Como usar o SSRS Email para enviar relatórios - Amazon Relational Database Service

Como usar o SSRS Email para enviar relatórios

O SSRS inclui a extensão SSRS Email que pode ser usada para enviar relatórios aos usuários.

Para configurar o SSRS Email, use as configurações de opções do SSRS. Para ter mais informações, consulte Adicionar a opção SSRS ao grupo de opções.

Depois de configurar o SSRS Email, você pode assinar relatórios no servidor de relatórios. Para obter mais informações, consulte Entrega de email no Reporting Services na documentação da Microsoft.

A integração com o AWS Secrets Manager é necessária para que o SSRS Email funcione no RDS. Para realizar a integração com o Secrets Manager, crie um segredo.

nota

Se você alterar o segredo posteriormente, também precisará atualizar a opção SSRS no grupo de opções.

Como criar um segredo para o SSRS Email
  1. Siga as etapas em Criar um segredo no Guia do usuário do AWS Secrets Manager.

    1. Em Selecionar Tipo de Segredo, selecione Outro Tipo de Segredo.

    2. Para Key/value pairs (Pares de chave/valor), insira o seguinte:

      • SMTP_USERNAME: insira um usuário com permissão para enviar e-mails do servidor SMTP.

      • SMTP_PASSWORD: insira uma senha para o usuário do SMTP.

    3. Para Encryption key (Chave de criptografia), não use o padrão AWS KMS key. Use sua própria chave existente ou crie uma chave.

      A política de chaves do KMS deve permitir que a ação kms:Decrypt, por exemplo:

      { "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*" }
  2. Siga as etapas em Anexar uma política de permissões a um segredo no Guia do usuário do AWS Secrets Manager. A política de permissões fornece a ação secretsmanager:GetSecretValue à entidade principal do serviço rds.amazonaws.com.

    Recomendamos que você use as condições aws:sourceAccount e aws:sourceArn na política para evitar o problema de representante confuso. Use sua Conta da AWS para aws:sourceAccount e o ARN do grupo de opções para aws:sourceArn. Para ter mais informações, consulte Prevenção do problema do substituto confuso entre serviços.

    A seguir, um exemplo de uma política de permissões.

    { "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Principal" : { "Service" : "rds.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*", "Condition" : { "StringEquals" : { "aws:sourceAccount" : "123456789012" }, "ArnLike" : { "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012:og:ssrs-se-2017" } } } ] }

    Para obter mais exemplos, consulte Exemplos de políticas de permissões para o AWS Secrets Manager no Guia do usuário do AWS Secrets Manager.