Como usar o SSRS Email para enviar relatórios
O SSRS inclui a extensão SSRS Email que pode ser usada para enviar relatórios aos usuários.
Para configurar o SSRS Email, use as configurações de opções do SSRS
. Para ter mais informações, consulte Adicionar a opção SSRS ao grupo de opções.
Depois de configurar o SSRS Email, você pode assinar relatórios no servidor de relatórios. Para obter mais informações, consulte Entrega de email no Reporting Services
A integração com o AWS Secrets Manager é necessária para que o SSRS Email funcione no RDS. Para realizar a integração com o Secrets Manager, crie um segredo.
nota
Se você alterar o segredo posteriormente, também precisará atualizar a opção SSRS
no grupo de opções.
Como criar um segredo para o SSRS Email
-
Siga as etapas em Criar um segredo no Guia do usuário do AWS Secrets Manager.
-
Em Selecionar Tipo de Segredo, selecione Outro Tipo de Segredo.
-
Para Key/value pairs (Pares de chave/valor), insira o seguinte:
-
SMTP_USERNAME
: insira um usuário com permissão para enviar e-mails do servidor SMTP. -
SMTP_PASSWORD
: insira uma senha para o usuário do SMTP.
-
-
Para Encryption key (Chave de criptografia), não use o padrão AWS KMS key. Use sua própria chave existente ou crie uma chave.
A política de chaves do KMS deve permitir que a ação
kms:Decrypt
, por exemplo:{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*" }
-
-
Siga as etapas em Anexar uma política de permissões a um segredo no Guia do usuário do AWS Secrets Manager. A política de permissões fornece a ação
secretsmanager:GetSecretValue
à entidade principal do serviçords.amazonaws.com
.Recomendamos que você use as condições
aws:sourceAccount
eaws:sourceArn
na política para evitar o problema de representante confuso. Use sua Conta da AWS paraaws:sourceAccount
e o ARN do grupo de opções paraaws:sourceArn
. Para ter mais informações, consulte Prevenção do problema do substituto confuso entre serviços.A seguir, um exemplo de uma política de permissões.
{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Principal" : { "Service" : "rds.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*", "Condition" : { "StringEquals" : { "aws:sourceAccount" : "
123456789012
" }, "ArnLike" : { "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012
:og:ssrs-se-2017
" } } } ] }Para obter mais exemplos, consulte Exemplos de políticas de permissões para o AWS Secrets Manager no Guia do usuário do AWS Secrets Manager.