

# SSRS 이메일을 사용하여 보고서 보내기
<a name="SSRS.Email"></a>

SSRS에는 사용자에게 보고서를 보내는 데 사용할 수 있는 SSRS 전자 메일 확장이 포함되어 있습니다.

SSRS 이메일을 구성하려면 `SSRS` 옵션 설정을 사용합니다. 자세한 내용은 [옵션 그룹에 SSRS 옵션 추가](SSRS.Enabling.md#SSRS.Add)을 참조하세요.

SSRS 이메일을 구성한 후 보고서 서버에서 보고서를 구독할 수 있습니다. 자세한 내용은 [보고 서비스를 통한 이메일 전달](https://docs.microsoft.com/en-us/sql/reporting-services/subscriptions/e-mail-delivery-in-reporting-services)을 알아보려면 다음 섹션을 참조하세요.마이크로소프트 설명서에서

SSRS 이메일이 RDS에서 작동하려면 AWS Secrets Manager와의 통합이 필요합니다. Secrets Manager와 통합하려면 보안 암호를 생성합니다.

**참고**  
나중에 암호를 변경하는 경우 옵션 그룹의 `SSRS` 옵션도 업데이트해야 합니다.

**SSRS 이메일에 보안 암호를 만들려면**

1. *AWS Secrets Manager 사용 설명서*의 [암호 생성](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) 단계를 따릅니다.

   1. **암호 유형 선택**에서 **다른 유형의 암호**를 선택합니다.

   1. **키/값 쌍**의 경우 다음을 입력합니다.
      + **SMTP\$1USERNAME** - SMTP 서버에서 메일을 보낼 권한이 있는 사용자를 입력합니다.
      + **SMTP\$1PASSWORD** - SMTP 사용자의 암호를 입력합니다.

   1. **암호화 키**의 경우 기본 AWS KMS key을 사용하지 않습니다. 기존의 키를 사용하거나 새 키를 생성합니다.

      KMS 키 정책은 다음과 같은 `kms:Decrypt` 작업을 허용해야 합니다.

      ```
      {
          "Sid": "Allow use of the key",
          "Effect": "Allow",
          "Principal": {
              "Service": [
                  "rds.amazonaws.com"
              ]
          },
          "Action": [
              "kms:Decrypt"
          ],
          "Resource": "*"
      }
      ```

1. *AWS Secrets Manager 사용 설명서*의 [암호에 권한 정책 연결](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html)의 단계를 따르세요. 권한 정책은 `rds.amazonaws.com` 서비스 주체에게 `secretsmanager:GetSecretValue` 작업을 제공합니다.

   *혼란스러운 대리인* 문제를 피하기 위해 정책의 `aws:sourceAccount` 및 `aws:sourceArn` 조건을 사용하는 것이 좋습니다. `aws:sourceAccount`에 대해 AWS 계정 및 `aws:sourceArn`의 옵션 그룹 ARN을 사용합니다. 자세한 내용은 [교차 서비스 혼동된 대리자 문제 방지](cross-service-confused-deputy-prevention.md) 단원을 감사하세요.

   다음 예는 권한 정책을 보여 줍니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [ {
       "Effect" : "Allow",
       "Principal" : {
         "Service" : "rds.amazonaws.com"
       },
       "Action" : "secretsmanager:GetSecretValue",
       "Resource" : "*",
       "Condition" : {
         "StringEquals" : {
           "aws:sourceAccount" : "123456789012"
         },
         "ArnLike" : {
           "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012:og:ssrs-se-2017"
         }
       }
     } ]
   }
   ```

------

   더 많은 예제는 **AWS Secrets Manager 사용 설명서의 [AWS Secrets Manager에 대한 권한 정책 예](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_examples.html)를 참조하세요.