

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Amazon RDS Custom
<a name="rds-custom"></a>

Amazon RDS Custom automatisiert Aufgaben und Abläufe der Datenbankverwaltung. Custom erlaubt es Ihnen als Datenbankadministrator, auf Ihre Datenbankumgebung und Ihr Betriebssystem zuzugreifen und diese anzupassen. Mit RDS Custom können Sie die Anforderungen von älteren, benutzerdefinierten und verpackten Anwendungen anpassen.

Die neuesten Webinare und Blogs zu RDS Custom finden Sie unter [Amazon RDS Custom-resources](https://aws.amazon.com/rds/custom/resources/).

**Topics**
+ [Bewältigung der Herausforderung der Datenbankanpassung](#custom-intro.challenge)
+ [Managementmodell und Vorteile für Amazon RDS Custom](#custom-intro.solution)
+ [Amazon RDS Custom Architektur](custom-concept.md)
+ [Sicherheit in Amazon RDS Custom](custom-security.md)
+ [Arbeiten mit RDS Custom for Oracle](working-with-custom-oracle.md)
+ [Arbeiten mit RDS Custom for SQL Server](working-with-custom-sqlserver.md)

## Bewältigung der Herausforderung der Datenbankanpassung
<a name="custom-intro.challenge"></a>

Amazon RDS Custom bringt die Vorteile von Amazon RDS in einen Markt, der aufgrund von Anpassungen, die für Anwendungen von Drittanbietern erforderlich sind, nicht einfach zu einem vollständig verwalteten Service wechseln kann. Amazon RDS Custom spart Verwaltungszeit, ist langlebig und skaliert mit Ihrem Unternehmen.

Wenn Sie möchten, dass die gesamte Datenbank und das Betriebssystem vollständig verwaltet werden AWS, empfehlen wir Amazon RDS. Wenn Sie Administratorrechte für die Datenbank und das zugrunde liegende Betriebssystem benötigen, um abhängige Anwendungen verfügbar zu machen, ist Amazon RDS Custom die bessere Wahl. Wenn Sie volle Verwaltungsverantwortung wünschen und einfach einen Managed Compute Service benötigen, ist die beste Option, Ihre kommerziellen Datenbanken auf Amazon EC2 selbst zu verwalten.

Um eine verwaltete Service-Erfahrung zu bieten, erlaubt Amazon RDS keinen Zugriff auf den zugrunde liegenden Host. Amazon RDS schränkt auch den Zugriff auf einige Systemverfahren und Tabellen ein, die erweiterte Berechtigungen erfordern. Für einige Anwendungen müssen Sie jedoch möglicherweise Vorgänge als privilegierter Betriebssystembenutzer ausführen.

Beispielsweise könnte es sein, dass Sie eine der folgenden Aufgaben ausführen müssen:
+ Installieren Sie benutzerdefinierte Datenbank- und Betriebssystem-Patches und -Pakete.
+ Konfigurieren Sie bestimmte Datenbankeinstellungen.
+ Konfigurieren Sie Dateisysteme, um Dateien direkt mit ihren Anwendungen freizugeben.

Wenn Sie Ihre Anwendung anpassen mussten, mussten Sie Ihre Datenbank zuvor lokal oder auf Amazon EC2 bereitstellen. In diesem Fall tragen Sie den größten Teil oder die gesamte Verantwortung für die Datenbankverwaltung, wie in der folgenden Tabelle zusammengefasst.


|  Feature  |  Lokale Verantwortung  |  Amazon EC2-Verantwortung  |  Amazon RDS Verantwortung  | 
| --- | --- | --- | --- | 
|  Anwendungsoptimierung  |  Customer  |  Customer  |  Customer  | 
|  Skalierung  |  Customer  |  Customer  |  AWS  | 
|  Hohe Verfügbarkeit  |  Customer  |  Customer  |  AWS  | 
|  Datenbank-Backups  |  Customer  |  Customer  |  AWS  | 
|  Patchen von Datenbanksoftware  |  Customer  |  Customer  |  AWS  | 
|  Installieren der Datenbanksoftware  |  Customer  |  Customer  |  AWS  | 
|  Betriebssystem-Patchen  |  Customer  |  Customer  |  AWS  | 
|  Betriebssysteminstallation  |  Customer  |  Customer  |  AWS  | 
|  Serverwartung  |  Customer  |  AWS  |  AWS  | 
|  Hardware-Lebenszyklus  |  Customer  |  AWS  |  AWS  | 
|  Strom, Netzwerk und Kühlung  |  Customer  |  AWS  |  AWS  | 

Wenn Sie Datenbanksoftware selbst verwalten, erhalten Sie mehr Kontrolle, sind aber auch anfälliger für Benutzerfehler. Wenn Sie beispielsweise Änderungen manuell vornehmen, können Sie versehentlich Ausfallzeiten der Anwendung verursachen. Möglicherweise verbringen Sie Stunden damit, jede Änderung zu überprüfen, um ein Problem zu identifizieren und zu beheben. Idealerweise möchten Sie einen verwalteten Datenbankdienst, der allgemeine DBA-Aufgaben automatisiert, aber auch privilegierten Zugriff auf die Datenbank und das zugrunde liegende Betriebssystem unterstützt.

## Managementmodell und Vorteile für Amazon RDS Custom
<a name="custom-intro.solution"></a>

Amazon RDS Custom ist ein verwalteter Datenbankdienst für ältere, benutzerdefinierte und gepackte Anwendungen, die Zugriff auf das zugrunde liegende Betriebssystem und die Datenbankumgebung erfordern. RDS Custom automatisiert die Einrichtung, den Betrieb und die Skalierung von Datenbanken und gewährt Ihnen AWS Cloud gleichzeitig Zugriff auf die Datenbank und das zugrunde liegende Betriebssystem. Mit diesem Zugriff können Sie Einstellungen konfigurieren, Patches installieren und native Funktionen aktivieren, um die Anforderungen der abhängigen Anwendung zu erfüllen. Mit RDS Custom können Sie Ihren Datenbank-Workload mit dem AWS-Managementkonsole oder dem AWS CLI ausführen.

Derzeit unterstützt RDS Custom nur die Oracle-Datenbank- und Microsoft-SQL-Server-Engines.

**Topics**
+ [Modell der geteilten Verantwortung in RDS Custom](#custom-intro.solution.shared)
+ [Support-Perimeter und nicht unterstützte Konfigurationen in RDS Custom](#custom-intro.solution.support-perimeter)
+ [Hauptvorteile von RDS Custom](#custom-intro.solution.benefits)

### Modell der geteilten Verantwortung in RDS Custom
<a name="custom-intro.solution.shared"></a>

Mit RDS Custom verwenden Sie die verwalteten Features von Amazon RDS, Sie verwalten jedoch den Host und passen das Betriebssystem wie in Amazon EC2 an. Sie übernehmen zusätzliche Aufgaben im Zusammenhang mit der Datenbankverwaltung, die über den Aufwand in Amazon RDS hinausgehen. Das Ergebnis ist, dass Sie mehr Kontrolle über die Datenbank- und DB-Instance-Verwaltung haben als in Amazon RDS und dennoch von der RDS-Automatisierung profitieren.

Geteilte Verantwortung bedeutet Folgendes:

1. Sie sind für einen Teil des Prozesses verantwortlich, wenn Sie ein Feature von RDS Custom verwenden. 

   In RDS Custom für Oracle steuern Sie beispielsweise, welche Oracle-Datenbank-Patches verwendet werden und wann sie auf Ihre DB-Instances angewendet werden sollen.

1. Sie sind dafür verantwortlich, sicherzustellen, dass alle Anpassungen der Features von RDS Custom ordnungsgemäß funktionieren.

   RDS Custom verfügt über eine Automatisierungssoftware, die außerhalb Ihrer DB-Instance ausgeführt wird, um Schutz vor unzulässigen Anpassungen zu bieten. Wenn Ihre zugrunde liegende Amazon-EC2-Instance beeinträchtigt wird, versucht RDS Custom automatisch, diese Probleme durch einen Neustart oder Ersatz der EC2-Instance zu beheben. Die einzige für die Benutzer sichtbare Änderung ist eine neue IP-Adresse. Weitere Informationen finden Sie unter [Hostersatz in Amazon RDS Custom](custom-concept.md#custom-troubleshooting.host-problems).

In der folgenden Tabelle wird das Modell der geteilten Verantwortung für verschiedene Features von RDS Custom beschrieben. 


|  Feature  |  Amazon EC2-Verantwortung  |  Amazon RDS Verantwortung  |  RDS-Custom-for-Oracle-Verantwortung  |  RDS-Custom-for-SQL-Server-Verantwortung  | 
| --- | --- | --- | --- | --- | 
|  Anwendungsoptimierung  |  Customer  |  Customer  |  Customer  |  Customer  | 
|  Skalierung  |  Customer  |  AWS  |  Freigegeben  |  Freigegeben  | 
|  Hohe Verfügbarkeit  |  Customer  |  AWS  | AWS |  AWS  | 
|  Datenbank-Backups  |  Customer  |  AWS  |  Freigegeben  |  AWS  | 
|  Patchen von Datenbanksoftware   |  Customer  |  AWS  |  Freigegeben  | AWS für RPEV, Kunde für CEV 1 | 
|  Installieren der Datenbanksoftware  |  Customer  |  AWS  |  Freigegeben  | AWS für RPEV, Kunde für CEV 1 | 
|  Betriebssystem-Patchen  |  Customer  |  AWS  |  Customer  | AWS für RPEV, Kunde für CEV 1 | 
|  Betriebssysteminstallation  |  Customer  |  AWS  |  Freigegeben  | AWS | 
|  Serverwartung  |  AWS  |  AWS  |  AWS  | AWS | 
|  Hardware-Lebenszyklus  |  AWS  |  AWS  |  AWS  | AWS | 
|  Strom, Netzwerk und Kühlung  |  AWS  |  AWS  |  AWS  | AWS | 

1 Bei einer CEV (Custom Engine Version, benutzerdefinierte Engine-Version) handelt es sich um einen binären Volume-Snapshot einer Datenbankversion und von Amazon Machine Image (AMI). Eine RPEV (RDS Provided Engine Version, von RDS bereitgestellte Engine-Version) ist die Standardinstallation von Amazon Machine Image (AMI) und Microsoft SQL Server.

Sie können eine benutzerdefinierte RDS DB-Instance mit Microsoft SQL Server erstellen. In diesem Fall.
+ Sie können zwischen zwei Lizenzmodellen wählen: LI (License Included, inklusive Lizenz) und BYOM (Bring Your Own Media, eigene Medien mitbringen).
+ Mit LI müssen Sie SQL Server-Lizenzen nicht separat erwerben. AWS besitzt die Lizenz für die SQL Server-Datenbanksoftware.
+ Mit BYOM stellen Sie Ihre eigenen Microsoft-SQL-Server-Binärdateien und -Lizenzen bereit und installieren diese.

Sie können eine RDS Custom DB-Instance mit Oracle Database erstellen. Führen Sie in diesem Fall folgende Schritte aus:
+ Verwalten Sie Ihre eigenen Medien.

  Wenn Sie RDS Custom verwenden, laden Sie Ihre eigenen Datenbankinstallationsdateien und Patches hoch. Aus diesen Dateien erstellen Sie eine benutzerdefinierte Engine-Version (CEV). Anschließend können Sie mit diesem CEV eine RDS Custom DB-Instance erstellen.
+ Verwalten Sie Ihre eigenen Lizenzen.

  Sie bringen Ihre eigenen Oracle Database-Lizenzen mit und verwalten Lizenzen selbst.

### Support-Perimeter und nicht unterstützte Konfigurationen in RDS Custom
<a name="custom-intro.solution.support-perimeter"></a>

RDS Custom bietet Überwachungsfunktionen, die *Support-Perimeter* genannt werden. Dieses Feature stellt sicher, dass Ihr Host und Ihre Datenbankumgebung korrekt konfiguriert sind. Wenn Sie eine Änderung vornehmen, die dazu führt, dass sich Ihre DB-Instance außerhalb des Support-Perimeters befindet, ändert RDS Custom den Instance-Status in `unsupported-configuration`, bis Sie die Konfigurationsprobleme manuell beheben. Weitere Informationen finden Sie unter [Support-Perimeter in RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).

### Hauptvorteile von RDS Custom
<a name="custom-intro.solution.benefits"></a>

Indem Sie RDS Custom verwenden, können Sie folgende Aktionen ausführen:
+ Automatisieren Sie viele der gleichen administrativen Aufgaben wie Amazon RDS, einschließlich der folgenden:
  + Verwaltung des Lebenszyklus von Datenbanken
  + Automatisierte Backups und point-in-time Recovery (PITR)
  + Überwachung des Zustands von RDS-Custom-DB-Instances und Beobachtung von Änderungen an Infrastruktur, Betriebssystem und Datenbankprozessen
  + Benachrichtigung oder Maßnahmen zur Behebung von Problemen je nach Unterbrechung der DB-Instance
+ Installieren Sie Drittanbieter-Anwendungen.

  Sie können Software installieren, um benutzerdefinierte Anwendungen und Agents auszuführen. Da Sie privilegierten Zugriff auf den Host haben, können Sie Dateisysteme ändern, um ältere Anwendungen zu unterstützen.
+ Installieren Sie benutzerdefinierte Patches.

  Sie können benutzerdefinierte Datenbank-Patches anwenden oder Betriebssystempakete auf Ihre RDS Custom DB-Instances ändern.
+ Stationieren Sie eine lokale Datenbank, bevor Sie sie in einen vollständig verwalteten Dienst verschieben.

  Wenn Sie Ihre eigene lokale Datenbank verwalten, können Sie die Datenbank unverändert auf RDS Custom stellen. Nachdem Sie sich mit der Cloud-Umgebung vertraut gemacht haben, können Sie Ihre Datenbank auf eine vollständig verwaltete Amazon RDS DB-Instance migrieren.
+ Erstellen Sie Ihre eigene Automatisierung.

  Sie können benutzerdefinierte Automatisierungsskripte für Reporting-, Verwaltungs- oder Diagnosetools erstellen, planen und ausführen.

# Amazon RDS Custom Architektur
<a name="custom-concept"></a>

Die Amazon RDS Custom Architecture basiert auf Amazon RDS mit wichtigen Unterschieden. Das folgende Diagramm zeigt die Hauptkomponenten der RDS-Custom-Architektur.

![\[Komponenten der RDS-Custom-Architektur\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/RDS_Custom_gen_architecture.png)


**Topics**
+ [VPC](#custom-concept.components.VPC)
+ [RDS Kundenspezifische Automatisierung und Überwachung](#custom-concept.workflow.automation)
+ [Amazon S3](#custom-concept.components.S3)
+ [AWS CloudTrail](#custom-concept.components.CloudTrail)

## VPC
<a name="custom-concept.components.VPC"></a>

Wie bei Amazon RDS befindet sich Ihre RDS-Custom-DB-Instance in einer Virtual Private Cloud (VPC). 

![\[Komponenten der RDS-Custom-DB-Instance\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/RDS_Custom_instance.png)


Die RDS-Custom-DB-Instance besteht aus den folgenden Komponenten:
+ Amazon EC2-Instance
+ Instance-Endpunkt
+ Auf der Amazon EC2-Instance installiertes Betriebssystem
+ Amazon EBS-Speicher, der zusätzliche Dateisysteme enthält

## RDS Kundenspezifische Automatisierung und Überwachung
<a name="custom-concept.workflow.automation"></a>

RDS Custom verfügt über Automatisierungssoftware, die außerhalb der DB-Instance läuft. Diese Software kommuniziert mit Agenten auf der DB-Instance und mit anderen Komponenten innerhalb der gesamten RDS Custom Umgebung.

Die RDS Custom Überwachungs- und Wiederherstellungsfunktionen bieten ähnliche Funktionen wie Amazon RDS. Standardmäßig befindet sich RDS Custom im Vollautomatisierungsmodus. Die Automatisierungssoftware hat folgende Hauptaufgaben:
+ Sammeln Sie Metriken und senden Sie Benachrichtigungen
+ Automatische Instance-Wiederherstellung

Eine wichtige Verantwortung der RDS Custom Automation besteht darin, auf Probleme mit Ihrer Amazon EC2-Instance zu reagieren. Aus verschiedenen Gründen kann der Gastgeber beeinträchtigt oder nicht erreichbar werden. RDS Custom behebt diese Probleme durch einen Neustart oder Ersetzen der Amazon EC2-Instance.

**Topics**
+ [Hostersatz in Amazon RDS Custom](#custom-troubleshooting.host-problems)
+ [Support-Perimeter in RDS Custom](#custom-troubleshooting.support-perimeter)

### Hostersatz in Amazon RDS Custom
<a name="custom-troubleshooting.host-problems"></a>

Wenn der Amazon EC2-Host beeinträchtigt wird, versucht RDS Custom, ihn neu zu starten. Wenn dieser Aufwand fehlschlägt, verwendet RDS Custom dieselbe Stopp- und Start-Funktion, die in Amazon EC2 enthalten ist. Die einzige vom Kunden sichtbare Änderung, wenn ein Host ersetzt wird, ist eine neue öffentliche IP-Adresse.

**Topics**
+ [Stoppen und Starten des Clusters.](#custom-troubleshooting.host-problems.replacement.stop-start)
+ [Auswirkungen des Host-Ersatzes](#custom-troubleshooting.host-problems.replacement.host-state)
+ [Bewährte Methoden für Amazon EC2](#custom-troubleshooting.host-problems.best-practices)

#### Stoppen und Starten des Clusters.
<a name="custom-troubleshooting.host-problems.replacement.stop-start"></a>

RDS Custom führt automatisch die folgenden Schritte aus, ohne dass ein Benutzereingriff erforderlich ist:

1. Stoppt den Amazon EC2-Host.

   Die EC2-Instance führt einen normalen Prozess zum Herunterfahren aus und stoppt dann. Amazon EBS-Volumes bleiben der Instance angefügt und die Daten bleiben bestehen. Alle Daten, die in den Instance-Speicher-Volumes gespeichert sind (nicht auf RDS Custom unterstützt) oder im RAM des Hostcomputers, sind verschwunden.

   Weitere Informationen finden Sie unter [Anhalten und Starten einer Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html) im *Amazon-EC2-Benutzerhandbuch*.

1. Startet den Amazon EC2-Host.

   Die EC2-Instance migriert auf eine neue zugrunde liegende Host-Hardware. In einigen Fällen bleibt die RDS Custom DB-Instance auf dem ursprünglichen Host.

#### Auswirkungen des Host-Ersatzes
<a name="custom-troubleshooting.host-problems.replacement.host-state"></a>

In RDS Custom haben Sie die volle Kontrolle über das Root-Gerätevolume und Amazon EBS-Speicher-Volumes. Das Root-Volume kann wichtige Daten und Konfigurationen enthalten, die Sie nicht verlieren möchten.

RDS Custom für Oracle behält alle Datenbank- und Kundendaten nach dem Vorgang bei, einschließlich Root-Volume-Daten. Es ist kein Benutzereingriff erforderlich. Auf RDS Custom für SQL Server werden Datenbankdaten gespeichert, aber alle Daten auf dem Laufwerk `C:`, einschließlich Betriebssystem- und Kundendaten, gehen verloren.

Nach dem Host-Austauschvorgang verfügt der Amazon-EC2-Host über eine neue öffentliche IP-Adresse. Der neue Host behält die in der folgenden Tabelle aufgeführten Daten und Metadaten bei.


| Metadaten oder Daten | Aufbewahrung in RDS Custom für Oracle | Aufbewahrung in RDS Custom für SQL Server | 
| --- | --- | --- | 
| EC2-Instance-ID | Ja | Nein | 
| EC2-Instance-Metadaten. | Ja | Ja | 
| Daten zum Datenspeichervolumen | Ja | Ja | 
| Root-Volume-Daten | Ja | Nein | 
| Private IP-Adressen | Ja | Ja | 
| Elastic-IP-Adressen | Ja | Ja | 

#### Bewährte Methoden für Amazon EC2
<a name="custom-troubleshooting.host-problems.best-practices"></a>

Die Funktion zum Austausch von Amazon EC2 Hosts deckt die meisten Amazon-EC2-Wertminderungsszenarien ab. Wir empfehlen Ihnen, die ACM bewährte Methode für zu befolgen.
+ Bevor Sie Ihre Konfiguration oder das Betriebssystem ändern, sichern Sie Ihre Daten. Wenn das Root-Volume oder Betriebssystem beschädigt wird, kann der Host-Ersatz es nicht reparieren. Ihre einzigen Optionen sind die Wiederherstellung aus einem DB-Snapshot oder eine point-in-time Wiederherstellung.
+ Beenden oder beenden Sie den physischen Amazon EC2-Host nicht manuell. Beide Aktionen führen dazu, dass die Instance außerhalb des RDS Custom Supportumfangs platziert wird.
+ (RDS Custom für SQL Server) Wenn Sie zusätzliche Volumes an den Amazon EC2-Host anfügen, konfigurieren Sie diese so, dass sie beim Neustart neu gestartet werden. Wenn der Host beeinträchtigt ist, stoppt RDS Custom möglicherweise und startet den Host automatisch.

### Support-Perimeter in RDS Custom
<a name="custom-troubleshooting.support-perimeter"></a>

RDS Custom bietet zusätzliche Überwachungsfunktionen, die *Support Perimeter* genannt werden. Diese zusätzliche Überwachung stellt sicher, dass Ihre RDS Custom DB-Instance eine unterstützte AWS Infrastruktur, ein Betriebssystem und eine Datenbank verwendet. 

Der Support-Perimeter überprüft, ob Ihre DB-Instance die unter [Fehlerbehebung bei nicht unterstützten Konfigurationen in RDS Custom für Oracle](custom-troubleshooting.md#custom-troubleshooting.fix-unsupported) und [Korrigieren von nicht unterstützten Konfigurationen in RDS Custom für SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.fix-unsupported) aufgeführten Anforderungen erfüllt. Wenn eine dieser Anforderungen nicht erfüllt wird, betrachtet RDS Custom die DB-Instance als außerhalb des Support-Umfangs liegend.

**Topics**
+ [Nicht unterstützte Konfigurationen in RDS Custom](#custom-concept.support-perimeter.unsupported-config)
+ [Fehlerbehebung bei nicht unterstützten Konfigurationen](#custom-concept.support-perimeter.fix-unsupported-config)

#### Nicht unterstützte Konfigurationen in RDS Custom
<a name="custom-concept.support-perimeter.unsupported-config"></a>

Wenn sich Ihre DB-Instance außerhalb des Support-Perimeters befindet, ändert RDS Custom den Status der DB-Instance in `unsupported-configuration` und sendet Ereignisbenachrichtigungen. Nachdem Sie die Konfigurationsprobleme behoben haben, ändert RDS Custom den Status der DB-Instance wieder in `available`.

Während die DB-Instance den Status `unsupported-configuration` aufweist, ist Folgendes der Fall:
+ Ihre Datenbank ist erreichbar. Eine Ausnahme besteht, wenn die DB-Instance den Status `unsupported-configuration` aufweist, weil die Datenbank unerwartet heruntergefahren wird.
+ Sie können Ihre DB-Instance nicht ändern.
+ Sie können keine DB-Snapshots machen.
+ Es werden keine automatischen Backups erstellt.
+ Bei DB-Instances von RDS Custom für SQL Server ersetzt RDS Custom die zugrunde liegende Amazon-EC2-Instance nicht, wenn sie beeinträchtigt wird. Weitere Informationen zum Hostersatz finden Sie unter [Hostersatz in Amazon RDS Custom](#custom-troubleshooting.host-problems).
+ Sie können Ihre DB-Instance löschen, die meisten anderen API-Operationen von RDS Custom sind jedoch nicht verfügbar.
+ RDS Custom unterstützt weiterhin point-in-time Recovery (PITR), indem Redo-Log-Dateien archiviert und auf Amazon S3 hochgeladen werden. PITR im Status `unsupported-configuration` unterscheidet sich in folgenden Punkten:
  + Es kann lange dauern, bis PITR das Zurücksetzen auf eine neue RDS-Custom-DB-Instance vollständig abgeschlossen hat. Dies liegt daran, dass Sie weder automatisierte noch manuelle Snapshots erstellen können, während die Instance den Status `unsupported-configuration` aufweist.
  + PITR muss weitere Redo-Logs wiedergeben, beginnend mit dem letzten Snapshot, der erstellt wurde, bevor die Instance in den Zustand `unsupported-configuration` geht.
  + In einigen Fällen weist die DB-Instance den Status `unsupported-configuration` auf, weil Sie eine Änderung vorgenommen haben, die das Hochladen archivierter Redo-Protokolldateien verhindert hat. Beispiele hierfür sind das Beenden der EC2-Instance, das Beenden des RDS-Custom-Agent und das Trennen von EBS-Volumes. In diesen Fällen kann PITR die DB-Instance nicht auf die neueste wiederherstellbare Zeit zurücksetzen.

#### Fehlerbehebung bei nicht unterstützten Konfigurationen
<a name="custom-concept.support-perimeter.fix-unsupported-config"></a>

RDS Custom bietet Anleitungen zur Fehlerbehebung für den Status `unsupported-configuration`. Auch wenn einige Anleitungen sowohl für RDS Custom für Oracle als auch für RDS Custom für SQL Server gelten, hängen andere Anleitungen von Ihrer DB-Engine ab. Engine-spezifische Informationen finden Sie in den folgenden Themen:
+ [Fehlerbehebung bei nicht unterstützten Konfigurationen in RDS Custom für Oracle](custom-troubleshooting.md#custom-troubleshooting.fix-unsupported)
+ [Korrigieren von nicht unterstützten Konfigurationen in RDS Custom für SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.fix-unsupported)

## Amazon S3
<a name="custom-concept.components.S3"></a>

Wenn Sie RDS Custom für Oracle verwenden, laden Sie Installationsmedien in einen vom Benutzer erstellten Amazon-S3-Bucket hoch. RDS Custom für Oracle verwendet die Medien in diesem Bucket, um eine benutzerdefinierte Engine-Version (CEV) zu erstellen. Ein *CEV* ist ein binärer Volume-Snapshot einer Datenbankversion und Amazon Machine Image (AMI). Aus der CEV können Sie eine RDS-Custom-DB-Instance erstellen. Weitere Informationen finden Sie unter [Arbeiten mit benutzerdefinierten Engine-Versionen für Amazon RDS Custom für Oracle](custom-cev.md).

Sowohl für RDS Custom für Oracle als auch für RDS Custom für SQL Server erstellt RDS Custom automatisch einen Amazon-S3-Bucket, dem die Zeichenfolge `do-not-delete-rds-custom-` vorangestellt wird. RDS Custom verwendet den `do-not-delete-rds-custom-`-S3-Bucket zum Speichern der folgenden Dateitypen:
+ AWS CloudTrail Protokolle für den von RDS Custom erstellten Trail
+ Unterstützung von Perimeter-Artefakten (siehe [Support-Perimeter in RDS Custom](#custom-troubleshooting.support-perimeter))
+ Datenbank-Redo-Protokolldateien (nur RDS Custom für Oracle)
+ Transaktionsprotokolle (nur RDS Custom für SQL Server)
+ Benutzerdefinierte Engine-Versionsartefakte (nur RDS Custom für Oracle)

RDS Custom erstellt den `do-not-delete-rds-custom-`-S3-Bucket beim Erstellen einer der folgenden Ressourcen:
+ Ihre erste CEV für RDS Custom für Oracle
+ Ihre erste DB-Instance für RDS Custom für SQL Server

RDS Custom erstellt einen Bucket für jede Kombination der folgenden Optionen:
+ AWS-Konto ID
+ Engine-Typ (entweder RDS Custom für Oracle oder RDS Custom für SQL Server)
+ AWS-Region

Wenn Sie beispielsweise RDS Custom for Oracle CEVs in einem einzigen Bucket erstellen AWS-Region, existiert ein einziger `do-not-delete-rds-custom-` Bucket. Wenn Sie mehrere RDS Custom for SQL Server-Instanzen erstellen und diese sich in unterschiedlichen Instanzen befinden AWS-Regionen, ist in jeder AWS-Region Instanz ein `do-not-delete-rds-custom-` Bucket vorhanden. Wenn Sie eine RDS Custom for Oracle-Instanz und zwei RDS Custom for SQL Server-Instanzen in einer einzigen Instanz erstellen AWS-Region, sind zwei `do-not-delete-rds-custom-` Buckets vorhanden. 

## AWS CloudTrail
<a name="custom-concept.components.CloudTrail"></a>

RDS Custom erstellt automatisch einen AWS CloudTrail Trail, dessen Name mit `do-not-delete-rds-custom-` beginnt. Der Umfang der Unterstützung von RDS Custom bestimmt anhand der Ereignisse von CloudTrail , ob sich Ihre Aktionen auf die Automatisierung von RDS Custom auswirken. Weitere Informationen finden Sie unter [Fehlerbehebung bei nicht unterstützten Konfigurationen](#custom-concept.support-perimeter.fix-unsupported-config).

RDS Custom erstellt den Trail, wenn Sie Ihre erste DB-Instance erstellen. RDS Custom erstellt einen Trail für jede Kombination der folgenden Optionen:
+ AWS-Konto ID
+ Engine-Typ (entweder RDS Custom für Oracle oder RDS Custom für SQL Server)
+ AWS-Region

Wenn Sie eine benutzerdefinierte RDS-DB-Instance löschen, wird die CloudTrail für diese Instance nicht automatisch entfernt. In diesem Fall werden Ihnen AWS-Konto weiterhin die nicht gelöschten Daten in Rechnung gestellt. CloudTrail RDS Custom ist nicht verantwortlich für das Löschen dieser Ressource. *Informationen zum CloudTrail manuellen Entfernen finden Sie unter [Löschen eines Pfads](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-delete-trails-console.html) im AWS CloudTrail Benutzerhandbuch.*

# Sicherheit in Amazon RDS Custom
<a name="custom-security"></a>

Machen Sie sich mit den Sicherheitsüberlegungen für RDS Custom vertraut.

Weitere Informationen zur Sicherheit für RDS Custom finden Sie in den folgenden Themen.
+ [Schützen Ihres Amazon-S3-Buckets vor dem Problem des verwirrten Stellvertreters](custom-security.confused-deputy.md)
+ [Rotieren der Anmeldeinformationen von RDS Custom für Oracle für Compliance-Programme](custom-security.cred-rotation.md)

## So verwaltet RDS Custom Aufgaben sicher in Ihrem Namen
<a name="custom-security.security-tools"></a>

RDS Custom verwendet die folgenden Tools und Methoden, um Operationen in Ihrem Namen sicher auszuführen:

**AWSServiceRoleForRDSCustom serviceverknüpfte Rolle**  
Eine *serviceverknüpfte Rolle* wird vom Service vordefiniert und schließt alle Berechtigungen ein, die der Service zum Aufrufen anderer  AWS-Services  in Ihrem Namen benötigt. Bei RDS Custom ist `AWSServiceRoleForRDSCustom` eine serviceverknüpfte Rolle, die nach dem Prinzip der geringsten Berechtigung definiert ist. RDS Custom verwendet die Berechtigungen in `AmazonRDSCustomServiceRolePolicy`, d. h. die dieser Rolle zugeordnete Richtlinie, um die meisten Bereitstellungsaufgaben und alle nicht auf dem Host ausgeführten Verwaltungsaufgaben auszuführen. Weitere Informationen finden Sie auf [Amazon RDSCustom ServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSCustomServiceRolePolicy.html).  
Bei der Ausführung von Aufgaben auf dem Host verwendet RDS Custom Automation Anmeldeinformationen aus der mit dem Dienst verknüpften Rolle, um Befehle auszuführen mit AWS Systems Manager. Sie können den Befehlsverlauf über den Systems-Manager-Befehlsverlauf und AWS CloudTrail prüfen. Systems Manager stellt mithilfe Ihrer Netzwerkeinrichtung eine Verbindung mit Ihrer DB-Instance von RDS Custom her. Weitere Informationen finden Sie unter [Schritt 4: Konfigurieren von IAM für RDS Custom für Oracle](custom-setup-orcl.md#custom-setup-orcl.iam-vpc).

**Temporäre IAM-Anmeldeinformationen**  
Bei der Bereitstellung oder Löschung von Ressourcen verwendet RDS Custom manchmal temporäre Anmeldeinformationen, die von den Anmeldeinformationen des aufrufenden IAM-Prinzipals abgeleitet werden. Diese IAM-Anmeldeinformationen sind durch die diesem Prinzipal zugeordneten IAM-Richtlinien eingeschränkt und laufen nach Abschluss des Vorgangs ab. Weitere Informationen zu den Berechtigungen, die für IAM-Prinzipale erforderlich sind, welche RDS Custom verwenden, finden Sie unter [Schritt 5: Erteilen Sie Ihrem IAM-Benutzer oder Ihrer IAM-Rolle die erforderlichen Berechtigungen](custom-setup-orcl.md#custom-setup-orcl.iam-user).

**Das Instance-Profil von Amazon EC2**  
Ein EC2-Instance-Profil ist ein Container für eine IAM-Rolle, mit dem Sie Rolleninformationen an eine EC2-Instance übergeben können. Eine EC2-Instance liegt einer benutzerdefinierten DB-Instance von RDS Custom zugrunde. Sie geben ein Instance-Profil an, wenn Sie eine DB-Instance von RDS Custom erstellen. RDS Custom verwendet Anmeldeinformationen für EC2-Instance-Profile, wenn es hostbasierte Verwaltungsaufgaben wie Backups ausführt. Weitere Informationen finden Sie unter [Manuelles Erstellen Ihrer IAM-Rolle und Ihres Instance-Profils](custom-setup-orcl.md#custom-setup-orcl.iam).

**SSH-Schlüsselpaar**  
Wenn RDS Custom die EC2-Instance erstellt, die einer DB-Instance zugrunde liegt, wird in Ihrem Namen ein SSH-Schlüsselpaar erstellt. Der Schlüssel verwendet das Namenspräfix `do-not-delete-rds-custom-ssh-privatekey-db-` oder `rds-custom!oracle-do-not-delete-db_resource_id-uuid-ssh-privatekey`. AWS Secrets Manager speichert diesen privaten SSH-Schlüssel als Secret in Ihrem AWS-Konto. Amazon RDS speichert diese Anmeldeinformationen nicht, greift nicht auf sie zu und verwendet sie auch nicht. Weitere Informationen finden Sie unter [Amazon-EC2-Schlüsselpaare und Linux-Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html).

## SSL-Zertifikate
<a name="custom-security.ssl"></a>

DB-Instances von RDS unterstützen keine verwalteten SSL-Zertifikate. Wenn Sie SSL bereitstellen möchten, können Sie SSL-Zertifikate in Ihrem eigenen Wallet selbst verwalten und einen SSL-Listener erstellen, um die Verbindungen zwischen der Client-Datenbank oder für die Datenbankreplikation zu sichern. Weitere Informationen finden Sie unter [Configuring Transport Layer Security Authentication](https://docs.oracle.com/en/database/oracle/oracle-database/19/dbseg/configuring-secure-sockets-layer-authentication.html#GUID-6AD89576-526F-4D6B-A539-ADF4B840819F) (Konfiguration der Authentifizierung von Transport Layer Security) in der Oracle-Database-Dokumentation.

# Schützen Ihres Amazon-S3-Buckets vor dem Problem des verwirrten Stellvertreters
<a name="custom-security.confused-deputy"></a>

Wenn Sie eine DB-Instance von Amazon RDS Custom für Oracle Custom Engine (CEV) oder eine DB-Instance von RDS Custom für SQL Server erstellen, erstellt RDS Custom einen Amazon S3-Bucket. Der S3-Bucket speichert Dateien wie CEV-Artefakte, Redo- (Transaktions-) Protokolle, Konfigurationselemente für den Support-Perimeter und AWS CloudTrail -Protokolle.

Sie können diese S3-Buckets sicherer machen, indem Sie die globalen Bedingungskontextschlüssel verwenden, um *„confused deputy problem“* zu verhindern. Weitere Informationen finden Sie unter [Vermeidung des dienstübergreifenden Confused-Deputy-Problems](cross-service-confused-deputy-prevention.md).

Das folgende Beispiel von RDS Custom für Oracle zeigt die Verwendung der `aws:SourceArn` und `aws:SourceAccount` Kontext-Schlüssel für globale Bedingungen in einer S3-Bucket-Richtlinie. Stellen Sie bei RDS Custom for Oracle sicher, dass Sie die Amazon-Ressourcennamen (ARNs) für die CEVs und die DB-Instances angeben. Stellen Sie für RDS Custom für SQL Server sicher, dass Sie den ARN für die DB-Instances einschließen.

```
...
{
  "Sid": "AWSRDSCustomForOracleInstancesObjectLevelAccess",
  "Effect": "Allow",
  "Principal": {
     "Service": "custom.rds.amazonaws.com"
  },
  "Action": [
     "s3:GetObject",
     "s3:GetObjectVersion",
     "s3:DeleteObject",
     "s3:DeleteObjectVersion",
     "s3:GetObjectRetention",
     "s3:BypassGovernanceRetention"
  ],
  "Resource": "arn:aws:s3:::do-not-delete-rds-custom-123456789012-us-east-2-c8a6f7/RDSCustomForOracle/Instances/*",
  "Condition": {
     "ArnLike": {
        "aws:SourceArn": [
            "arn:aws:rds:us-east-2:123456789012:db:*",
            "arn:aws:rds:us-east-2:123456789012:cev:*/*"
        ]
     },
     "StringEquals": {
        "aws:SourceAccount": "123456789012"
    }
  }
},
...
```

# Rotieren der Anmeldeinformationen von RDS Custom für Oracle für Compliance-Programme
<a name="custom-security.cred-rotation"></a>

Bei einigen Compliance-Programmen müssen die Anmeldeinformationen der Datenbankbenutzer regelmäßig geändert werden, z. B. alle 90 Tage. RDS Custom für Oracle rotiert die Anmeldeinformationen für einige vordefinierte Datenbankbenutzer automatisch.

**Topics**
+ [Automatische Rotation der Anmeldeinformationen für vordefinierte Benutzer](#custom-security.cred-rotation.auto)
+ [Richtlinien für das Rotieren von Benutzeranmeldeinformationen](#custom-security.cred-rotation.guidelines)
+ [Manuelles Rotieren der Benutzeranmeldeinformationen](#custom-security.cred-rotation.manual)

## Automatische Rotation der Anmeldeinformationen für vordefinierte Benutzer
<a name="custom-security.cred-rotation.auto"></a>

Wenn Ihre DB-Instance von RDS Custom für Oracle in Amazon RDS gehostet wird, wechseln die Anmeldeinformationen für die folgenden vordefinierten Oracle-Benutzer automatisch alle 30 Tage. Die Anmeldeinformationen für die vorherigen Benutzer befinden sich in AWS Secrets Manager.


| Datenbankbenutzer | Erstellt von | Unterstützte Engine-Versionen | Hinweise | 
| --- | --- | --- | --- | 
|  `SYS`  |  Oracle  |  custom-oracle-ee custom-oracle-ee-cdb custom-oracle-se2 custom-oracle-se2-cdb  |  | 
|  `SYSTEM`  |  Oracle  |  custom-oracle-ee custom-oracle-ee-cdb custom-oracle-se2 custom-oracle-se2-CDB  |  | 
|  `RDSADMIN`  |  RDS  |  custom-oracle-ee custom-oracle-se2  |  | 
|  `C##RDSADMIN`  |  RDS  |  custom-oracle-ee-cdb custom-oracle-se2-CDB  | Benutzernamen mit einem C\$1\$1 Präfix existieren nur in. CDBs Weitere Informationen finden Sie unter [Überblick über CDBs die Architektur von Amazon RDS Custom for Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-creating.html#custom-creating.overview). | 
|  `RDS_DATAGUARD`  |  RDS  |  custom-oracle-ee  | Dieser Benutzer ist nur in Lesereplikaten, Quelldatenbanken für Lesereplikate und Datenbanken vorhanden, die Sie mithilfe von Oracle Data Guard physisch zu RDS Custom migriert haben. | 
|  `C##RDS_DATAGUARD`  |  RDS  |  custom-oracle-ee-cdb  | Dieser Benutzer ist nur in Lesereplikaten, Quelldatenbanken für Lesereplikate und Datenbanken vorhanden, die Sie mithilfe von Oracle Data Guard physisch zu RDS Custom migriert haben. Benutzernamen mit einem C\$1\$1 Präfix existieren nur in CDBs. Weitere Informationen finden Sie unter [Überblick über CDBs die Architektur von Amazon RDS Custom for Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-creating.html#custom-creating.overview). | 

Eine Ausnahme von der automatischen Rotation der Anmeldeinformationen ist eine DB-Instance von RDS Custom für Oracle, die Sie manuell als Standby-Datenbank konfiguriert haben. RDS rotiert nur die Anmeldeinformationen für Lesereplikate, die Sie mit dem CLI-Befehl `create-db-instance-read-replica` oder der API `CreateDBInstanceReadReplica` erstellt haben.

## Richtlinien für das Rotieren von Benutzeranmeldeinformationen
<a name="custom-security.cred-rotation.guidelines"></a>

Beachten Sie die folgenden Richtlinien, um sicherzustellen, dass Ihre Anmeldeinformationen entsprechend Ihrem Compliance-Programm rotieren:
+ Wenn Ihre DB-Instance die Anmeldeinformationen automatisch rotiert, ändern oder löschen Sie keine Secrets, Passwortdateien oder Passwörter für Benutzer, die unter [Vordefinierte Oracle-Benutzer](#auto-rotation) aufgeführt sind. Andernfalls platziert RDS Custom Ihre DB-Instance möglicherweise außerhalb des Support-Perimeters, wodurch die automatische Rotation ausgesetzt wird.
+ Der RDS-Hauptbenutzer ist nicht vordefiniert, sodass Sie entweder dafür verantwortlich sind, das Passwort manuell zu ändern oder die automatische Rotation in Secrets Manager einzurichten. Weitere Informationen finden Sie unter [Rotate AWS Secrets Manager Secrets](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html).

## Manuelles Rotieren der Benutzeranmeldeinformationen
<a name="custom-security.cred-rotation.manual"></a>

Für die folgenden Datenbankkategorien rotiert RDS die Anmeldeinformationen für die Benutzer, die unter [Vordefinierte Oracle-Benutzer](#auto-rotation) aufgeführt sind, nicht automatisch:
+ Eine Datenbank, die Sie manuell so konfiguriert haben, dass sie als Standby-Datenbank funktioniert.
+ Eine On-Premises-Datenbank.
+ Eine DB-Instance, die sich außerhalb des Support-Perimeters oder in einem Zustand befindet, in dem die RDS-Custom-Automatisierung nicht ausgeführt werden kann. In diesem Fall rotiert RDS Custom auch keine Schlüssel.

Wenn Ihre Datenbank in eine der vorherigen Kategorien fällt, müssen Sie Ihre Benutzeranmeldeinformationen manuell rotieren.

**So rotieren Sie die Benutzeranmeldeinformationen für eine DB-Instance manuell**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Stellen Sie unter **Datenbanken** sicher, dass RDS derzeit keine Backups Ihrer DB-Instance erstellt oder Vorgänge wie das Konfigurieren von Hochverfügbarkeit ausführt.

1. Wählen Sie auf der Seite mit den Datenbankdetails die Option **Konfiguration** und notieren Sie sich die Ressourcen-ID für die DB-Instance. Oder Sie können den AWS CLI Befehl verwenden`describe-db-instances`.

1. Öffnen Sie die Secrets Manager Manager-Konsole unter [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Geben Sie in das Suchfeld die Ressourcen-ID Ihrer Datenbank ein und suchen Sie mit einer der folgenden Benennungskonventionen nach einem Secret:

   ```
   do-not-delete-rds-custom-resource_id-uuid
   rds-custom!oracle-do-not-delete-resource_id-uuid
   ```

   Dieses Secret speichert das Passwort für `RDSADMIN`, `SYS` und `SYSTEM`. Der folgende Beispielschlüssel gilt für die DB-Instance mit der Ressourcen-ID `db-ABCDEFG12HIJKLNMNOPQRS3TUVWX` und UUID `123456`:

   ```
   do-not-delete-rds-custom-db-ABCDEFG12HIJKLNMNOPQRS3TUVWX-123456
   rds-custom!oracle-do-not-delete-db-ABCDEFG12HIJKLNMNOPQRS3TUVWX-123456
   ```
**Wichtig**  
Wenn Ihre DB-Instance ein Lesereplikat ist und die Engine `custom-oracle-ee-cdb` verwendet, existieren zwei Secrets mit dem Suffix `db-resource_id-uuid`, eines für den Hauptbenutzer und das andere für `RDSADMIN` ,`SYS` und `SYSTEM`. Führen Sie den folgenden Befehl auf dem Host aus, um das richtige Secret zu finden:  

   ```
   cat /opt/aws/rdscustomagent/config/database_metadata.json | python3 -c "import sys,json; print(json.load(sys.stdin)['dbMonitoringUserPassword'])"
   ```
Das `dbMonitoringUserPassword`-Attribut gibt das Secret für `RDSADMIN`, `SYS` und `SYSTEM` an.

1. Wenn Ihre DB-Instance in einer Konfiguration von Oracle Data Guard vorhanden ist, suchen Sie eine der folgenden Benennungskonventionen:

   ```
   do-not-delete-rds-custom-resource_id-uuid-dg
   rds-custom!oracle-do-not-delete-resource_id-uuid-dg
   ```

   Dieses Secret speichert das Passwort für `RDS_DATAGUARD`. Der folgende Beispielschlüssel gilt für die DB-Instance mit der DB-Ressourcen-ID `db-ABCDEFG12HIJKLNMNOPQRS3TUVWX` und UUID **789012**:

   ```
   do-not-delete-rds-custom-db-ABCDEFG12HIJKLNMNOPQRS3TUVWX-789012-dg
   rds-custom!oracle-do-not-delete-db-ABCDEFG12HIJKLNMNOPQRS3TUVWX-789012-dg
   ```

1. Aktualisieren Sie für alle Datenbankbenutzer, die unter [Vordefinierte Oracle-Benutzer](#auto-rotation) aufgeführt sind, die Kennwörter, indem Sie den Anweisungen unter [Ändern eines AWS Secrets Manager Geheimnisses](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_update-secret.html) folgen.

1. Wenn Ihre Datenbank eine eigenständige Datenbank oder eine Quelldatenbank in einer Konfiguration von Oracle Data Guard ist:

   1. Starten Sie Ihren Oracle-SQL-Client und melden Sie sich als `SYS` an.

   1. Führen Sie für jeden Datenbankbenutzer, der unter [Vordefinierte Oracle-Benutzer](#auto-rotation) aufgeführt ist, eine SQL-Anweisung in der folgenden Form aus:

      ```
      ALTER USER user-name IDENTIFIED BY pwd-from-secrets-manager ACCOUNT UNLOCK;
      ```

      Wenn das neue Passwort für `RDSADMIN`, das in Secrets Manager gespeichert ist, beispielsweise `pwd-123` lautet, führen Sie die folgende Anweisung aus:

      ```
      ALTER USER RDSADMIN IDENTIFIED BY pwd-123 ACCOUNT UNLOCK;
      ```

1. Wenn Ihre DB-Instance Oracle Database 12c Release 1 (12.1) ausführt und von Oracle Data Guard verwaltet wird, kopieren Sie die Passwortdatei (`orapw`) manuell von der primären DB-Instance auf jede Standby-DB-Instance. 

   Wenn Ihre DB-Instance in Amazon RDS gehostet wird, lautet der Speicherort der Passwortdatei `/rdsdbdata/config/orapw`. Für Datenbanken, die nicht in Amazon RDS gehostet werden, ist der Standardspeicherort unter Linux und UNIX `$ORACLE_HOME/dbs/orapw$ORACLE_SID` und unter Windows `%ORACLE_HOME%\database\PWD%ORACLE_SID%.ora`.

# Arbeiten mit RDS Custom for Oracle
<a name="working-with-custom-oracle"></a>

Im Folgenden finden Sie Anweisungen zur Erstellung, Verwaltung und Wartung Ihrer DB-Instance von RDS Custom for Oracle.

**Topics**
+ [RDS Benutzerdefiniert für Oracle-Workflow](custom-concept.workflow.md)
+ [Datenbankarchitektur für Amazon RDS Custom für Oracle](custom-oracle.db-architecture.md)
+ [Feature-Verfügbarkeit und Support für RDS Custom für Oracle](custom-oracle-feature-support.md)
+ [Anforderungen und Einschränkungen für RDS Custom für Oracle](custom-reqs-limits.md)
+ [Einrichten Ihrer Umgebung für Amazon RDS Custom für Oracle](custom-setup-orcl.md)
+ [Arbeiten mit benutzerdefinierten Engine-Versionen für Amazon RDS Custom für Oracle](custom-cev.md)
+ [Konfigurieren einer DB-Instance für Amazon RDS Custom für Oracle](custom-creating.md)
+ [Verwalten einer DB-Instance von Amazon RDS Custom for Oracle](custom-managing.md)
+ [Verwalten einer Multi-AZ-Bereitstellung für RDS Custom für Oracle](custom-oracle-multiaz.md)
+ [Arbeiten mit Oracle Replikaten für RDS Custom für Oracle](custom-rr.md)
+ [Sichern und Wiederherstellen einer DB-Instance von Amazon RDS Custom for Oracle](custom-backup.md)
+ [Arbeiten mit Optionsgruppen in RDS Custom für Oracle](custom-oracle-option-groups.md)
+ [Migrieren einer On-Premises Datenbank zu RDS Custom für SQL Server](custom-migrating-oracle.md)
+ [Upgrade einer DB-Instance für Amazon RDS Custom für Oracle](custom-upgrading.md)
+ [Beheben von DB-Problemen für Amazon RDS Custom für Oracle](custom-troubleshooting.md)
+ [Bekannte Probleme bei Amazon RDS Custom für Oracle](custom-known-issues.md)

# RDS Benutzerdefiniert für Oracle-Workflow
<a name="custom-concept.workflow"></a>

Das folgende Diagramm zeigt den typischen Workflow für RDS Custom für Oracle.

![\[Komponenten RDS Custom für Oracle-Architektur\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/RDS_Custom_architecture_v2.png)


Die Schritte sind wie folgt:

1. Laden Sie Ihre Datenbanksoftware in Ihren Amazon S3-Bucket hoch.

   Weitere Informationen finden Sie unter [Schritt 3: Hochladen Ihrer Installationsdateien in Amazon S3](custom-cev.preparing.md#custom-cev.preparing.s3).

1. Erstellen Sie eine benutzerdefinierte Engine-Version (CEV) von RDS Custom für Oracle von Ihren Medien aus.

   Wählen Sie entweder die CDB-Architektur oder die traditionelle Nicht-CDB-Architektur aus. Weitere Informationen finden Sie unter [Erstellen einer CEV](custom-cev.create.md).

1. Erstellen Sie eine DB-Instance von RDS Custom für Oracle aus einer CEV.

   Weitere Informationen finden Sie unter [Erstellen einer RDS Custom für Oracle DB-Instance](custom-creating.md#custom-creating.create).

1. Verbinden Sie Ihre Anwendung mit dem Endpunkt der DB-Instance.

   Weitere Informationen erhalten Sie unter [Herstellen einer Verbindung mit Ihrer RDS Custom DB-Instance über SSH](custom-creating.md#custom-creating.ssh) und [Herstellen einer Verbindung mit Ihrer DB-Instance von RDS Custom mithilfe von Session Manager](custom-creating.ssm.md).

1. (Optional) Greifen Sie auf den Host zu, um Ihre Software anzupassen.

1. Überwachen Sie Benachrichtigungen und Nachrichten, die von RDS Custom Automation generiert wurden.

## Datenbank-Installationsdateien
<a name="custom-concept.workflow.db-files"></a>

Ihre Verantwortung für Medien ist ein wesentlicher Unterschied zwischen Amazon RDS und RDS Custom. Amazon RDS, ein vollständig verwalteter Service, liefert das Amazon Machine Image (AMI) und die Datenbanksoftware. Die Amazon-RDS-Datenbanksoftware ist vorinstalliert, Sie müssen also nur ein Datenbankmodul und eine Version auswählen und Ihre Datenbank erstellen.

Für RDS Custom liefern Sie Ihre eigenen Medien. Wenn Sie eine benutzerdefinierte Engine-Version erstellen, installiert RDS Custom die von Ihnen bereitgestellten Medien. RDS Custom Media enthält Ihre Datenbankinstallationsdateien und Patches. Dieses Service-Modell heißt Bringen Sie Ihre eigenen Medien mit (BYOM).

## Benutzerdefinierte Engine-Versionen für RDS Custom für Oracle
<a name="custom-concept.workflow.cev"></a>

Eine benutzerdefinierte Engine-Version (Custom Engine Version, CEV) für RDS Custom für Oracle ist ein binärer Volume-Snapshot einer Datenbankversion und eines AMI. Standardmäßig verwendet RDS Custom für Oracle das neueste AMI, das Amazon EC2 zur Verfügung stellt. Sie haben auch die Möglichkeit, ein vorhandenes AMI wiederzuverwenden.

### CEV-Manifest
<a name="custom-concept.workflow.cev.install"></a>

Nachdem Sie die Installationsdateien für die Oracle-Datenbank von Oracle heruntergeladen haben, laden Sie sie in einen Amazon-S3-Bucket hoch. Wenn Sie Ihre CEV erstellen, geben Sie die Dateinamen in einem JSON-Dokument an, das als CEV-Manifest bezeichnet wird. RDS Custom für Oracle verwendet die angegebenen Dateien und das AMI, um Ihre CEV zu erstellen.

RDS Custom für Oracle bietet JSON-Manifestvorlagen mit unseren empfohlenen .zip-Dateien für jede unterstützte Oracle Database Version. Die folgende Vorlage ist beispielsweise für 19.17.0.0.0 RU.

```
{
    "mediaImportTemplateVersion": "2020-08-14",
    "databaseInstallationFileNames": [
        "V982063-01.zip"
    ],
    "opatchFileNames": [
        "p6880880_190000_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames": [
        "p34419443_190000_Linux-x86-64.zip",
        "p34411846_190000_Linux-x86-64.zip"
    ],
    "otherPatchFileNames": [
        "p28852325_190000_Linux-x86-64.zip",
        "p29997937_190000_Linux-x86-64.zip",
        "p31335037_190000_Linux-x86-64.zip",
        "p32327201_190000_Linux-x86-64.zip",
        "p33613829_190000_Linux-x86-64.zip",
        "p34006614_190000_Linux-x86-64.zip",
        "p34533061_190000_Linux-x86-64.zip",
        "p34533150_190000_Generic.zip",
        "p28730253_190000_Linux-x86-64.zip",
        "p29213893_1917000DBRU_Generic.zip",
        "p33125873_1917000DBRU_Linux-x86-64.zip",
        "p34446152_1917000DBRU_Linux-x86-64.zip"
    ]
}
```

Sie können auch Installationsparameter im JSON-Manifest angeben. Sie können beispielsweise nicht standardmäßige Werte für die Oracle-Basis, das Oracle-Standardverzeichnis sowie die ID und den Namen des UNIX/Linux Benutzers und der Gruppe festlegen. Weitere Informationen finden Sie unter [JSON-Felder im CEV-Manifest](custom-cev.preparing.md#custom-cev.preparing.manifest.fields).

### CEV-Namensformat
<a name="custom-concept.workflow.cev.name"></a>

Benennen Sie Ihre CEV für RDS Custom für Oracle mit einer vom Kunden angegebenen Zeichenfolge. Das Namensformat ist je nach Oracle-Database-Version das folgende:
+ `19.customized_string`
+ `18.customized_string`
+ `12.2.customized_string`
+ `12.1.customized_string`

Er darf nur 1-50 alphanumerische Zeichen, Bindestriche, Punkte, Unterstriche und Tilden (-. \$1) enthalten. Sie können beispielsweise Ihre Rolle `19.my_cev1` nennen. 

### Oracle-Multitenant-Architektur in RDS Custom für Oracle
<a name="custom-concept.workflow.cev.multitenant"></a>

Die Oracle-Multitenant-Architektur ermöglicht es einer Oracle-Datenbank, als Container-Datenbank (Container Database, CDB) zu fungieren. Eine CDB umfasst null, eine oder viele vom Kunden erstellte austauschbare Datenbanken (). PDBs Eine PDB ist eine portable Sammlung von Schemas und Objekten, die einer Anwendung als traditionelle Non-CDB angezeigt wird. 

Wenn Sie eine CEV für RDS Custom für Oracle erstellen, geben Sie entweder die CDB- oder Non-CDB-Architektur an. Sie können nur dann eine CDB für RDS Custom-für-Oracle erstellen, wenn die zum Erstellen verwendete CEV die Multitenant-Architektur verwendet. Weitere Informationen finden Sie unter [Arbeiten mit benutzerdefinierten Engine-Versionen für Amazon RDS Custom für Oracle](custom-cev.md).

## Erstellen einer RDS-Custom-for-Oracle-DB-Instance
<a name="custom-concept.workflow.instance"></a>

Nachdem Sie die CEV erstellt haben, kann sie verwendet werden. Sie können mehrere CEVs, und Sie können mehrere RDS Custom for Oracle DB-Instances aus einem beliebigen CEV erstellen. Sie können auch den Status einer CEV ändern, um sie verfügbar oder inaktiv zu machen.

Sie können Ihre DB-Instance von RDS Custom für Oracle entweder mit der Oracle-Multitenant-Architektur (Engine-Typ `custom-oracle-ee-cdb` oder `custom-oracle-se2-cdb`) oder mit der herkömmlichen Nicht-CDB-Architektur (Engine-Typ `custom-oracle-ee` oder `custom-oracle-se2`) erstellen. Wenn Sie eine Container-Datenbank (CDB) erstellen, enthält diese eine Pluggable Database (PDB) und einen PDB-Seed. Sie können weitere PDBs manuell mit Oracle SQL erstellen.

Um Ihre RDS Custom für Oracle DB-Instance zu erstellen, verwenden Sie den `create-db-instance`-Befehl. Geben Sie in diesem Befehl an, welches CEV verwendet werden soll. Das Verfahren ähnelt dem Erstellen einer DB-Instance von Amazon RDS. Einige Parameter unterscheiden sich jedoch. Weitere Informationen finden Sie unter [Konfigurieren einer DB-Instance für Amazon RDS Custom für Oracle](custom-creating.md).

## Datenbankverbindungen
<a name="custom-concept.workflow.db-connection"></a>

Wie bei einer DB-Instance von Amazon RDS befindet sich die DB-Instance von RDS Custom in einer Virtual Private Cloud (VPC). Ihre Anwendung stellt mithilfe eines Oracle-Listeners eine Verbindung zur Oracle-Datenbank her.

Wenn es sich bei Ihrer Datenbank um eine CDB handelt, können Sie den Listener `L_RDSCDB_001` verwenden, um eine Verbindung zum CDB-Root und zu einer PDB herzustellen. Wenn Sie eine Nicht-CDB an eine CDB anschließen, müssen Sie die Einstellungen `USE_SID_AS_SERVICE_LISTENER = ON` festlegen, sodass migrierte Anwendungen dieselben Einstellungen beibehalten.

Wenn Sie eine Verbindung mit einer Nicht-CDB herstellen, ist der Hauptbenutzer der Benutzer der Nicht-CDB. Wenn Sie eine Verbindung mit einer CDB herstellen, ist der Hauptbenutzer der Benutzer der PDB. Um eine Verbindung zum CDB-Root herzustellen, melden Sie sich beim Host an, starten Sie einen SQL-Client und erstellen Sie einen Administratorbenutzer mit SQL-Befehlen.

## Benutzerdefinierte RDS Anpassung
<a name="custom-concept.workflow.db-customization"></a>

Sie können auf den RDS Custom Host zugreifen, um Software zu installieren oder anzupassen. Um Konflikte zwischen Ihren Änderungen und der RDS Custom Automation zu vermeiden, können Sie die Automatisierung für einen bestimmten Zeitraum pausieren. Während dieses Zeitraums führt RDS Custom keine Überwachung oder Instance-Wiederherstellung durch. Am Ende des Zeitraums nimmt RDS Custom die vollständige Automatisierung wieder auf. Weitere Informationen finden Sie unter [Pausieren und Fortsetzen Ihrer DB-Instance von RDS Custom](custom-managing.customizing-env.md#custom-managing.pausing).

# Datenbankarchitektur für Amazon RDS Custom für Oracle
<a name="custom-oracle.db-architecture"></a>

RDS Custom für Oracle unterstützt sowohl die Multitenant- als auch die Non-Multitenant-Architektur von Oracle.

**Topics**
+ [Unterstützte Oracle-Datenbankarchitekturen](#custom-oracle.db-architecture.types)
+ [Unterstützte Engine-Typen](#custom-oracle.db-architecture.engine-types)
+ [Unterstützte Funktionen in der Oracle-Multi-Tenant-Architektur](#custom-oracle.db-architecture.features)

## Unterstützte Oracle-Datenbankarchitekturen
<a name="custom-oracle.db-architecture.types"></a>

Die Oracle-Multitenant-Architektur, auch als CDB-Architektur bekannt, ermöglicht es einer Oracle-Datenbank, als Container-Datenbank (CDB) zu fungieren. Eine CDB enthält austauschbare Datenbanken (). PDBs Eine PDB ist eine Sammlung von Schemas und Objekten, die einer Anwendung als herkömmliche Oracle-Datenbank angezeigt wird. Weitere Informationen finden Sie im Abschnitt [Einführung in die Multi-Tenant-Architektur](https://docs.oracle.com/en/database/oracle/oracle-database/19/multi/introduction-to-the-multitenant-architecture.html) im *Oracle-Multi-Tenant-Administratorhandbuch*.

Die CDB- und Non-CDB-Architekturen schließen sich gegenseitig aus. Wenn es sich bei einer Oracle-Datenbank nicht um eine CDB handelt, handelt es sich um eine Nicht-CDB und kann daher nichts enthalten. PDBs In RDS Custom für Oracle unterstützt nur Oracle Database 19c die CDB-Architektur. Wenn Sie also DB-Instances mit früheren Oracle-Datenbankversionen erstellen, können Sie nur Nicht-Instances erstellen. CDBs Weitere Informationen finden Sie unter [Überlegungen zur Multi-Tenant-Architektur](custom-creating.md#custom-creating.overview).

## Unterstützte Engine-Typen
<a name="custom-oracle.db-architecture.engine-types"></a>

Wenn Sie eine CEV- oder DB-Instance von Amazon RDS Custom für Oracle erstellen, wählen Sie entweder einen CDB-Engine-Typ oder einen Nicht-CDB-Engine-Typ aus:
+ `custom-oracle-ee-cdb` und `custom-oracle-se2-cdb`

  Diese Engine-Typen geben die Oracle-Multi-Tenant-Architektur an. Diese Option ist nur für Oracle Database 19c verfügbar. Wenn Sie eine RDS-für-Oracle-DB-Instance unter Verwendung der Multi-Tenant-Architektur erstellen, umfasst Ihre CDB folgende Container:
  + CDB-Root (`CDB$ROOT`)
  + PDB-Seed (`PDB$SEED`)
  + Ursprüngliche PDB

   PDBs Mit dem Oracle SQL-Befehl können Sie weitere erstellen`CREATE PLUGGABLE DATABASE`. Sie können RDS nicht APIs zum Erstellen oder Löschen verwenden PDBs.
+ `custom-oracle-ee` und `custom-oracle-se2`

  Diese Engine-Typen spezifizieren die traditionelle Nicht-CDB-Architektur. Eine Nicht-CDB kann keine austauschbaren Datenbanken () enthalten. PDBs

Weitere Informationen finden Sie unter [Überlegungen zur Multi-Tenant-Architektur](custom-creating.md#custom-creating.overview).

## Unterstützte Funktionen in der Oracle-Multi-Tenant-Architektur
<a name="custom-oracle.db-architecture.features"></a>

Eine CDB-Instance von RDS Custom für Oracle unterstützt die folgenden Funktionen:
+ Sicherungen
+ Wiederherstellung und point-time-restore (PITR) aus Backups
+ Read Replicas
+ Unterversion-Upgrades

# Feature-Verfügbarkeit und Support für RDS Custom für Oracle
<a name="custom-oracle-feature-support"></a>

In diesem Thema finden Sie eine Zusammenfassung der Feature-Verfügbarkeit und des Supports für RDS Custom für Oracle, um schnell nachschlagen zu können.

**Topics**
+ [AWS-Region und Datenbankversionsunterstützung für RDS Custom for Oracle](#custom-reqs-limits.RegionVersionAvailability)
+ [Support der Datenbankversion für RDS Custom für Oracle](#custom-reqs-limits.db-version)
+ [Editions- und Lizenzunterstützung von RDS Custom für Oracle](#custom-oracle-feature-support.editions)
+ [Unterstützung von DB-Instance-Klassen für RDS Custom für Oracle](#custom-reqs-limits.instances)
+ [Support für Optionsgruppen für RDS Custom für Oracle](#custom-oracle-feature-support.option-groups)

## AWS-Region und Datenbankversionsunterstützung für RDS Custom for Oracle
<a name="custom-reqs-limits.RegionVersionAvailability"></a>

Die Verfügbarkeit von Funktionen und der Support variieren zwischen bestimmten Versionen der einzelnen Datenbank-Engines und in allen AWS-Regionen. Weitere Informationen zur Verfügbarkeit von Versionen und Regionen von RDS Custom für Oracle finden Sie unter [Unterstützte Regionen und DB-Engines für RDS Custom](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md). 

## Support der Datenbankversion für RDS Custom für Oracle
<a name="custom-reqs-limits.db-version"></a>

RDS Custom für Oracle unterstützt für die folgenden Versionen von Oracle Database:
+ Oracle Database 19c
+ Oracle Database 18c
+ Oracle Database 12c Release 2 (12.2)
+ Oracle Database 12c Release 1 (12.1)

## Editions- und Lizenzunterstützung von RDS Custom für Oracle
<a name="custom-oracle-feature-support.editions"></a>

RDS Custom for Oracle unterstützt Enterprise Edition (EE) und Standard Edition 2 (SE2) auf dem BYOL-Modell.

Beachten Sie die folgenden Einschränkungen für Standard Edition 2:
+ Oracle Data Guard wird nicht unterstützt. Daher können Sie keine Oracle-Lesereplikate erstellen.
+ Sie können nur DB-Instance-Klassen mit 16 oder weniger V CPUs (bis zu 4xlarge) verwenden.
+ Eine CDB-Instance auf Standard Edition 2 unterstützt maximal 3 Tenant-Datenbanken.
+ Sie können keine Daten zwischen Enterprise Edition und Standard Edition 2 migrieren.

## Unterstützung von DB-Instance-Klassen für RDS Custom für Oracle
<a name="custom-reqs-limits.instances"></a>

RDS Custom für Oracle unterstützt die folgenden DB-Instance-Klassen. Wenn Sie eine DB-Instance auf Standard Edition 2 erstellen, können Sie nur Instance-Klassen mit 16 oder weniger V CPUs (bis zu 4x groß) verwenden.


| Typ | Größe | 
| --- | --- | 
| db.m7i | db.m7i.large \$1 db.m7i.xlarge \$1 db.m7i.2xlarge \$1 db.m7i.4xlarge \$1 db.m7i.8xlarge \$1 db.m7i.12xlarge \$1 db.m7i.16xlarge \$1 db.m7i.24xlarge \$1 db.m7i.48xlarge \$1 db.m7i.metal-24xl \$1 db.m7i.metal-48xl | 
| db.m6i | db.m6i.large \$1 db.m6i.xlarge \$1 db.m6i.2xlarge \$1 db.m6i.4xlarge \$1 db.m6i.8xlarge \$1 db.m6i.12xlarge \$1 db.m6i.16xlarge \$1 db.m6i.24xlarge \$1 db.m6i.32xlarge \$1 db.m6i.metal | 
| db.m6id | db.m6id.metal | 
| db.m6in | db.m6in.metal | 
| db.m5 | db.m5.large \$1 db.m5.xlarge \$1 db.m5.2xlarge \$1 db.m5.4xlarge \$1 db.m5.8xlarge \$1 db.m5.12xlarge \$1 db.m5.16xlarge \$1 db.m5.24xlarge | 
| db.r7i | db.r7i.large \$1 db.r7i.xlarge \$1 db.r7i.2xlarge \$1 db.r7i.4xlarge \$1 db.r7i.8xlarge \$1 db.r7i.12xlarge \$1 db.r7i.16xlarge \$1 db.r7i.24xlarge \$1 db.r7i.48xlarge \$1 db.r7i.metal-24xl \$1 db.r7i.metal-48xl | 
| db.r6i | db.r6i.large \$1 db.r6i.xlarge \$1 db.r6i.2xlarge \$1 db.r6i.4xlarge \$1 db.r6i.8xlarge \$1 db.r6i.12xlarge \$1 db.r6i.16xlarge \$1 db.r6i.24xlarge \$1 db.r6i.32xlarge \$1 db.r6i.metal | 
| db.r6id | db.r6id.metal | 
| db.r6in | db.r6in.metal | 
| db.r5b | db.r5b.large \$1 db.r5b.xlarge \$1 db.r5b.2xlarge \$1 db.r5b.4xlarge \$1 db.r5b.8xlarge \$1 db.r5b.12xlarge \$1 db.r5b.16xlarge \$1 db.r5b.24xlarge | 
| db.r5 | db.r5.large \$1 db.r5.xlarge \$1 db.r5.2xlarge \$1 db.r5.4xlarge \$1 db.r5.8xlarge \$1 db.r5.12xlarge \$1 db.r5.16xlarge \$1 db.r5.24xlarge | 
| db.x2iedn | db.x2iedn.xlarge \$1 db.x2iedn.2xlarge \$1 db.x2iedn.4xlarge \$1 db.x2iedn.8xlarge \$1 db.x2iedn.16xlarge \$1 db.x2iedn.24xlarge \$1 db.x2iedn.32xlarge \$1 db.x2iedn.metal | 
| db.x2idn | db.x2idn.metal | 
| db.x2iezn | db.x2iezn.2xlarge \$1 db.x2iezn.4xlarge \$1 db.x2iezn.6xlarge \$1 db.x2iezn.8xlarge \$1 db.x2iezn.12xlarge \$1 db.x2iezn.metal | 
| db.t3 | db.t3.medium \$1 db.t3.large \$1 db.t3.xlarge \$1 db.t3.2xlarge | 

## Support für Optionsgruppen für RDS Custom für Oracle
<a name="custom-oracle-feature-support.option-groups"></a>

Sie können eine Optionsgruppe angeben, wenn Sie eine DB-Instance von RDS Custom für Oracle erstellen oder ändern. Weitere Informationen finden Sie unter [Arbeiten mit Optionsgruppen in RDS Custom für Oracle](custom-oracle-option-groups.md).

# Anforderungen und Einschränkungen für RDS Custom für Oracle
<a name="custom-reqs-limits"></a>

In diesem Thema finden Sie eine Zusammenfassung der Funktionsverfügbarkeit und der Anforderungen Amazon RDS Custom für Oracle, um schnell nachschlagen zu können.

**Topics**
+ [Allgemeine Anforderungen von RDS Custom für Oracle](#custom-reqs-limits.reqs)
+ [Allgemeine Einschränkungen für RDS Custom für Oracle](#custom-reqs-limits.limits)
+ [CEV- und AMI-Beschränkungen von RDS für Oracle](#custom-reqs-limits.cev-limits)
+ [Einstellungen zum Erstellen und Ändern von Workflows werden nicht unterstützt](#custom-reqs-limits.unsupported-settings)
+ [DB-Instance-Kontingente für Ihre AWS-Konto](#custom-reqs-limits.quotas)

## Allgemeine Anforderungen von RDS Custom für Oracle
<a name="custom-reqs-limits.reqs"></a>

Befolgen Sie diese Anforderungen für Amazon RDS Custom für Oracle:
+ Sie haben Zugriff auf [Mein Oracle-Support](https://support.oracle.com/portal/) und [Oracle Software Delivery Cloud](https://edelivery.oracle.com/osdc/faces/Home.jspx), um die unterstützte Liste der Installationsdateien und Patches für RDS Custom für Oracle herunterzuladen. Wenn Sie einen unbekannten Patch verwenden, schlägt die Erstellung der benutzerdefinierten Engine-Version (CEV) fehl. Wenden Sie sich in diesem Fall an das RDS Custom Support-Team und bitten Sie es, den fehlenden Patch hinzuzufügen. Weitere Informationen finden Sie unter [Schritt 2: Herunterladen Ihrer Datenbankinstallationsdateien und Patches von Oracle Software Delivery Cloud](custom-cev.preparing.md#custom-cev.preparing.download).
+ Sie haben Zugriff auf Amazon S3. Sie benötigen diesen Service aus folgenden Gründen:
  + Sie laden Ihre Oracle-Installationsdateien in S3-Buckets hoch. Sie verwenden die hochgeladenen Installationsdateien, um Ihre RDS-Custom-CEV zu erstellen.
  + RDS Custom für Oracle verwendet Skripts, die aus intern definierten S3-Buckets heruntergeladen wurden, um Aktionen auf Ihren DB-Instances auszuführen. Diese Skripts sind für das Onboarding und die Automatisierung von RDS Custom erforderlich.
  + RDS Custom für Oracle lädt bestimmte Dateien in S3-Buckets hoch, die sich in Ihrem Kundenkonto befinden. Diese Buckets verwenden das folgende Benennungsformat: `do-not-delete-rds-custom-` *account\$1id* - *region* -*uuid*. Beispielsweise könnte ein Bucket den Namen `do-not-delete-rds-custom-123456789012-us-east-1-12a3b4` tragen.

  Weitere Informationen erhalten Sie unter [Schritt 3: Hochladen Ihrer Installationsdateien in Amazon S3](custom-cev.preparing.md#custom-cev.preparing.s3) und [Erstellen einer CEV](custom-cev.create.md).
+ Sie verwenden die unter [Unterstützung von DB-Instance-Klassen für RDS Custom für Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances) aufgeführten DB-Instance-Klassen, um Ihre DB-Instances von RDS Custom für Oracle zu erstellen. 
+ Auf Ihren DB-Instances von RDS Custom für Oracle wird Oracle Linux 8 (empfohlen) oder Oracle Linux 7 ausgeführt. Wenn Sie Oracle Linux 7 benötigen, wenden Sie sich an Support. Weitere Informationen finden Sie unter [Überlegungen zu Datenbank-Upgrades von RDS Custom für Oracle](custom-upgrading-considerations.md).
+ Sie geben die SSD-Laufwerke gp2, gp3 oder io1 für den Amazon-EBS-Speicher an. Der maximal zulässige Speicherplatz beträgt 64 TiB.
+ Sie haben einen AWS KMS Schlüssel, um eine RDS Custom for Oracle DB-Instance zu erstellen. Weitere Informationen finden Sie unter [Schritt 1: Einen symmetrischen AWS KMS Verschlüsselungsschlüssel erstellen oder wiederverwenden](custom-setup-orcl.md#custom-setup-orcl.cmk).
+ Sie verfügen über die AWS Identity and Access Management (IAM-) Rolle und das Instance-Profil, die für die Erstellung von RDS Custom für Oracle-DB-Instances erforderlich sind. Weitere Informationen finden Sie unter [Schritt 4: Konfigurieren von IAM für RDS Custom für Oracle](custom-setup-orcl.md#custom-setup-orcl.iam-vpc).
+ Der AWS Identity and Access Management (IAM-) Benutzer, der eine benutzerdefinierte CEV- oder RDS-DB-Instance erstellt, verfügt über die erforderlichen Berechtigungen für IAM und Amazon CloudTrail S3.

  Weitere Informationen finden Sie unter [Schritt 5: Erteilen Sie Ihrem IAM-Benutzer oder Ihrer IAM-Rolle die erforderlichen Berechtigungen](custom-setup-orcl.md#custom-setup-orcl.iam-user).
+ Sie stellen Ihre eigene Virtual Private Cloud (VPC) und Ihre Sicherheitsgruppenkonfiguration zur Verfügung. Weitere Informationen finden Sie unter [Schritt 6: Konfigurieren der VPC für RDS Custom für Oracle](custom-setup-orcl.md#custom-setup-orc.vpc-config).
+ Sie stelle eine Netzwerkkonfiguration bereit, mit der RDS Custom für Oracle auf andere AWS-Services zugreifen kann. Spezielle Anforderungen finden Sie unter [Schritt 4: Konfigurieren von IAM für RDS Custom für Oracle](custom-setup-orcl.md#custom-setup-orcl.iam-vpc).

## Allgemeine Einschränkungen für RDS Custom für Oracle
<a name="custom-reqs-limits.limits"></a>

Die folgenden Einschränkungen gelten für RDS Custom für Oracle:
+ Sie können den DB-Instance-Bezeichner einer vorhandenen DB-Instance von RDS Custom für Oracle nicht ändern.
+ Die Oracle-Multitenant-Architektur kann nur für Oracle Database 19c angegeben werden – nicht für andere Versionen.
+ Sie können nicht mehrere Oracle-Datenbanken auf einer einzigen DB-Instance von RDS Custom für Oracle erstellen.
+ Sie können Ihre DB-Instance von RDS Custom für Oracle oder die ihr zugrunde liegende Amazon-EC2-Instance nicht stoppen. Die Fakturierung für eine DB-Instance von RDS Custom für Oracle kann nicht gestoppt werden.
+ Sie können keine automatische Verwaltung des gemeinsam genutzten Speichers verwenden, da RDS Custom für Oracle nur automatische Verwaltung des gemeinsam genutzten Speichers unterstützt. Weitere Informationen finden Sie unter [Automatische Speicherverwaltung](https://docs.oracle.com/en/database/oracle/oracle-database/19/admin/managing-memory.html#GUID-04EFED7D-D1F1-43C3-B78F-0FF9AFAC02B0) im *Oracle-Database-Administratorhandbuch*.
+ Achten Sie darauf, `DB_UNIQUE_NAME` für die primäre DB-Instance nicht zu ändern. Eine Änderung des Namens führt dazu, dass jeder Wiederherstellungsvorgang hängen bleibt.
+ Sie können nicht mehr als 20 Snapshot-Kopien gleichzeitig in derselben Region erstellen.
+ Sie können keine `describe-reserved-db-instances`-API für DB-Instances von RDS Custom für Oracle verwenden.

Die Einschränkungen beim Ändern einer DB-Instance von RDS Custom für Oracle finden Sie unter [Ändern Ihrer DB-Instance von RDS Custom für Oracle](custom-managing.modifying.md). Informationen zu Replikationsbeschränkungen finden Sie unter [Allgemeine Einschränkungen für die Replikation mit RDS Custom für Oracle](custom-rr.reqs-limitations.md#custom-rr.limitations).

## CEV- und AMI-Beschränkungen von RDS für Oracle
<a name="custom-reqs-limits.cev-limits"></a>

Die folgenden Einschränkungen gelten für RDS Custom for Oracle und: CEVs AMIs
+ Sie können kein eigenes AMI für die Verwendung in einer CEV von RDS Custom für Oracle bereitstellen. Sie können entweder das Standard-AMI angeben, das Oracle Linux 8 verwendet, oder ein AMI, das zuvor von der CEV von RDS Custom für Oracle verwendet wurde.
**Anmerkung**  
RDS Custom für Oracle veröffentlicht ein neues Standard-AMI, wenn allgemeine Schwachstellen und Sicherheitslücken entdeckt werden. Es ist kein fester Zeitplan verfügbar oder garantiert. RDS Custom für Oracle veröffentlicht in der Regel alle 30 Tage ein neues Standard-AMI.
+ Sie können eine CEV nicht ändern, um ein anderes AMI zu verwenden.
+ Sie können keine CDB-Instance aus einer CEV erstellen, die den Engine-Typ `custom-oracle-ee` oder `custom-oracle-se2` verwendet. Die CEV muss `custom-oracle-ee-cdb` oder `custom-oracle-se2-cdb` verwenden.
+ RDS Custom für Oracle ermöglicht es Ihnen derzeit nicht, das Betriebssystem Ihrer DB-Instance von RDS Custom für Oracle mit RDS-API-Aufrufen zu aktualisieren. Um dieses Problem zu umgehen, können Sie Ihr Betriebssystem manuell mit dem folgenden Befehl aktualisieren: `sudo yum update --security`.

## Einstellungen zum Erstellen und Ändern von Workflows werden nicht unterstützt
<a name="custom-reqs-limits.unsupported-settings"></a>

Wenn Sie eine DB-Instance von RDS Custom für Oracle erstellen, können Sie Folgendes nicht tun:
+ Ändern Sie die Anzahl der CPU-Kerne und -Threads pro Kern in der DB-Instance-Klasse.
+ Aktivieren Sie die Speicherskalierung.
+ SicherungsaufBEWAHRUNG einstellen auf`0`aus.
+ Konfiguration der Kerberos-Authentifizierung
+ Geben Sie Ihre eigene DB-Parametergruppe oder Optionsgruppe an.
+ Aktivieren Sie Performance Insights.
+ Einschalten von automatischen Nebenversions-Upgrades

## DB-Instance-Kontingente für Ihre AWS-Konto
<a name="custom-reqs-limits.quotas"></a>

Stellen Sie sicher, dass die kombinierte Anzahl der RDS Custom- und Amazon RDS DB-Instances Ihr Kontingentlimit nicht überschreitet. Wenn Ihr Kontingent für Amazon RDS beispielsweise 40 DB-Instances beträgt, können Sie 20 RDS Custom für Oracle DB-Instances und 20 Amazon RDS DB-Instances haben.

# Einrichten Ihrer Umgebung für Amazon RDS Custom für Oracle
<a name="custom-setup-orcl"></a>

Bevor Sie eine DB-Instance für Amazon RDS Custom für Oracle erstellen, führen Sie die folgenden Schritte aus.

**Topics**
+ [Schritt 1: Einen symmetrischen AWS KMS Verschlüsselungsschlüssel erstellen oder wiederverwenden](#custom-setup-orcl.cmk)
+ [Schritt 2: Laden Sie das herunter und installieren Sie es AWS CLI](#custom-setup-orcl.cli)
+ [Schritt 3: Extrahieren Sie die CloudFormation Vorlagen für RDS Custom for Oracle](#custom-setup-orcl.cf.downloading)
+ [Schritt 4: Konfigurieren von IAM für RDS Custom für Oracle](#custom-setup-orcl.iam-vpc)
+ [Schritt 5: Erteilen Sie Ihrem IAM-Benutzer oder Ihrer IAM-Rolle die erforderlichen Berechtigungen](#custom-setup-orcl.iam-user)
+ [Schritt 6: Konfigurieren der VPC für RDS Custom für Oracle](#custom-setup-orc.vpc-config)

## Schritt 1: Einen symmetrischen AWS KMS Verschlüsselungsschlüssel erstellen oder wiederverwenden
<a name="custom-setup-orcl.cmk"></a>

*Vom Kunden verwaltete Schlüssel* befinden sich AWS KMS keys in Ihrem AWS Konto, das Sie erstellen, besitzen und verwalten. Ein kundenverwalteter symmetrischer KMS-Verschlüsselungsschlüssel ist für RDS Custom erforderlich. Wenn Sie eine DB-Instance von RDS Custom für Oracle erstellen, geben Sie die KMS-Schlüsselkennung an. Weitere Informationen finden Sie unter [Konfigurieren einer DB-Instance für Amazon RDS Custom für Oracle](custom-creating.md).

Ihnen stehen folgende Optionen zur Verfügung:
+ Wenn Sie bereits einen kundenverwalteten KMS-Schlüssel in Ihrem haben AWS-Konto, können Sie ihn mit RDS Custom verwenden. Es sind keine weiteren Maßnahmen erforderlich.
+ Wenn Sie bereits einen kundenverwalteten symmetrischen KMS-Verschlüsselungsschlüssel für eine andere RDS-Custom-Engine erstellt haben, können Sie denselben KMS-Schlüssel wiederverwenden. Es sind keine weiteren Maßnahmen erforderlich.
+ Wenn Sie keinen vorhandenen kundenverwalteten symmetrischen KMS-Verschlüsselungsschlüssel in Ihrem Konto haben, erstellen Sie einen KMS-Schlüssel, indem Sie den Anweisungen unter [Erstellen von Schlüsseln](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) im *AWS Key Management Service -Entwicklerhandbuch* folgen.
+ Wenn Sie eine benutzerdefinierte CEV- oder RDS-DB-Instance erstellen und sich Ihr KMS-Schlüssel in einer anderen befindet AWS-Konto, stellen Sie sicher, dass Sie den AWS CLI verwenden. Sie können die AWS Konsole nicht mit kontoübergreifenden KMS-Schlüsseln verwenden.

**Wichtig**  
RDS Custom unterstützt keine AWS verwalteten KMS-Schlüssel.

Stellen Sie sicher, dass Ihr symmetrischer Verschlüsselungsschlüssel Zugriff auf die `kms:Decrypt` und `kms:GenerateDataKey` -Operationen der AWS Identity and Access Management (IAM-) Rolle in Ihrem IAM-Instanzprofil gewährt. Wenn Sie einen neuen symmetrischen Verschlüsselungsschlüssel in Ihrem Konto haben, sind keine Änderungen erforderlich. Stellen Sie andernfalls sicher, dass die Richtlinie Ihres symmetrischen Verschlüsselungsschlüssels Zugriff auf diese Operationen erteilt.

Weitere Informationen finden Sie unter [Schritt 4: Konfigurieren von IAM für RDS Custom für Oracle](#custom-setup-orcl.iam-vpc).

Weitere Informationen zum Konfigurieren von IAM für RDS Custom für Oracle finden Sie unter [Schritt 4: Konfigurieren von IAM für RDS Custom für Oracle](#custom-setup-orcl.iam-vpc).

## Schritt 2: Laden Sie das herunter und installieren Sie es AWS CLI
<a name="custom-setup-orcl.cli"></a>

AWS bietet Ihnen eine Befehlszeilenschnittstelle zur Verwendung der benutzerdefinierten Funktionen von RDS. Sie können entweder Version 1 oder Version 2 des AWS CLI nutzen.

Informationen zum Herunterladen und Installieren von finden Sie unter [Installation oder Aktualisierung der neuesten Version von](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html). AWS CLI AWS CLI

Überspringen Sie diesen Schritt, wenn einer der folgenden Punkte zutrifft:
+ Sie planen, auf RDS Custom nur über den zuzugreifen AWS-Managementkonsole.
+ Sie haben die Engine AWS CLI für Amazon RDS oder eine andere RDS Custom DB-Engine bereits heruntergeladen.

## Schritt 3: Extrahieren Sie die CloudFormation Vorlagen für RDS Custom for Oracle
<a name="custom-setup-orcl.cf.downloading"></a>

Um die Einrichtung zu vereinfachen, empfehlen wir dringend, CloudFormation Vorlagen zum Erstellen von CloudFormation Stacks zu verwenden. Wenn Sie vorhaben, IAM und Ihre VPC manuell zu konfigurieren, überspringen Sie diesen Schritt.

**Topics**
+ [Schritt 3a: Laden Sie die CloudFormation Vorlagendateien herunter](#custom-setup-orcl.cf.dl-templates)
+ [Schritt 3b: Extrahieren custom-oracle-iam Sie die Datei .json](#custom-setup-orcl.cf.downloading.ca-role)
+ [Schritt 3c: Extrahieren von custom-vpc.json](#custom-setup-orcl.cf.downloading.ca-pn)

### Schritt 3a: Laden Sie die CloudFormation Vorlagendateien herunter
<a name="custom-setup-orcl.cf.dl-templates"></a>

Eine CloudFormation Vorlage ist eine Deklaration der AWS Ressourcen, aus denen ein Stapel besteht. Die Vorlage wird als JSON-Datei gespeichert.

**Um die CloudFormation Vorlagendateien herunterzuladen**

1. Öffnen Sie das Kontextmenü (Rechtsklick) für den Link ([custom-oracle-iam.zip](samples/custom-oracle-iam.zip)) und wählen Sie **Link speichern unter**.

1. Speichern Sie die Datei auf Ihrem Computer.

1. Wiederholen Sie die vorherigen Schritte für den Link [custom-vpc.zip](samples/custom-vpc.zip).

   Wenn Sie Ihre VPC für RDS Custom bereits konfiguriert haben, überspringen Sie diesen Schritt.

### Schritt 3b: Extrahieren custom-oracle-iam Sie die Datei .json
<a name="custom-setup-orcl.cf.downloading.ca-role"></a>

Öffnen Sie die Datei `custom-oracle-iam.zip`, die Sie heruntergeladen haben, und extrahieren Sie dann die Datei `custom-oracle-iam.json`. Der Anfang der Datei sieht wie folgt aus.

```
{
  "AWSTemplateFormatVersion": "2010-09-09",
  "Parameters": {
    "EncryptionKey": {
      "Type": "String",
      "Default": "*",
      "Description": "KMS Key ARN for encryption of data managed by RDS Custom and by DB Instances."
    }
  },
  "Resources": {
    "RDSCustomInstanceServiceRole": {
      "Type": "AWS::IAM::Role",
      "Properties": {
        "RoleName": { "Fn::Sub": "AWSRDSCustomInstanceRole-${AWS::Region}" },
        "AssumeRolePolicyDocument": {
          "Version": "2012-10-17",		 	 	 
          "Statement": [
            {
              "Action": "sts:AssumeRole",
              "Effect": "Allow",
              "Principal": {
                "Service": "ec2.amazonaws.com"
              }
            }
          ]
        },...
```

### Schritt 3c: Extrahieren von custom-vpc.json
<a name="custom-setup-orcl.cf.downloading.ca-pn"></a>

**Anmerkung**  
Wenn Sie eine bestehende VPC bereits für RDS Custom für Oracle konfiguriert haben, überspringen Sie diesen Schritt. Weitere Informationen finden Sie unter [Manuelles Konfigurieren der VPC für RDS Custom für Oracle](#custom-setup-orcl.vpc).

Öffnen Sie die Datei `custom-vpc.zip`, die Sie heruntergeladen haben, und extrahieren Sie dann die Datei `custom-vpc.json`. Der Anfang der Datei sieht wie folgt aus.

```
{
  "AWSTemplateFormatVersion": "2010-09-09",
  "Parameters": {
    "PrivateVpc": {
      "Type": "AWS::EC2::VPC::Id",
      "Description": "Private VPC Id to use for RDS Custom DB Instances"
    },
    "PrivateSubnets": {
      "Type": "List<AWS::EC2::Subnet::Id>",
      "Description": "Private Subnets to use for RDS Custom DB Instances"
    },
    "RouteTable": {
      "Type": "String",
      "Description": "Route Table that must be associated with the PrivateSubnets and used by S3 VPC Endpoint",
      "AllowedPattern": "rtb-[0-9a-z]+"
    }
  },
  "Resources": {
    "DBSubnetGroup": {
      "Type": "AWS::RDS::DBSubnetGroup",
      "Properties": {
        "DBSubnetGroupName": "rds-custom-private",
        "DBSubnetGroupDescription": "RDS Custom Private Network",
        "SubnetIds": {
          "Ref": "PrivateSubnets"
        }
      }
    },...
```

## Schritt 4: Konfigurieren von IAM für RDS Custom für Oracle
<a name="custom-setup-orcl.iam-vpc"></a>

Sie verwenden eine IAM-Rolle oder einen IAM-Benutzer (als IAM-Entität bezeichnet), um eine DB-Instance von RDS Custom mit der Konsole oder der AWS CLI zu erstellen. Diese IAM-Entität muss über die erforderlichen Berechtigungen für die Instance-Erstellung verfügen.

Sie können IAM entweder in manuellen Schritten CloudFormation oder in manuellen Schritten konfigurieren.

**Wichtig**  
Wir empfehlen dringend, dass Sie Ihre RDS Custom for Oracle-Umgebung mithilfe von CloudFormation konfigurieren. Diese Methode ist am einfachsten und am wenigsten fehleranfällig.

**Topics**
+ [Konfigurieren Sie IAM mit CloudFormation](#custom-setup-orcl.cf.config-iam)
+ [Manuelles Erstellen Ihrer IAM-Rolle und Ihres Instance-Profils](#custom-setup-orcl.iam)

### Konfigurieren Sie IAM mit CloudFormation
<a name="custom-setup-orcl.cf.config-iam"></a>

Wenn Sie die CloudFormation Vorlage für IAM verwenden, werden die folgenden erforderlichen Ressourcen erstellt:
+ Ein Instance-Profil mit dem Namen `AWSRDSCustomInstanceProfile-region`
+ Eine Servicerolle mit dem Namen `AWSRDSCustomInstanceRole-region`
+ Eine Zugriffsrichtlinie mit dem Namen `AWSRDSCustomIamRolePolicy`, die der Servicerolle angefügt ist

**Um IAM zu konfigurieren, verwenden Sie CloudFormation**

1. Öffnen Sie die CloudFormation Konsole unter [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Starten Sie den Create Stack-Assistenten und wählen Sie **Create Stack (Stapel erstellen)** aus.

1. Gehen Sie auf der Seite **Create stack** (Stack erstellen) wie folgt vor:

   1. Wählen Sie unter **Prepare template** (Vorlage vorbereiten) den Wert **Template is ready** (Vorlage ist bereit) aus.

   1. Wählen Sie unter **Templete source (Vorlagenquelle)** den Wert **Upload a template file (Vorlagendatei hochladen)** aus.

   1. **Navigieren **Sie für „Datei auswählen“** zu „.json“ und wählen Sie dann auscustom-oracle-iam.**

   1. Wählen Sie **Weiter** aus.

1. Führen Sie auf der Seite **Specify DB Details (Festlegen von DB-Detail)** die folgenden Schritte aus:

   1. Geben Sie unter **Stack name (Stack-Name)** **custom-oracle-iam** ein.

   1. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite **Configure stack options** (Stack-Optionen konfigurieren) **Next** (Weiter) aus.

1. Führen Sie auf der Seite **Review (Überprüfen) custom-oracle-iam** die folgenden Schritte aus:

   1. Aktivieren Sie das Kontrollkästchen ****Ich bestätige, dass CloudFormation ggf. IAM-Ressourcen mit benutzerdefinierten Namen erstellt****.

   1. Wählen Sie **Absenden** aus.

   CloudFormation erstellt die IAM-Rollen, die RDS Custom for Oracle benötigt. Wenn im linken Bereich **custom-oracle-iam****CREATE\$1COMPLETE** angezeigt wird, fahren Sie mit dem nächsten Schritt fort.

1. Wählen Sie im linken Bereich. **custom-oracle-iam** Führen Sie im rechten Bereich die folgenden Schritte aus:

   1. Wählen Sie **Stack-Info** aus. Ihr Stack hat eine ID im Format **arn:aws:cloudformation: ::stack/**/. *region* *account-no* custom-oracle-iam *identifier*

   1. Wählen Sie **Resources** aus. Sie sollten Folgendes sehen:
      + Ein **AWSRDSCustomInstanceProfileInstanzprofil** mit dem Namen - *region*
      + Eine Servicerolle mit dem Namen **AWSRDSCustomInstanceRole- *region***

      Wenn Sie Ihre RDS-Custom-DB-Instance erstellen, müssen Sie die Instance-Profil-ID angeben.

### Manuelles Erstellen Ihrer IAM-Rolle und Ihres Instance-Profils
<a name="custom-setup-orcl.iam"></a>

Die Konfiguration ist am einfachsten, wenn Sie verwenden CloudFormation. Sie können IAM jedoch auch manuell konfigurieren. Gehen Sie für die manuelle Einrichtung wie folgt vor:
+ [Schritt 1: Erstellen Sie die IAM-Rolle für das AWSRDSCustomInstanceRoleForRdsCustomInstance](#custom-setup-orcl.iam.create-role).
+ [Schritt 2: Fügen Sie eine Zugriffsrichtlinie hinzu AWSRDSCustom InstanceRoleForRdsCustomInstance](#custom-setup-orcl.iam.add-policy).
+ [Schritt 2: Fügen Sie eine Zugriffsrichtlinie hinzu AWSRDSCustom InstanceRoleForRdsCustomInstance](#custom-setup-orcl.iam.create-profile).
+ [Schritt 4: Hinzufügen AWSRDSCustom InstanceRoleForRdsCustomInstance zu AWSRDSCustom InstanceProfile](#custom-setup-orcl.iam.add-profile).

#### Schritt 1: Erstellen Sie die IAM-Rolle für das AWSRDSCustomInstanceRoleForRdsCustomInstance
<a name="custom-setup-orcl.iam.create-role"></a>

In diesem Schritt erstellen Sie die Rolle mithilfe des Namensformats `AWSRDSCustomInstanceRole-region`. Mithilfe der Vertrauensrichtlinie kann Amazon EC2 die Rolle annehmen. Im folgenden Beispiel wird davon ausgegangen, dass Sie die Umgebungsvariable `$REGION` auf die AWS-Region festgelegt haben, in der Sie Ihre DB-Instance erstellen möchten.

```
aws iam create-role \
  --role-name AWSRDSCustomInstanceRole-$REGION \
  --assume-role-policy-document '{
    "Version": "2012-10-17",		 	 	 
      "Statement": [
        {
          "Action": "sts:AssumeRole",
          "Effect": "Allow",
          "Principal": {
              "Service": "ec2.amazonaws.com"
          }
        }
      ]
    }'
```

#### Schritt 2: Fügen Sie eine Zugriffsrichtlinie hinzu AWSRDSCustom InstanceRoleForRdsCustomInstance
<a name="custom-setup-orcl.iam.add-policy"></a>

Wenn Sie eine eingebundene Richtlinie in eine IAM-Rolle einbetten, wird die eingebundene Richtlinie als Teil der Rollezugriffsrichtlinie (Berechtigungsrichtlinie) verwendet. Sie erstellen die `AWSRDSCustomIamRolePolicy`-Richtlinie, die es Amazon EC2 erlaubt, Nachrichten zu senden und zu empfangen und verschiedene Aktionen auszuführen.

Im folgenden Beispiel wird die Zugriffsrichtlinie mit dem Namen `AWSRDSCustomIamRolePolicy` erstellt und fügt es der IAM-Rolle `AWSRDSCustomInstanceRole-region` hinzu. In diesem Beispiel wird davon ausgegangen, dass Sie die folgenden Umgebungsvariablen festgelegt haben:

`$REGION`  
Setzen Sie diese Variable auf die Variable, AWS-Region in der Sie Ihre DB-Instance erstellen möchten.

`$ACCOUNT_ID`  
Setzen Sie diese Variable auf Ihre AWS-Konto Nummer.

`$KMS_KEY`  
Legen Sie diese Variable auf den Amazon-Ressourcennamen (ARN) des AWS KMS key fest, den Sie für Ihre DB-Instances von RDS Custom verwenden möchten. Um mehr als einen KMS-Schlüssel anzugeben, fügen Sie ihn dem`Resources`Abschnitt der Anweisungs-ID (Sid) 11.

```
aws iam put-role-policy \
  --role-name AWSRDSCustomInstanceRole-$REGION \
  --policy-name AWSRDSCustomIamRolePolicy \
  --policy-document '{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "1",
            "Effect": "Allow",
            "Action": [
                "ssm:DescribeAssociation",
                "ssm:GetDeployablePatchSnapshotForInstance",
                "ssm:GetDocument",
                "ssm:DescribeDocument",
                "ssm:GetManifest",
                "ssm:GetParameter",
                "ssm:GetParameters",
                "ssm:ListAssociations",
                "ssm:ListInstanceAssociations",
                "ssm:PutInventory",
                "ssm:PutComplianceItems",
                "ssm:PutConfigurePackageResult",
                "ssm:UpdateAssociationStatus",
                "ssm:UpdateInstanceAssociationStatus",
                "ssm:UpdateInstanceInformation",
                "ssm:GetConnectionStatus",
                "ssm:DescribeInstanceInformation",
                "ssmmessages:CreateControlChannel",
                "ssmmessages:CreateDataChannel",
                "ssmmessages:OpenControlChannel",
                "ssmmessages:OpenDataChannel"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "2",
            "Effect": "Allow",
            "Action": [
                "ec2messages:AcknowledgeMessage",
                "ec2messages:DeleteMessage",
                "ec2messages:FailMessage",
                "ec2messages:GetEndpoint",
                "ec2messages:GetMessages",
                "ec2messages:SendReply"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "3",
            "Effect": "Allow",
            "Action": [
                "logs:PutRetentionPolicy",
                "logs:PutLogEvents",
                "logs:DescribeLogStreams",
                "logs:DescribeLogGroups",
                "logs:CreateLogStream",
                "logs:CreateLogGroup"
            ],
            "Resource": [
                "arn:aws:logs:'$REGION':'$ACCOUNT_ID':log-group:rds-custom-instance*"
            ]
        },
        {
            "Sid": "4",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:GetObject",
                "s3:GetObjectVersion"
            ],
            "Resource": [
                "arn:aws:s3:::do-not-delete-rds-custom-*/*"
            ]
        },
        {
            "Sid": "5",
            "Effect": "Allow",
            "Action": [
                "cloudwatch:PutMetricData"
            ],
            "Resource": [
                "*"
            ],
            "Condition": {
                "StringEquals": {
                    "cloudwatch:namespace": [
                        "RDSCustomForOracle/Agent"
                    ]
                }
            }
        },
        {
            "Sid": "6",
            "Effect": "Allow",
            "Action": [
                "events:PutEvents"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "7",
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue",
                "secretsmanager:DescribeSecret"
            ],
            "Resource": [
                "arn:aws:secretsmanager:'$REGION':'$ACCOUNT_ID':secret:do-not-delete-rds-custom-*",
                "arn:aws:secretsmanager:'$REGION':'$ACCOUNT_ID':secret:rds-custom!oracle-do-not-delete-*"
            ]
        },
        {
           "Sid": "8",
           "Effect": "Allow",
           "Action": [
             "s3:ListBucketVersions"
           ],
           "Resource": [
             "arn:aws:s3:::do-not-delete-rds-custom-*"
           ]
         },
         {
            "Sid": "9",
            "Effect": "Allow",
            "Action": "ec2:CreateSnapshots",
            "Resource": [
                "arn:aws:ec2:*:*:instance/*",
                "arn:aws:ec2:*:*:volume/*"
            ],
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/AWSRDSCustom": "custom-oracle"
                }
            }
          },
          {
            "Sid": "10",
            "Effect": "Allow",
            "Action": "ec2:CreateSnapshots",
            "Resource": [
                "arn:aws:ec2:*::snapshot/*"
            ]
          },
          {
            "Sid": "11",
            "Effect": "Allow",
            "Action": [
              "kms:Decrypt",
              "kms:GenerateDataKey"
            ],
            "Resource": [
              "arn:aws:kms:'$REGION':'$ACCOUNT_ID':key/'$KMS_KEY'"
            ]
          },
          {
            "Sid": "12",
            "Effect": "Allow",
            "Action": "ec2:CreateTags",
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "ec2:CreateAction": [
                        "CreateSnapshots"
                    ]
                }
            }
        },
        {
            "Sid": "13",
            "Effect": "Allow",
            "Action": [
                "sqs:SendMessage",
                "sqs:ReceiveMessage",
                "sqs:DeleteMessage",
                "sqs:GetQueueUrl"
            ],
            "Resource": "arn:aws:sqs:'$REGION':'$ACCOUNT_Id':do-not-delete-rds-custom-*",
            "Condition": {
                "StringLike": {
                    "aws:ResourceTag/AWSRDSCustom": "custom-oracle"
                }
            }
        }
    ]
}'
```

#### Schritt 3: Erstellen Sie das benutzerdefinierte RDS-Instanzprofil AWSRDSCustom InstanceProfile
<a name="custom-setup-orcl.iam.create-profile"></a>

Ein Instance-Profil ist ein Container, der eine einzelne IAM-Rolle enthält. RDS Custom verwendet das Instance-Profil, um die Rolle der Instance zu übergeben.

Wenn Sie zum Erstellen einer Rolle die CLI verwenden, erstellen Sie die Rolle und das Instance-Profil als separate Aktionen, deren Namen verschieden sein können. Erstellen Sie Ihr IAM-Instance-Profil wie folgt und verwenden Sie das Namensformat `AWSRDSCustomInstanceProfile-region`. Im folgenden Beispiel wird davon ausgegangen, dass Sie die Umgebungsvariable `$REGION` auf die Umgebungsvariable gesetzt haben, AWS-Region in der Sie Ihre DB-Instance erstellen möchten.

```
aws iam create-instance-profile \
    --instance-profile-name AWSRDSCustomInstanceProfile-$REGION
```

#### Schritt 4: Hinzufügen AWSRDSCustom InstanceRoleForRdsCustomInstance zu AWSRDSCustom InstanceProfile
<a name="custom-setup-orcl.iam.add-profile"></a>

Fügen Sie Ihre IAM-Rolle dem Instance-Profil hinzu, das Sie zuvor erstellt haben. Im folgenden Beispiel wird davon ausgegangen, dass Sie die Umgebungsvariable `$REGION` auf die Umgebungsvariable gesetzt haben, AWS-Region in der Sie Ihre DB-Instance erstellen möchten.

```
aws iam add-role-to-instance-profile \
    --instance-profile-name AWSRDSCustomInstanceProfile-$REGION \
    --role-name AWSRDSCustomInstanceRole-$REGION
```

## Schritt 5: Erteilen Sie Ihrem IAM-Benutzer oder Ihrer IAM-Rolle die erforderlichen Berechtigungen
<a name="custom-setup-orcl.iam-user"></a>

Stellen Sie sicher, dass der IAM-Prinzipal (Benutzer oder Rolle), der die CEV- oder RDS-Custom-DB-Instance erstellt, über eine der folgenden Richtlinien verfügt:
+ Die Richtlinie `AdministratorAccess`
+ Die `AmazonRDSFullAccess` Richtlinie mit den erforderlichen Berechtigungen für Amazon S3 und AWS KMS CEV-Erstellung und DB-Instance-Erstellung

**Topics**
+ [Für Amazon S3 sind IAM-Berechtigungen erforderlich und AWS KMS](#custom-setup-orcl.s3-kms)
+ [Erforderliche IAM-Berechtigungen zum Erstellen einer CEV](#custom-setup-orcl.cev)
+ [Erforderliche IAM-Berechtigungen zum Erstellen einer DB-Instance aus einer CEV](#custom-setup-orcl.db)

### Für Amazon S3 sind IAM-Berechtigungen erforderlich und AWS KMS
<a name="custom-setup-orcl.s3-kms"></a>

Um RDS Custom für Oracle-DB-Instances zu erstellen CEVs , muss Ihr IAM-Principal auf Amazon S3 und AWS KMS zugreifen. Die folgende Beispiel-JSON-Richtlinie gewährt die erforderlichen Berechtigungen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateS3Bucket",
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:PutBucketPolicy",
                "s3:PutBucketObjectLockConfiguration",
                "s3:PutBucketVersioning"
            ],
            "Resource": "arn:aws:s3:::do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateKmsGrant",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Weitere Informationen zu `kms:CreateGrant`-Berechtigung finden Sie unter [AWS KMS key Verwaltung](Overview.Encryption.Keys.md).

### Erforderliche IAM-Berechtigungen zum Erstellen einer CEV
<a name="custom-setup-orcl.cev"></a>

Um eine CEV zu erstellen, benötigt der IAM-Prinzipal die folgenden zusätzlichen Berechtigungen:

```
s3:GetObjectAcl
s3:GetObject
s3:GetObjectTagging
s3:ListBucket
mediaimport:CreateDatabaseBinarySnapshot
```

Die folgende JSON-Beispielrichtlinie gewährt die zusätzlichen Berechtigungen, die für den Zugriff auf den Bucket *my-custom-installation-files* und seinen Inhalt erforderlich sind.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AccessToS3MediaBucket",
            "Effect": "Allow",
            "Action": [
                "s3:GetObjectAcl",
                "s3:GetObject",
                "s3:GetObjectTagging",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::my-custom-installation-files",
                "arn:aws:s3:::my-custom-installation-files/*"
            ]
        },
        {
            "Sid": "PermissionForByom",
            "Effect": "Allow",
            "Action": [
                "mediaimport:CreateDatabaseBinarySnapshot"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Sie können den Konten von Anrufern ähnliche Berechtigungen für Amazon S3 mit einer S3-Bucket-Richtlinie erteilen.

### Erforderliche IAM-Berechtigungen zum Erstellen einer DB-Instance aus einer CEV
<a name="custom-setup-orcl.db"></a>

Um eine DB-Instance von RDS Custom für Oracle aus einer bestehenden CEV zu erstellen, benötigt der IAM-Prinzipal die folgenden zusätzlichen Berechtigungen.

```
iam:SimulatePrincipalPolicy
cloudtrail:CreateTrail
cloudtrail:StartLogging
```

Die folgende JSON-Beispielrichtlinie gewährt die Berechtigungen, die für die Validierung einer IAM-Rolle und für die Protokollierung von Informationen in AWS CloudTrail erforderlich sind.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ValidateIamRole",
            "Effect": "Allow",
            "Action": "iam:SimulatePrincipalPolicy",
            "Resource": "*"
        },
        {
            "Sid": "CreateCloudTrail",
            "Effect": "Allow",
            "Action": [
                "cloudtrail:CreateTrail",
                "cloudtrail:StartLogging"
            ],
            "Resource": "arn:aws:cloudtrail:*:*:trail/do-not-delete-rds-custom-*"
        }
    ]
}
```

------

## Schritt 6: Konfigurieren der VPC für RDS Custom für Oracle
<a name="custom-setup-orc.vpc-config"></a>

Ihre RDS-Custom-DB-Instance befindet sich in einer virtuellen privaten Cloud (VPC), die auf dem Amazon-VPC-Service basiert, genau wie eine Amazon-EC2-Instance oder eine Amazon-RDS-Instance. Sie stellen Ihre eigene VPC zur Verfügung und konfigurieren sie. Im Gegensatz zu RDS Custom für SQL Server erstellt RDS Custom für Oracle keine Zugriffssteuerungsliste oder Sicherheitsgruppen. Sie müssen Ihre eigenen Sicherheitsgruppen, Subnetze und Routing-Tabellen anfügen.

Sie können Ihre Virtual Private Cloud (VPC) entweder manuell CloudFormation oder manuell konfigurieren.

**Wichtig**  
Wir empfehlen dringend, dass Sie Ihre RDS Custom for Oracle-Umgebung mithilfe von CloudFormation konfigurieren. Diese Methode ist am einfachsten und am wenigsten fehleranfällig.

**Topics**
+ [Konfigurieren Sie Ihre VPC mit CloudFormation (empfohlen)](#custom-setup-orcl.cf.config-vpc)
+ [Manuelles Konfigurieren der VPC für RDS Custom für Oracle](#custom-setup-orcl.vpc)

### Konfigurieren Sie Ihre VPC mit CloudFormation (empfohlen)
<a name="custom-setup-orcl.cf.config-vpc"></a>

Wenn Sie Ihre VPC bereits für eine andere RDS-Custom-Engine konfiguriert haben und die vorhandene VPC wiederverwenden möchten, überspringen Sie diesen Schritt. In dieser Abbildung wird von Folgendem ausgegangen:
+ Sie haben Ihr IAM-Instanzprofil und Ihre Rolle bereits erstellt. CloudFormation 
+ Sie kennen die ID Ihrer Routing-Tabelle. 

  Damit eine DB-Instance privat ist, muss sie sich in einem privaten Subnetz befinden. Damit ein Subnetz privat ist, darf es nicht einer Routing-Tabelle zugeordnet sein, die über ein Standard-Internet-Gateway verfügt. Weitere Informationen finden Sie unter [Konfigurieren von Routing-Tabellen](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html) im *Benutzerhandbuch zu Amazon VPC*.

Wenn Sie die CloudFormation Vorlage für Ihre VPC verwenden, werden die folgenden Ressourcen erstellt:
+ Eine private VPC
+ Eine Subnetzgruppe mit dem Namen `rds-custom-private`
+ Die folgenden VPC-Endpunkte, die Ihre DB-Instance zur Kommunikation mit abhängigen AWS-Services verwendet:
  + `com.amazonaws.region.ec2messages`
  + `com.amazonaws.region.events`
  + `com.amazonaws.region.logs`
  + `com.amazonaws.region.monitoring`
  + `com.amazonaws.region.s3`
  + `com.amazonaws.region.secretsmanager`
  + `com.amazonaws.region.ssm`
  + `com.amazonaws.region.ssmmessages`

  Wenn Sie eine Multi-AZ-Bereitstellung erstellen:
  + `com.amazonaws.region.sqs`
**Anmerkung**  
Für eine komplexe Netzwerkkonfiguration mit vorhandenen Konten empfehlen wir, den Zugriff auf abhängige Dienste manuell zu konfigurieren, falls der Zugriff noch nicht vorhanden ist. Weitere Informationen finden Sie unter [Stellen Sie sicher, dass Ihre VPC auf abhängige zugreifen kann AWS-Services](#custom-setup-orcl.vpc.endpoints).

**So konfigurieren Sie Ihre VPC mit CloudFormation**

1. Öffnen Sie die CloudFormation Konsole unter [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Starten Sie den Assistenten zum Erstellen eines Stacks und wählen Sie **Stack erstellen** und dann **Mit neuen Ressourcen (Standard)** aus.

1. Gehen Sie auf der Seite **Create stack** (Stack erstellen) wie folgt vor:

   1. Wählen Sie unter **Prepare template** (Vorlage vorbereiten) den Wert **Template is ready** (Vorlage ist bereit) aus.

   1. Wählen Sie unter **Templete source (Vorlagenquelle)** den Wert **Upload a template file (Vorlagendatei hochladen)** aus.

   1. Für **Datei auswählen**, navigieren Sie dahin und wählen `custom-vpc.json` aus.

   1. Wählen Sie **Weiter** aus.

1. Führen Sie auf der Seite **Specify DB Details (Festlegen von DB-Detail)** die folgenden Schritte aus:

   1. Geben Sie unter **Stack name (Stack-Name)** **custom-vpc** ein.

   1. Für **Parameter** wählen Sie die privaten Subnetze aus, die für RDS Custom DB-Instances verwendet werden sollen.

   1. Wählen Sie die private VPC-ID aus, die für RDS Custom DB-Instances verwendet werden soll.

   1. Die Haupt-Routing-Tabelle, die dem privaten Subnetz zugeordnet ist.

   1. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite **Configure stack options** (Stack-Optionen konfigurieren) **Next** (Weiter) aus.

1. Klicken Sie auf der Seite **custom-vpc überprüfen** auf **Absenden**.

   CloudFormation konfiguriert Ihre private VPC. Wenn **custom-vpc** im linken Bereich **CREATE\$1COMPLETE** anzeigt, fahren Sie mit dem nächsten Schritt fort.

1. (Optional) Überprüfen Sie die Details Ihrer VPC. Wählen Sie im Bereich **Stacks** die Option **custom-vpc** aus. Führen Sie im rechten Bereich die folgenden Schritte aus:

   1. Wählen Sie **Stack-Info** aus. Ihr Stack hat eine ID im Format **arn:aws:cloudformation: ::stack/custom-vpc/**. *region* *account-no* *identifier*

   1. Wählen Sie **Resources** aus. **Sie sollten eine Subnetzgruppe mit dem Namen **rds-custom-private**und mehrere VPC-Endpunkte sehen, die das Benennungsformat vpce- verwenden. *string*** Jeder Endpunkt entspricht einem AWS-Service , mit dem RDS Custom kommunizieren muss. Weitere Informationen finden Sie unter [Stellen Sie sicher, dass Ihre VPC auf abhängige zugreifen kann AWS-Services](#custom-setup-orcl.vpc.endpoints).

   1. Wählen Sie **Parameter** aus. Sie sollten die privaten Subnetze, die private VPC und die Routing-Tabelle sehen, die Sie bei der Erstellung des Stacks angegeben haben. Wenn Sie eine DB-Instance erstellen, müssen Sie die VPC-ID und die Subnetzgruppe angeben.

### Manuelles Konfigurieren der VPC für RDS Custom für Oracle
<a name="custom-setup-orcl.vpc"></a>

Als Alternative zur Automatisierung der VPC-Erstellung mit CloudFormation können Sie Ihre VPC manuell konfigurieren. Diese Option eignet sich möglicherweise am besten, wenn Sie über eine komplexe Netzwerkeinrichtung verfügen, die vorhandene Ressourcen nutzt.

**Topics**
+ [Stellen Sie sicher, dass Ihre VPC auf abhängige zugreifen kann AWS-Services](#custom-setup-orcl.vpc.endpoints)
+ [Konfigurieren des Instance-Metadaten-Service](#custom-setup-orcl.vpc.imds)

#### Stellen Sie sicher, dass Ihre VPC auf abhängige zugreifen kann AWS-Services
<a name="custom-setup-orcl.vpc.endpoints"></a>

RDS Custom sendet Kommunikation von Ihrer DB-Instance an andere AWS-Services. Stellen Sie sicher, dass von dem Subnetz aus, in dem Sie Ihre DB-Instance von RDS Custom erstellen, auf die folgenden Services zugegriffen werden kann:
+ Amazon CloudWatch (`com.amazonaws.region.monitoring`)
+  CloudWatch Amazon-Protokolle (`com.amazonaws.region.logs`)
+  CloudWatch Amazon-Veranstaltungen (`com.amazonaws.region.events`)
+ Amazon EC2 (`com.amazonaws.region.ec2` und `com.amazonaws.region.ec2messages`)
+ Amazon S3 (`com.amazonaws.region.s3`)
+ AWS Secrets Manager (`com.amazonaws.region.secretsmanager`)
+ AWS Systems Manager (`com.amazonaws.region.ssm`und`com.amazonaws.region.ssmmessages`)

Beim Erstellen von Multi-AZ-Bereitstellungen
+ Amazon Simple Queue Service (`com.amazonaws.region.sqs`)

Wenn RDS Custom nicht mit den erforderlichen Services kommunizieren kann, veröffentlicht es die folgenden Ereignisse:

```
Database instance in incompatible-network. SSM Agent connection not available. Amazon RDS can't connect to the dependent AWS services.
```

```
Database instance in incompatible-network. Amazon RDS can't connect to dependent AWS services. Make sure port 443 (HTTPS) allows outbound connections, and try again. "Failed to connect to the following services: s3 events"
```

Um `incompatible-network` Fehler zu vermeiden, stellen Sie sicher, dass die VPC-Komponenten, die an der Kommunikation zwischen Ihrer RDS Custom DB-Instance beteiligt sind, die folgenden Anforderungen AWS-Services erfüllen:
+ Die DB-Instance kann ausgehende Verbindungen an Port 443 mit anderen AWS-Services herstellen.
+ Die VPC lässt eingehende Antworten auf Anfragen zu, die von Ihrer DB-Instance von RDS Custom stammen.
+ RDS Custom kann die Domain-Namen von Endpunkten für jeden AWS-Service korrekt auflösen.

Wenn Sie eine VPC bereits für eine andere DB-Engine von RDS Custom konfiguriert haben, können Sie diese VPC wiederverwenden und diesen Prozess überspringen.

#### Konfigurieren des Instance-Metadaten-Service
<a name="custom-setup-orcl.vpc.imds"></a>

Stellen Sie folgendermaßen sicher, dass die EC2-Instance eine Verbindung zu herstellen kann:
+ Greifen Sie mithilfe des Instanz-Metadatendienstes Version 2 (IMDSv2) auf den Instanz-Metadatendienst zu.
+ Lassen Sie ausgehende Kommunikation über Port 80 (HTTP) zur IMDS-Link-IP-Adresse zu.
+ Fordern Sie `http://169.254.169.254` Instanz-Metadaten über den IMDSv2 Link an.

Weitere Informationen finden Sie unter [Verwendung IMDSv2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html) im *Amazon EC2 EC2-Benutzerhandbuch*.

RDS Custom for Oracle Automation verwendet IMDSv2 standardmäßig per Einstellung `HttpTokens=enabled` auf der zugrunde liegenden Amazon EC2 EC2-Instance. Sie können es jedoch verwenden, IMDSv1 wenn Sie möchten. Weitere Informationen finden Sie unter [Konfigurieren der Instance-Metadatenoptionen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-options.html) im *Amazon-EC2-Benutzerhandbuch*.

# Arbeiten mit benutzerdefinierten Engine-Versionen für Amazon RDS Custom für Oracle
<a name="custom-cev"></a>

EIN*benutzerdefinierte Engine-Version (CEV)*für Amazon RDS Custom for Oracle ist ein binärer Volume-Snapshot eines Datenbankmoduls und eines bestimmten Amazon Machine Image (AMI). RDS Custom für Oracle verwendet standardmäßig das neueste verfügbare AMI, das von RDS Custom verwaltet wird. Sie können jedoch auch ein AMI angeben, das in einer vorherigen CEV verwendet wurde. Sie speichern Ihre Datenbankinstallationsdateien in Amazon S3. RDS Custom verwendet die Installationsdateien und das AMI, um Ihre CEV für Sie zu erstellen.

**Topics**
+ [Vorbereiten der Erstellung einer CEV](custom-cev.preparing.md)
+ [Erstellen einer CEV](custom-cev.create.md)
+ [Ändern des CEV-Status](custom-cev.modify.md)
+ [Anzeigen von CEV-Details zu Amazon RDS Custom für Oracle](custom-cev.view.md)
+ [Löschen einer CEV](custom-cev.delete.md)

# Vorbereiten der Erstellung einer CEV
<a name="custom-cev.preparing"></a>

Um eine CEV zu erstellen, greifen Sie auf die Installationsdateien und Patches zu, die in Ihrem Amazon S3-Bucket für eine der folgenden Releases gespeichert sind:
+ Oracle Database 19c
+ Oracle Database 18c
+ Oracle Database 12c Release 2 (12.2)
+ Oracle Database 12c Release 1 (12.1)

Sie können beispielsweise April 2021 RU/RUR für Oracle Database 19c oder eine beliebige gültige Kombination von Installationsdateien und Patches verwenden. Weitere Informationen zu den von RDS Custom fü Oracle unterstützten Versionen und Regionen finden Sie unter [RDS Custom mit RDS für Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.html#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.ora).

**Topics**
+ [Schritt 1 (optional): Herunterladen der Manifestvorlagen](#custom-cev.preparing.templates)
+ [Schritt 2: Herunterladen Ihrer Datenbankinstallationsdateien und Patches von Oracle Software Delivery Cloud](#custom-cev.preparing.download)
+ [Schritt 3: Hochladen Ihrer Installationsdateien in Amazon S3](#custom-cev.preparing.s3)
+ [Schritt 4 (optional): Teilen Sie Ihre Installationsmedien in S3 AWS-Konten](#custom-cev.preparing.accounts)
+ [Schritt 5: Vorbereiten des CEV-Manifests](#custom-cev.preparing.manifest)
+ [Schritt 6 (optional): Validieren des CEV-Manifests](#custom-cev.preparing.validating)
+ [Schritt 7: Hinzufügen der erforderlichen IAM-Berechtigungen](#custom-cev.preparing.iam)

## Schritt 1 (optional): Herunterladen der Manifestvorlagen
<a name="custom-cev.preparing.templates"></a>

Ein *CEV-Manifest* ist ein JSON-Dokument, das die Liste der .zip-Dateien zur Datenbankinstallation für Ihre CEV enthält. Gehen Sie wie folgt vor, um eine CEV zu erstellen:

1. Identifizieren Sie die Installationsdateien der Oracle-Datenbank, die Sie in Ihre CEV aufnehmen möchten.

1. Laden Sie die Installationsdateien herunter.

1. Erstellen Sie ein JSON-Manifest, das die Installationsdateien auflistet.

RDS Custom für Oracle bietet JSON-Manifestvorlagen mit unseren empfohlenen .zip-Dateien für jede unterstützte Oracle Database Version. Die folgende Vorlage ist beispielsweise für 19.17.0.0.0 RU.

```
{
    "mediaImportTemplateVersion": "2020-08-14",
    "databaseInstallationFileNames": [
        "V982063-01.zip"
    ],
    "opatchFileNames": [
        "p6880880_190000_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames": [
        "p34419443_190000_Linux-x86-64.zip",
        "p34411846_190000_Linux-x86-64.zip"
    ],
    "otherPatchFileNames": [
        "p28852325_190000_Linux-x86-64.zip",
        "p29997937_190000_Linux-x86-64.zip",
        "p31335037_190000_Linux-x86-64.zip",
        "p32327201_190000_Linux-x86-64.zip",
        "p33613829_190000_Linux-x86-64.zip",
        "p34006614_190000_Linux-x86-64.zip",
        "p34533061_190000_Linux-x86-64.zip",
        "p34533150_190000_Generic.zip",
        "p28730253_190000_Linux-x86-64.zip",
        "p29213893_1917000DBRU_Generic.zip",
        "p33125873_1917000DBRU_Linux-x86-64.zip",
        "p34446152_1917000DBRU_Linux-x86-64.zip"
    ]
}
```

Jeder Vorlage ist eine Readme-Datei zugeordnet, die Anweisungen zum Herunterladen der Patches, URLs für die ZIP-Dateien und Dateiprüfsummen enthält. Sie können diese Vorlagen unverändert verwenden oder sie mit Ihren eigenen Patches ändern. Um die Vorlagen zu überprüfen, laden Sie [custom-oracle-manifest.zip](samples/custom-oracle-manifest.zip) auf Ihre lokale Festplatte herunter und öffnen Sie sie dann mit einer Dateiarchivierungsanwendung. Weitere Informationen finden Sie unter [Schritt 5: Vorbereiten des CEV-Manifests](#custom-cev.preparing.manifest).

## Schritt 2: Herunterladen Ihrer Datenbankinstallationsdateien und Patches von Oracle Software Delivery Cloud
<a name="custom-cev.preparing.download"></a>

Wenn Sie die Installationsdateien identifiziert haben, die Sie für Ihre CEV benötigen, laden Sie sie auf Ihr lokales System herunter. Die Installationsdateien und Patches der Oracle Database werden in der Oracle Software Delivery Cloud gehostet. Für jede CEV ist eine Basisversion, wie Oracle Database 19c oder Oracle Database 12c Release 2 (12.2), und eine optionale Liste mit Patches erforderlich.

**So laden Sie die Installationsdateien der Datenbank für Oracle Database herunter**

1. Wechseln Sie zu[https://edelivery.oracle.com/](https://edelivery.oracle.com/)und melden Sie sich an.

1. Geben Sie **Oracle Database Enterprise Edition** oder **Oracle Database Standard Edition 2** in das Suchfeld ein und wählen Sie **Suchen** aus.

1. Wählen Sie eine der folgenden Basisversionen aus:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-cev.preparing.html)

1. Klicken Sie auf **Weiter**.

1. Deaktivieren Sie das Kontrollkästchen **Warteschlange herunterladen**.

1. Wählen Sie die Option aus, die Ihrer Basisversion entspricht:
   + **Oracle Database 19.3.0.0.0 – Long Term Release**.
   + **Oracle Database 18.0.0.0.0**
   + **Oracle Database 12.2.0.1.0**.
   + **Oracle Database 12.1.0.2.0**.

1. Klicken Sie auf**86-64 Linux**in**Plattform/Sprachen**aus.

1. Wählen Sie **Weiter** aus und unterzeichnen Sie dann die Oracle-Lizenzvereinbarung.

1. Wählen Sie die .zip-Datei aus, die Ihrer Datenbankversion entspricht:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-cev.preparing.html)

1. Laden Sie Ihre gewünschten Oracle-Patches von `updates.oracle.com` oder `support.oracle.com` auf Ihr lokales System herunter. Sie finden die URLs für die Patches an den folgenden Orten:
   + Die Readme-Dateien sind in der .zip-Datei, die Sie in [Schritt 1 (optional): Herunterladen der Manifestvorlagen](#custom-cev.preparing.templates) heruntergeladen haben, enthalten.
   + Die Patches sind in jedem Versions-Update (RU) in den [Versionshinweisen für Amazon Relational Database Service (Amazon RDS) für Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes) aufgelistet.

## Schritt 3: Hochladen Ihrer Installationsdateien in Amazon S3
<a name="custom-cev.preparing.s3"></a>

Hochladen Ihrer Oracle-Installations- und Patch-Dateien in Amazon S3 unter Verwendung der AWS CLI aus. Der S3-Bucket, der Ihre Installationsdateien enthält, muss sich in derselben AWS Region wie Ihr CEV befinden.

Für die Beispiele in diesem Abschnitt werden die folgenden Platzhalter verwendet:
+ `install-or-patch-file.zip`— Oracle-Installationsmediendatei Zum Beispiel ist p32126828\$1190000\$1Linux-x86-64.zip ein Patch.
+ `amzn-s3-demo-destination-bucket` – Ihr Amazon S3-Bucket, der für Ihre hochgeladenen Installationsdateien vorgesehen ist.
+ `123456789012/cev1` – Ein optionales Präfix in Ihrem Amazon-S3-Bucket.
+ `amzn-s3-demo-source-bucket` – Ein Amazon-S3-Bucket, in dem Sie Dateien optional inszenieren können.

**Topics**
+ [Schritt 3a: Stellen Sie sicher, dass sich Ihr S3-Bucket im richtigen befindet AWS-Region](#custom-cev.preparing.s3.verify-region)
+ [Schritt 3b: Sicherstellen, dass Ihre S3-Bucket-Richtlinie über die richtigen Berechtigungen verfügt](#custom-cev.preparing.s3.verify-policy)
+ [Schritt 3c: Hochladen Ihrer Dateien mit den Befehlen cp oder sync](#custom-cev.preparing.s3.upload)
+ [Schritt 3d: Auflisten der Dateien in Ihrem S3-Bucket](#custom-cev.preparing.s3.list)

### Schritt 3a: Stellen Sie sicher, dass sich Ihr S3-Bucket im richtigen befindet AWS-Region
<a name="custom-cev.preparing.s3.verify-region"></a>

Stellen Sie sicher, dass sich Ihr S3-Bucket in der AWS Region befindet, in der Sie den `create-custom-db-engine-version` Befehl ausführen möchten.

```
aws s3api get-bucket-location --bucket amzn-s3-demo-destination-bucket
```

### Schritt 3b: Sicherstellen, dass Ihre S3-Bucket-Richtlinie über die richtigen Berechtigungen verfügt
<a name="custom-cev.preparing.s3.verify-policy"></a>

Sie können eine CEV ohne Vorgabe oder anhand einer Quell-CEV erstellen. Wenn Sie vorhaben, ein neues CEV aus dem Quellcode zu erstellen CEVs, stellen Sie sicher, dass Ihre S3-Bucket-Richtlinie über die richtigen Berechtigungen verfügt:

1. Identifizieren Sie den von RDS Custom reservierten S3-Bucket. Der Bucket-Name weist das Format `do-not-delete-rds-custom-account-region-string` auf. Der Bucket-Name kann beispielsweise `do-not-delete-rds-custom-123456789012-us-east-1-abc123EXAMPLE` lauten.

1. Stellen Sie sicher, dass die folgende Berechtigung an Ihre S3-Bucket-Richtlinie angehängt ist. Ersetzen Sie `do-not-delete-rds-custom-123456789012-us-east-1-abc123EXAMPLE` durch den Namen von Ihrem Bucket.

   ```
   {
       "Sid": "AWSRDSCustomForOracleCustomEngineVersionGetObject",
       "Effect": "Allow",
       "Principal": {
           "Service": "custom.rds.amazonaws.com"
       },
       "Action": [
           "s3:GetObject",
           "s3:GetObjectTagging"
       ],
       "Resource": "arn:aws:s3:::do-not-delete-rds-custom-123456789012-us-east-1-abc123EXAMPLE/CustomEngineVersions/*"
   }, ...
   ```

### Schritt 3c: Hochladen Ihrer Dateien mit den Befehlen cp oder sync
<a name="custom-cev.preparing.s3.upload"></a>

Wählen Sie eine der folgenden Optionen:
+ Verwenden von`aws s3 cp`um eine einzelne ZIP-Datei hochzuladen.

  Laden Sie jede ZIP-Installationsdatei separat hoch. Kombinieren Sie die ZIP-Dateien nicht in einer ZIP-Datei.
+ Verwenden von`aws s3 sync`um ein Verzeichnis hochzuladen.

**Example**  
Im folgenden Beispiel wird `install-or-patch-file.zip` in den `123456789012/cev1`-Ordner im RDS Custom Amazon S3-Bucket hochgeladen. Führen Sie ein separates`aws s3`-Befehl für jeden .zip, den Sie hochladen möchten.  
Für Linux, macOS oder Unix:  

```
1. aws s3 cp install-or-patch-file.zip \
2.     s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```
Für Windows:  

```
1. aws s3 cp install-or-patch-file.zip ^
2.     s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```

**Example**  
Das folgende Beispiel lädt die Dateien in Ihrem lokalen *cev1* Ordner in den *123456789012/cev1* Ordner in Ihrem Amazon S3 S3-Bucket hoch.  
Für Linux, macOS oder Unix:  

```
aws s3 sync cev1 \
    s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```
Für Windows:  

```
aws s3 sync cev1 ^
    s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```

**Example**  
Im folgenden Beispiel werden alle Dateien in `amzn-s3-demo-source-bucket` zum **`123456789012/cev1`**-Ordner in Ihrem Amazon-S3-Bucket hochgeladen.  
Für Linux, macOS oder Unix:  

```
aws s3 sync s3://amzn-s3-demo-source-bucket/ \
    s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```
Für Windows:  

```
aws s3 sync s3://amzn-s3-demo-source-bucket/ ^
    s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```

### Schritt 3d: Auflisten der Dateien in Ihrem S3-Bucket
<a name="custom-cev.preparing.s3.list"></a>

Im folgenden Beispiel wird der Befehl `s3 ls` verwendet, um die Dateien in Ihrem Amazon-S3-Bucket in RDS Custom aufzulisten.

```
aws s3 ls \
    s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```

## Schritt 4 (optional): Teilen Sie Ihre Installationsmedien in S3 AWS-Konten
<a name="custom-cev.preparing.accounts"></a>

Für die Zwecke dieses Abschnitts ist der Amazon S3-Bucket, der Ihre hochgeladenen Oracle-Installationsdateien enthält, Ihr *Medien-Bucket*. Ihre Organisation verwendet möglicherweise mehrere AWS-Konten in einem AWS-Region. Wenn ja, möchten Sie vielleicht einen verwenden, um Ihren Medien-Bucket AWS-Konto zu füllen, und einen anderen, AWS-Konto um ihn zu erstellen CEVs. Wenn Sie Ihren Medienbucket nicht teilen möchten, fahren Sie mit dem nächsten Abschnitt fort.

In dieser Abbildung wird von Folgendem ausgegangen: 
+ Sie können auf das Konto zugreifen, mit dem Ihr Media-Bucket erstellt wurde, und auf ein anderes Konto, in dem Sie das Konto erstellen CEVs möchten.
+ Sie beabsichtigen, nur CEVs in einem Konto zu erstellen AWS-Region. Wenn Sie mehrere Regionen verwenden möchten, erstellen Sie in jeder Region einen Medien-Bucket.
+ Sie verwenden die CLI. Wenn Sie die Amazon S3-Konsole verwenden, passen Sie die folgenden Schritte an.

**So konfigurieren Sie Ihren Media-Bucket für die gemeinsame Nutzung zwischen AWS-Konten**

1. Melden Sie sich bei dem an AWS-Konto , der den S3-Bucket enthält, in den Sie Ihre Installationsmedien hochgeladen haben.

1. Beginnen Sie entweder mit einer leeren JSON-Richtlinienvorlage oder einer vorhandenen Richtlinie, die Sie anpassen können.

   Mit dem folgenden Befehl wird eine vorhandene Richtlinie abgerufen und unter gespeichert. *my-policy.json* In diesem Beispiel wird der S3-Bucket benannt*amzn-s3-demo-bucket*, der Ihre Installationsdateien enthält.

   ```
   aws s3api get-bucket-policy \ 
       --bucket amzn-s3-demo-bucket \
       --query Policy \
       --output text > my-policy.json
   ```

1. Bearbeiten Sie die Media Bucket-Berechtigungen wie folgt:
   + Im `Resource`-Element Ihrer Vorlage geben Sie den S3-Bucket an, in den Sie Ihre Oracle Database-Installationsdateien hochgeladen haben.
   + Geben Sie im `Principal` Element all das an AWS-Konten , das Sie ARNs für die Erstellung verwenden möchten CEVs. Sie können den Stamm, einen Benutzer oder eine Rolle zur Zulassungsliste des S3-Buckets hinzufügen. Weitere Informationen finden Sie unter [IAM-IDs](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html) im *AWS Identity and Access Management -Benutzerhandbuch*.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "GrantAccountsAccess",
               "Effect": "Allow",
               "Principal": {
                   "AWS": [
                       "arn:aws:iam::111122223333:root",
                       "arn:aws:iam::444455556666:user/user-name-with-path",
                       "arn:aws:iam::123456789012:role/role-name-with-path"
                   ]
               },
               "Action": [
                   "s3:GetObject",
                   "s3:GetObjectAcl",
                   "s3:GetObjectTagging",
                   "s3:ListBucket",
                   "s3:GetBucketLocation"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           }
       ]
   }
   ```

------

1. Fügen Sie die Richtlinie zu Ihrem Bucket hinzu.

   Im folgenden Beispiel *amzn-s3-demo-bucket* ist dies der Name des S3-Buckets, der Ihre Installationsdateien enthält, sowie *my-policy.json* der Name Ihrer JSON-Datei.

   ```
   aws s3api put-bucket-policy \
       --bucket amzn-s3-demo-bucket \
       --policy file://my-policy.json
   ```

1. Melden Sie sich bei einem an, AWS-Konto in dem Sie etwas erstellen möchten CEVs.

1. Stellen Sie sicher, dass dieses Konto auf den Media-Bucket in dem Konto zugreifen kann AWS-Konto , von dem es erstellt wurde.

   ```
   aws s3 ls --query "Buckets[].Name"
   ```

   Weitere Informationen finden Sie unter [aws s3 ls](https://docs.aws.amazon.com/cli/latest/reference/s3/ls.html) in der *AWS CLI Befehlsreferenz*.

1. Erstellen Sie ein CEV, indem Sie die Schritte unter [Erstellen einer CEV](custom-cev.create.md) ausführen.

## Schritt 5: Vorbereiten des CEV-Manifests
<a name="custom-cev.preparing.manifest"></a>

Ein CEV-Manifest ist ein JSON-Dokument, das Folgendes enthält:
+ (Erforderlich) Die Liste der ZIP-Installationsdateien, die Sie auf Amazon S3 hochgeladen haben. RDS Custom wendet die Patches in der Reihenfolge an, in der sie im Manifest aufgelistet sind.
+ (Optional) Installationsparameter, die nicht standardmäßige Werte für die Oracle-Basis, das Oracle-Standardverzeichnis sowie die ID und den Namen des UNIX/Linux Benutzers und der Gruppe festlegen. Beachten Sie, dass Sie die Installationsparameter für eine bestehende CEV oder DB-Instance nicht ändern können. Sie können auch nicht von einer CEV auf eine andere CEV aktualisieren, wenn die Installationsparameter unterschiedliche Einstellungen haben.

Beispiele für CEV-Manifeste finden Sie in den JSON-Vorlagen, die Sie in [Schritt 1 (optional): Herunterladen der Manifestvorlagen](#custom-cev.preparing.templates) heruntergeladen haben. Sie können sich die Beispiele auch unter [CEV-Manifest-Beispiele](#custom-cev.preparing.manifest.examples) ansehen.

**Topics**
+ [JSON-Felder im CEV-Manifest](#custom-cev.preparing.manifest.fields)
+ [Erstellen des CEV-Manifests](#custom-cev.preparing.manifest.creating)
+ [CEV-Manifest-Beispiele](#custom-cev.preparing.manifest.examples)

### JSON-Felder im CEV-Manifest
<a name="custom-cev.preparing.manifest.fields"></a>

Die folgende Tabelle beschreibt die JSON-Felder im Manifest.


| JSON-Feld | Description | 
| --- | --- | 
|  `MediaImportTemplateVersion`  |  Version des CEV-Manifests. Das Datum muss im Format `YYYY-MM-DD` angegeben werden.  | 
|  `databaseInstallationFileNames`  |  Liste der Installationsdateien für die Datenbank geordnet.  | 
|  `opatchFileNames`  |  Geordnete Liste der OPatch Installationsprogramme, die für die Oracle-DB-Engine verwendet werden. Es ist nur ein Wert gültig. Werte für`opatchFileNames`muss mit beginnen`p6880880_`aus.  | 
|  `psuRuPatchFileNames`  |  Die PSU- und RU-Patches für diese Datenbank.  Wenn Sie `psuRuPatchFileNames` mit einschließen, ist `opatchFileNames` erforderlich. Werte für`opatchFileNames`muss mit beginnen`p6880880_`aus.   | 
|  `OtherPatchFileNames`  |  Die Patches, die nicht in der Liste der PSU- und RU-Patches enthalten sind. RDS Custom wendet diese Patches an, nachdem die PSU- und RU-Patches angewendet wurden.  Wenn Sie `OtherPatchFileNames` mit einschließen, ist `opatchFileNames` erforderlich. Werte für`opatchFileNames`muss mit beginnen`p6880880_`aus.    | 
|  `installationParameters`  |  Nicht standardmäßige Einstellungen für die Oracle-Basis, das Oracle-Standardverzeichnis sowie die ID und den Namen des UNIX/Linux Benutzers und der Gruppe. Sie können die folgenden Parameter festlegen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-cev.preparing.html)  | 

Jede Oracle Database-Version hat eine andere Liste unterstützter Installationsdateien. Achten Sie beim Erstellen Ihres CEV-Manifests darauf, nur Dateien anzugeben, die von RDS Custom für Oracle unterstützt werden. Andernfalls schlägt die CEV-Erstellung mit einem Fehler fehl. Alle Patches, die in den [Versionshinweisen für Amazon Relational Database Service (Amazon RDS) für Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes) aufgelistet sind, werden unterstützt.

### Erstellen des CEV-Manifests
<a name="custom-cev.preparing.manifest.creating"></a>

**So erstellen Sie ein CEV-Manifest**

1. Listen Sie alle Installationsdateien auf, die Sie anwenden möchten, in der Reihenfolge, in der sie angewendet werden sollen.

1. Korrelieren Sie die Installationsdateien mit den unter [JSON-Felder im CEV-Manifest](#custom-cev.preparing.manifest.fields) beschriebenen JSON-Feldern.

1. Führen Sie eine der folgenden Aufgaben aus:
   + Erstellen Sie das CEV-Manifest als JSON-Textdatei.
   + Bearbeiten Sie die CEV-Manifestvorlage, wenn Sie die CEV in der Konsole erstellen. Weitere Informationen finden Sie unter [Erstellen einer CEV](custom-cev.create.md).

### CEV-Manifest-Beispiele
<a name="custom-cev.preparing.manifest.examples"></a>

Die folgenden Beispiele zeigen CEV-Manifestdateien für verschiedene Oracle Database-Releases. Wenn Sie ein JSON-Feld in Ihr Manifest einschließen, stellen Sie sicher, dass es leer ist. So ist beispielsweise das folgende CEV-Manifest ungültig, da `otherPatchFileNames` leer ist.

```
{
    "mediaImportTemplateVersion": "2020-08-14",
    "databaseInstallationFileNames": [
        "V982063-01.zip"
    ],
    "opatchFileNames": [
        "p6880880_190000_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames": [
        "p32126828_190000_Linux-x86-64.zip"
    ],
    "otherPatchFileNames": [
    ]
}
```

**Topics**
+ [Sample CEV manifest for Oracle Database 12c Release 1 (12.1)](#oracle-cev-manifest-12.1)
+ [Sample CEV manifest for Oracle Database 12c Release 2 (12.2)](#oracle-cev-manifest-12.2)
+ [Sample CEV manifest for Oracle Database 18c](#oracle-cev-manifest-18c)
+ [Sample CEV manifest for Oracle Database 19c](#oracle-cev-manifest-19c)

**Example Beispiel für ein CEV-Manifests für Oracle Database 12c Release 1 (12.1)**  
In dem folgenden Beispiel für das PSU vom Juli 2021 für Oracle Database 12c Release 1 (12.1) wendet RDS Custom die Patches in der angegebenen Reihenfolge an. Somit wendet RDS Custom p32768233, dann p32876425, dann p18759211 usw. an. In dem Beispiel werden neue Werte für den UNIX-Benutzer und die UNIX-Gruppe sowie für das Oracle-Standardverzeichnis und die Oracle-Basis festgelegt.  

```
{
    "mediaImportTemplateVersion":"2020-08-14",
    "databaseInstallationFileNames":[
        "V46095-01_1of2.zip",
        "V46095-01_2of2.zip"
    ],
    "opatchFileNames":[
        "p6880880_121010_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames":[
        "p32768233_121020_Linux-x86-64.zip"
    ],
    "otherPatchFileNames":[
        "p32876425_121020_Linux-x86-64.zip",
        "p18759211_121020_Linux-x86-64.zip",
        "p19396455_121020_Linux-x86-64.zip",
        "p20875898_121020_Linux-x86-64.zip",
        "p22037014_121020_Linux-x86-64.zip",
        "p22873635_121020_Linux-x86-64.zip",
        "p23614158_121020_Linux-x86-64.zip",
        "p24701840_121020_Linux-x86-64.zip",
        "p25881255_121020_Linux-x86-64.zip",
        "p27015449_121020_Linux-x86-64.zip",
        "p28125601_121020_Linux-x86-64.zip",
        "p28852325_121020_Linux-x86-64.zip",
        "p29997937_121020_Linux-x86-64.zip",
        "p31335037_121020_Linux-x86-64.zip",
        "p32327201_121020_Linux-x86-64.zip",
        "p32327208_121020_Generic.zip",
        "p17969866_12102210119_Linux-x86-64.zip",
        "p20394750_12102210119_Linux-x86-64.zip",
        "p24835919_121020_Linux-x86-64.zip",
        "p23262847_12102201020_Linux-x86-64.zip",
        "p21171382_12102201020_Generic.zip",
        "p21091901_12102210720_Linux-x86-64.zip",
        "p33013352_12102210720_Linux-x86-64.zip",
        "p25031502_12102210720_Linux-x86-64.zip",
        "p23711335_12102191015_Generic.zip",
        "p19504946_121020_Linux-x86-64.zip"
    ],
    "installationParameters": {
        "unixGroupName": "dba",
        "unixGroupId": 12345,
        "unixUname": "oracle",
        "unixUid": 12345,
        "oracleHome": "/home/oracle/oracle.12.1.0.2",
        "oracleBase": "/home/oracle"
    }
}
```

**Example Beispiel für ein CEV-Manifests für Oracle Database 12c Release 2 (12.2)**  
Im folgenden Beispiel für das PSU vom Oktober 2021 für Oracle Database 12c Release 2 (12.2) wendet RDS Custom p33261817 an, dann p33192662, dann p29213893 und so weiter. In dem Beispiel werden neue Werte für den UNIX-Benutzer und die UNIX-Gruppe sowie für das Oracle-Standardverzeichnis und die Oracle-Basis festgelegt.  

```
{
    "mediaImportTemplateVersion":"2020-08-14",
    "databaseInstallationFileNames":[
        "V839960-01.zip"
    ],
    "opatchFileNames":[
        "p6880880_122010_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames":[
        "p33261817_122010_Linux-x86-64.zip"
    ],
    "otherPatchFileNames":[
        "p33192662_122010_Linux-x86-64.zip",
        "p29213893_122010_Generic.zip",
        "p28730253_122010_Linux-x86-64.zip",
        "p26352615_12201211019DBOCT2021RU_Linux-x86-64.zip",
        "p23614158_122010_Linux-x86-64.zip",
        "p24701840_122010_Linux-x86-64.zip",
        "p25173124_122010_Linux-x86-64.zip",
        "p25881255_122010_Linux-x86-64.zip",
        "p27015449_122010_Linux-x86-64.zip",
        "p28125601_122010_Linux-x86-64.zip",
        "p28852325_122010_Linux-x86-64.zip",
        "p29997937_122010_Linux-x86-64.zip",
        "p31335037_122010_Linux-x86-64.zip",
        "p32327201_122010_Linux-x86-64.zip",
        "p32327208_122010_Generic.zip"
    ],
    "installationParameters": {
        "unixGroupName": "dba",
        "unixGroupId": 12345,
        "unixUname": "oracle",
        "unixUid": 12345,
        "oracleHome": "/home/oracle/oracle.12.2.0.1",
        "oracleBase": "/home/oracle"
    }
}
```

**Example Beispiel-CEV-Manifests für Oracle Database 18c**  
Im folgenden Beispiel für das PSU vom Oktober 2021 für Oracle Database 18c wendet RDS Custom p32126855 an, dann p28730253, dann p27539475 und so weiter. In dem Beispiel werden neue Werte für den UNIX-Benutzer und die UNIX-Gruppe sowie für das Oracle-Standardverzeichnis und die Oracle-Basis festgelegt.  

```
{
    "mediaImportTemplateVersion":"2020-08-14",
    "databaseInstallationFileNames":[
        "V978967-01.zip"
    ],
    "opatchFileNames":[
        "p6880880_180000_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames":[
        "p32126855_180000_Linux-x86-64.zip"
    ],
    "otherPatchFileNames":[
        "p28730253_180000_Linux-x86-64.zip",
        "p27539475_1813000DBRU_Linux-x86-64.zip",
        "p29213893_180000_Generic.zip",
        "p29374604_1813000DBRU_Linux-x86-64.zip",
        "p29782284_180000_Generic.zip",
        "p28125601_180000_Linux-x86-64.zip",
        "p28852325_180000_Linux-x86-64.zip",
        "p29997937_180000_Linux-x86-64.zip",
        "p31335037_180000_Linux-x86-64.zip",
        "p31335142_180000_Generic.zip"
    ]
    "installationParameters": {
        "unixGroupName": "dba",
        "unixGroupId": 12345,
        "unixUname": "oracle",
        "unixUid": 12345,
        "oracleHome": "/home/oracle/18.0.0.0.ru-2020-10.rur-2020-10.r1",
        "oracleBase": "/home/oracle/"
    }
}
```

**Example Beispiel-CEV-Manifests für Oracle Database 19c**  
Im folgenden Beispiel für Oracle Database 19c wendet RDS Custom p32126828, dann p29213893, dann p29782284 usw. an. In dem Beispiel werden neue Werte für den UNIX-Benutzer und die UNIX-Gruppe sowie für das Oracle-Standardverzeichnis und die Oracle-Basis festgelegt.  

```
{
    "mediaImportTemplateVersion": "2020-08-14",
    "databaseInstallationFileNames": [
        "V982063-01.zip"
    ],
    "opatchFileNames": [
        "p6880880_190000_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames": [
        "p32126828_190000_Linux-x86-64.zip"
    ],
    "otherPatchFileNames": [
        "p29213893_1910000DBRU_Generic.zip",
        "p29782284_1910000DBRU_Generic.zip",
        "p28730253_190000_Linux-x86-64.zip",
        "p29374604_1910000DBRU_Linux-x86-64.zip",
        "p28852325_190000_Linux-x86-64.zip",
        "p29997937_190000_Linux-x86-64.zip",
        "p31335037_190000_Linux-x86-64.zip",
        "p31335142_190000_Generic.zip"
    ],
    "installationParameters": {
        "unixGroupName": "dba",
        "unixGroupId": 12345,
        "unixUname": "oracle",
        "unixUid": 12345,
        "oracleHome": "/home/oracle/oracle.19.0.0.0.ru-2020-04.rur-2020-04.r1.EE.1",
        "oracleBase": "/home/oracle"
    }
}
```

## Schritt 6 (optional): Validieren des CEV-Manifests
<a name="custom-cev.preparing.validating"></a>

Stellen Sie optional sicher, dass das Manifest eine gültige JSON-Datei ist, indem Sie die`json.tool`Python-Skript. Wenn Sie beispielsweise in das Verzeichnis wechseln, das ein CEV-Manifest namens enthält`manifest.json`führen Sie den folgenden Befehl aus.

```
python -m json.tool < manifest.json
```

## Schritt 7: Hinzufügen der erforderlichen IAM-Berechtigungen
<a name="custom-cev.preparing.iam"></a>

Stellen Sie sicher, dass der IAM-Prinzipal, der die CEV erstellt, über die erforderlichen Richtlinien verfügt, die unter [Schritt 5: Erteilen Sie Ihrem IAM-Benutzer oder Ihrer IAM-Rolle die erforderlichen Berechtigungen](custom-setup-orcl.md#custom-setup-orcl.iam-user) beschrieben sind.

# Erstellen einer CEV
<a name="custom-cev.create"></a>

Sie können einen neuen CEV mit der AWS-Managementkonsole oder der AWS CLI erstellen. Geben Sie entweder die Multi-Tenant- oder die Nicht-Multi-Tenant-Architektur an. Weitere Informationen finden Sie unter [Überlegungen zur Multi-Tenant-Architektur](custom-creating.md#custom-creating.overview).

In der Regel dauert das Erstellen einer CEV etwa zwei Stunden. Nachdem Sie die CEV erstellt haben, können Sie sie verwenden, um eine DB-Instance von RDS Custom zu erstellen oder zu aktualisieren. Weitere Informationen erhalten Sie unter [Erstellen einer RDS Custom für Oracle DB-Instance](custom-creating.md#custom-creating.create) und [Upgrade einer benutzerdefinierten RDS-für-Oracle-DB-Instance](custom-upgrading-modify.md).

**Anmerkung**  
Wenn Ihre DB-Instance derzeit Oracle Linux 7.9 verwendet, erstellen Sie eine neue CEV, die das neueste AMI verwendet, das Oracle Linux 8 verwendet. Ändern Sie anschließend Ihre Instance so, dass sie die neue CEV verwendet.

Beachten Sie die folgenden Anforderungen und Einschränkungen für das Erstellen einer CEV:
+ Der Amazon-S3-Bucket mit Ihren Installationsdateien muss sich in derselben AWS-Region wie Ihre CEV befinden. Andernfalls schlägt die Erstellung fehl.
+ Der CEV-Name muss das Format haben`major-engine-version.customized_string`, wie in `19.cdb_cev1`. 
+ Der CEV-Name muss zwischen 1 und 50 alphanumerische Zeichen, Unterstriche, Bindestriche oder Punkte enthalten. 
+ Der CEV-Name darf keine aufeinanderfolgenden Punkte enthalten, wie in `19..cdb_cev1`.

## Konsole
<a name="custom-cev.create.console"></a>

**So erstellen Sie eine VPC**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich und dann aus.**Benutzerdefinierte Engine-Versionen**aus.

   Die**Benutzerdefinierte Engine-Versionen**Seite zeigt alle CEVs an, die derzeit existieren. Wenn Sie keine CEVs erstellt haben, ist die Seite leer.

1. Klicken Sie auf **Erstellen einer benutzerdefinierten Engine-Version**.

1. Gehen Sie unter **Engine-Optionen** wie folgt vor:

   1. Wählen Sie in **Engine type** (Engine-Typ) **Oracle**.

   1. Wählen Sie unter **Architektureinstellungen** optional die Option **Mehrmandantenarchitektur** aus, um eine mehrmandantenfähige Oracle-CEV zu erstellen, die die Engine `custom-oracle-ee-cdb` oder `custom-oracle-se2-cdb` verwendet. Sie können eine CDB von RDS Custom für Oracle nur mit einer mehrmandantenfähigen CEV erstellen. Wenn Sie diese Option nicht auswählen, ist Ihre CEV eine Nicht-CDB, die die Engine `custom-oracle-ee` oder `custom-oracle-se2` verwendet.
**Anmerkung**  
Die Architektur, die Sie auswählen, ist ein dauerhaftes Merkmal Ihrer CEV. Sie können Ihre CEV später nicht ändern, um eine andere Architektur zu verwenden.

   1. Wählen Sie eine der folgenden Optionen:
      + **Neue CEV erstellen** – Erstellen Sie eine CEV von Grund auf neu. In diesem Fall müssen Sie ein JSON-Manifest angeben, das die Datenbank-Binärdateien angibt.
      + **CEV aus Quelle erstellen** – Wählen Sie unter **Geben Sie die CEV an, die Sie kopieren möchten** eine vorhandene CEV aus, die als Quell-CEV verwendet werden soll. In diesem Fall können Sie ein neues Amazon Machine Image (AMI), jedoch keine anderen Datenbank-Binärdateien angeben.

   1. Wählen Sie unter **Engine-Version** die Engine-Hauptversion aus.

1. Führen Sie unter **Versionsdetails** die folgenden Schritte aus:

   1. Geben Sie einen gültigen Namen im Feld **Benutzerdefinierter Engine-Versionsname** ein. So könnten Sie beispielsweise **19.cdb\$1cev1** eingeben.

   1. (Optional) Geben Sie eine Beschreibung für Ihre CEV ein.

1. Gehen Sie unter **Installationsmedien** wie folgt vor:

   1. (Optional) Lassen Sie das Feld **AMI-ID** leer, um das neueste vom Service bereitgestellte AMI zu verwenden, oder geben Sie ein AMI ein, das Sie zuvor zum Erstellen einer CEV verwendet haben. Verwenden Sie eine der folgenden Methoden, um gültige AMI-IDs abzurufen:
      + Wählen Sie in der Konsole im linken Navigationsbereich **Benutzerdefinierten Engine-Versionen** und anschließend den Namen einer CEV aus. Die von der CEV verwendete AMI-ID wird auf der Registerkarte **Konfiguration** angezeigt.
      + Verwenden Sie in der AWS CLI den Befehl `describe-db-engine-versions`. Suchen Sie in der Ausgabe nach `ImageID`.

   1. Für**S3-Speicherort von Manifestdateien**Geben Sie den Speicherort des Amazon S3-Buckets ein, den Sie in angegeben haben[Schritt 3: Hochladen Ihrer Installationsdateien in Amazon S3](custom-cev.preparing.md#custom-cev.preparing.s3)aus. Geben Sie z. B. ei **s3://my-custom-installation-files/123456789012/cev1/**.
**Anmerkung**  
Die AWS-Region, in der Sie die CEV erstellen, muss sich in derselben Region wie der S3-Bucket befinden.

   1. (Nur für „Neue CEV erstellen“) Geben Sie im Feld **CEV-Manifest** das JSON-Manifest ein, das Sie in [Erstellen des CEV-Manifests](custom-cev.preparing.md#custom-cev.preparing.manifest.creating) erstellt haben.

1. Wählen Sie im Abschnitt **KMS-Schlüssel** die Option **Geben Sie einen Schlüssel-ARN ein** aus, um die verfügbaren AWS KMS-Schlüssel aufzulisten. Wählen Sie dann Ihren KMS-Schlüssel aus der Liste aus. 

   Ein AWS KMS-Schlüssel ist für RDS Custom erforderlich. Weitere Informationen finden Sie unter [Schritt 1: Einen symmetrischen AWS KMS Verschlüsselungsschlüssel erstellen oder wiederverwenden](custom-setup-orcl.md#custom-setup-orcl.cmk).

1. (Optional) Wählen Sie **Neues Tag hinzufügen** aus, um ein Schlüssel-Wert-Paar für Ihre CEV zu erstellen.

1. Klicken Sie auf **Erstellen einer benutzerdefinierten Engine-Version**.

   Wenn das JSON-Manifest ein ungültiges Format aufweist, wird in der Konsole **Fehler beim Validieren des CEV-Manifests** angezeigt. Beheben Sie die Probleme und versuchen Sie es erneut.

Die**Benutzerdefinierte Engine-Versionen**-Seite wird angezeigt. Ihre CEV wird mit dem Status angezeigt**Erstellen**aus. Die Erstellung einer CEV dauert ungefähr zwei Stunden.

## AWS CLI
<a name="custom-cev.create.CEV"></a>

So erstellen Sie eine CEV mithilfe derAWS CLIAusführen des s[erstellen-custom-db-Motorversion](https://docs.aws.amazon.com/cli/latest/reference/rds/create-custom-db-engine-version.html)befehl.

Die folgenden Optionen sind erforderlich:
+ `--engine` – Geben Sie den Engine-Typ an. Geben Sie für eine CDB entweder `custom-oracle-ee-cdb` oder `custom-oracle-se2-cdb` an. Geben Sie für eine Nicht-CDB entweder oder `custom-oracle-ee` an `custom-oracle-se2`. Sie können CDBs nur aus einer CEV erstellen, die mit `custom-oracle-ee-cdb` oder `custom-oracle-se2-cdb` erstellt wurde. Sie können Nicht-CDBs nur aus einer CEV erstellen, die mit `custom-oracle-ee` oder `custom-oracle-se2` erstellt wurde.
+ `--engine-version` – Geben Sie die Engine-Version an. Das Format lautet *Haupt-Engine-Version*.*angepasste\$1Zeichenfolge*. Der CEV-Name muss zwischen 1 und 50 alphanumerische Zeichen, Unterstriche, Bindestriche oder Punkte enthalten. Der CEV-Name darf keine aufeinanderfolgenden Punkte enthalten, wie in `19..cdb_cev1`.
+ `--kms-key-id` – Geben Sie einen AWS KMS key an.
+ `--manifest` – Geben Sie entweder `manifest_json_string` oder `--manifest file:file_name` an. Zeilenumbruchzeichen sind in `manifest_json_string` nicht zulässig. Stellen Sie sicher, dass doppelte Anführungszeichen („) im JSON-Code maskiert werden, indem Sie ihnen einen umgekehrten Schrägstrich (\$1) voranstellen.

  Das folgende Beispiel zeigt das `manifest_json_string` für 19c von [Schritt 5: Vorbereiten des CEV-Manifests](custom-cev.preparing.md#custom-cev.preparing.manifest). Das Beispiel legt neue Werte für die Oracle-Basis, das Oracle-Standardverzeichnis sowie die ID und den Namen des UNIX/Linux-Benutzers und der Gruppe fest. Wenn Sie diese Zeichenfolge kopieren, entfernen Sie alle Zeilenumbruchzeichen, bevor Sie sie in den Befehl einfügen.

  `"{\"mediaImportTemplateVersion\": \"2020-08-14\",\"databaseInstallationFileNames\": [\"V982063-01.zip\"],\"opatchFileNames\": [\"p6880880_190000_Linux-x86-64.zip\"],\"psuRuPatchFileNames\": [\"p32126828_190000_Linux-x86-64.zip\"],\"otherPatchFileNames\": [\"p29213893_1910000DBRU_Generic.zip\",\"p29782284_1910000DBRU_Generic.zip\",\"p28730253_190000_Linux-x86-64.zip\",\"p29374604_1910000DBRU_Linux-x86-64.zip\",\"p28852325_190000_Linux-x86-64.zip\",\"p29997937_190000_Linux-x86-64.zip\",\"p31335037_190000_Linux-x86-64.zip\",\"p31335142_190000_Generic.zip\"]\"installationParameters\":{ \"unixGroupName\":\"dba\", \ \"unixUname\":\"oracle\", \ \"oracleHome\":\"/home/oracle/oracle.19.0.0.0.ru-2020-04.rur-2020-04.r1.EE.1\", \ \"oracleBase\":\"/home/oracle/\"}}"`
+ `--database-installation-files-s3-bucket-name` – Geben Sie denselben Bucket-Namen an, den Sie in [Schritt 3: Hochladen Ihrer Installationsdateien in Amazon S3](custom-cev.preparing.md#custom-cev.preparing.s3) angegeben haben. Die AWS-Region, in der Sie `create-custom-db-engine-version` ausführen, muss mit der Region übereinstimmen, in der sich Ihr Amazon-S3-Bucket befindet.

Sie können auch die folgenden Optionen angeben:
+ `--description` – Geben Sie eine Beschreibung Ihrer CEV an.
+ `--database-installation-files-s3-prefix` – Geben Sie den Ordnernamen an, den Sie in [Schritt 3: Hochladen Ihrer Installationsdateien in Amazon S3](custom-cev.preparing.md#custom-cev.preparing.s3) angegeben haben.
+ `--image-id` – Geben Sie eine AMI-ID an, die wiederverwendet werden soll. Um gültige IDs zu finden, führen Sie den Befehl `describe-db-engine-versions` aus und suchen Sie dann in der Ausgabe nach`ImageID`. Standardmäßig verwendet RDS Custom für Oracle das neueste verfügbare AMI.

Im folgenden Beispiel wird eine mehrmandantenfähige Oracle-CEV mit dem Namen `19.cdb_cev1` erstellt. In dem Beispiel wird ein vorhandenes AMI wiederverwendet, anstatt das neueste verfügbare AMI zu nutzen. Stellen Sie sicher, dass der Name Ihres CEV mit der Versionsnummer der Haupt-Engine beginnt.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds create-custom-db-engine-version \
2.     --engine custom-oracle-se2-cdb \
3.     --engine-version 19.cdb_cev1 \
4.     --database-installation-files-s3-bucket-name us-east-1-123456789012-custom-installation-files \
5.     --database-installation-files-s3-prefix 123456789012/cev1 \
6.     --kms-key-id my-kms-key \
7.     --description "test cev" \
8.     --manifest manifest_string \
9.     --image-id ami-012a345678901bcde
```
Windows:  

```
1. aws rds create-custom-db-engine-version ^
2.     --engine custom-oracle-se2-cdb ^
3.     --engine-version 19.cdb_cev1 ^
4.     --database-installation-files-s3-bucket-name us-east-1-123456789012-custom-installation-files ^
5.     --database-installation-files-s3-prefix 123456789012/cev1 ^
6.     --kms-key-id my-kms-key ^
7.     --description "test cev" ^
8.     --manifest manifest_string ^
9.     --image-id ami-012a345678901bcde
```

**Example**  
Rufen Sie Details zu Ihrem CEV ab, indem Sie die`describe-db-engine-versions`befehl.  

```
1. aws rds describe-db-engine-versions \
2.     --engine custom-oracle-se2-cdb \
3.     --include-all
```
Die folgende beispielhafte Teilausgabe zeigt die Engine, die Parametergruppen, das Manifest und andere Informationen.  

```
 1. {
 2.     "DBEngineVersions": [
 3.         {
 4.             "Engine": "custom-oracle-se2-cdb",
 5.             "EngineVersion": "19.cdb_cev1",
 6.             "DBParameterGroupFamily": "custom-oracle-se2-cdb-19",
 7.             "DBEngineDescription": "Containerized Database for Oracle Custom SE2",
 8.             "DBEngineVersionDescription": "test cev",
 9.             "Image": {
10.                 "ImageId": "ami-012a345678901bcde",
11.                 "Status": "active"
12.             },
13.             "ValidUpgradeTarget": [],
14.             "SupportsLogExportsToCloudwatchLogs": false,
15.             "SupportsReadReplica": true,
16.             "SupportedFeatureNames": [],
17.             "Status": "available",
18.             "SupportsParallelQuery": false,
19.             "SupportsGlobalDatabases": false,
20.             "MajorEngineVersion": "19",
21.             "DatabaseInstallationFilesS3BucketName": "us-east-1-123456789012-custom-installation-files",
22.             "DatabaseInstallationFilesS3Prefix": "123456789012/cev1",
23.             "DBEngineVersionArn": "arn:aws:rds:us-east-1:123456789012:cev:custom-oracle-se2-cdb/19.cdb_cev1/abcd12e3-4f5g-67h8-i9j0-k1234l56m789",
24.             "KMSKeyId": "arn:aws:kms:us-east-1:732027699161:key/1ab2345c-6d78-9ef0-1gh2-3456i7j89k01",
25.             "CreateTime": "2023-03-07T19:47:58.131000+00:00",
26.             "TagList": [],
27.             "SupportsBabelfish": false,
28. ...
```

## Fehler beim Erstellen einer CEV
<a name="custom-cev.create.failure"></a>

Wenn der Vorgang zum Erstellen einer CEV fehlschlägt, gibt RDS Custom `RDS-EVENT-0198` mit der Nachricht `Creation failed for custom engine version major-engine-version.cev_name` aus und schließt Details zum Fehler mit ein. Zum Beispiel druckt das Ereignis fehlende Dateien.

Eine fehlgeschlagene CEV kann nicht modifiziert werden. Sie können es nur löschen und dann erneut versuchen, eine CEV zu erstellen, nachdem Sie die Ursachen des Fehlers behoben haben. Informationen zur Fehlerbehebung der Gründe für einen Fehler bei der CEV-Erstellung finden Sie unter [Fehlerbehebung bei der Erstellung von benutzerdefinierten Engine-Versionen für RDS Custom für Oracle](custom-troubleshooting.md#custom-troubleshooting.cev).

# Ändern des CEV-Status
<a name="custom-cev.modify"></a>

Sie können eine CEV unter Verwendung derAWS-Managementkonsoleoder dasAWS CLIaus. Sie können die CEV-Beschreibung oder ihren Verfügbarkeitsstatus ändern. Ihre CEV hat einen der folgenden Statuswerte:
+ `available`— Sie können diesen CEV verwenden, um eine neue RDS Custom DB-Instance zu erstellen oder eine DB-Instance zu aktualisieren. Dies ist der Standardstatus für eine neu erstellte CEV.
+ `inactive`— Sie können mit diesem CEV keine RDS Custom Instance erstellen oder aktualisieren. Sie können einen DB-Snapshot nicht wiederherstellen, um eine neue RDS Custom DB-Instance mit diesem CEV zu erstellen.

Sie können den CEV von jedem unterstützten Status in einen anderen unterstützten Status ändern. Sie können den Status ändern, um die versehentliche Verwendung einer CEV zu verhindern oder eine nicht fortgesetzte CEV erneut für die Verwendung berechtigt zu machen. Beispielsweise können Sie den Status Ihrer CEV unter `available` zu `inactive` und von `inactive` zurück zu `available` aus.

## Konsole
<a name="custom-cev.modify.console"></a>

**So ändern Sie eine CEV**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich und dann aus. **Benutzerdefinierte Engine-Versionen**aus.

1. Wählen Sie eine CEV aus, deren Beschreibung oder Status Sie ändern möchten.

1. Wählen Sie für **Actions (Aktionen)** die Option **Modify (Ändern)** aus.

1. Nehmen Sie eine oder alle der folgenden Änderungen vor:
   + Für **Einstellungen für CEV-Status** wählen Sie einen neuen Verfügbarkeitsstatus aus.
   + Geben Sie auf der Seite **Update description (Beschreibung aktualisieren)** eine Beschreibung für die neue Version ein.

1. Klicken Sie auf **Ändern der CEV**.

   Wenn der CEV verwendet wird, wird die Konsole **Sie können den CEV-Status nicht ändern** angezeigt. Beheben Sie die Probleme und versuchen Sie es erneut.

Die **Benutzerdefinierte Engine-Versionen**-Seite wird angezeigt.

## AWS CLI
<a name="custom-cev.modify.cli"></a>

Um ein CEV mit AWS CLI zu ändern, führen Sie den Befehl [modify-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-custom-db-engine-version.html) aus. Sie können CEVs zum Ändern finden, indem Sie die [describe-db-engine-Versionen](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html)befehl.

Die folgenden Optionen sind erforderlich:
+ `--engine engine-type`, wobei der *Engine-Typ* `custom-oracle-ee`, `custom-oracle-se2`, `custom-oracle-ee-cdb` oder `custom-oracle-se2-cdb` ist
+ `--engine-version cev`, wobei *`cev`* der Name der benutzerdefinierten Engine-Version ist, die Sie ändern möchten
+ `--status`` status`, wobei *`status`* ist der Verfügbarkeitsstatus, den Sie dem CEV zuweisen möchten

Im folgenden Beispiel wird ein CEV namens `19.my_cev1` von seinem aktuellen Status in `inactive` geändert.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds modify-custom-db-engine-version \
2.     --engine custom-oracle-se2 \ 
3.     --engine-version 19.my_cev1 \
4.     --status inactive
```
Windows:  

```
1. aws rds modify-custom-db-engine-version ^
2.     --engine custom-oracle-se2 ^
3.     --engine-version 19.my_cev1 ^
4.     --status inactive
```

# Anzeigen von CEV-Details zu Amazon RDS Custom für Oracle
<a name="custom-cev.view"></a>

Sie können Details zu Ihrem CEV-Manifest und dem Befehl, mit dem Ihre CEV erstellt wurde, einsehen, indem Sie die AWS-Managementkonsole oder die AWS CLI verwenden.

## Konsole
<a name="custom-cev.view.console"></a>

**So zeigen Sie CEV-Details an**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich und dann aus.**Benutzerdefinierte Engine-Versionen**aus.

   Die**Benutzerdefinierte Engine-Versionen**Seite zeigt alle CEVs an, die derzeit existieren. Wenn Sie keine CEVs erstellt haben, ist die Seite leer.

1. Wählen Sie den Namen der CEV, die Sie anzeigen möchten.

1. Wählen Sie **Configuration** (Konfiguration) aus, um die in Ihrem Manifest angegebenen Installationsparameter anzuzeigen.  
![\[Sehen Sie sich die Installationsparameter für eine CEV an.\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/cev-configuration-tab.png)

1. Wählen Sie **Manifest** aus, um die in der Option `--manifest` des Befehls `create-custom-db-engine-version` angegebenen Installationsparameter anzuzeigen. Sie können diesen Text kopieren, Werte nach Bedarf ersetzen und sie in einem neuen Befehl verwenden.  
![\[Sehen Sie sich den Befehl an, der zum Erstellen der CEV verwendet wurde.\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/cev-manifest-tab.png)

## AWS CLI
<a name="custom-cev.view.CEV"></a>

Führen Sie den Befehl [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html) aus, um Details zur CEV mit der AWS CLI anzuzeigen.

Die folgenden Optionen sind erforderlich:
+ `--engine engine-type`, wobei der *Engine-Typ* `custom-oracle-ee`, `custom-oracle-se2`, `custom-oracle-ee-cdb` oder `custom-oracle-se2-cdb` ist
+ `--engine-version major-engine-version.customized_string`

Im folgenden Beispiel wird eine Nicht-CDB-CEV erstellt, die die Enterprise Edition verwendet. Der CEV-Name `19.my_cev1` beginnt mit der Hauptversionsnummer der Engine, die erforderlich ist.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds describe-db-engine-versions \
2.     --engine custom-oracle-ee \
3.     --engine-version 19.my_cev1
```
Für Windows:  

```
1. aws rds describe-db-engine-versions ^
2.     --engine custom-oracle-ee ^
3.     --engine-version 19.my_cev1
```
Die folgende beispielhafte Teilausgabe zeigt die Engine, die Parametergruppen, das Manifest und andere Informationen.  

```
 1. "DBEngineVersions": [
 2.     {
 3.         "Engine": "custom-oracle-ee",
 4.         "MajorEngineVersion": "19",
 5.         "EngineVersion": "19.my_cev1",
 6.         "DatabaseInstallationFilesS3BucketName": "us-east-1-123456789012-cev-customer-installation-files",
 7.         "DatabaseInstallationFilesS3Prefix": "123456789012/cev1",
 8.         "CustomDBEngineVersionManifest": "{\n\"mediaImportTemplateVersion\": \"2020-08-14\",\n\"databaseInstallationFileNames\": [\n\"V982063-01.zip\"\n],\n\"installationParameters\": {\n\"oracleBase\":\"/tmp\",\n\"oracleHome\":\"/tmp/Oracle\"\n},\n\"opatchFileNames\": [\n\"p6880880_190000_Linux-x86-64.zip\"\n],\n\"psuRuPatchFileNames\": [\n\"p32126828_190000_Linux-x86-64.zip\"\n],\n\"otherPatchFileNames\": [\n\"p29213893_1910000DBRU_Generic.zip\",\n\"p29782284_1910000DBRU_Generic.zip\",\n\"p28730253_190000_Linux-x86-64.zip\",\n\"p29374604_1910000DBRU_Linux-x86-64.zip\",\n\"p28852325_190000_Linux-x86-64.zip\",\n\"p29997937_190000_Linux-x86-64.zip\",\n\"p31335037_190000_Linux-x86-64.zip\",\n\"p31335142_190000_Generic.zip\"\n]\n}\n",
 9.         "DBParameterGroupFamily": "custom-oracle-ee-19",
10.         "DBEngineDescription": "Oracle Database server EE for RDS Custom",
11.         "DBEngineVersionArn": "arn:aws:rds:us-west-2:123456789012:cev:custom-oracle-ee/19.my_cev1/0a123b45-6c78-901d-23e4-5678f901fg23",
12.         "DBEngineVersionDescription": "test",
13.         "KMSKeyId": "arn:aws:kms:us-east-1:123456789012:key/ab1c2de3-f4g5-6789-h012-h3ijk4567l89",
14.         "CreateTime": "2022-11-18T09:17:07.693000+00:00",
15.         "ValidUpgradeTarget": [
16.         {
17.             "Engine": "custom-oracle-ee",
18.             "EngineVersion": "19.cev.2021-01.09",
19.             "Description": "test",
20.             "AutoUpgrade": false,
21.             "IsMajorVersionUpgrade": false
22.         }
23. ]
```

# Löschen einer CEV
<a name="custom-cev.delete"></a>

Sie können eine CEV mithilfe der AWS-Managementkonsole oder der AWS CLI löschen. Dies dauert in der Regel einige Minuten. 

Um eine CEV zu löschen, kann sie von keinem der folgenden Optionen verwendet werden:
+ Stopp einer RDS-DB-Instance.
+ Ein Snapshot einer RDS Custom DB-Instance
+ Eine automatisierte Sicherung Ihrer RDS Custom DB-Instance

## Konsole
<a name="custom-cev.create.console"></a>

**So löschen Sie eine VPC**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich und dann aus. **Benutzerdefinierte Engine-Versionen**aus.

1. Wählen Sie eine CEV aus, deren Beschreibung oder Status Sie löschen möchten.

1. Klicken Sie bei ** Actions** auf **Delete**.

   Die Dialogbox **Löschen*cev\$1name*?** wird angezeigt.

1. Geben Sie **delete me** ein und klicken Sie auf **Delete (Löschen)**.

   In der**Benutzerdefinierte Engine-Versionen**-Seite zeigt das Banner, dass Ihre CEV gelöscht wird.

## AWS CLI
<a name="custom-cev.create.console.cli"></a>

So löschen Sie eine CEV mithilfe derAWS CLIAusführen des s[lösche-custom-db-Motorversion](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-custom-db-engine-version.html)befehl.

Die folgenden Optionen sind erforderlich:
+ `--engine engine-type`, wobei der *Engine-Typ* `custom-oracle-ee`, `custom-oracle-se2`, `custom-oracle-ee-cdb` oder `custom-oracle-se2-cdb` ist
+ `--engine-version cev`, wobei*cev*ist der Name der zu löschenden benutzerdefinierten Engine-Version

Im folgenden Beispiel wird ein Tresor namens `19.my_cev1` gelöscht.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds delete-custom-db-engine-version \
2.     --engine custom-oracle-ee \
3.     --engine-version 19.my_cev1
```
Windows:  

```
1. aws rds delete-custom-db-engine-version ^
2.     --engine custom-oracle-ee ^
3.     --engine-version 19.my_cev1
```

# Konfigurieren einer DB-Instance für Amazon RDS Custom für Oracle
<a name="custom-creating"></a>

Sie können eine RDS Custom DB-Instance erstellen und sich dann über Secure Shell (SSH) mit dieser oder AWS Systems Manager verbinden.

Weitere Informationen zum Herstellen einer Verbindung mit einer DB-Instance von RDS Custom für Oracle finden Sie in den folgenden Themen.
+ [Herstellen einer Verbindung mit Ihrer DB-Instance von RDS Custom mithilfe von Session Manager](custom-creating.ssm.md)
+ [Herstellen einer Verbindung mit Ihrer RDS Custom DB-Instance über SSH](#custom-creating.ssh)
+ [Anmelden als SYS bei Ihrer Datenbank von RDS Custom für Oracle](custom-creating.sysdba.md)

## Erstellen einer RDS Custom für Oracle DB-Instance
<a name="custom-creating.create"></a>

Erstellen Sie eine Amazon RDS Custom for Oracle DB-Instance mit entweder dem AWS-Managementkonsole oder dem AWS CLI. Das Verfahren ähnelt dem Verfahren zum Erstellen einer Amazon RDS DB-Instance. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).

Wenn Sie Installationsparameter in Ihr CEV-Manifest aufgenommen haben, verwendet Ihre DB-Instance die Oracle-Basis, das Oracle-Standardverzeichnis sowie die ID und den Namen des UNIX/Linux Benutzers und der Gruppe, die Sie angegeben haben. Die `oratab`-Datei, die von Oracle Database während der Installation erstellt wird, verweist auf den tatsächlichen Installationsort und nicht auf einen symbolischen Link. Wenn RDS Custom für Oracle Befehle ausführt, wird es als konfigurierter Betriebssystembenutzer und nicht als Standardbenutzer `rdsdb` ausgeführt. Weitere Informationen finden Sie unter [Schritt 5: Vorbereiten des CEV-Manifests](custom-cev.preparing.md#custom-cev.preparing.manifest).

Sie müssen die Aufgaben im Abschnitt [Einrichten Ihrer Umgebung für Amazon RDS Custom für Oracle](custom-setup-orcl.md) abschließen, bevor Sie versuchen, eine DB-Instance von RDS Custom zu erstellen oder eine Verbindung mit einer solchen DB-Instance herzustellen.

### Konsole
<a name="custom-creating.console"></a>

**So erstellen Sie eine RDS Custom für Oracle DB-Instance**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** aus.

1. Wählen Sie **Create database (Datenbank erstellen)** aus.

1. Wählen Sie unter **Choose a database creation method (Wählen Sie eine Datenbankerstellungsmethode aus)** **Standard Create (Standarderstellung)** aus.

1. Gehen Sie im Abschnitt **Engine-Optionen** wie folgt vor:

   1. Wählen Sie in **Engine type** (Engine-Typ) **Oracle**.

   1. Für **Typ der Datenbankverwaltung**, wählen**Benutzerdefiniert Amazon RDS Custom** aus.

   1. Führen Sie unter **Architektureinstellungen** einen der folgenden Schritte aus:
      + Wählen Sie **Multi-Tenant-Architektur** aus, um eine Container-Datenbank (CDB) zu erstellen. Zum Zeitpunkt der Erstellung enthält Ihre CDB einen PDB-Seed und eine anfängliche PDB.
**Anmerkung**  
Die Einstellung **Multi-Tenant-Architektur** wird nur für Oracle Database 19c unterstützt.
      + Deaktivieren Sie **Multi-Tenant-Architektur**, um eine Nicht-CDB zu erstellen. Eine Nicht-CDB kann nicht enthalten. PDBs

   1. Wählen Sie in **Edition** entweder **Oracle Enterprise Edition** oder **Oracle Standard Edition 2** aus.

   1. Wählen Sie für **Benutzerdefinierte Engine-Version** eine vorhandene benutzerdefinierte Engine-Version (CEV) von RDS Custom aus. Eine CEV hat folgendes Format: `major-engine-version.customized_string`. Ein Beispiel-Bezeichner ist `19.cdb_cev1`.

      Wenn Sie im vorherigen Schritt **Multi-Tenant-Architektur** ausgewählt haben, können Sie nur eine CEV angeben, die den Engine-Typ `custom-oracle-ee-cdb` oder `custom-oracle-se2-cdb` verwendet. Die Konsole filtert heraus CEVs , welche mit unterschiedlichen Engine-Typen erstellt wurden.

1. Wählen Sie für **Vorlagen****Produktion**.

1. Gehen Sie im Abschnitt **Settings** (Einstellungen) wie folgt vor:

   1. Geben Sie für **DB-Instance-Kennung** einen eindeutigen Namen für Ihre DB-Instance ein.

   1. Geben Sie im Feld **Hauptbenutzername** einen Benutzernamen ein. Sie können diesen Wert später von der Konsole abrufen. 

      Wenn Sie eine Verbindung mit einer Nicht-CDB herstellen, ist der Hauptbenutzer der Benutzer der Nicht-CDB. Wenn Sie eine Verbindung mit einer CDB herstellen, ist der Hauptbenutzer der Benutzer der PDB. Um eine Verbindung zum CDB-Root herzustellen, melden Sie sich beim Host an, starten Sie einen SQL-Client und erstellen Sie einen Administratorbenutzer mit SQL-Befehlen.

   1. Deaktivieren Sie **Passwort automatisch generieren**.

1. Wählen Sie eine **DB-Instance-Klasse** aus.

   Informationen zu unterstützten Klassen finden Sie unter [Unterstützung von DB-Instance-Klassen für RDS Custom für Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances).

1. Gehen Sie im Abschnitt **Storage** (Speicher) wie folgt vor:

   1. Wählen Sie als **Speichertyp** einen SSD-Typ aus: io1, io2, gp2 oder gp3. Ihnen stehen folgende zusätzliche Optionen zur Verfügung:
      + **Wählen Sie für io1, io2 oder gp3 eine Rate für bereitgestellte IOPS.** Die Standardeinstellung ist 1000 für io1 und io2 und 12000 für gp3.
      + Wählen Sie für gp3 eine Rate für den **Speicherdurchsatz** aus. Die Standardeinstellung ist 500. MiBps

   1. Wählen Sie für **Zugewiesener Speicher** eine Speichergröße aus. Der Standardwert ist 40 GiB.

1. Geben Sie für **Konnektivität** Ihre **Virtual Private Cloud (VPC)**, **DB-Subnetzgruppe** und **VPC-Sicherheitsgruppe (Firewall)** an.

1. Für**RDS Benutzerdefinierte Sicherheit**wie folgt:

   1. Für **IAM-Instance-Profil**, wählen Sie das Instance-Profil für Ihre RDS Custom für Oracle DB-Instance aus.

      Das IAM-Instance-Profil muss mit `AWSRDSCustom`, z. B. *AWSRDSCustomInstanceProfileForRdsCustomInstance* beginnen.

   1. Wählen Sie unter **Verschlüsselung** **Enter a key ARN** aus, um die verfügbaren AWS KMS Schlüssel aufzulisten. Wählen Sie dann Ihren Schlüssel aus der Liste aus. 

      Für RDS Custom ist ein AWS KMS Schlüssel erforderlich. Weitere Informationen finden Sie unter [Schritt 1: Einen symmetrischen AWS KMS Verschlüsselungsschlüssel erstellen oder wiederverwenden](custom-setup-orcl.md#custom-setup-orcl.cmk).

1. Führen Sie unter **Datenbankoptionen** folgende Schritte aus:

   1. (Optional) Geben Sie für **System-ID (SID)** einen Wert für die Oracle-SID ein, der auch der Name Ihrer CDB ist. Der SID ist der Name der Oracle-Datenbank-Instance, die Ihre Datenbankdateien verwaltet. In diesem Zusammenhang bezieht sich der Begriff „Oracle-Datenbank-Instance“ ausschließlich auf die System Global Area (SGA) und die Oracle-Hintergrundprozesse. Wenn Sie keinen SID angeben, verwendet das System standardmäßig **RDSCDB**.

   1. (Optional) Geben Sie für **Anfänglicher Datenbankname** einen Namen ein. Der Standardwert ist **ORCL**. In der Multi-Tenant-Architektur ist der anfängliche Datenbankname der PDB-Name.
**Anmerkung**  
SID- und PDB-Name müssen unterschiedlich sein.

   1. Wählen Sie für **Optionsgruppe** eine Optionsgruppe aus oder akzeptieren Sie die Standardeinstellung.
**Anmerkung**  
Die einzige unterstützte Option für RDS Custom für Oracle ist `Timezone`. Weitere Informationen finden Sie unter [Oracle-Zeitzone](custom-managing.timezone.md).

   1. Wählen Sie unter **Aufbewahrungszeitraum für Backups** einen Wert aus. Sie können keine **0 Tage** auswählen.

   1. Geben Sie für die restlichen Abschnitte die gewünschten Einstellungen für die RDS Custom DB-Instance an. Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [Einstellungen für DB-Instances](USER_CreateDBInstance.Settings.md). Die folgenden Einstellungen werden nicht in der Konsole angezeigt und werden nicht unterstützt:
      + **Prozessorfunktionen**
      + **Automatische Speicherskalierung**
      + **Passwort und Kerberos-Authentifizierung**Option in**Datenbankauthentifizierung**(nur**Passwortauthentifizierung**wird unterstützt)
      + **Performance Insights**
      + **Protokollexporte**
      + **Auto minor version upgrade (Upgrade einer Unterversion automatisch durchführen)**
      + **Löschschutz**

1. Wählen Sie **Datenbank erstellen** aus.
**Wichtig**  
Wenn Sie Mal eine DB-Instance von RDS Custom für Oracle erstellen, wird möglicherweise der folgende Fehler angezeigt: Die serviceverknüpfte Rolle wird gerade erstellt. Bitte versuchen Sie es später erneut. Wenn Sie dies der Fall sind, warten Sie einige Minuten und versuchen Sie dann erneut, die DB-Instance zu erstellen.

   Die**Anzeigen von Anmeldeinformationen**erscheint auf der Schaltfläche**Datenbanken**angezeigten.

   Um den Namen und das Passwort des Hauptbenutzers für die RDS Custom DB-Instance anzuzeigen, wählen Sie **View credential details (Details zu Anmeldeinformationen anzeigen)** aus.

   Verwenden Sie den angezeigten Benutzernamen und das angezeigte Passwort, um eine Verbindung zu DB-Instance als Hauptbenutzer herzustellen.
**Wichtig**  
Sie können dieses Passwort für den Hauptbenutzer in der Konsole nicht erneut anzeigen. Wenn Sie es nicht notieren, müssen Sie es möglicherweise ändern. Um das Passwort für den Hauptbenutzer zu ändern, nachdem die DB-Instance von RDS Custom verfügbar wurde, melden Sie sich bei der Datenbank an und führen Sie einen `ALTER USER`-Befehl aus. Sie können das Passwort nicht über die Option **Ändern** in der Konsole zurücksetzen.

1. Klicken Sie auf**Datenbanken**um die Liste der RDS Custom DB-Instances anzuzeigen.

1. Wählen Sie die RDS-DB-Instance aus, die Sie soeben erstellt haben.

   In der RDS-Konsole werden die Details der neuen DB-Instance angezeigt.
   + Die RDS Custom DB-Instance wird mit dem Status **creating** (Wird erstellt) angezeigt, bis sie erstellt wurde und einsatzbereit ist. Wenn sich der Status in **available (Verfügbar)** ändert, können Sie die Verbindung zur DB-Instance herstellen. Abhängig von der Klasse der DB-Instance und dem dieser zugeteilten Speicher kann es einige Minuten dauern, bis die neue DB-Instance verfügbar ist.
   + **-Rolle** hat den Wert **Instance (RDS Custom)**.
   + **RDS Benutzerdefinierter Automatisierungsmodus** hat den Wert **Vollständige Automatisierung**. Diese Einstellung bedeutet, dass die DB-Instance eine automatische Überwachung und Instancewiederherstellung bietet.

### AWS CLI
<a name="custom-creating.CLI"></a>

Sie erstellen eine benutzerdefinierte RDS-DB-Instance mithilfe des [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) AWS CLI Befehls.

Die folgenden Optionen sind erforderlich:
+ `--db-instance-identifier`
+ `--db-instance-class` (eine Liste der unterstützten Klassen, finden Sie unter [Unterstützung von DB-Instance-Klassen für RDS Custom für Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances).
+ `--engine engine-type`, wo *engine-type* ist `custom-oracle-ee``custom-oracle-se2`,`custom-oracle-ee-cdb`, oder `custom-oracle-se2-cdb`
+ `--engine-version cev`(wo*`cev`*ist der Name der benutzerdefinierten Engine-Version, die Sie in[Erstellen einer CEV](custom-cev.create.md))
+ `--kms-key-id my-kms-key`
+ `--backup-retention-period days` (wobei *`days`* ein Wert größer `0` ist)
+ `--no-auto-minor-version-upgrade`
+ `--custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1` (wobei *`region`* die AWS-Region ist, in der Sie Ihre DB-Instance erstellen)

Im folgenden Beispiel wird eine RDS Custom-DB-Instance mit dem Namen erstell `my-cfo-cdb-instance`. Die Datenbank ist eine CDB mit dem nicht standardmäßigen Namen. *MYCDB* Der nicht standardmäßige PDB-Name ist. *MYPDB* Die Aufbewahrungszeitraum für Backups beträgt drei Tage.

**Example**  
Für Linux, macOS oder Unix:  

```
 1. aws rds create-db-instance \
 2.     --engine custom-oracle-ee-cdb \
 3.     --db-instance-identifier my-cfo-cdb-instance \
 4.     --engine-version 19.cdb_cev1 \
 5.     --db-name MYPDB \
 6.     --db-system-id MYCDB \
 7.     --allocated-storage 250 \
 8.     --db-instance-class db.m5.xlarge \
 9.     --db-subnet-group mydbsubnetgroup \
10.     --master-username myuser \
11.     --master-user-password mypassword \
12.     --backup-retention-period 3 \
13.     --port 8200 \
14.     --kms-key-id my-kms-key \
15.     --no-auto-minor-version-upgrade \
16.     --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1
```
Für Windows:  

```
 1. aws rds create-db-instance ^
 2.     --engine custom-oracle-ee-cdb ^
 3.     --db-instance-identifier my-cfo-cdb-instance ^
 4.     --engine-version 19.cdb_cev1 ^
 5.     --db-name MYPDB ^
 6.     --db-system-id MYCDB ^
 7.     --allocated-storage 250 ^
 8.     --db-instance-class db.m5.xlarge ^
 9.     --db-subnet-group mydbsubnetgroup ^
10.     --master-username myuser ^
11.     --master-user-password mypassword ^
12.     --backup-retention-period 3 ^
13.     --port 8200 ^
14.     --kms-key-id my-kms-key ^
15.     --no-auto-minor-version-upgrade ^
16.     --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1
```
Geben Sie aus Sicherheitsgründen ein anderes Passwort als hier angegeben an.

Rufen Sie Details zu Ihrer Instance ab, indem Sie die`describe-db-instances`befehl.

**Example**  

```
1. aws rds describe-db-instances --db-instance-identifier my-cfo-cdb-instance
```
Die folgende Teilausgabe zeigt die Engine, die Parametergruppen und andere Informationen.  

```
 1.         {   
 2.             "DBInstanceIdentifier": "my-cfo-cdb-instance",
 3.             "DBInstanceClass": "db.m5.xlarge",
 4.             "Engine": "custom-oracle-ee-cdb",
 5.             "DBInstanceStatus": "available",
 6.             "MasterUsername": "admin",
 7.             "DBName": "MYPDB",
 8.             "DBSystemID": "MYCDB",
 9.             "Endpoint": {
10.                 "Address": "my-cfo-cdb-instance.abcdefghijkl.us-east-1.rds.amazonaws.com",
11.                 "Port": 1521,
12.                 "HostedZoneId": "A1B2CDEFGH34IJ"
13.             },
14.             "AllocatedStorage": 100,
15.             "InstanceCreateTime": "2023-04-12T18:52:16.353000+00:00",
16.             "PreferredBackupWindow": "08:46-09:16",
17.             "BackupRetentionPeriod": 7,
18.             "DBSecurityGroups": [],
19.             "VpcSecurityGroups": [
20.                 {
21.                     "VpcSecurityGroupId": "sg-0a1bcd2e",
22.                     "Status": "active"
23.                 }
24.             ],
25.             "DBParameterGroups": [
26.                 {
27.                     "DBParameterGroupName": "default.custom-oracle-ee-cdb-19",
28.                     "ParameterApplyStatus": "in-sync"
29.                 }
30.             ],
31. ...
```

## Überlegungen zur Multi-Tenant-Architektur
<a name="custom-creating.overview"></a>

Wenn Sie eine DB-Instance von Amazon RDS Custom für Oracle mit der Oracle-Multitenant-Architektur (Engine-Typ `custom-oracle-ee-cdb` oder `custom-oracle-se2-cdb`) erstellen, handelt es sich bei Ihrer Datenbank um eine Container-Datenbank (CDB). Wenn Sie die Oracle-Multitenant-Architektur nicht angeben, handelt es sich bei Ihrer Datenbank um eine herkömmliche Nicht-CDB, die den Engine-Typ `custom-oracle-ee` oder `custom-oracle-se2` verwendet. Eine Nicht-CDB kann keine austauschbaren Datenbanken () enthalten. PDBs Weitere Informationen finden Sie unter [Datenbankarchitektur für Amazon RDS Custom für Oracle](custom-oracle.db-architecture.md).

Beachten Sie beim Erstellen einer CDB-Instance von RDS Custom für Oracle Folgendes:
+ Sie können eine Multi-Tenant-Datenbank nur von einer Oracle-Database-19c-CEV erstellen.
+ Sie können eine CDB-Instance nur erstellen, wenn die CEV den Engine-Typ `custom-oracle-ee-cdb` oder `custom-oracle-se2-cdb` verwendet.
+ Wenn Sie eine CDB-Instance mit Standard Edition 2 erstellen, kann die CDB maximal 3 enthalten. PDBs
+ Standardmäßig erhält Ihre CDB den Namen `RDSCDB`. Dies ist auch der Name der Oracle-System-ID (Oracle SID). Sie können einen anderen Namen wählen.
+ Ihre CDB enthält nur eine anfängliche PDB. Der PDB-Name ist standardmäßig `ORCL`. Sie können einen anderen Namen für Ihre anfängliche PDB auswählen, die Oracle-SID und der PDB-Name dürfen jedoch nicht identisch sein.
+ RDS Custom for Oracle bietet kein Angebot APIs für. PDBs Verwenden Sie den Oracle SQL-Befehl PDBs, um weitere zu erstellen`CREATE PLUGGABLE DATABASE`. RDS Custom for Oracle schränkt die Anzahl der Dateien PDBs , die Sie erstellen können, nicht ein. Im Allgemeinen sind Sie wie bei einer lokalen Bereitstellung für die Erstellung und Verwaltung PDBs verantwortlich.
+ Sie können RDS nicht APIs zum Erstellen, Ändern und Löschen verwenden PDBs: Sie müssen Oracle-SQL-Anweisungen verwenden. Wenn Sie eine PDB mit Oracle SQL erstellen, empfehlen wir, dass Sie anschließend einen manuellen Snapshot erstellen, falls Sie eine point-in-time Wiederherstellung (PITR) durchführen müssen.
+  PDBs Mit Amazon RDS können Sie bestehende Dateien nicht umbenennen APIs. Sie können die CDB auch nicht mit dem `modify-db-instance`-Befehl umbenennen.
+ Der offene Modus für das CDB-Root ist `READ WRITE` in der primären und `MOUNTED` in einer gemounteten Standby-Datenbank. RDS Custom for Oracle versucht, PDBs beim Öffnen der CDB alle zu öffnen. Wenn RDS Custom for Oracle nicht alle öffnen kann PDBs, wird das Ereignis `tenant database shutdown` ausgelöst.

## RDS Benutzerdefinierte serviceverknüpfte Rolle
<a name="custom-creating.slr"></a>

Eine *serviceverknüpfte Rolle* gewährt Amazon RDS Custom Zugriff auf Ressourcen in Ihrem AWS-Konto. Dadurch wird das Einrichten eines RDS Custom vereinfacht, da Sie die erforderlichen Berechtigungen nicht manuell hinzufügen müssen. RDS Custom definiert die Berechtigungen seiner serviceverknüpften Rollen. Sofern keine andere Konfiguration festgelegt wurde, kann nur RDS Custom die Rollen übernehmen. Die definierten Berechtigungen umfassen die Vertrauens- und Berechtigungsrichtlinie. Diese Berechtigungsrichtlinie kann keinen anderen IAM-Entitäten zugewiesen werden.

Wenn Sie eine RDS Custom DB-Instance erstellen, werden sowohl die mit Amazon RDS als auch RDS Custom Service verknüpften Rollen erstellt (falls sie noch nicht vorhanden sind) und verwendet. Weitere Informationen finden Sie unter [Verwenden von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md).

Wenn Sie zum ersten Mal eine RDS Custom für Oracle DB-Instance erstellen, wird möglicherweise der folgende Fehler angezeigt:Die serviceverknüpfte Rolle wird gerade erstellt. Bitte versuchen Sie es später erneut. Wenn Sie dies der Fall sind, warten Sie einige Minuten und versuchen Sie dann erneut, die DB-Instance zu erstellen.

## Installieren zusätzlicher Softwarekomponenten auf Ihrer DB-Instance von RDS Custom für Oracle
<a name="custom-install-add-software"></a>

In einer neu erstellten DB-Instance umfasst Ihre Datenbankumgebung Oracle-Binärdateien, eine Datenbank und einen Datenbank-Listener. Möglicherweise möchten Sie zusätzliche Software auf dem Host-Betriebssystem der DB-Instance installieren. Vielleicht möchten Sie beispielsweise Oracle Application Express (APEX), den Oracle Enterprise Manager (OEM) Agent oder den Guardium S-TAP Agent installieren. Richtlinien und allgemeine Anweisungen finden Sie im ausführlichen AWS Blogbeitrag [Installieren zusätzlicher Softwarekomponenten auf Amazon RDS Custom for Oracle](https://aws.amazon.com//blogs/database/install-additional-software-components-on-amazon-rds-custom-for-oracle/).

# Herstellen einer Verbindung mit Ihrer DB-Instance von RDS Custom mithilfe von Session Manager
<a name="custom-creating.ssm"></a>

Nachdem Sie Ihre DB-Instance von RDS Custom erstellt haben, können Sie mithilfe von AWS Systems Manager Session Manager eine Verbindung mit dieser Instance herstellen. Dies ist die bevorzugte Methode, wenn Ihre DB-Instance nicht öffentlich zugänglich ist.

Mit Session Manager können Sie über eine browserbasierte Shell oder über die AWS CLI auf Amazon-EC2-Instances zugreifen. Weitere Informationen erhalten Sie unter [AWS Systems Manager Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html).

## Konsole
<a name="custom-managing.ssm.console"></a>

**Herstellen einer Verbindung mit Ihrer Instance mithilfe von Session Manager**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** und dann die RDS Custom DB-Instance aus, die Sie anhalten möchten.

1. Wählen Sie **Konfiguration**.

1. Notieren Sie die **Ressource-ID** für die DB-Instance. Die Ressourcen-ID kann beispielsweise `db-ABCDEFGHIJKLMNOPQRS0123456` sein.

1. Öffnen Sie die Amazon EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Suchen Sie nach dem Namen Ihrer EC2-Instance und klicken Sie dann auf die damit verbundene Instance-ID. Die Instance-ID kann beispielsweise `i-abcdefghijklm01234` sein.

1. Wählen Sie **Connect (Verbinden)** aus.

1. Klicken Sie auf **Session Manager**.

1. Wählen Sie **Connect (Verbinden)** aus.

   Es öffnet sich ein Fenster für Ihre Sitzung.

## AWS CLI
<a name="custom-managing.ssm.CLI"></a>

Sie können eine Verbindung mit Ihrer RDS Custom DB-Instance herstellen, indem Sie AWS CLI nutzen. Für diese Technik ist das Session Manager-Plugin für die AWS CLI. Informationen zum Installieren des Plugins finden Sie unter [Installieren Sie das Session Manager-Plugin für das AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html).

Um die DB-Ressourcen-ID Ihrer RDS Custom DB-Instance zu finden, verwenden Sie `aws rds [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`.

```
aws rds describe-db-instances \
    --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
    --output text
```

Die folgende Beispielausgabe zeigt die Ressourcen-ID für Ihre RDS Custom Instance. Das Präfix lautet `db-`.

```
db-ABCDEFGHIJKLMNOPQRS0123456
```

Um die EC2-Instance-ID Ihrer DB-Instance zu suchen, verwenden Sie `aws ec2 describe-instances`. Im folgenden Beispiel wird verwendet`db-ABCDEFGHIJKLMNOPQRS0123456`für die Ressourcen-ID.

```
aws ec2 describe-instances \
    --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
    --output text \
    --query 'Reservations[*].Instances[*].InstanceId'
```

Die folgende Beispielausgabe zeigt die EC2-Instance-ID.

```
i-abcdefghijklm01234
```

Verwenden der`aws ssm start-session`-Befehl zur Bereitstellung der EC2-Instance-ID im`--target`-Parameter.

```
aws ssm start-session --target "i-abcdefghijklm01234"
```

Ein erfolgreiches Ergebnis sieht wie folgt aus.

```
Starting session with SessionId: yourid-abcdefghijklm1234
[ssm-user@ip-123-45-67-89 bin]$
```

## Herstellen einer Verbindung mit Ihrer RDS Custom DB-Instance über SSH
<a name="custom-creating.ssh"></a>

Das Secure Shell Protocol (SSH) ist ein Netzwerkprotokoll, das verschlüsselte Kommunikation über ein nicht gesichertes Netzwerk unterstützt. Nachdem Sie Ihre DB-Instance von RDS Custom erstellt haben, können Sie sich über einen SSH-Client mit dieser Instance verbinden. Weitere Informationen finden Sie unter [Herstellen einer Verbindung mit Ihrer Linux-Instance mithilfe von SSH](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html).

Ihre SSH-Verbindungsmethode hängt davon ab, ob Ihre DB-Instance privat ist, was bedeutet, dass sie keine Verbindungen aus dem öffentlichen Internet akzeptiert. In diesem Fall müssen Sie SSH-Tunneling verwenden, um das SSH-Dienstprogramm mit Ihrer Instance zu verbinden. Diese Methode transportiert Daten mit einem dedizierten Datenstrom (Tunnel) innerhalb einer bestehenden SSH-Sitzung. Sie können das SSH-Tunneling mit AWS Systems Manager konfigurieren.

**Anmerkung**  
Für den Zugriff auf private Instances werden verschiedene Strategien unterstützt. Informationen dazu, wie Sie einen SSH-Client mithilfe von Bastion-Hosts mit privaten Instances verbinden, finden Sie unter [Linux Bastion Hosts in AWS](https://aws.amazon.com/solutions/implementations/linux-bastion/). Informationen zur Konfiguration der Port-Weiterleitung finden Sie unter [Port-Weiterleitung mit Using AWS Systems Manager Session Manager](https://aws.amazon.com/blogs/aws/new-port-forwarding-using-aws-system-manager-sessions-manager/).

Wenn sich Ihre DB-Instance in einem öffentlichen Subnetz befindet und die Einstellung „Öffentlich verfügbar“ hat, ist kein SSH-Tunneling erforderlich. Sie können sich mit SSH genauso verbinden wie mit einer öffentlichen Amazon-EC2-Instance.

Führen Sie die folgenden Schritte aus, um einen SSH-Client mit Ihrer DB-Instance zu verbinden:

1. [Schritt 1: Konfigurieren Ihrer DB-Instance, um SSH-Verbindungen zuzulassen](#custom-managing.ssh.port-22)

1. [Schritt 2: Abrufen Ihres geheimen SSH-Schlüssels und der EC2-Instance-ID](#custom-managing.ssh.obtaining-key)

1. [Schritt 3: Herstellen einer Verbindung mit Ihrer EC2-Instance mithilfe des SSH-Dienstprogramms](#custom-managing.ssh.connecting)

### Schritt 1: Konfigurieren Ihrer DB-Instance, um SSH-Verbindungen zuzulassen
<a name="custom-managing.ssh.port-22"></a>

Gehen Sie wie folgt vor, um sicherzustellen, dass Ihre DB-Instance SSH-Verbindungen akzeptieren kann:
+ Stellen Sie sicher, dass Ihre Sicherheitsgruppe der DB-Instance eingehende Verbindungen an Port 22 für TCP zulässt.

  Informationen zum Konfigurieren der Sicherheitsgruppe für Ihre DB-Instance finden Sie unter [Zugriffskontrolle mit Sicherheitsgruppen](Overview.RDSSecurityGroups.md).
+ Wenn Sie nicht vorhaben, SSH-Tunneling zu verwenden, stellen Sie sicher, dass sich Ihre DB-Instance in einem öffentlichen Subnetz befindet und öffentlich zugänglich ist.

  In der Konsole ist das relevante Feld **öffentlich zugänglich** auf der Registerkarte **Konnektivität und Sicherheit** auf der Seite mit den Datenbankdetails. Führen Sie den folgenden Befehl aus, um Ihre Einstellungen in der CLI zu überprüfen:

  ```
  aws rds describe-db-instances \
  --query 'DBInstances[*].{DBInstanceIdentifier:DBInstanceIdentifier,PubliclyAccessible:PubliclyAccessible}' \
  --output table
  ```

  Informationen zum Ändern der Barrierefreiheitseinstellungen für Ihre DB-Instance finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

### Schritt 2: Abrufen Ihres geheimen SSH-Schlüssels und der EC2-Instance-ID
<a name="custom-managing.ssh.obtaining-key"></a>

Zum Herstellen einer Verbindung mit der DB-Instance über SSH benötigen Sie das SSH-Schlüsselpaar, das der Instance zugeordnet ist. RDS Custom erstellt das SSH-Schlüsselpaar in Ihrem Namen und benennt es unter Verwendung der Namenskonvention `do-not-delete-rds-custom-ssh-privatekey-resource_id-uuid` oder `rds-custom!oracle-do-not-delete-resource_id-uuid-ssh-privatekey`. AWS Secrets Manager speichert Ihren privaten SSH-Schlüssel als Secret.

Rufen Sie Ihren geheimen SSH-Schlüssel ab, indem Sie entweder AWS-Managementkonsole oder AWS CLI Wenn Ihre Instance über ein öffentliches DNS verfügt und Sie nicht beabsichtigen, SSH-Tunneling zu verwenden, rufen Sie auch den DNS-Namen ab. Sie geben den DNS-Namen für öffentliche Verbindungen an.

#### Konsole
<a name="custom-managing.ssh.obtaining-key.console"></a>

**So rufen Sie den geheimen SSH-Schlüssel ab**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** und dann die RDS Custom DB-Instance aus, die Sie anhalten möchten.

1. Wählen Sie **Konfiguration**.

1. Beachten Sie die**Ressourcen-ID**Wert. Die Ressourcen-ID der DB-Instance kann beispielsweise `db-ABCDEFGHIJKLMNOPQRS0123456` sein.

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Suchen Sie den Namen Ihrer EC2-Instance und wählen Sie die damit verbundene Instance-ID aus. Die EC2-Instance-ID kann beispielsweise `i-abcdefghijklm01234` sein.

1. In **-Details**, finden Sie **Schlüsselpaarname**. Der Paarname enthält die Ressourcen-ID der DB-Instance. Der Paarname kann beispielsweise `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c` oder `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey` sein.

1. Wenn Ihre EC2-Instance öffentlich ist, notieren Sie sich den **öffentlichen IPv4 DNS**. Im Beispiel kann die DNS-Adresse (Public Domain Name System) `ec2-12-345-678-901.us-east-2.compute.amazonaws.com` sein.

1. Öffnen Sie die AWS Secrets Manager Konsole unter. [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/)

1. Wählen Sie das Geheimnis aus, das den gleichen Namen wie Ihr key pair hat.

1. Wählen Sie **Retrieve secret value (Secret-Wert abrufen)** aus.

1. Kopieren Sie den privaten SSH-Schlüssel in eine Textdatei und speichern Sie die Datei anschließend mit der `.pem`-Erweiterung. Speichern Sie die Datei beispielsweise als `/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem` oder `/tmp/rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem`.

#### AWS CLI
<a name="custom-managing.ssh.obtaining-key.CLI"></a>

Um den privaten SSH-Schlüssel abzurufen und in einer PEM-Datei zu speichern, können Sie die AWS CLI verwenden.

1. Suchen Sie die DB-Ressourcen-ID Ihrer DB-Instance von RDS Custom mit `aws rds [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`.

   ```
   aws rds describe-db-instances \
       --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
       --output text
   ```

   Die folgende Beispielausgabe zeigt die Ressourcen-ID für Ihre RDS Custom Instance. Das Präfix lautet `db-`.

   ```
   db-ABCDEFGHIJKLMNOPQRS0123456
   ```

1. Suchen Sie die EC2-Instance-ID Ihrer DB-Instance mit `aws ec2 describe-instances`. Im folgenden Beispiel wird verwendet`db-ABCDEFGHIJKLMNOPQRS0123456`für die Ressourcen-ID.

   ```
   aws ec2 describe-instances \
       --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
       --output text \
       --query 'Reservations[*].Instances[*].InstanceId'
   ```

   Die folgende Beispielausgabe zeigt die EC2-Instance-ID.

   ```
   i-abcdefghijklm01234
   ```

1. Um den Schlüsselnamen zu suchen, geben Sie die EC2-Instance-ID an. Das folgende Beispiel beschreibt die EC2-Instance `i-0bdc4219e66944afa`.

   ```
   aws ec2 describe-instances \
       --instance-ids i-0bdc4219e66944afa \
       --output text \
       --query 'Reservations[*].Instances[*].KeyName'
   ```

   Die folgende Beispielausgabe zeigt den Schlüsselnamen, der das Namensformat `do-not-delete-rds-custom-ssh-privatekey-resource_id-uuid` oder `rds-custom!oracle-do-not-delete-resource_id-uuid-ssh-privatekey` verwendet.

   ```
   do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c
   rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey
   ```

1. Speichern Sie den privaten Schlüssel in einer PEM-Datei, die nach dem Schlüssel benannt ist, unter Verwendung von `aws secretsmanager`. 

   Im folgenden Beispiel wird der Schlüssel `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c` als Datei in Ihrem `/tmp`-Verzeichnis gespeichert.

   ```
   aws secretsmanager get-secret-value \
       --secret-id do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c \
       --query SecretString \
       --output text >/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
   ```

   Im folgenden Beispiel wird der Schlüssel `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey` als Datei in Ihrem `/tmp`-Verzeichnis gespeichert.

   ```
   aws secretsmanager get-secret-value \
       --secret-id rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey \
       --query SecretString \
       --output text >/tmp/rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
   ```

### Schritt 3: Herstellen einer Verbindung mit Ihrer EC2-Instance mithilfe des SSH-Dienstprogramms
<a name="custom-managing.ssh.connecting"></a>

Ihre Verbindungsmethode hängt davon ab, ob Sie eine Verbindung mit einer privaten DB-Instance oder mit einer öffentlichen Instance herstellen. Für eine private Verbindung müssen Sie SSH-Tunneling über AWS Systems Manager konfigurieren.

**So stellen Sie eine Verbindung mit einer EC2-Instance mithilfe des SSH-Dienstprogramms her**

1. Ändern Sie für private Verbindungen Ihre SSH-Konfigurationsdatei, um Befehle an AWS Systems Manager Session Manager weiterzuleiten. Für öffentliche Verbindungen fahren Sie mit Schritt 2 fort.

   Fügen Sie die folgenden Zeilen zu `~/.ssh/config` hinzu. Diese Zeilen leiten SSH-Befehle für Hosts weiter, deren Namen mit `i-` oder `mi-` beginnen.

   ```
   Host i-* mi-*
       ProxyCommand sh -c "aws ssm start-session --target %h --document-name AWS-StartSSHSession --parameters 'portNumber=%p'"
   ```

1. Wechseln Sie in das Verzeichnis, das Ihre PEM-Datei enthält. Benutzen Sie`chmod` und legen Sie die Berechtigungen auf `400` fest.

   Im folgenden Beispiel wird das `/tmp`-Verzeichnis geändert und die Berechtigungen für die PEM-Datei `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem` festgelegt.

   ```
   cd /tmp
   chmod 400 do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
   ```

   Im folgenden Beispiel wird das `/tmp`-Verzeichnis geändert und die Berechtigungen für die PEM-Datei `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem` festgelegt.

   ```
   cd /tmp
   chmod 400 rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
   ```

1. Führen Sie das SSH-Dienstprogramm aus und geben Sie die PEM-Datei und entweder den öffentlichen DNS-Namen (für öffentliche Verbindungen) oder die EC2-Instance-ID (für private Verbindungen) an. Melden Sie sich als Benutzer `ec2-user` an.

   Im folgenden Beispiel wird über den DNS-Namen `ec2-12-345-678-901.us-east-2.compute.amazonaws.com` eine Verbindung zu einer öffentlichen Instance hergestellt.

   ```
   # .pem file using naming prefix do-not-delete
   ssh -i \
     "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \
     ec2-user@ec2-12-345-678-901.us-east-2.compute.amazonaws.com
   
   # .pem file using naming prefix rds-custom!oracle-do-not-delete
   ssh -i \
     "rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem" \
     ec2-user@ec2-12-345-678-901.us-east-2.compute.amazonaws.com
   ```

   Im folgenden Beispiel wird mithilfe der EC2-Instance-ID `i-0bdc4219e66944afa` eine Verbindung mit einer privaten Instance hergestellt.

   ```
   # .pem file using naming prefix do-not-delete
   ssh -i \
     "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \
     ec2-user@i-0bdc4219e66944afa
   
   # .pem file using naming prefix rds-custom!oracle-do-not-delete
   ssh -i \
     "rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem" \
     ec2-user@i-0bdc4219e66944afa
   ```

# Anmelden als SYS bei Ihrer Datenbank von RDS Custom für Oracle
<a name="custom-creating.sysdba"></a>

Nachdem Sie Ihre DB-Instance von RDS Custom erstellt haben, können Sie sich bei Ihrer Oracle-Datenbank als Benutzer `SYS` anmelden, wodurch Sie `SYSDBA`-Berechtigungen erhalten. Ihnen stehen folgende Anmeldeoptionen zur Verfügung:
+ Rufen Sie das `SYS`-Passwort von Secrets Manager ab und geben Sie dieses Passwort in Ihrem SQL-Client an.
+ Verwenden Sie die Betriebssystemauthentifizierung, um sich bei Ihrer Datenbank anzumelden. In diesem Fall benötigen Sie kein Passwort.

## Suchen des SYS-Passworts für Ihre Datenbank von RDS Custom für Oracle
<a name="custom-creating.sysdba.pwd"></a>

Sie können sich bei Ihrer Oracle-Datenbank als `SYS` oder `SYSTEM` oder durch Angabe des Hauptbenutzernamens in einem API-Aufruf anmelden. Das Passwort für `SYS` und `SYSTEM` ist in Secrets Manager gespeichert. 

Das Secret verwendet das Benennungsformat `do-not-delete-rds-custom-resource_id-uuid` oder `rds-custom!oracle-do-not-delete-resource_id-uuid`. Sie finden das Passwort über die AWS-Managementkonsole.

### Konsole
<a name="custom-creating.sysdba.pwd.console"></a>

**So finden Sie das SYS-Passwort für Ihre Datenbank in Secrets Manager**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Führen Sie in der RDS-Konsole folgende Schritte aus:

   1. Wählen Sie im Navigationsbereich **Datenbanken** aus.

   1. Wählen Sie den Namen Ihrer DB-Instance von RDS Custom für Oracle aus.

   1. Wählen Sie **Konfiguration**.

   1. Kopieren Sie den Wert unter **Ressourcen-ID**. Ihre Ressourcen-ID könnte beispielsweise **db- ABC12 CDE3 FGH4 I5 lauten JKLMNO6 PQR7**.

1. Öffnen Sie die Secrets Manager Manager-Konsole unter [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Führen Sie in der Secrets-Manager-Konsole folgende Schritte aus:

   1. Wählen Sie im linken Navigationsbereich **Secrets** aus.

   1. Filtern Sie die Secrets nach der Ressourcen-ID, die Sie in Schritt 2.d kopiert haben.

   1. Wählen Sie das Geheimnis, das das Benennungsformat **do-not-delete-rds-custom- *resource\$1id* - *uuid*** oder **rds-custom verwendet\$1 oracle-do-not-delete- -. *resource\$1id* *uuid*** Das *resource\$1id* ist die Ressourcen-ID, die Sie in Schritt 2.d kopiert haben.

      **Wenn Ihre Ressourcen-ID beispielsweise **db- ABC12 CDE3 FGH4 I5 JKLMNO6 PQR7** und Ihre UUID 1234ab ist, heißt Ihr Secret -custom-db- I5 ****do-not-delete-rds-1234ab**** oder rds-custom\$1 ABC12 CDE3 FGH4 JKLMNO6 PQR7 oracle-do-not-delete**-db- I5 -1234ab. ABC12 CDE3 FGH4 JKLMNO6 PQR7

   1. Wählen Sie im Bereich **Secret-Wert** die Option **Secret-Wert abrufen** aus.

   1. Kopieren Sie im Feld **Schlüssel/Wert** den Wert für **Passwort**.

1. Installieren Sie SQL\$1Plus auf Ihrer DB-Instance und melden Sie sich bei Ihrer Datenbank als `SYS` an. Weitere Informationen finden Sie unter [Schritt 3: Verbinden Ihres SQL-Clients mit einer Oracle-DB-Instance](CHAP_GettingStarted.CreatingConnecting.Oracle.md#CHAP_GettingStarted.Connecting.Oracle).

## Anmelden bei Ihrer Datenbank von RDS Custom für Oracle-Datenbank mit der Betriebssystemauthentifizierung
<a name="custom-creating.sysdba.pwd"></a>

Der Betriebssystembenutzer `rdsdb` besitzt die Oracle-Datenbankbinärdateien. Sie können zum Benutzer `rdsdb` wechseln und sich ohne Passwort bei Ihrer Datenbank von RDS Custom für Oracle anmelden.

1. Connect zu Ihrer DB-Instance mit her AWS Systems Manager. Weitere Informationen finden Sie unter [Herstellen einer Verbindung mit Ihrer DB-Instance von RDS Custom mithilfe von Session Manager](custom-creating.ssm.md).

1. Wechseln Sie zum Benutzer `rdsdb`.

   ```
   sudo su - rdsdb
   ```

1. Melden Sie sich mit der Betriebssystemauthentifizierung bei Ihrer Datenbank an. Sie können `sqlplus / as sysdba` oder das `sql`-Alias verwenden.

   ```
   $ sqlplus / as sysdba
   
   SQL*Plus: Release 21.0.0.0.0 - Production on Wed Apr 12 20:11:08 2023
   Version 21.9.0.0.0
   
   Copyright (c) 1982, 2020, Oracle.  All rights reserved.
   
   
   Connected to:
   Oracle Database 19c Enterprise Edition Release 19.0.0.0.0 - Production
   Version 19.10.0.0.0
   ```

   Sie können aber auch das `sql`-Alias verwenden:

   ```
   $ sql
   ```

# Verwalten einer DB-Instance von Amazon RDS Custom for Oracle
<a name="custom-managing"></a>

Amazon RDS Custom unterstützt eine Teilmenge der üblichen Verwaltungsaufgaben für Amazon-RDS-DB-Instances. Im Folgenden finden Sie Anweisungen für die unterstützten Verwaltungsaufgaben von RDS Custom for Oracle mit der AWS-Managementkonsole und der AWS CLI.

**Topics**
+ [Arbeiten mit Container-Datenbanken (CDBs) in RDS Custom for Oracle](custom-managing.multitenant.md)
+ [Arbeiten mit Hochverfügbarkeitsfunktionen für RDS Custom für Oracle](custom-managing.ha.md)
+ [Anpassen Ihrer RDS-Custom-Umgebung](custom-managing.customizing-env.md)
+ [Ändern Ihrer DB-Instance von RDS Custom für Oracle](custom-managing.modifying.md)
+ [Ändern des Zeichensatzes einer DB-Instance von RDS Custom for Oracle](custom-managing.character-set.md)
+ [Festlegen des NLS\$1LANG-Werts in RDS Custom für Oracle](custom-managing.nlslang.md)
+ [Unterstützung für transparente Datenverschlüsselung in SQL Server](#custom-managing.tde)
+ [Markieren von Ressourcen für RDS Custom für Oracle](custom-managing.tagging.md)
+ [Löschen einer DB-Instance von RDS Custom für Oracle](custom-managing.deleting.md)

# Arbeiten mit Container-Datenbanken (CDBs) in RDS Custom for Oracle
<a name="custom-managing.multitenant"></a>

Sie können Ihre DB-Instance von RDS Custom für Oracle entweder mit der Oracle-Multitenant-Architektur (Engine-Typ `custom-oracle-ee-cdb` oder `custom-oracle-se2-cdb`) oder mit der herkömmlichen Nicht-CDB-Architektur (Engine-Typ `custom-oracle-ee` oder `custom-oracle-se2`) erstellen. Wenn Sie eine Container-Datenbank (CDB) erstellen, enthält diese eine Pluggable Database (PDB) und einen PDB-Seed. Sie können weitere PDBs manuell mit Oracle SQL erstellen.

## PDB- und CDB-Namen
<a name="custom-managing.pdb-names"></a>

Wenn Sie eine CDB-Instance von RDS Custom für Oracle erstellen, geben Sie einen Namen für die ursprüngliche PDB an. Standardmäßig erhält Ihre ursprüngliche PDB den Namen `ORCL`. Sie können einen anderen Namen wählen. 

Standardmäßig heißt Ihre CDB `RDSCDB`. Sie können einen anderen Namen wählen. Der CDB-Name ist auch der Name Ihrer Oracle-Systemkennung (SID), die den Speicher und die Prozesse, die Ihre CDB verwalten, eindeutig identifiziert. Weitere Informationen zur Oracle SID finden Sie unter [Oracle-Systemkennung (SID)](https://docs.oracle.com/en/database/oracle/oracle-database/19/cncpt/oracle-database-instance.html#GUID-8BB8140D-63ED-454E-AAC3-1964F80D102D) in *Oracle-Database-Konzepte*.

 PDBs Mit Amazon RDS können Sie bestehende Dateien nicht umbenennen APIs. Sie können die CDB auch nicht mit dem `modify-db-instance`-Befehl umbenennen.

## PDB-Verwaltung
<a name="custom-managing.pdb-creation"></a>

Im Modell der gemeinsamen Verantwortung von RDS Custom for Oracle sind Sie für die Verwaltung PDBs und Erstellung aller zusätzlichen Aufgaben verantwortlich PDBs. RDS Custom beschränkt die Anzahl von nicht PDBs. Sie können manuell etwas erstellen, ändern und löschen, PDBs indem Sie eine Verbindung zum CDB-Stammverzeichnis herstellen und eine SQL-Anweisung ausführen. Erstellen Sie PDBs auf einem Amazon EBS-Datenvolume, um zu verhindern, dass die DB-Instance den Support-Perimeter verlässt.

Gehen Sie wie folgt vor PDBs, um Ihr CDBs oder zu ändern:

1. Unterbrechen Sie die Automatisierung, um Interferenzen mit RDS-Custom-Aktionen zu vermeiden.

1. Ändern Sie Ihre CDB oder PDBs.

1. Sichern Sie alle geänderten PDBs.

1. Fortsetzen Sie RDS Custom Automatisierung fort

## Automatische Wiederherstellung des CDB-Stammverzeichnisses
<a name="custom-managing.cdb-root"></a>

RDS Custom hält das CDB-Stammverzeichnis auf die gleiche Weise geöffnet wie ein Nicht-CDB. Wenn sich der Zustand des CDB-Stammverzeichnisses ändert, versucht die Überwachungs- und Wiederherstellungsautomatisierung, das CDB-Stammverzeichnis auf den gewünschten Zustand zurückzusetzen. Sie erhalten RDS-Ereignisbenachrichtigungen, wenn die Stammt-CDB heruntergefahren (`RDS-EVENT-0004`) oder neu gestartet (`RDS-EVENT-0006`) wird, ähnlich wie bei der Nicht-CDB-Architektur. RDS Custom versucht, den `READ WRITE` All-In-Modus PDBs beim Start der DB-Instance zu öffnen. Wenn einige nicht geöffnet werden PDBs können, veröffentlicht RDS Custom das folgende Ereignis:`tenant database shutdown`. 

# Arbeiten mit Hochverfügbarkeitsfunktionen für RDS Custom für Oracle
<a name="custom-managing.ha"></a>

RDS Custom für Oracle bietet integrierte Hochverfügbarkeit durch Multi-AZ-Bereitstellungen. Alternativ können Sie Oracle Data Guard je nach Ihren Anwendungsfällen als vom Kunden verwaltete Option verwenden.

## Multi-AZ-Bereitstellungen (vollständig verwaltet)
<a name="rds-custom-oracle-multiaz-deployments"></a>

Bei Multi-AZ-Bereitstellungen für RDS Custom für Oracle sorgt Amazon RDS für eine automatische Bereitstellung und Verwaltung eines synchronen Standby-Replikats in einer anderen Availability Zone (AZ). Die primäre DB-Instance wird aus Gründen der Datenredundanz synchron AZs auf ein Standby-Replikat repliziert. Die Multi-AZ-Bereitstellung wird sowohl in der Enterprise Edition als auch in der Standard Edition 2 unterstützt. Details dazu finden Sie unter [Verwalten einer Multi-AZ-Bereitstellung für RDS Custom für Oracle](custom-oracle-multiaz.md).

## Oracle Data Guard (kundenverwaltet)
<a name="rds-custom-oracle-data-guard"></a>

Alternativ können Sie eine hohe Verfügbarkeit erreichen, indem Sie Oracle Data Guard manuell so konfigurieren, dass Daten zwischen DB-Instances von RDS Custom für Oracle repliziert werden. Die primäre DB-Instance synchronisiert Daten automatisch mit den Standby-Instances. Oracle Data Guard wird nur in der Enterprise Edition unterstützt.

Sie können Ihre Hochverfügbarkeitsumgebung folgendermaßen konfigurieren:
+ Konfigurieren Sie Standby-Instances in verschiedenen Varianten, um bei AZ-Ausfällen widerstandsfähig AZs zu sein.
+ Versetzen Sie Ihre Standby-Datenbanken in den bereitgestellten oder schreibgeschützten Modus. Für den Nur-Lese-Modus ist eine Lizenz für Oracle Active Data Guard erforderlich.
+ Scheitern oder wechseln Sie ohne Datenverlust von der Primärdatenbank zu einer Standby-Datenbank.
+ Migrieren Sie Daten, indem Sie die Hochverfügbarkeit für Ihre lokale Instance konfigurieren und dann die RDS-Custom-Standby-Datenbank ausfallen oder zur RDS Custom für Oracle wechseln.

Informationen zur Konfiguration von Oracle Data Guard für hohe Verfügbarkeit finden Sie im AWS Blog [Build High Availability for RDS Custom for Oracle using Read Replicas](https://aws.amazon.com/blogs/database/build-high-availability-for-amazon-rds-custom-for-oracle-using-read-replicas/). Sie können folgende Aufgaben ausführen:
+ Verwenden Sie einen VPN (Virtual Private Network) -Tunnel, um Daten während der Übertragung für Ihre Instances mit hoher Verfügbarkeit zu verschlüsseln. Die Verschlüsselung während der Übertragung wird nicht automatisch von RDS Custom für Oracle konfiguriert.
+ Konfigurieren Sie Oracle Fast-Failover Observer (FSFO), um Ihre Hochverfügbarkeits-Instances zu überwachen.
+ Erlauben Sie dem Beobachter, ein automatisches Failover durchzuführen, wenn die erforderlichen Bedingungen erfüllt sind.

# Anpassen Ihrer RDS-Custom-Umgebung
<a name="custom-managing.customizing-env"></a>

RDS Custom für Oracle enthält integrierte Funktionen, mit denen Sie Ihre DB-Instance-Umgebung anpassen können, ohne die Automatisierung zu unterbrechen. Sie können RDS beispielsweise verwenden, APIs um Ihre Umgebung wie folgt anzupassen:
+ Erstellen Sie DB-Snapshots und stellen Sie sie wieder her, um eine Klonumgebung zu erstellen.
+ Erstellen Sie Lesereplikate.
+ Ändern Sie die Speichereinstellungen.
+ Ändern Sie die CEV, um Versions-Updates anzuwenden.

Für einige Anpassungen, z. B. das Ändern des Zeichensatzes, können Sie die RDS-APIs nicht verwenden. In diesen Fällen müssen Sie die Umgebung manuell ändern, indem Sie als Root-Benutzer auf Ihre Amazon-EC2-Instance zugreifen oder sich bei Ihrer Oracle-Datenbank als `SYSDBA` anmelden. 

Wenn Sie Ihre Instance manuell anpassen möchten, müssen Sie die RDS-Custom-Automatisierung anhalten und fortsetzen. Durch das Anhalten wird sichergestellt, dass Ihre Anpassungen die RDS-Custom-Automatisierung nicht beeinträchtigen. Auf diese Weise vermeiden Sie, dass der Support-Perimeter unterbrochen wird, wodurch die Instance in den `unsupported-configuration` Status versetzt wird, bis Sie die zugrunde liegenden Probleme behoben haben. Das Anhalten und Fortsetzen sind die einzigen unterstützten Automatisierungsaufgaben beim Ändern einer DB-Instance von RDS Custom für Oracle.

## Allgemeine Schritte zum Anpassen Ihrer RDS-Custom-Umgebung
<a name="custom-managing.pausing.general-steps"></a>

Führen Sie die folgenden Schritte aus, um Ihre DB-Instance von RDS Custom anzupassen:

1. Halten Sie die RDS-Custom-Automatisierung für einen bestimmten Zeitraum über die Konsole oder die CLI an. 

1. Identifizieren Sie Ihre zugrundeliegende Amazon-EC2-Instance.

1. Stellen Sie eine Verbindung mit Ihrer zugrunde liegenden Amazon-EC2-Instance mithilfe von SSH-Schlüsseln oder AWS Systems Manager her.

1. Überprüfen Sie Ihre aktuellen Konfigurationseinstellungen auf Datenbank- oder Betriebssystemebene.

   Sie können Ihre Änderungen überprüfen, indem Sie die ursprüngliche Konfiguration mit der geänderten Konfiguration vergleichen. Verwenden Sie je nach Art der Anpassung Betriebssystemtools oder Datenbankabfragen.

1. Passen Sie die DB-Instance von RDS Custom für Oracle nach Bedarf an.

1. Starten Sie Ihre Instance oder Datenbank neu, falls erforderlich.
**Anmerkung**  
In einer lokalen Oracle-CDB können Sie einen bestimmten Öffnungsmodus für die PDBs Verwendung eines integrierten Befehls oder nach einem Start-Trigger beibehalten. Dieser Mechanismus versetzt die CDB PDBs in einen bestimmten Zustand, wenn die CDB neu gestartet wird. Beim Öffnen Ihrer CDB verwirft RDS Custom Automation alle vom Benutzer angegebenen beibehaltenen Status und versucht, alle zu öffnen. PDBs Wenn RDS Custom nicht alle öffnen kann PDBs, wird das folgende Ereignis ausgelöst:. `The following PDBs failed to open: list-of-PDBs`

1. Überprüfen Sie Ihre neuen Konfigurationseinstellungen, indem Sie sie mit den vorherigen Einstellungen vergleichen.

1. Setzen Sie die RDS-Custom-Automatisierung mit einer der folgenden Methoden fort:
   + Nehmen Sie die Automatisierung manuell fort.
   + Warten Sie, bis der Pausezeitraum endet. In diesem Fall nimmt RDS Custom die Überwachung und Instance-Wiederherstellung automatisch wieder auf.

1. Überprüfen des Automatisierungsframework von RDS Custom

   Wenn Sie die vorherigen Schritte korrekt befolgt haben, startet RDS Custom ein automatisches Backup. Der Status der Instance in der Konsole lautet **Verfügbar**.

Bewährte Methoden und step-by-step Anleitungen finden Sie in den AWS Blogbeiträgen [Vornehmen von Konfigurationsänderungen an einer Amazon RDS Custom for Oracle-Instance: Teil 1](https://aws.amazon.com/blogs/database/part-1-make-configuration-changes-to-an-amazon-rds-custom-for-oracle-instance/) und [Recreate an Amazon RDS Custom for Oracle-Datenbank: Teil 2.](https://aws.amazon.com/blogs/database/part-2-recreate-an-amazon-rds-custom-for-oracle-database/)

## Pausieren und Fortsetzen Ihrer DB-Instance von RDS Custom
<a name="custom-managing.pausing"></a>

Sie können die Automatisierung für Ihre DB-Instance über die Konsole oder die CLI anhalten und fortsetzen. 

### Konsole
<a name="custom-managing.pausing.console"></a>

**So pausieren oder setzen Sie RDS Custom Automation fort**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** und dann die RDS Custom DB-Instance, die Sie ändern möchten.

1. Wählen Sie **Modify** aus. Die Seite **Modify DB instance** (DB-Instance ändern) wird angezeigt.

1. Für **RDS Benutzerdefinierter Automatisierungsmodus** wählen Sie eine der folgenden Optionen aus:
   + **Paused** unterbricht die Überwachung und Instance-Wiederherstellung für die RDS Custom DB-Instance. Geben Sie die Pausedauer ein, für die Sie (in Minuten) die **Dauer des Automatisierungsmodus** möchten. Der Standardwert beträgt 60 Minuten. Der Maximalwert beträgt 1440 Minuten.
   + **Vollständige Automatisierung** nimmt die Automatisierung wieder auf.

1. Klicken Sie auf **Weiter** und überprüfen Sie die Zusammenfassung aller Änderungen.

   Eine Meldung zeigt an, dass RDS Custom die Änderungen sofort anwendet.

1. Wenn sie korrekt sind, wählen Sie **Modify DB Instance** (DB-Instance ändern) aus, um Ihre Änderungen zu speichern. Oder klicken Sie auf **Zurück**, um Ihre Änderungen zu bearbeiten, oder auf **Abbrechen**, um Ihre Änderungen zu verwerfen.

   In der RDS-Konsole werden die Details der Änderung angezeigt. Wenn Sie die Automatisierung angehalten haben, wird der **Status** Ihrer RDS Custom DB-Instance zeigt **Automatisierung wurde angehalten**.

1. (Optional) Wählen Sie im Navigationsbereich **Datenbanken** und dann Ihre RDS Custom DB-Instance.

   In **Übersicht**, gibt **RDS Benutzerdefinierter Automatisierungsmodus** den Automatisierungsstatus an. Wenn die Automatisierung angehalten wird, ist der Wert **Pausiert. Die Automatisierung wird in wenigen *num* Minuten wieder aufgenommen**.

### AWS CLI
<a name="custom-managing.pausing.CLI"></a>

Verwenden Sie den `modify-db-instance` AWS CLI Befehl, um die benutzerdefinierte RDS-Automatisierung anzuhalten oder fortzusetzen. Identifizieren Sie die DB-Instance mit dem erforderlichen Parameter `--db-instance-identifier`. Steuern Sie den Automatisierungsmodus mit den folgenden Parametern:
+ `--automation-mode` gibt den Pausestatus der DB-Instance an. Gültige Werte sind `all-paused`, was die Automatisierung anhält, und `full`, was es wieder aufnimmt.
+ `--resume-full-automation-mode-minutes` gibt die Dauer der Pause an. Der Standardwert beträgt 60 Minuten.

**Anmerkung**  
Unabhängig davon, ob Sie `--no-apply-immediately` oder `--apply-immediately` angeben, wendet RDS Custom Änderungen so schnell wie möglich asynchron an.

In der Befehlsantwort `ResumeFullAutomationModeTime` gibt die Lebenslaufzeit als UTC-Zeitstempel an. Wenn der Automatisierungsmodus `all-paused` ist, können Sie `modify-db-instance` verwenden, um den Automatisierungsmodus fortzusetzen oder den Pausezeitraum zu verlängern. Es werden keine anderen `modify-db-instance`-Optionen unterstützt.

Das folgende Beispiel unterbricht die Automatisierung für `my-custom-instance` für 90 Minuten.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode all-paused \
    --resume-full-automation-mode-minutes 90
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode all-paused ^
    --resume-full-automation-mode-minutes 90
```

Im folgenden Beispiel wird die Pausedauer um weitere 30 Minuten verlängert. Die 30 Minuten werden zur Originalzeit hinzugefügt, die in `ResumeFullAutomationModeTime` angezeigt wird.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode all-paused \
    --resume-full-automation-mode-minutes 30
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode all-paused ^
    --resume-full-automation-mode-minutes 30
```

Im folgenden Beispiel wird die vollständige Automatisierung für `my-custom-instance` wieder aufgenommen.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode full \
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode full
```
In der folgenden partiellen Beispielausgabe ist der ausstehende `AutomationMode`-Wert `full`.  

```
{
    "DBInstance": {
        "PubliclyAccessible": true,
        "MasterUsername": "admin",
        "MonitoringInterval": 0,
        "LicenseModel": "bring-your-own-license",
        "VpcSecurityGroups": [
            {
                "Status": "active",
                "VpcSecurityGroupId": "0123456789abcdefg"
            }
        ],
        "InstanceCreateTime": "2020-11-07T19:50:06.193Z",
        "CopyTagsToSnapshot": false,
        "OptionGroupMemberships": [
            {
                "Status": "in-sync",
                "OptionGroupName": "default:custom-oracle-ee-19"
            }
        ],
        "PendingModifiedValues": {
            "AutomationMode": "full"
        },
        "Engine": "custom-oracle-ee",
        "MultiAZ": false,
        "DBSecurityGroups": [],
        "DBParameterGroups": [
            {
                "DBParameterGroupName": "default.custom-oracle-ee-19",
                "ParameterApplyStatus": "in-sync"
            }
        ],
        ...
        "ReadReplicaDBInstanceIdentifiers": [],
        "AllocatedStorage": 250,
        "DBInstanceArn": "arn:aws:rds:us-west-2:012345678912:db:my-custom-instance",
        "BackupRetentionPeriod": 3,
        "DBName": "ORCL",
        "PreferredMaintenanceWindow": "fri:10:56-fri:11:26",
        "Endpoint": {
            "HostedZoneId": "ABCDEFGHIJKLMNO",
            "Port": 8200,
            "Address": "my-custom-instance.abcdefghijk.us-west-2.rds.amazonaws.com"
        },
        "DBInstanceStatus": "automation-paused",
        "IAMDatabaseAuthenticationEnabled": false,
        "AutomationMode": "all-paused",
        "EngineVersion": "19.my_cev1",
        "DeletionProtection": false,
        "AvailabilityZone": "us-west-2a",
        "DomainMemberships": [],
        "StorageType": "gp2",
        "DbiResourceId": "db-ABCDEFGHIJKLMNOPQRSTUVW",
        "ResumeFullAutomationModeTime": "2020-11-07T20:56:50.565Z",
        "KmsKeyId": "arn:aws:kms:us-west-2:012345678912:key/aa111a11-111a-11a1-1a11-1111a11a1a1a",
        "StorageEncrypted": false,
        "AssociatedRoles": [],
        "DBInstanceClass": "db.m5.xlarge",
        "DbInstancePort": 0,
        "DBInstanceIdentifier": "my-custom-instance",
        "TagList": []
    }
```

# Ändern Ihrer DB-Instance von RDS Custom für Oracle
<a name="custom-managing.modifying"></a>

Das Ändern einer DB-Instance von RDS Custom für Oracle ähnelt dem Ändern einer DB-Instance von Amazon RDS. Sie können Einstellungen wie die folgenden ändern:
+ DB-Instance-Klasse
+ Speicherzuweisung und -typ
+ Aufbewahrungszeitraum für Backups
+ Löschschutz
+ Optionsgruppe
+ CEV (siehe [Upgrade einer benutzerdefinierten RDS-für-Oracle-DB-Instance](custom-upgrading-modify.md))
+ Port

**Topics**
+ [Anforderungen und Einschränkungen bei der Änderung Ihres DB-Instance-Speichers](#custom-managing.storage-modify)
+ [Anforderungen und Einschränkungen bei der Änderung Ihrer DB-Instance-Klasse](#custom-managing.instance-class-reqs)
+ [So erstellt RDS Custom Ihre DB-Instance, wenn Sie die Instance-Klasse ändern](#custom-managing.instance-class-resources)
+ [Ändern Ihrer DB-Instance von RDS Custom für Oracle](#custom-managing.modifying.procedure)

## Anforderungen und Einschränkungen bei der Änderung Ihres DB-Instance-Speichers
<a name="custom-managing.storage-modify"></a>

Berücksichtigen Sie die folgenden Anforderungen und Einschränkungen bei der Änderung des Speichers für eine DB-Instance von RDS Custom für Oracle:
+ Der minimale zugewiesene Speicher für RDS Custom für Oracle beträgt 40 GiB und das Maximum beträgt 64 TiB.
+ Wie bei Amazon RDS können Sie den zugewiesenen Speicher nicht verringern. Dies ist eine Beschränkung der Amazon EBS-Volumes.
+ Die automatische Skalierung von Speicher wird für RDS Custom DB-Instances nicht unterstützt.
+ Alle Speicher-Volumes, die Sie manuell an Ihre RDS Custom DB-Instance anfügen, befinden sich außerhalb des Support-Umfangs.

  Weitere Informationen finden Sie unter [Support-Perimeter in RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).
+ Magnetischer (Standard-) Amazon-EBS-Speicher wird für RDS Custom nicht unterstützt. Sie können nur die SSD-Speichertypen io1, io2, gp2 oder gp3 wählen.

Weitere Informationen zu Amazon-EBS-Speicher finden Sie unter [Amazon-RDS-DB-Instance-Speicher](CHAP_Storage.md). Allgemeine Informationen zur Änderung des Speichers finden Sie unter [Arbeiten mit Speicher für Amazon RDS-DB-Instances](USER_PIOPS.StorageTypes.md).

## Anforderungen und Einschränkungen bei der Änderung Ihrer DB-Instance-Klasse
<a name="custom-managing.instance-class-reqs"></a>

Berücksichtigen Sie die folgenden Anforderungen und Einschränkungen bei der Änderung der Instance-Klasse einer DB-Instance von RDS Custom für Oracle:
+ Ihre DB-Instance muss sich im Status `available` befinden.
+ Ihre DB-Instance muss über mindestens 100 MiB freien Speicherplatz auf dem Root-Volume, Datenvolume und Binärvolume verfügen.
+ Sie können Ihrer DB-Instance von RDS Custom für Oracle nur eine einzige Elastic IP (EIP) zuweisen, wenn Sie die Elastic Network Interface (ENI)-Schnittstelle verwenden. Wenn Sie mehrere ENIs an Ihre DB-Instance anhängen, schlägt der Änderungsvorgang fehl.
+ Alle Tags von RDS Custom für Oracle müssen vorhanden sein.
+ Beachten Sie die folgenden Anforderungen und Einschränkungen, wenn Sie die Replikation von RDS Custom für Oracle verwenden:
  + Für primäre DB-Instances und Lesereplikate können Sie die Instance-Klasse jeweils nur für eine DB-Instance ändern.
  + Wenn Ihre DB-Instance von RDS Custom für Oracle über eine On-Premises Primär- oder Replikatdatenbank verfügt, stellen Sie sicher, dass Sie die privaten IP-Adressen auf der On-Premses DB-Instance nach Abschluss der Änderung manuell aktualisieren. Diese Aktion ist erforderlich, um die DataGuard Oracle-Funktionalität aufrechtzuerhalten. RDS Custom für Oracle veröffentlicht ein Ereignis, wenn die Änderung erfolgreich ist.
  + Sie können Ihre DB-Instance-Klasse von RDS Custom für Oracle nicht ändern, wenn für die primären oder Lesereplikat-DB-Instances FSFO (Fast-Start Failover) konfiguriert ist.

## So erstellt RDS Custom Ihre DB-Instance, wenn Sie die Instance-Klasse ändern
<a name="custom-managing.instance-class-resources"></a>

Wenn Sie Ihre Instance-Klasse ändern, erstellt RDS Custom Ihre DB-Instance wie folgt:
+ Erstellt die Amazon-EC2-Instance.
+ Erstellt das Root-Volumes aus dem letzten Snapshot. RDS Custom für Oracle speichert keine Informationen, die dem Root-Volume nach dem letzten DB-Snapshot hinzugefügt wurden.
+ Erzeugt CloudWatch Amazon-Alarme.
+ Erstellt ein SSH-Schlüsselpaar von Amazon EC2, wenn Sie das ursprüngliche Schlüsselpaar gelöscht haben. Andernfalls behält RDS Custom für Oracle das ursprüngliche Schlüsselpaar bei.
+ Erstellt neue Ressourcen mithilfe der Tags, die Ihrer DB-Instance angefügt sind, wenn Sie die Änderung einleiten. RDS Custom überträgt keine Tags an die neuen Ressourcen, wenn sie den zugrunde liegenden Ressourcen direkt angehängt sind.
+ Überträgt die Binär- und Datenvolumes mit den neuesten Änderungen an die neue DB-Instance.
+ Überträgt die Elastic-IP-Adresse (EIP). Wenn die DB-Instance öffentlich zugänglich ist, hängt RDS Custom der neuen DB-Instance vorübergehend eine öffentliche IP-Adresse an, bevor die EIP übertragen wird. Ist die DB-Instance nicht öffentlich zugänglich, erstellt RDS Custom keine öffentlichen IP-Adressen.

## Ändern Ihrer DB-Instance von RDS Custom für Oracle
<a name="custom-managing.modifying.procedure"></a>

Sie können die DB-Instance-Klasse oder den Speicher mithilfe der Konsole oder der RDS-API ändern. AWS CLI

### Konsole
<a name="custom-managing.modifying.procedure.CON"></a>

**So ändern Sie eine DB-Instance von RDS Custom für Oracle**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** aus.

1. Wählen Sie die DB-Instance aus, die Sie ändern möchten.

1. Wählen Sie **Ändern** aus.

1. (Optional) Wählen Sie unter **Instance-Konfiguration** einen Wert für die **DB-Instance-Klasse aus**. Informationen zu unterstützten Klassen finden Sie unter [Unterstützung von DB-Instance-Klassen für RDS Custom für Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances).

1. (Optional) Nehmen Sie im **Speicher** nach Bedarf die folgenden Änderungen vor:

   1. Geben Sie einen neuen Wert für **Allocated storage (Zugewiesener Speicherplatz)** ein. Er muss größer als der aktuelle Wert und zwischen 40 GiB und 64 TiB sein.

   1. **Ändern Sie den Wert für **Speichertyp** in **General Purpose SSD (gp2)**, **General Purpose SSD (gp3), Provisioned IOPS (io1)** **oder Provisioned IOPS (io2)**.**

   1. **Wenn Sie einen anderen Speichertyp als **Allzweck-SSD (gp2)** angegeben haben, können Sie den Wert Provisioned IOPS ändern.**

1. (Optional) Nehmen Sie unter **Zusätzliche Konfiguration** nach Bedarf die folgenden Änderungen vor:

   1. Wählen Sie unter **Optionsgruppe** eine neue Optionsgruppe aus. Weitere Informationen finden Sie unter [Arbeiten mit Optionsgruppen in RDS Custom für Oracle](custom-oracle-option-groups.md).

1. Klicken Sie auf **Continue (Fortfahren)**.

1. Wählen Sie **During the next scheduled maintenance window (Während des nächsten geplanten Wartungsfensters)** oder **Sofort** aus.

1. Wählen Sie **Modify DB Instance (DB-Instance ändern)** aus.

### AWS CLI
<a name="custom-managing.modifying.procedure.CLI"></a>

Verwenden Sie den Befehl, um den Speicher für eine RDS Custom for Oracle DB-Instance zu ändern. [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) AWS CLI Stellen Sie die folgenden Parameter nach Bedarf ein:
+ `--db-instance-class` – Eine neue Instancde-Klasse. Informationen zu unterstützten Klassen finden Sie unter [Unterstützung von DB-Instance-Klassen für RDS Custom für Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances).
+ `--allocated-storage`: Größe des zuzuteilenden Speichers für die DB-Instance in Gibibytes. Er muss größer als der aktuelle Wert und zwischen 40 und 65.536 GiB sein.
+ `--storage-type`— Der Speichertyp: gp2, gp3, io1 oder io2.
+ `--iops`— Bereitgestellte IOPS für die DB-Instance, wenn die Speichertypen io1, io2 oder gp3 verwendet werden.
+ `--apply-immediately` – Verwenden Sie `--apply-immediately`, um die Speicheränderungen sofort anzuwenden.

  Oder verwenden Sie `--no-apply-immediately` (Standardeinstellung), um die Änderungen während des nächsten Wartungsfensters anzuwenden.

Im folgenden Beispiel wird die DB-Instance-Klasse auf to geändert. `my-cfo-instance` `db.m5.16xlarge` Der Befehl ändert auch die Speichergröße auf `1024` (1 TiB), den Speichertyp auf`io2`, Bereitgestellte IOPS auf und die `3000` Optionsgruppe auf. `cfo-ee-19-mt`

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-cfo-instance \
    --db-instance-class db.m5.16xlarge \
    --storage-type io2 \
    --iops 3000 \
    --allocated-storage 1024 \
    --option-group cfo-ee-19-mt \
    --apply-immediately
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-cfo-instance ^
    --db-instance-class db.m5.16xlarge ^
    --storage-type io2 ^
    --iops 3000 ^
    --allocated-storage 1024 ^
    --option-group cfo-ee-19-mt ^
    --apply-immediately
```

# Ändern des Zeichensatzes einer DB-Instance von RDS Custom for Oracle
<a name="custom-managing.character-set"></a>

RDS Custom for Oracle verwendet standardmäßig den Zeichensatz US7ASCII. Möglicherweise möchten Sie verschiedene Zeichensätze angeben, um die Anforderungen an Sprache oder Multibyte-Zeichen zu erfüllen. Wenn Sie RDS Custom for Oracle verwenden, können Sie die Automatisierung unterbrechen und dann den Zeichensatz Ihrer Datenbank manuell ändern.

Für das Ändern des Zeichensatzes einer DB-Instance von RDS Custom for Oracle gelten folgende Voraussetzungen:
+ Sie können das Zeichen nur in einer neu bereitgestellten RDS-Custom-Instance ändern, die über eine leere oder Starterdatenbank ohne Anwendungsdaten verfügt. Ändern Sie für alle anderen Szenarien den Zeichensatz mit DMU (Database Migration Assistant for Unicode).
+ Sie können nur zu einem Zeichensatz wechseln, der von RDS for Oracle unterstützt wird. Weitere Informationen finden Sie unter [Unterstützte DB-Zeichensätze](Appendix.OracleCharacterSets.md#Appendix.OracleCharacterSets.db-character-set.supported).

**So ändern Sie den Zeichensatz einer DB-Instance von RDS Custom for Oracle**

1. Pausieren Sie RDS Custom Automatisierung. Weitere Informationen finden Sie unter [Pausieren und Fortsetzen Ihrer DB-Instance von RDS Custom](custom-managing.customizing-env.md#custom-managing.pausing).

1. Melden Sie sich bei Ihrer Datenbank als Benutzer mit `SYSDBA`-Berechtigungen an.

1. Starten Sie die Datenbank im eingeschränkten Modus neu, ändern Sie den Zeichensatz und starten Sie die Datenbank dann im normalen Modus erneut.

   Führen Sie das folgende Skript in Ihrem SQL-Client aus:

   ```
   SHUTDOWN IMMEDIATE;
   STARTUP RESTRICT;
   ALTER DATABASE CHARACTER SET INTERNAL_CONVERT AL32UTF8;
   SHUTDOWN IMMEDIATE;
   STARTUP;
   SELECT VALUE FROM NLS_DATABASE_PARAMETERS WHERE PARAMETER = 'NLS_CHARACTERSET';
   ```

   Stellen Sie sicher, dass die Ausgabe den richtigen Zeichensatz anzeigt:

   ```
   VALUE
   --------
   AL32UTF8
   ```

1. Fortsetzen Sie RDS Custom Automatisierung fort Weitere Informationen finden Sie unter [Pausieren und Fortsetzen Ihrer DB-Instance von RDS Custom](custom-managing.customizing-env.md#custom-managing.pausing).

# Festlegen des NLS\$1LANG-Werts in RDS Custom für Oracle
<a name="custom-managing.nlslang"></a>

Ein *Gebietsschema* ist eine Reihe von Informationen, die sprachlichen und kulturellen Anforderungen für eine bestimmte Sprache und ein bestimmtes Land entsprechen. Um das Gebietsschemaverhalten für Oracle-Software festzulegen, legen Sie die Umgebungsvariable `NLS_LANG` auf Ihrem Client-Host fest. Mit dieser Variablen werden die Sprache, die Region und der Zeichensatz definiert, die von der Clientanwendung in einer Datenbanksitzung verwendet werden.

Für RDS Custom für Oracle können Sie nur die Sprache in der Variablen `NLS_LANG` festlegen. Für das Gebiet und den Zeichensatz werden Standardwerte verwendet. Die Sprache wird für Oracle-Datenbanknachrichten, Sortierung, Tagesnamen und Monatsnamen verwendet. Jede unterstützte Sprache hat einen eindeutigen Namen, beispielsweise Amerikanisch, Französisch oder Deutsch. Der Standardwert ist Amerikanisch, wenn keine Sprache angegeben ist.

Nachdem Sie Ihre Datenbank von RDS Custom für Oracle erstellt haben, können Sie `NLS_LANG` auf Ihrem Client-Host auf eine andere Sprache als Englisch einstellen. Wenn Sie eine Liste der von Oracle Database unterstützten Sprachen sehen möchten, melden Sie sich bei Ihrer Datenbank von RDS Custom für Oracle an und führen Sie die folgende Abfrage aus:

```
SELECT VALUE FROM V$NLS_VALID_VALUES WHERE PARAMETER='LANGUAGE' ORDER BY VALUE;
```

Sie können `NLS_LANG` in der Host-Befehlszeile festlegen. Im folgenden Beispiel wird die Sprache für Ihre Client-Anwendung mithilfe der Z-Shell unter Linux auf Deutsch festgelegt.

```
export NLS_LANG=German
```

Ihre Anwendung liest den Wert `NLS_LANG` beim Start und übermittelt ihn beim Herstellen einer Verbindung an die Datenbank.

Weitere Informationen finden Sie unter [Choosing a Locale with the NLS\$1LANG Environment Variable](https://docs.oracle.com/en/database/oracle/oracle-database/21/nlspg/setting-up-globalization-support-environment.html#GUID-86A29834-AE29-4BA5-8A78-E19C168B690A) im *Oracle Database Globalization Support Guide*.

## Unterstützung für transparente Datenverschlüsselung in SQL Server
<a name="custom-managing.tde"></a>

RDS Custom unterstützt Transparente Datenverschlüsselung (TDE) für DB-Instances von RDS Custom for Oracle.

Sie können TDE jedoch nicht mit einer Option in einer benutzerdefinierten Optionsgruppe aktivieren, wie Sie es in RDS for Oracle können. Sie schalten TDE manuell ein. Weitere Informationen zum Verwenden von Oracle Transparent Data Encryption finden Sie unter [Sichern gespeicherter Daten mit Transparent Data Encryption](http://docs.oracle.com/cd/E11882_01/network.112/e40393/asotrans.htm#BABFGJAG).

# Markieren von Ressourcen für RDS Custom für Oracle
<a name="custom-managing.tagging"></a>

Sie können RDS Custom Ressourcen wie bei Amazon-RDS-Ressourcen kennzeichnen, jedoch mit einigen wichtigen Unterschieden:
+ Erstellen oder modifizieren Sie die`AWSRDSCustom`-Tag, das für die RDS Custom Automatisierung erforderlich ist. Wenn Sie dies tun, könnten Sie die Automatisierung unterbrechen.
+ Das Tag `Name` wird RDS-Custom-Ressourcen mit dem Präfixwert von `do-not-delete-rds-custom` oder `rds-custom!oracle-do-not-delete` hinzugefügt. Vom Kunden übergebene Werte für den Schlüssel werden überschrieben.
+ Tags, die während der Erstellung zu RDS Custom DB-Instances hinzugefügt wurden, werden an alle anderen verwandten RDS Custom Ressourcen weitergegeben.
+ Tags werden nicht propagiert, wenn Sie sie nach der Erstellung der DB-Instance zu RDS Custom Ressourcen hinzufügen.

Allgemeine Informationen zum Markieren von Ressourcen finden Sie unter [Taggen von Amazon RDS-Ressourcen](USER_Tagging.md).

# Löschen einer DB-Instance von RDS Custom für Oracle
<a name="custom-managing.deleting"></a>

**Warnung**  
Das Löschen einer DB-Instance ist eine permanente Aktion. Sie können eine DB-Instance nach dem Löschen nur wiederherstellen, wenn Sie über ein Backup oder einen Snapshot verfügen.  
Wenn Sie eine benutzerdefinierte RDS-DB-Instance löschen, AWS werden automatisch die zugrunde liegende EC2 Amazon-Instance und die EBS-Volumes gelöscht. Beenden Sie die EC2 Amazon-Instance nicht manuell und löschen Sie die EBS-Volumes nicht, bevor Sie die DB-Instance über Amazon RDS löschen. Das manuelle Löschen dieser Ressourcen führt dazu, dass das Löschen der DB-Instance und die Erstellung des endgültigen Snapshots fehlschlagen, wodurch jegliche Möglichkeit einer Wiederherstellung verhindert wird.

Um eine RDS Custom DB-Instance zu löschen, müssen Sie wie folgt vorgehen:
+ Geben Sie den Namen der Instance an.
+ Aktivieren oder deaktivieren Sie die Option, einen endgültigen DB-Snapshot der Instance zu erstellen.
+ Wählen oder deaktivieren Sie die Option zum Speichern automatisierter Sicherungen.

Sie können eine RDS Custom DB-Instance mit der Konsole oder der CLI löschen. Die zum Löschen einer DB-Instance erforderliche Zeit kann je nach Aufbewahrungszeitraum für Backups (d. h. wie viele Backups gelöscht werden sollen), wie viele Daten gelöscht werden und ob ein endgültiger Snapshot erstellt wird, variieren.

## Konsole
<a name="custom-managing.deleting.console"></a>

**So löschen Sie eine RDS Custom DB-Instance**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** und dann die RDS Custom DB-Instance aus, die Sie löschen möchten. RDS Custom DB-Instances zeigen die Rolle **Instance (RDS Custom)**.

1. Klicken Sie bei ** Actions** auf **Delete**.

1. Wählen Sie **Retain automated backups (Automatisierte Sicherungen aufbewahren)**, um automatisierte Sicherungen aufzubewahren.

1. Geben Sie **delete me** in das Feld ein.

1. Wählen Sie **Löschen** aus.

## AWS CLI
<a name="custom-managing.deleting.CLI"></a>

Sie löschen eine benutzerdefinierte RDS-DB-Instance mithilfe des [delete-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance.html) AWS CLI Befehls. Identifizieren Sie die DB-Instance mit dem erforderlichen Parameter `--db-instance-identifier`. Die übrigen Parameter sind die gleichen wie für eine Amazon RDS DB-Instance, mit den folgenden Ausnahmen:
+ `--skip-final-snapshot` ist erforderlich.
+ `--no-skip-final-snapshot` wird nicht unterstützt.
+ `--final-db-snapshot-identifier` wird nicht unterstützt.

Im folgenden Beispiel wird die RDS Custom DB-Instance mit dem Namen `my-custom-instance` gelöscht und behält automatisierte Sicherungen bei.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds delete-db-instance \
    --db-instance-identifier my-custom-instance \
    --skip-final-snapshot \
    --no-delete-automated-backups
```
Für Windows:  

```
aws rds delete-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --skip-final-snapshot ^
    --no-delete-automated-backups
```

# Verwalten einer Multi-AZ-Bereitstellung für RDS Custom für Oracle
<a name="custom-oracle-multiaz"></a>

Bei einer Multi-AZ-Bereitstellung einer DB-Instance für RDS Custom für Oracle sorgt Amazon RDS für eine automatische Bereitstellung und Verwaltung eines synchronen Standby-Replikats in einer anderen Availability Zone (AZ). Die primäre DB-Instance wird über die Availability Zone synchron auf ein Standby-Replikat repliziert, um Datenredundanz zu erzielen.

Eine Multi-AZ-DB-Instance-Bereitstellung verbessert die Verfügbarkeit bei geplanten Systemwartungen. Wenn eine geplante Datenbankwartung oder eine ungeplante Serviceunterbrechung eintritt, wechselt Amazon RDS automatisch zur up-to-date Standby-DB-Instance. Datenbankoperationen können schnell ohne manuellen Eingriff fortgesetzt werden. Die primäre und die Standby-Instance verwenden denselben Endpunkt, dessen physische Netzwerkadresse im Rahmen des Failover-Prozesses auf das Standby-Replikat wechselt. Sie müssen Ihre Anwendung nicht neu konfigurieren, wenn ein Failover auftritt.

Das folgende Diagramm zeigt die Multi-AZ-Architektur für RDS Custom für Oracle:

![\[Amazon RDS architecture with primary DB instance and standby replica in separate availability zones.\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/custom-oracle-multiaz-architecture.png)


In der Amazon-RDS-Konsole wird die Availability Zone des Standby-Replikats (sekundäre AZ) angezeigt. Sie können auch den CLI-Befehl `describe-db-instances` oder die API-Operation `DescribeDBInstances` verwenden, um die sekundäre AZ zu suchen.

## Verfügbarkeit von Regionen und Versionen für eine Multi-AZ-Bereitstellung für RDS Custom für Oracle
<a name="custom-oracle-multiaz-availability"></a>

Multi-AZ-Bereitstellungen für RDS Custom for Oracle werden für die folgenden Versionen sowohl für Enterprise Edition (EE) als auch für Standard Edition 2 () unterstützt: SE2
+ Oracle Database 19c
+ Oracle Database 12c Release 2 (12.2)
+ Oracle Database 12c Release 1 (12.1)

**Anmerkung**  
Multi-AZ-Bereitstellungen für RDS Custom für Oracle werden in Oracle Database 18c nicht unterstützt.

Multi-AZ-Bereitstellungen für RDS Custom für Oracle sind in allen Regionen verfügbar, in denen RDS Custom für Oracle verfügbar ist. Weitere Informationen zur regionalen Verfügbarkeit von Multi-AZ-Bereitstellungen für RDS Custom für Oracle finden Sie unter [Unterstützte Regionen und DB-Engines für RDS Custom für Oracle](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.ora).

## Einschränkungen für eine Multi-AZ-Bereitstellung in RDS Custom für Oracle
<a name="custom-oracle-multiaz-limitations"></a>

Bei Multi-AZ-Bereitstellungen für RDS Custom für SQL Server gelten folgende Einschränkungen:
+ Wenn Ihre DB-Instance vor dem 30. Juni 2025 erstellt wurde, können Sie nicht von einer Single-AZ- zu einer Multi-AZ-Bereitstellung konvertieren. Ihre zugrunde liegende Custom Engine Version (CEV) wurde mit einem älteren, vom Service bereitgestellten AMI erstellt, das keine Multi-AZ-Unterstützung bietet. Sie müssen Ihre Datenbank mithilfe einer CEV, die Sie nach dem 30. Juni 2025 mit einem vom Service bereitgestellten AMI erstellen, zu einer neuen DB-Instance migrieren. Details hierzu finden Sie unter [Migrationsschritte für DB-Instances, die vor dem 30. Juni 2025 CEVs erstellt wurden](custom-oracle-multiaz-prerequisites.md#migration-using-older-CEVs).
+ Sie können keine regionsübergreifenden Multi-AZ-Bereitstellungen erstellen.
+ Sie können die Standby-DB-Instance nicht so konfigurieren, dass sie die Datenbankleseaktivität akzeptiert.
+ Wenn Sie eine Custom Engine Version (CEV) mit einer Multi-AZ-Bereitstellung verwenden, nutzt Ihre Standby-DB-Instance dieselbe CEV. Die Standby-DB-Instance kann keine andere CEV verwenden.
+ Sie können kein Lesereplikat auf einer Multi-AZ-Bereitstellungs-Instance erstellen und Sie können auch nicht die primäre Instance des Lesereplikats so ändern, dass sie eine Multi-AZ-Bereitstellung verwendet.
+ DB-Instances von RDS Custom für Oracle mit Multi-AZ-Bereitstellungen können im Vergleich zu einer Single-AZ-Bereitstellung eine höhere Schreib- und Commit-Latenz aufweisen. Dieser Anstieg kann aufgrund der synchronen Datenreplikation zwischen DB-Instances entstehen. Es kann zu einer Änderung der Latenz kommen, wenn bei Ihrer Bereitstellung ein Failover auf das Standby-Replikat erfolgt, obwohl es auf Netzwerkkonnektivität mit niedriger Latenz zwischen Availability Zones ausgelegt AWS ist.

## Erstellen einer Multi-AZ-Bereitstellung in RDS Custom in Oracle
<a name="custom-oracle-multiaz-creating"></a>

Wenn Sie eine DB-Instance von RDS Custom für Oracle mit einer Multi-AZ-Bereitstellung erstellen möchten, folgen Sie den Schritten unter [Einrichten Ihrer Umgebung für Amazon RDS Custom für Oracle](custom-setup-orcl.md), um Ihre Umgebung mit den erforderlichen Komponenten einzurichten.

**Wichtig**  
Um die Einrichtung zu vereinfachen, empfehlen wir, die neueste CloudFormation Vorlagendatei zu verwenden, die in den Anweisungen zur Netzwerkeinrichtung enthalten ist. Weitere Informationen finden Sie unter [Bereitstellung von RDS Custom für Oracle mit AWS CloudFormation](custom-oracle-multiaz-deployment.md).

Sie können eine Instance von RDS Custom für Oracle mit einer Multi-AZ-Bereitstellung erstellen, indem Sie bei der Erstellung der Datenbank-Instance in der Amazon-RDS-Konsole die Option **Multi-AZ** auswählen. Alternativ können Sie den Parameter `--multi-az` im Amazon-RDS–Befehl`create-db-instance` in der AWS CLI angeben.

# Einschränkungen für eine Multi-AZ-Bereitstellung in RDS Custom für Oracle
<a name="custom-oracle-multiaz-prerequisites"></a>

Eine Multi-AZ-Bereitstellung für RDS Custom für Oracle unterscheidet sich von Multi-AZ für RDS für Oracle. Im Gegensatz zu Multi-AZ für RDS für Oracle müssen Sie die Voraussetzungen für RDS Custom für Oracle erfüllen, bevor Sie Ihre Multi-AZ-DB-Instance erstellen. Das liegt daran, dass RDS Custom in Ihrem eigenen Konto ausgeführt wird, wofür Berechtigungen erforderlich sind. Außerdem müssen Sie die Multi-AZ-Instance in der CEV mit dem neuesten vom Service bereitgestellten AMI erstellen, das die Multi-AZ-Bereitstellungen unterstützt.

Wenn Sie die Voraussetzungen nicht erfüllen, kann Ihre Multi-AZ-DB-Instance möglicherweise nicht ausgeführt werden oder wird automatisch in eine Single-AZ-DB-Instance geändert. Weitere Informationen über Voraussetzungen finden Sie unter [Einschränkungen für eine Multi-AZ-Bereitstellung in RDS Custom für Oracle](#custom-oracle-multiaz-prerequisites).

RDS Custom für Oracle erfordert bestimmte Voraussetzungen für die Umstellung von Single-AZ-Bereitstellung zu einer Multi-AZ-Bereitstellung. Unvollständige Voraussetzungen führen dazu, dass die Multi-AZ-Einrichtung fehlschlägt. Verwenden Sie entweder die manuelle Einrichtung oder die neueste CloudFormation Vorlagendatei, die in den Anweisungen zur Netzwerkeinrichtung enthalten ist. Weitere Informationen finden Sie unter [Schritt 3: Extrahieren Sie die CloudFormation Vorlagen für RDS Custom for Oracle](custom-setup-orcl.md#custom-setup-orcl.cf.downloading).

 Führen Sie zum Erfüllen dieser Voraussetzungen die Schritte unter [Ändern einer Single-AZ-Bereitstellung in eine Multi-AZ-Bereitstellung in RDS Custom für Oracle](custom-oracle-multiaz-modify-single-to-multi.md) aus und beachten Sie dabei Folgendes:
+ Stellen Sie sicher, dass Ihre DB-Instance von RDS Custom für Oracle eine CEV verwendet, die nach dem 30. Juni 2025 mit dem neuesten vom Service bereitgestellten AMI erstellt wurde.
+ Aktualisieren Sie die Regeln für eingehenden und ausgehenden Datenverkehr der Amazon-RDS-Sicherheitsgruppe, um Port 1120 zuzulassen.
+ Erstellen Sie neue VPC-Endpunkte von Amazon SQS, die es der DB-Instance von Amazon RDS Custom für Oracle ermöglichen, mit Amazon SQS zu kommunizieren.
+ Aktualisieren Sie die Amazon-SQS-Berechtigungen in der Instance-Profilrolle.

**Wichtig**  
Starten Sie Ihre primäre Multi-AZ-DB-Instance nicht manuell neu, indem Sie sich bei der Instance anmelden, ohne die Automatisierung von RDS Custom für Oracle anzuhalten.

## Migrationsschritte für DB-Instances, die vor dem 30. Juni 2025 CEVs erstellt wurden
<a name="migration-using-older-CEVs"></a>

Wenn Sie Ihre DB-Instance von RDS Custom für Oracle vor dem 30. Juni 2025 erstellt haben, können Sie sie nicht direkt auf eine Multi-AZ-Bereitstellung umstellen, da die zugrunde liegende CEV mit einem älteren, vom Service bereitgestellten AMI erstellt wurde, das keine Multi-AZ-Unterstützung bietet. Sie müssen Ihre Datenbank auf eine neue Instance migrieren, die eine CEV verwendet, die Sie nach dem 30. Juni 2025 erstellen. Gehen Sie für die Migration wie folgt vor. 

1. **Erstellen Sie die CEV aus der Quelle** mit dem neuesten vom Service bereitgestellten AMI (nach dem 30. Juni 2025).

1. **Starten Sie eine neue DB-Instance** mit der neuen CEV.

1. **Migrieren Sie Ihre Datenbank** mit einer der folgenden Methoden von der vorhandenen DB-Instance, die die Multi-AZ-Bereitstellung nicht unterstützt, zu der neu erstellten Instance:
   + [Physische Migration von Oracle-Datenbanken zu Amazon RDS Custom mithilfe von Data Guard](https://aws.amazon.com/blogs//database/physical-migration-of-oracle-databases-to-amazon-rds-custom-using-data-guard/)
   + [Physische Migration von Oracle-Datenbanken zu Amazon RDS Custom mithilfe der RMAN-Duplizierung](https://aws.amazon.com/blogs//database/physical-migration-of-oracle-databases-to-amazon-rds-custom-using-rman-duplication/)

# Ändern einer Single-AZ-Bereitstellung in eine Multi-AZ-Bereitstellung in RDS Custom für Oracle
<a name="custom-oracle-multiaz-modify-single-to-multi"></a>

Sie können eine vorhandene Multi-AZ-kompatible Instance von RDS Custom für Oracle von einer Single-AZ-Bereitstellung in eine Multi-AZ-Bereitstellung konvertieren. Wenn Sie die DB-Instance ändern, führt Amazon RDS mehrere Aktionen aus:
+ Es wird ein Snapshot der primären DB-Instance aufgenommen.
+ Erstellt neue Volumes für das Standby-Replikat aus dem Snapshot. Diese Volumes werden im Hintergrund initialisiert, und die maximale Volume-Leistung wird erreicht, nachdem die Daten vollständig initialisiert wurden.
+ Die synchrone Replikation auf Blockebene zwischen der primären und Standby-DB-Instance wird aktiviert.

**Wichtig**  
Wir empfehlen, Ihre DB-Instance von RDS Custom für Oracle möglichst nicht in Zeiten hoher Aktivität von einer Single-AZ- in eine Multi-AZ-Bereitstellung auf einer Produktions-DB-Instance zu ändern.

AWS verwendet einen Snapshot, um die Standby-Instance zu erstellen, um Ausfallzeiten bei der Konvertierung von Single-AZ zu Multi-AZ zu vermeiden, aber die Leistung kann während und nach der Konvertierung zu Multi-AZ beeinträchtigt werden. Diese Auswirkung kann bei Workloads erheblich sein, die empfindlich auf Schreiblatenz reagieren. Diese Funktion ermöglicht zwar die schnelle Wiederherstellung großer Volumes aus Snapshots, kann jedoch aufgrund der synchronen Replikation zu einer erhöhten Latenz von I/O Vorgängen führen. Diese Latenz kann sich auf die Leistung Ihrer Datenbank auswirken.

## Konfiguration der Voraussetzungen für die Änderung einer Single-AZ- zu einer Multi-AZ-Bereitstellung mit CloudFormation
<a name="custom-oracle-multiaz-modify-cf-prereqs"></a>

Befolgen Sie die Schritte unter [Schritt 3: Extrahieren Sie die CloudFormation Vorlagen für RDS Custom for Oracle](custom-setup-orcl.md#custom-setup-orcl.cf.downloading), um Ihr VPC- und IAM-Profil erneut einzurichten, um den SQS-VPC-Endpunkt und die SQS-Berechtigung zum IAM-Profil hinzuzufügen.

## Konfigurieren der Voraussetzungen für die manuelle Änderung einer Single-AZ- in eine Multi-AZ-Bereitstellung
<a name="custom-oracle-multiaz-modify-manual-prereqs"></a>

Wenn Sie Voraussetzungen manuell konfigurieren möchten, führen Sie die folgenden Schritte aus.

1. Öffnen Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Wählen Sie **Endpunkt** aus. Die**Erstellen eines Endpunkts**wird angezeigt.

1. Wählen Sie unter **Servicekategorie** die Option **AWS -Services** aus.

1. Suchen Sie unter **Services** nach `SQS`.

1. Wählen Sie unter **VPC** die VPC aus, in der Ihre DB-Instance von RDS Custom für Oracle bereitgestellt wird.

1. Wählen Sie unter **Subnetze** die Subnetze aus, in denen Ihre DB-Instance von RDS Custom für Oracle bereitgestellt wird.

1. Wählen Sie unter **Sicherheitsgruppen** die Sicherheitsgruppe aus, in der Ihre DB-Instance von RDS Custom für Oracle bereitgestellt wird.

1. Wählen Sie für **Richtlinie** die Option **Benutzerdefiniert** aus.

1. Ersetzen Sie in Ihrer benutzerdefinierten Richtlinie die `AWS partition`,`Region`, `accountId` und `IAM-Instance-role` durch Ihre eigenen Werte.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Condition": {
                "StringLike": {
                    "aws:ResourceTag/AWSRDSCustom": "custom-oracle"
                }
            },
            "Action": [
                "SQS:SendMessage",
                "SQS:ReceiveMessage",
                "SQS:DeleteMessage",
                "SQS:GetQueueUrl"
            ],
            "Resource": "arn:aws:sqs:us-east-1:111122223333:do-not-delete-rds-custom-*",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/{IAM-Instance-role}"
            }
        }
    ]
}
```

------

Aktualisieren Sie das **Instance-Profil** mit der Berechtigung, auf Amazon SQS zuzugreifen. Ersetzen Sie die `AWS partition`, `Region` und `accountId` durch Ihre eigenen Werte.

```
{
    "Sid": "13",
    "Effect": "Allow",
    "Action": [
        "SQS:SendMessage",
        "SQS:ReceiveMessage",
        "SQS:DeleteMessage",
        "SQS:GetQueueUrl"
    ],
    "Resource": [
        {
            "Fn::Sub": "arn:${AWS::Partition}:sqs:${AWS::Region}:${AWS::AccountId}:do-not-delete-rds-custom-*"
        }
    ],
    "Condition": {
        "StringLike": {
            "aws:ResourceTag/AWSRDSCustom": "custom-oracle"
        }
    }
}
```

Aktualisieren Sie die Regeln für eingehenden und ausgehenden Datenverkehr der Amazon-RDS-Sicherheitsgruppe, um Port 1120 zuzulassen.
+ Wählen Sie unter **Sicherheitsgruppen** die Gruppe aus, in der Ihre DB-Instance von RDS Custom für Oracle bereitgestellt wird.
+ Erstellen Sie unter **Regeln für eingehenden Datenverkehr** eine **Benutzerdefinierte TCP-Regel**, um Port `1120` aus der Quellgruppe zuzulassen.
+ Erstellen Sie unter **Regeln für ausgehenden Datenverkehr** eine **Benutzerdefinierte TCP-Regel**, um Port `1120` für die Zielgruppe zuzulassen.

## Ändern Sie mithilfe der RDS-Konsole oder der RDS-API AWS CLI
<a name="custom-oracle-multiaz-modify-console-cli-api"></a>

Nachdem Sie die Voraussetzungen erfüllt haben, können Sie eine RDS Custom for Oracle DB-Instance mithilfe der Amazon RDS-Konsole oder der Amazon RDS-API von einer Single-AZ- zu einer Multi-AZ-Bereitstellung ändern. AWS CLI

### Konsole
<a name="custom-oracle-multiaz-modify-console"></a>

**So ändern Sie eine Single-AZ-Bereitstellung von RDS Custom für Oracle in eine Multi-AZ-Bereitstellung**

1. Melden Sie sich bei der AWS Management Console an und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie in der Amazon-RDS-Konsole **Databases (Datenbanken)** aus. Der Bereich **Databases (Datenbanken)** wird angezeigt.

1. Wählen Sie die DB-Instance von RDS Custom für Oracle aus, die Sie ändern möchten.

1. Wählen Sie unter **Aktionen** die Option **In Multi-AZ-Bereitstellung konvertieren ** aus.

1. Damit Änderungen sofort übernommen werden, wählen Sie die Option **Sofort anwenden** auf der Seite **Bestätigung** aus. Die Auswahl dieser Option verursacht keine Ausfallzeiten, kann jedoch zur Beeinträchtigung der Leistung führen. Sie können die Aktualisierung auch im nächsten Wartungsfenster übernehmen. Weitere Informationen finden Sie unter [Verwenden der Einstellung „Planen von Änderungen“](USER_ModifyInstance.ApplyImmediately.md).

1. Wählen Sie auf der Seite **Bestätigung** die Option **Konvertieren in Multi-AZ** aus.

### AWS CLI
<a name="custom-oracle-multiaz-modify-cli"></a>

Um mithilfe von zu einer Multi-AZ-DB-Instance-Bereitstellung zu konvertieren AWS CLI, rufen Sie den [modify-db-instance](https://docs.aws.amazon.com//cli/latest/reference/rds/modify-db-instance.html)Befehl auf und legen Sie die `--multi-az` Option fest. Geben Sie die DB-Instance-Kennung und die Werte für andere Optionen an, die geändert werden sollen. Informationen zu den jeweiligen Optionen finden Sie unter [Einstellungen für DB-Instances](USER_ModifyInstance.Settings.md).

**Example Beispiel**  
Mit dem folgenden Code wird `mycustomdbinstance` geändert, indem die Option `--multi-az` hinzugefügt wird. Die Änderungen werden während des nächsten Wartungsfensters (mit ) übernommen `--no-apply-immediately`. Verwenden Sie `--apply-immediately`, damit Änderungen sofort angewendet werden. Weitere Informationen finden Sie unter [Verwenden der Einstellung „Planen von Änderungen“](USER_ModifyInstance.ApplyImmediately.md).  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mycustomdbinstance \
    --multi-az \
    [--no-apply-immediately | --apply-immediately]
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mycustomdbinstance ^
    --multi-az ^
    [--no-apply-immediately | --apply-immediately]
```

### RDS-API
<a name="custom-oracle-multiaz-modify-api"></a>

Um mit der Amazon RDS-API in eine Multi-AZ-DB-Instance-Bereitstellung zu konvertieren, rufen Sie den DBInstance Vorgang [Modify](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) auf und setzen Sie den `MultiAZ` Parameter auf true.

# Ändern einer Multi-AZ-Bereitstellung in eine Single-AZ-Bereitstellung in RDS Custom für Oracle
<a name="custom-oracle-multiaz-modify-multi-to-single"></a>

Sie können eine vorhandene DB-Instance von RDS Custom für Oracle von einer Multi-AZ-Bereitstellung in eine Single-AZ-Bereitstellung ändern.

## Konsole
<a name="custom-oracle-multiaz-multi-to-single-console"></a>

**So ändern Sie eine DB-Instance von RDS Custom für Oracle von einer Multi-AZ-Bereitstellung in eine Single-AZ-Bereitstellung**

1. Melden Sie sich bei der AWS Management Console an und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie in der Amazon-RDS-Konsole **Databases (Datenbanken)** aus. Der Bereich **Databases (Datenbanken)** wird angezeigt.

1. Wählen Sie die DB-Instance von RDS Custom für Oracle aus, die Sie ändern möchten.

1. Wählen Sie für die **Multi-AZ-Bereitstellung** die Option **Nein** aus.

1. Damit Änderungen sofort übernommen werden, wählen Sie die Option **Sofort anwenden** auf der Seite **Bestätigung** aus. Die Auswahl dieser Option verursacht keine Ausfallzeiten, kann jedoch zur Beeinträchtigung der Leistung führen. Sie können die Aktualisierung auch im nächsten Wartungsfenster übernehmen. Weitere Informationen finden Sie unter [Verwenden der Einstellung „Planen von Änderungen“](USER_ModifyInstance.ApplyImmediately.md).

1. Klicken Sie auf der Seite **Bestätigung** auf **DB-Instance ändern**.

## AWS CLI
<a name="custom-oracle-multiaz-multi-to-single-cli"></a>

Um eine Multi-AZ-Bereitstellung mithilfe von in eine Single-AZ-Bereitstellung umzuwandeln AWS CLI, rufen Sie den [modify-db-instance](https://docs.aws.amazon.com//cli/latest/reference/rds/modify-db-instance.html)Befehl auf und fügen Sie die Option hinzu. `--no-multi-az` Geben Sie die DB-Instance-Kennung und die Werte für andere Optionen an, die geändert werden sollen. Informationen zu den jeweiligen Optionen finden Sie unter [Einstellungen für DB-Instances](USER_ModifyInstance.Settings.md).

**Example Beispiel**  
Mit dem folgenden Code wird `mycustomdbinstance` geändert, indem die Option `--no-multi-az` hinzugefügt wird. Die Änderungen werden während des nächsten Wartungsfensters (mit ) übernommen `--no-apply-immediately`. Verwenden Sie `--apply-immediately`, damit Änderungen sofort angewendet werden. Weitere Informationen finden Sie unter [Verwenden der Einstellung „Planen von Änderungen“](USER_ModifyInstance.ApplyImmediately.md).  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mycustomdbinstance \
    --no-multi-az \
    [--no-apply-immediately | --apply-immediately]
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mycustomdbinstance ^
    --no-multi-az ^
    [--no-apply-immediately | --apply-immediately]
```

## RDS-API
<a name="custom-oracle-multiaz-multi-to-single-api"></a>

Um eine Multi-AZ-Bereitstellung mithilfe der Amazon RDS-API in eine Single-AZ-Bereitstellung umzuwandeln, rufen Sie den DBInstance Vorgang [Modify](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) auf und setzen Sie den `MultiAZ` Parameter auf. `false`

# Anpassen des Betriebssystems in einer Multi-AZ-Bereitstellung von RDS Custom für Oracle
<a name="custom-oracle-multiaz-os-customization"></a>

Mit Multi-AZ-Bereitstellungen von RDS Custom für Oracle können Sie das Betriebssystem anpassen und Drittanbieter-Software sowohl auf primären als auch auf Standby-EC2-Instances installieren. Im Gegensatz zu Amazon RDS bietet RDS Custom für Oracle administrativen Zugriff auf die Datenbankumgebung und das zugrunde liegende Betriebssystem. Dadurch können Sie neben Oracle-Datenbanken auch Überwachungs-Tools, Sicherheitsagenten oder benutzerdefinierte Anwendungen installieren.

Wenn Sie das Betriebssystem in einer Multi-AZ-Bereitstellung anpassen, sind Sie dafür verantwortlich, sicherzustellen, dass Anpassungen sowohl auf der primären als auch auf der Standby-Instance vorhanden sind. Dieser Ansatz gewährleistet die Anwendungs­kontinuität während des Multi-AZ-Failovers und sorgt für eine konsistente Funktionalität auf beiden Instances.

## Anforderungen für das Anpassen des Betriebssystemes in einer Multi-AZ-Bereitstellung von RDS Custom für Oracle
<a name="cfo-os-maz-reqs"></a>

Bevor Sie das Betriebssystem in einer Multi-AZ-Bereitstellung anpassen, sollten Sie die folgenden Anforderungen beachten:
+ Installieren Sie Drittanbieter-Software nur auf dem `/rdsdbdata`-Mounting-Punkt. Das Daten-Volume (`/rdsdbdata`) ist das einzige Daten-Volume, das in einer Multi-AZ-Bereitstellung repliziert wird. Das Root-Volume (`/`) wird beim Patchen des Betriebssystems ersetzt, und das Binär-Volume (`/rdsdbbin`) wird beim Datenbank-Patching ersetzt. Software, die auf den Root- und Binär-Volumes installiert ist, geht beim Patchen verloren.
+ Stellen Sie sicher, dass alle Anpassungen den AWS Oracle-Lizenzbedingungen entsprechen.
+ Stellen Sie vor der Umstellung von Single-AZ auf Multi-AZ sicher, dass die HugePages Einstellungen korrekt funktionieren. `/etc/sysctl.conf`

## Identifizieren von EC2-Instances in einer Multi-AZ-Bereitstellung von RDS Custom für Oracle
<a name="cfo-os-maz-identify-instances"></a>

Wenn Sie Ihre Multi-AZ-Instances anpassen, identifizieren Sie, welche Amazon-EC2-Instances als primäre bzw. Standby-Instance für die Bereitstellung von RDS Custom für Oracle dienen.

**So identifizieren Sie primäre und Standby-EC2-Instances**

1. Öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Datenbanken** aus.

1. Wählen Sie die DB-Instance Ihrer Multi-AZ-Bereitstellung von RDS Custom für Oracle aus.

1. Notieren Sie sich im Abschnitt **Konfiguration** die **Ressourcen-ID** (Format: `db-nnnnnnn`).

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Geben Sie im Suchfeld die Ressourcen-ID aus Schritt 4 ein.

1. In den Suchergebnissen werden zwei Instances angezeigt: die primäre und sekundäre. Die Instance mit der aktiven Datenbank von RDS Custom für Oracle ist die primäre Instance.

## Anpassen des Betriebssystems vor der Erstellung einer Multi-AZ-Bereitstellung von RDS Custom für Oracle
<a name="cfo-os-maz-convert"></a>

In diesem Szenario handelt es sich bei Ihrer aktuellen Bereitstellung um eine Single-AZ-DB-Instance. Sie können das Betriebssystem anpassen und anschließend Ihre DB-Instance in eine Multi-AZ-Bereitstellung konvertieren. Wenn Sie Software von Drittanbietern installieren und Dateien auf mehreren Volumes geändert haben, wird diese Methode empfohlen.

**So passen Sie das Betriebssystem an, bevor Sie Ihre Single-AZ-Instance in eine Multi-AZ-Instance konvertieren**

1. Stellen Sie mithilfe von SSH eine Connect zur EC2-Instance in Ihrer Single-AZ-Bereitstellung AWS Systems Manager Session Manager her.

1. Führen Sie eine der folgenden Anpassungen aus:
   + Installieren Sie Drittanbieter-Software auf dem Daten-Volume (`/rdsdbdata`).
   + Passen Sie die Dateien auf dem Root-Volume an (`/`).

1. Testen Sie Ihre Software- oder Root-Volume-Anpassungen, um sicherzustellen, dass sie korrekt funktionieren.

1. Konvertieren Sie die Single-AZ-DB-Instance in eine Multi-AZ-Bereitstellung, indem Sie die Anweisungen unter [Ändern einer Single-AZ-Bereitstellung in eine Multi-AZ-Bereitstellung in RDS Custom für Oracle](custom-oracle-multiaz-modify-single-to-multi.md) befolgen.

1. Stellen Sie sicher, dass Ihre Anpassungen in beiden Instances in der Multi-AZ-Bereitstellung vorhanden sind. Weitere Informationen finden Sie unter [Identifizieren von EC2-Instances in einer Multi-AZ-Bereitstellung von RDS Custom für Oracle](#cfo-os-maz-identify-instances).

## Anpassen des Betriebssystems nach der Erstellung einer Multi-AZ-Bereitstellung von RDS Custom für Oracle
<a name="cfo-maz-soft-root"></a>

Wenn Sie bereits eine Multi-AZ-Bereitstellung haben, können Sie Ihre Anpassungen über AWS Systems Manager oder mit manuellen Verfahren bereitstellen.

### Anpassen des Betriebssystems in einer Multi-AZ-Bereitstellung mit AWS Systems Manager
<a name="cfo-os-maz-systems-manager"></a>

Für bestehende Multi-AZ-DB-Instances empfehlen wir Systems Manager als die zuverlässigste Methode, um Anpassungen gleichzeitig auf primäre und Standby-Instances anzuwenden. Dieser Ansatz gewährleistet Konsistenz. Eine allgemeine Einführung zu diesem Service finden Sie unter [Was ist AWS Systems Manager?](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html). Informationen zur gleichzeitigen Installation von Software auf beiden DB-Instances finden Sie unter [Installieren oder Aktualisieren von Distributor-Paketen](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor-working-with-packages-deploy.html).

### Manuelles Anpassen des Betriebssystemes in einer Multi-AZ-Bereitstellung
<a name="cfo-os-maz-create"></a>

In diesem Szenario ist Ihre Multi-AZ-Bereitstellung bereits vorhanden, Sie verwenden sie jedoch nicht, AWS Systems Manager um die Anpassungen bereitzustellen. Sie können Ihr Betriebssystem-Upgrade mit einer der folgenden Methoden manuell anpassen:

**Anpassen des Betriebssystems auf der primären Instance und Replizieren der Änderungen**  
Die Multi-AZ-Bereitstellung repliziert das `rdsdbdata`-Volume automatisch. Sie können das Betriebssystem auf folgende Arten anpassen:  
+ Installieren Sie Drittanbieter-Software direkt auf dem `/rdsdbdata`-Mounting-Punkt.
+ Um Dateien auf dem Root-Volume (`/`) zu ändern, erstellen Sie Dateien auf dem Daten-Volume und erstellen Sie dann einen symbolischen Link zwischen den Dateien des Root-Volumes und den Dateien des Daten-Volumes. 

**Anpassen des Betriebssystems separat auf der primären und der Standby-Instance**  
Bei diesem Ansatz passen Sie das Betriebssystem auf der primären Instance an. Anschließend führen Sie dieselben Anpassungen auf der Standby-Instance durch.

**So passen Sie das Betriebssystem auf der primären Instances an, damit die Replikation automatisch erfolgt**

1. Identifizieren Sie die primären und Standby-DB-Instances mithilfe des Verfahrens in [Identifizieren von EC2-Instances in einer Multi-AZ-Bereitstellung von RDS Custom für Oracle](#cfo-os-maz-identify-instances).

1. Stellen Sie über Session Manager oder SSH eine Verbindung zur primären EC2-Instance her.

1. Verwenden Sie je nach Geschäftsanforderungen eine der folgenden Methoden:  
**Installieren von Drittanbieter-Software**  
Installieren Sie Ihre Software auf dem `/rdsdbdata`-Mounting-Punkt.  

   ```
   sudo mkdir -p /rdsdbdata/custom-software
   cd /rdsdbdata/custom-software
   # Install your software here
   ```  
**Anpassen des Root-Volumes**  
Erstellen Sie symbolische Links von Betriebssystemkonfigurationsdateien auf dem Root-Volume zu Dateien auf dem Daten-Volume. Erstellen Sie beispielsweise eine `/rdsdbdata/customizations/sysctl.conf`-Datei und dann einen symbolischen `/etc/sysctl.conf`-Link, der auf `/rdsdbdata/customizations/sysctl.conf` verweist.  

   ```
   sudo mkdir -p /rdsdbdata/customizations
   sudo mv /etc/sysctl.conf /rdsdbdata/customizations/sysctl.conf
   sudo ln -sf /rdsdbdata/customizations/sysctl.conf /etc/sysctl.conf
   ```

1. Testen Sie Ihre Software- oder Root-Volume-Anpassungen, um sicherzustellen, dass sie korrekt funktionieren.

1. Stellen Sie eine Verbindung zur Standby-Instance her und verifizieren Sie, dass die synchrone Replikation Ihre Software- oder Root-Volume-Anpassungen in das `/rdsdbdata`-Verzeichnis kopiert hat.

## Anpassen des Binär-Volumes in einer Multi-AZ-Bereitstellung von RDS Custom für Oracle
<a name="cfo-os-maz-bin"></a>

Sie können in einer Multi-AZ-Bereitstellung von RDS Custom für Oracle einen Datenbank-Patch auf das Binärvolume (`/rdsdbbin`) anwenden. Sie müssen den Patch auf die primären und Standby-Instances anwenden. Berücksichtigen Sie die folgenden Hinweise:
+ Wenn Sie einen einmaligen Patch durchführen, empfehlen wir, eine neue CEV zu erstellen, in deren Manifest der neue einmalige Patch enthalten ist. 
+ Um einen einmaligen Patch manuell anzuwenden, stellen Sie sicher, dass Sie den einmaligen Patch sowohl auf der primären als auch auf der sekundären EC2-Instance entpacken. Das Anwenden des Patches und das Ausführen von `datapatch` ist nur auf der primären Multi-AZ-Instance erforderlich.
+ Wenn Sie die Datenbank mit einer anderen CEV patchen, wird das Binär-Volume ersetzt. Stellen Sie sicher, dass der einmalige Patch im Manifest der neuen CEV enthalten ist.

## Bewährte Methoden für die Anpassung des Betriebssystems
<a name="cfo-os-maz-bp"></a>

Befolgen Sie diese bewährten Methoden, wenn Sie das Betriebssystem auf Multi-AZ-Instances für RDS Custom für Oracle anpassen:

**Testen in Umgebungen außerhalb der Produktionsumgebung**  
Testen Sie Anpassungen immer in einer Nicht-Produktionsumgebung, bevor Sie sie auf Produktions-Instances anwenden.

**Dokumentieren aller Änderungen**  
Bewahren Sie eine detaillierte Dokumentation aller Anpassungen auf, damit Sie später darauf zurückgreifen und Fehler beheben können. Wir empfehlen, Ihre Anpassungen in einem Skript zu speichern, das bei Bedarf jederzeit angewendet werden kann.

**Verifizieren auf beiden Instances**  
Stellen Sie regelmäßig sicher, dass Anpassungen sowohl auf der primären als auch auf der Standby-Instance vorhanden sind und ordnungsgemäß funktionieren.

**Verwenden von Systems Manager für Konsistenz**  
Verwenden Sie Systems Manager für die konsistente Anwendung von Änderungen über mehrere Instances hinweg, insbesondere bei bestehenden Multi-AZ-Bereitstellungen.

# Bereitstellung von RDS Custom für Oracle mit AWS CloudFormation
<a name="custom-oracle-multiaz-deployment"></a>

Automatisieren Sie Ihre Bereitstellung von RDS Custom for Oracle mithilfe der bereitgestellten AWS CloudFormation Vorlage. Stellen Sie vor dem Bereitstellen der Ressourcen sicher, dass die folgenden Voraussetzungen erfüllt sind.

## Voraussetzungen
<a name="custom-oracle-prerequisites"></a><a name="custom-oracle-required-files"></a>

**Download der benötigten Dateien**

Sie benötigen spezielle Oracle-Installationsdateien, bevor Sie die CloudFormation Vorlage erstellen können. Laden Sie diese Dateien vor der Bereitstellung herunter.

1. Navigieren Sie zu [Oracle Database 19c (19.3)](https://www.oracle.com/database/technologies/oracle19c-linux-downloads.html)

1. Suchen Sie die Datei `LINUX.X64_193000_db_home.zip` und laden Sie sie herunter

1. Benennen Sie die Datei in `V982063-01.zip` um

1. Laden Sie die verbleibenden Patches herunter und wählen Sie für **Plattform oder Sprache** `Linux x86-64` aus

### Neuestes OPatch Hilfsprogramm
<a name="custom-oracle-opatch"></a>

[Patch 6880880](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=6880880)

### PSU-Patches für Januar 2023
<a name="custom-oracle-jan-2023-patches"></a>

**PSU- und RU-Patches für Datenbanken**
+ [Aufnäher 34765931](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=34765931)
+ [Aufnäher 34786990](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=34786990)

**Zusätzliche erforderliche Patches**
+ [Patch 35099667](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35099667)
+ [Patch 35099674](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35099674)
+ [Aufnäher 28730253](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=28730253)
+ [Aufnäher 29213893](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=29213893)
+ [Patch 35012866](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35012866)

### PSU-Patches für April 2023
<a name="custom-oracle-apr-2023-patches"></a>

**PSU- und RU-Patches für Datenbanken**
+ [Aufnäher 35042068](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35042068)
+ [Aufnäher 35050341](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35050341)

**Zusätzliche erforderliche Patches**
+ [Aufnäher 28730253](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=28730253)
+ [Aufnäher 29213893](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=29213893)
+ [Aufnäher 33125873](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=33125873)
+ [Aufnäher 35220732](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35220732)
+ [Aufnäher 35239280](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35239280)

### Einrichten von Amazon-S3-Buckets
<a name="custom-oracle-s3-setup"></a>

1. Erstellen Sie einen Amazon S3 S3-Bucket in Ihrem AWS-Konto oder wählen Sie einen vorhandenen Bucket aus.

1. Erstellen Sie eine Ordnerstruktur im Bucket, die dem Beispiel unten ähnelt.

   ```
   <bucket-name>/
   └── oracle_cev/
       ├── V982063-01.zip
       ├── p6880880_190000_Linux-x86-64.zip
       ├── p34765931_190000_Linux-x86-64.zip
       ├── p34786990_190000_Linux-x86-64.zip
       ├── p35099667_190000_Linux-x86-64.zip
       ├── p35099674_190000_Generic.zip
       ├── p28730253_190000_Linux-x86-64.zip
       ├── p29213893_1918000DBRU_Generic.zip
       ├── p35012866_1918000DBRU_Linux-x86-64.zip
       ├── p35042068_190000_Linux-x86-64.zip
       ├── p35050341_190000_Linux-x86-64.zip
       ├── p29213893_1919000DBRU_Generic.zip
       ├── p33125873_1919000DBRU_Linux-x86-64.zip
       ├── p35220732_190000_Linux-x86-64.zip
       └── p35239280_190000_Generic.zip
   ```

1. Laden Sie alle Oracle-Dateien, die Sie zuvor heruntergeladen haben, in die entsprechenden Ordner hoch.

## Stellen Sie RDS Custom für Oracle bereit mit AWS CloudFormation
<a name="custom-oracle-deployment-steps"></a>

### Schritt 1: Bereiten Sie die CloudFormation Vorlage vor
<a name="custom-oracle-step1-prereqs"></a>

Bevor Sie RDS Custom für Oracle bereitstellen können, müssen Sie die CloudFormation -Vorlage herunterladen und konfigurieren, die die erforderlichen Voraussetzungen schafft. 

**Kopieren und Speichern der Vorlage**

1. Gehen Sie zu [Bereitstellen von RDS Custom für Oracle mit einer einzelnen und mehreren Availability Zones](https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-rds-dbinstance.html#aws-resource-rds-dbinstance--examples--Deploying_RDS_Custom_for_Oracle_with_single_and_multiple_Availability_Zones)

1. Kopieren Sie die Vorlage in Ihrem bevorzugtes Format (YAML oder JSON)

1. Speichern Sie die Datei im YAML- oder JSON-Format. Beispiel: `rds-custom-oracle-prereqs.yaml`

**Starten Sie den Stack in der AWS Konsole**

1. Öffnen Sie die AWS Konsole und navigieren Sie zu AWS CloudFormation

1. Klicken Sie auf **Stack erstellen** > **Mit neuen Ressourcen (Standard)**

1. Wählen Sie **Eine vorhandene Vorlage auswählen** aus 

1. Wählen Sie **Eine Vorlagendatei hochladen** > **Datei auswählen** aus

1. Wählen Sie die Vorlagendatei aus, die Sie zuvor heruntergeladen haben

1. Behalten Sie die Standardparameterwerte bei

1. Wählen Sie **Weiter** aus, um den Stack zu erstellen

**Alternative: AWS CLI verwenden**

Anstatt die Konsole zu verwenden, können Sie den Stack erstellen über die AWS CLI erstellen:

```
aws cloudformation create-stack \
  --stack-name rds-custom-oracle \
  --template-body file://rds-custom-oracle-prereqs.yaml \
  --capabilities CAPABILITY_NAMED_IAM
```

### Schritt 2: Custom Engine-Versionen (CEVs) und Amazon RDS-Instances erstellen
<a name="custom-oracle-step2-cev-rds"></a>

**Kopieren und Speichern der Vorlage**

1. Gehen Sie zu [Bereitstellen von RDS Custom für Oracle mit einer einzelnen und mehreren Availability Zones](https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-rds-dbinstance.html#aws-resource-rds-dbinstance--examples--Deploying_RDS_Custom_for_Oracle_with_single_and_multiple_Availability_Zones)

1. Kopieren Sie die Vorlage in Ihrem bevorzugtes Format (YAML oder JSON)

1. Aktualisieren Sie bei Bedarf die folgenden Parameter in der Vorlage:
   + `BucketName`
   + `CEVS3Prefix`
   + Master-Passwort für die Datenbank (ersetzen Sie \$1\$1\$1\$1\$1\$1\$1\$1\$1\$1\$1\$1\$1)

1. Speichern Sie die Datei im YAML- oder JSON-Format.

### Schritt 3: Bereitstellung über die AWS Konsole
<a name="custom-oracle-step3-console-deploy"></a>

1. Öffnen Sie die AWS Konsole und navigieren Sie zu AWS CloudFormation

1. Klicken Sie auf **Stack erstellen** > **Mit neuen Ressourcen (Standard)**

1. Wählen Sie **Eine vorhandene Vorlage auswählen** aus 

1. Wählen Sie **Eine Vorlagendatei hochladen** > **Datei auswählen** aus

1. Wählen Sie die Vorlagendatei aus, die Sie zuvor heruntergeladen haben

1. Belassen Sie die Parameter als Standardwerte

1. Füllen Sie die Parameter wie folgt aus:

   ```
   BucketName: rds-custom-id
   CEVS3Prefix: oracle_cev
   CEVCreation: Yes
   ```

1. Überprüfen Sie die Konfiguration und wählen Sie **Weiter** aus, um den Stack zu erstellen

**Optional: Bereitstellen mit AWS CLI**

```
aws cloudformation create-stack \
  --stack-name rds-custom-oracle \
  --template-body file://rds-custom-oracle.yaml \
  --parameters \
    ParameterKey=BucketName,ParameterValue=rds-custom-id \
    ParameterKey=CEVS3Prefix,ParameterValue=oracle_cev \
    ParameterKey=CEVCreation,ParameterValue=Yes \
  --capabilities CAPABILITY_NAMED_IAM
```

## Erstellte Bereitstellungsressourcen
<a name="custom-oracle-deployment-resources"></a>

Die -Vorlage erstellt die folgenden Ressourcen:
+ Amazon VPC mit öffentlichen und privaten Subnetzen
+ Sicherheitsgruppen
+ Amazon-VPC-Endpunkte
+ IAM-Rollen und -Richtlinien
+ AWS KMS Schlüssel für die Verschlüsselung
+ Benutzerdefinierte Engine-Versionen (CEVs)
+ RDS-Custom-für-Oracle-Instances für Single-AZ- und Multi-AZ-Konfigurationen

## Überwachen Sie den Bereitstellungsfortschritt
<a name="custom-oracle-monitoring-deployment"></a>

Nachdem Sie den CloudFormation Stack erstellt haben, sollten Sie dessen Fortschritt überwachen, um eine erfolgreiche Bereitstellung sicherzustellen. Der Bereitstellungsprozess umfasst die Erstellung von Custom Engine Versions (CEVs) und RDS-Instances.

So überwachen Sie den Bereitstellungsfortschritt:

1. Öffnen Sie die CloudFormation Konsole.

1. Wählen Sie Ihren Stack-Namen aus.

1. Wählen Sie den Tab **Ereignisse** aus, um den Fortschritt zu sehen und etwaige Fehler zu identifizieren.

**Anmerkung**  
Die CEV-Erstellung dauert in der Regel 2–3 Stunden. Nachdem die CEV-Erstellung erfolgreich abgeschlossen wurde, beginnt Amazon RDS automatisch mit der Erstellung der Amazon-RDS-Instance.

## Nach der Bereitstellung
<a name="custom-oracle-post-deployment"></a>

Führen Sie nach Abschluss der Stack-Erstellung die folgenden Überprüfungs- und Konfigurationsschritte nach der Bereitstellung durch:

1. Navigieren Sie auf der Amazon-RDS-Konsolenseite zu **Benutzerdefinierte Engine-Versionen**, um die CEV-Erstellung zu überprüfen.

1. Bestätigen Sie, dass Amazon-RDS-Instances erstellt wurden und verfügbar sind

1. Testen Sie die Verbindung mit Amazon-RDS-Instances

1. Richten Sie nach Bedarf Überwachungs- und Sicherungsstrategien ein

## Bereinigen
<a name="custom-oracle-cleanup"></a>

Führen Sie den folgenden AWS CLI Befehl aus, um alle Ressourcen zu entfernen:

```
aws cloudformation delete-stack --stack-name rds-custom-oracle
```

## Fehlerbehebung
<a name="custom-oracle-troubleshooting"></a>

Wenn bei der Bereitstellung Probleme auftreten, verwenden Sie die folgenden Lösungen, um häufig auftretende Probleme zu lösen.

Fehler bei der CEV-Erstellung  
+ Stellen Sie sicher, dass alle erforderlichen Patches in Amazon S3 hochgeladen wurden
+ Überprüfen Sie die IAM-Berechtigungen.
+ Stellen Sie sicher, dass die Patch-Versionen korrekt sind. Eine Liste der erforderlichen Patches finden Sie unter [Voraussetzungen](#custom-oracle-prerequisites).

Fehler bei der RDS-Instance-Erstellung  
+ Überprüfen Sie die VPC/subnet Konfigurationen
+ Verifizieren der Sicherheitsgruppenregeln
+ Bestätigen, dass CEV verfügbar ist

# Arbeiten mit Oracle Replikaten für RDS Custom für Oracle
<a name="custom-rr"></a>

Sie können Oracle-Replikate für DB-Instances von RDS Custom für Oracle erstellen, die Oracle Enterprise Edition ausführen. Sowohl Container-Datenbanken (CDBs) als auch Nicht-CDBs werden unterstützt. Standard Edition 2 unterstützt Oracle Data Guard nicht. 

Ein Replikat von RDS Custom für Oracle wird ähnlich erstellt wie ein Replikat von RDS für Oracle. wobei es jedoch einige wichtige Unterschiede gibt. Allgemeine Informationen zum Erstellen und Verwalten von Oracle-Replikaten finden Sie unter [Arbeiten mit DB-Instance-Lesereplikaten](USER_ReadRepl.md) und [Arbeiten mit Lese-Replikaten für Amazon RDS für Oracle](oracle-read-replicas.md).

**Topics**
+ [Übersicht über RDS Custom für Oracle-Replikation](#custom-rr.overview)
+ [Richtlinien und Einschränkungen für Replikate von RDS Custom für Oracle](custom-rr.reqs-limitations.md)
+ [Hochstufen einer Replica von RDS Custom für Oracle zu einer eigenständigen DB-Instance](custom-rr.promoting.md)
+ [Konfigurieren eines VPN-Tunnels zwischen den primären und Replikat-Instances von RDS Custom für Oracle](cfo-standby-vpn-tunnel.md)

## Übersicht über RDS Custom für Oracle-Replikation
<a name="custom-rr.overview"></a>

Die Architektur der RDS Custom für Oracle-Replikation ist analog zu RDS für die Oracle-Replikation. Eine primäre DB-Instance repliziert asynchron auf ein oder mehrere Oracle-Replikate.

![\[RDS Custom für Oracle unterstützt Oracle-Replikate\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/read-replica-custom-oracle.png)


### Maximale Anzahl von Replikaten
<a name="custom-rr.overview.number"></a>

Wie bei RDS für Oracle können Sie bis zu fünf verwaltete Oracle-Replikate Ihrer primären DB-Instance von RDS Custom für Oracle erstellen. Sie können auch eigene manuell konfigurierte (externe) Oracle-Replikate erstellen. Externe Replikate werden nicht auf Ihr DB-Instance-Limit angerechnet. Sie liegen auch außerhalb des RDS Kunden-Supportumfangs. Weitere Informationen über die Unterstützung finden Sie unter [Support-Perimeter in RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).

### Benennungskonvention für Replikate
<a name="custom-rr.overview.names"></a>

Oracle-Replikatnamen basieren auf dem eindeutigen Datenbanknamen. Das Format ist `DB_UNIQUE_NAME_X`, mit Buchstaben, die nacheinander angehängt werden. Zum Beispiel, wenn der eindeutige Name Ihrer Datenbank `ORCL` ist, heißen die ersten beiden Repliken `ORCL_A` und `ORCL_B`. Die ersten sechs Buchstaben, A—F, sind für RDS Custom reserviert. RDS Custom kopiert Datenbankparameter von Ihrer primären DB-Instance zu den Replikaten. Weitere Informationen finden Sie unter [UNIFIED\$1AUDIT\$1TRAIL](https://docs.oracle.com/database/121/REFRN/GUID-3547C937-5DDA-49FF-A9F9-14FF306545D8.htm#REFRN10242) in der Oracle-Dokumentation.

### Backup-Aufbewahrung von Replikaten
<a name="custom-rr.overview.backups"></a>

RDS Custom Oracle-Replikate verwenden standardmäßig den gleichen Aufbewahrungszeitraum für Backups wie Ihre primäre DB-Instance. Sie können den Aufbewahrungszeitraum für Backups von 1-35 Tagen ändern. RDS Custom unterstützt Backup, Wiederherstellung und Point-in-Time Recovery (PITR). Weitere Informationen zum Sichern und Wiederherstellen von RDS-Custom-DB-Instances finden Sie unter [Sichern und Wiederherstellen einer DB-Instance von Amazon RDS Custom for Oracle](custom-backup.md).

**Anmerkung**  
Während der Erstellung eines Oracle-Replikats pausiert RDS Custom vorübergehend die Bereinigung der Redo-Log-Dateien. Auf diese Weise stellt RDS Custom sicher, dass diese Protokolle auf das neue Oracle-Replikat angewendet werden können, sobald es verfügbar ist.

### Hochstufung von Replikaten
<a name="custom-rr.overview.promotion"></a>

Sie können verwaltete Oracle-Replikate in RDS Custom für Oracle mithilfe der Konsole dem `promote-read-replica` AWS CLI-Befehl oder`PromoteReadReplica`-API hochstufen. Wenn Sie Ihre primäre DB-Instance löschen und alle Replikate fehlerfrei sind, stuft RDS Custom für Oracle Ihre verwalteten Replikate automatisch zu eigenständigen Instances herauf. Wenn ein Replikat die Automatisierung unterbrochen hat oder sich außerhalb des Supportumfangs befindet, müssen Sie das Replikat reparieren, bevor RDS Custom es automatisch heraufstufen kann. Sie können externe Oracle-Replikate nur manuell heraufstufen.

# Richtlinien und Einschränkungen für Replikate von RDS Custom für Oracle
<a name="custom-rr.reqs-limitations"></a>

Wenn Sie RDS Custom für Oracle-Replikate, werden nicht alle RDS Oracle-Replikat-Optionen unterstützt.

**Topics**
+ [Richtlinien und Einschränkungen für die Replikation mit RDS Custom für Oracle](#custom-rr.guidelines)
+ [Allgemeine Einschränkungen für die Replikation mit RDS Custom für Oracle](#custom-rr.limitations)
+ [Netzwerkanforderungen und -einschränkungen für die Replikation mit RDS Custom für Oracle](#custom-rr.network)
+ [Externe Replikatseinschränkungen für RDS Custom für Oracle](#custom-rr.external-replica-reqs)

## Richtlinien und Einschränkungen für die Replikation mit RDS Custom für Oracle
<a name="custom-rr.guidelines"></a>

Beachten Sie bei der Verwendung von RDS Custom für Oracle folgende Richtlinien:
+ Sie können die Replikation von RDS Custom für Oracle nur in der Oracle Enterprise Edition verwenden. Standard Edition 2 wird nicht unterstützt.
+ Wir empfehlen dringend, einen VPN-Tunnel zu implementieren, um die Kommunikation zwischen Ihrer primären und Standby-Instance zu verschlüsseln. Weitere Informationen finden Sie unter [Konfigurieren eines VPN-Tunnels zwischen den primären und Replikat-Instances von RDS Custom für Oracle](cfo-standby-vpn-tunnel.md).
+ Ändern Sie nicht den `RDS_DATAGUARD`-Benutzer. Dieser Benutzer ist für RDS Custom für Oracle Automation reserviert. Das Ändern des Benutzers kann zu unerwünschten Ergebnissen führen, z. B. keine Oracle-Replikate für Ihre RDS Custom für Oracle DB-Instance erstellen zu können.
+ Ändern Sie das Benutzerpasswort für die Replikation nicht. Es ist erforderlich, um die Konfiguration von Oracle Data Guard auf dem Host zu verwalten. Wenn Sie das Kennwort ändern, kann RDS Custom für Oracle Ihr Oracle-Replikat außerhalb des Support-Umfangs platzieren. Weitere Informationen finden Sie unter [Support-Perimeter in RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).

  Das Passwort wird gespeichert AWS Secrets Manager und mit der DB-Ressourcen-ID gekennzeichnet. Jedes Oracle-Replikat hat sein eigenes Geheimnis in Secrets Manager. Das Secret verwendet eines der folgenden Benennungsformate.

  ```
  do-not-delete-rds-custom-db-DB_resource_id-uuid-dg
  rds-custom!oracle-do-not-delete-DB_resource_id-uuid-dg
  ```
+ Ändern Sie `DB_UNIQUE_NAME` für die primäre DB-Instance nicht. Eine Änderung des Namens führt dazu, dass jeder Wiederherstellungsvorgang hängen bleibt.
+ Geben Sie die Klausel `STANDBYS=NONE` nicht in einem `CREATE PLUGGABLE DATABASE`-Befehl in einer RDS-Custom-CDB an. Auf diese Weise enthält Ihre Standby-CDB bei einem Failover alle Daten. PDBs

## Allgemeine Einschränkungen für die Replikation mit RDS Custom für Oracle
<a name="custom-rr.limitations"></a>

RDS Custom für Oracle-Replikate haben folgende Beschränkungen:
+ Sie können Replikate von RDS Custom für Oracle nicht im schreibgeschützten Modus erstellen. Sie können den Modus der aufgespielten Replikate jedoch manuell in schreibgeschützt und von schreibgeschützt auf aufgespielt ändern. Weitere Informationen finden Sie in der Dokumentation zum Befehl [create-db-instance-read AWS CLI -replica](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance-read-replica.html).
+ Replikate von RDS Custom für Oracle können nicht regionsübergreifend erstellt werden.
+ Sie können den Wert von Oracle Data Guard `CommunicationTimeout`-Parameter nicht ändern. Dieser Parameter ist für DB-Instances von RDS Custom für Oracle auf 15 Sekunden festgelegt.

## Netzwerkanforderungen und -einschränkungen für die Replikation mit RDS Custom für Oracle
<a name="custom-rr.network"></a>

Stellen Sie sicher, dass Ihre Netzwerkkonfiguration RDS Custom für Oracle-Replikate unterstützt. Berücksichtigen Sie dabei Folgendes:
+ Stellen Sie sicher, dass Sie Port 1140 für die eingehende und ausgehende Kommunikation innerhalb Ihrer Virtual Private Cloud (VPC) für die primäre DB-Instance und deren Replikate aktivieren. Dies ist für die Kommunikation von Oracle Data Guard mit den Lesereplikaten erforderlich.
+ RDS Custom für Oracle validiert das Netzwerk beim Erstellen eines Oracle-Replikats. Wenn die primäre DB-Instance und das neue Replikat keine Verbindung über das Netzwerk herstellen können, erstellt RDS Custom für Oracle das Replikat nicht und platziert es in den `INCOMPATIBLE_NETWORK`-Zustand.
+ Verwenden Sie für externe Oracle-Replikate, wie z. B. diejenigen, die Sie auf Amazon EC2 oder lokal erstellen, einen anderen Port und Listener für die Oracle Data Guard-Replikation. Der Versuch, Port 1140 zu verwenden, kann zu Konflikten mit der benutzerdefinierten RDS Automatisierung führen.
+ Die `/rdsdbdata/config/tnsnames.ora`-Datei enthält Netzwerkdienstnamen, die den Adressen des Listener-Protokolls zugeordnet sind. Beachten Sie die folgenden Anforderungen und Empfehlungen:
  + Einträge in `tnsnames.ora` mit dem Präfix `rds_custom_` sind für RDS Custom reserviert, wenn Oracle-Replikat-Operationen verarbeitet werden.

    Beim Erstellen von manuellen Einträgen in `tnsnames.ora`, benutzen Sie dieses Präfix nicht.
  + In einigen Fällen möchten Sie möglicherweise manuell umschalten oder ausfallen oder Failover-Technologien wie Fast-Start Failover (FSFO) verwenden. Wenn ja, stellen Sie sicher, dass Sie manuell synchronisieren `tnsnames.ora`-Einträge von der primären DB-Instance zu allen Standby-Instances. Diese Empfehlung gilt sowohl für Oracle-Replikate, die von RDS Custom verwaltet werden, als auch für externe Oracle-Replikate.

    RDS Customer Automatisierungsaktualisierungen `tnsnames.ora`-Einträge nur auf der primären DB-Instance. Stellen Sie sicher, dass Sie auch synchronisieren, wenn Sie ein Oracle-Replikat hinzufügen oder entfernen.

    Wenn Sie die `tnsnames.ora`-Dateien nicht synchronisieren und manuell umschalten oder ausfallen lassen, ist Oracle Data Guard auf der primären DB-Instance möglicherweise nicht in der Lage, mit den Oracle-Replikaten zu kommunizieren.

## Externe Replikatseinschränkungen für RDS Custom für Oracle
<a name="custom-rr.external-replica-reqs"></a>

 RDS Custom für externe Oracle-Replikate, die lokale Replikate enthalten, gelten folgende Einschränkungen:
+ RDS Custom für Oracle erkennt keine Instance-Rollenänderungen bei manuellem Failover, wie z. B. FSFO, für externe Oracle-Replikate.

  RDS Custom für Oracle erkennt aber Änderungen für verwaltete Replikate. Die Rollenänderung wird im Ereignisprotokoll vermerkt. Sie können den neuen Status auch mithilfe des [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) AWS CLI Befehls anzeigen.
+ RDS Custom für Oracle erkennt keine hohe Replikationsverzögerung für externe Oracle-Replikate.

  RDS Custom für Oracle erkennt aber Verzögerungen für verwaltete Replikate. Eine hohe Replikationsverzögerung führt zum Event `Replication has stopped`. Sie können den Replikationsstatus auch mithilfe des [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) AWS CLI Befehls anzeigen, aber es kann zu Verzögerungen bei der Aktualisierung kommen.
+ RDS Custom für Oracle stuft externe Oracle-Replikate nicht automatisch hoch, wenn Sie Ihre primäre DB-Instance löschen. 

  Die automatische Heraufstufungsfunktion ist nur für verwaltete Oracle-Replikate verfügbar. Informationen zur manuellen Hochstufung von Oracle-Replikaten finden Sie im Whitepaper [Hochverfügbarkeit mit Data Guard auf Amazon RDS Custom für Oracle aktivieren](https://d1.awsstatic.com/whitepapers/enabling-high-availability-with-data-guard-on-amazon-rds-custom-for-oracle.pdf).

# Hochstufen einer Replica von RDS Custom für Oracle zu einer eigenständigen DB-Instance
<a name="custom-rr.promoting"></a>

Genau wie bei RDS für Oracle können Sie ein RDS Custom für Oracle-Replikat zu einer eigenständigen DB-Instance heraufstufen. Wenn Sie ein Oracle-Replikat hochstufen, startet RDS Custom für Oracle die DB-Instance neu, bevor sie verfügbar wird. Weitere Informationen über das Hochstufen von Oracle-Replikaten finden Sie unter [Hochstufen eines Lesereplikats zur eigenständigen DB-Instance](USER_ReadRepl.Promote.md).

Beim Hochstufen eines Replikats gelten die folgenden Richtlinien:
+ Initiieren Sie kein Failover, während RDS Custom für Oracle Ihr Replikat hochstuft. Andernfalls könnte der Promotion-Workflow hängen bleiben.
+ Wechseln Sie nicht Ihre primäre DB-Instance, während RDS Custom für Oracle Ihr Oracle-Replikat hochstuft. Andernfalls könnte der Promotion-Workflow hängen bleiben.
+ Fahren Sie Ihre primäre DB-Instance nicht herunter, während RDS Custom für Oracle Ihr Oracle-Replikat hochstuft. Andernfalls könnte der Promotion-Workflow hängen bleiben.
+ Versuchen Sie nicht, die Replikation mit Ihrer neu hochgestuften DB-Instance als Ziel neu zu starten. Nachdem RDS Custom für Oracle Ihr Oracle-Replikat heraufgestuft hat, wird es zu einer eigenständigen DB-Instance und hat nicht mehr die Replikatrolle.

Beachten Sie die folgenden Einschränkungen für die Hochstufung von Replikaten von RDS Custom für Oracle:
+ Sie können ein Replikat nicht heraufstufen, während RDS Custom für Oracle es sichert.
+ Sie können den Aufbewahrungszeitraum für Backups nicht auf `0` ändern, wenn Sie Ihr Oracle-Replikat hochstufen.
+ Sie können Ihr Replikat nicht hochstufen, wenn es sich nicht in einem fehlerfreien Zustand befindet.

  Wenn Sie eine Ausgabe von `delete-db-instance` auf der primären DB-Instance vornehmen, validiert RDS Custom für Oracle, dass jedes verwaltete Oracle-Replikat in Ordnung und für die Promotion verfügbar ist. Ein Replikat ist möglicherweise nicht für eine Hochstufung berechtigt, da die Automatisierung angehalten wurde oder sich außerhalb des Supportimeters befindet. In solchen Fällen veröffentlicht RDS Custom für Oracle ein Ereignis, in dem das Problem erläutert wird, sodass Sie Ihr Oracle-Replikat manuell reparieren können.

Die folgenden Schritte zeigen den allgemeinen Vorgang für das Hochstufen eines Oracle-Replikats zu einer DB-Instance:

1. Halten Sie das Schreiben aller Schreibtransaktionen an, damit die primäre DB-Instance. 

1. Warten Sie, bis RDS Custom für Oracle alle Aktualisierungen auf Ihr Oracle-Replikat angewendet hat.

1. Stufen Sie Ihr Oracle-Replikat hoch, indem Sie die Option **Promote** (Hochstufen) in der Amazon-RDS-Konsole, den Befehl AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/rds/promote-read-replica.html](https://docs.aws.amazon.com/cli/latest/reference/rds/promote-read-replica.html) oder die [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_PromoteReadReplica.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_PromoteReadReplica.html) Amazon-RDS-API-Operation wählen.

Das Hochstufen einer Oracle-Replica kann einige Minuten in Anspruch nehmen. Während des Vorgangs stoppt RDS Custom für Oracle die Replikation und startet Ihr Replikat neu. Wenn der Neustart abgeschlossen ist, ist das Oracle-Replikat als eigenständige DB-Instance verfügbar. Informationen über die Fehlerbehebung bei der Hochstufung von Replikaten finden Sie unter [Behebung von Fehlerbehebung bei der Heraufstufung von Replikaten für RDS](custom-troubleshooting.md#custom-troubleshooting-promote).

## Konsole
<a name="USER_ReadRepl.Promote.Console"></a>

**Hochstufen einer Replica von RDS Custom für Oracle zu einer eigenständigen DB-Instance**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie in der Amazon-RDS-Konsole **Databases (Datenbanken)** aus.

   Der Bereich **Databases (Datenbanken)** wird angezeigt. Jedes Oracle-Replikat zeigt **Replica (Replikat)** in der Spalte **Role (Rolle)** an.

1. Wählen Sie das RDS Custom für Oracle-Replikat aus, das Sie hochstufen möchten.

1. Wählen Sie für **Actions (Aktionen)** **Promote (Hochstufen)** aus.

1. Geben Sie auf der Seite **Oracle-Replikat hochstufen** den Aufbewahrungszeitraum und das Backup-Fenster für die neu hochgestufte DB-Instance an. Sie können diesen Wert nicht auf **0** setzen.

1. Wenn die Einstellungen Ihren Wünschen entsprechen, wählen Sie **Promote Oracle replica** (Oracle-Replikat hochstufen).

## AWS CLI
<a name="USER_ReadRepl.Promote.CLI"></a>

Verwenden Sie den AWS CLI-Befehl [https://docs.aws.amazon.com/cli/latest/reference/rds/promote-read-replica.html](https://docs.aws.amazon.com/cli/latest/reference/rds/promote-read-replica.html), um ein Oracle-Replikat zu einer eigenständigen DB-Instance hochzustufen.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds promote-read-replica \
--db-instance-identifier my-custom-read-replica \
--backup-retention-period 2 \
--preferred-backup-window 23:00-24:00
```
Für Windows:  

```
aws rds promote-read-replica ^
--db-instance-identifier my-custom-read-replica ^
--backup-retention-period 2 ^
--preferred-backup-window 23:00-24:00
```

## RDS-API
<a name="USER_ReadRepl.Promote.API"></a>

Um ein Oracle-Replikat auf eine eigenständige DB-Instance hochzustufen, rufen Sie die Amazon-RDS-API-Operation [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_PromoteReadReplica.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_PromoteReadReplica.html) mit dem erforderlichen Parametern `DBInstanceIdentifier` auf.

# Konfigurieren eines VPN-Tunnels zwischen den primären und Replikat-Instances von RDS Custom für Oracle
<a name="cfo-standby-vpn-tunnel"></a>

Ein VPN-Tunnel ist eine verschlüsselte Verbindung zwischen zwei oder mehr Geräten über ein Netzwerk. Um ein Höchstmaß an Sicherheit für Ihre Oracle-Data-Guard-Instances in RDS Custom für Oracle zu gewährleisten, empfehlen wir Ihnen dringend, einen VPN-Tunnel zur Verschlüsselung der Kommunikation zwischen Ihren primären und Standby-Instances zu implementieren. Der Tunnel dient als Schutz für sensible Daten, die das Netzwerk zwischen den Instances durchqueren. Diese Konfiguration ist zwar optional, wir empfehlen sie jedoch als bewährte Methode, um Datensicherheit und die Einhaltung gesetzlicher Vorschriften zu gewährleisten. 

Stellen Sie sicher, dass Sie die folgenden Voraussetzungen erfüllen:
+ Sie haben Root-Zugriff auf die primären und Standby-Hosts.
+ Sie verfügen über das technische Fachwissen, um den Befehl `ipsec` auszuführen.

**So konfigurieren Sie einen VPN-Tunnel zwischen einer primären und einer Replikat-Instance in RDS Custom für Oracle**

1. Fügen Sie die Sicherheitsgruppen sowohl für die primäre als auch für die Standby-Instance mithilfe der folgenden Regeln zur Zulassungsliste hinzu:

   ```
   ACTION FLOW SOURCE PROTO PORT
   
   ALLOW ingress this-SG 50 (ESP) all (N/A)
   ALLOW egress this-SG 50 (ESP) all (N/A)
   
   ALLOW ingress this-SG 17 (UDP) 500 (IKE)
   ALLOW egress this-SG 17 (UDP) 500 (IKE)
   ```

1. Wechseln Sie zum Root-Benutzer.

   ```
   $ sudo su – root
   ```

1. Führen Sie die folgenden Befehle sowohl auf der primären als auch auf der Standby-Instance aus, um die Network Security Services (NSS)-Datenbank unter dem Benutzer `root` zu initialisieren.

   ```
   ipsec initnss --nssdir /etc/ipsec.d
   ```

1. Generieren Sie RSA-Schlüssel wie folgt:

   1. Generieren Sie die Schlüssel auf der primären Instance je nach Betriebssystemversion mit einem der folgenden `ipsec`-Befehle.

      ```
      ipsec newhostkey --nssdir /etc/ipsec.d       ## for Oracle Linux Version 8
      ipsec newhostkey --output /etc/ipsec.secrets ## for Oracle Linux version 7.9
      ```

   1. Rufen Sie den öffentlichen Schlüssel ab, den Sie für die Erstellung der Konfiguration benötigen. m folgenden Beispiel ist die primäre Instance `left`, da in der`ipsec` -Terminologie `left` das Gerät bezeichnet, das Sie gerade konfigurieren, und `right` das Gerät am anderen Ende des Tunnels.

      ```
      ipsec showhostkey --left --ckaid ckaid-returned-in-last-statement
      ```

   1. Generieren Sie auf der Standby-Instance Schlüssel für die Standby-Instance. 

      ```
      ipsec newhostkey --nssdir /etc/ipsec.d       ## for Oracle Linux Version 8
      ipsec newhostkey --output /etc/ipsec.secrets ## for Oracle Linux version 7.9
      ```

   1. Rufen Sie den öffentlichen Schlüssel für die Standby-Instance an, den Sie zum Erstellen der Konfiguration benötigen. Im folgenden Beispiel ist die Standby-Instance `right`, da sie sich auf das Gerät am anderen Ende des Tunnels bezieht.

      ```
      ipsec showhostkey --right --ckaid ckaid-returned-in-last-statement
      ```

1. Generieren Sie die Konfiguration auf der Grundlage der RSA-Schlüssel, die Sie erhalten haben. Die Konfiguration ist sowohl für die primäre als auch für die Standby-Instance identisch. Sie finden die Adresse der primären Instanz und die IPv4 Adresse der Standby-Instanz IPv4 in der AWS Konsole.

   Speichern Sie sowohl auf der primären als auch auf der Standby-Instance die folgende Konfiguration in der Datei `/etc/ipsec.d/custom-fb-tunnel.conf`.

   ```
   conn custom-db-tunnel
    type=transport
    auto=add
    authby=rsasig
    left=IPV4-for-primary 
    leftrsasigkey=RSA-key-generated-on-primary
    right=IPV4-for-standby
    rightrsasigkey=RSA-key-generated-on-standby
   ```

1. Starten Sie den `ipsec`-Daemon sowohl auf der primären als auch auf der Standby-Instance auf beiden Hosts.

   ```
   ipsec setup start
   ```

1. Starten Sie den Tunnel entweder auf der primären oder der Standby-Instance. Die Ausgabe sollte in etwa folgendermaßen aussehen:

   ```
   [root@ip-172-31-6-81 ~]# ipsec auto --up custom-db-tunnel
   181 "custom-db-tunnel" #1: initiating IKEv2 connection
   181 "custom-db-tunnel" #1: sent IKE_SA_INIT request to 172.31.32.196:500
   182 "custom-db-tunnel" #1: sent IKE_AUTH request {cipher=AES_GCM_16_256 integ=n/a prf=HMAC_SHA2_512 group=DH19}
   003 "custom-db-tunnel" #1: initiator established IKE SA; authenticated peer '3584-bit PKCS#1 1.5 RSA with SHA1' signature using preloaded certificate '172.31.32.196'
   004 "custom-db-tunnel" #2: initiator established Child SA using #1; IPsec transport [172.31.6.81-172.31.6.81:0-65535 0] -> [172.31.32.196-172.31.32.196:0-65535 0] {ESP/ESN=>0xda9c4815 <0xb742ca42 xfrm=AES_GCM_16_256-NONE DPD=passive}
   [root@ip-172-31-6-81 ~]#
   ```

# Sichern und Wiederherstellen einer DB-Instance von Amazon RDS Custom for Oracle
<a name="custom-backup"></a>

Wie Amazon RDS erstellt RDS Custom während des Backup-Zeitfensters Ihrer DB-Instance automatisierte Backups Ihrer DB-Instance von RDS Custom for Oracle und speichert diese. Sie können Ihre DB-Instance auch sichern, indem Sie manuell einen DB-Snapshot erstellen. 

Die Prozedur ist identisch mit dem Erstellen eines Snapshots einer Amazon RDS-DB-Instance. Der erste Snapshot einer RDS Custom DB-Instance enthält die Daten der vollständigen DB-Instance. Nachfolgende Snapshots sind inkrementell.

Wiederherstellen von DB-Snapshots mit dem AWS-Managementkonsole oder AWS CLI.

**Topics**
+ [Erstellen eines Snapshots von RDS Custom für Oracle](custom-backup.creating.md)
+ [Wiederherstellen von einem DB-Snapshot von RDS Custom für Oracle](custom-backup.restoring.md)
+ [Wiederherstellen einer Instance von RDS Custom für Oracle auf einen bestimmten Zeitpunkt](custom-backup.pitr.md)
+ [Löschen eines Snapshots von RDS Custom für Oracle](custom-backup.deleting.md)
+ [Löschen von automatisierten Backups von RDS Custom für Oracle](custom-backup.deleting-backups.md)

# Erstellen eines Snapshots von RDS Custom für Oracle
<a name="custom-backup.creating"></a>

RDS Custom für Oracle erstellt einen Snapshot für das Speichervolume Ihrer DB-Instance, damit die gesamte DB-Instance gesichert wird und nicht nur einzelne Datenbanken. Wenn Ihre DB-Instance eine Container-Datenbank (CDB) enthält, umfasst der Snapshot der Instance die Root-CDB und alle PDBs.

Wenn Sie einen Snapshot von RDS Custom für Oracle erstellen, geben Sie an, welche RDS-Custom-DB-Instance gesichert werden soll. Geben Sie dann dem DB-Snapshot einen Namen, sodass über diesen eine Wiederherstellung zu einem späteren Zeitpunkt möglich ist.

Wenn Sie einen Snapshot erstellen, erstellt RDS Custom für Oracle einen Amazon-EBS-Snapshot für jedes Volume, das der DB-Instance angefügt ist. RDS Custom für Oracle verwendet den EBS-Snapshot des Root-Volumes, um ein neues Amazon Machine Image (AMI) zu registrieren. Damit Snapshots einfach mit einer bestimmten DB-Instance verknüpft werden können, werden sie mit `DBSnapshotIdentifier`, `DbiResourceId` und `VolumeType` getaggt.

Das Erstellen eines DB-Snapshots führt zu einer kurzen I/O-Suspendierung. Diese Suspendierung kann je nach Größe und Klasse Ihrer DB-Instance einige Sekunden bis einige Minuten dauern. Die Erstellungszeit für Snapshots variiert je nach Größe Ihrer Datenbank. Da der Snapshot das gesamte Speichervolume umfasst, wirkt sich die Größe von Dateien, wie z. B. temporäre Dateien, auch auf die Zeit aus, die zum Erstellen des Snapshots benötigt wird. Weitere Informationen zum Erstellen von Snapshots finden Sie unter [Erstellen eines DB-Snapshots für eine DB-Instance mit Single-AZ für Amazon RDS](USER_CreateSnapshot.md).

Erstellen Sie einen Snapshot von RDS Custom für Oracle mit der Konsole oder der AWS CLI.

## Konsole
<a name="USER_CreateSnapshot.CON"></a>

**So erstellen Sie einen benutzerdefinierten RDS Snapshot**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Datenbanken** aus.

1. Wählen Sie in der Liste der RDS Custom die DB-Instance, für die Sie einen Snapshot erstellen möchten.

1. Wählen Sie für **Aktionen** die Option **Take snapshot (Snapshot aufnehmen)**.

   Das Fenster **Take DB Snapshot (DB-Snapshot erstellen)** wird angezeigt.

1. Geben Sie den Namen des Snapshots in das Feld **Snapshot name (Snapshot-Name)** ein.

1. Wählen Sie **Snapshot erstellen** aus.

## AWS CLI
<a name="USER_CreateSnapshot.CLI"></a>

Sie erstellen einen Snapshot Ihrer RDS Custom DB-Instance unter Verwendung des [erstellen-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-snapshot.html) AWS CLI-Befehls.

Folgende Optionen stehen Ihnen zur Verfügung:
+ `--db-instance-identifier` — Identifiziert, welche RDS-DB-Instance Sie sichern werden
+ `--db-snapshot-identifier` — Benennt Ihren RDS-Snapshot, sodass Sie später wiederherstellen können

In diesem Beispiel erstellen Sie den DB-Snapshot *`my-custom-snapshot`* für die RDS Custom DB-Instance mit dem Namen `my-custom-instance`.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds create-db-snapshot \
2.     --db-instance-identifier my-custom-instance \
3.     --db-snapshot-identifier my-custom-snapshot
```
Windows:  

```
1. aws rds create-db-snapshot ^
2.     --db-instance-identifier my-custom-instance ^
3.     --db-snapshot-identifier my-custom-snapshot
```

# Wiederherstellen von einem DB-Snapshot von RDS Custom für Oracle
<a name="custom-backup.restoring"></a>

Wenn Sie eine DB-Instance von RDS Custom für Oracle wiederherstellen, geben Sie den Namen des DB-Snapshots und einen Namen für die neue Instance an. Sie können nicht von einem Snapshot auf eine vorhandene RDS-DB-Instance wiederherstellen. Bei der Wiederherstellung wird eine neue DB-Instance von RDS Custom für Oracle erstellt.

Der Wiederherstellungsprozess unterscheidet sich in folgenden Wegen von der Wiederherstellung in Amazon RDS:
+ Vor dem Wiederherstellen eines Snapshots sichert RDS Custom vor Oracle vorhandene Konfigurationsdateien. Diese Dateien sind auf der wiederhergestellten Instance im Verzeichnis `/rdsdbdata/config/backup` verfügbar. RDS Custom für Oracle stellt den DB-Snapshot mit Standardparametern wieder her und überschreibt die vorherigen Datenbankkonfigurationsdateien mit vorhandenen Dateien. Daher behält die wiederhergestellte Instance keine benutzerdefinierten Parameter und Änderungen an Datenbankkonfigurationsdateien bei.
+ Die wiederhergestellte Datenbank hat denselben Namen wie im Snapshot. Wenn Sie möchten, können Sie einen anderen Namen eingeben. (Für RDS Custom für Oracle ist der Standardwert `ORCL`.)

## Konsole
<a name="custom-backup.restoring.console"></a>

**Wiederherstellen einer RDS Custom DB-Instance aus einem DB-Snapshot**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich die Option **Snapshots**.

1. Wählen Sie den DB-Snapshot für die Wiederherstellung aus.

1. Wählen Sie in **Actions (Aktionen)** die Option **Restore Snapshot (Snapshot wiederherstellen)** aus.

1. Geben Sie auf der Seite **Restore DB instance** (DB-Instance wiederherstellen) unter **DB-Instance-Kennung** den Namen der wiederhergestellten RDS Custom Instance ein.

1. Klicken Sie auf **Restore DB Instance** (DB-Instance wiederherstellen). 

## AWS CLI
<a name="custom-backup.restoring.CLI"></a>

Sie stellen einen RDS Custom DB-Snapshot wieder her, indem Sie den [restore-db-instance-from-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html) AWS CLI-Befehl nutzen.

Wenn der Snapshot, von dem Sie wiederherstellen, für eine private DB-Instance bestimmt ist, geben Sie beide die richtigen `db-subnet-group-name` und `no-publicly-accessible` an. Andernfalls ist die DB-Instance standardmäßig öffentlich zugänglich. Die folgenden Optionen sind erforderlich:
+ `db-snapshot-identifier` — Identifiziert den Snapshot, aus dem wiederhergestellt werden soll
+ `db-instance-identifier` — Gibt den Namen der RDS Custom DB-Instance an, die aus dem DB-Snapshot erstellt werden soll
+ `custom-iam-instance-profile` – Gibt das Instance-Profil an, das mit der zugrunde liegenden Amazon-EC2-Instance einer RDS-Custom-DB-Instance verknüpft ist.

Der folgende Code stellt den Snapshot mit dem Namen `my-custom-snapshot` zu `my-custom-instance` her.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds restore-db-instance-from-db-snapshot \
  --db-snapshot-identifier my-custom-snapshot \
  --db-instance-identifier my-custom-instance \
  --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance \
  --no-publicly-accessible
```
Für Windows:  

```
aws rds restore-db-instance-from-db-snapshot ^
  --db-snapshot-identifier my-custom-snapshot ^
  --db-instance-identifier my-custom-instance ^
  --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance ^
  --no-publicly-accessible
```

# Wiederherstellen einer Instance von RDS Custom für Oracle auf einen bestimmten Zeitpunkt
<a name="custom-backup.pitr"></a>

Sie können eine DB-Instanceeinen DB-Cluster zu einem bestimmten Zeitpunkt wiederherstellen, indem Sie eine neue DB-Instanceeinen neuen DB-Cluster erstellen. Um PITR zu unterstützen, muss Ihre DB-Instances die Sicherungsaufbewahrung auf einen Wert ungleich Null festgelegt haben.

Die späteste wiederherstellbare Zeit für eine DB-Instance von RDS Custom für Oracle hängt von mehreren Faktoren ab, liegt jedoch normalerweise innerhalb von 5 Minuten vor dem aktuellen Zeitpunkt. Um die neueste wiederherstellbare Zeit für eine DB-Instance anzuzeigen, verwenden Sie den Befehl AWS CLI[describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) und sehen Sie sich den Wert an, der im `LatestRestorableTime` Feld für die DB-Instance zurückgegeben wird. Um die neueste Wiederherstellungszeit für jede DB-Instance in der Amazon-RDS-Konsole anzuzeigen, wählen Sie **Automatische Backups**.

Sie können die Backup auf jeden beliebigen Zeitpunkt innerhalb des Aufbewahrungszeitraums für Backups vornehmen. Um den frühesten wiederherstellbaren Zeitpunkt für jede DB-Instance anzuzeigen, wählen Sie **Automatische Backups** in der Amazon-RDS-Konsole aus.

Allgemeine Informationen zu PITR finden Sie unter [Wiederherstellen einer DB-Instance auf einen bestimmten Zeitpunkt für Amazon RDS](USER_PIT.md).

**Topics**
+ [PITR-Überlegungen für RDS Custom für Oracle](#custom-backup.pitr.oracle)

## PITR-Überlegungen für RDS Custom für Oracle
<a name="custom-backup.pitr.oracle"></a>

In RDS Custom für Oracle unterscheidet sich PITR auf folgende wichtige Weise von PITR in Amazon RDS:
+ Die wiederhergestellte Datenbank hat denselben Namen wie in der Quell-DB-Instance. Wenn Sie möchten, können Sie einen anderen Namen eingeben. Der Standardwert ist `ORCL`.
+ `AWSRDSCustomIamRolePolicy` benötigt neue Berechtigungen. Weitere Informationen finden Sie unter [Schritt 2: Fügen Sie eine Zugriffsrichtlinie hinzu AWSRDSCustom InstanceRoleForRdsCustomInstance](custom-setup-orcl.md#custom-setup-orcl.iam.add-policy).
+ Für alle RDS Custom für Oracle DB-Instances muss die Sicherungsaufbewahrung auf einen Wert ungleich Null festgelegt sein.
+ Wenn Sie die Zeitzone des Betriebssystems oder der DB-Instance ändern, funktioniert PITR möglicherweise nicht. Weitere Informationen zum Ändern von Zeitzonen finden Sie unter [Oracle-Zeitzone](custom-managing.timezone.md).
+ Wenn Sie die Automatisierung auf `ALL_PAUSED` setzen, unterbricht RDS Custom das Hochladen archivierter Redo-Protokolldateien, einschließlich Protokollen, die vor der letzten Wiederherstellungszeit (LRT) erstellt wurden. Es wird empfohlen, die Automatisierung für einen kurzen Zeitraum anzuhalten.

  Nehmen Sie zur Veranschaulichung an, dass Ihre LRT 10 Minuten her ist. - Pausieren einer Automatisierung Während der Pause lädt RDS Custom keine archivierten Redo-Logs hoch. Wenn Ihre DB-Instance abstürzt, können Sie sich nur bis zu einer Zeit vor dem LRT wiederherstellen, der beim Pausieren existierte. Wenn Sie die Automatisierung fortsetzen, nimmt RDS Custom das Hochladen von Protokollen fort. Die LRT schreitet voran. Es gelten normale PITR-Regeln. 
+ In RDS Custom können Sie manuell eine beliebige Anzahl von Stunden angeben, um archivierte Redo-Logs beizubehalten, bevor RDS Custom sie nach dem Hochladen löscht. Geben Sie die Anzahl der Stunden wie folgt an:

  1. Erstellen Sie eine Textdatei mit dem Namen `/opt/aws/rdscustomagent/config/redo_logs_custom_configuration.json`.

  1. Die Eingabe ist ein JSON-Objekt im folgenden Format: `{"archivedLogRetentionHours" : "num_of_hours"}`. Die Zahl muss eine Ganzzahl im Bereich von 1–840 sein.
+ Angenommen, Sie schließen eine Nicht-CDB als PDB an eine Container-Datenbank (CDB) an und versuchen es dann mit PITR. Der Vorgang ist nur erfolgreich, wenn Sie die PDB zuvor gesichert haben. Nachdem Sie eine PDB erstellt oder geändert haben, empfehlen wir, sie immer zu sichern.
+ Es wird empfohlen, die -Initialisierungsparameter für die Datenbank nicht anzupassen. Das Ändern der folgenden Parameter wirkt sich beispielsweise auf PITR aus:
  + `CONTROL_FILE_RECORD_KEEP_TIME` wirkt sich auf die Regeln zum Hochladen und Löschen von Protokollen aus.
  + `LOG_ARCHIVE_DEST_n` unterstützt mehrere Destinationen nicht.
  + `ARCHIVE_LAG_TARGET` beeinflusst die letzte wiederherstellbare Zeit. `ARCHIVE_LAG_TARGET` ist auf `300` eingestellt, weil das Recovery Point Objective (RPO) 5 Minuten beträgt. Um diesen Zielwert zu erreichen, wechselt RDS das Online-Redo-Protokoll alle 5 Minuten und speichert es in einem Amazon-S3-Bucket. Wenn die Häufigkeit des Protokollwechsels ein Leistungsproblem für Ihre Datenbank von RDS Custom für Oracle verursacht, können Sie Ihre DB-Instance und Ihren Speicher auf eine Instance mit höherem IOPS und höherem Durchsatz skalieren. Falls für Ihren Wiederherstellungsplan erforderlich, können Sie den Wert des Initialisierungsparameters `ARCHIVE_LAG_TARGET` auf einen Wert zwischen 60 und 7200 anpassen.
+ Wenn Sie die Initialisierungsparameter der Datenbank anpassen, empfehlen wir dringend, nur Folgendes anzupassen:
  + `COMPATIBLE` 
  + `MAX_STRING_SIZE`
  + `DB_FILES` 
  + `UNDO_TABLESPACE` 
  + `ENABLE_PLUGGABLE_DATABASE` 
  + `CONTROL_FILES` 
  + `AUDIT_TRAIL` 
  + `AUDIT_TRAIL_DEST` 

  Für alle anderen Initialisierungsparameter stellt RDS Custom die Standardwerte wieder her. Wenn Sie einen Parameter ändern, der nicht in der vorherigen Liste enthalten ist, kann dies negative Auswirkungen auf die PITR haben und zu unvorhersehbaren Ergebnissen führen. Beispiel, `CONTROL_FILE_RECORD_KEEP_TIME` wirkt sich auf die Regeln zum Hochladen und Löschen von Protokollen aus.

Sie können eine DB-Instanceeinen DB-Cluster mit der AWS-Managementkonsole, der AWS CLI oder der RDS-API auf einen bestimmten Zeitpunkt wiederherstellen.

## Konsole
<a name="custom-backup.pitr2.CON"></a>

**Wiederherstellen einer DB-Instance eines RDS Custom zu einer bestimmten Zeit**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Automated backups** (Automatisierte Backups) aus.

1. Wählen Sie die RDS Custom DB-Instance aus, die Sie wiederherstellen möchten.

1. Wählen Sie unter **Aktionen** die Option **Restore to point in time (Zu einem bestimmten Zeitpunkt wiederherstellen)** aus.

   Anschließend wird das Fenster **Restore to point in time (Zu einem bestimmten Zeitpunkt wiederherstellen)** angezeigt.

1. Wählen Sie **Späteste Wiederherstellungszeit**, um auf den spätesten möglichen Zeitpunkt wiederherzustellen oder wählen Sie **Benutzerdefiniert**, um eine Zeit auszuwählen.

   Geben Sie bei der Auswahl von **Custom** das Datum und die Uhrzeit ein, zu der Sie den Instance-Cluster wiederherstellen möchten.

   Zeiten werden in Ihrer lokalen Zeitzone angezeigt, die durch einen Offset von Coordinated Universal Time (UTC) angezeigt wird. Beispiel: UTC-5 ist Ost Standardzeit/Zentral Sommerzeit.

1. Geben Sie für **DB-Instance-Kennung** den Namen der wiederhergestellten RDS Custom DB-Ziel-Instance ein. Der Name muss eindeutig sein.

1. Wählen Sie bei Bedarf andere Optionen aus, z. B. DB-Instance-Class.

1. Wählen Sie **Restore to point in time (Zu einem bestimmten Zeitpunkt wiederherstellen)** aus.

## AWS CLI
<a name="custom-backup.pitr2.CLI"></a>

Sie stellen eine DB-Instance zu einem angegebenen Zeitpunkt wieder her, indem Sie den Befehl [restore-db-instance-to-point-in-time](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html) AWS CLI verwenden, um eine neue benutzerdefinierte RDS-DB-Instance zu erstellen.

Verwenden Sie eine der folgenden Optionen, um die Sicherung anzugeben, von der wiederhergestellt werden soll:
+ `--source-db-instance-identifier mysourcedbinstance`
+ `--source-dbi-resource-id dbinstanceresourceID`
+ `--source-db-instance-automated-backups-arn backupARN`

Die Option `custom-iam-instance-profile` ist erforderlich.

Der folgende Befehl stellt `my-custom-db-instance` auf eine neue DB-Instance namens `my-restored-custom-db-instance` wieder her, und zwar zum angegebenen Zeitpunkt.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds restore-db-instance-to-point-in-time \
2.     --source-db-instance-identifier my-custom-db-instance\
3.     --target-db-instance-identifier my-restored-custom-db-instance \
4.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance \
5.     --restore-time 2022-10-14T23:45:00.000Z
```
Für Windows:  

```
1. aws rds restore-db-instance-to-point-in-time ^
2.     --source-db-instance-identifier my-custom-db-instance ^
3.     --target-db-instance-identifier my-restored-custom-db-instance ^
4.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance ^
5.     --restore-time 2022-10-14T23:45:00.000Z
```

# Löschen eines Snapshots von RDS Custom für Oracle
<a name="custom-backup.deleting"></a>

Sie können DB-Snapshots löschen, die mit RDS Custom für Oracle verwaltet werden, wenn Sie sie nicht mehr benötigen. Der Löschvorgang ist sowohl für Amazon-RDS- als auch für RDS-Custom-DB-Instances identisch.

Die Amazon-EBS-Snapshots für die Binär- und Root-Volumes bleiben länger in Ihrem Konto, da sie möglicherweise mit einigen Instances verknüpft sind, die in Ihrem Konto oder mit anderen Snapshots von RDS Custom für Oracle ausgeführt werden. Diese EBS-Snapshots werden automatisch gelöscht, nachdem sie nicht mehr mit vorhandenen Ressourcen von RDS Custom für Oracle (DB-Instances oder Backups) in Verbindung stehen.

## Konsole
<a name="USER_DeleteSnapshot.CON"></a>

**So löschen Sie einen Snapshot Ihrer RDS-DB-Instance**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich die Option **Snapshots**.

1. Wählen Sie den DB-Snapshot aus, den Sie löschen möchten.

1. Wählen Sie unter **Actions (Aktionen)** die Option **Delete Snapshot (Snapshot löschen)** aus.

1. Wählen Sie auf der Bestätigungsseite die Option **Löschen** aus.

## AWS CLI
<a name="USER_DeleteSnapshot.CLI"></a>

Um einen benutzerdefinierten RDS-Snapshot zu löschen, verwenden Sie den AWS CLI-Vefehl [delete-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-snapshot.html).

Die folgenden Optionen sind erforderlich:
+ `--db-snapshot-identifier` — Der zu löschende Snapshot

Das folgende Beispiel löscht den Cluster-Snapshot `my-custom-snapshot`.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds delete-db-snapshot \  
2.   --db-snapshot-identifier my-custom-snapshot
```
Windows:  

```
1. aws rds delete-db-snapshot ^
2.   --db-snapshot-identifier my-custom-snapshot
```

# Löschen von automatisierten Backups von RDS Custom für Oracle
<a name="custom-backup.deleting-backups"></a>

Sie können aufbewahrte automatisierte Backups für RDS Custom für Oracle löschen, wenn sie nicht mehr benötigt werden. Das Verfahren entspricht dem Verfahren zum Löschen von Amazon-RDS-Backups.

## Konsole
<a name="USER_WorkingWithAutomatedBackups-Deleting.CON"></a>

**So löschen Sie eine aufbewahrte automatisierte Backup:**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Automated backups** (Automatisierte Backups) aus.

1. Wählen Sie **Retained (Aufbewahrt)**.

1. Wählen Sie die aufbewahrte automatisierte Sicherung, die Sie löschen möchten.

1. Klicken Sie bei ** Actions** auf **Delete**.

1. Geben Sie auf der Bestätigungsseite **delete me** und wählen Sie **Löschen** aus. 

## AWS CLI
<a name="USER_WorkingWithAutomatedBackups-Deleting.CLI"></a>

Sie können eine aufbewahrte automatisierte Sicherung mit dem AWS CLI-Befehl [delete-db-instance-automated-backup](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance-automated-backup.html) löschen.

Zum Löschen einer aufbewahrten automatisierten Sicherung werden die folgenden Optionen verwendet.
+ `--dbi-resource-id` – Die Ressourcenkennung für die Quell-RDS-Custom-DB-Instance.

  Sie finden die Ressourcenkennung für die Quell-DB-Instance eines aufbewahrten automatisierten Backups mit dem AWS CLI-Befehl [describe-db-instance-automated-backups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instance-automated-backups.html).

Im folgenden Beispiel wird das aufbewahrte automatisierte Backup mit der Quell-DB-Instance-Ressourcenkennung `custom-db-123ABCEXAMPLE` gelöscht.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds delete-db-instance-automated-backup \
2.     --dbi-resource-id custom-db-123ABCEXAMPLE
```
Windows:  

```
1. aws rds delete-db-instance-automated-backup ^
2.     --dbi-resource-id custom-db-123ABCEXAMPLE
```

# Arbeiten mit Optionsgruppen in RDS Custom für Oracle
<a name="custom-oracle-option-groups"></a>

Amazon RDS Custom verwendet Optionsgruppen, um zusätzliche Features zu aktivieren und zu konfigurieren. Eine *Optionsgruppe* kann Features angeben, die als Optionen bezeichnet werden und für eine DB-Instance von RDS Custom für Oracle verfügbar sind. Optionen können Einstellungen enthalten, die angeben, wie die Option funktioniert. Wenn Sie eine DB-Instance von RDS Custom für Oracle einer Optionsgruppe zuordnen, werden die angegebenen Optionen und Optionseinstellungen für diese Instance aktiviert. Allgemeine Informationen zu Optionsgruppen in Amazon RDS finden Sie unter [Arbeiten mit Optionsgruppen](USER_WorkingWithOptionGroups.md).

**Topics**
+ [Übersicht über Optionsgruppen in RDS Custom für Oracle](#custom-oracle-option-groups.overview)
+ [Oracle-Zeitzone](custom-managing.timezone.md)

## Übersicht über Optionsgruppen in RDS Custom für Oracle
<a name="custom-oracle-option-groups.overview"></a>

Damit diese Optionen für Ihre Oracle-Datenbank aktiviert werden, fügen Sie diese einer Optionsgruppe hinzu und ordnen anschließend die Optionsgruppe Ihrer DB-Instance zu. Weitere Informationen finden Sie unter [Arbeiten mit Optionsgruppen](USER_WorkingWithOptionGroups.md).

**Topics**
+ [Zusammenfassung der Optionen von RDS Custom für Oracle](#custom-oracle-option-groups.summary)
+ [Grundlegende Schritte zum Hinzufügen einer Option zu einer DB-Instance von RDS Custom für Oracle](#custom-oracle-timezone.overview.steps)
+ [Erstellen einer Optionsgruppe in RDS Custom für Oracle](#custom-oracle-timezone.creating)
+ [Zuordnen einer Optionsgruppe zu einer DB-Instance von RDS Custom für Oracle](#custom-oracle-timezone.associating)

### Zusammenfassung der Optionen von RDS Custom für Oracle
<a name="custom-oracle-option-groups.summary"></a>

RDS Custom für Oracle unterstützt die folgenden Optionen für eine DB-Instance.


****  

| Option | Options-ID | Description | 
| --- | --- | --- | 
|  Oracle-Zeitzone  |  `Timezone`  |  Die Zeitzone, die von Ihrer DB-Instance von RDS Custom für Oracle verwendet wird.   | 

### Grundlegende Schritte zum Hinzufügen einer Option zu einer DB-Instance von RDS Custom für Oracle
<a name="custom-oracle-timezone.overview.steps"></a>

Das allgemeine Verfahren zum Hinzufügen einer Option zu Ihrer DB-Instance von RDS Custom für Oracle ist wie folgt:

1. Erstellen Sie eine neue Optionsgruppe oder kopieren oder ändern Sie eine bestehende Optionsgruppe.

1. Fügen Sie die Option zur Optionsgruppe hinzu.

1. Verknüpfen Sie die Optionsgruppe mit Ihrer DB-Instance, wenn Sie sie erstellen oder ändern.

### Erstellen einer Optionsgruppe in RDS Custom für Oracle
<a name="custom-oracle-timezone.creating"></a>

Sie können eine neue Optionsgruppe erstellen, die ihre Einstellungen von der Standardoptionsgruppe ableitet. Fügen Sie der neuen Optionsgruppe dann eine oder mehrere Optionen hinzu. Wenn Sie bereits über eine vorhandene Optionsgruppe verfügen, können Sie diese Optionsgruppe auch mit allen Optionen in eine neue Optionsgruppe kopieren. Informationen zum Kopieren einer Optionsgruppe finden Sie unter [Kopieren einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Copy).

Die Standardoptionsgruppen für RDS Custom für Oracle sind:
+ `default:custom-oracle-ee`
+ `default:custom-oracle-se2`
+ `default:custom-oracle-ee-cdb`
+ `default:custom-oracle-se2-cdb`

Wenn Sie eine Optionsgruppe erstellen, werden die Einstellungen aus der Standardoptionsgruppe übernommen. Nachdem Sie die `TIME_ZONE`-Option hinzugefügt haben, können Sie die Optionsgruppe dann Ihrer DB-Instance zuordnen. 

#### Konsole
<a name="custom-oracle-timezone.Create.Console"></a>

 Eine Möglichkeit zur Erstellung einer Optionsgruppe besteht in der Verwendung der AWS-Managementkonsole. 

**So erstellen Sie eine neue Optionsgruppe mithilfe der Konsole**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Option groups (Optionsgruppen)** aus.

1. Wählen Sie **Create group** (Gruppe erstellen) aus.

1. Führen Sie im Fenster **Create option group (Optionsgruppe erstellen)** Folgendes aus:

   1. Geben Sie unter **Name** einen Namen für die Optionsgruppe ein, der innerhalb Ihres AWS Kontos eindeutig ist. Der Name darf nur Buchstaben, Ziffern und Bindestriche enthalten. 

   1. Bei **Description (Beschreibung)** geben Sie eine kurze Beschreibung der Optionsgruppe ein. Die Beschreibung ist nur zur Information. 

   1. Wählen Sie für **Engine** eine der folgenden DB-Engines von RDS Custom für Oracle aus:
      + **custom-oracle-ee**
      + **custom-oracle-se2**
      + **custom-oracle-ee-cdb**
      + **custom-oracle-se2-cdb**

   1. Wählen Sie für **Haupt-Engine-Version** eine Haupt-Engine-Version aus, die von RDS Custom für Oracle unterstützt wird. Weitere Informationen finden Sie unter [Unterstützte Regionen und DB-Engines für RDS Custom für Oracle](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.ora).

1. Klicken Sie zum Fortfahren auf **Create (Erstellen)**. Wählen Sie zum Abbrechen der Operation **Cancel (Abbrechen)** aus. 

#### AWS CLI
<a name="custom-oracle-timezone.Create.CLI"></a>

Verwenden Sie den AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/rds/create-option-group.html](https://docs.aws.amazon.com/cli/latest/reference/rds/create-option-group.html)Befehl mit den folgenden erforderlichen Parametern, um eine Optionsgruppe zu erstellen.
+ `--option-group-name`
+ `--engine-name`
+ `--major-engine-version`
+ `--option-group-description`

**Example**  
Das folgende Beispiel erstellt eine Optionsgruppe namens `testoptiongroup`, die der Oracle Enterprise Edition DB-Engine zugeordnet ist. Die Beschreibung ist in Anführungszeichen gesetzt.  
Für Linux, macOS oder Unix:  

```
aws rds create-option-group \
    --option-group-name testoptiongroup \
    --engine-name custom-oracle-ee-cdb \
    --major-engine-version 19 \
    --option-group-description "Test option group for a Custom Oracle CDB"
```
Für Windows:  

```
aws rds create-option-group ^
    --option-group-name testoptiongroup ^
    --engine-name custom-oracle-ee-cdb ^
    --major-engine-version 19 ^
    --option-group-description "Test option group for a Custom Oracle CDB"
```

#### RDS-API
<a name="custom-oracle-timezone.Create.API"></a>

Zum Erstellen einer Optionsgruppe rufen Sie die Amazon-RDS-API-Operation [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateOptionGroup.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateOptionGroup.html) auf.

### Zuordnen einer Optionsgruppe zu einer DB-Instance von RDS Custom für Oracle
<a name="custom-oracle-timezone.associating"></a>

Sie können Ihre Optionsgruppe einer neuen oder vorhandenen DB-Instance zuordnen:
+ Weisen Sie bei einer neuen DB-Instance die Optionsgruppe zu, wenn Sie die Instance erstellen. Weitere Informationen finden Sie unter [Erstellen einer RDS Custom für Oracle DB-Instance](custom-creating.md#custom-creating.create).
+ Weisen Sie bei einer bestehenden DB-Instance die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Weitere Informationen finden Sie unter [Ändern Ihrer DB-Instance von RDS Custom für Oracle](custom-managing.modifying.md).

# Oracle-Zeitzone
<a name="custom-managing.timezone"></a>

Um die von Ihrer DB-Instance von RDS Custom für Oracle verwendete Systemzeitzone zu ändern, können Sie die Zeitzonenoption verwenden. Gründe, die Zeitzone einer DB-Instance zu ändern, sind beispielsweise Kompatibilitätsanforderungen der Umgebung an einem Standort oder eine veraltete Anwendung. Mit der Zeitzonenoption wird die Zeitzone auf der Ebene des Hosts geändert. Wenn Sie die Zeitzone ändern, wirkt sich dies auf alle Datumsspalten und -werte aus, u. a. auf `SYSDATE` und `SYSTIMESTAMP`.

**Topics**
+ [Zeitzonenoptionseinstellungen in RDS Custom für Oracle](#custom-oracle-timezone.Options)
+ [Verfügbare Zeitzonen in RDS Custom für Oracle](#custom-oracle-timezone.Zones)
+ [Überlegungen zum Einstellen der Zeitzone in RDS Custom für Oracle](#custom-oracle-timezone.PreReqs)
+ [Einschränkungen für die Zeitzoneneinstellung in RDS Custom für Oracle](#custom-oracle-timezone.overview.limitations)
+ [Hinzufügen der Zeitzonenoption zu einer Optionsgruppe](#custom-oracle-timezone.Add)
+ [Entfernen der Zeitzonenoption](#custom-oracle-timezone.remove)

## Zeitzonenoptionseinstellungen in RDS Custom für Oracle
<a name="custom-oracle-timezone.Options"></a>

Amazon RDS unterstützt die folgenden Einstellungen für die Zeitzonen-Option. 


****  

| Optionseinstellung | Zulässige Werte | Beschreibung | 
| --- | --- | --- | 
|  `TIME_ZONE`  |  Eine der verfügbaren Zeitzonen. Eine vollständige Liste finden Sie unter [Verfügbare Zeitzonen in RDS Custom für Oracle](#custom-oracle-timezone.Zones).   |  Die neue Zeitzone für Ihre DB-Instance.   | 

## Verfügbare Zeitzonen in RDS Custom für Oracle
<a name="custom-oracle-timezone.Zones"></a>

Sie können die folgenden Werte für die Zeitzonenoption verwenden: 


****  

| Bereich | Zeitzone | 
| --- | --- | 
|  Afrika  |  Africa/Cairo, Africa/Casablanca, Africa/Harare, Africa/Lagos, Africa/Luanda, Africa/Monrovia, Africa/Nairobi, Africa/Tripoli, Africa/Windhoek   | 
|  Amerika  |  America/Araguaina, America/Argentina/Buenos\$1Aires, America/Asuncion, America/Bogota, America/Caracas, America/Chicago, America/Chihuahua, America/Cuiaba, America/Denver, America/Detroit, America/Fortaleza, America/Godthab, America/Guatemala, America/Halifax, America/Lima, America/Los\$1Angeles, America/Manaus, America/Matamoros, America/Mexico\$1City, America/Monterrey, America/Montevideo, America/New\$1York, America/Phoenix, America/Santiago, America/Sao\$1Paulo, America/Tijuana, America/Toronto   | 
|  Asien  |  Asia/Amman, Asia/Ashgabat, Asia/Baghdad, Asia/Baku, Asia/Bangkok, Asia/Beirut, Asia/Calcutta, Asia/Damascus, Asia/Dhaka, Asia/Hong\$1Kong, Asia/Irkutsk, Asia/Jakarta, Asia/Jerusalem, Asia/Kabul, Asia/Karachi, Asia/Kathmandu, Asia/Kolkata, Asia/Krasnoyarsk, Asia/Magadan, Asia/Manila, Asia/Muscat, Asia/Novosibirsk, Asia/Rangoon, Asia/Riyadh, Asia/Seoul, Asia/Shanghai, Asia/Singapore, Asia/Taipei, Asia/Tehran, Asia/Tokyo, Asia/Ulaanbaatar, Asia/Vladivostok, Asia/Yakutsk, Asia/Yerevan   | 
|  Atlantik  |  Atlantic/Azores, Atlantic/Cape\$1Grün   | 
|  Australien  |  Australia/Adelaide, Australia/Brisbane, Australia/Darwin, Australia/Eucla, Australia/Hobart, Australia/Lord\$1Howe, Australia/Perth, Australia/Sydney   | 
|  Brasilien  |  Brazil/DeNoronha, Brazil/East   | 
|  Kanada  |  Canada/Newfoundland, Canada/Saskatchewan   | 
|  Etc  |  Etc/GMT-3  | 
|  Europa  |  Europe/Amsterdam, Europe/Athens, Europe/Berlin, Europe/Dublin, Europe/Helsinki, Europe/Kaliningrad, Europe/London, Europe/Madrid, Europe/Moscow, Europe/Paris, Europe/Prague, Europe/Rome, Europe/Sarajevo   | 
|  Pazifik  |  Pacific/Apia, Pacific/Auckland, Pacific/Chatham, Pacific/Fiji, Pacific/Guam, Pacific/Honolulu, Pacific/Kiritimati, Pacific/Marquesas, Pacific/Samoa, Pacific/Tongatapu, Pacific/Wake   | 
|  US  |  US/Alaska, US/Central, US/East-Indiana, US/Eastern, US/Pacific   | 
|  UTC  |  UTC  | 

## Überlegungen zum Einstellen der Zeitzone in RDS Custom für Oracle
<a name="custom-oracle-timezone.PreReqs"></a>

Wenn Sie die Zeitzone für Ihre DB-Instance festlegen möchten, sollten Sie Folgendes berücksichtigen:
+ Wenn Sie die Zeitzonenoption hinzufügen, entsteht während des automatischen Neustarts Ihrer DB-Instance ein kurzzeitiger Nutzungsausfall. 
+ Wenn Sie die Zeitzone versehentlich falsch eingestellt haben, müssen Sie die DB-Instance auf ihre vorherige Zeitzoneneinstellung zurücksetzen. Aus diesem Grund raten wir dringend zu einer der folgenden Strategien, bevor Sie Ihrer Instance die Zeitzonenoption hinzufügen:
  + Wenn Ihre DB-Instance von RDS Custom für Oracle die Standardoptionsgruppe verwendet, erstellen Sie einen Snapshot Ihrer DB-Instance. Weitere Informationen finden Sie unter [Erstellen eines Snapshots von RDS Custom für Oracle](custom-backup.creating.md).
  + Wenn Ihre DB-Instance derzeit eine benutzerdefinierte Optionsgruppe verwendet, erstellen Sie einen Snapshot Ihrer DB-Instance und anschließend eine neue Optionsgruppe mit der Zeitzonenoption.
+ Es wird dringend empfohlen, Ihre DB-Instance manuell zu sichern, nachdem Sie die Option `Timezone` angewendet haben.
+ Wir empfehlen dringend, die Zeitzonenoption auf einer Test-DB-Instance zu testen, bevor Sie sie einer Produktions-DB-Instance hinzufügen. Bei dem Hinzufügen der Zeitzonenoption können Probleme in Zusammenhang mit Tabellen auftreten, die die Systemzeit verwenden, um Datums- bzw. Uhrzeitangaben einzufügen. Analysieren Sie Ihre Daten und Anwendungen, um die Auswirkungen einer Änderung der Zeitzone zu einzuschätzen. 

## Einschränkungen für die Zeitzoneneinstellung in RDS Custom für Oracle
<a name="custom-oracle-timezone.overview.limitations"></a>

Es gelten die folgenden Einschränkungen:
+ Sie können Ihre Zeitzone nicht direkt auf Ihrem Host ändern, ohne sie außerhalb des Support-Bereichs zu verschieben. Um die Zeitzone Ihrer Datenbank zu ändern, müssen Sie eine Optionsgruppe erstellen.
+ Da es sich bei der Zeitzonenoption um eine persistente Option (aber keine permanente Option) handelt, können Sie Folgendes nicht tun:
  + Entfernen Sie die Option aus einer Optionsgruppe, nachdem Sie die Option hinzugefügt haben.
  + Ändern Sie die Zeitzoneneinstellung für die Option zu einer anderen Zeitzone.
+ Sie können Ihrer DB-Instance nicht mehrere Optionsgruppen zuordnen.
+ Sie können die Zeitzone für eine Person PDBs innerhalb einer CDB nicht festlegen.

## Hinzufügen der Zeitzonenoption zu einer Optionsgruppe
<a name="custom-oracle-timezone.Add"></a>

Die Standardoptionsgruppen für RDS Custom für Oracle sind:
+ `default:custom-oracle-ee`
+ `default:custom-oracle-se2`
+ `default:custom-oracle-ee-cdb`
+ `default:custom-oracle-se2-cdb`

Wenn Sie eine Optionsgruppe erstellen, werden die Einstellungen aus der Standardoptionsgruppe übernommen. Allgemeine Informationen zu Optionsgruppen in Amazon RDS finden Sie unter [Arbeiten mit Optionsgruppen](USER_WorkingWithOptionGroups.md).

### Konsole
<a name="custom-oracle-timezone.Console"></a>

**So fügen Sie die Zeitzonenoption zu einer Optionsgruppe hinzu**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Option groups (Optionsgruppen)** aus.

1. Wählen Sie die Optionsgruppe aus, die Sie ändern möchten, und wählen Sie dann **Add option (Option hinzufügen)**. 

1. Führen Sie im Fenster **Add option (Option hinzufügen)** die folgenden Schritte aus: 

   1. Wählen Sie **Zeitzone** aus.

   1. Wählen Sie in den **Optionseinstellungen** eine Zeitzone aus.

   1. Um die Option in allen zugeordneten DB-Instances von RDS Custom für Oracle zu aktivieren, wählen Sie für **Direkt anwenden** **Ja** aus, sobald Sie sie hinzufügen. Wenn Sie **Nein** (Standard) auswählen, wird die Option während des nächsten Wartungsfensters in jeder zugeordneten DB-Instance aktiviert.

   1. 
**Wichtig**  
Wenn Sie einer bestehenden Optionsgruppe, die bereits mit einer oder mehreren DB-Instances verknüpft ist, die Zeitzonenoption hinzufügen, werden alle DB-Instances neu gestartet und es entsteht ein kurzzeitiger Nutzungsausfall.

1. Wenn die Einstellungen Ihren Wünschen entsprechen, wählen Sie **Add option (Option hinzufügen)** aus.

1. Erstellen Sie eine Sicherungskopie von DB-Instances von RDS Custom für Oracle, deren Zeitzonen aktualisiert wurden. Weitere Informationen finden Sie unter [Erstellen eines Snapshots von RDS Custom für Oracle](custom-backup.creating.md).

### AWS CLI
<a name="custom-oracle-timezone.CLI"></a>

Im folgenden Beispiel wird der Befehl AWS CLI [add-option-to-option-group](https://docs.aws.amazon.com/cli/latest/reference/rds/add-option-to-option-group.html) verwendet, um die `Timezone` Option und die `TIME_ZONE` Optionseinstellung zu einer Optionsgruppe namens `testoptiongroup` hinzuzufügen. Als Zeitzone wird festgeleg `America/Los_Angeles`. 

Für Linux, macOS oder Unix:

```
aws rds add-option-to-option-group \
    --option-group-name "testoptiongroup" \
    --options "OptionName=Timezone,OptionSettings=[{Name=TIME_ZONE,Value=America/Los_Angeles}]" \
    --apply-immediately
```

Für Windows:

```
aws rds add-option-to-option-group ^
    --option-group-name "testoptiongroup" ^
    --options "OptionName=Timezone,OptionSettings=[{Name=TIME_ZONE,Value=America/Los_Angeles}]" ^
    --apply-immediately
```

## Entfernen der Zeitzonenoption
<a name="custom-oracle-timezone.remove"></a>

Die Zeitzonenoption ist eine persistente, aber keine permanente Option. Wenn Sie die Option einer Optionsgruppe hinzugefügt haben, kann sie nicht mehr aus der Gruppe entfernt werden. So trennen Sie die Zuordnung der alten Optionsgruppe zu Ihrer DB-Instance:

1. Erstellen Sie eine neue Optionsgruppe mit einer aktualisierten `Timezone`-Option.

1. Verknüpfen Sie die neue Optionsgruppe mit Ihrer Instance, wenn Sie die Instance ändern.

# Migrieren einer On-Premises Datenbank zu RDS Custom für SQL Server
<a name="custom-migrating-oracle"></a>

Bevor Sie eine On-Premises-Oracle-Datenbank zu RDS Custom für Oracle migrieren, berücksichtigen Sie die folgenden Faktoren:
+ Die Länge der Ausfallzeiten, die für die Anwendung akzeptabel sind
+ Die Größe der Quelldatenbank
+ Netzwerkkonnektivität
+ Die Notwendigkeit eines Fallback-Plans
+ Die Quell- und Ziel-Oracle-Datenbankversion und die Betriebssystemtypen der DB-Instance
+ Verfügbare Replikationstools wie AWS Database Migration Service, Oracle GoldenGate oder Replikationstools von Drittanbietern

Basierend auf diesen Faktoren können Sie zwischen einer physischen Migration, einer logischen Migration oder einer Kombination wählen. Wenn Sie sich für eine physische Migration entscheiden, können Sie die folgenden Methoden verwenden:

RMAN-Duplikation  
Für die aktive Datenbankduplizierung ist kein Backup Ihrer Quelldatenbank erforderlich. Die Live-Quelldatenbank wird auf den Zielhost dupliziert, indem Datenbankdateien über das Netzwerk auf die Zusatz-Instance kopiert werden. Der RMAN-Befehl `DUPLICATE` kopiert die erforderlichen Dateien als Image-Kopien oder Backup-Sätze. Informationen zu dieser Methode finden Sie im AWS-Blog-Beitrag [Physical migration of Oracle databases to Amazon RDS Custom using RMAN duplication](https://aws.amazon.com/blogs/database/physical-migration-of-oracle-databases-to-amazon-rds-custom-using-rman-duplication/).

Oracle Data Guard  
Bei dieser Methode sichern Sie eine primäre On-Premises Datenbank und kopieren die Backups in einen Amazon-S3-Bucket. Anschließend kopieren Sie die Backups in Ihre Standby-DB-Instance von RDS Custom für Oracle. Nachdem Sie die erforderliche Konfiguration vorgenommen haben, stellen Sie Ihre Primärdatenbank manuell auf Ihre Standby-Datenbank von RDS Custom für Oracle um. Informationen zu dieser Methode finden Sie im AWS-Blog-Beitrag [Physical migration of Oracle databases to Amazon RDS Custom using Data Guard](https://aws.amazon.com/blogs/database/physical-migration-of-oracle-databases-to-amazon-rds-custom-using-data-guard/).

Allgemeine Informationen zum logischen Import von Daten in RDS für Oracle finden Sie unter [Importieren von Daten zu Oracle in Amazon RDS](Oracle.Procedural.Importing.md).

# Upgrade einer DB-Instance für Amazon RDS Custom für Oracle
<a name="custom-upgrading"></a>

Sie können eine Amazon RDS Custom DB-Instance aktualisieren, indem Sie sie ändern, um eine neue benutzerdefinierte Engine-Version (CEV) zu verwenden. Allgemeine Informationen zu Upgrades finden Sie unter [Upgrade der Engine-Version für eine DB-Instance ](USER_UpgradeDBInstance.Upgrading.md).

**Topics**
+ [Übersicht über Aktualisierungen in RDS Custom für Oracle](#custom-upgrading.overview)
+ [Anforderungen für Upgrades von RDS Custom für Oracle](#custom-upgrading-reqs)
+ [Überlegungen zu Datenbank-Upgrades von RDS Custom für Oracle](custom-upgrading-considerations.md)
+ [Überlegungen zu Betriebssystem-Upgrades von RDS Custom für Oracle](custom-upgrading-considerations-os.md)
+ [Anzeigen gültiger Upgrade-Ziele für RDS-Custom-für-Oracle-DB-Instances](custom-upgrading-target.md)
+ [Upgrade einer benutzerdefinierten RDS-für-Oracle-DB-Instance](custom-upgrading-modify.md)
+ [Anzeigen ausstehender Datenbank-Upgrades für RDS-Custom-DB-Instances](custom-upgrading-pending.md)
+ [Behebung eines Upgradefehlers für eine RDS-Custom für Oracle-DB-Instance](custom-upgrading-failure.md)

## Übersicht über Aktualisierungen in RDS Custom für Oracle
<a name="custom-upgrading.overview"></a>

Mit RDS Custom for Oracle können Sie entweder Ihre Oracle-Datenbank oder Ihr DB-Instance-Betriebssystem (OS) patchen, indem Sie eine neue Instance erstellen CEVs und dann ändern, sodass sie das neue CEV verwendet.

**Topics**
+ [CEV-Upgrade-Optionen](#custom-upgrading.overview.cev-options)
+ [Patchen ohne CEVs](#custom-upgrading.overview.no-cevs)
+ [Allgemeine Schritte zum Patchen Ihrer DB-Instance mit einer CEV](#custom-upgrading.overview.general-steps)

### CEV-Upgrade-Optionen
<a name="custom-upgrading.overview.cev-options"></a>

Wenn Sie eine CEV für ein Upgrade erstellen, haben Sie die folgenden Optionen, die sich gegenseitig ausschließen:

**Nur Datenbank**  
Verwenden Sie das Amazon Machine Image (AMI) wieder, das derzeit von Ihrer DB-Instance verwendet wird, geben Sie jedoch andere Datenbank-Binärdateien an. RDS Custom weist ein neues Binär-Volume zu und fügt es dann an die bestehende Amazon-EC2-Instance an. RDS Custom ersetzt das gesamte Datenbank-Volume durch ein neues Volume, das Ihre Zieldatenbankversion verwendet.

**Nur OS**  
Verwenden Sie das Amazon Machine Image (AMI) wieder, das derzeit von Ihrer DB-Instance verwendet wird, geben Sie jedoch ein anderes AMI an. RDS Custom weist eine neue Amazon-EC2-Instance zu und fügt dann das bestehende Binär-Volume an die neue Instance an. Das bestehende Datenbank-Volume wird beibehalten.

Wenn Sie sowohl das Betriebssystem als auch die Datenbank aktualisieren möchten, müssen Sie die CEV zweimal aktualisieren. Sie können entweder das Betriebssystem und dann die Datenbank oder die Datenbank und dann das Betriebssystem aktualisieren.

**Warnung**  
Wenn Sie Ihr Betriebssystem patchen, verlieren Sie Ihre Root-Volume-Daten und alle vorhandenen Betriebssystemanpassungen. Daher empfehlen wir Ihnen dringend, das Root-Volume nicht für Installationen oder zum Speichern von permanenten Daten oder Dateien zu verwenden. Außerdem sollten Sie Ihre Daten vor dem Upgrade sichern.

### Patchen ohne CEVs
<a name="custom-upgrading.overview.no-cevs"></a>

Wir empfehlen dringend, dass Sie Ihre DB-Instance von RDS Custom for Oracle mithilfe von CEVs aktualisieren. RDS Custom für Oracle Automation synchronisiert die Patch-Metadaten mit der Datenbank-Binärdatei auf Ihrer DB-Instance.

Unter besonderen Umständen unterstützt RDS Custom die direkte Anwendung eines „einmaligen“ Datenbank-Patches auf die zugrunde liegende Amazon EC2 EC2-Instance mithilfe des OPatch Dienstprogramms. Ein gültiger Anwendungsfall könnte ein Datenbank-Patch sein, den Sie sofort anwenden möchten, obwohl das RDS-Custom-Team gerade das CEV-Feature aktualisiert, was zu einer Verzögerung führt. Führen Sie die folgenden Schritte aus, um einen manuellen Datenbank-Patch anzuwenden:

1. Pausieren Sie RDS Custom Automatisierung.

1. Wenden Sie Ihren Patch auf die Datenbank-Binärdateien der Amazon-EC2-Instance an.

1. Fortsetzen Sie RDS Custom Automatisierung fort

Ein Nachteil der vorherigen Technik besteht darin, dass Sie den Patch manuell auf jede Instance anwenden müssen, die Sie aktualisieren möchten. Im Gegensatz dazu können Sie beim Erstellen eines neuen CEV mehrere DB-Instances mit demselben CEV erstellen oder aktualisieren.

### Allgemeine Schritte zum Patchen Ihrer DB-Instance mit einer CEV
<a name="custom-upgrading.overview.general-steps"></a>

Unabhängig davon, ob Sie das Betriebssystem oder Ihre Datenbank patchen, führen Sie die folgenden grundlegenden Schritte aus:

1. Erstellen Sie eine CEV, die eines der folgenden Elemente enthält, je nachdem, ob Sie die Datenbank oder das Betriebssystem patchen:
   + Die Oracle Database RU, die Sie auf Ihre DB-Instance anwenden möchten
   + Ein anderes AMI – entweder das neueste verfügbare oder eines, das Sie angeben – und eine vorhandene CEV, die als Quelle verwendet werden soll

   Führen Sie die Schritte unter [Erstellen einer CEV](custom-cev.create.md) aus.

1. (Optional für Datenbank-Patches) Überprüfen Sie die verfügbaren Engine-Versions-Upgrades, indem Sie den Befehl `describe-db-engine-versions` ausführen.

1. Starten Sie den Patch-Vorgang, indem Sie `modify-db-instance` ausführen.

   Der Status der Instance, die gepatcht wird, unterscheidet sich wie folgt:
   + Während RDS den Datenbank-Patch durchführt, ändert sich der Status der DB-Instance in **Wird aktualisiert**. 
   + Während RDS Patches für das Betriebssystem durchführt, ändert sich der Status der DB-Instance in **Wird geändert**.

   Wenn die DB-Instance den Status **Verfügbar** hat, ist das Patchen abgeschlossen.

1. Vergewissern Sie sich, dass Ihre DB-Instance die neue CEV verwendet, indem Sie `describe-db-instances` ausführen.

## Anforderungen für Upgrades von RDS Custom für Oracle
<a name="custom-upgrading-reqs"></a>

Stellen Sie sicher, dass die folgenden Anforderungen erfüllt sind, wenn Sie Ihre DB-Instance von RDS Custom für Oracle aktualisieren:
+ Die Ziel-CEV, auf die Sie ein Upgrade durchführen, muss vorhanden sein.
+ Sie müssen entweder das Betriebssystem oder die Datenbank in einem einzigen Vorgang aktualisieren. Ein Upgrade sowohl des Betriebssystems als auch der Datenbank in einem einzigen API-Aufruf wird nicht unterstützt.
+ Die Ziel-CEV muss die Installationsparametereinstellungen verwenden, die im Manifest der aktuellen CEV enthalten sind. Zum Beispiel können Sie eine Datenbank, die das Standard-Oracle-Standardverzeichnis verwendet, nicht auf eine CEV aktualisieren, die ein nicht standardmäßiges Oracle-Standardverzeichnis verwendet.
+ Für Datenbank-Upgrades muss die Ziel-CEV eine neue Datenbank-Nebenversion verwenden, keine neue Hauptversion. Zum Beispiel ist ein Upgrade von einer Oracle-Database-12c-CEV auf eine Oracle-Database-19c-CEV nicht möglich. Sie können jedoch ein Upgrade von Version 21.0.0.0.ru-2023-04.rur-2023-04.r1 auf Version 21.0.0.0.ru-2023-07.rur-2023-07.r1 durchführen.
+ Für Betriebssystem-Upgrades muss die Ziel-CEV ein anderes AMI verwenden, aber dieselbe Hauptversion haben.

# Überlegungen zu Datenbank-Upgrades von RDS Custom für Oracle
<a name="custom-upgrading-considerations"></a>

Wenn Sie Ihre Datenbank aktualisieren möchten, sollten Sie Folgendes beachten:
+ Die derzeit unterstützte Betriebssystemversion ist Oracle Linux 8. Um weiterhin die neuesten Sicherheitsupdates und Patches von RDS Custom für Oracle zu erhalten, aktualisieren Sie Ihre DB-Instances auf Oracle Linux 8, indem Sie eine CEV angeben, die auf diesem Betriebssystem basiert. Oracle Database 12c Release 1 (12.1), Oracle Database Release 2 (12.2) und Oracle Database 19c sind die einzigen Versionen, die Oracle Linux 8 unterstützen. Um auf das neueste AMI von Oracle Linux 8 zu migrieren, aktualisieren Sie Ihr Betriebssystem auf das neueste AMI. Weitere Informationen finden Sie unter [Upgrade einer benutzerdefinierten RDS-für-Oracle-DB-Instance](custom-upgrading-modify.md).

  Der Support für Oracle Linux 7.9 wurde am 31. Dezember 2024 eingestellt. Um Oracle Linux 7 nach dem Ende des Support weiter ausführen zu können, erwerben Sie eine Lizenz für Oracle Extended Support. Sie sind für Sicherheitsupdates verantwortlich und müssen Ihre Instances von RDS Custom für Oracle manuell patchen. Weitere Informationen finden Sie unter [Lifetime Support Policy: Coverage for Oracle Open Source Service Offerings](https://www.oracle.com/a/ocom/docs/elsp-lifetime-069338.pdf).
+ Wenn Sie ein Upgrade für die Datenbank-Binärdateien in der primären DB-Instance durchführen, aktualisiert RDS Custom für Oracle Ihre Lesereplikate automatisch. Wenn Sie jedoch ein Upgrade für das Betriebssystem durchführen, müssen Sie die Lesereplikate manuell aktualisieren.
+ Wenn Sie eine Container-Datenbank (CDB) auf eine neue Datenbankversion aktualisieren, überprüft RDS Custom for Oracle, ob alle geöffnet PDBs sind oder geöffnet werden könnten. Wenn diese Bedingungen nicht erfüllt sind, stoppt RDS Custom die Prüfung und setzt die Datenbank in ihren ursprünglichen Zustand zurück, ohne das Upgrade zu versuchen. Wenn die Bedingungen erfüllt sind, patcht RDS Custom zuerst den CDB-Stamm und dann alle anderen PDBs (einschließlich`PDB$SEED`) parallel.

  Nach Abschluss des Patchens versucht RDS Custom, alle zu öffnen. PDBs Wenn eines davon PDBs nicht geöffnet werden kann, erhalten Sie das folgende Ereignis:`The following PDBs failed to open: list-of-PDBs`. Wenn RDS Custom das CDB-Root oder ein anderes nicht patchen kann PDBs, wird die Instance in den `PATCH_DB_FAILED` Status versetzt.
+ Möglicherweise möchten Sie gleichzeitig ein Hauptversions-Upgrade und eine Konvertierung von Nicht-CDB zu CDB durchführen. In diesem Fall empfehlen wir folgende Vorgehensweise:

  1. Erstellen Sie eine neue DB-Instance von RDS Custom für Oracle, die die Oracle-Multitenant-Architektur verwendet.

  1. Schließen Sie eine Nicht-CDB in Ihr CDB-Root an und erstellen Sie sie als PDB. Stellen Sie sicher, dass die Nicht-CDB dieselbe Hauptversion wie Ihre CDB hat.

  1. Konvertieren Sie Ihre PDB, indem Sie das Oracle-SQL-Skript `noncdb_to_pdb.sql` ausführen.

  1. Validieren Sie Ihre CDB-Instance.

  1. Führen Sie ein Upgrade für Ihre CDB-Instance aus.

# Überlegungen zu Betriebssystem-Upgrades von RDS Custom für Oracle
<a name="custom-upgrading-considerations-os"></a>

Beachten Sie Folgendes, wenn Sie ein Betriebssystem-Upgrade planen:
+ Sie können kein eigenes AMI für die Verwendung in einer CEV von RDS Custom für Oracle bereitstellen. Sie können entweder das Standard-AMI angeben, das Oracle Linux 8 verwendet, oder ein AMI, das zuvor von der CEV von RDS Custom für Oracle verwendet wurde.
**Anmerkung**  
RDS Custom für Oracle veröffentlicht ein neues Standard-AMI, wenn allgemeine Schwachstellen und Sicherheitslücken entdeckt werden. Es ist kein fester Zeitplan verfügbar oder garantiert. RDS Custom für Oracle veröffentlicht in der Regel alle 30 Tage ein neues Standard-AMI.
+ Wenn Sie ein Upgrade für das Betriebssystem in der primären DB-Instance durchführen, müssen Sie die zugehörigen Lesereplikate manuell aktualisieren.
+ Reservieren Sie ausreichend Amazon-EC2-Rechenkapazität für den Instance-Typ in Ihrer AZ, bevor Sie mit dem Patchen des Betriebssystems beginnen. 

  Wenn Sie eine Kapazitätsreservierung erstellen, geben Sie die AZ, die Anzahl der Instances und die Instance-Attribute (einschließlich des Instance-Typs) an. Wenn Ihre DB-Instance beispielsweise den zugrunde liegenden EC2-Instance-Typ r5.large verwendet, empfehlen wir Ihnen, EC2-Kapazität für r5.large in Ihrer AZ zu reservieren. Während des Ausführens von Betriebssystem-Patches erstellt RDS Custom einen neuen Host vom Typ db.r5.large, der hängen bleiben kann, wenn der AZ die EC2-Kapazität für diesen Instance-Typ fehlt. Wenn Sie EC2-Kapazität reservieren, verringern Sie das Risiko, dass Patches aufgrund von Kapazitätsengpässen blockiert werden. Weitere Informationen finden Sie unter [On-Demand Capacity Reservations](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-capacity-reservations.html) im *Amazon-EC2-Benutzerhandbuch*.
+ Sichern Sie Ihre DB-Instance vor dem Upgrade des Betriebssystems. Durch das Upgrade werden Ihre Root-Volume-Daten und alle vorhandenen Betriebssystemanpassungen entfernt.
+ Beim Modell der geteilten Verantwortung sind Sie dafür verantwortlich, Ihr Betriebssystem auf dem neuesten Stand zu halten. RDS Custom für Oracle schreibt nicht vor, welche Patches Sie auf Ihr Betriebssystem anwenden. Wenn Ihr RDS Custom für Oracle funktionsfähig ist, können Sie das mit dieser CEV verknüpfte AMI unbegrenzt verwenden.

# Anzeigen gültiger Upgrade-Ziele für RDS-Custom-für-Oracle-DB-Instances
<a name="custom-upgrading-target"></a>

Sie können die vorhandenen Versionen CEVs auf der Seite **Benutzerdefinierte Engine-Versionen** in der sehen AWS-Managementkonsole.

Sie können den [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html) AWS CLI Befehl auch verwenden, um nach einer gültigen Version CEVs zu suchen, die Sie verwenden können, wenn Sie Ihre DB-Instances aktualisieren, wie im folgenden Beispiel gezeigt. In diesem Beispiel wird vorausgesetzt, dass Sie eine DB-Instance mit der Engine-Version `19.my_cev1` erstellt haben und dass die Upgrade-Versionen `19.my_cev2` und `19.my_cev` vorhanden sind.

```
aws rds describe-db-engine-versions --engine custom-oracle-ee --engine-version 19.my_cev1
```

Die Ausgabe sieht in etwa folgendermaßen aus. Das `ImageId`-Feld zeigt die AMI-ID an.

```
{
    "DBEngineVersions": [
        {
            "Engine": "custom-oracle-ee",
            "EngineVersion": "19.my_cev1",
            ...
            "Image": {
                "ImageId": "ami-2345",
                "Status": "active"
            },
            "DBEngineVersionArn": "arn:aws:rds:us-west-2:123456789012:cev:custom-oracle-ee/19.my_cev1/12a34b5c-67d8-90e1-2f34-gh56ijk78lm9"
            "ValidUpgradeTarget": [
                {
                    "Engine": "custom-oracle-ee",
                    "EngineVersion": "19.my_cev2",
                    "Description": "19.my_cev2 description",
                    "AutoUpgrade": false,
                    "IsMajorVersionUpgrade": false
                },
                {
                    "Engine": "custom-oracle-ee",
                    "EngineVersion": "19.my_cev3",
                    "Description": "19.my_cev3 description",
                    "AutoUpgrade": false,
                    "IsMajorVersionUpgrade": false
                }
            ]
            ...
```

# Upgrade einer benutzerdefinierten RDS-für-Oracle-DB-Instance
<a name="custom-upgrading-modify"></a>

Um Ihre RDS-Custom-für-Oracle-DB-Instance zu aktualisieren, ändern Sie sie so, dass sie eine neue CEV verwendet. Diese CEV kann entweder neue Datenbank-Binärdateien oder ein neues AMI enthalten. Um beispielsweise Ihre DB-Instance von Oracle Linux 7.9 auf Oracle Linux 8 zu aktualisieren, geben Sie das neueste AMI an, das Oracle Linux 8 verwendet. Um die Datenbank und das Betriebssystem zu aktualisieren, müssen Sie zwei separate Upgrades durchführen.

**Anmerkung**  
Wenn Sie ein Upgrade für die Datenbank durchführen, aktualisiert RDS Custom automatisch Lesereplikate, nachdem es die primäre DB-Instance aktualisiert hat. Wenn Sie das Betriebssystem aktualisieren, müssen Sie die Lesereplikate manuell aktualisieren.

Bevor Sie beginnen, überprüfen Sie [Anforderungen für Upgrades von RDS Custom für Oracle](custom-upgrading.md#custom-upgrading-reqs) und [Überlegungen zu Datenbank-Upgrades von RDS Custom für Oracle](custom-upgrading-considerations.md). 

## Konsole
<a name="custom-upgrading-modify.CON"></a>

**So ändern Sie eine DB-Instance von RDS Custom für Oracle**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Datenbanken** und dann die DB-Instance von RDS Custom für Oracle aus, die Sie aktualisieren möchten.

1. Wählen Sie **Ändern** aus. Die Seite **Modify DB instance** (DB-Instance ändern) wird angezeigt.

1. Wählen Sie für **DB-Engine-Version** eine andere CEV aus. Gehen Sie wie folgt vor:
   + Wenn Sie die Datenbank patchen, stellen Sie sicher, dass die CEV Datenbank-Binärdateien spezifiziert, die sich von denen unterscheiden, die von Ihrer DB-Instance verwendet werden, und dass kein AMI angegeben wird, das sich von dem AMI unterscheidet, das derzeit von Ihrer DB-Instance verwendet wird.
   + Wenn Sie das Betriebssystem patchen, stellen Sie sicher, dass die CEV ein AMI spezifiziert, das sich von dem unterscheidet, das von Ihrer DB-Instance verwendet wird, und dass keine unterschiedlichen Datenbank-Binärdateien angegeben werden.
**Warnung**  
Wenn Sie Ihr Betriebssystem patchen, verlieren Sie Ihre Root-Volume-Daten und alle vorhandenen Betriebssystemanpassungen.

1. Klicken Sie auf **Weiter** und überprüfen Sie die Zusammenfassung aller Änderungen.

   Wählen Sie **Apply immediately** (Sofort anwenden), um die Änderungen sofort anzuwenden.

1. Wenn sie korrekt sind, wählen Sie **Modify DB Instance** (DB-Instance ändern) aus, um Ihre Änderungen zu speichern. Oder klicken Sie auf **Zurück**, um Ihre Änderungen zu bearbeiten, oder auf **Abbrechen**, um Ihre Änderungen zu verwerfen.

## AWS CLI
<a name="custom-upgrading-modify.CLI"></a>

Die folgenden Beispiele zeigen mögliche Upgrade-Szenarien. In den Beispielen wird davon ausgegangen, dass Sie eine RDS-Custom-für-Oracle-DB-Instance mit den folgenden Eigenschaften erstellt haben:
+ DB-Instance mit dem Namen `my-custom-instance`
+ CEV mit dem Namen `19.my_cev1`
+ Oracle Database 19c mit Nicht-CDB-Architektur
+ Oracle Linux 8 mit AMI `ami-1234`

Das neueste vom Service bereitgestellte AMI ist `ami-2345`. Sie finden AMIs mit dem CLI-Befehl `describe-db-engine-versions`.

**Topics**
+ [Betriebssystem-Upgrade](#custom-upgrading-modify.CLI.os)
+ [Aktualisieren der Datenbank](#custom-upgrading-modify.CLI.db)

### Betriebssystem-Upgrade
<a name="custom-upgrading-modify.CLI.os"></a>

In diesem Beispiel möchten Sie ein Upgrade von `ami-1234` auf `ami-2345` durchführen, das neueste vom Service bereitgestellte AMI. Da es sich um ein Betriebssystem-Upgrade handelt, müssen die Datenbank-Binärdateien für `ami-1234` und `ami-2345` identisch sein. Sie erstellen eine neue CEV mit dem Namen `19.my_cev2` basierend auf `19.my_cev1`.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds create-custom-db-engine-version \
    --engine custom-oracle-ee \
    --engine-version 19.my_cev2 \
    --description "Non-CDB CEV based on ami-2345" \
    --kms-key-id key-name \
    --source-custom-db-engine-version-identifer arn:aws:rds:us-west-2:123456789012:cev:custom-oracle-ee/19.my_cev1/12345678-ab12-1234-cde1-abcde123456789 \
    --image-id ami-2345
```
Für Windows:  

```
aws rds create-custom-db-engine-version ^
    --engine custom-oracle-ee ^
    --engine-version 19.my_cev2 ^
    --description "Non-CDB CEV based on ami-2345" ^
    --kms-key-id key-name ^
    --source-custom-db-engine-version-identifer arn:aws:rds:us-west-2:123456789012:cev:custom-oracle-ee/19.my_cev1/12345678-ab12-1234-cde1-abcde123456789 ^
    --image-id ami-2345
```

Um eine RDS Custom DB-Instance zu aktualisieren, verwenden Sie den Befehl [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) AWS CLI mit den folgenden Parametern:
+ `--db-instance-identifier` – Geben Sie die RDS-Custom-für-Oracle-DB-Instance an, die aktualisiert werden soll.
+ `--engine-version` – Geben Sie die CEV an, die das neue AMI enthält.
+ `--no-apply-immediately` \$1 `--apply-immediately` – Geben Sie an, ob das Upgrade sofort durchgeführt oder bis zum geplanten Wartungsfenster gewartet werden soll.

Das folgende Beispiel aktualisiert `my-custom-instance` zur Version `19.my_cev2`. Nur das Betriebssystem wird aktualisiert.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --engine-version 19.my_cev2 \
    --apply-immediately
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --engine-version 19.my_cev2 ^
    --apply-immediately
```

### Aktualisieren der Datenbank
<a name="custom-upgrading-modify.CLI.db"></a>

In diesem Beispiel möchten Sie den Oracle-Patch p35042068 auf Ihre DB-Instance von RDS für Oracle anwenden. Da Sie Ihr Betriebssystem in [Betriebssystem-Upgrade](#custom-upgrading-modify.CLI.os) aktualisiert haben, verwendet Ihre DB-Instance derzeit `19.my_cev2`, basierend auf `ami-2345`. Sie erstellen eine neue CEV mit dem Namen `19.my_cev3`, die ebenfalls `ami-2345` verwendet, Sie geben jedoch ein neues JSON-Manifest in der `$MANIFEST`-Umgebungsvariablen an. Somit unterscheiden sich nur die Datenbank-Binärdateien in Ihrer neuen CEV und der CEV, die von der Instance derzeit verwendet wird.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds create-custom-db-engine-version \
    --engine custom-oracle-ee \
    --engine-version 19.my_cev3 \
    --description "Non-CDB CEV with p35042068 based on ami-2345" \
    --kms-key-id key-name \
    --image-id ami-2345 \
    --manifest $MANIFEST
```
Für Windows:  

```
aws rds create-custom-db-engine-version ^
    --engine custom-oracle-ee ^
    --engine-version 19.my_cev3 ^
    --description "Non-CDB CEV with p35042068 based on ami-2345" ^
    --kms-key-id key-name ^
    --image-id ami-2345 ^
    --manifest $MANIFEST
```

Im folgenden Beispiel wird `my-custom-instance` auf die Engine-Version `19.my_cev3` aktualisiert. Nur die Datenbank wird aktualisiert.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --engine-version 19.my_cev3 \
    --apply-immediately
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --engine-version 19.my_cev3 ^
    --apply-immediately
```

# Anzeigen ausstehender Datenbank-Upgrades für RDS-Custom-DB-Instances
<a name="custom-upgrading-pending"></a>

Mit dem [describe-pending-maintenance-actions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-pending-maintenance-actions.html) AWS CLI Befehl [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)oder können Sie ausstehende Datenbank-Upgrades für Ihre Amazon RDS Custom DB-Instances einsehen.

Dieser Ansatz funktioniert jedoch nicht, wenn Sie die `--apply-immediately`-Option genutzt haben oder wenn das Upgrade ausgeführt wird.

Der folgende `describe-db-instances`-Befehl zeigt ausstehende Datenbank-Upgrades für `my-custom-instance` an.

```
aws rds describe-db-instances --db-instance-identifier my-custom-instance
```

Die Ausgabe sieht in etwa folgendermaßen aus.

```
{
    "DBInstances": [
        {
           "DBInstanceIdentifier": "my-custom-instance",
            "EngineVersion": "19.my_cev1",
            ...
            "PendingModifiedValues": {
                "EngineVersion": "19.my_cev3"
            ...
            }
        }
    ]
}
```

# Behebung eines Upgradefehlers für eine RDS-Custom für Oracle-DB-Instance
<a name="custom-upgrading-failure"></a>

Wenn ein Upgrade der RDS Custom DB-Instance fehlschlägt, wird ein RDS-Ereignis generiert und der DB-Instance-Status wird `upgrade-failed`.

Sie können diesen Status mithilfe des Befehls [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) AWS CLI sehen, wie im folgenden Beispiel gezeigt.

```
aws rds describe-db-instances --db-instance-identifier my-custom-instance
```

Die Ausgabe sieht in etwa folgendermaßen aus.

```
{
    "DBInstances": [
        {
           "DBInstanceIdentifier": "my-custom-instance",
            "EngineVersion": "19.my_cev1",
            ...
            "PendingModifiedValues": {
                "EngineVersion": "19.my_cev3"
            ...
            }
            "DBInstanceStatus": "upgrade-failed"
        }
    ]
}
```

Nach einem Upgrade-Fehler werden alle Datenbankaktionen blockiert, außer dass die DB-Instance geändert wird, um die folgenden Aufgaben auszuführen:
+ Wiederholen des gleichen Upgrades
+ Anhalten und Fortsetzen der RDS Custom Automation
+ Zeitpunktbezogene Wiederherstellung
+ Löschen einer DB-Instance

**Anmerkung**  
Wenn die Automatisierung für die RDS Custom DB-Instance angehalten wurde, können Sie das Upgrade erst wiederholen, wenn Sie die Automatisierung fortsetzen.  
Die gleichen Aktionen gelten für einen Upgrade-Fehler für ein von RDS verwaltetes Lesereplikat wie für das primäre.

Weitere Informationen finden Sie unter [Fehlerbehebung bei Upgrades für RDS Custom für Oracle](custom-troubleshooting.md#custom-troubleshooting-upgrade).

# Beheben von DB-Problemen für Amazon RDS Custom für Oracle
<a name="custom-troubleshooting"></a>

Das Modell der gemeinsamen Verantwortung von RDS Custom bietet Zugriff auf Betriebssystem-Shell-Ebene und Zugriff auf Datenbankadministratoren. RDS Custom führt Ressourcen in Ihrem Konto aus, im Gegensatz zu Amazon RDS, das Ressourcen in einem Systemkonto ausführt. Mit einem größeren Zugang kommt eine größere Verantwortung mit sich. In den folgenden Abschnitten können Sie lernen, wie Sie Probleme mit Amazon-RDS-Custom DB-Instances beheben können.

**Anmerkung**  
In diesem Abschnitt wird die Fehlerbehebung für RDS Custom für Oracle beschrieben. Informationen zur Fehlerbehebung für RDS Custom für SQL Server finden Sie unter [Beheben von DB-Problemen für Amazon RDS Custom für SDL Server](custom-troubleshooting-sqlserver.md).

**Topics**
+ [Anzeigen von benutzerdefinierten RDS-Ereignissen](#custom-troubleshooting.support-perimeter.viewing-events)
+ [Abonnieren von RDS-Custom-Ereignissen](#custom-troubleshooting.support-perimeter.subscribing)
+ [Behebung von Problemen bei der Erstellung von DB-Instances](#custom-troubleshooting.creation-issues)
+ [Fehlerbehebung bei der Erstellung von benutzerdefinierten Engine-Versionen für RDS Custom für Oracle](#custom-troubleshooting.cev)
+ [Fehlerbehebung bei nicht unterstützten Konfigurationen in RDS Custom für Oracle](#custom-troubleshooting.fix-unsupported)
+ [Fehlerbehebung bei Upgrades für RDS Custom für Oracle](#custom-troubleshooting-upgrade)
+ [Behebung von Fehlerbehebung bei der Heraufstufung von Replikaten für RDS](#custom-troubleshooting-promote)

## Anzeigen von benutzerdefinierten RDS-Ereignissen
<a name="custom-troubleshooting.support-perimeter.viewing-events"></a>

Das Verfahren zum Anzeigen von Ereignissen ist für RDS Custom- und Amazon RDS DB-Instances gleich. Weitere Informationen finden Sie unter [Anzeigen von Amazon-RDS-Ereignissen](USER_ListEvents.md).

Verwenden Sie den `describe-events` Befehl AWS CLI, um die benutzerdefinierte RDS-Ereignisbenachrichtigung mit dem anzuzeigen. RDS Custom führt mehrere neue Ereignisse ein. Die Ereigniskategorien sind die gleichen wie für Amazon RDS. Eine Liste der Ereignisse finden Sie unter [Amazon RDS-Ereigniskategorien und Ereignisnachrichten ](USER_Events.Messages.md).

Im folgenden Beispiel werden Details zu den Ereignissen abgerufen, die für die angegebene RDS Custom DB-Instance aufgetreten sind.

```
1. aws rds describe-events \
2.     --source-identifier my-custom-instance \
3.     --source-type db-instance
```

## Abonnieren von RDS-Custom-Ereignissen
<a name="custom-troubleshooting.support-perimeter.subscribing"></a>

Das Verfahren zum Abonnieren von Ereignissen ist für RDS Custom- und Amazon RDS DB-Instances gleich. Weitere Informationen finden Sie unter [Abonnieren von Amazon-RDS-Ereignisbenachrichtigungen](USER_Events.Subscribing.md).

Verwenden Sie den Befehl `create-event-subscription`, um Ereignisbenachrichtigungen von RDS Custom zu abonnieren. Nutzen Sie die folgenden erforderlichen Parameter:
+ `--subscription-name`
+ `--sns-topic-arn`

Im folgenden Beispiel wird ein Abonnement für Backup- und Wiederherstellungsereignisse für eine RDS Custom DB-Instance im aktuellen AWS -Konto. Sie können auch anfordern, dass Benachrichtigungen an ein bestimmtes Amazon-SNS-Thema (Amazon Simple Notification Service) gesendet werden, die `--sns-topic-arn` bestimmt.

```
1. aws rds create-event-subscription \
2.     --subscription-name my-instance-events \
3.     --source-type db-instance \
4.     --event-categories '["backup","recovery"]' \
5.     --sns-topic-arn arn:aws:sns:us-east-1:123456789012:interesting-events
```

## Behebung von Problemen bei der Erstellung von DB-Instances
<a name="custom-troubleshooting.creation-issues"></a>

Wenn Ihre Umgebung nicht richtig konfiguriert ist oder die erforderlichen Berechtigungen fehlen, können Sie RDS Custom für Oracle-DB-Instances nicht erstellen oder wiederherstellen. Wenn Sie versuchen, eine DB-Instance zu erstellen oder wiederherzustellen, validiert Amazon RDS Ihre Umgebung und gibt spezifische Fehlermeldungen zurück, wenn Probleme festgestellt werden.

Nachdem Sie alle Probleme behoben haben, versuchen Sie erneut, Ihre RDS Custom for Oracle DB-Instance zu erstellen oder wiederherzustellen.

### Häufig auftretende Probleme mit Berechtigungen
<a name="custom-troubleshooting.creation-issues.permissions"></a>

Wenn Sie eine RDS Custom for Oracle-Instance erstellen oder wiederherstellen, überprüft Amazon RDS, ob Ihre Umgebung über die erforderlichen Berechtigungen verfügt. Wenn Berechtigungen fehlen oder verweigert werden, schlägt der Vorgang mit einer bestimmten Fehlermeldung fehl.


| Art des Problems | Fehlermeldung | Action | 
| --- | --- | --- | 
|  Richtlinie für den Zugriff auf IAM-Rollen  |  Sie können die DB-Instance aufgrund inkompatibler Ressourcen nicht erstellen. Die Überprüfung der Host-Umgebung schlug für die folgenden Berechtigungen fehl: on resource: aufgrund eines Berechtigungsproblems mit der Meldung: User: is not authorized to perform: on resource:, weil keine identitätsbasierte Richtlinie die Aktion zulässt. <permission><resource><user><permission><resource><permission>  |  Stellen Sie sicher, dass die aufgelisteten erforderlichen Berechtigungen vorhanden und `Allow` in der Zugriffsrichtlinie auf festgelegt sind, einschließlich der entsprechenden Ressourcen.  | 
|  Zulässigkeitsgrenze  |  Sie können die DB-Instance aufgrund inkompatibler Ressourcen nicht erstellen. Die Überprüfung der Host-Umgebung ist für die folgenden Berechtigungen fehlgeschlagen: on resource: aufgrund eines Berechtigungsproblems mit der Meldung: User: is not authorized to perform: on resource: with a explicit deny in a permissions boundary. <permission><resource><user><permission><resource>  |  Stellen Sie sicher, dass die mit der Instanzrolle verknüpfte Berechtigungsgrenze die aufgelisteten erforderlichen Berechtigungen und Ressourcen nicht einschränkt.  | 
|  Service-Kontrollrichtlinie  |  Sie können die DB-Instance aufgrund inkompatibler Ressourcen nicht erstellen. Die Überprüfung der Host-Umgebung schlug für die folgenden Berechtigungen fehl: on resource: aufgrund eines Berechtigungsproblems mit der Meldung: User: is not authorized to perform: on resource: mit einer ausdrücklichen Ablehnung in einer Dienststeuerungsrichtlinie. <permission><resource><user><permission><resource>  |  Wenden Sie sich an Ihren AWS Organizations Administrator und stellen Sie sicher, dass die mit Ihrem Konto verknüpfte Dienststeuerungsrichtlinie die aufgelisteten erforderlichen Berechtigungen und Ressourcen nicht einschränkt.  | 
|  Richtlinie zur Ressourcenkontrolle  |  Sie können die DB-Instance aufgrund inkompatibler Ressourcen nicht erstellen. Die Überprüfung der Host-Umgebung schlug für die folgenden Berechtigungen fehl: on resource: aufgrund eines Berechtigungsproblems mit der Meldung: User: is not authorized to perform: on resource: with a explicit deny in einer Resource Control Policy. <permission><resource><user><permission><resource>  |  Wenden Sie sich an Ihren AWS Organizations Administrator und stellen Sie sicher, dass die mit Ihrem Konto verknüpfte Ressourcensteuerungsrichtlinie die aufgelisteten erforderlichen Berechtigungen und Ressourcen nicht einschränkt.  | 
|  VPC-Endpunktrichtlinie  |  Sie können die DB-Instance aufgrund inkompatibler Ressourcen nicht erstellen. Die Überprüfung der Hostumgebung ist für die folgenden Berechtigungen fehlgeschlagen: on resource: aufgrund eines Berechtigungsproblems mit der Meldung: User: is not authorized to perform: on resource: with a explicit deny in einer VPC-Endpunktrichtlinie. <permission><resource><user><permission><resource>  |  Stellen Sie sicher, dass die erforderlichen VPC-Endpoints vorhanden sind und die mit ihnen verknüpften Richtlinien die aufgelisteten erforderlichen Berechtigungen und Ressourcen nicht einschränken.  | 

### Netzwerkprobleme
<a name="custom-troubleshooting.creation-issues.networking"></a>

Stellen Sie zusätzlich zur Überprüfung sicher[Schritt 6: Konfigurieren der VPC für RDS Custom für Oracle](custom-setup-orcl.md#custom-setup-orc.vpc-config), dass die folgenden Komponenten korrekt konfiguriert sind und den Zugriff auf die erforderlichen Dienste nicht einschränken: AWS 

**Sicherheitsgruppe, die an die Amazon EC2 EC2-Instance angehängt ist**  
Stellen Sie sicher, dass die Sicherheitsgruppe den gesamten erforderlichen eingehenden und ausgehenden Datenverkehr für benutzerdefinierte RDS-Operationen zulässt.

**Sicherheitsgruppe, die an Ihre VPC angehängt ist**  
Stellen Sie sicher, dass VPC-Sicherheitsgruppen den Datenverkehr zu und von den erforderlichen AWS Diensten zulassen.

**VPC-Endpunkte**  
Stellen Sie sicher, dass alle erforderlichen VPC-Endpoints ordnungsgemäß konfiguriert und zugänglich sind.

**Listen zur Netzwerkzugriffskontrolle**  
Vergewissern Sie sich, dass ACLs das Netzwerk keinen Datenverkehr blockiert, der für die benutzerdefinierte RDS-Funktionalität erforderlich ist.

## Fehlerbehebung bei der Erstellung von benutzerdefinierten Engine-Versionen für RDS Custom für Oracle
<a name="custom-troubleshooting.cev"></a>

Wenn die CEV-Erstellung fehlschlägt, gibt es Probleme mit RDS Custom `RDS-EVENT-0198`mit der Mitteilung`Creation failed for custom engine version major-engine-version.cev_name` und enthält Details über den Fehler. Zum Beispiel druckt das Ereignis fehlende Dateien.

Die Erstellung von CEV schlägt möglicherweise aufgrund der folgenden Probleme fehl:
+ Der Amazon S3 S3-Bucket, der Ihre Installationsdateien enthält, befindet sich nicht in derselben AWS Region wie Ihr CEV.
+ Wenn Sie die CEV-Erstellung in einem AWS-Region zum ersten Mal anfordern, erstellt RDS Custom einen S3-Bucket zum Speichern von benutzerdefinierten RDS-Ressourcen (wie CEV-Artefakten, AWS CloudTrail Protokollen und Transaktionsprotokollen).

  Die CEV-Erstellung schlägt fehl, wenn RDS Custom den S3-Bucket nicht erstellen kann. Entweder hat der Anrufer keine S3-Berechtigungen wie unter [Schritt 5: Erteilen Sie Ihrem IAM-Benutzer oder Ihrer IAM-Rolle die erforderlichen Berechtigungen](custom-setup-orcl.md#custom-setup-orcl.iam-user) oder die Anzahl der S3-Buckets hat das Limit erreicht.
+ Der Anrufer hat keine Berechtigung, Dateien aus Ihrem S3-Bucket abzurufen, der die Installationsmediendateien enthält. Diese Berechtigungen sind unter [Schritt 7: Hinzufügen der erforderlichen IAM-Berechtigungen](custom-cev.preparing.md#custom-cev.preparing.iam) beschrieben.
+ Ihre IAM-Richtlinie hat eine `aws:SourceIp`-Bedingung. Befolgen Sie unbedingt die Empfehlungen unter [AWS verweigert Zugriff auf AWS basierend auf der Quell-IP](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_aws_deny-ip.html) im *AWS Identity and Access Management -Benutzerhandbuch*. Stellen Sie außerdem sicher, dass der Aufrufer über die S3-Berechtigungen verfügt, die unter [Schritt 5: Erteilen Sie Ihrem IAM-Benutzer oder Ihrer IAM-Rolle die erforderlichen Berechtigungen](custom-setup-orcl.md#custom-setup-orcl.iam-user) beschrieben sind.
+ Die im CEV-Manifest aufgeführten Installationsmediendateien befinden sich nicht in Ihrem S3-Bucket.
+ Die SHA-256-Prüfsummen der Installationsdateien sind RDS Custom nicht bekannt.

  Vergewissern Sie sich, dass die SHA-256-Prüfsummen der bereitgestellten Dateien mit der SHA-256-Prüfsumme auf der Oracle-Website übereinstimmen. Wenn die Prüfsummen übereinstimmen, wenden Sie sich an [AWS -Support](https://aws.amazon.com/premiumsupport) und geben Sie den fehlgeschlagenen CEV-Namen, den Dateinamen und die Prüfsumme an.
+ Die OPatch Version ist nicht mit Ihren Patch-Dateien kompatibel. Möglicherweise wird die folgende Meldung angezeigt: `OPatch is lower than minimum required version. Check that the version meets the requirements for all patches, and try again`. Um einen Oracle-Patch anzuwenden, müssen Sie eine kompatible Version des OPatch Dienstprogramms verwenden. Sie finden die erforderliche Version des OPatch-Dienstprogramms in der Readme-Datei für den Patch. Laden Sie das neueste OPatch Tool von My Oracle Support herunter, und versuchen Sie erneut, Ihr CEV zu erstellen.
+ Die im CEV-Manifest angegebenen Patches sind in der falschen Reihenfolge.

Sie können RDS-Ereignisse entweder auf der RDS-Konsole (wählen Sie im Navigationsbereich **Ereignisse** aus) oder mithilfe des `describe-events` AWS CLI Befehls anzeigen. Die Standardsitzungsdauer beträgt 60 Minuten. Wenn keine Ereignisse zurückgegeben werden, geben Sie eine längere Dauer an, wie im folgenden Beispiel gezeigt.

```
aws rds describe-events --duration 360
```

Derzeit ist der MediaImport Service, der Dateien aus Amazon S3 importiert, um sie zu erstellen, CEVs nicht integriert AWS CloudTrail. Wenn Sie also die Datenprotokollierung für Amazon RDS einschalten CloudTrail, werden Anrufe an den MediaImport Service, wie z. B. das `CreateCustomDbEngineVersion` Ereignis, nicht protokolliert.

Möglicherweise sehen Sie jedoch Aufrufe vom API-Gateway, das auf Ihren Amazon S3-Bucket zugreift. Diese Anrufe stammen vom MediaImport Service für das `CreateCustomDbEngineVersion` Ereignis.

## Fehlerbehebung bei nicht unterstützten Konfigurationen in RDS Custom für Oracle
<a name="custom-troubleshooting.fix-unsupported"></a>

Im Modell der geteilten Verantwortung sind Sie dafür verantwortlich, Konfigurationsprobleme zu beheben, die Ihre DB-Instance von RDS Custom für Oracle in den Status `unsupported-configuration` versetzen. Wenn das Problem in der AWS Infrastruktur liegt, verwenden Sie die Konsole oder die, AWS CLI um es zu beheben. Wenn das Problem mit dem Betriebssystem oder der Datenbankkonfiguration zusammenhängt, können Sie sich beim Host anmelden, um es zu beheben.

**Anmerkung**  
In diesem Abschnitt wird erläutert, wie Sie nicht unterstützte Konfigurationen in RDS Custom für Oracle beheben. Weitere Informationen zu RDS Custom für SQL Server finden Sie unter [Korrigieren von nicht unterstützten Konfigurationen in RDS Custom für SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.fix-unsupported).

In der folgenden Tabelle finden Sie Beschreibungen der Benachrichtigungen und Ereignisse, die der Support-Perimeter sendet, und Informationen dazu, wie Sie die Probleme beheben können. Diese Benachrichtigungen und der Support-Umfang können sich ändern. Hintergrundinformationen zum Support-Perimeter finden Sie unter [Support-Perimeter in RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter). Beschreibungen der Ereignisse finden Sie unter [Amazon RDS-Ereigniskategorien und Ereignisnachrichten ](USER_Events.Messages.md).


| Ereignis-ID | Konfiguration | RDS-Ereignisnachricht | Action | 
| --- | --- | --- | --- | 
|  `SP-O0000`  |  Manuelle nicht unterstützte Konfiguration  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: *reason*.  |  Um dieses Problem zu lösen, erstellen Sie einen Support Fall.  | 

**AWS Ressourcen (Infrastruktur)**


| Ereignis-ID | Konfiguration | RDS-Ereignisnachricht | Action | 
| --- | --- | --- | --- | 
|  SP-O1001  |  Amazon Elastic Block Store (Amazon EBS)-Volumes  |  Die folgenden EBS-Volumes wurden der EC2-Instance *ec2\$1id* hinzugefügt:. *volume\$1id* Um das Problem zu beheben, trennen Sie die angegebenen Volumes von der Instance.  |  RDS Custom erstellt neben dem Root-Volume, das aus dem Amazon Machine Image (AMI) erstellt wurde, zwei Arten von EBS-Volumes und verknüpft sie der EC2-Instance: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Die Speicherkonfigurationen, die Sie beim Erstellen der DB-Instance festlegen, werden zur Konfiguration der Daten-Volumes verwendet. Der Support-Umfang überwacht Folgendes: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Verwenden Sie den folgenden CLI-Befehl, um die Details zum Volume-Typ des EBS-Volumes mit den Details der DB-Instance von RDS Custom für Oracle zu vergleichen:  <pre>aws rds describe-db-instances \ <br />    --db-instance-identifier db-instance-name | grep StorageType</pre>  | 
|  SP-O1002  |  Amazon Elastic Block Store (Amazon EBS)-Volumes  |  Das EBS-Volume *volume\$1id* wurde von der EC2-Instance [] getrennt. *ec2\$1id* Sie können das ursprüngliche Volume nicht von dieser Instance trennen. Um das Problem zu beheben, stellen Sie erneut *volume\$1id* eine Verbindung zu her. *ec2\$1id*  |  RDS Custom erstellt neben dem Root-Volume, das aus dem Amazon Machine Image (AMI) erstellt wurde, zwei Arten von EBS-Volumes und verknüpft sie der EC2-Instance: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Die Speicherkonfigurationen, die Sie beim Erstellen der DB-Instance festlegen, werden zur Konfiguration der Daten-Volumes verwendet. Der Support-Umfang überwacht Folgendes: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Verwenden Sie den folgenden CLI-Befehl, um die Details zum Volume-Typ des EBS-Volumes mit den Details der DB-Instance von RDS Custom für Oracle zu vergleichen:  <pre>aws rds describe-db-instances \ <br />    --db-instance-identifier db-instance-name | grep StorageType</pre>  | 
|  SP-O1003  |  Amazon Elastic Block Store (Amazon EBS)-Volumes  |  Das ursprüngliche EBS-Volume, das an die EC2-Instance *volume\$1id* angehängt war, *ec2\$1id* wurde wie folgt geändert: Größe [*X*] auf [*Y*], Typ [*N*] auf [*M*] oder IOPS [] auf [*J*]. *K* Um das Problem zu beheben, machen Sie die Änderung rückgängig.  |  RDS Custom erstellt neben dem Root-Volume, das aus dem Amazon Machine Image (AMI) erstellt wurde, zwei Arten von EBS-Volumes und verknüpft sie der EC2-Instance: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Die Speicherkonfigurationen, die Sie beim Erstellen der DB-Instance festlegen, werden zur Konfiguration der Daten-Volumes verwendet. Der Support-Umfang überwacht Folgendes: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Verwenden Sie den folgenden CLI-Befehl, um die Details zum Volume-Typ des EBS-Volumes mit den Details der DB-Instance von RDS Custom für Oracle zu vergleichen:  <pre>aws rds describe-db-instances \ <br />    --db-instance-identifier db-instance-name | grep StorageType</pre>  | 
|  SP-O1004  |  Status der Amazon-EC2-Instance  |  Durch die automatische Wiederherstellung befand sich die EC2-Instance [*ec2\$1id*] in einem beeinträchtigten Zustand. Informationen zur Behebung des Problems finden Sie unter [Beheben von Problemen bei fehlgeschlagener Instance-Wiederherstellung](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-recover.html#TroubleshootingInstanceRecovery).  |  Um den Status einer DB-Instance zu überprüfen, verwenden Sie die Konsole oder führen Sie den folgenden AWS CLI -Befehl aus: <pre>aws rds describe-db-instances \ <br />    --db-instance-identifier db-instance-name |grep DBInstanceStatus </pre>  | 
|  SP-O1005  |  Attribute der Amazon-EC2-Instance  |  Die EC2-Instance [*ec2\$1id*] wurde wie folgt geändert: Das Attribut [*att1*] wurde von [*val-old*] in [] geändert, das Attribut [*att2*] wurde von [*val-old*] in [] geändert. *val-new* *val-new* Um das Problem zu beheben, setzen Sie sie auf den ursprünglichen Wert zurück.  |  | 
|  SP-O1006  |  Status der Amazon-EC2-Instance  |  Die EC2-Instance [*ec2\$1id*] wurde beendet oder kann nicht gefunden werden. Löschen Sie die DB-Instance von RDS Custom, um das Problem zu beheben.  |  Der Support-Perimeter überwacht Benachrichtigungen zu Statusänderungen von EC2-Instances. Die EC2-Instance muss immer ausgeführt werden. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-troubleshooting.html)  | 
|  SP-O1007  |  Status der Amazon-EC2-Instance  |  Die EC2-Instance [*ec2\$1id*] wurde gestoppt. Um das Problem zu beheben, starten Sie die Instance.  |  Der Support-Perimeter überwacht Benachrichtigungen zu Statusänderungen von EC2-Instances. Die EC2-Instance muss immer ausgeführt werden. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-troubleshooting.html)  | 
|  SP-1008  |  Amazon-SQS-Berechtigung  |  Für Amazon SQS fehlen Berechtigungen. Überprüfen Sie die Berechtigungen für das IAM-Instance-Profil, die VPC-Endpunktrichtlinie und die abhängigen Serviceverbindungen und versuchen Sie es dann erneut.  |   Sie können dieses Problem lösen, indem Sie sicherstellen, dass das dem Host zugeordnete IAM-Profil über die folgenden Berechtigungen verfügt: <pre>"SQS:SendMessage"<br />"SQS:ReceiveMessage"<br />"SQS:DeleteMessage"<br />"SQS:GetQueueUrl"</pre>  | 
|  SP-1009  |  Amazon-Simple-Queue-Service (Amazon SQS)  |  Die SQS-Warteschlange [%s] wurde gelöscht und konnte nicht wiederhergestellt werden. Um dieses Problem zu beheben, erstellen Sie die Warteschlange neu.  |  Erstellen Sie die Amazon-SQS-Warteschlange neu.  | 

**Betriebssystem**


| Ereignis-ID | Konfiguration | RDS-Ereignisnachricht | Action | 
| --- | --- | --- | --- | 
|  SP-O2001  |  Status des RDS-Custom-Agenten  |  Der RDS Custom Agent läuft nicht auf der EC2-Instance [*ec2\$1id*]. Stellen Sie sicher, dass der Agent auf [*ec2\$1id*] läuft.  |  Bei RDS Custom für Oracle geht die DB-Instance außerhalb des Supportumfangs, wenn der RDS Custom Agent stoppt. Der Agent veröffentlicht die `IamAlive` Metrik CloudWatch alle 30 Sekunden auf Amazon. Ein Alarm wird ausgelöst, wenn die Metrik 30 Sekunden lang nicht veröffentlicht wurde. Der Support-Umfang überwacht auch alle 30 Minuten den Prozessstatus des RDS Custom Agents auf dem Host. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Wenn der RDS Custom Agent wieder läuft, wird die `IamAlive` Metrik auf Amazon CloudWatch veröffentlicht und der Alarm wechselt in den `OK` Status. Dieser Switch informiert den Support-Umfang darüber, dass der Agent ausgeführt wird.  | 
|  `SP-O2002`  |  AWS Systems Manager Status des Agenten (SSM-Agent)  |  Der Systems Manager Manager-Agent auf der EC2-Instanz [*ec2\$1id*] ist nicht erreichbar. Stellen Sie sicher, dass Sie die Netzwerk-, Agenten- und IAM-Berechtigungen korrekt konfiguriert haben.   |  Der SSM-Agent muss immer laufen. Der RDS Custom Agent ist dafür verantwortlich, sicherzustellen, dass der Systems Manager-Agent ausgeführt wird. Wenn der SSM-Agent beendet und anschließend neu gestartet wurde, veröffentlicht der RDS Custom Agent die Metrik unter. `SSM_Agent_Restarted_Or_NotFound` CloudWatch Der RDS Custom Agent verfügt über einen Alarm für die Metrik, der `do-not-delete-rds-custom-ssm-agent-restarted-or-notfound-ec2-id` so konfiguriert ist, dass er ausgelöst wird, wenn in den letzten drei Minuten jeweils ein Neustart stattgefunden hat. Der Support-Umfang überwacht auch alle 30 Minuten den Prozessstatus des SSM-Agenten auf dem Host. Weitere Informationen finden Sie unter [Fehlerbehebung bei SSM-Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html).  | 
|  `SP-O2003`  |  AWS Systems Manager Status des Agenten (SSM-Agent)  |  Der Systems Manager Manager-Agent auf der EC2-Instanz [*ec2\$1id*] ist mehrfach abgestürzt. Weitere Informationen zur Fehlerbehebung finden Sie in der Dokumentation zur SSM-Agenten-Fehlerbehebung.  |  Weitere Informationen finden Sie unter [Fehlerbehebung bei SSM-Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html).  | 
|  SP-O2004  |  Betriebssystemzeitzone  |  Die Zeitzone auf der EC2-Instance [*ec2\$1id*] wurde geändert. Um dieses Problem zu beheben, setzen Sie die Zeitzone auf die vorherige Einstellung von [] zurück. *previous-time-zone* Verwenden Sie dann eine RDS-Optionsgruppe, um die Zeitzone zu ändern.  |  Die RDS-Automatisierung hat festgestellt, dass die Zeitzone auf dem Host ohne Verwendung einer Optionsgruppe geändert wurde. Diese Änderung auf Host-Ebene kann zu Fehlern bei der RDS-Automatisierung führen, sodass die EC2-Instance in den Status `unsupported-configuration` versetzt wird. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Ihre DB-Instance ist innerhalb von 30 Minuten verfügbar. Um zu verhindern, dass Sie sich in Zukunft außerhalb des Perimeters bewegen, ändern Sie Ihre Zeitzone über eine Optionsgruppe. Weitere Informationen finden Sie unter [Oracle-Zeitzone](custom-managing.timezone.md).  | 
|  SP-O2005  |  `sudo`-Konfigurationen  |  Den Sudo-Konfigurationen auf der EC2-Instanz [*ec2\$1id*] fehlen die erforderlichen Berechtigungen. Um dieses Problem zu beheben, machen Sie die letzten Änderungen an den Sudo-Konfigurationen rückgängig.  |  Der Support-Umfang verifiziert, ob bestimmte Betriebssystembenutzer bestimmte Befehle auf dem Host ausführen dürfen. Er überwacht `sudo`-Konfigurationen und vergleicht sie mit dem unterstützten Status. Wenn die `sudo`-Konfigurationen nicht unterstützt werden, versucht RDS Custom, sie zu überschreiben und zurück in den zuvor unterstützten Zustand zu versetzen. Wenn der Versuch erfolgreich ist, sendet RDS Custom die folgende Benachrichtigung: RDS Custom hat Ihre Konfiguration erfolgreich überschrieben. Wenn das Überschreiben nicht erfolgreich ist, verbleibt Ihre DB-Instance im Status der nicht unterstützten Konfiguration. Um dieses Problem zu beheben, machen Sie entweder die Änderungen in der `sudoers.d/`-Datei rückgängig oder korrigieren Sie die Berechtigungen. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Nachdem der Support-Umfang bestimmt hat, dass die `sudo`-Konfigurationen unterstützt werden, wird die DB-Instance von RDS Custom für Oracle innerhalb von 30 Minuten verfügbar.  | 
|  SP-O2006  |  Zugriff auf S3-Buckets  |  RDS Custom Automation kann keine Dateien aus dem S3-Bucket auf der EC2-Instance [] herunterladen. *ec2\$1id* Überprüfen Sie Ihre Netzwerkkonfiguration und stellen Sie sicher, dass die Instance Verbindungen zu und von S3 zulässt.  |  | 
|  SP-2007  |  Version der Hochverfügbarkeits-Softwarelösung  |  Die Hochverfügbarkeitslösung Ihrer Instance unterscheidet sich von der erwarteten Version. Um dieses Problem zu beheben, erstellen Sie einen AWS Support -Fall.  |  Erstellen Sie einen AWS Support Fall.  | 

**Datenbank**


| Ereignis-ID | Konfiguration | RDS-Ereignisnachricht | Action | 
| --- | --- | --- | --- | 
|  SP-O3001  |  Verzögerungsziel für Datenbankarchiv  |  Der Parameter ARCHIVE\$1LAG\$1TARGET auf der EC2-Instanz [*ec2\$1id*] liegt außerhalb des empfohlenen Bereichs. *value\$1range* Um das Problem zu beheben, setzen Sie den Parameter auf einen Wert innerhalb von value\$1range.  |  Der Support-Umfang überwacht den `ARCHIVE_LAG_TARGET`-Datenbankparameter, um zu überprüfen, ob die letzte wiederherstellbare Zeit der DB-Instance innerhalb angemessener Grenzen liegt. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Ihre DB-Instance ist innerhalb von 30 Minuten verfügbar.  | 
|  SP-O3002  |  Oracle-Data-Guard-Rolle  |  Die Datenbankrolle [*role\$1name*] wird für Oracle Data Guard auf der EC2-Instance [] nicht unterstützt. *ec2\$1id* Um das Problem zu beheben, setzen Sie den Parameter DATABASE\$1ROLE entweder auf PRIMARY oder PHYSICAL STANDBY.  |  Der Support-Perimeter überwacht die aktuelle Datenbankrolle alle 15 Sekunden und sendet eine CloudWatch Benachrichtigung, wenn sich die Datenbankrolle geändert hat. Oracle Data Guard `DATABASE_ROLE`-Parameter muss entweder `PRIMARY` oder `PHYSICAL STANDBY` sein. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Nachdem der Support-Perimeter feststellt, dass die Datenbankrolle unterstützt wird, wird die DB-Instance von RDS Custom für Oracle innerhalb von 15 Sekunden verfügbar.  | 
|  SP-O3003  |  Datenbank-Zustand  |  Der SMON-Prozess der Oracle-Datenbank befindet sich in einem Zombie-Status. Um das Problem zu beheben, stellen Sie die Datenbank auf der EC2-Instance [*ec2\$1id*] manuell wieder her, öffnen Sie die Datenbank und erstellen Sie dann sofort eine Sicherungskopie. Wenn Sie weitere Unterstützung benötigen, wenden Sie sich an Support.  |  Der Support-Umfang überwacht den Status der DB-Instance. Es überwacht auch, wie viele Neustarts während der vorherigen Stunde und des vorherigen Tages stattgefunden haben. Sie werden benachrichtigt, wenn sich die Instance in einem Zustand befindet, in dem sie noch existiert, aber Sie können nicht damit interagieren. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Nach dem Neustart der DB-Instance erkennt der RDS-Custom-Agent, dass sich Ihre DB-Instance nicht mehr in einem nicht reagierenden Status befindet. Anschließend wird der Support-Perimeter benachrichtigt, damit der Status der DB-Instance neu bewertet wird.  | 
|  SP-O3004  |  Datenbank-Protokollmodus  |  Der Datenbankprotokollmodus auf der EC2-Instance [*ec2\$1id*] wurde auf [*value\$1b*] geändert. Um das Problem zu beheben, setzen Sie den Protokollmodus auf [*value\$1a*].  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Der RDS-Custom-Agent startet die DB-Instance automatisch neu und setzt den Protokollmodus auf `ARCHIVELOG`. Ihre DB-Instance ist innerhalb von 30 Minuten verfügbar.  | 
|  SP-O3005  |  Oracle-Startpfad  |  Das Oracle-Standardverzeichnis auf der EC2-Instance [*ec2\$1id*] wurde geändert in*new\$1path*. Um das Problem zu beheben, setzen Sie die Einstellung auf zurück. *old\$1path*  |  | 
|  SP-O3006  |  Eindeutiger Datenbankname  |  Der eindeutige Datenbankname auf der EC2-Instance [*ec2\$1id*] wurde in geändert. *new\$1value* Um das Problem zu beheben, setzen Sie den Namen auf zurück. *old\$1value*  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Der RDS-Custom-Agent startet die DB-Instance automatisch neu und setzt den Protokollmodus auf `ARCHIVELOG`. Ihre DB-Instance ist innerhalb von 30 Minuten verfügbar.  | 

## Fehlerbehebung bei Upgrades für RDS Custom für Oracle
<a name="custom-troubleshooting-upgrade"></a>

Ihr Upgrade einer RDS Custom für Oracle-Instance schlägt möglicherweise fehl. Im Folgenden finden Sie einige wichtige Techniken, Dateien und Befehle, die Sie bei Upgrades von RDS Custom DB für Oracle DB-Instances verwenden können:
+ Untersuchen Sie die Upgrade-Ausgabeprotokolldateien im `/tmp`-Verzeichnis auf Ihrer DB-Instance. Die Namen der Protokolle hängen von Ihrer DB-Engine-Version ab. Es können beispielsweise Protokolle angezeigt werden, die die Zeichenfolgen `catupgrd` oder `catup` enthalten.
+ Untersuchen Sie die Datei `alert.log` im Verzeichnis `/rdsdbdata/log/trace`.
+ Führen Sie folgenden `grep`-Befehl im `root`-Verzeichnis zur Verfolgung des Upgrade-Betriebssystemprozesses aus. Dieser Befehl zeigt an, wo die Protokolldateien geschrieben werden, und bestimmt den Status des Upgrade-Prozesses.

  ```
  ps -aux | grep upg
  ```

  Das folgende Beispiel zeigt die Beispielausgabe.

  ```
  root     18884  0.0  0.0 235428  8172 ?        S<   17:03   0:00 /usr/bin/sudo -u rdsdb /rdsdbbin/scripts/oracle-control ORCL op_apply_upgrade_sh RDS-UPGRADE/2.upgrade.sh
  rdsdb    18886  0.0  0.0 153968 12164 ?        S<   17:03   0:00 /usr/bin/perl -T -w /rdsdbbin/scripts/oracle-control ORCL op_apply_upgrade_sh RDS-UPGRADE/2.upgrade.sh
  rdsdb    18887  0.0  0.0 113196  3032 ?        S<   17:03   0:00 /bin/sh /rdsdbbin/oracle/rdbms/admin/RDS-UPGRADE/2.upgrade.sh
  rdsdb    18900  0.0  0.0 113196  1812 ?        S<   17:03   0:00 /bin/sh /rdsdbbin/oracle/rdbms/admin/RDS-UPGRADE/2.upgrade.sh
  rdsdb    18901  0.1  0.0 167652 20620 ?        S<   17:03   0:07 /rdsdbbin/oracle/perl/bin/perl catctl.pl -n 4 -d /rdsdbbin/oracle/rdbms/admin -l /tmp catupgrd.sql
  root     29944  0.0  0.0 112724  2316 pts/0    S+   18:43   0:00 grep --color=auto upg
  ```
+ Führen Sie die folgende SQL-Abfrage aus, um den aktuellen Status der Komponenten zu überprüfen, um die Datenbankversion und die auf der DB-Instance installierten Optionen zu finden.

  ```
  SET LINESIZE 180
  COLUMN COMP_ID FORMAT A15
  COLUMN COMP_NAME FORMAT A40 TRUNC
  COLUMN STATUS FORMAT A15 TRUNC
  SELECT COMP_ID, COMP_NAME, VERSION, STATUS FROM DBA_REGISTRY ORDER BY 1;
  ```

  Die Ausgabe sieht in etwa folgendermaßen aus.

  ```
  COMP_NAME                                STATUS               PROCEDURE
  ---------------------------------------- -------------------- --------------------------------------------------
  Oracle Database Catalog Views            VALID                DBMS_REGISTRY_SYS.VALIDATE_CATALOG
  Oracle Database Packages and Types       VALID                DBMS_REGISTRY_SYS.VALIDATE_CATPROC
  Oracle Text                              VALID                VALIDATE_CONTEXT
  Oracle XML Database                      VALID                DBMS_REGXDB.VALIDATEXDB
  
  4 rows selected.
  ```
+ Führen Sie die folgende SQL-Abfrage aus, um nach ungültigen Objekten zu suchen, die den Upgradeprozess beeinträchtigen könnten.

  ```
  SET PAGES 1000 LINES 2000
  COL OBJECT FOR A40
  SELECT SUBSTR(OWNER,1,12) OWNER,
         SUBSTR(OBJECT_NAME,1,30) OBJECT,
         SUBSTR(OBJECT_TYPE,1,30) TYPE, STATUS,
         CREATED
  FROM   DBA_OBJECTS 
  WHERE  STATUS <>'VALID' 
  AND    OWNER IN ('SYS','SYSTEM','RDSADMIN','XDB');
  ```

## Behebung von Fehlerbehebung bei der Heraufstufung von Replikaten für RDS
<a name="custom-troubleshooting-promote"></a>

Sie können verwaltete Oracle-Replikate in RDS Custom for Oracle mithilfe der Konsole, des `promote-read-replica` AWS CLI Befehls oder `PromoteReadReplica` der API hochstufen. Wenn Sie Ihre primäre DB-Instance löschen und alle Replikate fehlerfrei sind, stuft RDS Custom für Oracle Ihre verwalteten Replikate automatisch zu eigenständigen Instances herauf. Wenn ein Replikat die Automatisierung unterbrochen hat oder sich außerhalb des Supportumfangs befindet, müssen Sie das Replikat reparieren, bevor RDS Custom es automatisch heraufstufen kann. Weitere Informationen finden Sie unter [Hochstufen einer Replica von RDS Custom für Oracle zu einer eigenständigen DB-Instance](custom-rr.promoting.md).

Der Workflow zur Replikat-Heraufstufung kann in der folgenden Situation hängen bleiben:
+ Die primäre DB-Instance hat den Status `STORAGE_FULL`.
+ Die primäre Datenbank kann nicht alle ihre Online-Redo-Logs archivieren.
+ Zwischen den archivierten Redo-Log-Dateien auf dem Oracle-Replikat und der Primärdatenbank besteht eine Lücke.

**So reagieren Sie auf den blockierten Workflow**

1. Synchronisieren Sie die Redo-Log-Lücke auf Ihrer Oracle Replica DB-Instance.

1. Erzwingen Sie die Heraufstufung Ihres gelesenen Replikats auf das neueste angewandte Redo-Protokoll. Führen Sie die folgenden Befehle in SQL\$1Plus aus:

   ```
   ALTER DATABASE ACTIVATE STANDBY DATABASE;
   SHUTDOWN IMMEDIATE
   STARTUP
   ```

1. Kontaktieren Sie sie Support und bitten Sie sie, Ihre DB-Instance in `available` den Status zu versetzen.

# Bekannte Probleme bei Amazon RDS Custom für Oracle
<a name="custom-known-issues"></a>

Beachten Sie bei der Verwendung von RDS Custom für Oracle die folgenden Probleme für DB-Instances:
+ Die Größenänderung der Root- oder dbbin-Volumes wird nicht unterstützt.
**Warnung**  
Es wird dringend davon abgeraten, die Größe der Volumes root oder dbbin manuell zu ändern. Wir empfehlen, dass Sie alle Konfigurationen auf dem Datenvolume speichern, das nach dem Patchen erhalten bleibt, und dass Sie die Größe des Volumes nur mithilfe der RDS-Skalierungsspeicher-API ändern.
+ Manche RDS APIs können blockiert werden, wenn sich eine Datenbank-Instance auf einem älteren AMI befindet, z. B. einem AMI, das Oracle Linux 7 verwendet. Um dieses Problem zu beheben, patchen Sie Ihre DB-Instance mithilfe von Betriebssystem-Patching auf das neueste AMI. Weitere Informationen finden Sie unter [CEV-Upgrade-Optionen](custom-upgrading.md#custom-upgrading.overview.cev-options).
+ Bevor Sie RDS-Operationen ausführen, stellen Sie sicher, dass Sie AWS-Konto über genügend Datenverarbeitungs- und Speicherkontingent verfügen.
+ Wenn sich die Datenbank im Erstellungsstatus befindet und Sie sich aktiv bei der Datenbank oder dem Amazon-EC2-Host anmelden und Befehle ausführen, wird die Datenbankerstellung möglicherweise nicht abgeschlossen.
+ Das Multiplexing von Kontrolldateien wird derzeit aufgrund eines Problems mit dem Lesereplikat nicht unterstützt. Bevor Sie ein Lesereplikat erstellen, stellen Sie sicher, dass Sie im Initialisierungsparameter `CONTROL_FILES` der Quelldatenbank nur einen Dateinamen angeben.
+ Sie können den Datenbankmodus nicht von `PHYSICAL STANDBY` (bereitgestellt oder schreibgeschützt) in `SNAPSHOT STANDBY` (Konvertierung in Lesen/Schreiben) ändern.
+ Wenn eine Teil einer AWS Organisation mit einer Service Control Policy (SCP) AWS-Konto ist und die SCP einen Bedingungsschlüssel enthält, schlägt die Erstellung einer RDS Custom for Oracle DB-Instance möglicherweise fehl und es wird folgender Fehler angezeigt: 

  ```
  You can't create the DB instance because of incompatible resources. 
  The IAM instance profile role [AWSRDSCustomInstanceRole1-us-east-1] is missing the following permissions: 
  EFFECT [Allow] on ACTION(S) [ssm:DescribeAssociation, ssm:DescribeDocument, ssm:GetConnectionStatus, 
    ssm:GetDeployablePatchSnapshotForInstance, ssmmessages:OpenControlChannel, ssm:GetParameters, 
    ssm:ListInstanceAssociations, ssm:PutConfigurePackageResult, ssmmessages:CreateControlChannel, 
    ssm:GetParameter, ssm:UpdateAssociationStatus, ssm:GetManifest, ssmmessages:CreateDataChannel, 
    ssm:PutInventory, ssm:UpdateInstanceInformation, ssm:DescribeInstanceInformation, 
    ssmmessages:OpenDataChannel, ssm:GetDocument, ssm:ListAssociations, ssm:PutComplianceItems, 
    ssm:UpdateInstanceAssociationStatus] for RESOURCE(S) [], EFFECT [Allow] on ACTION(S) [ec2messages:DeleteMessage, 
    ec2messages:FailMessage, ec2messages:GetEndpoint, ec2messages:AcknowledgeMessage, ec2messages:GetMessages, 
    ec2messages:SendReply] for RESOURCE(S) [], EFFECT [Allow] on ACTION(S) [logs:CreateLogStream, 
    logs:DescribeLogStreams, logs:PutRetentionPolicy, logs:PutLogEvents]
  ```

  Um dieses Problem zu beheben, erstellen Sie ein Ticket mit. Support

## Bekannte Probleme mit Datenbankbenutzerkonten
<a name="custom-known-issues-accounts"></a>

Beachten Sie die folgenden Probleme:
+ Entfernen Sie keine Datenbankbenutzerkonten, die mit der Zeichenfolge `RDS` beginnen, wie z. B. `RDSADMIN` und `RDS_DATAGUARD`. RDS Custom für Oracle verwendet das `RDS`-Konto für die Automatisierung. Wenn Sie dieses Benutzerkonto entfernen, versetzt RDS Custom die Instance in den Konfigurationsstatus „Nicht unterstützt“.
+ Sie können den Master-Benutzernamen für Ihre DB-Instance von RDS Custom für Oracle nicht mithilfe der `ModifyDBInstance`-API ändern.
+ RDS Custom für Oracle rotiert die Anmeldeinformationen für Benutzerkonten auf allen DB-Instances. Weitere Informationen finden Sie unter [Rotieren der Anmeldeinformationen von RDS Custom für Oracle für Compliance-Programme](custom-security.cred-rotation.md). Wenn Sie eine lokale primary/standby Konfiguration verwenden, kann sich die Rotation der Anmeldeinformationen auf die folgenden Ressourcen auswirken:
  + Manuell erstellte Standby-Instances von RDS Custom für Oracle

    Um dieses Problem zu beheben, löschen Sie die manuellen Standby-Datenbanken und erstellen Sie dann mithilfe eines API-Aufrufs ein Oracle-Lesereplikat. Verwalten Sie die Secret für die manuellen Standby-Datenbanken manuell, sodass sie mit der Quell-DB-Instance übereinstimmen.
  + Manuell erstellte regionsübergreifende Lesereplikate

    Um dieses Problem zu beheben, sollten Sie die Secrets manuell so halten, dass sie mit der primären DB-Instance übereinstimmen.

## Bekannte Probleme mit Parameter- und Konfigurationsdateien
<a name="custom-known-issues-files"></a>
+ Sie müssen die `crontab`-Datei nach der Skalierung der Rechenleistung, Betriebssystem-Upgrades und anderen Vorgängen, bei denen RDS Custom das Root-Volume ersetzt, konfigurieren. Es wird dringend davon abgeraten, eine Sicherungskopie von `crontab` zu erstellen.
+ Beachten Sie bei der Konfiguration der `listener.ora`-Datei die folgenden Richtlinien:
  + Stellen Sie sicher, dass jeder Eintrag in der Datei in einer einzelnen Zeile steht. Dieser Ansatz vermeidet Probleme mit Einrückungen bei der Instance-Erstellung. 
  + Stellen Sie sicher, dass `GLOBAL_DBNAME` dem Wert von `SID_NAME` entspricht.
  + Stellen Sie sicher, dass der Wert für `LISTENER` der Benennungskonvention `L_dbname_001` entspricht.
  + Stellen Sie sicher, dass die `listener.ora`-Datei eine Verbindung zum Datenbanknamen behält. RDS Custom verwendet diese Verbindung, um den Datenbankstart zu überprüfen. Wenn Sie diese Datei falsch ändern, können Vorgänge wie Skalierung der Rechenleistung oder Patchen fehlschlagen. 

    Das folgende Beispiel zeigt ein `listener.ora`, das korrekt konfiguriert ist:

    ```
    ADR_BASE_L_ORCL_001=/rdsdbdata/log/
    USE_SID_AS_SERVICE_L_ORCL_001=ON
    SID_LIST_L_ORCL_001=(SID_LIST = (SID_DESC = (SID_NAME = ORCL)(GLOBAL_DBNAME = ORCL) (ORACLE_HOME = /rdsdbbin/oracle.19.custom.r1.EE.1)))
    SUBSCRIBE_FOR_NODE_DOWN_EVENT_L_ORCL_001=OFF
    L_ORCL_001=(DESCRIPTION_LIST = (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(PORT = XXXX)(HOST = x.x.x.x))) (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(PORT = XXXX)(HOST = 127.0.0.1))))
    ```
+ Kommentare werden in einer Serverparameterdatei oder Initialisierungsparameterdatei nicht unterstützt.
+ Sie müssen die folgenden Initialisierungsparameter in der Serverparameterdatei (`/rdsdbdata/config/oracle_pfile`) deklarieren:
  + `MEMORY_MAX_TARGET`
  + `MEMORY_TARGET`
  + `PGA_AGGREGATE_TARGET`
  + `PROCESSES`
  + `SGA_TARGET`
  + `USE_LARGE_PAGES`

  Wenn die oben genannten Parameter nicht in `/rdsdbdata/config/oracle_pfile` deklariert sind, schlagen die Erstellung von Lesereplikaten und die Skalierung der Rechenleistung möglicherweise fehl.
+ Sie können die symbolischen Links für Konfigurationsdateien wie die Serverparameterdatei, die Auditdateien, `listener.ora`, `tnsnames.ora` oder `sqlnet.ora` nicht löschen. Sie können auch die Verzeichnisstruktur für diese Dateien nicht ändern. Die RDS-Custom-Automatisierung erwartet, dass diese Dateien in einer bestimmten Verzeichnisstruktur existieren.

  Verwenden Sie die folgende Syntax, um eine Serverparameterdatei aus einer Initialisierungsparameterdatei zu erstellen.

  ```
  CREATE SPFILE='/rdsdbdata/admin/$ORACLE_SID/pfile/spfile$ORACLE_SID.ora' 
      FROM PFILE='/rdsdbdata/config/oracle_pfile';
  ```

# Arbeiten mit RDS Custom for SQL Server
<a name="working-with-custom-sqlserver"></a>

Im Folgenden finden Sie Anweisungen zur Erstellung, Verwaltung und Wartung Ihrer DB-Instance von RDS Custom for SQL Server.

**Topics**
+ [Workflow RDS Custom for SQL Server](custom-sqlserver.workflow.md)
+ [Anforderungen und Einschränkungen für Amazon RDS Custom für SQL Server](custom-reqs-limits-MS.md)
+ [Einrichten Ihrer Umgebung für Amazon RDS Custom für SQL Server](custom-setup-sqlserver.md)
+ [Bring Your Own Media mit RDS Custom für SQL Server](custom-sqlserver.byom.md)
+ [Arbeiten mit benutzerdefinierten Engine-Versionen für RDS Custom für SQL Server](custom-cev-sqlserver.md)
+ [Erstellen und Herstellen einer Verbindung mit einer DB-Instance für Amazon RDS Custom für SQL Server](custom-creating-sqlserver.md)
+ [Verwalten einer DB-Instance für Amazon RDS Custom für SQL Server](custom-managing-sqlserver.md)
+ [Arbeiten mit Microsoft Active Directory mit RDS Custom für SQL Server](custom-sqlserver-WinAuth.md)
+ [Verwalten einer Multi-AZ-Bereitstellung für RDS Custom für SQL Server](custom-sqlserver-multiaz.md)
+ [Sichern und Wiederherstellen einer DB-Instance von Amazon RDS Custom für SQL Server](custom-backup-sqlserver.md)
+ [Kopieren eines DB-Snapshots von Amazon RDS Custom für SQL Server](custom-copying-snapshot-sqlserver.md)
+ [Migration einer lokalen Datenbank zu Amazon RDS Custom for SQL Server](custom-migrating.md)
+ [RDS Custom für SQL Server-Betriebssystemupdates](custom-os-upgrade.md)
+ [Aktualisieren einer DB-Instance von Amazon RDS Custom für SQL Server](custom-upgrading-sqlserver.md)
+ [Beheben von DB-Problemen für Amazon RDS Custom für SDL Server](custom-troubleshooting-sqlserver.md)

# Workflow RDS Custom for SQL Server
<a name="custom-sqlserver.workflow"></a>

Das folgende Diagramm zeigt den typischen Workflow für RDS Custom for SQL Server.

![\[RDS Custom for SQL Server-Architektur\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/custom_sqlserver_architecture_v2.png)


Die Schritte sind wie folgt:

1. Erstellen Sie eine DB-Instance von RDS Custom for SQL Server aus einer von RDS Custom angebotenen Engine-Version.

   Weitere Informationen finden Sie unter [Erstellen einer RDS Custom für SQL Server-DB-Instance](custom-creating-sqlserver.md#custom-creating-sqlserver.create).

1. Connect Sie Ihre Anwendung mit dem Endpunkt der RDS Custom DB-Instance.

   Weitere Informationen erhalten Sie unter [Herstellen einer Verbindung mit Ihrer RDS Custom DB-InstanceAWS Systems Manager](custom-creating-sqlserver.ssm.md) und [Verbinden mit Ihrer RDS Custom DB-Instance über RDP](custom-creating-sqlserver.rdp.md).

1. (Optional) Greifen Sie auf den Host zu, um Ihre Software anzupassen.

1. Überwachen Sie Benachrichtigungen und Nachrichten, die von RDS Custom Automation generiert wurden.

## Erstellen einer DB-Instance für RDS Custom
<a name="custom-sqlserver.workflow.instance"></a>

Sie erstellen Ihre RDS Custom DB-Instance mit dem `create-db-instance`-Befehl. Das Verfahren ähnelt dem Erstellen einer Amazon-RDS-Instance. Einige Parameter unterscheiden sich jedoch. Weitere Informationen finden Sie unter [Erstellen und Herstellen einer Verbindung mit einer DB-Instance für Amazon RDS Custom für SQL Server](custom-creating-sqlserver.md).

## Datenbankverbindungen
<a name="custom-sqlserver.workflow.db-connection"></a>

Wie bei einer Amazon RDS DB-Instance befindet sich Ihre RDS Custom for SQL Server DB-Instance in einer VPC. Ihre Anwendung stellt eine Verbindung mit der RDS Custom Instance über einen Client wie SQL Server Management Suite (SSMS) her, genau wie in RDS for SQL Server.

## Benutzerdefinierte RDS Anpassung
<a name="custom-sqlserver.workflow.customization"></a>

Sie können auf den RDS Custom Host zugreifen, um Software zu installieren oder anzupassen. Um Konflikte zwischen Ihren Änderungen und der RDS Custom Automation zu vermeiden, können Sie die Automatisierung für einen bestimmten Zeitraum pausieren. Während dieses Zeitraums führt RDS Custom keine Überwachung oder Instance-Wiederherstellung durch. Am Ende des Zeitraums nimmt RDS Custom die vollständige Automatisierung wieder auf. Weitere Informationen finden Sie unter [Anhalten und Fortsetzen der RDS Custom Automation](custom-managing-sqlserver.pausing.md).

# Anforderungen und Einschränkungen für Amazon RDS Custom für SQL Server
<a name="custom-reqs-limits-MS"></a>

Im Folgenden finden Sie eine Zusammenfassung der benutzerdefinierten Anforderungen und Einschränkungen von Amazon RDS Custom für SQL Server zur schnellen Referenz. Anforderungen und Einschränkungen erscheinen auch in den entsprechenden Abschnitten.

**Topics**
+ [Verfügbarkeit von Regionen und Versionen](#custom-reqs-limits-MS.RegionVersionAvailability)
+ [Allgemeine Anforderungen von RDS Custom für SQL Server](#custom-reqs-limits.reqsMS)
+ [Unterstützung von DB-Instance-Klassen für RDS Custom für SQL Server](custom-reqs-limits.instancesMS.md)
+ [Einschränkungen RDS Custom für SQL Server](#custom-reqs-limits.limitsMS)
+ [Festlegen von Zeichensätzen und Sortierungen für RDS Custom für SQL-Server-DB-Instances](custom-reqs-limits-MS.collation.md)
+ [Lokale Zeitzone für DB-Instances von RDS Custom für SQL Server](custom-reqs-limits-MS.TimeZone.md)
+ [Verwenden eines Servicehauptschlüssels mit RDS Custom für SQL Server](custom-sqlserver-features.smk.md)
+ [Change Data Capture (CDC)-Unterstützung mit RDS Custom für SQL Server](custom-sqlserver-features.cdc.md)

## Verfügbarkeit von Regionen und Versionen
<a name="custom-reqs-limits-MS.RegionVersionAvailability"></a>

Die Verfügbarkeit von Funktionen und der Support variieren zwischen bestimmten Versionen der einzelnen Datenbank-Engines und in allen AWS-Regionen. Weitere Hinweise zur Versions- und Regionsverfügbarkeit von Amazon RDS with Amazon RDS Custom für SQL Server finden Sie unter [Unterstützte Regionen und DB-Engines für RDS Custom für SQL Server](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq). 

## Allgemeine Anforderungen von RDS Custom für SQL Server
<a name="custom-reqs-limits.reqsMS"></a>

Befolgen Sie diese Anforderungen für Amazon RDS Custom für SQL Server:
+ Verwenden Sie die Instance-Klassen, die in [Unterstützung von DB-Instance-Klassen für RDS Custom für SQL Server](custom-reqs-limits.instancesMS.md) angezeigt werden. Die einzigen unterstützten Speichertypen sind Solid-State-Laufwerke (SSD) des Typs gp2, gp3, io1 und io2 Block Express. Das maximale Speicherlimit für io1, gp2 und gp3 beträgt 16 TiB, während io2 64 TiB unterstützt.
+ Stellen Sie sicher, dass Sie über einen symmetrischen AWS KMS Verschlüsselungsschlüssel verfügen, um eine benutzerdefinierte RDS-DB-Instance zu erstellen. Weitere Informationen finden Sie unter [Stellen Sie sicher, dass Sie über einen symmetrischen AWS KMS Verschlüsselungsschlüssel verfügen](custom-setup-sqlserver.md#custom-setup-sqlserver.cmk).
+ Stellen Sie sicher, dass Sie eine AWS Identity and Access Management (IAM-) Rolle und ein Instanzprofil erstellen. Weitere Informationen erhalten Sie unter [Erstellen Ihrer IAM-Rolle und Ihres Instance-Profils](custom-setup-sqlserver.md#custom-setup-sqlserver.iam) und [Automatisierte Erstellung von Instanzprofilen mit dem AWS-Managementkonsole](custom-setup-sqlserver.md#custom-setup-sqlserver.instanceProfileCreation).
+ Stellen Sie sicher, dass Sie eine Netzwerkkonfiguration angeben, mit der RDS Custom auf andere AWS-Services zugreifen kann. Spezielle Anforderungen finden Sie unter [Schritt 2: Konfigurieren von Netzwerken, Instance-Profil und Verschlüsselung](custom-setup-sqlserver.md#custom-setup-sqlserver.iam-vpc).
+ Die kombinierte Anzahl von RDS Custom- und Amazon RDS DB-Instances darf Ihr Kontingentlimit nicht überschreiten. Wenn Ihr Kontingent beispielsweise 40 DB-Instances beträgt, können Sie 20 RDS Custom für SQL Server DB-Instances und 20 Amazon RDS DB-Instances haben.
+ RDS Custom erstellt automatisch einen AWS CloudTrail Trail, dessen Name mit beginnt`do-not-delete-rds-custom-`. Der Umfang der Unterstützung von RDS Custom bestimmt anhand der Ereignisse von CloudTrail , ob sich Ihre Aktionen auf die Automatisierung von RDS Custom auswirken. RDS Custom erstellt den Trail, wenn Sie Ihre erste DB-Instance erstellen. Um ein bereits vorhandenes zu verwenden CloudTrail, wenden Sie sich an den AWS Support. Weitere Informationen finden Sie unter [AWS CloudTrail](custom-concept.md#custom-concept.components.CloudTrail).

# Unterstützung von DB-Instance-Klassen für RDS Custom für SQL Server
<a name="custom-reqs-limits.instancesMS"></a>

Prüfen Sie, ob die DB-Instance-Klasse in Ihrer Region unterstützt wird, indem Sie den Befehl [describe-orderable-db-instance-options](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/rds/describe-orderable-db-instance-options.html) verwenden.

RDS Custom für SQL Server unterstützt die in der folgenden Tabelle aufgeführten DB-Instance-Klassen.


| SQL Server Edition | RDS Kundensupport | 
| --- | --- | 
|  Enterprise Edition  |  db.r5.large–db.r5.24xlarge db.r5b.xlarge–db.r5b.24xlarge db.m5.large–db.m5.24xlarge db.r6i.xlarge–db.r6i.32xlarge db.m6i.xlarge–db.m6i.32xlarge db.x2iedn.xlarge–db.x2iedn.32xlarge  | 
|  Standard Edition  |  db.r5.large–db.r5.24xlarge db.r5b.large–db.r5b.8xlarge db.m5.large–db.m5.24xlarge db.r6i.large–db.r6i.8xlarge db.m6i.large–db.m6i.8xlarge db.x2iedn.xlarge–db.x2iedn.8xlarge  | 
|  Developer Edition  |  db.r5.large–db.r5.24xlarge db.r5b.xlarge–db.r5b.24xlarge db.m5.large–db.m5.24xlarge db.r6i.xlarge–db.r6i.32xlarge db.m6i.xlarge–db.m6i.32xlarge db.x2iedn.xlarge–db.x2iedn.32xlarge  | 
|  Web Edition  |  db.r5.large–db.r5.4xlarge db.m5.large–db.m5.4xlarge db.r6i.large–db.r6i.4xlarge db.m6i.large–db.m6i.4xlarge db.r5b.large–db.r5b.4xlarge  | 

Die folgenden Empfehlungen gelten für db.x2iedn-Klassentypen:
+ Bei der Erstellung ist der lokale Speicher ein unformatiertes und nicht zugewiesenes Gerät. Bevor Sie eine DB-Instance mit dieser Instance-Klasse verwenden, müssen Sie den lokalen Speicher mounten und formatieren. Konfigurieren Sie anschließend `tempdb` darauf, um eine optimale Leistung sicherzustellen. Weitere Informationen finden Sie unter [Optimieren der tempdb-Leistung in Amazon RDS Custom für SQL Server mithilfe von lokalem Instance-Speicher](https://aws.amazon.com/blogs/database/optimize-tempdb-performance-in-amazon-rds-custom-for-sql-server-using-local-instance-storage/).
+ Wenn Sie DB-Instance-Operationen wie Skalierung von Rechenleistung, Instance-Ersatz, Snapshot-Wiederherstellung oder zeitpunktbezogene Wiederherstellung (PITR) ausführen, kehrt der lokale Speicher in seinen unformatierten Zustand und den Status „Nicht zugewiesen“ zurück. In diesen Situationen müssen Sie das Laufwerk und `tempdb` erneut mounten, neu formatieren und konfigurieren, um die Funktionalität wiederherzustellen.
+ Für Multi-AZ-Instances empfehlen wir, die Konfiguration auf einer Standby-DB-Instance durchzuführen. Auf diese Weise kann das System bei einem Failover problemlos weiterbetrieben werden, da die Konfiguration bereits auf der Standby-Instance vorhanden ist.

## Einschränkungen RDS Custom für SQL Server
<a name="custom-reqs-limits.limitsMS"></a>

Die folgenden Einschränkungen gelten für die Verwendung von MSDTC auf RDS für SQL Server:
+ Sie können keine Lesereplikate in Amazon RDS für RDS Custom für SQL Server DB-Instances erstellen. Sie können Hochverfügbarkeit jedoch automatisch mit einer Multi-AZ-Bereitstellung konfigurieren. Weitere Informationen finden Sie unter [Verwalten einer Multi-AZ-Bereitstellung für RDS Custom für SQL Server](custom-sqlserver-multiaz.md).
+ Sie können den DB-Instance-Bezeichner einer vorhandenen DB-Instance von RDS Custom für SQL Server nicht ändern.
+ Bei einer DB-Instance von RDS Custom für SQL Server, die nicht mit einer benutzerdefinieren Engine-Version (CEV) erstellt wurde, ist nicht garantiert, dass Änderungen am Microsoft Windows-Betriebssystem dauerhaft bestehen. Beispielsweise gehen diese Änderungen verloren, wenn Sie einen Snapshot- oder point-in-time Wiederherstellungsvorgang starten. Wenn die DB-Instance von RDS Custom für SQL Server mit einer CEV erstellt wurde, werden diese Änderungen beibehalten.
+ Nicht alle Optionen werden unterstützt. Wenn Sie beispielsweise eine RDS-Custom für SQL Server DB-Instance erstellen, können Sie Folgendes nicht tun:
  + Ändern Sie die Anzahl der CPU-Kerne und -Threads pro Kern in der DB-Instance-Klasse.
  + Aktivieren Sie die Speicherskalierung.
  + Geben Sie Ihre eigene DB-Parametergruppe, Optionsgruppe oder Zeichensatz an.
  + Aktivieren Sie Performance Insights oder Database Insights.
  + Einschalten von automatischen Nebenversions-Upgrades
+ Der maximale DB-Instance-Speicher beträgt 64 TiB.
+ Sie können RDS-Proxy nicht mit RDS Custom für SQL Server verwenden.
+ Sie können keine `describe-reserved-db-instances`-API für DB-Instances von RDS Custom für SQL Server verwenden.

# Festlegen von Zeichensätzen und Sortierungen für RDS Custom für SQL-Server-DB-Instances
<a name="custom-reqs-limits-MS.collation"></a>

## -Übersicht
<a name="custom-reqs-limits-MS.collation.overview"></a>

Mit RDS Custom für SQL Server-DB-Instances können Sie den Zeichensatz und die Sortierungseinstellungen konfigurieren, die bestimmen, wie Daten gespeichert und sortiert werden. Zeichensätze definieren, welche Zeichen zulässig sind, während Sortierungen die Regeln für das Sortieren und Vergleichen von Daten festlegen. Es ist wichtig, die geeigneten Zeichensätze und Sortierungen für Anwendungen festzulegen, die mit mehrsprachigen Daten arbeiten oder spezielle Sortieranforderungen haben. Beispielsweise müssen Sie möglicherweise mit Zeichen mit Akzenten umgehen und sprachspezifische Sortierregeln definieren oder die Datenintegrität über verschiedene Gebietsschemas hinweg sicherstellen. Die folgenden Abschnitte enthalten Informationen zur Unterstützung von Zeichensätzen und Sortierungen für Ihre DB-Instances von RDS Custom für SQL Server.

RDS Custom für SQL Server unterstützt eine Vielzahl von Serversortierungen, sowohl in traditioneller als auch in UTF-8-Kodierung, für die Gebietsschemas SQL\$1Latin, Japanisch, Deutsch und Arabisch. Die Standard-Serversortierung ist `SQL_Latin1_General_CP1_CI_AS`, Sie können jedoch eine andere unterstützte Sortierung auswählen, die verwendet werden soll. Sie können eine Sortierung mit demselben Verfahren auswählen, das RDS für SQL Server verwendet. Weitere Informationen finden Sie unter [Verwalten von Sortierungen und Zeichensätzen für Amazon RDS für Microsoft SQL Server](Appendix.SQLServer.CommonDBATasks.Collation.md).

## Überlegungen
<a name="custom-reqs-limits-MS.collation.considerations"></a>

Die folgenden Anforderungen und Einschränkungen gelten für die Arbeit mit Serversortierungen auf RDS Custom für SQL Server:
+ Sie können die Serversortierung festlegen, wenn Sie eine DB-Instance von RDS Custom für SQL Server erstellen. Sie können die Sortierung auf Serverebene nicht ändern, nachdem die DB-Instance erstellt wurde.
+ Sie können die Sortierung auf Serverebene nicht ändern, wenn Sie die Wiederherstellung aus einem DB-Snapshot oder während einer zeitpunktbezogenen Wiederherstellung (PITR) durchführen.
+ Wenn Sie eine DB-Instance aus einer RDS-Custom-für-SQL-Server-CEV erstellen, erbt die DB-Instance die Serversortierung nicht von der CEV. Stattdessen wird die Standard-Serversortierung von `SQL_Latin1_General_CP1_CI_AS` verwendet. Wenn Sie eine nicht standardmäßige Serversortierung auf einer RDS-Custom-für-SQL-Server-CEV konfiguriert haben und dieselbe Serversortierung für eine neue DB-Instance verwenden möchten, achten Sie darauf, dieselbe Sortierung auszuwählen, wenn Sie die DB-Instance aus der CEV erstellen.
**Anmerkung**  
Wenn sich die Sortierung, die Sie beim Erstellen der DB-Instance auswählen, von der Sortierung der CEV unterscheidet, werden die Microsoft-SQL-Server-Systemdatenbanken auf der neuen RDS-Custom-für-SQL-Server-DB-Instance neu erstellt, sodass sie die aktualisierte Sortierung verwenden. Der Neuaufbau wird nur auf der neuen DB-Instance von RDS Custom für SQL Server ausgeführt und hat keine Auswirkungen auf die CEV selbst. Alle vorherigen Änderungen, die Sie an den Systemdatenbanken auf der CEV vorgenommen haben, werden in der neuen DB-Instance von RDS Custom für SQL Server nicht beibehalten, sobald die Systemdatenbanken neu erstellt wurden. Zu einigen Änderungen gehören beispielsweise benutzerdefinierte Objekte in der `master`-Datenbank, geplante Jobs in der `msdb`-Datenbank oder Änderungen der Standard-Datenbankeinstellungen in der `model`-Datenbank auf Ihrer CEV. Sie können Ihre Änderungen manuell neu erstellen, sobald die neue DB-Instance von RDS Custom für SQL Server erstellt wurde. 
+ Wenn Sie eine DB-Instance aus einer Custom Engine Version (CEV) von RDS Custom für SQL Server erstellen und eine andere Sortierung als die CEV auswählen, stellen Sie sicher, dass Ihr Golden Image (AMI), das für die CEV-Erstellung verwendet wird, die folgenden Anforderungen erfüllt, damit die Microsoft-SQL-Server-Systemdatenbanken auf der neuen DB-Instance neu erstellt werden können:
  + Stellen Sie für SQL Server 2022 sicher, dass sich die `setup.exe` Datei im folgenden Pfad befindet: `C:\Program Files\Microsoft SQL Server\160\Setup Bootstrap\SQL2022\setup.exe`
  + Stellen Sie für SQL Server 2019 sicher, dass sich die `setup.exe`-Datei im folgenden Pfad befindet: `C:\Program Files\Microsoft SQL Server\150\Setup Bootstrap\SQL2019\setup.exe`
  + Kopien der Daten- und Protokollvorlagen für die Datenbanken `master`, `model` und `msdb` müssen an ihren Standardspeicherorten vorhanden sein. Weitere Informationen finden Sie in der öffentlichen Dokumentation von Microsoft unter [Neuerstellen von Systemdatenbanken](https://learn.microsoft.com/en-us/sql/relational-databases/databases/rebuild-system-databases?view=sql-server-ver16#Restrictions         ).
  + Stellen Sie sicher, dass Ihre SQL Server Database Engine `NT Service\MSSQLSERVER ` oder `NT AUTHORITY\NETWORK SERVICE` als Dienstkonto verwendet. Kein anderes Konto verfügt über die erforderlichen Berechtigungen auf dem `C:\`-Laufwerk, wenn eine nicht standardmäßige Serversortierung für die DB-Instance konfiguriert wird.
+ Wenn die für eine neue DB-Instance ausgewählte Serversortierung mit der auf Ihrer CEV konfigurierten übereinstimmt, werden die Microsoft-SQL-Server-Systemdatenbanken auf der neuen DB-Instance von RDS Custom für SQL Server nicht neu erstellt. Alle vorherigen Änderungen, die Sie an den Systemdatenbanken auf der CEV vorgenommen haben, werden automatisch in der neuen DB-Instance von RDS Custom für SQL Server übernommen. 

## Unterstützte Sortierungen
<a name="custom-reqs-limits-MS.collation.supportedCollations"></a>

Sie können Ihre Sortierung auf einen der in der folgenden Tabelle gelisteten Werte einstellen.


| Kollation | Description | 
| --- |--- |
| Arabic\$1100\$1BIN | Arabic-100, binary sort | 
| Arabic\$1100\$1BIN2 | Arabic-100, binary code point comparison sort | 
| Arabic\$1100\$1CI\$1AI | Arabic-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1100\$1CI\$1AI\$1KS | Arabic-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1SC | Arabic-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1WS | Arabic-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | Arabic-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AI\$1SC | Arabic-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AI\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AI\$1WS | Arabic-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1100\$1CI\$1AI\$1WS\$1SC | Arabic-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AS | Arabic-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1100\$1CI\$1AS\$1KS | Arabic-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1SC | Arabic-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1WS | Arabic-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | Arabic-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AS\$1SC | Arabic-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AS\$1WS | Arabic-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1100\$1CI\$1AS\$1WS\$1SC | Arabic-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AI | Arabic-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1100\$1CS\$1AI\$1KS | Arabic-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1SC | Arabic-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1WS | Arabic-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | Arabic-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AI\$1SC | Arabic-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AI\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AI\$1WS | Arabic-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1100\$1CS\$1AI\$1WS\$1SC | Arabic-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AS | Arabic-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1100\$1CS\$1AS\$1KS | Arabic-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1SC | Arabic-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1WS | Arabic-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | Arabic-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AS\$1SC | Arabic-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AS\$1WS | Arabic-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1100\$1CS\$1AS\$1WS\$1SC | Arabic-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AS\$1WS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1BIN | Arabic, binary sort | 
| Arabic\$1BIN2 | Arabic, binary code point comparison sort | 
| Arabic\$1CI\$1AI | Arabic, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1CI\$1AI\$1KS | Arabic, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1CI\$1AI\$1KS\$1WS | Arabic, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1CI\$1AI\$1WS | Arabic, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1CI\$1AS | Arabic, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1CI\$1AS\$1KS | Arabic, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1CI\$1AS\$1KS\$1WS | Arabic, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1CI\$1AS\$1WS | Arabic, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1CS\$1AI | Arabic, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1CS\$1AI\$1KS | Arabic, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1CS\$1AI\$1KS\$1WS | Arabic, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1CS\$1AI\$1WS | Arabic, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1CS\$1AS | Arabic, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1CS\$1AS\$1KS | Arabic, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1CS\$1AS\$1KS\$1WS | Arabic, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1CS\$1AS\$1WS | Arabic, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Chinese\$1PRC\$1BIN2 | Chinese-PRC, binary code point comparison sort | 
| Chinese\$1PRC\$1CI\$1AS | Chinese-PRC, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Chinese\$1Taiwan\$1Stroke\$1CI\$1AS | Chinese-Taiwan-Stroke, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Danish\$1Norwegian\$1CI\$1AS | Danish-Norwegian, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Finnish\$1Swedish\$1CI\$1AS | Finnish-Swedish, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| French\$1CI\$1AS | French, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1BIN | German-PhoneBook-100, binary sort | 
| German\$1PhoneBook\$1100\$1BIN2 | German-PhoneBook-100, binary code point comparison sort | 
| German\$1PhoneBook\$1100\$1CI\$1AI | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1SC | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1WS | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1SC | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1WS | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1WS\$1SC | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1SC | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1WS | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1SC | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1WS | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1WS\$1SC | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1SC | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1WS | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1SC | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1SC\$1UTF8 | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1WS | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1WS\$1SC | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AS | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1SC | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1WS | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1BIN | German-PhoneBook, binary sort | 
| German\$1PhoneBook\$1BIN2 | German-PhoneBook, binary code point comparison sort | 
| German\$1PhoneBook\$1CI\$1AI | German-PhoneBook, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1CI\$1AI\$1KS | German-PhoneBook, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1CI\$1AI\$1KS\$1WS | German-PhoneBook, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1CI\$1AI\$1WS | German-PhoneBook, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| German\$1PhoneBook\$1CI\$1AS | German-PhoneBook, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1CI\$1AS\$1KS | German-PhoneBook, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1CI\$1AS\$1KS\$1WS | German-PhoneBook, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1CI\$1AS\$1WS | German-PhoneBook, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| German\$1PhoneBook\$1CS\$1AI | German-PhoneBook, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1CS\$1AI\$1KS | German-PhoneBook, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1CS\$1AI\$1KS\$1WS | German-PhoneBook, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1CS\$1AI\$1WS | German-PhoneBook, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| German\$1PhoneBook\$1CS\$1AS | German-PhoneBook, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1CS\$1AS\$1KS | German-PhoneBook, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1CS\$1AS\$1KS\$1WS | German-PhoneBook, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1CS\$1AS\$1WS | German-PhoneBook, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Hebrew\$1BIN | Hebrew, binary sort | 
| Hebrew\$1CI\$1AS | Hebrew, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$190\$1BIN | Japanese-90, binary sort | 
| Japanese\$190\$1BIN2 | Japanese-90, binary code point comparison sort | 
| Japanese\$190\$1CI\$1AI | Japanese-90, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$190\$1CI\$1AI\$1KS | Japanese-90, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$190\$1CI\$1AI\$1KS\$1SC | Japanese-90, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AI\$1KS\$1WS | Japanese-90, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$190\$1CI\$1AI\$1KS\$1WS\$1SC | Japanese-90, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AI\$1SC | Japanese-90, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AI\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AI\$1WS | Japanese-90, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$190\$1CI\$1AI\$1WS\$1SC | Japanese-90, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AS | Japanese-90, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$190\$1CI\$1AS\$1KS | Japanese-90, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$190\$1CI\$1AS\$1KS\$1SC | Japanese-90, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AS\$1KS\$1WS | Japanese-90, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$190\$1CI\$1AS\$1KS\$1WS\$1SC | Japanese-90, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AS\$1SC | Japanese-90, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AS\$1WS | Japanese-90, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$190\$1CI\$1AS\$1WS\$1SC | Japanese-90, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AI | Japanese-90, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$190\$1CS\$1AI\$1KS | Japanese-90, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$190\$1CS\$1AI\$1KS\$1SC | Japanese-90, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AI\$1KS\$1WS | Japanese-90, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$190\$1CS\$1AI\$1KS\$1WS\$1SC | Japanese-90, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AI\$1SC | Japanese-90, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AI\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AI\$1WS | Japanese-90, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$190\$1CS\$1AI\$1WS\$1SC | Japanese-90, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AS | Japanese-90, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$190\$1CS\$1AS\$1KS | Japanese-90, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$190\$1CS\$1AS\$1KS\$1SC | Japanese-90, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AS\$1KS\$1WS | Japanese-90, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$190\$1CS\$1AS\$1KS\$1WS\$1SC | Japanese-90, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AS\$1SC | Japanese-90, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AS\$1WS | Japanese-90, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$190\$1CS\$1AS\$1WS\$1SC | Japanese-90, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AS\$1WS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1BIN | Japanese, binary sort | 
| Japanese\$1BIN2 | Japanese, binary code point comparison sort | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1BIN | Japanese-Bushu-Kakusu-100, binary sort | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1BIN2 | Japanese-Bushu-Kakusu-100, binary code point comparison sort | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1WS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1WS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1WS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1WS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1BIN | Japanese-Bushu-Kakusu-140, binary sort | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1BIN2 | Japanese-Bushu-Kakusu-140, binary code point comparison sort | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplement ary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kaku su-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1CI\$1AI | Japanese, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1CI\$1AI\$1KS | Japanese, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1CI\$1AI\$1KS\$1WS | Japanese, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1CI\$1AI\$1WS | Japanese, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1CI\$1AS | Japanese, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1CI\$1AS\$1KS | Japanese, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1CI\$1AS\$1KS\$1WS | Japanese, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1CI\$1AS\$1WS | Japanese, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1CS\$1AI | Japanese, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1CS\$1AI\$1KS | Japanese, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1CS\$1AI\$1KS\$1WS | Japanese, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1CS\$1AI\$1WS | Japanese, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1CS\$1AS | Japanese, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1CS\$1AS\$1KS | Japanese, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1CS\$1AS\$1KS\$1WS | Japanese, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1CS\$1AS\$1WS | Japanese, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Unicode\$1BIN | Japanese-Unicode, binary sort | 
| Japanese\$1Unicode\$1BIN2 | Japanese-Unicode, binary code point comparison sort | 
| Japanese\$1Unicode\$1CI\$1AI | Japanese-Unicode, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Unicode\$1CI\$1AI\$1KS | Japanese-Unicode, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Unicode\$1CI\$1AI\$1KS\$1WS | Japanese-Unicode, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Unicode\$1CI\$1AI\$1WS | Japanese-Unicode, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Unicode\$1CI\$1AS | Japanese-Unicode, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Unicode\$1CI\$1AS\$1KS | Japanese-Unicode, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Unicode\$1CI\$1AS\$1KS\$1WS | Japanese-Unicode, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Unicode\$1CI\$1AS\$1WS | Japanese-Unicode, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Unicode\$1CS\$1AI | Japanese-Unicode, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Unicode\$1CS\$1AI\$1KS | Japanese-Unicode, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Unicode\$1CS\$1AI\$1KS\$1WS | Japanese-Unicode, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Unicode\$1CS\$1AI\$1WS | Japanese-Unicode, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Unicode\$1CS\$1AS | Japanese-Unicode, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Unicode\$1CS\$1AS\$1KS | Japanese-Unicode, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Unicode\$1CS\$1AS\$1KS\$1WS | Japanese-Unicode, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Unicode\$1CS\$1AS\$1WS | Japanese-Unicode, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1BIN | Japanese-XJIS-100, binary sort | 
| Japanese\$1XJIS\$1100\$1BIN2 | Japanese-XJIS-100, binary code point comparison sort | 
| Japanese\$1XJIS\$1100\$1CI\$1AI | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1SC | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1WS | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1SC | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1WS | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1WS\$1SC | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1SC | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1WS | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1SC | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1WS | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1WS\$1SC | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1SC | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1WS | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1SC | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1WS | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1WS\$1SC | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1SC | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1WS | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1SC | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1WS | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1XJIS\$1140\$1BIN | Japanese-XJIS-140, binary sort | 
| Japanese\$1XJIS\$1140\$1BIN2 | Japanese-XJIS-140, binary code point comparison sort | 
| Japanese\$1XJIS\$1140\$1CI\$1AI | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1VSS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1VSS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Korean\$1Wansung\$1CI\$1AS | Korean-Wansung, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Latin1\$1General\$1100\$1BIN | Latin1-General-100, binary sort | 
| Latin1\$1General\$1100\$1BIN2 | Latin1-General-100, binary code point comparison sort | 
| Latin1\$1General\$1100\$1BIN2\$1UTF8 | Latin1-General-100, binary code point comparison sort, UTF8 | 
| Latin1\$1General\$1100\$1CI\$1AS | Latin1-General-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Latin1\$1General\$1100\$1CI\$1AS\$1SC\$1UTF8 | Latin1-General-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Latin1\$1General\$1BIN | Latin1-General, binary sort | 
| Latin1\$1General\$1BIN2 | Latin1-General, binary code point comparison sort | 
| Latin1\$1General\$1CI\$1AI | Latin1-General, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Latin1\$1General\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Latin1\$1General\$1CI\$1AS\$1KS | Latin1-General, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Latin1\$1General\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Modern\$1Spanish\$1CI\$1AS | Modern-Spanish, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| SQL\$11xCompat\$1CP850\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 49 on Code Page 850 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1\$1CI\$1AI | Latin1-General, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 54 on Code Page 1252 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 52 on Code Page 1252 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 51 on Code Page 1252 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1250\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 82 on Code Page 1250 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1250\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 81 on Code Page 1250 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1251\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 106 on Code Page 1251 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1251\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 105 on Code Page 1251 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1253\$1CI\$1AI | Latin1-General, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 124 on Code Page 1253 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1253\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 114 on Code Page 1253 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1253\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 113 on Code Page 1253 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1254\$1CI\$1AS | Turkish, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 130 on Code Page 1254 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1254\$1CS\$1AS | Turkish, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 129 on Code Page 1254 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1255\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 138 on Code Page 1255 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1255\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 137 on Code Page 1255 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1256\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 146 on Code Page 1256 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1256\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 145 on Code Page 1256 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1257\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 154 on Code Page 1257 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1257\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 153 on Code Page 1257 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP437\$1BIN | Latin1-General, binary sort for Unicode Data, SQL Server Sort Order 30 on Code Page 437 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP437\$1BIN2 | Latin1-General, binary code point comparison sort for Unicode Data, SQL Server Sort Order 30 on Code Page 437 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP437\$1CI\$1AI | Latin1-General, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 34 on Code Page 437 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP437\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 32 on Code Page 437 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP437\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 31 on Code Page 437 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP850\$1BIN | Latin1-General, binary sort for Unicode Data, SQL Server Sort Order 40 on Code Page 850 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP850\$1BIN2 | Latin1-General, binary code point comparison sort for Unicode Data, SQL Server Sort Order 40 on Code Page 850 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP850\$1CI\$1AI | Latin1-General, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 44 on Code Page 850 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP850\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 42 on Code Page 850 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP850\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 41 on Code Page 850 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1Pref\$1CP1\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 53 on Code Page 1252 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1Pref\$1CP437\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 33 on Code Page 437 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1Pref\$1CP850\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 43 on Code Page 850 for non-Unicode Data | 
| Thai\$1CI\$1AS | Thai, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 

# Lokale Zeitzone für DB-Instances von RDS Custom für SQL Server
<a name="custom-reqs-limits-MS.TimeZone"></a>

Die Zeitzone für eine DB-Instance von RDS Custom für SQL Server wird standardmäßig eingestellt. Der aktuelle Standard ist Universal Coordinated Time (UTC). Sie können die Zeitzone für Ihre DB-Instance stattdessen auf eine lokale Zeitzone einstellen, damit sie mit der Zeitzone Ihrer Anwendungen übereinstimmt.

Sie legen die Zeitzone bei der Erstellung Ihrer DB-Instance fest. Sie können Ihre DB-Instance mithilfe der [AWS-Managementkonsole](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_CreateDBInstance.html), der Amazon-RDS-API-Aktion [CreateDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html.html) oder über den AWS CLI-Befehl [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) erstellen.

Wenn Ihre DB-Instance Teil einer Multi-AZ-Bereitstellung ist, bleibt Ihre Zeitzone bei einem Failover auf die lokale Zeitzone eingestellt, die Sie festgelegt haben.

Wenn Sie eine zeitpunktbezogene Wiederherstellung anfordern, geben Sie den Wiederherstellungszeitpunkt an. Die Uhrzeit wird in Ihrer lokalen Zeitzone angezeigt. Weitere Informationen finden Sie unter [Wiederherstellen einer DB-Instance auf einen bestimmten Zeitpunkt für Amazon RDS](USER_PIT.md). 

Folgende Beschränkungen gelten beim Festlegen der lokalen Zeitzone für Ihre DB-Instance:
+ Sie können die Zeitzone für eine DB-Instance während der Instance-Erstellung konfigurieren, aber die Zeitzone einer vorhandenen DB-Instance von RDS Custom für SQL Server nicht ändern.
+ Wenn die Zeitzone für eine bestehende DB-Instance von RDS Custom für SQL Server geändert wird, ändert RDS Custom den DB-Instance-Status in `unsupported-configuration` und sendet Ereignisbenachrichtigungen.
+ Sie können einen Snapshot aus einer DB-Instance in einer Zeitzone nicht in eine DB-Instance in einer anderen Zeitzone wiederherstellen. 
+ Es wird dringend davon abgeraten, eine Sicherungsdatei aus einer Zeitzone für eine andere Zeitzone wiederherzustellen. Wenn Sie eine Sicherungsdatei aus einer Zeitzone in einer anderen Zeitzone wiederherstellen, müssen Sie Ihre Abfragen und Anwendungen auf Auswirkungen durch die Zeitzonenänderung überprüfen. Weitere Informationen finden Sie unter [Importieren und Exportieren von SQL-Server-Datenbanken mithilfe nativer Sicherung und Wiederherstellung](SQLServer.Procedural.Importing.md). 

## Unterstützte Zeitzonen
<a name="custom-reqs-limits-MS.TimeZone.Zones"></a>

Sie können Ihre lokale Zeitzone auf einen der in der folgenden Tabelle gelisteten Werte einstellen.


| Zeitzone | Standardzeit-Versatz | Beschreibung | Hinweise | 
| --- | --- | --- | --- | 
| Afghanistan Standardzeit | (UTC\$104:30) | Kabul | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Alaska Standardzeit | (UTC–09:00) | Alaska |  | 
| Aleuten Normalzeit | (UTC–10:00) | Aleuten-Inseln |  | 
| Altai Normalzeit | (UTC\$107:00) | Barnaul, Gorno-Altaisk |  | 
| Arabische Normalzeit | (UTC\$103:00) | Kuwait, Riad | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Arabische Standardzeit | (UTC\$104:00) | Abu Dhabi, Muscat |  | 
| Arabische Normalzeit | (UTC\$103:00) | Bagdad | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Argentinien Normalzeit | (UTC–03:00) | Buenos Aires Stadt | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Astrachan Normalzeit | (UTC\$104:00) | Astrachan, Uljanowsk |  | 
| Atlantik Standardzeit | (UTC–04:00) | Atlantic Time (Kanada) |  | 
| AUS Central Standard Time | (UTC\$109:30) | Darwin | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Zentralaustralische Normalzeit | (UTC\$108:45) | Eucla |  | 
| AUS Ost Standardzeit | (UTC\$110:00) | Canberra, Melbourne, Sydney |  | 
| Aserbaidschan Normalzeit | (UTC\$104:00) | Baku |  | 
| Azoren Normalzeit | (UTC–01:00) | Azoren |  | 
| Bahia Normalzeit | (UTC–03:00) | Salvador |  | 
| Bangladesch Normalzeit | (UTC\$106:00) | Dhaka | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Belarus Standardzeit | (UTC\$103:00) | Minsk | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Bougainville Normalzeit | (UTC\$111:00) | Bougainville-Insel |  | 
| Canada Central Standard Time | (UTC–06:00) | Saskatchewan | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Kap Verde Standardzeit | (UTC–01:00) | Kapverdische Inseln | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Kaukasus Normalzeit | (UTC\$104:00) | Eriwan |  | 
| Cen. Australia Standard Time | (UTC\$109:30) | Adelaide |  | 
| Mittelamerikanische Standardzeit | (UTC–06:00) | Mittelamerika | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Zentralasiatische Standardzeit | (UTC\$106:00) | Astana | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Central Brazilian Standard Time | (UTC–04:00) | Cuiaba |  | 
| Mitteleuropäische Standardzeit | (UTC\$101:00) | Belgrad, Bratislava, Budapest, Ljubljana, Prag |  | 
| Mitteleuropäische Standardzeit | (UTC\$101:00) | Sarajevo, Skopje, Warschau, Zagreb |  | 
| Zentralpazifische Standardzeit | (UTC\$111:00) | Salomon-Inseln, Neukaledonien | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Central Standard Time | (UTC–06:00) | Central Time (USA und Kanada) |  | 
| Central Standard Time (Mexiko) | (UTC–06:00) | Guadalajara, Mexiko-Stadt, Monterrey |  | 
| Chatham-Inseln Normalzeit | (UTC\$112:45) | Chatham-Inseln |  | 
| China Standardzeit | (UTC\$108:00) | Beijing, Chongqing, Hongkong, Urumqi | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Kuba Normalzeit | (UTC–05:00) | Havanna |  | 
| Datumsgrenze, Normalzeit | (UTC–12:00) | Internationale Datumsgrenze West | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| O. Afrikanische Standardzeit | (UTC\$103:00) | Nairobi | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| O. Australia Standard Time | (UTC\$110:00) | Brisbane | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| O. Europäische Standardzeit | (UTC\$102:00) | Chisinau |  | 
| O. Südamerikanische Standardzeit | (UTC–03:00) | Brasilia |  | 
| Osterinsel Normalzeit | (UTC–06:00) | Osterinsel |  | 
| Ost Standardzeit | (UTC–05:00) | Ostküstenzeit (USA und Kanada) |  | 
| Östliche Normalzeit (Mexiko) | (UTC–05:00) | Chetumal |  | 
| Ägypten Normalzeit | (UTC\$102:00) | Kairo |  | 
| Jekaterinburg Normalzeit | (UTC\$105:00) | Jekaterinburg |  | 
| Fidschi Normalzeit | (UTC\$112:00) | Fidschi |  | 
| Finnland Normalzeit | (UTC\$102:00) | Helsinki, Kiew, Riga, Sofia, Tallinn, Wilna |  | 
| Georgien Standardzeit | (UTC\$104:00) | Tiflis | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| GMT Standardzeit | (UTC) | Dublin, Edinburgh, Lissabon, London |  Diese Zeitzone ist nicht dieselbe wie Greenwich Mean Time. Diese Zeitzone berücksichtigt die Sommerzeit. | 
| Grönland Standardzeit | (UTC–03:00) | Grönland |  | 
| Greenwich Standardzeit | (UTC) | Monrovia, Reykjavik | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| GTB Standardzeit | (UTC\$102:00) | Athen, Bukarest |  | 
| Haiti Normalzeit | (UTC–05:00) | Haiti |  | 
| Hawaii Standardzeit | (UTC–10:00) | Hawaii |  | 
| Indien Standardzeit | (UTC\$105:30) | Chennai, Kolkata, Mumbai, Neu-Delhi | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Iran Normalzeit | (UTC\$103:30) | Teheran |  | 
| Israel Normalzeit | (UTC\$102:00) | Jerusalem |  | 
| Jordanien Standardzeit | (UTC\$102:00) | Amman |  | 
| Kaliningrad Normalzeit | (UTC\$102:00) | Kaliningrad |  | 
| Kamtschatka Normalzeit | (UTC\$112:00) | Petropawlowsk-Kamtschatski – Alt |  | 
| Korea Standardzeit | (UTC\$109:00) | Seoul | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Libyen Normalzeit | (UTC\$102:00) | Tripolis |  | 
| Linieninseln Normalzeit | (UTC\$114:00) | Kiritimati-Insel |  | 
| Lord Howe Normalzeit | (UTC\$110:30) | Lord-Howe-Insel |  | 
| Magadan Normalzeit | (UTC\$111:00) | Magadan | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Magallan Normalzeit | (UTC–03:00) | Punta Arenas |  | 
| Marquesas Normalzeit | (UTC–09:30) | Marquesas-Inseln |  | 
| Mauritius Normalzeit | (UTC\$104:00) | Port Louis | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Mittlerer Osten Standardzeit | (UTC\$102:00) | Beirut |  | 
| Montevideo Normalzeit | (UTC–03:00) | Montevideo |  | 
| Marokko Normalzeit | (UTC\$101:00) | Casablanca |  | 
| Mountain Standard Time | (UTC–07:00) | Mountain Time (USA und Kanada) |  | 
| Mountain Standard Time (Mexiko) | (UTC–07:00) | Chihuahua, La Paz, Mazatlan |  | 
| Myanmar Normalzeit | (UTC\$106:30) | Yangon (Rangun) | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| N. Zentralasiatische Standardzeit | (UTC\$107:00) | Nowosibirsk |  | 
| Namibia Normalzeit | (UTC\$102:00) | Windhuk |  | 
| Nepal Normalzeit | (UTC\$105:45) | Kathmandu | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Neuseeland Standardzeit | (UTC\$112:00) | Auckland, Wellington |  | 
| Neufundland Standardzeit | (UTC–03:30) | Neufundland |  | 
| Norfolk Normalzeit | (UTC\$111:00) | Norfolkinsel |  | 
| Ost-Nordasiatische Normalzeit | (UTC\$108:00) | Irkutsk |  | 
| Nordasien Normalzeit | (UTC\$107:00) | Krasnojarsk |  | 
| Nordkorea Normalzeit | (UTC\$109:00) | Pjöngjang |  | 
| Omsk Normalzeit | (UTC\$106:00) | Omsk |  | 
| Pacific SA Standard Time | (UTC–03:00) | Santiago |  | 
| Pacific Standard Time | (UTC–08:00) | Pacific Time (USA und Kanada) |  | 
| Pacific Standard Time (Mexiko) | (UTC–08:00) | Baja California |  | 
| Pakistan Normalzeit | (UTC\$105:00) | Islamabad, Karatschi | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Paraguay Normalzeit | (UTC–04:00) | Asunción |  | 
| Romanische Normalzeit | (UTC\$101:00) | Brüssel, Kopenhagen, Madrid, Paris |  | 
| Russland Zeitzone 10 | (UTC\$111:00) | Tschokurdach |  | 
| Russland Zeitzone 11 | (UTC\$112:00) | Anadyr, Petropawlowsk-Kamtschatski |  | 
| Russland Zeitzone 3 | (UTC\$104:00) | Ischewsk, Samara |  | 
| Russische Standardzeit | (UTC\$103:00) | Moskau, St. Petersburg, Wolgograd | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Östl. Südamerika Normalzeit | (UTC–03:00) | Cayenne, Fortaleza | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| SA Pacific Standard Time | (UTC–05:00) | Bogota, Lima, Quito, Rio Branco |  Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Mittl. Südamerika Normalzeit | (UTC–04:00) | Georgetown, La Paz, Manaus, San Juan | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Saint Pierre Normalzeit | (UTC–03:00) | St. Pierre und Miquelon |  | 
| Sachalin Normalzeit | (UTC\$111:00) | Sachalin |  | 
| Samoa Normalzeit | (UTC\$113:00) | Samoa |  | 
| São Tomé Normalzeit | (UTC\$101:00) | São Tomé |  | 
| Saratow Normalzeit | (UTC\$104:00) | Saratow |  | 
| Südostasiatische Standardzeit | (UTC\$107:00) | Bangkok, Hanoi, Jakarta | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Singapur Standardzeit | (UTC\$108:00) | Kuala Lumpur, Singapur | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Südafrika Normalzeit | (UTC\$102:00) | Harare, Pretoria | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Sri Lanka Normalzeit | (UTC\$105:30) | Sri Jayawardenepura | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Sudan Normalzeit | (UTC\$102:00) | Khartum |  | 
| Syrien Normalzeit | (UTC\$102:00) | Damaskus |  | 
| Taipei Normalzeit | (UTC\$108:00) | Taipeh | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Tasmanien Normalzeit | (UTC\$110:00) | Hobart |  | 
| Tocantins Normalzeit | (UTC–03:00) | Araguaina |  | 
| Japanische Standardzeit | (UTC\$109:00) | Osaka, Sapporo, Tokio | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Tomsk Normalzeit | (UTC\$107:00) | Tomsk |  | 
| Tonga Normalzeit | (UTC\$113:00) | Nuku'alofa | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Transbaikal Normalzeit | (UTC\$109:00) | Tschita |  | 
| Türkei Normalzeit | (UTC\$103:00) | Istanbul |  | 
| Turks- und Caicosinseln Normalzeit | (UTC–05:00) | Turks- und Caicosinseln |  | 
| Ulan-Bator Normalzeit | (UTC\$108:00) | Ulan-Bator | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| US Eastern Standard Time | (UTC–05:00) | Indiana (Osten) |  | 
| US Mountain Standard Time | (UTC–07:00) | Arizona | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| UTC | UTC | Coordinated Universal Time | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| UTC–02 | (UTC–02:00) | Coordinated Universal Time–02 | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| UTC–08 | (UTC–08:00) | Coordinated Universal Time–08 |  | 
| UTC–09 | (UTC–09:00) | Coordinated Universal Time–09 |  | 
| UTC–11 | (UTC–11:00) | Coordinated Universal Time–11 | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| UTC\$112 | (UTC\$112:00) | Coordinated Universal Time\$112 | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| UTC\$113 | (UTC\$113:00) | Koordinierte Weltzeit\$113 |  | 
| Venezuela Normalzeit | (UTC–04:00) | Caracas | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Wladiwostok Normalzeit | (UTC\$110:00) | Wladiwostok |  | 
| Wolgograd Normalzeit | (UTC\$104:00) | Wolgograd |  | 
| W. Australia Standard Time | (UTC\$108:00) | Perth | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| W. Zentralafrikanische Standardzeit | (UTC\$101:00) | West-Zentralafrika | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| W. Europäische Standardzeit | (UTC\$101:00) | Amsterdam, Berlin, Bern, Rom, Stockholm, Wien |  | 
| W. Mongolei Normalzeit | (UTC\$107:00) | Hovd |  | 
| Westasien Normalzeit | (UTC\$105:00) | Aschgabat, Taschkent | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Westjordanland Normalzeit | (UTC\$102:00) | Gaza, Hebron |  | 
| Westpazifische Normalzeit | (UTC\$110:00) | Guam, Port Moresby | Diese Zeitzone berücksichtigt keine Sommerzeit. | 
| Jakutsk Normalzeit | (UTC\$109:00) | Jakutsk |  | 

# Verwenden eines Servicehauptschlüssels mit RDS Custom für SQL Server
<a name="custom-sqlserver-features.smk"></a>

RDS Custom für SQL Server unterstützt die Verwendung eines Servicehauptschlüssels (Service Master Key, SMK). RDS Custom behält während der gesamten Lebensdauer Ihrer DB-Instance von RDS Custom für SQL Server denselben SMK bei. Da derselbe SMK beibehalten wird, kann Ihre DB-Instance Objekte verwenden, die mit dem SMK verschlüsselt sind, z. B. Passwörter und Anmeldeinformationen für verknüpfte Server. Wenn Sie eine Multi-AZ-Bereitstellung verwenden, synchronisiert und verwaltet RDS Custom auch den SMK für primäre und sekundäre DB-Instances.

**Topics**
+ [Verfügbarkeit von Regionen und Versionen](#custom-sqlserver-features.smk.list)
+ [Unterstützte Features](#custom-sqlserver-features.smk.supportedfeatures)
+ [Verwenden von TDE](#custom-sqlserver-features.smk.tde)
+ [Konfigurieren von Features](#custom-sqlserver-features.smk.configuringfeatures)
+ [Anforderungen und Einschränkungen](#custom-sqlserver-features.smk.reqlimits)

## Verfügbarkeit von Regionen und Versionen
<a name="custom-sqlserver-features.smk.list"></a>

Die Verwendung eines SMK wird in allen Regionen unterstützt, in denen RDS Custom für SQL Server verfügbar ist, und für alle auf RDS Custom verfügbaren SQL Server. Weitere Informationen zur Versions- und Regionsverfügbarkeit von Amazon RDS mit Amazon RDS Custom für SQL Server finden Sie unter [Unterstützte Regionen und DB-Engines für RDS Custom für SQL Server](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq).

## Unterstützte Features
<a name="custom-sqlserver-features.smk.supportedfeatures"></a>

Wenn Sie einen SMK mit RDS Custom für SQL Server verwenden, werden die folgenden Features unterstützt:
+ Transparent Data Encryption (TDE)
+ Verschlüsselung auf Spaltenebene
+ Datenbank-E-Mail
+ Verknüpfte Server
+ SQL Server Integration Services (SSIS)

## Verwenden von TDE
<a name="custom-sqlserver-features.smk.tde"></a>

Ein SMK ermöglicht das Konfigurieren von Transparent Data Encryption (TDE), wobei Daten vor dem Speichern verschlüsselt und beim Abrufen aus dem Speicher automatisch entschlüsselt werden. Im Gegensatz zu RDS für SQL Server erfordert das Konfigurieren von TDE auf einer DB-Instance von RDS Custom für SQL Server keine Verwendung von Optionsgruppen. Stattdessen können Sie, sobald Sie ein Zertifikat und einen Datenbankverschlüsselungsschlüssel erstellt haben, den folgenden Befehl ausführen, um TDE auf Datenbankebene zu aktivieren:

```
ALTER DATABASE [myDatabase] SET ENCRYPTION ON;
```

 Weitere Informationen zum Verwenden von TDE mit RDS Custom für SQL Server finden Sie unter [Unterstützung für transparente Datenverschlüsselung in SQL Server](Appendix.SQLServer.Options.TDE.md).

 Ausführliche Informationen zu TDE in Microsoft SQL Server finden Sie in der Microsoft-Dokumentation unter [Transparent Data Encryption](https://learn.microsoft.com/en-us/sql/relational-databases/security/encryption/transparent-data-encryption?view=sql-server-ver15). 

## Konfigurieren von Features
<a name="custom-sqlserver-features.smk.configuringfeatures"></a>

Ausführliche Schritte zum Konfigurieren von Features, die einen SMK mit RDS Custom für SQL Server verwenden, finden Sie in den folgenden Beiträgen im Blog zu Amazon-RDS-Datenbanken:
+ Verknüpfte Server: [Configuring linked servers on RDS Custom für SQL Server](https://aws.amazon.com/blogs/database/configure-linked-servers-on-amazon-rds-custom-for-sql-server/).
+ SSIS: [Migrate SSIS packages to RDS Custom für SQL Server](https://aws.amazon.com/blogs/database/migrate-microsoft-sql-server-ssis-packages-to-amazon-rds-custom-for-sql-server/).
+ TDE: [Secure your data using TDE on RDS Custom für SQL Server](https://aws.amazon.com/blogs/database/secure-your-data-at-rest-on-amazon-rds-custom-for-sql-server-using-transparent-data-encryption-tde-or-column-level-encryption-cle/).

## Anforderungen und Einschränkungen
<a name="custom-sqlserver-features.smk.reqlimits"></a>

Beachten Sie bei der Verwendung eines SMK mit einer DB-Instance von RDS Custom für SQL Server die folgenden Anforderungen und Einschränkungen:
+ Wenn Sie den SMK auf Ihrer DB-Instance neu generieren, sollten Sie sofort einen manuellen DB-Snapshot durchführen. Wir empfehlen, eine erneute Generierung des SMK nach Möglichkeit zu vermeiden.
+ Sie müssen Backups der Serverzertifikate und der Datenbankhauptschlüsselpasswörter aufbewahren. Wenn Sie keine Backups von diesen erstellen, kann es zu Datenverlust kommen.
+ Wenn Sie SSIS konfigurieren, sollten Sie ein SSM-Dokument verwenden, um die DB-Instance von RDS Custom für SQL Server mit der Domain zu verknüpfen, falls es zu einer Skalierung der Rechenleistung oder einem Austausch des Hosts kommt.
+ Wenn TDE oder Spaltenverschlüsselung aktiviert ist, werden Datenbank-Backups automatisch verschlüsselt. Wenn Sie eine Snapshot-Wiederherstellung oder eine Wiederherstellung auf einen bestimmten Zeitpunkt durchführen, wird der SMK aus der Quell-DB-Instance wiederhergestellt, um die Daten für die Wiederherstellung zu entschlüsseln, und es wird ein neuer SMK generiert, um Daten auf der wiederhergestellten Instance erneut zu verschlüsseln.

 Weitere Informationen zu Servicehauptschlüsseln in Microsoft SQL Server finden Sie in der Microsoft-Dokumentation unter [SQL Server and Database Encryption Keys](https://learn.microsoft.com/en-us/sql/relational-databases/security/encryption/sql-server-and-database-encryption-keys-database-engine?view=sql-server-ver15). 

# Change Data Capture (CDC)-Unterstützung mit RDS Custom für SQL Server
<a name="custom-sqlserver-features.cdc"></a>

## Übersicht
<a name="custom-sqlserver-features.cdc.overview"></a>

RDS Custom für SQL Server bietet native Unterstützung für Change Data Capture (CDC), sodass Sie Datenänderungen in Ihren SQL-Server-Tabellen verfolgen und erfassen können. CDC speichert detaillierte Metadaten zu diesen Änderungen für den späteren Abruf und die Analyse. Weitere Informationen über die Arbeitsweise von CDC finden Sie unter [Change Data Capture](https://docs.microsoft.com/en-us/sql/relational-databases/track-changes/track-data-changes-sql-server#Capture) in der Microsoft-Dokumentation.

Für den CDC-Vorgang in SQL Server sind übereinstimmende Werte zwischen dem *lokalen Server* (`server_id` = 0) und den Bezeichnern `sys.servers` und `SERVERPROPERTY('ServerName')` erforderlich. RDS Custom für SQL Server behält diese Synchronisation während des gesamten Lebenszyklus der Instance automatisch bei, um sicherzustellen, dass CDC auch dann kontinuierlich funktioniert, wenn Hosts während Wartungs- oder Wiederherstellungsvorgängen ersetzt werden.

**Wichtig**  
Nach einem Failover einer Multi-AZ-Instance spiegelt die Funktion `SERVERPROPERTY('Servername')` automatisch Änderungen im Netzwerk-/Computernamen wider. Die Funktion `@@SERVERNAME` behält jedoch den alten Servernamen bei, bis der `MSSQLSERVER`-Service neu gestartet wird. Die Abfrage von @@SERVERNAME gibt nach einem Failover den vorherigen Servernamen zurück. Verwenden Sie die folgende SQL-Abfrage, um nach einem Failover den richtigen Servernamen zu ermitteln:  

```
SELECT name FROM sys.servers WHERE server_id=0
```
Diese Abfrage liefert die aktuellsten Informationen zum Servernamen, ohne dass ein Neustart des Service erforderlich ist.

## Verfügbarkeit von Regionen und Versionen
<a name="custom-sqlserver-features.cdc.regionAvail"></a>

Die CDC-Funktion wird in allen AWS-Regionen unterstützt, in denen RDS Custom für SQL Server verfügbar ist, und für alle SQL-Server-Versionen, die von RDS Custom unterstützt werden. Weitere Informationen zu unterstützten Versionen und zur Verfügbarkeit von Regionen von RDS Custom für SQL Server finden Sie unter [Unterstützte Regionen und DB-Engines für RDS Custom für SQL Server](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq).

## Anforderungen und Einschränkungen
<a name="custom-sqlserver-features.cdc.reqsLims"></a>

Berücksichtigen Sie bei der Implementierung von CDC auf RDS Custom für SQL Server die folgenden wichtigen Überlegungen:
+ Wenn Sie `@@SERVERNAME` und/oder den *lokalen Server* in `sys.servers` manuell so einrichten, dass er Features wie MS Replication verwendet, falls der Wert des lokalen Servers (`server_id = 0`) in `sys.servers` auf ein Format festgelegt ist, das mit `*.rds.amazonaws.com` oder `*.awsrds.*.com` übereinstimmt, versucht RDS Custom für SQL Server nicht, dies an `SERVERPROPERTY('ServerName')` anzupassen.
+ RDS kann den lokalen Server (`server_id = 0`) in `sys.servers` nicht in einen neuen Hostnamen ändern, solange Remote-Anmeldungen oder verknüpfte Server aktiv den alten Hostnamen verwenden. Diese Einschränkung gilt in zwei Szenarien:
  + Wenn ein verknüpfter Server mithilfe einer Remote-Anmeldung, die dem alten Hostnamen zugeordnet ist, eine Verbindung zum lokalen Server herstellt
  + Wenn eine Instance von RDS Custom für SQL Server als Publisher oder Verteiler fungiert und Anmeldenamen, die dem alten Hostnamen zugeordnet sind, mit ihren Subscriber-Instances verknüpft sind.

## Fehlerbehebung
<a name="custom-sqlserver-features.cdc.Troubleshooting"></a>

Verwenden Sie die folgenden Abfragen, um Remote-Anmeldungen oder verknüpfte Anmeldungen zu identifizieren, die mit dem alten Servernamen verknüpft sind. Überprüfen Sie die Ergebnisse und entfernen Sie diese Anmeldungen, um sicherzustellen, dass CDC ordnungsgemäß funktioniert.

```
SELECT * FROM sys.remote_logins WHERE server_id=0
```

or

```
select sss.srvname,ssp.name,srl.remote_name  from sys.server_principals ssp 
inner join sys.remote_logins srl on srl.local_principal_id=ssp.principal_id
inner join sys.sysservers sss  on srl.server_id = sss.srvid
where sss.srvname = @@SERVERNAME
```

# Einrichten Ihrer Umgebung für Amazon RDS Custom für SQL Server
<a name="custom-setup-sqlserver"></a>

Bevor Sie eine DB-Instance für Amazon RDS Custom für SQL Server DB-Instance erstellen und verwalten, müssen Sie die folgenden Aufgaben ausführen.

**Contents**
+ [Voraussetzungen für das Einrichten von RDS Custom für SQL Server](#custom-setup-sqlserver.review)
  + [Automatisierte Erstellung von Instanzprofilen mit dem AWS-Managementkonsole](#custom-setup-sqlserver.instanceProfileCreation)
+ [Schritt 1: Erteilen der erforderlichen Berechtigungen für Ihren IAM-Prinzipal](#custom-setup-sqlserver.iam-user)
+ [Schritt 2: Konfigurieren von Netzwerken, Instance-Profil und Verschlüsselung](#custom-setup-sqlserver.iam-vpc)
  + [Konfiguration mit CloudFormation](#custom-setup-sqlserver.cf)
    + [Parameter erforderlich von CloudFormation](#custom-setup-sqlserver.cf.params)
    + [Laden Sie die CloudFormation Vorlagendatei herunter](#custom-setup-sqlserver.cf.download)
    + [Konfiguration von Ressourcen mit CloudFormation](#custom-setup-sqlserver.cf.config)
  + [Manuelles Konfigurieren](#custom-setup-sqlserver.manual)
    + [Stellen Sie sicher, dass Sie über einen symmetrischen AWS KMS Verschlüsselungsschlüssel verfügen](#custom-setup-sqlserver.cmk)
    + [Erstellen Ihrer IAM-Rolle und Ihres Instance-Profils](#custom-setup-sqlserver.iam)
      + [Erstellen Sie die AWSRDSCustom SQLServer InstanceRole IAM-Rolle](#custom-setup-sqlserver.iam.create-role)
      + [Fügen Sie eine Zugriffsrichtlinie hinzu zu AWSRDSCustom SQLServer InstanceRole](#custom-setup-sqlserver.iam.add-policy)
      + [Erstellen Sie Ihr RDS Custom für SQL Server-Instance-Profil](#custom-setup-sqlserver.iam.create-profile)
      + [Fügen Sie AWSRDSCustom SQLServer InstanceRole es Ihrem Instanzprofil RDS Custom for SQL Server hinzu](#custom-setup-sqlserver.iam.add-profile)
    + [Konfigurieren Ihrer VPC manuell](#custom-setup-sqlserver.vpc)
      + [Konfigurieren Sie Ihre VPC-Sicherheitsgruppen wie folgt:](#custom-setup-sqlserver.vpc.sg)
      + [Konfigurieren Sie Endpunkte für abhängige AWS-Services](#custom-setup-sqlserver.vpc.endpoints)
      + [Konfigurieren des Instance-Metadaten-Service](#custom-setup-sqlserver.vpc.imds)
+ [Instance-übergreifende Beschränkung](#custom-setup-sqlserver.cross-instance-restriction)

**Anmerkung**  
Ein step-by-step Tutorial zum Einrichten der Voraussetzungen und zum Starten von Amazon RDS Custom for SQL Server finden [Sie unter Erste Schritte mit Amazon RDS Custom for SQL Server mithilfe einer CloudFormation Vorlage (Netzwerkkonfiguration)](https://aws.amazon.com/blogs/database/get-started-with-amazon-rds-custom-for-sql-server-using-an-aws-cloudformation-template-network-setup/) und [Erkunden Sie die Voraussetzungen, die für die Erstellung einer Amazon RDS Custom for SQL Server-Instance erforderlich](https://aws.amazon.com/blogs/database/explore-the-prerequisites-required-to-create-an-amazon-rds-custom-for-sql-server-instance/) sind.

## Voraussetzungen für das Einrichten von RDS Custom für SQL Server
<a name="custom-setup-sqlserver.review"></a>

Stellen Sie vor dem Erstellen einer DB-Instance von RDS Custom für SQL Server sicher, dass Ihre Umgebung die in diesem Thema beschriebenen Anforderungen erfüllt. Sie können die CloudFormation Vorlage auch verwenden, um die Voraussetzungen in Ihrem einzurichten AWS-Konto. Weitere Informationen finden Sie unter [Konfiguration mit CloudFormation](#custom-setup-sqlserver.cf).

RDS Custom für SQL Server erfordert, dass Sie die folgenden Voraussetzungen konfigurieren:
+ Konfigurieren Sie die AWS Identity and Access Management (IAM-) Berechtigungen, die für die Instanzerstellung erforderlich sind. Dies ist der AWS Identity and Access Management (IAM)-Benutzer oder die Rolle, der/die benötigt wird, um eine Anfrage des Typs `create-db-instance` an RDS zu stellen.
+ Konfigurieren Sie die erforderlichen Ressourcen, die Voraussetzung für die DB-Instance von RDS Custom für SQL Server sind:
  + Konfigurieren Sie den AWS KMS Schlüssel, der für die Verschlüsselung der RDS-Custom-Instanz erforderlich ist. RDS Custom benötigt zum Zeitpunkt der Instance-Erstellung einen kundenseitig verwalteten Schlüssel für die Verschlüsselung. Der KMS-Schlüssel-ARN, die ID, der Alias-ARN oder der Aliasname wird als Parameter `kms-key-id` in der Anforderung zum Erstellen der DB-Instance von RDS Custom weitergegeben.
  + Konfigurieren Sie die Berechtigungen, die in der DB-Instance von RDS Custom für SQL erforderlich sind. RDS Custom hängt der DB-Instance bei der Erstellung ein Instance-Profil an und verwendet es für die Automatisierung innerhalb der DB-Instance. Der Name des Instance-Profils ist in der RDS-Custom-Erstellungsanfrage auf `custom-iam-instance-profile` festgelegt. Sie können aus dem ein Instanzprofil erstellen AWS-Managementkonsole oder Ihr Instanzprofil manuell erstellen. Weitere Informationen erhalten Sie unter [Automatisierte Erstellung von Instanzprofilen mit dem AWS-Managementkonsole](#custom-setup-sqlserver.instanceProfileCreation) und [Erstellen Ihrer IAM-Rolle und Ihres Instance-Profils](#custom-setup-sqlserver.iam).
  + Konfigurieren Sie die Netzwerkeinrichtung gemäß den Anforderungen von RDS Custom für SQL Server. RDS-Custom-Instances befinden sich in den Subnetzen (konfiguriert mit der DB-Subnetzgruppe), die Sie bei der Instance-Erstellung angeben. Diese Subnetze müssen es RDS-Custom-Instances ermöglichen, mit Services zu kommunizieren, die für die RDS-Automatisierung erforderlich sind.

**Anmerkung**  
Stellen Sie für die oben genannten Anforderungen sicher, dass es keine Dienststeuerungsrichtlinien (SCPs) gibt, die die Berechtigungen auf Kontoebene einschränken.  
Wenn das Konto, das Sie verwenden, Teil einer AWS Organisation ist, verfügt es möglicherweise über Dienststeuerungsrichtlinien (SCPs), die die Berechtigungen auf Kontoebene einschränken. Stellen Sie sicher, dass die Berechtigungen für Benutzer und Rollen, die Sie mithilfe der folgenden Verfahren erstellen, SCPs nicht eingeschränkt werden.  
Weitere Informationen zu SCPs finden Sie unter [Richtlinien zur Dienststeuerung (SCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) im *AWS Organizations Benutzerhandbuch*. Verwenden Sie den AWS CLI Befehl [describe-organization](https://docs.aws.amazon.com/cli/latest/reference/organizations/describe-organization.html), um zu überprüfen, ob Ihr Konto Teil einer AWS Organisation ist.  
Weitere Informationen zu AWS Organizations finden Sie unter [Was ist AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) im *AWS Organizations Benutzerhandbuch*.

Allgemeine Anforderungen, die für RDS Custom für SQL Server gelten, finden Sie unter [Allgemeine Anforderungen von RDS Custom für SQL Server](custom-reqs-limits-MS.md#custom-reqs-limits.reqsMS).

### Automatisierte Erstellung von Instanzprofilen mit dem AWS-Managementkonsole
<a name="custom-setup-sqlserver.instanceProfileCreation"></a>

RDS Custom erfordert, dass Sie ein Instance-Profil erstellen und konfigurieren, um eine DB-Instance von RDS Custom für SQL Server zu starten. Verwenden Sie den AWS-Managementkonsole , um in einem einzigen Schritt ein neues Instanzprofil zu erstellen und anzuhängen. Diese Option ist im Abschnitt zur RDS-Custom-Sicherheit auf den Konsolenseiten **Datenbank erstellen**, **Snapshot wiederherstellen** und **Auf einen bestimmten Zeitpunkt wiederherstellen** verfügbar. Wählen Sie **Neues Instance-Profil erstellen** aus, um ein Namenssuffix für das Instance-Profil anzugeben. Das AWS-Managementkonsole erstellt ein neues Instanzprofil mit den Berechtigungen, die für benutzerdefinierte RDS-Automatisierungsaufgaben erforderlich sind. Um automatisch neue Instanzprofile zu erstellen, muss Ihr angemeldeter AWS-Managementkonsole Benutzer über die Berechtigungen`iam:CreateInstanceProfile`, `iam:AddRoleToInstanceProfile``iam:CreateRole`, und verfügen. `iam:AttachRolePolicy`

**Anmerkung**  
Diese Option ist nur in der AWS-Managementkonsole verfügbar. Wenn Sie die CLI oder das SDK verwenden, verwenden Sie die von RDS Custom bereitgestellte CloudFormation Vorlage oder erstellen Sie manuell ein Instanzprofil. Weitere Informationen finden Sie unter [Erstellen Ihrer IAM-Rolle und Ihres Instance-Profils](#custom-setup-sqlserver.iam).

## Schritt 1: Erteilen der erforderlichen Berechtigungen für Ihren IAM-Prinzipal
<a name="custom-setup-sqlserver.iam-user"></a>

Stellen Sie sicher, dass Sie über den entsprechenden Zugriff zum Erstellen einer DB-Instance von RDS Custom verfügen. Die IAM-Rolle oder der IAM-Benutzer (als *IAM-Prinzipal* bezeichnet) zum Erstellen einer DB-Instance von RDS Custom für SQL Server mit der Konsole oder der CLI muss für eine erfolgreiche Erstellung der DB-Instance über eine der folgenden Richtlinien verfügen:
+ Die Richtlinie `AdministratorAccess`
+ Die folgende `AmazonRDSFullAccess`-Richtlinie zeigt die zusätzlichen Berechtigungen.

  ```
  iam:SimulatePrincipalPolicy
  cloudtrail:CreateTrail
  cloudtrail:StartLogging
  s3:CreateBucket
  s3:PutBucketPolicy
  s3:PutBucketObjectLockConfiguration
  s3:PutBucketVersioning 
  kms:CreateGrant
  kms:DescribeKey
  kms:Decrypt
  kms:ReEncryptFrom
  kms:ReEncryptTo
  kms:GenerateDataKeyWithoutPlaintext
  kms:GenerateDataKey
  ec2:DescribeImages
  ec2:RunInstances
  ec2:CreateTags
  ```

  RDS Custom verwendet diese Berechtigungen bei der Instance-Erstellung. Mit diesen Berechtigungen werden Ressourcen in Ihrem Konto konfiguriert, die für benutzerdefinierte RDS-Operationen erforderlich sind.

  Weitere Informationen zu `kms:CreateGrant`-Berechtigung finden Sie unter [AWS KMS key Verwaltung](Overview.Encryption.Keys.md).

Die folgende Beispiel-JSON-Richtlinie gewährt die erforderlichen Berechtigungen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ValidateIamRole",
            "Effect": "Allow",
            "Action": "iam:SimulatePrincipalPolicy",
            "Resource": "*"
        },
        {
            "Sid": "CreateCloudTrail",
            "Effect": "Allow",
            "Action": [
                "cloudtrail:CreateTrail",
                "cloudtrail:StartLogging"
            ],
            "Resource": "arn:aws:cloudtrail:*:*:trail/do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateS3Bucket",
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:PutBucketPolicy",
                "s3:PutBucketObjectLockConfiguration",
                "s3:PutBucketVersioning"
            ],
            "Resource": "arn:aws:s3:::do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateKmsGrant",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Der IAM-Prinzipal benötigt die folgenden zusätzlichen Berechtigungen, um mit benutzerdefinierten Engine-Versionen (CEVs) zu arbeiten:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ConfigureKmsKeyEncryptionPermission",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey",
                "kms:Decrypt",
                "kms:ReEncryptFrom",
                "kms:ReEncryptTo",
                "kms:GenerateDataKeyWithoutPlaintext",
                "kms:GenerateDataKey"
            ],
            "Resource": "arn:aws:kms:us-east-1:111122223333:key/key_id"
        },
        {
            "Sid": "CreateEc2Instance",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeImages",
                "ec2:RunInstances",
                "ec2:CreateTags"
            ],
            "Resource": "*"
        }
    ]
}
```

------

*111122223333*Ersetzen Sie es durch die ID des Kontos, mit dem Sie Ihre Instanz erstellen. Ersetzen *us-east-1* AWS-Region Sie es durch die, mit der Sie Ihre Instanz erstellen. Ersetzen Sie *key\$1id* durch Ihre vom Kunden verwaltete Schlüssel-ID. Sie können bei Bedarf mehrere Schlüssel hinzufügen. 

Weitere Informationen zu den Berechtigungen auf Ressourcenebene, die zum Starten einer EC2-Instance erforderlich sind, finden Sie unter [Launch instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ExamplePolicies_EC2.html#iam-example-runinstances) (). RunInstances 

Außerdem erfordert der IAM-Prinzipal die `iam:PassRole`-Berechtigung für die IAM-Rolle. Diese muss an das Instance-Profil angehängt werden, das im `custom-iam-instance-profile`-Parameter in der Anforderung übergeben wird, um die RDS-Custom-DB-Instance zu erstellen. Das Instance-Profil und seine angehängte Rolle werden später in [Schritt 2: Konfigurieren von Netzwerken, Instance-Profil und Verschlüsselung](#custom-setup-sqlserver.iam-vpc) erstellt.

**Anmerkung**  
Stellen Sie sicher, dass die zuvor aufgeführten Berechtigungen nicht durch Dienststeuerungsrichtlinien (SCPs), Berechtigungsgrenzen oder Sitzungsrichtlinien eingeschränkt werden, die dem IAM-Prinzipal zugeordnet sind.

## Schritt 2: Konfigurieren von Netzwerken, Instance-Profil und Verschlüsselung
<a name="custom-setup-sqlserver.iam-vpc"></a>

Sie können Ihre IAM-Instanzprofilrolle, Ihre Virtual Private Cloud (VPC) und Ihren AWS KMS symmetrischen Verschlüsselungsschlüssel mithilfe eines der folgenden Prozesse konfigurieren:
+ [Konfiguration mit CloudFormation](#custom-setup-sqlserver.cf) (empfohlen)
+ [Manuelles Konfigurieren](#custom-setup-sqlserver.manual)

**Anmerkung**  
Wenn Ihr Konto Teil eines Kontos ist AWS Organizations, stellen Sie sicher, dass die für die Instanzprofilrolle erforderlichen Berechtigungen nicht durch Dienststeuerungsrichtlinien () eingeschränkt werden. SCPs  
Die Netzwerkkonfigurationen in diesem Thema funktionieren am besten mit DB-Instances, die nicht öffentlich zugänglich sind. Sie können sich nicht direkt von außerhalb der VPC mit den DB-Instances verbinden.

### Konfiguration mit CloudFormation
<a name="custom-setup-sqlserver.cf"></a>

Um die Einrichtung zu vereinfachen, können Sie eine CloudFormation Vorlagendatei verwenden, um einen CloudFormation Stapel zu erstellen. Eine CloudFormation Vorlage erstellt alle Netzwerk-, Instanzprofile und Verschlüsselungsressourcen gemäß den Anforderungen von RDS Custom.

Informationen zum Erstellen von Stacks finden Sie im *CloudFormation Benutzerhandbuch* unter [Erstellen eines Stacks auf der CloudFormation Konsole](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html).

Ein Tutorial zum Starten von Amazon RDS Custom for SQL Server mithilfe einer CloudFormation Vorlage finden [Sie unter Erste Schritte mit Amazon RDS Custom for SQL Server unter Verwendung einer CloudFormation Vorlage](https://aws.amazon.com/blogs/database/get-started-with-amazon-rds-custom-for-sql-server-using-an-aws-cloudformation-template-network-setup/) im *AWS Datenbank-Blog*.

**Topics**
+ [Parameter erforderlich von CloudFormation](#custom-setup-sqlserver.cf.params)
+ [Laden Sie die CloudFormation Vorlagendatei herunter](#custom-setup-sqlserver.cf.download)
+ [Konfiguration von Ressourcen mit CloudFormation](#custom-setup-sqlserver.cf.config)

#### Parameter erforderlich von CloudFormation
<a name="custom-setup-sqlserver.cf.params"></a>

Die folgenden Parameter sind erforderlich, um die erforderlichen Ressourcen für RDS Custom zu konfigurieren CloudFormation:

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)

#### Ressourcen erstellt von CloudFormation
<a name="custom-setup-sqlserver.cf.list"></a>

Wenn Sie den CloudFormation Stack erfolgreich mit den Standardeinstellungen erstellen, werden die folgenden Ressourcen in Ihrem erstellt AWS-Konto:
+ Symmetrischer KMS-Verschlüsselungsschlüssel zur Verschlüsselung von Daten, die von RDS Custom verwaltet werden.
+ Das Instance-Profil ist einer IAM-Rolle mit `AmazonRDSCustomInstanceProfileRolePolicy` zugeordnet, damit die für RDS Custom erforderlichen Berechtigungen gewährt werden. Weitere Informationen finden Sie unter [Amazon RDSCustom ServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSCustomServiceRolePolicy.html) im *AWS Managed Policy Reference Guide*.
+ VPC mit dem als Parameter angegebenen CIDR-Bereich. CloudFormation Der Standardwert ist `10.0.0.0/16`.
+ Zwei private Subnetze mit dem in den Parametern angegebenen CIDR-Bereich und zwei verschiedene Availability Zones in der AWS-Region. Die Standardwerte für das Subnetz CIDRs sind und. `10.0.128.0/20` `10.0.144.0/20`
+ Ein öffentliches Subnetz mit dem in den Parametern angegebenen CIDR-Bereich. Der Standardwert für das Subnetz-CIDR ist 10.0.0.0/20. Die EC2-Instance befindet sich in diesem Subnetz und kann verwendet werden, um eine Verbindung zur RDS-Custom-Instance herzustellen. 
+ Die DHCP-Option wurde für die VPC mit Domänennamenauflösung für einen Amazon-DNS-Server (Domain Name System) festgelegt.
+ Routing-Tabelle zur Verknüpfung mit zwei privaten Subnetzen und ohne Zugang zum Internet.
+ Routing-Tabelle zur Verknüpfung mit einem öffentlichen Subnetz und ohne Zugang zum Internet.
+ Mit der VPC verbundenes Internet-Gateway, um Internetzugang zum öffentlichen Subnetz zu ermöglichen.
+ Netzwerkzugriffssteuerungsliste (ACL), die mit zwei privaten Subnetzen verknüpft werden soll, und Zugriff, der innerhalb der VPC auf HTTPS und DB-Port beschränkt ist.
+ Die VPC-Sicherheitsgruppe, die der RDS-Custom-Instance zugeordnet werden soll. Der Zugriff für ausgehende HTTPS-Verbindungen ist auf AWS-Service Endpunkte beschränkt, die für RDS Custom erforderlich sind, und auf eingehende DB-Ports aus der EC2-Instance-Sicherheitsgruppe.
+ VPC-Sicherheitsgruppe, die der EC2-Instance im öffentlichen Subnetz zugeordnet werden soll. Der Zugriff ist für den ausgehenden DB-Port auf die Sicherheitsgruppe der RDS-Custom-Instance beschränkt.
+ VPC-Sicherheitsgruppe, die VPC-Endpunkten zugeordnet werden soll, die für Endpoints erstellt wurden, die für AWS-Service RDS Custom erforderlich sind.
+ DB-Subnetzgruppe, in der RDS-Custom-Instances erstellt werden. Zwei private Subnetze, die mit dieser Vorlage erstellt wurden, werden der DB-Subnetzgruppe hinzugefügt.
+ VPC-Endpunkte für jeden der AWS-Service Endpunkte, die für RDS Custom erforderlich sind.

Wenn Sie die Verfügbarkeitskonfiguration auf Multi-AZ festlegen, werden zusätzlich zur obigen Liste folgende Ressourcen erstellt:
+ Netzwerk-ACL-Regeln, die die Kommunikation zwischen privaten Subnetzen ermöglichen.
+ Eingehender und ausgehender Zugriff auf Multi-AZ-Ports innerhalb der VPC-Sicherheitsgruppe, die der RDS-Custom-Instance zugeordnet ist.
+ VPC-Endpunkte zu AWS Service-Endpunkten, die für die Multi-AZ-Kommunikation erforderlich sind.

Wenn Sie die RDP-Zugriffskonfiguration festlegen, werden darüber hinaus die folgenden Ressourcen erstellt:
+ Konfigurieren des RDP-Zugriffs auf das öffentliche Subnetz von Ihrer Quell-IP-Adresse aus:
  + Netzwerk-ACL-Regeln, die eine RDP-Verbindung von Ihrer Quell-IP zum öffentlichen Subnetz ermöglichen.
  + Eingangszugriff auf RDP-Port von Ihrer Quell-IP zur VPC-Sicherheitsgruppe, die der EC2-Instance zugeordnet ist.
+ Konfigurieren des RDP-Zugriffs von der EC2-Instance im öffentlichen Subnetz auf die RDS-Custom-Instance in privaten Subnetzen:
  + Netzwerk-ACL-Regeln, die eine RDP-Verbindung vom öffentlichen Subnetz zu privaten Subnetzen ermöglichen.
  + Eingangszugriff auf RDP-Port von der VPC-Sicherheitsgruppe, die der EC2-Instance zugeordnet ist, auf die VPC-Sicherheitsgruppe, die der RDS-Custom-Instance zugeordnet ist.

Verwenden Sie die folgenden Verfahren, um den CloudFormation Stack für RDS Custom for SQL Server zu erstellen.

#### Laden Sie die CloudFormation Vorlagendatei herunter
<a name="custom-setup-sqlserver.cf.download"></a>

**So laden Sie die Vorlagendatei herunter**

1. Öffnen Sie das Kontextmenü (Rechtsklick) für den Link ([ custom-sqlserver-onboard.zip](samples/custom-sqlserver-onboard.zip)) und wählen Sie **Link speichern unter**.

1. Speichern und extrahieren Sie die Datei auf Ihrem Computer.

#### Konfiguration von Ressourcen mit CloudFormation
<a name="custom-setup-sqlserver.cf.config"></a>

**Um Ressourcen zu konfigurieren mit CloudFormation**

1. Öffnen Sie die CloudFormation Konsole unter [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Starten Sie den Assistenten zum Erstellen von Stacks und wählen Sie **Create Stack** (Stack erstellen) aus.

   Die Seite **Create stack** (Stack erstellen) wird angezeigt.

1. Wählen Sie für **Voraussetzung - Vorlage vorbereiten** die Option **Vorlage ist bereit** aus.

1. Gehen Sie für **Specify template** (Vorlage angeben) wie folgt vor:

   1. Wählen Sie unter **Templete source (Vorlagenquelle)** den Wert **Upload a template file (Vorlagendatei hochladen)** aus.

   1. Navigieren Sie unter **Datei auswählen** zu der entsprechenden Datei und wählen Sie sie aus.

1. Wählen Sie **Weiter** aus.

   Die Seite **Specify DB Details** (DB-Details angeben) wird angezeigt.

1. Geben Sie unter **Stack name (Stack-Name)** **rds-custom-sqlserver** ein.

1. Führen Sie für **Parameters** (Parameter) die folgenden Schritte aus:

   1. Wenn Sie die Standardoptionen beibehalten möchten, wählen Sie **Next** (Weiter) aus.

   1. Wenn Sie Optionen ändern möchten, wählen Sie die entsprechende Verfügbarkeitskonfiguration, Netzwerkkonfiguration und RDP-Zugriffskonfiguration aus und klicken dann auf **Weiter**.

      Lesen Sie die Beschreibung jedes Parameters sorgfältig durch, bevor Sie die Parameter ändern.
**Anmerkung**  
Wenn Sie mindestens eine Multi-AZ-Instance in diesem CloudFormation Stack erstellen möchten, stellen Sie sicher, dass der CloudFormation Stack-Parameter **Wählen Sie eine Verfügbarkeitskonfiguration für die Einrichtung der Voraussetzungen auf eingestellt** ist. `Multi-AZ` Wenn Sie den CloudFormation Stack als Single-AZ-Konfiguration erstellen, aktualisieren Sie den CloudFormation Stack auf eine Multi-AZ-Konfiguration, bevor Sie die erste Multi-AZ-Instance erstellen.

1. Wählen Sie auf der Seite **Configure stack options** (Stack-Optionen konfigurieren) **Next** (Weiter) aus.

1. Führen Sie auf der Seite **Review (Überprüfen) rds-custom-sqlserver** die folgenden Schritte aus:

   1. Aktivieren Sie unter **Capabilities** (Funktionen) das Kontrollkästchen ****I acknowledge that CloudFormation , das bestätigt, dass IAM-Ressourcen mit benutzerdefinierten Namen erstellen kann****.

   1. Wählen Sie **Stack erstellen** aus.

**Anmerkung**  
Aktualisieren Sie die aus diesem CloudFormation Stack erstellten Ressourcen nicht direkt von den Ressourcenseiten aus. Dadurch wird verhindert, dass Sie future Updates mithilfe einer CloudFormation Vorlage auf diese Ressourcen anwenden.

CloudFormation erstellt die Ressourcen, die RDS Custom for SQL Server benötigt. Wenn die Stack-Erstellung fehlschlägt, rufen Sie die Seite **Events** (Ereignisse) auf, um zu sehen, welche Ressourcenerstellung mit welchem Statusgrund fehlgeschlagen.

Die Registerkarte **Ausgaben** für diesen CloudFormation Stack in der Konsole sollte Informationen über alle Ressourcen enthalten, die als Parameter für die Erstellung einer RDS Custom for SQL Server-DB-Instance übergeben werden müssen. Stellen Sie sicher, dass Sie die VPC-Sicherheitsgruppe und die DB-Subnetzgruppe verwenden, die von CloudFormation for RDS Custom DB-Instances erstellt wurden. Standardmäßig versucht RDS, die VPC-Standardsicherheitsgruppe anzuhängen, die möglicherweise nicht den benötigten Zugriff hat.

Wenn Sie früher CloudFormation Ressourcen erstellt haben, können Sie das überspringen. [Manuelles Konfigurieren](#custom-setup-sqlserver.manual)

#### Den CloudFormation Stack aktualisieren
<a name="custom-setup-sqlserver.cf.update"></a>

Sie können auch einen Teil der Konfiguration auf dem CloudFormation Stack nach der Erstellung aktualisieren. Folgende Konfigurationen können aktualisiert werden:
+ Verfügbarkeitskonfiguration für RDS Custom für SQL Server
  + **Verfügbarkeitskonfiguration für die Einrichtung der Voraussetzungen auswählen**: Aktualisieren Sie diesen Parameter, um zwischen einer Single-AZ- und einer Multi-AZ-Konfiguration zu wechseln. Wenn Sie diesen CloudFormation Stack für mindestens eine Multi-AZ-Instance verwenden, müssen Sie den Stack aktualisieren, um die Multi-AZ-Konfiguration auszuwählen.
+ RDP-Zugriffskonfiguration für RDS Custom für SQL Server
  + IPv4 CIDR-Block Ihrer Quelle: Sie können den IPv4 CIDR-Block (oder den IP-Adressbereich) Ihrer Quelle aktualisieren, indem Sie diesen Parameter aktualisieren. Wenn Sie diesen Parameter leer lassen, wird die RDP-Zugriffskonfiguration aus Ihrem CIDR-Quellblock zum öffentlichen Subnetz entfernt. 
  + RDP-Zugriff auf RDS Custom für SQL Server einrichten: Aktivieren oder deaktivieren Sie die RDP-Verbindung von der EC2-Instance zur Instance von RDS Custom für SQL Server.

#### Den Stapel löschen CloudFormation
<a name="custom-setup-sqlserver.cf.delete"></a>

Sie können den CloudFormation Stack löschen, nachdem Sie alle benutzerdefinierten RDS-Instances gelöscht haben, die Ressourcen aus dem Stack verwenden. RDS Custom verfolgt den CloudFormation Stack nicht und blockiert daher nicht das Löschen des Stacks, wenn es DB-Instances gibt, die Stack-Ressourcen verwenden. Stellen Sie beim Löschen des Stacks sicher, dass keine DB-Instances von RDS Custom die Stack-Ressourcen verwenden.

**Anmerkung**  
Wenn Sie einen CloudFormation Stack löschen, werden alle vom Stack erstellten Ressourcen mit Ausnahme des KMS-Schlüssels gelöscht. Der KMS-Schlüssel wechselt in den Status „pending-deletion“ und wird nach 30 Tagen gelöscht. Um den KMS-Schlüssel zu behalten, führen Sie während der 30-tägigen Kulanzzeit einen [CancelKeyDeletion](https://docs.aws.amazon.com/kms/latest/APIReference/API_CancelKeyDeletion.html)Vorgang durch.

### Manuelles Konfigurieren
<a name="custom-setup-sqlserver.manual"></a>

Wenn Sie Ressourcen manuell konfigurieren möchten, gehen Sie wie folgt vor.

**Anmerkung**  
Um die Einrichtung zu vereinfachen, können Sie die CloudFormation Vorlagendatei verwenden, um einen CloudFormation Stack zu erstellen, anstatt eine manuelle Konfiguration vorzunehmen. Weitere Informationen finden Sie unter [Konfiguration mit CloudFormation](#custom-setup-sqlserver.cf).  
Sie können den auch verwenden AWS CLI , um diesen Abschnitt zu vervollständigen. In diesem Fall müssen Sie die aktuelle CLI herunterladen und installieren.

**Topics**
+ [Stellen Sie sicher, dass Sie über einen symmetrischen AWS KMS Verschlüsselungsschlüssel verfügen](#custom-setup-sqlserver.cmk)
+ [Erstellen Ihrer IAM-Rolle und Ihres Instance-Profils](#custom-setup-sqlserver.iam)
+ [Konfigurieren Ihrer VPC manuell](#custom-setup-sqlserver.vpc)

#### Stellen Sie sicher, dass Sie über einen symmetrischen AWS KMS Verschlüsselungsschlüssel verfügen
<a name="custom-setup-sqlserver.cmk"></a>

Für RDS Custom AWS KMS key ist eine symmetrische Verschlüsselung erforderlich. Wenn Sie eine DB-Instance von RDS Custom für SQL Server erstellen, müssen Sie die KMS-Schlüssel-ID als Parameter `kms-key-id` angeben. Weitere Informationen finden Sie unter [Erstellen und Herstellen einer Verbindung mit einer DB-Instance für Amazon RDS Custom für SQL Server](custom-creating-sqlserver.md).

Ihnen stehen folgende Optionen zur Verfügung:
+ Wenn Sie bereits einen vom Kunden verwalteten KMS-Schlüssel in Ihrem haben AWS-Konto, können Sie ihn mit RDS Custom verwenden. Es sind keine weiteren Maßnahmen erforderlich.
+ Wenn Sie bereits einen kundenverwalteten symmetrischen KMS-Verschlüsselungsschlüssel für eine andere RDS-Custom-Engine erstellt haben, können Sie denselben KMS-Schlüssel wiederverwenden. Es sind keine weiteren Maßnahmen erforderlich.
+ Wenn Sie keinen vorhandenen kundenverwalteten symmetrischen KMS-Verschlüsselungsschlüssel in Ihrem Konto haben, erstellen Sie einen KMS-Schlüssel, indem Sie den Anweisungen unter [Erstellen von Schlüsseln](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) im *AWS Key Management Service -Entwicklerhandbuch* folgen.
+ Wenn Sie eine benutzerdefinierte CEV- oder RDS-DB-Instance erstellen und sich Ihr KMS-Schlüssel in einer anderen befindet AWS-Konto, stellen Sie sicher, dass Sie den AWS CLI verwenden. Sie können die AWS Konsole nicht mit kontoübergreifenden KMS-Schlüsseln verwenden.

**Wichtig**  
RDS Custom unterstützt keine AWS verwalteten KMS-Schlüssel.

Stellen Sie sicher, dass Ihr symmetrischer Verschlüsselungsschlüssel Zugriff auf die `kms:Decrypt` und `kms:GenerateDataKey` -Operationen der AWS Identity and Access Management (IAM-) Rolle in Ihrem IAM-Instanzprofil gewährt. Wenn Sie einen neuen symmetrischen Verschlüsselungsschlüssel in Ihrem Konto haben, sind keine Änderungen erforderlich. Stellen Sie andernfalls sicher, dass die Richtlinie Ihres symmetrischen Verschlüsselungsschlüssels Zugriff auf diese Operationen erteilt.

Weitere Informationen finden Sie unter [Schritt 4: Konfigurieren von IAM für RDS Custom für Oracle](custom-setup-orcl.md#custom-setup-orcl.iam-vpc).

#### Erstellen Ihrer IAM-Rolle und Ihres Instance-Profils
<a name="custom-setup-sqlserver.iam"></a>

Sie können manuell ein Instance-Profil erstellen und es verwenden, um RDS-Custom-Instances zu starten. Wenn Sie planen, die Instanz in zu erstellen AWS-Managementkonsole, überspringen Sie diesen Abschnitt. Das AWS-Managementkonsole ermöglicht es Ihnen, ein Instance-Profil zu erstellen und an Ihre RDS Custom DB-Instances anzuhängen. Weitere Informationen finden Sie unter [Automatisierte Erstellung von Instanzprofilen mit dem AWS-Managementkonsole](#custom-setup-sqlserver.instanceProfileCreation). 

Wenn Sie manuell ein Instance-Profil erstellen, geben Sie den Namen des Instance-Profils als Parameter `custom-iam-instance-profile` an Ihren CLI-Befehl `create-db-instance` weiter. RDS Custom verwendet die diesem Instance-Profil zugeordnete Rolle, um die Automatisierung zur Verwaltung der Instance auszuführen.

**So erstellen Sie das IAM-Instance-Profil und IAM-Rollen für RDS Custom für SQL Server**

1. Erstellen Sie die -IAM-Rolle namens `AWSRDSCustomSQLServerInstanceRole` mit einer Vertrauensrichtlinie, die es Amazon EC2 erlaubt, diese Rolle anzunehmen.

1. Fügen Sie die AWS verwaltete Richtlinie `AmazonRDSCustomInstanceProfileRolePolicy` zu hinzu`AWSRDSCustomSQLServerInstanceRole`.

1. Erstellen Sie ein IAM-Instance-Profil für RDS Custom für SQL Server namens `AWSRDSCustomSQLServerInstanceProfile`.

1. Fügen Sie dem Instance-Profil `AWSRDSCustomSQLServerInstanceRole` hinzu.

##### Erstellen Sie die AWSRDSCustom SQLServer InstanceRole IAM-Rolle
<a name="custom-setup-sqlserver.iam.create-role"></a>

Im folgenden Beispiel wird eine `AWSRDSCustomSQLServerInstanceRole`-Rolle erstellt. Mithilfe der Vertrauensrichtlinie können Amazon EC2 die Rolle übernehmen.

```
aws iam create-role \
    --role-name AWSRDSCustomSQLServerInstanceRole \
    --assume-role-policy-document '{
        "Version": "2012-10-17",		 	 	 
          "Statement": [
            {
              "Action": "sts:AssumeRole",
              "Effect": "Allow",
              "Principal": {
                  "Service": "ec2.amazonaws.com"
              }
            }
          ]
        }'
```

##### Fügen Sie eine Zugriffsrichtlinie hinzu zu AWSRDSCustom SQLServer InstanceRole
<a name="custom-setup-sqlserver.iam.add-policy"></a>

Um die erforderlichen Berechtigungen bereitzustellen, hängen Sie die AWS verwaltete Richtlinie `AmazonRDSCustomInstanceProfileRolePolicy` an an`AWSRDSCustomSQLServerInstanceRole`. `AmazonRDSCustomInstanceProfileRolePolicy`ermöglicht benutzerdefinierten RDS-Instances das Senden und Empfangen von Nachrichten sowie das Ausführen verschiedener Automatisierungsaktionen.

**Anmerkung**  
Stellen Sie sicher, dass die Berechtigungen in der Zugriffsrichtlinie nicht durch SCPs die mit der Instanzprofilrolle verbundenen Berechtigungsgrenzen eingeschränkt sind.

Im folgenden Beispiel wird der `AWSRDSCustomSQLServerInstanceRole` Rolle eine AWS verwaltete Richtlinie `AmazonRDSCustomInstanceProfileRolePolicy` zugewiesen.

```
aws iam attach-role-policy \
    --role-name AWSRDSCustomSQLServerInstanceRole \
    --policy-arn arn:aws:iam::aws:policy/AmazonRDSCustomInstanceProfileRolePolicy
```

##### Erstellen Sie Ihr RDS Custom für SQL Server-Instance-Profil
<a name="custom-setup-sqlserver.iam.create-profile"></a>

Ein Instance-Profil ist ein Container, der eine einzelne IAM-Rolle enthält. RDS Custom verwendet das Instance-Profil, um die Rolle der Instance zu übergeben.

Wenn Sie die verwenden, AWS-Managementkonsole um eine Rolle für Amazon EC2 zu erstellen, erstellt die Konsole automatisch ein Instance-Profil und weist diesem bei der Erstellung der Rolle denselben Namen zu. Erstellen Sie Ihr Instance-Profil wie folgt und benennen Sie es `AWSRDSCustomSQLServerInstanceProfile`.

```
aws iam create-instance-profile \
    --instance-profile-name AWSRDSCustomSQLServerInstanceProfile
```

##### Fügen Sie AWSRDSCustom SQLServer InstanceRole es Ihrem Instanzprofil RDS Custom for SQL Server hinzu
<a name="custom-setup-sqlserver.iam.add-profile"></a>

Fügen Sie die Rolle `AWSRDSCustomInstanceRoleForRdsCustomInstance` dem zuvor erstellten Profil `AWSRDSCustomSQLServerInstanceProfile` hinzu.

```
aws iam add-role-to-instance-profile \
    --instance-profile-name AWSRDSCustomSQLServerInstanceProfile \
    --role-name AWSRDSCustomSQLServerInstanceRole
```

#### Konfigurieren Ihrer VPC manuell
<a name="custom-setup-sqlserver.vpc"></a>

Ihre RDS-Custom-DB-Instance befindet sich in einer virtuellen privaten Cloud (VPC), die auf dem Amazon-VPC-Service basiert, genau wie eine Amazon-EC2-Instance oder eine Amazon-RDS-Instance. Sie stellen Ihre eigene VPC zur Verfügung und konfigurieren sie. Somit haben Sie die volle Kontrolle über Ihr Instance-Netzwerk-Setup.

RDS Custom sendet Kommunikation von Ihrer DB-Instance an andere AWS-Services. Stellen Sie sicher, dass von dem Subnetz aus, in dem Sie Ihre DB-Instance von RDS Custom erstellen, auf die folgenden Services zugegriffen werden kann:
+ Amazon CloudWatch (`com.amazonaws.region.monitoring`)
+  CloudWatch Amazon-Protokolle (`com.amazonaws.region.logs`)
+  CloudWatch Amazon-Veranstaltungen (`com.amazonaws.region.events`)
+ Amazon EC2 (`com.amazonaws.region.ec2` und `com.amazonaws.region.ec2messages`)
+ Amazon S3 (`com.amazonaws.region.s3`)
+ AWS Secrets Manager (`com.amazonaws.region.secretsmanager`)
+ AWS Systems Manager (`com.amazonaws.region.ssm`und`com.amazonaws.region.ssmmessages`)

Beim Erstellen von Multi-AZ-Bereitstellungen
+ Amazon Simple Queue Service (`com.amazonaws.region.sqs`)

Wenn RDS Custom nicht mit den erforderlichen Services kommunizieren kann, veröffentlicht es die folgenden Ereignisse:

```
Database instance in incompatible-network. SSM Agent connection not available. Amazon RDS can't connect to the dependent AWS services.
```

```
Database instance in incompatible-network. Amazon RDS can't connect to dependent AWS services. Make sure port 443 (HTTPS) allows outbound connections, and try again. "Failed to connect to the following services: s3 events"
```

Um `incompatible-network` Fehler zu vermeiden, stellen Sie sicher, dass die VPC-Komponenten, die an der Kommunikation zwischen Ihrer RDS Custom DB-Instance beteiligt sind, die folgenden Anforderungen AWS-Services erfüllen:
+ Die DB-Instance kann ausgehende Verbindungen an Port 443 mit anderen AWS-Services herstellen.
+ Die VPC lässt eingehende Antworten auf Anfragen zu, die von Ihrer DB-Instance von RDS Custom stammen.
+ RDS Custom kann die Domain-Namen von Endpunkten für jeden AWS-Service korrekt auflösen.

Wenn Sie eine VPC bereits für eine andere DB-Engine von RDS Custom konfiguriert haben, können Sie diese VPC wiederverwenden und diesen Prozess überspringen.

**Topics**
+ [Konfigurieren Sie Ihre VPC-Sicherheitsgruppen wie folgt:](#custom-setup-sqlserver.vpc.sg)
+ [Konfigurieren Sie Endpunkte für abhängige AWS-Services](#custom-setup-sqlserver.vpc.endpoints)
+ [Konfigurieren des Instance-Metadaten-Service](#custom-setup-sqlserver.vpc.imds)

##### Konfigurieren Sie Ihre VPC-Sicherheitsgruppen wie folgt:
<a name="custom-setup-sqlserver.vpc.sg"></a>

Eine *Sicherheitsgruppe* dient als virtuelle Firewall für Ihre VPC-Instance zur Steuerung von ein- und ausgehendem Datenverkehr. Eine DB-Instance von RDS Custom verfügt über eine Sicherheitsgruppe, die an ihre Netzwerkschnittstelle angefügt ist und die Instance schützt. Stellen Sie sicher, dass Ihre Sicherheitsgruppe Datenverkehr zwischen RDS Custom und anderen AWS-Services über HTTPS zulässt. Sie übergeben diese Sicherheitsgruppe als Parameter `vpc-security-group-ids` in der Anfrage zur Instance-Erstellung.

**So konfigurieren Sie Ihre Sicherheitsgruppe für RDS Custom**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com/vpc). 

1. Erlauben Sie RDS Custom, die Standardsicherheitsgruppe zu verwenden, oder erstellen Sie Ihre eigene Sicherheitsgruppe.

   Detaillierte Anweisungen finden Sie unter [Ermöglichen des Zugriffs auf Ihre DB-Instance in der VPC durch Erstellen einer Sicherheitsgruppe](CHAP_SettingUp.md#CHAP_SettingUp.SecurityGroup).

1. Stellen Sie sicher, dass Ihre Sicherheitsgruppe eingehende Verbindungen an Port 443 zulässt. RDS Custom benötigt diesen Port, um mit abhängigen AWS-Services zu kommunizieren.

1. Wenn Sie eine private VPC mit VPC-Endpunkten verwenden, stellen Sie sicher, dass die mit der DB-Instance verbundene Sicherheitsgruppe ausgehende Verbindungen mit VPC-Endpunkten an Port 443 zulässt. Stellen Sie außerdem sicher, dass die mit dem VPC-Endpunkt verknüpfte Sicherheitsgruppe eingehende Verbindungen an Port 443 von der DB-Instance zulässt.

   Wenn keine eingehenden Verbindungen zulässig sind, kann die RDS-Custom-Instance keine Verbindung mit AWS Systems Manager und den EC2-Endpunkten herstellen. Weitere Informationen finden Sie unter [Erstellen eines Virtual-Private-Cloud-Endpunkts](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-create-vpc.html) im *AWS Systems Manager -Benutzerhandbuch*.

1. Stellen Sie bei Multi-AZ-Instances von RDS Custom für SQL Server sicher, dass die der DB-Instance zugeordnete Sicherheitsgruppe eingehende und ausgehende Verbindungen mit dieser Sicherheitsgruppe an Port 1120 zulässt. Dies ist für eine Peer-Host-Verbindung mit einer DB-Instance von RDS Custom für SQL Server mit Multi-AZ erforderlich. 

Weitere Informationen zu VPC-Sicherheitsgruppen finden Sie unter [Sicherheitsgruppen für Ihre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) im *Amazon-VPC-Benutzerhandbuch*.

##### Konfigurieren Sie Endpunkte für abhängige AWS-Services
<a name="custom-setup-sqlserver.vpc.endpoints"></a>

Wir empfehlen Ihnen, Ihrer VPC Endpunkte für jeden Dienst mit den folgenden Anweisungen hinzuzufügen. Sie können jedoch jede Lösung verwenden, mit der Ihre VPC mit AWS Service-Endpunkten kommunizieren kann. Zum Beispiel können Sie Network Address Translation (NAT) oder AWS Direct Connect nutzen.

**Um Endpunkte zu konfigurieren, für die RDS AWS-Services Custom funktioniert**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie in der Navigationsleiste mithilfe der Regionsauswahl AWS-Region Ihre Region aus.

1. Wählen Sie im Navigationsbereich **Endpunkte** aus. Wählen Sie im Hauptnavigationsbereich **Create Endpoint (Endpunkt erstellen)**.

1. Wählen Sie für **Service category** (Servicekategorie) die Option **AWS-Services** aus.

1. Für **Service-Name** wählen Sie den in der Tabelle angezeigten Endpunkt aus.

1. Wählen Sie unter **VPC** Ihre VPC aus.

1. Wählen Sie unter **Subnetze** ein Subnetz für jede Availability Zone aus, die eingeschlossen werden soll.

   Der VPC-Endpunkt kann sich über mehrere Availability Zones erstrecken. AWS erstellt eine elastic network interface für den VPC-Endpunkt in jedem Subnetz, das Sie auswählen. Jede Netzwerkschnittstelle weist einen Domain-Name-System(DNS)-Hostnamen und eine private IP-Adresse auf.

1. Wählen Sie unter **Security groups** eine Sicherheitsgruppe aus oder erstellen Sie eine.

   Sie können mit Sicherheitsgruppen den Zugriff auf Ihren Endpunkt steuern, ähnlich wie bei der Verwendung einer Firewall. Stellen Sie sicher, dass die Sicherheitsgruppe eingehende Verbindungen von der DB-Instance an Port 443 zulässt. Weitere Informationen zu VPC-Sicherheitsgruppen finden Sie unter [Sicherheitsgruppen für Ihre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) im *Amazon VPC-Benutzerhandbuch*. 

1. Optional können Sie eine Richtlinie an den VPC-Endpunkt anhängen. Endpunktrichtlinien können den Zugriff auf das steuern, AWS-Service zu dem Sie eine Verbindung herstellen. Die Standardrichtlinie erlaubt es, dass alle Anfragen den Endpunkt passieren. Wenn Sie eine benutzerdefinierte Richtlinie verwenden, stellen Sie sicher, dass Anfragen von der DB-Instance in der Richtlinie zulässig sind.

1. Wählen Sie **Endpunkt erstellen** aus.

In der folgenden Tabelle wird erläutert, wie Sie die Liste der Endpunkte finden, die Ihre VPC für ausgehende Kommunikation benötigt.


| Service | Endpunkt-Format | Hinweise und Links | 
| --- | --- | --- | 
|  AWS Systems Manager  |  Verwenden Sie die folgenden Endpunktformate: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)  |  Eine Liste aller Endpunkte in den einzelnen Regionen finden Sie unter [AWS Systems Manager -Endpunkte und Kontingente](https://docs.aws.amazon.com/general/latest/gr/ssm.html) im *Allgemeine Amazon Web Services-Referenz*.  | 
|  AWS Secrets Manager  |  Verwenden Sie dabei das Endpunktformat `secretsmanager.region.amazonaws.com`.  |  Eine Liste aller Endpunkte in den einzelnen Regionen finden Sie unter [AWS Secrets Manager -Endpunkte und Kontingente](https://docs.aws.amazon.com/general/latest/gr/asm.html) im *Allgemeine Amazon Web Services-Referenz*.  | 
|  Amazon CloudWatch  |  Verwenden Sie die folgenden Endpunktformate: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)  | Eine Liste der Endpunkte in jeder Region finden Sie unter: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html) | 
|  Amazon EC2  |  Verwenden Sie die folgenden Endpunktformate: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)  |  Eine vollständige Liste der Endpunkte in jeder Region finden Sie unter [Endpunkte und Kontingente von Amazon Elastic Compute Cloud](https://docs.aws.amazon.com/general/latest/gr/ec2-service.html) im *Allgemeine Amazon Web Services-Referenz*.  | 
|  Amazon S3  |  Verwenden Sie dabei das Endpunktformat `s3.region.amazonaws.com`.  |  Eine vollständige Liste der Endpunkte in jeder Region finden Sie unter [Endpunkte und Kontingente von Amazon Simple Storage Service](https://docs.aws.amazon.com/general/latest/gr/s3.html) im *Allgemeine Amazon Web Services-Referenz*.  Weitere Informationen zu Gateway-Endpunkten für Amazon S3 finden Sie unter[Endpunkte für Amazon S3](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-s3.html)im*Entwicklerhandbuch für Amazon VPC*aus.  Informationen zum Erstellen eines Zugriffspunkts finden Sie unter [Erstellen von Zugriffspunkten](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/access-points-create-ap.html) im *Entwicklerhandbuch für Amazon VPC*. Weitere Informationen zum Erstellen eines Gateway-Endpunkts für Amazon S3 finden Sie unter [Gateway-VPC-Endpunkte](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-gateway.html).  | 
|  Amazon Simple Queue Service  | Verwenden Sie das Endpunktformat sqs.region.amazonaws.com. | Eine vollständige Liste der Endpunkte in jeder Region finden Sie unter [Endpunkte und Kontingente von Amazon Simple Storage Service](https://docs.aws.amazon.com/general/latest/gr/sqs-service.html). | 

##### Konfigurieren des Instance-Metadaten-Service
<a name="custom-setup-sqlserver.vpc.imds"></a>

Stellen Sie folgendermaßen sicher, dass die EC2-Instance eine Verbindung zu herstellen kann:
+ Greifen Sie mit Instance Metadata Service Version 2 (IMDSv2) auf den Instance-Metadaten-Service zu.
+ Lassen Sie ausgehende Kommunikation über Port 80 (HTTP) zur IMDS-Link-IP-Adresse zu.
+ Fordern Sie `http://169.254.169.254` Instanz-Metadaten über den IMDSv2 Link an.

Weitere Informationen finden Sie unter [Verwendung IMDSv2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html) im *Amazon EC2 EC2-Benutzerhandbuch*.

## Instance-übergreifende Beschränkung
<a name="custom-setup-sqlserver.cross-instance-restriction"></a>

Wenn Sie mithilfe der oben genannten Schritte ein Instance-Profil erstellen, verwendet es die AWS verwaltete Richtlinie, `AmazonRDSCustomInstanceProfileRolePolicy` um RDS Custom die erforderlichen Berechtigungen bereitzustellen, sodass die Instance-Verwaltung und -Überwachung automatisiert werden kann. Die verwaltete Richtlinie stellt sicher, dass die Berechtigungen nur den Zugriff auf die Ressourcen ermöglichen, die RDS Custom für die Ausführung der Automatisierung benötigt. Wir empfehlen, die verwaltete Richtlinie zu verwenden, um neue Features zu unterstützen und Sicherheitsanforderungen zu erfüllen, die automatisch und ohne manuelles Eingreifen auf bestehende Instance-Profile angewendet werden. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinie: Amazon RDSCusto InstanceProfileRolePolicym.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-security-iam-awsmanpol.html#rds-security-iam-awsmanpol-AmazonRDSCustomInstanceProfileRolePolicy)

Die von `AmazonRDSCustomInstanceProfileRolePolicy` verwaltete Richtlinie schränkt den kontoübergreifenden Zugriff des Instance-Profils ein, ermöglicht aber eventuell den Zugriff auf einige von RDS Custom verwaltete Ressourcen für RDS-Custom-Instances innerhalb desselben Kontos. Je nach Ihren Anforderungen können Sie Berechtigungsgrenzen verwenden, um den Instance-übergreifenden Zugriff weiter einzuschränken. Berechtigungsgrenzen definieren die maximalen Berechtigungen, die identitätsbasierte Richtlinien einer Entität erteilen können, gewährt jedoch keine Berechtigungen. Weitere Informationen finden Sie unter [Auswerten von effektiven Berechtigungen mit Grenzen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html#access_policies_boundaries-eval-logic).

Die folgende Grenzrichtlinie schränkt beispielsweise die Rolle des Instance-Profils auf den Zugriff auf einen bestimmten AWS KMS Schlüssel ein und beschränkt den Zugriff auf von RDS Custom verwaltete Ressourcen auf Instances, die unterschiedliche AWS KMS Schlüssel verwenden.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "DenyOtherKmsKeyAccess",
            "Effect": "Deny",
            "Action": "kms:*",
            "NotResource": "arn:aws:kms:us-east-1:111122223333:key/KMS_key_ID"
        }
    ]
}
```

------

**Anmerkung**  
Stellen Sie sicher, dass die Berechtigungsgrenze keine Berechtigungen blockiert, die RDS Custom von `AmazonRDSCustomInstanceProfileRolePolicy` gewährt werden.

# Bring Your Own Media mit RDS Custom für SQL Server
<a name="custom-sqlserver.byom"></a>

RDS Custom für SQL Server unterstützt zwei Lizenzmodelle: Lizenz inklusive (LI) und Bring Your Own Media (BYOM).

**Mit BYOM können Sie folgende Aktionen ausführen:**

1. Stellen Sie Ihre eigenen Microsoft SQL Server-Binärdateien mit unterstützten kumulativen Updates (CU) auf einem AWS EC2-Windows-AMI bereit und installieren Sie sie.

1. Sie können das AMI als goldenes Image speichern. Dabei handelt es sich um eine Vorlage, mit der Sie eine benutzerdefinierte Engine-Version (CEV) erstellen können.

1. Sie können eine CEV anhand Ihres goldenen Image erstellen.

1. Sie können neue DB-Instances von RDS Custom für SQL Server mithilfe der CEV erstellen.

Amazon RDS verwaltet diese DB-Instances dann für Sie.

**Anmerkung**  
Wenn Sie auch über eine DB-Instance von RDS Custom für SQL Server mit Lizenz inklusive (LI) verfügen, können Sie die SQL-Server-Software von dieser DB-Instance aus nicht mit BYOM verwenden. Sie müssen Ihre eigenen SQL-Server-Binärdateien für BYOM verwenden.

## Anforderungen für BYOM für RDS Custom für SQL Server
<a name="custom-sqlserver.byom.requirements"></a>

Die gleichen allgemeinen Anforderungen für benutzerdefinierte Engine-Versionen mit RDS Custom für SQL Server gelten auch für BYOM. Weitere Informationen finden Sie unter [Anforderungen für RDS Custom für SQL Server CEVs](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.Requirements).

Stellen Sie bei der Verwendung von BYOM sicher, dass Sie die folgenden zusätzlichen Anforderungen erfüllen:
+ Verwenden Sie eine der folgenden unterstützten Editionen: SQL Server 2022 oder 2019 Enterprise, Standard oder Developer. 
+ Gewähren Sie `NT AUTHORITY\SYSTEM` die Serverrollenberechtigung SQL Server sysadmin (SA).
+ Öffnen Sie den TCP-Port 1433 und den UDP-Port 1434, um SSM-Verbindungen zuzulassen.

## Einschränkungen bei BYOM für RDS Custom für SQL Server
<a name="custom-sqlserver.byom.limitations"></a>

Die gleichen allgemeinen Einschränkungen, die für RDS Custom für SQL Server gelten, sind auch für BYOM gültig. Weitere Informationen finden Sie unter [Anforderungen und Einschränkungen für Amazon RDS Custom für SQL Server](custom-reqs-limits-MS.md).

Bei BYOM gelten die folgenden zusätzlichen Einschränkungen:
+ Es wird nur die standardmäßige SQL-Server-Instance (MSSQLSERVER) unterstützt. Benannte SQL-Server-Instances werden nicht unterstützt. RDS Custom für SQL Server erkennt und überwacht nur die Standard-Instance von SQL Server.
+ Auf jedem AMI wird nur eine einzige Installation von SQL Server unterstützt. Mehrfachinstallationen verschiedener SQL-Server-Versionen werden nicht unterstützt.
+ SQL Server Web Edition wird von BYOM nicht unterstützt.
+ Testversionen von SQL-Server-Editionen werden von BYOM nicht unterstützt. Wenn Sie SQL Server installieren, aktivieren Sie nicht das Kontrollkästchen für die Verwendung einer Testversion.
+ Die Verfügbarkeit von Funktionen und der Support variieren zwischen bestimmten Versionen der einzelnen Datenbank-Engines und in allen AWS-Regionen. Weitere Informationen erhalten Sie unter [Regionale Verfügbarkeit für RDS Custom for SQL Server CEVs](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.RegionVersionAvailability) und [Versionsunterstützung für RDS Custom für SQL Server CEVs](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.VersionSupport). 

## Erstellen einer DB-Instance von RDS Custom für SQL Server mit BYOM
<a name="custom-sqlserver.byom.creating"></a>

Informationen zum Vorbereiten und Erstellen einer DB-Instance von RDS Custom für SQL Server mit BYOM finden Sie unter [Vorbereitung einer CEV mit Bring Your Own Media (BYOM)](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.byom).

# Arbeiten mit benutzerdefinierten Engine-Versionen für RDS Custom für SQL Server
<a name="custom-cev-sqlserver"></a>

Eine *benutzerdefinierte Engine-Version (CEV)* für RDS Custom für SQL Server ist ein Amazon Machine Image (AMI) mit Microsoft SQL Server.

**Die grundlegenden Schritte des CEV-Workflows lauten wie folgt:**

1. Wählen Sie ein AWS EC2-Windows-AMI aus, das als Basisimage für ein CEV verwendet werden soll. Sie haben die Möglichkeit, den vorinstallierten Microsoft SQL Server oder Ihre eigenen Medien zu verwenden, um SQL Server selbst zu installieren.

1. Installieren Sie andere Software auf dem Betriebssystem und passen Sie die Konfiguration des Betriebssystems und des SQL-Servers an die Anforderungen Ihres Unternehmens an.

1. Speichern Sie das AMI als goldenes Image.

1. Erstellen Sie aus Ihrem goldenen Image eine benutzerdefinierte Engine-Version (CEV).

1. Erstellen Sie neue DB-Instances von RDS Custom für SQL Server mithilfe der CEV.

Amazon RDS verwaltet diese DB-Instances dann für Sie.

Eine CEV ermöglicht es Ihnen, Ihre bevorzugte Basiskonfiguration des Betriebssystems und der Datenbank beizubehalten. Durch die Verwendung einer CEV wird sichergestellt, dass die Hostkonfiguration, z. B. die Installation von Drittanbieter-Agenten oder andere Betriebssystemanpassungen, auf DB-Instances von RDS Custom für SQL Server beibehalten wird. Darüber hinaus können Sie mit einer CEV schnell Flotten von DB-Instances von RDS Custom für SQL Server mit derselben Konfiguration bereitstellen.

**Topics**
+ [Vorbereitung der Erstellung einer CEV für RDS Custom für SQL Server](custom-cev-sqlserver.preparing.md)
+ [Erstellen einer CEV für RDS Custom für SQL Server](custom-cev-sqlserver.create.md)
+ [Ändern einer CEV für RDS Custom für SQL Server](custom-cev-sqlserver-modifying.md)
+ [Anzeigen von CEV-Details zu Amazon RDS Custom für SQL Server](custom-viewing-sqlserver.md)
+ [Löschen einer CEV für RDS Custom für SQL Server](custom-cev-sqlserver-deleting.md)

# Vorbereitung der Erstellung einer CEV für RDS Custom für SQL Server
<a name="custom-cev-sqlserver.preparing"></a>

Sie können eine CEV mit einem Amazon Machine Image (AMI) erstellen, das den vorinstallierten Microsoft SQL Server mit Lizenz inklusive (LI) enthält, oder mit einem AMI, auf dem Sie Ihre eigenen SQL-Server-Installationsmedien (BYOM) installieren.

## Vorbereitung einer CEV
<a name="custom-cev-sqlserver.preparing.types"></a>

Gehen Sie wie folgt vor, um eine CEV mit Bring Your Own Media (BYOM) oder dem vorinstallierten Microsoft SQL Server (LI) zu erstellen.

### Vorbereitung einer CEV mit Bring Your Own Media (BYOM)
<a name="custom-cev-sqlserver.preparing.byom"></a>

In den folgenden Schritten wird ein AMI mit **Windows Server 2019 Base als Beispiel** verwendet.

**So erstellen Sie eine CEV mit BYOM**

1. Wählen Sie in der Amazon-EC2-Konsole **Instance starten** aus.

1. Geben Sie unter **Name** den Namen der Instance ein.

1. Wählen Sie unter Schnellstart die Option **Windows** aus.

1. Wählen Sie **Microsoft Windows Server 2019 Base** aus.

1. Wählen Sie einen geeigneten Instance-Typ, ein Schlüsselpaar sowie Netzwerk- und Speichereinstellungen aus und starten Sie die Instance.

1. Stellen Sie nach dem Starten oder Erstellen der EC2-Instance sicher, dass das richtige Windows-AMI aus Schritt 4 ausgewählt wurde:

   1. Wählen Sie die EC2-Instance in der Amazon-EC2-Konsole aus.

   1. **Überprüfen Sie im Abschnitt **Details** den **Vorgang Verwendung** und stellen Sie sicher, dass er RunInstances auf:0002 eingestellt ist.**  
![\[Windows AMI verwendet:0002 RunInstances für BYOM.\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/cev-sqlserver-byom-ec2runinstances.png)

1. Melden Sie sich bei der EC2-Instance an und kopieren Sie Ihr SQL-Server-Installationsmedium auf die Instance.
**Anmerkung**  
Wenn Sie eine CEV mit der SQL Server Developer Edition erstellen, müssen Sie das Installationsmedium möglicherweise mit Ihrem [Abonnement von Microsoft Visual Studio](https://my.visualstudio.com/Downloads?q=sqlserver%20developer) beziehen.

1. Installieren Sie SQL Server. Stellen Sie Folgendes sicher:

   1. Überprüfen Sie [Anforderungen für BYOM für RDS Custom für SQL Server](custom-sqlserver.byom.md#custom-sqlserver.byom.requirements) und [Versionsunterstützung für RDS Custom für SQL Server CEVs](#custom-cev-sqlserver.preparing.VersionSupport).

   1. Legen Sie das Instance-Stammverzeichnis auf das Standardverzeichnis `C:\Program Files\Microsoft SQL Server\` fest. Ändern Sie dieses Verzeichnis nicht.

   1. Legen Sie den Kontonamen der SQL-Server-Datenbank-Engine entweder auf `NT Service\MSSQLSERVER` oder auf `NT AUTHORITY\NETWORK SERVICE` fest.

   1. Stellen Sie den SQL-Server-Startmodus auf **Manuell** ein.

   1. Wählen Sie für den SQL-Server-Authentifizierungsmodus **Gemischt** aus.

   1. Behalten Sie die aktuellen Einstellungen für die Standard-Datenverzeichnisse und TempDB-Speicherorte bei.

1. Gewähren Sie `NT AUTHORITY\SYSTEM` die Serverrollenberechtigung SQL Server sysadmin (SA):

   ```
   1. USE [master]
   2. GO
   3. EXEC master..sp_addsrvrolemember @loginame = N'NT AUTHORITY\SYSTEM' , @rolename = N'sysadmin'
   4. GO
   ```

1. Installieren Sie zusätzliche Software oder passen Sie das Betriebssystem und die Datenbankkonfiguration an Ihre Anforderungen an.

1. Führen Sie Sysprep auf der EC2-Instance aus. Weitere Informationen finden Sie unter [Ein Amazon-EC2-AMI mit Windows Sysprep erstellen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-create-win-sysprep.html).

1. Speichern Sie das AMI, das Ihre installierte SQL-Server-Version, andere Software und Anpassungen enthält. Dies ist Ihr goldenes Image.

1. Erstellen Sie eine neue CEV, indem Sie die AMI-ID des von Ihnen erstellten Images angeben. Die detaillierten Schritte finden Sie unter [Erstellen einer CEV für RDS Custom für SQL Server](custom-cev-sqlserver.create.md).

1. Erstellen Sie eine DB-Instance von RDS Custom für SQL Server mithilfe der CEV. Die detaillierten Schritte finden Sie unter [Erstellen einer DB-Instance von RDS Custom für SQL Server](custom-cev-sqlserver.create.md#custom-cev-sqlserver.create.newdbinstance).

### Vorbereitung einer CEV mit vorinstalliertem SQL Server (LI)
<a name="custom-cev-sqlserver.preparing.licenseincluded"></a>

Die folgenden Schritte zum Erstellen eines CEV mit vorinstalliertem Microsoft SQL Server (LI) verwenden `2023.05.10` als Beispiel ein AMI mit der **SQL CU20 Server-Versionsnummer**. Wenn Sie eine CEV erstellen, wählen Sie ein AMI mit der neuesten Versionsnummer aus. Dadurch wird sichergestellt, dass Sie eine unterstützte Version von Windows Server und SQL Server mit dem neuesten kumulativen Update (CU) verwenden.

**So erstellen Sie eine CEV mit dem vorinstallierten Microsoft SQL Server (LI)**

1. Wählen Sie das neueste verfügbare AWS EC2 Windows Amazon Machine Image (AMI) mit Lizenz (LI) für Microsoft Windows Server und SQL Server.

   1. Suchen Sie **CU20**im [Windows AMI-Versionsverlauf](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2-windows-ami-version-history.html) nach.

   1. Notieren Sie sich die Versionsnummer. Für SQL Server 2019 CU20 lautet die Versionsnummer`2023.05.10`.  
![\[Ergebnis des AMI-Versionsverlaufs für SQL Server 2019 CU20.\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/rds_custom_sqlserver_cev_find_ami_history_li_cu20.png)

   1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

   1. Wählen Sie im linken Navigationsbereich der Amazon EC2 EC2-Konsole anschließend ****AMIs**Images** aus.

   1. Wählen Sie **Öffentliche Abbilder** aus.

   1. Geben Sie `2023.05.10` in das Suchfeld ein. Eine Liste von AMIs wird angezeigt.

   1. Geben Sie `Windows_Server-2019-English-Full-SQL_2019` in das Suchfeld ein, um die Ergebnisse zu filtern. Die folgenden Ergebnisse sollten angezeigt werden.  
![\[Wird AMIs mit SQL Server 2019 unterstützt CU20.\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/rds_custom_sqlserver_cev_find_ami_li_cu.png)

   1. Wählen Sie das AMI mit der SQL-Server-Edition aus, die Sie verwenden möchten.

1. Erstellen oder starten Sie eine EC2-Instance von Ihrem ausgewählten AMI aus.

1. Melden Sie sich bei der EC2-Instance an und installieren Sie zusätzliche Software oder passen Sie das Betriebssystem und die Datenbankkonfiguration an Ihre Anforderungen an.

1. Führen Sie Sysprep auf der EC2-Instance aus. Weitere Informationen zur Vorbereitung eines AMI mit Sysprep finden Sie unter [Erstellen eines standardisierten Amazon Machine Image (AMI) mit Sysprep](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/Creating_EBSbacked_WinAMI.html#sysprep-using-ec2launchv2).

1. Speichern Sie das AMI, das Ihre installierte SQL-Server-Version, andere Software und Anpassungen enthält. Dies ist Ihr goldenes Image.

1. Erstellen Sie eine neue CEV, indem Sie die AMI-ID des von Ihnen erstellten Images angeben. Eine detaillierte Anleitung zum Erstellen einer CEV finden Sie unter [Erstellen einer CEV für RDS Custom für SQL Server](custom-cev-sqlserver.create.md).

1. Erstellen Sie eine DB-Instance von RDS Custom für SQL Server mithilfe der CEV. Die detaillierten Schritte finden Sie unter [Erstellen einer DB-Instance von RDS Custom für SQL Server](custom-cev-sqlserver.create.md#custom-cev-sqlserver.create.newdbinstance).

## Regionale Verfügbarkeit für RDS Custom for SQL Server CEVs
<a name="custom-cev-sqlserver.preparing.RegionVersionAvailability"></a>

Die Unterstützung der Custom Engine Version (CEV) für RDS Custom for SQL Server ist in den folgenden AWS-Regionen Ländern verfügbar:
+ US East (Ohio)
+ USA Ost (Nord-Virginia)
+ USA West (Oregon)
+ USA West (Nordkalifornien)
+ Asien-Pazifik (Mumbai)
+ Asien-Pazifik (Osaka)
+ Asien-Pazifik (Seoul)
+ Asien-Pazifik (Singapur)
+ Asien-Pazifik (Sydney)
+ Asien-Pazifik (Tokio)
+ Canada (Central)
+ Europe (Frankfurt)
+ Europa (Irland)
+ Europa (London)
+ Europe (Paris)
+ Europa (Stockholm)
+ Südamerika (São Paulo)

## Versionsunterstützung für RDS Custom für SQL Server CEVs
<a name="custom-cev-sqlserver.preparing.VersionSupport"></a>

Die CEV-Erstellung für RDS Custom for SQL Server wird für die folgenden AWS EC2-Windows unterstützt: AMIs
+ Für die CEVs Verwendung vorinstallierter Medien, AWS EC2 Windows AMIs mit Lizenz inklusive (LI), Microsoft Windows Server 2019 (OS) und SQL Server 2022 oder 2019
+ Für die CEVs Verwendung von Bring Your Own Media (BYOM), AWS EC2 Windows AMIs mit Microsoft Windows Server 2019 (OS)

Die CEV-Erstellung für RDS Custom für SQL Server wird für die folgenden Betriebssystem- und Datenbankeditionen unterstützt:
+ Für die CEVs Verwendung vorinstallierter Medien:
  + SQL Server 2022 Enterprise, Standard oder Web, mit, -GDR CU9 CU13, CU14 -GDR,,,, CU15 -GDR CU16 CU17 CU18, -GDR CU19, CU19 -GDR und CU20 -GDR. CU21 CU22 CU22
  + SQL Server 2019 Enterprise, Standard oder Web, mit,,,, CU8, -GDR CU17 CU18 CU20, -GDR CU24, CU26, und CU28 -GDR. CU29 CU30 CU32 CU32
+ Für die CEVs Verwendung von Bring Your Own Media (BYOM):
  + SQL Server 2022 Enterprise, Standard oder Developer, mit, -GDR CU9 CU13, CU14 -GDR,,, CU15 -GDR CU16 CU17, -GDR CU18 CU19, CU19 -GDR und CU20 -GDR. CU21 CU22 CU22
  + SQL Server 2019 Enterprise, Standard oder Developer, mit,,, CU8,, -GDR CU17 CU18 CU20, -GDR CU24, CU26, und CU28 -GDR. CU29 CU30 CU32 CU32
+ Für die CEVs Verwendung vorinstallierter Medien oder Bring Your Own Media (BYOM) ist Windows Server 2019 das einzige unterstützte Betriebssystem.

Weitere Informationen finden Sie unter [AWS -Windows-AMI-Versionsverlauf](https://docs.aws.amazon.com/ec2/latest/windows-ami-reference/ec2-windows-ami-version-history.html). 

## Anforderungen für RDS Custom für SQL Server CEVs
<a name="custom-cev-sqlserver.preparing.Requirements"></a>

Die folgenden Anforderungen gelten für die Erstellung einer CEV für RDS Custom für SQL Server:
+ Das AMI, das zur Erstellung einer CEV verwendet wird, basiert auf einer Betriebssystem- und Datenbankkonfiguration, die von RDS Custom für SQL Server unterstützt wird. Weitere Informationen zu unterstützten Konfigurationen finden Sie unter [Anforderungen und Einschränkungen für Amazon RDS Custom für SQL Server](custom-reqs-limits-MS.md).
+ Die CEV muss einen eindeutigen Namen haben. Sie können keine CEV mit dem gleichen Namen wie eine bereits vorhandene CEV erstellen.
+ Sie müssen die CEV anhand eines Benennungsmusters aus SQL Server *Hauptversion \$1 Nebenversion \$1 benutzerdefinierter Zeichenfolge* benennen. Die *Hauptversion \$1 Nebenversion* müssen mit der SQL-Server-Version übereinstimmen, die mit dem AMI bereitgestellt wird. Sie können beispielsweise ein AMI mit SQL Server 2019 CU17 als **15.00.4249.2.my\$1cevtest** benennen.
+ Sie müssen ein AMI mit Sysprep vorbereiten. Weitere Informationen zur Vorbereitung eines AMI mit Sysprep finden Sie unter [Erstellen eines standardisierten Amazon Machine Image (AMI) mit Sysprep](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-create-win-sysprep.html).
+ Sie sind für die Aufrechterhaltung des Lebenszyklus des AMI verantwortlich. Eine DB-Instance von RDS Custom für SQL Server, die anhand einer CEV erstellt wurde, speichert keine Kopie des AMI. Sie enthält einen Zeiger auf das AMI, das Sie zur Erstellung der CEV verwendet haben. Das AMI muss existieren, damit eine DB-Instance von RDS Custom für SQL Server funktionsfähig bleibt.

## Einschränkungen für RDS Custom for SQL Server CEVs
<a name="custom-cev-sqlserver.preparing.Limitations"></a>

Die folgenden Einschränkungen gelten für die Verwendung benutzerdefinierter Engine-Versionen mit RDS Custom für SQL Server:
+ Sie können eine CEV nicht löschen, wenn ihr Ressourcen wie DB-Instances oder DB-Snapshots zugeordnet sind.
+ Damit Sie eine DB-Instance von RDS Custom für SQL Server erstellen können, muss eine CEV den Status `pending-validation`, `available`, `failed` oder `validating` haben. Sie können keine DB-Instance von RDS Custom für SQL Server mit einer CEV erstellen, wenn der CEV-Status `incompatible-image-configuration` lautet.
+ Wenn Sie eine DB-Instance von RDS Custom für SQL Server so ändern möchten, dass sie eine neue CEV verwendet, muss die CEV den Status `available` haben.
+ Sie können kein AMI oder eine CEV von einer bestehenden DB-Instance von RDS Custom für SQL Server aus erstellen.
+ Sie können eine bestehende CEV nicht ändern, um ein anderes AMI zu verwenden. Sie können jedoch eine DB-Instance von RDS Custom für SQL Server ändern, um eine andere CEV zu verwenden. Weitere Informationen finden Sie unter [Ändern einer RDS Custom for SQL Server-DB-Instance](custom-managing.modify-sqlserver.md).
+ Das Verschlüsseln eines AMI oder einer CEV mit einem kundenseitig verwalteten KMS-Schlüssel, der sich vom beim Erstellen der DB-Instance angegebenen KMS-Schlüssel unterscheidet, wird nicht unterstützt.
+ Das regionsübergreifende Kopieren von wird CEVs nicht unterstützt.
+ Das kontoübergreifende Kopieren von wird CEVs nicht unterstützt.
+ Eine einmal gelöschte CEV kann nicht mehr wiederhergestellt werden. Sie können jedoch eine neue CEV aus demselben AMI erstellen.
+ Eine DB-Instance von RDS Custom für SQL Server speichert Ihre SQL-Server-Datenbankdateien im Laufwerk *D:\$1*. Das einer CEV zugeordnete AMI sollte die Systemdatenbankdateien von Microsoft SQL Server im Laufwerk *C:\$1* speichern.
+ Eine DB-Instance von RDS Custom für SQL Server behält Ihre an SQL Server vorgenommenen Konfigurationsänderungen bei. Konfigurationsänderungen am Betriebssystem einer laufenden DB-Instance von RDS Custom für SQL Server, die aus einer CEV erstellt wurde, werden nicht beibehalten. Wenn Sie eine permanente Konfigurationsänderung am Betriebssystem vornehmen müssen und diese als neue Basiskonfiguration beibehalten möchten, erstellen Sie eine neue CEV und ändern Sie die DB-Instance, um die neue CEV zu verwenden.
**Wichtig**  
Das Ändern einer DB-Instance von RDS Custom für SQL Server zur Verwendung einer neuen CEV ist ein Offline-Vorgang. Sie können die Änderung sofort durchführen oder sie so planen, dass sie während eines wöchentlichen Wartungsfensters erfolgt.
+ Wenn Sie eine CEV ändern, übergibt Amazon RDS diese Änderungen nicht an die zugehörigen DB-Instances von RDS Custom für SQL Server. Sie müssen jede DB-Instance von RDS Custom für SQL Server ändern, um die neue oder aktualisierte CEV zu verwenden. Weitere Informationen finden Sie unter [Ändern einer RDS Custom for SQL Server-DB-Instance](custom-managing.modify-sqlserver.md).
+ 
**Wichtig**  
Wenn ein von einem CEV verwendetes AMI gelöscht wird, schlagen alle Änderungen fehl, die möglicherweise einen Host-Ersatz erfordern, z. B. Rechenleistung skalieren. Die DB-Instance von RDS Custom für SQL Server wird dann außerhalb des RDS-Support-Umfangs platziert. Wir empfehlen, das Löschen von AMIs zu vermeiden, die mit einer CEV verknüpft sind.

# Erstellen einer CEV für RDS Custom für SQL Server
<a name="custom-cev-sqlserver.create"></a>

Sie können eine benutzerdefinierte Engine-Version (CEV) mit der AWS-Managementkonsole oder der AWS CLI erstellen. Sie können dann die CEV verwenden, um eine DB-Instance von RDS Custom für SQL Server zu erstellen.

Stellen Sie sicher, dass sich das Amazon Machine Image (AMI) im gleichen AWS-Konto und in derselben Region wie Ihre CEV befindet. Andernfalls schlägt der Prozess zum Erstellen einer CEV fehl.

Weitere Informationen finden Sie unter [Erstellen und Herstellen einer Verbindung mit einer DB-Instance für Amazon RDS Custom für SQL Server](custom-creating-sqlserver.md).

**Wichtig**  
Die Schritte zum Erstellen einer CEV sind dieselben für AMIs, die mit vorinstalliertem SQL Server erstellt wurden, und für AMIs, die mit Bring Your Own Media (BYOM) erstellt wurden.

## Konsole
<a name="custom-cev-sqlserver.create.console"></a>

**So erstellen Sie eine VPC**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich und dann aus.**Benutzerdefinierte Engine-Versionen**aus.

   Die**Benutzerdefinierte Engine-Versionen**Seite zeigt alle CEVs an, die derzeit existieren. Wenn Sie keine CEVs erstellt haben, ist die Tabelle leer.

1. Klicken Sie auf **Erstellen einer benutzerdefinierten Engine-Version**.

1. Wählen Sie unter **Engine type** (Engine-Typ) die Option **Microsoft SQL Server** aus.

1. Wählen Sie unter **Edition** die Edition der DB-Engine aus, die Sie verwenden möchten.

1. Wählen Sie unter **Major version** (Hauptversion) die Engine-Hauptversion aus, die auf Ihrem AMI installiert ist.

1. In :**Details zur Version**Geben Sie einen gültigen Namen unter**Name der benutzerdefinierten Engine**aus.

   Das Namenformat lautet`major-engine-version.minor-engine-version.customized_string`aus. Er darf nur 1-50 alphanumerische Zeichen, Bindestriche, Punkte, Unterstriche und Tilden (-. \$1) enthalten. So könnten Sie beispielsweise **15.00.4249.2.my\$1cevtest** eingeben.

   Geben Sie optional eine Beschreibung für die neue Registrierung ein.

1. Suchen Sie unter **Installation MediaI** (nstallationsmedien) nach der AMI-ID, mit der Sie die CEV erstellen möchten, oder geben Sie sie ein.

1. Fügen Sie im Abschnitt **Tags** ggf. Tags hinzu, um die CEV zu identifizieren.

1. Klicken Sie auf **Erstellen einer benutzerdefinierten Engine-Version**.

Die**Benutzerdefinierte Engine-Versionen**-Seite wird angezeigt. Ihre CEV wird mit dem Status **pending-validation** angezeigt.

## AWS CLI
<a name="custom-cev-sqlserver.create.CEV"></a>

So erstellen Sie eine CEV mithilfe derAWS CLIAusführen des s[erstellen-custom-db-Motorversion](https://docs.aws.amazon.com/cli/latest/reference/rds/create-custom-db-engine-version.html)befehl.

Die folgenden Optionen sind erforderlich:
+ `--engine`
+ `--engine-version`
+ `--image-id`

Sie können auch die folgenden Optionen angeben:
+ `--description`
+ `--region`
+ `--tags`

Im folgenden Beispiel wird eine Tabelle mit dem Namen `15.00.4249.2.my_cevtest` erstellt. Stellen Sie sicher, dass der Name Ihrer CEV mit der Hauptversionsnummer der Engine beginnt.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds create-custom-db-engine-version \
2.     --engine custom-sqlserver-ee \
3.     --engine-version 15.00.4249.2.my_cevtest \
4.     --image-id ami-0r93cx31t5r596482 \                    
5.     --description "Custom SQL Server EE 15.00.4249.2 cev test"
```
Die folgende Teilausgabe zeigt die Engine, die Parametergruppen und andere Informationen.  

```
 1. "DBEngineVersions": [
 2.     {
 3.     "Engine": "custom-sqlserver-ee",
 4.     "MajorEngineVersion": "15.00",
 5.     "EngineVersion": "15.00.4249.2.my_cevtest",
 6.     "DBEngineDescription": "Microsoft SQL Server Enterprise Edition for RDS Custom for SQL Server",
 7.     "DBEngineVersionArn": "arn:aws:rds:us-east-1:<my-account-id>:cev:custom-sqlserver-ee/15.00.4249.2.my_cevtest/a1234a1-123c-12rd-bre1-1234567890",
 8.     "DBEngineVersionDescription": "Custom SQL Server EE 15.00.4249.2 cev test",
 9.                                                       
10.     "Image": [
11.         "ImageId": "ami-0r93cx31t5r596482",
12.         "Status": "pending-validation"
13.      ],
14.     "CreateTime": "2022-11-20T19:30:01.831000+00:00",
15.     "SupportsLogExportsToCloudwatchLogs": false,
16.     "SupportsReadReplica": false,
17.     "Status": "pending-validation",
18.     "SupportsParallelQuery": false,
19.     "SupportsGlobalDatabases": false,
20.     "TagList": []
21.     }
22. ]
```

Wenn der Prozess zum Erstellen einer CEV fehlschlägt, gibt RDS Custom für SQL Server `RDS-EVENT-0198` mit der Nachricht `Creation failed for custom engine version major-engine-version.cev_name` aus. Die Nachricht enthält Details über den Fehler. Das Ereignis druckt z. B. fehlende Dateien. Anregungen zur Behebung von Problemen bei der Erstellung der CEV finden Sie unter [Beheben von CEV-Fehlern für RDS Custom für SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.cev).

## Erstellen einer DB-Instance von RDS Custom für SQL Server
<a name="custom-cev-sqlserver.create.newdbinstance"></a>

Nachdem Sie eine CEV erfolgreich erstellt haben, wird für **CEV status** (CEV-Status) `pending-validation` angezeigt. Sie können jetzt eine neue DB-Instance von RDS Custom für SQL Server mithilfe der CEV erstellen. Informationen zum Erstellen einer DB-Instance von RDS Custom für SQL Server mithilfe der CEV finden Sie unter [Erstellen einer RDS Custom für SQL Server-DB-Instance](custom-creating-sqlserver.md#custom-creating-sqlserver.create).

## Lebenszyklus einer CEV
<a name="custom-cev-sqlserver.create.lifecycle"></a>

Der CEV-Lebenszyklus umfasst die folgenden Status.


****  

| CEV-Status | Beschreibung | Vorschläge für die Fehlerbehebung | 
| --- | --- | --- | 
| `pending-validation` | Eine CEV wurde erstellt und die Validierung des zugehörigen AMI steht noch aus. Eine CEV bleibt so lange in `pending-validation` bestehen, bis eine DB-Instance von RDS Custom für SQL Server damit erstellt wird. | Wenn keine Aufgaben vorhanden sind, erstellen Sie eine neue DB-Instance von RDS Custom für SQL Server aus der CEV. Beim Erstellen der DB-Instance von RDS Custom für SQL Server versucht das System, das zugehörige AMI für eine CEV zu validieren.  | 
| `validating` | Eine Erstellungsaufgabe für die DB-Instance von RDS Custom für SQL Server, die auf einer neuen CEV basiert, ist in Bearbeitung. Beim Erstellen der DB-Instance von RDS Custom für SQL Server versucht das System, das zugehörige AMI einer CEV zu validieren. | Warten Sie, bis die Erstellungsaufgabe der vorhandenen DB-Instance von RDS Custom für SQL Server abgeschlossen ist. Sie können die RDS EVENTS-Konsole verwenden, um detaillierte Ereignismeldungen zur Fehlerbehebung zu überprüfen.  | 
| `available` | Die CEV wurde erfolgreich validiert. Eine CEV erhält den Status `available`, sobald eine DB-Instance von RDS Custom für SQL Server damit erstellt wurde. | Die CEV erfordert keine zusätzliche Validierung. Sie kann verwendet werden, um zusätzliche DB-Instances von RDS Custom für SQL Server zu erstellen oder bestehende zu ändern. | 
| `inactive` | Die CEV wurde in einen inaktiven Zustand geändert. | Sie können mit dieser CEV keine DB-Instance von RDS Custom erstellen oder aktualisieren. Außerdem können Sie einen DB-Snapshot nicht wiederherstellen, um eine neue DB-Instance von RDS Custom mit dieser CEV zu erstellen. Informationen zum Ändern des Status in `ACTIVE` finden Sie unter [Ändern einer CEV für RDS Custom für SQL Server](custom-cev-sqlserver-modifying.md). | 
| `failed` | Der Schritt zum Erstellen der DB-Instance schlug für diese CEV fehl, bevor das AMI validiert werden konnte. Alternativ befindet sich das von der CEV verwendete zugrunde liegende AMI nicht in einem verfügbaren Zustand. | Beheben Sie die Ursache dafür, dass das System die DB-Instance nicht erstellen konnte. Sehen Sie sich die ausführliche Fehlermeldung an und versuchen Sie erneut, eine neue DB-Instance zu erstellen. Stellen Sie sicher, dass sich das von der CEV verwendete zugrunde liegende AMI in einem verfügbaren Zustand befindet. | 
| `incompatible-image-configuration` | Bei der Validierung des AMI ist ein Fehler aufgetreten. | Sehen Sie sich die technischen Details des Fehlers an. Sie können nicht erneut versuchen, das AMI mit dieser CEV zu validieren. Sehen Sie sich die folgenden Empfehlungen an: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-cev-sqlserver.create.html) Erstellen Sie eine neue CEV mit den richtigen Informationen. Erstellen Sie bei Bedarf eine neue EC2-Instance mit einem unterstützten AMI und führen Sie den Sysprep-Prozess darauf aus.  | 

# Ändern einer CEV für RDS Custom für SQL Server
<a name="custom-cev-sqlserver-modifying"></a>

Sie können eine CEV unter Verwendung derAWS-Managementkonsoleoder dasAWS CLIaus. Sie können die CEV-Beschreibung oder ihren Verfügbarkeitsstatus ändern. Ihre CEV hat einen der folgenden Statuswerte:
+ `available`— Sie können diesen CEV verwenden, um eine neue RDS Custom DB-Instance zu erstellen oder eine DB-Instance zu aktualisieren. Dies ist der Standardstatus für eine neu erstellte CEV.
+ `inactive` – Sie können mit dieser CEV keine DB-Instance von RDS Custom erstellen oder aktualisieren. Sie können einen DB-Snapshot nicht wiederherstellen, um eine neue RDS Custom DB-Instance mit diesem CEV zu erstellen.

Sie können den CEV-Status von `available` in `inactive` oder von `inactive` in `available` ändern. Sie können den Status ggf. in `INACTIVE` ändern, um die versehentliche Verwendung einer CEV zu verhindern oder eine nicht fortgesetzte CEV erneut für die Verwendung berechtigt zu machen.

## Konsole
<a name="custom-cev-sqlserver-modifying.console"></a>

**So ändern Sie eine CEV**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich und dann aus. **Benutzerdefinierte Engine-Versionen**aus.

1. Wählen Sie eine CEV aus, deren Beschreibung oder Status Sie ändern möchten.

1. Wählen Sie für **Actions (Aktionen)** die Option **Modify (Ändern)** aus.

1. Nehmen Sie eine oder alle der folgenden Änderungen vor:
   + Für **Einstellungen für CEV-Status** wählen Sie einen neuen Verfügbarkeitsstatus aus.
   + Geben Sie auf der Seite **Update description (Beschreibung aktualisieren)** eine Beschreibung für die neue Version ein.

1. Klicken Sie auf **Ändern der CEV**.

   Wenn der CEV verwendet wird, wird die Konsole **Sie können den CEV-Status nicht ändern** angezeigt. Beheben Sie die Probleme und versuchen Sie es erneut.

Die**Benutzerdefinierte Engine-Versionen**-Seite wird angezeigt.

## AWS CLI
<a name="custom-cev-sqlserver-modifying.cli"></a>

Um ein CEV mit AWS CLI zu ändern, führen Sie den Befehl [modify-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-custom-db-engine-version.html) aus. Sie können CEVs zum Ändern finden, indem Sie die [describe-db-engine-Versionen](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html)befehl.

Die folgenden Optionen sind erforderlich:
+ `--engine`
+ `--engine-version cev`, wobei *`cev`* der Name der benutzerdefinierten Engine-Version ist, die Sie ändern möchten
+ `--status`` status`, wobei *`status`* ist der Verfügbarkeitsstatus, den Sie dem CEV zuweisen möchten

Im folgenden Beispiel wird ein CEV namens `15.00.4249.2.my_cevtest` von seinem aktuellen Status in `inactive` geändert.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds modify-custom-db-engine-version \
2.     --engine custom-sqlserver-ee \ 
3.     --engine-version 15.00.4249.2.my_cevtest \
4.     --status inactive
```
Windows:  

```
1. aws rds modify-custom-db-engine-version ^
2.     --engine custom-sqlserver-ee ^
3.     --engine-version 15.00.4249.2.my_cevtest ^
4.     --status inactive
```

Informationen über das Ändern einer DB-Instance von RDS Custom für SQL Server zur Verwendung einer neuen CEV finden Sie unter [Ändern einer DB-Instance von RDS Custom für SQL Server zur Verwendung einer neuen CEV](custom-cev-sqlserver-modifying-dbinstance.md).

# Ändern einer DB-Instance von RDS Custom für SQL Server zur Verwendung einer neuen CEV
<a name="custom-cev-sqlserver-modifying-dbinstance"></a>

Sie können eine vorhandene DB-Instance von RDS Custom für SQL Server ändern, um eine andere CEV zu verwenden. Sie können u. a. folgende Änderungen vornehmen:
+ Ändern der CEV
+ Ändern der -Instance-Klasse
+ Ändern des Aufbewahrungszeitraum für Backups und des Backup-Fensters
+ Ändern des Wartungsfensters

## Konsole
<a name="custom-cev-sqlserver-modifying-dbinstance.CON"></a>

**So ändern Sie eine RDS Custom SQL Server-DB-Instance**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** aus.

1. Wählen Sie die DB-Instance aus, die Sie ändern möchten.

1. Wählen Sie **Ändern** aus.

1. Nehmen Sie nach Bedarf die folgenden Änderungen vor:

   1. Wählen Sie für die **DB-Engine-Version** eine andere CEV aus.

   1. Ändern Sie den Wert für **DB instance class**. Informationen zu unterstützten Klassen finden Sie unter [Unterstützung von DB-Instance-Klassen für RDS Custom für SQL Server](custom-reqs-limits.instancesMS.md).

   1. Ändern Sie den Wert für **Aufbewahrungszeitraum für Backups** aus.

   1. Für **Backup window**, setzen Sie Werte für **Beginnzeit** und **Duration (Dauer)** ein.

   1. Für **Wartungsfenster der DB-Instance**, setzen Sie Werte für **Starttag**, **Beginnzeit** und **Duration (Dauer)** ein.

1. Klicken Sie auf **Weiter**.

1. Wählen Sie **During the next scheduled maintenance window (Während des nächsten geplanten Wartungsfensters)** oder **Sofort** aus. 

1. Wählen Sie **Modify DB Instance (DB-Instance ändern)** aus.
**Anmerkung**  
Wenn Sie eine DB-Instance von einer CEV in eine andere CEV ändern, z. B. beim Upgrade einer Nebenversion, werden die SQL-Server-Systemdatenbanken, einschließlich ihrer Daten und Konfigurationen, aus der aktuellen DB-Instance von RDS Custom für SQL Server beibehalten.

## AWS CLI
<a name="custom-cev-sqlserver-modifying-dbinstance.CLI"></a>

Führen Sie den Befehl [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-custom-db-engine-version.html) über die AWS CLI aus, um eine DB-Instance zu ändern, damit sie eine andere CEV verwendet.

Die folgenden Optionen sind erforderlich:
+ `--db-instance-identifier`
+ `--engine-version cev`, wobei *`cev`* der Name der benutzerdefinierten Engine-Version ist, auf die Sie die DB-Instance ändern möchten.

Im folgenden Beispiel wird eine DB-Instance mit dem Namen `my-cev-db-instance` so geändert, dass sie eine CEV namens `15.00.4249.2.my_cevtest_new` verwendet und die Änderung wird sofort angewendet.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds modify-db-instance \
2.     --db-instance-identifier my-cev-db-instance \ 
3.     --engine-version 15.00.4249.2.my_cevtest_new \
4.     --apply-immediately
```
Für Windows:  

```
1. aws rds modify-db-instance ^
2.     --db-instance-identifier my-cev-db-instance ^
3.     --engine-version 15.00.4249.2.my_cevtest_new ^
4.     --apply-immediately
```

# Anzeigen von CEV-Details zu Amazon RDS Custom für SQL Server
<a name="custom-viewing-sqlserver"></a>

Sie können Details zu Ihrer CEV einsehen, indem Sie die AWS-Managementkonsole oder die AWS CLI verwenden.

## Konsole
<a name="custom-viewing-sqlserver.console"></a>

**So zeigen Sie CEV-Details an**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich und dann aus.**Benutzerdefinierte Engine-Versionen**aus.

   Die**Benutzerdefinierte Engine-Versionen**Seite zeigt alle CEVs an, die derzeit existieren. Wenn Sie keine CEVs erstellt haben, ist die Seite leer.

1. Wählen Sie den Namen der CEV, die Sie anzeigen möchten.

1. Wählen Sie **Configuration** (Konfiguration) aus, um die Details anzeigen zu lassen.  
![\[Zeigen Sie die Konfigurationsdetails für eine CEV an.\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/rds_custom_sqlserver_cev_viewdetails.PNG)

## AWS CLI
<a name="custom-viewing-sqlserver.CEV"></a>

Führen Sie den Befehl [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html) aus, um Details zur CEV mit der AWS CLI anzuzeigen.

Sie können auch die folgenden Optionen angeben:
+ `--include-all`, um alle CEVs mit einem beliebigen Lebenszyklusstatus anzuzeigen. Ohne die Option `--include-all` werden nur die CEVs zurückgegeben, die sich im Lebenszyklusstatus `available` befinden.

```
aws rds describe-db-engine-versions --engine custom-sqlserver-ee --engine-version 15.00.4249.2.my_cevtest --include-all
{
    "DBEngineVersions": [
        {
            "Engine": "custom-sqlserver-ee",
            "MajorEngineVersion": "15.00",
            "EngineVersion": "15.00.4249.2.my_cevtest",
            "DBParameterGroupFamily": "custom-sqlserver-ee-15.0",
            "DBEngineDescription": "Microsoft SQL Server Enterprise Edition for custom RDS",
            "DBEngineVersionArn": "arn:aws:rds:us-east-1:{my-account-id}:cev:custom-sqlserver-ee/15.00.4249.2.my_cevtest/a1234a1-123c-12rd-bre1-1234567890",
            "DBEngineVersionDescription": "Custom SQL Server EE 15.00.4249.2 cev test",
            "Image": {
                "ImageId": "ami-0r93cx31t5r596482",
                "Status": "pending-validation"
            },
            "DBEngineMediaType": "AWS Provided",
            "CreateTime": "2022-11-20T19:30:01.831000+00:00",
            "ValidUpgradeTarget": [],
            "SupportsLogExportsToCloudwatchLogs": false,
            "SupportsReadReplica": false,
            "SupportedFeatureNames": [],
            "Status": "pending-validation",
            "SupportsParallelQuery": false,
            "SupportsGlobalDatabases": false,
            "TagList": [],
            "SupportsBabelfish": false
        }
    ]
}
```

Sie können Filter verwenden, um CEVs mit einem bestimmten Lebenszyklusstatus anzuzeigen. Zum Beispiel, um CEVs anzuzeigen, die den Lebenszyklusstatus `pending-validation`, `available` oder `failed` haben:

```
aws rds describe-db-engine-versions engine custom-sqlserver-ee
                region us-west-2 include-all query 'DBEngineVersions[?Status == pending-validation || 
                Status == available || Status == failed]'
```

# Löschen einer CEV für RDS Custom für SQL Server
<a name="custom-cev-sqlserver-deleting"></a>

Sie können eine CEV mithilfe der AWS-Managementkonsole oder der AWS CLI löschen. Dies dauert in der Regel einige Minuten.

Bevor Sie eine CEV löschen, stellen Sie sicher, dass sie von keiner der folgenden Optionen verwendet wird:
+ Stopp einer RDS-DB-Instance.
+ Ein Snapshot einer RDS Custom DB-Instance
+ Eine automatisierte Sicherung Ihrer RDS Custom DB-Instance

## Konsole
<a name="custom-cev-sqlserver-deleting.console"></a>

**So löschen Sie eine VPC**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich und dann aus. **Benutzerdefinierte Engine-Versionen**aus.

1. Wählen Sie eine CEV aus, deren Beschreibung oder Status Sie löschen möchten.

1. Klicken Sie bei ** Actions** auf **Delete**.

   Die Dialogbox **Löschen*cev\$1name*?** wird angezeigt.

1. Geben Sie **delete me** ein und klicken Sie auf **Delete (Löschen)**.

   In der**Benutzerdefinierte Engine-Versionen**-Seite zeigt das Banner, dass Ihre CEV gelöscht wird.

## AWS CLI
<a name="custom-cev-sqlserver-deleting.console.cli"></a>

So löschen Sie eine CEV mithilfe derAWS CLIAusführen des s[lösche-custom-db-Motorversion](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-custom-db-engine-version.html)befehl.

Die folgenden Optionen sind erforderlich:
+ `--engine custom-sqlserver-ee`
+ `--engine-version cev`, wobei*cev*ist der Name der zu löschenden benutzerdefinierten Engine-Version

Im folgenden Beispiel wird ein Tresor namens `15.00.4249.2.my_cevtest` gelöscht.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds delete-custom-db-engine-version \
2.     --engine custom-sqlserver-ee \
3.     --engine-version 15.00.4249.2.my_cevtest
```
Für Windows:  

```
1. aws rds delete-custom-db-engine-version ^
2.     --engine custom-sqlserver-ee ^
3.     --engine-version 15.00.4249.2.my_cevtest
```

# Erstellen und Herstellen einer Verbindung mit einer DB-Instance für Amazon RDS Custom für SQL Server
<a name="custom-creating-sqlserver"></a>

Sie können eine benutzerdefinierte RDS-DB-Instance erstellen und dann mithilfe AWS Systems Manager des Remote Desktop Protocol (RDP) eine Verbindung zu ihr herstellen.

**Wichtig**  
Sie müssen die Aufgaben im Abschnitt [Einrichten Ihrer Umgebung für Amazon RDS Custom für SQL Server](custom-setup-sqlserver.md) abschließen, um eine RDS Custom DB-Instance erstellen oder eine Verbindung mit einer DB-Instance herstellen zu können.  
Sie können RDS Custom DB-Instances markieren, wenn Sie sie erstellen, aber nicht erstellen oder ändern`AWSRDSCustom`-Tag, das für die RDS Custom-Automatisierung erforderlich ist. Weitere Informationen finden Sie unter [Markieren von Ressourcen für RDS Custom für SQL Server](custom-managing-sqlserver.tagging.md).  
Wenn Sie zum ersten Mal eine RDS Custom für SQL Server DB-Instance erstellen, wird möglicherweise der folgende Fehler angezeigt:Die serviceverknüpfte Rolle wird gerade erstellt. Bitte versuchen Sie es später erneut. Wenn Sie dies der Fall sind, warten Sie einige Minuten und versuchen Sie dann erneut, die DB-Instance zu erstellen.

**Topics**
+ [Erstellen einer RDS Custom für SQL Server-DB-Instance](#custom-creating-sqlserver.create)
+ [RDS Benutzerdefinierte serviceverknüpfte Rolle](custom-creating-sqlserver.slr.md)
+ [Herstellen einer Verbindung mit Ihrer RDS Custom DB-InstanceAWS Systems Manager](custom-creating-sqlserver.ssm.md)
+ [Verbinden mit Ihrer RDS Custom DB-Instance über RDP](custom-creating-sqlserver.rdp.md)

## Erstellen einer RDS Custom für SQL Server-DB-Instance
<a name="custom-creating-sqlserver.create"></a>

Erstellen Sie eine Amazon RDS Custom for SQL Server-DB-Instance mit entweder dem AWS-Managementkonsole oder dem AWS CLI. Das Verfahren ähnelt dem Verfahren zum Erstellen einer Amazon RDS DB-Instance.

Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).

### Konsole
<a name="custom-creating-sqlserver.CON"></a>

**So erstellen Sie eine RDS Custom für SQL Server-DB-Instance**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** aus.

1. Wählen Sie **Create database (Datenbank erstellen)** aus.

1. Wählen Sie **Standard-Erstellung** als Datenbankerstellungsmethode.

1. Wählen Sie unter **Engine options (Eingine-Optionen)** die Option **Microsoft SQL Server**.

1. Für **Typ der Datenbankverwaltung**, wählen**Benutzerdefiniert Amazon RDS Custom** aus.

1. Wählen Sie unter **Edition** die Edition der SQL Server-DB-Engine aus, die Sie verwenden möchten.

1. (Optional) Wenn Sie beabsichtigen, die DB-Instance aus einer CEV zu erstellen, aktivieren Sie das Kontrollkästchen **Use custom engine version (CEV)** (Benutzerdefinierte Engine-Version (CEV) verwenden). Wählen Sie Ihre CEV in der Dropdown-Liste aus.

1. Für **Datenbankversion** behalten Sie die Standardwertversion bei.

1. Wählen Sie für **Vorlagen****Produktion**.

1. Geben Sie unter **Einstellungen** einen neuen Namen für die **DB-Instance-Kennung** ein.

1. Gehen Sie wie folgt vor, um Ihr Masterpasswort einzugeben:

   1. Öffnen Sie im Abschnitt **Settings (Einstellungen)** die Option **Credential Settings (Einstellungen zu Anmeldeinformationen)**.

   1. Deaktivieren Sie das Kontrollkästchen **Auto generate a password (Automatisch ein Passwort generieren)**.

   1. (Optional) Ändern Sie den Wert für **Master username (Masterbenutzername)** und geben Sie in **Master password (Masterpasswort)** und **Confirm password (Passwort bestätigen)** dasselbe Passwort ein.

   Neu erstellte RDS Custom DB-Instances verwenden standardmäßig automatisch generierte Passwörter für den Masterbenutzer.

1. In der **Größe der DB-Instance** wählen Sie einen Wert für **DB instance class** aus.

   Informationen zu unterstützten Klassen finden Sie unter [Unterstützung von DB-Instance-Klassen für RDS Custom für SQL Server](custom-reqs-limits.instancesMS.md).

1. Klicken Sie auf**Speicher**-Einstellungen.

1. Für**RDS Benutzerdefinierte Sicherheit**wie folgt:

   1. Für **IAM-Instance-Profil** haben Sie zwei Optionen, um das Instance-Profil für Ihre DB-Instance von RDS Custom für SQL Server auszuwählen.

      1. Wählen Sie **Neues Instance-Profil erstellen** aus und geben Sie ein Namenssuffix für das Instance-Profil an. Weitere Informationen finden Sie unter [Automatisierte Erstellung von Instanzprofilen mit dem AWS-Managementkonsole](custom-setup-sqlserver.md#custom-setup-sqlserver.instanceProfileCreation).

      1. Wählen Sie ein vorhandenes Instance-Profil aus. Wählen Sie aus der Drop-down-Liste ein Instance-Profil aus, das mit `AWSRDSCustom` beginnt.

   1. Für**Verschlüsselung**, wählen**Geben Sie einen Schlüssel-ARN ein**Auflisten der verfügbaren AWS KMS Schlüssel. Wählen Sie dann Ihren Schlüssel aus der Liste aus. 

      Für RDS Custom ist ein AWS KMS Schlüssel erforderlich. Weitere Informationen finden Sie unter [Stellen Sie sicher, dass Sie über einen symmetrischen AWS KMS Verschlüsselungsschlüssel verfügen](custom-setup-sqlserver.md#custom-setup-sqlserver.cmk).

1. Geben Sie für die restlichen Abschnitte die gewünschten Einstellungen für die RDS Custom DB-Instance an. Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [Einstellungen für DB-Instances](USER_CreateDBInstance.Settings.md). Die folgenden Einstellungen werden nicht in der Konsole angezeigt und werden nicht unterstützt:
   + **Prozessorfunktionen**
   + **Automatische Speicherskalierung**
   + **Verfügbarkeit und Beständigkeit**
   + **Passwort und Kerberos-Authentifizierung**Option in**Datenbankauthentifizierung**(nur**Passwortauthentifizierung**wird unterstützt)
   + **Datenbankoptionen**Gruppe in**Zusätzliche Konfiguration**
   + **Performance Insights**
   + **Protokollexporte**
   + **Auto minor version upgrade (Upgrade einer Unterversion automatisch durchführen)**
   + **Löschschutz**

   **Aufbewahrungszeitraum für Backups** wird unterstützt, aber Sie können nicht **0 Tage** auswählen.

1. Wählen Sie **Datenbank erstellen** aus. 

   Die**Anzeigen von Anmeldeinformationen**erscheint auf der Schaltfläche**Datenbanken**angezeigten. 

   Um den Namen und das Passwort des Hauptbenutzers für die RDS Custom DB-Instance anzuzeigen, wählen Sie **View credential details (Details zu Anmeldeinformationen anzeigen)** aus.

   Verwenden Sie den angezeigten Benutzernamen und das angezeigte Passwort, um eine Verbindung zu DB-Instance als Hauptbenutzer herzustellen.
**Wichtig**  
Sie können dieses Passwort für den Hauptbenutzer nicht erneut anzeigen. Wenn Sie es nicht notieren, müssen Sie es möglicherweise ändern. Um das Passwort für den Master-Benutzer zu ändern, nachdem die RDS Custom DB-Instance verfügbar wurde, ändern Sie die DB-Instance entsprechend. Weitere Informationen zum Ändern einer DB-Instance finden Sie unter [Verwalten einer DB-Instance für Amazon RDS Custom für SQL Server](custom-managing-sqlserver.md).

1. Klicken Sie auf**Datenbanken**, um die Liste der RDS Custom DB-Instances anzuzeigen.

1. Wählen Sie die RDS-DB-Instance aus, die Sie soeben erstellt haben.

   In der RDS-Konsole werden die Details der neuen DB-Instance angezeigt.
   + Die RDS Custom DB-Instance wird mit dem Status **creating** (Wird erstellt) angezeigt, bis sie erstellt wurde und einsatzbereit ist. Wenn sich der Status in **available (Verfügbar)** ändert, können Sie die Verbindung zur DB-Instance herstellen. Abhängig von der Klasse der DB-Instance und dem dieser zugeteilten Speicher kann es einige Minuten dauern, bis die neue DB-Instance verfügbar ist.
   + **-Rolle** hat den Wert **Instance (RDS Custom)**.
   + **RDS Benutzerdefinierter Automatisierungsmodus** hat den Wert **Vollständige Automatisierung**. Diese Einstellung bedeutet, dass die DB-Instance eine automatische Überwachung und Instancewiederherstellung bietet.

### AWS CLI
<a name="custom-creating-sqlserver.CLI"></a>

Sie erstellen eine benutzerdefinierte RDS-DB-Instance mithilfe des [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) AWS CLI Befehls.

Die folgenden Optionen sind erforderlich:
+ `--db-instance-identifier`
+ `--db-instance-class` (eine Liste der unterstützten Klassen, finden Sie unter [Unterstützung von DB-Instance-Klassen für RDS Custom für SQL Server](custom-reqs-limits.instancesMS.md).
+ `--engine` (`custom-sqlserver-ee`, `custom-sqlserver-se` oder `custom-sqlserver-web`)
+ `--kms-key-id`
+ `--custom-iam-instance-profile`

Im folgenden Beispiel wird eine RDS Custom für SQL Server-DB-Instance namens `my-custom-instance` erstellt. Der Aufbewahrungszeitraum für Backups beträgt 3 Tage.

**Anmerkung**  
Um eine DB-Instance aus einer benutzerdefinierten Engine-Version (CEV) zu erstellen, stellen Sie dem `--engine-version`-Parameter einen vorhandenen CEV-Namen zur Verfügung. Beispiel: `--engine-version 15.00.4249.2.my_cevtest`

**Example**  
Für Linux, macOS oder Unix:  

```
 1. aws rds create-db-instance \
 2.     --engine custom-sqlserver-ee \
 3.     --engine-version 15.00.4073.23.v1 \
 4.     --db-instance-identifier my-custom-instance \
 5.     --db-instance-class db.m5.xlarge \
 6.     --allocated-storage 20 \
 7.     --db-subnet-group mydbsubnetgroup \
 8.     --master-username myuser \
 9.     --master-user-password mypassword \
10.     --backup-retention-period 3 \
11.     --no-multi-az \
12.     --port 8200 \
13.     --kms-key-id mykmskey \
14.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance
```
Für Windows:  

```
 1. aws rds create-db-instance ^
 2.     --engine custom-sqlserver-ee ^
 3.     --engine-version 15.00.4073.23.v1 ^
 4.     --db-instance-identifier my-custom-instance ^
 5.     --db-instance-class db.m5.xlarge ^
 6.     --allocated-storage 20 ^
 7.     --db-subnet-group mydbsubnetgroup ^
 8.     --master-username myuser ^
 9.     --master-user-password mypassword ^
10.     --backup-retention-period 3 ^
11.     --no-multi-az ^
12.     --port 8200 ^
13.     --kms-key-id mykmskey ^
14.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance
```
Geben Sie aus Sicherheitsgründen ein anderes Passwort als hier angegeben an.

Rufen Sie Details zu Ihrer Instance ab, indem Sie die`describe-db-instances`befehl.

```
1. aws rds describe-db-instances --db-instance-identifier my-custom-instance
```

Die folgende Teilausgabe zeigt die Engine, die Parametergruppen und andere Informationen.

```
 1. {
 2.     "DBInstances": [
 3.         {
 4.             "PendingModifiedValues": {},
 5.             "Engine": "custom-sqlserver-ee",
 6.             "MultiAZ": false,
 7.             "DBSecurityGroups": [],
 8.             "DBParameterGroups": [
 9.                 {
10.                     "DBParameterGroupName": "default.custom-sqlserver-ee-15",
11.                     "ParameterApplyStatus": "in-sync"
12.                 }
13.             ],
14.             "AutomationMode": "full",
15.             "DBInstanceIdentifier": "my-custom-instance",
16.             "TagList": []
17.         }
18.     ]
19. }
```

# RDS Benutzerdefinierte serviceverknüpfte Rolle
<a name="custom-creating-sqlserver.slr"></a>

Eine *serviceverknüpfte Rolle* verleiht Amazon RDS Custom Zugriff auf Ressourcen in Ihrem AWS-Konto. Dadurch wird das Einrichten eines RDS Custom vereinfacht, da Sie die erforderlichen Berechtigungen nicht manuell hinzufügen müssen. RDS Custom definiert die Berechtigungen seiner serviceverknüpften Rollen. Sofern keine andere Konfiguration festgelegt wurde, kann nur RDS Custom die Rollen übernehmen. Die definierten Berechtigungen umfassen die Vertrauens- und Berechtigungsrichtlinie. Diese Berechtigungsrichtlinie kann keinen anderen IAM-Entitäten zugewiesen werden.

Wenn Sie eine RDS Custom DB-Instance erstellen, werden sowohl die mit Amazon RDS als auch RDS Custom Service verknüpften Rollen erstellt (falls sie noch nicht vorhanden sind) und verwendet. Weitere Informationen finden Sie unter [Verwenden von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md).

Wenn Sie zum ersten Mal eine RDS Custom for SQL Server DB-Instance erstellen, wird möglicherweise der folgende Fehler angezeigt:Die serviceverknüpfte Rolle wird gerade erstellt. Bitte versuchen Sie es später erneut. Wenn Sie dies der Fall sind, warten Sie einige Minuten und versuchen Sie dann erneut, die DB-Instance zu erstellen.

# Herstellen einer Verbindung mit Ihrer RDS Custom DB-InstanceAWS Systems Manager
<a name="custom-creating-sqlserver.ssm"></a>

Nachdem Sie Ihre RDS Custom DB-Instance erstellt haben, können Sie eine Verbindung mit ihr mithilfeAWS Systems ManagerSession Manager. Der Session Manager ist eine Systems Manager-Funktion, mit der Sie Amazon EC2-Instances über eine browserbasierte Shell oder über die AWS CLI verwalten können. Weitere Informationen erhalten Sie unter [AWS Systems Manager Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html).

## Konsole
<a name="custom-creating-sqlserver.ssm.CON"></a>

**Herstellen einer Verbindung mit Ihrer Instance mithilfe von Session Manager**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** und dann die RDS Custom DB-Instance aus, die Sie anhalten möchten.

1. Wählen Sie **Konfiguration**.

1. Beachten Sie die**Ressourcen-ID**Wert für Ihre DB-Instance. Die Ressourcen-ID kann beispielsweise `db-ABCDEFGHIJKLMNOPQRS0123456` sein.

1. Öffnen Sie die Amazon EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Suchen Sie nach dem Namen Ihrer EC2-Instance und wählen Sie dann die damit verbundene Instanz-ID aus. Die Instance-ID kann beispielsweise `i-abcdefghijklm01234` sein.

1. Wählen Sie **Connect** aus.

1. Klicken Sie auf **Session Manager**.

1. Wählen Sie **Connect** aus.

   Es öffnet sich ein Fenster für Ihre Sitzung.

## AWS CLI
<a name="custom-creating-sqlserver.ssm.CLI"></a>

Sie können eine Verbindung mit Ihrer RDS Custom DB-Instance herstellen, indem Sie AWS CLI nutzen. Für diese Technik ist das Session Manager-Plugin für die AWS CLI. Informationen zum Installieren des Plugins finden Sie unter [Installieren Sie das Session Manager-Plugin für das AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html).

Um die DB-Ressourcen-ID Ihrer RDS Custom DB-Instance zu finden, verwenden Sie `[describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`.

```
aws rds describe-db-instances \
    --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
    --output text
```

Die folgende Beispielausgabe zeigt die Ressourcen-ID für Ihre RDS Custom Instance. Das Präfix lautet `db-`.

```
db-ABCDEFGHIJKLMNOPQRS0123456
```

Um die EC2-Instance-ID Ihrer DB-Instance zu suchen, verwenden Sie `aws ec2 describe-instances`. Im folgenden Beispiel wird verwendet`db-ABCDEFGHIJKLMNOPQRS0123456`für die Ressourcen-ID.

```
aws ec2 describe-instances \
    --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
    --output text \
    --query 'Reservations[*].Instances[*].InstanceId'
```

Die folgende Beispielausgabe zeigt die EC2-Instance-ID.

```
i-abcdefghijklm01234
```

Verwenden der`aws ssm start-session`-Befehl zur Bereitstellung der EC2-Instance-ID im`--target`-Parameter.

```
aws ssm start-session --target "i-abcdefghijklm01234"
```

Ein erfolgreiches Ergebnis sieht wie folgt aus.

```
Starting session with SessionId: yourid-abcdefghijklm1234
[ssm-user@ip-123-45-67-89 bin]$
```

# Verbinden mit Ihrer RDS Custom DB-Instance über RDP
<a name="custom-creating-sqlserver.rdp"></a>

Nachdem Sie Ihre RDS Custom DB-Instance erstellt haben, können Sie sich über einen RDP-Client mit dieser Instance verbinden. Die Vorgehensweise ist die gleiche wie beim Herstellen einer Verbindung mit einer Amazon EC2-Instance. Weitere Informationen finden Sie unter [Verbinden mit Ihrer Windows-Instance](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html).

Um eine Verbindung zur DB-Instance herzustellen, benötigen Sie das key pair, das der Instance zugeordnet ist. RDS Custom erstellt das key pair für Sie. Der Paarname verwendet das Präfix `do-not-delete-rds-custom-DBInstanceIdentifier`. AWS Secrets Manager speichert Ihren privaten Schlüssel als Geheimnis.

Führen Sie die Aufgabe in dem folgenden Thema aus:

1. [Konfigurieren Sie Ihre DB-Instance für RDP-Verbindungen](#custom-creating-sqlserver.rdp.port).

1. [Rufen Sie Ihren geheimen Schlüssel ab](#custom-creating-sqlserver.rdp.key).

1. [Stellen Sie unter Verwendung von RDP eine Verbindung mit der EC2-Instance her.](#custom-creating-sqlserver.rdp.connect).

## Konfigurieren Sie Ihre DB-Instance für RDP-Verbindungen
<a name="custom-creating-sqlserver.rdp.port"></a>

Um RDP-Verbindungen zuzulassen, konfigurieren Sie Ihre VPC-Sicherheitsgruppe und legen Sie eine Firewallregel auf dem Host fest.

### Konfigurieren Sie Ihre VPC-Sicherheitsgruppen wie folgt:
<a name="custom-creating-sqlserver.rdp.port.vpc"></a>

Stellen Sie sicher, dass die VPC-Sicherheitsgruppe, die Ihrer DB-Instance zugeordnet ist, eingehende Verbindungen an Port 3389 für Transmission Control Protocol (TCP) zulässt. Informationen zum Konfigurieren Ihrer VPC-Sicherheitsgruppe finden Sie unter [Konfigurieren Sie Ihre VPC-Sicherheitsgruppen wie folgt:](custom-setup-sqlserver.md#custom-setup-sqlserver.vpc.sg).

### Legen Sie die Firewall-Regel auf dem Host fest
<a name="custom-creating-sqlserver.rdp.port.firewall"></a>

Um eingehende Verbindungen an Port 3389 für TCP zuzulassen, legen Sie eine Firewallregel auf dem Host fest. In den folgenden Beispielen wird dies veranschaulicht.

Wir empfehlen, den spezifischen `-Profile`-Wert zu verwenden: `Public`, `Private` oder `Domain`. Die Verwendung von `Any` bezieht sich auf alle drei Werte. Sie können auch eine Kombination von Werten angeben, durch Kommas getrennt. Weitere Informationen zum Festlegen von Firewallregeln finden Sie unter [Set-NetFirewallRule](https://docs.microsoft.com/en-us/powershell/module/netsecurity/set-netfirewallrule?view=windowsserver2019-ps) in der Microsoft-Dokumentation.

**Mit Session Manager von Systems Manager eine Firewallregel einrichten**

1. Connect Sie sich mit dem Sitzungsmanager wie in [Herstellen einer Verbindung mit Ihrer RDS Custom DB-InstanceAWS Systems Manager](custom-creating-sqlserver.ssm.md) gezeigt.

1. Führen Sie den folgenden Befehl aus.

   ```
   Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile Any
   ```

**Mit Systems-Manager-CLI-Befehlen eine Firewallregel einrichten**

1. Öffnen Sie RDP auf dem Host mit dem folgenden Befehl.

   ```
   OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \
       --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \
       --document-name "AWS-RunPowerShellScript" \
       --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile Any"]}' \
       --comment "Open RDP port" | jq -r ".Command.CommandId")
   ```

1. Verwenden Sie die in der Ausgabe zurückgegebene Befehls-ID, um den Status des vorherigen Befehls abzurufen. Um die folgende Abfrage für die Benutzer-ID zurückzugeben, stellen Sie sicher, dass Sie das jq-Plugin installiert haben.

   ```
   aws ssm list-commands \
       --region $AWS_REGION \
       --command-id $OPEN_RDP_COMMAND_ID
   ```

## Rufen Sie Ihren geheimen Schlüssel ab
<a name="custom-creating-sqlserver.rdp.key"></a>

Rufen Sie Ihren geheimen Schlüssel mit AWS-Managementkonsole oder AWS CLI auf.

### Konsole
<a name="custom-creating-sqlserver.rdp.key.CON"></a>

**So rufen Sie den geheimen Schlüssel ab**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** und dann die RDS Custom DB-Instance aus, die Sie anhalten möchten.

1. Wählen Sie die Registerkarte **Konfiguration** aus.

1. Beachten Sie die **ID der DB-Instance** zum Beispiel für Ihre DB-Instance `my-custom-instance`.

1. Öffnen Sie die Amazon EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Suchen Sie nach dem Namen Ihrer EC2-Instance und wählen Sie dann die damit verbundene Instance-ID aus.

   In diesem Beispiel ist das Instance-ID `i-abcdefghijklm01234`.

1. In **-Details**, finden Sie **Schlüsselpaarname**. Der Paarname enthält die DB-Kennung. In diesem Beispiel lautet der Domänenname `do-not-delete-rds-custom-my-custom-instance-0d726c`.

1. Suchen Sie in der Instance-Zusammenfassung **Öffentliche IPv4-DNS**. Zum Beispiel könnte das öffentliche DNS `ec2-12-345-678-901.us-east-2.compute.amazonaws.com` sein.

1. Öffnen Sie die AWS Secrets Manager-Konsole bei [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Wählen Sie das Geheimnis aus, das den gleichen Namen wie Ihr key pair hat.

1. Wählen Sie **Retrieve secret value (Secret-Wert abrufen)** aus.

### AWS CLI
<a name="custom-creating-sqlserver.rdp.key.CLI"></a>

**Rufen Sie den privaten Schlüssel ab**

1. Rufen Sie die Liste Ihrer RDS Custom DB-Instances auf, indem Sie den `aws rds describe-db-instances`-Befehl aufrufen.

   ```
   aws rds describe-db-instances \
       --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
       --output text
   ```

1. Wählen Sie z. B. den DB-Instance-Bezeichner aus der Beispielausgabe `do-not-delete-rds-custom-my-custom-instance` aus.

1. Suchen Sie die EC2-Instance-ID Ihrer DB-Instance, indem Sie die`aws ec2 describe-instances`befehl. Im folgenden Beispiel wird der Name der EC2-Instance verwendet, um die DB-Instance zu beschreiben.

   ```
   aws ec2 describe-instances \
       --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \
       --output text \
       --query 'Reservations[*].Instances[*].InstanceId'
   ```

   Die folgende Beispielausgabe zeigt die EC2-Instance-ID.

   ```
   i-abcdefghijklm01234
   ```

1. Suchen Sie den Schlüsselnamen, indem Sie die EC2-Instance-ID angeben, wie im folgenden Beispiel gezeigt.

   ```
   aws ec2 describe-instances \
       --instance-ids i-abcdefghijklm01234 \
       --output text \
       --query 'Reservations[*].Instances[*].KeyName'
   ```

   Die folgende Beispielausgabe zeigt den Schlüsselnamen, der das Präfix `do-not-delete-rds-custom-DBInstanceIdentifier` verwendet.

   ```
   do-not-delete-rds-custom-my-custom-instance-0d726c
   ```

## Stellen Sie unter Verwendung von RDP eine Verbindung mit der EC2-Instance her.
<a name="custom-creating-sqlserver.rdp.connect"></a>

Weitere Informationen finden Sie unter [Herstellen einer Verbindung mit Ihrer Windows-Instance über RDP](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html#connect-rdp) im *Amazon-EC2-Benutzerhandbuch*. Bei diesem Verfahren wird davon ausgegangen, dass Sie eine PEM-Datei erstellt haben, die Ihren privaten Schlüssel enthält.

# Verwalten einer DB-Instance für Amazon RDS Custom für SQL Server
<a name="custom-managing-sqlserver"></a>

Amazon RDS Custom für SQL Server unterstützt eine Teilmenge der üblichen Verwaltungsaufgaben für Amazon-RDS-DB-Instances. Im Folgenden finden Sie Anweisungen für die unterstützten Verwaltungsaufgaben von RDS Custom für SQL Server mit AWS-Managementkonsole und AWS CLI.

**Topics**
+ [Anhalten und Fortsetzen der RDS Custom Automation](custom-managing-sqlserver.pausing.md)
+ [Ändern einer RDS Custom for SQL Server-DB-Instance](custom-managing.modify-sqlserver.md)
+ [Ändern des Speichers für eine DB-Instance von RDS Custom für Oracle](custom-managing-sqlserver.storage-modify.md)
+ [Markieren von Ressourcen für RDS Custom für SQL Server](custom-managing-sqlserver.tagging.md)
+ [Löschen einer DB-Instance von RDS Custom für SQL Server](#custom-managing-sqlserver.deleting)
+ [Eine DB-Instance von RDS Custom für SQL Server starten und anhalten](custom-managing-sqlserver.startstop.md)

# Anhalten und Fortsetzen der RDS Custom Automation
<a name="custom-managing-sqlserver.pausing"></a>

RDS Custom bietet automatisch Überwachung und Instance-Wiederherstellung für eine DB-Instance von RDS Custom für SQL Server. Wenn Sie die Instance anpassen müssen, gehen Sie wie folgt vor:

1. Pausieren Sie die benutzerdefinierte RDS Automation für einen bestimmten Zeitraum. Die Pause stellt sicher, dass Ihre Anpassungen die RDS Custom Automatisierung nicht beeinträchtigen.

1. Passen Sie die DB-Instance von RDS Custom für SQL Server nach Bedarf an.

1. Führen Sie eine der folgenden Aufgaben aus:
   + Nehmen Sie die Automatisierung manuell fort.
   + Warten Sie, bis der Pausezeitraum endet. In diesem Fall nimmt RDS Custom die Überwachung und Instance-Wiederherstellung automatisch wieder auf.

**Wichtig**  
Das Anhalten und Fortsetzen der Automatisierung sind die einzigen unterstützten Automatisierungsaufgaben beim Ändern einer DB-Instance von RDS Custom für SQL Server.

## Konsole
<a name="custom-managing.pausing.console"></a>

**So pausieren oder setzen Sie RDS Custom Automation fort**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** und dann die RDS Custom DB-Instance, die Sie ändern möchten.

1. Wählen Sie **Ändern** aus. Die Seite **Modify DB instance** (DB-Instance ändern) wird angezeigt.

1. Für **RDS Benutzerdefinierter Automatisierungsmodus** wählen Sie eine der folgenden Optionen aus:
   + **Paused** unterbricht die Überwachung und Instance-Wiederherstellung für die RDS Custom DB-Instance. Geben Sie die Pausedauer ein, für die Sie (in Minuten) die **Dauer des Automatisierungsmodus** möchten. Der Standardwert beträgt 60 Minuten. Der Maximalwert beträgt 1440 Minuten.
   + **Vollständige Automatisierung** nimmt die Automatisierung wieder auf.

1. Klicken Sie auf **Weiter** und überprüfen Sie die Zusammenfassung aller Änderungen.

   Eine Meldung zeigt an, dass RDS Custom die Änderungen sofort anwendet.

1. Wenn sie korrekt sind, wählen Sie **Modify DB Instance** (DB-Instance ändern) aus, um Ihre Änderungen zu speichern. Oder klicken Sie auf **Zurück**, um Ihre Änderungen zu bearbeiten, oder auf **Abbrechen**, um Ihre Änderungen zu verwerfen.

   In der RDS-Konsole werden die Details der Änderung angezeigt. Wenn Sie die Automatisierung angehalten haben, wird der **Status** Ihrer RDS Custom DB-Instance zeigt **Automatisierung wurde angehalten**.

1. (Optional) Wählen Sie im Navigationsbereich **Datenbanken** und dann Ihre RDS Custom DB-Instance.

   In **Übersicht**, gibt **RDS Benutzerdefinierter Automatisierungsmodus** den Automatisierungsstatus an. Wenn die Automatisierung angehalten wird, ist der Wert **Pausiert. Die Automatisierung wird fortgesetzt in *Num* Minuten**.

## AWS CLI
<a name="custom-managing-sqlserver.pausing.CLI"></a>

Verwenden Sie den AWS CLI-Befehl `modify-db-instance`, um die RDS-Custom-Automatisierung anzuhalten oder fortzusetzen. Identifizieren Sie die DB-Instance mit dem erforderlichen Parameter `--db-instance-identifier`. Steuern Sie den Automatisierungsmodus mit den folgenden Parametern:
+ `--automation-mode` gibt den Pausestatus der DB-Instance an. Gültige Werte sind `all-paused`, was die Automatisierung anhält, und `full`, was es wieder aufnimmt.
+ `--resume-full-automation-mode-minutes` gibt die Dauer der Pause an. Der Standardwert beträgt 60 Minuten.

**Anmerkung**  
Unabhängig davon, ob Sie `--no-apply-immediately` oder `--apply-immediately` angeben, wendet RDS Custom Änderungen so schnell wie möglich asynchron an.

In der Befehlsantwort `ResumeFullAutomationModeTime` gibt die Lebenslaufzeit als UTC-Zeitstempel an. Wenn der Automatisierungsmodus `all-paused` ist, können Sie `modify-db-instance` verwenden, um den Automatisierungsmodus fortzusetzen oder den Pausezeitraum zu verlängern. Es werden keine anderen `modify-db-instance`-Optionen unterstützt.

Das folgende Beispiel unterbricht die Automatisierung für `my-custom-instance` für 90 Minuten.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode all-paused \
    --resume-full-automation-mode-minutes 90
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode all-paused ^
    --resume-full-automation-mode-minutes 90
```

Im folgenden Beispiel wird die Pausedauer um weitere 30 Minuten verlängert. Die 30 Minuten werden zur Originalzeit hinzugefügt, die in `ResumeFullAutomationModeTime` angezeigt wird.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode all-paused \
    --resume-full-automation-mode-minutes 30
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode all-paused ^
    --resume-full-automation-mode-minutes 30
```

Im folgenden Beispiel wird die vollständige Automatisierung für `my-custom-instance` wieder aufgenommen.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode full \
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode full
```
In der folgenden partiellen Beispielausgabe ist der ausstehende `AutomationMode`-Wert `full`.  

```
{
    "DBInstance": {
        "PubliclyAccessible": true,
        "MasterUsername": "admin",
        "MonitoringInterval": 0,
        "LicenseModel": "bring-your-own-license",
        "VpcSecurityGroups": [
            {
                "Status": "active",
                "VpcSecurityGroupId": "0123456789abcdefg"
            }
        ],
        "InstanceCreateTime": "2020-11-07T19:50:06.193Z",
        "CopyTagsToSnapshot": false,
        "OptionGroupMemberships": [
            {
                "Status": "in-sync",
                "OptionGroupName": "default:custom-oracle-ee-19"
            }
        ],
        "PendingModifiedValues": {
            "AutomationMode": "full"
        },
        "Engine": "custom-oracle-ee",
        "MultiAZ": false,
        "DBSecurityGroups": [],
        "DBParameterGroups": [
            {
                "DBParameterGroupName": "default.custom-oracle-ee-19",
                "ParameterApplyStatus": "in-sync"
            }
        ],
        ...
        "ReadReplicaDBInstanceIdentifiers": [],
        "AllocatedStorage": 250,
        "DBInstanceArn": "arn:aws:rds:us-west-2:012345678912:db:my-custom-instance",
        "BackupRetentionPeriod": 3,
        "DBName": "ORCL",
        "PreferredMaintenanceWindow": "fri:10:56-fri:11:26",
        "Endpoint": {
            "HostedZoneId": "ABCDEFGHIJKLMNO",
            "Port": 8200,
            "Address": "my-custom-instance.abcdefghijk.us-west-2.rds.amazonaws.com"
        },
        "DBInstanceStatus": "automation-paused",
        "IAMDatabaseAuthenticationEnabled": false,
        "AutomationMode": "all-paused",
        "EngineVersion": "19.my_cev1",
        "DeletionProtection": false,
        "AvailabilityZone": "us-west-2a",
        "DomainMemberships": [],
        "StorageType": "gp2",
        "DbiResourceId": "db-ABCDEFGHIJKLMNOPQRSTUVW",
        "ResumeFullAutomationModeTime": "2020-11-07T20:56:50.565Z",
        "KmsKeyId": "arn:aws:kms:us-west-2:012345678912:key/aa111a11-111a-11a1-1a11-1111a11a1a1a",
        "StorageEncrypted": false,
        "AssociatedRoles": [],
        "DBInstanceClass": "db.m5.xlarge",
        "DbInstancePort": 0,
        "DBInstanceIdentifier": "my-custom-instance",
        "TagList": []
    }
```

# Ändern einer RDS Custom for SQL Server-DB-Instance
<a name="custom-managing.modify-sqlserver"></a>

Das Ändern einer RDS Custom for SQL Server DB-Instance ähnelt dem bei Amazon RDS, aber die Änderungen, die Sie vornehmen können, sind auf die folgenden beschränkt:
+ Ändern der -Instance-Klasse
+ Ändern des Aufbewahrungszeitraum für Backups und des Backup-Fensters
+ Ändern des Wartungsfensters
+ Upgrade der DB-Engine-Version, wenn eine neue Version verfügbar wird
+ Ändern des zugewiesenen Speichers, der bereitgestellten IOPS und des Speichertyps
+ Zulassen und Entfernen von Multi-AZ-Bereitstellungen

Die folgenden Einschränkungen gelten für die Änderung einer RDS Custom for SQL Server-DB-Instance:
+ Benutzerdefinierte DB-Optionen und Parametergruppen werden nicht unterstützt.
+ Alle Speicher-Volumes, die Sie manuell an Ihre RDS Custom DB-Instance anfügen, befinden sich außerhalb des Support-Umfangs.

  Weitere Informationen finden Sie unter [Support-Perimeter in RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).

## Konsole
<a name="custom-managing.modify-sqlserver.CON"></a>

**So ändern Sie eine RDS Custom SQL Server-DB-Instance**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** aus.

1. Wählen Sie die DB-Instance aus, die Sie ändern möchten.

1. Wählen Sie **Ändern** aus.

1. Nehmen Sie nach Bedarf die folgenden Änderungen vor:

   1. Wählen Sie unter **DB-Engine-Version** die neue Version aus.

   1. Ändern Sie den Wert für **DB instance class**. Informationen zu unterstützten Klassen finden Sie unter [Unterstützung von DB-Instance-Klassen für RDS Custom für SQL Server](custom-reqs-limits.instancesMS.md).

   1. Ändern Sie den Wert für **Aufbewahrungszeitraum für Backups** aus.

   1. Für **Backup window**, setzen Sie Werte für **Beginnzeit** und **Duration (Dauer)** ein.

   1. Für **Wartungsfenster der DB-Instance**, setzen Sie Werte für **Starttag**, **Beginnzeit** und **Duration (Dauer)** ein.

1. Klicken Sie auf **Weiter**.

1. Wählen Sie **During the next scheduled maintenance window (Während des nächsten geplanten Wartungsfensters)** oder **Sofort** aus.

1. Wählen Sie **Modify DB Instance (DB-Instance ändern)** aus.

## AWS CLI
<a name="custom-managing.modify-sqlserver.CLI"></a>

Um eine RDS Custom for SQL Server-DB-Instance zu ändern, verwenden Sie den Befehl [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) AWS CLI. Stellen Sie die folgenden Parameter nach Bedarf ein:
+ `--db-instance-class` – Informationen zu unterstützten Klassen finden Sie unter [Unterstützung von DB-Instance-Klassen für RDS Custom für SQL Server](custom-reqs-limits.instancesMS.md).
+ `--engine-version` – Die Versionsnummer der Datenbank-Engine, auf die ein Upgrade durchgeführt werden soll.
+ `--backup-retention-period`— Wie lange werden automatisierte Backups von 0 bis 35 Tagen beibehalten.
+ `--preferred-backup-window` – Der tägliche Zeitraum, in dem automatische Backups erstellt werden.
+ `--preferred-maintenance-window` – Der wöchentliche Zeitraum (in UTC), in dem Systemwartungen durchgeführt werden können.
+ `--apply-immediately` – Verwenden Sie `--apply-immediately`, um die Speicheränderungen sofort anzuwenden.

  Oder verwenden Sie `--no-apply-immediately` (Standardeinstellung), um die Änderungen während des nächsten Wartungsfensters anzuwenden.

# Ändern des Speichers für eine DB-Instance von RDS Custom für Oracle
<a name="custom-managing-sqlserver.storage-modify"></a>

Das Ändern des Speichers für eine DB-Instance von RDS Custom für Oracle ähnelt dem Ändern des Speichers einer DB-Instance von Amazon RDS, Sie jedoch können nur die folgenden Vorgänge ausführen:
+ Den zugewiesenen Speicher erhöhen.
+ Den Speichertyp ändern. Sie können verfügbare Speichertypen wie Allzweck-Speicher oder bereitgestellte IOPS verwenden. Bereitgestellte IOPS werden für die Speichertypen gp3, io1 und io2 Block Express unterstützt.
+ Ändern Sie die bereitgestellten IOPS, wenn Sie die Volume-Typen verwenden, die bereitgestellte IOPS unterstützen.

Die folgenden Einschränkungen gelten für die Änderung des Speichers einer DB-Instance von RDS Custom für SQL Server:
+ Die minimale zugewiesene Speichergröße für RDS Custom für SQL Server beträgt 20 GiB. Das maximale Speicherlimit für io1, gp2 und gp3 beträgt 16 TiB, während io2 64 TiB unterstützt.
+ Wie bei Amazon RDS können Sie den zugewiesenen Speicher nicht verringern. Dies ist eine Einschränkung von Amazon Elastic Block Store (Amazon EBS)-Volumes. Weitere Informationen finden Sie unter [Arbeiten mit Speicher für Amazon RDS-DB-Instances](USER_PIOPS.StorageTypes.md).
+ Die automatische Skalierung von Speicher wird für DB-Instances von RDS Custom für SQL Server nicht unterstützt.
+ Speicher-Volumes, die Sie Ihrer DB-Instance von RDS Custom manuell anfügen, werden bei der Speicherskalierung nicht berücksichtigt. Nur die von RDS bereitgestellten Standarddaten-Volumes, d. h. das D-Laufwerk, werden bei der Speicherskalierung berücksichtigt.

  Weitere Informationen finden Sie unter [Support-Perimeter in RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).
+ Die Skalierung des Speichers verursacht normalerweise keine Ausfälle oder Leistungseinbußen der DB-Instance. Nachdem Sie die Speichergröße für eine DB-Instance geändert haben, lautet der Status der DB-Instance **Speicheroptimierung**.
+ Die Speicheroptimierung kann mehrere Stunden dauern. Sie können keine weiteren Speicheränderungen für sechs (6) Stunden vornehmen oder bis die Speicheroptimierung auf der Instance abgeschlossen ist, je nachdem, welcher Zeitraum länger ist. Weitere Informationen finden Sie unter [Arbeiten mit Speicher für Amazon RDS-DB-Instances](USER_PIOPS.StorageTypes.md).

Weitere Informationen über Speicher finden Sie unter [Amazon-RDS-DB-Instance-Speicher](CHAP_Storage.md).

Allgemeine Informationen zur Änderung des Speichers finden Sie unter [Arbeiten mit Speicher für Amazon RDS-DB-Instances](USER_PIOPS.StorageTypes.md).

**Wichtig**  
Ändern Sie den Speicher für Ihre DB-Instance von RDS Custom für SQL Server nicht mithilfe von Amazon-EC2- oder Amazon-EBS-Konsolen oder -APIs. Direkte Speicheränderungen außerhalb der Amazon-RDS-Konsole oder -APIs führen zu einem `unsupported-configuration`-Status für Ihre Datenbank.  
Wenn Sie direkte Speicheränderungen mit Amazon EC2 oder Amazon EBS vornehmen, kann Amazon RDS den Status Ihrer Datenbank-Instance nicht verfolgen oder verwalten. Dies kann zu Folgendem führen:  
Hochverfügbarkeits-Failover-Mechanismen funktionieren nicht richtig
Datenbankreplikationskonfigurationen werden unterbrochen
Redundanzfunktionen schlagen fehl
Ändern Sie den Speicher nur über die Amazon-RDS-Konsole oder -APIs, um Ihre Datenbank in einem unterstützten Zustand zu halten. Schritte zur Wiederherstellung finden Sie unter [Korrigieren von nicht unterstützten Konfigurationen in RDS Custom für SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.fix-unsupported).

## Konsole
<a name="custom-managing.storage-modify.CON"></a>

**So ändern Sie den Speicher für eine DB-Instance von RDS Custom für SQL Server**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** aus.

1. Wählen Sie die DB-Instance aus, die Sie ändern möchten.

1. Wählen Sie **Ändern** aus.

1. Nehmen Sie nach Bedarf die folgenden Änderungen vor:

   1. Geben Sie einen neuen Wert für **Allocated storage (Zugewiesener Speicherplatz)** ein. Er muss größer als der aktuelle Wert und zwischen 20 GiB und 16 TiB sein.

   1. Ändern Sie den Wert für **Speichertyp**. Sie können verfügbare Speichertypen wie Allzweck-Speicher oder bereitgestellte IOPS verwenden. Bereitgestellte IOPS werden für die Speichertypen gp3, io1 und io2 Block Express unterstützt.

   1. Wenn Sie Speichertypen angeben, die bereitgestellte IOPS unterstützen, können Sie den Wert **Bereitgestellte IOPS** definieren.

1. Klicken Sie auf **Weiter**.

1. Wählen Sie **During the next scheduled maintenance window (Während des nächsten geplanten Wartungsfensters)** oder **Sofort** aus.

1. Wählen Sie **Modify DB Instance (DB-Instance ändern)** aus.

## AWS CLI
<a name="custom-managing-sqlserver.storage-modify.CLI"></a>

Um eine DB-Instance von RDS Custom für SQL Server zu ändern, verwenden Sie den AWS CLI-Befehl [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html). Stellen Sie die folgenden Parameter nach Bedarf ein:
+ `--allocated-storage`: Größe des zuzuteilenden Speichers für die DB-Instance in Gibibytes. Er muss größer als der aktuelle Wert und zwischen 20 und 16 384 GiB sein.
+ `--storage-type` – Der Speichertyp, z. B. gp2, gp3, io1 oder io2.
+ `--iops` – Bereitgestellte IOPS für die DB-Instance. Sie können diesen Wert nur für Speichertypen angeben, die bereitgestellte IOPS unterstützen, wie gp3, io1 und io2.
+ `--apply-immediately` – Verwenden Sie `--apply-immediately`, um die Speicheränderungen sofort anzuwenden.

  Oder verwenden Sie `--no-apply-immediately` (Standardeinstellung), um die Änderungen während des nächsten Wartungsfensters anzuwenden.

Im folgenden Beispiel wird die Speichergröße von my-custom-instance auf 200 GiB, der Speichertyp auf io1 und Provisioned IOPS auf 3000 geändert.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --storage-type io1 \
    --iops 3000 \
    --allocated-storage 200 \
    --apply-immediately
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --storage-type io1 ^
    --iops 3000 ^
    --allocated-storage 200 ^
    --apply-immediately
```

# Markieren von Ressourcen für RDS Custom für SQL Server
<a name="custom-managing-sqlserver.tagging"></a>

Sie können RDS Custom Ressourcen wie bei Amazon-RDS-Ressourcen kennzeichnen, jedoch mit einigen wichtigen Unterschieden:
+ Erstellen oder modifizieren Sie die`AWSRDSCustom`-Tag, das für die RDS Custom Automatisierung erforderlich ist. Wenn Sie dies tun, könnten Sie die Automatisierung unterbrechen.
+ Das Tag `Name` wird RDS-Custom-Ressourcen mit dem Präfix `do-not-delete-rds-custom` hinzugefügt. Vom Kunden übergebene Werte für den Schlüssel werden überschrieben.
+ Tags, die während der Erstellung zu RDS Custom DB-Instances hinzugefügt wurden, werden an alle anderen verwandten RDS Custom Ressourcen weitergegeben.
+ Tags werden nicht propagiert, wenn Sie sie nach der Erstellung der DB-Instance zu RDS Custom Ressourcen hinzufügen.

Allgemeine Informationen zum Markieren von Ressourcen finden Sie unter [Taggen von Amazon RDS-Ressourcen](USER_Tagging.md).

## Löschen einer DB-Instance von RDS Custom für SQL Server
<a name="custom-managing-sqlserver.deleting"></a>

Gehen Sie wie folgt vor, um eine DB-Instance von RDS Custom für SQL Server zu löschen:
+ Geben Sie den Namen der Instance an.
+ Aktivieren oder deaktivieren Sie die Option zum Erstellen eines endgültigen DB-Snapshots der DB-Instance.
+ Wählen oder deaktivieren Sie die Option zum Speichern automatisierter Sicherungen.

Sie können eine DB-Instance von RDS Custom für SQL Server mit der Konsole oder der CLI löschen. Die zum Löschen der DB-Instance erforderliche Zeit kann je nach Aufbewahrungszeitraum für Backups (d. h. wie viele Backups gelöscht werden sollen), wie viele Daten gelöscht werden und ob ein endgültiger Snapshot erstellt wird, variieren.

**Warnung**  
Durch das Löschen einer DB-Instance von RDS Custom für SQL Server werden die EC2-Instance und die zugehörigen Amazon-EBS-Volumes dauerhaft gelöscht. Sie sollten diese Ressourcen niemals beenden oder löschen, da andernfalls das Löschen und die Erstellung des finalen Snapshots fehlschlagen könnten.

**Anmerkung**  
Sie können keinen endgültigen DB-Snapshot Ihrer DB-Instance erstellen, wenn sie sich im Status `creating`, `failed`, `incompatible-create`, `incompatible-restore` oder `incompatible-network` befindet. Weitere Informationen finden Sie unter [Status der Amazon RDS-DB-Instance anzeigen](accessing-monitoring.md#Overview.DBInstance.Status).

**Wichtig**  
Wenn Sie einen endgültigen Snapshot erstellen möchten, empfehlen wir, möglichst keine Daten in Ihre DB-Instance zu schreiben, während der Löschvorgang der DB-Instance läuft. Sobald das Löschen der DB-Instance eingeleitet wurde, kann nicht garantiert werden, dass Datenänderungen vom endgültigen Snapshot erfasst werden.

### Konsole
<a name="custom-managing-sqs.deleting.console"></a>

**So löschen Sie eine RDS Custom DB-Instance**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases** (Datenbanken) und dann die DB-Instance von RDS Custom für SQL Server aus, die Sie löschen möchten. Für DB-Instances von RDS Custom für SQL Server wird die Rolle **Instance (RDS Custom für SQL Server)** (Instance (RDS Custom für SQL Server)) angezeigt.

1. Klicken Sie bei ** Actions** auf **Delete**.

1. Wenn Sie einen endgültigen Snapshot erstellen möchten, wählen Sie **Create final snapshot** (Abschließenden Snapshot erstellen) aus und geben Sie einen Namen im Feld **Final snapshot name** (Name des finalen Snapshots) ein.

1. Wählen Sie **Retain automated backups (Automatisierte Sicherungen aufbewahren)**, um automatisierte Sicherungen aufzubewahren.

1. Geben Sie **delete me** in das Feld ein.

1. Wählen Sie **Delete (Löschen)**.

### AWS CLI
<a name="custom-managing-sqs.deleting.CLI"></a>

Sie löschen eine DB-Instance von RDS Custom für SQL Server mithilfe des AWS CLI-Befehls [delete-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance.html). Identifizieren Sie die DB-Instance mit dem erforderlichen Parameter `--db-instance-identifier`. Die übrigen Parameter sind die gleichen wie für eine DB-Instance von Amazon RDS.

Im folgenden Beispiel wird die DB-Instance von RDS Custom für SQL Server mit dem Namen `my-custom-instance` gelöscht, ein abschließender Snapshot erstellt und automatisierte Backups werden beibehalten.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds delete-db-instance \
    --db-instance-identifier my-custom-instance \
    --no-skip-final-snapshot \
    --final-db-snapshot-identifier my-custom-instance-final-snapshot \
    --no-delete-automated-backups
```
Für Windows:  

```
aws rds delete-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --no-skip-final-snapshot ^
    --final-db-snapshot-identifier my-custom-instance-final-snapshot ^
    --no-delete-automated-backups
```

Um einen endgültigen Snapshot zu erstellen, ist die Option `--final-db-snapshot-identifier` erforderlich und muss angegeben werden.

Wenn Sie den endgültigen Snapshot überspringen möchten, geben Sie im Befehl die Option `--skip-final-snapshot` anstelle der Optionen `--no-skip-final-snapshot` und `--final-db-snapshot-identifier` an.

Damit automatische Backups gelöscht werden, geben Sie im Befehl die Option `--delete-automated-backups` anstelle der Option `--no-delete-automated-backups` an.

# Eine DB-Instance von RDS Custom für SQL Server starten und anhalten
<a name="custom-managing-sqlserver.startstop"></a>

Sie können Ihre DB-Instance von RDS Custom für SQL Server starten und anhalten. Es gelten die gleichen allgemeinen Anforderungen und Einschränkungen für DB-Instances von RDS für SQL Server wie beim Anhalten und Starten Ihrer DB-Instances von RDS Custom für SQL Server. Weitere Informationen finden Sie unter [Eine Amazon-RDS-DB-Instance temporär stoppen](USER_StopInstance.md).

Die folgenden Überlegungen gelten ebenfalls für das Starten und Anhalten Ihrer DB-Instance von RDS Custom für SQL Server:
+ Das Ändern eines EC2-Instance-Attributs einer DB-Instance von RDS Custom für SQL Server, während die DB-Instance den Status `STOPPED` aufweist, wird nicht unterstützt.
+ Sie können eine DB-Instance von RDS Custom für SQL Server nur dann anhalten und starten, wenn sie für eine einzelne Availability Zone konfiguriert ist. Sie können eine DB-Instance von RDS Custom für SQL Server in einer Multi-AZ-Konfiguration nicht anhalten.
+ Ein `SYSTEM`-Snapshot wird erstellt, wenn Sie eine DB-Instance von RDS Custom für SQL Server anhalten. Der Snapshot wird automatisch gelöscht, wenn Sie die DB-Instance von RDS Custom für SQL Server erneut starten.
+ Wenn Sie Ihre EC2-Instance löschen, während die DB-Instance von RDS Custom für SQL Server angehalten ist, wird das Laufwerk `C:` ersetzt, wenn Sie die DB-Instance von RDS Custom für SQL Server erneut starten.
+ Das Laufwerk `C:\`, der Hostname und Ihre benutzerdefinierten Konfigurationen werden beibehalten, wenn Sie eine DB-Instance von RDS Custom für SQL Server anhalten, solange Sie den Instance-Typ nicht ändern.
+ Die folgenden Aktionen führen dazu, dass RDS Custom die DB-Instance außerhalb des Support-Perimeters platziert und Ihnen trotzdem die DB-Instance-Stunden in Rechnung gestellt werden:
  + Starten der zugrunde liegenden EC2-Instance, während Amazon RDS angehalten ist. Um das Problem zu beheben, können Sie die Amazon-RDS-API `start-db-instance` aufrufen oder EC2 anhalten, damit die RDS-Custom-Instance wieder in den Status `STOPPED` versetzt wird.
  + Anhalten der zugrunde liegenden EC2-Instance, wenn der Status der DB-Instance von RDS Custom für SQL Server `ACTIVE` lautet.

Weitere Informationen zum Anhalten und Starten von DB-Instances finden Sie unter [Eine Amazon-RDS-DB-Instance temporär stoppen](USER_StopInstance.md) und [Starten einer angehaltenen Amazon-RDS-DB-Instance](USER_StartInstance.md).

# Arbeiten mit Microsoft Active Directory mit RDS Custom für SQL Server
<a name="custom-sqlserver-WinAuth"></a>

RDS Custom für SQL Server ermöglicht es, Ihre Instances zu einem selbstverwalteten Active Directory (AD) oder AWS Managed Microsoft AD zu verbinden. Dies gilt unabhängig davon, wo Ihr AD gehostet wird, z. B. in einem On-Premises-Rechenzentrum, Amazon EC2 oder bei einem anderen Cloud-Serviceanbieter.

Zur Authentifizierung von Benutzern und Services können Sie die NTLM- oder Kerberos-Authentifizierung in Ihren DB-Instances von RDS für SQL Server nutzen, ohne zwischengeschaltete Domains und Gesamtstruktur-Vertrauensstellungen verwenden zu müssen. Wenn ein Benutzer versucht, sich auf Ihrer DB-Instance von RDS Custom für SQL Server mit einem selbst hinzugefügten Active Directory zu authentifizieren, werden Authentifizierungsanfragen an ein von Ihnen angegebenes selbstverwaltetes AD oder AWS Managed Microsoft AD weitergeleitet.

In den folgenden Abschnitten finden Sie Informationen zum Arbeiten mit einem selbstverwalteten Active Directory und mit einem von AWS verwalteten Active Directory für RDS Custom für SQL Server.

**Topics**
+ [Verfügbarkeit von Regionen und Versionen](#custom-sqlserver-WinAuth.Regions)
+ [Konfigurieren eines selbstverwalteten oder On-Premises-AD](custom-sqlserver-WinAuth.config-Self-Managed.md)
+ [Konfigurieren Sie Microsoft Active Directory mit Directory Service](custom-sqlserver-WinAuth.config-ADS.md)
+ [Portregeln für die Netzwerkkonfiguration](custom-sqlserver-WinAuth.NWConfigPorts.md)
+ [Validieren des Netzwerks](custom-sqlserver-WinAuth.NWValidation.md)
+ [Einrichten einer Windows-Authentifizierung für Instances von RDS Custom für SQL Server](custom-sqlserver-WinAuth.settingUp.md)
+ [Verwalten einer DB-Instance in einer Domäne](custom-sqlserver-WinAuth.ManagingDBI.md)
+ [Grundlegendes zur Domänenmitgliedschaft](custom-sqlserver-WinAuth.Understanding.md)
+ [Problembehebung bei Active Directory](custom-sqlserver-WinAuth.Troubleshoot.md)

## Verfügbarkeit von Regionen und Versionen
<a name="custom-sqlserver-WinAuth.Regions"></a>

RDS Custom für SQL Server unterstützt in allen Regionen, in denen RDS Custom für SQL Server unterstützt wird, sowohl selbstverwaltete AD als auch AWS Managed Microsoft AD mit NTLM oder Kerberos. Weitere Informationen finden Sie unter [Unterstützte Regionen und DB-Engines für RDS Custom](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md).

# Konfigurieren eines selbstverwalteten oder On-Premises-AD
<a name="custom-sqlserver-WinAuth.config-Self-Managed"></a>

Um Ihr On-Premises- oder selbstverwaltetes Microsoft AD mit Ihrer DB-Instance von RDS Custom für SQL Server zu verknüpfen, muss Ihre Active Domain wie folgt konfiguriert sein:
+ Definieren Sie die Subnetze in der VPC, die Ihrer DB-Instance von RDS Custom für SQL Server zugeordnet ist, in Ihrem selbstverwalteten oder On-Premises-AD. Vergewissern Sie sich, dass keine Konflikte zwischen den Subnetzen in Ihrer VPC und den Subnetzen an Ihren AD-Standorten vorhanden sind. 
+ Ihr AD-Domain-Controller weist die Domain-Funktionsebene Windows Server 2008 R2 oder höher auf.
+ Ihr AD-Domain-Name darf nicht im Single Label Domain (SLD)-Format vorliegen. RDS Custom für SQL Server unterstützt keine SLD-Domains.
+ Der vollständig qualifizierte Domain-Name (Fully Qualified Domain Name, FQDN) für Ihr AD darf 47 Zeichen nicht überschreiten.

## Konfigurieren Ihrer Netzwerkkonnektivität
<a name="custom-sqlserver-WinAuth.config-Self-Managed.network"></a>

Konfigurieren Sie die Netzwerkkonnektivität Ihres selbstverwalteten oder On-Premises-AD wie folgt:
+ Richten Sie die Konnektivität zwischen der Amazon VPC, auf der Ihre Instance von RDS Custom für SQL Server ausgeführt wird, und Ihrem AD ein. Verwenden Sie Direct Connect, Site-to-Site VPN AWS Transit Gateway, und VPC Peering.
+ Lassen Sie Datenverkehr über die Ports Ihrer RDS Custom for SQL Server-Sicherheitsgruppen und Ihres Netzwerks ACLs zu Ihrem selbstverwalteten oder lokalen AD zu. Weitere Informationen finden Sie unter [Portregeln für die Netzwerkkonfiguration](custom-sqlserver-WinAuth.NWConfigPorts.md).  
![\[Microsoft SQL Server-Windows-Authentifizierungsverzeichnis\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/custom-sqs-SM-NC.png)

## Konfigurieren der DNS-Auflösung
<a name="custom-sqlserver-WinAuth.config-Self-Managed.DNS"></a>

Richten Sie die folgenden Anforderungen ein, um die DNS-Auflösung mit selbstverwalteten oder On-Premises-ADs zu konfigurieren:
+ Konfigurieren Sie die DNS-Auflösung in Ihrer VPC, um den vollständig qualifizierten Domain-Namen (FQDN) Ihres selbstgehosteten Active Directorys aufzulösen. Ein Beispiel für einen FQDN ist `corp.example.local`. Um die DNS-Auflösung zu konfigurieren, konfigurieren Sie den VPC-DNS-Resolver so, dass Anfragen für bestimmte Domains mit einem ausgehenden Endpunkt von Amazon Route 53 und einer Resolver-Regel weitergeleitet werden. Weitere Informationen finden Sie unter [Configure a Route 53 Resolver outbound endpoint to resolve DNS records](https://repost.aws/knowledge-center/route53-resolve-with-outbound-endpoint).
+ Für Workloads, die VPCs sowohl Ressourcen als auch lokale Ressourcen nutzen, müssen Sie lokal gehostete DNS-Einträge auflösen. Lokale Ressourcen müssen möglicherweise Namen auflösen, die auf gehostet werden. AWS

  Um eine Hybrid-Cloud-Einrichtung zu erstellen, verwenden Sie Resolver-Endpunkte und Regeln für die bedingte Weiterleitung, um DNS-Abfragen zwischen Ihren On-Premises-Ressourcen und Ihrer benutzerdefinierten VPC aufzulösen. Weitere Informationen finden Sie unter [Auflösen von DNS-Abfragen zwischen VPCs und Ihrem Netzwerk](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-overview-DSN-queries-to-vpc.html) im *Amazon Route 53-Entwicklerhandbuch*.

**Wichtig**  
Das Ändern der DNS-Resolver-Einstellungen der Netzwerkschnittstelle auf RDS Custom für SQL Server führt dazu, dass DNS-fähige VPC-Endpunkte nicht mehr ordnungsgemäß funktionieren. DNS-fähige VPC-Endpunkte sind für Instances in privaten Subnetzen ohne Internetzugang erforderlich.

# Konfigurieren Sie Microsoft Active Directory mit Directory Service
<a name="custom-sqlserver-WinAuth.config-ADS"></a>

AWS Managed Microsoft AD erstellt ein vollständig verwaltetes Microsoft Active Directory AWS , das auf Windows Server 2019 basiert und auf den Funktionsebenen 2012 R2 Forest und Domain betrieben wird. Directory Service erstellt die Domain-Controller in verschiedenen Subnetzen in einer Amazon VPC, sodass Ihr Verzeichnis auch bei einem Ausfall hochverfügbar ist.

Informationen zum Erstellen eines Verzeichnisses mit AWS Managed Microsoft AD finden Sie unter [Erste Schritte mit AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_getting_started.html) im *AWS Directory Service Administratorhandbuch*.

## Konfigurieren Ihrer Netzwerkkonnektivität
<a name="custom-sqlserver-WinAuth.config-ADS.network"></a>

### Aktivieren des VPC-übergreifenden Datenverkehrs zwischen dem Verzeichnis und der DB-Instance
<a name="custom-sqlserver-WinAuth.config-ADS.network.x-vpc"></a>

Um das Verzeichnis und die DB-Instance in derselben VPC zu platzieren, überspringen Sie diesen Schritt und fahren Sie mit dem nächsten Schritt unter [Portregeln für die Netzwerkkonfiguration](custom-sqlserver-WinAuth.NWConfigPorts.md) fort.

Um das Verzeichnis und die DB-Instance unterschiedlich zu lokalisieren VPCs, konfigurieren Sie den VPC-übergreifenden Verkehr mithilfe von VPC-Peering oder. AWS Transit Gateway Weitere Informationen zur Verwendung von VPC-Peering finden Sie unter [Was ist VPC-Peering](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html)? im *Amazon VPC Peering Guide* und [Was ist? AWS Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html) in den *Amazon VPC Transit Gateways*.

**Aktivieren des VPC-übergreifenden Datenverkehrs mit VPC-Peering**

1. Richten Sie geeignete VPC-Routing-Regeln ein, um sicherzustellen, dass Netzwerk-Datenverkehr in beide Richtungen fließen kann.

1. Gestatten Sie der Sicherheitsgruppe der DB-Instance, eingehenden Datenverkehr von der Sicherheitsgruppe des Verzeichnisses zu empfangen. Weitere Informationen finden Sie unter [Portregeln für die Netzwerkkonfiguration](custom-sqlserver-WinAuth.NWConfigPorts.md).

1. Die Netzwerk-Zugriffssteuerungsliste (ACL) darf den Datenverkehr nicht blockieren.

Wenn das Verzeichnis einer anderen AWS-Konto Person gehört, müssen Sie das Verzeichnis gemeinsam nutzen. *Um das Verzeichnis, AWS-Konto in dem sich die RDS Custom for SQL Server-Instanz befindet, gemeinsam zu nutzen, folgen Sie dem [Tutorial: Sharing your AWS Managed Microsoft AD for seamless EC2 domain-join](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_tutorial_directory_sharing.html) im AWS Directory Service Administrationshandbuch.*

**Gemeinsames Verwenden eines Verzeichnisses zwischen AWS-Konten**

1. Melden Sie sich mit dem Konto für die DB-Instance bei der Directory Service Konsole an und überprüfen Sie, ob die Domain den `SHARED` Status hat, bevor Sie fortfahren.

1. Nachdem Sie sich mit dem Konto für die DB-Instance bei der Directory Service Konsole angemeldet haben, notieren Sie sich den Wert für die **Verzeichnis-ID**. Sie verwenden diese ID, um die DB-Instance mit der Domain zu verbinden.

## Konfigurieren der DNS-Auflösung
<a name="custom-sqlserver-WinAuth.config-ADS.DNS"></a>

Wenn Sie ein Verzeichnis mit erstellen AWS Managed Microsoft AD, Directory Service erstellt zwei Domänencontroller und fügt den DNS-Dienst in Ihrem Namen hinzu.

Wenn Sie über eine bestehende VPC als Ihre RDS Custom for SQL Server-DB-Instance verfügen AWS Managed Microsoft AD oder planen, eine solche in einer anderen VPC zu starten, konfigurieren Sie den VPC-DNS-Resolver so, dass er Abfragen für bestimmte Domänen mit einer Route 53 53-Regel für ausgehende Verbindungen und Resolver weiterleitet. Weitere Informationen finden [Sie unter Konfiguration eines ausgehenden Route 53-Resolver-Endpunkts](https://repost.aws/knowledge-center/route53-resolve-with-outbound-endpoint) zur Auflösung von DNS-Einträgen.

# Portregeln für die Netzwerkkonfiguration
<a name="custom-sqlserver-WinAuth.NWConfigPorts"></a>

Stellen Sie sicher, dass die folgenden Netzwerkkonfigurationsanforderungen erfüllt sind:
+ Die Konnektivität zwischen der Amazon VPC, in der Sie die DB-Instance von RDS Custom für SQL Server erstellen möchten, und Ihrem selbstverwalteten Active Directory oder AWS Managed Microsoft AD wurde konfiguriert. Richten Sie für ein selbstverwaltetes Active Directory die Konnektivität mithilfe von AWS Direct Connect, AWS VPN, VPC-Peering oder AWS Transit Gateway ein. Richten Sie für AWS Managed Microsoft AD die Konnektivität mithilfe von VPC-Peering ein.
+ Stellen Sie sicher, dass die Sicherheitsgruppe und die VPC-Netzwerk-ACLs für das/die Subnetz(e), in dem/denen Sie Ihre DB-Instance von RDS Custom für SQL Server erstellen, Datenverkehr an den Ports und in den Richtungen zulassen, die in der folgenden Abbildung dargestellt sind.  
![\[Microsoft Active Directory – Netzwerkkonfiguration – Portregeln\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/custom_sqlserver_ActiveDirectory_Requirements_NetworkConfig.png)

  In der folgenden Tabelle ist die Rolle der einzelnen Ports aufgeführt.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-sqlserver-WinAuth.NWConfigPorts.html)
+ Im Allgemeinen befinden sich die Domain-DNS-Server in den AD-Domain-Controllern. Zur Verwendung dieser Funktion müssen Sie den VPC-DHCP-Optionssatz nicht konfigurieren. Weitere Informationen finden Sie unter [DHCP-Optionssätze](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html) im *Amazon-VPC-Benutzerhandbuch*.

**Wichtig**  
Wenn Sie VPC-Netzwerk-ACLs verwenden, müssen Sie auch ausgehenden Datenverkehr über dynamische Ports (49152–65535) von Ihrer DB-Instance von RDS Custom für SQL Server zulassen. Stellen Sie sicher, dass sich diese Datenverkehrsregeln auch auf den Firewalls widerspiegeln, die für die einzelnen AD-Domain-Controller, DNS-Server und DB-Instances von RDS Custom für SQL Server gelten.  
Während VPC-Sicherheitsgruppen eine Öffnung der Ports nur in der Richtung verlangen, in der der Netzwerkverkehr initiiert wird, erfordern die meisten Windows-Firewalls und VPC-Netzwerk-ACLs eine Öffnung der Ports in beide Richtungen.

# Validieren des Netzwerks
<a name="custom-sqlserver-WinAuth.NWValidation"></a>

Bevor Sie Ihre RDS-Custom-Instance entweder zu selbstverwaltetem oder AWS Managed Microsoft AD hinzufügen, überprüfen Sie Folgendes von einer EC2-Instance in derselben VPC, in der Sie die Instance von RDS Custom für SQL Server starten möchten. 
+ Prüfen Sie, ob Sie den vollständig qualifizierten Domain-Namen (FQDN) in Domain-Controller-IPs auflösen können.

  ```
  nslookup corp.example.com
  ```

  Der Befehl muss eine Ausgabe ähnlich der folgenden zurückgeben:

  ```
  Server:  ip-10-0-0-2.us-west-2.compute.internal
  Address:  25.0.0.2
  
  Non-authoritative answer:
  Name:    corp.example.com
  Addresses:  40.0.9.25 (DC1 IP)
              40.0.50.123 (DC2 IP)
  ```
+ Lösen Sie AWS-Services von einer EC2-Instance in der VPC auf, in der Sie Ihre RDS-Custom-Instance starten:

  ```
  $region='input-your-aws-region'
  $domainFQDN='input-your-domainFQDN'
   
  function Test-DomainPorts {
      param (
          [string]$Domain,
          [array]$Ports
      )
   
      foreach ($portInfo in $Ports) {
          try {
              $conn = New-Object System.Net.Sockets.TcpClient
              $connectionResult = $conn.BeginConnect($Domain, $portInfo.Port, $null, $null)
              $success = $connectionResult.AsyncWaitHandle.WaitOne(1000) # 1 second timeout
              if ($success) {
                  $conn.EndConnect($connectionResult)
                  $result = $true
              } else {
                  $result = $false
              }
          }
          catch {
              $result = $false
          }
          finally {
              if ($null -ne $conn) {
                  $conn.Close()
              }
          }
          Write-Host "$($portInfo.Description) port open: $result"
      }
  }
   
  # Check if ports can be reached 
  $ports = @(
      @{Port = 53;   Description = "DNS"},
      @{Port = 88;   Description = "Kerberos"},
      @{Port = 389;  Description = "LDAP"},
      @{Port = 445;  Description = "SMB"},
      @{Port = 5985; Description = "WinRM"},
      @{Port = 636;  Description = "LDAPS"},
      @{Port = 3268; Description = "Global Catalog"},
      @{Port = 3269; Description = "Global Catalog over SSL"},
      @{Port = 9389; Description = "AD DS"}
  )
   
  function Test-DomainReachability {
      param (
          [string]$DomainName
      )
      
      try {
          $dnsResults = Resolve-DnsName -Name $DomainName -ErrorAction Stop
          Write-Host "Domain $DomainName is successfully resolving to following IP addresses: $($dnsResults.IpAddress)"
          Write-Host ""
          return $true
      } 
      catch {
          Write-Host ""
          Write-Host "Error Message: $($_.Exception.Message)"
          Write-Host "Domain $DomainName reachability check failed, please Configure DNS resolution"
          return $false
      }
  }
   
  $domain = (Get-WmiObject Win32_ComputerSystem).Domain
  if ($domain -eq 'WORKGROUP') {
      Write-Host ""    
      Write-Host "Host $env:computername is still part of WORKGROUP and not part of any domain"
      }
  else {
      Write-Host ""
      Write-Host "Host $env:computername is joined to $domain domain"
      Write-Host ""
      }
   
   
  $isReachable = Test-DomainReachability -DomainName $domainFQDN  
  if ($isReachable) {
      write-Host "Checking if domain $domainFQDN is reachable on required ports  "
      Test-DomainPorts -Domain $domainFQDN -Ports $ports
  }
  else {
      Write-Host "Port check skipped. Domain not reachable"
  }   
   
   
   
  # Get network adapter configuration
  $networkConfig = Get-WmiObject Win32_NetworkAdapterConfiguration | 
                   Where-Object { $_.IPEnabled -eq $true } |
                   Select-Object -First 1
   
  # Check DNS server settings
  $dnsServers = $networkConfig.DNSServerSearchOrder
   
  if ($dnsServers) {
      Write-Host "`nDNS Server settings:"
      foreach ($server in $dnsServers) {
          Write-Host "  - $server"
      }
  } else {
      Write-Host "`nNo DNS servers configured or unable to retrieve DNS server information."
  }
   
  write-host ""
   
  # Checks reachability to dependent services
  $services = "s3", "ec2", "secretsmanager", "logs", "events", "monitoring", "ssm", "ec2messages", "ssmmessages"
   
  function Get-TcpConnectionAsync {
      param (
          $ServicePrefix,
          $region
      )
      $endpoint = "${ServicePrefix}.${region}.amazonaws.com"
      $tcp = New-Object Net.Sockets.TcpClient
      $result = $false
   
      try {
          $connectTask = $tcp.ConnectAsync($endpoint, 443)
          $timedOut = $connectTask.Wait(3000)
          $result = $tcp.Connected
      } 
      catch {
          $result = $false
      } 
      return $result
  }
   
  foreach ($service in $services) {
      $validationResult = Get-TcpConnectionAsync -ServicePrefix $service -Region $region
      Write-Host "Reachability to $service is $validationResult"
  }
  ```

  Der Wert für `TcpTestSucceeded` muss `True` für `s3`, `ec2`, `secretsmanager`, `logs`, `events`, `monitoring`, `ssm`, `ec2messages` und `ssmmessages` zurückgeben.

# Einrichten einer Windows-Authentifizierung für Instances von RDS Custom für SQL Server
<a name="custom-sqlserver-WinAuth.settingUp"></a>

Wir empfehlen, für jedes AWS-Konto, das eine DB-Instance von RDS Custom für SQL Server besitzt, die Ihrer AD-Domain hinzugefügt wurde, eine dedizierte Organisationseinheit und dieser Organisationseinheit zugeordnete Service-Anmeldeinformationen zu erstellen. Durch die Zuordnung einer Organisationseinheit und der Service-Anmeldeinformationen können Sie widersprüchliche Berechtigungen vermeiden und dem Prinzip der geringsten Berechtigung folgen.

Gruppenrichtlinien auf Active-Directory-Ebene können zu Konflikten mit AWS-Automatisierungen und -Berechtigungen führen. Es wird empfohlen, GPOs auszuwählen, die nur für die Organisationseinheit gelten, die Sie für RDS Custom für SQL Server erstellen.
+ Um Organisationseinheit- und AD-Domain-Benutzer in Ihrem selbstverwalteten oder On-Premises-AD zu erstellen, können Sie den Domain-Controller als Domain-Administrator verbinden.
+ Zum Erstellen von Benutzern und Gruppen in einem Directory Service-Verzeichnis müssen Sie mit einer Management-Instance verbunden und als Benutzer angemeldet sein, der dazu berechtigt ist, Benutzer und Gruppen zu erstellen. Weitere Informationen finden Sie unter [User and group management in AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_manage_users_groups.html) im *AWS Directory Service-Administrationshandbuch*.
+ Um Ihr Active Directory über eine Windows-Server-Instance von Amazon EC2 zu verwalten, müssen Sie Tools für Active Directory Domain Services und Active Directory Lightweight Directory Services auf der EC2-Instance installieren. Weitere Informationen finden Sie unter [Installing Active Directory Administration Tools for AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_install_ad_tools.html) im *AWS Directory Service-Administrationshandbuch*.
+ Wir empfehlen, diese Tools zur Verwaltung auf einer separaten EC2-Instance und nicht auf Ihrer DB-Instance von RDS Custom für SQL Server zu installieren, um die Verwaltung zu vereinfachen.

Folgende Anforderungen gelten für ein AD-Domain-Servicekonto:
+ Sie müssen in Ihrer AD-Domain über ein Servicekonto mit delegierten Berechtigungen zum Hinzufügen von Computern zu der Domain verfügen. Ein Domain-Servicekonto ist ein Benutzerkonto in Ihrem AD, an das die Berechtigung zur Ausführung bestimmter Aufgaben delegiert wurde.
+ An das Domain-Servicekonto müssen in der Organisationseinheit, der Sie Ihre DB-Instance von RDS für SQL Server hinzufügen, die folgenden Berechtigungen delegiert werden:
  + Überprüfte Fähigkeit zum Schreiben in den DNS-Hostnamen
  + Überprüfte Fähigkeit zum Schreiben in den Prinzipalnamen des Service
  + Erstellen und Löschen von Computerobjekten
+ Für selbstverwaltetes und On-Premises-AD muss das Domain-Servicekonto Mitglied der Gruppe „AWS Delegated Domain Name System Administrators“ sein.
+ Für AWS Managed Microsoft AD sollte das Domain-Servicekonto Mitglied der Gruppe „DnsAdmins“ sein.

Dies sind die erforderlichen Mindestberechtigungen, um Computerobjekte zu Ihrem selbstverwalteten Active Directory und AWS Managed Microsoft AD hinzuzufügen. Weitere Informationen finden Sie unter [Error: Access is denied when non-administrator users who have been delegated control try to join computers to a domain controller](https://learn.microsoft.com/en-us/troubleshoot/windows-server/active-directory/access-denied-when-joining-computers) in der Dokumentation zu Microsoft Windows Server.

**Wichtig**  
Verschieben Sie keine Computerobjekte, die RDS Custom für SQL Server in der Organisationseinheit (OU) erstellt, nachdem Ihre DB-Instance erstellt wurde. Wenn Sie die zugehörigen Objekte verschieben, wird Ihre DB-Instance von RDS Custom für SQL Server falsch konfiguriert. Wenn Sie die von Amazon RDS erstellten Computerobjekte verschieben müssen, verwenden Sie die Aktion [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html), um die Domain-Parameter mit dem gewünschten Speicherort der Computerobjekte zu ändern.

**Topics**
+ [Schritt 1: Erstellen einer Organisationseinheit (OU) in Ihrem AD](#custom-sqlserver-WinAuth.settingUp.CreateOU)
+ [Schritt 2: Erstellen eines AD-Domain-Benutzers](#custom-sqlserver-WinAuth.settingUp.ADuser)
+ [Schritt 3: Delegieren der Kontrolle an den AD-Benutzer im selbstverwalteten oder AWS Managed Microsoft AD](#custom-sqlserver-WinAuth.settingUp.Delegate)
+ [Schritt 4: Erstellen eines Secrets](#custom-sqlserver-WinAuth.settingUp.ASM)
+ [Schritt 5: Erstellen oder Modifizieren einer DB-Instance von RDS Custom für SQL Server](#custom-sqlserver-WinAuth.settingUp.CreateDBInstance)
+ [Schritt 6: Erstellen einer SQL-Server-Anmeldung für die Windows-Authentifizierung](#custom-sqlserver-WinAuth.settingUp.CreateLogins)
+ [Schritt 7: Verwenden der Kerberos- oder NTLM-Authentifizierung](#custom-sqlserver-WinAuth.settingUp.KerbNTLM)

## Schritt 1: Erstellen einer Organisationseinheit (OU) in Ihrem AD
<a name="custom-sqlserver-WinAuth.settingUp.CreateOU"></a>

Führen Sie die folgenden Schritte aus, um eine Organisationseinheit in Ihrem AD zu erstellen:

**Erstellen einer Organisationseinheit in Ihrem AD**

1. Stellen Sie als Domain-Administrator eine Verbindung zu Ihrem Domain-AD her.

1. Öffnen Sie **Active Directory-Benutzer und -Computer** und wählen Sie die Domain aus, in der Sie Ihre Organisationseinheit erstellen möchten.

1. Klicken Sie mit der rechten Maustaste auf die Domain und wählen Sie **Neu** und dann **Organisationseinheit** aus.

1. Geben Sie einen Namen für die Organisationseinheit ein.

   Aktivieren Sie **Container vor versehentlichem Löschen schützen**.

1. Wählen Sie **OK** aus. Ihre neue Organisationseinheit wird unter Ihrer Domain angezeigt.

Für AWS Managed Microsoft AD basiert der Name dieser Organisationseinheit auf dem NetBIOS-Namen, den Sie eingegeben haben, als Sie Ihr Verzeichnis erstellt haben. Eigentümer dieser Organisationseinheit ist AWS. Sie enthält alle Ihre mit AWS in Verbindung stehenden Verzeichnisobjekte, auf die Sie vollständigen Zugriff haben. Standardmäßig existieren zwei untergeordnete OUs unter dieser Organisationseinheit: **Computer und Benutzer**. Neue Organisationseinheiten, die RDS Custom erstellt, sind untergeordnete OUs der Organisationseinheit, die auf dem NetBIOS basiert.

## Schritt 2: Erstellen eines AD-Domain-Benutzers
<a name="custom-sqlserver-WinAuth.settingUp.ADuser"></a>

Die Anmeldeinformationen des Domain-Benutzers werden für das Secret in Secrets Manager verwendet.

**Erstellen eines AD-Domain-Benutzer in Ihrem AD**

1. Öffnen Sie **Active-Directory-Benutzer und -Computer** und wählen Sie die Domain und die Organisationseinheit aus, in der Sie den Benutzer erstellen möchten.

1. Klicken Sie mit der rechten Maustaste auf das Objekt **Benutzer** und wählen Sie **Neu** und dann **Benutzer** aus.

1. Geben Sie einen Vornamen, Nachnamen und Anmeldenamen für den Benutzer ein. Klicken Sie auf **Weiter**.

1. Geben Sie ein Passwort für den Benutzer ein. Wählen Sie nicht **Benutzer muss das Passwort bei der nächsten Anmeldung ändern** oder **Konto ist deaktiviert** aus. Klicken Sie auf **Weiter**.

1. Klicken Sie auf **OK**. Ihr neuer Benutzer wird unter Ihrer Domain angezeigt.

## Schritt 3: Delegieren der Kontrolle an den AD-Benutzer im selbstverwalteten oder AWS Managed Microsoft AD
<a name="custom-sqlserver-WinAuth.settingUp.Delegate"></a>

**So delegieren Sie die Kontrolle an den AD-Domain-Benutzer in Ihrer Domain**

1. Öffnen Sie das MMC-Snap-In **Active-Directory-Benutzer und -Computer** und wählen Sie Ihre Domain aus.

1. Klicken Sie mit der rechten Maustaste auf die Organisationseinheit, die Sie zuvor erstellt haben, und wählen Sie **Kontrolle delegieren** aus.

1. Klicken Sie im **Assistenten für die Delegation der Kontrolle** auf **Weiter**.

1. Klicken Sie im Abschnitt **Benutzer oder Gruppen** auf **Hinzufügen**.

1. Geben Sie unter **Benutzer, Computer oder Gruppen auswählen** den von Ihnen erstellten AD-Benutzer ein und klicken Sie auf **Namen überprüfen**. Wenn Ihre AD-Benutzerprüfung erfolgreich ist, klicken Sie auf **OK**.

1. Bestätigen Sie im Abschnitt **Benutzer oder Gruppen**, dass Ihr AD-Benutzer hinzugefügt wurde, und klicken Sie auf **Weiter**.

1. Wählen Sie im Abschnitt **Zu delegierende Aufgaben** die Option **Eine zu delegierende benutzerdefinierte Aufgabe erstellen** aus und klicken Sie auf **Weiter**.

1. Gehen Sie im Abschnitt **Active-Directory-Objekttyp** wie folgt vor:

   Wählen Sie **Nur die folgenden Objekte in dem Ordner** aus.

   Wählen Sie **Computerobjekte** aus.

   Wählen Sie **Ausgewählte Objekte in diesem Ordner erstellen** aus.

   Wählen Sie **Ausgewählte Objekte in diesem Ordner löschen** aus und klicken Sie auf **Weiter**.

1. Gehen Sie im Abschnitt **Berechtigungen** wie folgt vor:

   Behalten Sie die Auswahl von **Allgemein** bei.

   Wählen Sie **Überprüfter Schreibvorgang in den DNS-Hostnamen** aus.

   Wählen Sie **Überprüfter Schreibvorgang in den Service-Prinzipalnamen** aus und klicken Sie auf **Weiter**.

1. Bestätigen Sie Ihre Einstellungen unter **Den Assistenten für die Delegation der Kontrolle abschließen** und klicken Sie auf **Fertig stellen**.

## Schritt 4: Erstellen eines Secrets
<a name="custom-sqlserver-WinAuth.settingUp.ASM"></a>

Erstellen Sie das Secret in dem AWS-Konto und der Region, die die DB-Instance von RDS Custom für SQL Server enthalten, die Sie Ihrem Active Directory hinzufügen möchten. Speichern Sie die Anmeldeinformationen des AD-Domain-Benutzers, der in [Schritt 2: Erstellen eines AD-Domain-Benutzers](#custom-sqlserver-WinAuth.settingUp.ADuser) erstellt wurde.

------
#### [ Console ]
+ Wählen Sie unter AWS Secrets Manager die Option **Ein neues Secret speichern**.
+ Als **Secret-Typ** wählen Sie **Anderer Secret-Typ** aus.
+ Fügen Sie für **Schlüssel/Wert-Paare** zwei Schlüssel hinzu:
  + Geben Sie für den ersten Schlüssel `SELF_MANAGED_ACTIVE_DIRECTORY_USERNAME` und dann den Namen Ihres AD-Benutzers (ohne das Domain-Präfix) als Wert ein.
  + Geben Sie für den zweiten Schlüssel `SELF_MANAGED_ACTIVE_DIRECTORY_PASSWORD` und dann das Passwort für Ihren AD-Benutzer in Ihrer Domain ein.
+ Geben Sie als **Verschlüsselungsschlüssel** denselben AWS KMS-Schlüssel ein, mit dem Sie die Instance von RDS Custom für SQL Server erstellt haben.
+ Wählen Sie unter **Secret-Name** den Namen des Secrets aus, der mit `do-not-delete-rds-custom-` beginnt, damit Ihr Instance-Profil auf dieses Secret zugreifen kann. WENN Sie einen anderen Namen für das Secret wählen möchten, aktualisieren Sie `RDSCustomInstanceProfile` für den Zugriff auf **Secret-Name**.
+ (Optional) Geben Sie im Feld **Beschreibung** eine Beschreibung für den Secret-Namen ein.
+ Fügen Sie die Tags `Key="AWSRDSCustom",Value="custom-sqlserver"` hinzu. 
+ Klicken Sie auf **Speichern** und dann auf **Weiter**.
+ Behalten Sie für **Rotationseinstellungen konfigurieren** die Standardwerte bei und wählen Sie **Weiter** aus.
+ Überprüfen Sie die Einstellungen für das Secret und klicken Sie auf **Speichern**.
+ Wählen Sie das neue Secret aus und kopieren Sie den Wert für den **Secret-ARN**. Wir verwenden dies im nächsten Schritt, um Ihr Active Directory einzurichten.

------
#### [ CLI ]

Führen Sie in der CLI den folgenden Befehl aus, um Ihr Secret zu erstellen:

```
# Linux based
aws secretsmanager create-secret \
--name do-not-delete-rds-custom-DomainUserCredentails \ 
--description "Active directory user credentials for managing RDS Custom" \ 
--secret-string "{\"SELF_MANAGED_ACTIVE_DIRECTORY_USERNAME\":\"tester\",\"SELF_MANAGED_ACTIVE_DIRECTORY_PASSWORD\":\"xxxxxxxx\"}" \
--kms-key-id <RDSCustomKMSKey> \
--tags Key="AWSRDSCustom",Value="custom-sqlserver"

# Windows based
aws secretsmanager create-secret ^
--name do-not-delete-rds-custom-DomainUserCredentails ^ 
--description "Active directory user credentials for managing RDS Custom" ^
--secret-string "{\"SELF_MANAGED_ACTIVE_DIRECTORY_USERNAME\":\"tester\",\"SELF_MANAGED_ACTIVE_DIRECTORY_PASSWORD\":\"xxxxxxxx\"}" ^
--kms-key-id <RDSCustomKMSKey> ^
--tags Key="AWSRDSCustom",Value="custom-sqlserver"
```

------

## Schritt 5: Erstellen oder Modifizieren einer DB-Instance von RDS Custom für SQL Server
<a name="custom-sqlserver-WinAuth.settingUp.CreateDBInstance"></a>

Erstellen oder modifizieren Sie eine DB-Instance von SQL Server für die Verwendung mit Ihrem Verzeichnis. Sie können die Konsole, CLI oder RDS-API verwenden, um eine DB-Instance einem Verzeichnis zuzuordnen. Sie können dafür eine der folgenden Möglichkeiten auswählen:
+ Erstellen Sie eine neue SQL Server-DB-Instance mithilfe der Konsole, des CLI-Befehls [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) oder der [CreateDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html)-RDS-API-Operation.

  Detaillierte Anweisungen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).
+ Ändern Sie eine vorhandene SQL Server-DB-Instance mithilfe der Konsole, des CLI-Befehls [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) oder der [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html)-RDS-API-Operation.

  Detaillierte Anweisungen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).
+ Stellen Sie eine SQL Server-DB-Instance aus einem DB-Snapshot mithilfe der Konsole, des CLI-Befehls [restore-db-instance-from-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html) oder der RDS-API-Operation [RestoreDBInstanceFromDBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html) wieder her.

  Detaillierte Anweisungen finden Sie unter [Wiederherstellen auf eine DB-Instance](USER_RestoreFromSnapshot.md).
+ Stellen Sie eine SQL Server-DB-Instance aus einem Snapshot mithilfe der Konsole, des CLI-Befehls [restore-db-instance-to-point-in-time](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html) oder der RDS-API-Operation [RestoreDBInstanceToPointInTime](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html) wieder her.

  Detaillierte Anweisungen finden Sie unter [Wiederherstellen einer DB-Instance auf einen bestimmten Zeitpunkt für Amazon RDS](USER_PIT.md).

**Anmerkung**  
Wenn Ihre Instance von RDS Custom für SQL Server bereits manuell mit einem AD verbunden ist, überprüfen Sie die Einstellungen für [Portregeln für die Netzwerkkonfiguration](custom-sqlserver-WinAuth.NWConfigPorts.md) und [Validieren des Netzwerks](custom-sqlserver-WinAuth.NWValidation.md) und führen Sie die Schritte 1 bis 4 aus. Aktualisieren Sie `--domain-fqdn`, `--domain-ou` und `--domain-auth-secret-arn` für Ihr AD, sodass Anmeldeinformationen und Konfigurationen für die Domain-Verbindung bei RDS Custom registriert sind, um CNAME zu überwachen, zu registrieren und Wiederherstellungsmaßnahmen zu ergreifen. 

Wenn Sie die AWS CLI verwenden, sind die folgenden Parameter für die DB-Instance erforderlich, damit sie das erstellte Verzeichnis verwenden kann:
+ Verwenden Sie für den Parameter `--domain-fqdn` den vollständig qualifizierten Domain-Namen (FQDN) Ihres selbstverwalteten AD.
+ Verwenden Sie für den Parameter `--domain-ou` die Organisationseinheit, die Sie in Ihrem selbstverwalteten AD erstellt haben.
+ Verwenden Sie für den Parameter `--domain-auth-secret-arn` den Wert des **Secret-ARN**, den Sie erstellt haben.

**Wichtig**  
Wenn Sie eine DB-Instance ändern, um sie einer selbstverwalteten AD-Domain oder AWS Managed Microsoft AD hinzuzufügen oder aus dieser zu entfernen, ist ein Neustart der DB-Instance erforderlich, damit die Änderung wirksam wird. Sie können wählen, ob Sie die Änderungen sofort übernehmen oder bis zum nächsten Wartungsfenster warten möchten. Wenn Sie die Option **Sofort anwenden** auswählen, führt dies bei einer DB-Instance mit Single-AZ zu Ausfallzeiten. Ein DB-Cluster mit Multi-AZ führt ein Failover durch, bevor ein Neustart ausgeführt wird. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

Mit dem folgenden CLI-Befehl wird eine neue DB-Instance von RDS Custom für SQL Server erstellt und einer selbstverwalteten oder AWS Managed Microsoft AD-Domain hinzugefügt.

Für Linux, macOS oder Unix:

```
aws rds create-db-instance  \
--engine custom-sqlserver-se \
--engine-version 15.00.4312.2.v1 \
--db-instance-identifier my-custom-instance \
--db-instance-class db.m5.large \
--allocated-storage 100 --storage-type io1 --iops 1000 \
--master-username my-master-username \
--master-user-password my-master-password \
--kms-key-id  my-RDSCustom-key-id \
--custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance  \
--domain-fqdn "corp.example.com" \
--domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" \
--domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" \
--db-subnet-group-name my-DB-subnet-grp \
--vpc-security-group-ids  my-securitygroup-id \
--no-publicly-accessible \
--backup-retention-period 3 \
--port 8200 \
--region us-west-2 \
--no-multi-az
```

Für Windows:

```
aws rds create-db-instance  ^
--engine custom-sqlserver-se ^
--engine-version 15.00.4312.2.v1 ^
--db-instance-identifier my-custom-instance ^
--db-instance-class db.m5.large ^
--allocated-storage 100 --storage-type io1 --iops 1000 ^
--master-usernamemy-master-username ^
--master-user-password my-master-password ^
--kms-key-id  my-RDSCustom-key-id ^
--custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance  ^
--domain-fqdn "corp.example.com" ^
--domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" ^
--domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" ^
--db-subnet-group-name my-DB-subnet-grp ^
--vpc-security-group-ids  my-securitygroup-id ^
--no-publicly-accessible ^
--backup-retention-period 3 ^
--port 8200 ^
--region us-west-2 ^
--no-multi-az
```

**Wichtig**  
Wenn Ihr NetBIOS für AWS Managed Microsoft AD **corpexample** lautet, wird es selbst als Organisationseinheit angezeigt. Jede zuvor erstellte neue Organisationseinheit wird als verschachtelte Organisationseinheit angezeigt. Für AWS Managed Microsoft AD setzen Sie den Wert `--domain-ou` auf `"OU=RDSCustomOU,OU=corpexample,DC=corp,DC=example,DC=com"`.

Mit dem folgenden Befehl wird eine vorhandene DB-Instance von RDS Custom für SQL Server so geändert, dass sie eine Active-Directory-Domain verwendet.

Für Linux, macOS oder Unix:

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --domain-fqdn "corp.example.com" \
    --domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" \
    --domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" \
```

Für Windows:

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --domain-fqdn "corp.example.com" ^
    --domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" ^
    --domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" ^
```

Mit dem folgenden CLI-Befehl wird eine DB-Instance von RDS Custom für SQL Server aus einer Active-Directory-Domain entfernt.

Für Linux, macOS oder Unix:

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --disable-domain
```

Für Windows:

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --disable-domain
```

Wenn Sie die Konsole verwenden, um Ihre Instance zu erstellen oder zu ändern, klicken Sie auf **Windows-Authentifizierung für Microsoft SQL Server aktivieren**, um die folgenden Optionen zu sehen.

![\[Microsoft SQL Server-Windows-Authentifizierungsverzeichnis\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/custom-sqs-WinAuth.png)


Sie müssen sicherstellen, dass Ihr Domain-FQDN in die IP-Adressen des Domain-Controllers aufgelöst wird. Wenn Domain-Controller-IPs nicht aufgelöst werden, schlagen Domain-Verbindungsvorgänge fehl, aber die Erstellung der Instance von RDS Custom für SQL Server ist erfolgreich. Informationen zur Problembehebung finden Sie unter [Problembehebung bei Active Directory](custom-sqlserver-WinAuth.Troubleshoot.md). 

## Schritt 6: Erstellen einer SQL-Server-Anmeldung für die Windows-Authentifizierung
<a name="custom-sqlserver-WinAuth.settingUp.CreateLogins"></a>

Verwenden Sie die Anmeldeinformationen für den Amazon-RDS-Masterbenutzer, um eine Verbindung zur SQL-Server-DB-Instance herzustellen, wie Sie es bei jeder anderen DB-Instance tun würden. Da die DB-Instance mit der AD-Domain verbunden ist, können Sie SQL-Server-Anmeldungen und -Benutzer bereitstellen. Sie tun dies über das AD-Dienstprogramm für Benutzer und Gruppen in Ihrer AD-Domain. Datenbankberechtigungen werden über die Standard-SQL-Server-Berechtigungen verwaltet, die für die Windows-Anmeldungen gewährt und widerrufen werden.

Damit ein AD-Benutzer sich mit SQL Server authentifizieren kann, muss eine Windows-Anmeldung für SQL Server für den AD-Benutzer oder für eine Active-Directory-Gruppe, der der Benutzer angehört, vorliegen. Eine differenzierte Zugriffskontrolle wird durch das Gewähren und Widerrufen von Berechtigungen für diese SQL Server-Anmeldungen gewährleistet. Ein AD-Benutzer, der keine SQL-Server-Anmeldung hat oder zu keiner AD-Gruppe mit einer solchen Anmeldung gehört, kann nicht auf die DB-Instance von SQL Server zugreifen.

Die `ALTER ANY LOGIN`-Berechtigung ist erforderlich, um eine SQL-Server-Anmeldung für das AD zu erstellen. Wenn Sie mit dieser Berechtigung noch keine Anmeldungen erstellt haben, verbinden Sie sich mithilfe der SQL-Server-Authentifizierung als Hauptbenutzer der DB-Instance und erstellen Sie Ihre SQL-Server-Anmeldungen für das AD im Kontext des Hauptbenutzers.

Sie können einen Data Definition Language (DDL)-Befehl wie im Folgenden dargestellt ausführen, um eine SQL-Server-Anmeldung für einen AD-Benutzer oder eine AD-Gruppe zu erstellen.

```
USE [master]
GO
CREATE LOGIN [mydomain\myuser] FROM WINDOWS WITH DEFAULT_DATABASE = [master], DEFAULT_LANGUAGE = [us_english];
GO
```

Benutzer (sowohl menschliche Benutzer als auch Anwendungen) von Ihrer Domain können sich nun von einem über eine Domain verbundenen Client-Computer mithilfe der Windows-Authentifizierung an der Instance von RDS Custom für SQL Server anmelden. 

## Schritt 7: Verwenden der Kerberos- oder NTLM-Authentifizierung
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM"></a>

### NTLM-Authentifizierung mithilfe des RDS-Endpunkts
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM.NTLM"></a>

Jede DB-Instance von Amazon RDS hat einen Endpunkt und jeder Endpunkt hat einen DNS-Namen und eine Portnummer für die DB-Instance. Um eine Verbindung mir Ihrer DB-Instance mit einer SQL-Client-Anwendung herzustellen, benötigen Sie den DNS-Namen und die Portnummer für Ihre DB-Instance. Um sich mithilfe der NTLM-Authentifizierung zu authentifizieren, müssen Sie eine Verbindung zum RDS-Endpunkt herstellen.

Bei einer geplanten Datenbankwartung oder einer nicht geplanten Serviceunterbrechung erfolgt ein automatisches Failover von Amazon RDS zur aktuellen sekundären Datenbank, damit Vorgänge schnell und ohne manuelles Eingreifen fortgesetzt werden können. Die primären und sekundären Instances verwenden denselben Endpunkt, dessen physische Netzwerkadresse als Teil des Failover-Prozesses an das sekundäre Replikat übergeben wird. Sie müssen Ihre Anwendung nicht neu konfigurieren, wenn ein Failover auftritt.

### Kerberos-Authentifizierung
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM.Kerb"></a>

Für die Kerberos-basierte Authentifizierung für RDS Custom für SQL Server müssen Verbindungen zu einem bestimmten Service-Prinzipalnamen (SPN) hergestellt werden. Nach einem Failover-Ereignis ist der Anwendung der neue SPN jedoch möglicherweise nicht bekannt. Um dieses Problem zu lösen, bietet RDS Custom für SQL Server einen Kerberos-basierten Endpunkt.

Der Kerberos-basierte Endpunkt folgt einem bestimmten Format. Wenn Ihr RDS-Endpunkt `rds-instance-name.account-region-hash.aws-region.rds.amazonaws.com` ist, wäre `rds-instance-name.account-region-hash.aws-region.awsrds.fully qualified domain name (FQDN)` der entsprechende Kerberos-basierte Endpunkt.

Wenn der RDS-Endpunkt beispielsweise `ad-test.cocv6zwtircu.us-east-1.rds.amazonaws.com` ist und der Domain-Name `corp-ad.company.com` lautet, wäre der Kerberos-basierte Endpunkt `ad-test.cocv6zwtircu.us-east-1.awsrds.corp-ad.company.com`.

Dieser Kerberos-basierte Endpunkt kann zur Authentifizierung bei der SQL-Server-Instance mithilfe von Kerberos verwendet werden, auch nach einem Failover-Ereignis, da der Endpunkt automatisch aktualisiert wird, sodass er auf den neuen SPN der primären SQL-Server-Instance verweist.

### Auffinden Ihres CNAME
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM.CNAME"></a>

Um Ihren CNAME zu finden, stellen Sie eine Verbindung zu Ihrem Domain-Controller her und öffnen Sie den **DNS-Manager**. Navigieren Sie zu **Forward-Lookup-Zonen** und Ihrem FQDN.

Navigieren Sie durch **awsrds**, **aws-region** und **account and region specific hash**.

Wenn Sie die EC2-Instance von RDS Custom verbinden und versuchen, mithilfe von CNAME eine lokale Verbindung zur Datenbank herzustellen, verwendet Ihre Verbindung die NTLM-Authentifizierung anstelle von Kerberos.

Wenn nach der Verbindung mit CNAME vom Remote-Client aus eine NTLM-Verbindung zurückgegeben wird, überprüfen Sie, ob die erforderlichen Ports auf der Zulassungsliste stehen.

Wenn Sie überprüfen möchten, ob Ihre Verbindung Kerberos verwendet, führen Sie die folgende Abfrage aus:

```
SELECT net_transport, auth_scheme
    FROM sys.dm_exec_connections
    WHERE session_id = @@SSPID;
```

# Verwalten einer DB-Instance in einer Domäne
<a name="custom-sqlserver-WinAuth.ManagingDBI"></a>

 Sie können die Konsole, AWS CLI oder die Amazon-RDS-API verwenden, um Ihre DB-Instance und ihre Beziehung zu Ihrer Domäne zu verwalten. Beispielsweise können Sie die DB-Instance in Domänen, aus Domänen oder zwischen Domänen verschieben. 

 Sie können z. B. mithilfe der Amazon-RDS-API Folgendes tun: 
+  Um erneut eine Domänenverbindung herzustellen, die aufgrund einer fehlerhaften Mitgliedschaft fehlgeschlagen ist, verwenden Sie die API-Operation [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) und geben Sie die aktuelle Verzeichnis-ID der Mitgliedschaft an. 
+  Um den IAM-Rollennamen für die Mitgliedschaft zu aktualisieren, verwenden Sie die `ModifyDBInstance`-API-Operation und geben Sie die Verzeichnis-ID der aktuellen Mitgliedschaft und die neue IAM-Rolle an. 
+  Um eine DB-Instance aus einer Domäne zu entfernen, verwenden Sie die `ModifyDBInstance`-API-Operation und geben Sie `none` als Domänenparameter an. 
+  Um eine DB-Instance von einer Domäne in eine andere zu verschieben, verwenden Sie die `ModifyDBInstance` API-Operation. Geben Sie die Domänen-ID der neuen Domäne als Domänenparameter an. 
+  Um die Mitgliedschaft für jede DB-Instance aufzulisten, führen Sie die API-Operation [DescribeDBInstances](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/DescribeDBInstances.html) aus. 

## Wiederherstellen einer DB-Instance von RDS Custom für SQL Server und Hinzufügen zu einer Active-Directory-Domain
<a name="custom-sqlserver-WinAuth.ManagingDBI.Restoring"></a>

Sie können einen DB-Snapshot wiederherstellen oder eine zeitpunktbezogene Wiederherstellung (PITR) für eine DB-Instance von SQL Server vornehmen und diese dann zu einer Active-Directory-Domain hinzufügen. Wenn die DB-Instance wiederhergestellt wurde, modifizieren Sie die Instance, indem Sie den unter [Schritt 5: Erstellen oder Modifizieren einer DB-Instance von RDS Custom für SQL Server](custom-sqlserver-WinAuth.settingUp.md#custom-sqlserver-WinAuth.settingUp.CreateDBInstance) beschriebenen Prozess anwenden, um die DB-Instance einer AD-Domain hinzuzufügen.

# Grundlegendes zur Domänenmitgliedschaft
<a name="custom-sqlserver-WinAuth.Understanding"></a>

 Nachdem Sie Ihre DB-Instance erstellt oder modifiziert haben, wird die Instance ein Mitglied der Domäne. Die AWS-Konsole gibt den Status der Domänenmitgliedschaft für die DB-Instance an. Der Status der DB-Instance kann einer der folgenden sein: 
+  **joined** – Die Instance ist Mitglied der Domäne.
+  **joining** – Die Instance ist gerade im Prozess, Mitglied einer Domäne zu werden.
+  **pending-join** – Die Mitgliedschaft der Instance steht noch aus.
+  **pending-maintenance-join** – AWS versucht, die Instance im nächsten vorgesehenen Wartungsfenster zu einem Mitglieder der Domäne zu machen.
+  **pending-removal** – Das Entfernen der Instance von der Domäne steht noch aus.
+  **pending-maintenance-removal** – AWS versucht, die Instance im nächsten vorgesehenen Wartungsfenster von der Domäne zu entfernen.
+  **failed** – Ein Konfigurationsproblem hat verhindert, dass die Instance mit der Domäne verbunden werden konnte. Überprüfen und korrigieren Sie Ihre Konfiguration, bevor Sie den Befehl zu Änderung der Instance erneut ausführen.
+  **removing** – Die Instance wird gerade von der Domäne entfernt.

Eine Anfrage, Mitglied einer Domäne zu werden, kann wegen eines Netzwerkverbindungsproblems oder einer falschen IAM-Rolle fehlschlagen. Beispielsweise können Sie eine DB-Instance erstellen oder eine vorhandene Instance ändern und der Versuch, dass die DB-Instance Mitglied einer Domäne wird, wird fehlschlagen. Geben Sie in diesem Fall entweder den Befehl, um die DB-Instance zu erstellen oder zu ändern, neu aus oder ändern Sie die neu erstellte Instance, um der Domäne beizutreten.

# Problembehebung bei Active Directory
<a name="custom-sqlserver-WinAuth.Troubleshoot"></a>

Die folgenden Probleme können auftreten, wenn Sie ein AD einrichten oder ändern.


| Fehlercode | Beschreibung | Häufige Ursachen | Vorschläge für die Fehlerbehebung | 
| --- | --- | --- | --- | 
| Fehler 2 / 0x2 | Die angegebene Datei wurde nicht gefunden. | Das Format oder der Speicherort für die Organisationseinheit, das/der mit dem Parameter `—domain-ou` angegeben wurde, ist ungültig. Das über AWS Secrets Manager angegebene Domain-Servicekonto verfügt nicht über die für den Beitritt zu der Organisationseinheit erforderlichen Berechtigungen. | Überprüfen Sie den Parameter `—domain-ou`. Stellen Sie sicher, dass das Domain-Servicekonto über die richtigen Berechtigungen für die Organisationseinheit verfügt. | 
| Fehler 5 / 0x5 | Zugriff verweigert. | Falsch konfigurierte Berechtigungen für das Domain-Servicekonto oder das Computerkonto ist bereits in der Domain vorhanden. | Überprüfen Sie die Berechtigungen des Domain-Servicekontos in der Domain und stellen Sie sicher, dass das RDS-Computerkonto nicht doppelt in der Domain vorhanden ist. Sie können den Namen des RDS-Computerkontos überprüfen, indem Sie `SELECT @@SERVERNAME` auf Ihrer DB-Instance von RDS Custom für SQL Server ausführen. Versuchen Sie bei Verwendung von Multi-AZ, einen Neustart mit Failover durchzuführen, und überprüfen Sie dann das RDS-Computerkonto erneut. Weitere Informationen finden Sie unter [Eine DB-Instance DB-Cluster neu starten](USER_RebootInstance.md). | 
| Fehler 87 / 0x57 | Der Parameter ist falsch. | Das über AWS Secrets Manager angegebene Domain-Servicekonto verfügt nicht über die richtigen Berechtigungen. Auch das Benutzerprofil ist möglicherweise beschädigt. | Prüfen Sie die Anforderungen für das Domain-Servicekonto. | 
| Fehler 234 / 0xEA | Die angegebene Organisationseinheit ist nicht vorhanden. | Die mit dem Parameter `—domain-ou` angegebene Organisationseinheit ist in Ihrem AD nicht vorhanden. | Überprüfen Sie den Parameter `—domain-ou` und stellen Sie sicher, dass die angegebene Organisationseinheit in Ihrem AD vorhanden ist. | 
| Fehler 1326 / 0x52E | Der Benutzername oder das Passwort ist falsch. | Die in AWS Secrets Manager angegebenen Anmeldeinformationen für das Domain-Servicekonto enthalten einen unbekannten Benutzernamen oder ein falsches Passwort. Möglicherweise ist das Domain-Konto auch in Ihrem AD deaktiviert. | Stellen Sie sicher, dass die in AWS Secrets Manager angegebenen Anmeldeinformationen korrekt sind und das Domain-Konto in Ihrem Active Directory aktiviert ist. | 
| Fehler 1355 / 0x54B | Die angegebene Domain ist nicht vorhanden oder konnte nicht kontaktiert werden. | Die Domain ist ausgefallen, der angegebene Satz von DNS-IPs ist nicht erreichbar oder der angegebene FQDN ist nicht erreichbar. | Stellen Sie sicher, dass die Parameter `—domain-dns-ips` und `—domain-fqdn` korrekt sind. Überprüfen Sie die Netzwerkkonfiguration Ihrer DB-Instance von RDS Custom für SQL Server und stellen Sie sicher, dass Ihr AD erreichbar ist. | 
| Fehler 1722 / 0x6BA | Der RPC-Server ist nicht verfügbar. | Der RPC-Service Ihrer AD-Domain konnte nicht erreicht werden. Dies könnte auf einen Service- oder Netzwerkfehler zurückzuführen sein. | Stellen Sie sicher, dass der RPC-Service auf Ihren Domain-Controllern ausgeführt wird und dass die TCP-Ports `135` und `49152-65535` in Ihrer Domain von Ihrer DB-Instance von RDS Custom für SQL Server aus erreichbar sind. | 
| Fehler 2224 / 0x8B0 | Das Benutzerkonto besteht bereits. | Das Computerkonto, das zu Ihrem AD hinzugefügt werden soll, ist bereits vorhanden. | Ermitteln Sie das Computerkonto, indem Sie `SELECT @@SERVERNAME` auf Ihrer DB-Instance von RDS Custom für SQL Server ausführen, und entfernen Sie es dann vorsichtig aus Ihrem AD. | 
| Fehler 2242 / 0x8c2 | Das Passwort dieses Benutzers ist abgelaufen. | Das über AWS Secrets Manager angegebene Passwort für das Domain-Servicekonto ist abgelaufen. | Aktualisieren Sie das Passwort für das Domain-Servicekonto, über das Sie Ihre DB-Instance von RDS Custom für SQL Server Ihrem AD hinzufügen. | 

# Verwalten einer Multi-AZ-Bereitstellung für RDS Custom für SQL Server
<a name="custom-sqlserver-multiaz"></a>

 Bei einer Multi-AZ-Bereitstellung einer DB-Instance für RDS Custom für SQL Server sorgt Amazon RDS für eine automatische Bereitstellung und Verwaltung eines synchronen Standby-Replikats in einer anderen Availability Zone (AZ). Die primäre DB-Instance wird über die Availability Zone synchron auf ein Standby-Replikat repliziert, um Datenredundanz zu erzielen.

**Wichtig**  
Eine Multi-AZ-Bereitstellung für RDS Custom für SQL Server unterscheidet sich von Multi-AZ für RDS für SQL Server. Im Gegensatz zu Multi-AZ für RDS für SQL Server müssen Sie die Voraussetzungen für RDS Custom für SQL Server einrichten, bevor Sie Ihre Multi-AZ-DB-Instance erstellen, da RDS Custom in Ihrem eigenen Konto ausgeführt wird, für das Berechtigungen erforderlich sind.  
Wenn Sie die Voraussetzungen nicht erfüllen, kann Ihre Multi-AZ-DB-Instance möglicherweise nicht ausgeführt werden oder wird automatisch in eine Single-AZ-DB-Instance geändert. Weitere Informationen über Voraussetzungen finden Sie unter [Einschränkungen für eine Multi-AZ-Bereitstellung mit RDS Custom für SQL Server](custom-sqlserver-multiaz.prerequisites.md).

Wenn Sie eine DB-Instance mit hoher Verfügbarkeit ausführen, kann dies die Verfügbarkeit bei geplanten Systemwartungen verbessern. Bei einer geplanten Datenbankwartung oder einer ungeplanten Serviceunterbrechung führt Amazon RDS automatisch einen Failover zur aktuellen sekundären DB-Instance durch. Mit dieser Funktion können Datenbankoperationen schnell ohne manuellen Eingriff fortgesetzt werden. Die Primär- und Standby-Instances verwenden denselben Endpunkt, dessen physische Netzwerkadresse als Teil des Failoverprozesses am sekundären Replica gespiegelt wird. Sie müssen Ihre Anwendung nicht neu konfigurieren, wenn ein Failover auftritt.

![\[RDS Custom für SQL Server unterstützt Multi-AZ.\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/custom-sqlserver-multiaz-architecture.png)


Sie können eine Multi-AZ-Bereitstellung von RDS Custom für SQL Server erstellen, indem Sie bei der Erstellung einer DB-Instance von RDS Custom „Multi-AZ“ angeben. Sie können über die Konsole bestehende DB-Instances von RDS Custom für SQL Server in Multi-AZ-Bereitstellungen umwandeln, indem Sie die DB-Instance ändern und die Option „Multi-AZ“ angeben. Sie können auch eine Multi-AZ-Bereitstellung der DB-Instance mit der AWS-CLI oder der Amazon-RDS-API angeben.

In der RDS-Konsole wird die Availability Zone des Standby-Replikats (sekundäre AZ) angezeigt. Sie können auch den CLI-Befehl `describe-db-instances` oder die API-Operation `DescribeDBInstances` verwenden, um die sekundäre AZ zu suchen.

DB-Instances von RDS Custom für SQL Server mit Multi-AZ-Bereitstellungen können im Vergleich zu einer Single-AZ-Bereitstellung eine höhere Schreib- und Commit-Latenz aufweisen. Dieser Anstieg kann aufgrund der synchronen Datenreplikation zwischen DB-Instances entstehen. Die Latenz kann sich entsprechend ändern, wenn Ihre Bereitstellung ein Failover auf ein Standby-Replikat durchführt, obwohl AWS selbst mit einer Netzwerkanbindung zwischen Availability Zones mit einer geringen Latenz konzipiert ist.

**Anmerkung**  
Für Produktions-Workloads empfehlen wir die Verwendung einer DB-Instance-Klasse mit bereitgestellten IOPS (Eingabe-/Ausgabevorgänge pro Sekunde) für eine schnelle, konsistente Leistung. Weitere Informationen zu DB-Instance-Klassen finden Sie unter [Anforderungen und Einschränkungen für Amazon RDS Custom für SQL Server](custom-reqs-limits-MS.md).

**Topics**
+ [Verfügbarkeit von Regionen und Versionen](#custom-sqlserver-multiaz.regionversion)
+ [Einschränkungen für eine Multi-AZ-Bereitstellung für RDS Custom für SQL Server](#custom-sqlserver-multiaz.limitations)
+ [Einschränkungen für eine Multi-AZ-Bereitstellung mit RDS Custom für SQL Server](custom-sqlserver-multiaz.prerequisites.md)
+ [Erstellen einer Multi-AZ-Bereitstellung von RDS Custom für SQL Server](#custom-sqlserver-multiaz.creating)
+ [Ändern einer Single-AZ-Bereitstellung von RDS Custom für SQL Server in eine Multi-AZ-Bereitstellung](custom-sqlserver-multiaz.modify-saztomaz.md)
+ [Ändern einer Multi-AZ-Bereitstellung von RDS Custom für SQL Server in eine Single-AZ-Bereitstellung](custom-sqlserver-multiaz.modify-maztosaz.md)
+ [Failover-Prozess einer Multi-AZ-Bereitstellung für RDS Custom für SQL Server](custom-sqlserver-multiaz.failover.md)

## Verfügbarkeit von Regionen und Versionen
<a name="custom-sqlserver-multiaz.regionversion"></a>

Multi-AZ-Bereitstellungen für RDS Custom für SQL Server werden für die folgenden SQL-Server-Editionen unterstützt:
+ SQL Server 2022 und 2019: Enterprise-, Standard-, Web- und Developer-Edition

**Anmerkung**  
Multi-AZ-Bereitstellungen für RDS Custom für SQL Server werden auf SQL Server 2019 CU8 (15.00.4073.23) oder niedrigeren Versionen nicht unterstützt.

Multi-AZ-Bereitstellungen für RDS Custom für SQL Server sind in allen Regionen verfügbar, in denen RDS Custom für SQL Server verfügbar ist. Weitere Informationen zur regionalen Verfügbarkeit von Multi-AZ-Bereitstellungen für RDS Custom für SQL Server finden Sie unter [Unterstützte Regionen und DB-Engines für RDS Custom für SQL Server](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq).

## Einschränkungen für eine Multi-AZ-Bereitstellung für RDS Custom für SQL Server
<a name="custom-sqlserver-multiaz.limitations"></a>

Bei Multi-AZ-Bereitstellungen für RDS Custom für SQL Server gelten folgende Einschränkungen:
+ Regionsübergreifende Multi-AZ-Bereitstellungen werden nicht unterstützt.
+ Sie können die sekundäre DB-Instance nicht so konfigurieren, dass sie die Datenbankleseaktivität akzeptiert.
+ Wenn Sie eine Custom Engine Version (CEV) mit einer Multi-AZ-Bereitstellung verwenden, nutzt Ihre sekundäre DB-Instance diese CEV auch. Die sekundäre DB-Instance kann keine andere CEV verwenden. 

# Einschränkungen für eine Multi-AZ-Bereitstellung mit RDS Custom für SQL Server
<a name="custom-sqlserver-multiaz.prerequisites"></a>

Wenn Sie über eine Single-AZ-Bereitstellung für RDS Custom für SQL Server verfügen, sind die folgenden zusätzlichen Voraussetzungen erforderlich, bevor Sie diese in eine Multi-AZ-Bereitstellung ändern können. Sie können auswählen, ob Sie die Voraussetzungen manuell oder mit der zur Verfügung gestellten CloudFormation-Vorlage erfüllen möchten. Die neueste CloudFormation-Vorlage enthält die Voraussetzungen sowohl für Single-AZ- als auch Multi-AZ-Bereitstellungen.

**Wichtig**  
Zur Vereinfachung der Einrichtung empfehlen wir, dass Sie die neueste CloudFormation-Vorlagendatei verwenden, die in den Anweisungen zur Netzwerkeinrichtung enthalten ist, um die Voraussetzungen zu erstellen. Weitere Informationen finden Sie unter [Konfiguration mit CloudFormation](custom-setup-sqlserver.md#custom-setup-sqlserver.cf).

**Anmerkung**  
Wenn Sie eine vorhandene Single-AZ-Bereitstellung von RDS Custom für SQL Server in eine Multi-AZ-Bereitstellung ändern, müssen Sie diese Voraussetzungen erfüllen. Wenn Sie die Voraussetzungen nicht erfüllen, schlägt die Multi-AZ-Einrichtung fehl. Führen Sie zum Erfüllen dieser Voraussetzungen die Schritte unter [Ändern einer Single-AZ-Bereitstellung von RDS Custom für SQL Server in eine Multi-AZ-Bereitstellung](custom-sqlserver-multiaz.modify-saztomaz.md) aus.
+ Aktualisieren Sie die Regeln für eingehenden und ausgehenden Datenverkehr der RDS-Sicherheitsgruppe, um Port 1120 zuzulassen.
+ Fügen Sie Ihrer privaten Netzwerk-Zugriffssteuerungsliste (ACL) eine Regel hinzu, die TCP-Ports `0-65535` für die DB-Instance-VPC zulässt.
+ Erstellen Sie neue VPC-Endpoints von Amazon SQS, die es der DB-Instance von RDS Custom für SQL Server ermöglichen, mit SQS zu kommunizieren.
+ Aktualisieren Sie die SQS-Berechtigungen in der Instance-Profilrolle.

## Erstellen einer Multi-AZ-Bereitstellung von RDS Custom für SQL Server
<a name="custom-sqlserver-multiaz.creating"></a>

Wenn Sie eine Multi-AZ-Bereitstellung RDS Custom für SQL Server erstellen möchten, folgen Sie den Schritten unter [Erstellen und Herstellen einer Verbindung mit einer DB-Instance für Amazon RDS Custom für SQL Server](custom-creating-sqlserver.md).

**Wichtig**  
Zur Vereinfachung der Einrichtung empfehlen wir, dass Sie die neueste CloudFormation-Vorlagendatei verwenden, die in den Anweisungen zur Netzwerkeinrichtung enthalten ist. Weitere Informationen finden Sie unter [Konfiguration mit CloudFormation](custom-setup-sqlserver.md#custom-setup-sqlserver.cf).

Das Erstellen einer Multi-AZ-Bereitstellung kann einige Minuten in Anspruch nehmen.

# Ändern einer Single-AZ-Bereitstellung von RDS Custom für SQL Server in eine Multi-AZ-Bereitstellung
<a name="custom-sqlserver-multiaz.modify-saztomaz"></a>

Sie können eine vorhandene DB-Instance von RDS Custom für SQL Server von einer Single-AZ-Bereitstellung in eine Multi-AZ-Bereitstellung ändern. Wenn Sie die DB-Instance ändern, führt Amazon RDS mehrere Aktionen aus:
+ Es wird ein Snapshot der primären DB-Instance aufgenommen.
+ Erstellt neue Volumes für das Standby-Replikat aus dem Snapshot. Diese Volumes werden im Hintergrund initialisiert, und die maximale Volume-Leistung wird erreicht, nachdem die Daten vollständig initialisiert wurden.
+ Die synchrone Replikation auf Blockebene zwischen der primären und sekundären DB-Instance wird aktiviert.

**Wichtig**  
Wir empfehlen, Ihre DB-Instance von RDS Custom für SQL Server möglichst nicht in Zeiten hoher Aktivität von einer Single-AZ- in eine Multi-AZ-Bereitstellung auf einer Produktions-DB-Instance zu ändern.

AWS verwendet einen Snapshot, um die Standby-Instance zu erstellen, um Ausfallzeiten bei der Konvertierung von Single-AZ zu Multi-AZ zu vermeiden, aber die Leistung kann während und nach der Konvertierung zu Multi-AZ beeinträchtigt werden. Diese Auswirkung kann bei Workloads erheblich sein, die empfindlich auf Schreiblatenz reagieren. Diese Funktion ermöglicht zwar die schnelle Wiederherstellung großer Volumes aus Snapshots, kann jedoch aufgrund der synchronen Replikation zu einer erhöhten Latenz von I/O Vorgängen führen. Diese Latenz kann sich auf die Leistung Ihrer Datenbank auswirken.

**Anmerkung**  
Wenn Sie Ihre DB-Instance von RDS Custom für SQL Server vor dem 29. August 2024 erstellt haben, aktualisieren Sie vor der Änderung auf die neueste Unterversion.  
Führen Sie für Instances von SQL Server 2019 ein Upgrade der DB-Engine-Version auf `15.00.4410.1.v1` oder höher durch.
Führen Sie für Instances von SQL Server 2022 ein Upgrade der DB-Engine-Version auf `16.00.4150.1.v1` oder höher durch.

**Topics**
+ [Konfiguration der Voraussetzungen für die Änderung einer Single-AZ- zu einer Multi-AZ-Bereitstellung mit CloudFormation](#custom-sqlserver-multiaz.modify-saztomaz-prereqs.cf)
+ [Konfigurieren der Voraussetzungen für die manuelle Änderung einer Single-AZ- in eine Multi-AZ-Bereitstellung](#custom-sqlserver-multiaz.modify-saztomaz-prereqs.manual)
+ [Ändern Sie mithilfe der RDS-Konsole, AWS CLI oder RDS-API.](#custom-sqlserver-multiaz.modify-saztomaz-afterprereqs)

## Konfiguration der Voraussetzungen für die Änderung einer Single-AZ- zu einer Multi-AZ-Bereitstellung mit CloudFormation
<a name="custom-sqlserver-multiaz.modify-saztomaz-prereqs.cf"></a>

Um eine Multi-AZ-Bereitstellung zu verwenden, müssen Sie sicherstellen, dass Sie die neueste CloudFormation Vorlage mit den Voraussetzungen angewendet haben, oder die neuesten Voraussetzungen manuell konfigurieren. Wenn Sie die neueste Vorlage CloudFormation für die Voraussetzungen bereits angewendet haben, können Sie diese Schritte überspringen.

Um die Voraussetzungen für die Multi-AZ-Bereitstellung von RDS Custom for SQL Server zu konfigurieren, verwenden Sie CloudFormation

1. Öffnen Sie die CloudFormation Konsole unter [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Um den Assistenten zum Erstellen von Stacks zu starten, wählen Sie den vorhandenen Stack aus, mit dem Sie eine Single-AZ-Bereitstellung erstellt haben, und klicken Sie auf **Aktualisieren**.

   Die Seite **Stack aktualisieren** wird angezeigt.

1. Wählen Sie für **Voraussetzung – Vorlage vorbereiten** die Option **Aktuelle Vorlage ersetzen** aus.

1. Gehen Sie für **Specify template** (Vorlage angeben) wie folgt vor:

   1. Laden Sie die neueste CloudFormation Vorlagendatei herunter. Öffnen Sie das Kontextmenü (Rechtsklick) für den Link ([custom-sqlserver-onboard.zip](samples/custom-sqlserver-onboard.zip)) und wählen Sie **Link speichern unter**.

   1. Speichern und extrahieren Sie die Datei `custom-sqlserver-onboard.json` auf Ihrem Computer.

   1. Wählen Sie unter **Templete source (Vorlagenquelle)** den Wert **Upload a template file (Vorlagendatei hochladen)** aus.

   1. Navigieren Sie unter **Choose file** (Datei auswählen) zur Datei `custom-sqlserver-onboard.json` und wählen Sie sie aus.

1. Wählen Sie **Weiter** aus.

   Die Seite **Specify DB Details** (DB-Details angeben) wird angezeigt.

1. Wenn Sie die Standardoptionen beibehalten möchten, wählen Sie **Next** (Weiter) aus.

   Die Seite **Erweiterte Optionen** wird angezeigt.

1. Wenn Sie die Standardoptionen beibehalten möchten, wählen Sie **Next** (Weiter) aus.

1. Wenn Sie die Standardoptionen beibehalten möchten, wählen Sie **Next** (Weiter) aus.

1. Führen Sie auf der Seite **Änderungen überprüfen** die folgenden Schritte aus:

   1. Aktivieren Sie unter **Capabilities** (Funktionen) das Kontrollkästchen ****I acknowledge that CloudFormation , das bestätigt, dass IAM-Ressourcen mit benutzerdefinierten Namen erstellen kann****.

   1. Wählen Sie **Absenden** aus.

1. Vergewissern Sie sich, dass das Update erfolgreich ist. Für den Status eines erfolgreichen Vorgangs wird `UPDATE_COMPLETE` angezeigt.

Wenn das Update fehlschlägt, wird jede neue Konfiguration, die im Aktualisierungsprozess angegeben wurde, rückgängig gemacht. Die vorhandene Ressource ist weiterhin verwendbar. Wenn Sie beispielsweise Netzwerk-ACL-Regeln mit den Nummern 18 und 19 hinzufügen, es aber bereits Regeln mit diesen Nummern gibt, würde das Update den folgenden Fehler zurückgeben: `Resource handler returned message: "The network acl entry identified by 18 already exists.` In diesem Szenario können Sie die vorhandenen ACL-Regeln so ändern, dass sie eine Nummer unter 18 verwenden, und dann die Aktualisierung erneut versuchen.

## Konfigurieren der Voraussetzungen für die manuelle Änderung einer Single-AZ- in eine Multi-AZ-Bereitstellung
<a name="custom-sqlserver-multiaz.modify-saztomaz-prereqs.manual"></a>

**Wichtig**  
Um die Einrichtung zu vereinfachen, empfehlen wir, die neueste CloudFormation Vorlagendatei zu verwenden, die in den Anweisungen zur Netzwerkeinrichtung enthalten ist. Weitere Informationen finden Sie unter [Konfiguration der Voraussetzungen für die Änderung einer Single-AZ- zu einer Multi-AZ-Bereitstellung mit CloudFormation](#custom-sqlserver-multiaz.modify-saztomaz-prereqs.cf).

Wenn Sie Voraussetzungen manuell konfigurieren möchten, führen Sie die folgenden Schritte aus.

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie **Endpunkt** aus. Die**Erstellen eines Endpunkts**wird angezeigt.

1. Wählen Sie unter **Servicekategorie** die Option **AWS -Services** aus.

1. Suchen Sie unter **Dienste** nach *SQS*

1. Wählen Sie unter **VPC** die VPC aus, in der Ihre DB-Instance von RDS Custom für SQL Server bereitgestellt wird.

1. Wählen Sie unter **Subnetze** die Subnetze aus, in denen Ihre DB-Instance von RDS Custom für SQL Server bereitgestellt wird.

1. Wählen Sie **unter Sicherheitsgruppen** die *-vpc-endpoint-sg* Gruppe aus.

1. Wählen Sie für **Richtlinie** die Option **Benutzerdefiniert** aus.

1. Ersetzen Sie in Ihrer benutzerdefinierten Richtlinie die *AWS partition*,*Region*, *accountId* und *IAM-Instance-role* durch Ihre eigenen Werte.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Condition": {
                   "StringLike": {
                       "aws:ResourceTag/AWSRDSCustom": "custom-sqlserver"
                   }
               },
               "Action": [
                   "SQS:SendMessage",
                   "SQS:ReceiveMessage",
                   "SQS:DeleteMessage",
                   "SQS:GetQueueUrl"
               ],
               "Resource": "arn:aws:sqs:us-east-1:111122223333:do-not-delete-rds-custom-*",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::111122223333:role/{IAM-Instance-role}"
               }
           }
       ]
   }
   ```

------

1.  Aktualisieren Sie das **Instance-Profil** mit der Berechtigung, auf Amazon SQS zuzugreifen. Ersetzen Sie die *AWS partition*, *Region* und *accountId* durch Ihre eigenen Werte.

   ```
                           {
       "Sid": "SendMessageToSQSQueue",
       "Effect": "Allow",
       "Action": [
         "SQS:SendMessage",
         "SQS:ReceiveMessage",
         "SQS:DeleteMessage",                                    
         "SQS:GetQueueUrl"
   
       ],
       "Resource": [
         {
           "Fn::Sub": "arn:${AWS::Partition}:sqs:${AWS::Region}:${AWS::AccountId}:do-not-delete-rds-custom-*"
         }
       ],
       "Condition": {
         "StringLike": {
           "aws:ResourceTag/AWSRDSCustom": "custom-sqlserver"
         }
       }
     } 
                           >
   ```

1. Aktualisieren Sie die Regeln für eingehenden und ausgehenden Datenverkehr der Amazon-RDS-Sicherheitsgruppe, um Port 1120 zuzulassen.

   1. Wählen Sie **unter Sicherheitsgruppen** die *-rds-custom-instance-sg* Gruppe aus.

   1. Erstellen Sie für **eingehende Regeln** eine **benutzerdefinierte TCP-Regel**, um Ports *1120* aus der *-rds-custom-instance-sg* Quellgruppe zuzulassen.

   1. Erstellen Sie für **ausgehende Regeln** eine **benutzerdefinierte TCP-Regel**, um den Port zur *1120* *-rds-custom-instance-sg* Zielgruppe zuzulassen.

1. Fügen Sie Ihrer privaten Netzwerk-Zugriffssteuerungsliste (ACL) eine Regel hinzu, die TCP-Ports `0-65535` für das Quellsubnetz der DB-Instance zulässt.
**Anmerkung**  
Notieren Sie sich beim Erstellen einer **Regel für eingehenden Datenverkehr** und einer **Regel für ausgehenden Datenverkehr** die höchste vorhandene **Regelnummer**. Die neuen Regeln, die Sie erstellen, müssen eine **Regelnummer** unter 100 haben und dürfen mit keiner vorhandenen **Regelnummer** übereinstimmen.

   1. Wählen Sie **unter Netzwerk ACLs** die *-private-network-acl* Gruppe aus.

   1. Erstellen Sie für **eingehende Regeln** eine **All-TCP-Regel, um TCP-Ports** `0-65535` mit einer Quelle von *privatesubnet1* und *privatesubnet2* zuzulassen.

   1. Erstellen Sie für **ausgehende Regeln** eine **All-TCP-Regel, um TCP-Ports** den Zugang zu Ziel *privatesubnet1* - und `0-65535` zu ermöglichen. *privatesubnet2*

## Ändern Sie mithilfe der RDS-Konsole, AWS CLI oder RDS-API.
<a name="custom-sqlserver-multiaz.modify-saztomaz-afterprereqs"></a>

Nachdem Sie die Voraussetzungen erfüllt haben, können Sie eine RDS Custom for SQL Server-DB-Instance mithilfe der RDS-Konsole, AWS CLI oder RDS-API von einer Single-AZ- zu einer Multi-AZ-Bereitstellung ändern.

### Konsole
<a name="custom-sqlserver-multiaz.modify-saztomaz.Console"></a>

**So ändern Sie eine Single-AZ-Bereitstellung von RDS Custom für SQL Server in eine Multi-AZ-Bereitstellung**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie in der Amazon-RDS-Konsole **Databases (Datenbanken)** aus.

   Der Bereich **Databases (Datenbanken)** wird angezeigt.

1. Wählen Sie die DB-Instance von RDS Custom für SQL Server aus, die Sie ändern möchten.

1. Wählen Sie unter **Aktionen** die Option **In Multi-AZ-Bereitstellung konvertieren ** aus.

1. Damit Änderungen sofort übernommen werden, wählen Sie die Option **Sofort anwenden** auf der Seite **Bestätigung** aus. Die Auswahl dieser Option verursacht keine Ausfallzeiten, kann jedoch zur Beeinträchtigung der Leistung führen. Sie können die Aktualisierung auch im nächsten Wartungsfenster übernehmen. Weitere Informationen finden Sie unter [Verwenden der Einstellung „Planen von Änderungen“](USER_ModifyInstance.ApplyImmediately.md).

1. Wählen Sie auf der Seite **Bestätigung** die Option **Konvertieren in Multi-AZ** aus.

### AWS CLI
<a name="custom-sqlserver-multiaz.modify-saztomaz.CLI"></a>

Um mithilfe von zu einer Multi-AZ-DB-Instance-Bereitstellung zu konvertieren AWS CLI, rufen Sie den [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html)Befehl auf und legen Sie die `--multi-az` Option fest. Geben Sie die DB-Instance-Kennung und die Werte für andere Optionen an, die geändert werden sollen. Informationen zu den jeweiligen Optionen finden Sie unter [Einstellungen für DB-Instances](USER_ModifyInstance.Settings.md). 

**Example**  
Mit dem folgenden Code wird `mycustomdbinstance` geändert, indem die Option `--multi-az` hinzugefügt wird. Die Änderungen werden während des nächsten Wartungsfensters (mit ) übernommen `--no-apply-immediately`. Verwenden Sie `--apply-immediately`, damit Änderungen sofort angewendet werden. Weitere Informationen finden Sie unter [Verwenden der Einstellung „Planen von Änderungen“](USER_ModifyInstance.ApplyImmediately.md).   
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mycustomdbinstance \
    --multi-az \
    --no-apply-immediately
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mycustomdbinstance ^
    --multi-az  \ ^
    --no-apply-immediately
```

### RDS-API
<a name="custom-sqlserver-multiaz.modify-saztomaz.API"></a>

Um mit der RDS-API in eine Multi-AZ-DB-Instance-Bereitstellung zu konvertieren, rufen Sie den DBInstance Vorgang [Modify](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) auf und setzen Sie den `MultiAZ` Parameter auf true.

# Ändern einer Multi-AZ-Bereitstellung von RDS Custom für SQL Server in eine Single-AZ-Bereitstellung
<a name="custom-sqlserver-multiaz.modify-maztosaz"></a>

Sie können eine vorhandene DB-Instance von RDS Custom für SQL Server von einer Multi-AZ-Bereitstellung in eine Single-AZ-Bereitstellung ändern. 

## Konsole
<a name="custom-sqlserver-multiaz.modify-maztosaz.Console"></a>

**So ändern Sie eine vorhandene DB-Instance von RDS Custom für SQL Server von einer Multi-AZ-Bereitstellung in eine Single-AZ-Bereitstellung.**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie in der Amazon-RDS-Konsole **Databases (Datenbanken)** aus.

   Der Bereich **Databases (Datenbanken)** wird angezeigt.

1. Wählen Sie die DB-Instance von RDS Custom für SQL Server aus, die Sie ändern möchten.

1. Wählen Sie für die **Multi-AZ-Bereitstellung** die Option **Nein** aus.

1. Damit Änderungen sofort übernommen werden, wählen Sie die Option **Sofort anwenden** auf der Seite **Bestätigung** aus. Die Auswahl dieser Option verursacht keine Ausfallzeiten, kann jedoch zur Beeinträchtigung der Leistung führen. Sie können die Aktualisierung auch im nächsten Wartungsfenster übernehmen. Weitere Informationen finden Sie unter [Verwenden der Einstellung „Planen von Änderungen“](USER_ModifyInstance.ApplyImmediately.md).

1. Klicken Sie auf der Seite **Bestätigung** auf **DB-Instance ändern**.

## AWS CLI
<a name="custom-sqlserver-multiaz.modify-maztosaz.CLI"></a>

Wenn Sie eine Multi-AZ-Bereitstellung mit der AWS CLI in eine Single-AZ-Bereitstellung ändern möchten, rufen Sie den Befehl [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) auf und fügen Sie die Option `--no-multi-az` hinzu. Geben Sie die DB-Instance-Kennung und die Werte für andere Optionen an, die geändert werden sollen. Informationen zu den jeweiligen Optionen finden Sie unter [Einstellungen für DB-Instances](USER_ModifyInstance.Settings.md). 

**Example**  
Mit dem folgenden Code wird `mycustomdbinstance` geändert, indem die Option `--no-multi-az` hinzugefügt wird. Die Änderungen werden während des nächsten Wartungsfensters (mit ) übernommen `--no-apply-immediately`. Verwenden Sie `--apply-immediately`, damit Änderungen sofort angewendet werden. Weitere Informationen finden Sie unter [Verwenden der Einstellung „Planen von Änderungen“](USER_ModifyInstance.ApplyImmediately.md).   
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mycustomdbinstance \
    --no-multi-az  \
    --no-apply-immediately
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mycustomdbinstance ^
    --no-multi-az \ ^
    --no-apply-immediately
```

## RDS-API
<a name="custom-sqlserver-multiaz.modify-maztosaz.API"></a>

Wenn Sie eine Multi-AZ-Bereitstellung mit der RDS-API in eine Single-AZ-Bereitstellung ändern möchten, rufen Sie die Operation [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) auf und legen Sie den Parameter `MultiAZ` auf `false` fest.

# Failover-Prozess einer Multi-AZ-Bereitstellung für RDS Custom für SQL Server
<a name="custom-sqlserver-multiaz.failover"></a>

Wenn ein geplanter oder ungeplanter Ausfall Ihrer DB-Instance durch einen Infrastrukturdefekt resultiert, wechselt Amazon RDS automatisch zu einem Standby-Replikat in einer anderen Availability Zone, wenn Sie Multi-AZ aktiviert haben. Die Dauer, bis der Failover-Prozess abgeschlossen ist, hängt von der Datenbankaktivität sowie von anderen Bedingungen zu dem Zeitpunkt ab, an dem die primäre DB-Instance ausgefallen ist. Der Failover-Prozess dauert normalerweise 60-120 Sekunden. Diese Failover-Dauer kann sich verlängern, wenn umfangreiche Transaktionen oder zeitintensive Wiederherstellungsprozesse durchgeführt werden. Wenn der Failover-Prozess abgeschlossen ist, kann es noch einmal etwas dauern, bis die RDS-Konsole die Daten für die neue Availability Zone anzeigt.

**Anmerkung**  
Sie können ein Failover manuell erzwingen, wenn Sie eine DB-Instance mit Failover neu starten. Weitere Informationen über das Neustarten einer DB-Instance finden Sie unter [Eine DB-Instance DB-Cluster neu starten](USER_RebootInstance.md). 

Amazon RDS führt den Failover-Prozess automatisch durch, sodass der Datenbankbetrieb so schnell wie möglich und ohne Verwaltungseingriff wieder aufgenommen werden kann. Die primäre DB-Instance schaltet automatisch auf das Standby-Replikat um, wenn eine der in der folgenden Tabelle beschriebenen Bedingungen eintritt: Sie können diese Failover-Gründe im RDS-Ereignisprotokoll einsehen.


****  

| Failover-Grund | Beschreibung | 
| --- | --- | 
| `The operating system for the RDS Custom for SQL Server Multi-AZ DB instance is being patched in an offline operation` | Ein Failover wurde während des Wartungsfensters für einen Betriebssystem-Patch oder ein Sicherheitsupdate ausgelöst. Weitere Informationen finden Sie unter [Warten einer DB-Instance](USER_UpgradeDBInstance.Maintenance.md).  | 
| `The primary host of the RDS Custom for SQL Server Multi-AZ DB instance is unhealthy.` | Die Multi-AZ-DB-Instance-Bereitstellung hat eine beeinträchtigte primäre DB-Instance erkannt und ein Failover eingeleitet. | 
| `The primary host of the RDS Custom for SQL Server Multi-AZ DB instance is unreachable due to loss of network connectivity.` | Die RDS-Überwachung hat einen Fehler bei der Erreichbarkeit des Netzwerks für die primäre DB-Instance festgestellt und ein Failover ausgelöst. | 
| `The RDS Custom for SQL Server Multi-AZ DB instance was modified by the customer.` | Eine Änderung der DB-Instance hat ein Failover ausgelöst. Weitere Informationen finden Sie unter [Ändern einer RDS Custom for SQL Server-DB-Instance](custom-managing.modify-sqlserver.md).  | 
| `The storage volume of the primary host of the RDS Custom for SQL Server Multi-AZ DB instance experienced a failure.` | Die Multi-AZ-DB-Instance-Bereitstellung hat ein Speicherproblem der primären DB-Instance erkannt und ein Failover eingeleitet. | 
| `The user requested a failover of the RDS Custom for SQL Server Multi-AZ DB instance.` | Die Multi-AZ-DB-Instance von RDS Custom für SQL Server wurde mit einem Failover neu gestartet. Weitere Informationen finden Sie unter [Eine DB-Instance DB-Cluster neu starten](USER_RebootInstance.md). | 
| `The RDS Custom for SQL Server Multi-AZ primary DB instance is busy or unresponsive.` | Die primäre DB-Instance reagiert nicht. Wir empfehlen, die folgenden Schritte auszuprobieren:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-sqlserver-multiaz.failover.html)  | 

Um festzustellen, ob Ihre Multi-AZ-DB-Instance erfolgreich ausgeführt wurde, können Sie Folgendes tun:
+ Sie können Benachrichtigungen per E-Mail oder per SMS für DB-Ereignisse abonnieren, bei denen ein Failover ausgelöst wird. Weitere Informationen über -Ereignisse finden Sie unter [Arbeiten mit Amazon-RDS-Ereignisbenachrichtigungen](USER_Events.md).
+ Sie können Ihre DB-Ereignisse über die RDS-Konsole oder mittels API-Operationen anzeigen.
+ Zeigen Sie den aktuellen Status Ihrer Multi-AZ-DB-Instance-Bereitstellung von RDS Custom für SQL Server mithilfe der RDS-Konsole, der CLI oder von API-Vorgängen an.

## Time to Live (TTL)-Einstellungen für Anwendungen, die eine Multi-AZ-Bereitstellung von RDS Custom für SQL Server verwenden
<a name="custom-sqlserver-multiaz.ttldns"></a>

Bei dem Failover-Prozess wird der DNS-Datensatz (Domain Name System) der DB-Instance so geändert, dass er auf die Standby-DB-Instance verweist. Als Ergebnis müssen alle bestehenden Verbindungen zu Ihrer DB-Instance neu hergestellt werden. Stellen Sie sicher, dass der Time to Live (TTL)-Konfigurationswert für den DNS-Cache niedrig ist, und stellen Sie sicher, dass Ihre Anwendung DNS nicht für längere Zeit zwischenspeichert. Ein hoher TTL-Wert kann verhindern, dass Ihre Anwendung nach einem Failover schnell wieder eine Verbindung mit der DB-Instance herstellt.

# Sichern und Wiederherstellen einer DB-Instance von Amazon RDS Custom für SQL Server
<a name="custom-backup-sqlserver"></a>

Wie Amazon RDS erstellt RDS Custom automatisierte Backups Ihrer DB-Instance von RDS Custom für SQL Server und speichert diese, wenn die Aufbewahrung für Sicherungen aktiviert ist. Sie können Ihre DB-Instance auch sichern, indem Sie manuell einen DB-Snapshot erstellen. Die automatisierten Backups bestehen aus Snapshot-Backups und Transaktionsprotokoll-Backups. Snapshot-Backups werden für das gesamte Speichervolumen der DB-Instance während des von Ihnen angegebenen Backup-Fensters erstellt. In regelmäßigen Abständen werden Transaktionsprotokoll-Backups für die PITR-fähigen Datenbanken erstellt. RDS Custom speichert die automatischen Backups Ihrer DB-Instance gemäß der angegebenen Aufbewahrungsfrist für Backups. Sie können automatisierte Backups verwenden, um Ihre DB-Instance auf einen Zeitpunkt innerhalb des Aufbewahrungszeitraums für Backups wiederherzustellen.

Sie können Snapshot-Backups auch manuell erstellen. Sie können eine neue DB-Instance aus diesen Snapshot-Backups erstellen. Weitere Informationen zum manuellen Erstellen eines DB-Snapshots finden Sie unter [Erstellen eines Snapshots von RDS Custom für SQL Server](custom-backup-sqlserver.creating.md).

Obwohl Snapshot-Backups betrieblich als vollständige Backups fungieren, werden Ihnen nur die inkrementellen Speicher­nutzungen in Rechnung gestellt. Der erste Snapshot einer RDS Custom DB-Instance enthält die Daten der vollständigen DB-Instance. Bei den nachfolgenden Snapshots derselben Datenbank handelt es sich um inkrementelle Snapshots, d. h. es werden nur die Daten gespeichert, die sich seit der letzten Snapshot-Speicherung geändert haben. 

**Topics**
+ [Erstellen eines Snapshots von RDS Custom für SQL Server](custom-backup-sqlserver.creating.md)
+ [Wiederherstellen von einem DB-Snapshot von RDS Custom für SQL Server](custom-backup-sqlserver.restoring.md)
+ [Wiederherstellen einer Instance von RDS Custom für SQL Server auf einen bestimmten Zeitpunkt](custom-backup.pitr-sqs.md)
+ [Löschen eines Snapshots von RDS Custom für SQL Server](custom-backup-sqlserver.deleting.md)
+ [Löschen von automatisierten Backups von RDS Custom für SQL Server](custom-backup-sqlserver.deleting-backups.md)

# Erstellen eines Snapshots von RDS Custom für SQL Server
<a name="custom-backup-sqlserver.creating"></a>

RDS Custom für SQL Server erstellt einen Snapshot für das Speichervolume Ihrer DB-Instance, damit die gesamte DB-Instance gesichert wird und nicht nur einzelne Datenbanken. Wenn Sie einen Snapshot erstellen, geben Sie an, welche DB-Instance von RDS Custom für SQL Server gesichert werden soll. Geben Sie dann dem DB-Snapshot einen Namen, sodass über diesen eine Wiederherstellung zu einem späteren Zeitpunkt möglich ist.

Wenn Sie einen Snapshot erstellen, erstellt RDS Custom für SQL Server einen Amazon-EBS-Snapshot für Volume `(D:)`, das das Datenbank-Volume ist, das der DB-Instance angefügt ist. Damit Snapshots einfach mit einer bestimmten DB-Instance verknüpft werden können, werden sie mit `DBSnapshotIdentifier`, `DbiResourceId` und `VolumeType` getaggt.

Das Erstellen eines DB-Snapshots führt zu einer kurzen I/O-Suspendierung. Diese Suspendierung kann je nach Größe und Klasse Ihrer DB-Instance einige Sekunden bis einige Minuten dauern. Die Erstellungszeit für Snapshots variiert je nach Gesamtanzahl und Größe Ihrer Datenbank. Weitere Informationen zur Anzahl der Datenbanken, die für eine Wiederherstellung zu einem bestimmten Zeitpunkt (PITR) in Frage kommen, finden Sie unter [Anzahl der Datenbanken, die für PITR in Frage kommen, pro Instance-Klassentyp](custom-backup.pitr-sqs.md#custom-backup.pitr.sqlserver.eligiblecountperinstance).

Da der Snapshot das gesamte Speichervolume umfasst, wirkt sich die Größe von Dateien, wie z. B. temporäre Dateien, auch auf die Zeit aus, die zum Erstellen des Snapshots benötigt wird. Weitere Informationen zum Erstellen von Snapshots finden Sie unter [Erstellen eines DB-Snapshots für eine DB-Instance mit Single-AZ für Amazon RDS](USER_CreateSnapshot.md).

Erstellen Sie einen Snapshot von RDS Custom für SQL Server mit der Konsole oder der AWS CLI.

## Konsole
<a name="USER_CreateSnapshot-sqlserver.CON"></a>

**So erstellen Sie einen benutzerdefinierten RDS Snapshot**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Datenbanken** aus.

1. Wählen Sie in der Liste der RDS Custom die DB-Instance, für die Sie einen Snapshot erstellen möchten.

1. Wählen Sie für **Aktionen** die Option **Take snapshot (Snapshot aufnehmen)**.

   Das Fenster **Take DB Snapshot (DB-Snapshot erstellen)** wird angezeigt.

1. Geben Sie den Namen des Snapshots in das Feld **Snapshot name (Snapshot-Name)** ein.

1. Wählen Sie **Take Snapshot (Snapshot erstellen)** aus.

## AWS CLI
<a name="USER_CreateSnapshot-sqlserver.CLI"></a>

Sie erstellen einen Snapshot Ihrer RDS Custom DB-Instance unter Verwendung des [erstellen-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-snapshot.html) AWS CLI-Befehls.

Folgende Optionen stehen Ihnen zur Verfügung:
+ `--db-instance-identifier` — Identifiziert, welche RDS-DB-Instance Sie sichern werden
+ `--db-snapshot-identifier` — Benennt Ihren RDS-Snapshot, sodass Sie später wiederherstellen können

In diesem Beispiel erstellen Sie den DB-Snapshot *`my-custom-snapshot`* für die RDS Custom DB-Instance mit dem Namen `my-custom-instance`.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds create-db-snapshot \
2.     --db-instance-identifier my-custom-instance \
3.     --db-snapshot-identifier my-custom-snapshot
```
Windows:  

```
1. aws rds create-db-snapshot ^
2.     --db-instance-identifier my-custom-instance ^
3.     --db-snapshot-identifier my-custom-snapshot
```

# Wiederherstellen von einem DB-Snapshot von RDS Custom für SQL Server
<a name="custom-backup-sqlserver.restoring"></a>

Wenn Sie eine DB-Instance von RDS Custom für SQL Server wiederherstellen, geben Sie den Namen des DB-Snapshots und einen Namen für die neue Instance an. Sie können nicht von einem Snapshot auf eine vorhandene RDS-DB-Instance wiederherstellen. Bei der Wiederherstellung wird eine neue DB-Instance von RDS Custom für SQL Server erstellt.

Bei der Wiederherstellung aus einem Snapshot wird das Speicher-Volume auf den Zeitpunkt zurückgesetzt, zu dem der Snapshot erstellt wurde. Dies schließt alle Datenbanken und alle anderen Dateien ein, die auf dem Volume `(D:)` vorhanden waren.

## Konsole
<a name="custom-backup-sqlserver.restoring.console"></a>

**Wiederherstellen einer RDS Custom DB-Instance aus einem DB-Snapshot**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich die Option **Snapshots**.

1. Wählen Sie den DB-Snapshot für die Wiederherstellung aus.

1. Wählen Sie in **Actions (Aktionen)** die Option **Restore Snapshot (Snapshot wiederherstellen)** aus.

1. Geben Sie auf der Seite **Restore DB instance** (DB-Instance wiederherstellen) unter **DB-Instance-Kennung** den Namen der wiederhergestellten RDS Custom Instance ein.

1. Klicken Sie auf **Restore DB Instance** (DB-Instance wiederherstellen). 

## AWS CLI
<a name="custom-backup-sqlserver.restoring.CLI"></a>

Sie stellen einen RDS Custom DB-Snapshot wieder her, indem Sie den [restore-db-instance-from-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html) AWS CLI-Befehl nutzen.

Wenn der Snapshot, von dem Sie wiederherstellen, für eine private DB-Instance bestimmt ist, geben Sie beide die richtigen `db-subnet-group-name` und `no-publicly-accessible` an. Andernfalls ist die DB-Instance standardmäßig öffentlich zugänglich. Die folgenden Optionen sind erforderlich:
+ `db-snapshot-identifier` — Identifiziert den Snapshot, aus dem wiederhergestellt werden soll
+ `db-instance-identifier` — Gibt den Namen der RDS Custom DB-Instance an, die aus dem DB-Snapshot erstellt werden soll
+ `custom-iam-instance-profile` – Gibt das Instance-Profil an, das mit der zugrunde liegenden Amazon-EC2-Instance einer RDS-Custom-DB-Instance verknüpft ist.

Der folgende Code stellt den Snapshot mit dem Namen `my-custom-snapshot` zu `my-custom-instance` her.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds restore-db-instance-from-db-snapshot \
  --db-snapshot-identifier my-custom-snapshot \
  --db-instance-identifier my-custom-instance \
  --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance \
  --no-publicly-accessible
```
Windows:  

```
aws rds restore-db-instance-from-db-snapshot ^
  --db-snapshot-identifier my-custom-snapshot ^
  --db-instance-identifier my-custom-instance ^
  --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance ^
  --no-publicly-accessible
```

# Wiederherstellen einer Instance von RDS Custom für SQL Server auf einen bestimmten Zeitpunkt
<a name="custom-backup.pitr-sqs"></a>

Sie können eine DB-Instanceeinen DB-Cluster zu einem bestimmten Zeitpunkt wiederherstellen, indem Sie eine neue DB-Instanceeinen neuen DB-Cluster erstellen. Um PITR zu unterstützen, muss für Ihre DB-Instances die Sicherheitsaufbewahrung aktiviert sein.

Die späteste wiederherstellbare Zeit für eine DB-Instance von RDS Custom für SQL Server hängt von mehreren Faktoren ab, liegt jedoch normalerweise innerhalb von 5 Minuten vor dem aktuellen Zeitpunkt. Um den letzten wiederherstellbaren Zeitpunkt für eine DB-Instance zu ermitteln, verwenden Sie den AWS CLI [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)Befehl und sehen Sie sich den Wert an, der im `LatestRestorableTime` Feld für die DB-Instance zurückgegeben wurde. Um die neueste Wiederherstellungszeit für jede DB-Instance in der Amazon-RDS-Konsole anzuzeigen, wählen Sie **Automatische Backups**.

Sie können die Backup auf jeden beliebigen Zeitpunkt innerhalb des Aufbewahrungszeitraums für Backups vornehmen. Um den frühesten wiederherstellbaren Zeitpunkt für jede DB-Instance anzuzeigen, wählen Sie **Automatische Backups** in der Amazon-RDS-Konsole aus.

Allgemeine Informationen zu PITR finden Sie unter [Wiederherstellen einer DB-Instance auf einen bestimmten Zeitpunkt für Amazon RDS](USER_PIT.md).

**Topics**
+ [Überlegungen zu PITRs für RDS Custom für SQL Server](#custom-backup.pitr.sqlserver)
+ [Anzahl der Datenbanken, die für PITR in Frage kommen, pro Instance-Klassentyp](#custom-backup.pitr.sqlserver.eligiblecountperinstance)
+ [Datenbanken für PITR nicht berechtigt machen](#custom-backup.pitr.sqlserver.ineligible)
+ [Transaktionsprotokolle in Amazon S3](#custom-backup.pitr.sqlserver.tlogs)
+ [PITR Restore mit der, der oder der RDS-API. AWS-Managementkonsole AWS CLI](#custom-backup.pitr-sqs-concli)

## Überlegungen zu PITRs für RDS Custom für SQL Server
<a name="custom-backup.pitr.sqlserver"></a>

In RDS Custom für SQL Server unterscheidet sich PITR in folgenden wichtigen Weisen von PITR in Amazon RDS:
+ PITR stellt nur die Datenbanken in der DB-Instance wieder her. Es stellt das Betriebssystem oder die Dateien auf dem Laufwerk C: nicht wieder her.
+ Für eine RDS Custom für SQL Server DB-Instance wird eine Datenbank automatisch gesichert und ist nur unter den folgenden Bedingungen für PITR berechtigt:
  + Die Datenbank ist online.
  + Sein Wiederherstellungsmodell ist auf `FULL` gesetzt.
  + Es ist beschreibbar.
  + Es hat seine physischen Dateien auf dem Laufwerk D:.
  + Sie ist nicht in der `rds_pitr_blocked_databases`-Tabelle aufgeführt. Weitere Informationen finden Sie unter [Datenbanken für PITR nicht berechtigt machen](#custom-backup.pitr.sqlserver.ineligible).
+ Die Datenbanken, die für PITR in Frage kommen, werden durch die Reihenfolge ihrer Datenbank-ID bestimmt. RDS Custom für SQL Server erlaubt bis zu 5 000 Datenbanken pro DB-Instance. Die maximale Anzahl von Datenbanken, die durch einen PITR-Vorgang für eine RDS-Custom-for-SQL-Server-DB-Instance wiederhergestellt werden, hängt vom Instance-Klassentyp ab. Weitere Informationen finden Sie unter [Anzahl der Datenbanken, die für PITR in Frage kommen, pro Instance-Klassentyp](#custom-backup.pitr.sqlserver.eligiblecountperinstance).

  Andere Datenbanken, die nicht Teil von PITR sind, können aus DB-Snapshots wiederhergestellt werden, einschließlich der automatisierten Snapshot-Backups, die für PITR verwendet werden.
+ Das Hinzufügen einer neuen Datenbank, das Umbenennen einer Datenbank oder das Wiederherstellen einer Datenbank, die für PITR berechtigt ist, initiiert einen Snapshot der DB-Instance.
+ Die maximale Anzahl von Datenbanken, die für PITR in Frage kommen, ändert sich je nach Klassentyp der Ziel-Instance, wenn die Datenbank-Instance einen Skalierungsberechnungsvorgang durchläuft. Wenn die Instance hochskaliert wird, sodass mehr Datenbanken auf der Instance für PITR in Frage kommen, wird ein neuer Snapshot erstellt.
+ Wiederhergestellte Datenbanken haben denselben Namen wie in der Quell-DB-Instance. Wenn Sie möchten, können Sie einen anderen Namen eingeben.
+ `AWSRDSCustomSQLServerIamRolePolicy`erfordert Zugriff auf andere AWS Dienste. Weitere Informationen finden Sie unter [Fügen Sie eine Zugriffsrichtlinie hinzu zu AWSRDSCustom SQLServer InstanceRole](custom-setup-sqlserver.md#custom-setup-sqlserver.iam.add-policy).
+ Zeitzonenänderungen werden für RDS Custom für SQL Server nicht unterstützt. Wenn Sie die Zeitzone des Betriebssystems oder der DB-Instance ändern, funktioniert PITR (und andere Automatisierung) nicht.

## Anzahl der Datenbanken, die für PITR in Frage kommen, pro Instance-Klassentyp
<a name="custom-backup.pitr.sqlserver.eligiblecountperinstance"></a>

Die folgende Tabelle zeigt die maximale Anzahl von Datenbanken, die für PITR-Anwendungen in Frage kommen, basierend auf dem Instance-Klassentyp.


| Typ der Instance-Klasse | Maximale Anzahl der Datenbanken, die für PITR in Frage kommen | 
| --- | --- | 
| db.\$1.large | 100 | 
| db.\$1.xlarge zu db.\$1.2xlarge | 150 | 
| db.\$1.4xlarge zu db.\$1.8xlarge | 300 | 
| db.\$1.12xlarge zu db.\$1.16xlarge | 600 | 
| db.\$1.24xlarge, db.\$132xlarge | 1000 | 

`*` *stellt die unterschiedlichen Typen von Instance-Klassen dar.*

Die maximale Anzahl von Datenbanken, die für PITR in einer DB-Instance in Frage kommen, hängt vom Instance-Klassentyp ab. Die Anzahl reicht von 100 bei den kleinsten Instance-Klassentypen bis zu 1000 bei den größten Instance-Klassentypen, die von RDS Custom für SQL Server unterstützt werden. SQL-Server-Systemdatenbanken `(master, model, msdb, tempdb)` unterliegen nicht dieser Beschränkung. Wenn eine DB-Instance je nach Typ der Ziel-Instance-Klasse hoch- oder herunterskaliert wird, aktualisiert RDS Custom automatisch die Anzahl der Datenbanken, die für PITR in Frage kommen. RDS Custom für SQL Server will send `RDS-EVENT-0352`, wenn sich die maximale Anzahl von Datenbanken, die für PITR-Anwendungen in Frage kommen, auf einer -DB-Instance ändert. Weitere Informationen finden Sie unter [Benutzerdefinierte Engine-Versionsereignisse](USER_Events.Messages.md#USER_Events.Messages.CEV).

**Anmerkung**  
Die PITR-Unterstützung für mehr als 100 Datenbanken ist nur für DB-Instances verfügbar, die nach dem 26. August 2023 erstellt wurden. Für Instances, die vor dem 26. August 2023 erstellt wurden, beträgt die maximale Anzahl von Datenbanken, die für PITR in Frage kommen, 100, unabhängig von der Instance-Klasse. Um die PITR-Unterstützung für mehr als 100 Datenbanken auf DB-Instances zu aktivieren, die vor dem 26. August 2023 erstellt wurden, können Sie die folgende Aktion ausführen:  
Aktualisieren Sie die DB-Engine-Version auf 15.00.4322.2.v1 oder höher

Während eines PITR-Vorgangs stellt RDS Custom alle Datenbanken wieder her, die zum Zeitpunkt der Wiederherstellung Teil von PITR auf der Quell-DB-Instance waren. Sobald die Ziel-DB-Instance die Wiederherstellungsvorgänge abgeschlossen hat und die Sicherung aktiviert ist, beginnt die DB-Instance mit der Sicherung auf der Grundlage der maximalen Anzahl von Datenbanken, die für PITR auf der Ziel-DB-Instance in Frage kommen.

Wenn Ihre DB-Instance beispielsweise auf einer `db.*.xlarge` mit 200 Datenbanken läuft:

1. RDS Custom für SQL Server wählt die ersten 150 Datenbanken, sortiert nach ihrer Datenbank-ID, für die PITR-Sicherung aus.

1. Sie ändern die Instance so, dass sie auf db.\$1.4xlarge skaliert wird.

1. Sobald der Skalierungsrechenvorgang abgeschlossen ist, wählt RDS Custom für SQL Server die ersten 300 Datenbanken, sortiert nach ihrer Datenbank-ID, für die PITR-Sicherung aus. Jede der 200 Datenbanken, die die PITR-Anforderungen erfüllen, kommt nun für PITR in Frage.

1. Sie ändern jetzt die Instance, sodass sie wieder auf db.\$1.xlarge herunterskaliert wird.

1. Sobald der Skalierungsrechenvorgang abgeschlossen ist, wählt RDS Custom für SQL Server erneut die ersten 150 Datenbanken, sortiert nach ihrer Datenbank-ID, für die PITR-Backup aus.

## Datenbanken für PITR nicht berechtigt machen
<a name="custom-backup.pitr.sqlserver.ineligible"></a>

Sie können wählen, ob einzelne Datenbanken von PITR ausgeschlossen werden sollen. Um dies zu tun, legen Sie ihre `database_id`-Werte in eine `rds_pitr_blocked_databases`-Tabelle. Verwenden Sie den folgenden -Befehl, um die Tabelle zu erstellen.

**So erstellen Sie die Tabelle „rds\$1pitr\$1blocked\$1databases“**
+ Führen Sie das folgende Skript aus.

  ```
  create table msdb..rds_pitr_blocked_databases
  (
  database_id INT NOT NULL,
  database_name SYSNAME NOT NULL,
  db_entry_updated_date datetime NOT NULL DEFAULT GETDATE(),
  db_entry_updated_by SYSNAME NOT NULL DEFAULT CURRENT_USER,
  PRIMARY KEY (database_id)
  );
  ```

Eine Liste der berechtigten und nicht berechtigten Datenbanken finden Sie in der `RI.End`-Datei im `RDSCustomForSQLServer/Instances/DB_instance_resource_ID/TransactionLogMetadata`-Verzeichnis im Amazon S3-Bucket `do-not-delete-rds-custom-$ACCOUNT_ID-$REGION-unique_identifier`. Weitere Informationen zur Datei `RI.End` finden Sie unter [Transaktionsprotokolle in Amazon S3](#custom-backup.pitr.sqlserver.tlogs).

Sie können die Liste der Datenbanken, die für PITR in Frage kommen, auch mithilfe des folgenden SQL-Skripts ermitteln. Setzen Sie die `@limit`-Variable auf die maximale Anzahl von Datenbanken, die für PITR in der Instance-Klasse in Frage kommen. Weitere Informationen finden Sie unter [Anzahl der Datenbanken, die für PITR in Frage kommen, pro Instance-Klassentyp](#custom-backup.pitr.sqlserver.eligiblecountperinstance).

**So ermitteln Sie die Liste der für PITR in Frage kommenden Datenbanken in einer DB-Instance-Klasse**
+ Führen Sie das folgende Skript aus.

  ```
  DECLARE @Limit INT;
  SET @Limit = (insert-database-instance-limit-here);
  
  USE msdb;
  IF (EXISTS (SELECT * FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_SCHEMA = 'dbo' AND  TABLE_NAME = 'rds_pitr_blocked_databases'))
      WITH TABLE0 AS (
          SELECT hdrs.database_id as DatabaseId, sdb.name as DatabaseName, 'ALWAYS_ON_NOT_WRITABLE_REPLICA' as Reason, NULL as DatabaseNameOnPitrTable
          FROM sys.dm_hadr_database_replica_states hdrs
          INNER JOIN sys.databases sdb ON sdb.database_id = hdrs.database_id
          WHERE (hdrs.is_local = 1 AND hdrs.is_primary_replica = 0) 
          OR (sys.fn_hadr_is_primary_replica (sdb.name) = 1 AND DATABASEPROPERTYEX (sdb.name, 'Updateability') = 'READ_ONLY')
      ),
      TABLE1 as (
              SELECT dbs.database_id as DatabaseId, sysdbs.name as DatabaseName, 'OPTOUT' as Reason,
              CASE WHEN dbs.database_name = sysdbs.name THEN NULL ELSE dbs.database_name END AS DatabaseNameOnPitrTable
              FROM msdb.dbo.rds_pitr_blocked_databases dbs
              INNER JOIN sys.databases sysdbs ON dbs.database_id = sysdbs.database_id
              WHERE sysdbs.database_id > 4
              ),
      TABLE2 as (
              SELECT
              db.name AS DatabaseName,
              db.create_date AS CreateDate,
              db.state_desc AS DatabaseState,
              db.database_id AS DatabaseId,
              rs.database_guid AS DatabaseGuid,
              rs.last_log_backup_lsn AS LastLogBackupLSN,
              rs.recovery_fork_guid RecoveryForkGuid,
              rs.first_recovery_fork_guid AS FirstRecoveryForkGuid,
              db.recovery_model_desc AS RecoveryModel,
              db.is_auto_close_on AS IsAutoClose,
              db.is_read_only as IsReadOnly,
              NEWID() as FileName,
              CASE WHEN(db.state_desc = 'ONLINE'
                      AND db.recovery_model_desc != 'SIMPLE' 
                      AND((db.is_auto_close_on = 0 and db.collation_name IS NOT NULL) OR db.is_auto_close_on = 1)) 
                      AND db.is_read_only != 1
                      AND db.user_access = 0
                      AND db.source_database_id IS NULL
                      AND db.is_in_standby != 1
                      THEN 1 ELSE 0 END AS IsPartOfSnapshot,
              CASE WHEN db.source_database_id IS NULL THEN 0 ELSE 1 END AS IsDatabaseSnapshot
              FROM sys.databases db
              INNER JOIN sys.database_recovery_status rs
              ON db.database_id = rs.database_id
              WHERE DB_NAME(db.database_id) NOT IN('tempdb') AND
              db.database_id NOT IN (SELECT DISTINCT DatabaseId FROM TABLE1) AND
              db.database_id NOT IN (SELECT DISTINCT DatabaseId FROM TABLE0)
          ),
          TABLE3 as(
              Select @Limit+count(DatabaseName) as TotalNumberOfDatabases from TABLE2 where TABLE2.IsPartOfSnapshot=1 and DatabaseName in ('master','model','msdb')
          )
          SELECT TOP(SELECT TotalNumberOfDatabases from TABLE3)  DatabaseName,CreateDate,DatabaseState,DatabaseId from TABLE2 where TABLE2.IsPartOfSnapshot=1
          ORDER BY TABLE2.DatabaseID ASC
  ELSE
      WITH TABLE0 AS (
          SELECT hdrs.database_id as DatabaseId, sdb.name as DatabaseName, 'ALWAYS_ON_NOT_WRITABLE_REPLICA' as Reason, NULL as DatabaseNameOnPitrTable
          FROM sys.dm_hadr_database_replica_states hdrs
          INNER JOIN sys.databases sdb ON sdb.database_id = hdrs.database_id
          WHERE (hdrs.is_local = 1 AND hdrs.is_primary_replica = 0) 
          OR (sys.fn_hadr_is_primary_replica (sdb.name) = 1 AND DATABASEPROPERTYEX (sdb.name, 'Updateability') = 'READ_ONLY')
      ),
      TABLE1 as (
              SELECT
              db.name AS DatabaseName,
              db.create_date AS CreateDate,
              db.state_desc AS DatabaseState,
              db.database_id AS DatabaseId,
              rs.database_guid AS DatabaseGuid,
              rs.last_log_backup_lsn AS LastLogBackupLSN,
              rs.recovery_fork_guid RecoveryForkGuid,
              rs.first_recovery_fork_guid AS FirstRecoveryForkGuid,
              db.recovery_model_desc AS RecoveryModel,
              db.is_auto_close_on AS IsAutoClose,
              db.is_read_only as IsReadOnly,
              NEWID() as FileName,
              CASE WHEN(db.state_desc = 'ONLINE'
                      AND db.recovery_model_desc != 'SIMPLE' 
                      AND((db.is_auto_close_on = 0 and db.collation_name IS NOT NULL) OR db.is_auto_close_on = 1)) 
                      AND db.is_read_only != 1
                      AND db.user_access = 0
                      AND db.source_database_id IS NULL
                      AND db.is_in_standby != 1
                      THEN 1 ELSE 0 END AS IsPartOfSnapshot,
              CASE WHEN db.source_database_id IS NULL THEN 0 ELSE 1 END AS IsDatabaseSnapshot
              FROM sys.databases db
              INNER JOIN sys.database_recovery_status rs
              ON db.database_id = rs.database_id
              WHERE DB_NAME(db.database_id) NOT IN('tempdb') AND
              db.database_id NOT IN (SELECT DISTINCT DatabaseId FROM TABLE0)
          ),
          TABLE2 as(
              SELECT @Limit+count(DatabaseName) as TotalNumberOfDatabases from TABLE1 where TABLE1.IsPartOfSnapshot=1 and DatabaseName in ('master','model','msdb')
          )
          select top(select TotalNumberOfDatabases from TABLE2)  DatabaseName,CreateDate,DatabaseState,DatabaseId from TABLE1 where TABLE1.IsPartOfSnapshot=1
          ORDER BY TABLE1.DatabaseID ASC
  ```

**Anmerkung**  
Die Datenbanken, bei denen es sich nur um symbolische Links handelt, sind ebenfalls von Datenbanken ausgeschlossen, die für PITR-Operationen in Frage kommen. Die obige Abfrage filtert nicht nach diesen Kriterien.

## Transaktionsprotokolle in Amazon S3
<a name="custom-backup.pitr.sqlserver.tlogs"></a>

Der Aufbewahrungszeitraum für Backups bestimmt, ob Transaktionsprotokolle für RDS Custom für SQL Server DB-Instances automatisch extrahiert und auf Amazon S3 hochgeladen werden. Ein Wert ungleich Null bedeutet, dass automatische Backups erstellt werden und der RDS Custom Agent die Transaktionsprotokolle alle 5 Minuten auf S3 hochlädt.

Transaktionsprotokolldateien auf S3 werden im Ruhezustand mit dem AWS KMS key die Sie angegeben haben, als Sie Ihre DB-Instance erstellt haben. Weitere Informationen finden Sie unter [Schutz von Daten durch serverseitige](https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html) Verschlüsselung im *Amazon Simple Storage Service User Guide*.

Die Transaktionsprotokolle für jede Datenbank werden in einen S3-Bucket namens `do-not-delete-rds-custom-$ACCOUNT_ID-$REGION-unique_identifier` hochgeladen. Das `RDSCustomForSQLServer/Instances/DB_instance_resource_ID`-Verzeichnis im S3-Bucket enthält zwei Unterverzeichnisse:
+ `TransactionLogs` — Enthält die Transaktionsprotokolle für jede Datenbank und ihre jeweiligen Metadaten.

  Der Name der Transaktionslog-Datei folgt dem Muster `yyyyMMddHHmm.database_id.timestamp`, Beispiel:

  ```
  202110202230.11.1634769287
  ```

  Derselbe Dateiname mit dem Suffix `_metadata` enthält Informationen über das Transaktionslog wie Log-Sequenznummern, Datenbankname und `RdsChunkCount`. `RdsChunkCount`bestimmt, wie viele physische Dateien eine einzelne Transaktionslogdatei darstellen. Möglicherweise sehen Sie Dateien mit Suffixen `_0001`, `_0002` und so weiter, was die physischen Teile einer Transaktionslogdatei bedeutet. Wenn Sie eine Chunked Transaktionslogdatei verwenden möchten, müssen Sie die Chunks nach dem Herunterladen zusammenführen.

  Betrachten Sie ein Szenario, in dem Sie folgende Dateien haben:
  + `202110202230.11.1634769287`
  + ` 202110202230.11.1634769287_0001`
  + ` 202110202230.11.1634769287_0002 `
  + ` 202110202230.11.1634769287_metadata`

  Das `RdsChunkCount` ist `3`. Die Reihenfolge zum Zusammenführen der Dateien ist die folgende: `202110202230.11.1634769287`, ` 202110202230.11.1634769287_0001`, `202110202230.11.1634769287_0002`.
+ `TransactionLogMetadata` — Enthält Metadateninformationen über jede Iteration der Transaktionslog-Extraktion.

  Die `RI.End` enthält Informationen für alle Datenbanken, deren Transaktionsprotokolle extrahiert wurden, und für alle Datenbanken, die vorhanden sind, aber ihre Transaktionsprotokolle nicht extrahiert wurden. Der `RI.End`-Dateiname folgt dem Muster `yyyyMMddHHmm.RI.End.timestamp`, Beispiel:

  ```
  202110202230.RI.End.1634769281
  ```

## PITR Restore mit der, der oder der RDS-API. AWS-Managementkonsole AWS CLI
<a name="custom-backup.pitr-sqs-concli"></a>

Sie können eine RDS Custom for SQL Server-DB-Instance zu einem bestimmten Zeitpunkt mithilfe der AWS-ManagementkonsoleAWS CLI, der oder der RDS-API wiederherstellen.

### Konsole
<a name="custom-backup-sqs.pitr2.CON"></a>

**Wiederherstellen einer DB-Instance eines RDS Custom zu einer bestimmten Zeit**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Automated backups** (Automatisierte Backups) aus.

1. Wählen Sie die RDS Custom DB-Instance aus, die Sie wiederherstellen möchten.

1. Wählen Sie unter **Aktionen** die Option **Wiederherstellen auf einen bestimmten Zeitpunkt** aus.

   Anschließend wird das Fenster **Restore to point in time (Zu einem bestimmten Zeitpunkt wiederherstellen)** angezeigt.

1. Wählen Sie **Späteste Wiederherstellungszeit**, um auf den spätesten möglichen Zeitpunkt wiederherzustellen oder wählen Sie **Benutzerdefiniert**, um eine Zeit auszuwählen.

   Geben Sie bei der Auswahl von **Custom** das Datum und die Uhrzeit ein, zu der Sie den Instance-Cluster wiederherstellen möchten.

   Zeiten werden in Ihrer lokalen Zeitzone angezeigt, die durch einen Offset von Coordinated Universal Time (UTC) angezeigt wird. UTC-5 ist beispielsweise Eastern Standard Time/Central Daylight Time.

1. Geben Sie für **DB-Instance-Kennung** den Namen der wiederhergestellten RDS Custom DB-Ziel-Instance ein. Der Name muss eindeutig sein.

1. Wählen Sie bei Bedarf andere Optionen aus, z. B. DB-Instance-Class.

1. Wählen Sie **Wiederherstellen auf einen bestimmten Zeitpunkt** aus.

### AWS CLI
<a name="custom-backup-sqs.pitr2.CLI"></a>

Sie stellen eine DB-Instance zu einem bestimmten Zeitpunkt wieder her, indem Sie den point-in-time AWS CLI Befehl [ restore-db-instance-to-](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html) verwenden, um eine neue benutzerdefinierte RDS-DB-Instance zu erstellen.

Verwenden Sie eine der folgenden Optionen, um die Sicherung anzugeben, von der wiederhergestellt werden soll:
+ `--source-db-instance-identifier mysourcedbinstance`
+ `--source-dbi-resource-id dbinstanceresourceID`
+ `--source-db-instance-automated-backups-arn backupARN`

Die Option `custom-iam-instance-profile` ist erforderlich.

Der folgende Befehl stellt `my-custom-db-instance` auf eine neue DB-Instance namens `my-restored-custom-db-instance` wieder her, und zwar zum angegebenen Zeitpunkt.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds restore-db-instance-to-point-in-time \
2.     --source-db-instance-identifier my-custom-db-instance\
3.     --target-db-instance-identifier my-restored-custom-db-instance \
4.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance \
5.     --restore-time 2022-10-14T23:45:00.000Z
```
Für Windows:  

```
1. aws rds restore-db-instance-to-point-in-time ^
2.     --source-db-instance-identifier my-custom-db-instance ^
3.     --target-db-instance-identifier my-restored-custom-db-instance ^
4.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance ^
5.     --restore-time 2022-10-14T23:45:00.000Z
```

# Löschen eines Snapshots von RDS Custom für SQL Server
<a name="custom-backup-sqlserver.deleting"></a>

Sie können DB-Snapshots löschen, die mit RDS Custom für SQL Server verwaltet werden, wenn Sie sie nicht mehr benötigen. Der Löschvorgang ist sowohl für Amazon-RDS- als auch für RDS Custom DB-Instances identisch.

Die Amazon-EBS-Snapshots für die Binär- und Root-Volumes bleiben länger in Ihrem Konto, da sie möglicherweise mit einigen Instances verknüpft sind, die in Ihrem Konto oder mit anderen Snapshots von RDS Custom für SQL Server ausgeführt werden. Diese EBS-Snapshots werden automatisch gelöscht, nachdem sie nicht mehr mit vorhandenen Ressourcen von RDS Custom für SQL Server (DB-Instances oder Backups) in Verbindung stehen.

## Konsole
<a name="USER_DeleteSnapshot-sqlserver.CON"></a>

**So löschen Sie einen Snapshot Ihrer RDS-DB-Instance**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich die Option **Snapshots**.

1. Wählen Sie den DB-Snapshot aus, den Sie löschen möchten.

1. Wählen Sie unter **Actions (Aktionen)** die Option **Delete Snapshot (Snapshot löschen)** aus.

1. Wählen Sie auf der Bestätigungsseite die Option **Löschen** aus.

## AWS CLI
<a name="USER_DeleteSnapshot-sqlserver.CLI"></a>

Um einen benutzerdefinierten RDS-Snapshot zu löschen, verwenden Sie den AWS CLI-Vefehl [delete-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-snapshot.html).

Die folgenden Optionen sind erforderlich:
+ `--db-snapshot-identifier` — Der zu löschende Snapshot

Das folgende Beispiel löscht den Cluster-Snapshot `my-custom-snapshot`.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds delete-db-snapshot \  
2.   --db-snapshot-identifier my-custom-snapshot
```
Windows:  

```
1. aws rds delete-db-snapshot ^
2.   --db-snapshot-identifier my-custom-snapshot
```

# Löschen von automatisierten Backups von RDS Custom für SQL Server
<a name="custom-backup-sqlserver.deleting-backups"></a>

Sie können aufbewahrte automatisierte Backups für RDS Custom für SQL Server löschen, wenn sie nicht mehr benötigt werden. Das Verfahren entspricht dem Verfahren zum Löschen von Amazon-RDS-Backups.

## Konsole
<a name="USER_WorkingWithAutomatedBackups-sqlserver-Deleting.CON"></a>

**So löschen Sie eine aufbewahrte automatisierte Backup:**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Automated backups** (Automatisierte Backups) aus.

1. Wählen Sie **Retained (Aufbewahrt)**.

1. Wählen Sie die aufbewahrte automatisierte Sicherung, die Sie löschen möchten.

1. Klicken Sie bei ** Actions** auf **Delete**.

1. Geben Sie auf der Bestätigungsseite **delete me** und wählen Sie **Löschen** aus. 

## AWS CLI
<a name="USER_WorkingWithAutomatedBackups-sqlserver-Deleting.CLI"></a>

Sie können eine aufbewahrte automatisierte Sicherung mit dem AWS CLI-Befehl [delete-db-instance-automated-backup](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance-automated-backup.html) löschen.

Zum Löschen einer aufbewahrten automatisierten Sicherung werden die folgenden Optionen verwendet.
+ `--dbi-resource-id` – Die Ressourcenkennung für die Quell-RDS-Custom-DB-Instance.

  Sie finden die Ressourcenkennung für die Quell-DB-Instance eines aufbewahrten automatisierten Backups mit dem AWS CLI-Befehl [describe-db-instance-automated-backups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instance-automated-backups.html).

Im folgenden Beispiel wird das aufbewahrte automatisierte Backup mit der Quell-DB-Instance-Ressourcenkennung `custom-db-123ABCEXAMPLE` gelöscht.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds delete-db-instance-automated-backup \
2.     --dbi-resource-id custom-db-123ABCEXAMPLE
```
Windows:  

```
1. aws rds delete-db-instance-automated-backup ^
2.     --dbi-resource-id custom-db-123ABCEXAMPLE
```

# Kopieren eines DB-Snapshots von Amazon RDS Custom für SQL Server
<a name="custom-copying-snapshot-sqlserver"></a>

Mit RDS Custom für SQL Server können Sie automatisierte Backups und manuelle DB-Snapshots kopieren. Nach dem Kopieren eines Snapshots ist die Kopie ein manueller Snapshot. Sie können mehrere Kopien eines automatisierten Backups oder eines manuellen Snapshots erstellen, aber jede Kopie muss über eine eindeutige Kennung verfügen.

Sie können einen Snapshot nur innerhalb desselben AWS Kontos zwischen verschiedenen Standorten kopieren, in AWS-Regionen denen RDS Custom for SQL Server verfügbar ist. Die folgenden Vorgänge werden derzeit nicht unterstützt:
+ DB-Snapshots innerhalb derselben AWS-Region kopieren.
+ DB-Snapshots zwischen AWS Konten kopieren.

RDS Custom für SQL Server unterstützt das inkrementelle Kopieren von Snapshots. Weitere Informationen finden Sie unter [Überlegungen zum inkrementellen Kopieren von Snapshots](USER_CopySnapshot.md#USER_CopySnapshot.Incremental).

**Topics**
+ [Einschränkungen](#custom-copying-snapshot-sqlserver.Limitations)
+ [Umgang mit Verschlüsselungen](#custom-copying-snapshot-sqlserver.Encryption)
+ [Regionsübergreifendes Kopieren](#custom-copying-snapshot-sqlserver.XRCopy)
+ [Snapshots von DB-Instances, die mit Custom Engine Versions (CEV) erstellt wurden](#custom-copying-snapshot-sqlserver.CEVSnap)
+ [Erteilen Sie die erforderlichen Berechtigungen für Ihren IAM-Prinzipal](#custom-copying-snapshot-sqlserver.GrantPermIAM)
+ [Kopieren eines DB-Snapshots](#custom-copying-snapshot-sqlserver.CopyingDBSnapshot)

## Einschränkungen
<a name="custom-copying-snapshot-sqlserver.Limitations"></a>

Die folgenden Einschränkungen gelten für das Kopieren eines DB-Snapshots für RDS für SQL Server:
+ Wenn Sie einen Quell-Snapshot löschen, bevor der Ziel-Snapshot verfügbar ist, kann das Kopieren des Snapshots fehlschlagen. Verifizieren Sie, dass der Ziel-Snapshot den Status `AVAILABLE` hat, bevor Sie den Quell-Snapshot löschen.
+ Sie können in Ihrer Anfrage zum Kopieren von DB-Snapshots keinen Namen für eine Optionsgruppe angeben oder eine Optionsgruppe kopieren.
+ Wenn Sie vor oder während des Kopiervorgangs abhängige AWS Ressourcen des Quell-DB-Snapshots löschen, kann Ihre Anfrage zum Kopieren des Snapshots asynchron fehlschlagen.
  + Wenn Sie die Service Master Key (SMK)-Sicherungsdatei für Ihre Quell-DB-Instance löschen, die im vom RDS Custom verwalteten S3-Bucket in Ihrem Konto gespeichert ist, wird die DB-Snapshot-Kopie asynchron erfolgreich ausgeführt. Bei Funktionen von SQL Server, die von SMK abhängig sind, wie z. B. TDE-fähige Datenbanken, treten jedoch Probleme auf. Weitere Informationen finden Sie unter [Problembehebung beim Status PENDING\$1RECOVERY für TDE-fähige Datenbanken in RDS Custom für SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.pending_recovery).
+ Das Kopieren von DB-Snapshots innerhalb desselben AWS-Region wird derzeit nicht unterstützt.
+ Das Kopieren von DB-Snapshots zwischen AWS Konten wird derzeit nicht unterstützt.

Die Einschränkungen beim Kopieren eines DB-Snapshots von Amazon RDS gelten auch für RDS Custom für SQL Server. Weitere Informationen finden Sie unter [Einschränkungen](USER_CopySnapshot.md#USER_CopySnapshot.Limitations).

## Umgang mit Verschlüsselungen
<a name="custom-copying-snapshot-sqlserver.Encryption"></a>

Alle DB-Instances und DB-Snapshots von RDS Custom für SQL Server werden mit KMS-Schlüsseln verschlüsselt. Sie können nur einen verschlüsselten Snapshot in einen verschlüsselten Snapshot kopieren. Daher müssen Sie einen KMS-Schlüssel angeben, der im Ziel AWS-Region für Ihre Anfrage zum Kopieren von DB-Snapshots gültig ist.

Der Quell-Snapshot bleibt den gesamten Kopiervorgang über verschlüsselt. Amazon RDS verwendet Umschlagverschlüsselung, um Daten während des Kopiervorgangs mit dem angegebenen KMS-Schlüssel der Ziel- AWS-Region zu schützen. Weitere Informationen zur [Envelope-Verschlüsselung](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#enveloping) finden Sie im *AWS Key Management Service -Entwicklerhandbuch*.

## Regionsübergreifendes Kopieren
<a name="custom-copying-snapshot-sqlserver.XRCopy"></a>

Sie können DB-Snapshots über AWS-Regionen hinweg kopieren. Es gibt jedoch bestimmte Einschränkungen und Überlegungen für das Kopieren von regionsübergreifenden Snapshots.

### Autorisieren von RDS zur Kommunikation beim Kopieren AWS-Regionen von Snapshots
<a name="custom-copying-snapshot-sqlserver.XRCopy.Authorize"></a>

Nachdem eine regionsübergreifenden DB-Snapshot-Kopieranforderung erfolgreich verarbeitet wurde, startet RDS die Kopie. Es wird eine Autorisierungsanforderung für RDS für den Zugriff auf den Quell-Snapshot erstellt. Diese Autorisierungsanforderung verknüpft den Quell-DB-Snapshot mit dem Ziel-DB-Snapshot. Dadurch kann RDS nur in den angegebenen Ziel-Snapshot kopieren. 

RDS verifiziert die Autorisierung unter Verwendung der `rds:CrossRegionCommunication`-Berechtigung in der serviceverknüpften IAM-Rolle. Wenn die Kopie autorisiert ist, kann RDS mit der Quellregion kommunizieren und den Kopiervorgang abschließen. 

RDS hat keinen Zugriff auf DB-Snapshots, die nicht zuvor durch eine DBSnapshot Kopieranforderung autorisiert wurden. Die Autorisierung wird widerrufen, wenn der Kopiervorgang abgeschlossen ist.

RDS verwendet die serviceverknüpfte Rolle, um die Autorisierung in der Quellregion zu überprüfen. Das Kopieren schlägt fehl, wenn Sie die serviceverknüpfte Rolle während des Kopiervorgangs löschen.

Weitere Informationen finden Sie unter [Verwenden von serviceverknüpften Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) im *AWS Identity and Access Management -Benutzerhandbuch*.

### Anmeldeinformationen verwenden AWS -Security-Token-Service
<a name="custom-copying-snapshot-sqlserver.XRCopy.STS"></a>

Sitzungstoken vom Endpunkt global AWS -Security-Token-Service (AWS STS) sind nur in Regionen gültig AWS-Regionen , die standardmäßig aktiviert sind (kommerzielle Regionen). Wenn Sie Anmeldeinformationen aus dem `assumeRole` API-Vorgang in verwenden AWS STS, verwenden Sie den regionalen Endpunkt, wenn es sich bei der Quellregion um eine Opt-in-Region handelt. Andernfalls schlägt die Anforderung fehl. Ihre Anmeldeinformationen müssen in beiden Regionen gültig sein. Dies gilt nur für Opt-in-Regionen, wenn Sie den regionalen AWS STS Endpunkt verwenden.

Um den globalen Endpunkt zu verwenden, stellen Sie sicher, dass er für beide Regionen in den Vorgängen aktiviert ist. Stellen Sie den globalen Endpunkt `Valid` in den AWS STS Kontoeinstellungen AWS-Regionen auf „Alle“ ein.

Weitere Informationen finden Sie unter [Verwalten von AWS STS in einer AWS-Region](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html) im *AWS Identity and Access Management Benutzerhandbuch*.

## Snapshots von DB-Instances, die mit Custom Engine Versions (CEV) erstellt wurden
<a name="custom-copying-snapshot-sqlserver.CEVSnap"></a>

Bei einem DB-Snapshot einer DB-Instance, die eine [Custom Engine Version (CEV)](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-cev-sqlserver.html) verwendet, ordnet RDS die CEV dem DB-Snapshot zu. Um einen Quell-DB-Snapshot, der einem CEV zugeordnet ist, hinüber zu kopieren AWS-Regionen, kopiert RDS den CEV zusammen mit dem Quell-DB-Snapshot in die Zielregion.

Wenn Sie mehrere DB-Snapshots, die derselben CEV zugeordnet sind, in dieselbe Zielregion kopieren, kopiert die erste Kopieranforderung die zugehörige CEV. Beim Kopiervorgang der folgenden Anforderungen wird die ursprünglich kopierte CEV gefunden und mit den folgenden DB-Snapshot-Kopien verknüpft. Die vorhandene CEV-Kopie muss den Status `AVAILABLE` haben, damit sie den DB-Snapshot-Kopien zugeordnet werden kann.

Um einen mit einer CEV verknüpften DB-Snapshot zu kopieren, muss die IAM-Richtlinie des Anforderers über die erforderlichen Berechtigungen verfügen, um sowohl das Kopieren von DB-Snapshots als auch das zugehörige CEV-Kopieren zu autorisieren. Die folgenden Berechtigungen sind in der IAM-Richtlinie Ihres Anforderers erforderlich, um das zugehörige CEV-Kopieren zu ermöglichen:
+ `rds:CopyCustomDBEngineVersion` – Ihr IAM-Principal, der die Anfrage gestellt hat, muss die Berechtigung haben, die Quell-CEV zusammen mit dem Quell-DB-Snapshot in die Zielregion zu kopieren. Die Anforderung zum Kopieren des Snapshots schlägt aufgrund von Autorisierungsfehlern fehl, wenn Ihr anfordernder IAM-Prinzipal nicht autorisiert ist, die Quell-CEV zu kopieren.
+ `ec2:CreateTags` – Das zugrunde liegende EC2-AMI der Quell-CEV wird im Rahmen der CEV-Kopie in die Zielregion kopiert. RDS Custom versucht, das AMI mit dem Tag `AWSRDSCustom` zu kennzeichnen, bevor das AMI kopiert wird. Stellen Sie sicher, dass Ihr IAM-Prinzipal, der die Anfrage gestellt hat, berechtigt ist, das Tag für das AMI zu erstellen, das der Quell-CEV in der Quellregion zugrunde liegt.

Weitere Informationen zu den Berechtigungen für das Kopieren von CEVs finden Sie unter [Erteilen Sie die erforderlichen Berechtigungen für Ihren IAM-Prinzipal](#custom-copying-snapshot-sqlserver.GrantPermIAM).

## Erteilen Sie die erforderlichen Berechtigungen für Ihren IAM-Prinzipal
<a name="custom-copying-snapshot-sqlserver.GrantPermIAM"></a>

Stellen Sie sicher, dass Sie über ausreichende Zugriffsrechte verfügen, um einen DB-Snapshot von RDS Custom für SQL Server zu kopieren. Die IAM-Rolle oder der Benutzer (als IAM-Prinzipal bezeichnet) zum Kopieren eines DB-Snapshots mit der Konsole oder der CLI, muss eine der folgenden Richtlinien haben, um eine DB-Instance erfolgreich zu erstellen:
+ Die Richtlinie `AdministratorAccess` oder
+ Die folgende `AmazonRDSFullAccess`-Richtlinie zeigt die zusätzlichen Berechtigungen.

  ```
  s3:CreateBucket
  s3:GetBucketPolicy
  s3:PutBucketPolicy
  kms:CreateGrant
  kms:DescribeKey
  ec2:CreateTags
  ```

RDS Custom verwendet diese Berechtigungen beim Kopieren von Snapshots über mehrere AWS-Regionen hinweg. Mit diesen Berechtigungen werden Ressourcen in Ihrem Konto konfiguriert, die für benutzerdefinierte RDS-Operationen erforderlich sind. Weitere Informationen zu `kms:CreateGrant`-Berechtigung finden Sie unter [AWS KMS key Verwaltung](Overview.Encryption.Keys.md). 

Die folgende Beispiel-JSON-Richtlinie gewährt die erforderlichen Berechtigungen zusätzlich zur `AmazonRDSFullAccess`-Berechtigung.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateS3BucketAndReadWriteBucketPolicy",
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:PutBucketPolicy",
                "s3:GetBucketPolicy"
            ],
            "Resource": "arn:aws:s3:::do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateKmsGrant",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateEc2Tags",
            "Effect": "Allow",
            "Action": [
                "ec2:CreateTags"
            ],
            "Resource": "*"
        }
    ]
}
```

------

**Anmerkung**  
Stellen Sie sicher, dass die aufgelisteten Berechtigungen nicht durch Dienststeuerungsrichtlinien (SCPs), Berechtigungsgrenzen oder Sitzungsrichtlinien eingeschränkt sind, die dem IAM-Prinzipal zugeordnet sind.

Wenn Sie Bedingungen mit Kontextschlüsseln in der IAM-Richtlinie des Anforderers verwenden, können bestimmte Bedingungen dazu führen, dass die Anfrage fehlschlägt. Weitere Informationen zu häufigen Fallstricken aufgrund von IAM-Richtlinienbedingungen finden Sie unter [Anfordern einer Regionsübergreifende Kopie für DB-Snapshots](USER_CopySnapshot.md#USER_CopySnapshot.AcrossRegions.Policy).

## Kopieren eines DB-Snapshots
<a name="custom-copying-snapshot-sqlserver.CopyingDBSnapshot"></a>

Gehen Sie wie folgt vor, um einen DB-Snapshot zu kopieren. Für jedes AWS Konto können Sie bis zu 20 DB-Snapshots gleichzeitig von einem AWS-Region zum anderen kopieren. Wenn Sie einen DB-Snapshot in einen anderen kopieren AWS-Region, erstellen Sie einen manuellen DB-Snapshot, der in diesem AWS-Region gespeichert wird. Beim Kopieren eines DB-Snapshots aus der Quelle AWS-Region fallen Amazon RDS-Datenübertragungsgebühren an. Weitere Informationen zu den Kosten von Datenübertragungen finden Sie unter [Amazon RDS – Preise](https://aws.amazon.com/rds/pricing/).

Nachdem die DB-Snapshot-Kopie in der neuen Version erstellt wurde AWS-Region, verhält sich die DB-Snapshot-Kopie genauso wie alle anderen DB-Snapshots in dieser Version. AWS-Region

Sie können einen DB-Snapshot mit der AWS-Managementkonsole AWS CLI, oder der Amazon RDS-API kopieren.

------
#### [ Console ]

Das folgende Verfahren kopiert einen DB-Snapshot von RDS Custom für SQL Server mithilfe der AWS-Managementkonsole. 

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich die Option **Snapshots**.

1. Wählen Sie den DB-Snapshot von RDS Custom für SQL Server aus, den Sie kopieren möchten.

1. Wählen Sie in der Dropdown-Liste **Aktionen** die Option **Snapshot kopieren** aus.  
![\[Die Seite Snapshot kopieren in der Amazon-RDS-Konsole. Die Einstellungen werden auf der Seite geladen.\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/XRSC-Snapshot-Copy.png)

1. Um den DB-Snapshot in einen anderen zu kopieren AWS-Region, setzen Sie **Destination Region** auf den erforderlichen Wert.
**Anmerkung**  
Für das Ziel AWS-Region muss dieselbe Datenbank-Engine-Version verfügbar sein wie für die Quelle AWS-Region.

1. Geben Sie unter **Neue DB-Snapshot-Kennung** einen eindeutigen Namen für den DB-Snapshot ein. Sie können mehrere Kopien eines automatisierten Backups oder eines manuellen Snapshots erstellen, aber jede Kopie muss über eine eindeutige Kennung verfügen.

1. (Optional) Wählen Sie **Copy Tags (Tags kopieren)**, um Tags und Werte aus dem Snapshot in die Kopie des Snapshots zu übernehmen.

1. Geben Sie für die **Verschlüsselung** den KMS-Schlüsselbezeichner an, der zur Verschlüsselung der DB-Snapshot-Kopie verwendet werden soll.
**Anmerkung**  
RDS Custom für SQL Server verschlüsselt alle DB-Snapshots. Sie können keinen unverschlüsselten DB-Snapshot erstellen.

1. Wählen Sie **Snapshot kopieren** aus.

RDS Custom für SQL Server erstellt eine DB-Snapshot-Kopie Ihrer DB-Instance in der von Ihnen ausgewählten AWS-Region .

------
#### [ AWS CLI ]

Sie können einen DB-Snapshot von RDS Custom for SQL Server mithilfe des AWS CLI Befehls kopieren [https://docs.aws.amazon.com/cli/latest/reference/rds/copy-db-snapshot.html](https://docs.aws.amazon.com/cli/latest/reference/rds/copy-db-snapshot.html). Wenn Sie den Snapshot in einen neuen kopieren AWS-Region, führen Sie den Befehl im neuen aus AWS-Region. Zum Kopieren eines DB-Snapshots werden die folgenden Optionen verwendet. Nicht alle Optionen werden in allen Szenarien benötigt. 
+ `--source-db-snapshot-identifier` – Der Bezeichner des Quell-DB-Snapshots.
  + Wenn sich der Quell-Snapshot in einer anderen Version AWS-Region als der Kopie befindet, geben Sie einen gültigen DB-Snapshot-ARN an. Beispiel, `arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678`. 
+ `--target-db-snapshot-identifier` – Der Bezeichner für die neue Kopie des DB-Snapshots.
+ `--kms-key-id` – Der KMS-Schlüsselbezeichner für einen verschlüsselten DB-Snapshot. Der KMS-Schlüsselbezeichner ist der Amazon Resource Name (ARN), der Schlüsselbezeichner oder der Schlüsselalias für den KMS-Schlüssel.
  + Wenn Sie einen verschlüsselten Snapshot in eine andere AWS-Region kopieren, müssen Sie einen KMS-Schlüssel für die Ziel- AWS-Region angeben. KMS-Schlüssel sind spezifisch für AWS-Region das, in dem sie erstellt wurden, und Sie können nur AWS-Region dann Verschlüsselungsschlüssel verwenden, AWS-Region wenn ein Schlüssel für mehrere Regionen verwendet wird. Weitere Informationen über multiregionale Schlüssel finden Sie unter [Verwenden von multiregionalen Schlüsseln in AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html).
+ `--copy-tags` – Geben Sie die Tags und Werte aus dem Quell-Snapshot in der Kopie des Snapshots an.

Die folgenden Optionen werden für das Kopieren eines DB-Snapshots von RDS Custom für SQL Server nicht unterstützt:
+ `--copy-option-group `
+ `--option-group-name`
+ `--pre-signed-url`
+ `--target-custom-availability-zone`

Im folgenden Codebeispiel wird ein verschlüsselter DB-Snapshot aus der Region USA West (Oregon) in die Region US East (N. Virginia) kopiert. Führen Sie den Befehl in der Zielregion (us-east-1) aus.

Für Linux, macOS oder Unix:

```
aws rds copy-db-snapshot \
     --region us-east-1 \
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678 \
    --target-db-snapshot-identifier mydbsnapshotcopy \
    --kms-key-id a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6
```

Für Windows:

```
aws rds copy-db-snapshot ^
     --region us-east-1 ^
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678 ^
    --target-db-snapshot-identifier mydbsnapshotcopy ^
    --kms-key-id a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6
```

------
#### [ RDS API ]

Sie können einen DB-Snapshot von RDS Custom for SQL Server mithilfe der Amazon RDS-API-Operation [Copy kopieren DBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CopyDBSnapshot.html). Wenn Sie den Snapshot in eine neue AWS-Region kopieren, führen Sie die Aktion in der neuen AWS-Region aus. Zum Kopieren eines DB-Snapshots werden die folgenden Parameter verwendet. Nicht alle Parameter sind erforderlich: 
+ `SourceDBSnapshotIdentifier` – Der Bezeichner des Quell-DB-Snapshots.
  + Wenn sich der Quell-Snapshot in einer anderen Version AWS-Region als der Kopie befindet, geben Sie einen gültigen DB-Snapshot-ARN an. Beispiel, `arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678`.
+ `TargetDBSnapshotIdentifier` – Der Bezeichner für die neue Kopie des DB-Snapshots.
+ `KmsKeyId` – Der KMS-Schlüsselbezeichner für einen verschlüsselten DB-Snapshot. Der KMS-Schlüsselbezeichner ist der Amazon Resource Name (ARN), der Schlüsselbezeichner oder der Schlüsselalias für den KMS-Schlüssel.
  + Wenn Sie einen verschlüsselten Snapshot in eine andere AWS-Region kopieren, müssen Sie einen KMS-Schlüssel für die Ziel- AWS-Region angeben. KMS-Schlüssel sind spezifisch für AWS-Region das, in dem sie erstellt wurden, und Sie können nur AWS-Region dann Verschlüsselungsschlüssel verwenden, AWS-Region wenn ein Schlüssel für mehrere Regionen verwendet wird. Weitere Informationen über multiregionale Schlüssel finden Sie unter [Verwenden von multiregionalen Schlüsseln in AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html).
+ `CopyTags` – Setzen Sie diesen Parameter auf `true`, damit Tags und Werte aus dem Quell-Snapshot in die Kopie des Snapshots übernommen werden. Der Standardwert ist `false`.

Die folgenden Optionen werden für das Kopieren eines DB-Snapshots von RDS Custom für SQL Server nicht unterstützt:
+ `CopyOptionGroup`
+ `OptionGroupName`
+ `PreSignedUrl`
+ `TargetCustomAvailabilityZone`

Der folgende Code erstellt eine Kopie eines Snapshots mit dem neuen Namen `mydbsnapshotcopy` in der US East (N. Virginia)-Region.

```
https://rds.us-east-1.amazonaws.com/
    ?Action=CopyDBSnapshot
    &KmsKeyId=a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6
    &SourceDBSnapshotIdentifier=arn%3Aaws%3Ards%3Aus-west-2%3A123456789012%3Asnapshot%3Ainstance1-snapshot-12345678
    &TargetDBSnapshotIdentifier=mydbsnapshotcopy
    &Version=2014-10-31
    &X-Amz-Algorithm=AWS4-HMAC-SHA256
    &X-Amz-Credential=AKIADQKE4SARGYLE/20161117/us-east-1/rds/aws4_request
    &X-Amz-Date=20161117T221704Z
    &X-Amz-SignedHeaders=content-type;host;user-agent;x-amz-content-sha256;x-amz-date
    &X-Amz-Signature=da4f2da66739d2e722c85fcfd225dc27bba7e2b8dbea8d8612434378e52adccf
```

------

# Migration einer lokalen Datenbank zu Amazon RDS Custom for SQL Server
<a name="custom-migrating"></a>

Sie können den folgenden Prozess verwenden, um eine lokale Microsoft SQL Server-Datenbank mithilfe einer nativen Sicherung und Backup auf Amazon RDS Custom for SQL Server zu migrieren:

1. Machen Sie eine vollständige Sicherung der Datenbank auf der lokalen DB-Instance.

1. Laden Sie die Sicherungsdatei in Amazon S3 hoch.

1. Laden Sie die Sicherungsdatei von S3 auf Ihre RDS Custom für SQL-DB-Instance herunter.

1. Stellen Sie eine Datenbank mit der heruntergeladenen Sicherungsdatei auf der RDS Custom for SQL Server DB-Instance wieder her.

Dieser Prozess erklärt die Migration einer Datenbank von lokal zu RDS Custom for SQL Server unter Verwendung einer nativen vollständigen Sicherung und Backup. Um die Schnittzeit während des Migrationsprozesses zu verkürzen, können Sie auch Differentialsicherungen oder Protokollsicherungen verwenden.

Allgemeine Informationen zur nativen Sicherung und Wiederherstellung für RDS for SQL Server finden Sie unter [Importieren und Exportieren von SQL-Server-Datenbanken mithilfe nativer Sicherung und Wiederherstellung](SQLServer.Procedural.Importing.md).

**Topics**
+ [Voraussetzungen](#custom-migrating.prereqs)
+ [Sichern der lokalen Datenbank](#custom-migrating.backup)
+ [Hochladen der Sicherungsdatei auf Amazon S3](#custom-migrating.upload)
+ [Herunterladen der Sicherungsdatei aus Amazon S3](#custom-migrating.upload)
+ [Wiederherstellen der Sicherungsdatei in der RDS Custom für SQL-DB-Instance](#custom-migrating.restore)

## Voraussetzungen
<a name="custom-migrating.prereqs"></a>

Führen Sie vor der Migration der Datenbank folgende Aufgaben aus:

1. Konfigurieren Sie Remotedesktopverbindung (RDP) für Ihre RDS Custom für SQL-DB-Instance. Weitere Informationen finden Sie unter [Verbinden mit Ihrer RDS Custom DB-Instance über RDP](custom-creating-sqlserver.rdp.md).

1. Konfigurieren Sie den Zugriff auf Amazon S3, damit Sie die Datenbanksicherungsdatei hochladen und herunterladen können.

## Sichern der lokalen Datenbank
<a name="custom-migrating.backup"></a>

Sie verwenden das native SQL Server-Backup, um eine vollständige Sicherung der Datenbank auf der lokalen DB-Instance durchzuführen.

Das folgende Beispiel zeigt eine Sicherung einer Datenbank namens`mydatabase` mit der `COMPRESSION`-Option angegeben, um die Größe der Sicherungsdatei zu reduzieren.

**So sichern Sie die lokale Datenbank**

1. Stellen Sie mithilfe von SQL Server Management Studio (SSMS) eine Verbindung mit der lokalen SQL Server-Instance her.

1. Führen Sie den folgenden Befehl aus, um ein zu markieren.

   ```
   backup database mydatabase to
   disk ='C:\Program Files\Microsoft SQL Server\MSSQL13.MSSQLSERVER\MSSQL\Backup\mydb-full-compressed.bak'
   with compression;
   ```

## Hochladen der Sicherungsdatei auf Amazon S3
<a name="custom-migrating.upload"></a>

Die benutzen AWS-Managementkonsole, um die Sicherungsdatei `mydb-full-compressed.bak` an Amazon S3 hochzuladen.

**Laden Sie die Sicherungsdatei nach S3 hoch**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie in der Liste **Buckets** den Namen des Buckets aus, in den Ihre Dateien hochgeladen werden sollen.

1. Klicken Sie auf **Upload**.

1. Führen Sie im Fenster **Upload** einen der folgenden Schritte aus:
   + Drag-and-drop `mydb-full-compressed.bak` zum **Hochladen**-Fenster.
   + Klicken Sie auf **Datei hinzufügen**, wählen Sie `mydb-full-compressed.bak` und klicken Sie auf **Öffnen**.

   Amazon S3 lädt Ihre Sicherungsdatei als S3-Objekt hoch. Wenn der Upload abgeschlossen ist, wird auf der Seite **Upload: status** eine Erfolgsmeldung angezeigt.

## Herunterladen der Sicherungsdatei aus Amazon S3
<a name="custom-migrating.upload"></a>

Sie verwenden die Konsole, um die Sicherungsdatei von S3 auf die RDS Custom for SQL Server DB-Instanz herunterzuladen.

**Laden Sie die Sicherungsdatei aus S3 herunter**

1. Stellen Sie mithilfe von RDP eine Verbindung mit Ihrer RDS Custom für SQL-DB-Instance her.

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie in der Liste **Buckets** den Namen des Buckets aus, in den Ihre Dateien hochgeladen werden sollen.

1. Wählen Sie die Sicherungsdatei `mydb-full-compressed.bak` aus.

1. Wählen Sie für **Aktionen** die Option **Herunterladen** aus.

1. Öffnen Sie das Kontextmenü (rechte Maustaste) für den bereitgestellten Link und wählen Sie **Save Link As** (Link speichern unter) aus.

1. Speichern Sie die `mydb-full-compressed.bak`-Datei im Verzeichnis `D:\rdsdbdata\BACKUP`.

## Wiederherstellen der Sicherungsdatei in der RDS Custom für SQL-DB-Instance
<a name="custom-migrating.restore"></a>

Verwenden Sie die native SQL Server-Backup, um die Sicherungsdatei in Ihrer RDS Custom für SQL-DB-Instance wiederherzustellen.

In diesem Beispiel wird die Aktion `MOVE` angegeben, da sich die Daten- und Protokolldateiverzeichnisse von der lokalen DB-Instance unterscheiden.

**So stellen Sie die Sicherungsdatei wieder her**

1. Stellen Sie mithilfe von SSMS eine Verbindung mit Ihrer RDS Custom für SQL-DB-Instance her.

1. Führen Sie den folgenden Befehl aus, um ein zu markieren.

   ```
   restore database mydatabase from disk='D:\rdsdbdata\BACKUP\mydb-full-compressed.bak'
   with move 'mydatabase' to 'D:\rdsdbdata\DATA\mydatabase.mdf',
   move 'mydatabase_log' to 'D:\rdsdbdata\DATA\mydatabase_log.ldf';
   ```

# RDS Custom für SQL Server-Betriebssystemupdates
<a name="custom-os-upgrade"></a>

RDS Custom for SQL Server bietet die folgenden Methoden, um Betriebssystemupdates auf Ihre RPEV-Instanzen (RDS Provided Engine Version) anzuwenden:
+ *Wartungsaktionen für Systemupdates*
+ *Upgrades kleinerer Datenbankversionen*
  + Zu den Aktualisierungen der DB-Minor-Engine-Versionen mit RPEV gehören aktuelle Betriebssystemupdates. Dieser Ansatz ist besonders nützlich, wenn Sie Betriebssystemupdates mit Upgrades für kleinere Versionen von SQL Server kombinieren möchten. Weitere Informationen finden Sie unter [Aktualisieren einer DB-Instance von Amazon RDS Custom für SQL Server](custom-upgrading-sqlserver.md).

## Szenarien für Betriebssystemupdates
<a name="custom-os-upgrade.Scenarios"></a>

Es gibt zwei Möglichkeiten, Betriebssystemupdates für Ihre RDS Custom for SQL Server-Instanzen zu verwalten:
+ Bei Single-AZ-Instances ist die Instanz während des Betriebssystem-Updates nicht verfügbar.
+ Bei Multi-AZ-Bereitstellungen wendet RDS Betriebssystemupdates auf folgende Weise an:
  + Zunächst führt RDS ein Betriebssystemupdate auf der Standby-Instance durch.
  + RDS führt einen Failover zur aktualisierten Standby-DB-Instance durch und macht sie damit zur neuen primären DB-Instance.
  + Schließlich führt RDS ein Betriebssystem-Update auf der neuen Standby-DB-Instance durch.

Die Ausfallzeit bei Multi-AZ-Bereitstellungen entspricht der Zeit, die für den Failover benötigt wird. 

## Anwenden von Betriebssystemupdates mithilfe von Wartungsaktionen für Systemupdates
<a name="custom-os-upgrade.SystemUpdates"></a>

Um Betriebssystemupdates auf Ihre Amazon RDS RPEV-Instances anzuwenden, können Sie die AWS-Managementkonsole AWS CLI, oder RDS-API verwenden. Weitere Informationen finden Sie unter [Betriebssystemupdates für RDS-DB-Instances](USER_UpgradeDBInstance.Maintenance.md#OS_Updates).

**Example**  
Für Linux, macOS oder Unix:  
**Schritt 1: Suchen Sie nach verfügbaren Updates**  
Verwenden Sie den `describe-pending-maintenance-actions` Befehl, um zu überprüfen, ob Betriebssystem-Updates für Ihre Instances verfügbar sind:  

```
aws rds describe-pending-maintenance-actions
```
Beispielantwort:  

```
{
    "PendingMaintenanceActions": [
        {
            "ResourceIdentifier": "arn:aws:rds:us-east-1:111122223333:db:my-sqlserver-instance",
            "PendingMaintenanceActionDetails": [
                {
                    "Action": "system-update",
                    "Description": "New Operating System update is available"
                }
            ]
        }
    ]
}
```
Der Aktionstyp `system-update` gibt an, dass ein Betriebssystem-Update für Ihre Instanz verfügbar ist.  
**Schritt 2: Wenden Sie das Betriebssystem-Update an**  
Verwenden Sie den `apply-pending-maintenance-action` Befehl, um das Update zu planen:  

```
aws rds apply-pending-maintenance-action \ 
                --resource-identifier arn:aws:rds:us-east-1:111122223333:db:my-sqlserver-instance \ 
                --apply-action system-update \ 
                --opt-in-type immediate
```
Die `opt-in-type` Eingabe hat die folgenden Optionen:  
+ `immediate`: Wenden Sie das Update sofort an
+ `next-maintenance`: Wenden Sie das Update während des nächsten geplanten Wartungsfensters an
+ `undo-opt-in`: Brechen Sie ein zuvor geplantes Update ab
Beispielantwort:  

```
{
    "ResourcePendingMaintenanceActions": {
        "ResourceIdentifier": "arn:aws:rds:us-east-1:111122223333:db:my-sqlserver-instance",
        "PendingMaintenanceActionDetails": [
            {
                "Action": "system-update",
                "AutoAppliedAfterDate": "2024-04-10T20:41:01.695000+00:00",
                "ForcedApplyDate": "2024-04-10T20:41:01.694000+00:00",
                "CurrentApplyDate": "2024-04-10T20:41:01.695000+00:00",
                "Description": "New Operating System update is available"
            }
        ]
    }
}
```

## Benachrichtigungen über Betriebssystem-Updates
<a name="custom-os-upgrade.OSNotifications"></a>

Wenn Sie benachrichtigt werden möchten, sobald ein neuer optionaler System-Patch verfügbar ist, können Sie [RDS-EVENT-0230](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.Messages.html#RDS-EVENT-0230) in der Kategorie „Sicherheitspatch-Ereignis“ abonnieren. Informationen zum Abonnieren von RDS-Ereignissen finden Sie unter [Amazon RDS-Ereignisbenachrichtigung abonnieren](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.Subscribing.html).

## Überlegungen
<a name="custom-os-upgrade.Considerations"></a>

Für Betriebssystem-Updates gelten die folgenden Überlegungen und Einschränkungen:
+ Alle Betriebssystemanpassungen, die am Laufwerk C:\$1 vorgenommen wurden, bleiben bei Betriebssystemupdates nicht erhalten. 
+ Wir empfehlen, vor der Installation von Updates einen manuellen Snapshot zu erstellen.

# Aktualisieren einer DB-Instance von Amazon RDS Custom für SQL Server
<a name="custom-upgrading-sqlserver"></a>

Sie können eine DB-Instance von Amazon RDS Custom für SQL Server aktualisieren, indem Sie sie so ändern, dass sie eine neue DB-Engine-Version verwendet. Allgemeine Informationen zum Upgrade von DB-Instances finden Sie unter [Upgrade der Engine-Version für eine DB-Instance ](USER_UpgradeDBInstance.Upgrading.md).

**Topics**
+ [Übersicht über Upgrades in RDS Custom für SQL Server](#custom-upgrading-sqlserver.Overview)
+ [Engine-Hauptversion- und -Unterversion-Upgrades](#custom-upgrading-sqlserver.Upgrade)
+ [Datenbank-Kompatibilitätsstufe](#custom-upgrading-sqlserver.Major.Compatibility)

## Übersicht über Upgrades in RDS Custom für SQL Server
<a name="custom-upgrading-sqlserver.Overview"></a>

Amazon RDS Custom für SQL Server unterstützt Haupt- und Unterversion-Upgrades. Unterversion-Upgrades können Sicherheits-Patches, Bugfixes und Verbesserungen der Engine enthalten. Microsoft veröffentlicht diese Updates als kumulative Updates (CUs). Hauptversion-Upgrades führen neue Features und Engine-Änderungen zwischen den Versionen ein, z. B. ein Upgrade von SQL Server 2019 auf 2022. Sie können beide Upgrades sofort oder während der geplanten Wartungsfenster anwenden. Um mögliche Probleme mit der Abwärtskompatibilität zu vermeiden, empfehlen wir, Ihre Anwendungen vor dem Upgrade in einer Umgebung außerhalb der Produktionsumgebung zu testen. 

RDS Custom für SQL Server ermöglicht Upgrades der von RDS bereitgestellten Engine-Version (RPEV) sowie der benutzerdefinierten Engine-Version (CEV).
+ Die von RDS bereitgestellten Engine-Versionen (RPEV) enthalten aktuelle Betriebssystem-Patches und kumulative Updates (CU) für SQL Server.
+ Für eine benutzerdefinierte Engine-Version (CEV) müssen Sie einen zweistufigen Prozess ausführen. Erstellen Sie zunächst eine neue CEV mit Ihrer SQL-Server-Zielversion, siehe [Vorbereitung der Erstellung einer CEV für RDS Custom für SQL Server](custom-cev-sqlserver.preparing.md). Diese Zielversion muss Ihrer aktuellen Version entsprechen oder neuer sein. Sobald die neue CEV erstellt wurde, ändern Sie Ihre Datenbank-Instance so, dass sie diese neue Version verwendet. Weitere Informationen finden Sie unter [Performing a minor version upgrade for Amazon RDS Custom für SQL Server CEV with Multi-AZ](https://aws.amazon.com/blogs/database/performing-a-minor-version-upgrade-for-amazon-rds-custom-for-sql-server-cev-with-multi-az/).

  Wenden Sie keine kumulativen Updates für SQL Server direkt auf Ihre laufende RDS-Custom-Instance an. Sobald Sie eine CEV mit einer bestimmten SQL-Server-Version (z. B. SQL Server 2022 CU16) erstellt haben, wird die Instance durch direktes Anwenden eines neueren kumulativen Updates aus dem Support-Umfang entfernt und es wird der Fehler `SP-S3006` gemeldet. Um eine bestehende SQL-Server-Instance mithilfe einer CEV zu patchen, erstellen Sie eine neue CEV, die das gewünschte kumulative Update enthält, und ändern Sie dann Ihre bestehende Instance so, dass sie zur neuen CEV wechselt.

Wenn Sie ein Upgrade einer DB-Instance von RDS Custom für SQL Server in einer Multi-AZ-Bereitstellung durchführen, führt RDS Custom für SQL Server fortlaufende Upgrades für Ihre Instance aus. Bei diesem Ansatz werden Ausfallzeiten minimiert, indem jeweils eine Instance aktualisiert wird. RDS führt die folgenden Aktionen aus, um fortlaufende Upgrades durchzuführen:

1. Aktualisieren Sie die Standby-DB-Instance.

1. Führen Sie ein Failover zur aktualisierten Standby-DB-Instance durch, wodurch diese zur neuen primären DB-Instance wird.

1. Aktualisieren Sie die neue Standby-DB-Instance.

Die Ausfallzeit der DB-Instance bei Multi-AZ-Bereitstellungen entspricht der Zeit, die für den Failover benötigt wird.

Die folgenden Einschränkungen gelten für Upgrades einer DB-Instance von RDS Custom für SQL Server:
+ Benutzerdefinierte DB-Optionen und Parametergruppen werden nicht unterstützt.
+ Zusätzliche Speicher-Volumes, die Sie an Ihre DB-Instance von RDS Custom für SQL Server anfügen, sind nach dem Upgrade nicht angefügt.
+ Bei CEVs wird die direkte Anwendung von kumulativen Updates für SQL Server nicht unterstützt, was dazu führt, dass die Instance aus dem Support-Umfang entfernt wird.

## Engine-Hauptversion- und -Unterversion-Upgrades
<a name="custom-upgrading-sqlserver.Upgrade"></a>

Upgrades sowohl der Haupt- als auch der Unterversion der Engine sind irreversibel und müssen immer auf eine neuere Version angewendet werden. Um verfügbare Zielversionen zu identifizieren, verwenden Sie die AWS-Managementkonsole und wählen Sie aus den verfügbaren Versionen aus, wenn Sie Ihre DB-Instance ändern. Verwenden Sie alternativ den CLI-Befehl [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html) oder den RDS-API-Befehl [DescribeDBEngineVersions](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBEngineVersions.html).

Für Linux, macOS oder Unix:

```
aws rds describe-db-engine-versions \
    --engine custom-sqlserver-se \
    --engine-version 15.00.4322.2.v1 \
    --query "DBEngineVersions[*].ValidUpgradeTarget[*].{EngineVersion:EngineVersion}" \
    --output table
```

Für Windows:

```
aws rds describe-db-engine-versions ^
    --engine custom-sqlserver-se ^
    --engine-version 15.00.4322.2.v1 ^
    --query "DBEngineVersions[*].ValidUpgradeTarget[*].{EngineVersion:EngineVersion}" ^
    --output table
```

Die Ausgabe zeigt die verfügbaren Engine-Zielversionen:

```
--------------------------
|DescribeDBEngineVersions|
+------------------------+
|      EngineVersion     |
+------------------------+
|  15.00.4410.1.v1       |
|  15.00.4415.2.v1       |
|  15.00.4430.1.v1       |
|  16.00.4165.4.v1       |
|  16.00.4175.1.v1       |
|  16.00.4185.3.v1       |
+------------------------+
```

Nachdem Sie Ihre Zielversion identifiziert haben, verwenden Sie die AWS-Managementkonsole und befolgen Sie die Anleitungen unter [Ändern einer RDS Custom for SQL Server-DB-Instance](custom-managing.modify-sqlserver.md). Verwenden Sie alternativ den CLI-Befehl [https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) oder den RDS-API-Befehl [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html).

Für Linux, macOS oder Unix:

```
aws rds modify-db-instance \
    --db-instance-identifier DB_INSTANCE_IDENTIFIER \
    --engine-version ENGINE_VERSION \
    --allow-major-version-upgrade \
    --region Region \
    --no-apply-immediately
```

Für Windows:

```
aws rds modify-db-instance ^
    --db-instance-identifier DB_INSTANCE_IDENTIFIER ^
    --engine-version ENGINE_VERSION ^
    --allow-major-version-upgrade ^
    --region Region ^
    --no-apply-immediately
```

**Anmerkung**  
Sie müssen den Parameter `--allow-major-version-upgrade` angeben, um Hauptversion-Upgrades durchzuführen.

## Datenbank-Kompatibilitätsstufe
<a name="custom-upgrading-sqlserver.Major.Compatibility"></a>

Sie können Microsoft SQL Server-Kompatibilitätsgrade verwenden, um einige Verhaltensweisen von Datenbanken zu justieren und somit vorherige Versionen von SQL Server zu simulieren. Weitere Informationen finden Sie unter [Compatibility Level](https://msdn.microsoft.com/en-us/library/bb510680.aspx) in der Microsoft-Dokumentation. 

Wenn Sie Ihre DB-Instance upgraden, behalten alle bestehenden Datenbanken ihren ursprünglichen Kompatibilitätsgrad. Wenn Sie beispielsweise von SQL Server 2019 auf SQL Server 2022 upgraden, behalten alle bestehenden Datenbanken den Kompatibilitätsgrad von 150. Jede Datenbank, die nach dem Upgrade erstellt wird, verfügt über den Kompatibilitätsgrad 160. 

Sie können den Kompatibilitätsgrad einer Datenbank ändern, indem Sie den Befehl ALTER DATABASE verwenden. Wenn Sie beispielsweise eine Datenbank mit dem Namen `customeracct` ändern möchten, damit diese mit SQL Server 2022 kompatibel ist, führen Sie folgenden Befehl aus: 

```
1. ALTER DATABASE customeracct SET COMPATIBILITY_LEVEL = 160
```

# Beheben von DB-Problemen für Amazon RDS Custom für SDL Server
<a name="custom-troubleshooting-sqlserver"></a>

Das Modell der gemeinsamen Verantwortung von RDS Custom bietet Zugriff auf Betriebssystem-Shell-Ebene und Zugriff auf Datenbankadministratoren. RDS Custom führt Ressourcen in Ihrem Konto aus, im Gegensatz zu Amazon RDS, das Ressourcen in einem Systemkonto ausführt. Mit einem größeren Zugang kommt eine größere Verantwortung mit sich. In den folgenden Abschnitten erfahren Sie, wie Sie Probleme mit Amazon RDS Custom für SQL Server-DB-Instances beheben können.

**Anmerkung**  
In diesem Abschnitt wird die Problembehandlung mit RDS Custom für SQL Server behandelt. Zur Fehlerbehebung bei RDS Custom für Oracle vgl. [Beheben von DB-Problemen für Amazon RDS Custom für Oracle](custom-troubleshooting.md).

**Topics**
+ [Anzeigen von benutzerdefinierten RDS-Ereignissen](#custom-troubleshooting-sqlserver.support-perimeter.viewing-events)
+ [Abonnieren von RDS-Custom-Ereignissen](#custom-troubleshooting-sqlserver.support-perimeter.subscribing)
+ [Beheben von CEV-Fehlern für RDS Custom für SQL Server](#custom-troubleshooting-sqlserver.cev)
+ [Korrigieren von nicht unterstützten Konfigurationen in RDS Custom für SQL Server](#custom-troubleshooting-sqlserver.fix-unsupported)
+ [Problembehebung für `Storage-Full` in RDS Custom für SQL Server](#custom-troubleshooting-storage-full)
+ [Problembehebung beim Status PENDING\$1RECOVERY für TDE-fähige Datenbanken in RDS Custom für SQL Server](#custom-troubleshooting-sqlserver.pending_recovery)

## Anzeigen von benutzerdefinierten RDS-Ereignissen
<a name="custom-troubleshooting-sqlserver.support-perimeter.viewing-events"></a>

Das Verfahren zum Anzeigen von Ereignissen ist für RDS Custom- und Amazon RDS DB-Instances gleich. Weitere Informationen finden Sie unter [Anzeigen von Amazon-RDS-Ereignissen](USER_ListEvents.md).

Verwenden Sie den `describe-events` Befehl AWS CLI, um die benutzerdefinierte RDS-Ereignisbenachrichtigung mit dem anzuzeigen. RDS Custom führt mehrere neue Ereignisse ein. Die Ereigniskategorien sind die gleichen wie für Amazon RDS. Eine Liste der Ereignisse finden Sie unter [Amazon RDS-Ereigniskategorien und Ereignisnachrichten ](USER_Events.Messages.md).

Im folgenden Beispiel werden Details zu den Ereignissen abgerufen, die für die angegebene RDS Custom DB-Instance aufgetreten sind.

```
1. aws rds describe-events \
2.     --source-identifier my-custom-instance \
3.     --source-type db-instance
```

## Abonnieren von RDS-Custom-Ereignissen
<a name="custom-troubleshooting-sqlserver.support-perimeter.subscribing"></a>

Das Verfahren zum Abonnieren von Ereignissen ist für RDS Custom- und Amazon RDS DB-Instances gleich. Weitere Informationen finden Sie unter [Abonnieren von Amazon-RDS-Ereignisbenachrichtigungen](USER_Events.Subscribing.md).

Verwenden Sie den Befehl `create-event-subscription`, um Ereignisbenachrichtigungen von RDS Custom zu abonnieren. Nutzen Sie die folgenden erforderlichen Parameter:
+ `--subscription-name`
+ `--sns-topic-arn`

Im folgenden Beispiel wird ein Abonnement für Backup- und Wiederherstellungsereignisse für eine RDS Custom DB-Instance im aktuellen AWS -Konto. Sie können auch anfordern, dass Benachrichtigungen an ein bestimmtes Amazon-SNS-Thema (Amazon Simple Notification Service) gesendet werden, die `--sns-topic-arn` bestimmt.

```
1. aws rds create-event-subscription \
2.     --subscription-name my-instance-events \
3.     --source-type db-instance \
4.     --event-categories '["backup","recovery"]' \
5.     --sns-topic-arn arn:aws:sns:us-east-1:123456789012:interesting-events
```

## Beheben von CEV-Fehlern für RDS Custom für SQL Server
<a name="custom-troubleshooting-sqlserver.cev"></a>

Wenn Sie versuchen, eine CEV zu erstellen, kann dieser Vorgang fehlschlagen. In diesem Fall gibt RDS Custom die Ereignismeldung `RDS-EVENT-0198` aus. Weitere Informationen zum Anzeigen von RDS-Ereignissen finden Sie unter [Amazon RDS-Ereigniskategorien und Ereignisnachrichten ](USER_Events.Messages.md). 

Verwenden Sie die folgenden Informationen, um mögliche Ursachen zu beheben.


****  

| Fehlermeldung | Vorschläge für die Fehlerbehebung | 
| --- | --- | 
| `Custom Engine Version creation expected a Sysprep’d AMI. Retry creation using a Sysprep’d AMI.` | Führen Sie Sysprep auf der EC2-Instance aus, die Sie aus dem AMI erstellt haben. Weitere Informationen zur Vorbereitung eines AMI mit Sysprep finden Sie unter [Erstellen eines standardisierten Amazon Machine Image (AMI) mit Sysprep](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/Creating_EBSbacked_WinAMI.html#sysprep-using-ec2launchv2). | 
| `EC2 Image permissions for image (AMI_ID) weren't found for customer (Customer_ID). Verify customer (Customer_ID) has valid permissions on the EC2 Image.` | Stellen Sie sicher, dass Ihr Konto und Ihr Profil, die für die Erstellung verwendet wurden, über die erforderlichen Berechtigungen für `create EC2 Instance` und für `Describe Images` für das ausgewählte AMI verfügen. | 
| `Failed to rebuild databases with server collation (collation name) due to missing setup.exe file for SQL Server.` | Stellen Sie sicher, dass die `setup`-Datei unter `C:\Program Files\Microsoft SQL Server\nnn\Setup Bootstrap\SQLnnnn\setup.exe` verfügbar ist. | 
| `Image (AMI_ID) doesn't exist in your account (ACCOUNT_ID). Verify (ACCOUNT_ID) is the owner of the EC2 image.` | Stellen Sie sicher, dass das AMI im selben Kundenkonto vorhanden ist. | 
| `Image id (AMI_ID) isn't valid. Specify a valid image id, and try again.` | Der Name des AMI ist falsch. Stellen Sie sicher, dass die richtige AMI-ID angegeben ist. | 
| `Image (AMI_ID) operating system platform isn't supported. Specify a valid image, and try again.` |  Wählen Sie ein unterstütztes AMI, das Windows Server mit SQL Server Enterprise, Standard oder Web Edition enthält. Wählen Sie ein AMI mit einem der folgenden Nutzungsoperationscodes aus dem EC2 Marketplace: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-troubleshooting-sqlserver.html)  | 
| `SQL Server Web Edition isn't supported for creating a Custom Engine Version using Bring Your Own Media. Specify a valid image, and try again.` | Verwenden Sie ein AMI, das eine unterstützte Edition von SQL Server enthält. Weitere Informationen finden Sie unter [Versionsunterstützung für RDS Custom für SQL Server CEVs](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.VersionSupport). | 
| `The custom engine version can't be the same as the OEV engine version. Specify a valid CEV, and try again.` | Classic Engine-Versionen von RDS Custom für SQL Server werden nicht unterstützt. Zum Beispiel Version **15.00.4073.23.v1**. Verwenden Sie eine unterstützte Versionsnummer. | 
| `The custom engine version isn't in an active state. Specify a valid CEV, and try again.` | Die CEV muss sich im Status `AVAILABLE` befinden, damit der Vorgang abgeschlossen werden kann. Ändern Sie die CEV von `INACTIVE` in `AVAILABLE`.  | 
| `The custom engine version isn't valid for an upgrade. Specify a valid CEV with an engine version greater or equal to (X), and try again.` | Die Ziel-CEV ist nicht gültig. Überprüfen Sie die Anforderungen für einen gültigen Upgrade-Pfad.  | 
| `The custom engine version isn't valid. Names can include only lowercase letters (a-z), dashes (-), underscores (_), and periods (.). Specify a valid CEV, and try again.` | Halten Sie sich an die erforderliche CEV-Benennungskonvention. Weitere Informationen finden Sie unter [Anforderungen für RDS Custom für SQL Server CEVs](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.Requirements). | 
| `The custom engine version isn't valid. Specify valid database engine version, and try again. Example: 15.00.4073.23-cev123.` | Eine nicht unterstützte DB-Engine-Version wurde bereitgestellt. Verwenden Sie eine unterstützte DB-Engine-Version. | 
| `The expected architecture is (X) for image (AMI_ID), but architecture (Y) was found.` | Verwenden Sie ein AMI, das auf der **x86\$164**-Architektur basiert. | 
| `The expected owner of image (AMI_ID) is customer account ID (ACCOUNT_ID), but owner (ACCOUNT_ID) was found.` | Erstellen Sie die EC2-Instance aus dem AMI, für das Sie die Berechtigung haben. Führen Sie Sysprep auf der EC2-Instance aus, um ein Basis-Image zu erstellen und zu speichern.  | 
| `The expected platform is (X) for image (AMI_ID), but platform (Y) was found.` | Verwenden Sie ein AMI, das auf der Windows-Plattform basiert. | 
| `The expected root device type is (X) for image %s, but root device type (Y) was found.` | Erstellen Sie das AMI mit dem EBS-Gerätetyp. | 
| `The expected SQL Server edition is (X), but (Y) was found.` |  Wählen Sie ein unterstütztes AMI, das Windows Server mit SQL Server Enterprise, Standard oder Web Edition enthält. Wählen Sie ein AMI mit einem der folgenden Nutzungsoperationscodes aus dem EC2 Marketplace: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/custom-troubleshooting-sqlserver.html)  | 
| `The expected state is (X) for image (AMI_ID), but the following state was found: (Y).` | Stellen Sie sicher, dass sich das AMI im Status `AVAILABLE` befindet. | 
| `The provided Windows OS name (X) isn’t valid. Make sure the OS is one of the following: (Y).` | Verwenden Sie ein unterstütztes Windows-Betriebssystem. | 
| `Unable to find bootstrap log file in path.` | Stellen Sie sicher, dass die Protokolldatei unter `C:\Program Files\Microsoft SQL Server\nnn\Setup Bootstrap\Log\Summary.txt` verfügbar ist. | 
| `RDS expected a Windows build version greater than or equal to (X), but found version (Y).`. | Verwenden Sie ein AMI mit einer Betriebssystem-Build-Version von mindestens **14393**.  | 
| `RDS expected a Windows major version greater than or equal to (X), but found version (Y).`. | Verwenden Sie ein AMI mit einer Betriebssystem-Hauptversion von mindestens **10.0** oder höher.  | 

## Korrigieren von nicht unterstützten Konfigurationen in RDS Custom für SQL Server
<a name="custom-troubleshooting-sqlserver.fix-unsupported"></a>

Aufgrund des Modells der geteilten Verantwortung liegt es in Ihrer Verantwortung, Konfigurationsprobleme zu beheben, die Ihre RDS Custom für SQL Server-DB-Instance in den Zustand `unsupported-configuration` versetzen. Wenn das Problem in der AWS Infrastruktur liegt, können Sie es mit der Konsole oder AWS CLI dem beheben. Wenn das Problem mit dem Betriebssystem oder der Datenbankkonfiguration besteht, können Sie sich beim Host anmelden, um es zu beheben.

**Anmerkung**  
In diesem Abschnitt wird erläutert, wie Sie nicht unterstützte Konfigurationen in RDS Custom für SQL Server beheben. Weitere Informationen zum Konfigurieren von RDS Custom für Oracle finden Sie unter [Fehlerbehebung bei nicht unterstützten Konfigurationen in RDS Custom für Oracle](custom-troubleshooting.md#custom-troubleshooting.fix-unsupported).

In den folgenden Tabellen finden Sie Beschreibungen der Benachrichtigungen und Ereignisse, die der Support-Perimeter sendet, und Informationen dazu, wie Sie die Probleme beheben können. Diese Benachrichtigungen und der Support-Umfang können sich ändern. Hintergrundinformationen zum Support-Perimeter finden Sie unter [Support-Perimeter in RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter). Beschreibungen der Ereignisse finden Sie unter [Amazon RDS-Ereigniskategorien und Ereignisnachrichten ](USER_Events.Messages.md).


| Ereigniscode | Bereich „Konfiguration“ | RDS Event-Meldung | Validierungsprozess | 
| --- | --- | --- | --- | 
|  `SP-S0000`  |  Manuelle nicht unterstützte Konfiguration  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: `X`.  |  Um dieses Problem zu beheben, erstellen Sie einen Support-Fall.  | 

**AWS Ressource (Infrastruktur)**


| Ereigniscode | Bereich „Konfiguration“ | RDS Event-Meldung | Validierungsprozess | 
| --- | --- | --- | --- | 
|  `SP-S1001`  |  Status der EC2-Instance  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: Die zugrunde liegende EC2-Instance %s wurde angehalten, ohne die RDS-Instance anzuhalten. Sie können dieses Problem lösen, indem Sie die zugrunde liegende EC2-Instance starten und sicherstellen, dass die Binär- und Datenvolumes angehängt sind. Wenn Sie die RDS-Instance anhalten möchten, stellen Sie zunächst sicher, dass sich die zugrunde liegende EC2-Instance im Status VERFÜGBAR befindet, und halten Sie dann die RDS-Instance mithilfe der RDS-Konsole oder CLI an.  |  Um den Status einer DB-Instance zu überprüfen, verwenden Sie die Konsole oder führen Sie den folgenden AWS CLI -Befehl aus: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep DBInstanceStatus<br />                            </pre>  | 
|  `SP-S1002`  |  Status der EC2-Instance  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: Der Status der RDS-DB-Instance ist auf `STOPPED` festgelegt, aber die zugrunde liegende EC2-Instance %s wurde gestartet. Sie lösen dieses Problem, indem Sie die zugrunde liegende EC2-Instance anhalten. Wenn Sie die RDS-Instance starten möchten, verwenden Sie die Konsole oder CLI.  |   Verwenden Sie den folgenden AWS CLI Befehl, um den Status einer DB-Instance zu überprüfen: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep DBInstanceStatus</pre> Sie können den Status der EC2-Instance auch mithilfe der EC2-Konsole überprüfen. Um eine DB-Instance zu starten, verwenden Sie die Konsole oder führen Sie den folgenden AWS CLI -Befehl aus: <pre>aws rds start-db-instance \<br />    --db-instance-identifier db-instance-name</pre>  | 
|  `SP-S1003`   |  EC2-Instance-Klasse  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: Es besteht eine Diskrepanz zwischen der erwarteten und der konfigurierten DB-Instance-Klasse des EC2-Hosts. Sie lösen dieses Problem, indem Sie die DB-Instance-Klasse in ihren ursprünglichen Klassentyp ändern.  |   Verwenden Sie den folgenden CLI-Befehl, um die erwartete DB-Instance-Klasse zu überprüfen:  <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep DBInstanceClass</pre>  | 
|  `SP-S1004`  |  Zugriff auf EBS-Speichervolume nicht möglich  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: Der Zugriff auf das ursprüngliche EBS-Speichervolume %s, das der EC2-Instance zugeordnet war, ist derzeit nicht möglich.  |    | 
|  `SP-S1005`  |  EBS-Speichervolume getrennt  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt Das ursprüngliche EBS-Speichervolume „volume-id“ ist nicht angefügt. Sie können dieses Problem lösen, indem Sie das der EC2-Instance zugeordnete EBS-Volume anhängen.  |   Verwenden Sie nach dem erneuten Anhängen des EBS-Volumes die folgenden CLI-Befehle, um zu überprüfen, ob das EBS-Volume „volume-id“ richtig an die RDS-Instance angehängt ist:  <pre>aws ec2 describe-volumes \<br />    --volume-ids volume-id |grep InstanceId</pre>  | 
|  `SP-S1006`  |  Größe des EBS-Speichervolumes  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: Es besteht eine Diskrepanz zwischen den erwarteten und den konfigurierten Einstellungen des EBS-Speichervolumes „volume-id“. Die Größe des Volumes wurde auf EC2-Ebene manuell geändert. Der ursprüngliche Wert lautete [%s]. Um dieses Problem zu beheben, erstellen Sie einen Support-Fall.   |   Verwenden Sie den folgenden CLI-Befehl, um die Details zur Größe des EBS-Volumes „volume-id“ mit den Details der RDS-Instance zu vergleichen:  <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep AllocatedStorage</pre>  Verwenden Sie den folgenden CLI-Befehl, um die tatsächliche Größe des zugewiesenen Volumes anzuzeigen:  <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Size</pre>  | 
|  `SP-S1007`  |  Konfiguration des EBS-Speichervolumes  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: Es besteht eine Diskrepanz zwischen den erwarteten und den konfigurierten Einstellungen des EBS-Speichervolumes „volume-id“. Sie können dieses Problem beheben, indem Sie die Konfiguration des EBS-Speichervolumes [IOPS, Durchsatz, Volume-Typ] auf EC2-Ebene in ihre ursprünglichen Werte [IOPS: %s, Durchsatz: %s, Volume-Typ: %s] ändern. Verwenden Sie für künftige Speicheränderungen die RDS-Konsole oder CLI. Die Größe des Volumes wurde auch auf EC2-Ebene manuell geändert. Der ursprüngliche Wert lautete [%s]. Um dieses Problem zu beheben, erstellen Sie einen Support-Fall.   |   Verwenden Sie den folgenden CLI-Befehl, um die Details zum Volume-Typ des EBS-Volumes „volume-id“ mit den Details der RDS-Instance zu vergleichen. Stellen Sie sicher, dass die Werte auf EBS-Ebene mit den Werten auf RDS-Ebene übereinstimmen:  <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageType</pre> So ermitteln Sie den erwarteten Wert für den Speicherdurchsatz auf RDS-Ebene: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageThroughput</pre>  So ermitteln Sie den erwarteten Wert für Volume-IOPS auf RDS-Ebene: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep Iops</pre> So ermitteln Sie den aktuellen Speichertyp auf EC2-Ebene: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep VolumeType</pre>  So ermitteln Sie den aktuellen Wert für den Speicherdurchsatz auf EC2-Ebene: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Throughput</pre> So ermitteln Sie den aktuellen Wert für Volume-IOPS auf EC2-Ebene: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Iops</pre>  | 
|  `SP-S1008`  |  Größe und Konfiguration des EBS-Speichervolumes  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: Es besteht eine Diskrepanz zwischen den erwarteten und den konfigurierten Einstellungen des EBS-Speichervolumes „volume-id“. Sie können dieses Problem beheben, indem Sie die Konfiguration des EBS-Speichervolumes [IOPS, Durchsatz, Volume-Typ] auf EC2-Ebene in ihre ursprünglichen Werte [IOPS: %s, Durchsatz: %s, Volume-Typ: %s] ändern. Verwenden Sie für künftige Speicheränderungen die RDS-Konsole oder CLI. Die Größe des Volumes wurde auch auf EC2-Ebene manuell geändert. Der ursprüngliche Wert lautete [%s]. Um dieses Problem zu beheben, erstellen Sie einen Support-Fall.   |   Verwenden Sie den folgenden CLI-Befehl, um die Details zum Volume-Typ des EBS-Volumes „volume-id“ mit den Details der RDS-Instance zu vergleichen. Stellen Sie sicher, dass die Werte auf EBS-Ebene mit den Werten auf RDS-Ebene übereinstimmen:  <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageType</pre> So ermitteln Sie den erwarteten Wert für den Speicherdurchsatz auf RDS-Ebene: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageThroughput</pre>  So ermitteln Sie den erwarteten Wert für Volume-IOPS auf RDS-Ebene: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep Iops</pre> So ermitteln Sie den aktuellen Speichertyp auf EC2-Ebene: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep VolumeType</pre>  So ermitteln Sie den aktuellen Wert für den Speicherdurchsatz auf EC2-Ebene: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Throughput</pre> So ermitteln Sie den aktuellen Wert für Volume-IOPS auf EC2-Ebene: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Iops</pre> So ermitteln Sie die erwartete Größe des zugewiesenen Volumes: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep AllocatedStorage</pre> So ermitteln Sie die tatsächliche Größe des zugewiesenen Volumes: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Size</pre>  | 
|  `SP-S1009`  |  SQS-Berechtigungen  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: Amazon Simple Queue Service (SQS)-Berechtigungen für das IAM-Instance-Profil fehlen. Sie können dieses Problem lösen, indem Sie sicherstellen, dass das dem Host zugeordnete IAM-Profil über die folgenden Berechtigungen verfügt: ["SQS: „, "SQS: SendMessage „, "SQS: ReceiveMessage „, "SQS: DeleteMessage „]. GetQueueUrl  |    | 
|  `SP-S1010`  |  SQS-VPC-Endpunkt  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: Eine VPC-Endpunktrichtlinie blockiert die Amazon Simple Queue Service (SQS)-Operationen. Sie können dieses Problem beheben, indem Sie Ihre VPC-Endpunktrichtlinie so ändern, dass sie die erforderlichen SQS-Aktionen zulässt.   |    | 
|  `SP-S1011`  |  Event-Bus-Richtlinie  |  Der Status der benutzerdefinierten RDS-DB-Instance ist auf [Nicht unterstützte Konfiguration] gesetzt, und zwar aus folgenden Gründen: Die ressourcenbasierte Richtlinie für Ihren Event-Bus arn:aws:events:region- 1:123456789012:event-bus/default verweigert Amazon events: actions. CloudWatch PutEvents Beheben Sie dieses Problem, indem PutEvents Sie Ihre ressourcenbasierte Richtlinie so ändern, dass Ereignisse zulässig sind: Aktionen für %s. EventBus   |    | 
|  `SP-S1012`  |  CloudWatch VPC-Berechtigungen  |  Der Status der benutzerdefinierten RDS-DB-Instance ist auf [Nicht unterstützte Konfiguration] gesetzt, weil: Einer VPC-Endpunktrichtlinie fehlen Berechtigungen für den Zugriff auf CloudWatch Amazon-Ereignisse. Beheben Sie dieses Problem, indem Sie Ihre VPC-Endpunktrichtlinie so ändern, dass Ereignisse zulässig sind: PutEvents on EventBus arn:aws:events:region- 1:123456789012:event-bus/default.  |    | 
|  `SP-S1013`  |  Service-Kontrollrichtlinie  |  Der Status der RDS Custom DB-Instance ist auf [Nicht unterstützte Konfiguration] gesetzt, und zwar aus folgenden Gründen: In Ihrer AWS Organizations Servicekontrollrichtlinie fehlen die Zugriffsberechtigungen für CloudWatch Amazon-Ereignisse. Beheben Sie dieses Problem, indem Sie Ihre Servicesteuerungsrichtlinie so ändern, dass Ereignisse zulässig sind: PutEvents on EventBus arn:aws:events:region- 1:123456789012:event-bus/default.  |    | 
|  `SP-S1014`  |  IAM-Instanzprofil  |  Der Status der benutzerdefinierten RDS-DB-Instance ist auf [Nicht unterstützte Konfiguration] gesetzt, und zwar aus folgenden Gründen: Die %s-Berechtigungen Ihres IAM-Instance-Profils verweigern CloudWatch Amazon-Ereignisse. Beheben Sie dieses Problem, indem Sie ["events: PutEvents „] auf 'Zulassen' setzen und Ereignisse zulassen: PutEvents on EventBus arn:aws:events:region- 1:123456789012:event-bus/default in Ihrem mit der Instance verknüpften IAM-Profil.  |    | 
|  `SP-S1015`  |  IAM-Instanzprofil  |  Der Status der benutzerdefinierten RDS-DB-Instance ist auf [Nicht unterstützte Konfiguration] gesetzt, und zwar aus folgenden Gründen: In Ihrem IAM-Instance-Profil %s fehlen CloudWatch Amazon-Eventberechtigungen. Beheben Sie dieses Problem, indem Sie die Berechtigungen ["events: PutEvents „] und das Zulassen von Events: PutEvents on EventBus arn:aws:events:region- 1:123456789012:event-bus/default in Ihr mit der Instance verknüpftes IAM-Profil aufnehmen.  |    | 
|  `SP-S1016`  |  IAM-Berechtigungsgrenze  |  Der Status der benutzerdefinierten RDS-DB-Instance ist auf [Nicht unterstützte Konfiguration] gesetzt, und zwar aus folgenden Gründen: Ihr IAM-Instance-Profil %s hat eine Berechtigungsgrenze, die CloudWatch Amazon-Ereignisse ablehnt. Beheben Sie dieses Problem, indem Sie ["events: PutEvents „] für EventBus arn:aws:events:region- 1:123456789012:event-bus/default in der Berechtigungsgrenze Ihres IAM-Instance-Profils auf „Zulassen“ setzen.  |    | 

**Betriebssystem**


| Ereigniscode | Bereich „Konfiguration“ | RDS Event-Meldung | Validierungsprozess | 
| --- | --- | --- | --- | 
|  `SP-S2001`  |  SQL-Servicestatus  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: Der SQL-Server-Service wurde nicht gestartet. Sie können dieses Problem beheben, indem Sie den SQL-Server-Service auf dem Host neu starten. Wenn es sich bei dieser DB-Instance um eine Multi-AZ-Instance handelt und ein Neustart fehlschlägt, halten Sie den Host an und starten ihn erneut, um ein Failover einzuleiten.   |  | 
|  `SP-S2002`  |  Status des RDS-Custom-Agenten  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: Der Agent-Service für RDS Custom ist nicht installiert oder konnte nicht gestartet werden. Sie können dieses Problem beheben, indem Sie das Windows-Ereignisprotokoll überprüfen, um festzustellen, warum der Service nicht gestartet werden kann, und die entsprechenden Korrekturmaßnahmen ergreifen. Wenn Sie weitere Unterstützung benötigen, erstellen Sie einen Support-Fall.   |  Melden Sie sich beim Host an und stellen Sie sicher, dass der RDS Custom Agent ausgeführt wird. Sie können die folgenden Befehle verwenden, um den Agenten-Status anzuzeigen. <pre>$name = "RDSCustomAgent"<br />$service = Get-Service $name<br />Write-Host $service.Status</pre> Wenn der Status nicht `Running` ist, können Sie den Service mit dem folgenden Befehl starten: <pre>Start-Service $name</pre> Wenn der Agent nicht gestartet werden kann, sehen Sie in den Windows-Ereignissen nach, warum das so ist. Der Agent verlangt, dass ein Windows-Benutzer den Service startet. Stellen Sie sicher, dass ein Windows-Benutzer vorhanden ist und über die Berechtigungen zum Ausführen des Service verfügt.  | 
|  `SP-S2003`  |  SSM-Agenten-Status  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: Der Agenten-Service für Amazon SSM ist nicht erreichbar. Sie können dieses Problem beheben, indem Sie den Dienststatus mit dem Befehl überprüfen oder den Dienst mit starten. `Get-Service AmazonSSMAgent` PowerShell `Start-Service AmazonSSMAgent` Stellen Sie sicher, dass ausgehender HTTPS-Verkehr (Port 443) zu den regionalen Endpunkten **ssm**, **ssmmessages** und **ec2messages** zugelassen wird.   |  Weitere Informationen finden Sie unter [Fehlerbehebung bei SSM-Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html). Informationen zur Fehlerbehebung bei SSM-Endpunkten finden Sie unter [Keine Verbindung mit SSM-Endpunkten möglich](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html#systems-manager-ssm-agent-troubleshooting-endpoint-access) und [Problembehebung bei der Verfügbarkeit verwalteter Knoten mithilfe von ssm-cli](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-cli.html#agent-ts-ssm-cli).  | 
|  `SP-S2004`  |  Anmeldung des RDS-Custom-Agenten  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: Bei der SQL-Anmeldung `"$HOSTNAME/RDSAgent”` ist ein unerwartetes Problem aufgetreten. Um dieses Problem zu beheben, erstellen Sie einen Support-Fall.   |  | 
|  `SP-S2005`  |  Zeitzone  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: Die Zeitzone auf der Amazon-EC2-Instance [%s] wurde geändert. Sie können dieses Problem beheben, indem Sie die Zeitzone wieder in die Einstellung ändern, die bei der Instance-Erstellung angegeben wurde. Wenn Sie eine Instance mit einer bestimmten Zeitzone erstellen möchten, finden Sie weitere Informationen in der Dokumentation zu RDS Custom.  |  Führen Sie den `Get-Timezone` PowerShell Befehl aus, um die Zeitzone zu bestätigen. Weitere Informationen finden Sie unter [Lokale Zeitzone für DB-Instances von RDS Custom für SQL Server](custom-reqs-limits-MS.TimeZone.md).  | 
|  `SP-S2006`  |  Version der Hochverfügbarkeits-Softwarelösung  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: Die Hochverfügbarkeits-Softwarelösung der aktuellen Instance unterscheidet sich von der erwarteten Version. Um dieses Problem zu beheben, erstellen Sie einen Support-Fall.  |  | 
|  `SP-S2007`  |  Konfiguration der Hochverfügbarkeits-Softwarelösung  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: Die Konfigurationseinstellungen der Hochverfügbarkeits-Softwarelösung auf der Instance %s wurden in unerwartete Werte geändert. Um dieses Problem zu beheben, starten Sie die EC2-Instance neu. Wenn Sie die EC2-Instance neu starten, werden die Einstellungen automatisch auf die erforderliche Konfiguration für die Hochverfügbarkeits-Softwarelösung aktualisiert.   |    | 
| SP-S2008 |  SQL-Server-Service   |  Die benutzerdefinierte RDS-DB-Instance ist auf [Nicht unterstützte Konfiguration] gesetzt: Der Dienst SQLServer (MSSQLServer) ist auf dem Host nicht vorhanden. Um dieses Problem zu beheben, erstellen Sie einen Support-Fall.  |  Sie können die folgenden Befehle verwenden, um den Agenten-Status anzuzeigen. <pre>$name = "MSSQLServer"<br />$service = Get-Service $name<br />Write-Host $service.Status</pre>  | 
| SP-S2009 | SSL-Zertifikat |  Die DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: Nicht selbstsignierte SSL-Zertifikate führen zu Störungen in RDS. Um dieses Problem zu beheben, entfernen Sie die nicht selbstsignierten Zertifikate aus dem vertrauenswürdigen Stammzertifikatspeicher.  |  Führen Sie den folgenden PowerShell Befehl aus, um nicht selbstsignierte Zertifikate zu überprüfen. <pre>Get-ChildItem cert:\LocalMachine\root -Recurse | Where-Object {$_.Issuer -ne $_.Subject -and $_.Issuer -notlike "*RDSCustomAgentCA*"}</pre> Weitere Informationen finden Sie unter [HTTP-Fehler 403.16 beim Versuch, auf eine Website zuzugreifen, die auf IIS gehostet wird](https://learn.microsoft.com/en-us/troubleshoot/developer/webapps/iis/site-behavior-performance/http-403-forbidden-access-website).  | 
| SP-S2010 | Status des Root-Volume-Speicher |  Die DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: Der Speicher auf dem Stamm-Volume ist voll. Um dieses Problem zu beheben, geben Sie mindestens 500 MiB Speicherplatz auf dem EBS-Stammvolume „volume-id“ frei oder erhöhen Sie die Volume-Größe und ändern Sie die Größe des Laufwerks C auf der EC2-Instance „instance-id“. Die Änderungen an der Größe des Stamme-Volumes bleiben nicht bestehen, wenn Sie die EC2-Instance ersetzen.  |  Verwenden Sie den folgenden Befehl, um den verfügbaren Speicherplatz auf dem Stamm-Volume (C:) anzuzeigen. <pre>(Get-PSDrive -Name C).Free / 1MB</pre> Weitere Informationen zum Ändern des EBS-Stamm-Volumes finden Sie unter [Wie](https://forums.aws.amazon.com/knowledge-center/expand-ebs-root-volume-windows).  | 

**Datenbank**


| Ereigniscode | Bereich „Konfiguration“ | RDS Event-Meldung | Validierungsprozess | 
| --- | --- | --- | --- | 
|  `SP-S3001`  |  Shared-Memory-Protokoll für SQL Server  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: Das Shared-Memory-Protokoll für SQL Server ist deaktiviert. Sie können dieses Problem lösen, indem Sie das Shared-Memory-Protokoll im SQL Server Configuration Manager aktivieren.  |  Sie können dies validieren, indem Sie Folgendes überprüfen: **SQL Server Configuration Manager > SQL-Server-Netzwerkkonfiguration > Protokolle für MSSQLSERVER > Shared Memory** ist „Aktiviert“. Starten Sie SQL-Server-Prozess neu, nachdem Sie das Protokoll aktiviert haben.  | 
|  `SP-S3002`  |  Servicehauptschlüssel  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: Automatisierung von RDS kann das Backup des Servicehauptschlüssels (SMK) nicht als Teil der neuen SMK-Generation übernehmen. Um dieses Problem zu beheben, erstellen Sie einen Support-Fall.  |    | 
|  `SP-S3003`  |  Servicehauptschlüssel  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: Die Metadaten zum Servicehauptschlüssel (SMK) fehlen oder sind unvollständig. Um dieses Problem zu beheben, erstellen Sie einen Support-Fall.  |    | 
|  `SP-S3004`  |  DB-Engine-Version und -Edition  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: Es besteht eine Diskrepanz zwischen der erwarteten und der installierten Version und Edition von SQL Server: Das Ändern der SQL-Server-Edition wird auf RDS Custom für SQL Server nicht unterstützt. Außerdem wird das manuelle Ändern der SQL-Server-Version auf der EC2-Instance von RDS Custom nicht unterstützt. Um dieses Problem zu beheben, erstellen Sie einen Support-Fall.   |   Führen Sie die folgende Abfrage aus, um die SQL-Version abzurufen: <pre>select @@version</pre>  Führen Sie den folgenden AWS CLI Befehl aus, um die Version und Edition der RDS-SQL-Engine abzurufen: <pre>aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep EngineVersion<br />aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep Engine</pre> Weitere Informationen erhalten Sie unter [Ändern einer RDS Custom for SQL Server-DB-Instance](custom-managing.modify-sqlserver.md) und [Upgrade der Engine-Version für eine DB-Instance ](USER_UpgradeDBInstance.Upgrading.md).  | 
|  `SP-S3005`   |  DB-Engine-Edition  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: Die aktuelle SQL-Server-Edition entspricht nicht der erwarteten SQL-Server-Edition [%s]: Das Ändern der SQL-Server-Edition wird auf RDS Custom für SQL Server nicht unterstützt. Um dieses Problem zu beheben, erstellen Sie einen Support-Fall.  |   Führen Sie die folgende Abfrage aus, um die SQL-Edition abzurufen: 

**Example**  

```
select @@version
```  Führen Sie den folgenden AWS CLI Befehl aus, um die RDS SQL Engine-Edition abzurufen: <pre>aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep Engine</pre>  | 
|  `SP-S3006`   |  DB Engine Version  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: Die aktuelle SQL-Server-Version entspricht nicht der erwarteten SQL-Server-Version [%s]: Sie können die SQL-Server-Version auf der EC2-Instance von RDS Custom nicht manuell ändern. Um dieses Problem zu beheben, erstellen Sie einen Support-Fall. Für future Änderungen an der SQL Server-Version können Sie die Instanz über die AWS RDS-Konsole oder über den modify-db-instance CLI-Befehl ändern.  |   Führen Sie die folgende Abfrage aus, um die SQL-Version abzurufen: 

**Example**  

```
select @@version
```  Führen Sie den folgenden AWS CLI Befehl aus, um die RDS-SQL-Engine-Version abzurufen: <pre>aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep EngineVersion</pre> Weitere Informationen erhalten Sie unter [Ändern einer RDS Custom for SQL Server-DB-Instance](custom-managing.modify-sqlserver.md) und [Upgrade der Engine-Version für eine DB-Instance ](USER_UpgradeDBInstance.Upgrading.md).  | 
|  `SP-S3007`  |  Speicherort für Datenbankdateien  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: Datenbankdateien werden außerhalb des Laufwerks D:\$1 konfiguriert. Sie können dieses Problem beheben, indem Sie sicherstellen, dass alle Datenbankdateien, einschließlich ROW, LOG, FILESTREAM usw., auf dem Laufwerk D:\$1 gespeichert sind.  |  Führen Sie die folgende Abfrage aus, um den Speicherort von Datenbankdateien aufzulisten, die sich nicht unter dem Standardpfad befinden: <pre>USE master;<br />SELECT physical_name as  files_not_in_default_path<br />FROM sys.master_files<br />WHERE SUBSTRING(physical_name,1,3)!='D:\';<br /></pre>  | 
|  `SP-S3008`  |  Grenze für Datenbankanzahl überschritten  |  Der Status der DB-Instance von RDS Custom ist aus folgendem Grund auf [Nicht unterstützte Konfiguration] festgelegt: Die Gesamtzahl der Datenbanken auf der DB-Instance überschreitet die Höchstgrenze von 5000. Um dieses Problem zu beheben, reduzieren Sie die Anzahl der Datenbanken, sodass sie unter der unterstützten Grenze liegt.  |  Verwenden Sie den folgenden Befehl, um die Gesamtzahl der Datenbanken anzuzeigen: <pre>SELECT COUNT(name) as databaseCount<br />FROM sys.databases<br />WHERE name not in ('tempdb','master','model','msdb','DWDiagnostics','DWConfiguration','DWQueue');</pre>  | 

## Problembehebung für `Storage-Full` in RDS Custom für SQL Server
<a name="custom-troubleshooting-storage-full"></a>

RDS Custom überwacht auch das Stamm-Volume (C:). Die DB-Instance von RDS Custom für SQL Server wechselt in den Status `unsupported-configuration`, wenn auf dem Stamm-Volume weniger als 500 MiB Festplattenspeicher verfügbar sind. Weitere Informationen finden Sie unter `Event SP-S2010` in [Korrigieren von nicht unterstützten Konfigurationen in RDS Custom für SQL Server](#custom-troubleshooting-sqlserver.fix-unsupported).

## Problembehebung beim Status PENDING\$1RECOVERY für TDE-fähige Datenbanken in RDS Custom für SQL Server
<a name="custom-troubleshooting-sqlserver.pending_recovery"></a>

SQL-Server-Datenbanken mit aktivierter transparenter Datenverschlüsselung (TDE) verbleiben möglicherweise im Status `PENDING_RECOVERY`, wenn bei der automatischen Entschlüsselung Probleme auftreten. Dies ist in der Regel nach einer Wiederherstellung der DB-Instance der Fall, wenn die Backup-Datei für den Servicehauptschlüssel (SMK) der Quell-DB-Instance, die im von RDS Custom verwalteten S3-Bucket in Ihrem Konto gespeichert ist, vor Abschluss der Wiederherstellung gelöscht wurde.

Um die automatische Entschlüsselung zu aktivieren und die TDE-fähigen Datenbanken online zu schalten, müssen Sie den Datenbankhauptschlüssel (DMK) mit seinem Passwort öffnen und den DMK mithilfe des SMK verschlüsseln.

Verwenden Sie die folgenden SQL-Server-Befehle als Referenz:

```
-- Identify PENDING_RECOVERY TDE databases
USE MASTER;
GO
SELECT name, is_encrypted, state_desc FROM sys.databases;
GO

-- Open DMK using password
OPEN MASTER KEY DECRYPTION BY PASSWORD = '<password>';
GO

-- Encrypt DMK using SMK
ALTER MASTER KEY ADD ENCRYPTION BY SERVICE MASTER KEY;
GO

-- Close SMK
CLOSE MASTER KEY;
GO

-- Bring the TDE databases online
ALTER DATABASE <database_name> SET ONLINE;
GO

-- Verify TDE databases are now in ONLINE state
SELECT name, is_encrypted, state_desc FROM sys.databases;
GO
```