Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo di SSRS Email per inviare report
SSRS include l'estensione SSRS Email, che è possibile utilizzare per inviare report agli utenti.
Per configurare SSRS Email, utilizza le impostazioni delle opzioni SSRS
. Per ulteriori informazioni, consulta Aggiungere l'SSRSopzione al gruppo di opzioni.
Dopo aver configurato SSRS Email, è possibile sottoscrivere i report sul server di report. Per ulteriori informazioni, consulta la pagina relativa alla consegna di e-mail in Reporting Services
L'integrazione con AWS Secrets Manager è necessaria per il funzionamento di SSRS Email su RDS. Per l'integrazione con Secrets Manager, crea un segreto.
Nota
Se modifichi il segreto in un secondo momento, devi anche aggiornare l'opzione SSRS
nel gruppo di opzioni.
Per creare un segreto per SSRS Email
-
Segui la procedura riportata in Creazione di un segreto nella Guida per l'utente di AWS Secrets Manager .
-
In Select secret type (Seleziona tipo di segreto), scegliere Other type of secrets (Altro tipo di segreti).
-
In Key/value pairs (Coppia chiave/valore), immetti quanto segue:
-
SMTP_USERNAME
: immetti un utente con il permesso di inviare posta dal server SMTP. -
SMTP_PASSWORD
immetti una password per l'utente SMTP.
-
-
In Encryption key (Chiave crittografia), non utilizzare la AWS KMS key predefinita. Utilizza una chiave esistente o creane una nuova.
La policy della chiave del KMS deve consentire l'operazione
kms:Decrypt
, ad esempio:{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*" }
-
-
Segui i passaggi contenuti nella pagina Allegare una policy di autorizzazione a un segreto nella Guida per l'utente di AWS Secrets Manager . La policy delle autorizzazioni fornisce l'operazione
secretsmanager:GetSecretValue
all principale del serviziords.amazonaws.com
.Si consiglia di utilizzare le condizione
aws:sourceAccount
eaws:sourceArn
nella policy per evitare problemi di tipo confused deputy. Usa il tuo Account AWS foraws:sourceAccount
e il gruppo di opzioni ARN per.aws:sourceArn
Per ulteriori informazioni, consulta Prevenzione del problema "confused deputy" tra servizi.Di seguito viene illustrato un esempio di policy di autorizzazione.
Per altri esempi, consulta Esempi di policy sulle autorizzazioni per AWS Secrets Manager nella Guida per l'AWS Secrets Manager utente.