使用SSRS電子郵件傳送報告 - Amazon Relational Database Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用SSRS電子郵件傳送報告

SSRS 包含SSRS電子郵件擴充功能,您可以使用它將報告傳送給使用者。

若要設定SSRS電子郵件,請使用 SSRS 選項設定。如需詳細資訊,請參閱將 SSRS選項新增至您的選項群組

設定SSRS電子郵件後,您可以在報告伺服器上訂閱報告。如需詳細資訊,請參閱 Microsoft 文件中的《報告服務中的電子郵件傳遞》。

SSRS 電子郵件 AWS Secrets Manager 需要與 整合才能在 上運作RDS。若要與 Secrets Manager 整合,您需要建立秘密。

注意

如果您稍後變更秘密,則也必須更新 SSRS 選項群組中的選項。

建立SSRS電子郵件的秘密
  1. 依照《AWS Secrets Manager 使用者指南》中建立秘密的步驟進行。

    1. 針對 Select secret type (選取秘密類型),選擇 Other type of secrets (其他秘密類型)

    2. 對於 ey/value pairs (鍵/值對),輸入下列:

      • SMTP_USERNAME – 輸入具有從SMTP伺服器傳送郵件許可的使用者。

      • SMTP_PASSWORD – 輸入SMTP使用者的密碼。

    3. 對於 Encryption key (加密金鑰),請勿使用預設 AWS KMS key。使用您自己的現有金鑰或建立新的金鑰。

      KMS 金鑰政策必須允許 kms:Decrypt動作,例如:

      { "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*" }
  2. 請遵循AWS Secrets Manager 使用者指南將許可政策連接至秘密的步驟。權限政策提供 secretsmanager:GetSecretValue 動作至 rds.amazonaws.com 服務主體。

    建議您使用政策中的 aws:sourceAccountaws:sourceArn 條件金鑰,保護自己免受混淆代理人問題的困擾。使用 AWS 帳戶 的 aws:sourceAccount和 ARN 的選項群組aws:sourceArn。如需詳細資訊,請參閱防止跨服務混淆代理人問題

    以下範例示範許可政策。

    { "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Principal" : { "Service" : "rds.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*", "Condition" : { "StringEquals" : { "aws:sourceAccount" : "123456789012" }, "ArnLike" : { "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012:og:ssrs-se-2017" } } } ] }

    如需更多範例,請參閱 AWS Secrets Manager 使用者指南 中的 AWS Secrets Manager 的許可政策範例