Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Como usar o SSRS Email para enviar relatórios

Modo de foco
Como usar o SSRS Email para enviar relatórios - Amazon Relational Database Service

O SSRS inclui a extensão SSRS Email que pode ser usada para enviar relatórios aos usuários.

Para configurar o SSRS Email, use as configurações de opções do SSRS. Para ter mais informações, consulte Adicionar a opção SSRS ao grupo de opções.

Depois de configurar o SSRS Email, você pode assinar relatórios no servidor de relatórios. Para obter mais informações, consulte Entrega de email no Reporting Services na documentação da Microsoft.

A integração com o AWS Secrets Manager é necessária para que o SSRS Email funcione no RDS. Para realizar a integração com o Secrets Manager, crie um segredo.

nota

Se você alterar o segredo posteriormente, também precisará atualizar a opção SSRS no grupo de opções.

Como criar um segredo para o SSRS Email
  1. Siga as etapas em Criar um segredo no Guia do usuário do AWS Secrets Manager.

    1. Em Selecionar Tipo de Segredo, selecione Outro Tipo de Segredo.

    2. Para Key/value pairs (Pares de chave/valor), insira o seguinte:

      • SMTP_USERNAME: insira um usuário com permissão para enviar e-mails do servidor SMTP.

      • SMTP_PASSWORD: insira uma senha para o usuário do SMTP.

    3. Para Encryption key (Chave de criptografia), não use o padrão AWS KMS key. Use sua própria chave existente ou crie uma chave.

      A política de chaves do KMS deve permitir que a ação kms:Decrypt, por exemplo:

      { "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*" }
  2. Siga as etapas em Anexar uma política de permissões a um segredo no Guia do usuário do AWS Secrets Manager. A política de permissões fornece a ação secretsmanager:GetSecretValue à entidade principal do serviço rds.amazonaws.com.

    Recomendamos que você use as condições aws:sourceAccount e aws:sourceArn na política para evitar o problema de representante confuso. Use sua Conta da AWS para aws:sourceAccount e o ARN do grupo de opções para aws:sourceArn. Para ter mais informações, consulte Prevenção do problema do substituto confuso entre serviços.

    A seguir, um exemplo de uma política de permissões.

    { "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Principal" : { "Service" : "rds.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*", "Condition" : { "StringEquals" : { "aws:sourceAccount" : "123456789012" }, "ArnLike" : { "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012:og:ssrs-se-2017" } } } ] }

    Para obter mais exemplos, consulte Exemplos de políticas de permissões para o AWS Secrets Manager no Guia do usuário do AWS Secrets Manager.

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.