRS` al gruppo di opzioni.

1. Associare il gruppo di opzioni a questa istanza database.

1. Consentire l'accesso in ingresso al gruppo di sicurezza Virtual Private Cloud (VPC) per la porta listener SSRS.

## Creazione di un gruppo di opzioni per SSRS
<a name="SSRS.OptionGroup"></a>

Per utilizzare SSRS, creare un gruppo di opzioni che corrisponde al motore SQL Server e alla versione dell'istanza database che si intende utilizzare. Per fare ciò, usa il Console di gestione AWS o il AWS CLI. 

**Nota**  
È inoltre possibile utilizzare un gruppo di opzioni esistente se si tratta del motore e della versione di SQL Server corretti.

### Console
<a name="SSRS.OptionGroup.Console"></a>

La seguente procedura crea un gruppo di opzioni per SQL Server Standard Edition 2017.

**Per creare il gruppo di opzioni**

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel pannello di navigazione scegliere **Option groups (Gruppi di opzioni)**.

1. Seleziona **Create group** (Crea gruppo).

1. Nella finestra **Create option group (Crea gruppo di opzioni)** eseguire queste operazioni:

   1. Per **Nome**, inserisci un nome per il gruppo di opzioni che sia unico all'interno del tuo gruppo Account AWS, ad esempio**ssrs-se-2017**. Il nome può includere solo lettere, cifre e trattini.

   1. Per **Descrizione**, immettere una breve descrizione del gruppo di opzioni, ad esempio **SSRS option group for SQL Server SE 2017**. La descrizione viene usata per la visualizzazione.

   1. Per **Engine (Motore)**, scegliere **sqlserver-se**.

   1. Per **Major engine version (Versione principale del motore)**, scegli **14.00**.

1. Scegliere **Create (Crea)**.

### CLI
<a name="SSRS.OptionGroup.CLI"></a>

La seguente procedura crea un gruppo di opzioni per SQL Server Standard Edition 2017.

**Per creare il gruppo di opzioni**
+ Eseguire uno dei seguenti comandi.

**Example**  
Per Linux, macOS o Unix:  

```
aws rds create-option-group \
    --option-group-name ssrs-se-2017 \
    --engine-name sqlserver-se \
    --major-engine-version 14.00 \
    --option-group-description "SSRS option group for SQL Server SE 2017"
```
Per Windows:  

```
aws rds create-option-group ^
    --option-group-name ssrs-se-2017 ^
    --engine-name sqlserver-se ^
    --major-engine-version 14.00 ^
    --option-group-description "SSRS option group for SQL Server SE 2017"
```

## Aggiunta dell'opzione SSRS al gruppo di opzioni
<a name="SSRS.Add"></a>

Quindi, usa Console di gestione AWS o AWS CLI per aggiungere l'`SSRS`opzione al tuo gruppo di opzioni.

### Console
<a name="SSRS.Add.CON"></a>

**Per aggiungere l'opzione SSRS**

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel pannello di navigazione scegliere **Option groups (Gruppi di opzioni)**.

1. Seleziona il gruppo di opzioni precedentemente creato, quindi scegli **Add Option** (Aggiungi opzione).

1. In **Dettagli opzione**, scegliere **SSRS** per **Nome opzione**.

1. In **Impostazioni delle opzioni**, effettuare le seguenti operazioni:

   1. Immettere la porta su cui rimanere in ascolto del servizio SSRS. L'impostazione predefinita è 8443. Per un elenco dei valori consentiti, consulta [Limitazioni e consigli](Appendix.SQLServer.Options.SSRS.md#SSRS.Limitations).

   1. Immettere un valore per **Memoria massima**.

      L'opzione **Memoria massima** specifica la soglia superiore al di sopra della quale non vengono concesse nuove richieste di allocazione di memoria alle applicazioni del server di report. Il numero è una percentuale della memoria totale dell'istanza database. I valori consentiti sono compresi tra 10 e 80.

   1. Per **Security groups (Gruppi di sicurezza)**, scegliere il gruppo di sicurezza VPC da associare all'opzione. Utilizzare lo stesso gruppo di sicurezza associato all'istanza database.

1. Per utilizzare SSRS Email per inviare report, scegli la casella di controllo **Configure email delivery options** (Configura opzioni di consegna e-mail) nell'area **Email delivery in reporting services** (Consegna e-mail in Reporting Services) e quindi esegui le seguenti operazioni:

   1. In **Sender email address** (Indirizzo e-mail mittente), immetti l'indirizzo e-mail da utilizzare nell campo **From** (Da) dei messaggi inviati da SSRS Email.

      Specifica un account utente con il permesso di inviare posta dal server SMTP.

   1. In **SMTP server** (Server SMTP), specifica il server o il gateway SMTP da utilizzare.

      Può essere un indirizzo IP, il nome NetBIOS di un computer sulla rete Intranet aziendale o un nome di dominio completo.

   1. In **SMTP port** (Porta SMTP), immetti la porta da utilizzare per connetterti al server di posta. Il valore predefinito è 25.

   1. Per utilizzare l'autenticazione:

      1. Seleziona la casella di controllo **Use authentication** (Utilizza autenticazione).

      1. Per **Secret Amazon Resource Name (ARN), inserisci l' Gestione dei segreti AWS ARN** per le credenziali dell'utente.

         Utilizza il seguente formato:

         **arn:aws:secretsmanager:*Region*:*AccountId*:secret:*SecretName*-*6RandomCharacters***

         Ad esempio:

         **arn:aws:secretsmanager:*us-west-2*:*123456789012*:secret:*MySecret-a1b2c3***

         Per ulteriori informazioni sulla creazione del segreto, consulta [Utilizzo di SSRS Email per inviare report](SSRS.Email.md).

   1. Seleziona la casella di controllo **Use Secure Sockets Layer (SSL)** (Utilizza Secure Sockets Layer (SSL)) per crittografare i messaggi e-mail tramite SSL.

1. In **Scheduling (Pianificazione)**, scegliere se aggiungere l'opzione immediatamente o alla finestra di manutenzione successiva.

1. Scegliere **Add option (Aggiungi opzione)**.

### CLI
<a name="SSRS.Add.CLI"></a>

**Per aggiungere l'opzione SSRS**

1. Crea un file JSON, ad esempio `ssrs-option.json`.

   1. Imposta i parametri obbligatori seguenti:
      + `OptionGroupName` – Il gruppo di opzioni creato o scelto in precedenza (`ssrs-se-2017` nell'esempio seguente).
      + `Port` – La porta per il servizio SSRS su cui rimanere in ascolto. L'impostazione predefinita è 8443. Per un elenco dei valori consentiti, consulta [Limitazioni e consigli](Appendix.SQLServer.Options.SSRS.md#SSRS.Limitations).
      + `VpcSecurityGroupMemberships` – Appartenenze ai gruppi di sicurezza VPC per l'istanza database RDS.
      + `MAX_MEMORY` – La soglia superiore al di sopra della quale non vengono concesse nuove richieste di allocazione di memoria alle applicazioni del server di report. Il numero è una percentuale della memoria totale dell'istanza database. I valori consentiti sono compresi tra 10 e 80.

   1. (Facoltativo) Imposta i seguenti parametri per utilizzare SSRS Email:
      + `SMTP_ENABLE_EMAIL`: imposta su `true` per utilizzare SSRS Email. Il valore predefinito è `false`.
      + `SMTP_SENDER_EMAIL_ADDRESS`: l'indirizzo e-mail da utilizzare nel campo **From** (Da) dei messaggi inviati da SSRS Email. Specifica un account utente con il permesso di inviare posta dal server SMTP.
      + `SMTP_SERVER`: il server o il gateway SMTP da utilizzare. Può essere un indirizzo IP, il nome NetBIOS di un computer sulla rete Intranet aziendale o un nome di dominio completo.
      + `SMTP_PORT`: la porta da utilizzare per la connessione al server di posta. Il valore predefinito è 25.
      + `SMTP_USE_SSL`: imposta su `true` per crittografare i messaggi e-mail tramite SSL. Il valore predefinito è `true`.
      + `SMTP_EMAIL_CREDENTIALS_SECRET_ARN`: l'ARN di Secrets Manager che contiene le credenziali dell'utente. Utilizza il seguente formato:

        **arn:aws:secretsmanager:*Region*:*AccountId*:secret:*SecretName*-*6RandomCharacters***

        Per ulteriori informazioni sulla creazione del segreto, consulta [Utilizzo di SSRS Email per inviare report](SSRS.Email.md).
      + `SMTP_USE_ANONYMOUS_AUTHENTICATION`: imposta su `true` e non includere `SMTP_EMAIL_CREDENTIALS_SECRET_ARN` se non desideri utilizzare l'autenticazione.

        Il valore predefinito è `false` quando `SMTP_ENABLE_EMAIL` è `true`.

   L'esempio seguente include i parametri SSRS Email, utilizzando l'ARN segreto.

   ```
   {
   "OptionGroupName": "ssrs-se-2017",
   "OptionsToInclude": [
   	{
   	"OptionName": "SSRS",
   	"Port": 8443,
   	"VpcSecurityGroupMemberships": ["sg-0abcdef123"],
   	"OptionSettings": [
               {"Name": "MAX_MEMORY","Value": "60"},
               {"Name": "SMTP_ENABLE_EMAIL","Value": "true"}
               {"Name": "SMTP_SENDER_EMAIL_ADDRESS","Value": "nobody@example.com"},
               {"Name": "SMTP_SERVER","Value": "email-smtp.us-west-2.amazonaws.com"},
               {"Name": "SMTP_PORT","Value": "25"},
               {"Name": "SMTP_USE_SSL","Value": "true"},
               {"Name": "SMTP_EMAIL_CREDENTIALS_SECRET_ARN","Value": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret-a1b2c3"}
               ]
   	}],
   "ApplyImmediately": true
   }
   ```

1. Aggiungere l'opzione `SSRS` al gruppo di opzioni.  
**Example**  

   Per Linux, macOS o Unix:

   ```
   aws rds add-option-to-option-group \
       --cli-input-json file://ssrs-option.json \
       --apply-immediately
   ```

   Per Windows:

   ```
   aws rds add-option-to-option-group ^
       --cli-input-json file://ssrs-option.json ^
       --apply-immediately
   ```

## Associazione del gruppo di opzioni all'istanza database
<a name="SSRS.Apply"></a>

Usa Console di gestione AWS o AWS CLI per associare il tuo gruppo di opzioni alla tua istanza DB.

Se si utilizza un'istanza database esistente, un dominio Active Directory e un ruolo AWS Identity and Access Management (IAM) devono già essere associati all'istanza. Se si crea una nuova istanza, specificare un dominio Active Directory esistente e un ruolo IAM. Per ulteriori informazioni, consulta [Utilizzo di Active Directory con RDS per SQL Server](User.SQLServer.ActiveDirectoryWindowsAuth.md).

### Console
<a name="SSRS.Apply.Console"></a>

È possibile associare il gruppo di opzioni a un'istanza database nuova o esistente:
+ Per una nuova istanza database, associare il gruppo di opzioni quando viene avviata l'istanza. Per ulteriori informazioni, consulta [Creazione di un'istanza database Amazon RDS](USER_CreateDBInstance.md).
+ Per un'istanza database esistente, modificare l'istanza e associare il nuovo gruppo di opzioni. Per ulteriori informazioni, consulta [Modifica di un'istanza database Amazon RDS](Overview.DBInstance.Modifying.md).

### CLI
<a name="SSRS.Apply.CLI"></a>

È possibile associare il gruppo di opzioni a un'istanza database nuova o esistente.

**Per creare un'istanza database che utilizza il gruppo di opzioni**
+ Specificare lo stesso tipo di motore del database e la versione principale utilizzati durante la creazione del gruppo di opzioni.  
**Example**  

  Per Linux, macOS o Unix:

  ```
  aws rds create-db-instance \
      --db-instance-identifier myssrsinstance \
      --db-instance-class db.m5.2xlarge \
      --engine sqlserver-se \
      --engine-version 14.00.3223.3.v1 \
      --allocated-storage 100 \
      --manage-master-user-password  \
      --master-username admin \
      --storage-type gp2 \
      --license-model li \
      --domain-iam-role-name my-directory-iam-role \
      --domain my-domain-id \
      --option-group-name ssrs-se-2017
  ```

  Per Windows:

  ```
  aws rds create-db-instance ^
      --db-instance-identifier myssrsinstance ^
      --db-instance-class db.m5.2xlarge ^
      --engine sqlserver-se ^
      --engine-version 14.00.3223.3.v1 ^
      --allocated-storage 100 ^
      --manage-master-user-password ^
      --master-username admin ^
      --storage-type gp2 ^
      --license-model li ^
      --domain-iam-role-name my-directory-iam-role ^
      --domain my-domain-id ^
      --option-group-name ssrs-se-2017
  ```

**Per modificare un'istanza database per utilizzare il gruppo di opzioni**
+ Eseguire uno dei seguenti comandi.  
**Example**  

  Per Linux, macOS o Unix:

  ```
  aws rds modify-db-instance \
      --db-instance-identifier myssrsinstance \
      --option-group-name ssrs-se-2017 \
      --apply-immediately
  ```

  Per Windows:

  ```
  aws rds modify-db-instance ^
      --db-instance-identifier myssrsinstance ^
      --option-group-name ssrs-se-2017 ^
      --apply-immediately
  ```

## Consentire l'accesso in ingresso al gruppo di sicurezza VPC
<a name="SSRS.Inbound"></a>

Per consentire l'accesso in ingresso al gruppo di sicurezza VPC associato all'istanza database, creare una regola in entrata per la porta listener SSRS specificata. Per ulteriori informazioni sulla configurazione di un gruppo di sicurezza, consulta [Fornisci accesso alla istanza database nel VPC creando un gruppo di sicurezza](CHAP_SettingUp.md#CHAP_SettingUp.SecurityGroup).

## Database del server di report
<a name="SSRS.DBs"></a>

Quando l'istanza database è associata all'opzione SSRS, nell'istanza database vengono creati due nuovi database:
+ `rdsadmin_ReportServer`
+ `rdsadmin_ReportServerTempDB`

Questi database fungono da database ReportServer e ReportServerTempDB. SSRS archivia i suoi dati nel database ReportServer e memorizza i dati nella cache nel database ReportServerTempDB. Per ulteriori informazioni, consulta [Database del server di report](https://learn.microsoft.com/en-us/sql/reporting-services/report-server/report-server-database-ssrs-native-mode?view=sql-server-ver15) nella documentazione Microsoft.

RDS possiede e gestisce questi database, pertanto le operazioni del database su di essi, come ALTER e DROP, non sono consentite. L'accesso al database `rdsadmin_ReportServerTempDB` non è consentito. Tuttavia, puoi eseguire operazioni di lettura sul database `rdsadmin_ReportServer`.

## File di log SSRS
<a name="SSRS.Logs"></a>

Puoi elencare, visualizzare e scaricare file di log SSRS. I file di log SSRS seguono una convenzione di denominazione di ReportServerService\$1*timestamp*.log. Questi log del server di report si trovano nella directory `D:\rdsdbdata\Log\SSRS`. La directory `D:\rdsdbdata\Log` è anche la directory principale dei log degli errori e dei log di SQL Server Agent. Per ulteriori informazioni, consulta [Visualizzazione ed elenco dei file di log del database](USER_LogAccess.Procedural.Viewing.md).

Per le istanze SSRS esistenti, potrebbe essere necessario riavviare il servizio SSRS per accedere ai log del server di report. È possibile riavviare il servizio aggiornando l'opzione `SSRS`.

Per ulteriori informazioni, consulta [Utilizzo dei log di Amazon RDS per Microsoft SQL Server](Appendix.SQLServer.CommonDBATasks.Logs.md).

# Accesso al portale Web SSRS
<a name="SSRS.Access"></a>

Utilizzare il seguente processo per accedere al portale Web SSRS:

1. Attiva Secure Sockets Layer (SSL).

1. Concedere l'accesso agli utenti del dominio.

1. Accedere al portale Web utilizzando un browser e le credenziali utente di dominio.

## Utilizzo di SSL su RDS
<a name="SSRS.Access.SSL"></a>

SSRS utilizza il protocollo HTTPS/SSL per le sue connessioni. Per utilizzare questo protocollo, importare un certificato SSL nel sistema operativo Microsoft Windows sul computer client.

Per ulteriori informazioni sui certificati SSL, consulta [](UsingWithRDS.SSL.md). Per ulteriori informazioni sull'uso di SSL con SQL Server, consulta [Utilizzo di SSL con un'istanza database Microsoft SQL Server](SQLServer.Concepts.General.SSL.Using.md).

## Concessione dell'accesso agli utenti del dominio
<a name="SSRS.Access.Grant"></a>

In una nuova attivazione SSRS, non ci sono assegnazioni dei ruoli in SSRS. Per concedere a un utente del dominio o a un gruppo di utenti l'accesso al portale Web, RDS fornisce una stored procedure.

**Per concedere l'accesso a un utente del dominio nel portale Web**
+ Utilizzare la seguente stored procedure.

  ```
  exec msdb.dbo.rds_msbi_task
  @task_type='SSRS_GRANT_PORTAL_PERMISSION',
  @ssrs_group_or_username=N'AD_domain\user';
  ```

All'utente del dominio o al gruppo di utenti viene concesso il ruolo di sistema `RDS_SSRS_ROLE`. A questo ruolo sono concesse le seguenti attività a livello di sistema:
+ Esecuzione di report
+ Gestione dei processi 
+ Gestione di pianificazioni condivise
+ Visualizzazione di pianificazioni condivise

Viene inoltre concesso il ruolo a livello di elemento di `Content Manager` nella cartella root.

## Accesso al portale Web
<a name="SSRS.Access"></a>

Al termine dell'attività `SSRS_GRANT_PORTAL_PERMISSION`, è possibile accedere al portale utilizzando un browser Web. Il formato dell'URL del portale Web è il seguente.

```
https://rds_endpoint:port/Reports
```

In questo formato, è previsto quanto segue:
+ *`rds_endpoint`* – L'endpoint per l'istanza database RDS utilizzata con SSRS.

  L'endpoint è disponibile nella scheda **Connettività e sicurezza** dell'istanza database. Per ulteriori informazioni, consulta [Connessione all’istanza database Microsoft SQL Server](USER_ConnectToMicrosoftSQLServerInstance.md).
+ `port` – La porta del listener per SSRS impostata nell'opzione `SSRS`.

**Per accedere al portale Web**

1. Immettere l'URL del portale Web nel browser.

   ```
   https://myssrsinstance.cg034itsfake.us-east-1.rds.amazonaws.com:8443/Reports
   ```

1. Accedere con le credenziali per un utente del dominio a cui è stato concesso l'accesso con l'attività `SSRS_GRANT_PORTAL_PERMISSION`.

# Implementazione dei report e configurazione delle origini dati dei report
<a name="SSRS.DeployConfig"></a>

Le seguenti procedure consentono di implementare i report su SSRS e configurare le origini dati dei report:

**Topics**
+ [Distribuzione di report su SSRS](#SSRS.Deploy)
+ [Configurazione dell'origine dati del report](#SSRS.ConfigureDataSource)

## Distribuzione di report su SSRS
<a name="SSRS.Deploy"></a>

Dopo avere effettuato l'accesso al portale Web, è possibile distribuire report su di esso. È possibile utilizzare lo strumento di caricamento nel portale Web per caricare report o distribuire direttamente da [SQL Server Data Tools (SSDT)](https://docs.microsoft.com/en-us/sql/ssdt/download-sql-server-data-tools-ssdt). Quando si esegue la distribuzione da SSDT, verificare quanto segue:
+ L'utente che ha avviato SSDT ha accesso al portale Web SSRS.
+ Il valore `TargetServerURL` nelle proprietà del progetto SSRS è impostato sull'endpoint HTTPS dell'istanza database RDS con suffisso `ReportServer`, ad esempio:

  ```
  https://myssrsinstance.cg034itsfake.us-east-1.rds.amazonaws.com:8443/ReportServer
  ```

## Configurazione dell'origine dati del report
<a name="SSRS.ConfigureDataSource"></a>

Dopo aver distribuito un report su SSRS, occorre configurare l'origine dati del report. Durante la configurazione dell'origine dati del report, verifica quanto segue:
+ Per le istanze database RDS per SQL Server unite a AWS Directory Service for Microsoft Active Directory, utilizza il nome di dominio completo (FQDN) come nome dell'origine dati della stringa di connessione. Un esempio è `myssrsinstance.corp-ad.example.com`, dove `myssrsinstance` è il nome dell'istanza database ed `corp-ad.example.com` è il nome di dominio completo. 
+ Per le istanze database RDS per SQL Server unite ad Active Directory autogestita, utilizza `.` o `LocalHost` come il nome dell'origine dati della stringa di connessione.

# Utilizzo di SSRS Email per inviare report
<a name="SSRS.Email"></a>

SSRS include l'estensione SSRS Email, che è possibile utilizzare per inviare report agli utenti.

Per configurare SSRS Email, utilizza le impostazioni delle opzioni `SSRS`. Per ulteriori informazioni, consulta [Aggiunta dell'opzione SSRS al gruppo di opzioni](SSRS.Enabling.md#SSRS.Add).

Dopo aver configurato SSRS Email, è possibile sottoscrivere i report sul server di report. Per ulteriori informazioni, consulta la pagina relativa alla [consegna di e-mail in Reporting Services](https://docs.microsoft.com/en-us/sql/reporting-services/subscriptions/e-mail-delivery-in-reporting-services) nella documentazione di Microsoft.

L'integrazione con Gestione dei segreti AWS è necessaria per il funzionamento di SSRS Email su RDS. Per l'integrazione con Secrets Manager, crea un segreto.

**Nota**  
Se modifichi il segreto in un secondo momento, devi anche aggiornare l'opzione `SSRS` nel gruppo di opzioni.

**Per creare un segreto per SSRS Email**

1. Segui la procedura riportata in [Creazione di un segreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) nella *Guida per l'utente di Gestione dei segreti AWS*.

   1. In **Select secret type (Seleziona tipo di segreto)**, scegliere **Other type of secrets (Altro tipo di segreti)**.

   1. In **Key/value pairs** (Coppia chiave/valore), immetti quanto segue:
      + **SMTP\$1USERNAME**: immetti un utente con il permesso di inviare posta dal server SMTP.
      + **SMTP\$1PASSWORD** immetti una password per l'utente SMTP.

   1. In **Encryption key** (Chiave crittografia), non utilizzare la AWS KMS key predefinita. Utilizza una chiave esistente o creane una nuova.

      La policy della chiave del KMS deve consentire l'operazione `kms:Decrypt`, ad esempio:

      ```
      {
          "Sid": "Allow use of the key",
          "Effect": "Allow",
          "Principal": {
              "Service": [
                  "rds.amazonaws.com"
              ]
          },
          "Action": [
              "kms:Decrypt"
          ],
          "Resource": "*"
      }
      ```

1. Segui i passaggi contenuti nella pagina [Allegare una policy di autorizzazione a un segreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) nella *Guida per l'utente di Gestione dei segreti AWS*. La policy delle autorizzazioni fornisce l'operazione `secretsmanager:GetSecretValue` all principale del servizio `rds.amazonaws.com`.

   Si consiglia di utilizzare le condizione `aws:sourceAccount` e `aws:sourceArn` nella policy per evitare problemi di tipo *confused deputy*. Usa il tuo Account AWS for `aws:sourceAccount` e il gruppo di opzioni ARN per. `aws:sourceArn` Per ulteriori informazioni, consulta [Prevenzione del problema "confused deputy" tra servizi](cross-service-confused-deputy-prevention.md).

   Di seguito viene illustrato un esempio di policy di autorizzazione.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [ {
       "Effect" : "Allow",
       "Principal" : {
         "Service" : "rds.amazonaws.com"
       },
       "Action" : "secretsmanager:GetSecretValue",
       "Resource" : "*",
       "Condition" : {
         "StringEquals" : {
           "aws:sourceAccount" : "123456789012"
         },
         "ArnLike" : {
           "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012:og:ssrs-se-2017"
         }
       }
     } ]
   }
   ```

------

   Per altri esempi, consulta [Esempi di policy sulle autorizzazioni per AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_examples.html) nella *Guida per l'Gestione dei segreti AWSutente*.

# Revoca delle autorizzazioni a livello di sistema
<a name="SSRS.Access.Revoke"></a>

Il ruolo di sistema `RDS_SSRS_ROLE` non dispone di autorizzazioni sufficienti per eliminare le assegnazioni di ruolo a livello di sistema. Per rimuovere un utente o un gruppo di utenti da `RDS_SSRS_ROLE`, utilizzare la stessa stored procedure utilizzata per concedere il ruolo, ma utilizzare il tipo di attività `SSRS_REVOKE_PORTAL_PERMISSION`.

**Per revocare l'accesso da un utente del dominio per il portale Web**
+ Utilizzare la seguente stored procedure.

  ```
  exec msdb.dbo.rds_msbi_task
  @task_type='SSRS_REVOKE_PORTAL_PERMISSION',
  @ssrs_group_or_username=N'AD_domain\user';
  ```

In questo modo l'utente viene eliminato dal ruolo di sistema `RDS_SSRS_ROLE`. Inoltre, l'utente viene eliminato dal ruolo a livello di elemento `Content Manager`, se uno esiste per l'utente.

# Monitoraggio dello stato di un'attività
<a name="SSRS.Monitor"></a>

Per tenere traccia dello stato dell'attività di concessione o revoca, chiamare la funzione `rds_fn_task_status` che accetta due parametri. Il primo parametro deve essere sempre `NULL` perché non si applica a SSRS. Il secondo parametro accetta un ID attività. 

Per visualizzare l'elenco di tutte le attività, imposta il primo parametro su `NULL` e il secondo parametro su `0`, come indicato nell'esempio seguente.

```
SELECT * FROM msdb.dbo.rds_fn_task_status(NULL,0);
```

Per ottenere un'attività specifica, imposta il primo parametro su `NULL` e il secondo parametro sull'ID attività, come indicato nell'esempio seguente.

```
SELECT * FROM msdb.dbo.rds_fn_task_status(NULL,42);
```

La funzione `rds_fn_task_status` restituisce le seguenti informazioni.


| Parametro di output | Descrizione | 
| --- | --- | 
| `task_id` | L'ID dell'attività. | 
| `task_type` | Per SSRS, le attività possono avere i seguenti tipi di attività: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/SSRS.Monitor.html)  | 
| `database_name` | Non applicabile alle attività SSRS. | 
| `% complete` | L'avanzamento dell'attività espresso come percentuale. | 
| `duration (mins)` | La quantità di tempo dedicato all'attività, in minuti. | 
| `lifecycle` |  Lo stato dell'attività. I possibili stati sono i seguenti: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/SSRS.Monitor.html)  | 
| `task_info` | Ulteriori informazioni sull'attività. Se si verifica un errore durante l'elaborazione, questa colonna contiene informazioni sull'errore.  | 
| `last_updated` | La data e l'ora dell'ultimo aggiornamento dello stato dell'attività.  | 
| `created_at` | La data e l'ora di creazione dell'attività. | 
| `S3_object_arn` |  Non applicabile alle attività SSRS.  | 
| `overwrite_S3_backup_file` | Non applicabile alle attività SSRS. | 
| `KMS_master_key_arn` |  Non applicabile alle attività SSRS.  | 
| `filepath` |  Non applicabile alle attività SSRS.  | 
| `overwrite_file` |  Non applicabile alle attività SSRS.  | 
| `task_metadata` | Metadati associati all'attività SSRS. | 

# Disabilitazione ed eliminazione dei database SSRS
<a name="SSRS.DisableDelete"></a>

Le seguenti procedure consentono di disabilitare SSRS ed eliminare i database SSRS:

**Topics**
+ [Disattivazione di SSRS](#SSRS.Disable)
+ [Eliminazione dei database SSRS](#SSRS.Drop)

## Disattivazione di SSRS
<a name="SSRS.Disable"></a>

Per disattivare SSRS, rimuovi l'opzione `SSRS` dal relativo gruppo di opzioni. La rimozione dell'opzione non elimina i database SSRS. Per ulteriori informazioni, consulta [Eliminazione dei database SSRS](#SSRS.Drop).

È possibile riattivare SSRS aggiungendo nuovamente l'opzione `SSRS`. Se sono stati eliminati anche i database SSRS, la nuova aggiunta dell'opzione sulla stessa istanza database crea nuovi database del server di report.

### Console
<a name="SSRS.Disable.Console"></a>

**Per rimuovere l'opzione SSRS dal suo gruppo di opzioni**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel pannello di navigazione scegliere **Option groups (Gruppi di opzioni)**.

1. Scegliere il gruppo di opzioni con l'opzione `SSRS` (`ssrs-se-2017` negli esempi precedenti).

1. Scegliere **Delete option (Elimina opzione)**.

1. In **Opzioni di eliminazione**, scegliere **SSRS** per **Opzioni da eliminare**.

1. In **Apply immediately (Applica immediatamente)**, scegliere **Yes (Sì)** per eliminare immediatamente l'opzione oppure **No** per eliminarla nella finestra di manutenzione successiva.

1. Scegliere **Delete (Elimina)**.

### CLI
<a name="SSRS.Disable.CLI"></a>

**Per rimuovere l'opzione SSRS dal suo gruppo di opzioni**
+ Eseguire uno dei seguenti comandi.  
**Example**  

  Per Linux, macOS o Unix:

  ```
  aws rds remove-option-from-option-group \
      --option-group-name ssrs-se-2017 \
      --options SSRS \
      --apply-immediately
  ```

  Per Windows:

  ```
  aws rds remove-option-from-option-group ^
      --option-group-name ssrs-se-2017 ^
      --options SSRS ^
      --apply-immediately
  ```

## Eliminazione dei database SSRS
<a name="SSRS.Drop"></a>

La rimozione dell'opzione `SSRS` non elimina i database del server di report. Per eliminarli, utilizzare la stored procedure seguente. 

Per eliminare i database del server di report, assicurarsi di rimuovere prima l'opzione `SSRS`.

**Per eliminare i database SSRS**
+ Utilizzare la seguente stored procedure.

  ```
  exec msdb.dbo.rds_drop_ssrs_databases
  ```