Menggunakan Email SSRS untuk mengirim laporan - Layanan Basis Data Relasional Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan Email SSRS untuk mengirim laporan

SSRS menyertakan ekstensi Email SSRS, yang dapat Anda gunakan untuk mengirim laporan kepada pengguna.

Untuk mengonfigurasi Email SSRS, gunakan pengaturan opsi SSRS. Untuk informasi selengkapnya, lihat Menambahkan SSRS opsi ke grup opsi Anda.

Setelah mengonfigurasi Email SSRS, Anda dapat berlangganan laporan di server laporan. Untuk informasi selengkapnya, lihat Email delivery in Reporting Services di dokumentasi Microsoft.

Integrasi dengan AWS Secrets Manager diperlukan agar Email SSRS berfungsi pada RDS. Untuk mengintegrasikan dengan Secrets Manager, Anda harus membuat rahasia.

catatan

Jika mengubah rahasianya nanti, Anda juga harus memperbarui opsi SSRS di grup opsi.

Untuk membuat rahasia untuk Email SSRS
  1. Ikuti langkah-langkah di Membuat rahasia di Panduan Pengguna AWS Secrets Manager .

    1. Untuk Pilih jenis rahasia, pilih Jenis rahasia lainnya.

    2. Untuk pasangan kunci/nilai, masukkan berikut ini:

      • SMTP_USERNAME – Masukkan pengguna dengan izin untuk mengirim email dari server SMTP.

      • SMTP_PASSWORD – Masukkan kata sandi untuk pengguna SMTP.

    3. Untuk kunci Enkripsi, jangan gunakan default AWS KMS key. Gunakan kunci Anda sendiri, atau buat yang baru.

      Kebijakan kunci KMS harus mengizinkan tindakan kms:Decrypt, misalnya:

      { "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*" }
  2. Ikuti langkah-langkah di Melampirkan kebijakan izin ke rahasia di Panduan Pengguna AWS Secrets Manager . Kebijakan izin memberikan tindakan secretsmanager:GetSecretValue kepada prinsipal layanan rds.amazonaws.com.

    Sebaiknya Anda menggunakan ketentuan aws:sourceAccount dan aws:sourceArn dalam kebijakan untuk menghindari masalah wakil yang membingungkan. Gunakan ARN Akun AWS untuk aws:sourceAccount dan grup opsi ARN untuk. aws:sourceArn Untuk informasi selengkapnya, lihat Pencegahan masalah confused deputy lintas layanan.

    Contoh berikut menunjukkan kebijakan izin.

    JSON
    { "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Principal" : { "Service" : "rds.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*", "Condition" : { "StringEquals" : { "aws:sourceAccount" : "123456789012" }, "ArnLike" : { "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012:og:ssrs-se-2017" } } } ] }

    Untuk contoh lainnya, lihat contoh kebijakan izin untuk AWS Secrets Manager di Panduan AWS Secrets Manager Pengguna.