Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden eines Service-Hauptschlüssels mit RDS Custom for SQL Server
RDSCustom for SQL Server unterstützt die Verwendung eines Service Master Keys (SMK). RDSBenutzerdefiniert behält diesen Wert SMK während der gesamten Lebensdauer Ihrer RDS Custom for SQL Server-DB-Instance bei. Wenn Sie dasselbe beibehaltenSMK, kann Ihre DB-Instance Objekte verwenden, die mit dem verschlüsselt sindSMK, wie z. B. Kennwörter und Anmeldeinformationen für verknüpfte Server. Wenn Sie eine Multi-AZ-Bereitstellung verwenden, synchronisiert und verwaltet RDS Custom auch die Daten SMK zwischen primären und sekundären DB-Instances.
Themen
Verfügbarkeit von Regionen und Versionen
Die Verwendung von SMK wird in allen Regionen unterstützt, in denen RDS Custom for SQL Server verfügbar ist, und zwar für alle SQL Serverversionen, die auf RDS Custom verfügbar sind. Weitere Informationen zur Version und regionalen Verfügbarkeit von Amazon RDS with RDS Custom for SQL Server finden Sie unterUnterstützte Regionen und DB-Engines für Custom for Server RDS SQL.
Unterstützte Features
Bei Verwendung von RDS Custom for SQL Server werden die folgenden Funktionen unterstützt: SMK
Transparente Datenverschlüsselung (TDE)
Verschlüsselung auf Spaltenebene
Datenbank-E-Mail
Verknüpfte Server
SQLServerintegrationsdienste (SSIS)
Verwenden TDE
An SMK ermöglicht die Konfiguration der transparenten Datenverschlüsselung (TDE), die Daten verschlüsselt, bevor sie in den Speicher geschrieben werden, und Daten automatisch entschlüsselt, wenn die Daten aus dem Speicher gelesen werden. Im Gegensatz zu RDS SQL Server erfordert die Konfiguration TDE auf einer RDS Custom for SQL Server-DB-Instance keine Verwendung von Optionsgruppen. Sobald Sie ein Zertifikat und einen Datenbankverschlüsselungsschlüssel erstellt haben, können Sie stattdessen den folgenden Befehl ausführen, um die Aktivierung auf TDE Datenbankebene vorzunehmen:
ALTER DATABASE [myDatabase] SET ENCRYPTION ON;
Weitere Informationen zur Verwendung von TDE with RDS for SQL Server finden Sie unterSupport für transparente Datenverschlüsselung im SQL Server.
Ausführliche Informationen zu Microsoft SQL Server finden Sie TDE in der Microsoft-Dokumentation unter Transparente Datenverschlüsselung
Funktionen konfigurieren
Ausführliche Schritte zur Konfiguration von Funktionen, die a SMK mit RDS Custom for SQL Server verwenden, finden Sie in den folgenden Beiträgen im RDS Amazon-Datenbank-Blog:
Anforderungen und Einschränkungen
Beachten Sie bei der Verwendung einer DB-Instance SMK mit einer RDS Custom for SQL Server-DB-Instance die folgenden Anforderungen und Einschränkungen:
Wenn Sie die SMK auf Ihrer DB-Instance neu generieren, sollten Sie sofort einen manuellen DB-Snapshot durchführen. Wir empfehlen, die Neugenerierung nach Möglichkeit zu vermeidenSMK.
Sie müssen Backups der Serverzertifikate und der Datenbank-Hauptschlüsselkennwörter aufbewahren. Wenn Sie diese nicht sichern, kann dies zu Datenverlust führen.
Wenn Sie eine Konfiguration SSIS vornehmen, sollten Sie ein SSM Dokument verwenden, um die RDS Custom for SQL Server-DB-Instance mit der Domäne zu verbinden, falls eine Rechenleistung oder ein Host-Ersatz erforderlich ist.
Wenn TDE die Spaltenverschlüsselung aktiviert ist, werden Datenbank-Backups automatisch verschlüsselt. Wenn Sie eine Snapshot-Wiederherstellung oder eine Point-in-Time-Wiederherstellung durchführen, wird die DB-Instance SMK aus der Quelle wiederhergestellt, um die Daten für die Wiederherstellung zu entschlüsseln, und es SMK wird eine neue generiert, um Daten auf der wiederhergestellten Instance erneut zu verschlüsseln.
Weitere Informationen zu Service Master Keys in Microsoft SQL Server finden Sie in der Microsoft-Dokumentation unter SQLServer- und Datenbankverschlüsselungsschlüssel