Utilizzo della SSRS posta elettronica per inviare report - Amazon Relational Database Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo della SSRS posta elettronica per inviare report

SSRSinclude l'estensione SSRS Email, che puoi utilizzare per inviare report agli utenti.

Per configurare SSRS Email, usa l'SSRSopzione impostazioni. Per ulteriori informazioni, consulta Aggiungere l'SSRSopzione al gruppo di opzioni.

Dopo aver configurato SSRS Email, è possibile sottoscrivere i report sul server di report. Per ulteriori informazioni, consulta la pagina relativa alla consegna di e-mail in Reporting Services nella documentazione di Microsoft.

L'integrazione con AWS Secrets Manager è necessaria per il funzionamento di SSRS Email. RDS Per l'integrazione con Secrets Manager, crea un segreto.

Nota

Se modifichi il segreto in un secondo momento, devi anche aggiornare l'opzione SSRS nel gruppo di opzioni.

Per creare un segreto per SSRS Email
  1. Segui la procedura riportata in Creazione di un segreto nella Guida per l'utente di AWS Secrets Manager .

    1. In Select secret type (Seleziona tipo di segreto), scegliere Other type of secrets (Altro tipo di segreti).

    2. In Key/value pairs (Coppia chiave/valore), immetti quanto segue:

      • SMTP_USERNAME— Inserisci un utente con il permesso di inviare posta dal SMTP server.

      • SMTP_PASSWORD— Inserire una password per l'SMTPutente.

    3. In Encryption key (Chiave crittografia), non utilizzare la AWS KMS key predefinita. Utilizza una chiave esistente o creane una nuova.

      La politica KMS chiave deve consentire l'kms:Decryptazione, ad esempio:

      { "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*" }
  2. Segui i passaggi contenuti nella pagina Allegare una policy di autorizzazione a un segreto nella Guida per l'utente di AWS Secrets Manager . La policy delle autorizzazioni fornisce l'operazione secretsmanager:GetSecretValue all principale del servizio rds.amazonaws.com.

    Si consiglia di utilizzare le condizione aws:sourceAccount e aws:sourceArn nella policy per evitare problemi di tipo confused deputy. Usa il tuo Account AWS for aws:sourceAccount e il gruppo di opzioni ARN peraws:sourceArn. Per ulteriori informazioni, consulta Prevenzione del problema "confused deputy" tra servizi.

    Di seguito viene illustrato un esempio di policy di autorizzazione.

    { "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Principal" : { "Service" : "rds.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*", "Condition" : { "StringEquals" : { "aws:sourceAccount" : "123456789012" }, "ArnLike" : { "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012:og:ssrs-se-2017" } } } ] }

    Per altri esempi, consulta Esempi di policy sulle autorizzazioni per AWS Secrets Manager nella Guida per l'AWS Secrets Manager utente.