本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用SSRS電子郵件傳送報告
SSRS 包含SSRS電子郵件擴充功能,您可以使用它將報告傳送給使用者。
若要設定SSRS電子郵件,請使用 SSRS
選項設定。如需詳細資訊,請參閱將 SSRS選項新增至您的選項群組。
設定SSRS電子郵件後,您可以在報告伺服器上訂閱報告。如需詳細資訊,請參閱 Microsoft 文件中的《報告服務中的電子郵件傳遞
SSRS 電子郵件 AWS Secrets Manager 需要與 整合才能在 上運作RDS。若要與 Secrets Manager 整合,您需要建立秘密。
注意
如果您稍後變更秘密,則也必須更新 SSRS
選項群組中的選項。
建立SSRS電子郵件的秘密
-
依照《AWS Secrets Manager 使用者指南》中建立秘密的步驟進行。
-
針對 Select secret type (選取秘密類型),選擇 Other type of secrets (其他秘密類型)。
-
對於 ey/value pairs (鍵/值對),輸入下列:
-
SMTP_USERNAME
– 輸入具有從SMTP伺服器傳送郵件許可的使用者。 -
SMTP_PASSWORD
– 輸入SMTP使用者的密碼。
-
-
對於 Encryption key (加密金鑰),請勿使用預設 AWS KMS key。使用您自己的現有金鑰或建立新的金鑰。
KMS 金鑰政策必須允許
kms:Decrypt
動作,例如:{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*" }
-
-
請遵循AWS Secrets Manager 使用者指南中將許可政策連接至秘密的步驟。權限政策提供
secretsmanager:GetSecretValue
動作至rds.amazonaws.com
服務主體。建議您使用政策中的
aws:sourceAccount
和aws:sourceArn
條件金鑰,保護自己免受混淆代理人問題的困擾。使用 AWS 帳戶 的aws:sourceAccount
和 ARN 的選項群組aws:sourceArn
。如需詳細資訊,請參閱防止跨服務混淆代理人問題。以下範例示範許可政策。
{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Principal" : { "Service" : "rds.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*", "Condition" : { "StringEquals" : { "aws:sourceAccount" : "
123456789012
" }, "ArnLike" : { "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012
:og:ssrs-se-2017
" } } } ] }如需更多範例,請參閱 AWS Secrets Manager 使用者指南 中的 AWS Secrets Manager 的許可政策範例。