Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Daten auf dem RDS Server verschlüsseln SQL
Wenn die TDE Option zu einer Optionsgruppe hinzugefügt wird, RDS generiert Amazon ein Zertifikat, das im Verschlüsselungsprozess verwendet wird. Sie können das Zertifikat dann verwenden, um SQL Anweisungen auszuführen, die Daten in einer Datenbank auf der DB-Instance verschlüsseln.
Im folgenden Beispiel wird das mit RDS -created aufgerufene Zertifikat verwendet, um eine Datenbank RDSTDECertificateName
mit dem Namen zu verschlüsseln. myDatabase
---------- Turning on TDE ------------- -- Find an RDS TDE certificate to use USE [master] GO SELECT name FROM sys.certificates WHERE name LIKE 'RDSTDECertificate%' GO USE [myDatabase] GO -- Create a database encryption key (DEK) using one of the certificates from the previous step CREATE DATABASE ENCRYPTION KEY WITH ALGORITHM = AES_256 ENCRYPTION BY SERVER CERTIFICATE [
RDSTDECertificateName
] GO -- Turn on encryption for the database ALTER DATABASE [myDatabase
] SET ENCRYPTION ON GO -- Verify that the database is encrypted USE [master] GO SELECT name FROM sys.databases WHERE is_encrypted = 1 GO SELECT db_name(database_id) as DatabaseName, * FROM sys.dm_database_encryption_keys GO
Die Zeit, die zum Verschlüsseln einer SQL Serverdatenbank mit benötigt wird, TDE hängt von mehreren Faktoren ab. Dazu gehören die Größe der DB-Instance, ob die Instance bereitgestellten IOPS Speicher verwendet, die Datenmenge und andere Faktoren.