

# Como usar o SSRS Email para enviar relatórios
<a name="SSRS.Email"></a>

O SSRS inclui a extensão SSRS Email que pode ser usada para enviar relatórios aos usuários.

Para configurar o SSRS Email, use as configurações de opções do `SSRS`. Para obter mais informações, consulte [Adicionar a opção SSRS ao grupo de opções](SSRS.Enabling.md#SSRS.Add).

Depois de configurar o SSRS Email, você pode assinar relatórios no servidor de relatórios. Para obter mais informações, consulte [Entrega de email no Reporting Services](https://docs.microsoft.com/en-us/sql/reporting-services/subscriptions/e-mail-delivery-in-reporting-services) na documentação da Microsoft.

A integração com o AWS Secrets Manager é necessária para que o SSRS Email funcione no RDS. Para realizar a integração com o Secrets Manager, crie um segredo.

**nota**  
Se você alterar o segredo posteriormente, também precisará atualizar a opção `SSRS` no grupo de opções.

**Como criar um segredo para o SSRS Email**

1. Siga as etapas em [Criar um segredo](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) no *Guia do usuário do AWS Secrets Manager*.

   1. Em **Selecionar Tipo de Segredo**, selecione **Outro Tipo de Segredo**.

   1. Para **Key/value pairs** (Pares de chave/valor), insira o seguinte:
      + **SMTP\$1USERNAME**: insira um usuário com permissão para enviar e-mails do servidor SMTP.
      + **SMTP\$1PASSWORD**: insira uma senha para o usuário do SMTP.

   1. Para **Encryption key** (Chave de criptografia), não use o padrão AWS KMS key. Use sua própria chave existente ou crie uma chave.

      A política de chaves do KMS deve permitir que a ação `kms:Decrypt`, por exemplo:

      ```
      {
          "Sid": "Allow use of the key",
          "Effect": "Allow",
          "Principal": {
              "Service": [
                  "rds.amazonaws.com"
              ]
          },
          "Action": [
              "kms:Decrypt"
          ],
          "Resource": "*"
      }
      ```

1. Siga as etapas em [Anexar uma política de permissões a um segredo](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) no *Guia do usuário do AWS Secrets Manager*. A política de permissões fornece a ação `secretsmanager:GetSecretValue` à entidade principal do serviço `rds.amazonaws.com`.

   Recomendamos que você use as condições `aws:sourceAccount` e `aws:sourceArn` na política para evitar o problema de *representante confuso*. Use sua Conta da AWS para `aws:sourceAccount` e o ARN do grupo de opções para `aws:sourceArn`. Para obter mais informações, consulte [Prevenção do problema do substituto confuso entre serviços](cross-service-confused-deputy-prevention.md).

   A seguir, um exemplo de uma política de permissões.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [ {
       "Effect" : "Allow",
       "Principal" : {
         "Service" : "rds.amazonaws.com"
       },
       "Action" : "secretsmanager:GetSecretValue",
       "Resource" : "*",
       "Condition" : {
         "StringEquals" : {
           "aws:sourceAccount" : "123456789012"
         },
         "ArnLike" : {
           "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012:og:ssrs-se-2017"
         }
       }
     } ]
   }
   ```

------

   Para obter mais exemplos, consulte [Exemplos de políticas de permissões para o AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_examples.html) no *Guia do usuário do AWS Secrets Manager*.