SQLServerprüfung - Amazon Relational Database Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

SQLServerprüfung

In Amazon RDS können Sie Microsoft SQL Server-Datenbanken mithilfe des integrierten SQL Serverüberwachungsmechanismus prüfen. Sie können Überwachungen und Überwachungsspezifikationen genau so erstellen, wie Sie dies für lokale Datenbankserver tun.

RDSlädt die abgeschlossenen Audit-Logs mithilfe der von Ihnen angegebenen IAM Rolle in Ihren S3-Bucket hoch. Wenn Sie die Aufbewahrung aktivieren, werden RDS Ihre Audit-Logs für den konfigurierten Zeitraum auf Ihrer DB-Instance gespeichert.

Weitere Informationen finden Sie unter SQLServer Audit (Datenbankmodul) in der Microsoft SQL Server-Dokumentation.

SQLServeraudit mit Datenbankaktivitätsströmen

Sie können Database Activity Streams verwendenRDS, um SQL Server Audit-Ereignisse in die Tools zur Überwachung der Datenbankaktivität von Imperva, McAfee, und IBM zu integrieren. Weitere Informationen zur Überwachung mit Datenbankaktivitätsströmen für RDS SQL Server finden Sie unter Prüfungen in Microsoft SQL Server

Support für SQL Server Audit

In Amazon RDS unterstützen ab SQL Server 2016 alle Editionen von Server Audits auf SQL Serverebene, und die Enterprise Edition unterstützt auch Audits auf Datenbankebene. Ab SQL Server 2016 (13.x) unterstützen alle Editionen sowohl SP1 Audits auf Server- als auch auf Datenbankebene. Weitere Informationen finden Sie unter SQLServer Audit (Datenbank-Engine) in der Serverdokumentation. SQL

RDSunterstützt die Konfiguration der folgenden Optionseinstellungen für SQL Server Audit.

Optionseinstellung Zulässige Werte Beschreibung
IAM_ROLE_ARN Ein gültiger Amazon-Ressourcenname (ARN) im Formatarn:aws:iam::account-id:role/role-name. Die ARN IAM Rolle, die Zugriff auf den S3-Bucket gewährt, in dem Sie Ihre Audit-Logs speichern möchten. Weitere Informationen finden Sie unter Amazon Resource Names (ARNs) in der Allgemeine AWS-Referenz.
S3_BUCKET_ARN A gültig ARN im Format arn:aws:s3:::amzn-s3-demo-bucket oder arn:aws:s3:::amzn-s3-demo-bucket/key-prefix Das ARN für den S3-Bucket, in dem Sie Ihre Audit-Logs speichern möchten.
ENABLE_COMPRESSION true oder false Steuert die Komprimierung des Überwachungsprotokolls. Standardmäßig ist die Komprimierung aktiviert (auf gesetz true).
RETENTION_TIME 0 auf 840 Die Aufbewahrungszeit (in Stunden), für die SQL Server-Audit-Aufzeichnungen auf Ihrer RDS Instance aufbewahrt werden. Die Aufbewahrung ist standardmäßig aktiviert.

Verwenden von SQL Server Audit mit Multi-AZ-Instances

Bei Multi-AZ-Instances ähnelt der Prozess zum Senden von Audit-Protokolldateien an Amazon S3 dem Prozess bei Single-AZ-Instances. Es gibt jedoch einige wichtige Unterschiede:

  • Objekte der Spezifikation der Datenbanküberwachung werden auf allen Knoten repliziert.

  • Serverüberwachungen und Spezifikationen für Serverüberwachungen werden nicht auf sekundäre Knoten repliziert. Stattdessen müssen Sie diese manuell erstellen oder ändern.

So werden Serverüberwachungen oder eine Spezifikation für die Serverüberwachung von beiden Knoten erfasst:

  1. Erstellen Sie eine Serverüberwachung oder eine Spezifikation für die Serverüberwachung auf dem primären Knoten.

  2. Führen Sie einen Failover zum sekundären Knoten durch und erstellen Sie ein Server-Audit oder eine Server-Audit-Spezifikation mit demselben Namen und GUID auf dem sekundären Knoten. Verwenden Sie den AUDIT_GUID Parameter, um die anzugebenGUID.