Uso del correo electrónico de SSRS para enviar informes
SSRS incluye la extensión de correo electrónico de SSRS, que puede usar para enviar informes a los usuarios.
Para configurar el correo electrónico de SSRS, utilice la opción de configuración SSRS
. Para obtener más información, consulte Agregar la opción SSRS a su grupo de opciones.
Después de configurar el correo electrónico de SSRS, puede suscribirse a los informes en el servidor de informes. Para obtener más información, consulte Email delivery in Reporting Services
La integración con AWS Secrets Manager es necesaria para que el correo electrónico de SSRS funcione en RDS. Para integrarse con Secrets Manager, debe crear un secreto.
nota
Si cambia el secreto más adelante, también tendrá que actualizar la opción SSRS
del grupo de opciones.
Para crear un secreto para el correo electrónico de SSRS
-
Siga los pasos de Creación de un secreto en la Guía del usuario de AWS Secrets Manager.
-
En Select secret type (Seleccionar tipo de secreto), elija Other type of secrets (Otro tipo de secretos).
-
En Key/value pairs (Pares clave/valor), escriba lo siguiente:
-
SMTP_USERNAME
: introduzca un usuario con permiso para enviar correo desde el servidor SMTP. -
SMTP_PASSWORD
: introduzca una contraseña para el usuario SMTP.
-
-
En Encryption key (Clave de cifrado), no utilice el valor predeterminado AWS KMS key. Utilice su propia clave existente o cree una nueva.
La política de claves de KMS debe permitir la acción
kms:Decrypt
, por ejemplo:{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*" }
-
-
Siga los pasos de Adjuntar una política de permisos a un secretoen la Guía del usuario de AWS Secrets Manager. La política de permisos otorga la acción
secretsmanager:GetSecretValue
principal del serviciords.amazonaws.com
.Le recomendamos que utilice la
aws:sourceAccount
y las condicionesaws:sourceArn
de la política para evitar el problema del suplente confuso. Utilice su Cuenta de AWS paraaws:sourceAccount
y el ARN del grupo de opciones paraaws:sourceArn
. Para obtener más información, consulte Prevención de los problemas del suplente confuso entre servicios.El ejemplo siguiente muestra una política de permisos.
{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Principal" : { "Service" : "rds.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*", "Condition" : { "StringEquals" : { "aws:sourceAccount" : "
123456789012
" }, "ArnLike" : { "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012
:og:ssrs-se-2017
" } } } ] }Para ver más ejemplos, consulte Ejemplos de políticas de permisos para AWS Secrets Manager en la Guía del usuario de AWS Secrets Manager.