Verwenden von SSRS E-Mail zum Senden von Berichten - Amazon Relational Database Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwenden von SSRS E-Mail zum Senden von Berichten

SSRS enthält die SSRS E-Mail-Erweiterung, mit der Sie Berichte an Benutzer senden können.

Um SSRS Email zu konfigurieren, verwenden Sie die SSRS-Optionseinstellungen. Weitere Informationen finden Sie unter Hinzufügen der SSRS Option zu Ihrer Optionsgruppe.

Nachdem Sie SSRS Email konfiguriert haben, können Sie Berichte auf dem Berichtsserver abonnieren. Weitere Informationen finden Sie unter E-Mail-Versand in Reporting Services in der Microsoft-Dokumentation.

Die Integration mit AWS Secrets Manager ist erforderlich, damit SSRS Email auf RDS funktioniert. Um mit Secrets Manager zu integrieren, erstellen Sie ein Secret.

Anmerkung

Wenn Sie das Geheimnis später ändern, müssen Sie auch die SSRS-Option in der Optionsgruppe aktualisieren.

Ein Secret für SSRS-E-Mail erstellen
  1. Befolgen Sie die Schritte unter Erstellen eines Geheimnisses im AWS Secrets Manager Benutzerhandbuch.

    1. Wählen Sie für Select secret type (Secret-Typ auswählen) die Option Other type of secrets (Anderer Secret-Typ) aus.

    2. Für Schlüssel-Wert-Paare geben Sie Folgendes ein:

      • SMTP_USERNAME – Geben Sie einen Benutzer ein, der berechtigt ist, E-Mails vom SMTP-Server zu senden.

      • SMTP_PASSWORD – Geben Sie ein Passwort für den SMTP-Benutzer ein.

    3. Verwenden Sie für den Verschlüsselungscode nicht die Standardeinstellung AWS KMS key. Verwenden Sie Ihren eigenen vorhandenen Schlüssel oder erstellen Sie einen neuen.

      Die KMS-Schlüsselrichtlinie muss die kms:Decrypt-Aktion zulassen, zum Beispiel:

      { "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*" }
  2. Führen Sie die Schritte unter Anhängen einer Berechtigungsrichtlinie an ein Geheimnis im AWS Secrets Manager Benutzerhandbuch aus. Die Berechtigungsrichtlinie gibt die secretsmanager:GetSecretValue-Aktion an den rds.amazonaws.com Service Principal weiter.

    Wir empfehlen Ihnen, die aws:sourceAccount und aws:sourceArn Bedingungen in der Police zu verwenden, um das Problem des verwirrten Vertreters zu vermeiden. Verwenden Sie Ihren AWS-Konto for aws:sourceAccount und den ARN für die Optionsgruppeaws:sourceArn. Weitere Informationen finden Sie unter Vermeidung des dienstübergreifenden Confused-Deputy-Problems.

    Das folgende Beispiel zeigt eine Berechtigungsrichtlinie.

    JSON
    { "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Principal" : { "Service" : "rds.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*", "Condition" : { "StringEquals" : { "aws:sourceAccount" : "123456789012" }, "ArnLike" : { "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012:og:ssrs-se-2017" } } } ] }

    Weitere Beispiele finden Sie unter Beispiele für Berechtigungsrichtlinien für AWS Secrets Manager im AWS Secrets Manager Benutzerhandbuch.