Uso del correo electrónico de SSRS para enviar informes - Amazon Relational Database Service

Uso del correo electrónico de SSRS para enviar informes

SSRS incluye la extensión de correo electrónico de SSRS, que puede usar para enviar informes a los usuarios.

Para configurar el correo electrónico de SSRS, utilice la opción de configuración SSRS. Para obtener más información, consulte Agregar la opción SSRS a su grupo de opciones.

Después de configurar el correo electrónico de SSRS, puede suscribirse a los informes en el servidor de informes. Para obtener más información, consulte Email delivery in Reporting Services (Entrega de correo electrónico en servicios de informes) en la documentación de Microsoft.

La integración con AWS Secrets Manager es necesaria para que el correo electrónico de SSRS funcione en RDS. Para integrarse con Secrets Manager, debe crear un secreto.

nota

Si cambia el secreto más adelante, también tendrá que actualizar la opción SSRS del grupo de opciones.

Para crear un secreto para el correo electrónico de SSRS
  1. Siga los pasos de Creación de un secreto en la Guía del usuario de AWS Secrets Manager.

    1. En Select secret type (Seleccionar tipo de secreto), elija Other type of secrets (Otro tipo de secretos).

    2. En Key/value pairs (Pares clave/valor), escriba lo siguiente:

      • SMTP_USERNAME: introduzca un usuario con permiso para enviar correo desde el servidor SMTP.

      • SMTP_PASSWORD: introduzca una contraseña para el usuario SMTP.

    3. En Encryption key (Clave de cifrado), no utilice el valor predeterminado AWS KMS key. Utilice su propia clave existente o cree una nueva.

      La política de claves de KMS debe permitir la acción kms:Decrypt, por ejemplo:

      { "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*" }
  2. Siga los pasos de Adjuntar una política de permisos a un secretoen la Guía del usuario de AWS Secrets Manager. La política de permisos otorga la acción secretsmanager:GetSecretValue principal del servicio rds.amazonaws.com.

    Le recomendamos que utilice la aws:sourceAccount y las condiciones aws:sourceArn de la política para evitar el problema del suplente confuso. Utilice su Cuenta de AWS para aws:sourceAccount y el ARN del grupo de opciones para aws:sourceArn. Para obtener más información, consulte Prevención de los problemas del suplente confuso entre servicios.

    El ejemplo siguiente muestra una política de permisos.

    { "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Principal" : { "Service" : "rds.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*", "Condition" : { "StringEquals" : { "aws:sourceAccount" : "123456789012" }, "ArnLike" : { "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012:og:ssrs-se-2017" } } } ] }

    Para ver más ejemplos, consulte Ejemplos de políticas de permisos para AWS Secrets Manager en la Guía del usuario de AWS Secrets Manager.