Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo di SSRS Email per inviare report
SSRS include l'estensione SSRS Email, che è possibile utilizzare per inviare report agli utenti.
Per configurare SSRS Email, utilizza le impostazioni delle opzioni SSRS. Per ulteriori informazioni, consulta Aggiunta dell'opzione SSRS al gruppo di opzioni.
Dopo aver configurato SSRS Email, è possibile sottoscrivere i report sul server di report. Per ulteriori informazioni, consulta la pagina relativa alla consegna di e-mail in Reporting Services
L'integrazione con AWS Secrets Manager è necessaria per il funzionamento di SSRS Email su RDS. Per l'integrazione con Secrets Manager, crea un segreto.
Nota
Se modifichi il segreto in un secondo momento, devi anche aggiornare l'opzione SSRS nel gruppo di opzioni.
Per creare un segreto per SSRS Email
-
Segui la procedura riportata in Creazione di un segreto nella Guida per l'utente di AWS Secrets Manager .
-
In Select secret type (Seleziona tipo di segreto), scegliere Other type of secrets (Altro tipo di segreti).
-
In Key/value pairs (Coppia chiave/valore), immetti quanto segue:
-
SMTP_USERNAME: immetti un utente con il permesso di inviare posta dal server SMTP. -
SMTP_PASSWORDimmetti una password per l'utente SMTP.
-
-
In Encryption key (Chiave crittografia), non utilizzare la AWS KMS key predefinita. Utilizza una chiave esistente o creane una nuova.
La policy della chiave del KMS deve consentire l'operazione
kms:Decrypt, ad esempio:{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*" }
-
-
Segui i passaggi contenuti nella pagina Allegare una policy di autorizzazione a un segreto nella Guida per l'utente di AWS Secrets Manager . La policy delle autorizzazioni fornisce l'operazione
secretsmanager:GetSecretValueall principale del serviziords.amazonaws.com.rproxy.govskope.ca.Si consiglia di utilizzare le condizione
aws:sourceAccounteaws:sourceArnnella policy per evitare problemi di tipo confused deputy. Usa il tuo Account AWS foraws:sourceAccounte il gruppo di opzioni ARN per.aws:sourceArnPer ulteriori informazioni, consulta Prevenzione del problema "confused deputy" tra servizi.Di seguito viene illustrato un esempio di policy di autorizzazione.
Per altri esempi, consulta Esempi di policy sulle autorizzazioni per AWS Secrets Manager nella Guida per l'AWS Secrets Manager utente.