Utilizzo di SSRS Email per inviare report - Amazon Relational Database Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo di SSRS Email per inviare report

SSRS include l'estensione SSRS Email, che è possibile utilizzare per inviare report agli utenti.

Per configurare SSRS Email, utilizza le impostazioni delle opzioni SSRS. Per ulteriori informazioni, consulta Aggiungere l'SSRSopzione al gruppo di opzioni.

Dopo aver configurato SSRS Email, è possibile sottoscrivere i report sul server di report. Per ulteriori informazioni, consulta la pagina relativa alla consegna di e-mail in Reporting Services nella documentazione di Microsoft.

L'integrazione con AWS Secrets Manager è necessaria per il funzionamento di SSRS Email su RDS. Per l'integrazione con Secrets Manager, crea un segreto.

Nota

Se modifichi il segreto in un secondo momento, devi anche aggiornare l'opzione SSRS nel gruppo di opzioni.

Per creare un segreto per SSRS Email
  1. Segui la procedura riportata in Creazione di un segreto nella Guida per l'utente di AWS Secrets Manager .

    1. In Select secret type (Seleziona tipo di segreto), scegliere Other type of secrets (Altro tipo di segreti).

    2. In Key/value pairs (Coppia chiave/valore), immetti quanto segue:

      • SMTP_USERNAME: immetti un utente con il permesso di inviare posta dal server SMTP.

      • SMTP_PASSWORD immetti una password per l'utente SMTP.

    3. In Encryption key (Chiave crittografia), non utilizzare la AWS KMS key predefinita. Utilizza una chiave esistente o creane una nuova.

      La policy della chiave del KMS deve consentire l'operazione kms:Decrypt, ad esempio:

      { "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*" }
  2. Segui i passaggi contenuti nella pagina Allegare una policy di autorizzazione a un segreto nella Guida per l'utente di AWS Secrets Manager . La policy delle autorizzazioni fornisce l'operazione secretsmanager:GetSecretValue all principale del servizio rds.amazonaws.com.

    Si consiglia di utilizzare le condizione aws:sourceAccount e aws:sourceArn nella policy per evitare problemi di tipo confused deputy. Usa il tuo Account AWS for aws:sourceAccount e il gruppo di opzioni ARN per. aws:sourceArn Per ulteriori informazioni, consulta Prevenzione del problema "confused deputy" tra servizi.

    Di seguito viene illustrato un esempio di policy di autorizzazione.

    JSON
    { "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Principal" : { "Service" : "rds.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*", "Condition" : { "StringEquals" : { "aws:sourceAccount" : "123456789012" }, "ArnLike" : { "aws:sourceArn" : "arn:aws:rds:us-west-2:123456789012:og:ssrs-se-2017" } } } ] }

    Per altri esempi, consulta Esempi di policy sulle autorizzazioni per AWS Secrets Manager nella Guida per l'AWS Secrets Manager utente.