Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo della SSRS posta elettronica per inviare report
SSRSinclude l'estensione SSRS Email, che puoi utilizzare per inviare report agli utenti.
Per configurare SSRS Email, usa l'SSRS
opzione impostazioni. Per ulteriori informazioni, consulta Aggiungere l'SSRSopzione al gruppo di opzioni.
Dopo aver configurato SSRS Email, è possibile sottoscrivere i report sul server di report. Per ulteriori informazioni, consulta la pagina relativa alla consegna di e-mail in Reporting Services
L'integrazione con AWS Secrets Manager è necessaria per il funzionamento di SSRS Email. RDS Per l'integrazione con Secrets Manager, crea un segreto.
Nota
Se modifichi il segreto in un secondo momento, devi anche aggiornare l'opzione SSRS
nel gruppo di opzioni.
Per creare un segreto per SSRS Email
-
Segui la procedura riportata in Creazione di un segreto nella Guida per l'utente di AWS Secrets Manager .
-
In Select secret type (Seleziona tipo di segreto), scegliere Other type of secrets (Altro tipo di segreti).
-
In Key/value pairs (Coppia chiave/valore), immetti quanto segue:
-
SMTP_USERNAME
— Inserisci un utente con il permesso di inviare posta dal SMTP server. -
SMTP_PASSWORD
— Inserire una password per l'SMTPutente.
-
-
In Encryption key (Chiave crittografia), non utilizzare la AWS KMS key predefinita. Utilizza una chiave esistente o creane una nuova.
La politica KMS chiave deve consentire l'
kms:Decrypt
azione, ad esempio:{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*" }
-
-
Segui i passaggi contenuti nella pagina Allegare una policy di autorizzazione a un segreto nella Guida per l'utente di AWS Secrets Manager . La policy delle autorizzazioni fornisce l'operazione
secretsmanager:GetSecretValue
all principale del serviziords.amazonaws.com
.Si consiglia di utilizzare le condizione
aws:sourceAccount
eaws:sourceArn
nella policy per evitare problemi di tipo confused deputy. Usa il tuo Account AWS foraws:sourceAccount
e il gruppo di opzioni ARN peraws:sourceArn
. Per ulteriori informazioni, consulta Prevenzione del problema "confused deputy" tra servizi.Di seguito viene illustrato un esempio di policy di autorizzazione.
{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Principal" : { "Service" : "rds.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*", "Condition" : { "StringEquals" : { "aws:sourceAccount" : "
123456789012
" }, "ArnLike" : { "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012
:og:ssrs-se-2017
" } } } ] }Per altri esempi, consulta Esempi di policy sulle autorizzazioni per AWS Secrets Manager nella Guida per l'AWS Secrets Manager utente.