

# Amazon RDS Custom
<a name="rds-custom"></a>

Amazon RDS Custom automatiza las tareas y las operaciones de administración de bases de datos. RDS Custom permite que, como administrador de bases de datos, pueda acceder y personalizar el entorno de base de datos y el sistema operativo. Con RDS Custom, puede personalizarlo para cumplir con los requisitos de las aplicaciones heredadas, personalizadas y empaquetadas.

Para ver los webinars y blogs más recientes sobre RDS Custom, consulte [Amazon RDS Custom resources](https://aws.amazon.com/rds/custom/resources/) (Recursos de Amazon RDS Custom).

**Topics**
+ [Abordar el desafío de la personalización de la base de datos](#custom-intro.challenge)
+ [Modelo de administración y ventajas de Amazon RDS Custom](#custom-intro.solution)
+ [Arquitectura de Amazon RDS Custom](custom-concept.md)
+ [Seguridad de Amazon RDS Custom](custom-security.md)
+ [Trabajar con RDS Custom for Oracle](working-with-custom-oracle.md)
+ [Trabajar con RDS Custom for SQL Server](working-with-custom-sqlserver.md)

## Abordar el desafío de la personalización de la base de datos
<a name="custom-intro.challenge"></a>

Amazon RDS Custom aporta los beneficios de Amazon RDS a un mercado que no puede pasar fácilmente a un servicio completamente administrado debido a las personalizaciones requeridas con aplicaciones de terceros. Amazon RDS Custom ahorra tiempo administrativo, es permanente y es escalable según su empresa.

Si necesita que toda la base de datos y el sistema operativo estén completamente administrados porAWS, recomendamos Amazon RDS. Si necesita derechos administrativos sobre la base de datos y el sistema operativo subyacente para que las aplicaciones dependientes estén disponibles, Amazon RDS Custom es la mejor opción. Si desea una plena responsabilidad de administración y simplemente necesita un servicio de computación administrado, la mejor opción es administrar automáticamente sus bases de datos comerciales en Amazon EC2.

Para ofrecer una experiencia de servicio administrado, Amazon RDS no permite acceder al host subyacente. Amazon RDS también restringe el acceso a ciertos procedimientos y objetos del sistema que requieren privilegios avanzados. Sin embargo, para algunas aplicaciones, es posible que deba realizar operaciones como usuario del sistema operativo (SO) con privilegios.

Por ejemplo, es probable que deba realizar algunas de las siguientes tareas:
+ Instalar revisiones y paquetes personalizados de bases de datos y SO.
+ Configurar ajustes de base de datos específicos.
+ Configurar archivos del sistema para compartir archivos directamente con sus aplicaciones.

Anteriormente, si necesitaba personalizar la aplicación, tenía que implementar la base de datos en las instalaciones o en Amazon EC2. En este caso, asume la mayor parte o la totalidad de la responsabilidad de la administración de las bases de datos, tal como se resume en la siguiente tabla.


|  Característica  |  Responsabilidad en las instalaciones  |  Responsabilidad de Amazon EC2  |  Responsabilidad de Amazon RDS  | 
| --- | --- | --- | --- | 
|  Optimización de aplicaciones  |  Cliente  |  Cliente  |  Cliente  | 
|  Escalado  |  Cliente  |  Cliente  |  AWS  | 
|  Alta disponibilidad  |  Cliente  |  Cliente  |  AWS  | 
|  Copias de seguridad de bases de datos  |  Cliente  |  Cliente  |  AWS  | 
|  Revisiones de software de base de datos  |  Cliente  |  Cliente  |  AWS  | 
|  Instalación de software de base de datos  |  Cliente  |  Cliente  |  AWS  | 
|  Revisiones de sistema operativo  |  Cliente  |  Cliente  |  AWS  | 
|  Instalación del sistema operativo  |  Cliente  |  Cliente  |  AWS  | 
|  Mantenimiento de servidores  |  Cliente  |  AWS  |  AWS  | 
|  Ciclo de vida del hardware  |  Cliente  |  AWS  |  AWS  | 
|  Alimentación, red y refrigeración  |  Cliente  |  AWS  |  AWS  | 

Cuando administra el software de base de datos por su cuenta, obtiene más control, pero también es más propenso a los errores del usuario. Por ejemplo, cuando hace cambios de forma manual, podría provocar por accidente el tiempo de inactividad de la aplicación. Es posible que pase horas verificando cada cambio para identificar y solucionar un problema. Idealmente, desea un servicio de base de datos administrada que automatice las tareas comunes de DBA, pero que también admita el acceso privilegiado a la base de datos y al sistema operativo subyacente.

## Modelo de administración y ventajas de Amazon RDS Custom
<a name="custom-intro.solution"></a>

Amazon RDS Custom es un servicio de base de datos administrado para aplicaciones heredadas, personalizadas y empaquetadas que requieren acceso al sistema operativo y al entorno de base de datos subyacentes. RDS Custom automatiza la configuración, el funcionamiento y el escalado de las bases de datos en la Nube de AWS al tiempo que le otorga acceso a la base de datos y al sistema operativo subyacente. Con este acceso, puede configurar los ajustes, instalar revisiones y habilitar características nativas para cumplir con los requisitos de la aplicación dependiente. Con RDS Custom, puede ejecutar la carga de trabajo de la base de datos mediante la Consola de administración de AWS o AWS CLI.

RDS Custom solo admite los motores Oracle Database y Microsoft SQL Server.

**Topics**
+ [Modelo de responsabilidad compartida en RDS Custom](#custom-intro.solution.shared)
+ [Configuraciones no compatibles y compatibilidad perimetral de RDS Custom](#custom-intro.solution.support-perimeter)
+ [Beneficios clave de RDS Custom](#custom-intro.solution.benefits)

### Modelo de responsabilidad compartida en RDS Custom
<a name="custom-intro.solution.shared"></a>

Con RDS Custom, utiliza las características administradas de Amazon RDS, pero administra el host y personaliza el sistema operativo como lo hace en Amazon EC2. Asume responsabilidades adicionales de administración de bases de datos más allá de lo que hace en Amazon RDS. El resultado es que tiene más control sobre la administración de bases de datos e instancias de base de datos que en Amazon RDS y, al mismo tiempo, se beneficia de la automatización de RDS.

La responsabilidad compartida significa lo siguiente:

1. Cuando utiliza una característica de RDS Custom es dueño de parte del proceso. 

   Por ejemplo, en RDS Custom para Oracle, usted controla qué parches de bases de datos de Oracle utilizar y cuándo aplicarlos a sus instancias de base de datos.

1. Usted es responsable de asegurarse de que cualquier personalización de las características de RDS Custom funcione correctamente.

   Para ayudar a proteger frente a personalizaciones no válidas, RDS Custom cuenta con un software de automatización que se ejecuta fuera de la instancia de base de datos. Si la instancia de Amazon EC2 subyacente se deteriora, RDS Custom intenta resolver estos problemas automáticamente reiniciando o reemplazando la instancia EC2. El único cambio visible para el usuario es una nueva dirección IP. Para obtener más información, consulte [Sustitución del host de Amazon RDS Custom](custom-concept.md#custom-troubleshooting.host-problems).

En la siguiente tabla se detalla el modelo de responsabilidad compartida para distintas características de RDS Custom. 


|  Característica  |  Responsabilidad de Amazon EC2  |  Responsabilidad de Amazon RDS  |  Responsabilidad de RDS Custom for Oracle  |  Responsabilidad de RDS Custom for SQL Server  | 
| --- | --- | --- | --- | --- | 
|  Optimización de aplicaciones  |  Cliente  |  Cliente  |  Cliente  |  Cliente  | 
|  Escalado  |  Cliente  |  AWS  |  Compartida  |  Compartida  | 
|  Alta disponibilidad  |  Cliente  |  AWS  | AWS |  AWS  | 
|  Copias de seguridad de bases de datos  |  Cliente  |  AWS  |  Compartida  |  AWS  | 
|  Revisiones de software de base de datos   |  Cliente  |  AWS  |  Compartida  | AWS para RPEV, cliente para CEV1 | 
|  Instalación de software de base de datos  |  Cliente  |  AWS  |  Compartida  | AWS para RPEV, cliente para CEV1 | 
|  Revisiones de sistema operativo  |  Cliente  |  AWS  |  Cliente  | AWS para RPEV, cliente para CEV1 | 
|  Instalación del sistema operativo  |  Cliente  |  AWS  |  Compartida  | AWS | 
|  Mantenimiento de servidores  |  AWS  |  AWS  |  AWS  | AWS | 
|  Ciclo de vida del hardware  |  AWS  |  AWS  |  AWS  | AWS | 
|  Alimentación, red y refrigeración  |  AWS  |  AWS  |  AWS  | AWS | 

1 Una versión de motor personalizada (CEV) es una instantánea de volumen binario de una versión de base de datos y una Imagen de máquina de Amazon (AMI). Una versión del motor proporcionada por RDS (RPEV) es la imagen de máquina de Amazon (AMI) predeterminada y la instalación de Microsoft SQL Server.

Puede crear una instancia de base de datos de RDS Custom mediante Microsoft SQL Server. En este caso:
+ Puede elegir entre dos modelos de licencia: licencia incluida (LI) y Bring Your Own Media (BYOM).
+ Con LI. no es necesario que compre por su cuenta licencias de SQL Server. AWS ya es titular de la licencia del software de base de datos de SQL Server.
+ Con BYOM, usted proporciona e instala sus propios binarios y licencias de Microsoft SQL Server.

Puede crear una instancia de base de datos personalizada de RDS mediante Oracle Database. En este caso, haga lo siguiente:
+ Administre sus propios medios.

  Al utilizar RDS Custom, cargue sus propios archivos de instalación de bases de datos y revisiones. Puede crear una versión de motor personalizada (CEV) a partir de estos archivos. A continuación, puede crear una instancia de base de datos de RDS Custom con este CEV.
+ Administrar sus propias licencias.

  Trae sus propias licencias de Oracle Database y administra las licencias usted mismo.

### Configuraciones no compatibles y compatibilidad perimetral de RDS Custom
<a name="custom-intro.solution.support-perimeter"></a>

RDS Custom proporciona una capacidad de monitoreo denominada *perímetro de soporte*. Esta característica garantiza que el entorno de host y base de datos estén configurados correctamente. Si realiza un cambio que provoca que la instancia de base de datos quede fuera del perímetro de soporte, RDS Custom cambia el estado de la instancia a `unsupported-configuration` hasta que solucione manualmente los problemas de configuración. Para obtener más información, consulte [Perímetro de soporte de RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).

### Beneficios clave de RDS Custom
<a name="custom-intro.solution.benefits"></a>

Con RDS Custom puede hacer lo siguiente:
+ Automatizar muchas de las mismas tareas administrativas de Amazon RDS, incluidas las siguientes:
  + Administración del ciclo de vida de bases de datos
  + Copias de seguridad automatizadas y recuperación a un momento dado (PITR)
  + Monitorización del estado de las instancias de base de datos de RDS Custom y observación de cambios en la infraestructura, el sistema operativo y los procesos de bases de datos
  + Notificación o acción para solucionar problemas en función de la interrupción de la instancia de base de datos
+ Instale aplicaciones de terceros.

  Puede instalar software para ejecutar aplicaciones y agentes personalizados. Dado que tiene acceso privilegiado al host, puede modificar los sistemas de archivos para admitir aplicaciones heredadas.
+ Instale revisiones personalizadas.

  Puede aplicar revisiones de base de datos personalizadas o modificar paquetes de SO en las instancias de base de datos de RDS Custom.
+ Elabore una base de datos en las instalaciones antes de moverla a un servicio completamente administrado.

  Si administra su propia base de datos en las instalaciones, puede organizar la base de datos en RDS Custom tal cual. Después de familiarizarse con el entorno de nube, puede migrar su base de datos a una instancia de base de datos de Amazon RDS completamente administrada.
+ Crear su propia automatización.

  Puede crear, programar y ejecutar scripts de automatización personalizados para herramientas de generación de informes, administración o diagnóstico.

# Arquitectura de Amazon RDS Custom
<a name="custom-concept"></a>

La arquitectura de Amazon RDS Custom se basa en Amazon RDS, con diferencias importantes. En el siguiente diagrama se muestran los componentes clave de la arquitectura de RDS Custom.

![\[Componentes de la arquitectura de RDS Custom\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/RDS_Custom_gen_architecture.png)


**Topics**
+ [VPC](#custom-concept.components.VPC)
+ [Automatización y monitoreo personalizados de RDS](#custom-concept.workflow.automation)
+ [Amazon S3](#custom-concept.components.S3)
+ [AWS CloudTrail](#custom-concept.components.CloudTrail)

## VPC
<a name="custom-concept.components.VPC"></a>

Al igual que en Amazon RDS, la instancia de base de datos de RDS Custom reside en una nube virtual privada (VPC). 

![\[Componentes de las instancias de base de datos de RDS Custom\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/RDS_Custom_instance.png)


La instancia de base de datos de RDS Custom consta de los siguientes componentes:
+ Instancia de Amazon EC2
+ Punto de conexión de instancia
+ Sistema operativo instalado en la instancia de Amazon EC2
+ Almacenamiento de Amazon EBS, que contiene sistemas de archivos adicionales

## Automatización y monitoreo personalizados de RDS
<a name="custom-concept.workflow.automation"></a>

RDS Custom tiene software de automatización que se ejecuta fuera de la instancia de base de datos. Este software se comunica con los agentes de la instancia de base de datos y con otros componentes del entorno de RDS Custom en general.

Las características de monitoreo y recuperación de RDS Custom ofrecen una funcionalidad similar a la de Amazon RDS. De forma predeterminada, RDS Custom está en modo de automatización completa. El software de automatización tiene las siguientes responsabilidades principales:
+ Recopilar métricas y enviar notificaciones
+ Hacer recuperación automática de instancias

Una responsabilidad importante de la automatización de RDS Custom es responder a los problemas de su instancia de Amazon EC2. Por varios motivos, el host podría verse afectado o inaccesible. Para resolver estos problemas, RDS Custom reinicia o reemplaza la instancia de Amazon EC2.

**Topics**
+ [Sustitución del host de Amazon RDS Custom](#custom-troubleshooting.host-problems)
+ [Perímetro de soporte de RDS Custom](#custom-troubleshooting.support-perimeter)

### Sustitución del host de Amazon RDS Custom
<a name="custom-troubleshooting.host-problems"></a>

Si el host de Amazon EC2 se ve afectado, RDS Custom intenta reiniciarlo. Si hay errores en este esfuerzo, RDS Custom utiliza la misma característica para detención e inicio incluida en Amazon EC2. El único cambio visible por el cliente cuando se reemplaza un host es una nueva dirección IP pública.

**Topics**
+ [Detención e inicio del host](#custom-troubleshooting.host-problems.replacement.stop-start)
+ [Efectos de la sustitución del host](#custom-troubleshooting.host-problems.replacement.host-state)
+ [Las prácticas recomendadas de Amazon EC2](#custom-troubleshooting.host-problems.best-practices)

#### Detención e inicio del host
<a name="custom-troubleshooting.host-problems.replacement.stop-start"></a>

RDS Custom efectúa automáticamente los siguientes pasos, sin necesidad de intervención del usuario:

1. Detiene el host de Amazon EC2.

   La instancia EC2 se cierre de forma normal y deja de ejecutarse. Los volúmenes de Amazon EBS siguen adjuntos a la instancia y sus datos persisten. Se pierden los datos almacenados en los volúmenes del almacén de instancias (no compatibles con RDS Custom) o la RAM del ordenador del host.

   Para obtener más información, consulte [Detener e iniciar la instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html) en la *Guía del usuario de Amazon EC2*.

1. Inicia el host de Amazon EC2.

   La instancia EC2 migra a un nuevo hardware del host subyacente. En algunos casos, la instancia de base de datos de RDS Custom permanece en el host original.

#### Efectos de la sustitución del host
<a name="custom-troubleshooting.host-problems.replacement.host-state"></a>

En RDS Custom, tiene control total sobre el volumen de dispositivo raíz y los volúmenes de almacenamiento de Amazon EBS. El volumen raíz puede contener datos y configuraciones importantes que no quiere perder.

RDS Custom for Oracle conserva todos los datos de los clientes y la base de datos después de la operación, entre los que se incluyen los datos del volumen raíz. No se requiere intervención de los usuarios. En RDS Custom para SQL Server, se retienen los datos de la base de datos, pero se pierden todos los datos de la unidad `C:`, entre los que se incluyen los datos del sistema operativo y del cliente.

Tras el proceso de sustitución del host, el host de Amazon EC2 tiene una nueva dirección IP pública. El nuevo host conserva los datos y los metadatos que se muestran en la siguiente tabla.


| Metadatos o datos | Retención de RDS Custom para Oracle | Retención de RDS Custom para SQL Server | 
| --- | --- | --- | 
| ID de instancia de EC2 | Sí | No | 
| Metadatos de la instancia de EC2 | Sí | Sí | 
| Los datos del volumen de almacenamiento de datos | Sí | Sí | 
| Datos del volumen raíz | Sí | No | 
| Direcciones IP privadas | Sí | Sí | 
| Direcciones IP elásticas | Sí | Sí | 

#### Las prácticas recomendadas de Amazon EC2
<a name="custom-troubleshooting.host-problems.best-practices"></a>

La característica de reemplazo de host de Amazon EC2 cubre la mayoría de los escenarios de deterioro de Amazon EC2. Recomendamos que siga las siguientes prácticas recomendadas:
+ Antes de cambiar la configuración o el sistema operativo, haga una copia de seguridad de los datos. Si el volumen raíz o el sistema operativo se dañan, la sustitución del host no podrá repararlo. Las únicas opciones son la restauración a partir de una instantánea de base de datos o una recuperación a un momento dado.
+ No detenga ni termine manualmente el host físico de Amazon EC2. Ambas acciones hacen que la instancia se sitúe fuera del perímetro de soporte de RDS Custom.
+ (RDS Custom for SQL Server) Si adjunta volúmenes adicionales al host de Amazon EC2, configúrelos para que se vuelvan a subir al reiniciar. Si el host está dañado, RDS Custom podría detenerlo e iniciarlo automáticamente.

### Perímetro de soporte de RDS Custom
<a name="custom-troubleshooting.support-perimeter"></a>

RDS Custom proporciona una capacidad de monitoreo adicional denominada *perímetro de soporte*. Este monitoreo adicional garantiza que la instancia de base de datos de RDS Custom utilice infraestructura, sistema operativo y base de datos compatibles con AWS. 

El perímetro de soporte comprueba que la instancia de base de datos se ajuste a los requisitos que se indican en [Corrección de configuraciones no compatibles en RDS Custom para Oracle](custom-troubleshooting.md#custom-troubleshooting.fix-unsupported) y [Corrección de configuraciones no compatibles en RDS Custom para SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.fix-unsupported). Si no se cumple alguno de estos requisitos, RDS Custom considera que la instancia de base de datos está fuera del perímetro de soporte.

**Topics**
+ [Configuraciones no admitidas en RDS Custom](#custom-concept.support-perimeter.unsupported-config)
+ [Solución de problemas de configuraciones no admitidas](#custom-concept.support-perimeter.fix-unsupported-config)

#### Configuraciones no admitidas en RDS Custom
<a name="custom-concept.support-perimeter.unsupported-config"></a>

Cuando la instancia de base de datos se ve fuera del perímetro de soporte, RDS Custom cambia el estado de la instancia de datos a `unsupported-configuration` y envía notificaciones de eventos. Después de solucionar los problemas de configuración, RDS Custom cambia el estado de la instancia de base de datos a `available`.

Mientras la instancia de base de datos se encuentra en el estado `unsupported-configuration`, se cumple lo siguiente:
+ Se puede acceder a su base de datos. La excepción es cuando la instancia de datos está en el estado `unsupported-configuration` porque la base de datos se apagó inesperadamente.
+ No puede modificar la instancia de base de datos.
+ No puede tomar instantáneas de base de datos.
+ No se crean copias de seguridad de forma automática.
+ Solo para las instancias de dase de datos de RDS Custom para SQL Server, RDS Custom no sustituye a la instancia de Amazon EC2 subyacente si se ve dañada. Para obtener más información sobre las sustituciones del host, consulte [Sustitución del host de Amazon RDS Custom](#custom-troubleshooting.host-problems).
+ Puede eliminar la instancia de base de datos, pero la mayoría de las demás operaciones de la API de RDS Custom no estarán disponibles.
+ RDS Custom sigue admitiendo la recuperación en un momento dado (PITR) al archivar los archivos de registro REDO y cargarlos a Amazon S3. La PITR en un estado `unsupported-configuration` difiere de las siguientes maneras:
  + La PITR puede tardar mucho tiempo en restaurarse por completo en una nueva instancia de base de datos de RDS Custom. Esta situación se produce porque no puede tomar instantáneas automatizadas ni manuales mientras la instancia de base de datos se encuentre en el estado `unsupported-configuration`.
  + La recuperación a un momento dado tiene que volver a reproducir más registros de recuperación de cambios a partir de la instantánea más reciente tomada antes de que la instancia ingresara al estado `unsupported-configuration`.
  + En algunos casos, la instancia de base de datos se encuentra en el estado `unsupported-configuration` porque realizó un cambio que impidió cargar los archivos de registro REDO archivados. Algunos ejemplos son detener la instancia EC2, detener el agente de RDS Custom y desconectar los volúmenes de EBS. En estos casos, la PITR no puede restaurar la instancia de base de datos al último momento restaurable.

#### Solución de problemas de configuraciones no admitidas
<a name="custom-concept.support-perimeter.fix-unsupported-config"></a>

RDS Custom proporciona una guía de solución de problemas para el estado `unsupported-configuration`. Aunque algunas directrices se aplican tanto a RDS Custom para Oracle como a RDS Custom para SQL Server, otras dependen del motor de la base de datos. Para obtener información sobre la solución de problemas específicos del motor, consulte los siguientes temas:
+ [Corrección de configuraciones no compatibles en RDS Custom para Oracle](custom-troubleshooting.md#custom-troubleshooting.fix-unsupported)
+ [Corrección de configuraciones no compatibles en RDS Custom para SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.fix-unsupported)

## Amazon S3
<a name="custom-concept.components.S3"></a>

Si utiliza RDS Custom for Oracle, cargará los medios de instalación en un bucket de Amazon S3 creado por el usuario. RDS Custom for Oracle utiliza el medio de este bucket para crear una versión de motor personalizada (CEV). Una *CEV* es una instantánea de volumen binario de una versión de base de datos y una Amazon Machine Image (AMI). Desde el CEV, puede crear una instancia de base de datos de RDS Custom. Para obtener más información, consulte [Trabajar con versiones de motor personalizadas para Amazon RDS Custom for Oracle](custom-cev.md).

Tanto para RDS Custom for Oracle como para RDS Custom for SQL Server, RDS Custom crea automáticamente un bucket de Amazon S3 con el prefijo de la cadena `do-not-delete-rds-custom-`. RDS Custom utiliza el bucket de S3 `do-not-delete-rds-custom-` para almacenar los siguientes tipos de archivos:
+ AWS CloudTrailRegistros de para el rastro creado por RDS Custom
+ Artefactos perimetrales de compatibilidad (consulte [Perímetro de soporte de RDS Custom](#custom-troubleshooting.support-perimeter))
+ Archivos de registro de recuperación de cambios de bases de datos (solo para RDS Custom for Oracle)
+ Registros de transacciones (solo para RDS Custom for SQL Server)
+ Artefactos de versión de motor personalizados (solo para RDS Custom for Oracle)

RDS Custom crea el bucket de S3 `do-not-delete-rds-custom-` al crear cualquiera de los siguientes recursos:
+ Su primer CEV for RDS Custom for Oracle
+ La primera instancia de base de datos para RDS Custom for SQL Server

RDS Custom crea un bucket para cada combinación de lo siguiente:
+ Cuenta de AWSID de 
+ Tipo de motor (ya sea de RDS Custom for Oracle o RDS Custom for SQL Server)
+ Región de AWS

Por ejemplo, si crea RDS Custom for Oracle CEVs en una única Región de AWS, existe un bucket `do-not-delete-rds-custom-`. Si crea varias instancias de RDS Custom para SQL Server y residen en diferentes Regiones de AWS, existe un bucket `do-not-delete-rds-custom-` en cada Región de AWS. Si crea una instancia de RDS Custom para Oracle y dos instancias de RDS Custom para SQL Server en una única Región de AWS, existen dos buckets `do-not-delete-rds-custom-`. 

## AWS CloudTrail
<a name="custom-concept.components.CloudTrail"></a>

RDS Custom crea automáticamente un rastro de AWS CloudTrail cuyo nombre empieza por `do-not-delete-rds-custom-`. El perímetro de soporte personalizado de RDS se basa en los eventos de CloudTrail para determinar si sus acciones afectan a la automatización de RDS Custom. Para obtener más información, consulte [Solución de problemas de configuraciones no admitidas](#custom-concept.support-perimeter.fix-unsupported-config).

RDS Custom creará el rastro cuando cree su primera instancia de base de datos. RDS Custom crea un rastro para cada combinación de lo siguiente:
+ Cuenta de AWSID de 
+ Tipo de motor (ya sea de RDS Custom for Oracle o RDS Custom for SQL Server)
+ Región de AWS

Al eliminar una instancia de base de datos de RDS Custom el CloudTrail de esta instancia no se elimina automáticamente. En este caso, se sigue facturando a su Cuenta de AWS el CloudTrail no eliminado. RDS Custom no se hace responsable de la eliminación de este recurso. Para obtener información sobre cómo eliminar el CloudTrail manualmente, consulte [Eliminar una ruta](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-delete-trails-console.html) en la *Guía del usuario de AWS CloudTrail*.

# Seguridad de Amazon RDS Custom
<a name="custom-security"></a>

Familiarícese con los aspectos de seguridad de RDS Custom.

Para obtener más información sobre la seguridad de RDS Custom, consulte los temas siguientes.
+ [Protección de su bucket de Amazon S3 contra el problema del suplente confuso](custom-security.confused-deputy.md)
+ [Rotación de credenciales de RDS Custom para Oracle para programas de conformidad](custom-security.cred-rotation.md)

## Cómo gestiona RDS Custom las tareas en su nombre de forma segura
<a name="custom-security.security-tools"></a>

RDS Custom utiliza las siguientes herramientas y técnicas para ejecutar operaciones en su nombre de forma segura:

**Rol vinculado al servicio AWSServiceRoleForRDSCustom**  
Un *rol vinculado al servicio* está predefinido por el servicio e incluye todos los permisos que requiere el servicio para llamar a otros Servicios de AWS en su nombre. Para RDS Custom, `AWSServiceRoleForRDSCustom` es un rol vinculado al servicio que se define según el principio del privilegio mínimo. RDS Custom utiliza los permisos de `AmazonRDSCustomServiceRolePolicy`, que es la política adjunta a este rol, para realizar la mayoría de las tareas de aprovisionamiento y de administración fuera del host. Para obtener más información, consulte [AmazonRDSCustomServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSCustomServiceRolePolicy.html).  
Cuando realiza tareas en el host, la automatización de RDS Custom utiliza las credenciales del rol vinculado al servicio para ejecutar los comandos mediante AWS Systems Manager. Puede auditar el historial de comandos a través del historial de comandos de Systems Manager y AWS CloudTrail. Systems Manager se conecta a su instancia de base de datos de RDS Custom mediante la configuración de red. Para obtener más información, consulte [Paso 4: configurar IAM para RDS Custom for Oracle](custom-setup-orcl.md#custom-setup-orcl.iam-vpc).

**Credenciales de IAM temporales**  
Al aprovisionar o eliminar recursos, RDS Custom a veces utiliza credenciales temporales derivadas de las credenciales de la entidad principal de la IAM que llama. Estas credenciales de la IAM están restringidas por las políticas de IAM adjuntas a esa entidad principal y caducan una vez finalizada la operación. Para obtener más información sobre los permisos necesarios para las entidades principales de IAM que utilizan RDS Custom, consulte [Paso 5: otorgar los permisos necesarios al rol o usuario de IAM](custom-setup-orcl.md#custom-setup-orcl.iam-user).

**Perfil de instancia de Amazon EC2**  
Un perfil de instancia de EC2 es un contenedor de un rol de IAM, que puede utilizar para transferir información del rol a una instancia de EC2. Una instancia de EC2 subyace a una instancia de base de datos de RDS Custom. Debe proporcionar un perfil de instancia al crear una instancia de base de datos de RDS Custom. RDS Custom utiliza las credenciales del perfil de instancia de EC2 cuando realiza tareas de administración basadas en el host, como las copias de seguridad. Para obtener más información, consulte [Cree manualmente el rol de IAM y el perfil de instancias](custom-setup-orcl.md#custom-setup-orcl.iam).

**Par de claves SSH**  
Cuando RDS Custom crea la instancia de EC2 que subyace a una instancia de base de datos, crea un par de claves SSH en su nombre. La clave usa el prefijo del nombre `do-not-delete-rds-custom-ssh-privatekey-db-` o `rds-custom!oracle-do-not-delete-db_resource_id-uuid-ssh-privatekey`. AWS Secrets Manager almacena la clave privada SSH como secreto en la Cuenta de AWS. Amazon RDS no almacena, accede ni usa estas credenciales. Para obtener más información, consulte [Pares de claves de Amazon EC2 e instancias Linux](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html).

## Certificados de SSL
<a name="custom-security.ssl"></a>

Las instancias de bases de datos de RDS Custom no admiten certificados SSL administrados. Si desea implementar SSL, puede administrar automáticamente los certificados SSL en su propia cartera y crear un oyente de SSL para proteger las conexiones entre la base de datos del cliente o para la replicación de la base de datos. Para obtener más información, consulte [Configuring Transport Layer Security Authentication](https://docs.oracle.com/en/database/oracle/oracle-database/19/dbseg/configuring-secure-sockets-layer-authentication.html#GUID-6AD89576-526F-4D6B-A539-ADF4B840819F) (Configuración de la autenticación de seguridad de la capa de transporte) en la documentación de Oracle Database.

# Protección de su bucket de Amazon S3 contra el problema del suplente confuso
<a name="custom-security.confused-deputy"></a>

Cuando crea una versión del motor personalizado de Amazon RDS Custom para Oracle o una instancia de base de datos de RDS Custom para SQL Server, RDS Custom crea un bucket de Amazon S3. El bucket de S3 almacena archivos como artefactos CEV, registros REDO (transacciones), elementos de configuración para el perímetro de soporte y registros AWS CloudTrail.

Puede hacer que estos buckets de S3 sean más seguros mediante el uso de las claves de contexto de condición global para evitar el *problema del suplente confuso*. Para obtener más información, consulte [Prevención de los problemas del suplente confuso entre servicios](cross-service-confused-deputy-prevention.md).

El siguiente ejemplo de RDS Custom para Oracle muestra el uso de las claves de contexto de condición global `aws:SourceArn` y `aws:SourceAccount` en una política de bucket de S3. Para RDS Custom para Oracle, asegúrese de incluir los nombres de recursos de Amazon (ARN) para los CEV y las instancias de base de datos. Para RDS Custom para SQL Server, asegúrese de incluir el ARN para las instancias de base de datos.

```
...
{
  "Sid": "AWSRDSCustomForOracleInstancesObjectLevelAccess",
  "Effect": "Allow",
  "Principal": {
     "Service": "custom.rds.amazonaws.com"
  },
  "Action": [
     "s3:GetObject",
     "s3:GetObjectVersion",
     "s3:DeleteObject",
     "s3:DeleteObjectVersion",
     "s3:GetObjectRetention",
     "s3:BypassGovernanceRetention"
  ],
  "Resource": "arn:aws:s3:::do-not-delete-rds-custom-123456789012-us-east-2-c8a6f7/RDSCustomForOracle/Instances/*",
  "Condition": {
     "ArnLike": {
        "aws:SourceArn": [
            "arn:aws:rds:us-east-2:123456789012:db:*",
            "arn:aws:rds:us-east-2:123456789012:cev:*/*"
        ]
     },
     "StringEquals": {
        "aws:SourceAccount": "123456789012"
    }
  }
},
...
```

# Rotación de credenciales de RDS Custom para Oracle para programas de conformidad
<a name="custom-security.cred-rotation"></a>

Algunos programas de conformidad exigen que las credenciales de usuario de la base de datos cambien periódicamente, por ejemplo, cada 90 días. RDS Custom para Oracle rota automáticamente las credenciales de algunos usuarios de bases de datos predefinidos.

**Topics**
+ [Rotación automática de credenciales para usuarios predefinidos](#custom-security.cred-rotation.auto)
+ [Directrices para rotar las credenciales de usuario](#custom-security.cred-rotation.guidelines)
+ [Rotación manual de credenciales de usuario](#custom-security.cred-rotation.manual)

## Rotación automática de credenciales para usuarios predefinidos
<a name="custom-security.cred-rotation.auto"></a>

Si su instancia de base de datos de RDS Custom para Oracle está alojada en Amazon RDS, las credenciales de los siguientes usuarios predefinidos de Oracle se rotan automáticamente cada 30 días. Las credenciales de los usuarios anteriores residen en AWS Secrets Manager.


| Usuario de base de datos | Creado por | Versiones del motor admitidas | Notas | 
| --- | --- | --- | --- | 
|  `SYS`  |  Oracle  |  custom-oracle-ee custom-oracle-ee-cdb custom-oracle-se2 custom-oracle-se2-cdb  |  | 
|  `SYSTEM`  |  Oracle  |  custom-oracle-ee custom-oracle-ee-cdb custom-oracle-se2 custom-oracle-se2-cdb  |  | 
|  `RDSADMIN`  |  RDS  |  custom-oracle-ee custom-oracle-se2  |  | 
|  `C##RDSADMIN`  |  RDS  |  custom-oracle-ee-cdb custom-oracle-se2-cdb  | Los nombres de usuario con un prefijo C\$1\$1 solo existen en las CDB. Para obtener más información acerca de las CDB, consulte [Información general de la arquitectura de Amazon RDS Custom para Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-creating.html#custom-creating.overview). | 
|  `RDS_DATAGUARD`  |  RDS  |  custom-oracle-ee  | Este usuario solo existe en las réplicas de lectura, en las bases de datos de origen para réplicas de lectura y en las bases de datos que haya migrado físicamente a RDS Custom mediante Oracle Data Guard. | 
|  `C##RDS_DATAGUARD`  |  RDS  |  custom-oracle-ee-cdb  | Este usuario solo existe en las réplicas de lectura, en las bases de datos de origen para réplicas de lectura y en las bases de datos que haya migrado físicamente a RDS Custom mediante Oracle Data Guard. Los nombres de usuario con un prefijo C\$1\$1 solo existen en las CDB. Para obtener más información acerca de las CDB, consulte [Información general de la arquitectura de Amazon RDS Custom para Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-creating.html#custom-creating.overview). | 

Una excepción a la rotación automática de credenciales es una instancia de base de datos de RDS Custom para Oracle que haya configurado manualmente como base de datos en espera. RDS solo rota las credenciales de las réplicas que haya creado mediante el comando de la CLI de `create-db-instance-read-replica` o la API de `CreateDBInstanceReadReplica`.

## Directrices para rotar las credenciales de usuario
<a name="custom-security.cred-rotation.guidelines"></a>

Para asegurarse de que sus credenciales roten de acuerdo con su programa de conformidad, tenga en cuenta las siguientes directrices:
+ Si la instancia de base de datos rota las credenciales automáticamente, no cambie ni elimine manualmente un secreto, un archivo de contraseñas o una contraseña para los usuarios que figuran en [Usuarios predefinidos de Oracle](#auto-rotation). De lo contrario, RDS Custom podría colocar la instancia de base de datos fuera del perímetro de soporte, lo que suspendería la rotación automática.
+ El usuario maestro de RDS no está predefinido, por lo que usted es el responsable de cambiar la contraseña manualmente o configurar la rotación automática en Secrets Manager. Para obtener más información, consulte [Rotar secretos de AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html).

## Rotación manual de credenciales de usuario
<a name="custom-security.cred-rotation.manual"></a>

Para las siguientes categorías de bases de datos, RDS no rota automáticamente las credenciales de los usuarios que figuran en [Usuarios predefinidos de Oracle](#auto-rotation):
+ Base de datos que configuró manualmente para que funcione como base de datos en espera.
+ Base de datos en las instalaciones
+ Instancia de base de datos que se encuentra fuera del perímetro de soporte o en un estado en el que no se puede ejecutar la automatización de RDS Custom. En este caso, RDS Custom tampoco rota las claves.

Si la base de datos se encuentra en alguna de las categorías anteriores, debe rotar las credenciales de usuario manualmente.

**Para rotar manualmente las credenciales de usuario de una instancia de base de datos**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En **Bases de datos**, asegúrese de que RDS no esté realizando copias de seguridad de la instancia de base de datos ni operaciones como la configuración de la alta disponibilidad.

1. En la página de detalles de la base de datos, elija **Configuración** y anote el ID del recurso de la instancia de base de datos. También puede utilizar el comando `describe-db-instances` de la AWS CLI.

1. Abra la consola de Secrets Manager en [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. En el cuadro de búsqueda, ingrese el ID de recurso de la base de datos y busque un secreto mediante una de las siguientes convenciones de nomenclatura:

   ```
   do-not-delete-rds-custom-resource_id-uuid
   rds-custom!oracle-do-not-delete-resource_id-uuid
   ```

   Este secreto almacena la contraseña de `RDSADMIN`, `SYS` y `SYSTEM`. Las siguientes claves de ejemplo son para la instancia de base de datos con el ID de recurso `db-ABCDEFG12HIJKLNMNOPQRS3TUVWX` y UUID `123456`:

   ```
   do-not-delete-rds-custom-db-ABCDEFG12HIJKLNMNOPQRS3TUVWX-123456
   rds-custom!oracle-do-not-delete-db-ABCDEFG12HIJKLNMNOPQRS3TUVWX-123456
   ```
**importante**  
Si la instancia de base de datos es una réplica de lectura y usa el motor `custom-oracle-ee-cdb`, existen dos secretos con el sufijo `db-resource_id-uuid`: uno para el usuario maestro y otro para `RDSADMIN`, `SYS` y `SYSTEM`. Para encontrar el secreto correcto, ejecute el siguiente comando en el host:  

   ```
   cat /opt/aws/rdscustomagent/config/database_metadata.json | python3 -c "import sys,json; print(json.load(sys.stdin)['dbMonitoringUserPassword'])"
   ```
El atributo `dbMonitoringUserPassword` indica el secreto para `RDSADMIN`, `SYS` y `SYSTEM`.

1. Si la instancia de base de datos existe en una configuración de Oracle Data Guard, busque un secreto mediante una de las siguientes convenciones de nomenclatura:

   ```
   do-not-delete-rds-custom-resource_id-uuid-dg
   rds-custom!oracle-do-not-delete-resource_id-uuid-dg
   ```

   Este secreto almacena la contraseña de `RDS_DATAGUARD`. Las siguientes claves de ejemplo son para la instancia de base de datos con el ID de recurso de base de datos `db-ABCDEFG12HIJKLNMNOPQRS3TUVWX` y UUID **789012**:

   ```
   do-not-delete-rds-custom-db-ABCDEFG12HIJKLNMNOPQRS3TUVWX-789012-dg
   rds-custom!oracle-do-not-delete-db-ABCDEFG12HIJKLNMNOPQRS3TUVWX-789012-dg
   ```

1. Para todos los usuarios de bases de datos que se indican en [Usuarios predefinidos de Oracle](#auto-rotation), actualice las contraseñas de acuerdo con las instrucciones de [Modificación de un secreto de AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_update-secret.html).

1. Si su base de datos es una base de datos independiente o una base de datos de origen en una configuración de Oracle Data Guard:

   1. Inicie su cliente de Oracle SQL e inicie sesión como `SYS`.

   1. Ejecute una instrucción SQL del siguiente modo para cada usuario de base de datos incluido en [Usuarios predefinidos de Oracle](#auto-rotation):

      ```
      ALTER USER user-name IDENTIFIED BY pwd-from-secrets-manager ACCOUNT UNLOCK;
      ```

      Por ejemplo, si la nueva contraseña de `RDSADMIN` almacenada en Secrets Manager es `pwd-123`, ejecute la siguiente instrucción:

      ```
      ALTER USER RDSADMIN IDENTIFIED BY pwd-123 ACCOUNT UNLOCK;
      ```

1. Si su instancia de base de datos ejecuta Oracle Database 12c Versión 1 (12.1) y la administra Oracle Data Guard, copie manualmente el archivo de contraseña (`orapw`) desde la instancia de base de datos principal a cada instancia de base de datos en espera. 

   Si la instancia de base de datos está alojada en Amazon RDS, la ubicación del archivo de contraseñas es `/rdsdbdata/config/orapw`. Para las bases de datos que no están alojadas en Amazon RDS, la ubicación predeterminada es `$ORACLE_HOME/dbs/orapw$ORACLE_SID` en Linux y UNIX y `%ORACLE_HOME%\database\PWD%ORACLE_SID%.ora` en Windows.

# Trabajar con RDS Custom for Oracle
<a name="working-with-custom-oracle"></a>

A continuación encontrará instrucciones para crear, administrar y mantener sus instancias de base de datos de RDS Custom for Oracle.

**Topics**
+ [Flujo de trabajo de RDS Custom for Oracle](custom-concept.workflow.md)
+ [Arquitectura de base de datos de Amazon RDS Custom para Oracle](custom-oracle.db-architecture.md)
+ [Disponibilidad y compatibilidad de características con RDS Custom para Oracle](custom-oracle-feature-support.md)
+ [Requisitos y limitaciones de Amazon RDS Custom para Oracle](custom-reqs-limits.md)
+ [Configuración del entorno para Amazon RDS Custom for Oracle](custom-setup-orcl.md)
+ [Trabajar con versiones de motor personalizadas para Amazon RDS Custom for Oracle](custom-cev.md)
+ [Configuración de una instancia de base de datos para Amazon RDS Custom para Oracle](custom-creating.md)
+ [Administración de una instancia de base de datos de Amazon RDS Custom para Oracle](custom-managing.md)
+ [Administración de una implementación multi-AZ de RDS Custom para Oracle](custom-oracle-multiaz.md)
+ [Trabajar con réplicas de Oracle para RDS Custom para Oracle](custom-rr.md)
+ [Copia de seguridad y restauración de una instancia de base de datos de Amazon RDS Custom for Oracle](custom-backup.md)
+ [Trabajar con grupos de opciones en RDS Custom para Oracle](custom-oracle-option-groups.md)
+ [Migración de una base de datos en las instalaciones a RDS Custom para Oracle](custom-migrating-oracle.md)
+ [Actualización de una instancia de base de datos para Amazon RDS Custom for Oracle](custom-upgrading.md)
+ [Solución de problemas de base de datos de Amazon RDS Custom para Oracle](custom-troubleshooting.md)
+ [Problemas conocidos de Amazon RDS Custom para Oracle](custom-known-issues.md)

# Flujo de trabajo de RDS Custom for Oracle
<a name="custom-concept.workflow"></a>

En el siguiente diagrama se muestra el flujo de trabajo típico de RDS Custom for Oracle.

![\[Componentes de la arquitectura de RDS Custom for Oracle\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/RDS_Custom_architecture_v2.png)


Los pasos son los siguientes:

1. Cargue el software de base de datos en su bucket de Amazon S3.

   Para obtener más información, consulte [Paso 3: cargar los archivos de instalación en Amazon S3](custom-cev.preparing.md#custom-cev.preparing.s3).

1. Cree una versión del motor personalizado (CEV) de RDS Custom para Oracle desde sus medios.

   Elija la arquitectura CDB o la arquitectura no CDB tradicional. Para obtener más información, consulte [Creación de una CEV](custom-cev.create.md).

1. Cree una instancia de base de datos de RDS Custom para Oracle desde una CEV.

   Para obtener más información, consulte [Creación de una instancia de base de datos de RDS Custom for Oracle](custom-creating.md#custom-creating.create).

1. Conecte la aplicación al punto de conexión de instancia de base de datos.

   Para obtener más información, consulte [Conexión a la instancia de base de datos de RDS Custom mediante SSH](custom-creating.md#custom-creating.ssh) y [Conexión a su instancia de base de datos de RDS Custom mediante Session Manager](custom-creating.ssm.md).

1. (Opcional) Acceda al host para personalizar el software.

1. Supervise las notificaciones y los mensajes generados por la automatización RDS Custom.

## Archivos de instalación de base de datos
<a name="custom-concept.workflow.db-files"></a>

Su responsabilidad hacia los medios es una diferencia clave entre Amazon RDS y RDS Custom. Amazon RDS, que es un servicio completamente administrado, suministra el software de base de datos y de Amazon Machine Image (AMI). El software de base de datos de Amazon RDS está preinstalado, por lo que solo necesita elegir un motor y una versión de base de datos y crear la base de datos.

Para RDS Custom, proporciona sus propios medios. Cuando crea una versión de motor personalizada, RDS Custom instala el medio que proporciona. Los medios de RDS Custom contienen los archivos y las revisiones de instalación de la base de datos. Este modelo de servicio se denomina Bring Your Own Media (BYOM) (Traiga sus propios medios).

## Versiones de motor personalizadas para RDS Custom para Oracle
<a name="custom-concept.workflow.cev"></a>

Una Versión de motor personalizada de RDS Custom para Oracle (CEV) es una instantánea de volumen binario de una versión de base de datos y una AMI. De forma predeterminada, RDS Custom para Oracle utiliza la AMI más reciente que Amazon EC2 pone a su disposición. También puede elegir reutilizar una AMI existente.

### Manifiesto CEV
<a name="custom-concept.workflow.cev.install"></a>

Tras descargar de Oracle los archivos de instalación de bases de datos Oracle, cárguelos en un bucket de Amazon S3. Al crear su CEV, especificará los nombres de los archivos en un documento JSON denominado Manifiesto CEV. RDS Custom para Oracle utiliza los archivos especificados y la AMI para crear su CEV.

RDS Custom para Oracle proporciona plantillas de manifiestos JSON con los archivos.zip que recomendamos para cada versión compatible de Oracle Database. Por ejemplo, la siguiente plantilla es para la RU 19.17.0.0.0.

```
{
    "mediaImportTemplateVersion": "2020-08-14",
    "databaseInstallationFileNames": [
        "V982063-01.zip"
    ],
    "opatchFileNames": [
        "p6880880_190000_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames": [
        "p34419443_190000_Linux-x86-64.zip",
        "p34411846_190000_Linux-x86-64.zip"
    ],
    "otherPatchFileNames": [
        "p28852325_190000_Linux-x86-64.zip",
        "p29997937_190000_Linux-x86-64.zip",
        "p31335037_190000_Linux-x86-64.zip",
        "p32327201_190000_Linux-x86-64.zip",
        "p33613829_190000_Linux-x86-64.zip",
        "p34006614_190000_Linux-x86-64.zip",
        "p34533061_190000_Linux-x86-64.zip",
        "p34533150_190000_Generic.zip",
        "p28730253_190000_Linux-x86-64.zip",
        "p29213893_1917000DBRU_Generic.zip",
        "p33125873_1917000DBRU_Linux-x86-64.zip",
        "p34446152_1917000DBRU_Linux-x86-64.zip"
    ]
}
```

También puede especificar los parámetros de instalación en el manifiesto JSON. Por ejemplo, puede configurar valores no predeterminados para la base de Oracle, el directorio raíz de Oracle, y el ID y el nombre del usuario y el grupo de UNIX/Linux. Para obtener más información, consulte [Campos JSON en el manifiesto de CEV](custom-cev.preparing.md#custom-cev.preparing.manifest.fields).

### Formato de nomenclatura de CEV
<a name="custom-concept.workflow.cev.name"></a>

Asígnele un nombre a la CEV de RDS Custom para Oracle mediante una cadena especificada por el cliente. El formato del nombre es el siguiente, según la versión de Oracle Database:
+ `19.customized_string`
+ `18.customized_string`
+ `12.2.customized_string`
+ `12.1.customized_string`

Puede utilizar de 1 a 50 caracteres alfanuméricos, guiones bajos, guiones y puntos. Por ejemplo, podría asignar el nombre a su CEV `19.my_cev1`. 

### Arquitectura multitenencia de Oracle en RDS Custom para Oracle
<a name="custom-concept.workflow.cev.multitenant"></a>

La arquitectura multitenencia de Oracle permite que una base de datos de Oracle funcione como base de datos de tipo contenedor (CDB). Una CDB incluye ninguna, uno o muchas bases de datos conectables (PDB) creadas por el cliente. Una PDB es una colección portátil de esquemas y objetos que una aplicación ve como una base de datos tradicional no CDB. 

Al crear una CEV de RDS Custom para Oracle, debe especificar una arquitectura CDB o no CDB. Puede crear una CDB de RDS Custom para Oracle solo cuando la CEV que utilizó para crearla utilice la arquitectura multitenencia de Oracle. Para obtener más información, consulte [Trabajar con versiones de motor personalizadas para Amazon RDS Custom for Oracle](custom-cev.md).

## Creación de una instancia de base de datos para RDS Custom for Oracle
<a name="custom-concept.workflow.instance"></a>

Después de crear la CEV, está disponible para su uso. Puede crear varias CEV y luego crear varias instancias de RDS Custom para Oracle desde cualquier CEV. También puede cambiar el estado de una CEV para que esté disponible o inactiva.

Puede crear su instancia de base de datos de RDS Custom para Oracle con la arquitectura multitenencia de Oracle (tipo de motor `custom-oracle-ee-cdb` o `custom-oracle-se2-cdb`) o con la arquitectura tradicional que no es CDB (tipo de motor `custom-oracle-ee` o `custom-oracle-se2`). Al crear una base de datos de contenedores (CDB, por sus siglas en inglés), contiene una base de datos conectable (PDB, por sus siglas en inglés) y un origen de PDB. Puede crear PDB adicionales manualmente con Oracle SQL.

Para crear su instancia de base de datos de RDS Custom for Oracle, utilice el comando `create-db-instance`. En este comando, especifique qué CEV se va a utilizar. El procedimiento es similar al que se debe seguir para crear una instancia de base de datos de Amazon RDS. Sin embargo, algunos parámetros son diferentes. Para obtener más información, consulte [Configuración de una instancia de base de datos para Amazon RDS Custom para Oracle](custom-creating.md).

## Conexión a la base de datos
<a name="custom-concept.workflow.db-connection"></a>

Igual que con una instancia de base de datos de Amazon RDS, la instancia de base de datos de RDS Custom reside en una nube privada virtual (VPC). La aplicación se conecta a la base de datos de Oracle mediante un oyente de Oracle.

Si su base de datos es una CDB, puede usar el oyente `L_RDSCDB_001` para conectarse a la raíz de la CDB y a una PDB. Si conecta una base de datos no CDB a una CDB, asegúrese de configurar `USE_SID_AS_SERVICE_LISTENER = ON` para que las aplicaciones migradas mantengan la misma configuración.

Si se conecta a una base de datos no CDB, el usuario maestro es el usuario de una base de datos no CDB. Si se conecta a una CDB, el usuario maestro es el usuario de la PDB. Para conectarse a la raíz de la CDB, inicie sesión en el host, inicie un cliente SQL y cree un usuario administrativo con comandos SQL. 

## Personalización de RDS Custom
<a name="custom-concept.workflow.db-customization"></a>

Puede acceder al host de RDS Custom para instalar o personalizar el software. Para evitar conflictos entre los cambios y la automatización de RDS Custom, puede pausar la automatización durante un periodo determinado. Durante este periodo, RDS Custom no hace monitoreos ni recuperación de instancias. Al final del periodo, RDS Custom reanuda la automatización completa. Para obtener más información, consulte [Pausa y reanudación de la instancia de base de datos de RDS Custom](custom-managing.customizing-env.md#custom-managing.pausing).

# Arquitectura de base de datos de Amazon RDS Custom para Oracle
<a name="custom-oracle.db-architecture"></a>

RDS Custom para Oracle admite tanto la arquitectura multitenencia de Oracle como la no multitenencia.

**Topics**
+ [Arquitecturas de bases de datos de Oracle compatibles](#custom-oracle.db-architecture.types)
+ [Motores de bases de datos compatibles](#custom-oracle.db-architecture.engine-types)
+ [Características compatibles en la arquitectura multitenencia de Oracle](#custom-oracle.db-architecture.features)

## Arquitecturas de bases de datos de Oracle compatibles
<a name="custom-oracle.db-architecture.types"></a>

La arquitectura multitenencia de Oracle, también denominada arquitectura CDB, permite que una base de datos Oracle funcione como base de datos de tipo contenedor (CDB). Una CDB incluye bases de datos conectables (PDB). Una PDB es una colección de esquemas y objetos que una aplicación ve como base de datos tradicional de Oracle. Para obtener más información, consulte [Introduction to the Multitenant Architecture](https://docs.oracle.com/en/database/oracle/oracle-database/19/multi/introduction-to-the-multitenant-architecture.html) en la *Guía del administrador multitenencia de Oracle*.

Las arquitecturas CDB y no CDB se excluyen mutuamente. Si una base de datos de Oracle no es una CDB, es una no CDB y, por lo tanto, no puede contener PDB. En RDS Custom para Oracle, solo Oracle Database 19c admite la arquitectura CDB. Por lo tanto, si crea instancias de base de datos con versiones anteriores de bases de datos de Oracle, solo puede crear instancias que no sean CDB. Para obtener más información, consulte [Consideraciones sobre la arquitectura multitenencia](custom-creating.md#custom-creating.overview).

## Motores de bases de datos compatibles
<a name="custom-oracle.db-architecture.engine-types"></a>

Al crear una instancia de base de datos o un CEV de Amazon RDS Custom para Oracle, elija un tipo de motor CDB o un tipo de motor que no sea CDB:
+ `custom-oracle-ee-cdb` y `custom-oracle-se2-cdb`

  Estos tipos de motores especifican la arquitectura multitenencia de Oracle. Esta opción solo está disponible para Oracle Database 19c. Al crear una instancia de base de datos de RDS para Oracle mediante la arquitectura multitenencia, la CDB incluye los siguientes contenedores:
  + Raíz de CDB (`CDB$ROOT`)
  + Origen de PDB (`PDB$SEED`)
  + PDB inicial

  Puede crear más PDB mediante el comando  de Oracle SQL `CREATE PLUGGABLE DATABASE`. No puede usar las API de RDS para crear o eliminar PDB.
+ `custom-oracle-ee` y `custom-oracle-se2`

  Estos tipos de motor especifican la arquitectura tradicional que no es CDB. Una base de datos que no es CDB no puede contener bases de datos conectables (PDB, por sus siglas en inglés).

Para obtener más información, consulte [Consideraciones sobre la arquitectura multitenencia](custom-creating.md#custom-creating.overview).

## Características compatibles en la arquitectura multitenencia de Oracle
<a name="custom-oracle.db-architecture.features"></a>

Una instancia de CDB de RDS Custom para Oracle admite las siguientes características:
+ Copias de seguridad
+ Restauración y restauración puntual (PITR, por sus siglas en inglés) a partir de copias de seguridad
+ Réplicas de lectura
+ Actualizaciones de la versión secundaria

# Disponibilidad y compatibilidad de características con RDS Custom para Oracle
<a name="custom-oracle-feature-support"></a>

En este tema, se resumen la disponibilidad y compatibilidad de las características de RDS Custom para Oracle para realizar una consulta rápida.

**Topics**
+ [Compatibilidad de Región de AWS y de versiones de base de datos con RDS Custom para Oracle](#custom-reqs-limits.RegionVersionAvailability)
+ [Compatibilidad de versiones de bases de datos con RDS Custom para Oracle](#custom-reqs-limits.db-version)
+ [Compatibilidad de ediciones y licencias con RDS Custom para Oracle](#custom-oracle-feature-support.editions)
+ [Compatibilidad de clases de instancias de base de datos con RDS Custom para Oracle](#custom-reqs-limits.instances)
+ [Compatibilidad de grupos de opciones con RDS Custom para Oracle](#custom-oracle-feature-support.option-groups)

## Compatibilidad de Región de AWS y de versiones de base de datos con RDS Custom para Oracle
<a name="custom-reqs-limits.RegionVersionAvailability"></a>

La disponibilidad de las características varía según las versiones específicas de cada motor de base de datos y entre Regiones de AWS. Para obtener más información sobre la disponibilidad de las versiones y las regiones de RDS Custom para Oracle, consulte [Regiones y motores de base de datos admitidos para RDS Custom](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md). 

## Compatibilidad de versiones de bases de datos con RDS Custom para Oracle
<a name="custom-reqs-limits.db-version"></a>

RDS Custom para Oracle es compatible con las siguientes versiones de bases de datos de Oracle:
+ Oracle Database 19c
+ Oracle Database 18c
+ Base de datos Oracle 12c versión 2 (12.2)
+ Base de datos Oracle 12c versión 1 (12.1)

## Compatibilidad de ediciones y licencias con RDS Custom para Oracle
<a name="custom-oracle-feature-support.editions"></a>

RDS Custom para Oracle admite Enterprise Edition (EE) y Standard Edition 2 (SE2) en el modelo BYOL.

Observe las siguientes limitaciones para Standard Edition 2:
+ No se admite Oracle Data Guard. Por lo tanto, no puede crear réplicas de lectura de Oracle.
+ Solo puede usar clases de instancias de base de datos que tengan 16 vCPU o menos (hasta 4xlarge).
+ Una instancia de CDB de Standard Edition 2 admite un máximo de 3 bases de datos de inquilinos.
+ No puede migrar datos entre Enterprise Edition y Standard Edition 2.

## Compatibilidad de clases de instancias de base de datos con RDS Custom para Oracle
<a name="custom-reqs-limits.instances"></a>

RDS Custom para Oracle admite las siguientes clases de instancia de base de datos: Si crea una instancia de base de datos en Standard Edition 2, solo podrá usar clases de instancias con 16 vCPU o menos (hasta 4xlarge).


| Tipo | Tamaño | 
| --- | --- | 
| db.m7i | db.m7i.large \$1 db.m7i.xlarge \$1 db.m7i.2xlarge \$1 db.m7i.4xlarge \$1 db.m7i.8xlarge \$1 db.m7i.12xlarge \$1 db.m7i.16xlarge \$1 db.m7i.24xlarge \$1 db.m7i.48xlarge \$1 db.m7i.metal-24xl \$1 db.m7i.metal-48xl | 
| db.m6i | db.m6i.large \$1 db.m6i.xlarge \$1 db.m6i.2xlarge \$1 db.m6i.4xlarge \$1 db.m6i.8xlarge \$1 db.m6i.12xlarge \$1 db.m6i.16xlarge \$1 db.m6i.24xlarge \$1 db.m6i.32xlarge \$1 db.m6i.metal | 
| db.m6id | db.m6id.metal | 
| db.m6in | db.m6in.metal | 
| db.m5 | db.m5.large \$1 db.m5.xlarge \$1 db.m5.2xlarge \$1 db.m5.4xlarge \$1 db.m5.8xlarge \$1 db.m5.12xlarge \$1 db.m5.16xlarge \$1 db.m5.24xlarge | 
| db.r7i | db.r7i.large \$1 db.r7i.xlarge \$1 db.r7i.2xlarge \$1 db.r7i.4xlarge \$1 db.r7i.8xlarge \$1 db.r7i.12xlarge \$1 db.r7i.16xlarge \$1 db.r7i.24xlarge \$1 db.r7i.48xlarge \$1 db.r7i.metal-24xl \$1 db.r7i.metal-48xl | 
| db.r6i | db.r6i.large \$1 db.r6i.xlarge \$1 db.r6i.2xlarge \$1 db.r6i.4xlarge \$1 db.r6i.8xlarge \$1 db.r6i.12xlarge \$1 db.r6i.16xlarge \$1 db.r6i.24xlarge \$1 db.r6i.32xlarge \$1 db.r6i.metal | 
| db.r6id | db.r6id.metal | 
| db.r6in | db.r6in.metal | 
| db.r5b | db.r5b.large \$1 db.r5b.xlarge \$1 db.r5b.2xlarge \$1 db.r5b.4xlarge \$1 db.r5b.8xlarge \$1 db.r5b.12xlarge \$1 db.r5b.16xlarge \$1 db.r5b.24xlarge | 
| db.r5 | db.r5.large \$1 db.r5.xlarge \$1 db.r5.2xlarge \$1 db.r5.4xlarge \$1 db.r5.8xlarge \$1 db.r5.12xlarge \$1 db.r5.16xlarge \$1 db.r5.24xlarge | 
| db.x2iedn | db.x2iedn.xlarge \$1 db.x2iedn.2xlarge \$1 db.x2iedn.4xlarge \$1 db.x2iedn.8xlarge \$1 db.x2iedn.16xlarge \$1 db.x2iedn.24xlarge \$1 db.x2iedn.32xlarge \$1 db.x2iedn.metal | 
| db.x2idn | db.x2idn.metal | 
| db.x2iezn | db.x2iezn.2xlarge \$1 db.x2iezn.4xlarge \$1 db.x2iezn.6xlarge \$1 db.x2iezn.8xlarge \$1 db.x2iezn.12xlarge \$1 db.x2iezn.metal | 
| db.t3 | db.t3.medium \$1 db.t3.large \$1 db.t3.xlarge \$1 db.t3.2xlarge | 

## Compatibilidad de grupos de opciones con RDS Custom para Oracle
<a name="custom-oracle-feature-support.option-groups"></a>

Puede especificar un grupo de opciones al crear o modificar una instancia de base de datos de RDS Custom para Oracle. Para obtener más información, consulte [Trabajar con grupos de opciones en RDS Custom para Oracle](custom-oracle-option-groups.md).

# Requisitos y limitaciones de Amazon RDS Custom para Oracle
<a name="custom-reqs-limits"></a>

En este tema, se resumen la disponibilidad de las características y las limitaciones de Amazon RDS Custom para Oracle para realizar una consulta rápida.

**Topics**
+ [Requisitos generales de RDS Custom for Oracle](#custom-reqs-limits.reqs)
+ [Limitaciones generales de RDS Custom para Oracle](#custom-reqs-limits.limits)
+ [Limitaciones de CEV y AMI para RDS Custom for Oracle](#custom-reqs-limits.cev-limits)
+ [Configuración no compatible para crear y modificar flujos de trabajo](#custom-reqs-limits.unsupported-settings)
+ [Cuotas de instancias de base de datos para su Cuenta de AWS](#custom-reqs-limits.quotas)

## Requisitos generales de RDS Custom for Oracle
<a name="custom-reqs-limits.reqs"></a>

Asegúrese de cumplir los siguientes requisitos para Amazon RDS Custom for Oracle:
+ Tiene acceso a [My Oracle Support](https://support.oracle.com/portal/) y [Oracle Software Delivery Cloud](https://edelivery.oracle.com/osdc/faces/Home.jspx) para descargar la lista compatible de archivos de instalación y revisión para RDS Custom for Oracle. Si utiliza una revisión desconocida, se produce un error en la creación de la versión de motor personalizada (CEV). En este caso, contacte con el equipo de soporte de RDS Custom y pídale que agregue la revisión que falta. Para obtener más información, consulte [Paso 2: descargar revisiones y archivos de instalación de la base de datos desde Oracle Software Delivery Cloud](custom-cev.preparing.md#custom-cev.preparing.download).
+ Tiene acceso a Amazon S3. Necesita este servicio por las siguientes razones:
  + Los archivos de instalación de Oracle se cargan en buckets de S3. Los archivos de instalación cargados se utilizan para crear la CEV de RDS Custom.
  + RDS Custom para Oracle utiliza scripts descargados de buckets de S3 definidos internamente para realizar acciones en las instancias de base de datos. Estos scripts son necesarios para la incorporación y la automatización de RDS Custom.
  + RDS Custom para Oracle carga ciertos archivos en los buckets de S3 que se encuentran en su cuenta de cliente. Estos buckets utilizan el siguiente formato de nomenclatura: `do-not-delete-rds-custom-`*account\$1id*-*region*-*uuid*. Por ejemplo, es posible que tenga un bucket con el nombre `do-not-delete-rds-custom-123456789012-us-east-1-12a3b4`.

  Para obtener más información, consulte [Paso 3: cargar los archivos de instalación en Amazon S3](custom-cev.preparing.md#custom-cev.preparing.s3) y [Creación de una CEV](custom-cev.create.md).
+ Debe utilizar las clases de instancia de base de datos que aparecen en [Compatibilidad de clases de instancias de base de datos con RDS Custom para Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances) para crear sus instancias de base de datos de RDS Custom for Oracle. 
+ Sus instancias de base de datos de RDS Custom for Oracle ejecutan Oracle Linux 8 (recomendado) u Oracle Linux 7. Si necesita Oracle Linux 7, póngase en contacto con Soporte. Para obtener más información, consulte [Consideraciones de las actualizaciones de base de datos de RDS Custom for Oracle](custom-upgrading-considerations.md).
+ Debe especificar las unidades de estado sólido gp2, gp3 o io1 para el almacenamiento de Amazon EBS. El tamaño máximo de almacenamiento es de 64 TiB.
+ Tiene una clave AWS KMS para crear una instancia de base de datos de RDS Custom for Oracle. Para obtener más información, consulte [Paso 1: crear o reutilizar una clave AWS KMS de cifrado simétrica](custom-setup-orcl.md#custom-setup-orcl.cmk).
+ Tiene el rol de AWS Identity and Access Management (IAM) y el perfil de instancia necesarios para crear instancias de base de datos de RDS Custom para Oracle. Para obtener más información, consulte [Paso 4: configurar IAM para RDS Custom for Oracle](custom-setup-orcl.md#custom-setup-orcl.iam-vpc).
+ El usuario AWS Identity and Access Management (IAM) que crea una instancia de base de datos de CEV o RDS Custom tiene los permisos necesarios para IAM, CloudTrail y Amazon S3.

  Para obtener más información, consulte [Paso 5: otorgar los permisos necesarios al rol o usuario de IAM](custom-setup-orcl.md#custom-setup-orcl.iam-user).
+ Proporciona su propia configuración de nube virtual privada (VPC) y de grupos de seguridad. Para obtener más información, consulte [Paso 6: configurar la VPC para RDS Custom for Oracle](custom-setup-orcl.md#custom-setup-orc.vpc-config).
+ Debe proporcionar una configuración de redes que RDS Custom for Oracle pueda utilizar para acceder a otros Servicios de AWS. Para conocer los requisitos específicos, consulte [Paso 4: configurar IAM para RDS Custom for Oracle](custom-setup-orcl.md#custom-setup-orcl.iam-vpc).

## Limitaciones generales de RDS Custom para Oracle
<a name="custom-reqs-limits.limits"></a>

Las siguientes limitaciones se aplican a RDS Custom for Oracle:
+ No puede modificar el identificador de instancia de base de datos de una instancia de base de datos actual de RDS Custom para Oracle.
+ No puede especificar la arquitectura multitenencia de Oracle para ninguna versión que no sea Oracle Database 19c.
+ No puede crear varias bases de datos Oracle en una única instancia de base de datos de RDS Custom para Oracle.
+ No puede detener la instancia de base de datos de RDS Custom para Oracle ni la instancia de Amazon EC2 subyacente. No puede detener la facturación de una instancia de base de datos de RDS Custom para Oracle.
+ No puede utilizar la administración de memoria compartida automática porque RDS Custom para Oracle solo admite la administración de memoria automática. Para obtener más información, consulte [Automatic Memory Management](https://docs.oracle.com/en/database/oracle/oracle-database/19/admin/managing-memory.html#GUID-04EFED7D-D1F1-43C3-B78F-0FF9AFAC02B0) (Administración de memoria automática) en la *Oracle Database Administrator’s Guide* (Guía del administrador de bases de datos Oracle).
+ Asegúrese de no cambiar el `DB_UNIQUE_NAME` de la instancia de base de datos principal. Cambiar el nombre provoca que se bloquee cualquier operación de restauración.
+ No puede hacer más de 20 copias de instantáneas al mismo tiempo y en la misma región.
+ No puede utilizar la API `describe-reserved-db-instances` para instancias de base de datos de RDS Custom for Oracle.

Para conocer las limitaciones específicas de la modificación de una instancia de base de datos de RDS Custom para Oracle, consulte [Modificación de la instancia de base de datos de RDS Custom para Oracle](custom-managing.modifying.md). Para conocer las limitaciones de replicación, consulte [Limitaciones generales de la replicación de RDS Custom para Oracle](custom-rr.reqs-limitations.md#custom-rr.limitations).

## Limitaciones de CEV y AMI para RDS Custom for Oracle
<a name="custom-reqs-limits.cev-limits"></a>

Las siguientes limitaciones se aplican a las CEV y AMI de RDS Custom for Oracle:
+ No puede proporcionar su propia AMI para utilizarla en una CEV de RDS Custom for Oracle. Puede especificar o bien la AMI predeterminada, que utiliza Oracle Linux 8, o bien una AMI que haya utilizado anteriormente una CEV de RDS Custom for Oracle.
**nota**  
RDS Custom for Oracle lanza una nueva AMI predeterminada cuando se descubren vulnerabilidades y exposiciones comunes. No hay un cronograma fijo disponible ni garantizado. RDS Custom for Oracle suele publicar una nueva AMI predeterminada cada 30 días.
+ No se puede modificar una CEV para que use una AMI diferente.
+ No puede crear una instancia de CDB a partir de una CEV que utilice los tipos de motor `custom-oracle-ee` o `custom-oracle-se2`. La CEV debe usar `custom-oracle-ee-cdb` o `custom-oracle-se2-cdb`.
+ Actualmente, RDS Custom for Oracle no le permite actualizar el sistema operativo de su instancia de base de datos de RDS Custom for Oracle con llamadas a la API de RDS. Una alternativa es actualizar manualmente su sistema operativo con el siguiente comando: `sudo yum update --security`.

## Configuración no compatible para crear y modificar flujos de trabajo
<a name="custom-reqs-limits.unsupported-settings"></a>

Al crear o modificar una instancia de base de datos de RDS Custom para Oracle, no puede hacer lo siguiente:
+ Cambiar el número de núcleos de CPU y subprocesos por núcleo de la clase de instancia de base de datos.
+ Activar el escalado automático del almacenamiento.
+ Configurar la retención de copia de seguridad a `0`.
+ Configurar la autenticación de Kerberos.
+ Especificar su propio grupo de parámetros o grupo de opciones de base de datos.
+ Activar la Información sobre rendimiento.
+ Activar las actualizaciones automáticas de versiones secundarias.

## Cuotas de instancias de base de datos para su Cuenta de AWS
<a name="custom-reqs-limits.quotas"></a>

Asegúrese de que el número combinado de instancias de base de datos de RDS Custom y Amazon RDS no supere el límite de cuota. Por ejemplo, si la cuota de Amazon RDS es de 40 instancias de base de datos, puede tener 20 RDS Custom para instancias de base de datos de Oracle y 20 instancias de base de datos de Amazon RDS.

# Configuración del entorno para Amazon RDS Custom for Oracle
<a name="custom-setup-orcl"></a>

Antes de crear una instancia de base de datos de Amazon RDS Custom para Oracle, realice las siguientes tareas.

**Topics**
+ [Paso 1: crear o reutilizar una clave AWS KMS de cifrado simétrica](#custom-setup-orcl.cmk)
+ [Paso 2: descargar e instalar la AWS CLI](#custom-setup-orcl.cli)
+ [Paso 3: extraer las plantillas de CloudFormation para RDS Custom for Oracle](#custom-setup-orcl.cf.downloading)
+ [Paso 4: configurar IAM para RDS Custom for Oracle](#custom-setup-orcl.iam-vpc)
+ [Paso 5: otorgar los permisos necesarios al rol o usuario de IAM](#custom-setup-orcl.iam-user)
+ [Paso 6: configurar la VPC para RDS Custom for Oracle](#custom-setup-orc.vpc-config)

## Paso 1: crear o reutilizar una clave AWS KMS de cifrado simétrica
<a name="custom-setup-orcl.cmk"></a>

Las *claves administradas por el cliente* son AWS KMS keys en su cuenta de AWS que usted ha creado, posee y administra. Se requiere una clave KMS de cifrado simétrica administrada por el cliente para RDS Custom. Al crear una instancia de base de datos de RDS Custom for Oracle, debe proporcionar el identificador de clave KMS. Para obtener más información, consulte [Configuración de una instancia de base de datos para Amazon RDS Custom para Oracle](custom-creating.md).

Dispone de las opciones siguientes:
+ Si ya dispone de una clave KMS administrada por el cliente en su Cuenta de AWS, puede utilizarla con RDS Custom. No hay que hacer nada más.
+ Si ya ha creado una clave KMS de cifrado simétrica administrada por el cliente para un motor diferente de RDS Custom, puede reutilizar la misma clave. No hay que hacer nada más.
+ Si no tiene una clave KMS de cifrado simétrica administrada por el cliente en su cuenta, cree una clave KMS mediante las instrucciones de [Creating keys](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) (Creación de claves) en la *Guía para desarrolladores de AWS Key Management Service*.
+ Si va a crear una instancia de base de datos de CEV o RDS Custom y su clave de KMS está en una Cuenta de AWS diferente, asegúrese de utilizar la AWS CLI. No puede usar la consola de AWScon claves de KMS entre cuentas.

**importante**  
RDS Custom no admite claves KMS administradas por AWS.

Asegúrese de que su clave de cifrado simétrica proporcione acceso a las operaciones `kms:Decrypt` y `kms:GenerateDataKey` al rol de IAM AWS Identity and Access Management en su perfil de instancia de IAM. Si tiene una nueva clave de cifrado simétrica en su cuenta, no se requieren cambios. De lo contrario, asegúrese de que la política de claves de cifrado simétricas proporcione acceso a estas operaciones.

Para obtener más información, consulte [Paso 4: configurar IAM para RDS Custom for Oracle](#custom-setup-orcl.iam-vpc).

Para obtener más información sobre la configuración de IAM para RDS Custom para Oracle, consulte [Paso 4: configurar IAM para RDS Custom for Oracle](#custom-setup-orcl.iam-vpc).

## Paso 2: descargar e instalar la AWS CLI
<a name="custom-setup-orcl.cli"></a>

AWS le proporciona una interfaz de línea de comandos para utilizar las funciones de RDS Custom. Puede utilizar la versión 1 o la versión 2 de la AWS CLI.

Para obtener información acerca de cómo descargar e instalar la AWS CLI, consulte [Instalación o actualización de la versión más reciente de AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

Omita este paso si se da alguna de estas condiciones:
+ Si tiene pensado acceder a RDS Custom solo desde la Consola de administración de AWS.
+ Si ya ha descargado la AWS CLI para Amazon RDS o un motor de base de datos RDS Custom diferente.

## Paso 3: extraer las plantillas de CloudFormation para RDS Custom for Oracle
<a name="custom-setup-orcl.cf.downloading"></a>

Para simplificar la configuración, le recomendamos encarecidamente que utilice plantillas de CloudFormation para crear pilas de CloudFormation. Si planea configurar IAM y la VPC de forma manual, omita este paso.

**Topics**
+ [Paso 3a: descargar los archivos de plantilla de CloudFormation](#custom-setup-orcl.cf.dl-templates)
+ [Paso 3b: extraer custom-oracle-iam.json](#custom-setup-orcl.cf.downloading.ca-role)
+ [Paso 3c: extraer custom-vpc.json](#custom-setup-orcl.cf.downloading.ca-pn)

### Paso 3a: descargar los archivos de plantilla de CloudFormation
<a name="custom-setup-orcl.cf.dl-templates"></a>

Una plantilla de CloudFormation es una declaración de los recursos de AWS que componen una pila. La plantilla se almacena como un archivo JSON.

**Para descargar los archivos de plantilla de CloudFormation**

1. Abra el menú contextual (haga clic con el botón derecho del ratón) del enlace [custom-oracle-iam.zip](samples/custom-oracle-iam.zip) y elija **Save Link As** (Guardar enlace como).

1. Guarde el archivo en su computadora.

1. Repita los pasos anteriores para el enlace [custom-vpc.zip](samples/custom-vpc.zip).

   Si ya ha configurado la VPC para RDS Custom, omita este paso.

### Paso 3b: extraer custom-oracle-iam.json
<a name="custom-setup-orcl.cf.downloading.ca-role"></a>

Abre el archivo `custom-oracle-iam.zip` que ha descargado y, a continuación, extraiga el archivo `custom-oracle-iam.json`. El principio del archivo tiene el siguiente aspecto.

```
{
  "AWSTemplateFormatVersion": "2010-09-09",
  "Parameters": {
    "EncryptionKey": {
      "Type": "String",
      "Default": "*",
      "Description": "KMS Key ARN for encryption of data managed by RDS Custom and by DB Instances."
    }
  },
  "Resources": {
    "RDSCustomInstanceServiceRole": {
      "Type": "AWS::IAM::Role",
      "Properties": {
        "RoleName": { "Fn::Sub": "AWSRDSCustomInstanceRole-${AWS::Region}" },
        "AssumeRolePolicyDocument": {
          "Version": "2012-10-17",		 	 	 
          "Statement": [
            {
              "Action": "sts:AssumeRole",
              "Effect": "Allow",
              "Principal": {
                "Service": "ec2.amazonaws.com"
              }
            }
          ]
        },...
```

### Paso 3c: extraer custom-vpc.json
<a name="custom-setup-orcl.cf.downloading.ca-pn"></a>

**nota**  
Si ya ha configurado una VPC existente para RDS Custom for Oracle, omita este paso. Para obtener más información, consulte [Configurar la VPC manualmente para RDS Custom for Oracle](#custom-setup-orcl.vpc).

Abra el archivo `custom-vpc.zip` que descargó y, a continuación, extraiga el archivo `custom-vpc.json`. El principio del archivo tiene el siguiente aspecto.

```
{
  "AWSTemplateFormatVersion": "2010-09-09",
  "Parameters": {
    "PrivateVpc": {
      "Type": "AWS::EC2::VPC::Id",
      "Description": "Private VPC Id to use for RDS Custom DB Instances"
    },
    "PrivateSubnets": {
      "Type": "List<AWS::EC2::Subnet::Id>",
      "Description": "Private Subnets to use for RDS Custom DB Instances"
    },
    "RouteTable": {
      "Type": "String",
      "Description": "Route Table that must be associated with the PrivateSubnets and used by S3 VPC Endpoint",
      "AllowedPattern": "rtb-[0-9a-z]+"
    }
  },
  "Resources": {
    "DBSubnetGroup": {
      "Type": "AWS::RDS::DBSubnetGroup",
      "Properties": {
        "DBSubnetGroupName": "rds-custom-private",
        "DBSubnetGroupDescription": "RDS Custom Private Network",
        "SubnetIds": {
          "Ref": "PrivateSubnets"
        }
      }
    },...
```

## Paso 4: configurar IAM para RDS Custom for Oracle
<a name="custom-setup-orcl.iam-vpc"></a>

Debe utilizar un rol de IAM o un usuario de IAM (denominado entidad de IAM) para crear una instancia de base de datos de RDS Custom mediante la consola o la AWS CLI. Esta entidad de IAM debe tener los permisos necesarios para crear instancias.

Puede configurar IAM mediante CloudFormation o con pasos manuales.

**importante**  
Se recomienda encarecidamente que configure el entorno de RDS Custom para Oracle mediante CloudFormation. Esta técnica es la más sencilla y la menos propensa a errores.

**Topics**
+ [Configurar IAM mediante CloudFormation](#custom-setup-orcl.cf.config-iam)
+ [Cree manualmente el rol de IAM y el perfil de instancias](#custom-setup-orcl.iam)

### Configurar IAM mediante CloudFormation
<a name="custom-setup-orcl.cf.config-iam"></a>

Cuando utiliza la plantilla de CloudFormation para IAM, se crean los siguientes recursos necesarios:
+ Un perfil de instancia llamado `AWSRDSCustomInstanceProfile-region`
+ Un rol de servicio denominado `AWSRDSCustomInstanceRole-region`
+ Una política de acceso denominada `AWSRDSCustomIamRolePolicy` que está asociada al rol de servicio

**Para configurar IAM mediante CloudFormation**

1. Abra la consola de CloudFormation en [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Inicie el Asistente de creación de pila y elija **Create Stack** (Crear pila).

1. En la página **Create stack** (Crear pila), proceda del modo siguiente:

   1. En **Prepare template** (Preparar plantilla), elija **Template is ready** (La plantilla está lista).

   1. Para **Origen de plantilla**, elija **Cargar un archivo de plantilla**.

   1. En **Elegir archivo**, vaya hasta **custom-oracle-iam.json** y, a continuación, selecciónelo.

   1. Elija **Siguiente**.

1. En la página **Specify stack Details** (Especificar detalles de pila), haga lo siguiente:

   1. En **Stack name** (Nombre de pila), ingrese **custom-oracle-iam**.

   1. Elija **Siguiente**.

1. En página **Configure stack options** (Configurar opciones de pila), elija **Next** (Siguiente).

1. En la página **Review custom-oracle-iam** (Revisar custom-oracle-iam), haga lo siguiente:

   1. Seleccione la casilla de verificación ****Reconozco que CloudFormation podría crear recursos de IAM con nombres personalizados****.

   1. Elija **Enviar**.

   CloudFormation crea los Roles de IAM que requiere RDS Custom for Oracle. En el panel de la izquierda, cuando **custom-oracle-iam** indique **CREATE\$1COMPLETE**, continúe con el paso siguiente.

1. En el panel izquierdo, elija **custom-oracle-iam**. En el panel de la derecha, haga lo siguiente:

   1. Elija **Información de la pila**. Su pila tiene un ID con el formato **arn:aws:cloudformation:*region*:*account-no*:stack/custom-oracle-iam/*identifier***.

   1. Seleccione **Recursos**. Debería ver lo siguiente:
      + Un perfil de instancia denominado **AWSRDSCustomInstanceProfile-*region***
      + Un rol de servicio denominado **AWSRDSCustomInstanceRole-*region***

      Al crear la instancia de base de datos de RDS Custom, tiene que proporcionar el ID del perfil de instancia.

### Cree manualmente el rol de IAM y el perfil de instancias
<a name="custom-setup-orcl.iam"></a>

La configuración es más sencilla cuando se utiliza CloudFormation. Sin embargo, también puede configurar IAM de forma manual. Para la configuración manual, haga lo siguiente:
+ [Paso 1: crear el rol de IAM AWSRDSCustomInstanceRoleForRdsCustomInstance](#custom-setup-orcl.iam.create-role).
+ [Paso 2: añadir una política de acceso a AWSRDSCustomInstanceRoleForRdsCustomInstance](#custom-setup-orcl.iam.add-policy).
+ [Paso 2: añadir una política de acceso a AWSRDSCustomInstanceRoleForRdsCustomInstance](#custom-setup-orcl.iam.create-profile).
+ [Paso 4: agregar AWSRDSCustomInstanceRoleForRdsCustomInstance a AWSRDSCustomInstanceProfile](#custom-setup-orcl.iam.add-profile).

#### Paso 1: crear el rol de IAM AWSRDSCustomInstanceRoleForRdsCustomInstance
<a name="custom-setup-orcl.iam.create-role"></a>

En este paso, se crea el rol con el formato de nomenclatura `AWSRDSCustomInstanceRole-region`. Mediante la política de confianza, Amazon EC2 puede asumir el rol. En el ejemplo siguiente, se supone que ha establecido la variable de entorno `$REGION` en la Región de AWS en la que desea crear la instancia de base de datos.

```
aws iam create-role \
  --role-name AWSRDSCustomInstanceRole-$REGION \
  --assume-role-policy-document '{
    "Version": "2012-10-17",		 	 	 
      "Statement": [
        {
          "Action": "sts:AssumeRole",
          "Effect": "Allow",
          "Principal": {
              "Service": "ec2.amazonaws.com"
          }
        }
      ]
    }'
```

#### Paso 2: añadir una política de acceso a AWSRDSCustomInstanceRoleForRdsCustomInstance
<a name="custom-setup-orcl.iam.add-policy"></a>

Al integrar una política en línea en un Rol de IAM, la política en línea se utiliza como parte de la política de acceso del rol (permisos). Usted crea la política `AWSRDSCustomIamRolePolicy` que permite a Amazon EC2 enviar y recibir mensajes y realizar diversas acciones.

En el siguiente ejemplo, se crea la política de acceso denominada `AWSRDSCustomIamRolePolicy`, y lo agrega al Rol de IAM `AWSRDSCustomInstanceRole-region`. En este ejemplo, se presupone que ha establecido las variables de entorno siguientes:

`$REGION`  
Defina esta variable en la Región de AWS en la que tiene pensado crear la instancia de base de datos.

`$ACCOUNT_ID`  
Defina esta variable en su número de Cuenta de AWS.

`$KMS_KEY`  
Defina esta variable en el Nombre de recurso de Amazon (ARN) de la AWS KMS key que desea utilizar para las instancias de base de datos de RDS Custom. Para especificar más de una clave KMS, agréguela a la sección `Resources` del estado de cuenta ID (Sid) 11.

```
aws iam put-role-policy \
  --role-name AWSRDSCustomInstanceRole-$REGION \
  --policy-name AWSRDSCustomIamRolePolicy \
  --policy-document '{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "1",
            "Effect": "Allow",
            "Action": [
                "ssm:DescribeAssociation",
                "ssm:GetDeployablePatchSnapshotForInstance",
                "ssm:GetDocument",
                "ssm:DescribeDocument",
                "ssm:GetManifest",
                "ssm:GetParameter",
                "ssm:GetParameters",
                "ssm:ListAssociations",
                "ssm:ListInstanceAssociations",
                "ssm:PutInventory",
                "ssm:PutComplianceItems",
                "ssm:PutConfigurePackageResult",
                "ssm:UpdateAssociationStatus",
                "ssm:UpdateInstanceAssociationStatus",
                "ssm:UpdateInstanceInformation",
                "ssm:GetConnectionStatus",
                "ssm:DescribeInstanceInformation",
                "ssmmessages:CreateControlChannel",
                "ssmmessages:CreateDataChannel",
                "ssmmessages:OpenControlChannel",
                "ssmmessages:OpenDataChannel"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "2",
            "Effect": "Allow",
            "Action": [
                "ec2messages:AcknowledgeMessage",
                "ec2messages:DeleteMessage",
                "ec2messages:FailMessage",
                "ec2messages:GetEndpoint",
                "ec2messages:GetMessages",
                "ec2messages:SendReply"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "3",
            "Effect": "Allow",
            "Action": [
                "logs:PutRetentionPolicy",
                "logs:PutLogEvents",
                "logs:DescribeLogStreams",
                "logs:DescribeLogGroups",
                "logs:CreateLogStream",
                "logs:CreateLogGroup"
            ],
            "Resource": [
                "arn:aws:logs:'$REGION':'$ACCOUNT_ID':log-group:rds-custom-instance*"
            ]
        },
        {
            "Sid": "4",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:GetObject",
                "s3:GetObjectVersion"
            ],
            "Resource": [
                "arn:aws:s3:::do-not-delete-rds-custom-*/*"
            ]
        },
        {
            "Sid": "5",
            "Effect": "Allow",
            "Action": [
                "cloudwatch:PutMetricData"
            ],
            "Resource": [
                "*"
            ],
            "Condition": {
                "StringEquals": {
                    "cloudwatch:namespace": [
                        "RDSCustomForOracle/Agent"
                    ]
                }
            }
        },
        {
            "Sid": "6",
            "Effect": "Allow",
            "Action": [
                "events:PutEvents"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "7",
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue",
                "secretsmanager:DescribeSecret"
            ],
            "Resource": [
                "arn:aws:secretsmanager:'$REGION':'$ACCOUNT_ID':secret:do-not-delete-rds-custom-*",
                "arn:aws:secretsmanager:'$REGION':'$ACCOUNT_ID':secret:rds-custom!oracle-do-not-delete-*"
            ]
        },
        {
           "Sid": "8",
           "Effect": "Allow",
           "Action": [
             "s3:ListBucketVersions"
           ],
           "Resource": [
             "arn:aws:s3:::do-not-delete-rds-custom-*"
           ]
         },
         {
            "Sid": "9",
            "Effect": "Allow",
            "Action": "ec2:CreateSnapshots",
            "Resource": [
                "arn:aws:ec2:*:*:instance/*",
                "arn:aws:ec2:*:*:volume/*"
            ],
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/AWSRDSCustom": "custom-oracle"
                }
            }
          },
          {
            "Sid": "10",
            "Effect": "Allow",
            "Action": "ec2:CreateSnapshots",
            "Resource": [
                "arn:aws:ec2:*::snapshot/*"
            ]
          },
          {
            "Sid": "11",
            "Effect": "Allow",
            "Action": [
              "kms:Decrypt",
              "kms:GenerateDataKey"
            ],
            "Resource": [
              "arn:aws:kms:'$REGION':'$ACCOUNT_ID':key/'$KMS_KEY'"
            ]
          },
          {
            "Sid": "12",
            "Effect": "Allow",
            "Action": "ec2:CreateTags",
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "ec2:CreateAction": [
                        "CreateSnapshots"
                    ]
                }
            }
        },
        {
            "Sid": "13",
            "Effect": "Allow",
            "Action": [
                "sqs:SendMessage",
                "sqs:ReceiveMessage",
                "sqs:DeleteMessage",
                "sqs:GetQueueUrl"
            ],
            "Resource": "arn:aws:sqs:'$REGION':'$ACCOUNT_Id':do-not-delete-rds-custom-*",
            "Condition": {
                "StringLike": {
                    "aws:ResourceTag/AWSRDSCustom": "custom-oracle"
                }
            }
        }
    ]
}'
```

#### Paso 3: crear el perfil de instancia de RDS Custom AWSRDSCustomInstanceProfile
<a name="custom-setup-orcl.iam.create-profile"></a>

Un perfil de instancia es un contenedor que incluye un rol de IAM único. RDS Custom usa el perfil de instancia para pasar el rol a la instancia.

Si utiliza la CLI para crear un rol, debe crear el rol y el perfil de instancia de forma independiente, con nombres potencialmente diferentes. Cree su perfil de instancia de IAM de la siguiente manera y utilice el formato `AWSRDSCustomInstanceProfile-region` para el nombre. En el ejemplo siguiente, se supone que ha establecido la variable de entorno `$REGION` en la Región de AWS en la que desea crear la instancia de base de datos.

```
aws iam create-instance-profile \
    --instance-profile-name AWSRDSCustomInstanceProfile-$REGION
```

#### Paso 4: agregar AWSRDSCustomInstanceRoleForRdsCustomInstance a AWSRDSCustomInstanceProfile
<a name="custom-setup-orcl.iam.add-profile"></a>

Añada el rol de IAM al perfil de instancia que ha creado anteriormente. En el ejemplo siguiente, se supone que ha establecido la variable de entorno `$REGION` en la Región de AWS en la que desea crear la instancia de base de datos.

```
aws iam add-role-to-instance-profile \
    --instance-profile-name AWSRDSCustomInstanceProfile-$REGION \
    --role-name AWSRDSCustomInstanceRole-$REGION
```

## Paso 5: otorgar los permisos necesarios al rol o usuario de IAM
<a name="custom-setup-orcl.iam-user"></a>

Asegúrese de que la entidad principal de IAM (usuario o rol) que crea la instancia de base de datos de RDS Custom o CEV tenga una de las siguientes políticas:
+ La política `AdministratorAccess`
+ La política `AmazonRDSFullAccess` con permisos necesarios para Amazon S3 y AWS KMS, creación de CEV y creación de instancias de base de datos

**Topics**
+ [Permisos de IAM necesarios para Amazon S3 y AWS KMS](#custom-setup-orcl.s3-kms)
+ [Permisos de IAM necesarios para crear una CEV](#custom-setup-orcl.cev)
+ [Permisos de IAM necesarios para crear una instancia de base de datos desde una CEV](#custom-setup-orcl.db)

### Permisos de IAM necesarios para Amazon S3 y AWS KMS
<a name="custom-setup-orcl.s3-kms"></a>

Para crear una CEV o instancias de base de datos de RDS Custom for Oracle, su entidad principal de IAM necesita acceder a Amazon S3 y AWS KMS. La siguiente política de JSON de muestra otorga los permisos necesarios.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateS3Bucket",
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:PutBucketPolicy",
                "s3:PutBucketObjectLockConfiguration",
                "s3:PutBucketVersioning"
            ],
            "Resource": "arn:aws:s3:::do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateKmsGrant",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Para obtener más información acerca del permiso de `kms:CreateGrant`, consulte [AWS KMS keyAdministración de](Overview.Encryption.Keys.md).

### Permisos de IAM necesarios para crear una CEV
<a name="custom-setup-orcl.cev"></a>

Para crear una CEV, su entidad principal de IAM necesita los siguientes permisos adicionales:

```
s3:GetObjectAcl
s3:GetObject
s3:GetObjectTagging
s3:ListBucket
mediaimport:CreateDatabaseBinarySnapshot
```

La siguiente política de JSON de ejemplo otorga permisos adicionales para acceder al bucket *my-custom-installation-files* y su contenido.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AccessToS3MediaBucket",
            "Effect": "Allow",
            "Action": [
                "s3:GetObjectAcl",
                "s3:GetObject",
                "s3:GetObjectTagging",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::my-custom-installation-files",
                "arn:aws:s3:::my-custom-installation-files/*"
            ]
        },
        {
            "Sid": "PermissionForByom",
            "Effect": "Allow",
            "Action": [
                "mediaimport:CreateDatabaseBinarySnapshot"
            ],
            "Resource": "*"
        }
    ]
}
```

------

También puede conceder permisos similares para Amazon S3 a las cuentas del autor de la llamada mediante una política de bucket de S3.

### Permisos de IAM necesarios para crear una instancia de base de datos desde una CEV
<a name="custom-setup-orcl.db"></a>

Para crear una instancia de base de datos de RDS Custom para Oracle desde una CEV existente, la entidad principal de IAM necesita los siguientes permisos adicionales.

```
iam:SimulatePrincipalPolicy
cloudtrail:CreateTrail
cloudtrail:StartLogging
```

La siguiente política de JSON de ejemplo otorga los permisos necesarios para validar un rol de IAM y registrar la información en un AWS CloudTrail.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ValidateIamRole",
            "Effect": "Allow",
            "Action": "iam:SimulatePrincipalPolicy",
            "Resource": "*"
        },
        {
            "Sid": "CreateCloudTrail",
            "Effect": "Allow",
            "Action": [
                "cloudtrail:CreateTrail",
                "cloudtrail:StartLogging"
            ],
            "Resource": "arn:aws:cloudtrail:*:*:trail/do-not-delete-rds-custom-*"
        }
    ]
}
```

------

## Paso 6: configurar la VPC para RDS Custom for Oracle
<a name="custom-setup-orc.vpc-config"></a>

La instancia de base de datos de RDS Custom se encuentra en una nube privada virtual (VPC) basada en el servicio Amazon VPC, tal como lo es una instancia de Amazon EC2 o una instancia de Amazon RDS. Proporcione y configure su propia VPC. A diferencia de RDS Custom para SQL Server, RDS Custom para Oracle no crea listas de control de acceso ni grupos de seguridad. Debe asociar su propio grupo de seguridad, subredes y tablas de enrutamiento.

Puede configurar la nube privada virtual (VPC) mediante CloudFormation o un proceso manual.

**importante**  
Se recomienda encarecidamente que configure el entorno de RDS Custom para Oracle mediante CloudFormation. Esta técnica es la más sencilla y la menos propensa a errores.

**Topics**
+ [Configuración de la VPC mediante CloudFormation (recomendado)](#custom-setup-orcl.cf.config-vpc)
+ [Configurar la VPC manualmente para RDS Custom for Oracle](#custom-setup-orcl.vpc)

### Configuración de la VPC mediante CloudFormation (recomendado)
<a name="custom-setup-orcl.cf.config-vpc"></a>

Si ya ha configurado la VPC para otro motor de RDS Custom y desea reutilizar la VPC existente, omita este paso. En esta sección se presupone lo siguiente:
+ Ya ha utilizado CloudFormation para crear el rol y el perfil de instancia de IAM.
+ Conoce el ID de tabla de enrutamiento. 

  Para que una instancia de base de datos sea privada, debe estar en una subred privada. Para que una subred sea privada, no debe estar asociada a una tabla de enrutamiento que tenga una puerta de enlace de Internet predeterminada. Para obtener más información, consulte [Configurar tablas de enrutamiento](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html) en la *Guía del usuario de Amazon VPC*.

Cuando utiliza la plantilla de CloudFormation para su VPC, se crean los siguientes recursos:
+ Una VPC privada
+ Un grupo de subred denominado `rds-custom-private`
+ Los siguientes puntos de conexión de VPC, que su instancia de base de datos usa para comunicarse con los Servicios de AWS dependientes:
  + `com.amazonaws.region.ec2messages`
  + `com.amazonaws.region.events`
  + `com.amazonaws.region.logs`
  + `com.amazonaws.region.monitoring`
  + `com.amazonaws.region.s3`
  + `com.amazonaws.region.secretsmanager`
  + `com.amazonaws.region.ssm`
  + `com.amazonaws.region.ssmmessages`

  Si está creando una implementación multi-AZ:
  + `com.amazonaws.region.sqs`
**nota**  
Para una configuración de red compleja con cuentas existentes, le recomendamos que configure el acceso a los servicios dependientes manualmente si el acceso aún no existe. Para obtener más información, consulte [Asegúrese de que su VPC pueda acceder a los Servicios de AWS dependientes](#custom-setup-orcl.vpc.endpoints).

**Para configurar la VPC mediante CloudFormation**

1. Abra la consola de CloudFormation en [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Inicie el asistente Crear pila, seleccione **Crear pila** y, a continuación, **Con recursos nuevos (estándar)**.

1. En la página **Create stack** (Crear pila), proceda del modo siguiente:

   1. En **Prepare template** (Preparar plantilla), elija **Template is ready** (La plantilla está lista).

   1. Para **Template source** (Origen de plantilla), elija **Upload a template file** (Cargar un archivo de plantilla).

   1. Para **Choose file** (Elegir un archivo), navegue hasta y, a continuación, elija `custom-vpc.json`.

   1. Elija **Siguiente**.

1. En la página **Specify stack Details** (Especificar detalles de pila), haga lo siguiente:

   1. En **Stack name** (Nombre de pila), ingrese **custom-vpc**.

   1. Para **Parameters** (Parámetros), elija las subredes privadas que desea utilizar para las instancias de base de datos de RDS Custom.

   1. Elija el ID de VPC privado que se utilizará para las instancias de base de datos de RDS Custom.

   1. Ingrese la tabla de enrutamiento principal asociada a las subredes privadas.

   1. Elija **Siguiente**.

1. En la página **Configurar opciones de pila**, elija **Siguiente**.

1. En la página **Revisar custom-vpc**, elija **Enviar**.

   CloudFormation configura la VPC privada. En el panel de la izquierda, cuando **custom-vpc** indique **CREATE\$1COMPLETE**, continúe con el paso siguiente.

1. (Opcional) Revise los detalles de la VPC. En el panel **Pilas**, seleccione **custom-vpc**. En el panel de la derecha, haga lo siguiente:

   1. Elija **Información de la pila**. Su pila tiene un ID con el formato **arn:aws:cloudformation:*region*:*account-no*:stack/custom-vpc/*identifier***.

   1. Seleccione **Recursos**. Debería ver un grupo de subredes denominado **rds-custom-private** y varios puntos de conexión de VPC que utilizan el formato de nomenclatura **vpce-*string***. Cada punto de conexión se corresponde con un Servicio de AWS con el que RDS Custom necesita comunicarse. Para obtener más información, consulte [Asegúrese de que su VPC pueda acceder a los Servicios de AWS dependientes](#custom-setup-orcl.vpc.endpoints).

   1. Elija **Agregar parámetro**. Debería ver las subredes privadas, la VPC privada y la tabla de enrutamiento que especificó al crear la pila. Al crear una instancia de base de datos, tiene que proporcionar el ID de VPC y el grupo de subred.

### Configurar la VPC manualmente para RDS Custom for Oracle
<a name="custom-setup-orcl.vpc"></a>

Como alternativa a la creación de VPC de forma automática con CloudFormation, puede configurar la VPC de forma manual. Esta opción puede ser la mejor cuando se tiene una configuración de red compleja que utilice los recursos existentes.

**Topics**
+ [Asegúrese de que su VPC pueda acceder a los Servicios de AWS dependientes](#custom-setup-orcl.vpc.endpoints)
+ [Configurar el servicio de metadatos de instancia](#custom-setup-orcl.vpc.imds)

#### Asegúrese de que su VPC pueda acceder a los Servicios de AWS dependientes
<a name="custom-setup-orcl.vpc.endpoints"></a>

RDS Custom envía la comunicación desde la instancia de base de datos a otros Servicios de AWS. Asegúrese de que se pueda acceder a los siguientes servicios desde la subred en la que creó las instancias de base de datos de RDS Custom:
+ Amazon CloudWatch (`com.amazonaws.region.monitoring`)
+ Registros de Amazon CloudWatch (`com.amazonaws.region.logs`)
+ Eventos de Amazon CloudWatch (`com.amazonaws.region.events`)
+ Amazon EC2 (`com.amazonaws.region.ec2` y `com.amazonaws.region.ec2messages`)
+ Amazon S3 (`com.amazonaws.region.s3`)
+ AWS Secrets Manager (`com.amazonaws.region.secretsmanager`)
+ AWS Systems Manager (`com.amazonaws.region.ssm` y `com.amazonaws.region.ssmmessages`)

Si se crean implementaciones multi-AZ
+ Amazon Simple Queue Service (`com.amazonaws.region.sqs`)

Si RDS Custom no puede comunicarse con los servicios necesarios, publica los siguientes eventos:

```
Database instance in incompatible-network. SSM Agent connection not available. Amazon RDS can't connect to the dependent AWS services.
```

```
Database instance in incompatible-network. Amazon RDS can't connect to dependent AWS services. Make sure port 443 (HTTPS) allows outbound connections, and try again. "Failed to connect to the following services: s3 events"
```

Para evitar errores `incompatible-network`, asegúrese de que los componentes de la VPC que intervienen en la comunicación entre la instancia de base de datos de RDS Custom y Servicios de AWS cumplen los siguientes requisitos:
+ La instancia de base de datos puede realizar conexiones salientes en el puerto 443 a otros Servicios de AWS.
+ La VPC permite respuestas entrantes a solicitudes originadas en la instancia de base de datos de RDS Custom.
+ RDS Custom puede resolver correctamente los nombres de dominio de los puntos de conexión de cada Servicio de AWS.

Si ya ha configurado una VPC para otro motor de base de datos de RDS Custom, puede reutilizar esa VPC y omitir este proceso.

#### Configurar el servicio de metadatos de instancia
<a name="custom-setup-orcl.vpc.imds"></a>

Asegúrese de que la instancia pueda hacer lo siguiente:
+ Acceda al servicio de metadatos de la instancia mediante la versión 2 del servicio de metadatos de la instancia (IMDSv2).
+ Permitir comunicaciones salientes a través del puerto 80 (HTTP) a la dirección IP del enlace IMDS.
+ Solicitar metadatos de instancia de `http://169.254.169.254`, el enlace IMDSv2.

Para obtener más información, consulte [Utilizar IMDSv2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html) en la *Guía del usuario de Amazon EC2*.

RDS Custom para automatización de Oracle utiliza IMDSv2 de forma predeterminada, configurando `HttpTokens=enabled` en la instancia de Amazon EC2 subyacente. Sin embargo, puede usar IMDSv1 si lo desea. Para obtener más información, consulte [Configurar las opciones de metadatos de instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-options.html) en la *Guía del usuario de Amazon EC2*.

# Trabajar con versiones de motor personalizadas para Amazon RDS Custom for Oracle
<a name="custom-cev"></a>

Una *versión de motor personalizado (CEV)* para Amazon RDS Custom for Oracle es una instantánea de volumen binario de un motor de base de datos y una Amazon Machine Image (AMI) específica. De forma predeterminada, RDS Custom para Oracle usa la última AMI disponible administrada por RDS Custom, pero puede especificar una AMI que se usó en una CEV anterior. Almacena los archivos de instalación de la base de datos en Amazon S3. RDS Custom utiliza los archivos de instalación y la AMI para crear la CEV en su nombre.

**Topics**
+ [Preparación para crear una CEV](custom-cev.preparing.md)
+ [Creación de una CEV](custom-cev.create.md)
+ [Modificación del estado de CEV](custom-cev.modify.md)
+ [Visualización de detalles de la CEV de Amazon RDS Custom para Oracle](custom-cev.view.md)
+ [Eliminación de una CEV](custom-cev.delete.md)

# Preparación para crear una CEV
<a name="custom-cev.preparing"></a>

Para crear un CEV, acceda a los archivos de instalación y a los parches que están almacenados en su bucket de Amazon S3 para cualquiera de las siguientes versiones:
+ Oracle Database 19c
+ Oracle Database 18c
+ Base de datos Oracle 12c versión 2 (12.2)
+ Base de datos Oracle 12c versión 1 (12.1)

Por ejemplo, puede usar la RU/RUR de abril de 2021 para Oracle Database 19c o cualquier combinación válida de archivos de instalación y parches. Para obtener más información sobre las regiones y regiones compatibles con RDS Custom para Oracle, consulta [RDS Custom con RDS para Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.html#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.ora).

**Topics**
+ [Paso 1 (opcional): descargar las plantillas del manifiesto](#custom-cev.preparing.templates)
+ [Paso 2: descargar revisiones y archivos de instalación de la base de datos desde Oracle Software Delivery Cloud](#custom-cev.preparing.download)
+ [Paso 3: cargar los archivos de instalación en Amazon S3](#custom-cev.preparing.s3)
+ [Paso 4 (opcional): compartir los medios de instalación en S3 en Cuentas de AWS](#custom-cev.preparing.accounts)
+ [Paso 5: preparar el manifiesto de la CEV](#custom-cev.preparing.manifest)
+ [Paso 6 (opcional): validar el manifiesto de CEV](#custom-cev.preparing.validating)
+ [Paso 7: añadir los permisos de IAM necesarios](#custom-cev.preparing.iam)

## Paso 1 (opcional): descargar las plantillas del manifiesto
<a name="custom-cev.preparing.templates"></a>

Un *manifiesto CEV* es un documento JSON que incluye la lista de archivos.zip de instalación de la base de datos para su CEV. Para crear una CEV, haga lo siguiente:

1. Identifique los archivos de instalación de la base de datos Oracle que desea incluir en su CEV.

1. Descargue los archivos de instalación.

1. Cree un manifiesto JSON que enumere los archivos de instalación.

RDS Custom para Oracle proporciona plantillas de manifiestos JSON con los archivos.zip que recomendamos para cada versión compatible de Oracle Database. Por ejemplo, la siguiente plantilla es para la RU 19.17.0.0.0.

```
{
    "mediaImportTemplateVersion": "2020-08-14",
    "databaseInstallationFileNames": [
        "V982063-01.zip"
    ],
    "opatchFileNames": [
        "p6880880_190000_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames": [
        "p34419443_190000_Linux-x86-64.zip",
        "p34411846_190000_Linux-x86-64.zip"
    ],
    "otherPatchFileNames": [
        "p28852325_190000_Linux-x86-64.zip",
        "p29997937_190000_Linux-x86-64.zip",
        "p31335037_190000_Linux-x86-64.zip",
        "p32327201_190000_Linux-x86-64.zip",
        "p33613829_190000_Linux-x86-64.zip",
        "p34006614_190000_Linux-x86-64.zip",
        "p34533061_190000_Linux-x86-64.zip",
        "p34533150_190000_Generic.zip",
        "p28730253_190000_Linux-x86-64.zip",
        "p29213893_1917000DBRU_Generic.zip",
        "p33125873_1917000DBRU_Linux-x86-64.zip",
        "p34446152_1917000DBRU_Linux-x86-64.zip"
    ]
}
```

Cada plantilla tiene un archivo readme asociado que incluye instrucciones para descargar las revisiones, las URL de los archivos.zip y las sumas de verificación de los archivos. Puede utilizar estas plantillas tal como están o modificarlas con sus propias revisiones. Para revisar las plantillas, descargue [custom-oracle-manifest.zip](samples/custom-oracle-manifest.zip) en el disco local y, a continuación, ábralo con una aplicación de archivado de archivos. Para obtener más información, consulte [Paso 5: preparar el manifiesto de la CEV](#custom-cev.preparing.manifest).

## Paso 2: descargar revisiones y archivos de instalación de la base de datos desde Oracle Software Delivery Cloud
<a name="custom-cev.preparing.download"></a>

Cuando haya identificado los archivos de instalación que desea para su CEV, descárguelos en su sistema local. Los archivos y las revisiones de instalación de Oracle Database se alojan en Oracle Software Delivery Cloud. Cada CEV requiere una versión básica, como Oracle Database 19c u Oracle Database 12c Versión 2 (12.2), y una lista de revisiones opcional.

**Para descargar los archivos de instalación de Oracle Database**

1. Vaya a [https://edelivery.oracle.com/](https://edelivery.oracle.com/) e inicie sesión.

1. En el cuadro de búsqueda, introduzca **Oracle Database Enterprise Edition** o **Oracle Database Standard Edition 2** y elija **Search**.

1. Elija una de las siguientes versiones básicas:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-cev.preparing.html)

1. Elija **Continuar**.

1. Borre la casilla de verificación **Download Queue** (Descargar cola).

1. Elija la opción que corresponda a su versión básica:
   + **Oracle Database 19,3.0.0.0 - Versión a largo plazo**.
   + **Oracle Database 18.0.0.0.0**
   + **Oracle Database 12.2.0.1.0**.
   + **Oracle Database 12.1.0.2.0**.

1. Elija **Linux x86-64** en **Plataforma/Idiomas**.

1. Seleccione **Continuar** y firme el contrato de licencia de Oracle.

1. Elija el archivo .zip que corresponda a su versión de la base de datos:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-cev.preparing.html)

1. Descargue las revisiones de Oracle que desee desde `updates.oracle.com` o `support.oracle.com` en su sistema local. Puede encontrar las URL de las revisiones en las siguientes ubicaciones:
   + Los archivos readme del archivo .zip que ha descargado en [Paso 1 (opcional): descargar las plantillas del manifiesto](#custom-cev.preparing.templates)
   + Las revisiones que se enumeran en cada actualización de la versión (RU) en [Notas de versión de Amazon Relational Database Service (Amazon RDS) para Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes).

## Paso 3: cargar los archivos de instalación en Amazon S3
<a name="custom-cev.preparing.s3"></a>

Cargue los archivos de revisión y de instalación de Oracle en Amazon S3 mediante la AWS CLI. El bucket de S3 que contiene los archivos de instalación debe estar en la misma Región AWS como CEV.

En los ejemplos de esta sección se utilizan los siguientes marcadores de posición:
+ `install-or-patch-file.zip`: archivo multimedia de instalación de Oracle. Por ejemplo, p32126828\$1190000\$1Linux-x86-64.zip es una revisión.
+ `amzn-s3-demo-destination-bucket`: el bucket de Amazon S3 designado para los archivos de instalación cargados.
+ `123456789012/cev1`: prefijo opcional en el bucket de Amazon S3.
+ `amzn-s3-demo-source-bucket`: bucket de Amazon S3 en el que puede organizar archivos de forma opcional.

**Topics**
+ [Paso 3a: compruebe que el bucket de S3 esté en la Región de AWS correcta](#custom-cev.preparing.s3.verify-region)
+ [Paso 3b: asegúrese de que su política de buckets de S3 tenga los permisos correctos](#custom-cev.preparing.s3.verify-policy)
+ [Paso 3c: cargue sus archivos mediante los comandos cp o sync](#custom-cev.preparing.s3.upload)
+ [Paso 3d: enumere los archivos en su bucket de S3](#custom-cev.preparing.s3.list)

### Paso 3a: compruebe que el bucket de S3 esté en la Región de AWS correcta
<a name="custom-cev.preparing.s3.verify-region"></a>

Compruebe que el bucket de S3 esté en la Región AWS en la que planea ejecutar el comando `create-custom-db-engine-version`.

```
aws s3api get-bucket-location --bucket amzn-s3-demo-destination-bucket
```

### Paso 3b: asegúrese de que su política de buckets de S3 tenga los permisos correctos
<a name="custom-cev.preparing.s3.verify-policy"></a>

Puede crear una CEV desde cero o desde una CEV de origen. Si planea crear una CEV nueva a partir de las CEV de origen, asegúrese de que su política de bucket de S3 tenga los permisos correctos:

1. Identifique el bucket de S3 reservado por RDS Custom. El nombre del bucket tiene el formato `do-not-delete-rds-custom-account-region-string`. Por ejemplo, el nombre del bucket puede ser `do-not-delete-rds-custom-123456789012-us-east-1-abc123EXAMPLE`.

1. Asegúrese de que el siguiente permiso esté adjunto a la política de bucket de S3. Reemplace `do-not-delete-rds-custom-123456789012-us-east-1-abc123EXAMPLE` con el nombre de su bucket.

   ```
   {
       "Sid": "AWSRDSCustomForOracleCustomEngineVersionGetObject",
       "Effect": "Allow",
       "Principal": {
           "Service": "custom.rds.amazonaws.com"
       },
       "Action": [
           "s3:GetObject",
           "s3:GetObjectTagging"
       ],
       "Resource": "arn:aws:s3:::do-not-delete-rds-custom-123456789012-us-east-1-abc123EXAMPLE/CustomEngineVersions/*"
   }, ...
   ```

### Paso 3c: cargue sus archivos mediante los comandos cp o sync
<a name="custom-cev.preparing.s3.upload"></a>

Elija cualquiera de las siguientes opciones:
+ Utilice `aws s3 cp` para cargar un solo archivo .zip.

  Cargue cada archivo .zip de instalación por separado. No combine los archivos .zip en un solo archivo .zip.
+ Use `aws s3 sync` para cargar un directorio.

**Example**  
El siguiente ejemplo carga `install-or-patch-file.zip` en la carpeta `123456789012/cev1` en el bucket de Amazon S3 de RDS Custom. Ejecute un comando `aws s3` separado para cada .zip que desee cargar.  
Para Linux, macOS o Unix:  

```
1. aws s3 cp install-or-patch-file.zip \
2.     s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```
Para Windows:  

```
1. aws s3 cp install-or-patch-file.zip ^
2.     s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```

**Example**  
El siguiente ejemplo carga los archivos en su carpeta *cev1* local a la carpeta *123456789012/cev1* en su bucket de Amazon S3.  
Para Linux, macOS o Unix:  

```
aws s3 sync cev1 \
    s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```
Para Windows:  

```
aws s3 sync cev1 ^
    s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```

**Example**  
El siguiente ejemplo carga todos los archivos `amzn-s3-demo-source-bucket` en la carpeta **`123456789012/cev1`** en el bucket de Amazon S3.  
Para Linux, macOS o Unix:  

```
aws s3 sync s3://amzn-s3-demo-source-bucket/ \
    s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```
Para Windows:  

```
aws s3 sync s3://amzn-s3-demo-source-bucket/ ^
    s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```

### Paso 3d: enumere los archivos en su bucket de S3
<a name="custom-cev.preparing.s3.list"></a>

El siguiente ejemplo utiliza el comando `s3 ls` para enumerar los archivos de su bucket de Amazon S3 de RDS Custom.

```
aws s3 ls \
    s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```

## Paso 4 (opcional): compartir los medios de instalación en S3 en Cuentas de AWS
<a name="custom-cev.preparing.accounts"></a>

Para la finalidad de esta sección, el bucket de Amazon S3 que contiene los archivos de instalación de Oracle está en su *bucket de medios*. Es posible que su organización utilice varias Cuentas de AWS en una Región de AWS. Si es así, puede usar una Cuenta de AWS para rellenar el bucket de medios y una Cuenta de AWS diferente para crear CEV. Si no desea compartir el bucket de medios, vaya a la siguiente sección.

En esta sección se presupone lo siguiente: 
+ Puede acceder a la cuenta que creó su bucket de medios y a otra cuenta en la que tiene pensado crear CEV.
+ Tiene pensado crear CEV en una sola Región de AWS. Si tiene pensado usar varias regiones, cree un bucket de medios en cada región.
+ Está usando la CLI. Si utiliza la consola de Amazon S3, siga estos pasos:

**Para configurar su bucket de medios para compartirlo entre Cuentas de AWS**

1. Inicie sesión en la Cuenta de AWS que contiene el bucket de S3 en el que ha cargado los medios de instalación.

1. Comience con una plantilla de política JSON en blanco o una política existente que pueda adaptar.

   El siguiente comando recupera una política existente y la guarda como *my-policy.json*. En este ejemplo, el bucket de S3 que contiene los archivos de instalación se denomina *amzn-s3-demo-bucket*.

   ```
   aws s3api get-bucket-policy \ 
       --bucket amzn-s3-demo-bucket \
       --query Policy \
       --output text > my-policy.json
   ```

1. Edite los permisos del bucket de medios de la siguiente manera:
   + En el elemento `Resource` de la plantilla, especifique el bucket de S3 en el que ha cargado los archivos de instalación de Oracle Database.
   + En el elemento `Principal`, especifique los ARN para todas las Cuentas de AWS que pretende usar para crear CEV. Puede añadir la raíz, un usuario o un rol a la lista de buckets de S3 permitidos. Para obtener más información, consulte [Identificadores de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html) en la *Guía del usuario de AWS Identity and Access Management*.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "GrantAccountsAccess",
               "Effect": "Allow",
               "Principal": {
                   "AWS": [
                       "arn:aws:iam::111122223333:root",
                       "arn:aws:iam::444455556666:user/user-name-with-path",
                       "arn:aws:iam::123456789012:role/role-name-with-path"
                   ]
               },
               "Action": [
                   "s3:GetObject",
                   "s3:GetObjectAcl",
                   "s3:GetObjectTagging",
                   "s3:ListBucket",
                   "s3:GetBucketLocation"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           }
       ]
   }
   ```

------

1. Adjunte la política a su bucket de medios.

   En el siguiente ejemplo, *amzn-s3-demo-bucket* es el nombre del bucket de S3 que contiene los archivos de instalación, y *my-policy.json* es el nombre del archivo JSON.

   ```
   aws s3api put-bucket-policy \
       --bucket amzn-s3-demo-bucket \
       --policy file://my-policy.json
   ```

1. Inicie sesión en una Cuenta de AWS en la que piensa crear CEV.

1. Verifique que esta cuenta pueda acceder al bucket de medios en la Cuenta de AWS que lo creó.

   ```
   aws s3 ls --query "Buckets[].Name"
   ```

   Para obtener más información, consulte [aws s3 ls](https://docs.aws.amazon.com/cli/latest/reference/s3/ls.html) en la *referencia de comandos de la AWS CLI*.

1. Cree un CEV siguiendo los pasos de [Creación de una CEV](custom-cev.create.md).

## Paso 5: preparar el manifiesto de la CEV
<a name="custom-cev.preparing.manifest"></a>

Un manifiesto de CEV es un documento JSON que incluye lo siguiente:
+ (Obligatorio) La lista de archivos de instalación .zip que ha cargado en Amazon S3. RDS Custom aplica los parches en el orden en que aparecen en el manifesto.
+ (Opcional) Parámetros de instalación que establecen valores no predeterminados para la base de Oracle, el directorio raíz Oracle y el ID y el nombre del usuario y el grupo de UNIX/Linux. Tenga en cuenta que no puede modificar los parámetros de instalación de una CEV existente o una instancia de base de datos existente. Tampoco puede actualizar de una CEV a otra si los parámetros de instalación tienen configuraciones diferentes.

Para ver ejemplos de manifiestos de CEV, consulte las plantillas de JSON que ha descargado en [Paso 1 (opcional): descargar las plantillas del manifiesto](#custom-cev.preparing.templates). También puede revisar los ejemplos en [Ejemplos de manifiestos CEV](#custom-cev.preparing.manifest.examples).

**Topics**
+ [Campos JSON en el manifiesto de CEV](#custom-cev.preparing.manifest.fields)
+ [Creación del manifiesto de CEV](#custom-cev.preparing.manifest.creating)
+ [Ejemplos de manifiestos CEV](#custom-cev.preparing.manifest.examples)

### Campos JSON en el manifiesto de CEV
<a name="custom-cev.preparing.manifest.fields"></a>

La siguiente tabla describe los campos JSON en el manifiesto.


| Campo JSON | Descripción | 
| --- | --- | 
|  `MediaImportTemplateVersion`  |  Versión del manifiesto de CEV. La fecha tiene el formato `YYYY-MM-DD`.  | 
|  `databaseInstallationFileNames`  |  Lista ordenada de archivos de instalación para la base de datos.  | 
|  `opatchFileNames`  |  Lista ordenada de instaladores de OPatch utilizados para el motor de base de datos de Oracle. Solo es válido un valor. Los valores de `opatchFileNames` deben comenzar con `p6880880_`.  | 
|  `psuRuPatchFileNames`  |  Las revisiones de PSU y RU para esta base de datos.  Si incluye `psuRuPatchFileNames`, `opatchFileNames` es necesario. Los valores de `opatchFileNames` deben comenzar con `p6880880_`.   | 
|  `OtherPatchFileNames`  |  Las revisiones que no figuran en la lista de revisiones de PSU y RU. RDS Custom aplica estas revisiones después de aplicar las revisiones de PSU y RU.  Si incluye `OtherPatchFileNames`, `opatchFileNames` es necesario. Los valores de `opatchFileNames` deben comenzar con `p6880880_`.    | 
|  `installationParameters`  |  Configuración no predeterminada para la base de Oracle, el directorio raíz de Oracle, y el ID y el nombre del usuario y el grupo de UNIX/Linux. Puede definir los siguientes parámetros: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-cev.preparing.html)  | 

Cada versión de Oracle Database tiene una lista diferente de archivos de instalación compatibles. Cuando cree el manifiesto de CEV, asegúrese de especificar solo los archivos compatibles con RDS Custom para Oracle. De lo contrario, se produce un error en la creación de CEV. Las revisiones que se enumeran en cada actualización de la versión (RU) en [Notas de versión de Amazon Relational Database Service (Amazon RDS) para Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes).

### Creación del manifiesto de CEV
<a name="custom-cev.preparing.manifest.creating"></a>

**Para crear un manifiesto CEV**

1. Enumere todos los archivos de instalación que va a aplicar, en el orden en que desea aplicarlos.

1. Correlacione los archivos de instalación con los campos JSON que se describen en [Campos JSON en el manifiesto de CEV](#custom-cev.preparing.manifest.fields).

1. Haga una de estas dos operaciones:
   + Cree el manifiesto CEV como un archivo de texto JSON.
   + Edite la plantilla de manifiesto CEV cuando cree el CEV en la consola. Para obtener más información, consulte [Creación de una CEV](custom-cev.create.md).

### Ejemplos de manifiestos CEV
<a name="custom-cev.preparing.manifest.examples"></a>

Los siguientes ejemplos muestran archivos de manifiesto CEV para diferentes versiones de Oracle Database. Si incluye un campo JSON en el manifiesto, asegúrese de que no esté vacío. Por ejemplo, el siguiente manifiesto CEV no es válido porque `otherPatchFileNames` está vacío.

```
{
    "mediaImportTemplateVersion": "2020-08-14",
    "databaseInstallationFileNames": [
        "V982063-01.zip"
    ],
    "opatchFileNames": [
        "p6880880_190000_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames": [
        "p32126828_190000_Linux-x86-64.zip"
    ],
    "otherPatchFileNames": [
    ]
}
```

**Temas**
+ [Sample CEV manifest for Oracle Database 12c Release 1 (12.1)](#oracle-cev-manifest-12.1)
+ [Sample CEV manifest for Oracle Database 12c Release 2 (12.2)](#oracle-cev-manifest-12.2)
+ [Sample CEV manifest for Oracle Database 18c](#oracle-cev-manifest-18c)
+ [Sample CEV manifest for Oracle Database 19c](#oracle-cev-manifest-19c)

**Example Manifiesto CEV de ejemplo para Oracle Database 12c versión 1 (12.1)**  
En el siguiente ejemplo para PSU de julio de 2021 para Oracle Database 12c, versión 1 (12.1), RDS Custom aplica los parches en el orden especificado. Por lo tanto, RDS Custom aplica p32768233; luego, p18759211 y así sucesivamente. El ejemplo establece valores nuevos para el usuario y el grupo de UNIX, así como para el directorio raíz y la base de Oracle.  

```
{
    "mediaImportTemplateVersion":"2020-08-14",
    "databaseInstallationFileNames":[
        "V46095-01_1of2.zip",
        "V46095-01_2of2.zip"
    ],
    "opatchFileNames":[
        "p6880880_121010_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames":[
        "p32768233_121020_Linux-x86-64.zip"
    ],
    "otherPatchFileNames":[
        "p32876425_121020_Linux-x86-64.zip",
        "p18759211_121020_Linux-x86-64.zip",
        "p19396455_121020_Linux-x86-64.zip",
        "p20875898_121020_Linux-x86-64.zip",
        "p22037014_121020_Linux-x86-64.zip",
        "p22873635_121020_Linux-x86-64.zip",
        "p23614158_121020_Linux-x86-64.zip",
        "p24701840_121020_Linux-x86-64.zip",
        "p25881255_121020_Linux-x86-64.zip",
        "p27015449_121020_Linux-x86-64.zip",
        "p28125601_121020_Linux-x86-64.zip",
        "p28852325_121020_Linux-x86-64.zip",
        "p29997937_121020_Linux-x86-64.zip",
        "p31335037_121020_Linux-x86-64.zip",
        "p32327201_121020_Linux-x86-64.zip",
        "p32327208_121020_Generic.zip",
        "p17969866_12102210119_Linux-x86-64.zip",
        "p20394750_12102210119_Linux-x86-64.zip",
        "p24835919_121020_Linux-x86-64.zip",
        "p23262847_12102201020_Linux-x86-64.zip",
        "p21171382_12102201020_Generic.zip",
        "p21091901_12102210720_Linux-x86-64.zip",
        "p33013352_12102210720_Linux-x86-64.zip",
        "p25031502_12102210720_Linux-x86-64.zip",
        "p23711335_12102191015_Generic.zip",
        "p19504946_121020_Linux-x86-64.zip"
    ],
    "installationParameters": {
        "unixGroupName": "dba",
        "unixGroupId": 12345,
        "unixUname": "oracle",
        "unixUid": 12345,
        "oracleHome": "/home/oracle/oracle.12.1.0.2",
        "oracleBase": "/home/oracle"
    }
}
```

**Example Manifiesto CEV de ejemplo para Oracle Database 12c versión 2 (12.2)**  
En el siguiente ejemplo para PSU de octubre de 2021 para Oracle Database 12c, versión 2 (12.2), RDS Custom aplica p33261817; luego, p33192662; luego, p29213893 y así sucesivamente. El ejemplo establece valores nuevos para el usuario y el grupo de UNIX, así como para el directorio raíz y la base de Oracle.  

```
{
    "mediaImportTemplateVersion":"2020-08-14",
    "databaseInstallationFileNames":[
        "V839960-01.zip"
    ],
    "opatchFileNames":[
        "p6880880_122010_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames":[
        "p33261817_122010_Linux-x86-64.zip"
    ],
    "otherPatchFileNames":[
        "p33192662_122010_Linux-x86-64.zip",
        "p29213893_122010_Generic.zip",
        "p28730253_122010_Linux-x86-64.zip",
        "p26352615_12201211019DBOCT2021RU_Linux-x86-64.zip",
        "p23614158_122010_Linux-x86-64.zip",
        "p24701840_122010_Linux-x86-64.zip",
        "p25173124_122010_Linux-x86-64.zip",
        "p25881255_122010_Linux-x86-64.zip",
        "p27015449_122010_Linux-x86-64.zip",
        "p28125601_122010_Linux-x86-64.zip",
        "p28852325_122010_Linux-x86-64.zip",
        "p29997937_122010_Linux-x86-64.zip",
        "p31335037_122010_Linux-x86-64.zip",
        "p32327201_122010_Linux-x86-64.zip",
        "p32327208_122010_Generic.zip"
    ],
    "installationParameters": {
        "unixGroupName": "dba",
        "unixGroupId": 12345,
        "unixUname": "oracle",
        "unixUid": 12345,
        "oracleHome": "/home/oracle/oracle.12.2.0.1",
        "oracleBase": "/home/oracle"
    }
}
```

**Example Manifiesto CEV de ejemplo para Oracle Database 18c**  
En el siguiente ejemplo para PSU de octubre de 2021 para Oracle Database 18c, RDS Custom aplica p32126855; luego, p28730253; luego, p27539475 y así sucesivamente. El ejemplo establece valores nuevos para el usuario y el grupo de UNIX, así como para el directorio raíz y la base de Oracle.  

```
{
    "mediaImportTemplateVersion":"2020-08-14",
    "databaseInstallationFileNames":[
        "V978967-01.zip"
    ],
    "opatchFileNames":[
        "p6880880_180000_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames":[
        "p32126855_180000_Linux-x86-64.zip"
    ],
    "otherPatchFileNames":[
        "p28730253_180000_Linux-x86-64.zip",
        "p27539475_1813000DBRU_Linux-x86-64.zip",
        "p29213893_180000_Generic.zip",
        "p29374604_1813000DBRU_Linux-x86-64.zip",
        "p29782284_180000_Generic.zip",
        "p28125601_180000_Linux-x86-64.zip",
        "p28852325_180000_Linux-x86-64.zip",
        "p29997937_180000_Linux-x86-64.zip",
        "p31335037_180000_Linux-x86-64.zip",
        "p31335142_180000_Generic.zip"
    ]
    "installationParameters": {
        "unixGroupName": "dba",
        "unixGroupId": 12345,
        "unixUname": "oracle",
        "unixUid": 12345,
        "oracleHome": "/home/oracle/18.0.0.0.ru-2020-10.rur-2020-10.r1",
        "oracleBase": "/home/oracle/"
    }
}
```

**Example Manifiesto CEV de ejemplo para Oracle Database 19c**  
En el siguiente ejemplo para Oracle Database 19c, RDS Custom aplica p32126828; luego, p29213893; luego, p29782284 y así sucesivamente. El ejemplo establece valores nuevos para el usuario y el grupo de UNIX, así como para el directorio raíz y la base de Oracle.  

```
{
    "mediaImportTemplateVersion": "2020-08-14",
    "databaseInstallationFileNames": [
        "V982063-01.zip"
    ],
    "opatchFileNames": [
        "p6880880_190000_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames": [
        "p32126828_190000_Linux-x86-64.zip"
    ],
    "otherPatchFileNames": [
        "p29213893_1910000DBRU_Generic.zip",
        "p29782284_1910000DBRU_Generic.zip",
        "p28730253_190000_Linux-x86-64.zip",
        "p29374604_1910000DBRU_Linux-x86-64.zip",
        "p28852325_190000_Linux-x86-64.zip",
        "p29997937_190000_Linux-x86-64.zip",
        "p31335037_190000_Linux-x86-64.zip",
        "p31335142_190000_Generic.zip"
    ],
    "installationParameters": {
        "unixGroupName": "dba",
        "unixGroupId": 12345,
        "unixUname": "oracle",
        "unixUid": 12345,
        "oracleHome": "/home/oracle/oracle.19.0.0.0.ru-2020-04.rur-2020-04.r1.EE.1",
        "oracleBase": "/home/oracle"
    }
}
```

## Paso 6 (opcional): validar el manifiesto de CEV
<a name="custom-cev.preparing.validating"></a>

Opcionalmente, compruebe que el manifiesto es un archivo JSON válido al ejecutar el Script de Python `json.tool`. Por ejemplo, si cambia al directorio que contiene un manifiesto CEV denominado `manifest.json`, ejecute el siguiente comando.

```
python -m json.tool < manifest.json
```

## Paso 7: añadir los permisos de IAM necesarios
<a name="custom-cev.preparing.iam"></a>

Asegúrese de que la entidad principal de IAM que crea el CEV tenga las políticas necesarias descritas en [Paso 5: otorgar los permisos necesarios al rol o usuario de IAM](custom-setup-orcl.md#custom-setup-orcl.iam-user).

# Creación de una CEV
<a name="custom-cev.create"></a>

Puede crear un CEV mediante el Consola de administración de AWS o el AWS CLI. Especifique la arquitectura multitenencia o no multitenencia. Para obtener más información, consulte [Consideraciones sobre la arquitectura multitenencia](custom-creating.md#custom-creating.overview).

Normalmente, crear una CEV lleva aproximadamente dos horas. Una vez creada la CEV, puede utilizarla para usarla para crear o actualizar una instancia de base de datos de RDS Custom. Para obtener más información, consulte [Creación de una instancia de base de datos de RDS Custom for Oracle](custom-creating.md#custom-creating.create) y [Actualización de una instancia de base de datos de RDS Custom para Oracle](custom-upgrading-modify.md).

**nota**  
Si su instancia de base de datos utiliza actualmente Oracle Linux 7.9, cree un nuevo CEV que utilice la AMI más reciente, que utilice Oracle Linux 8. A continuación, modifique su instancia para usar el nuevo CEV.

Tome nota de los siguientes requisitos y limitaciones para crear una CEV:
+ El bucket de Amazon S3 que incluye los archivos de instalación debe estar en la misma Región de AWS que la CEV. De lo contrario, el proceso de creación producirá un error.
+ El nombre de la CEV debe estar en el formato `major-engine-version.customized_string`, como en `19.cdb_cev1`. 
+ El nombre de la CEV debe contener de 1 a 50 caracteres alfanuméricos, guiones bajos, guiones o puntos. 
+ El nombre de la CEV no puede contener puntos consecutivos, como en `19..cdb_cev1`.

## Consola
<a name="custom-cev.create.console"></a>

**Para crear una CEV**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Custom engine versions** (Versiones de motor personalizadas).

   La página de **Custom engine versions** (Versiones de motor personalizadas) muestra todos las CEV que existen actualmente. Si no ha creado ninguna CEV, la página está vacía.

1. Elija **Crear versión de motor personalizada**.

1. En **Opciones del motor**, haga lo siguiente:

   1. En **Engine type** (Tipo de motor), elija **Oracle**.

   1. En **Configuración de la arquitectura**, elija **Arquitectura multitenencia** para crear una CEV multiinquilino de Oracle que utilice el motor de base de datos `custom-oracle-ee-cdb` o `custom-oracle-se2-cdb`. Puede crear una CDB de RDS Custom para Oracle únicamente con una CEV de varios inquilinos. Si no elige esta opción, su CEV no será una CDB que usa el motor `custom-oracle-ee` o `custom-oracle-se2`.
**nota**  
La arquitectura que elija será una característica permanente de su CEV. No puede modificar su CEV para usar una arquitectura diferente más adelante.

   1. Elija cualquiera de las siguientes opciones:
      + **Crear nueva CEV**: cree una CEV desde cero. En este caso, debe especificar un manifiesto de JSON que especifique los binarios de la base de datos.
      + **Crear CEV a partir de origen**: en **Especificar la CEV que se desea copiar**, seleccione una CEV existente para usarla como la CEV de origen. En este caso, puede especificar una nueva imagen de máquina de Amazon (AMI), pero no puede especificar binarios de base de datos diferentes.

   1. En **Versión del motor**, elija la versión principal del motor.

1. En **Detalles de la versión**, realice lo siguiente:

   1. Introduzca un nombre válido en **Nombre de la versión del motor personalizada**. Por ejemplo, puede ingresar el nombre **19.cdb\$1cev1**.

   1. (Opcional) Escriba una descripción para la CEV.

1. En **Instalación de medios**, haga lo siguiente:

   1. (Opcional) En **ID de AMI**, deje el campo en blanco para utilizar la AMI más reciente proporcionada por el servicio o introduzca una AMI que haya utilizado anteriormente para crear una CEV. Para obtener ID de AMI válidos, utilice cualquiera de las siguientes técnicas:
      + En la consola, seleccione **Versiones de motor personalizadas** en el panel de navegación izquierdo y elija el nombre de una CEV. El ID de AMI utilizado por la CEV aparece en la pestaña **Configuración**.
      + En la AWS CLI, utilice el comando `describe-db-engine-versions`. Busque en la salida de `ImageID`.

   1. Para **S3 location of manifest files** (Ubicación S3 de los archivos de manifiesto), ingrese la ubicación del bucket de Amazon S3 que especificó en [Paso 3: cargar los archivos de instalación en Amazon S3](custom-cev.preparing.md#custom-cev.preparing.s3). Por ejemplo, escriba **s3://my-custom-installation-files/123456789012/cev1/**.
**nota**  
La Región de AWS en la que crea la CEV debe ser la misma que la del bucket de S3.

   1. (Solo para Crear nueva CEV) En **Manifiesto de la CEV**, introduzca el manifiesto de JSON que ha creado en [Creación del manifiesto de CEV](custom-cev.preparing.md#custom-cev.preparing.manifest.creating).

1. En la sección **Clave de KMS**, seleccione **Escriba un ARN de clave** para ver las claves AWS KMS disponibles. A continuación, seleccione la clave de KMS de la lista. 

   Se requiere una clave AWS KMS para RDS Custom. Para obtener más información, consulte [Paso 1: crear o reutilizar una clave AWS KMS de cifrado simétrica](custom-setup-orcl.md#custom-setup-orcl.cmk).

1. (Opcional) Seleccione **Añadir una etiqueta nueva** para crear un par clave-valor para su CEV.

1. Elija **Crear versión de motor personalizada**.

   Si el manifiesto de JSON tiene un formulario no válido, la consola mostrará **Error al validar el manifiesto de la CEV**. Corrija los problemas e inténtelo de nuevo.

Aparece la página de **Custom engine versions** (Versiones de motor personalizadas). Su CEV se muestra con el estado **Create** (Crear). El proceso para crear la CEV toma aproximadamente dos horas.

## AWS CLI
<a name="custom-cev.create.CEV"></a>

Para crear una CEV mediante la AWS CLI, ejecute el comando [create-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/create-custom-db-engine-version.html).

Se requieren las siguientes opciones:
+ `--engine`: especifique el tipo de motor. Para una CDB, especifique `custom-oracle-ee-cdb` o `custom-oracle-se2-cdb`. Para no CDB, especifique `custom-oracle-ee` o `custom-oracle-se2`. Solo puede crear CDB a partir de una CEV creada con `custom-oracle-ee-cdb` o `custom-oracle-se2-cdb`. Solo puede crear no CDB a partir de una CEV creada con `custom-oracle-ee` o `custom-oracle-se2`.
+ `--engine-version`: especifique la versión del motor. El formato es *major-engine-version*.*customized\$1string*. El nombre de la CEV debe contener de 1 a 50 caracteres alfanuméricos, guiones bajos, guiones o puntos. El nombre de la CEV no puede contener puntos consecutivos, como en `19..cdb_cev1`.
+ `--kms-key-id`: especifique un AWS KMS key.
+ `--manifest`: especifique `manifest_json_string` o `--manifest file:file_name`. No se permiten caracteres de nueva línea en `manifest_json_string`. Asegúrese de escapar de las comillas dobles (") en el código JSON prefijándolos con una barra invertida (\$1).

  En el siguiente ejemplo, se muestra `manifest_json_string` para 19c desde [Paso 5: preparar el manifiesto de la CEV](custom-cev.preparing.md#custom-cev.preparing.manifest). El ejemplo establece valores nuevos para la base de Oracle, la página de inicio de Oracle, y el ID y el nombre del usuario y el grupo de UNIX/Linux. Si copia esta cadena, elimine todos los caracteres de nueva línea antes de pegarla en el comando.

  `"{\"mediaImportTemplateVersion\": \"2020-08-14\",\"databaseInstallationFileNames\": [\"V982063-01.zip\"],\"opatchFileNames\": [\"p6880880_190000_Linux-x86-64.zip\"],\"psuRuPatchFileNames\": [\"p32126828_190000_Linux-x86-64.zip\"],\"otherPatchFileNames\": [\"p29213893_1910000DBRU_Generic.zip\",\"p29782284_1910000DBRU_Generic.zip\",\"p28730253_190000_Linux-x86-64.zip\",\"p29374604_1910000DBRU_Linux-x86-64.zip\",\"p28852325_190000_Linux-x86-64.zip\",\"p29997937_190000_Linux-x86-64.zip\",\"p31335037_190000_Linux-x86-64.zip\",\"p31335142_190000_Generic.zip\"]\"installationParameters\":{ \"unixGroupName\":\"dba\", \ \"unixUname\":\"oracle\", \ \"oracleHome\":\"/home/oracle/oracle.19.0.0.0.ru-2020-04.rur-2020-04.r1.EE.1\", \ \"oracleBase\":\"/home/oracle/\"}}"`
+ `--database-installation-files-s3-bucket-name`: ponga el mismo nombre de bucket que haya puesto en [Paso 3: cargar los archivos de instalación en Amazon S3](custom-cev.preparing.md#custom-cev.preparing.s3). La Región de AWS donde ejecute `create-custom-db-engine-version` debe estar en la misma región que el bucket de Amazon S3.

También puede especificar las siguientes opciones:
+ `--description`: ponga una descripción de la CEV.
+ `--database-installation-files-s3-prefix`: ponga el mismo nombre de carpeta que haya puesto en [Paso 3: cargar los archivos de instalación en Amazon S3](custom-cev.preparing.md#custom-cev.preparing.s3).
+ `--image-id`: especifique el ID de AMI que desea reutilizar. Para encontrar ID válidos, ejecute el comando `describe-db-engine-versions` y, a continuación, busque el resultado de `ImageID`. De forma predeterminada, RDS Custom para Oracle utiliza la AMI más reciente disponible.

El siguiente ejemplo crea una CEV multitenencia de Oracle denominada `19.cdb_cev1`. En el ejemplo, se reutiliza una AMI existente en lugar de utilizar la AMI más reciente disponible. Asegúrese de que el nombre de la CEV comience con el número de versión principal del motor.

**Example**  
Para Linux, macOS o Unix:  

```
1. aws rds create-custom-db-engine-version \
2.     --engine custom-oracle-se2-cdb \
3.     --engine-version 19.cdb_cev1 \
4.     --database-installation-files-s3-bucket-name us-east-1-123456789012-custom-installation-files \
5.     --database-installation-files-s3-prefix 123456789012/cev1 \
6.     --kms-key-id my-kms-key \
7.     --description "test cev" \
8.     --manifest manifest_string \
9.     --image-id ami-012a345678901bcde
```
Para Windows:  

```
1. aws rds create-custom-db-engine-version ^
2.     --engine custom-oracle-se2-cdb ^
3.     --engine-version 19.cdb_cev1 ^
4.     --database-installation-files-s3-bucket-name us-east-1-123456789012-custom-installation-files ^
5.     --database-installation-files-s3-prefix 123456789012/cev1 ^
6.     --kms-key-id my-kms-key ^
7.     --description "test cev" ^
8.     --manifest manifest_string ^
9.     --image-id ami-012a345678901bcde
```

**Example**  
Obtenga detalles acerca de su CEV mediante el comando `describe-db-engine-versions`.  

```
1. aws rds describe-db-engine-versions \
2.     --engine custom-oracle-se2-cdb \
3.     --include-all
```
El siguiente resultado de ejemplo parcial muestra el motor, los grupos de parámetros, el manifiesto y otra información.  

```
 1. {
 2.     "DBEngineVersions": [
 3.         {
 4.             "Engine": "custom-oracle-se2-cdb",
 5.             "EngineVersion": "19.cdb_cev1",
 6.             "DBParameterGroupFamily": "custom-oracle-se2-cdb-19",
 7.             "DBEngineDescription": "Containerized Database for Oracle Custom SE2",
 8.             "DBEngineVersionDescription": "test cev",
 9.             "Image": {
10.                 "ImageId": "ami-012a345678901bcde",
11.                 "Status": "active"
12.             },
13.             "ValidUpgradeTarget": [],
14.             "SupportsLogExportsToCloudwatchLogs": false,
15.             "SupportsReadReplica": true,
16.             "SupportedFeatureNames": [],
17.             "Status": "available",
18.             "SupportsParallelQuery": false,
19.             "SupportsGlobalDatabases": false,
20.             "MajorEngineVersion": "19",
21.             "DatabaseInstallationFilesS3BucketName": "us-east-1-123456789012-custom-installation-files",
22.             "DatabaseInstallationFilesS3Prefix": "123456789012/cev1",
23.             "DBEngineVersionArn": "arn:aws:rds:us-east-1:123456789012:cev:custom-oracle-se2-cdb/19.cdb_cev1/abcd12e3-4f5g-67h8-i9j0-k1234l56m789",
24.             "KMSKeyId": "arn:aws:kms:us-east-1:732027699161:key/1ab2345c-6d78-9ef0-1gh2-3456i7j89k01",
25.             "CreateTime": "2023-03-07T19:47:58.131000+00:00",
26.             "TagList": [],
27.             "SupportsBabelfish": false,
28. ...
```

## No se ha creado una CEV
<a name="custom-cev.create.failure"></a>

Si la creación de CEV falla, RDS Custom emite `RDS-EVENT-0198` con el mensaje `Creation failed for custom engine version major-engine-version.cev_name` e incluye detalles sobre el error. Por ejemplo, el evento imprime los archivos que faltan.

No puede modificar una CEV que haya fallado. Solo puede eliminarlo y, a continuación, volver a intentar crear una CEV después de corregir las causas del error. Para obtener información sobre la solución de problemas de los motivos del error de creación de CEV, consulte [Solución de problemas de creación de versiones de motores personalizados para RDS Custom for Oracle](custom-troubleshooting.md#custom-troubleshooting.cev).

# Modificación del estado de CEV
<a name="custom-cev.modify"></a>

Puede modificar una CEV mediante la Consola de administración de AWS o la AWS CLI. Puede modificar la descripción de la CEV o su estado de disponibilidad. La CEV tiene uno de los siguientes valores de estado:
+ `available` – Puede utilizar esta CEV para crear una nueva instancia de base de datos de RDS Custom o actualizar una instancia de base de datos. Este es el estado predeterminado de una CEV recién creada.
+ `inactive` – No se puede crear ni actualizar una instancia de RDS Custom con esta CEV. No puede restaurar una instantánea de base de datos para crear una nueva instancia de base de datos de RDS Custom con esta CEV.

Puede cambiar la CEV de cualquier estado compatible a cualquier otro estado admitido. Puede cambiar el estado para evitar el uso accidental de un CEV o hacer que un CEV interrumpido pueda utilizarse de nuevo. Por ejemplo, puede cambiar el estado de su CEV desde `available` a `inactive`, y `inactive` de vuelta a `available`.

## Consola
<a name="custom-cev.modify.console"></a>

**Para modificar una CEV**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Custom engine versions** (Versiones de motor personalizadas).

1. Elija una CEV cuya descripción o estado desee modificar.

1. Para **Actions (Acciones)**, elija **Modify (Modificar)**.

1. Realice cualquiera de los siguientes cambios:
   + Para **CEV status settings** (Configuración del estado de CEV), elija un nuevo estado de disponibilidad.
   + Para **Version description** (Descripción de la versión), ingrese una nueva descripción.

1. Elija **Modify CEV** (Modificar CEV).

   Si la CEV está en uso, la consola muestra **You can't modify the CEV status** (No se puede modificar el estado de la CEV). Corrija los problemas e inténtelo de nuevo.

Aparece la página de **Custom engine versions** (Versiones de motor personalizadas).

## AWS CLI
<a name="custom-cev.modify.cli"></a>

Para modificar una CEV mediante la AWS CLI, ejecute el comando [modify-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-custom-db-engine-version.html). Puede encontrar las CEV para modificarlas al ejecutar el comando [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html).

Se requieren las siguientes opciones:
+ `--engine engine-type`, donde *engine-type* es `custom-oracle-ee`, `custom-oracle-se2`, `custom-oracle-ee-cdb` o `custom-oracle-se2-cdb`
+ `--engine-version cev`, donde *`cev`* es el nombre de la versión del motor personalizada que desea modificar
+ `--status`` status`, donde *`status`* es el estado de disponibilidad que desea asignar a la CEV

En el siguiente ejemplo se cambia una CEV denominada `19.my_cev1` de su estado actual a `inactive`.

**Example**  
Para Linux, macOS o:Unix  

```
1. aws rds modify-custom-db-engine-version \
2.     --engine custom-oracle-se2 \ 
3.     --engine-version 19.my_cev1 \
4.     --status inactive
```
En:Windows  

```
1. aws rds modify-custom-db-engine-version ^
2.     --engine custom-oracle-se2 ^
3.     --engine-version 19.my_cev1 ^
4.     --status inactive
```

# Visualización de detalles de la CEV de Amazon RDS Custom para Oracle
<a name="custom-cev.view"></a>

Puede ver los detalles sobre su manifiesto CEV y el comando utilizado para crear su CEV mediante la Consola de administración de AWS o la AWS CLI.

## Consola
<a name="custom-cev.view.console"></a>

**Para ver los detalles de la CEV**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Custom engine versions** (Versiones de motor personalizadas).

   La página de **Custom engine versions** (Versiones de motor personalizadas) muestra todos las CEV que existen actualmente. Si no ha creado ninguna CEV, la página está vacía.

1. Elija el nombre de la CEV que desea ver.

1. Elija **Configuration** (Configuración) para ver los parámetros de instalación especificados en el manifiesto.  
![\[Vea los parámetros de instalación de una CEV.\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/cev-configuration-tab.png)

1. Elija **Manifest** (Manifiesto) para ver los parámetros de instalación especificados en la opción `--manifest` del comando `create-custom-db-engine-version`. Puede copiar este texto, reemplazar los valores según sea necesario y utilizarlos en un comando nuevo.  
![\[Visualice el comando utilizado para crear la CEV.\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/cev-manifest-tab.png)

## AWS CLI
<a name="custom-cev.view.CEV"></a>

Para ver detalles acerca de una CEV mediante la AWS CLI, ejecute el comando [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html).

Se requieren las siguientes opciones:
+ `--engine engine-type`, donde *engine-type* es `custom-oracle-ee`, `custom-oracle-se2`, `custom-oracle-ee-cdb` o `custom-oracle-se2-cdb`
+ `--engine-version major-engine-version.customized_string`

En el siguiente ejemplo, se crea una CEV que no es CDB y que utiliza Enterprise Edition. El nombre de la CEV `19.my_cev1` comienza con el número de versión principal del motor, que es obligatorio.

**Example**  
Para Linux, macOS o:Unix  

```
1. aws rds describe-db-engine-versions \
2.     --engine custom-oracle-ee \
3.     --engine-version 19.my_cev1
```
En:Windows  

```
1. aws rds describe-db-engine-versions ^
2.     --engine custom-oracle-ee ^
3.     --engine-version 19.my_cev1
```
El siguiente resultado de ejemplo parcial muestra el motor, los grupos de parámetros, el manifiesto y otra información.  

```
 1. "DBEngineVersions": [
 2.     {
 3.         "Engine": "custom-oracle-ee",
 4.         "MajorEngineVersion": "19",
 5.         "EngineVersion": "19.my_cev1",
 6.         "DatabaseInstallationFilesS3BucketName": "us-east-1-123456789012-cev-customer-installation-files",
 7.         "DatabaseInstallationFilesS3Prefix": "123456789012/cev1",
 8.         "CustomDBEngineVersionManifest": "{\n\"mediaImportTemplateVersion\": \"2020-08-14\",\n\"databaseInstallationFileNames\": [\n\"V982063-01.zip\"\n],\n\"installationParameters\": {\n\"oracleBase\":\"/tmp\",\n\"oracleHome\":\"/tmp/Oracle\"\n},\n\"opatchFileNames\": [\n\"p6880880_190000_Linux-x86-64.zip\"\n],\n\"psuRuPatchFileNames\": [\n\"p32126828_190000_Linux-x86-64.zip\"\n],\n\"otherPatchFileNames\": [\n\"p29213893_1910000DBRU_Generic.zip\",\n\"p29782284_1910000DBRU_Generic.zip\",\n\"p28730253_190000_Linux-x86-64.zip\",\n\"p29374604_1910000DBRU_Linux-x86-64.zip\",\n\"p28852325_190000_Linux-x86-64.zip\",\n\"p29997937_190000_Linux-x86-64.zip\",\n\"p31335037_190000_Linux-x86-64.zip\",\n\"p31335142_190000_Generic.zip\"\n]\n}\n",
 9.         "DBParameterGroupFamily": "custom-oracle-ee-19",
10.         "DBEngineDescription": "Oracle Database server EE for RDS Custom",
11.         "DBEngineVersionArn": "arn:aws:rds:us-west-2:123456789012:cev:custom-oracle-ee/19.my_cev1/0a123b45-6c78-901d-23e4-5678f901fg23",
12.         "DBEngineVersionDescription": "test",
13.         "KMSKeyId": "arn:aws:kms:us-east-1:123456789012:key/ab1c2de3-f4g5-6789-h012-h3ijk4567l89",
14.         "CreateTime": "2022-11-18T09:17:07.693000+00:00",
15.         "ValidUpgradeTarget": [
16.         {
17.             "Engine": "custom-oracle-ee",
18.             "EngineVersion": "19.cev.2021-01.09",
19.             "Description": "test",
20.             "AutoUpgrade": false,
21.             "IsMajorVersionUpgrade": false
22.         }
23. ]
```

# Eliminación de una CEV
<a name="custom-cev.delete"></a>

Puede eliminar una CEV con la Consola de administración de AWS o la AWS CLI. Por lo general, la eliminación tarda unos minutos.

Para eliminar una CEV, no puede estar en uso por ninguno de los siguientes:
+ Una instancia de base de datos de RDS Custom
+ Instantánea de una instancia de base de datos de RDS Custom
+ Una copia de seguridad automatizada de su instancia de base de datos de RDS Custom

## Consola
<a name="custom-cev.create.console"></a>

**Para eliminar una CEV**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Custom engine versions** (Versiones de motor personalizadas).

1. Elija una CEV cuya descripción o estado desea eliminar.

1. En **Actions (Acciones)**, seleccione **Delete (Eliminar)**.

   Aparece el cuadro de diálogo **Delete *cev\$1name*?** (¿Desea eliminar cev\$1name?).

1. Introduzca **delete me** y luego escriba **Delete (Eliminar)**.

   En la página de **Custom engine versions** (Versiones de motor personalizadas), el banner muestra que se está eliminando su CEV.

## AWS CLI
<a name="custom-cev.create.console.cli"></a>

Para eliminar una CEV mediante la AWS CLI, ejecute el comando [delete-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-custom-db-engine-version.html).

Se requieren las siguientes opciones:
+ `--engine engine-type`, donde *engine-type* es `custom-oracle-ee`, `custom-oracle-se2`, `custom-oracle-ee-cdb` o `custom-oracle-se2-cdb`
+ `--engine-version cev`, donde *cev* es el nombre de la versión del motor personalizada que se va a eliminar

El siguiente ejemplo elimina una CEV denominada `19.my_cev1`.

**Example**  
Para Linux, macOS o:Unix  

```
1. aws rds delete-custom-db-engine-version \
2.     --engine custom-oracle-ee \
3.     --engine-version 19.my_cev1
```
En:Windows  

```
1. aws rds delete-custom-db-engine-version ^
2.     --engine custom-oracle-ee ^
3.     --engine-version 19.my_cev1
```

# Configuración de una instancia de base de datos para Amazon RDS Custom para Oracle
<a name="custom-creating"></a>

Puede crear una instancia de base de datos de RDS Custom y luego conectarse a ella mediante Secure Shell (SSH) o AWS Systems Manager.

Para obtener más información sobre la conexión y el inicio de sesión en una instancia de base de datos de RDS Custom para Oracle, consulte los siguientes temas.
+ [Conexión a su instancia de base de datos de RDS Custom mediante Session Manager](custom-creating.ssm.md)
+ [Conexión a la instancia de base de datos de RDS Custom mediante SSH](#custom-creating.ssh)
+ [Inicio de sesión en la base de datos de RDS Custom para Oracle como SYS](custom-creating.sysdba.md)

## Creación de una instancia de base de datos de RDS Custom for Oracle
<a name="custom-creating.create"></a>

Cree una instancia de base de datos de Amazon RDS Custom for Oracle mediante la Consola de administración de AWS o la AWS CLI. El procedimiento es similar al que se debe seguir para crear una instancia de base de datos de Amazon RDS. Para obtener más información, consulte [Creación de una instancia de base de datos de Amazon RDS](USER_CreateDBInstance.md).

Si ha incluido parámetros de instalación en el manifiesto CEV, la instancia de base de datos utilizará la base de Oracle, el directorio raíz de Oracle y el ID y el nombre del usuario y grupo de UNIX/Linux que especificó. El archivo `oratab`, que Oracle Database crea durante la instalación, apunta a la ubicación real de la instalación en lugar de a un enlace simbólico. Cuando RDS Custom para Oracle ejecuta comandos, los ejecuta como el usuario del sistema operativo configurado en lugar de como el usuario `rdsdb` predeterminado. Para obtener más información, consulte [Paso 5: preparar el manifiesto de la CEV](custom-cev.preparing.md#custom-cev.preparing.manifest).

Antes de que pueda crear o conectarse a una instancia de base de datos de RDS Custom, asegúrese de completar las tareas en [Configuración del entorno para Amazon RDS Custom for Oracle](custom-setup-orcl.md).

### Consola
<a name="custom-creating.console"></a>

**Para crear una instancia de base de datos de RDS Custom for Oracle**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Databases** (Bases de datos).

1. Elija **Create database (Crear base de datos)**.

1. En **Choose a database creation method** (Elegir un método de creación de base de datos), seleccione **Standard Create** (Creación estándar).

1. En la sección **Opciones de motor**, haga lo siguiente:

   1. En **Engine type** (Tipo de motor), elija **Oracle**.

   1. Para **Database management type** (Tipo de administración de base de datos), elija **Amazon RDS Custom**.

   1. En **Configuración de la arquitectura**, realice una de las siguientes operaciones:
      + Seleccione **Arquitectura multiinquilino** para crear una base de datos de contenedores (CDB). En el momento de la creación, su CDB contiene un origen de PDB y una PDB inicial.
**nota**  
La configuración **Arquitectura multitenencia** solo se admite para Oracle Database 19c.
      + Desmarque **Arquitectura multiinquilino** para crear una arquitectura que no sea CDB. Un producto que no sea CDB no puede contener PDB.

   1. En **Edición**, elija **Oracle Enterprise Edition** o **Oracle Standard Edition 2**.

   1. En **Versión del motor personalizada**, elija una versión del motor personalizada de RDS Custom (CEV). Una CEV tiene el siguiente formato: `major-engine-version.customized_string`. Un identificador de ejemplo es `19.cdb_cev1`.

      Si ha elegido **Arquitectura multitenencia** en el paso anterior, solo puede especificar una CEV que use el tipo de motor `custom-oracle-ee-cdb` o `custom-oracle-se2-cdb`. La consola filtra las CEV que se crearon con los diferentes tipos de motor.

1. En **Templates** (Plantillas), elija **Production** (Producción).

1. En la sección **Settings**, realice lo siguiente:

   1. En **Identificador de instancias de bases de datos**, escriba el nombre único de la instancia de base de datos.

   1. En **Nombre de usuario maestro**, escriba un nombre de usuario. Puede recuperar este valor de la consola más adelante. 

      Si se conecta a una base de datos no CDB, el usuario maestro es el usuario de una base de datos no CDB. Si se conecta a una CDB, el usuario maestro es el usuario de la PDB. Para conectarse a la raíz de la CDB, inicie sesión en el host, inicie un cliente SQL y cree un usuario administrativo con comandos SQL. 

   1. Desmarque **Generar automáticamente una contraseña**.

1. Seleccione su **Clase de instancia de base de datos**.

   Para ver las clases compatibles, consulte . [Compatibilidad de clases de instancias de base de datos con RDS Custom para Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances).

1. En la sección **Almacenamiento**, haga lo siguiente:

   1. En **Tipo de almacenamiento**, elija un tipo de SSD: io1, io2, gp2 o gp3. Dispone de las siguientes opciones adicionales:
      + Para io1, io2 o gp3, elija una tasa para las **IOPS aprovisionadas**. El valor predeterminado es 1000 para io1 e io2 y 12 000 para gp3.
      + Para gp3, elija una tasa de **Rendimiento de almacenamiento**. El valor predeterminado es 500 MiBps.

   1. En **Almacenamiento asignado**, elija un tamaño de almacenamiento. El valor predeterminado es 40 GiB.

1. En **Conectividad**, especifique su **Nube privada virtual (VPC)**, el **Grupo de subred de base de datos** y el **Grupo de seguridad de VPC (firewall)**.

1. Para **RDS Custom security** (Seguridad de RDS Custom), realice una de las siguientes opciones:

   1. Para **IAM instance profile** (Perfil de instancias de IAM), elija el perfil de instancias para la instancia de base de datos de RDS Custom for Oracle.

      El perfil de instancias de IAM debe comenzar con `AWSRDSCustom`, por ejemplo, *WSRDSCustomInstanceProfileForRdsCustomInstance*.

   1. Para **Encryption** (Cifrado), elija **Enter a key ARN** (Ingresar una ARN de clave) para enumerar las claves de AWS KMS disponibles. A continuación, elija la clave de la lista. 

      Se requiere una clave AWS KMS para RDS Custom. Para obtener más información, consulte [Paso 1: crear o reutilizar una clave AWS KMS de cifrado simétrica](custom-setup-orcl.md#custom-setup-orcl.cmk).

1. En **Opciones de la base de datos**, haga lo siguiente:

   1. (Opcional) En **ID del sistema (SID)**, introduzca un valor para el SID de Oracle, que también es el nombre de su CDB. El SID es el nombre de la instancia de base de datos de Oracle que administra los archivos de la base de datos. En este contexto, el término «instancia de base de datos de Oracle» se refiere exclusivamente al área global del sistema (SGA) y a los procesos en segundo plano de Oracle. Si no especifica un valor de SID, se utiliza el valor predeterminado de **RDSCDB**.

   1. (Opcional) En **Nombre de base de datos inicial**, escriba un nombre. El valor predeterminado es **ORCL**. En la arquitectura multiinquilino, el nombre de base de datos inicial es el nombre de PDB.
**nota**  
Los nombres de SID y PDB deben ser diferentes.

   1. En **Grupo de opciones**, elija un grupo de opciones o acepte el predeterminado.
**nota**  
La única opción admitida en RDS Custom para Oracle es `Timezone`. Para obtener más información, consulte [Zona horaria Oracle](custom-managing.timezone.md).

   1. En **Periodo de retención de copia de seguridad**, elija un valor. No se puede elegir **0 días**.

   1. Para las secciones restantes, especifique la configuración de la instancia de base de datos de RDS Custom que prefiera. Para obtener más información acerca de cada configuración, consulte [Configuración de instancias de base de datos](USER_CreateDBInstance.Settings.md). La siguiente configuración no aparece en la consola y no se admite:
      + **Processor features (Características del procesador**
      + **Storage autoscaling (Escalado automático de almacenamiento**
      + Opción de **Password and Kerberos authentication** (autenticación de Contraseña y Kerberos) en la **Database authentication** (Autenticación de base de datos) (solo se admite **Password authentication** [Autenticación de contraseña])
      + **Performance Insights (Información sobre rendimiento**
      + **Log exports (Exportaciones de registros**
      + **Enable auto minor version upgrade (Habilitar la actualización automática de la versión secundaria**
      + **Deletion protection (Protección contra eliminación**

1. Elija **Creación de base de datos**.
**importante**  
Al crear una instancia de base de datos de RDS Custom para Oracle, podría recibir el siguiente error: The service-linked role is in the process of being created. (El rol vinculado al servicio está en proceso de creación). Inténtelo de nuevo más tarde. Si lo hace, espere unos minutos e intente crear la instancia de base de datos de nuevo.

   El botón **View credential details** (Ver detalles de la credencial) aparece en la página **Databases** (Bases de datos).

   Para ver el nombre de usuario y la contraseña maestros para la instancia de base de datos de RDS Custom, elija **View credential details** (Ver detalles de credenciales).

   Para conectarse a la instancia de base de datos como usuario maestro, utilice el nombre de usuario y la contraseña que aparecen.
**importante**  
No puede ver la contraseña de usuario maestro de nuevo en la consola. Si no la registra, es posible que tenga que cambiarla. Para cambiar la contraseña del usuario maestro una vez que la instancia de base de datos de RDS Custom esté disponible, inicie sesión en la base de datos y ejecute un comando `ALTER USER`. No puede restablecer la contraseña mediante la opción **Modificar** en la consola.

1. Elija **Databases** (Bases de datos) para ver la lista de instancias de base de datos de RDS Custom.

1. Elija la instancia de base de datos de RDS Custom que acaba de crear.

   En la consola de RDS, aparecen los detalles de la nueva instancia de base de datos de RDS Custom:
   + La instancia de base de datos tiene un estado de **creating** (creación) hasta que la instancia de base de datos de RDS Custom se crea y está lista para su uso. Cuando el estado cambie a **available** (disponible), podrá conectarse a la instancia de base de datos. En función de la clase de instancia y el almacenamiento asignado, la nueva instancia de base de datos puede tardar varios minutos en estar disponible.
   + El **Role** (Rol) tiene el valor **Instance (RDS Custom)** [Instancia (RDS Custom]).
   + El **RDS Custom automation mode** (Modo de automatización de RDS Custom) tiene el valor **Full automation** (Automatización completa). Esta configuración significa que la instancia de base de datos proporciona monitoreo automático y recuperación de instancias.

### AWS CLI
<a name="custom-creating.CLI"></a>

Puede crear una instancia de base de datos de RDS Custom mediante el comando AWS CLI [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html).

Se requieren las siguientes opciones:
+ `--db-instance-identifier`
+ `--db-instance-class` (para obtener una lista de clases de instancias admitidas, consulte [Compatibilidad de clases de instancias de base de datos con RDS Custom para Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances))
+ `--engine engine-type`, donde *engine-type* es `custom-oracle-ee`, `custom-oracle-se2`, `custom-oracle-ee-cdb` o `custom-oracle-se2-cdb`
+ `--engine-version cev` (donde *`cev`* es el nombre de la versión del motor personalizada que especificó en [Creación de una CEV](custom-cev.create.md))
+ `--kms-key-id my-kms-key`
+ `--backup-retention-period days` (donde *`days`* es un valor mayor que `0`)
+ `--no-auto-minor-version-upgrade`
+ `--custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1` (donde *`region`* es la Región de AWS donde está creando su instancia de base de datos)

El siguiente ejemplo crea una instancia de base de datos de RDS Custom denominada `my-cfo-cdb-instance`. La base de datos es una CDB con el nombre no predeterminado *MYCDB*. El nombre de PDB no predeterminado es *MYPDB*. El periodo de retención de copia de seguridad es de tres días.

**Example**  
Para Linux, macOS o Unix:  

```
 1. aws rds create-db-instance \
 2.     --engine custom-oracle-ee-cdb \
 3.     --db-instance-identifier my-cfo-cdb-instance \
 4.     --engine-version 19.cdb_cev1 \
 5.     --db-name MYPDB \
 6.     --db-system-id MYCDB \
 7.     --allocated-storage 250 \
 8.     --db-instance-class db.m5.xlarge \
 9.     --db-subnet-group mydbsubnetgroup \
10.     --master-username myuser \
11.     --master-user-password mypassword \
12.     --backup-retention-period 3 \
13.     --port 8200 \
14.     --kms-key-id my-kms-key \
15.     --no-auto-minor-version-upgrade \
16.     --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1
```
Para Windows:  

```
 1. aws rds create-db-instance ^
 2.     --engine custom-oracle-ee-cdb ^
 3.     --db-instance-identifier my-cfo-cdb-instance ^
 4.     --engine-version 19.cdb_cev1 ^
 5.     --db-name MYPDB ^
 6.     --db-system-id MYCDB ^
 7.     --allocated-storage 250 ^
 8.     --db-instance-class db.m5.xlarge ^
 9.     --db-subnet-group mydbsubnetgroup ^
10.     --master-username myuser ^
11.     --master-user-password mypassword ^
12.     --backup-retention-period 3 ^
13.     --port 8200 ^
14.     --kms-key-id my-kms-key ^
15.     --no-auto-minor-version-upgrade ^
16.     --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1
```
Especifique una contraseña distinta de la que se muestra aquí como práctica recomendada de seguridad.

Obtenga detalles sobre la instancia mediante el comando `describe-db-instances`.

**Example**  

```
1. aws rds describe-db-instances --db-instance-identifier my-cfo-cdb-instance
```
En la siguiente salida parcial se muestra el motor, los grupos de parámetros y otra información.  

```
 1.         {   
 2.             "DBInstanceIdentifier": "my-cfo-cdb-instance",
 3.             "DBInstanceClass": "db.m5.xlarge",
 4.             "Engine": "custom-oracle-ee-cdb",
 5.             "DBInstanceStatus": "available",
 6.             "MasterUsername": "admin",
 7.             "DBName": "MYPDB",
 8.             "DBSystemID": "MYCDB",
 9.             "Endpoint": {
10.                 "Address": "my-cfo-cdb-instance.abcdefghijkl.us-east-1.rds.amazonaws.com",
11.                 "Port": 1521,
12.                 "HostedZoneId": "A1B2CDEFGH34IJ"
13.             },
14.             "AllocatedStorage": 100,
15.             "InstanceCreateTime": "2023-04-12T18:52:16.353000+00:00",
16.             "PreferredBackupWindow": "08:46-09:16",
17.             "BackupRetentionPeriod": 7,
18.             "DBSecurityGroups": [],
19.             "VpcSecurityGroups": [
20.                 {
21.                     "VpcSecurityGroupId": "sg-0a1bcd2e",
22.                     "Status": "active"
23.                 }
24.             ],
25.             "DBParameterGroups": [
26.                 {
27.                     "DBParameterGroupName": "default.custom-oracle-ee-cdb-19",
28.                     "ParameterApplyStatus": "in-sync"
29.                 }
30.             ],
31. ...
```

## Consideraciones sobre la arquitectura multitenencia
<a name="custom-creating.overview"></a>

Si crea una instancia de base de datos de Amazon RDS Custom para Oracle con la arquitectura multitenencia de Oracle (tipo de motor `custom-oracle-ee-cdb` o `custom-oracle-se2-cdb`), la base de datos es una base de datos de contenedores (CDB). Si no especifica la arquitectura multitenencia de Oracle, la base de datos será una base de datos tradicional no CDB que utiliza el tipo de motor `custom-oracle-ee` o `custom-oracle-se2`. Una base de datos que no es CDB no puede contener bases de datos conectables (PDB, por sus siglas en inglés). Para obtener más información, consulte [Arquitectura de base de datos de Amazon RDS Custom para Oracle](custom-oracle.db-architecture.md).

Al crear una instancia de CDB de RDS Custom para Oracle, tenga en cuenta lo siguiente:
+ Puede crear una base de datos multitenencia únicamente a partir de un CEV de base de datos Oracle 19c.
+ Puede crear una instancia de CDB solo si la CEV usa el tipo de motor `custom-oracle-ee-cdb` o `custom-oracle-se2-cdb`.
+ Si crea una instancia de CDB con Standard Edition 2, la CDB puede contener un máximo de 3 PDB.
+ De forma predeterminada, la CDB se denomina `RDSCDB`, que también es el nombre del ID del sistema de Oracle (SID de Oracle). Puede elegir un nombre diferente.
+ Su CDB contiene solo una PDB inicial. El nombre predeterminado de la PDB es `ORCL`. Puede elegir un nombre diferente para su PDB inicial, pero el SID de Oracle y el nombre de PDB no pueden ser idénticos.
+ RDS Custom para Oracle no proporciona API para PDB. Para crear PDB adicionales, utilice el comando `CREATE PLUGGABLE DATABASE` de  Oracle SQL. RDS Custom para Oracle no restringe la cantidad de PDB que puede crear. En general, usted es responsable de crear y administrar las PDB, como en una implementación local.
+ No puede usar las API de RDS para crear, modificar ni eliminar PDB: debe usar instrucciones SQL de Oracle. Al crear una PDB mediante Oracle SQL, se recomienda realizar una instantánea manual después en caso de que tenga que realizar una recuperación en un momento dado (PITR).
+ No puede cambiar el nombre de las PDB existentes mediante las API de Amazon RDS. Tampoco puede cambiar el nombre de la CDB con el comando `modify-db-instance`.
+ El modo abierto de la raíz de la CDB es `READ WRITE` en la base de datos principal y `MOUNTED` en una base de datos en espera montada. RDS Custom para Oracle intenta abrir todas las PDB al abrir la CDB. Si RDS Custom para Oracle no puede abrir todas las PDB, emite el evento `tenant database shutdown`.

## Rol vinculado al servicio de RDS Custom
<a name="custom-creating.slr"></a>

Un *service-linked role* (rol vinculado al servicio) le otorga a Amazon RDS Custom acceso a los recursos de su Cuenta de AWS. Facilita el uso de RDS Custom porque no tiene que agregar manualmente los permisos necesarios. RDS Custom define los permisos de sus roles vinculados al servicio y, a menos que se defina lo contrario, solo RDS Custom puede asumir sus roles. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se puede asociar a ninguna otra entidad de IAM.

Cuando crea una instancia de base de datos de RDS Custom, se crean y utilizan los roles vinculados a servicios de Amazon RDS y RDS Custom (si aún no existen). Para obtener más información, consulte [Uso de roles vinculados a servicios de Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md).

La primera vez que crea una instancia de base de datos de RDS Custom for Oracle, podría recibir el siguiente error: he service-linked role is in the process of being created. (El rol vinculado al servicio está en proceso de creación). Inténtelo de nuevo más tarde. Si lo hace, espere unos minutos e intente crear la instancia de base de datos de nuevo.

## Instalación de componentes de software adicionales en su instancia de base de datos RDS Custom para Oracle
<a name="custom-install-add-software"></a>

En una instancia de base de datos recién creada, el entorno de base de datos incluye archivos binarios de Oracle, una base de datos y un oyente de bases de datos. Puede que desee instalar software adicional en el sistema operativo host de la instancia de base de datos. Por ejemplo, puede que desee instalar Oracle Application Express (APEX), el agente Oracle Enterprise Manager (OEM) o el agente Guardium S-TAP. Para obtener pautas e instrucciones detalladas, consulte la entrada de blog AWS detallada [Install additional software components on Amazon RDS Custom for Oracle](https://aws.amazon.com//blogs/database/install-additional-software-components-on-amazon-rds-custom-for-oracle/).

# Conexión a su instancia de base de datos de RDS Custom mediante Session Manager
<a name="custom-creating.ssm"></a>

Una vez que haya creado la instancia de base de datos de RDS Custom, puede conectarse a ella mediante AWS Systems Manager Session Manager. Esta es la técnica preferida que se utiliza cuando no se puede acceder a la instancia de base de datos de forma pública.

Session Manager permite acceder a las instancias de Amazon EC2 a través de un intérprete de comandos basado en navegador o mediante la AWS CLI. Para obtener más información, consulte [AWSSystems Manager Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html).

## Consola
<a name="custom-managing.ssm.console"></a>

**Para conectarse a su instancia de base de datos mediante Session Manager**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Databases** (Bases de datos) y, a continuación, seleccione la instancia de base de datos de RDS Custom que desea detener.

1. Elija **Configuration (Configuración)**.

1. Tenga en cuenta el **Resource ID** (ID de recurso) para la instancia de base de datos. Por ejemplo, el ID del recurso puede ser `db-ABCDEFGHIJKLMNOPQRS0123456`.

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, seleccione **Instances** (Instancia[s]).

1. Busque el nombre de la instancia EC2 y, a continuación, haga clic en el ID de instancia asociado a ella. Por ejemplo, el ID de instancia puede ser `i-abcdefghijklm01234`.

1. Elija **Connect** (Conectar).

1. Elija **Session Manager**.

1. Elija **Conectar**.

   Se abre una ventana para la sesión.

## AWS CLI
<a name="custom-managing.ssm.CLI"></a>

Puede conectarse a la instancia de base de datos de RDS Custom mediante la AWS CLI. Esta técnica requiere el complemento Session Manager para la AWS CLI. Para obtener información sobre cómo instalar el complemento, consulte [Install the Session Manager plugin for the AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html) (Instale el complemento Session Manager).

Para encontrar el ID de recurso de base de datos de la instancia de base de datos de RDS Custom, utilice `aws rds [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`.

```
aws rds describe-db-instances \
    --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
    --output text
```

En el siguiente ejemplo de resultado se muestra el ID de recurso de la instancia de RDS Custom. El prefijo es `db-`.

```
db-ABCDEFGHIJKLMNOPQRS0123456
```

Para buscar el ID de instancia EC2 de la instancia de base de datos, utilice `aws ec2 describe-instances`. El siguiente ejemplo utiliza `db-ABCDEFGHIJKLMNOPQRS0123456` para el ID del recurso.

```
aws ec2 describe-instances \
    --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
    --output text \
    --query 'Reservations[*].Instances[*].InstanceId'
```

El siguiente ejemplo muestra el ID de instancia EC2.

```
i-abcdefghijklm01234
```

Use el comando `aws ssm start-session`, proporcionando el ID de instancia EC2 en el parámetro `--target`.

```
aws ssm start-session --target "i-abcdefghijklm01234"
```

Una conexión exitosa sería como la siguiente.

```
Starting session with SessionId: yourid-abcdefghijklm1234
[ssm-user@ip-123-45-67-89 bin]$
```

## Conexión a la instancia de base de datos de RDS Custom mediante SSH
<a name="custom-creating.ssh"></a>

El protocolo Secure Shell Protocol (SSH) es un protocolo de red que admite la comunicación cifrada a través de una red no segura. Después de crear la instancia de base de datos de RDS Custom, puede conectarse a ella mediante un cliente ssh. Para obtener más información, consulte [Connecting to your Linux instance using SSH](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html) (Conexión a la instancia de Linux mediante SSH).

La técnica de conexión SSH depende de si la instancia de base de datos es privada, lo que significa que no acepta conexiones de la Internet pública. En este caso, debe usar el túnel SSH para conectar la utilidad ssh a su instancia. Esta técnica transporta datos con un flujo de datos dedicado (túnel) dentro de una sesión SSH existente. Puede configurar los túneles SSH mediante AWS Systems Manager.

**nota**  
Se admiten varias estrategias para acceder a las instancias privadas. Para aprender a conectar un cliente ssh a instancias privadas mediante hosts bastión, consulte [Hosts bastión de Linux en AWS](https://aws.amazon.com/solutions/implementations/linux-bastion/). Para obtener información sobre cómo configurar el reenvío de puertos, consulte [Reenvío de puertos mediante AWS Systems Manager Session Manager](https://aws.amazon.com/blogs/aws/new-port-forwarding-using-aws-system-manager-sessions-manager/).

Si la instancia de base de datos se encuentra en una subred pública y tiene la configuración de disponibilidad pública, no se requiere ningún túnel SSH. Puede conectarse con SSH del mismo modo que lo haría con una instancia pública de Amazon EC2.

Para conectar un cliente ssh a la instancia de base de datos, siga estos pasos:

1. [Paso 1: configurar la instancia de base de datos para permitir conexiones SSH](#custom-managing.ssh.port-22)

1. [Paso 2: recuperar la clave secreta SSH y el identificador de instancia de EC2](#custom-managing.ssh.obtaining-key)

1. [Paso 3: conectarse a la instancia de EC2 mediante la utilidad ssh](#custom-managing.ssh.connecting)

### Paso 1: configurar la instancia de base de datos para permitir conexiones SSH
<a name="custom-managing.ssh.port-22"></a>

Para asegurarse de que la instancia de base de datos pueda aceptar conexiones SSH, realice el siguiente procedimiento:
+ Asegúrese de que el grupo de seguridad de instancias de base de datos permita conexiones entrantes en el puerto 22 para TCP.

  Para aprender a configurar el grupo de seguridad de la instancia de base de datos, consulte [Control de acceso con grupos de seguridad](Overview.RDSSecurityGroups.md).
+ Si no piensa utilizar túneles SSH, asegúrese de que la instancia de base de datos reside en una subred pública y es de acceso público.

  En la consola, se **puede acceder públicamente** al campo correspondiente en la pestaña **Conectividad y seguridad** de la página de detalles de la base de datos. Para comprobar la configuración en la CLI, ejecute el siguiente comando:

  ```
  aws rds describe-db-instances \
  --query 'DBInstances[*].{DBInstanceIdentifier:DBInstanceIdentifier,PubliclyAccessible:PubliclyAccessible}' \
  --output table
  ```

  Para modificar la configuración de accesibilidad de la instancia de base de datos, consulte [Modificación de una instancia de base de datos de Amazon RDS](Overview.DBInstance.Modifying.md).

### Paso 2: recuperar la clave secreta SSH y el identificador de instancia de EC2
<a name="custom-managing.ssh.obtaining-key"></a>

Para conectarse a la instancia de base de datos mediante SSH, necesita el par de claves SSH asociado a la instancia. RDS Custom crea el par de claves SSH automáticamente, mediante la convención de nomenclatura `do-not-delete-rds-custom-ssh-privatekey-resource_id-uuid` o `rds-custom!oracle-do-not-delete-resource_id-uuid-ssh-privatekey`. AWS Secrets Manager almacena la clave privada SSH como un secreto.

Recupere la clave secreta mediante la Consola de administración de AWS o la AWS CLI. Si su instancia tiene un DNS público y no tiene pensado utilizar túneles SSH, recupere también el nombre de DNS. Especifique el nombre de DNS para las conexiones públicas.

#### Consola
<a name="custom-managing.ssh.obtaining-key.console"></a>

**Para recuperar la clave SSH secreta**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Databases** (Bases de datos) y, a continuación, seleccione la instancia de base de datos de RDS Custom que desea detener.

1. Elija **Configuración**.

1. Tenga en cuenta el valor de **Resource ID** (ID de recurso). Por ejemplo, el ID del recurso de la instancia de base de datos puede ser `db-ABCDEFGHIJKLMNOPQRS0123456`.

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, seleccione **Instances (Instancias)**.

1. Busque el nombre de la instancia EC2 y elija el ID de instancia asociado a ella. Por ejemplo, el ID de instancia EC2 puede ser `i-abcdefghijklm01234`.

1. En **Details** (Detalles), busque el **Key pair name** (Nombre del par de claves). El nombre del par incluye el ID del recurso de la instancia de base de datos. Por ejemplo, el nombre del par puede ser `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c` o `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey`.

1. Si la instancia de EC2 es pública, anote el **DNS IPv4 público**. Para el ejemplo, la dirección pública del Sistema de nombres de dominio (DNS) puede ser `ec2-12-345-678-901.us-east-2.compute.amazonaws.com`.

1. Abra la consola de AWS Secrets Manager en [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Elija el secreto que tiene el mismo nombre que su par de claves.

1. Elija **Retrieve secret value** (Recuperar valor secreto).

1. Copie la clave SSH privada en un archivo de texto y, a continuación, guarde el archivo con la extensión `.pem`. Por ejemplo, guarde el archivo como `/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem` o `/tmp/rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem`.

#### AWS CLI
<a name="custom-managing.ssh.obtaining-key.CLI"></a>

Para recuperar la clave SSH privada y guardarla en un archivo.pem, puede utilizar la AWS CLI.

1. Busque el ID del recurso de base de datos de la instancia de RDS Custom con `aws rds [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`.

   ```
   aws rds describe-db-instances \
       --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
       --output text
   ```

   En el siguiente ejemplo de resultado se muestra el ID de recurso de la instancia de RDS Custom. El prefijo es `db-`.

   ```
   db-ABCDEFGHIJKLMNOPQRS0123456
   ```

1. Busque el ID de instancia de EC2 de la instancia de base de datos con `aws ec2 describe-instances`. El siguiente ejemplo utiliza `db-ABCDEFGHIJKLMNOPQRS0123456` para el ID del recurso.

   ```
   aws ec2 describe-instances \
       --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
       --output text \
       --query 'Reservations[*].Instances[*].InstanceId'
   ```

   El siguiente ejemplo muestra el ID de instancia EC2.

   ```
   i-abcdefghijklm01234
   ```

1. Para buscar el nombre de la clave, especifique el ID de instancia EC2. En el siguiente ejemplo, se describe la instancia de EC2 `i-0bdc4219e66944afa`.

   ```
   aws ec2 describe-instances \
       --instance-ids i-0bdc4219e66944afa \
       --output text \
       --query 'Reservations[*].Instances[*].KeyName'
   ```

   En el siguiente ejemplo de salida se muestra el nombre de la clave, que utiliza el formato de nomenclatura `do-not-delete-rds-custom-ssh-privatekey-resource_id-uuid` o `rds-custom!oracle-do-not-delete-resource_id-uuid-ssh-privatekey`.

   ```
   do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c
   rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey
   ```

1. Guarde la clave privada en un archivo .pem que lleva el nombre de la clave con `aws secretsmanager`. 

   En el siguiente ejemplo, se guarda la clave `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c` en un archivo en el directorio `/tmp`.

   ```
   aws secretsmanager get-secret-value \
       --secret-id do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c \
       --query SecretString \
       --output text >/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
   ```

   En el siguiente ejemplo, se guarda la clave `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey` en un archivo en el directorio `/tmp`.

   ```
   aws secretsmanager get-secret-value \
       --secret-id rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey \
       --query SecretString \
       --output text >/tmp/rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
   ```

### Paso 3: conectarse a la instancia de EC2 mediante la utilidad ssh
<a name="custom-managing.ssh.connecting"></a>

La técnica de conexión depende de si se conecta a una instancia de base de datos privada o pública. Una conexión privada requiere configurar el túnel de SSH mediante AWS Systems Manager.

**Para conectarse a una instancia de EC2 mediante la utilidad ssh**

1. Para conexiones privadas, modifique su archivo de configuración de SSH para que utilice comandos de proxy en AWS Systems Manager Session Manager. Para las conexiones públicas, vaya al paso 2.

   Añada las líneas siguientes a `~/.ssh/config`. Estas líneas envían comandos SSH a hosts cuyos nombres comienzan por `i-` o `mi-`.

   ```
   Host i-* mi-*
       ProxyCommand sh -c "aws ssm start-session --target %h --document-name AWS-StartSSHSession --parameters 'portNumber=%p'"
   ```

1. Cambie al directorio que contiene el archivo .pem. Mediante `chmod`, establezca los permisos en `400`.

   En el siguiente ejemplo, se cambia al directorio `/tmp` y establece los permisos para el archivo .pem `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem`.

   ```
   cd /tmp
   chmod 400 do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
   ```

   En el siguiente ejemplo, se cambia al directorio `/tmp` y establece los permisos para el archivo .pem `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem`.

   ```
   cd /tmp
   chmod 400 rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
   ```

1. Ejecute la utilidad ssh y especifique el archivo .pem y el nombre de DNS público (para conexiones públicas) o el identificador de instancia de EC2 (para conexiones privadas). Inicie sesión como el usuario `ec2-user`.

   En el siguiente ejemplo, se conecta a una instancia pública mediante el nombre de DNS `ec2-12-345-678-901.us-east-2.compute.amazonaws.com`.

   ```
   # .pem file using naming prefix do-not-delete
   ssh -i \
     "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \
     ec2-user@ec2-12-345-678-901.us-east-2.compute.amazonaws.com
   
   # .pem file using naming prefix rds-custom!oracle-do-not-delete
   ssh -i \
     "rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem" \
     ec2-user@ec2-12-345-678-901.us-east-2.compute.amazonaws.com
   ```

   En el siguiente ejemplo, se conecta a una instancia privada mediante el ID de instancia de EC2 `i-0bdc4219e66944afa`.

   ```
   # .pem file using naming prefix do-not-delete
   ssh -i \
     "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \
     ec2-user@i-0bdc4219e66944afa
   
   # .pem file using naming prefix rds-custom!oracle-do-not-delete
   ssh -i \
     "rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem" \
     ec2-user@i-0bdc4219e66944afa
   ```

# Inicio de sesión en la base de datos de RDS Custom para Oracle como SYS
<a name="custom-creating.sysdba"></a>

Después de crear la instancia de base de datos de RDS Custom, puede iniciar sesión en la base de datos Oracle como usuario `SYS`, lo que le da privilegios `SYSDBA`. Dispone de estas opciones de inicio de sesión:
+ Obtenga la contraseña `SYS` de Secrets Manager y especifíquela en su cliente SQL.
+ Utilice la autenticación del sistema operativo para iniciar sesión en la base de datos. En este caso, no es necesario introducir una contraseña.

## Búsqueda de la contraseña de SYS para la base de datos RDS Custom para Oracle
<a name="custom-creating.sysdba.pwd"></a>

Puede iniciar sesión en su base de datos Oracle como `SYS` o `SYSTEM`, o bien especificando el nombre de usuario maestro en una llamada a la API. La contraseña de `SYS` y `SYSTEM` se almacena en Secrets Manager. 

El secreto usa el formato de nomenclatura `do-not-delete-rds-custom-resource_id-uuid` o `rds-custom!oracle-do-not-delete-resource_id-uuid`. Puede encontrar la contraseña utilizando la Consola de administración de AWS.

### Consola
<a name="custom-creating.sysdba.pwd.console"></a>

**Para encontrar la contraseña de SYS de su base de datos en Secrets Manager**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En la consola de RDS, realice los siguientes pasos:

   1. En el panel de navegación, elija **Databases** (Bases de datos).

   1. Elija el nombre de la instancia de base de datos de RDS Custom para Oracle.

   1. Elija **Configuración**.

   1. Copie el valor debajo de **ID de recurso**. Por ejemplo, el ID de su recurso podría ser **db-abc12cde3fgh4i5jklMno6pqr7**.

1. Abra la consola de Secrets Manager en [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. En la consola de Secrets Manager, siga estos pasos:

   1. En el panel de navegación de la izquierda, elija **Secretos**.

   1. Filtre los secretos por el ID del recurso que copió en el paso 2.d.

   1. Elija el secreto que utilice el formato de nomenclatura **do-not-delete-rds-custom-*resource\$1id*-*uuid*** o **rds-custom\$1oracle-do-not-delete-*resource\$1id*-*uuid***. El *resource\$1id* es el ID del recurso que copió en el paso 2.d.

      Por ejemplo, si el ID de recurso es **db-ABC12CDE3FGH4I5JKLMNO6PQR7** y el UUID es **1234ab**, su secreto se denominará **do-not-delete-rds-custom-db-ABC12CDE3FGH4I5JKLMNO6PQR7-1234ab** o **rds-custom\$1oracle-do-not-delete-db-ABC12CDE3FGH4I5JKLMNO6PQR7-1234ab**.

   1. En la sección **Valor del secreto**, elija **Recuperar valor del secreto**.

   1. En **Clave-valor**, copie el valor de la **contraseña**.

1. Instale SQL\$1Plus en su instancia de base de datos e inicie sesión en su base de datos como `SYS`. Para obtener más información, consulte [Paso 3: conectar el cliente de SQL a una instancia de base de datos de Oracle](CHAP_GettingStarted.CreatingConnecting.Oracle.md#CHAP_GettingStarted.Connecting.Oracle).

## Inicio de sesión en la base de datos RDS Custom para Oracle mediante la autenticación del sistema operativo
<a name="custom-creating.sysdba.pwd"></a>

El usuario del sistema operativo `rdsdb` es propietario de los archivos binarios de la base de datos Oracle. Puede cambiar al usuario `rdsdb` e iniciar sesión en su base de datos RDS Custom para Oracle sin contraseña.

1. Conéctese a la instancia de base de datos con AWS Systems Manager. Para obtener más información, consulte [Conexión a su instancia de base de datos de RDS Custom mediante Session Manager](custom-creating.ssm.md).

1. Cambie al usuario `rdsdb`.

   ```
   sudo su - rdsdb
   ```

1. Inicie sesión en la base de datos utilizando la autenticación del sistema operativo. Puede utilizar `sqlplus / as sysdba` o el alias `sql`.

   ```
   $ sqlplus / as sysdba
   
   SQL*Plus: Release 21.0.0.0.0 - Production on Wed Apr 12 20:11:08 2023
   Version 21.9.0.0.0
   
   Copyright (c) 1982, 2020, Oracle.  All rights reserved.
   
   
   Connected to:
   Oracle Database 19c Enterprise Edition Release 19.0.0.0.0 - Production
   Version 19.10.0.0.0
   ```

   También puede utilizar el alias `sql`:

   ```
   $ sql
   ```

# Administración de una instancia de base de datos de Amazon RDS Custom para Oracle
<a name="custom-managing"></a>

Amazon RDS Custom admite un subconjunto de las tareas de administración habituales para las instancias de base de datos de Amazon RDS. A continuación, encontrará instrucciones para las tareas de administración de RDS Custom for Oracle compatibles con la Consola de administración de AWS y la AWS CLI.

**Topics**
+ [Uso de bases de datos de contenedores (CDB) en RDS Custom para Oracle](custom-managing.multitenant.md)
+ [Trabajar con funciones de alta disponibilidad para RDS Custom for Oracle](custom-managing.ha.md)
+ [Personalización del entorno de RDS Custom](custom-managing.customizing-env.md)
+ [Modificación de la instancia de base de datos de RDS Custom para Oracle](custom-managing.modifying.md)
+ [Cambio de la zona horaria de una instancia de base de datos de RDS Custom para Oracle](custom-managing.character-set.md)
+ [Configuración del valor de NLS\$1LANG en RDS Custom para Oracle](custom-managing.nlslang.md)
+ [Compatibilidad para cifrado de datos transparente](#custom-managing.tde)
+ [Etiquetado de recursos de RDS Custom for Oracle](custom-managing.tagging.md)
+ [Eliminación de una instancia de base de datos de RDS Custom for Oracle](custom-managing.deleting.md)

# Uso de bases de datos de contenedores (CDB) en RDS Custom para Oracle
<a name="custom-managing.multitenant"></a>

Puede crear su instancia de base de datos de RDS Custom para Oracle con la arquitectura multitenencia de Oracle (tipo de motor `custom-oracle-ee-cdb` o `custom-oracle-se2-cdb`) o con la arquitectura tradicional que no es CDB (tipo de motor `custom-oracle-ee` o `custom-oracle-se2`). Al crear una base de datos de contenedores (CDB, por sus siglas en inglés), contiene una base de datos conectable (PDB, por sus siglas en inglés) y un origen de PDB. Puede crear PDB adicionales manualmente con Oracle SQL.

## Nombres de la PDB y la CDB
<a name="custom-managing.pdb-names"></a>

Al crear una instancia de RDS Custom para Oracle, especifique un nombre para la PDB inicial. De forma predeterminada, la PDB inicial se denomina `ORCL`. Puede elegir un nombre diferente. 

De forma predeterminada, la CDB se llama `RDSCDB`. Puede elegir un nombre diferente. El nombre de la CDB también es el nombre del identificador del sistema (SID) de Oracle, que identifica de forma exclusiva la memoria y los procesos que administran la CDB. Para obtener más información sobre el SID de Oracle, consulte [Oracle System Identifier (SID)](https://docs.oracle.com/en/database/oracle/oracle-database/19/cncpt/oracle-database-instance.html#GUID-8BB8140D-63ED-454E-AAC3-1964F80D102D) en *Oracle Database Concepts*.

No puede cambiar el nombre de las PDB existentes mediante las API de Amazon RDS. Tampoco puede cambiar el nombre de la CDB con el comando `modify-db-instance`.

## Administración de PDB
<a name="custom-managing.pdb-creation"></a>

En el modelo de responsabilidad compartida de RDS Custom para Oracle, usted es responsable de administrar las PDB y de crear las PDB adicionales. RDS Custom no restringe la cantidad de PDB. Para crear, modificar y eliminar PDB manualmente, conéctese a la raíz de la CDB y ejecute una instrucción SQL. Cree PDB en un volumen de datos de Amazon EBS para evitar que la instancia de base de datos salga del perímetro de soporte.

Para modificar sus CDB o PDB, siga los pasos siguientes:

1. Pause la automatización para evitar la interferencia con las acciones de RDS Custom.

1. Modifique su CDB o sus PDB.

1. Realice copias de seguridad de todas las PDB modificadas.

1. Reanudar la automatización personalizada de RDS.

## Recuperación automática de la raíz de CDB
<a name="custom-managing.cdb-root"></a>

RDS Custom mantiene abierta la raíz de CDB de la misma manera que mantiene abierta una que no sea de CDB. Si el estado de la raíz de CDB cambia, la automatización del monitoreo y la recuperación intenta recuperar el estado deseado de la raíz de CDB. Recibe notificaciones de eventos de RDS cuando la raíz de CDB se apaga (`RDS-EVENT-0004`) o se reinicia (`RDS-EVENT-0006`), de forma similar a la arquitectura que no es de CDB. RDS Custom intenta abrir todas las PDB en modo `READ WRITE` al iniciar la instancia de base de datos. Si no se pueden abrir algunas PDB, RDS Custom publica el siguiente evento: `tenant database shutdown`. 

# Trabajar con funciones de alta disponibilidad para RDS Custom for Oracle
<a name="custom-managing.ha"></a>

RDS Custom para Oracle proporciona una alta disponibilidad integrada a través de implementaciones multi-AZ. Además, puede utilizar Oracle Data Guard como una opción administrada por el cliente según los casos de uso.

## Implementaciones multi-AZ (completamente administradas)
<a name="rds-custom-oracle-multiaz-deployments"></a>

Con implementaciones multi-AZ para RDS Custom para Oracle, Amazon RDS aprovisiona y mantiene automáticamente una réplica síncrona en espera en una zona de disponibilidad (AZ) diferente. La instancia de base de datos principal se replica de forma síncrona en las zonas de disponibilidad en una réplica en espera para la redundancia de datos. La implementación multi-AZ se admite en la Enterprise Edition y en la Standard Edition 2. Para obtener más información, consulte [Administración de una implementación multi-AZ de RDS Custom para Oracle](custom-oracle-multiaz.md).

## Oracle Data Guard (administrado por el cliente)
<a name="rds-custom-oracle-data-guard"></a>

Además, puede lograr una alta disponibilidad configurando manualmente Oracle Data Guard para replicar datos entre instancias de base de datos de RDS Custom para Oracle. La instancia de base de datos principal sincroniza automáticamente los datos con las instancias en espera. Oracle Data Guard solo es compatible con Enterprise Edition.

Puede configurar su entorno de alta disponibilidad de las siguientes formas:
+ Configure las instancias en espera en diferentes zonas de disponibilidad para que sean resistentes a los errores de las zonas de disponibilidad.
+ Coloque las bases de datos en espera en modo montado o de solo lectura. El modo de solo lectura requiere una licencia de Oracle Active Data Guard.
+ Conmutación por error o cambio de la base de datos principal a una base de datos en espera sin pérdida de datos.
+ Migre los datos configurando la alta disponibilidad para la instancia en las instalaciones y, a continuación, cambiando a la base de datos en espera de RDS Custom para Oracle.

Para obtener información acerca de cómo configurar Oracle Data Guard para alta disponibilidad, consulte el blog de AWS [Build high availability for RDS Custom for Oracle using read replicas](https://aws.amazon.com/blogs/database/build-high-availability-for-amazon-rds-custom-for-oracle-using-read-replicas/) (Crear alta disponibilidad para RDS Custom para Oracle mediante las réplicas de lectura). Puede llevar a cabo las tareas siguientes:
+ Utilice un túnel de Red privada virtual (VPN) para cifrar los datos en tránsito de sus instancias de alta disponibilidad. RDS Custom para Oracle no configura automáticamente el cifrado en tránsito.
+ Configure Oracle Fast-Failover Observer (FSFO) para monitorear sus instancias de alta disponibilidad.
+ Permita que el observador realice una conmutación por error automática cuando se cumplan las condiciones necesarias.

# Personalización del entorno de RDS Custom
<a name="custom-managing.customizing-env"></a>

RDS Custom para Oracle incluye funciones integradas que le permiten personalizar su entorno de instancias de base de datos sin pausar la automatización. Por ejemplo, puede usar las API de RDS para personalizar el entorno de la siguiente manera:
+ Cree y restaure instantáneas de bases de datos para crear un entorno de clonación.
+ Cree réplicas de lectura.
+ Modifique la configuración de almacenamiento.
+ Cambie la CEV para aplicar las actualizaciones de la versión

Para algunas personalizaciones, como cambiar el conjunto de caracteres, no puede usar las API de RDS. En estos casos, debe cambiar el entorno manualmente. Para ello, acceda a su instancia de Amazon EC2 como usuario raíz o inicie sesión en su base de datos Oracle como `SYSDBA`. 

Para personalizar la instancia de forma manual, debe pausar y reanudar la automatización de RDS Custom. Esta pausa garantiza que las personalizaciones no interfieran con la automatización de RDS Custom. De esta forma, evita romper el perímetro de soporte, lo que coloca a la instancia en el estado `unsupported-configuration`hasta que se solucionen los problemas subyacentes. La pausa y la reanudación son las únicas tareas de automatización admitidas al modificar una instancia de base de datos de RDS Custom para Oracle.

## Pasos generales para personalizar su entorno de RDS Custom
<a name="custom-managing.pausing.general-steps"></a>

Para personalizar su instancia de base de datos de RDS Custom, siga los pasos que se describen a continuación:

1. Pause la automatización de RDS Custom durante un periodo determinado mediante la consola o la CLI. 

1. Identifique la instancia de Amazon EC2 subyacente.

1. Conéctese a la instancia de Amazon EC2 subyacente mediante claves SSH o AWS Systems Manager.

1. Compruebe los ajustes de configuración actuales en la capa de base de datos o del sistema operativo.

   Puede validar los cambios comparando la configuración inicial con la configuración modificada. Según el tipo de personalización que emplee, utilice herramientas del sistema operativo o consultas a la base de datos.

1. Personalice la instancia de base de datos de RDS Custom para Oracle según sea necesario.

1. Reinicie la instancia o la base de datos si es necesario.
**nota**  
En una CDB de Oracle en las instalaciones, puede conservar un modo abierto especificado para las PDB mediante un comando integrado o después de un activador de inicio. Este mecanismo lleva a las PDB a un estado específico cuando se reinicia la CDB. Al abrir su CDB, la automatización de RDS Custom descarta los estados conservados especificados por el usuario e intenta abrir todas las PDB. Si RDS Custom no puede abrir todas las PDB, se emite el siguiente evento: `The following PDBs failed to open: list-of-PDBs`.

1. Compruebe los nuevos ajustes de configuración comparándolos con los ajustes anteriores.

1. Reanude la automatización de RDS Custom de cualquiera de las siguientes formas:
   + Reanude la automatización manualmente.
   + Espere a que finalice el periodo de pausa. En este caso, RDS Custom reanuda el monitoreo y la recuperación de instancias automáticamente.

1. Verifique el marco de automatización de RDS Custom

   Si ha seguido correctamente los pasos anteriores, RDS Custom inicia una copia de seguridad automática. En el estado de la instancia en la consola, se indica **Disponible**.

Para conocer las prácticas recomendadas y las instrucciones paso a paso, consulte las entradas del blog de AWS [Make configuration changes to an Amazon RDS Custom for Oracle instance: Part 1](https://aws.amazon.com/blogs/database/part-1-make-configuration-changes-to-an-amazon-rds-custom-for-oracle-instance/) (Realizar cambios de configuración en una instancia de Amazon RDS Custom para Oracle: parte 1) y [Recreate an Amazon RDS Custom for Oracle database: Part 2](https://aws.amazon.com/blogs/database/part-2-recreate-an-amazon-rds-custom-for-oracle-database/) (Recrear una base de datos Amazon RDS Custom para Oracle: parte 2).

## Pausa y reanudación de la instancia de base de datos de RDS Custom
<a name="custom-managing.pausing"></a>

Puede pausar y reanudar la automatización de la instancia de base de datos mediante la consola o la CLI. 

### Consola
<a name="custom-managing.pausing.console"></a>

**Para pausar o reanudar la automatización de RDS Custom**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Databases** (Bases de datos) y luego elija la instancia de base de datos de RDS Custom que desea modificar.

1. Elija **Modify** (Modificar). Aparece la página **Modify DB instance (Modificar instancia de base de datos)**.

1. Para **RDS Custom automation mode** (Modo de automatización de RDS Custom), elija una de las siguientes opciones:
   + **Paused** (En pausa) pausa el monitoreo y la recuperación de instancias de la instancia de base de datos de RDS Custom. Ingrese la duración de la pausa que desea (en minutos) para **Automation mode duration** (Duración del modo de automatización). El valor mínimo es 60 minutos (predeterminado). El valor máximo es 1440 minutos.
   + **Full automation** (Automatización completa) reanuda la automatización.

1. Elija **Continue** (Continuar) para ver el resumen de las modificaciones.

   Un mensaje indica que RDS Custom aplicará los cambios inmediatamente.

1. Si los cambios son correctos, elija **Modify DB instance** (Modificar instancia de base de datos). O bien, elija **Back** (Atrás) para editar los cambios o **Cancel** (Cancelar) para cancelarlos.

   Los detalles de la modificación aparecen en la consola de RDS. Si ha puesto en pausa la automatización, el **Status** (Estado) de la instancia de base de datos de RDS Custom indica **Automation paused** (Automatización en pausa).

1. (Opcional) En el panel de navegación, elija **Databases** (Bases de datos) y luego la instancia de base de datos de RDS Custom.

   En el panel **Summary** (Resumen), **RDS Custom automation mode** (Modo de automatización de RDS Custom) indica el estado de la automatización. Si se pausa la automatización, el valor es **Paused (En pausa). La automatización se reanuda en *num* minutos**.

### AWS CLI
<a name="custom-managing.pausing.CLI"></a>

Para pausar o reanudar la automatización de RDS Custom, utilice el comando de la AWS CLI `modify-db-instance`. Identifique la instancia de base de datos mediante el parámetro requerido `--db-instance-identifier`. Controle el modo de automatización con los siguientes parámetros:
+ `--automation-mode` especifica el estado de pausa de la instancia de base de datos. Los valores válidos son `all-paused`, que pausa la automatización, y `full`, que lo reanuda.
+ `--resume-full-automation-mode-minutes` especifica la duración de la pausa. El valor predeterminado es 60 minutos.

**nota**  
Independientemente de que especifique `--no-apply-immediately` o `--apply-immediately`, RDS Custom aplica las modificaciones de forma asíncrona tan pronto como sea posible.

En la respuesta de comando, `ResumeFullAutomationModeTime` indica la hora de reanudación como marca de hora UTC. Cuando el modo de automatización es `all-paused`, puede utilizar `modify-db-instance` para reanudar el modo de automatización o ampliar el periodo de pausa. No se admiten otras opciones de `modify-db-instance`.

En el siguiente ejemplo se pausa la automatización para `my-custom-instance` durante 90 minutos.

**Example**  
Para Linux, macOS o Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode all-paused \
    --resume-full-automation-mode-minutes 90
```
Para Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode all-paused ^
    --resume-full-automation-mode-minutes 90
```

El siguiente ejemplo extiende la duración de la pausa durante 30 minutos adicionales. Los 30 minutos se añaden a la hora original que se muestra en `ResumeFullAutomationModeTime`.

**Example**  
Para Linux, macOS o Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode all-paused \
    --resume-full-automation-mode-minutes 30
```
Para Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode all-paused ^
    --resume-full-automation-mode-minutes 30
```

En el siguiente ejemplo se reanuda la automatización completa para `my-custom-instance`.

**Example**  
Para Linux, macOS o Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode full \
```
Para Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode full
```
En la siguiente salida de muestra parcial, el valor pendiente `AutomationMode` es `full`.  

```
{
    "DBInstance": {
        "PubliclyAccessible": true,
        "MasterUsername": "admin",
        "MonitoringInterval": 0,
        "LicenseModel": "bring-your-own-license",
        "VpcSecurityGroups": [
            {
                "Status": "active",
                "VpcSecurityGroupId": "0123456789abcdefg"
            }
        ],
        "InstanceCreateTime": "2020-11-07T19:50:06.193Z",
        "CopyTagsToSnapshot": false,
        "OptionGroupMemberships": [
            {
                "Status": "in-sync",
                "OptionGroupName": "default:custom-oracle-ee-19"
            }
        ],
        "PendingModifiedValues": {
            "AutomationMode": "full"
        },
        "Engine": "custom-oracle-ee",
        "MultiAZ": false,
        "DBSecurityGroups": [],
        "DBParameterGroups": [
            {
                "DBParameterGroupName": "default.custom-oracle-ee-19",
                "ParameterApplyStatus": "in-sync"
            }
        ],
        ...
        "ReadReplicaDBInstanceIdentifiers": [],
        "AllocatedStorage": 250,
        "DBInstanceArn": "arn:aws:rds:us-west-2:012345678912:db:my-custom-instance",
        "BackupRetentionPeriod": 3,
        "DBName": "ORCL",
        "PreferredMaintenanceWindow": "fri:10:56-fri:11:26",
        "Endpoint": {
            "HostedZoneId": "ABCDEFGHIJKLMNO",
            "Port": 8200,
            "Address": "my-custom-instance.abcdefghijk.us-west-2.rds.amazonaws.com"
        },
        "DBInstanceStatus": "automation-paused",
        "IAMDatabaseAuthenticationEnabled": false,
        "AutomationMode": "all-paused",
        "EngineVersion": "19.my_cev1",
        "DeletionProtection": false,
        "AvailabilityZone": "us-west-2a",
        "DomainMemberships": [],
        "StorageType": "gp2",
        "DbiResourceId": "db-ABCDEFGHIJKLMNOPQRSTUVW",
        "ResumeFullAutomationModeTime": "2020-11-07T20:56:50.565Z",
        "KmsKeyId": "arn:aws:kms:us-west-2:012345678912:key/aa111a11-111a-11a1-1a11-1111a11a1a1a",
        "StorageEncrypted": false,
        "AssociatedRoles": [],
        "DBInstanceClass": "db.m5.xlarge",
        "DbInstancePort": 0,
        "DBInstanceIdentifier": "my-custom-instance",
        "TagList": []
    }
```

# Modificación de la instancia de base de datos de RDS Custom para Oracle
<a name="custom-managing.modifying"></a>

La modificación de una instancia de base de datos de RDS Custom para Oracle es similar a modificar una instancia de base de datos de Amazon RDS. Puede cambiar opciones de configuración como las siguientes:
+ Clase de instancia de base de datos
+ Asignación y tipo de almacenamiento
+ Backup retention period
+ Protección contra eliminación
+ Option group (Grupo de opciones)
+ CEV (consulte [Actualización de una instancia de base de datos de RDS Custom para Oracle](custom-upgrading-modify.md))
+ Puerto

**Topics**
+ [Requisitos y limitaciones al modificar el almacenamiento de instancias de base de datos](#custom-managing.storage-modify)
+ [Requisitos y limitaciones al modificar su clase de instancia de base de datos](#custom-managing.instance-class-reqs)
+ [Cómo crea RDS Custom su instancia de base de datos al modificar la clase de instancia](#custom-managing.instance-class-resources)
+ [Modificación de la instancia de base de datos de RDS Custom para Oracle](#custom-managing.modifying.procedure)

## Requisitos y limitaciones al modificar el almacenamiento de instancias de base de datos
<a name="custom-managing.storage-modify"></a>

Tenga en cuenta las siguientes limitaciones y requisitos al modificar el almacenamiento de una instancia de base de datos de RDS Custom para Oracle:
+ El almacenamiento mínimo asignado para RDS Custom for Oracle es de 40 GiB y el máximo es de 64 TiB.
+ Al igual que con Amazon RDS, no es posible reducir el almacenamiento asignado. Se trata de una limitación de los volúmenes de Amazon EBS.
+ El escalado automático de almacenamiento no es compatible con las instancias de base de datos de RDS Custom.
+ Los volúmenes de almacenamiento que adjunte manualmente a la instancia de base de datos de RDS Custom están fuera del perímetro de soporte.

  Para obtener más información, consulte [Perímetro de soporte de RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).
+ El almacenamiento magnético (estándar) de Amazon EBS no es compatible con RDS Custom. Puede elegir solo los tipos de almacenamiento SSD io1, io2, gp2 o gp3.

Para obtener más información sobre el almacenamiento de Amazon EBS, consulte [Almacenamiento de instancias de base de datos de Amazon RDS](CHAP_Storage.md). Para obtener información general sobre la modificación del almacenamiento de información, consulte [Uso de almacenamiento para instancias de base de datos de Amazon RDS](USER_PIOPS.StorageTypes.md).

## Requisitos y limitaciones al modificar su clase de instancia de base de datos
<a name="custom-managing.instance-class-reqs"></a>

Tenga en cuenta las siguientes limitaciones y requisitos al modificar la clase de instancia para una instancia de base de datos de RDS Custom para Oracle:
+ Su instancia de base de datos debe tener el estado `available`.
+ Su instancia de base de datos debe tener un mínimo de 100 MiB de espacio libre en el volumen raíz, el volumen de datos y el volumen binario.
+ Solo puede asignar una IP elástica (EIP) a su instancia de base de datos de RDS Custom para Oracle cuando utilice la interfaz de red elástica (ENI) predeterminada. Si adjunta varias ENI a la instancia de base de datos, se producirá un error en la operación de modificación.
+ Todas las etiquetas de RDS Custom para Oracle deben estar presentes.
+ Si usa RDS Custom para Oracle, tenga en cuenta los siguientes requisitos y limitaciones:
  + Para las instancias de base de datos principales y las réplicas de lectura, solo puede cambiar la clase de instancia para una instancia de base de datos a la vez.
  + Si su instancia de base de datos de RDS Custom para Oracle tiene una base de datos principal o de réplica en las instalaciones, asegúrese de actualizar manualmente las direcciones IP privadas de la instancia de base de datos en las instalaciones una vez finalizada la modificación. Esta acción es necesaria para preservar la funcionalidad Oracle DataGuard. RDS Custom para Oracle publica un evento cuando la modificación se realiza correctamente.
  + No puede modificar su clase de instancia de base de datos de RDS Custom para Oracle cuando las instancias de base de datos principales o de réplica de lectura tengan configurada la FSFO (conmutación por error de inicio rápido).

## Cómo crea RDS Custom su instancia de base de datos al modificar la clase de instancia
<a name="custom-managing.instance-class-resources"></a>

Al modificar la clase de instancia, RDS Custom crea su instancia de base de datos del siguiente modo:
+ Crea la instancia de Amazon EC2.
+ Crea el volumen raíz a partir de la última instantánea de base de datos. RDS Custom para Oracle no conserva la información agregada al volumen raíz después de la última instantánea de base de datos.
+ Crea alarmas de Amazon CloudWatch.
+ Crea un par de claves SSH de Amazon EC2 si ha eliminado el par de claves original. De lo contrario, RDS Custom para Oracle conserva el par de claves original.
+ Crea nuevos recursos mediante las etiquetas que se adjuntan a la instancia de base de datos al iniciar la modificación. RDS Custom no transfiere las etiquetas a los nuevos recursos cuando se adjuntan directamente a los recursos subyacentes.
+ Transfiere los volúmenes binarios y de datos con las modificaciones más recientes a la nueva instancia de base de datos.
+ Transfiere la dirección IP elástica (EIP). Si la instancia de base de datos es de acceso público, RDS Custom adjunta temporalmente una dirección IP pública a la nueva instancia de base de datos antes de transferir la EIP. Si no se puede acceder a la instancia de base de datos de forma pública, RDS Custom no crea direcciones IP públicas.

## Modificación de la instancia de base de datos de RDS Custom para Oracle
<a name="custom-managing.modifying.procedure"></a>

Puede modificar la clase de instancia de base de datos o el almacenamiento mediante la consola, la AWS CLI o la API de RDS.

### Consola
<a name="custom-managing.modifying.procedure.CON"></a>

**Para modificar una instancia de base de datos de RDS Custom para Oracle**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, seleccione **Databases (Bases de datos)**.

1. Elija la instancia de base de datos que desea modificar.

1. Elija **Modify**.

1. (Opcional) En **Configuración de la instancia**, elija un valor para la **Clase de instancia de base de datos**. Para ver las clases compatibles, consulte . [Compatibilidad de clases de instancias de base de datos con RDS Custom para Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances).

1. (Opcional) En **Almacenamiento**, realice los siguientes cambios según sea necesario:

   1. Ingrese un nuevo valor para **Allocated Storage** (Almacenamiento asignado). Debe ser mayor que el valor actual y de 40 GiB a 64 TiB.

   1. Cambie el valor de **Tipo de almacenamiento** a **SSD de uso general (gp2)**, **SSD de uso general (gp3)**, **IOPS aprovisionadas (io1)** o **IOPS aprovisionadas (io2)**.

   1. Si especificó un tipo de almacenamiento distinto del **SSD de uso general (gp2)**, puede cambiar el valor de las **IOPS aprovisionadas**.

1. (Opcional) En **Configuración adicional**, realice los siguientes cambios según sea necesario:

   1. En **Grupo de opciones**, elija un nuevo grupo de opciones. Para obtener más información, consulte [Trabajar con grupos de opciones en RDS Custom para Oracle](custom-oracle-option-groups.md).

1. Elija **Continuar**.

1. Elija **Apply immediately** (Aplicar inmediatamente) o **Apply during the next scheduled maintenance window** (Aplicar durante el próximo periodo de mantenimiento programado).

1. Elija **Modify DB instance** (Modificar la instancia de base de datos).

### AWS CLI
<a name="custom-managing.modifying.procedure.CLI"></a>

Para modificar el almacenamiento de una instancia de base de datos de RDS Custom for Oracle, utilice el comando de la AWS CLI [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html). Configure los siguientes parámetros según sea necesario:
+ `--db-instance-class`: una clase de instancia nueva. Para ver las clases compatibles, consulte . [Compatibilidad de clases de instancias de base de datos con RDS Custom para Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances).
+ `--allocated-storage`: cantidad de almacenamiento que se debe asignar a la instancia de base de datos, en gibibytes. Debe ser mayor que el valor actual y de 40 a 65 536 GiB.
+ `--storage-type`: tipo de almacenamiento: gp2, gp3, io1 o io2.
+ `--iops`: IOPS aprovisionadas para la instancia de base de datos, si se utilizan los tipos de almacenamiento io1, io2 o gp3.
+ `--apply-immediately`: utilice `--apply-immediately` para aplicar los cambios inmediatamente.

  También puede utilizar `--no-apply-immediately` (valor predeterminado) para aplicar los cambios en el siguiente período de mantenimiento.

En el siguiente ejemplo, se cambia la clase de instancia de base de datos de `my-cfo-instance` a `db.m5.16xlarge`. El comando también cambia el tamaño de almacenamiento a `1024` (1 TiB), el tipo de almacenamiento a `io2`, las IOPS aprovisionadas a `3000` y el grupo de opciones a `cfo-ee-19-mt`.

**Example**  
Para Linux, macOS o Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-cfo-instance \
    --db-instance-class db.m5.16xlarge \
    --storage-type io2 \
    --iops 3000 \
    --allocated-storage 1024 \
    --option-group cfo-ee-19-mt \
    --apply-immediately
```
Para Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-cfo-instance ^
    --db-instance-class db.m5.16xlarge ^
    --storage-type io2 ^
    --iops 3000 ^
    --allocated-storage 1024 ^
    --option-group cfo-ee-19-mt ^
    --apply-immediately
```

# Cambio de la zona horaria de una instancia de base de datos de RDS Custom para Oracle
<a name="custom-managing.character-set"></a>

RDS Custom para Oracle utiliza de forma predeterminada el conjunto de caracteres US7ASCII. Es recomendable especificar diferentes conjuntos de caracteres para cumplir los requisitos de idioma o de caracteres de varios bytes. Si utiliza RDS Custom para Oracle, puede pausar la automatización y cambiar manualmente el conjunto de caracteres de su base de datos.

El cambio del conjunto de caracteres de una instancia de base de datos de RDS Custom para Oracle tiene los siguientes requisitos:
+ Solo puede cambiar el carácter en una instancia RDS Custom recién aprovisionada que tenga una base de datos vacía o inicial sin datos de aplicación. En los demás casos, cambie el conjunto de caracteres mediante DMU (Asistente de migración de bases de datos para Unicode).
+ Solo se puede cambiar a un conjunto de caracteres que admita RDS para Oracle. Para obtener más información, consulte [Conjuntos de caracteres de base de datos admitidos](Appendix.OracleCharacterSets.md#Appendix.OracleCharacterSets.db-character-set.supported).

**Para cambiar el conjunto de caracteres de una instancia de base de datos de RDS Custom para Oracle**

1. Pausa la automatización de RDS Custom. Para obtener más información, consulte [Pausa y reanudación de la instancia de base de datos de RDS Custom](custom-managing.customizing-env.md#custom-managing.pausing).

1. Inicie sesión en su base de datos como un usuario con privilegios `SYSDBA`.

1. Reinicie la base de datos en modo restringido, cambie el conjunto de caracteres y, a continuación, reinicie la base de datos en modo normal.

   Ejecute el siguiente script en cliente SQL:

   ```
   SHUTDOWN IMMEDIATE;
   STARTUP RESTRICT;
   ALTER DATABASE CHARACTER SET INTERNAL_CONVERT AL32UTF8;
   SHUTDOWN IMMEDIATE;
   STARTUP;
   SELECT VALUE FROM NLS_DATABASE_PARAMETERS WHERE PARAMETER = 'NLS_CHARACTERSET';
   ```

   Compruebe que la salida muestre el conjunto de caracteres correcto:

   ```
   VALUE
   --------
   AL32UTF8
   ```

1. Reanudar la automatización personalizada de RDS. Para obtener más información, consulte [Pausa y reanudación de la instancia de base de datos de RDS Custom](custom-managing.customizing-env.md#custom-managing.pausing).

# Configuración del valor de NLS\$1LANG en RDS Custom para Oracle
<a name="custom-managing.nlslang"></a>

Una *configuración regional* es un conjunto de información que aborda los requisitos lingüísticos y culturales que corresponde a un idioma y país determinados. Para especificar el comportamiento de la configuración regional del software de Oracle, defina la variable de entorno `NLS_LANG` en el host del cliente. Esta variable establece el idioma, el territorio y el conjunto de caracteres utilizados por la aplicación cliente en una sesión de base de datos.

Para RDS Custom para Oracle, solo puede establecer el idioma en la variable `NLS_LANG`; para el territorio y los caracteres se utilizan los valores predeterminados. El idioma se utiliza para los mensajes de la base de datos Oracle, la intercalación, los nombres de los días y los nombres de los meses. Cada idioma admitido tiene un nombre único, por ejemplo, inglés de EE. UU., francés o alemán. Si no se especifica, el valor predeterminado es el inglés de EE. UU.

Tras crear la base de datos RDS Custom para Oracle, puede configurar `NLS_LANG` en el host del cliente en un idioma que no sea el inglés. Para ver una lista de los idiomas que se admiten en Oracle Database, inicie sesión en su base de datos RDS Custom para Oracle y ejecute la siguiente consulta:

```
SELECT VALUE FROM V$NLS_VALID_VALUES WHERE PARAMETER='LANGUAGE' ORDER BY VALUE;
```

Puede configurar `NLS_LANG` en la línea de comandos del host. En el siguiente ejemplo, se establece el idioma en Alemán para la aplicación cliente mediante el intérprete de comandos Z en Linux.

```
export NLS_LANG=German
```

La aplicación lee el valor `NLS_LANG` cuando se inicia y, a continuación, se lo comunica a la base de datos cuando se conecta.

Para obtener más información, consulte [Choosing a Locale with the NLS\$1LANG Environment Variable](https://docs.oracle.com/en/database/oracle/oracle-database/21/nlspg/setting-up-globalization-support-environment.html#GUID-86A29834-AE29-4BA5-8A78-E19C168B690A) (Selección de una configuración regional con la variable de entorno NLS\$1LANG) en la *Oracle Database Globalization Support Guide* (Guía de soporte para la globalización de bases de datos Oracle).

## Compatibilidad para cifrado de datos transparente
<a name="custom-managing.tde"></a>

RDS Custom admite el cifrado Transparent Data Encryption (TDE) para instancia de base de datos de RDS Custom for Oracle.

Sin embargo, no se puede habilitar TDE mediante una opción de un grupo de opciones personalizado como en RDS for Oracle. Encienda TDE manualmente. Para obtener información sobre cómo utilizar el cifrado de datos transparente de Oracle, consulte [Securing stored data using Transparent Data Encryption](http://docs.oracle.com/cd/E11882_01/network.112/e40393/asotrans.htm#BABFGJAG) (Protección de los datos almacenados mediante el cifrado de datos transparente) en la documentación de Oracle.

# Etiquetado de recursos de RDS Custom for Oracle
<a name="custom-managing.tagging"></a>

Puede etiquetar recursos de RDS Custom como con los recursos de Amazon RDS, pero con algunas diferencias importantes:
+ No cree ni modifique la etiqueta `AWSRDSCustom` necesaria para la automatización de RDS Custom. Si lo hace, podría interrumpir la automatización.
+ La etiqueta `Name` se agrega a los recursos de RDS Custom con un valor de prefijo de `do-not-delete-rds-custom` o `rds-custom!oracle-do-not-delete`. Se sobrescribe cualquier valor de la clave que el cliente haya pasado.
+ Las etiquetas agregadas a las instancias de base de datos de RDS Custom durante la creación se propagan a todos los demás recursos de RDS Custom relacionados.
+ Las etiquetas no se propagan cuando se agregan a los recursos de RDS Custom tras la creación de la instancia de base de datos.

Para obtener información general sobre el etiquetado de recursos, consulte [Etiquetado de los recursos de Amazon RDS](USER_Tagging.md).

# Eliminación de una instancia de base de datos de RDS Custom for Oracle
<a name="custom-managing.deleting"></a>

**aviso**  
La eliminación de una instancia de base de datos es una acción permanente. No se puede recuperar una instancia de base de datos después de eliminarla a menos que se tenga una copia de seguridad o una instantánea.  
Al eliminar una instancia de base de datos de RDS Custom, AWS elimina automáticamente la instancia de Amazon EC2 subyacente y los volúmenes de EBS. No termine manualmente la instancia de Amazon EC2 ni elimine los volúmenes de EBS antes de eliminar la instancia de base de datos a través de Amazon RDS. La eliminación manual de estos recursos provoca un error en la eliminación de la instancia de base de datos y en la creación de la instantánea final, lo que impide cualquier posibilidad de recuperación.

Para eliminar una instancia de base de datos de RDS Custom, haga lo siguiente:
+ Proporcione el nombre de la instancia de base de datos.
+ Desactive la opción para tomar una instantánea de base de datos final de la instancia de base de datos.
+ Elija o desactive la opción de retener copias de seguridad automatizadas.

Puede eliminar una instancia de base de datos de RDS Custom a través de la consola o la CLI. El tiempo necesario para eliminar la instancia de base de datos puede variar según el periodo de retención de copia de seguridad (es decir, cuántas copias de seguridad eliminar) y cuántos datos se eliminan.

## Consola
<a name="custom-managing.deleting.console"></a>

**Para eliminar una instancia de base de datos de RDS Custom**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Databases** (Bases de datos) y luego elija la instancia de base de datos de RDS Custom que desea eliminar. Las instancias de base de datos de RDS Custom muestran el rol **Instance (RDS Custom)** (Instancia [RDS Custom]).

1. En **Actions (Acciones)**, seleccione **Delete (Eliminar)**.

1. Para conservar las copias de seguridad automatizadas, elija **Retain automated backups** (Conservar copias de seguridad automatizadas).

1. En el cuadro, escriba **delete me**.

1. Elija **Eliminar** (Delete).

## AWS CLI
<a name="custom-managing.deleting.CLI"></a>

Elimine una instancia de base de datos de RDS Custom mediante el comando de la AWS CLI [delete-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance.html). Identifique la instancia de base de datos mediante el parámetro requerido `--db-instance-identifier`. Los parámetros restantes son los mismos que para una instancia de base de datos de Amazon RDS, con las siguientes excepciones:
+ `--skip-final-snapshot` es obligatorio.
+ `--no-skip-final-snapshot` no es compatible.
+ `--final-db-snapshot-identifier` no es compatible.

En el siguiente ejemplo se elimina la instancia de base de datos de RDS Custom denominada `my-custom-instance` y conserva copias de seguridad automatizadas.

**Example**  
Para Linux, macOS o Unix:  

```
aws rds delete-db-instance \
    --db-instance-identifier my-custom-instance \
    --skip-final-snapshot \
    --no-delete-automated-backups
```
Para Windows:  

```
aws rds delete-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --skip-final-snapshot ^
    --no-delete-automated-backups
```

# Administración de una implementación multi-AZ de RDS Custom para Oracle
<a name="custom-oracle-multiaz"></a>

En una implementación de instancias de base de datos multi-AZ para RDS Custom para Oracle, Amazon RDS aprovisiona y mantiene automáticamente una réplica síncrona en espera dentro de una zona de disponibilidad (AZ) diferente. La instancia de base de datos principal se replica de forma síncrona en las zonas de disponibilidad en una réplica en espera para proporcionar redundancia de datos.

Una implementación de instancia de base de datos multi-AZ mejora la disponibilidad durante el mantenimiento planificado del sistema. Si se produce una interrupción del servicio no planificada o un mantenimiento planificado de la base de datos, Amazon RDS conmuta automáticamente a la instancia de base de datos en espera. Las operaciones de base de datos se pueden reanudar rápidamente sin intervención manual. Las instancias principal y en espera usan el mismo punto de conexión, cuya dirección de red física cambia a la réplica en espera como parte del proceso de conmutación por error. No tiene que volver a configurar la aplicación cuando se produzca una conmutación por error.

En el siguiente diagrama se muestra la arquitectura multi-AZ de RDS Custom para Oracle:

![\[Amazon RDS architecture with primary DB instance and standby replica in separate availability zones.\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/custom-oracle-multiaz-architecture.png)


La consola de Amazon RDS muestra la zona de disponibilidad de la réplica en espera (la zona de disponibilidad secundaria). También puede usar el comando de la CLI `describe-db-instances` o la operación de la API `DescribeDBInstances` para buscar la AZ secundaria.

## Disponibilidad de región y versión para una implementación multi-AZ de RDS Custom para Oracle
<a name="custom-oracle-multiaz-availability"></a>

Las implementaciones multi-AZ de RDS Custom para Oracle son compatibles con las siguientes versiones de Enterprise Edition (EE) y Standard Edition 2 (SE2):
+ Oracle Database 19c
+ Base de datos Oracle 12c versión 2 (12.2)
+ Base de datos Oracle 12c versión 1 (12.1)

**nota**  
Las implementaciones multi-AZ de RDS Custom para Oracle no son compatibles con la base de datos de Oracle 18c.

Las implementaciones multi-AZ de RDS Custom para Oracle están disponibles en todas las regiones en las que está disponible RDS Custom para Oracle. Para obtener más información sobre la disponibilidad en las regiones de las implementaciones multi-AZ de RDS Custom para Oracle, consulte [Regiones y motores de base de datos admitidos para RDS Custom para Oracle](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.ora).

## Limitaciones de una implementación multi-AZ en RDS Custom para Oracle
<a name="custom-oracle-multiaz-limitations"></a>

Las implementaciones multi-AZ de RDS Custom para Oracle tienen las siguientes limitaciones:
+ Si creó la instancia de base de datos antes del 30 de junio de 2025, no puede convertirla desde una implementación single-AZ a multi-AZ. La versión de motor personalizado (CEV) subyacente se creó con una AMI anterior proporcionada por el servicio más antigua que no admite multi-AZ. Debe migrar la base de datos a una nueva instancia de base de datos con una CEV que cree con una AMI proporcionada por el servicio después del 30 de junio de 2025. Para obtener más información, consulte [Pasos de migración para las instancias de base de datos que utilizan CEV creadas antes del 30 de junio de 2025](custom-oracle-multiaz-prerequisites.md#migration-using-older-CEVs).
+ No puede crear implementaciones multi-AZ entre regiones.
+ No puede configurar la instancia de base de datos en espera de modo que acepte la actividad de lectura de bases de datos.
+ Cuando utilice una versión de motor personalizada (CEV) con una implementación multi-AZ, la instancia de base de datos en espera utiliza la misma CEV. La instancia de base de datos en espera no puede usar una CEV diferente.
+ No puede crear una réplica de lectura en una instancia de implementación multi-AZ y tampoco puede modificar la instancia principal de la réplica de lectura para que tenga una implementación multi-AZ.
+ Las instancias de base de datos de RDS Custom para Oracle con implementación multi-AZ pueden tener una latencia de escritura y confirmación superior a la de una implementación single-AZ. Este aumento se puede producir debido a la replicación de datos síncrona entre las instancias de base de datos. Puede detectar un cambio en la latencia si la implementación conmuta a la réplica en espera, aunque AWS se ha diseñado con una conectividad de red de baja latencia entre zonas de disponibilidad.

## Creación de una implementación multi-AZ en RDS Custom para Oracle
<a name="custom-oracle-multiaz-creating"></a>

Para crear una instancia de base de datos de RDS Custom para Oracle con una implementación multi-AZ, siga los pasos que se indican en [Configuración del entorno para Amazon RDS Custom for Oracle](custom-setup-orcl.md) para configurar el entorno con los requisitos previos.

**importante**  
Para simplificar la configuración, le recomendamos que utilice el archivo de plantilla de CloudFormation más reciente que se proporciona en las instrucciones de configuración de red. Para obtener más información, consulte [Implementación de RDS Custom para Oracle con AWS CloudFormation](custom-oracle-multiaz-deployment.md).

Para crear una instancia de RDS Custom para Oracle con una implementación multi-AZ, elija la opción **multi-AZ** durante la creación de la instancia de base de datos en la consola de Amazon RDS. Como alternativa, puede especificar el parámetro `--multi-az` en el comando `create-db-instance` de Amazon RDS en la AWS CLI.

# Requisitos previos de una implementación multi-AZ en RDS Custom para Oracle
<a name="custom-oracle-multiaz-prerequisites"></a>

Una implementación multi-AZ para RDS Custom para Oracle es diferente de multi-AZ para RDS para Oracle. A diferencia de multi-AZ para RDS para Oracle, debe cumplir los requisitos previos para RDS Custom para Oracle antes de crear la instancia de base de datos multi-AZ. Esto se debe a que RDS Custom se ejecuta dentro de su propia cuenta, lo que requiere permisos. Además, debe crear la instancia multi-AZ en la CEV con la AMI proporcionada por el servicio más reciente que admite las implementaciones multi-AZ.

Si no cumple los requisitos previos, es posible que su instancia de base de datos multi-AZ no se ejecute o que se revierta automáticamente a una instancia de base de datos Single-AZ. Para obtener más información acerca de los requisitos previos, consulte [Requisitos previos de una implementación multi-AZ en RDS Custom para Oracle](#custom-oracle-multiaz-prerequisites).

RDS Custom para Oracle requiere requisitos previos específicos al convertir de una implementación single-AZ a multi-AZ. Los requisitos previos incompletos provocan un error en la configuración de multi-AZ. Utilice la configuración manual o el archivo de plantilla CloudFormation más reciente que se proporciona en las instrucciones de configuración de red. Para obtener más información, consulte [Paso 3: extraer las plantillas de CloudFormation para RDS Custom for Oracle](custom-setup-orcl.md#custom-setup-orcl.cf.downloading).

 Para completar los requisitos previos manualmente, siga los pasos que se indican en [Conversión de una implementación single-AZ a una implementación multi-AZ en RDS Custom para Oracle](custom-oracle-multiaz-modify-single-to-multi.md) y tenga en cuenta lo siguiente:
+ Asegúrese de que la instancia de base de datos de RDS Custom para Oracle utilice una CEV creada después del 30 de junio de 2025 con la última AMI proporcionada por el servicio.
+ Actualice las reglas de entrada y salida del grupo de seguridad de Amazon RDS para permitir el puerto 1120.
+ Cree nuevos puntos de conexión de VPC de Amazon SQS que permitan a la instancia de base de datos de RDS Custom para Oracle de Amazon RDS comunicarse con Amazon SQS.
+ Actualice los permisos de Amazon SQS en el rol del perfil de instancia.

**importante**  
No reinicie manualmente la instancia de base de datos principal multi-AZ iniciando sesión en la instancia sin pausar la automatización de RDS Custom para Oracle.

## Pasos de migración para las instancias de base de datos que utilizan CEV creadas antes del 30 de junio de 2025
<a name="migration-using-older-CEVs"></a>

Si creó la instancia de base de datos de RDS Custom para Oracle antes del 30 de junio de 2025, no podrá modificarla directamente para una implementación multi-AZ porque la CEV subyacente se creó con una AMI proporcionada por el servicio más antigua que no admite multi-AZ. Debe migrar la base de datos a una nueva instancia mediante una CEV que cree después del 30 de junio de 2025. Haga lo siguiente para la migración. 

1. **Creación de una CEV desde el origen** con la AMI proporcionada por el servicio más reciente (después del 30 de junio de 2025).

1. **Lance una nueva instancia de base de datos** con la nueva CEV.

1. **Migre la base de datos** desde la instancia de base de datos existente que no admite la implementación multi-AZ a la instancia recién creada mediante uno de los siguientes métodos:
   + [Migración física de bases de datos de Oracle a Amazon RDS Custom mediante Data Guard](https://aws.amazon.com/blogs//database/physical-migration-of-oracle-databases-to-amazon-rds-custom-using-data-guard/)
   + [Migración física de bases de datos de Oracle a Amazon RDS Custom mediante la duplicación de RMAN](https://aws.amazon.com/blogs//database/physical-migration-of-oracle-databases-to-amazon-rds-custom-using-rman-duplication/)

# Conversión de una implementación single-AZ a una implementación multi-AZ en RDS Custom para Oracle
<a name="custom-oracle-multiaz-modify-single-to-multi"></a>

Puede convertir una instancia de RDS Custom para Oracle compatible de multi-AZ existente para convertirla de una implementación single-AZ en una implementación multi-AZ. Cuando modifica la instancia de base de datos, Amazon RDS realiza varias acciones:
+ Realiza una instantánea de la instancia de base de datos principal.
+ Crea nuevos volúmenes para la réplica en espera a partir de la instantánea. Estos volúmenes se inicializan en segundo plano y se alcanza el máximo rendimiento del volumen cuando los datos se han inicializado por completo.
+ Activa la replicación síncrona en el nivel de bloque entre las instancias de base de datos principal y en espera.

**importante**  
Le recomendamos que evite modificar la instancia de base de datos de RDS Custom para Oracle para convertir la implementación single-AZ en una implementación multi-AZ en una instancia de base de datos de producción durante los periodos de máxima actividad.

AWS usa una instantánea para crear la instancia en espera para evitar el tiempo de inactividad al convertir una implementación single-AZ en multi-AZ, pero el rendimiento podría verse afectado durante y después de la conversión a multi-AZ. Este impacto puede ser significativo para las cargas de trabajo sensibles a la latencia de escritura. Si bien esta capacidad permite restaurar rápidamente grandes volúmenes a partir de instantáneas, puede provocar un aumento considerable de la latencia de las operaciones de E/S debido a la replicación síncrona. Esta latencia puede afectar al rendimiento de la base de datos.

## Configuración de requisitos previos para convertir una implementación single-AZ en multi-AZ mediante CloudFormation
<a name="custom-oracle-multiaz-modify-cf-prereqs"></a>

Siga [Paso 3: extraer las plantillas de CloudFormation para RDS Custom for Oracle](custom-setup-orcl.md#custom-setup-orcl.cf.downloading) para volver a configurar el perfil de VPC e IAM para agregar el punto de conexión de VPC de SQS y el permiso de SQS en el perfil de IAM.

## Configuración de los requisitos previos para convertir manualmente una implementación single-AZ en multi-AZ
<a name="custom-oracle-multiaz-modify-manual-prereqs"></a>

Si decide configurar los requisitos previos manualmente, realice las siguientes tareas.

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Elija **Punto de conexión**. Aparecerá la página **Create Endpoint (Creación de un punto de enlace)**.

1. En **Categoría de servicio**, elija **Servicios de AWS**.

1. En **Servicios**, busque `SQS`.

1. En **VPC**, elija la VPC en la que está implementada la instancia de base de datos de RDS Custom para Oracle.

1. En **Subredes**, elija las subredes en las que está implementada la instancia de base de datos de RDS Custom para Oracle.

1. En **Grupos de seguridad**, elija el grupo de seguridad en el que está implementada la instancia de base de datos de RDS Custom para Oracle.

1. En **Política**, elija **Personalizada**.

1. En la política personalizada, reemplace los valores `AWS partition`, `Region`, `accountId` y `IAM-Instance-role` por sus propios valores.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Condition": {
                "StringLike": {
                    "aws:ResourceTag/AWSRDSCustom": "custom-oracle"
                }
            },
            "Action": [
                "SQS:SendMessage",
                "SQS:ReceiveMessage",
                "SQS:DeleteMessage",
                "SQS:GetQueueUrl"
            ],
            "Resource": "arn:aws:sqs:us-east-1:111122223333:do-not-delete-rds-custom-*",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/{IAM-Instance-role}"
            }
        }
    ]
}
```

------

Actualice el **perfil de instancia** con permiso para acceder a Amazon SQS. Reemplace `AWS partition`, `Region` y `accountId` por sus propios valores.

```
{
    "Sid": "13",
    "Effect": "Allow",
    "Action": [
        "SQS:SendMessage",
        "SQS:ReceiveMessage",
        "SQS:DeleteMessage",
        "SQS:GetQueueUrl"
    ],
    "Resource": [
        {
            "Fn::Sub": "arn:${AWS::Partition}:sqs:${AWS::Region}:${AWS::AccountId}:do-not-delete-rds-custom-*"
        }
    ],
    "Condition": {
        "StringLike": {
            "aws:ResourceTag/AWSRDSCustom": "custom-oracle"
        }
    }
}
```

Actualice las reglas de entrada y salida del grupo de seguridad de Amazon RDS para permitir el puerto 1120.
+ En **Grupos de seguridad**, elija el grupo en el que está implementada la instancia de base de datos de RDS Custom para Oracle.
+ En **Reglas de entrada**, cree una regla **TCP personalizada** para permitir el puerto `1120` desde el grupo de origen.
+ En **Reglas de salida**, cree una regla **TCP personalizada** para permitir el puerto `1120` al grupo de destino.

## Modificación mediante la consola de RDS, la AWS CLI o la API de RDS
<a name="custom-oracle-multiaz-modify-console-cli-api"></a>

Una vez completados los requisitos previos, puede modificar una instancia de base de datos de RDS Custom para Oracle para convertir una implementación single-AZ en multi-AZ mediante la consola de Amazon RDS, AWS CLI o la API de Amazon RDS.

### Consola
<a name="custom-oracle-multiaz-modify-console"></a>

**Conversión de una implementación single-AZ de RDS Custom para Oracle en una implementación multi-AZ**

1. Inicie sesión en la consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En la consola de Amazon RDS, seleccione **Databases (Bases de datos)**. Aparece el panel **Databases (Bases de datos)**.

1. Elija la instancia de base de datos de RDS Custom para Oracle DB que desea modificar.

1. En **Acciones**, elija **Convertir a implementación multi-AZ**.

1. Para aplicar los cambios de forma inmediata, seleccione la opción **Aplicar inmediatamente** en la página **Confirmación**. La elección de esta opción no provoca tiempo de inactividad, pero existe un posible impacto en el rendimiento. De forma alternativa, también puede aplicar la actualización durante la siguiente ventana de mantenimiento. Para obtener más información, consulte [Uso de la configuración de la programación de modificaciones](USER_ModifyInstance.ApplyImmediately.md).

1. En la página **Confirmación**, seleccione **Convertir a multi-AZ**.

### AWS CLI
<a name="custom-oracle-multiaz-modify-cli"></a>

Para convertirla en una implementación de instancia de base de datos multi-AZ mediante la AWS CLI, llame al comando [modify-db-instance](https://docs.aws.amazon.com//cli/latest/reference/rds/modify-db-instance.html) y defina la opción `--multi-az`. Especifique el identificador de instancias de base de datos y los valores de las otras opciones que desea modificar. Para obtener más información acerca de cada opción, consulte [Configuración de instancias de base de datos](USER_ModifyInstance.Settings.md).

**Example Ejemplo**  
El código siguiente modifica `mycustomdbinstance` al incluir la opción `--multi-az`. Los cambios se aplican durante el siguiente periodo de mantenimiento si se utiliza el parámetro `--no-apply-immediately`. Utilice `--apply-immediately` para aplicar los cambios inmediatamente. Para obtener más información, consulte [Uso de la configuración de la programación de modificaciones](USER_ModifyInstance.ApplyImmediately.md).  
Para Linux, macOS o Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mycustomdbinstance \
    --multi-az \
    [--no-apply-immediately | --apply-immediately]
```
Para Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mycustomdbinstance ^
    --multi-az ^
    [--no-apply-immediately | --apply-immediately]
```

### API de RDS
<a name="custom-oracle-multiaz-modify-api"></a>

Para convertirla en una implementación de instancia de base de datos multi-AZ con la API de Amazon RDS, llame a la operación [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) y defina el parámetro `MultiAZ` en true.

# Conversión de una implementación multi-AZ a una implementación single-AZ en RDS Custom para Oracle
<a name="custom-oracle-multiaz-modify-multi-to-single"></a>

Puede modificar una instancia de base de datos de RDS Custom para Oracle existente para convertirla de una implementación multi-AZ en una implementación single-AZ.

## Consola
<a name="custom-oracle-multiaz-multi-to-single-console"></a>

**Modificación de una instancia de base de datos de RDS Custom para Oracle para convertirla de una implementación multi-AZ en una implementación single-AZ**

1. Inicie sesión en la consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En la consola de Amazon RDS, seleccione **Databases (Bases de datos)**. Aparece el panel **Databases (Bases de datos)**.

1. Elija la instancia de base de datos de RDS Custom para Oracle DB que desea modificar.

1. En **Implementación multi-AZ**, elija **No**.

1. Para aplicar los cambios de forma inmediata, seleccione la opción **Aplicar inmediatamente** en la página **Confirmación**. La elección de esta opción no provoca tiempo de inactividad, pero existe un posible impacto en el rendimiento. De forma alternativa, también puede aplicar la actualización durante la siguiente ventana de mantenimiento. Para obtener más información, consulte [Uso de la configuración de la programación de modificaciones](USER_ModifyInstance.ApplyImmediately.md).

1. En la página **Confirmación**, elija **Modificar la instancia de base de datos**.

## AWS CLI
<a name="custom-oracle-multiaz-multi-to-single-cli"></a>

Para convertir una implementación multi-AZ en una implementación single-AZ mediante la AWS CLI, llame al comando [modify-db-instance](https://docs.aws.amazon.com//cli/latest/reference/rds/modify-db-instance.html) e incluya la opción `--no-multi-az`. Especifique el identificador de instancias de base de datos y los valores de las otras opciones que desea modificar. Para obtener más información acerca de cada opción, consulte [Configuración de instancias de base de datos](USER_ModifyInstance.Settings.md).

**Example Ejemplo**  
El código siguiente modifica `mycustomdbinstance` al incluir la opción `--no-multi-az`. Los cambios se aplican durante el siguiente periodo de mantenimiento si se utiliza el parámetro `--no-apply-immediately`. Utilice `--apply-immediately` para aplicar los cambios inmediatamente. Para obtener más información, consulte [Uso de la configuración de la programación de modificaciones](USER_ModifyInstance.ApplyImmediately.md).  
Para Linux, macOS o Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mycustomdbinstance \
    --no-multi-az \
    [--no-apply-immediately | --apply-immediately]
```
Para Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mycustomdbinstance ^
    --no-multi-az ^
    [--no-apply-immediately | --apply-immediately]
```

## API de RDS
<a name="custom-oracle-multiaz-multi-to-single-api"></a>

Para convertir una implementación multi-AZ en una implementación single-AZ mediante la API de Amazon RDS, ejecute la operación [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) y defina el parámetro `MultiAZ` en `false`.

# Conversión del sistema operativo en una implementación multi-AZ de RDS Custom para Oracle
<a name="custom-oracle-multiaz-os-customization"></a>

Con las implementaciones multi-AZ de RDS Custom para Oracle, puede personalizar el sistema operativo e instalar software de terceros en las instancias de EC2 principales y en espera. A diferencia de Amazon RDS, RDS Custom para Oracle proporciona acceso administrativo al entorno de la base de datos y al sistema operativo subyacente, lo que le permite instalar herramientas de supervisión, agentes de seguridad o aplicaciones personalizadas además de las bases de datos de Oracle.

Al personalizar el sistema operativo en una implementación multi-AZ, es responsable de garantizar que las personalizaciones existan en las instancias principales y en las de espera. Este enfoque garantiza la continuidad de las aplicaciones durante la conmutación por error multi-AZ y mantiene una funcionalidad coherente en ambas instancias.

## Requisitos para personalizar el sistema operativo en una implementación multi-AZ de RDS Custom para Oracle
<a name="cfo-os-maz-reqs"></a>

Antes de personalizar el sistema operativo en una implementación multi-AZ, tenga en cuenta los siguientes requisitos:
+ Instale software de terceros solo en el punto de montaje de `/rdsdbdata`. El volumen de datos (`/rdsdbdata`) es el único dato que se replica en una implementación multi-AZ. El volumen raíz (`/`) se reemplaza durante la aplicación de parches al sistema operativo y el volumen binario (`/rdsdbbin`) se reemplaza durante la aplicación de parches a la base de datos. El software instalado en los volúmenes raíz y binario se pierde durante la aplicación de parches.
+ Asegúrese de que todas las personalizaciones cumplan con los términos y condiciones de licencia de AWS y Oracle.
+ Antes de convertir de single-AZ a multi-AZ, asegúrese de que la configuración de HugePages en `/etc/sysctl.conf` funciona correctamente.

## Identificación de instancias de EC2 en una implementación multi-AZ de RDS Custom para Oracle
<a name="cfo-os-maz-identify-instances"></a>

Al personalizar las instancias multi-AZ, identifique qué instancias de Amazon EC2 sirven como principales y en espera para la implementación de RDS Custom para Oracle.

**Identificación de las instancias de EC2 principales y en espera**

1. Abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, seleccione **Databases (Bases de datos)**.

1. Elija la instancia de base de datos de RDS Custom para Oracle multi-AZ.

1. En la sección de **configuración**, anote el **ID del recurso** (formato: `db-nnnnnnn`).

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, seleccione **Instances (Instancias)**.

1. En el cuadro de búsqueda, escriba el ID de recurso del paso 4.

1. Los resultados de la búsqueda muestran dos instancias: la principal y la secundaria. La instancia con la base de datos de RDS Custom para Oracle activa es la principal.

## Personalización del sistema operativo antes de crear una implementación multi-AZ de RDS Custom para Oracle
<a name="cfo-os-maz-convert"></a>

En este escenario, la implementación actual es una instancia de base de datos de single-AZ. Puede personalizar el sistema operativo y, a continuación, convertir la instancia de base de datos en una implementación multi-AZ. Si está instalando software de terceros y ha modificado archivos en varios volúmenes, se recomienda utilizar esta técnica.

**Personalización del sistema operativo antes de convertir single-AZ en multi-AZ**

1. Conéctese a la instancia de EC2 de la implementación single-AZ mediante AWS Systems Manager Session Manager o SSH.

1. Lleve a cabo una de las siguientes personalizaciones:
   + Instale software de terceros en el volumen de datos (`/rdsdbdata`).
   + Personalice los archivos del volumen raíz (`/`).

1. Pruebe las personalizaciones del software o del volumen raíz para asegurarse de que funcionan correctamente.

1. Convierta la instancia de base de datos single-AZ en una implementación multi-AZ siguiendo las instrucciones de [Conversión de una implementación single-AZ a una implementación multi-AZ en RDS Custom para Oracle](custom-oracle-multiaz-modify-single-to-multi.md).

1. Compruebe que las personalizaciones existan en ambas instancias de la implementación multi-AZ. Para obtener más información, consulte [Identificación de instancias de EC2 en una implementación multi-AZ de RDS Custom para Oracle](#cfo-os-maz-identify-instances).

## Personalización del sistema operativo después de crear una implementación multi-AZ de RDS Custom para Oracle
<a name="cfo-maz-soft-root"></a>

Si tiene una implementación multi-AZ existente, puede implementar las personalizaciones con AWS Systems Manager o mediante técnicas manuales.

### Personalización del sistema operativo en una implementación multi-AZ mediante AWS Systems Manager
<a name="cfo-os-maz-systems-manager"></a>

Para las instancias de base de datos multi-AZ existentes, recomendamos Systems Manager como la forma más fiable de aplicar personalizaciones simultáneamente a las instancias principales y en espera. Este enfoque garantiza la coherencia. Para obtener una introducción general a este servicio, consulte [¿Qué esAWS Systems Manager?](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html) Para obtener información sobre cómo instalar el software en ambas instancias de base de datos de forma simultánea, consulte [Instalar o actualizar los paquetes del distribuidor](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor-working-with-packages-deploy.html).

### Personalización del sistema operativo en una implementación multi-AZ de forma manual
<a name="cfo-os-maz-create"></a>

En este escenario, la implementación multi-AZ ya existe, pero no la utiliza AWS Systems Manager para implementar las personalizaciones. Puede personalizar el sistema operativo de forma manual de cualquiera de las siguientes formas:

**Personalización del sistema operativo en la instancia principal y replicación de los cambios**  
La implementación multi-AZ replica automáticamente el volumen de `rdsdbdata`. Puede personalizar el sistema operativo de la siguiente forma:  
+ Instale software de terceros directamente en el punto de montaje de `/rdsdbdata`.
+ Para modificar los archivos del volumen raíz (`/`), cree archivos en el volumen de datos y, a continuación, cree un enlace simbólico entre los archivos del volumen raíz y los archivos del volumen de datos. 

**Personalización del sistema operativo en las instancias principales y en espera de forma independiente**  
En este enfoque, se personaliza el sistema operativo de la instancia principal. A continuación, realice las mismas personalizaciones en la instancia en espera.

**Personalización del sistema operativo de la instancia principal para que se replique automáticamente**

1. Identifique las instancias de base de datos principal y en espera mediante el procedimiento en [Identificación de instancias de EC2 en una implementación multi-AZ de RDS Custom para Oracle](#cfo-os-maz-identify-instances).

1. Conéctese a la instancia de EC2 principal mediante Session Manager o SSH.

1. Utilice cualquiera de las siguientes técnicas, en función de las necesidades de la empresa:  
**Instalación del software de terceros**  
Instale el software en el punto de montaje de `/rdsdbdata`.  

   ```
   sudo mkdir -p /rdsdbdata/custom-software
   cd /rdsdbdata/custom-software
   # Install your software here
   ```  
**Personalización del volumen raíz**  
Cree enlaces simbólicos desde los archivos de configuración del sistema operativo del volumen raíz a los archivos del volumen de datos. Por ejemplo, cree un archivo `/rdsdbdata/customizations/sysctl.conf` y, a continuación, cree un enlace simbólico en `/etc/sysctl.conf` que apunte a `/rdsdbdata/customizations/sysctl.conf`.  

   ```
   sudo mkdir -p /rdsdbdata/customizations
   sudo mv /etc/sysctl.conf /rdsdbdata/customizations/sysctl.conf
   sudo ln -sf /rdsdbdata/customizations/sysctl.conf /etc/sysctl.conf
   ```

1. Pruebe las personalizaciones del software o del volumen raíz para asegurarse de que funcionan correctamente.

1. Conéctese a la instancia en espera y compruebe que la replicación sincrónica haya copiado las personalizaciones del software o del volumen raíz en el directorio de `/rdsdbdata`.

## Personalización del volumen binario en una implementación multi-AZ de RDS Custom para Oracle
<a name="cfo-os-maz-bin"></a>

Puede aplicar un parche de base de datos al volumen binario (`/rdsdbbin`) en una implementación multi-AZ de RDS Custom para Oracle. Debe aplicar el parche a las instancias principal y en espera. Tenga en cuenta estas directrices:
+ Cuando realice un parche único, le recomendamos que cree un nuevo CEV con el nuevo parche único incluido en el manifiesto. 
+ Para aplicar un parche único de forma manual, asegúrese de descomprimirlo en las instancias de EC2 principal y secundaria. La aplicación del parche y la ejecución de `datapatch` solo son obligatorias en la instancia multi-AZ principal.
+ Si aplica el parche a la base de datos con un CEV diferente, se reemplaza el volumen binario. Asegúrese de incluir el parche único en el manifiesto del nuevo CEV.

## Prácticas recomendadas de personalización del sistema operativo
<a name="cfo-os-maz-bp"></a>

Siga estas prácticas recomendadas al personalizar el sistema operativo en instancias multi-AZ de RDS Custom para Oracle:

**Realización de pruebas en entornos que no sean de producción**  
Pruebe siempre las personalizaciones en un entorno que no sea de producción antes de aplicarlas a las instancias de producción.

**Documentación de todos los cambios**  
Conserve la documentación detallada de todas las personalizaciones para consultarla y solucionar problemas en el futuro. Le recomendamos que guarde las personalizaciones en un script que pueda aplicar en cualquier momento, por si acaso.

**Verificación en ambos casos**  
Compruebe periódicamente que las personalizaciones estén presentes y funcionen correctamente en las instancias principales y en espera.

**Uso de Systems Manager para mantener la coherencia**  
Utilice Systems Manager para aplicar los cambios de forma coherente en todas las instancias, especialmente en las implementaciones multi-AZ existentes.

# Implementación de RDS Custom para Oracle con AWS CloudFormation
<a name="custom-oracle-multiaz-deployment"></a>

Automatice la implementación de RDS Custom para Oracle con la plantilla de AWS CloudFormation proporcionada. Complete los siguientes requisitos previos antes de implementar los recursos.

## Requisitos previos
<a name="custom-oracle-prerequisites"></a><a name="custom-oracle-required-files"></a>

**Descargar los archivos de Oracle necesarios**

Necesita archivos de instalación específicos de Oracle antes de poder crear la plantilla de CloudFormation. Descargue estos archivos antes de implementar.

1. Navegación a [Oracle Database 19c (19.3)](https://www.oracle.com/database/technologies/oracle19c-linux-downloads.html)

1. Localización y descarga del archivo `LINUX.X64_193000_db_home.zip`

1. Cambio de nombre del archivo a `V982063-01.zip`

1. Descarga de los parches restantes, seleccionando **Plataforma o Idioma** como `Linux x86-64`

### Utilidad OPatch más reciente
<a name="custom-oracle-opatch"></a>

[Parche 6880880](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=6880880)

### Parches de PSU de enero de 2023
<a name="custom-oracle-jan-2023-patches"></a>

**Parches de PSU y RU de bases de datos**
+ [Parche 34765931](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=34765931)
+ [Parche 34786990](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=34786990)

**Parches adicionales necesarios**
+ [Parche 35099667](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35099667)
+ [Parche 35099674](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35099674)
+ [Parche 28730253](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=28730253)
+ [Parche 29213893](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=29213893)
+ [Parche 35012866](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35012866)

### Parches de PSU de abril de 2023
<a name="custom-oracle-apr-2023-patches"></a>

**Parches de PSU y RU de bases de datos**
+ [Parche 35042068](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35042068)
+ [Parche 35050341](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35050341)

**Parches adicionales necesarios**
+ [Parche 28730253](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=28730253)
+ [Parche 29213893](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=29213893)
+ [Parche 33125873](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=33125873)
+ [Parche 35220732](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35220732)
+ [Parche 35239280](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35239280)

### Configuración de buckets de Amazon S3
<a name="custom-oracle-s3-setup"></a>

1. Cree un bucket de Amazon S3 en la Cuenta de AWS o elija un bucket existente.

1. Cree una estructura de carpetas en el bucket similar al ejemplo siguiente.

   ```
   <bucket-name>/
   └── oracle_cev/
       ├── V982063-01.zip
       ├── p6880880_190000_Linux-x86-64.zip
       ├── p34765931_190000_Linux-x86-64.zip
       ├── p34786990_190000_Linux-x86-64.zip
       ├── p35099667_190000_Linux-x86-64.zip
       ├── p35099674_190000_Generic.zip
       ├── p28730253_190000_Linux-x86-64.zip
       ├── p29213893_1918000DBRU_Generic.zip
       ├── p35012866_1918000DBRU_Linux-x86-64.zip
       ├── p35042068_190000_Linux-x86-64.zip
       ├── p35050341_190000_Linux-x86-64.zip
       ├── p29213893_1919000DBRU_Generic.zip
       ├── p33125873_1919000DBRU_Linux-x86-64.zip
       ├── p35220732_190000_Linux-x86-64.zip
       └── p35239280_190000_Generic.zip
   ```

1. Cargue todos los archivos de Oracle que descargó anteriormente en las carpetas correspondientes.

## Implementación de RDS Custom para Oracle con AWS CloudFormation
<a name="custom-oracle-deployment-steps"></a>

### Paso 1: preparar la plantilla de CloudFormation
<a name="custom-oracle-step1-prereqs"></a>

Antes de poder implementar RDS Custom para Oracle, debe descargar y configurar la plantilla de CloudFormation que crea los requisitos previos necesarios. 

**Copie y guarde la plantilla**

1. Vaya a [Implementación de RDS Custom para Oracle con una o varias zonas de disponibilidad](https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-rds-dbinstance.html#aws-resource-rds-dbinstance--examples--Deploying_RDS_Custom_for_Oracle_with_single_and_multiple_Availability_Zones)

1. Copie la plantilla en el formato que prefiera (YAML o JSON)

1. Guarde el archivo en formato YAML o JSON. Por ejemplo: ., `rds-custom-oracle-prereqs.yaml`

**Lance la pila en la consola de AWS**

1. Abra la consola de AWS y vaya a AWS CloudFormation

1. Elija **Crear pila** > **Con nuevos recursos (estándar)**

1. Seleccione **Elegir una plantilla existente** 

1. Seleccione **Cargar un archivo de plantilla** > **Elegir archivo**

1. Seleccione el archivo de plantilla que descargó anteriormente

1. Mantenga los valores de los parámetros predeterminados

1. Seleccione **Siguiente** para crear la pila

**Alternativa: uso de la CLI de AWS**

En lugar de utilizar la consola, puede crear la pila con la AWS CLI:

```
aws cloudformation create-stack \
  --stack-name rds-custom-oracle \
  --template-body file://rds-custom-oracle-prereqs.yaml \
  --capabilities CAPABILITY_NAMED_IAM
```

### Paso 2: crear las versiones personalizadas del motor (CEV) y las instancias de Amazon RDS
<a name="custom-oracle-step2-cev-rds"></a>

**Copie y guarde la plantilla**

1. Vaya a [Implementación de RDS Custom para Oracle con una o varias zonas de disponibilidad](https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-rds-dbinstance.html#aws-resource-rds-dbinstance--examples--Deploying_RDS_Custom_for_Oracle_with_single_and_multiple_Availability_Zones)

1. Copie la plantilla en el formato que prefiera (YAML o JSON)

1. Actualice los siguientes parámetros en la plantilla si es necesario:
   + `BucketName`
   + `CEVS3Prefix`
   + Contraseña maestra de la base de datos (sustituya \$1\$1\$1\$1\$1\$1\$1\$1\$1\$1\$1\$1\$1)

1. Guarde el archivo en formato YAML o JSON

### Paso 3: implementar mediante la consola de AWS
<a name="custom-oracle-step3-console-deploy"></a>

1. Abra la consola de AWS y vaya a AWS CloudFormation

1. Elija **Crear pila** > **Con nuevos recursos (estándar)**

1. Seleccione **Elegir una plantilla existente** 

1. Seleccione **Cargar un archivo de plantilla** > **Elegir archivo**

1. Seleccione el archivo de plantilla que descargó anteriormente

1. Dejar los parámetros como valores predeterminados

1. Complete los parámetros de la siguiente manera:

   ```
   BucketName: rds-custom-id
   CEVS3Prefix: oracle_cev
   CEVCreation: Yes
   ```

1. Revise la configuración y seleccione **Siguiente** para crear la pila

**Opcional: implementar mediante AWS CLI**

```
aws cloudformation create-stack \
  --stack-name rds-custom-oracle \
  --template-body file://rds-custom-oracle.yaml \
  --parameters \
    ParameterKey=BucketName,ParameterValue=rds-custom-id \
    ParameterKey=CEVS3Prefix,ParameterValue=oracle_cev \
    ParameterKey=CEVCreation,ParameterValue=Yes \
  --capabilities CAPABILITY_NAMED_IAM
```

## Se han creado recursos de implementación
<a name="custom-oracle-deployment-resources"></a>

La plantilla de crea los siguientes recursos:
+ Amazon VPC con subredes públicas y privadas
+ Grupos de seguridad
+ Puntos de conexión de VPC de Amazon
+ Roles y políticas de IAM
+ Clave de AWS KMS para el cifrado
+ Versiones del motor personalizadas (CEV)
+ Instancias de RDS Custom para Oracle en configuraciones de single-AZ y multi-AZ

## Supervise el progreso de la implementación
<a name="custom-oracle-monitoring-deployment"></a>

Tras crear la pila de CloudFormation, supervise su progreso para garantizar que la implementación se realice correctamente. El proceso de implementación incluye la creación de versiones de motor personalizadas (CEV) e instancias de RDS.

Para supervisar el progreso de la implementación:

1. Abra la consola de CloudFormation.

1. Elija el nombre de la pila.

1. Elija la pestaña **Eventos** para ver el progreso e identificar los errores.

**nota**  
La creación de una CEV suele tardar entre 2 y 3 horas. Cuando la creación de la CEV se completa correctamente, Amazon RDS empieza automáticamente a crear la instancia de Amazon RDS.

## Posterior a la implementación
<a name="custom-oracle-post-deployment"></a>

Una vez finalizado el proceso de creación de la pila, lleve a cabo los siguientes pasos de verificación y configuración posteriores a la implementación:

1. En la página de la consola de Amazon RDS, vaya a **Versiones del motor personalizadas** para verificar la creación de la CEV.

1. Confirme que las instancias de Amazon RDS se hayan creado y estén disponibles

1. Pruebe la conectividad a las instancias de Amazon RDS

1. Configure las estrategias de supervisión y respaldo según sea necesario

## Eliminación
<a name="custom-oracle-cleanup"></a>

Para eliminar todos los recursos, ejecute el siguiente comando de la AWS CLI:

```
aws cloudformation delete-stack --stack-name rds-custom-oracle
```

## Solución de problemas
<a name="custom-oracle-troubleshooting"></a>

Si encuentra problemas durante la implementación, utilice las siguientes soluciones para resolver los problemas comunes.

Error en la creación de CEV  
+ Compruebe que todos los parches necesarios se hayan cargado en Amazon S3
+ Compruebe los permisos de IAM
+ Compruebe que las versiones de los parches son correctas; consulte los [Requisitos previos](#custom-oracle-prerequisites) para obtener la lista de parches necesarios.

Se produce un error al crear la instancia de Amazon RDS  
+ Compruebe las configuraciones de VPC/subred
+ Verifique las reglas del grupo de seguridad
+ Confirme que CEV esté disponible

# Trabajar con réplicas de Oracle para RDS Custom para Oracle
<a name="custom-rr"></a>

Puede crear réplicas de Oracle para instancias de base de datos de RDS Custom para Oracle que ejecuten Oracle Enterprise Edition. Se admiten bases de datos de contenedores (CDB) y no CDB. Standard Edition 2 no es compatible con Oracle Data Guard. 

La creación de una réplica de RDS Custom para Oracle es similar a la creación de una réplica de RDS para Oracle, pero con importantes diferencias. Para obtener información general acerca de la creación y administración de réplicas de Oracle, consulte [Trabajo con réplicas de lectura de instancias de base de datos](USER_ReadRepl.md) y [Trabajo con las réplicas de lectura para Amazon RDS para Oracle](oracle-read-replicas.md).

**Topics**
+ [Descripción general de la replicación de RDS Custom para Oracle](#custom-rr.overview)
+ [Directrices y limitaciones de la replicación de RDS Custom para Oracle](custom-rr.reqs-limitations.md)
+ [Promoción de una réplica de RDS Custom para Oracle a una instancia de base de datos independiente](custom-rr.promoting.md)
+ [Configuración de un túnel de VPN entre RDS Custom para instancias principales y réplicas de Oracle](cfo-standby-vpn-tunnel.md)

## Descripción general de la replicación de RDS Custom para Oracle
<a name="custom-rr.overview"></a>

La arquitectura de la replicación de RDS Custom para Oracle es análoga a la de RDS para Oracle. Una instancia de base de datos principal se replica de forma asíncrona en una o más réplicas de Oracle.

![\[RDS Custom para Oracle admite réplicas de Oracle\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/read-replica-custom-oracle.png)


### Número máximo de réplicas
<a name="custom-rr.overview.number"></a>

Al igual que con RDS para Oracle, puede crear hasta cinco réplicas de Oracle administradas de la instancia de base de datos primaria de RDS Custom para Oracle. También puede crear sus propias réplicas de Oracle configuradas manualmente (externas). Las réplicas externas no se tienen en cuenta en el límite de instancias de bases de datos. También se encuentran fuera del perímetro de soporte de RDS Custom. Para obtener más información acerca del perímetro de soporte, consulte [Perímetro de soporte de RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).

### Convención de nomenclatura de las réplicas
<a name="custom-rr.overview.names"></a>

Los nombres de réplica de Oracle se basan en el nombre único de la base de datos El formato es `DB_UNIQUE_NAME_X`, y las letras se adjuntan de forma secuencial. Por ejemplo, si el nombre único de la base de datos es `ORCL`, las dos primeras réplicas se denominan`ORCL_A` y `ORCL_B`. Las seis primeras letras, de la A a la F, están reservadas para RDS Custom. RDS Custom copia los parámetros de la base de datos de la instancia de base de datos principal a las réplicas. Para obtener más información, consulte [DB\$1UNIQUE\$1NAME](https://docs.oracle.com/database/121/REFRN/GUID-3547C937-5DDA-49FF-A9F9-14FF306545D8.htm#REFRN10242) en la documentación de Oracle.

### Retención de copias de seguridad de las réplicas
<a name="custom-rr.overview.backups"></a>

De manera predeterminada, las réplicas de Oracle de RDS Custom utilizan el mismo periodo de retención de copias de seguridad que su instancia de base de datos principal. Puede modificar el periodo de retención de copia de seguridad a 1-35 días. RDS Custom admite la realización de copias de seguridad, restauraciones y recuperaciones en un momento dado (PITR). Para obtener más información sobre la copia de seguridad y la restauración de instancias de base de datos de RDS Custom, consulte [Copia de seguridad y restauración de una instancia de base de datos de Amazon RDS Custom for Oracle](custom-backup.md).

**nota**  
Durante la creación de una réplica de Oracle, RDS Custom pausa temporalmente la limpieza de los archivos de registo REDO. De esta manera, RDS Custom garantiza que puede aplicar estos registros a la nueva réplica de Oracle una vez que esté disponible.

### Promoción de las réplicas
<a name="custom-rr.overview.promotion"></a>

Puede promocionar réplicas de Oracle administradas en RDS Custom para Oracle mediante la consola, el comando `promote-read-replica` de la AWS CLI o la API `PromoteReadReplica`. Si elimina la instancia de base de datos primaria y todas las réplicas están en buen estado, RDS Custom para Oracle promociona sus réplicas administradas a instancias independientes automáticamente. Si una réplica ha pausado la automatización o está fuera del perímetro de soporte, debe corregir la réplica para que RDS Custom pueda promocionarla automáticamente. Solo puede promocionar réplicas externas de Oracle manualmente.

# Directrices y limitaciones de la replicación de RDS Custom para Oracle
<a name="custom-rr.reqs-limitations"></a>

Cuando se crean réplicas de RDS Custom para Oracle, no se admiten todas las opciones de réplica de RDS Oracle.

**Topics**
+ [Directrices generales de la replicación de RDS Custom para Oracle](#custom-rr.guidelines)
+ [Limitaciones generales de la replicación de RDS Custom para Oracle](#custom-rr.limitations)
+ [Requisitos y limitaciones de red de la replicación de RDS Custom para Oracle](#custom-rr.network)
+ [Limitaciones de las réplicas externas para RDS Custom para Oracle](#custom-rr.external-replica-reqs)

## Directrices generales de la replicación de RDS Custom para Oracle
<a name="custom-rr.guidelines"></a>

Cuando trabaje con RDS Custom para Oracle, siga estas directrices:
+ Puede utilizar la replicación de RDS Custom para Oracle solo en Oracle Enterprise Edition. Standard Edition 2 no es compatible.
+ Le recomendamos encarecidamente que implemente un túnel de VPN para cifrar la comunicación entre las instancias principal y en espera. Para obtener más información, consulte [Configuración de un túnel de VPN entre RDS Custom para instancias principales y réplicas de Oracle](cfo-standby-vpn-tunnel.md).
+ No modifique el usuario `RDS_DATAGUARD`. Este usuario está reservado para la automatización de RDS Custom para Oracle. La modificación de este usuario puede generar resultados no deseados, como la incapacidad de crear réplicas de Oracle para la instancia de base de datos de RDS Custom para Oracle.
+ No cambie la contraseña del usuario de replicación. Es necesaria para administrar la configuración de Oracle Data Guard en el host de RDS Custom. Si cambia la contraseña, RDS Custom para Oracle podría situar la réplica de Oracle fuera del perímetro de soporte. Para obtener más información, consulte [Perímetro de soporte de RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).

  La contraseña se almacena en AWS Secrets Manager y se etiqueta con el ID de recurso de base de datos. Cada réplica de Oracle tiene su propio secreto en Secrets Manager. El secreto utiliza uno de los siguientes formatos de nomenclatura.

  ```
  do-not-delete-rds-custom-db-DB_resource_id-uuid-dg
  rds-custom!oracle-do-not-delete-DB_resource_id-uuid-dg
  ```
+ No cambie el `DB_UNIQUE_NAME` de la instancia de base de datos principal. Cambiar el nombre provoca que se bloquee cualquier operación de restauración.
+ No especifique la cláusula `STANDBYS=NONE` en un comando `CREATE PLUGGABLE DATABASE` de una CDB de RDS Custom. De esta forma, si se produce una conmutación por error, su CDB en espera contiene todas las PDB.

## Limitaciones generales de la replicación de RDS Custom para Oracle
<a name="custom-rr.limitations"></a>

Las réplicas de RDS Custom para Oracle tienen las siguientes limitaciones:
+ No puede crear réplicas de RDS Custom para Oracle en el modo de solo lectura. Sin embargo, puede cambiar manualmente el modo de las réplicas montadas a solo lectura y viceversa. Para obtener más información, consulte la documentación del comando de la AWS CLI [create-db-instance-read-replica](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance-read-replica.html).
+ No puede crear réplicas de RDS Custom para Oracle entre regiones.
+ No puede cambiar el valor del parámetro `CommunicationTimeout` de Oracle Data Guard. Este parámetro se establece en 15 segundos para las instancias de base de datos de RDS Custom para Oracle.

## Requisitos y limitaciones de red de la replicación de RDS Custom para Oracle
<a name="custom-rr.network"></a>

Asegúrese de que la configuración de red sea compatible con réplicas de RDS Custom para Oracle. Considere lo siguiente:
+ Asegúrese de habilitar el puerto 1140 para la comunicación entrante y saliente dentro de nube privada virtual (VPC) para la instancia de base de datos principal y todas sus réplicas. Esto es necesario para la comunicación de Oracle Data Guard entre las réplicas de lectura.
+ RDS Custom para Oracle valida la red mientras crea una réplica de Oracle. Si la instancia de base de datos principal y la nueva réplica no pueden conectarse a través de la red, RDS Custom para Oracle no crea la réplica y la coloca en el estado `INCOMPATIBLE_NETWORK`.
+ Para réplicas de Oracle externas, como las que crea en Amazon EC2 o en las instalaciones, utilice otro puerto y agente de escucha para la replicación de Oracle Data Guard. Intentar utilizar el puerto 1140 podría provocar conflictos con la automatización de RDS Custom.
+ El archivo `/rdsdbdata/config/tnsnames.ora` contiene nombres de servicios de red asignados a direcciones de protocolo de agentes de escucha. Tenga en cuenta los siguientes requisitos y recomendaciones:
  + Las entradas de `tnsnames.ora` con el prefijo `rds_custom_` están reservadas para RDS Custom cuando se manejan operaciones de réplica de Oracle.

    Al crear entradas manuales en `tnsnames.ora`, no use este prefijo.
  + En algunos casos, es posible que desee cambiar o realizar una conmutación por error manualmente, o utilizar tecnologías de conmutación por error, como Fast-Start Failover (FSFO). Si es así, asegúrese de sincronizar manualmente las entradas `tnsnames.ora` de la instancia de base de datos principal a todas las instancias de reserva. Esta recomendación se aplica tanto a las réplicas de Oracle administradas por RDS Custom como a réplicas de Oracle externas.

    La automatización de RDS Custom actualiza las entradas de `tnsnames.ora` solo en la instancia de base de datos principal. Asegúrese de sincronizar también cuando añada o elimine una réplica de Oracle.

    Si no sincroniza los archivos `tnsnames.ora` y cambia o conmuta por error manualmente, es posible que Oracle Data Guard en la instancia de base de datos principal no pueda comunicarse con las réplicas de Oracle.

## Limitaciones de las réplicas externas para RDS Custom para Oracle
<a name="custom-rr.external-replica-reqs"></a>

 Las réplicas externas de RDS Custom para Oracle, que incluyen réplicas locales, tienen las siguientes limitaciones:
+ RDS Custom para Oracle no detecta cambios de rol de instancia tras la conmutación por error manual, como FSFO, para réplicas de Oracle externas.

  RDS Custom para Oracle sí detecta cambios para las réplicas administradas. El cambio de rol se anota en el registro de eventos. También puede ver el nuevo estado mediante el comando de la AWS CLI [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html).
+ RDS Custom para Oracle no detecta un retardo en la replicación elevado para las réplicas de Oracle externas.

  RDS Custom para Oracle sí detecta un retardo para las réplicas administradas. El alto retraso de replicación produce el evento `Replication has stopped`. También puede ver el estado de replicación mediante el comando AWS CLI [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html), pero podría haber un retraso para que se actualice.
+ RDS Custom para Oracle no promueve réplicas externas de Oracle automáticamente si elimina la instancia de base de datos principal. 

  La característica de promoción automática solo está disponible para réplicas de Oracle administradas. Para obtener información sobre cómo promocionar réplicas de Oracle manualmente, consulte el documento técnico [Enabling high availability with Data Guard on Amazon RDS Custom for Oracle](https://d1.awsstatic.com/whitepapers/enabling-high-availability-with-data-guard-on-amazon-rds-custom-for-oracle.pdf) (Habilitación de alta disponibilidad con Data Guard en Amazon RDS Custom para Oracle).

# Promoción de una réplica de RDS Custom para Oracle a una instancia de base de datos independiente
<a name="custom-rr.promoting"></a>

Al igual que con RDS para Oracle, puede promover una réplica de RDS Custom para Oracle a una instancia de base de datos independiente. Cuando se promociona una réplica de Oracle, RDS Custom para Oracle reinicia la instancia de base de datos antes de que esté disponible. Para obtener más información acerca de la promoción de réplicas de Oracle, consulte [Promoción de una réplica de lectura para convertirla en una instancia de base de datos independiente](USER_ReadRepl.Promote.md).

Cuando promocione una réplica, tenga en cuenta las siguientes directrices:
+ No inicie una conmutación por error mientras RDS Custom para Oracle promociona su réplica. De lo contrario, el flujo de trabajo de la promoción podría estancarse
+ No cambie la instancia de base de datos principal mientras RDS Custom para Oracle promociona su réplica de Oracle. De lo contrario, el flujo de trabajo de la promoción podría estancarse
+ No cierre la instancia de base de datos principal mientras RDS Custom para Oracle promociona su réplica de Oracle. De lo contrario, el flujo de trabajo de la promoción podría estancarse
+ No intente reiniciar la replicación con la instancia de base de datos recién promocionada como destino. Después de que RDS Custom para Oracle promocione su réplica de Oracle, esta se convierte en una instancia de base de datos independiente y deja de tener el rol de réplica.

Tenga en cuenta las siguientes limitaciones para las promociones de réplicas de RDS Custom for Oracle:
+ No puede promocionar una réplica mientras RDS Custom para Oracle esté realizando una copia de seguridad.
+ No puede cambiar el período de retención de copia de seguridad a `0` cuando promociona su réplica de Oracle.
+ No puede promocionar la réplica si esta no está en buen estado.

  Si emite `delete-db-instance` en la instancia de base de datos principal, RDS Custom para Oracle valida que cada réplica de Oracle administrada esté en buen estado y disponible para su promoción. Es posible que una réplica no sea apta para la promoción porque la automatización está en pausa o está fuera del perímetro de soporte. En tales casos, RDS Custom para Oracle publica un evento en el que se explica el problema para que pueda reparar la réplica de Oracle manualmente.

Los siguientes pasos muestran el proceso general para promocionar una réplica de Oracle a instancia de base de datos:

1. Detenga la escritura de transacciones en la instancia de base de datos principal. 

1. Espere a que RDS Custom para Oracle aplique todas las actualizaciones a la réplica de Oracle.

1. Para promover la réplica de Oracle, utilice la opción **Promote** (Promover) de la consola de Amazon RDS, el comando [https://docs.aws.amazon.com/cli/latest/reference/rds/promote-read-replica.html](https://docs.aws.amazon.com/cli/latest/reference/rds/promote-read-replica.html) de la AWS CLI o la operación [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_PromoteReadReplica.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_PromoteReadReplica.html) de la API de Amazon RDS.

La promoción de una réplica de Oracle tarda unos minutos en completarse. Durante el proceso, RDS Custom para Oracle detiene la replicación y reinicia la réplica. Cuando se completa el reinicio, la réplica de Oracle está disponible como una instancia de base de datos independiente. Para obtener más información sobre la promoción de réplicas de resolución de problemas, consulte [Solución de problemas de la promoción de réplicas para RDS Custom para Oracle](custom-troubleshooting.md#custom-troubleshooting-promote).

## Consola
<a name="USER_ReadRepl.Promote.Console"></a>

**Para promover una réplica de RDS Custom para Oracle a una instancia de base de datos independiente**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En la consola de Amazon RDS, seleccione **Databases (Bases de datos)**.

   Aparece el panel **Databases (Bases de datos)**. Cada réplica de Oracle muestra **Replica** (Réplica) en la columna **Role** (Rol).

1. Elija la réplica de RDS Custom para Oracle que desea promocionar.

1. En ** Actions (Acciones)**, seleccione **Promote (Promover)**.

1. En la página **Promote Oracle Replica** (Promocionar réplica de Oracle), escriba el periodo de retención de copia de seguridad y el periodo de copia de seguridad para la instancia de base de datos recientemente promocionada. No puede establecer este valor en **0**.

1. Cuando la configuración sea la deseada, elija **Promote Oracle replica** (Promocionar réplica de Oracle).

## AWS CLI
<a name="USER_ReadRepl.Promote.CLI"></a>

Para promover una réplica de RDS Custom para Oracle a una instancia de base de datos independiente, use el comando [https://docs.aws.amazon.com/cli/latest/reference/rds/promote-read-replica.html](https://docs.aws.amazon.com/cli/latest/reference/rds/promote-read-replica.html) de la AWS CLI.

**Example**  
Para Linux, macOS o Unix:  

```
aws rds promote-read-replica \
--db-instance-identifier my-custom-read-replica \
--backup-retention-period 2 \
--preferred-backup-window 23:00-24:00
```
Para Windows:  

```
aws rds promote-read-replica ^
--db-instance-identifier my-custom-read-replica ^
--backup-retention-period 2 ^
--preferred-backup-window 23:00-24:00
```

## API de RDS
<a name="USER_ReadRepl.Promote.API"></a>

Para promover una réplica de RDS Custom para Oracle a una instancia de base de datos independiente, llame a la operación [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_PromoteReadReplica.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_PromoteReadReplica.html) de la API de Amazon RDS con el parámetro `DBInstanceIdentifier` requerido.

# Configuración de un túnel de VPN entre RDS Custom para instancias principales y réplicas de Oracle
<a name="cfo-standby-vpn-tunnel"></a>

Un túnel de VPN es una conexión cifrada entre dos o más dispositivos a través de una red. Para garantizar el máximo nivel de seguridad para sus instancias de Oracle Data Guard en RDS Custom for Oracle, le recomendamos encarecidamente que implemente un túnel de VPN para cifrar la comunicación entre las instancias principales y en espera. El túnel protege los datos confidenciales cuando viajan de una instancia a otra por la red. Si bien esta configuración es opcional, aconsejamos su uso como práctica recomendada para garantizar la seguridad de los datos y el cumplimiento de las normas. 

Asegúrese de cumplir los siguientes requisitos previos:
+ Tiene acceso raíz a los hosts principal y en espera.
+ Tiene los conocimientos técnicos necesarios para ejecutar el comando `ipsec`.

**Para configurar un túnel de VPN entre un servidor principal y una réplica en RDS Custom para Oracle**

1. Agregue los grupos de seguridad de la instancia principal y de la instancia en espera a la lista de permitidos mediante las siguientes reglas:

   ```
   ACTION FLOW SOURCE PROTO PORT
   
   ALLOW ingress this-SG 50 (ESP) all (N/A)
   ALLOW egress this-SG 50 (ESP) all (N/A)
   
   ALLOW ingress this-SG 17 (UDP) 500 (IKE)
   ALLOW egress this-SG 17 (UDP) 500 (IKE)
   ```

1. Cambie al usuario raíz.

   ```
   $ sudo su – root
   ```

1. Ejecute los siguientes comandos tanto en la instancia principal como en la instancia en espera para inicializar la base de datos de los Servicios de Seguridad de Red (NSS) bajo el usuario `root`.

   ```
   ipsec initnss --nssdir /etc/ipsec.d
   ```

1. Genere las claves RSA de la siguiente manera:

   1. En la instancia principal, genere las claves mediante uno de los siguientes comandos `ipsec`, según la versión del sistema operativo.

      ```
      ipsec newhostkey --nssdir /etc/ipsec.d       ## for Oracle Linux Version 8
      ipsec newhostkey --output /etc/ipsec.secrets ## for Oracle Linux version 7.9
      ```

   1. Obtenga la clave pública, necesaria para crear la configuración. En el siguiente ejemplo, la instancia principal es `left` porque, en términos generales de `ipsec`, `left` se refiere al dispositivo que está configurando actualmente y `right` se refiere al dispositivo que se encuentra en el otro extremo del túnel.

      ```
      ipsec showhostkey --left --ckaid ckaid-returned-in-last-statement
      ```

   1. En la instancia en espera, genere claves para la instancia en espera. 

      ```
      ipsec newhostkey --nssdir /etc/ipsec.d       ## for Oracle Linux Version 8
      ipsec newhostkey --output /etc/ipsec.secrets ## for Oracle Linux version 7.9
      ```

   1. Obtenga la clave pública de la instancia en espera, necesaria para crear la configuración. En el ejemplo siguiente, la instancia en espera es`right`, ya que hace referencia al dispositivo situado en el otro extremo del túnel.

      ```
      ipsec showhostkey --right --ckaid ckaid-returned-in-last-statement
      ```

1. En función de las claves RSA que haya obtenido, genere la configuración. La configuración es idéntica tanto para la instancia principal como para la instancia en espera. Puede encontrar la dirección IPv4 de la instancia principal y la dirección IPv4 de la instancia en espera en la consola de AWS.

   Tanto en la instancia principal como en la instancia en espera, guarde la siguiente configuración en el archivo `/etc/ipsec.d/custom-fb-tunnel.conf`.

   ```
   conn custom-db-tunnel
    type=transport
    auto=add
    authby=rsasig
    left=IPV4-for-primary 
    leftrsasigkey=RSA-key-generated-on-primary
    right=IPV4-for-standby
    rightrsasigkey=RSA-key-generated-on-standby
   ```

1. Tanto en la instancia principal como en la instancia en espera, inicie el daemon `ipsec` en ambos hosts.

   ```
   ipsec setup start
   ```

1. Inicie el túnel en la instancia principal o en la instancia en espera. El resultado debería parecerse al siguiente:

   ```
   [root@ip-172-31-6-81 ~]# ipsec auto --up custom-db-tunnel
   181 "custom-db-tunnel" #1: initiating IKEv2 connection
   181 "custom-db-tunnel" #1: sent IKE_SA_INIT request to 172.31.32.196:500
   182 "custom-db-tunnel" #1: sent IKE_AUTH request {cipher=AES_GCM_16_256 integ=n/a prf=HMAC_SHA2_512 group=DH19}
   003 "custom-db-tunnel" #1: initiator established IKE SA; authenticated peer '3584-bit PKCS#1 1.5 RSA with SHA1' signature using preloaded certificate '172.31.32.196'
   004 "custom-db-tunnel" #2: initiator established Child SA using #1; IPsec transport [172.31.6.81-172.31.6.81:0-65535 0] -> [172.31.32.196-172.31.32.196:0-65535 0] {ESP/ESN=>0xda9c4815 <0xb742ca42 xfrm=AES_GCM_16_256-NONE DPD=passive}
   [root@ip-172-31-6-81 ~]#
   ```

# Copia de seguridad y restauración de una instancia de base de datos de Amazon RDS Custom for Oracle
<a name="custom-backup"></a>

Al igual que Amazon RDS, RDS Custom crea y guarda copias de seguridad automáticas de la instancia de base de datos de RDS Custom for Oracle durante el periodo de copia de seguridad de su instancia de base de datos. También puede realizar una copia de seguridad de su instancia de base de datos manualmente. 

El procedimiento es idéntico a tomar una instantánea de una instancia de base de datos de Amazon RDS. La primera instantánea de una instancia de base de datos de RDS Custom contiene los datos de la instancia de base de datos completa. Las Instantáneas posteriores son progresivas.

Restaure instantáneas de base de datos mediante el Consola de administración de AWS o el AWS CLI.

**Topics**
+ [Creación de una instantánea de RDS Custom for Oracle](custom-backup.creating.md)
+ [Restauración desde una instantánea de base de datos de RDS Custom for Oracle](custom-backup.restoring.md)
+ [Restauración de una instancia de RDS Custom for Oracle a un momento dado](custom-backup.pitr.md)
+ [Eliminación de una instantánea de RDS Custom for Oracle](custom-backup.deleting.md)
+ [Eliminación de copias de seguridad automatizadas de RDS Custom for Oracle](custom-backup.deleting-backups.md)

# Creación de una instantánea de RDS Custom for Oracle
<a name="custom-backup.creating"></a>

RDS Custom for Oracle crea una instantánea del volumen de almacenamiento de la instancia de base de datos, al crear una copia de seguridad de toda la instancia de base de datos y no solo de las bases de datos individuales. Cuando la instancia de base de datos contiene una base de datos de contenedores (CDB, por sus siglas en inglés), la instantánea de la instancia incluye la CDB raíz y todas las PDB.

Cuando cree una instantánea de RDS Custom for Oracle, especifique qué instancia de base de datos personalizada de RDS desea respaldar. Asigne un nombre a la instantánea para poder restaurar desde esta más adelante.

Cuando crea una instantánea, RDS Custom for Oracle crea una instantánea de Amazon EBS para cada volumen adjunto a la instancia de base de datos. RDS Custom for Oracle utiliza la instantánea de EBS del volumen raíz para registrar una nueva Amazon Machine Image (AMI). Para que las instantáneas sean fáciles de asociar a una instancia de base de datos específica, se etiquetan con `DBSnapshotIdentifier`, `DbiResourceId` y `VolumeType`.

La creación de una instantánea de base de datos da como resultado una breve suspensión de E/S. Esta suspensión puede durar desde unos segundos hasta unos minutos, según el tamaño y la clase de la instancia de base de datos. El tiempo de creación de instantáneas varía según el tamaño de la base de datos. Debido a que la instantánea incluye todo el volumen de almacenamiento, el tamaño de los archivos (como los archivos temporales) también afecta el tiempo de creación de la instantánea. Para obtener más información acerca de la creación de segmentos, consulte [Creación de una instantánea de base de datos para una instancia de base de datos single-AZ para Amazon RDS](USER_CreateSnapshot.md).

Crear una instantánea de RDS Custom for Oracle mediante la consola o la AWS CLI.

## Consola
<a name="USER_CreateSnapshot.CON"></a>

**Para crear una instantánea de RDS Custom**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Databases** (Bases de datos).

1. En la lista de instancias de base de datos de RDS Custom, seleccione la instancia para la que desea tomar una instantánea.

1. En **Actions** (Acciones), elija **Take snapshot** (Realizar instantánea).

   Aparece la ventana **Take DB Snapshot** (Realizar una instantánea de base de datos).

1. En **Snapshot name** (Nombre de la instantánea), ingrese el nombre de la instantánea.

1. Elija **Take Snapshot** (Realizar una instantánea).

## AWS CLI
<a name="USER_CreateSnapshot.CLI"></a>

Puede crear una instantánea de una instancia de base de datos de RDS Custom mediante el comando AWS CLI [create-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-snapshot.html). 

Especifique las opciones siguientes:
+  `--db-instance-identifier` – Identifica la instancia de base de datos de RDS Custom de la que va a realizar una copia de seguridad
+ `--db-snapshot-identifier` – Nombra su instantánea de RDS Custom para que pueda restaurarla más tarde

En este ejemplo, crea una instantánea de base de datos llamada *`my-custom-snapshot`* para una instancia de base de datos de RDS Custom llamada `my-custom-instance`.

**Example**  
Para Linux, macOS o:Unix  

```
1. aws rds create-db-snapshot \
2.     --db-instance-identifier my-custom-instance \
3.     --db-snapshot-identifier my-custom-snapshot
```
En:Windows  

```
1. aws rds create-db-snapshot ^
2.     --db-instance-identifier my-custom-instance ^
3.     --db-snapshot-identifier my-custom-snapshot
```

# Restauración desde una instantánea de base de datos de RDS Custom for Oracle
<a name="custom-backup.restoring"></a>

Al restaurar una instancia de base de datos de RDS Custom for Oracle, debe indicar el nombre de la instantánea de base de datos y un nombre para la nueva instancia. No es posible restaurar desde una instantánea a una instancia de base de datos RDS Custom existente. Al realizar la restauración se crea una nueva instancia de base de datos de RDS Custom for Oracle.

El proceso de restauración difiere de las siguientes formas de restauración en Amazon RDS:
+ Antes de restaurar una instantánea, RDS Custom for Oracle realiza una copia de seguridad de los archivos de configuración existentes. Estos archivos están disponibles en la instancia restaurada del directorio `/rdsdbdata/config/backup`. RDS Custom for Oracle restaura la instantánea de base de datos con parámetros predeterminados y sobrescribe los archivos de configuración de base de datos anteriores con los existentes. Por lo tanto, la instancia restaurada no conserva los parámetros personalizados ni los cambios en los archivos de configuración de la base de datos.
+ La base de datos restaurada tiene el mismo nombre que en la instantánea. No puede especificar un nombre diferente. (Para RDS Custom for Oracle, el valor predeterminado es `ORCL`).

## Consola
<a name="custom-backup.restoring.console"></a>

**Restaure una instancia de base de datos de RDS Custom a partir de una instantánea de base de datos**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Snapshots (Instantáneas)**.

1. Elija la instantánea de base de datos desde la que desea restaurar.

1. En **Actions** (Acciones), elija **Restore snapshot** (Restaurar instantánea).

1. En la página **Restore DB instance (Restaurar instancia de base de datos)**, en **DB instance identifier** (Identificador de instancias de bases de datos), ingrese el nombre de su instancia de base de datos de RDS Custom restaurada.

1. Elija **Restore DB Instance** (Restaurar instancia de base de datos). 

## AWS CLI
<a name="custom-backup.restoring.CLI"></a>

Restaure una instantánea de base de datos de RDS Custom mediante el comando AWS CLI [restore-db-instance-from-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html).

Si la instantánea desde la que va a restaurar es para una instancia de base de datos privada, asegúrese de especificar el `db-subnet-group-name` y el `no-publicly-accessible` correctos. De lo contrario, la instancia de base de datos pasa a ser de acceso público de manera predeterminada. Se requieren las siguientes opciones:
+ `db-snapshot-identifier` – Identifica la instantánea desde la que se va a restaurar
+ `db-instance-identifier` – Especifica el nombre de la instancia de base de datos de RDS Custom que se debe crear a partir de la instantánea de base de datos
+ `custom-iam-instance-profile` – Especifica el perfil de instancia asociado a la instancia Amazon EC2 subyacente de una instancia de base de datos personalizada de RDS.

El siguiente código restaura la instantánea denominada `my-custom-snapshot` para `my-custom-instance`.

**Example**  
Para Linux, macOS o:Unix  

```
aws rds restore-db-instance-from-db-snapshot \
  --db-snapshot-identifier my-custom-snapshot \
  --db-instance-identifier my-custom-instance \
  --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance \
  --no-publicly-accessible
```
En:Windows  

```
aws rds restore-db-instance-from-db-snapshot ^
  --db-snapshot-identifier my-custom-snapshot ^
  --db-instance-identifier my-custom-instance ^
  --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance ^
  --no-publicly-accessible
```

# Restauración de una instancia de RDS Custom for Oracle a un momento dado
<a name="custom-backup.pitr"></a>

Al crear una nueva instancia de base de datos puede restaurar una instancia de base de datos a un momento dado (PITR). Para admitir PITR, las instancias de base de datos deben tener una retención de copia de seguridad establecida en un valor distinto de cero.

El último momento en que se puede restaurar para una instancia de base de datos de RDS Custom for Oracle depende de varios factores, pero normalmente se sitúa en los cinco minutos previos a la hora actual. Para ver el último momento que se puede restaurar para una instancia de base de datos, use el comando [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) de la AWS CLI y compruebe el valor que se devuelve en el campo `LatestRestorableTime` para la instancia de base de datos. Para consultar la hora restaurable más reciente para cada instancia de base de datos en la consola de Amazon RDS, elija **Copias de seguridad automatizadas**.

Puede restaurar a cualquier punto en el tiempo dentro del periodo de retención de copia de seguridad. Para consultar la hora restaurable más reciente para cada instancia de base de datos, elija **Copias de seguridad automatizadas** en la consola de Amazon RDS.

Para obtener información general sobre PITR, consulte [Restauración de una instancia de base de datos a un momento especificado para Amazon RDS](USER_PIT.md).

**Topics**
+ [Consideraciones de PITR para RDS Custom for Oracle](#custom-backup.pitr.oracle)

## Consideraciones de PITR para RDS Custom for Oracle
<a name="custom-backup.pitr.oracle"></a>

En RDS Custom for Oracle, PITR difiere de las siguientes formas importantes de PITR en Amazon RDS:
+ La base de datos restaurada tiene el mismo nombre que en la instancia de base de datos de origen. No puede especificar un nombre diferente. El valor predeterminado es `ORCL`.
+ `AWSRDSCustomIamRolePolicy` requiere nuevos permisos. Para obtener más información, consulte [Paso 2: añadir una política de acceso a AWSRDSCustomInstanceRoleForRdsCustomInstance](custom-setup-orcl.md#custom-setup-orcl.iam.add-policy).
+ Todas las instancias de base de datos de RDS Custom for Oracle deben tener la retención de la copia de seguridad establecida en un valor distinto a cero.
+ Si cambia el sistema operativo o la zona horaria de la instancia de base de datos, es posible que PITR no funcione. Consulte [Zona horaria Oracle](custom-managing.timezone.md) para obtener información acerca de cómo cambiar las zonas horarias.
+ Si configura la automatización en `ALL_PAUSED`, RDS Custom detiene la carga de registros de recuperación de cambios archivados, incluidos los registros creados antes de la última hora restaurable (LRT). Le recomendamos que ponga en pausa la automatización durante un breve periodo de tiempo.

  Para ilustrarlo, suponga que su LRT es de hace 10 minutos. Pause la automatización. Durante la pausa, RDS Custom no carga los registros de recuperación de cambios archivados. Si la instancia de base de datos se bloquea, solo puede recuperarse hasta un momento anterior al LRT que existía al hacer una pausa. Cuando reanuda la automatización, RDS Custom reanuda la carga de registros. El LRT avanza. Se aplican las reglas normales de PITR. 
+ En RDS Custom, puede especificar manualmente un número arbitrario de horas para retener los registros de recuperación de cambios archivados antes de que RDS Custom los elimine después de la carga. Especifique el número de horas de la siguiente manera:

  1. Cree un archivo de texto denominado `/opt/aws/rdscustomagent/config/redo_logs_custom_configuration.json`.

  1. Añada un objeto JSON con el siguiente formato: `{"archivedLogRetentionHours" : "num_of_hours"}`. El número debe ser un número entero entre 1 y 840.
+ Supongamos que conecta una base de datos que no es CDB a una base de datos de contenedores (CDB) como PDB y, a continuación, intenta la PITR. La operación solo se realiza correctamente si ha realizado previamente una copia de seguridad de la PDB. Después de crear o modificar una PDB, le recomendamos que siempre haga una copia de seguridad de la misma.
+ Le recomendamos que no personalice los parámetros de inicialización de la base de datos. Por ejemplo, la modificación de los siguientes parámetros afecta a PITR:
  + `CONTROL_FILE_RECORD_KEEP_TIME` afecta a las reglas de carga y eliminación de registros.
  + `LOG_ARCHIVE_DEST_n` no admite varios destinos.
  + `ARCHIVE_LAG_TARGET` afecta a la última hora restaurable. `ARCHIVE_LAG_TARGET` está establecido en `300` porque el objetivo de punto de recuperación (RPO) es de 5 minutos. Para cumplir este objetivo, RDS cambia el registro red en línea cada 5 minutos y lo almacena en un bucket de Amazon S3. Si la frecuencia del cambio de registro provoca un problema de rendimiento en la base de datos de RDS Custom para Oracle, puede escalar la instancia de base de datos y el almacenamiento a una con un rendimiento y un IOPS más altos. Si es necesario para su plan de recuperación, puede ajustar la configuración del parámetro de inicialización `ARCHIVE_LAG_TARGET` a un valor comprendido entre 60 y 7200.
+ Si personaliza los parámetros de inicialización de la base de datos, le recomendamos que personalice solo lo siguiente:
  + `COMPATIBLE` 
  + `MAX_STRING_SIZE`
  + `DB_FILES` 
  + `UNDO_TABLESPACE` 
  + `ENABLE_PLUGGABLE_DATABASE` 
  + `CONTROL_FILES` 
  + `AUDIT_TRAIL` 
  + `AUDIT_TRAIL_DEST` 

  Para los demás parámetros de inicialización, RDS Custom restaura los valores predeterminados. Si modifica un parámetro que no figura en la lista anterior, podría tener un efecto adverso en el PITR y generar resultados impredecibles. Por ejemplo, `CONTROL_FILE_RECORD_KEEP_TIME` afecta a las reglas para cargar y eliminar registros.

Puede restaurar una instancia de base de datos de RDS Custom a un momento dado mediante la Consola de administración de AWS, la AWS CLI o la API de RDS.

## Consola
<a name="custom-backup.pitr2.CON"></a>

**Para restaurar una instancia de base de datos de RDS Custom a un tiempo especificado**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Copias de seguridad automáticas**.

1. Elija la instancia de base de datos personalizada de RDS que desea restaurar.

1. Para **Actions** (Acciones), elija **Restore to point in time** (Restaurar a un momento dado).

   Aparecerá la ventana **Restore to point in time (Restaurar a un momento dado)**.

1. Elija **Latest restorable time** (Última hora de restauración) para restaurar a la última hora posible o elija **Custom** (Personalizar) para elegir una hora.

   Si elige **Personalizar**, ingrese la fecha y la hora a la que desea restaurar la instancia.

   Las horas se muestran en su zona horaria local, que se indica mediante una diferencia de la hora universal coordinada (UTC). Por ejemplo, UTC-5 es la hora estándar del Este/horario de verano central.

1. Para el **identificador de instancias de bases de datos**, ingrese el nombre de la instancia de base de datos de RDS Custom restaurada de destino. El nombre debe ser único.

1. Elija otras opciones según sea necesario, como la clase de instancia de base de datos.

1. Elija **Restore to point in time** (Restaurar a un momento dado).

## AWS CLI
<a name="custom-backup.pitr2.CLI"></a>

Puede restaurar una instancia de base de datos a un momento dado mediante el comando [ restore-db-instance-to-point-in-time](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html) AWS CLI para crear una nueva instancia de base de datos de RDS Custom.

Utilice una de las siguientes opciones para especificar la copia de seguridad desde la que restaurar:
+ `--source-db-instance-identifier mysourcedbinstance`
+ `--source-dbi-resource-id dbinstanceresourceID`
+ `--source-db-instance-automated-backups-arn backupARN`

La opción `custom-iam-instance-profile` es obligatoria.

En el siguiente ejemplo se restaura `my-custom-db-instance` a una nueva instancia de base de datos denominada `my-restored-custom-db-instance`, en la hora especificada.

**Example**  
Para Linux, macOS o:Unix  

```
1. aws rds restore-db-instance-to-point-in-time \
2.     --source-db-instance-identifier my-custom-db-instance\
3.     --target-db-instance-identifier my-restored-custom-db-instance \
4.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance \
5.     --restore-time 2022-10-14T23:45:00.000Z
```
En:Windows  

```
1. aws rds restore-db-instance-to-point-in-time ^
2.     --source-db-instance-identifier my-custom-db-instance ^
3.     --target-db-instance-identifier my-restored-custom-db-instance ^
4.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance ^
5.     --restore-time 2022-10-14T23:45:00.000Z
```

# Eliminación de una instantánea de RDS Custom for Oracle
<a name="custom-backup.deleting"></a>

Puede eliminar instantáneas de base de datos administradas por RDS Custom for Oracle cuando ya no las necesite. El procedimiento de eliminación es el mismo para las instancias de base de datos de Amazon RDS y RDS Custom.

Las instantáneas de Amazon EBS de los volúmenes binario y raíz permanecen en su cuenta durante más tiempo porque podrían estar vinculadas a algunas instancias que se ejecutan en su cuenta o a otras instantáneas de RDS Custom for Oracle. Estas instantáneas de EBS se eliminan automáticamente después de que ya no están relacionadas con los recursos de RDS Custom for Oracle existentes (instancias de base de datos o copias de seguridad).

## Consola
<a name="USER_DeleteSnapshot.CON"></a>

**Para eliminar una instantánea de una instancia de base de datos de RDS Custom**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Snapshots** (Instantáneas).

1. Elija la instantánea de base de datos que desee eliminar.

1. En **Actions (Acciones)**, elija **Delete Snapshot (Eliminar instantánea)**.

1. En la página de confirmación, elija **Delete** (Eliminar).

## AWS CLI
<a name="USER_DeleteSnapshot.CLI"></a>

Para eliminar una instantánea de RDS Custom, utilice el comando AWS CLI [delete-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-snapshot.html).

Se requiere la siguiente opción:
+ `--db-snapshot-identifier` – La instantánea que se va a eliminar

El siguiente ejemplo elimina la instantánea de base de datos `my-custom-snapshot`.

**Example**  
Para Linux, macOS o:Unix  

```
1. aws rds delete-db-snapshot \  
2.   --db-snapshot-identifier my-custom-snapshot
```
En:Windows  

```
1. aws rds delete-db-snapshot ^
2.   --db-snapshot-identifier my-custom-snapshot
```

# Eliminación de copias de seguridad automatizadas de RDS Custom for Oracle
<a name="custom-backup.deleting-backups"></a>

Puede eliminar las copias de seguridad automáticas retenidas para RDS Custom for Oracle cuando ya no sean necesarias. El procedimiento es el mismo que el procedimiento para eliminar las copias de seguridad de Amazon RDS.

## Consola
<a name="USER_WorkingWithAutomatedBackups-Deleting.CON"></a>

**Para eliminar una copia de seguridad automatizada retenida**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Automated backups** (Copias de seguridad automatizadas).

1. Elija **Retained** (Retenidas).

1. Elija la copia de seguridad automatizada retenida que desea eliminar.

1. En **Actions (Acciones)**, elija **Delete (Eliminar)**.

1. En la página de confirmación, ingrese **delete me** y elija **Delete** (Eliminar). 

## AWS CLI
<a name="USER_WorkingWithAutomatedBackups-Deleting.CLI"></a>

Puede eliminar una copia de seguridad automatizada retenida utilizando el comando de la AWS CLI [delete-db-instance-automated-backup](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance-automated-backup.html).

La siguiente opción se utiliza para eliminar una copia de seguridad automática retenida:
+ `--dbi-resource-id` – El identificador de recurso para la instancia de base de datos de RDS Custom de origen.

  Puede encontrar el identificador de recursos para la instancia de base de datos de origen de una copia de seguridad automatizada retenida mediante el comando AWS CLI [describe-db-instance-automated-backups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instance-automated-backups.html).

El siguiente ejemplo elimina la copia de seguridad automatizada retenida con el identificador de recursos de la instancia de base de datos `custom-db-123ABCEXAMPLE`.

**Example**  
Para Linux, macOS o:Unix  

```
1. aws rds delete-db-instance-automated-backup \
2.     --dbi-resource-id custom-db-123ABCEXAMPLE
```
En:Windows  

```
1. aws rds delete-db-instance-automated-backup ^
2.     --dbi-resource-id custom-db-123ABCEXAMPLE
```

# Trabajar con grupos de opciones en RDS Custom para Oracle
<a name="custom-oracle-option-groups"></a>

RDS Custom utiliza grupos de opciones para habilitar y configurar características adicionales. Un *grupo de opciones* especifica características, llamadas opciones, que están disponibles para una instancia de RDS Custom para Oracle. Las opciones pueden tener una configuración que especifica el funcionamiento de la opción. Cuando asocia una instancia de base de datos de RDS Custom para Oracle a un grupo de opciones, las opciones especificadas y la configuración de estas se habilitan para dicha instancia. Para obtener información general acerca de los grupos de opciones en Amazon RDS, consulte [Trabajo con grupos de opciones](USER_WorkingWithOptionGroups.md).

**Topics**
+ [Información general sobre los grupos de opciones en RDS Custom para Oracle](#custom-oracle-option-groups.overview)
+ [Zona horaria Oracle](custom-managing.timezone.md)

## Información general sobre los grupos de opciones en RDS Custom para Oracle
<a name="custom-oracle-option-groups.overview"></a>

Para habilitar opciones para su base de datos Oracle, puede añadirlas a un grupo de opciones y, a continuación, asociar el grupo de opciones a la instancia de base de datos. Para obtener más información, consulte [Trabajo con grupos de opciones](USER_WorkingWithOptionGroups.md).

**Topics**
+ [Resumen de las opciones de RDS Custom para Oracle](#custom-oracle-option-groups.summary)
+ [Pasos básicos para agregar una opción a una instancia de base de datos de RDS Custom para Oracle](#custom-oracle-timezone.overview.steps)
+ [Creación de un grupo de opciones en RDS Custom para Oracle](#custom-oracle-timezone.creating)
+ [Asociación de un grupo de opciones a una instancia de base de datos de RDS Custom para Oracle](#custom-oracle-timezone.associating)

### Resumen de las opciones de RDS Custom para Oracle
<a name="custom-oracle-option-groups.summary"></a>

RDS Custom para Oracle admite las siguientes opciones para una instancia de base de datos.


****  

| Opción | ID de la opción | Descripción | 
| --- | --- | --- | 
|  Zona horaria Oracle  |  `Timezone`  |  La zona horaria que utiliza la instancia de base de datos de RDS Custom para Oracle.   | 

### Pasos básicos para agregar una opción a una instancia de base de datos de RDS Custom para Oracle
<a name="custom-oracle-timezone.overview.steps"></a>

El proceso general para agregar una opción a su instancia de base de datos de RDS Custom para Oracle es el siguiente:

1. Cree un grupo de opciones nuevo o copie o modifique un grupo de opciones existente.

1. Añada la opción al grupo de opciones.

1. Asocie el grupo de opciones a su instancia de base de datos al crearlo o modificarlo.

### Creación de un grupo de opciones en RDS Custom para Oracle
<a name="custom-oracle-timezone.creating"></a>

Puede crear un nuevo grupo de opciones que derive su configuración del grupo de opciones por defecto. Agregue entonces una o más opciones al grupo de opciones. O bien, si ya dispone de un grupo de opciones existente, puede copiarlo con todas sus opciones a un nuevo grupo de opciones. Para aprender cómo copiar un grupo de opciones, consulte [Copia de un grupo de opciones](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Copy).

Los grupos de opciones predeterminados de RDS Custom para Oracle son los siguientes:
+ `default:custom-oracle-ee`
+ `default:custom-oracle-se2`
+ `default:custom-oracle-ee-cdb`
+ `default:custom-oracle-se2-cdb`

Al crear un grupo de opciones, la configuración se deriva del grupo de opciones predeterminado. Una vez que haya agregado la opción `TIME_ZONE`, puede asociar el grupo de opciones a la instancia de base de datos. 

#### Consola
<a name="custom-oracle-timezone.Create.Console"></a>

 Una manera de crear un grupo de opciones es mediante la Consola de administración de AWS. 

**Para crear un grupo de opciones nuevo mediante la consola**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Option groups** (Grupos de opciones).

1. Elija **Create group**.

1. En la ventana **Create option group** (Crear grupo de opciones), haga lo siguiente:

   1. En **Name**, escriba un nombre para el grupo de opciones que sea exclusivo dentro de su cuenta AWS. El nombre solo puede contener letras, dígitos y guiones. 

   1. En **Description**, escriba una breve descripción del grupo de opciones. La descripción se utiliza para fines de visualización. 

   1. Para **Motor**, elija cualquiera de los siguientes motores de base de datos de RDS Custom para Oracle:
      + **custom-oracle-ee**
      + **custom-oracle-se2**
      + **custom-oracle-ee-cdb**
      + **custom-oracle-se2-cdb**

   1. Para la **Versión principal del motor**, elija una versión principal del motor compatible con RDS Custom para Oracle. Para obtener más información, consulte [Regiones y motores de base de datos admitidos para RDS Custom para Oracle](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.ora).

1. Para continuar, elija **Create** (Crear). Para cancelar la operación, elija **Cancel**. 

#### AWS CLI
<a name="custom-oracle-timezone.Create.CLI"></a>

Para crear un grupo de opciones, utilice el comando [AWS CLI](https://docs.aws.amazon.com/cli/latest/reference/rds/create-option-group.html) de la `create-option-group` con los siguientes parámetros obligatorios.
+ `--option-group-name`
+ `--engine-name`
+ `--major-engine-version`
+ `--option-group-description`

**Example**  
En el siguiente ejemplo, se crea un grupo de opciones llamado `testoptiongroup`, que se asocia con el motor de base de datos Oracle Enterprise Edition. La descripción se proporciona entre comillas.  
Para Linux, macOS o Unix:  

```
aws rds create-option-group \
    --option-group-name testoptiongroup \
    --engine-name custom-oracle-ee-cdb \
    --major-engine-version 19 \
    --option-group-description "Test option group for a Custom Oracle CDB"
```
Para Windows:  

```
aws rds create-option-group ^
    --option-group-name testoptiongroup ^
    --engine-name custom-oracle-ee-cdb ^
    --major-engine-version 19 ^
    --option-group-description "Test option group for a Custom Oracle CDB"
```

#### API de RDS
<a name="custom-oracle-timezone.Create.API"></a>

Para crear un grupo de opciones, llame a la operación [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateOptionGroup.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateOptionGroup.html) de la API de Amazon RDS.

### Asociación de un grupo de opciones a una instancia de base de datos de RDS Custom para Oracle
<a name="custom-oracle-timezone.associating"></a>

Puede asociar su grupo de opciones a una instancia de base de datos nueva o ya existente:
+ Si se trata de una instancia de base de datos nueva, aplique el grupo de opciones al crear la instancia. Para obtener más información, consulte [Creación de una instancia de base de datos de RDS Custom for Oracle](custom-creating.md#custom-creating.create).
+ Para una instancia de base de datos existente, el grupo de opciones se aplica modificando la instancia y asociando el grupo de opciones nuevo. Para obtener más información, consulte [Modificación de la instancia de base de datos de RDS Custom para Oracle](custom-managing.modifying.md).

# Zona horaria Oracle
<a name="custom-managing.timezone"></a>

Use la opción de zona horaria para cambiar la zona horaria del sistema empleada por la instancia de base de datos de RDS Custom para Oracle. Por ejemplo, puede cambiar la zona horaria de una instancia de base de datos para que sea compatible con un entorno on-premises o con una aplicación heredada. Esta opción cambia la zona horaria al nivel del host. El cambio de la zona horaria afecta a todas las columnas y valores de fecha, como `SYSDATE` y `SYSTIMESTAMP`.

**Topics**
+ [Configuración de la opción de zona horaria en RDS Custom para Oracle](#custom-oracle-timezone.Options)
+ [Zonas horarias disponibles en RDS Custom para Oracle](#custom-oracle-timezone.Zones)
+ [Consideraciones para configurar la zona horaria en RDS Custom para Oracle](#custom-oracle-timezone.PreReqs)
+ [Limitaciones para configurar la zona horaria en RDS Custom para Oracle](#custom-oracle-timezone.overview.limitations)
+ [Agregar la opción de zona horaria al grupo de opciones](#custom-oracle-timezone.Add)
+ [Eliminación de la opción de zona horaria](#custom-oracle-timezone.remove)

## Configuración de la opción de zona horaria en RDS Custom para Oracle
<a name="custom-oracle-timezone.Options"></a>

Amazon RDS admite los siguientes valores para las opciones de zona horaria. 


****  

| Ajuste de la opción | Valores válidos | Descripción | 
| --- | --- | --- | 
|  `TIME_ZONE`  |  Una de las zonas horarias disponibles. Puede consultar la lista completa e [Zonas horarias disponibles en RDS Custom para Oracle](#custom-oracle-timezone.Zones).   |  Nueva zona horaria para la instancia de base de datos.   | 

## Zonas horarias disponibles en RDS Custom para Oracle
<a name="custom-oracle-timezone.Zones"></a>

Los siguientes son los valores que pueden elegirse para la opción de zona horaria. 


****  

| Zona | Time zone (Zona horarioa) | 
| --- | --- | 
|  África  |  África/Casablanca, África/El Cairo, África/Harare, África/Lagos, África/Luanda, África/Monrovia, África/Nairobi, África/Trípoli, África/Windhoek   | 
|  América  |  América/Araguaína, América/Argentina/Buenos\$1Aires, América/Asunción, América/Bogotá, América/Caracas, América/Chicago, América/Chihuahua, América/Cuiaba, América/Denver, América/Detroit, América/Fortaleza, América/Godthab, América/Guatemala, América/Halifax, América/Lima, América/Los\$1Ángeles, América/Manaos, América/Matamoros, América/Ciudad\$1de\$1México, América/Monterrey, América/Montevideo, América/Nueva\$1York, América/Phoenix, América/Santiago, América/São\$1Paulo, América/Tijuana, América/Toronto   | 
|  Asia  |  Asia/Amán, Asia/Asjabad, Asia/Bagdad, Asia/Bakú, Asia/Bangkok, Asia/Beirut, Asia/Calcuta, Asia/Daca, Asia/Damasco, Asia/Ereván, Asia/Hong\$1Kong, Asia/Irkutsk, Asia/Jerusalén, Asia/Kabul, Asia/Karachi, Asia/Katmandú, Asia/Kolkata, Asia/Krasnoyarsk, Asia/Magadán, Asia/Manila, Asia/Mascate, Asia/Novosibirsk, Asia/Rangún, Asia/Riad, Asia/Seúl, Asia/Shanghái, Asia/Singapur, Asia/Taipéi, Asia/Teherán, Asia/Tokio, Asia/Ulán\$1Bator, Asia/Vladivostok, Asia/Yakarta, Asia/Yakutsk   | 
|  Atlántico  |  Atlántico/Azores, Atlántico/Cabo\$1Verde   | 
|  Australia  |  Australia/Adelaida, Australia/Brisbane, Australia/Darwin, Australia/Eucla, Australia/Hobart, Australia/Lord\$1Howe, Australia/Perth, Australia/Sídney   | 
|  Brasil  |  Brasil/DeNoronha, Brasil/Este   | 
|  Canadá  |  Canadá/Terranova, Canadá/Saskatchewan   | 
|  etc  |  Etc/GMT-3  | 
|  Europa  |  Europa/Ámsterdam, Europa/Atenas, Europa/Berlín, Europa/Dublín, Europa/Helsinki, Europa/Kaliningrado, Europa/Londres, Europa/Madrid, Europa/Moscú, Europa/París, Europa/Praga, Europa/Roma, Europa/Sarajevo   | 
|  Pacífico  |  Pacífico/Apia, Pacífico/Auckland, Pacífico/Chatham, Pacífico/Fiyi, Pacífico/Guam, Pacífico/Honolulu, Pacífico/Kiritimati, Pacífico/Marquesas, Pacífico/Samoa, Pacífico/Tongatapu, Pacífico/Wake   | 
|  EE. UU.  |  EE. UU./Alaska, EE. UU./Central, EE. UU./Indiana-Este, EE. UU./Este, EE. UU./Pacífico   | 
|  UTC  |  UTC  | 

## Consideraciones para configurar la zona horaria en RDS Custom para Oracle
<a name="custom-oracle-timezone.PreReqs"></a>

Si decide configurar la zona horaria de su instancia de base de datos, tenga en cuenta lo siguiente:
+ Cuando se añade la opción de zona horaria, se produce una breve interrupción mientras la instancia de base de datos se reinicia automáticamente. 
+ Si configura por accidente la zona horaria de forma incorrecta, debe devolver la instancia de base de datos a su configuración de zona horaria anterior. Por este motivo, le recomendamos que utilice una de las siguientes estrategias antes de añadir la opción de zona horaria a su instancia:
  + Si la instancia de base de datos de RDS Custom para Oracle utiliza el grupo de opciones predeterminado, realice una instantánea de su instancia de base de datos. Para obtener más información, consulte [Creación de una instantánea de RDS Custom for Oracle](custom-backup.creating.md).
  + Si su instancia de base de datos emplea actualmente un grupo de opciones no predeterminado, tome una instantánea de la instancia de base de datos y después cree un nuevo grupo de opciones con la opción de zona horaria.
+ Le recomendamos realizar una copia de seguridad de la instancia de base de datos manualmente después de aplicar la opción `Timezone`.
+ Recomendamos encarecidamente probar la opción de zona horaria en una instancia de base de datos de prueba antes de agregarla a una instancia de producción. La adición de la opción de zona horaria puede causar problemas en las tablas que utilizan la fecha del sistema para sumar fechas u horas. Le recomendamos que analice sus datos y aplicaciones para evaluar el impacto que puede tener cambiar la zona horaria. 

## Limitaciones para configurar la zona horaria en RDS Custom para Oracle
<a name="custom-oracle-timezone.overview.limitations"></a>

Presenta las siguientes limitaciones:
+ No puede cambiar la zona horaria directamente en su host sin moverla fuera del perímetro de soporte. Para cambiar la zona horaria de la base de datos, debe crear un grupo de opciones.
+ Como la opción de zona horaria es una opción persistente (pero no permanente), no puede hacer lo siguiente:
  + eliminar la opción de un grupo de opciones después de agregarla
  + cambiar el ajuste de zona horaria en la opción por una zona horaria distinta
+ No puede asociar varios grupos de opciones a una instancia de base de datos de RDS Custom para Oracle.
+ No puede establecer la zona horaria de los PDB individuales dentro de una CDB.

## Agregar la opción de zona horaria al grupo de opciones
<a name="custom-oracle-timezone.Add"></a>

Los grupos de opciones predeterminados de RDS Custom para Oracle son los siguientes:
+ `default:custom-oracle-ee`
+ `default:custom-oracle-se2`
+ `default:custom-oracle-ee-cdb`
+ `default:custom-oracle-se2-cdb`

Al crear un grupo de opciones, la configuración se deriva del grupo de opciones predeterminado. Para obtener información general acerca de los grupos de opciones en Amazon RDS, consulte [Trabajo con grupos de opciones](USER_WorkingWithOptionGroups.md).

### Consola
<a name="custom-oracle-timezone.Console"></a>

**Para agregar la opción de zona horaria a un grupo de opciones**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Option groups** (Grupos de opciones).

1. Elija el grupo de opciones que desea modificar y, a continuación, elija **Add option (Agregar opción)**. 

1. En la ventana **Add option** (Añadir opción), haga lo siguiente: 

   1. Elija **Zona horaria**.

   1. En la **Configuración de opciones**, seleccione una zona horaria.

   1. Para habilitar la opción en todas las instancias de base de datos de RDS Custom para Oracle asociadas en cuanto la agregue, en **Aplicar inmediatamente**, elija **Sí**. Si elige **No** (valor predeterminado), la opción se habilita para cada instancia de base de datos asociada durante su siguiente período de mantenimiento.

   1. 
**importante**  
Si añade la opción de zona horaria a un grupo de opciones existente que ya se ha adjuntado a una o varias instancias de bases de datos, se producirá una breve interrupción mientras reinician todas las instancias de bases de datos.

1. Cuando los ajustes sean los deseados, elija **Add Option (Agregar opción)**.

1. Cree una copia de seguridad de las instancias de base de datos de RDS Custom para Oracle cuyas zonas horarias se hayan actualizado. Para obtener más información, consulte [Creación de una instantánea de RDS Custom for Oracle](custom-backup.creating.md).

### AWS CLI
<a name="custom-oracle-timezone.CLI"></a>

En el ejemplo siguiente, se usa el comando [add-option-to-option-group](https://docs.aws.amazon.com/cli/latest/reference/rds/add-option-to-option-group.html) de la AWS CLI para añadir la opción `Timezone` y la opción de configuración `TIME_ZONE` a un grupo de opciones denominado `testoptiongroup`. La zona horaria establecida es `America/Los_Angeles`. 

Para Linux, macOS o Unix:

```
aws rds add-option-to-option-group \
    --option-group-name "testoptiongroup" \
    --options "OptionName=Timezone,OptionSettings=[{Name=TIME_ZONE,Value=America/Los_Angeles}]" \
    --apply-immediately
```

Para Windows:

```
aws rds add-option-to-option-group ^
    --option-group-name "testoptiongroup" ^
    --options "OptionName=Timezone,OptionSettings=[{Name=TIME_ZONE,Value=America/Los_Angeles}]" ^
    --apply-immediately
```

## Eliminación de la opción de zona horaria
<a name="custom-oracle-timezone.remove"></a>

La opción de zona horaria es una opción persistente, pero no permanente. Una vez agregada a un grupo de opciones, no es posible retirarla de nuevo. Para desasociar el grupo de opciones anterior de su instancia de base de datos:

1. Cree un nuevo grupo de opciones con una opción de `Timezone` actualizada.

1. Asocie el nuevo grupo de opciones a su instancia de base de datos al modificar la instancia.

# Migración de una base de datos en las instalaciones a RDS Custom para Oracle
<a name="custom-migrating-oracle"></a>

Antes de migrar una base de datos Oracle en las instalaciones a RDS Custom para Oracle, debe tener en cuenta los siguientes factores:
+ La cantidad de tiempo de inactividad que puede permitirse la aplicación
+ El tamaño de la base de datos de origen
+ La conectividad de red
+ Un requisito para un plan alternativo
+ La versión de la base de datos Oracle de origen y destino y los tipos de sistema operativos de la instancia de base de datos
+ Herramientas de replicación disponibles, como AWS Database Migration Service, Oracle GoldenGate o herramientas de replicación de terceros

En función de estos factores, puede elegir la migración física, la migración lógica o una combinación de las dos. Si elige la migración física, puede utilizar las siguientes técnicas:

Duplicación RMAN  
La duplicación activa de bases de datos no requiere una copia de seguridad de la base de datos de origen. Duplica la base de datos de origen activa en el host de destino copiando los archivos de la base de datos a través de la red en la instancia auxiliar. El comando `DUPLICATE` de RMAN copia los archivos necesarios como copias de imágenes o conjuntos de copias de seguridad. Para aprender esta técnica, consulte la entrada del blog de AWS [Physical migration of Oracle databases to Amazon RDS Custom using RMAN duplication](https://aws.amazon.com/blogs/database/physical-migration-of-oracle-databases-to-amazon-rds-custom-using-rman-duplication/) (Migración física de bases de datos Oracle a Amazon RDS Custom mediante la duplicación RMAN).

Oracle Data Guard  
En esta técnica, se realizan copias de seguridad de una base de datos principal en las instalaciones y se copian las copias de seguridad en un bucket de Amazon S3. A continuación, se copian las copias de seguridad en su instancia de base de datos en espera de RDS Custom para Oracle. Tras realizar la configuración necesaria, se cambia manualmente la base de datos principal a la base de datos en espera de RDS Custom para Oracle. Para aprender esta técnica, consulte la entrada del blog de AWS [Physical migration of Oracle databases to Amazon RDS Custom using Data Guard](https://aws.amazon.com/blogs/database/physical-migration-of-oracle-databases-to-amazon-rds-custom-using-data-guard/) (Migración física de bases de datos Oracle a Amazon RDS Custom mediante Data Guard).

Para obtener información general acerca de la importación lógica de datos a RDS para Oracle, consulte [Importación de datos a Oracle en Amazon RDS](Oracle.Procedural.Importing.md).

# Actualización de una instancia de base de datos para Amazon RDS Custom for Oracle
<a name="custom-upgrading"></a>

Puede actualizar una instancia de base de datos personalizada de Amazon RDS Custom al modificarla para utilizar una nueva versión del motor personalizada (CEV). Para obtener información general acerca de las actualizaciones, consulte [Actualización de una versión del motor de una instancia de base de datos ](USER_UpgradeDBInstance.Upgrading.md).

**Topics**
+ [Información general sobre las actualizaciones en RDS Custom para Oracle](#custom-upgrading.overview)
+ [Requisitos de las actualizaciones de RDS Custom para Oracle](#custom-upgrading-reqs)
+ [Consideraciones de las actualizaciones de base de datos de RDS Custom for Oracle](custom-upgrading-considerations.md)
+ [Consideraciones de las actualizaciones del sistema operativo de RDS Custom for Oracle](custom-upgrading-considerations-os.md)
+ [Visualización de los destinos de actualización de CEV válidos para las instancias de base de datos de RDS Custom para Oracle](custom-upgrading-target.md)
+ [Actualización de una instancia de base de datos de RDS Custom para Oracle](custom-upgrading-modify.md)
+ [Visualización de actualizaciones de base de datos pendientes para instancias de base de datos de RDS Custom](custom-upgrading-pending.md)
+ [Solución de problemas del error de actualización de una instancia de base de datos de RDS Custom para Oracle](custom-upgrading-failure.md)

## Información general sobre las actualizaciones en RDS Custom para Oracle
<a name="custom-upgrading.overview"></a>

Con RDS Custom para Oracle, puede aplicar parches a la base de datos de Oracle o al sistema operativo (SO) de la instancia de base de datos; para ello, cree nuevas CEV y modifique la instancia para que utilice la nueva CEV.

**Topics**
+ [Opciones de actualización de CEV](#custom-upgrading.overview.cev-options)
+ [Aplicación de parches sin CEV](#custom-upgrading.overview.no-cevs)
+ [Pasos generales para parchear la instancia de base de datos con una CEV](#custom-upgrading.overview.general-steps)

### Opciones de actualización de CEV
<a name="custom-upgrading.overview.cev-options"></a>

A la hora de crear una CEV para una actualización, tiene las siguientes opciones mutuamente excluyentes:

**Solo base de datos**  
Reutilice la imagen de máquina de Amazon (AMI) que su instancia de base de datos esté usando actualmente, pero especifique diferentes binarios de base de datos. RDS Custom asigna un nuevo volumen binario y lo adjunta a la instancia de Amazon EC2 existente. RDS Custom reemplaza todo el volumen de la base de datos por un nuevo volumen que utiliza la versión de la base de datos de destino.

**Solo sistema operativo**  
Reutilice los binarios de base de datos que utiliza actualmente su instancia de base de datos, pero especifique una AMI distinta. RDS Custom asigna una nueva instancia de Amazon EC2 y adjunta el volumen binario existente a la nueva instancia. Se conserva el volumen de base de datos existente.

Si desea actualizar el sistema operativo y la base de datos, debe actualizar la CEV dos veces. Puede actualizar primero el sistema operativo y, luego, la base de datos o viceversa.

**aviso**  
Al parchear el sistema operativo, se pierden los datos del volumen raíz y cualquier personalización existente del sistema operativo. Por lo tanto, le recomendamos encarecidamente que no utilice el volumen raíz para las instalaciones ni para almacenar datos o archivos permanentes. También le recomendamos que haga una copia de seguridad de los datos antes de la actualización.

### Aplicación de parches sin CEV
<a name="custom-upgrading.overview.no-cevs"></a>

Le recomendamos encarecidamente que actualice la instancia de base de datos de RDS Custom para Oracle mediante CEV. La automatización de RDS Custom para Oracle sincroniza los metadatos del parche con el binario de base de datos en la instancia de base de datos.

En circunstancias especiales, RDS Custom admite la aplicación de un parche “único” de base de datos directamente en la instancia subyacente de Amazon EC2, mediante la utilidad OPatch. Un caso de uso válido podría ser cuando desea aplicar de inmediato un parche de base de datos, pero el equipo de RDS Custom está actualizando la característica de CEV, lo que provoca un retraso. Para aplicar un parche de forma manual, siga estos pasos:

1. Pausa la automatización de RDS Custom.

1. Aplique el parche a los binarios de base de datos de la instancia de Amazon EC2.

1. Reanudar la automatización personalizada de RDS.

Una desventaja de la técnica anterior es que debe aplicar el parche de base de datos manualmente a cada instancia que quiera actualizar. Por el contrario, cuando crea una nueva CEV, puede crear o actualizar varias instancias de base de datos con la misma CEV.

### Pasos generales para parchear la instancia de base de datos con una CEV
<a name="custom-upgrading.overview.general-steps"></a>

Tanto si aplica parches al SO como a la base de datos, siga estos pasos básicos:

1. Cree una CEV que contenga uno de los siguientes elementos, en función de si va a aplicar parches a la base de datos o al sistema operativo:
   + La actualización de la versión de la base de datos de Oracle que desea aplicar en la instancia de base de datos
   + Una AMI diferente (la última disponible o una que usted especifique) y una CEV existente para usar como fuente

   Siga los pasos de [Creación de una CEV](custom-cev.create.md).

1. (Opcional para la aplicación de parches en las bases de datos) Compruebe las actualizaciones de versión de motor disponibles ejecutando `describe-db-engine-versions`.

1. Inicie el proceso de aplicación de parches ejecutando `modify-db-instance`.

   El estado de la instancia que se está parcheando varía de la siguiente manera:
   + Mientras RDS aplica parches en la base de datos, el estado de la instancia de base de datos cambia a **Actualización**. 
   + Mientras RDS aplica parches en el SO, el estado de la instancia de base de datos cambia a **Modificación**.

   Cuando la instancia de base de datos tiene el estado **Disponible**, la aplicación de parches ha finalizado.

1. Confirme que su instancia de base de datos utiliza la nueva CEV ejecutando `describe-db-instances`.

## Requisitos de las actualizaciones de RDS Custom para Oracle
<a name="custom-upgrading-reqs"></a>

Al actualizar su instancia de base de datos de RDS Custom para Oracle a una CEV de destino, asegúrese de cumplir los siguientes requisitos:
+ La CEV de destino a la que va a realizar la actualización debe existir.
+ Debe actualizar el sistema operativo o la base de datos en una sola operación. No es posible actualizar el sistema operativo y la base de datos en una sola llamada a la API.
+ La CEV de destino debe utilizar los ajustes de los parámetros de instalación que figuran en el manifiesto de la CEV actual. Por ejemplo, no puede actualizar una base de datos que use el directorio raíz de Oracle predeterminado por una CEV que use un directorio raíz de Oracle no predeterminado.
+ La CEV de destino debe usar una nueva versión secundaria de la base de datos, no una nueva versión principal. Por ejemplo, no puede actualizar de una CEV de Oracle Database 12c a una CEV de Oracle Database 19c. Sin embargo, puede actualizar de la versión 21.0.0.0.ru-2023-04.rur-2023-04.r1 a la versión 21.0.0.0.ru-2023-07.rur-2023-07.r1.
+ Para las actualizaciones del sistema operativo, la CEV de destino debe usar una AMI diferente, pero tener la misma versión principal.

# Consideraciones de las actualizaciones de base de datos de RDS Custom for Oracle
<a name="custom-upgrading-considerations"></a>

Si tiene previsto actualizar la base de datos, tenga en cuenta lo siguiente:
+ La versión del sistema operativo (SO) compatible actualmente es Oracle Linux 8. Para seguir recibiendo las últimas actualizaciones y parches de seguridad de RDS Custom para Oracle, actualice sus instancias de base de datos a Oracle Linux 8 especificando un CEV basado en este sistema operativo. Oracle Database 12c versión 1 (12.1), Oracle Database 2 (12.2) y Oracle Database 19c son las únicas versiones compatibles con Oracle Linux 8. Para migrar a la última AMI de Oracle Linux 8, actualice su sistema operativo a la AMI más reciente. Para obtener más información, consulte [Actualización de una instancia de base de datos de RDS Custom para Oracle](custom-upgrading-modify.md).

  Oracle Linux 7.9 finalizó el soporte el 31 de diciembre de 2024. Para seguir ejecutando Oracle Linux 7 una vez finalizado el soporte, adquiera una licencia de soporte extendido de Oracle. Es su responsabilidad realizar las actualizaciones de seguridad y parchear las instancias de RDS Custom for Oracle manualmente. Para obtener más información, consulte [Lifetime Support Policy: Coverage for Oracle Open Source Service Offerings](https://www.oracle.com/a/ocom/docs/elsp-lifetime-069338.pdf).
+ Al actualizar los binarios de base de datos en la instancia de base de datos principal, RDS Custom para Oracle actualiza las réplicas de lectura automáticamente. Al actualizar el sistema operativo, sin embargo, debe actualizar las réplicas de lectura manualmente.
+ Al actualizar una base de datos de contenedores (CDB) a una nueva versión de base de datos, RDS Custom for Oracle comprueba que todas las PDB estén abiertas o puedan abrirse. Si no se cumplen estas condiciones, RDS Custom detiene la comprobación y devuelve la base de datos a su estado original sin intentar la actualización. Si se cumplen las condiciones, RDS Custom aplica el parche primero a la raíz de CDB y, a continuación, a todas las demás PDB (incluida `PDB$SEED`) en paralelo.

  Una vez finalizada la aplicación de parches, RDS Custom intenta abrir todas las PDB. Si alguna PDB no se abre, recibirá el siguiente evento: `The following PDBs failed to open: list-of-PDBs`. Si RDS Custom no logra aplicar el parche a la raíz de CDB ni a ninguna PDB, la instancia pasa al estado `PATCH_DB_FAILED`.
+ Es posible que desee realizar, al mismo tiempo, una actualización de versión de base de datos importante y una conversión de una versión que no sea de CDB a CDB. En este caso, le recomendamos que proceda de la siguiente manera:

  1. Cree una nueva instancia de base de datos de RDS Custom for Oracle que utilice la arquitectura multitenencia de Oracle.

  1. Conecte una base de datos que no sea CDB a su raíz de CDB y créela como PDB. Asegúrese de que la versión que no es de CDB sea la misma que la de su CDB.

  1. Convierta la PDB ejecutando el script SQL `noncdb_to_pdb.sql` de Oracle.

  1. Valide su instancia de CDB.

  1. Actualice su instancia de CDB.

# Consideraciones de las actualizaciones del sistema operativo de RDS Custom for Oracle
<a name="custom-upgrading-considerations-os"></a>

Al planificar una actualización del sistema operativo, tenga en cuenta lo siguiente:
+ No puede proporcionar su propia AMI para utilizarla en una CEV de RDS Custom for Oracle. Puede especificar o bien la AMI predeterminada, que utiliza Oracle Linux 8, o bien una AMI que haya utilizado anteriormente una CEV de RDS Custom for Oracle.
**nota**  
RDS Custom for Oracle lanza una nueva AMI predeterminada cuando se descubren vulnerabilidades y exposiciones comunes. No hay un cronograma fijo disponible ni garantizado. RDS Custom for Oracle suele publicar una nueva AMI predeterminada cada 30 días.
+ Al actualizar el sistema operativo en la instancia de base de datos principal, debe actualizar las réplicas de lectura asociadas de forma manual.
+ Reserve suficiente capacidad de computación de Amazon EC2 para el tipo de instancia en su zona de disponibilidad antes de empezar a aplicar los parches al sistema operativo. 

  Al crear una reserva de capacidad, se especifica la zona de disponibilidad, el número de instancias y los atributos de la instancia (lo que incluye el tipo de instancia). Por ejemplo, si su instancia de base de datos utiliza la instancia de EC2 subyacente de tipo r5.large, le recomendamos que reserve la capacidad de EC2 para r5.large en su zona de disponibilidad. Durante la aplicación de parches al sistema operativo, RDS Custom crea un nuevo host de tipo db.r5.large, que puede quedarse atascado si la zona de disponibilidad carece de capacidad de EC2 para este tipo de instancia. Al reservar la capacidad de EC2, se reduce el riesgo de bloqueo de parches por las limitaciones de capacidad. Para obtener más información, consulte [On-Demand Capacity Reservations](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-capacity-reservations.html) en la *Guía del usuario de Amazon EC2*.
+ Realice una copia de seguridad de la instancia de base de datos antes de actualizar su sistema operativo. La actualización elimina los datos del volumen raíz y cualquier personalización del sistema operativo existente.
+ En el modelo de responsabilidad compartida, usted es responsable de mantener su sistema operativo actualizado. RDS Custom for Oracle no exige qué parches debe aplicar a su sistema operativo. Si su RDS Custom for Oracle funciona, puede utilizar la AMI asociada a este CEV de forma indefinida.

# Visualización de los destinos de actualización de CEV válidos para las instancias de base de datos de RDS Custom para Oracle
<a name="custom-upgrading-target"></a>

Puede ver las CEV existentes en la página **Custom engine versions** (Versiones del motor personalizadas) de la Consola de administración de AWS.

También puede utilizar el comando [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html) de la AWS CLI para buscar CEV válidas y usarlas al actualizar las instancias de base de datos, como se muestra en el siguiente ejemplo. En este ejemplo, se da por sentado que ha creado una instancia de base de datos con la versión `19.my_cev1` del motor y que existen las versiones de actualización `19.my_cev2` y `19.my_cev`.

```
aws rds describe-db-engine-versions --engine custom-oracle-ee --engine-version 19.my_cev1
```

La salida se parece a la siguiente. El campo `ImageId` muestra el ID de la AMI.

```
{
    "DBEngineVersions": [
        {
            "Engine": "custom-oracle-ee",
            "EngineVersion": "19.my_cev1",
            ...
            "Image": {
                "ImageId": "ami-2345",
                "Status": "active"
            },
            "DBEngineVersionArn": "arn:aws:rds:us-west-2:123456789012:cev:custom-oracle-ee/19.my_cev1/12a34b5c-67d8-90e1-2f34-gh56ijk78lm9"
            "ValidUpgradeTarget": [
                {
                    "Engine": "custom-oracle-ee",
                    "EngineVersion": "19.my_cev2",
                    "Description": "19.my_cev2 description",
                    "AutoUpgrade": false,
                    "IsMajorVersionUpgrade": false
                },
                {
                    "Engine": "custom-oracle-ee",
                    "EngineVersion": "19.my_cev3",
                    "Description": "19.my_cev3 description",
                    "AutoUpgrade": false,
                    "IsMajorVersionUpgrade": false
                }
            ]
            ...
```

# Actualización de una instancia de base de datos de RDS Custom para Oracle
<a name="custom-upgrading-modify"></a>

A fin de actualizar su instancia de base de datos para RDS Custom para Oracle, modifíquela para utilizar una nueva CEV. Esta CEV puede contener binarios de base de datos nuevos o una AMI nueva. Por ejemplo, para actualizar la instancia de base de datos Oracle Linux 7.9 a Oracle Linux 8, especifique la AMI más reciente, que utiliza Oracle Linux 8. Para actualizar la base de datos y el sistema operativo, debe llevar a cabo dos actualizaciones independientes.

**nota**  
Si actualiza la base de datos, RDS Custom actualiza automáticamente las réplicas de lectura después de actualizar la instancia de base de datos principal. Al actualizar el sistema operativo, debe actualizar las réplicas manualmente.

Antes de empezar, revise [Requisitos de las actualizaciones de RDS Custom para Oracle](custom-upgrading.md#custom-upgrading-reqs) y [Consideraciones de las actualizaciones de base de datos de RDS Custom for Oracle](custom-upgrading-considerations.md). 

## Consola
<a name="custom-upgrading-modify.CON"></a>

**Para modificar una instancia de base de datos de RDS Custom para Oracle**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Bases de datos** y, luego, elija la instancia de base de datos de RDS Custom para Oracle que desea actualizar.

1. Elija **Modify** (Modificar). Aparece la página **Modify DB instance (Modificar instancia de base de datos)**.

1. En **Versión del motor de base de datos**, elija una CEV diferente. Haga lo siguiente:
   + Si va a aplicar parches a la base de datos, asegúrese de que la CEV especifique binarios de base de datos distintos de los que utiliza la instancia de base de datos; además, compruebe que no especifique una AMI distinta de la AMI que utiliza actualmente la instancia de base de datos.
   + Si va a aplicar parches al sistema operativo, asegúrese de que la CEV especifique una AMI distinta de la que utiliza actualmente la instancia de base de datos; además, compruebe que no especifique binarios distintos de base de datos.
**aviso**  
Al parchear el sistema operativo, se pierden los datos del volumen raíz y cualquier personalización existente del sistema operativo.

1. Elija **Continue** (Continuar) para ver el resumen de las modificaciones.

   Para aplicar los cambios inmediatamente, elija **Apply immediately** (Aplicar inmediatamente).

1. Si los cambios son correctos, elija **Modify DB instance** (Modificar instancia de base de datos). O bien, elija **Back** (Atrás) para editar los cambios o **Cancel** (Cancelar) para cancelarlos.

## AWS CLI
<a name="custom-upgrading-modify.CLI"></a>

En los siguientes ejemplos, se muestran posibles situaciones de actualización. En los ejemplos, se da por sentado que ha creado una instancia de base de datos de RDS Custom para Oracle con las siguientes características:
+ Instancia de base de datos denominada `my-custom-instance`
+ CEV con el nombre `19.my_cev1`
+ Oracle Database 19c con arquitectura no CDB
+ Oracle Linux 8 con AMI `ami-1234`

La última AMI proporcionada por el servicio es `ami-2345`. Puede encontrar las AMI ejecutando el comando de la CLI `describe-db-engine-versions`:

**Topics**
+ [Actualización del SO](#custom-upgrading-modify.CLI.os)
+ [Actualización de la base de datos](#custom-upgrading-modify.CLI.db)

### Actualización del SO
<a name="custom-upgrading-modify.CLI.os"></a>

En este ejemplo, desea actualizar `ami-1234` a `ami-2345`, que es la AMI más reciente proporcionada por el servicio. Como se trata de una actualización del sistema operativo, los binarios de base de datos para `ami-1234` y `ami-2345` deben ser los mismos. Se crea una nueva CEV con el nombre `19.my_cev2`, basada en `19.my_cev1`.

**Example**  
Para Linux, macOS o Unix:  

```
aws rds create-custom-db-engine-version \
    --engine custom-oracle-ee \
    --engine-version 19.my_cev2 \
    --description "Non-CDB CEV based on ami-2345" \
    --kms-key-id key-name \
    --source-custom-db-engine-version-identifer arn:aws:rds:us-west-2:123456789012:cev:custom-oracle-ee/19.my_cev1/12345678-ab12-1234-cde1-abcde123456789 \
    --image-id ami-2345
```
Para Windows:  

```
aws rds create-custom-db-engine-version ^
    --engine custom-oracle-ee ^
    --engine-version 19.my_cev2 ^
    --description "Non-CDB CEV based on ami-2345" ^
    --kms-key-id key-name ^
    --source-custom-db-engine-version-identifer arn:aws:rds:us-west-2:123456789012:cev:custom-oracle-ee/19.my_cev1/12345678-ab12-1234-cde1-abcde123456789 ^
    --image-id ami-2345
```

Para actualizar una instancia de base de datos de RDS Custom, utilice el comando de la AWS CLI [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) con los siguientes parámetros:
+ `--db-instance-identifier`: especifique la instancia de base de datos de RDS Custom para Oracle que se va a actualizar.
+ `--engine-version`: especifique la CEV que tiene la nueva AMI.
+ `--no-apply-immediately` \$1 `--apply-immediately`: especifique si desea realizar la actualización inmediatamente o esperar hasta el periodo de mantenimiento programado

En el siguiente ejemplo se actualiza `my-custom-instance` a la versión `19.my_cev2`. Solo se actualiza el sistema operativo.

**Example**  
Para Linux, macOS o Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --engine-version 19.my_cev2 \
    --apply-immediately
```
Para Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --engine-version 19.my_cev2 ^
    --apply-immediately
```

### Actualización de la base de datos
<a name="custom-upgrading-modify.CLI.db"></a>

En este ejemplo, desea aplicar el parche p35042068 de Oracle a su instancia de base de datos para RDS para Oracle. Como ha actualizado su sistema operativo en [Actualización del SO](#custom-upgrading-modify.CLI.os), la instancia de base de datos está utilizando actualmente `19.my_cev2`, que se basa en `ami-2345`. Ha creado una nueva CEV con el nombre `19.my_cev3` que también utiliza `ami-2345`, pero especifica un nuevo manifiesto JSON en la variable de entorno `$MANIFEST`. Por lo tanto, solo los binarios de la base de datos son diferentes en la nueva CEV y en la CEV que la instancia está utilizando actualmente.

**Example**  
Para Linux, macOS o Unix:  

```
aws rds create-custom-db-engine-version \
    --engine custom-oracle-ee \
    --engine-version 19.my_cev3 \
    --description "Non-CDB CEV with p35042068 based on ami-2345" \
    --kms-key-id key-name \
    --image-id ami-2345 \
    --manifest $MANIFEST
```
Para Windows:  

```
aws rds create-custom-db-engine-version ^
    --engine custom-oracle-ee ^
    --engine-version 19.my_cev3 ^
    --description "Non-CDB CEV with p35042068 based on ami-2345" ^
    --kms-key-id key-name ^
    --image-id ami-2345 ^
    --manifest $MANIFEST
```

En el siguiente ejemplo, `my-custom-instance` se actualiza a la versión de motor `19.my_cev3`. Solo se actualiza la base de datos.

**Example**  
Para Linux, macOS o Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --engine-version 19.my_cev3 \
    --apply-immediately
```
Para Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --engine-version 19.my_cev3 ^
    --apply-immediately
```

# Visualización de actualizaciones de base de datos pendientes para instancias de base de datos de RDS Custom
<a name="custom-upgrading-pending"></a>

Puede ver las actualizaciones pendientes de base de datos para sus instancias de base de datos de Amazon RDS Custom; para ello, utilice el comando [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) o [describe-pending-maintenance actions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-pending-maintenance-actions.html) de la AWS CLI.

Sin embargo, este enfoque no funciona si utilizó la opción `--apply-immediately` o si la actualización está en curso.

El siguiente comando `describe-db-instances` muestra las actualizaciones pendientes de base de datos para `my-custom-instance`.

```
aws rds describe-db-instances --db-instance-identifier my-custom-instance
```

La salida se parece a la siguiente.

```
{
    "DBInstances": [
        {
           "DBInstanceIdentifier": "my-custom-instance",
            "EngineVersion": "19.my_cev1",
            ...
            "PendingModifiedValues": {
                "EngineVersion": "19.my_cev3"
            ...
            }
        }
    ]
}
```

# Solución de problemas del error de actualización de una instancia de base de datos de RDS Custom para Oracle
<a name="custom-upgrading-failure"></a>

Si hay errores en la actualización de una instancia de base de datos de RDS Custom, se genera un evento de RDS y el estado de la instancia de base de datos pasa a `upgrade-failed`.

Puede ver este estado mediante el comando de la AWS CLI [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html), como se muestra en el ejemplo siguiente.

```
aws rds describe-db-instances --db-instance-identifier my-custom-instance
```

La salida se parece a la siguiente.

```
{
    "DBInstances": [
        {
           "DBInstanceIdentifier": "my-custom-instance",
            "EngineVersion": "19.my_cev1",
            ...
            "PendingModifiedValues": {
                "EngineVersion": "19.my_cev3"
            ...
            }
            "DBInstanceStatus": "upgrade-failed"
        }
    ]
}
```

Tras un error de actualización, se bloquean todas las acciones de la base de datos, excepto aquellas con el fin de modificar la instancia de base de datos para llevar a cabo las siguientes tareas:
+ Volver a intentar la misma actualización
+ Pausa y reanudación de la automatización de RDS Custom
+ Recuperación a un momento dado (PITR)
+ Eliminación de una instancia de base de datos

**nota**  
Si se ha pausado la automatización de la instancia de base de datos de RDS Custom, no puede volver a intentar la actualización hasta que reanude la automatización.  
Las mismas acciones se aplican a un error de actualización tanto para una réplica de lectura administrada por RDS como para la principal.

Para obtener más información, consulte [Solución de problemas de actualización de RDS Custom para Oracle](custom-troubleshooting.md#custom-troubleshooting-upgrade).

# Solución de problemas de base de datos de Amazon RDS Custom para Oracle
<a name="custom-troubleshooting"></a>

El modelo de responsabilidad compartida de RDS Custom proporciona acceso al shell del sistema operativo y acceso como administrador de bases de datos. RDS Custom ejecuta recursos en su cuenta, a diferencia de Amazon RDS, que ejecuta recursos en una cuenta del sistema. Un mayor acceso conlleva una mayor responsabilidad. En las siguientes secciones, puede obtener información sobre cómo solucionar problemas con las instancias de base de datos de Amazon RDS Custom.

**nota**  
En esta sección, se explica cómo solucionar los problemas de RDS Custom para Oracle. Para la solución de problemas de RDS Custom para SQL Server, consulte [Solución de problemas de base de datos para Amazon RDS Custom para SQL Server](custom-troubleshooting-sqlserver.md).

**Topics**
+ [Visualización de eventos de RDS Custom](#custom-troubleshooting.support-perimeter.viewing-events)
+ [Suscripción a eventos de RDS Custom](#custom-troubleshooting.support-perimeter.subscribing)
+ [Solución de problemas de creación de instancias de base de datos](#custom-troubleshooting.creation-issues)
+ [Solución de problemas de creación de versiones de motores personalizados para RDS Custom for Oracle](#custom-troubleshooting.cev)
+ [Corrección de configuraciones no compatibles en RDS Custom para Oracle](#custom-troubleshooting.fix-unsupported)
+ [Solución de problemas de actualización de RDS Custom para Oracle](#custom-troubleshooting-upgrade)
+ [Solución de problemas de la promoción de réplicas para RDS Custom para Oracle](#custom-troubleshooting-promote)

## Visualización de eventos de RDS Custom
<a name="custom-troubleshooting.support-perimeter.viewing-events"></a>

El procedimiento para ver eventos es el mismo para las instancias de base de datos de RDS Custom y Amazon RDS. Para obtener más información, consulte [Consulta de eventos de Amazon RDS](USER_ListEvents.md).

Para ver la notificación de eventos de RDS Custom mediante la AWS CLI, utilice el comando `describe-events`. RDS Custom presenta varios eventos nuevos. Las categorías de eventos son las mismas que para Amazon RDS. Para ver la lista de eventos, consulte [Categorías y mensajes de eventos de Amazon RDS ](USER_Events.Messages.md).

En el siguiente ejemplo se recuperan los detalles de los eventos que se han producido para la instancia de base de datos de RDS Custom especificada.

```
1. aws rds describe-events \
2.     --source-identifier my-custom-instance \
3.     --source-type db-instance
```

## Suscripción a eventos de RDS Custom
<a name="custom-troubleshooting.support-perimeter.subscribing"></a>

El procedimiento para suscribirse a eventos es el mismo para las instancias de base de datos de RDS Custom y Amazon RDS. Para obtener más información, consulte [Suscripción a notificaciones de eventos de Amazon RDS](USER_Events.Subscribing.md).

Para suscribirse a las notificaciones de eventos de RDS Custom con la CLI, utilice el comando `create-event-subscription`. Incluya los siguientes parámetros obligatorios:
+ `--subscription-name`
+ `--sns-topic-arn`

En el siguiente ejemplo se crea una suscripción para eventos de copia de seguridad y recuperación de una instancia de base de datos de RDS Custom en la cuenta de AWS actual. Las notificaciones se envían a un tema de Amazon Simple Notification Service (Amazon SNS), especificado por `--sns-topic-arn`.

```
1. aws rds create-event-subscription \
2.     --subscription-name my-instance-events \
3.     --source-type db-instance \
4.     --event-categories '["backup","recovery"]' \
5.     --sns-topic-arn arn:aws:sns:us-east-1:123456789012:interesting-events
```

## Solución de problemas de creación de instancias de base de datos
<a name="custom-troubleshooting.creation-issues"></a>

Si el entorno no está configurado correctamente o faltan los permisos necesarios, no puede crear ni restaurar las instancias de base de datos de RDS Custom para Oracle. Cuando intenta crear o restaurar una instancia de base de datos, Amazon RDS valida su entorno y devuelve mensajes de error específicos si detecta algún problema.

Después de resolver todos los problemas, intente crear o restaurar la instancia de base de datos de RDS Custom para Oracle.

### Problemas de permisos comunes
<a name="custom-troubleshooting.creation-issues.permissions"></a>

Al crear o restaurar una instancia de RDS Custom para Oracle, Amazon RDS valida que su entorno tenga los permisos necesarios. Si faltan permisos o se deniegan, la operación produce un error y muestra un mensaje de error específico.


| Tipo de problema | Mensaje de error | Action | 
| --- | --- | --- | 
|  Política de acceso de rol de IAM  |  No puede crear la instancia de base de datos porque los recursos son incompatibles. La validación del entorno de host produjo un error para los siguientes permisos: <permission> en el recurso: <resource> debido a problemas de permisos con el mensaje: usuario: <user> no tiene autorización para realizar: <permission> en el recurso: <resource> porque ninguna política basada en identidades permite la <permission> acción.  |  Asegúrese de que los permisos obligatorios mostrados estén presentes y configurados en `Allow` en la política de acceso, con los recursos adecuados incluidos.  | 
|  Límite de permisos  |  No puede crear la instancia de base de datos porque los recursos son incompatibles. La validación del entorno de host produjo un error para los siguientes permisos: <permission> en el recurso: <resource> debido a problemas de permisos con el mensaje: usuario: <user> no tiene autorización para realizar: <permission> en el recurso: <resource> con una denegación explícita en un límite de permisos.  |  Compruebe que el límite de permisos asociado al rol de la instancia no restrinja los permisos y recursos necesarios mostrados.  | 
|  Política de control de servicios  |  No puede crear la instancia de base de datos porque los recursos son incompatibles. La validación del entorno de host produjo un error para los siguientes permisos: <permission> en el recurso: <resource> debido a problemas de permisos con el mensaje: usuario: <user> no tiene autorización para realizar: <permission> en el recurso: <resource> con una denegación explícita en una política de control de servicios.  |  Póngase en contacto con el administrador de AWS Organizations y compruebe que la política de control de servicios adjunta a la cuenta no restrinja los permisos y recursos necesarios mostrados.  | 
|  Política de control de recursos  |  No puede crear la instancia de base de datos porque los recursos son incompatibles. La validación del entorno de host produjo un error para los siguientes permisos: <permission> en el recurso: <resource> debido a problemas de permisos con el mensaje: usuario: <user> no tiene autorización para realizar: <permission> en el recurso: <resource> con una denegación explícita en una política de control de recursos.  |  Póngase en contacto con el administrador de AWS Organizations y compruebe que la política de control de recursos adjunta a la cuenta no restrinja los permisos y recursos necesarios mostrados.  | 
|  Política de punto de conexión de VPC  |  No puede crear la instancia de base de datos porque los recursos son incompatibles. La validación del entorno de host produjo un error para los siguientes permisos: <permission> en el recurso: <resource> debido a problemas de permisos con el mensaje: usuario: <user> no tiene autorización para realizar: <permission> en el recurso: <resource> con una denegación explícita en una política de punto de conexión de VPC.  |  Asegúrese de que existan los puntos de conexión de VPC necesarios y de que las políticas adjuntas a ellos no restrinjan los permisos y recursos necesarios mostrados.  | 

### Problemas de red
<a name="custom-troubleshooting.creation-issues.networking"></a>

Además de revisar [Paso 6: configurar la VPC para RDS Custom for Oracle](custom-setup-orcl.md#custom-setup-orc.vpc-config), compruebe que lo siguiente esté configurado correctamente y que no restrinja el acceso a los servicios de AWS necesarios:

**Grupo de seguridad adjunto a la instancia de Amazon EC2**  
Asegúrese de que el grupo de seguridad permita todo el tráfico entrante y saliente necesario para las operaciones de RDS Custom.

**Grupo de seguridad adjunto a la VPC**  
Compruebe que los grupos de seguridad de la VPC permiten el tráfico hacia y desde los servicios de AWS necesarios.

**Puntos de conexión de VPC**  
Confirme que todos los puntos de conexión de VPC necesarios estén configurados correctamente y sean accesibles.

**Listas de control de acceso de redes**  
Compruebe que las ACL de la red no bloqueen el tráfico necesario para la funcionalidad de RDS Custom.

## Solución de problemas de creación de versiones de motores personalizados para RDS Custom for Oracle
<a name="custom-troubleshooting.cev"></a>

Cuando hay errores en la creación de la CEV, RDS Custom emite `RDS-EVENT-0198` con el mensaje `Creation failed for custom engine version major-engine-version.cev_name` e incluye detalles sobre el error. Por ejemplo, el evento imprime los archivos que faltan.

La creación de la CEV podría tener errores debido a los siguientes problemas:
+ El bucket de Amazon S3 que contiene los archivos de instalación no está en la misma región de AWS que su CEV.
+ Cuando solicita por primera vez la creación de la CEV en una Región de AWS, RDS Custom crea un bucket de S3 para almacenar recursos de RDS Custom (como artefactos de la CEV, registros AWS CloudTrail y registros de transacciones).

  La creación de la CEV tiene errores si RDS Custom no puede crear el bucket de S3. O bien la persona que llama no tiene permisos de S3 como se describe en [Paso 5: otorgar los permisos necesarios al rol o usuario de IAM](custom-setup-orcl.md#custom-setup-orcl.iam-user) o el número de buckets de S3 alcanzó el límite.
+ La persona que llama no tiene permisos para obtener archivos del bucket de S3 que contiene los archivos multimedia de instalación. Estos permisos se describen en [Paso 7: añadir los permisos de IAM necesarios](custom-cev.preparing.md#custom-cev.preparing.iam).
+ La política de IAM tiene una condición `aws:SourceIp`. Asegúrese de seguir las recomendaciones de la sección [AWS: deniega acceso a AWS en función de la dirección IP de origen](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_aws_deny-ip.html) de la *Guía del usuario de AWS Identity and Access Management* Asegúrese también de que la persona que llama tenga los permisos de S3 descritos en [Paso 5: otorgar los permisos necesarios al rol o usuario de IAM](custom-setup-orcl.md#custom-setup-orcl.iam-user).
+ Los archivos multimedia de instalación que aparecen en el manifiesto CEV no se encuentran en el bucket de S3.
+ RDS Custom desconoce las sumas de comprobación SHA-256 de los archivos de instalación.

  Confirme que las sumas de comprobación SHA-256 de los archivos proporcionados coinciden con la suma de comprobación SHA-256 del sitio web de Oracle. Si las sumas de comprobación coinciden, contacte a [AWS Support](https://aws.amazon.com/premiumsupport) y proporcione el nombre de la CEV, el nombre de archivo y la suma de comprobación que tuvieron errores.
+ La versión de OPatch no es compatible con sus archivos de revisión. Puede que reciba el siguiente mensaje: `OPatch is lower than minimum required version. Check that the version meets the requirements for all patches, and try again`. Para aplicar una revisión de Oracle, debe utilizar una versión compatible de la utilidad OPatch. Puede encontrar la versión necesaria de la utilidad Opatch en el archivo léame del revisión. Descargue la utilidad OPatch más reciente de My Oracle Support e intente crear el CEV de nuevo.
+ Las revisiones especificadas en el manifiesto CEV están en el orden incorrecto.

Puede ver los eventos de RDS en la consola de RDS (en el panel de navegación, elija **Events** [Eventos]) o mediante el comando `describe-events` de la AWS CLI. La duración predeterminada de la sesión es de 60 minutos. Si no se devuelve ningún evento, especifique una duración más larga, como se muestra en el siguiente ejemplo.

```
aws rds describe-events --duration 360
```

Actualmente, el servicio MediaImport que importa archivos de Amazon S3 para crear las CEV no está integrado con AWS CloudTrail. Por lo tanto, si activa el registro de datos de Amazon RDS en CloudTrail, no se registran las llamadas al servicio MediaImport, como el evento `CreateCustomDbEngineVersion`.

Sin embargo, es posible que vea llamadas de la API Gateway que accede a su bucket de Amazon S3. Estas llamadas provienen del servicio MediaImport para el evento `CreateCustomDbEngineVersion`.

## Corrección de configuraciones no compatibles en RDS Custom para Oracle
<a name="custom-troubleshooting.fix-unsupported"></a>

En el modelo de responsabilidad compartida, es su responsabilidad corregir los problemas de configuración que colocan la instancia de base de datos de RDS Custom para Oracle en el estado `unsupported-configuration`. Si el problema está relacionado con la infraestructura de AWS, puede utilizar la consola o la AWS CLI para solucionarlo. Si el problema está relacionado con el sistema operativo o la configuración de la base de datos, inicie sesión en el host para solucionarlo.

**nota**  
Esta sección explica cómo corregir configuraciones no compatibles en RDS Custom para Oracle. Para obtener información sobre RDS Custom para SQL Server, consulte [Corrección de configuraciones no compatibles en RDS Custom para SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.fix-unsupported).

En las siguientes tablas, se incluyen descripciones de las notificaciones y eventos que envía el perímetro de soporte y cómo solucionarlos. Estas notificaciones y el perímetro de soporte están sujetos a cambios. Para obtener información sobre el perímetro de soporte, consulte [Perímetro de soporte de RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter). Para ver las descripciones de los eventos, consulte [Categorías y mensajes de eventos de Amazon RDS ](USER_Events.Messages.md).


| ID de evento | Configuración | Mensaje de evento de RDS | Action | 
| --- | --- | --- | --- | 
|  `SP-O0000`  |  Configuración manual no compatible  |  El estado de la instancia de base de datos de RDS Custom está establecido en [Configuración no compatible] debido a *motivo*.  |  Para resolver este problema, cree un caso Soporte.  | 

**AWS Recursos de (infraestructura)**


| ID de evento | Configuración | Mensaje de evento de RDS | Action | 
| --- | --- | --- | --- | 
|  SP-O1001  |  Volúmenes de Amazon Elastic Block Store (Amazon EBS)  |  Se agregaron los siguientes volúmenes de EBS a la instancia *ec2\$1id* de EC2: *volume\$1id*. Para resolver el problema, separe los volúmenes especificados de la instancia.  |  RDS Custom crea dos tipos de volumen de EBS, además del volumen raíz creado a partir de la Imagen de máquina de Amazon (AMI), y los asocia a la instancia EC2: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Al crear su instancia de base de datos, las configuraciones de almacenamiento que especifique configuran los volúmenes de datos. El perímetro de soporte monitorea lo siguiente: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Utilice el siguiente comando de la CLI para comparar el tipo de volumen de los detalles del volumen de EBS y los detalles de la instancia de base de datos de RDS Custom para Oracle:  <pre>aws rds describe-db-instances \ <br />    --db-instance-identifier db-instance-name | grep StorageType</pre>  | 
|  SP-O1002  |  Volúmenes de Amazon Elastic Block Store (Amazon EBS)  |  El *volume\$1id* del volumen EBS se ha separado de la instancia EC2 [*ec2\$1id*]. No puede separar el volumen original de esta instancia. Para resolver el problema, vuelve a adjuntar *volume\$1id* a *ec2\$1id*.  |  RDS Custom crea dos tipos de volumen de EBS, además del volumen raíz creado a partir de la Imagen de máquina de Amazon (AMI), y los asocia a la instancia EC2: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Al crear su instancia de base de datos, las configuraciones de almacenamiento que especifique configuran los volúmenes de datos. El perímetro de soporte monitorea lo siguiente: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Utilice el siguiente comando de la CLI para comparar el tipo de volumen de los detalles del volumen de EBS y los detalles de la instancia de base de datos de RDS Custom para Oracle:  <pre>aws rds describe-db-instances \ <br />    --db-instance-identifier db-instance-name | grep StorageType</pre>  | 
|  SP-O1003  |  Volúmenes de Amazon Elastic Block Store (Amazon EBS)  |  El volumen original *volume\$1id* EBS asociado a la instancia de EC2 *ec2\$1id* se ha modificado de la siguiente manera: tamaño [*X*] a [*Y*], tipo [*N*] a [*M*] o IOPS [*J*] a [*K*]. Para resolver el problema, revierta la modificación.  |  RDS Custom crea dos tipos de volumen de EBS, además del volumen raíz creado a partir de la Imagen de máquina de Amazon (AMI), y los asocia a la instancia EC2: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Al crear su instancia de base de datos, las configuraciones de almacenamiento que especifique configuran los volúmenes de datos. El perímetro de soporte monitorea lo siguiente: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Utilice el siguiente comando de la CLI para comparar el tipo de volumen de los detalles del volumen de EBS y los detalles de la instancia de base de datos de RDS Custom para Oracle:  <pre>aws rds describe-db-instances \ <br />    --db-instance-identifier db-instance-name | grep StorageType</pre>  | 
|  SP-O1004  |  Estado de la instancia de Amazon EC2  |  La recuperación automática dejó la instancia EC2 [*ec2\$1id*] en un estado dañado. Para resolver el problema, consulte [Troubleshooting instance recovery failures](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-recover.html#TroubleshootingInstanceRecovery).  |  Para comprobar el estado de una instancia de base de datos, utilice la consola o ejecute el siguiente comando de la AWS CLI: <pre>aws rds describe-db-instances \ <br />    --db-instance-identifier db-instance-name |grep DBInstanceStatus </pre>  | 
|  SP-O1005  |  Atributos de la instancia de Amazon EC2  |  La instancia de EC2 [*ec2\$1id*] se ha modificado de la siguiente manera: el atributo [*att1*] ha cambiado de [*val-old*] a [*val-new*] y el atributo [*att2*] ha cambiado de [*val-old*] a [*val-new*]. Para resolver el problema, vuelva al valor original.  |  | 
|  SP-O1006  |  Estado de la instancia de Amazon EC2  |  La instancia EC2 [*ec2\$1id*] se ha cancelado o no se puede encontrar. Para resolver el problema, elimine la instancia de base de datos de RDS Custom.  |  El perímetro de soporte monitorea las notificaciones del cambio de estado de la instancia EC2. La instancia EC2 siempre tiene que estar siempre en ejecución. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-troubleshooting.html)  | 
|  SP-O1007  |  Estado de la instancia de Amazon EC2  |  La instancia de EC2 [*ec2\$1id*] se ha detenido. Para resolver el problema, inicie la instancia.  |  El perímetro de soporte monitorea las notificaciones del cambio de estado de la instancia EC2. La instancia EC2 siempre tiene que estar siempre en ejecución. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-troubleshooting.html)  | 
|  SP-1008  |  Permiso de Amazon SQS  |  Faltan permisos para Amazon SQS. Compruebe los permisos del perfil de instancia de IAM, la política de punto de conexión de VPC y las conexiones de servicios dependientes, y vuelva a intentarlo.  |   Puede resolver este problema asegurándose de que el perfil de IAM asociado al host tiene los siguientes permisos: <pre>"SQS:SendMessage"<br />"SQS:ReceiveMessage"<br />"SQS:DeleteMessage"<br />"SQS:GetQueueUrl"</pre>  | 
|  SP-1009  |  Amazon Simple Queue Service (Amazon SQS)  |  La cola de SQS [%] se eliminó y no se pudo recuperar. Para resolver este problema, recree la cola.  |  Recree la cola de Amazon SQS.  | 

**Sistema operativo**


| ID de evento | Configuración | Mensaje de evento de RDS | Action | 
| --- | --- | --- | --- | 
|  SP-O2001  |  Estado del agente de RDS Custom  |  El agente de RDS Custom no se está ejecutando en la instancia de EC2 [*ec2\$1id*]. Asegúrese de que el agente se esté ejecutando en [*ec2\$1id*].  |  En RDS Custom for Oracle, la instancia de base de datos sale del perímetro de soporte si se detiene el agente de RDS Custom. Cada 30 segundos, el agente publica la métrica `IamAlive` en Amazon CloudWatch. Se activa una alarma si no se ha publicado la métrica en 30 segundos. Cada 30 minutos, el perímetro de soporte también monitorea el estado del proceso del agente de RDS Custom en el host. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Cuando el agente de RDS Custom está de nuevo en ejecución, la métrica `IamAlive` se publica en Amazon CloudWatch y la alarma cambia al estado `OK`. Este switch notifica al perímetro de soporte de que el agente está en ejecución.  | 
|  `SP-O2002`  |  Estado del agente de AWS Systems Manager (agente de SSM)  |  No se puede acceder al agente de Systems Manager en la instancia de EC2 [*ec2\$1id*]. Asegúrese de haber configurado correctamente los permisos de red, agente e IAM.   |  El agente de SSM tiene que estar siempre en ejecución. El agente de RDS Custom es responsable de asegurarse de que Systems Manager Agent esté en ejecución. Si el agente de SSM se termina y se reinicia, el agente de RDS Custom publica la métrica `SSM_Agent_Restarted_Or_NotFound` en CloudWatch. El agente de RDS Custom tiene una alarma en la métrica `do-not-delete-rds-custom-ssm-agent-restarted-or-notfound-ec2-id` configurada para desencadenarse cuando haya un reinicio en uno de los tres minutos anteriores. Cada 30 minutos, el perímetro de soporte también supervisa el estado del proceso del agente de SSM en el host. Para obtener información, consulte [Solución de problemas de SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html).  | 
|  `SP-O2003`  |  Estado del agente de AWS Systems Manager (agente de SSM)  |  El agente de Systems Manager de la instancia de EC2 [*ec2\$1id*] se ha bloqueado varias veces. Para obtener más información, consulte la documentación sobre la resolución de problemas en el agente de SSM.  |  Para obtener información, consulte [Solución de problemas de SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html).  | 
|  SP-O2004  |  Zona horaria del sistema operativo  |  Se ha cambiado la zona horaria de la instancia de EC2 [*ec2\$1id*]. Para resolver este problema, restablezca la zona horaria a la configuración anterior de [*previous-time-zone*]. A continuación, utilice un grupo de opciones de RDS para cambiar la zona horaria.  |  La automatización de RDS detectó que se había cambiado la zona horaria del host sin utilizar un grupo de opciones. Este cambio a nivel de host puede provocar errores en la automatización de RDS, por lo que la instancia EC2 se coloca en el estado `unsupported-configuration`. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) La instancia de base de datos está disponible en 30 minutos. Para evitar salirse del perímetro en el futuro, modifique su zona horaria mediante un grupo de opciones. Para obtener más información, consulte [Zona horaria Oracle](custom-managing.timezone.md).  | 
|  SP-O2005  |  Configuraciones de `sudo`  |  Las configuraciones de Sudo de la instancia EC2 [*ec2\$1id*] carecen de los permisos necesarios. Para resolver este problema, revierta los cambios recientes en las configuraciones de Sudo.  |  El perímetro de soporte comprueba que determinados usuarios del sistema operativo puedan ejecutar ciertos comandos en el host. Supervisa las configuraciones de `sudo` y las compara con el estado compatible. Si no se admiten las configuraciones `sudo`, RDS Custom intenta sobrescribirlas y devolverlas al estado admitido anterior. Si el intento se realiza correctamente, RDS Custom envía la siguiente notificación: RDS Custom successfully overwrote your configuration. (RDS Custom sobrescribió correctamente la configuración. Si la sobrescritura no se realiza correctamente, la instancia de base de datos permanece en el estado de configuración no compatible. Para resolver este problema, revierta los cambios del archivo `sudoers.d/` o corrija los permisos. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Después de que el perímetro de soporte determine que las configuraciones de `sudo` son compatibles, la instancia de base de datos de RDS Custom para Oracle estará disponible en 30 minutos.  | 
|  SP-O2006  |  Accesibilidad del bucket de S3  |  La automatización de RDS Custom no puede descargar archivos del bucket de S3 en la instancia EC2 [*ec2\$1id*]. Compruebe la configuración de red y asegúrese de que la instancia permita conexiones desde S3 y hacia S3.   |  | 
|  SP-2007  |  Versión de la solución de software de alta disponibilidad  |  La solución HA de la instancia difiere de la versión esperada. Para resolver este problema, cree un caso de AWS Support.  |  Cree un caso de AWS Support.  | 

**Base de datos**


| ID de evento | Configuración | Mensaje de evento de RDS | Action | 
| --- | --- | --- | --- | 
|  SP-O3001  |  Objetivo de retraso en el archivo de la base de datos  |  El parámetro ARCHIVE\$1LAG\$1TARGET de la instancia EC2 [*ec2\$1id*] está fuera del rango *value\$1range* recomendado. Para resolver el problema, defina el parámetro en un valor dentro de value\$1range.   |  El perímetro de soporte supervisa el parámetro de base de datos `ARCHIVE_LAG_TARGET` para verificar que el momento restaurable más reciente de la instancia de base de datos se encuentra dentro de límites razonables. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) La instancia de base de datos está disponible en 30 minutos.  | 
|  SP-O3002  |  Rol de Oracle Data Guard  |  El rol de base de datos [*role\$1name*] no es compatible con Oracle Data Guard en la instancia EC2 [*ec2\$1id*]. Para resolver el problema, defina el parámetro DATABASE\$1ROLE en PRIMARY o PHYSICAL STANDBY.  |  El perímetro de soporte monitorea el rol de base de datos actual cada 15 segundos y envía una notificación de CloudWatch si el rol de base de datos ha cambiado. El parámetro `DATABASE_ROLE` de Oracle Data Guard debe ser `PRIMARY` o `PHYSICAL STANDBY`. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Una vez que el perímetro de soporte determine que el rol de base de datos es compatible, la instancia de base de datos de RDS Custom para Oracle estará disponible en 15 segundos.  | 
|  SP-O3003  |  Estado de la base de datos  |  El proceso SMON de la base de datos Oracle se encuentra en estado “zombie. Para resolver el problema, recupere manualmente la base de datos en la instancia EC2 [*ec2\$1id*], abra la base de datos y haga inmediatamente una copia de seguridad. Para obtener más ayuda, póngase en contacto con Soporte.  |  El perímetro de soporte monitorea el estado de la instancia de base de datos. También monitorea cuántos reinicios se produjeron durante la hora y el día anteriores. Se le notifica cuando la instancia se encuentra en un estado en el todavía existe, pero no puede interactuar con ella. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Tras el reinicio de la instancia de base de datos, el agente de RDS Custom detecta que su instancia de base de datos ya no se encuentra en un estado de no respuesta. A continuación, notifica al perímetro de soporte para que vuelva a evaluar el estado de la instancia de base de datos.  | 
|  SP-O3004  |  Modo de registro de base de datos  |  El modo de registro de la base de datos de la instancia EC2 [*ec2\$1id*] se ha cambiado a [*value\$1b*]. Para resolver el problema, ponga el modo de registro en [*value\$1a*].   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) El agente de RDS Custom reinicia la instancia de base de datos automáticamente y pone el modo de registro en `ARCHIVELOG`. La instancia de base de datos está disponible en 30 minutos.  | 
|  SP-O3005  |  Directorio de inicio de Oracle  |  El directorio de inicio de Oracle en la instancia de EC2 [*ec2\$1id*] se ha cambiado a *new\$1path*. Para resolver el problema, restablezca la configuración a *old\$1path*.  |  | 
|  SP-O3006  |  Nombre único de base de datos  |  El nombre único de base de datos de la instancia de EC2 [*ec2\$1id*] se ha cambiado a [*new\$1value*]. Para resolver el problema, cambie el nombre al *old\$1value*.   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) El agente de RDS Custom reinicia la instancia de base de datos automáticamente y pone el modo de registro en `ARCHIVELOG`. La instancia de base de datos está disponible en 30 minutos.  | 

## Solución de problemas de actualización de RDS Custom para Oracle
<a name="custom-troubleshooting-upgrade"></a>

Su actualización de una instancia de RDS Custom para Oracle podría fallar. A continuación, encontrará algunas técnicas que puede utilizar durante las actualizaciones de la base de datos de RDS Custom para instancias de base de datos de Oracle:
+ Examine los archivos de registro de salida de actualizaciones en el directorio `/tmp` de la instancia de base de datos. Los nombres de los registros dependen de la versión del motor de base de datos. Por ejemplo, es posible que vea registros que contengan las cadenas `catupgrd` o `catup`.
+ Examine el archivo `alert.log` que se encuentra en el directorio `/rdsdbdata/log/trace`.
+ Ejecute el siguiente comando `grep` en el directorio `root` para llevar a cabo un seguimiento del proceso de actualización del sistema operativo. Este comando muestra dónde se escriben los archivos de registro y determina el estado del proceso de actualización.

  ```
  ps -aux | grep upg
  ```

  A continuación se muestra una salida de ejemplo.

  ```
  root     18884  0.0  0.0 235428  8172 ?        S<   17:03   0:00 /usr/bin/sudo -u rdsdb /rdsdbbin/scripts/oracle-control ORCL op_apply_upgrade_sh RDS-UPGRADE/2.upgrade.sh
  rdsdb    18886  0.0  0.0 153968 12164 ?        S<   17:03   0:00 /usr/bin/perl -T -w /rdsdbbin/scripts/oracle-control ORCL op_apply_upgrade_sh RDS-UPGRADE/2.upgrade.sh
  rdsdb    18887  0.0  0.0 113196  3032 ?        S<   17:03   0:00 /bin/sh /rdsdbbin/oracle/rdbms/admin/RDS-UPGRADE/2.upgrade.sh
  rdsdb    18900  0.0  0.0 113196  1812 ?        S<   17:03   0:00 /bin/sh /rdsdbbin/oracle/rdbms/admin/RDS-UPGRADE/2.upgrade.sh
  rdsdb    18901  0.1  0.0 167652 20620 ?        S<   17:03   0:07 /rdsdbbin/oracle/perl/bin/perl catctl.pl -n 4 -d /rdsdbbin/oracle/rdbms/admin -l /tmp catupgrd.sql
  root     29944  0.0  0.0 112724  2316 pts/0    S+   18:43   0:00 grep --color=auto upg
  ```
+ Ejecute la siguiente consulta SQL para verificar el estado actual de los componentes y encontrar la versión de la base de datos y las opciones instaladas en la instancia de base de datos.

  ```
  SET LINESIZE 180
  COLUMN COMP_ID FORMAT A15
  COLUMN COMP_NAME FORMAT A40 TRUNC
  COLUMN STATUS FORMAT A15 TRUNC
  SELECT COMP_ID, COMP_NAME, VERSION, STATUS FROM DBA_REGISTRY ORDER BY 1;
  ```

  La salida se parece a la siguiente.

  ```
  COMP_NAME                                STATUS               PROCEDURE
  ---------------------------------------- -------------------- --------------------------------------------------
  Oracle Database Catalog Views            VALID                DBMS_REGISTRY_SYS.VALIDATE_CATALOG
  Oracle Database Packages and Types       VALID                DBMS_REGISTRY_SYS.VALIDATE_CATPROC
  Oracle Text                              VALID                VALIDATE_CONTEXT
  Oracle XML Database                      VALID                DBMS_REGXDB.VALIDATEXDB
  
  4 rows selected.
  ```
+ Ejecute la siguiente consulta SQL para verificar si hay objetos no válidos que podrían interferir en el proceso de actualización.

  ```
  SET PAGES 1000 LINES 2000
  COL OBJECT FOR A40
  SELECT SUBSTR(OWNER,1,12) OWNER,
         SUBSTR(OBJECT_NAME,1,30) OBJECT,
         SUBSTR(OBJECT_TYPE,1,30) TYPE, STATUS,
         CREATED
  FROM   DBA_OBJECTS 
  WHERE  STATUS <>'VALID' 
  AND    OWNER IN ('SYS','SYSTEM','RDSADMIN','XDB');
  ```

## Solución de problemas de la promoción de réplicas para RDS Custom para Oracle
<a name="custom-troubleshooting-promote"></a>

Puede promocionar réplicas de Oracle administradas en RDS Custom para Oracle mediante la consola, el comando de la AWS CLI `promote-read-replica` o la API `PromoteReadReplica`. Si elimina la instancia de base de datos primaria y todas las réplicas están en buen estado, RDS Custom para Oracle promociona sus réplicas administradas a instancias independientes automáticamente. Si una réplica ha pausado la automatización o está fuera del perímetro de soporte, debe corregir la réplica para que RDS Custom pueda promocionarla automáticamente. Para obtener más información, consulte [Promoción de una réplica de RDS Custom para Oracle a una instancia de base de datos independiente](custom-rr.promoting.md).

El flujo de trabajo de promoción de réplicas puede quedarse atascado en la siguiente situación:
+ La instancia de base de datos principal se encuentra en el estado `STORAGE_FULL`.
+ La base de datos principal no puede archivar todos sus registros redo en línea.
+ Existe una brecha entre los archivos de registro REDO archivados en la réplica de Oracle y la base de datos principal.

**Respuestas al flujo de trabajo atascado**

1. Sincronice la brecha de registros REDO en la instancia de base de datos de réplica de Oracle.

1. Fuerce la promoción de la réplica de lectura al último registro REDO aplicado. Ejecute los siguientes comandos de SQL\$1Plus:

   ```
   ALTER DATABASE ACTIVATE STANDBY DATABASE;
   SHUTDOWN IMMEDIATE
   STARTUP
   ```

1. Póngase en contacto con Soporte y solicite que se pase la instancia de base de datos al estado `available`.

# Problemas conocidos de Amazon RDS Custom para Oracle
<a name="custom-known-issues"></a>

Cuando trabaje con RDS Custom para Oracle, tenga en cuenta los siguientes problemas en las instancias de base de datos.
+ No se admite el cambio de tamaño de los volúmenes raíz o dbbin.
**aviso**  
Recomendamos encarecidamente que no cambie el tamaño de los volúmenes raíz o dbbin de forma manual. Le recomendamos que almacene todas las configuraciones en el volumen de datos, que persiste después de aplicar los parches, y que cambie el tamaño del volumen utilizando únicamente la API de almacenamiento a escala de RDS.
+ Algunas API de RDS se pueden bloquear cuando una instancia de base de datos se encuentra en una AMI anterior, por ejemplo, una AMI que utilice Oracle Linux 7. Para resolver este problema, aplique en la instancia de base de datos un parche con la AMI más reciente mediante la aplicación de parches del sistema operativo. Para obtener más información, consulte [Opciones de actualización de CEV](custom-upgrading.md#custom-upgrading.overview.cev-options).
+ Antes de realizar operaciones de RDS, asegúrese de que su Cuenta de AWS dispone de una cuota suficiente de procesamiento y almacenamiento.
+ Si la base de datos está en el estado de creación y usted inicia sesión activamente en la base de datos o en el host de Amazon EC2 y ejecuta comandos, es posible que la creación de la base de datos no se complete.
+ Actualmente, no se admite la multiplexación de archivos de control, debido a un problema de lectura de réplicas. Antes de crear una réplica de lectura, asegúrese de especificar solo un nombre de archivo en el parámetro de inicialización `CONTROL_FILES` de la base de datos de origen.
+ No puede cambiar el modo de la base de datos de `PHYSICAL STANDBY` (montada o de solo lectura) a `SNAPSHOT STANDBY` (conversión a lectura/escritura).
+ Si una Cuenta de AWS forma parte de una organización de AWS con una política de control de servicio (SCP) y el SCP contiene una clave de condición, es posible que no se pueda crear una instancia de base de datos de RDS Custom para Oracle y se produzca el siguiente error: 

  ```
  You can't create the DB instance because of incompatible resources. 
  The IAM instance profile role [AWSRDSCustomInstanceRole1-us-east-1] is missing the following permissions: 
  EFFECT [Allow] on ACTION(S) [ssm:DescribeAssociation, ssm:DescribeDocument, ssm:GetConnectionStatus, 
    ssm:GetDeployablePatchSnapshotForInstance, ssmmessages:OpenControlChannel, ssm:GetParameters, 
    ssm:ListInstanceAssociations, ssm:PutConfigurePackageResult, ssmmessages:CreateControlChannel, 
    ssm:GetParameter, ssm:UpdateAssociationStatus, ssm:GetManifest, ssmmessages:CreateDataChannel, 
    ssm:PutInventory, ssm:UpdateInstanceInformation, ssm:DescribeInstanceInformation, 
    ssmmessages:OpenDataChannel, ssm:GetDocument, ssm:ListAssociations, ssm:PutComplianceItems, 
    ssm:UpdateInstanceAssociationStatus] for RESOURCE(S) [], EFFECT [Allow] on ACTION(S) [ec2messages:DeleteMessage, 
    ec2messages:FailMessage, ec2messages:GetEndpoint, ec2messages:AcknowledgeMessage, ec2messages:GetMessages, 
    ec2messages:SendReply] for RESOURCE(S) [], EFFECT [Allow] on ACTION(S) [logs:CreateLogStream, 
    logs:DescribeLogStreams, logs:PutRetentionPolicy, logs:PutLogEvents]
  ```

  Para resolver este problema, cree un ticket con Soporte.

## Problemas conocidos con cuentas de usuario de bases de datos
<a name="custom-known-issues-accounts"></a>

Observe los problemas siguientes:
+ No elimine las cuentas de usuario de la base de datos que comiencen por la cadena `RDS`, como `RDSADMIN` y `RDS_DATAGUARD`. RDS Custom for Oracle utiliza la cuenta de `RDS` para la automatización. Si elimina esta cuenta de usuario, RDS Custom mueve la instancia al estado de configuración no compatible.
+ No puede modificar el nombre de usuario principal de una instancia de base de datos de RDS Custom for Oracle con la API `ModifyDBInstance`.
+ RDS Custom for Oracle rota las credenciales de las cuentas de usuario en todas las instancias de base de datos. Para obtener más información, consulte [Rotación de credenciales de RDS Custom para Oracle para programas de conformidad](custom-security.cred-rotation.md). Si utiliza una configuración principal o en espera en las instalaciones, la rotación de credenciales puede afectar a los siguientes recursos:
  + Instancias de RDS Custom for Oracle en espera creadas manualmente

    Para resolver este problema, elimine las bases de datos manuales en espera y, a continuación, cree una réplica de lectura de Oracle mediante una llamada a la API. Administre manualmente los secretos de las bases de datos en espera manuales para que coincidan con la instancia de base de datos de origen.
  + Réplicas de lectura entre regiones creadas manualmente

    Para resolver este problema, guarde los secretos manualmente para que coincidan con la instancia de base de datos principal.

## Problemas conocidos con los archivos de parámetros y configuración
<a name="custom-known-issues-files"></a>
+ Debe configurar el archivo `crontab` tras escalar la computación, las actualizaciones del sistema operativo y otras operaciones en las que RDS Custom sustituya al volumen raíz. Le recomendamos que mantenga una copia de seguridad de `crontab`.
+ Tenga en cuenta las siguientes instrucciones al configurar el archivo `listener.ora`:
  + Asegúrese de que todas las entradas del archivo estén en una sola línea. Este enfoque evita problemas de sangría durante la creación de la instancia. 
  + Asegúrese de que `GLOBAL_DBNAME` sea igual al valor de `SID_NAME`.
  + Asegúrese de que el valor de `LISTENER` sigue la convención de nomenclatura `L_dbname_001`.
  + Asegúrese de que el archivo `listener.ora` mantenga una conexión con el nombre de la base de datos. RDS Custom utiliza esta conexión para comprobar el inicio de la base de datos. Si modifica este archivo de forma incorrecta, es posible que se produzcan errores en operaciones como la escalabilidad, el cálculo o la aplicación de parches. 

    En el siguiente ejemplo se muestra un `listener.ora` configurado correctamente.

    ```
    ADR_BASE_L_ORCL_001=/rdsdbdata/log/
    USE_SID_AS_SERVICE_L_ORCL_001=ON
    SID_LIST_L_ORCL_001=(SID_LIST = (SID_DESC = (SID_NAME = ORCL)(GLOBAL_DBNAME = ORCL) (ORACLE_HOME = /rdsdbbin/oracle.19.custom.r1.EE.1)))
    SUBSCRIBE_FOR_NODE_DOWN_EVENT_L_ORCL_001=OFF
    L_ORCL_001=(DESCRIPTION_LIST = (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(PORT = XXXX)(HOST = x.x.x.x))) (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(PORT = XXXX)(HOST = 127.0.0.1))))
    ```
+ No hay soporte para comentarios en un archivo de parámetros de servidor ni en un archivo de parámetros de inicialización.
+ Debe declarar los siguientes parámetros de inicialización en el archivo de parámetros de servidor (`/rdsdbdata/config/oracle_pfile`):
  + `MEMORY_MAX_TARGET`
  + `MEMORY_TARGET`
  + `PGA_AGGREGATE_TARGET`
  + `PROCESSES`
  + `SGA_TARGET`
  + `USE_LARGE_PAGES`

  Si los parámetros anteriores no se declaran en `/rdsdbdata/config/oracle_pfile`, es posible que haya un error en la creación de réplicas de lectura y en el escalado de la computación.
+ No puede eliminar los enlaces simbólicos de los archivos de configuración, como el archivo de parámetros del servidor, los archivos de auditoría, `listener.ora`, `tnsnames.ora` o `sqlnet.ora`. Tampoco puede modificar la estructura de directorios de estos archivos. La automatización de RDS Custom espera que estos archivos estén en una estructura de directorios específica.

  Para crear un archivo de parámetros de servidor a partir de un archivo de parámetros de inicialización, utilice la siguiente sintaxis.

  ```
  CREATE SPFILE='/rdsdbdata/admin/$ORACLE_SID/pfile/spfile$ORACLE_SID.ora' 
      FROM PFILE='/rdsdbdata/config/oracle_pfile';
  ```

# Trabajar con RDS Custom for SQL Server
<a name="working-with-custom-sqlserver"></a>

A continuación encontrará instrucciones para crear, administrar y mantener sus instancias de base de datos de RDS Custom for SQL Server.

**Topics**
+ [Flujo de trabajo de RDS Custom for SQL Server](custom-sqlserver.workflow.md)
+ [Requisitos y limitaciones de Amazon RDS Custom for SQL Server](custom-reqs-limits-MS.md)
+ [Configuración del entorno para Amazon RDS Custom for SQL Server](custom-setup-sqlserver.md)
+ [Bring Your Own Media con RDS Custom para SQL Server](custom-sqlserver.byom.md)
+ [Uso de versiones de motor personalizadas para RDS Custom para SQL Server](custom-cev-sqlserver.md)
+ [Creación y conexión a una instancia de base de datos para Amazon RDS Custom for SQL Server](custom-creating-sqlserver.md)
+ [Administración de una instancia de base de datos para Amazon RDS Custom for SQL Server](custom-managing-sqlserver.md)
+ [Uso de Microsoft Active Directory con RDS Custom para SQL Server](custom-sqlserver-WinAuth.md)
+ [Administración de una implementación multi-AZ de RDS Custom para SQL Server](custom-sqlserver-multiaz.md)
+ [Copia de seguridad y restauración de una instancia de base de datos de Amazon RDS Custom for SQL Server](custom-backup-sqlserver.md)
+ [Copia de una instantánea de base de datos de Amazon RDS Custom para SQL Server](custom-copying-snapshot-sqlserver.md)
+ [Migración de una base de datos en las instalaciones a Amazon RDS Custom for SQL Server](custom-migrating.md)
+ [Actualizaciones del sistema operativo de RDS Custom para SQL Server](custom-os-upgrade.md)
+ [Actualización de una instancia de base de datos de Amazon RDS Custom para SQL Server](custom-upgrading-sqlserver.md)
+ [Solución de problemas de base de datos para Amazon RDS Custom para SQL Server](custom-troubleshooting-sqlserver.md)

# Flujo de trabajo de RDS Custom for SQL Server
<a name="custom-sqlserver.workflow"></a>

En el siguiente diagrama se muestra el flujo de trabajo típico de RDS Custom for SQL Server.

![\[Arquitectura de RDS Custom for SQL Server\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/custom_sqlserver_architecture_v2.png)


Los pasos son los siguientes:

1. Cree una instancia de base de datos RDS Custom para SQL Server a partir de una versión de motor ofrecida por RDS Custom.

   Para obtener más información, consulte [Creación de una instancia de base de datos de RDS Custom para SQL Server](custom-creating-sqlserver.md#custom-creating-sqlserver.create).

1. Conecte la aplicación al punto de conexión de instancia de base de datos de RDS Custom.

   Para obtener más información, consulte [Conexión a la instancia de base de datos de RDS Custom DB mediante AWS Systems Manager](custom-creating-sqlserver.ssm.md) y [Conexión a la instancia de base de datos de RDS Custom mediante RDP](custom-creating-sqlserver.rdp.md).

1. (Opcional) Acceda al host para personalizar el software.

1. Supervise las notificaciones y los mensajes generados por la automatización de RDS Custom.

## Creación de una instancia de base de datos para RDS Custom
<a name="custom-sqlserver.workflow.instance"></a>

Puede crear su instancia de base de datos de RDS Custom mediante el comando `create-db-instance`. El procedimiento es similar al que se debe seguir para crear una instancia de Amazon RDS. Sin embargo, algunos de los parámetros son diferentes. Para obtener más información, consulte [Creación y conexión a una instancia de base de datos para Amazon RDS Custom for SQL Server](custom-creating-sqlserver.md).

## Conexión a la base de datos
<a name="custom-sqlserver.workflow.db-connection"></a>

Al igual que una instancia de base de datos de Amazon RDS, la instancia de base de datos de RDS Custom for SQL Server reside en una VPC. La aplicación se conecta a la instancia de RDS Custom mediante un cliente como SQL Server Management Suite (SSMS), al igual que en RDS for SQL Server.

## Personalización de RDS Custom
<a name="custom-sqlserver.workflow.customization"></a>

Puede acceder al host de RDS Custom para instalar o personalizar el software. Para evitar conflictos entre los cambios y la automatización de RDS Custom, puede pausar la automatización durante un periodo determinado. Durante este periodo, RDS Custom no hace monitoreos ni recuperación de instancias. Al final del periodo, RDS Custom reanuda la automatización completa. Para obtener más información, consulte [Pausa y reanudación de la automatización de RDS Custom](custom-managing-sqlserver.pausing.md).

# Requisitos y limitaciones de Amazon RDS Custom for SQL Server
<a name="custom-reqs-limits-MS"></a>

A continuación, puede encontrar un resumen de los requisitos y limitaciones de Amazon RDS Custom for SQL Server para una consulta rápida. Los requisitos y limitaciones también aparecen en las secciones correspondientes.

**Topics**
+ [Disponibilidad en regiones y versiones](#custom-reqs-limits-MS.RegionVersionAvailability)
+ [Requisitos generales de RDS Custom for SQL Server](#custom-reqs-limits.reqsMS)
+ [Compatibilidad de clases de instancias de base de datos con RDS Custom for SQL](custom-reqs-limits.instancesMS.md)
+ [Limitaciones de RDS Custom for SQL Server](#custom-reqs-limits.limitsMS)
+ [Configuración de conjuntos de caracteres e intercalaciones para instancias de base de datos de RDS Custom para SQL Server](custom-reqs-limits-MS.collation.md)
+ [Zona horaria local para las instancias de base de datos de RDS Custom para SQL Server](custom-reqs-limits-MS.TimeZone.md)
+ [Uso de una clave maestra de servicio con RDS Custom para SQL Server](custom-sqlserver-features.smk.md)
+ [Compatibilidad de captura de datos de cambios (CDC) con RDS Custom para SQL Server](custom-sqlserver-features.cdc.md)

## Disponibilidad en regiones y versiones
<a name="custom-reqs-limits-MS.RegionVersionAvailability"></a>

La disponibilidad de las características varía según las versiones específicas de cada motor de base de datos y entre Regiones de AWS. Para obtener más información sobre la disponibilidad en versiones y regiones de Amazon RDS con Amazon RDS Custom para SQL Server, consulte [Regiones y motores de base de datos admitidos para RDS Custom para SQL Server](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq). 

## Requisitos generales de RDS Custom for SQL Server
<a name="custom-reqs-limits.reqsMS"></a>

Asegúrese de cumplir estos requisitos para Amazon RDS Custom for SQL Server:
+ Utilice las clases de instancias que se muestran en [Compatibilidad de clases de instancias de base de datos con RDS Custom for SQL](custom-reqs-limits.instancesMS.md). Los únicos tipos de almacenamiento admitidos son las unidades de estado sólido (SSD) de los tipos gp2, gp3, io1 y io2 Block Express. El límite máximo de almacenamiento para io1, gp2 y gp3 es de 16 TiB, mientras que io2 admite 64 TiB.
+ Asegúrese de que tiene una clave de cifrado AWS KMS simétrica para crear una instancia de base de datos de RDS Custom. Para obtener más información, consulte [Asegúrese de que tiene una clave de cifrado simétrica AWS KMS](custom-setup-sqlserver.md#custom-setup-sqlserver.cmk).
+ Asegúrese de crear un perfil de rol de AWS Identity and Access Management (IAM) e instancia. Para obtener más información, consulte [Creación manual del Rol de IAM y el perfil de instancias](custom-setup-sqlserver.md#custom-setup-sqlserver.iam) y [Creación automática de perfiles de instancias mediante la Consola de administración de AWS](custom-setup-sqlserver.md#custom-setup-sqlserver.instanceProfileCreation).
+ Asegúrese de proporcionar una configuración de redes que RDS Custom pueda utilizar para acceder a otros Servicios de AWS. Para conocer los requisitos específicos, consulte [Paso 2: configuración de la red, perfil de instancia y cifrado](custom-setup-sqlserver.md#custom-setup-sqlserver.iam-vpc).
+ El número combinado de instancias de base de datos RDS Custom y Amazon RDS no puede superar el límite de cuota. Por ejemplo, si su cuota es de 40 instancias de base de datos, puede tener 20 instancias de base de datos de RDS Custom for SQL Server y 20 instancias de base de datos de Amazon RDS.
+ RDS Custom crea automáticamente un rastro de AWS CloudTrail cuyo nombre empieza por `do-not-delete-rds-custom-`. El perímetro de soporte personalizado de RDS se basa en los eventos de CloudTrail para determinar si sus acciones afectan a la automatización de RDS Custom. RDS Custom creará el rastro cuando cree su primera instancia de base de datos. Para usar un CloudTrail ya existente, póngase en contacto con AWS Support. Para obtener más información, consulte [AWS CloudTrail](custom-concept.md#custom-concept.components.CloudTrail).

# Compatibilidad de clases de instancias de base de datos con RDS Custom for SQL
<a name="custom-reqs-limits.instancesMS"></a>

Compruebe si la clase de instancia de base de datos es compatible en su región mediante el comando [describe-orderable-db-instance-options](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/rds/describe-orderable-db-instance-options.html).

RDS Custom para SQL Server admite las clases de instancias de base de datos que se muestran en la siguiente tabla.


| Edición de SQL Server | RDS Custom admite | 
| --- | --- | 
|  Enterprise Edition  |  db.r5.xlarge–db.r5.24xlarge db.r5b.xlarge–db.r5b.24xlarge db.m5.xlarge–db.m5.24xlarge db.r6i.xlarge–db.r6i.32xlarge db.m6i.xlarge–db.m6i.32xlarge db.x2iedn.xlarge–db.x2iedn.32xlarge  | 
|  Standard Edition  |  db.r5.large–db.r5.24xlarge db.r5b.large–db.r5b.8xlarge db.m5.large–db.m5.24xlarge db.r6i.large–db.r6i.8xlarge db.m6i.large–db.m6i.8xlarge db.x2iedn.xlarge–db.x2iedn.8xlarge  | 
|  Developer Edition  |  db.r5.xlarge–db.r5.24xlarge db.r5b.xlarge–db.r5b.24xlarge db.m5.xlarge–db.m5.24xlarge db.r6i.xlarge–db.r6i.32xlarge db.m6i.xlarge–db.m6i.32xlarge db.x2iedn.xlarge–db.x2iedn.32xlarge  | 
|  Web Edition  |  db.r5.large–db.r5.4xlarge db.m5.large–db.m5.4xlarge db.r6i.large–db.r6i.4xlarge db.m6i.large–db.m6i.4xlarge db.r5b.large–db.r5b.4xlarge  | 

Las siguientes recomendaciones se aplican a los tipos de clases db.x2iedn:
+ En el momento de la creación, el almacenamiento local es un dispositivo sin formato y no asignado. Antes de utilizar una instancia de base de datos con esta clase de instancia, debe montar y formatear el almacenamiento local. Luego, configure `tempdb` en él para garantizar un rendimiento óptimo. Para obtener más información, consulte [Optimize tempdb performance in Amazon RDS Custom for SQL Server using local instance storage](https://aws.amazon.com/blogs/database/optimize-tempdb-performance-in-amazon-rds-custom-for-sql-server-using-local-instance-storage/).
+ El almacenamiento local vuelve a su estado original y sin asignar cuando ejecuta operaciones de instancias de base de datos, como el cálculo de escala, el reemplazo de instancias, la restauración de instantáneas o la recuperación en un momento dado (PITR). En estas situaciones, debe volver a montar, formatear y configurar la unidad y `tempdb` para restablecer su funcionalidad.
+ Para las instancias multi-AZ, se recomienda realizar la configuración en una instancia de base de datos en espera. De esta forma, si se produce una conmutación por error, el sistema sigue funcionando sin problemas porque la configuración ya está implementada en la instancia en espera.

## Limitaciones de RDS Custom for SQL Server
<a name="custom-reqs-limits.limitsMS"></a>

Las siguientes limitaciones se aplican a RDS for SQL Server:
+ No puede crear réplicas de lectura en Amazon RDS para RDS Custom for SQL Server. Sin embargo, puede configurar la alta disponibilidad automáticamente con una implementación multi-AZ. Para obtener más información, consulte [Administración de una implementación multi-AZ de RDS Custom para SQL Server](custom-sqlserver-multiaz.md).
+ No puede modificar el identificador de instancia de base de datos de una instancia de base de datos actual de RDS Custom para SQL Server.
+ Cuando una instancia de base de datos de RDS Custom para SQL Server no se ha creado con una versión del motor personalizada (CEV), no se garantiza la persistencia de los cambios en el sistema operativo Microsoft Windows. Por ejemplo, perderá estos cambios cuando inicie una operación de restauración de instantáneas o de un momento dado. Si la instancia de base de datos de RDS Custom para SQL Server se ha creado con una CEV, esos cambios persisten.
+ No todas las opciones son compatibles. Por ejemplo, al crear una instancia de base de datos de RDS Custom for SQL Server, no puede hacer lo siguiente:
  + Cambiar el número de núcleos de CPU y subprocesos por núcleo de la clase de instancia de base de datos.
  + Activar el escalado automático del almacenamiento.
  + Especificar su propio grupo de parámetros de base de datos, grupo de opciones o codificación de caracteres.
  + Active Información de rendimiento o Información sobre la base de datos.
  + Activar las actualizaciones automáticas de versiones secundarias.
+ El almacenamiento máximo de instancias de base de datos es de 64 TiB.
+ No se puede utilizar RDS Proxy con RDS Custom para SQL Server.
+ No puede usar la API `describe-reserved-db-instances` para las instancias de bases de datos de RDS Custom for SQL Server.

# Configuración de conjuntos de caracteres e intercalaciones para instancias de base de datos de RDS Custom para SQL Server
<a name="custom-reqs-limits-MS.collation"></a>

## Descripción general
<a name="custom-reqs-limits-MS.collation.overview"></a>

Con las instancias de base de datos de RDS Custom para SQL Server, puede establecer la configuración de conjuntos de caracteres y de intercalaciones que determinan cómo se almacenan y clasifican los datos. Los conjuntos de caracteres definen los caracteres que se permiten, mientras que las intercalaciones especifican las reglas para clasificar y comparar los datos. Es importante establecer los conjuntos de caracteres y las intercalaciones adecuados para las aplicaciones que funcionan con datos multilingües o que tienen requisitos de clasificación específicos. Por ejemplo, es posible que necesite gestionar los caracteres acentuados y definir reglas de clasificación específicas para cada idioma, o bien mantener la integridad de los datos en distintas configuraciones regionales. En las siguientes secciones, se proporciona información sobre la compatibilidad de conjuntos de caracteres e intercalaciones para las instancias de base de datos de RDS Custom para SQL Server.

RDS Custom para SQL Server admite una amplia variedad de intercalaciones de servidores, tanto en codificación tradicional como en UTF-8, para las configuraciones regionales SQL\$1Latin, japonés, alemán y árabe. La intercalación de servidores predeterminada es `SQL_Latin1_General_CP1_CI_AS`; sin embargo, puede seleccionar otra intercalación compatible para utilizarla. Puede seleccionar una intercalación con el mismo procedimiento que utiliza RDS para SQL Server. Para obtener más información, consulte [Administración de intercalaciones y conjuntos de caracteres de Amazon RDS para Microsoft SQL Server](Appendix.SQLServer.CommonDBATasks.Collation.md).

## Consideraciones
<a name="custom-reqs-limits-MS.collation.considerations"></a>

Las intercalaciones de servidores en RDS Custom para SQL Server tienen los siguientes requisitos y limitaciones:
+ Puede configurar la intercalación de servidores al crear una instancia de base de datos de RDS Custom para SQL Server. No puede modificar la intercalación a nivel de servidor una vez creada la instancia de base de datos.
+ No puede modificar la intercalación a nivel de servidor cuando se restaura a partir de una instantánea de base de datos o durante una recuperación en un momento dado (PITR).
+ Al crear una instancia de base de datos a partir de una CEV de RDS Custom para SQL Server, la instancia de base de datos no hereda la intercalación de servidores de la CEV. En su lugar, se utiliza la intercalación de servidores predeterminada de `SQL_Latin1_General_CP1_CI_AS`. Si ha configurado una intercalación de servidores no predeterminada en una CEV de RDS Custom para SQL Server y desea utilizar esa misma intercalación en una nueva instancia de base de datos, asegúrese de seleccionar la misma intercalación al crear la instancia de base de datos a partir de la CEV.
**nota**  
Si la intercalación que selecciona al crear la instancia de base de datos es diferente de la intercalación de la CEV, las bases de datos del sistema Microsoft SQL Server de la nueva instancia de base de datos de RDS Custom para SQL Server se volverán a crear para utilizar la intercalación actualizada. El proceso de nueva creación solo se realiza en la nueva instancia de base de datos de RDS Custom para SQL Server y no afecta a la CEV en sí. Las modificaciones anteriores que haya realizado en las bases de datos del sistema en la CEV no se conservarán en la nueva instancia de base de datos de RDS Custom para SQL Server una vez que se hayan vuelto a crear las bases de datos del sistema. Algunos ejemplos de algunas modificaciones son los objetos definidos por el usuario en la base de datos `master`, los trabajos programados en la base de datos `msdb` o los cambios en la configuración predeterminada de la base de datos `model` de la CEV. Puede volver a crear las modificaciones de forma manual una vez que se crea la nueva instancia de base de datos de RDS Custom para SQL Server. 
+ Al crear una instancia de base de datos a partir de una versión del motor personalizada (CEV) de RDS Custom para SQL Server y seleccionar una intercalación diferente de la CEV, asegúrese de que la imagen dorada (AMI) que se ha utilizado para crear la CEV cumpla los siguientes requisitos para que las bases de datos del sistema Microsoft SQL Server de la nueva instancia de base de datos puedan volver a crearse:
  + En el caso de SQL Server 2022, asegúrese de que el archivo `setup.exe` esté ubicado en la siguiente ruta: `C:\Program Files\Microsoft SQL Server\160\Setup Bootstrap\SQL2022\setup.exe`
  + En el caso de SQL Server 2019, asegúrese de que el archivo `setup.exe` esté ubicado en la siguiente ruta: `C:\Program Files\Microsoft SQL Server\150\Setup Bootstrap\SQL2019\setup.exe`
  + Las copias de las plantillas de datos y registro de las bases de datos `master`, `model` y `msdb` deben estar en sus ubicaciones predeterminadas. Para obtener más información, consulte [Regeneración de las bases de datos del sistema](https://learn.microsoft.com/en-us/sql/relational-databases/databases/rebuild-system-databases?view=sql-server-ver16#Restrictions         ) en la documentación pública de Microsoft.
  + Asegúrese de que su motor de base de datos de SQL Server utilice `NT Service\MSSQLSERVER ` o `NT AUTHORITY\NETWORK SERVICE` como cuenta de servicio. Cualquier otra cuenta no tendrá los permisos necesarios en la unidad `C:\` al configurar una intercalación de servidores no predeterminada para la instancia de base de datos.
+ Si la intercalación de servidores seleccionada para una nueva instancia de base de datos es la misma que la configurada en la CEV, las bases de datos del sistema Microsoft SQL Server de la nueva instancia de base de datos de RDS Custom para SQL Server no se someten al proceso de nueva creación. Cualquier modificación anterior que haya realizado en las bases de datos del sistema en la CEV se conservará automáticamente en la nueva instancia de base de datos de RDS Custom para SQL Server. 

## Intercalaciones admitidas
<a name="custom-reqs-limits-MS.collation.supportedCollations"></a>

Puede definir su intercalación en uno de los valores que se muestran en la siguiente tabla.


| Collation (Intercalación) | Descripción | 
| --- |--- |
| Arabic\$1100\$1BIN | Arabic-100, clasificación binaria | 
| Arabic\$1100\$1BIN2 | Arabic-100, clasificación de comparación de punto de código binario | 
| Arabic\$1100\$1CI\$1AI | Arabic-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura | 
| Arabic\$1100\$1CI\$1AI\$1KS | Arabic-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1SC | Arabic-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Arabic-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1WS | Arabic-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | Arabic-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Arabic\$1100\$1CI\$1AI\$1SC | Arabic-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Arabic\$1100\$1CI\$1AI\$1SC\$1UTF8 | Arabic-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Arabic\$1100\$1CI\$1AI\$1WS | Arabic-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura | 
| Arabic\$1100\$1CI\$1AI\$1WS\$1SC | Arabic-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Arabic\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Arabic-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Arabic\$1100\$1CI\$1AS | Arabic-100, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura | 
| Arabic\$1100\$1CI\$1AS\$1KS | Arabic-100, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1SC | Arabic-100, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Arabic-100, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1WS | Arabic-100, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | Arabic-100, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Arabic\$1100\$1CI\$1AS\$1SC | Arabic-100, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Arabic\$1100\$1CI\$1AS\$1SC\$1UTF8 | Arabic-100, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Arabic\$1100\$1CI\$1AS\$1WS | Arabic-100, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura | 
| Arabic\$1100\$1CI\$1AS\$1WS\$1SC | Arabic-100, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Arabic\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Arabic-100, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Arabic\$1100\$1CS\$1AI | Arabic-100, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura | 
| Arabic\$1100\$1CS\$1AI\$1KS | Arabic-100, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1SC | Arabic-100, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Arabic-100, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1WS | Arabic-100, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | Arabic-100, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Arabic\$1100\$1CS\$1AI\$1SC | Arabic-100, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Arabic\$1100\$1CS\$1AI\$1SC\$1UTF8 | Arabic-100, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Arabic\$1100\$1CS\$1AI\$1WS | Arabic-100, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura | 
| Arabic\$1100\$1CS\$1AI\$1WS\$1SC | Arabic-100, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Arabic\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Arabic-100, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Arabic\$1100\$1CS\$1AS | Arabic-100, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura | 
| Arabic\$1100\$1CS\$1AS\$1KS | Arabic-100, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1SC | Arabic-100, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Arabic-100, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1WS | Arabic-100, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | Arabic-100, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Arabic\$1100\$1CS\$1AS\$1SC | Arabic-100, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Arabic\$1100\$1CS\$1AS\$1SC\$1UTF8 | Arabic-100, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Arabic\$1100\$1CS\$1AS\$1WS | Arabic-100, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura | 
| Arabic\$1100\$1CS\$1AS\$1WS\$1SC | Arabic-100, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Arabic\$1100\$1CS\$1AS\$1WS\$1SC\$1UTF8 | Arabic-100, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Arabic\$1BIN | Árabe, clasificación binaria | 
| Arabic\$1BIN2 | Árabe, clasificación de comparación de punto de código binario | 
| Arabic\$1CI\$1AI | Árabe, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura | 
| Arabic\$1CI\$1AI\$1KS | Árabe, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura | 
| Arabic\$1CI\$1AI\$1KS\$1WS | Árabe, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura | 
| Arabic\$1CI\$1AI\$1WS | Árabe, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura | 
| Arabic\$1CI\$1AS | Árabe, no distingue entre mayúsculas y minúsculas, no distingue acentos, tipos de kana ni anchura | 
| Arabic\$1CI\$1AS\$1KS | Árabe, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura | 
| Arabic\$1CI\$1AS\$1KS\$1WS | Árabe, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura | 
| Arabic\$1CI\$1AS\$1WS | Árabe, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura | 
| Arabic\$1CS\$1AI | Árabe, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura | 
| Arabic\$1CS\$1AI\$1KS | Árabe, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura | 
| Arabic\$1CS\$1AI\$1KS\$1WS | Árabe, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura | 
| Arabic\$1CS\$1AI\$1WS | Árabe, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura | 
| Arabic\$1CS\$1AS | Árabe, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura | 
| Arabic\$1CS\$1AS\$1KS | Árabe, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura | 
| Arabic\$1CS\$1AS\$1KS\$1WS | Árabe, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura | 
| Arabic\$1CS\$1AS\$1WS | Árabe, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura | 
| Chinese\$1PRC\$1BIN2 | Chinese-PRC, clasificación de comparación de punto de código binario | 
| Chinese\$1PRC\$1CI\$1AS | Chino de RPC, distingue acentos y no distingue entre mayúsculas y minúsculas, tipos de kana ni anchura | 
| Chinese\$1Taiwan\$1Stroke\$1CI\$1AS | Chino de Taiwán (trazos), distingue acentos y no distingue entre mayúsculas y minúsculas, tipos de kana ni anchura | 
| Danish\$1Norwegian\$1CI\$1AS | Danés-noruego, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana ni anchura | 
| Finnish\$1Swedish\$1CI\$1AS | Finés-sueco, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura | 
| French\$1CI\$1AS | Francés, distingue acentos y no distingue entre mayúsculas y minúsculas, tipos de kana ni anchura | 
| German\$1PhoneBook\$1100\$1BIN | German-PhoneBook-100, clasificación binaria | 
| German\$1PhoneBook\$1100\$1BIN2 | German-PhoneBook-100, clasificación de comparación de punto de código binario | 
| German\$1PhoneBook\$1100\$1CI\$1AI | German-PhoneBook-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS | German-PhoneBook-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1SC | German-PhoneBook-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | German-PhoneBook-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1WS | German-PhoneBook-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | German-PhoneBook-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1SC | German-PhoneBook-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1SC\$1UTF8 | German-PhoneBook-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1WS | German-PhoneBook-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1WS\$1SC | German-PhoneBook-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS | German-PhoneBook-100, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS | German-PhoneBook-100, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1SC | German-PhoneBook-100, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | German-PhoneBook-100, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1WS | German-PhoneBook-100, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | German-PhoneBook-100, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1SC | German-PhoneBook-100, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1SC\$1UTF8 | German-PhoneBook-100, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1WS | German-PhoneBook-100, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1WS\$1SC | German-PhoneBook-100, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI | German-PhoneBook-100, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS | German-PhoneBook-100, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1SC | German-PhoneBook-100, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | German-PhoneBook-100, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1WS | German-PhoneBook-100, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | German-PhoneBook-100, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales | 
| German\$1Phonebook\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1SC | German-PhoneBook-100, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1SC\$1UTF8 | German-PhoneBook-100, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1WS | German-PhoneBook-100, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1WS\$1SC | German-PhoneBook-100, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AS | German-PhoneBook-100, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS | German-PhoneBook-100, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1SC | German-PhoneBook-100, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | German-PhoneBook-100, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1WS | German-PhoneBook-100, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | German-PhoneBook-100, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| German\$1PhoneBook\$1BIN | German-PhoneBook, clasificación binaria | 
| German\$1PhoneBook\$1BIN2 | German-PhoneBook, clasificación de comparación de punto de código binario | 
| German\$1PhoneBook\$1CI\$1AI | German-PhoneBook, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura | 
| German\$1PhoneBook\$1CI\$1AI\$1KS | German-PhoneBook, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura | 
| German\$1PhoneBook\$1CI\$1AI\$1KS\$1WS | German-PhoneBook, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura | 
| German\$1PhoneBook\$1CI\$1AI\$1WS | German-PhoneBook, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura | 
| German\$1PhoneBook\$1CI\$1AS | German-PhoneBook, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura | 
| German\$1PhoneBook\$1CI\$1AS\$1KS | German-PhoneBook, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura | 
| German\$1PhoneBook\$1CI\$1AS\$1KS\$1WS | German-PhoneBook, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura | 
| German\$1PhoneBook\$1CI\$1AS\$1WS | German-PhoneBook, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura | 
| German\$1PhoneBook\$1CS\$1AI | German-PhoneBook, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura | 
| German\$1PhoneBook\$1CS\$1AI\$1KS | German-PhoneBook, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura | 
| German\$1PhoneBook\$1CS\$1AI\$1KS\$1WS | German-PhoneBook, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura | 
| German\$1PhoneBook\$1CS\$1AI\$1WS | German-PhoneBook, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura | 
| German\$1PhoneBook\$1CS\$1AS | German-PhoneBook, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura | 
| German\$1PhoneBook\$1CS\$1AS\$1KS | German-PhoneBook, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura | 
| German\$1PhoneBook\$1CS\$1AS\$1KS\$1WS | German-PhoneBook, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura | 
| German\$1PhoneBook\$1CS\$1AS\$1WS | German-PhoneBook, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura | 
| Hebrew\$1BIN | Hebreo, orden binario | 
| Hebrew\$1CI\$1AS | Hebreo, distingue acentos; no distingue entre mayúsculas y minúsculas, tipos de kana ni anchura | 
| Japanese\$190\$1BIN | Japanese-90, clasificación binaria | 
| Japanese\$190\$1BIN2 | Japanese-90, clasificación de comparación de punto de código binario | 
| Japanese\$190\$1CI\$1AI | Japanese-90, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura | 
| Japanese\$190\$1CI\$1AI\$1KS | Japanese-90, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura | 
| Japanese\$190\$1CI\$1AI\$1KS\$1SC | Japanese-90, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Japanese\$190\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Japanese-90, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$190\$1CI\$1AI\$1KS\$1WS | Japanese-90, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura | 
| Japanese\$190\$1CI\$1AI\$1KS\$1WS\$1SC | Japanese-90, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Japanese\$190\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$190\$1CI\$1AI\$1SC | Japanese-90, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Japanese\$190\$1CI\$1AI\$1SC\$1UTF8 | Japanese-90, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$190\$1CI\$1AI\$1WS | Japanese-90, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura | 
| Japanese\$190\$1CI\$1AI\$1WS\$1SC | Japanese-90, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Japanese\$190\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Japanese-90, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$190\$1CI\$1AS | Japanese-90, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura | 
| Japanese\$190\$1CI\$1AS\$1KS | Japanese-90, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura | 
| Japanese\$190\$1CI\$1AS\$1KS\$1SC | Japanese-90, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Japanese\$190\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Japanese-90, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$190\$1CI\$1AS\$1KS\$1WS | Japanese-90, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura | 
| Japanese\$190\$1CI\$1AS\$1KS\$1WS\$1SC | Japanese-90, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Japanese\$190\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$190\$1CI\$1AS\$1SC | Japanese-90, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Japanese\$190\$1CI\$1AS\$1SC\$1UTF8 | Japanese-90, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$190\$1CI\$1AS\$1WS | Japanese-90, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura | 
| Japanese\$190\$1CI\$1AS\$1WS\$1SC | Japanese-90, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Japanese\$190\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Japanese-90, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$190\$1CS\$1AI | Japanese-90, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura | 
| Japanese\$190\$1CS\$1AI\$1KS | Japanese-90, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura | 
| Japanese\$190\$1CS\$1AI\$1KS\$1SC | Japanese-90, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Japanese\$190\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Japanese-90, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$190\$1CS\$1AI\$1KS\$1WS | Japanese-90, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura | 
| Japanese\$190\$1CS\$1AI\$1KS\$1WS\$1SC | Japanese-90, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Japanese\$190\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$190\$1CS\$1AI\$1SC | Japanese-90, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Japanese\$190\$1CS\$1AI\$1SC\$1UTF8 | Japanese-90, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$190\$1CS\$1AI\$1WS | Japanese-90, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura | 
| Japanese\$190\$1CS\$1AI\$1WS\$1SC | Japanese-90, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Japanese\$190\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Japanese-90, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$190\$1CS\$1AS | Japanese-90, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura | 
| Japanese\$190\$1CS\$1AS\$1KS | Japanese-90, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura | 
| Japanese\$190\$1CS\$1AS\$1KS\$1SC | Japanese-90, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Japanese\$190\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Japanese-90, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$190\$1CS\$1AS\$1KS\$1WS | Japanese-90, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura | 
| Japanese\$190\$1CS\$1AS\$1KS\$1WS\$1SC | Japanese-90, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Japanese\$190\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$190\$1CS\$1AS\$1SC | Japanese-90, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Japanese\$190\$1CS\$1AS\$1SC\$1UTF8 | Japanese-90, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$190\$1CS\$1AS\$1WS | Japanese-90, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura | 
| Japanese\$190\$1CS\$1AS\$1WS\$1SC | Japanese-90, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Japanese\$190\$1CS\$1AS\$1WS\$1SC\$1UTF8 | Japanese-90, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1BIN | Japonés, clasificación binaria | 
| Japanese\$1BIN2 | Japonés, clasificación de comparación de punto de código binario | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1BIN | Japanese-Bushu-Kakusu-100, clasificación binaria | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1BIN2 | Japanese-Bushu-Kakusu-100, clasificación de comparación de punto de código binario | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI | Japanese-Bushu-Kakusu-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS | Japanese-Bushu-Kakusu-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1SC | Japanese-Bushu-Kakusu-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1SC | Japanese-Bushu-Kakusu-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1WS | Japanese-Bushu-Kakusu-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1WS\$1SC | Japanese-Bushu-Kakusu-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS | Japanese-Bushu-Kakusu-100, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS | Japanese-Bushu-Kakusu-100, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1SC | Japanese-Bushu-Kakusu-100, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-100, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1SC | Japanese-Bushu-Kakusu-100, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1WS | Japanese-Bushu-Kakusu-100, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI | Japanese-Bushu-Kakusu-100, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS | Japanese-Bushu-Kakusu-100, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1SC | Japanese-Bushu-Kakusu-100, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-100, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1SC | Japanese-Bushu-Kakusu-100, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1WS | Japanese-Bushu-Kakusu-100, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1WS\$1SC | Japanese-Bushu-Kakusu-100, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS | Japanese-Bushu-Kakusu-100, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS | Japanese-Bushu-Kakusu-100, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1SC | Japanese-Bushu-Kakusu-100, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-100, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1SC | Japanese-Bushu-Kakusu-100, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1WS | Japanese-Bushu-Kakusu-100, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1BIN | Japanese-Bushu-Kakusu-140, clasificación binaria | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1BIN2 | Japanese-Bushu-Kakusu-140, clasificación de comparación de punto de código binario | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1VSS | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1UTF8 | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1VSS | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japonés\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1VSS | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1UTF8 | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1VSS | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1VSS | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1UTF8 | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1VSS | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1VSS | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1UTF8 | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1VSS | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variación | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variación, UTF8 | 
| Japanese\$1CI\$1AI | Japonés, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura | 
| Japanese\$1CI\$1AI\$1KS | Japonés, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura | 
| Japanese\$1CI\$1AI\$1KS\$1WS | Japonés, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura | 
| Japanese\$1CI\$1AI\$1WS | Japonés, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura | 
| Japanese\$1CI\$1AS | Japonés, distingue acentos y no distingue entre mayúsculas y minúsculas, tipos de kana ni anchura | 
| Japanese\$1CI\$1AS\$1KS | Japonés, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura | 
| Japanese\$1CI\$1AS\$1KS\$1WS | Japonés, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura | 
| Japanese\$1CI\$1AS\$1WS | Japonés, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura | 
| Japanese\$1CS\$1AI | Japonés, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura | 
| Japanese\$1CS\$1AI\$1KS | Japonés, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura | 
| Japanese\$1CS\$1AI\$1KS\$1WS | Japonés, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura | 
| Japanese\$1CS\$1AI\$1WS | Japonés, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura | 
| Japanese\$1CS\$1AS | Japonés, distingue acentos; no distingue entre mayúsculas y minúsculas, tipos de kana ni anchura | 
| Japanese\$1CS\$1AS\$1KS | Japonés, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura | 
| Japanese\$1CS\$1AS\$1KS\$1WS | Japonés, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura | 
| Japanese\$1CS\$1AS\$1WS | Japonés, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura | 
| Japanese\$1Unicode\$1BIN | Japanese-Unicode, clasificación binaria | 
| Japanese\$1Unicode\$1BIN2 | Japanese-Unicode, clasificación de comparación de punto de código binario | 
| Japanese\$1Unicode\$1CI\$1AI | Japanese-Unicode, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura | 
| Japanese\$1Unicode\$1CI\$1AI\$1KS | Japanese-Unicode, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura | 
| Japanese\$1Unicode\$1CI\$1AI\$1KS\$1WS | Japanese-Unicode, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura | 
| Japanese\$1Unicode\$1CI\$1AI\$1WS | Japanese-Unicode, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura | 
| Japanese\$1Unicode\$1CI\$1AS | Japanese-Unicode, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura | 
| Japanese\$1Unicode\$1CI\$1AS\$1KS | Japanese-Unicode, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura | 
| Japanese\$1Unicode\$1CI\$1AS\$1KS\$1WS | Japanese-Unicode, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura | 
| Japanese\$1Unicode\$1CI\$1AS\$1WS | Japanese-Unicode, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura | 
| Japanese\$1Unicode\$1CS\$1AI | Japanese-Unicode, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura | 
| Japanese\$1Unicode\$1CS\$1AI\$1KS | Japanese-Unicode, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura | 
| Japanese\$1Unicode\$1CS\$1AI\$1KS\$1WS | Japanese-Unicode, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura | 
| Japanese\$1Unicode\$1CS\$1AI\$1WS | Japanese-Unicode, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura | 
| Japanese\$1Unicode\$1CS\$1AS | Japanese-Unicode, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura | 
| Japanese\$1Unicode\$1CS\$1AS\$1KS | Japanese-Unicode, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura | 
| Japanese\$1Unicode\$1CS\$1AS\$1KS\$1WS | Japanese-Unicode, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura | 
| Japanese\$1Unicode\$1CS\$1AS\$1WS | Japanese-Unicode, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura | 
| Japanese\$1XJIS\$1100\$1BIN | Japanese-XJIS-100, clasificación binaria | 
| Japanese\$1XJIS\$1100\$1BIN2 | Japanese-XJIS-100, clasificación de comparación de código binario | 
| Japanese\$1XJIS\$1100\$1CI\$1AI | Japanese-XJIS-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS | Japanese-XJIS-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1SC | Japanese-XJIS-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1WS | Japanese-XJIS-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | Japanese-XJIS-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1SC | Japanese-XJIS-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1SC\$1UTF8 | Japanese-XJIS-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1WS | Japanese-XJIS-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1WS\$1SC | Japanese-XJIS-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS | Japanese-XJIS-100, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS | Japanese-XJIS-100, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1SC | Japanese-XJIS-100, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1WS | Japanese-XJIS-100, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | Japanese-XJIS-100, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1SC | Japanese-XJIS-100, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1SC\$1UTF8 | Japanese-XJIS-100, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1WS | Japanese-XJIS-100, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1WS\$1SC | Japanese-XJIS-100, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI | Japanese-XJIS-100, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS | Japanese-XJIS-100, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1SC | Japanese-XJIS-100, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1WS | Japanese-XJIS-100, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | Japanese-XJIS-100, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1SC | Japanese-XJIS-100, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1SC\$1UTF8 | Japanese-XJIS-100, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1WS | Japanese-XJIS-100, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1WS\$1SC | Japanese-XJIS-100, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS | Japanese-XJIS-100, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS | Japanese-XJIS-100, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1SC | Japanese-XJIS-100, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1WS | Japanese-XJIS-100, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | Japanese-XJIS-100, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1SC | Japanese-XJIS-100, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1SC\$1UTF8 | Japanese-XJIS-100, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1WS | Japanese-XJIS-100, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura | 
| Japanese\$1XJIS\$1140\$1BIN | Japanese-XJIS-140, clasificación binaria | 
| Japanese\$1XJIS\$1140\$1BIN2 | Japanese-XJIS-140, clasificación de comparación de código binario | 
| Japanese\$1XJIS\$1140\$1CI\$1AI | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1UTF8 | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1VSS | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variaciones | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variaciones, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variación | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variación, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1UTF8 | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1VSS | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variaciones | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1VSS\$1UTF8 | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variaciones, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS\$1UTF8 | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS\$1VSS | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variación | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variación, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres suplementarios, no distingue selectores de variación | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1UTF8 | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1VSS | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres suplementarios, no distingue selectores de variaciones | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variaciones, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variaciones | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variaciones, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1UTF8 | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1VSS | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres suplementarios, no distingue selectores de variaciones | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1VSS\$1UTF8 | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variaciones, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS\$1UTF8 | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS\$1VSS | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variaciones | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variaciones, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1UTF8 | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1VSS | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variaciones | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variaciones, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variación | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, no distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variación, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1UTF8 | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1VSS | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variaciones | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1VSS\$1UTF8 | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variaciones, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS\$1UTF8 | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS\$1VSS | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variación | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variación, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1UTF8 | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1VSS | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variaciones | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variaciones, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variaciones | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variaciones, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variaciones | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, distingue acentos, distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variaciones, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1UTF8 | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, no distingue selectores de variación, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1VSS | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variaciones | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1VSS\$1UTF8 | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, distingue selectores de variaciones, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variaciones | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS\$1UTF8 | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, no distingue selectores de variaciones, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS\$1VSS | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variaciones | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, distingue anchura, caracteres adicionales, distingue selectores de variaciones, UTF8 | 
| Korean\$1Wansung\$1CI\$1AS | Coreano (Wansung), distingue acentos y no distingue entre mayúsculas y minúsculas, tipos de kana ni anchura | 
| Latin1\$1General\$1100\$1BIN | Latin1-General-100, orden binario | 
| Latin1\$1General\$1100\$1BIN2 | Latin1-General-100, orden de comparación de punto de código binario | 
| Latin1\$1General\$1100\$1BIN2\$1UTF8 | Latin1-General-100, clasificación de comparación de punto de código binario, UTF8 | 
| Latin1\$1General\$1100\$1CI\$1AS | Latin1 general 100, distingue acentos y no distingue entre mayúsculas y minúsculas, tipos de kana ni anchura | 
| Latin1\$1General\$1100\$1CI\$1AS\$1SC\$1UTF8 | Latin1-General-100, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura, caracteres adicionales, UTF8 | 
| Latin1\$1General\$1BIN | Latín 1 general, orden binario | 
| Latin1\$1General\$1BIN2 | Latin1-General, orden de comparación de punto de código binario | 
| Latin1\$1General\$1CI\$1AI | Latín 1 general, no distingue entre mayúsculas y minúsculas, acentos, tipos de kana ni anchura | 
| Latin1\$1General\$1CI\$1AS | Latín 1 general, distingue acentos y no distingue entre mayúsculas y minúsculas, tipos de kana ni anchura | 
| Latin1\$1General\$1CI\$1AS\$1KS | Latín1-General, distingue acentos; no distingue entre mayúsculas y minúsculas, tipos de kana ni anchura | 
| Latin1\$1General\$1CS\$1AS | Latín 1 general, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana ni anchura | 
| Modern\$1Spanish\$1CI\$1AS | Español moderno, distingue acentos y no distingue entre mayúsculas y minúsculas, tipos de kana ni anchura | 
| SQL\$11xCompat\$1CP850\$1CI\$1AS | Latín1-General, distingue acentos; no distingue entre mayúsculas y minúsculas, tipos de kana ni anchura para datos Unicode; orden de clasificación 49 de SQL Server en la página de códigos 850 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP1\$1CI\$1AI | Latín 1 general, no distingue entre mayúsculas y minúsculas, acentos, tipos de kana ni anchura para datos Unicode; orden de clasificación 54 de SQL Server en la página de códigos 1252 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP1\$1CI\$1AS | Latín 1 general, distingue acentos y no distingue entre mayúsculas y minúsculas, tipos de kana ni anchura para datos Unicode; orden de clasificación 52 de SQL Server en la página de códigos 1252 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP1\$1CS\$1AS | Latín 1 general, distingue acentos y entre mayúsculas y minúsculas y no distingue tipos de kana ni anchura para datos Unicode; orden de clasificación 51 de SQL Server en la página de códigos 1252 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP1250\$1CI\$1AS | Latin1-General, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura para datos Unicode; orden de clasificación 82 de SQL Server en la página de códigos 1250 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP1250\$1CS\$1AS | Latin1-General, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura para datos Unicode; orden de clasificación 81 de SQL Server en la página de códigos 1250 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP1251\$1CI\$1AS | Latin1-General, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura para datos Unicode; orden de clasificación 106 de SQL Server en la página de códigos 1251 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP1251\$1CS\$1AS | Latin1-General, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura para datos Unicode; orden de clasificación 105 de SQL Server en la página de códigos 1251 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP1253\$1CI\$1AI | Latin1-General, no distingue entre mayúsculas y minúsculas, no distingue acentos, no distingue tipos de kana, no distingue anchura para datos Unicode; orden de clasificación 124 de SQL Server en la página de códigos 1253 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP1253\$1CI\$1AS | Latin1-General, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura para datos Unicode; orden de clasificación 114 de SQL Server en la página de códigos 1253 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP1253\$1CS\$1AS | Latin1-General, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura para datos Unicode; orden de clasificación 113 de SQL Server en la página de códigos 1253 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP1254\$1CI\$1AS | Turco, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura para datos Unicode; orden de clasificación 130 de SQL Server en la página de códigos 1254 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP1254\$1CS\$1AS | Turco, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura para datos Unicode; orden de clasificación 129 de SQL Server en la página de códigos 1254 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP1255\$1CI\$1AS | Latin1-General, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura para datos Unicode; orden de clasificación 138 de SQL Server en la página de códigos 1255 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP1255\$1CS\$1AS | Latin1-General, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura para datos Unicode; orden de clasificación 137 de SQL Server en la página de códigos 1255 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP1256\$1CI\$1AS | Latín1-General, distingue acentos; no distingue entre mayúsculas y minúsculas, tipos de kana ni anchura para datos Unicode; orden de clasificación 146 de SQL Server en la página de códigos 1256 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP1256\$1CS\$1AS | Latin1-General, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura para datos Unicode; orden de clasificación 145 de SQL Server en la página de códigos 1256 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP1257\$1CI\$1AS | Latin1-General, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura para datos Unicode; orden de clasificación 154 de SQL Server en la página de códigos 1257 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP1257\$1CS\$1AS | Latin1-General, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura para datos Unicode; orden de clasificación 153 de SQL Server en la página de códigos 1257 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP437\$1BIN | Latin1-General, clasificación binaria para datos Unicode, orden de clasificación 30 de SQL Server en la página de códigos 437 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP437\$1BIN2 | Latin1-General, clasificación de comparación de punto de código binario para datos Unicode, orden de clasificación 30 de SQL Server en la página de códigos 437 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP437\$1CI\$1AI | Latín 1 general, no distingue entre mayúsculas y minúsculas, acentos, tipos de kana ni anchura para datos Unicode; orden de clasificación 34 de SQL Server en la página de códigos 437 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP437\$1CI\$1AS | Latin1-General, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura para datos Unicode; orden de clasificación 32 de SQL Server en la página de códigos 437 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP437\$1CS\$1AS | Latin1-General, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura para datos Unicode; orden de clasificación 31 de SQL Server en la página de códigos 437 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP850\$1BIN | Latin1-General, clasificación binaria para datos Unicode, orden de clasificación 40 de SQL Server en la página de códigos 850 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP850\$1BIN2 | Latín 1 general, clasificación de comparación de punto de código binario para datos Unicode, orden de clasificación 40 de SQL Server en la página de códigos 850 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP850\$1CI\$1AI | Latín 1 general, no distingue entre mayúsculas y minúsculas, acentos, tipos de kana ni anchura para datos Unicode; orden de clasificación 44 de SQL Server en la página de códigos 850 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP850\$1CI\$1AS | Latín 1 general, distingue acentos y no distingue entre mayúsculas y minúsculas, tipos de kana ni anchura para datos Unicode; orden de clasificación 42 de SQL Server en la página de códigos 850 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1CP850\$1CS\$1AS | Latin1-General, distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura para datos Unicode; orden de clasificación 41 de SQL Server en la página de códigos 850 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1Pref\$1CP1\$1CI\$1AS | Latin1-General, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura para datos Unicode; orden de clasificación 53 de SQL Server en la página de códigos 1252 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1Pref\$1CP437\$1CI\$1AS | Latin1-General, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura para datos Unicode; orden de clasificación 33 de SQL Server en la página de códigos 437 para datos que no son Unicode | 
| SQL\$1Latin1\$1General\$1Pref\$1CP850\$1CI\$1AS | Latin1-General, no distingue entre mayúsculas y minúsculas, distingue acentos, no distingue tipos de kana, no distingue anchura para datos Unicode; orden de clasificación 43 de SQL Server en la página de códigos 850 para datos que no son Unicode | 
| Thai\$1CI\$1AS | Tailandés, no distingue entre mayúsculas y minúsculas, no distingue acentos, tipos de kana ni anchura | 

# Zona horaria local para las instancias de base de datos de RDS Custom para SQL Server
<a name="custom-reqs-limits-MS.TimeZone"></a>

La zona horaria de una instancia de base de datos de RDS Custom para SQL Server se define de forma predeterminada. El valor predeterminado actual es la Hora universal coordinada (UTC). Si lo prefiere, puede definir la zona horaria de su instancia de base de datos en una hora local para que coincida con la zona horaria de sus aplicaciones.

La zona horaria se define al crear inicialmente la instancia de base de datos. Puede crear su instancia de base de datos con la [Consola de administración de AWS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_CreateDBInstance.html), la acción [CreateDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html.html) de la API de Amazon RDS o con el comando de la AWS CLI [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html).

Si su instancia de base de datos forma parte de una implementación Multi-AZ, al conmutar por error, la zona horaria seguirá siendo la zona horaria local que definió.

Cuando solicite una restauración a un momento dado, debe especificar la hora a la que desea restaurar. La hora se muestra en la zona horaria local. Para obtener más información, consulte [Restauración de una instancia de base de datos a un momento especificado para Amazon RDS](USER_PIT.md). 

A continuación se indican las limitaciones de la definición de la hora local en una instancia de base de datos:
+ Puede configurar la zona horaria de una instancia de base de datos durante la creación de la instancia, pero no puede modificar la zona horaria de una instancia de base de datos de RDS Custom para SQL Server existente.
+ Si se modifica la zona horaria de una instancia de base de datos de RDS Custom para SQL Server existente, RDS Custom cambia el estado de la instancia de base de datos a `unsupported-configuration` y envía notificaciones de eventos.
+ No puede restaurar una instantánea a partir de una instancia de base de datos de una zona horaria en una instancia de base de datos de una zona horaria diferente. 
+ Es recomendable que no restaure un archivo de copia de seguridad de una zona horaria en una zona horaria diferente. Si restaura un archivo de copia de seguridad de una zona horaria en otra zona horaria distinta, debe auditar las consultas y las aplicaciones para comprobar los efectos del cambio de zona horaria. Para obtener más información, consulte [Importación y exportación de bases de datos de SQL Server por copias de seguridad y restauración nativas](SQLServer.Procedural.Importing.md). 

## Zonas horarias admitidas
<a name="custom-reqs-limits-MS.TimeZone.Zones"></a>

Puede definir su zona horaria local en uno de los valores que se muestran en la siguiente tabla.


| Zona horaria | Diferencia de hora estándar | Descripción | Notas | 
| --- | --- | --- | --- | 
| Hora estándar de Afganistán | (UTC\$104:30) | Kabul | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Alaska | (UTC–09:00) | Alaska |  | 
| Hora estándar de las Islas Aleutianas | (UTC–10:00) | Islas Aleutianas |  | 
| Hora estándar de Altai | (UTC\$107:00) | Barnaul, Gorno-Altaisk |  | 
| Hora estándar árabe | (UTC\$103:00) | Kuwait, Riad | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar árabe | (UTC\$104:00) | Abu Dabi, Muscat |  | 
| Hora estándar arábica | (UTC\$103:00) | Bagdad | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Argentina | (UTC–03:00) | Ciudad de Buenos Aires | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Astracán | (UTC\$104:00) | Astracán, Uliánovsk |  | 
| Hora estándar del Atlántico | (UTC–04:00) | Hora del Atlántico (Canadá) |  | 
| Hora estándar central de Australia | (UTC\$109:30) | Darwin | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar del centro-oeste de Australia | (UTC\$108:45) | Eucla |  | 
| Hora estándar de Australia oriental | (UTC\$110:00) | Canberra, Melbourne, Sídney |  | 
| Hora estándar de Azerbaiyán | (UTC\$104:00) | Bakú |  | 
| Hora estándar de las Azores | (UTC–01:00) | Azores |  | 
| Hora estándar de Bahía | (UTC–03:00) | Salvador |  | 
| Hora estándar de Bangladesh | (UTC\$106:00) | Dacca | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Bielorrusia | (UTC\$103:00) | Minsk | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Bougainville | (UTC\$111:00) | Isla Bougainville |  | 
| Hora estándar central de Canadá | (UTC–06:00) | Saskatchewan | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Cabo Verde | (UTC–01:00) | Archipiélago de Cabo Verde | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar del Cáucaso | (UTC\$104:00) | Ereván |  | 
| Hora estándar de Australia central | (UTC\$109:30) | Adelaida |  | 
| Hora estándar de América central | (UTC–06:00) | América Central | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Asia central | (UTC\$106:00) | Astana | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Brasil central | (UTC–04:00) | Cuiaba |  | 
| Hora estándar de Europa central | (UTC\$101:00) | Belgrado, Bratislava, Budapest, Liubliana, Praga |  | 
| Hora estándar europea central | (UTC\$101:00) | Sarajevo, Skopie, Varsovia, Zagreb |  | 
| Hora estándar del Pacífico central | (UTC\$111:00) | Islas Salomón, Nueva Caledonia | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar central | (UTC–06:00) | Hora central (Estados Unidos y Canadá) |  | 
| Hora estándar central (México) | (UTC–06:00) | Guadalajara, Ciudad de México, Monterrey |  | 
| Hora estándar de las islas Chatham | (UTC\$112:45) | Islas Chatham |  | 
| Hora estándar de China | (UTC\$108:00) | Pekín, Chongqing, Hong Kong, Urumchi | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Cuba | (UTC–05:00) | Habana |  | 
| Hora estándar de línea de fecha | (UTC–12:00) | Línea internacional de cambio de fecha del oeste | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de África oriental | (UTC\$103:00) | Nairobi | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Australia oriental | (UTC\$110:00) | Brisbane | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Europa oriental | (UTC\$102:00) | Chisinau |  | 
| Hora estándar de América del Sur oriental | (UTC–03:00) | Brasilia |  | 
| Hora estándar de la Isla de Pascua | (UTC–06:00) | Isla de Pascua |  | 
| Hora estándar oriental | (UTC–05:00) | Hora oriental (Estados Unidos y Canadá) |  | 
| Hora estándar oriental (México) | (UTC–05:00) | Chetumal |  | 
| Hora estándar de Egipto | (UTC\$102:00) | El Cairo |  | 
| Hora estándar de Ekaterimburgo | (UTC\$105:00) | Ekaterimburgo |  | 
| Hora estándar de Fiyi | (UTC\$112:00) | Fiyi |  | 
| Hora estándar de FLE | (UTC\$102:00) | Helsinki, Kiev, Riga, Sofía, Tallin, Vilna |  | 
| Hora estándar de Georgia | (UTC\$104:00) | Tiflis | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar GMT | (UTC) | Dublín, Edimburgo, Lisboa, Londres |  Esta zona horaria no es la misma que la hora media de Greenwich. Esta zona horaria aplica el horario de verano. | 
| Hora estándar de Groenlandia | (UTC–03:00) | Groenlandia |  | 
| Hora estándar de Greenwich | (UTC) | Monrovia, Reikiavik | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar GTB | (UTC\$102:00) | Atenas, Bucarest |  | 
| Hora estándar de Haití | (UTC–05:00) | Haití |  | 
| Hora estándar de Hawái | (UTC–10:00) | Hawái |  | 
| Hora estándar de India | (UTC\$105:30) | Chennai, Calcuta, Mumbai, Nueva Delhi | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Irán | (UTC\$103:30) | Teherán |  | 
| Hora estándar de Israel | (UTC\$102:00) | Jerusalén |  | 
| Hora estándar de Jordania | (UTC\$102:00) | Amán |  | 
| Hora estándar de Kaliningrado | (UTC\$102:00) | Kaliningrado |  | 
| Hora estándar de Kamchatka | (UTC\$112:00) | Petropavlovsk-Kamchatsky – Antiguo |  | 
| Hora estándar de Corea | (UTC\$109:00) | Seúl | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Libia | (UTC\$102:00) | Trípoli |  | 
| Hora estándar de las Islas de la Línea | (UTC\$114:00) | Isla Kiritimati |  | 
| Hora estándar de Lord Howe | (UTC\$110:30) | Isla Lord Howe |  | 
| Hora estándar de Magadán | (UTC\$111:00) | Magadán | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Magallanes | (UTC–03:00) | Punta Arenas |  | 
| Hora estándar de Marquesas | (UTC–09:30) | Islas Marquesas |  | 
| Hora estándar de Mauricio | (UTC\$104:00) | Port-Louis | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Oriente Medio | (UTC\$102:00) | Beirut |  | 
| Hora estándar de Montevideo | (UTC–03:00) | Montevideo |  | 
| Hora estándar de Marruecos | (UTC\$101:00) | Casablanca |  | 
| Hora estándar de las montañas | (UTC–07:00) | Hora de las montañas (Estados Unidos y Canadá) |  | 
| Hora estándar de las montañas (México) | (UTC–07:00) | Chihuahua, La Paz, Mazatlán |  | 
| Hora estándar de Myanmar | (UTC\$106:30) | Yangón (Rangún) | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Asia central norte | (UTC\$107:00) | Novosibirsk |  | 
| Hora estándar de Namibia | (UTC\$102:00) | Windhoek |  | 
| Hora estándar de Nepal | (UTC\$105:45) | Katmandú | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Nueva Zelanda | (UTC\$112:00) | Auckland, Wellington |  | 
| Hora estándar de Terranova | (UTC–03:30) | Terranova |  | 
| Hora estándar de Norfolk | (UTC\$111:00) | Isla Norfolk |  | 
| Hora estándar del este de Asia del Norte | (UTC\$108:00) | Irkutsk |  | 
| Hora estándar del norte de Asia | (UTC\$107:00) | Krasnoyarsk |  | 
| Hora estándar de Corea del Norte | (UTC\$109:00) | Pyongyang |  | 
| Hora estándar de Omsk | (UTC\$106:00) | Omsk |  | 
| Hora estándar de Sudamérica del Pacífico | (UTC–03:00) | Santiago |  | 
| Hora estándar del Pacífico | (UTC–08:00) | Hora del Pacífico (Estados Unidos y Canadá) |  | 
| Hora estándar del Pacífico (México) | (UTC–08:00) | Baja California |  | 
| Hora estándar de Pakistán | (UTC\$105:00) | Islamabad, Karachi | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Paraguay | (UTC–04:00) | Asunción |  | 
| Hora estándar romance | (UTC\$101:00) | Bruselas, Copenhague, Madrid, París |  | 
| Zona horaria 10 de Rusia | (UTC\$111:00) | Chokurdakh |  | 
| Zona horaria 11 de Rusia | (UTC\$112:00) | Anadyr, Petropavlovsk-Kamchatsky |  | 
| Zona horaria 3 de Rusia | (UTC\$104:00) | Izhevsk, Samara |  | 
| Hora estándar de Rusia | (UTC\$103:00) | Moscú, San Petersburgo, Volgogrado | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Sudamérica oriental | (UTC–03:00) | Cayena, Fortaleza | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar del Pacífico de Sudamérica | (UTC–05:00) | Bogotá, Lima, Quito, Río Branco |  Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Sudamérica occidental | (UTC–04:00) | Georgetown, La Paz, Manaos, San Juan | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de San Pedro | (UTC–03:00) | San Pedro y Miquelón |  | 
| Hora estándar de Sajalín | (UTC\$111:00) | Sajalín |  | 
| Hora estándar de Samoa | (UTC\$113:00) | Samoa |  | 
| Hora estándar de Santo Tomé | (UTC\$101:00) | Santo Tomé |  | 
| Hora estándar de Sarátov | (UTC\$104:00) | Sarátov |  | 
| Hora estándar del sureste de Asia | (UTC\$107:00) | Bangkok, Hanói, Yakarta | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Singapur | (UTC\$108:00) | Kuala Lumpur, Singapur | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Sudáfrica | (UTC\$102:00) | Harare (Pretoria) | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Sri Lanka | (UTC\$105:30) | Sri Jayawardenepura | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Sudán | (UTC\$102:00) | Jartum |  | 
| Hora estándar de Siria | (UTC\$102:00) | Damasco |  | 
| Hora estándar de Taipéi | (UTC\$108:00) | Taipéi | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Tasmania | (UTC\$110:00) | Hobart |  | 
| Hora estándar de Tocantins | (UTC–03:00) | Araguaina |  | 
| Hora estándar de Tokio | (UTC\$109:00) | Osaka, Sapporo, Tokio | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Tomsk | (UTC\$107:00) | Tomsk |  | 
| Hora estándar de Tonga | (UTC\$113:00) | Nuku'alofa | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Transbaikal | (UTC\$109:00) | Chita |  | 
| Hora estándar de Turquía | (UTC\$103:00) | Estambul |  | 
| Hora estándar de Islas Turcas y Caicos | (UTC–05:00) | Islas Turcas y Caicos |  | 
| Hora estándar de Ulán Bator | (UTC\$108:00) | Ulán Bator | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar oriental de Estados Unidos | (UTC–05:00) | Indiana (Este) |  | 
| Hora estándar de las montañas (Estados Unidos) | (UTC–07:00) | Arizona | Esta zona horaria no aplica el horario de verano. | 
| UTC | UTC | Horario universal coordinado | Esta zona horaria no aplica el horario de verano. | 
| UTC–02 | (UTC–02:00) | Horario universal coordinado–02 | Esta zona horaria no aplica el horario de verano. | 
| UTC–08 | (UTC–08:00) | Horario universal coordinado–08 |  | 
| UTC–09 | (UTC–09:00) | Horario universal coordinado–09 |  | 
| UTC–11 | (UTC–11:00) | Horario universal coordinado–11 | Esta zona horaria no aplica el horario de verano. | 
| UTC\$112 | (UTC\$112:00) | Horario universal coordinado\$112 | Esta zona horaria no aplica el horario de verano. | 
| UTC\$113 | (UTC\$113:00) | Horario universal coordinado\$113 |  | 
| Hora estándar de Venezuela | (UTC–04:00) | Caracas | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Vladivostok | (UTC\$110:00) | Vladivostok |  | 
| Hora estándar de Volgogrado | (UTC\$104:00) | Volgogrado |  | 
| Hora estándar de Australia occidental | (UTC\$108:00) | Perth | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de África central occidental | (UTC\$101:00) | África central occidental | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Europa occidental | (UTC\$101:00) | Ámsterdam, Berlín, Berna, Roma, Estocolmo, Viena |  | 
| Hora estándar de Mongolia occidental | (UTC\$107:00) | Hovd |  | 
| Hora estándar de Asia occidental | (UTC\$105:00) | Ashgabat, Tashkent | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Cisjordania | (UTC\$102:00) | Gaza, Hebrón |  | 
| Hora estándar del Pacífico occidental | (UTC\$110:00) | Guam, Port Moresby | Esta zona horaria no aplica el horario de verano. | 
| Hora estándar de Yakutsk | (UTC\$109:00) | Yakutsk |  | 

# Uso de una clave maestra de servicio con RDS Custom para SQL Server
<a name="custom-sqlserver-features.smk"></a>

RDS Custom para SQL Server admite el uso de una clave maestra de servicio (SMK). RDS Custom conserva la misma SMK durante toda la vida útil de su instancia de base de datos de RDS Custom para SQL Server. Al conservar la misma SMK, la instancia de base de datos puede utilizar objetos cifrados con la SMK, como contraseñas y credenciales de servidores vinculados. Si utiliza una Implementación multi-AZ, RDS Custom también sincroniza y mantiene la SMK entre la instancia de base de datos principal y la secundaria.

**Topics**
+ [Disponibilidad en regiones y versiones](#custom-sqlserver-features.smk.list)
+ [Características admitidas](#custom-sqlserver-features.smk.supportedfeatures)
+ [Uso de TDE](#custom-sqlserver-features.smk.tde)
+ [Configuración de características](#custom-sqlserver-features.smk.configuringfeatures)
+ [Requisitos y limitaciones](#custom-sqlserver-features.smk.reqlimits)

## Disponibilidad en regiones y versiones
<a name="custom-sqlserver-features.smk.list"></a>

El uso de una SMK se admite en todas las regiones en las que está disponible RDS Custom para SQL Server, para todas las versiones de SQL Server disponibles en RDS Custom. Para obtener más información sobre la disponibilidad en versiones y regiones de RDS con Amazon RDS Custom para SQL Server, consulte [Regiones y motores de base de datos admitidos para RDS Custom para SQL Server](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq).

## Características admitidas
<a name="custom-sqlserver-features.smk.supportedfeatures"></a>

Cuando se utiliza una SMK con RDS Custom para SQL Server, se admiten las siguientes funciones:
+ Cifrado de datos transparente (TDE)
+ Cifrado en el nivel de columna
+ Correo electrónico de base de datos
+ Servidores vinculados
+ SQL Server Integration Services (SSIS)

## Uso de TDE
<a name="custom-sqlserver-features.smk.tde"></a>

Una SMK permite configurar el Cifrado de Datos Transparente (TDE), que cifra los datos antes de que se escriban en el sistema de almacenamiento y los descifra automáticamente cuando se leen desde el almacenamiento. A diferencia de RDS para SQL Server, para configurar el TDE en una instancia de base de datos de RDS Custom para SQL Server no es necesario utilizar grupos de opciones. En su lugar, una vez que haya creado un certificado y una clave de cifrado de base de datos, puede ejecutar el siguiente comando para activar el TDE en el nivel de base de datos:

```
ALTER DATABASE [myDatabase] SET ENCRYPTION ON;
```

 Para obtener más información sobre el uso de TDE con RDS para SQL Server, consulte [Compatibilidad con el Cifrado de datos transparente en SQL Server](Appendix.SQLServer.Options.TDE.md).

 Para obtener información detallada sobre el TDE en Microsoft SQL Server, consulte [Cifrado de datos transparente](https://learn.microsoft.com/en-us/sql/relational-databases/security/encryption/transparent-data-encryption?view=sql-server-ver15) en la documentación de Microsoft. 

## Configuración de características
<a name="custom-sqlserver-features.smk.configuringfeatures"></a>

Para ver los pasos detallados sobre la configuración de las características que utilizan una SMK con RDS Custom para SQL Server, puede utilizar las siguientes publicaciones del blog de bases de datos de Amazon RDS:
+ Servidores vinculados: [Configuración de servidores vinculados en RDS Custom para SQL Server](https://aws.amazon.com/blogs/database/configure-linked-servers-on-amazon-rds-custom-for-sql-server/).
+ SSIS: [Migración de paquetes de SSIS a RDS Custom para SQL Server](https://aws.amazon.com/blogs/database/migrate-microsoft-sql-server-ssis-packages-to-amazon-rds-custom-for-sql-server/).
+ TDE: [Protección de sus datos con TDE en RDS Custom para SQL Server](https://aws.amazon.com/blogs/database/secure-your-data-at-rest-on-amazon-rds-custom-for-sql-server-using-transparent-data-encryption-tde-or-column-level-encryption-cle/).

## Requisitos y limitaciones
<a name="custom-sqlserver-features.smk.reqlimits"></a>

Cuando utilice una SMK con una instancia de base de datos de RDS Custom para SQL Server, tenga en cuenta los siguientes requisitos y limitaciones:
+ Si vuelve a generar la SMK en la instancia de base de datos, debe realizar inmediatamente una instantánea de base de datos manual. Si es posible, le recomendamos que evite volver a generar la SMK.
+ Debe mantener copias de seguridad de los certificados del servidor y de las contraseñas de las claves maestras de la base de datos. Si no mantiene copias de seguridad de estas, puede provocar la pérdida de datos.
+ Si configura SSIS, debe utilizar un documento SSM para unir la instancia de base de datos de RDS Custom para SQL Server al dominio en caso de una sustitución de computación a escala o el host.
+ Cuando el TDE o el cifrado en el nivel de columna están activados, las copias de seguridad de las bases de datos se cifran automáticamente. Al realizar una restauración de instantáneas o una recuperación puntual, se restaura la SMK de la instancia de base de datos de origen para descifrar los datos de la restauración y se genera una nueva SMK para volver a cifrar los datos de la instancia restaurada.

 Para obtener más información sobre las claves maestras de servicio en Microsoft SQL Server, consulte [Claves de cifrado de SQL Server y bases de datos](https://learn.microsoft.com/en-us/sql/relational-databases/security/encryption/sql-server-and-database-encryption-keys-database-engine?view=sql-server-ver15) en la documentación de Microsoft. 

# Compatibilidad de captura de datos de cambios (CDC) con RDS Custom para SQL Server
<a name="custom-sqlserver-features.cdc"></a>

## Descripción general
<a name="custom-sqlserver-features.cdc.overview"></a>

RDS Custom para SQL Server ofrece compatibilidad nativa para la captura de datos de cambios (CDC), lo que le permite rastrear y capturar las modificaciones de los datos en las tablas de SQL Server. CDC almacena metadatos detallados sobre estos cambios para su posterior recuperación y análisis. Para obtener más información sobre la funcionalidad de CDC, consulte [Captura de datos de cambios](https://docs.microsoft.com/en-us/sql/relational-databases/track-changes/track-data-changes-sql-server#Capture) en la documentación de Microsoft.

El funcionamiento de CDC en SQL Server requiere que coincidan los valores entre el *servidor local* (que tiene `server_id` = 0) en `sys.servers` y los identificadores de `SERVERPROPERTY('ServerName')`. RDS Custom para SQL Server mantiene automáticamente esta sincronización durante todo el ciclo de vida de la instancia para garantizar el funcionamiento continuo de CDC, incluso si los hosts se sustituyen durante las operaciones de mantenimiento o recuperación.

**importante**  
Tras una conmutación por error de una instancia multi-AZ, la función `SERVERPROPERTY('Servername')` refleja automáticamente los cambios en el nombre de la red o el equipo. Sin embargo, la función `@@SERVERNAME` retiene el nombre del servidor anterior hasta que se reinicie el servicio de `MSSQLSERVER`. La consulta de @@SERVERNAME devuelve el nombre del servidor anterior tras una conmutación por error. Para obtener el nombre de servidor preciso después de una conmutación por error, utilice la siguiente consulta SQL:  

```
SELECT name FROM sys.servers WHERE server_id=0
```
Esta consulta proporciona la información de nombre de servidor más actualizada sin necesidad de reiniciar un servicio.

## Disponibilidad en regiones y versiones
<a name="custom-sqlserver-features.cdc.regionAvail"></a>

La funcionalidad CDC se admite en todas las Regiones de AWS en las que está disponible RDS Custom para SQL Server, para todas las versiones de SQL Server compatibles con RDS Custom. Para obtener más información sobre la disponibilidad de versiones y regiones compatibles de RDS Custom para SQL Server, consulte [Regiones y motores de base de datos admitidos para RDS Custom para SQL Server](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq).

## Requisitos y limitaciones
<a name="custom-sqlserver-features.cdc.reqsLims"></a>

Cuando implemente CDC en RDS Custom para SQL Server, tenga en cuenta las siguientes consideraciones clave:
+ Si configura manualmente `@@SERVERNAME` o el *servidor local* en `sys.servers` para utilizar características como replicación de MS, si el valor del servidor local (que tiene `server_id = 0`) en `sys.servers` está establecido en un formato que coincide con `*.rds.amazonaws.com` o `*.awsrds.*.com`, RDS Custom para SQL Server no intenta modificarlo para que coincida con `SERVERPROPERTY('ServerName')`.
+ RDS no puede modificar el servidor local (que tiene `server_id = 0`) en `sys.servers` a un nuevo nombre de host mientras los inicios de sesión remotos o los servidores vinculados utilicen activamente el nombre de host anterior. Esta limitación se aplica en dos escenarios:
  + Cuando un servidor vinculado establece una conexión con el servidor local mediante un inicio de sesión remoto asociado al nombre de host anterior.
  + Cuando una instancia de RDS Custom para SQL Server actúa como publicadora o distribuidora y tiene inicios de sesión vinculados asociados al nombre de host anterior en sus instancias de suscriptor.

## Solución de problemas
<a name="custom-sqlserver-features.cdc.Troubleshooting"></a>

Para identificar los inicios de sesión remotos o los inicios de sesión vinculados asociados al nombre del servidor anterior, utilice las siguientes consultas. Valide los resultados y elimine estos inicios de sesión para garantizar el correcto funcionamiento de CDC.

```
SELECT * FROM sys.remote_logins WHERE server_id=0
```

o

```
select sss.srvname,ssp.name,srl.remote_name  from sys.server_principals ssp 
inner join sys.remote_logins srl on srl.local_principal_id=ssp.principal_id
inner join sys.sysservers sss  on srl.server_id = sss.srvid
where sss.srvname = @@SERVERNAME
```

# Configuración del entorno para Amazon RDS Custom for SQL Server
<a name="custom-setup-sqlserver"></a>

Antes de crear y administrar una instancia de base de datos para la instancia de base de datos de Amazon RDS Custom for SQL Server, asegúrese de realizar las siguientes tareas.

**Contents**
+ [Requisitos previos para configurar RDS Custom for SQL Server](#custom-setup-sqlserver.review)
  + [Creación automática de perfiles de instancias mediante la Consola de administración de AWS](#custom-setup-sqlserver.instanceProfileCreation)
+ [Paseo 1: concesión de los permisos necesarios a la entidad principal de IAM](#custom-setup-sqlserver.iam-user)
+ [Paso 2: configuración de la red, perfil de instancia y cifrado](#custom-setup-sqlserver.iam-vpc)
  + [Configuración con CloudFormation](#custom-setup-sqlserver.cf)
    + [Parámetros requeridos por CloudFormation](#custom-setup-sqlserver.cf.params)
    + [Descarga del archivo de plantilla CloudFormation](#custom-setup-sqlserver.cf.download)
    + [Configuración de recursos mediante CloudFormation](#custom-setup-sqlserver.cf.config)
  + [Configuración manual](#custom-setup-sqlserver.manual)
    + [Asegúrese de que tiene una clave de cifrado simétrica AWS KMS](#custom-setup-sqlserver.cmk)
    + [Creación manual del Rol de IAM y el perfil de instancias](#custom-setup-sqlserver.iam)
      + [Creación del Rol de IAM de AWSRDSCustomSQLServerInstanceRole](#custom-setup-sqlserver.iam.create-role)
      + [Agregar una política de acceso a AWSRDSCustomSQLServerInstanceRole](#custom-setup-sqlserver.iam.add-policy)
      + [Cree su perfil de instancias de RDS Custom for SQL Server](#custom-setup-sqlserver.iam.create-profile)
      + [Agregue AWSRDSCustomSQLServerInstanceRole a su perfil de instancias de RDS Custom for SQL Server](#custom-setup-sqlserver.iam.add-profile)
    + [Configuración manual de la VPC](#custom-setup-sqlserver.vpc)
      + [Configure los grupos de seguridad de la VPC](#custom-setup-sqlserver.vpc.sg)
      + [Configuración de puntos de conexión para los Servicios de AWS dependientes](#custom-setup-sqlserver.vpc.endpoints)
      + [Configurar el servicio de metadatos de instancia](#custom-setup-sqlserver.vpc.imds)
+ [Restricciones entre instancias](#custom-setup-sqlserver.cross-instance-restriction)

**nota**  
Para ver un tutorial paso a paso sobre cómo configurar los requisitos previos e iniciar Amazon RDS Custom para SQL Server, consulte [Get started with Amazon RDS Custom for SQL Server using an CloudFormation template (Network setup)](https://aws.amazon.com/blogs/database/get-started-with-amazon-rds-custom-for-sql-server-using-an-aws-cloudformation-template-network-setup/) y [Explore the prerequisites required to create an Amazon RDS Custom for SQL Server instance](https://aws.amazon.com/blogs/database/explore-the-prerequisites-required-to-create-an-amazon-rds-custom-for-sql-server-instance/).

## Requisitos previos para configurar RDS Custom for SQL Server
<a name="custom-setup-sqlserver.review"></a>

Antes de crear una instancia de base de datos de RDS Custom para SQL Server, asegúrese de que su entorno cumple los requisitos descritos en este tema. También puede usar la plantilla de CloudFormation para configurar los requisitos previos en su Cuenta de AWS. Para obtener más información, consulte [Configuración con CloudFormation](#custom-setup-sqlserver.cf)

RDS Custom para SQL Server requiere que configure los siguientes requisitos previos:
+ Configure los permisos de AWS Identity and Access Management (IAM) necesarios para la creación de instancias. Es el usuario o rol de AWS Identity and Access Management (IAM) necesario para realizar una solicitud `create-db-instance` a RDS.
+ Configure los recursos de requisitos previos que requiere la instancia de base de datos de RDS Custom para SQL Server:
  + Configure la clave de AWS KMS necesaria para el cifrado de la instancia de RDS Custom. RDS Custom requiere una clave administrada por el cliente en el momento de la creación de la instancia para el cifrado. El ARN de la clave de KMS, el ID, el alias de ARN o el nombre de alias se transmiten como parámetro `kms-key-id` en la solicitud para crear la instancia de base de datos de RDS Custom.
  + Configure los permisos necesarios en la instancia de base de datos de RDS Custom para SQL Server. RDS Custom adjunta un perfil de instancia a la instancia de base de datos en el momento de la creación y lo utiliza para la automatización dentro de la instancia de base de datos. El nombre del perfil de la instancia se establece en `custom-iam-instance-profile` en la solicitud de creación de RDS Custom. Puede crear un perfil de instancia desde la Consola de administración de AWS o crear su perfil de instancia de forma manual. Para obtener más información, consulte [Creación automática de perfiles de instancias mediante la Consola de administración de AWS](#custom-setup-sqlserver.instanceProfileCreation) y [Creación manual del Rol de IAM y el perfil de instancias](#custom-setup-sqlserver.iam).
  + Configure los ajustes de red de acuerdo con los requisitos de RDS Custom para SQL Server. Las instancias de RDS Custom residen en las subredes (configuradas con el grupo de subredes de base de datos) que proporciona al crear la instancia. Estas subredes deben permitir que las instancias de RDS Custom se comuniquen con los servicios necesarios para la automatización de RDS.

**nota**  
Para cumplir con los requisitos mencionados antes, asegúrese de que no haya políticas de control de servicios (SCP) que restrinjan los permisos en el nivel de cuenta.  
Si la cuenta que está utilizando forma parte de una organización de AWS, es posible que tenga políticas de control de servicio (SCP) que restrinjan los permisos en el nivel de cuenta. Asegúrese de que las SCP no restrinjan los permisos de los usuarios y los roles que cree mediante los siguientes procedimientos.  
Para obtener más información acerca de las SCP, consulte [Políticas de control de servicios (SCP)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) en la *Guía del usuario de AWS Organizations*. Utilice el comando [describe-organization](https://docs.aws.amazon.com/cli/latest/reference/organizations/describe-organization.html) de la AWS CLI para comprobar si su cuenta forma parte de una organización de AWS.  
Para obtener más información acerca de AWS Organizations, consulte [¿Qué es AWS Organizations?](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) en la *Guía del usuario de AWS Organizations*.

Para obtener información sobre los requisitos generales aplicables a RDS Custom for SQL Server, consulte [Requisitos generales de RDS Custom for SQL Server](custom-reqs-limits-MS.md#custom-reqs-limits.reqsMS).

### Creación automática de perfiles de instancias mediante la Consola de administración de AWS
<a name="custom-setup-sqlserver.instanceProfileCreation"></a>

RDS Custom requiere que cree y configure un perfil de instancia para lanzar cualquier instancia de base de datos de RDS Custom para SQL Server. Use la Consola de administración de AWS para crear y adjuntar un nuevo perfil de instancia en un solo paso. Esta opción está disponible en la sección de seguridad de RDS Custom, en las páginas de la consola **Crear base de datos**, **Restaurar instantánea** **y Restaurar a un momento dado**. Elija **Crear un nuevo perfil de instancia** y proporcione un sufijo de nombre de perfil de instancia. La Consola de administración de AWS crea un nuevo perfil de instancia que tiene los permisos necesarios para las tareas de automatización de RDS Custom. Para crear automáticamente nuevos perfiles de instancia, el usuario que ha iniciado sesión en la Consola de administración de AWS debe tener permisos `iam:CreateInstanceProfile`, `iam:AddRoleToInstanceProfile`, `iam:CreateRole` y `iam:AttachRolePolicy`.

**nota**  
Esta opción solo está disponible en la Consola de administración de AWS. Si utiliza la CLI o el SDK, utilice la plantilla de CloudFormation proporcionada por RDS Custom o cree un perfil de instancia manualmente. Para obtener más información, consulte [Creación manual del Rol de IAM y el perfil de instancias](#custom-setup-sqlserver.iam).

## Paseo 1: concesión de los permisos necesarios a la entidad principal de IAM
<a name="custom-setup-sqlserver.iam-user"></a>

Asegúrese de que tiene acceso suficiente para crear una instancia de RDS Custom. El rol de IAM o el usuario de IAM (denominado *entidad principal de IAM*) para crear una instancia de base de datos de RDS Custom para SQL Server mediante la consola o la CLI debe tener una de las siguientes políticas para crear correctamente una instancia de base de datos:
+ La política `AdministratorAccess`
+ La política `AmazonRDSFullAccess` con los siguientes permisos adicionales:

  ```
  iam:SimulatePrincipalPolicy
  cloudtrail:CreateTrail
  cloudtrail:StartLogging
  s3:CreateBucket
  s3:PutBucketPolicy
  s3:PutBucketObjectLockConfiguration
  s3:PutBucketVersioning 
  kms:CreateGrant
  kms:DescribeKey
  kms:Decrypt
  kms:ReEncryptFrom
  kms:ReEncryptTo
  kms:GenerateDataKeyWithoutPlaintext
  kms:GenerateDataKey
  ec2:DescribeImages
  ec2:RunInstances
  ec2:CreateTags
  ```

  RDS Custom utiliza estos permisos durante la creación de la instancia. Estos permisos configuran los recursos de su cuenta que son necesarios para las operaciones de RDS Custom.

  Para obtener más información acerca del permiso de `kms:CreateGrant`, consulte [AWS KMS keyAdministración de](Overview.Encryption.Keys.md).

La siguiente política de JSON de muestra otorga los permisos necesarios.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ValidateIamRole",
            "Effect": "Allow",
            "Action": "iam:SimulatePrincipalPolicy",
            "Resource": "*"
        },
        {
            "Sid": "CreateCloudTrail",
            "Effect": "Allow",
            "Action": [
                "cloudtrail:CreateTrail",
                "cloudtrail:StartLogging"
            ],
            "Resource": "arn:aws:cloudtrail:*:*:trail/do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateS3Bucket",
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:PutBucketPolicy",
                "s3:PutBucketObjectLockConfiguration",
                "s3:PutBucketVersioning"
            ],
            "Resource": "arn:aws:s3:::do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateKmsGrant",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        }
    ]
}
```

------

La entidad principal de IAM requiere los siguientes permisos adicionales para funcionar con versiones de motor personalizadas (CEV):

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ConfigureKmsKeyEncryptionPermission",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey",
                "kms:Decrypt",
                "kms:ReEncryptFrom",
                "kms:ReEncryptTo",
                "kms:GenerateDataKeyWithoutPlaintext",
                "kms:GenerateDataKey"
            ],
            "Resource": "arn:aws:kms:us-east-1:111122223333:key/key_id"
        },
        {
            "Sid": "CreateEc2Instance",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeImages",
                "ec2:RunInstances",
                "ec2:CreateTags"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Sustituya *111122223333* por el ID de la cuenta que está utilizando para crear la instancia. Sustituya *us-east-1* por la Región de AWS que utiliza para crear la instancia. Sustituya *key\$1id* por el identificador de clave administrada por el cliente. Puede agregar varias claves según sea necesario. 

Para obtener más información sobre los permisos de recursos necesarios para lanzar una instancia de EC2, consulte [Lanzar instancias (RunInstances)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ExamplePolicies_EC2.html#iam-example-runinstances). 

Además, la entidad principal de IAM requiere el permiso `iam:PassRole` en el rol de IAM. Debe adjuntarse al perfil de instancia pasado en el parámetro `custom-iam-instance-profile` en la solicitud para crear la instancia de base de datos de RDS Custom. El perfil de instancia y su rol adjunto se crean más adelante en [Paso 2: configuración de la red, perfil de instancia y cifrado](#custom-setup-sqlserver.iam-vpc).

**nota**  
Asegúrese de que los permisos enumerados anteriormente no están restringidos por las políticas de control de servicio (SCP), los límites de los permisos o las políticas de sesión asociadas a la entidad principal de IAM.

## Paso 2: configuración de la red, perfil de instancia y cifrado
<a name="custom-setup-sqlserver.iam-vpc"></a>

Puede configurar el rol de perfil de instancia de IAM, la nube privada virtual (VPC) y la clave de cifrado simétrica de AWS KMS mediante cualquiera de los siguientes procesos:
+ [Configuración con CloudFormation](#custom-setup-sqlserver.cf) (recomendado)
+ [Configuración manual](#custom-setup-sqlserver.manual)

**nota**  
Si su cuenta forma parte de cualquier AWS Organizations, asegúrese de que los permisos requeridos por el rol de perfil de instancia no están restringidos por políticas de control de servicios (SCP).  
Las siguientes configuraciones de red en este tema funcionan mejor con instancias de base de datos que no son de acceso público. No puede conectarse directamente a la instancia de base de datos desde fuera de la VPC.

### Configuración con CloudFormation
<a name="custom-setup-sqlserver.cf"></a>

Para simplificar la configuración, puede utilizar un archivo de plantilla CloudFormation para crear pilas de CloudFormation. Una plantilla de CloudFormation crea todas las redes, los perfiles de instancia y los recursos de cifrado de acuerdo con los requisitos de RDS Custom.

Para aprender a crear pilas, consulte [Creación de una pila en la consola de CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html) en la *Guía del usuario de CloudFormation*.

Para obtener un tutorial sobre cómo iniciar Amazon RDS Custom para SQL Server mediante una plantilla de CloudFormation, consulte [Empiece a utilizar Amazon RDS Custom para SQL Server con una plantilla de CloudFormation](https://aws.amazon.com/blogs/database/get-started-with-amazon-rds-custom-for-sql-server-using-an-aws-cloudformation-template-network-setup/) en el *blog de la base de datos de AWS*.

**Topics**
+ [Parámetros requeridos por CloudFormation](#custom-setup-sqlserver.cf.params)
+ [Descarga del archivo de plantilla CloudFormation](#custom-setup-sqlserver.cf.download)
+ [Configuración de recursos mediante CloudFormation](#custom-setup-sqlserver.cf.config)

#### Parámetros requeridos por CloudFormation
<a name="custom-setup-sqlserver.cf.params"></a>

Los siguientes parámetros son necesarios para configurar los recursos de requisitos previos de RDS Custom con CloudFormation:

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)

#### Recursos creados por CloudFormation
<a name="custom-setup-sqlserver.cf.list"></a>

La creación correcta de la pila de CloudFormation con la configuración predeterminada crea los siguientes recursos en su Cuenta de AWS:
+ Clave de KMS de cifrado simétrico para el cifrado de datos administrado por RDS Custom.
+ El perfil de la instancia está asociado a un rol de IAM con `AmazonRDSCustomInstanceProfileRolePolicy` para proporcionar los permisos requeridos por RDS Custom. Para obtener más información, consulte [AmazonRDSCustomServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSCustomServiceRolePolicy.html) en la *Guía de referencia de políticas administradas de AWS*.
+ VPC con el intervalo CIDR especificado como parámetro de CloudFormation. El valor predeterminado es `10.0.0.0/16`.
+ Dos subredes privadas con el intervalo CIDR especificado en los parámetros, y dos zonas de disponibilidad diferentes en la Región de AWS. Los valores predeterminados de los CIDR de subred son `10.0.128.0/20` y `10.0.144.0/20`.
+ Una subred pública con el intervalo CIDR especificado en los parámetros. El valor predeterminado de CIDR de subred es 10.0.0.0/20. La instancia de EC2 reside en esta subred y se puede utilizar para conectarse a la instancia de RDS Custom. 
+ Opción DHCP configurada para la VPC con resolución de nombres de dominio a un servidor de sistema de nombres de dominio (DNS) de Amazon.
+ Tabla de enrutamiento para la asociación con dos subredes privadas y sin acceso a Internet.
+ Tabla de enrutamiento para la asociación con la subred pública y con acceso a Internet.
+ Puerta de enlace de Internet asociada a la VPC para permitir el acceso de Internet a la subred pública.
+ Lista de control de acceso a la red (ACL) para la asociación con dos subredes privadas y acceso restringido a HTTPS y puerto de base de datos dentro de VPC.
+ Grupo de seguridad de la VPC que se asociará a la instancia de RDS Custom. El acceso está restringido para HTTPS saliente a puntos de conexión de Servicio de AWS que requiere RDS Custom y al puerto de base de datos entrante desde el grupo de seguridad de instancias de EC2.
+ Grupo de seguridad de que debe asociarse con la instancia de EC2 en la subred pública. El acceso está restringido para el puerto de base de datos saliente al grupo de seguridad de instancias de RDS Custom.
+ Grupo de seguridad de VPC que se asociará a los puntos de conexión de VPC que se creen para los puntos de conexión de Servicio de AWS que requiera RDS Custom.
+ Grupo de subredes de base de datos en el que se crean instancias de RDS Custom. Se añaden dos subredes privadas creadas por esta plantilla al grupo de subredes de base de datos.
+ Puntos de conexión de VPC para cada uno de los puntos de conexión de Servicio de AWS que requiere RDS Custom.

Si se establece la configuración de disponibilidad en multi-az, se crearán los siguientes recursos además de la lista anterior:
+ Reglas de ACL de red que permiten la comunicación entre subredes privadas.
+ Acceso entrante y saliente al puerto Multi-AZ dentro del grupo de seguridad de VPC asociado a la instancia de RDS Custom.
+ Puntos de conexión de VPC a los puntos de conexión de servicio de AWS que se requieren para la comunicación Multi-AZ.

Además, al establecer la configuración de acceso RDP, se crean los siguientes recursos:
+ Configuración del acceso RDP a la subred pública desde la dirección IP de origen:
  + Reglas de ACL de red que permiten la conexión RDP desde la IP de origen a la subred pública.
  + Acceso de entrada al puerto RDP desde la IP de origen al grupo de seguridad de VPC asociado a la instancia de EC2.
+ Configuración del acceso RDP desde una instancia de EC2 en una subred pública a una instancia de RDS Custom en subredes privadas:
  + Reglas de ACL de red que permiten la conexión RDP desde una subred pública a subredes privadas.
  + Acceso entrante al puerto RDP desde el grupo de seguridad de VPC asociado a la instancia de EC2 al grupo de seguridad de VPC asociado a la instancia de RDS Custom.

Utilice los procedimientos siguientes para crear la pila de CloudFormation para RDS Custom para SQL Server.

#### Descarga del archivo de plantilla CloudFormation
<a name="custom-setup-sqlserver.cf.download"></a>

**Para descargar el archivo de plantilla**

1. Abra el menú contextual (haga clic con el botón derecho del ratón) del enlace [custom-sqlserver-onboard.zip](samples/custom-sqlserver-onboard.zip) y elija **Save Link As** (Guardar enlace como).

1. Guarde y extraiga el archivo en su equipo.

#### Configuración de recursos mediante CloudFormation
<a name="custom-setup-sqlserver.cf.config"></a>

**Para configurar recursos mediante CloudFormation**

1. Abra la consola de CloudFormation en [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Para iniciar el Asistente de creación de pila, elija **Create Stack** (Crear pila).

   Aparecerá la página **Create stack** (Crear pila).

1. En **Requisito previo - Preparar plantilla**, elija **La plantilla está lista**.

1. En **Specify template** (Especificar plantilla), haga lo siguiente:

   1. Para **Origen de plantilla**, elija **Cargar un archivo de plantilla**.

   1. En **Elegir archivo**, navegue hasta el archivo correcto y selecciónelo.

1. Elija **Siguiente**.

   Aparecerá la página **Specify stack details** (Especificar los detalles de la pila).

1. En **Nombre de pila**, escriba **rds-custom-sqlserver**.

1. En **Parameters** (Parámetros), haga lo siguiente:

   1. Para conservar las opciones predeterminadas, elija **Next** (Siguiente).

   1. Para cambiar las opciones, elija la configuración de disponibilidad, la configuración de red y la configuración de acceso RDP adecuadas; a continuación, elija **Siguiente**.

      Lea detenidamente la descripción de cada parámetro antes de cambiarlo.
**nota**  
Si decide crear al menos una instancia Multi-AZ en esta pila de CloudFormation, asegúrese de que el parámetro de pila de CloudFormation **Select an availability configuration for prerequisites setup** esté establecido en `Multi-AZ`. Si crea la pila de CloudFormation como Single-AZ, actualice la pila de CloudFormation a la configuración Multi-AZ antes de crear la primera instancia Multi-AZ.

1. En la página **Configurar opciones de pila**, elija **Siguiente**.

1. En la página **Review rds-custom-sqlserver** (Revisar rds-custom-sqlserver), haga lo siguiente:

   1. Para **Capacidades**, seleccione la casilla de verificación ****Reconozco que CloudFormation podría crear recursos de IAM con nombres personalizados****.

   1. Elija **Create stack** (Crear pila).

**nota**  
No actualice los recursos creados a partir de esta pila de CloudFormation directamente desde las páginas de recursos. Esto le impide aplicar futuras actualizaciones a estos recursos mediante una plantilla de CloudFormation.

CloudFormation crea los recursos que requiere RDS Custom para SQL Server. Si se produce un error en la creación de la pila, lea la pestaña **Events** (Eventos) para ver qué error ha habido en la creación de recursos y el motivo de su estado.

La pestaña **Outputs** (Salidas) de esta pila de CloudFormation en la consola debe tener información sobre todos los recursos que se pasarán como parámetros para crear una instancia de base de datos de RDS Custom para SQL Server. Asegúrese de utilizar el grupo de seguridad de VPC y el grupo de subred de base de datos creado por CloudFormation para las instancias de base de datos de RDS Custom. De forma predeterminada, RDS intenta adjuntar el grupo de seguridad de VPC predeterminado, que podría no tener el acceso que necesita.

Si ha utilizado CloudFormation para crear recursos, puede omitir [Configuración manual](#custom-setup-sqlserver.manual).

#### Actualización de la pila de CloudFormation
<a name="custom-setup-sqlserver.cf.update"></a>

También puede actualizar parte de la configuración de la pila de CloudFormation después de la creación. Las configuraciones que se pueden actualizar son:
+ Configuración de disponibilidad para RDS Custom para SQL Server
  + **Select an availability configuration for prerequisites setup**: actualice este parámetro para cambiar entre la configuración Single-AZ y Multi-AZ. Si utiliza esta pila de CloudFormation para al menos una instancia Multi-AZ, debe actualizar la pila para elegir la configuración Multi-AZ.
+ Configuración de acceso RDP para RDS Custom para SQL Server
  + Bloque de CIDR de IPv4: puede actualizar el bloque de CIDR de IPv4 (o el intervalo de direcciones IP) de la fuente mediante la actualización de este parámetro. Si se deja este parámetro en blanco, se elimina la configuración de acceso RDP del bloque CIDR de origen a la subred pública. 
  + Configure el acceso RDP a RDS Custom para SQL Server: habilite o deshabilite la conexión RDP desde la instancia de EC2 a la instancia de RDS Custom para SQL Server.

#### Eliminación de la pila de CloudFormation
<a name="custom-setup-sqlserver.cf.delete"></a>

Puede eliminar la pila de CloudFormation después de eliminar todas las instancias de RDS Custom que utilizan recursos de la pila. RDS Custom no realiza un seguimiento de la pila de CloudFormation, por lo que no bloquea la eliminación de la pila cuando hay instancias de base de datos que utilizan recursos de pila. Asegúrese de que no haya ninguna instancia de base de datos de RDS Custom que utilice los recursos de la pila al eliminar la pila.

**nota**  
Al eliminar una pila de CloudFormation, se eliminan todos los recursos creados para la pila excepto la clave de KMS. La clave de KMS cambia al estado pendiente de eliminación y se elimina después de 30 días. Para conservar la clave de KMS, realice una operación [CancelKeyDeletion](https://docs.aws.amazon.com/kms/latest/APIReference/API_CancelKeyDeletion.html) durante el periodo de gracia de 30 días.

### Configuración manual
<a name="custom-setup-sqlserver.manual"></a>

Si elige configurar los recursos manualmente, realice las siguientes tareas.

**nota**  
Para simplificar la configuración, puede utilizar el archivo de plantilla de CloudFormation para crear una pila de CloudFormation en lugar de realizar la configuración manualmente. Para obtener más información, consulte [Configuración con CloudFormation](#custom-setup-sqlserver.cf).  
También puede utilizar la AWS CLI para completar esta sección. Si lo hace, descargue e instale la última CLI.

**Topics**
+ [Asegúrese de que tiene una clave de cifrado simétrica AWS KMS](#custom-setup-sqlserver.cmk)
+ [Creación manual del Rol de IAM y el perfil de instancias](#custom-setup-sqlserver.iam)
+ [Configuración manual de la VPC](#custom-setup-sqlserver.vpc)

#### Asegúrese de que tiene una clave de cifrado simétrica AWS KMS
<a name="custom-setup-sqlserver.cmk"></a>

Se requiere una AWS KMS key de cifrado simétrica para RDS Custom. Cuando crea una instancia de base de datos de RDS Custom para SQL Server, asegúrese de proporcionar el identificador de clave de KMS como parámetro `kms-key-id`. Para obtener más información, consulte [Creación y conexión a una instancia de base de datos para Amazon RDS Custom for SQL Server](custom-creating-sqlserver.md).

Dispone de las opciones siguientes:
+ Si ya dispone de una clave KMS administrada por el cliente en su Cuenta de AWS, puede utilizarla con RDS Custom. No hay que hacer nada más.
+ Si ya ha creado una clave KMS de cifrado simétrica administrada por el cliente para un motor diferente de RDS Custom, puede reutilizar la misma clave. No hay que hacer nada más.
+ Si no tiene una clave KMS de cifrado simétrica administrada por el cliente en su cuenta, cree una clave KMS mediante las instrucciones de [Creating keys](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) (Creación de claves) en la *Guía para desarrolladores de AWS Key Management Service*.
+ Si va a crear una instancia de base de datos de CEV o RDS Custom y su clave de KMS está en una Cuenta de AWS diferente, asegúrese de utilizar la AWS CLI. No puede usar la consola de AWScon claves de KMS entre cuentas.

**importante**  
RDS Custom no admite claves KMS administradas por AWS.

Asegúrese de que su clave de cifrado simétrica proporcione acceso a las operaciones `kms:Decrypt` y `kms:GenerateDataKey` al rol de IAM AWS Identity and Access Management en su perfil de instancia de IAM. Si tiene una nueva clave de cifrado simétrica en su cuenta, no se requieren cambios. De lo contrario, asegúrese de que la política de claves de cifrado simétricas proporcione acceso a estas operaciones.

Para obtener más información, consulte [Paso 4: configurar IAM para RDS Custom for Oracle](custom-setup-orcl.md#custom-setup-orcl.iam-vpc).

#### Creación manual del Rol de IAM y el perfil de instancias
<a name="custom-setup-sqlserver.iam"></a>

Puede crear manualmente un perfil de instancia y utilizarlo para lanzar instancias de RDS Custom. Si tiene pensado crear la instancia en la Consola de administración de AWS, omita esta sección. La Consola de administración de AWS permite crear y asociar un perfil de instancia a sus instancias de base de datos de RDS Custom. Para obtener más información, consulte [Creación automática de perfiles de instancias mediante la Consola de administración de AWS](#custom-setup-sqlserver.instanceProfileCreation). 

Cuando cree manualmente un perfil de instancia, pase el nombre del perfil de instancia como parámetro `custom-iam-instance-profile` en su comando de CLI `create-db-instance`. RDS Custom usa el rol asociado a este perfil de instancia para ejecutar la automatización y administrar la instancia.

**Para crear el perfil de instancia de IAM y los roles de IAM para RDS Custom para SQL Server**

1. Creación del Rol de IAM denominado `AWSRDSCustomSQLServerInstanceRole` con una política de confianza que Amazon EC2 puede utilizar para asumir esta función.

1. Agregue la política administrada de AWS `AmazonRDSCustomInstanceProfileRolePolicy` a `AWSRDSCustomSQLServerInstanceRole`.

1. Cree un perfil de instancia de IAM para RDS Custom para SQL Server que se llame `AWSRDSCustomSQLServerInstanceProfile`.

1. Agregue `AWSRDSCustomSQLServerInstanceRole` al perfil de instancias.

##### Creación del Rol de IAM de AWSRDSCustomSQLServerInstanceRole
<a name="custom-setup-sqlserver.iam.create-role"></a>

En el siguiente ejemplo se crea el rol `AWSRDSCustomSQLServerInstanceRole`. La política de confianza permite que Amazon EC2 asuma el rol.

```
aws iam create-role \
    --role-name AWSRDSCustomSQLServerInstanceRole \
    --assume-role-policy-document '{
        "Version": "2012-10-17",		 	 	 
          "Statement": [
            {
              "Action": "sts:AssumeRole",
              "Effect": "Allow",
              "Principal": {
                  "Service": "ec2.amazonaws.com"
              }
            }
          ]
        }'
```

##### Agregar una política de acceso a AWSRDSCustomSQLServerInstanceRole
<a name="custom-setup-sqlserver.iam.add-policy"></a>

Para proporcionar los permisos necesarios, asocie la política administrada de AWS `AmazonRDSCustomInstanceProfileRolePolicy` a`AWSRDSCustomSQLServerInstanceRole`. `AmazonRDSCustomInstanceProfileRolePolicy` permite a las instancias de RDS Custom enviar y recibir mensajes y realizar diversas acciones de automatización.

**nota**  
Asegúrese de que los permisos de la política de acceso no estén restringidos por SCP ni límites de permisos asociados al rol de perfil de instancia.

En el siguiente ejemplo, se asocia una política administrada de AWS `AmazonRDSCustomInstanceProfileRolePolicy` al rol`AWSRDSCustomSQLServerInstanceRole`.

```
aws iam attach-role-policy \
    --role-name AWSRDSCustomSQLServerInstanceRole \
    --policy-arn arn:aws:iam::aws:policy/AmazonRDSCustomInstanceProfileRolePolicy
```

##### Cree su perfil de instancias de RDS Custom for SQL Server
<a name="custom-setup-sqlserver.iam.create-profile"></a>

Un perfil de instancia es un contenedor que incluye un rol de IAM único. RDS Custom usa el perfil de instancia para pasar el rol a la instancia.

Si utiliza la Consola de administración de AWS para crear un rol para Amazon EC2, la consola crea automáticamente un perfil de instancias y le da el mismo nombre que al rol cuando se creó. Cree su perfil de instancias de la siguiente manera, nombrándolo `AWSRDSCustomSQLServerInstanceProfile`.

```
aws iam create-instance-profile \
    --instance-profile-name AWSRDSCustomSQLServerInstanceProfile
```

##### Agregue AWSRDSCustomSQLServerInstanceRole a su perfil de instancias de RDS Custom for SQL Server
<a name="custom-setup-sqlserver.iam.add-profile"></a>

Añada el rol `AWSRDSCustomInstanceRoleForRdsCustomInstance` al perfil `AWSRDSCustomSQLServerInstanceProfile` creado anteriormente.

```
aws iam add-role-to-instance-profile \
    --instance-profile-name AWSRDSCustomSQLServerInstanceProfile \
    --role-name AWSRDSCustomSQLServerInstanceRole
```

#### Configuración manual de la VPC
<a name="custom-setup-sqlserver.vpc"></a>

La instancia de base de datos de RDS Custom se encuentra en una nube privada virtual (VPC) basada en el servicio Amazon VPC, tal como lo es una instancia de Amazon EC2 o una instancia de Amazon RDS. Proporcione y configure su propia VPC. Por lo tanto, tiene control total sobre la configuración de redes de instancias.

RDS Custom envía la comunicación desde la instancia de base de datos a otros Servicios de AWS. Asegúrese de que se pueda acceder a los siguientes servicios desde la subred en la que creó las instancias de base de datos de RDS Custom:
+ Amazon CloudWatch (`com.amazonaws.region.monitoring`)
+ Registros de Amazon CloudWatch (`com.amazonaws.region.logs`)
+ Eventos de Amazon CloudWatch (`com.amazonaws.region.events`)
+ Amazon EC2 (`com.amazonaws.region.ec2` y `com.amazonaws.region.ec2messages`)
+ Amazon S3 (`com.amazonaws.region.s3`)
+ AWS Secrets Manager (`com.amazonaws.region.secretsmanager`)
+ AWS Systems Manager (`com.amazonaws.region.ssm` y `com.amazonaws.region.ssmmessages`)

Si se crean implementaciones multi-AZ
+ Amazon Simple Queue Service (`com.amazonaws.region.sqs`)

Si RDS Custom no puede comunicarse con los servicios necesarios, publica los siguientes eventos:

```
Database instance in incompatible-network. SSM Agent connection not available. Amazon RDS can't connect to the dependent AWS services.
```

```
Database instance in incompatible-network. Amazon RDS can't connect to dependent AWS services. Make sure port 443 (HTTPS) allows outbound connections, and try again. "Failed to connect to the following services: s3 events"
```

Para evitar errores `incompatible-network`, asegúrese de que los componentes de la VPC que intervienen en la comunicación entre la instancia de base de datos de RDS Custom y Servicios de AWS cumplen los siguientes requisitos:
+ La instancia de base de datos puede realizar conexiones salientes en el puerto 443 a otros Servicios de AWS.
+ La VPC permite respuestas entrantes a solicitudes originadas en la instancia de base de datos de RDS Custom.
+ RDS Custom puede resolver correctamente los nombres de dominio de los puntos de conexión de cada Servicio de AWS.

Si ya ha configurado una VPC para otro motor de base de datos de RDS Custom, puede reutilizar esa VPC y omitir este proceso.

**Topics**
+ [Configure los grupos de seguridad de la VPC](#custom-setup-sqlserver.vpc.sg)
+ [Configuración de puntos de conexión para los Servicios de AWS dependientes](#custom-setup-sqlserver.vpc.endpoints)
+ [Configurar el servicio de metadatos de instancia](#custom-setup-sqlserver.vpc.imds)

##### Configure los grupos de seguridad de la VPC
<a name="custom-setup-sqlserver.vpc.sg"></a>

Un *security group* (grupo de seguridad) actúa como un firewall virtual para una instancia de VPC, al controlar el tráfico entrante y saliente. Una instancia de base de datos de RDS Custom tiene un grupo de seguridad predeterminado asociado a su interfaz de red que protege la instancia. Asegúrese de que el grupo de seguridad permite el tráfico entre RDS Custom y otros Servicios de AWS a través de HTTPS. Debe pasar este grupo de seguridad como el parámetro `vpc-security-group-ids` en la solicitud de creación de la instancia.

**Para configurar el grupo de seguridad para RDS Custom**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com/vpc). 

1. Permita que RDS Custom utilice el grupo de seguridad predeterminado o cree su propio grupo de seguridad.

   Para obtener instrucciones detalladas, consulte [Proporcionar acceso a la instancia de base de datos en la VPC mediante la creación de un grupo de seguridad](CHAP_SettingUp.md#CHAP_SettingUp.SecurityGroup).

1. Asegúrese de que el grupo de seguridad permita conexiones salientes en el puerto 443. RDS Custom necesita este puerto para comunicarse con los Servicios de AWS dependientes.

1. Si tiene una VPC privada y utiliza puntos de conexión de VPC, asegúrese de que el grupo de seguridad asociado a la instancia de base de datos permite las conexiones salientes en el puerto 443 a los puntos de conexión de VPC. Asegúrese también de que el grupo de seguridad asociado al punto de conexión de VPC permite las conexiones entrantes en el puerto 443 desde la instancia de base de datos.

   Si no se permiten las conexiones entrantes, la instancia personalizada de RDS no podrá conectarse a los puntos de conexión de AWS Systems Manager y Amazon EC2. Para obtener más información, consulte [Crear un punto de conexión de nube privada virtual](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-create-vpc.html) en la *Guía del usuario de AWS Systems Manager*.

1. En el caso de instancias Multi-AZ de RDS Custom para SQL Server, asegúrese de que el grupo de seguridad asociado a la instancia de base de datos permite las conexiones entrantes y salientes en el puerto 1120 a este mismo grupo de seguridad. Esto es necesario para la conexión de host homólogo en una instancia de base de datos Multi-AZ de RDS Custom para SQL Server. 

Para obtener más información sobre los grupos de seguridad, consulte [Grupos de seguridad de la VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) en la *Guía para desarrolladores de Amazon VPC*.

##### Configuración de puntos de conexión para los Servicios de AWS dependientes
<a name="custom-setup-sqlserver.vpc.endpoints"></a>

Le recomendamos que agregue puntos de conexión para cada servicio a la VPC mediante las siguientes instrucciones. Sin embargo, puede utilizar cualquier solución que le permita a su VPC comunicarse con los puntos de conexión del servicio AWS. Por ejemplo, puede utilizar Network Address Translation (NAT) o AWS Direct Connect.

**Para configurar los puntos de conexión de los Servicios de AWS con los que funciona RDS Custom**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En la barra de navegación, use el selector de Región para elegir la Región de AWS.

1. En el panel de navegación, elija **Endpoints** (Puntos de conexión). En el panel principal, elija **Create Endpoint** (Crear punto de conexión).

1. En **Service category** (Categoría de servicios), elija **Servicios de AWS**.

1. Para **Service Name** (Nombre del servicio), elija el punto de conexión que se muestra en la tabla.

1. En **VPC**, elija su VPC.

1. En **Subnets** (Subredes), elija una subred de cada zona de disponibilidad para su inclusión.

   El punto de conexión de VPC puede abarcar varias zonas de disponibilidad. AWS crea una interfaz de red elástica para el punto de conexión de VPC en cada una de las subredes que usted elija. Cada interfaz de red tiene un nombre de host del Sistema de nombres de dominio (DNS) y una dirección IP privada.

1. En **Security group** (Grupo de seguridad), elija o cree un grupo de seguridad.

   Puede utilizar grupos de seguridad para controlar el acceso a su punto de conexión, de la misma forma que utiliza un firewall. Asegúrese también de que el grupo de seguridad permite las conexiones entrantes en el puerto 443 desde las instancias de base de datos. Para obtener más información sobre los grupos de seguridad, consulte [Grupos de seguridad de su VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) en la *Guía de usuario de Amazon VPC*. 

1. Si lo desea, puede adjuntar una política al punto de conexión de VPC. Las políticas del punto de conexión pueden controlar el acceso al Servicio de AWS que se está conectando. La política predeterminada permite que todas las solicitudes pasen por el punto de conexión. Si utiliza una política personalizada, asegúrese de que las solicitudes de la instancia de base de datos están permitidas en la política.

1. Elija **Create endpoint** (Crear punto de conexión).

En la tabla siguiente se explica cómo encontrar la lista de puntos de conexión que necesita la VPC para las comunicaciones salientes.


| Servicio | Formato de punto de conexión | Notas y enlaces | 
| --- | --- | --- | 
|  AWS Systems Manager  |  Use los siguientes formatos de punto de conexión: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)  |  Para obtener una lista de todos los puntos de conexión de cada región, consulte [Puntos de conexión y cuotas de AWS Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html) en la *Referencia general de Amazon Web Services*.  | 
|  AWS Secrets Manager  |  Use el formato de punto de conexión `secretsmanager.region.amazonaws.com`.  |  Para obtener una lista de todos los puntos de conexión de cada región, consulte [Puntos de conexión y cuotas de AWS Secrets Manager](https://docs.aws.amazon.com/general/latest/gr/asm.html) en la *Referencia general de Amazon Web Services*.  | 
|  Amazon CloudWatch  |  Use los siguientes formatos de punto de conexión: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)  | Para obtener la lista de puntos de conexión de cada Región, consulte: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html) | 
|  Amazon EC2  |  Use los siguientes formatos de punto de conexión: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)  |  Para obtener la lista de puntos de conexión en cada región, consulte [Amazon Elastic Compute Cloud endpoints and quotas](https://docs.aws.amazon.com/general/latest/gr/ec2-service.html) (Puntos de conexión y cuotas de Amazon Elastic Compute Cloud) en la *Referencia general de Amazon Web Services*.  | 
|  Amazon S3  |  Use el formato de punto de conexión `s3.region.amazonaws.com`.  |  Para obtener la lista de puntos de conexión en cada región, consulte [Amazon Simple Storage Service endpoints and quotas](https://docs.aws.amazon.com/general/latest/gr/s3.html) (Puntos de conexión y cuotas de Amazon Simple Storage Service) en la *Referencia general de Amazon Web Services*.  Para obtener más información sobre los puntos de conexión de puerta de enlace para Simple Storage Service (Amazon S3), consulte [Endpoints for Amazon S3](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-s3.html) (Puntos de conexión para Amazon S3) en la *Guía para desarrolladores de Amazon VPC*.  Para obtener información sobre cómo crear un punto de acceso, consulte [Creating access points](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/access-points-create-ap.html) (Creación de puntos de acceso) en la *Guía para desarrolladores de Amazon VPC*. Para obtener información acerca de cómo crear puntos de conexión de puerta de enlace para Amazon S3, consulte [Puntos de enlace de la VPC de punto de enlace](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-gateway.html).  | 
|  Amazon Simple Queue Service  | Use el formato de punto de conexión sqs.region.amazonaws.com | Para obtener la lista de puntos de conexión en cada región, consulte [Amazon Simple Storage Service endpoints and quotas](https://docs.aws.amazon.com/general/latest/gr/sqs-service.html). | 

##### Configurar el servicio de metadatos de instancia
<a name="custom-setup-sqlserver.vpc.imds"></a>

Asegúrese de que la instancia pueda hacer lo siguiente:
+ Acceda al servicio de metadatos de la instancia mediante la versión 2 del servicio de metadatos de la instancia (IMDSv2).
+ Permitir comunicaciones salientes a través del puerto 80 (HTTP) a la dirección IP del enlace IMDS.
+ Solicitar metadatos de instancia de `http://169.254.169.254`, el enlace IMDSv2.

Para obtener más información, consulte [Utilizar IMDSv2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html) en la *Guía del usuario de Amazon EC2*.

## Restricciones entre instancias
<a name="custom-setup-sqlserver.cross-instance-restriction"></a>

Al crear un perfil de instancia siguiendo los pasos anteriores, utiliza la política administrada de AWS `AmazonRDSCustomInstanceProfileRolePolicy` para proporcionar los permisos necesarios a RDS Custom, lo que permite la automatización de la administración y supervisión de las instancias. La política administrada garantiza que los permisos permitan el acceso únicamente a los recursos que RDS Custom necesita para ejecutar la automatización. Recomendamos utilizar la política administrada para admitir nuevas funciones y abordar requisitos de seguridad que se aplican automáticamente a los perfiles de instancia existentes sin intervención manual. Para obtener más información, consulte [Política administrada de AWS: AmazonRDSCustomInstanceProfileRolePolicy](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-security-iam-awsmanpol.html#rds-security-iam-awsmanpol-AmazonRDSCustomInstanceProfileRolePolicy).

La política administrada `AmazonRDSCustomInstanceProfileRolePolicy` restringe que el perfil de instancia tenga acceso entre cuentas, pero puede permitir el acceso a algunos recursos administrados de RDS Custom en las instancias de RDS Custom de la misma cuenta. Según sus requisitos, puede usar los límites de los permisos para restringir aún más el acceso entre instancias. Los límites de permisos definen los permisos máximos que las políticas basadas en identidad pueden conceder a una entidad, pero no conceden permisos por sí mismos. Para obtener más información, consulte [ Evaluación de los permisos efectivos cuando se usan límites](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html#access_policies_boundaries-eval-logic).

Por ejemplo, la siguiente política de límite restringe el acceso del rol del perfil de instancia a una clave de AWS KMS específica y limita el acceso a los recursos administrados por RDS Custom en todas las instancias que utilizan claves de AWS KMS diferentes.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "DenyOtherKmsKeyAccess",
            "Effect": "Deny",
            "Action": "kms:*",
            "NotResource": "arn:aws:kms:us-east-1:111122223333:key/KMS_key_ID"
        }
    ]
}
```

------

**nota**  
Asegúrese de que el límite de permisos no bloquee ningún permiso que `AmazonRDSCustomInstanceProfileRolePolicy` conceda a RDS Custom.

# Bring Your Own Media con RDS Custom para SQL Server
<a name="custom-sqlserver.byom"></a>

RDS Custom para SQL Server admite dos modelos de licencia: licencia incluida (LI) y Bring Your Own Media (BYOM).

**En BYOM, tiene las siguientes opciones:**

1. Proporcione e instale sus propios archivos binarios de Microsoft SQL Server con actualizaciones acumulativas (CU, por sus siglas en inglés) compatibles en una AMI de AWS EC2 Windows.

1. Guarde la AMI como imagen dorada, que es una plantilla que puede utilizar para crear una versión de motor personalizada (CEV, por sus siglas en inglés).

1. Cree una CEV a partir de la imagen dorada.

1. Cree instancias de base de datos de RDS Custom para SQL Server nuevas con la CEV.

A continuación, Amazon RDS administra estas instancias de base de datos en su nombre.

**nota**  
Si también tiene una instancia de base de datos de RDS Custom para SQL Server con licencia incluida (LI), no puede utilizar el software SQL Server de esta instancia de base de datos con BYOM. Debe traer sus propios archivos binarios de SQL Server a BYOM.

## Requisitos de BYOM para RDS Custom para SQL Server
<a name="custom-sqlserver.byom.requirements"></a>

Al BYOM se aplican los mismos requisitos generales que para las versiones de motores personalizados para RDS Custom para SQL Server. Para obtener más información, consulte [Requisitos de las CEV para RDS Custom para SQL Server](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.Requirements).

Cuando utilice BYOM, asegúrese de que cumpla los siguientes requisitos adicionales:
+ Utilice una de las siguientes ediciones compatibles: SQL Server 2022 o 2019 Enterprise, Standard o Developer Edition. 
+ Otorgue el privilegio de rol de servidor sysadmin (SA) de SQL Server a `NT AUTHORITY\SYSTEM`.
+ Abra el puerto TCP 1433 y el puerto UDP 1434 para permitir las conexiones SSM.

## Limitaciones de RDS Custom para SQL Server
<a name="custom-sqlserver.byom.limitations"></a>

Las mismas limitaciones generales de RDS Custom para SQL Server también se aplican a BYOM. Para obtener más información, consulte [Requisitos y limitaciones de Amazon RDS Custom for SQL Server](custom-reqs-limits-MS.md).

Con BYOM, se aplican las siguientes limitaciones adicionales:
+ Solo se admite la instancia predeterminada de SQL Server (MSSQLSERVER). No se admiten las instancias designadas de SQL Server. RDS Custom para SQL Server detecta y monitorea solo la instancia de SQL Server predeterminada.
+ Solo se admite una instalación de SQL Server en cada AMI. No se admiten varias instalaciones de diferentes versiones de SQL Server.
+ La edición Web de SQL Server no es compatible con BYOM.
+ Las versiones de evaluación de las ediciones de SQL Server no son compatibles con BYOM. Al instalar SQL Server, no active la casilla de verificación para usar una versión de evaluación.
+ La disponibilidad de las características varía según las versiones específicas de cada motor de base de datos y entre Regiones de AWS. Para obtener más información, consulte [Disponibilidad regional de las CEV de RDS Custom para SQL Server](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.RegionVersionAvailability) y [Compatibilidad de versiones CEV para RDS Custom para SQL Server](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.VersionSupport). 

## Creación de una instancia de base de datos de RDS Custom para SQL Server con BYOM
<a name="custom-sqlserver.byom.creating"></a>

Para preparar y crear una instancia de base de datos de RDS Custom para SQL Server con BYOM, consulte [Preparación de una CEV con Bring Your Own Media (BYOM)](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.byom).

# Uso de versiones de motor personalizadas para RDS Custom para SQL Server
<a name="custom-cev-sqlserver"></a>

Una *versión de motor personalizada (CEV)* de RDS Custom para SQL Server es una imagen de máquina de Amazon (AMI) que incluye Microsoft SQL Server.

**Los pasos básicos del flujo de trabajo de la CEV son los siguientes:**

1. Elija una AMI de AWS EC2 Windows para usarla como imagen base para una CEV. Tiene la opción de utilizar Microsoft SQL Server preinstalado o de traer sus propios medios para instalar SQL Server usted mismo.

1. Instale otro software en el sistema operativo y personalice la configuración del sistema operativo y de SQL Server para satisfacer las necesidades de su empresa.

1. Guarde la AMI como imagen dorada.

1. Cree una versión de motor personalizada (CEV) a partir de la imagen dorada.

1. Cree instancias de base de datos de RDS Custom para SQL Server nuevas con la CEV.

A continuación, Amazon RDS administra estas instancias de base de datos por usted.

Una CEV le permite mantener la configuración básica preferida del sistema operativo y de la base de datos. Usar una CEV garantiza que la configuración del host, como la instalación de cualquier agente de terceros u otras personalizaciones del sistema operativo, se conserve en las instancias de base de datos de RDS Custom para SQL Server. Una CEV le permite implementar rápidamente flotas de instancias de base de datos de RDS Custom para SQL Server con la misma configuración.

**Topics**
+ [Preparación para crear una CEV para RDS Custom para SQL Server](custom-cev-sqlserver.preparing.md)
+ [Creación de una CEV para RDS Custom para SQL Server](custom-cev-sqlserver.create.md)
+ [Modificación de una CEV para RDS Custom para SQL Server](custom-cev-sqlserver-modifying.md)
+ [Visualización de detalles de la CEV de Amazon RDS Custom para SQL Server](custom-viewing-sqlserver.md)
+ [Eliminación de una CEV para RDS Custom para SQL Server](custom-cev-sqlserver-deleting.md)

# Preparación para crear una CEV para RDS Custom para SQL Server
<a name="custom-cev-sqlserver.preparing"></a>

Puede crear una CEV mediante una imagen de máquina de Amazon (AMI) que contenga Microsoft SQL Server preinstalado y con licencia (LI), o con una AMI en la que instale sus propios medios de instalación de SQL Server (BYOM).

## Preparación de una CEV
<a name="custom-cev-sqlserver.preparing.types"></a>

Utilice los siguientes procedimientos para crear una CEV con Bring Your Own Media (BYOM) o Microsoft SQL Server (LI) preinstalado.

### Preparación de una CEV con Bring Your Own Media (BYOM)
<a name="custom-cev-sqlserver.preparing.byom"></a>

En los pasos siguientes se utiliza una AMI con **Windows Server 2019 Base** como ejemplo.

**Creación de una CEV con BYOM**

1. En el panel de la consola de Amazon EC2, seleccione **Lanzar instancia**.

1. En **Nombre**, ingrese el nombre de la instancia.

1. En Inicio rápido, selecciona **Windows**.

1. Seleccione **Microsoft Windows Server 2019 Base**.

1. Elija el tipo de instancia, el par de claves y la configuración de red y almacenamiento adecuados y lance la instancia.

1. Tras lanzar o crear la instancia EC2, asegúrese de seleccionar la AMI de Windows correcta en el paso 4:

   1. Seleccione la instancia EC2 en la consola de Amazon EC2.

   1. En la sección **Detalles**, compruebe la **Operación de uso** y asegúrese de que esté configurada en **RunInstances:0002**.  
![\[AMI de Windows con RunInstances:0002 para BYOM.\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/cev-sqlserver-byom-ec2runinstances.png)

1. Inicie sesión en la instancia EC2 y copie el medio de instalación de SQL Server en ella.
**nota**  
Si está creando una CEV con la edición SQL Server Developer, es posible que necesite obtener los medios de instalación mediante su [Suscripción a Microsoft Visual Studio](https://my.visualstudio.com/Downloads?q=sqlserver%20developer).

1. Instale SQL Server. Asegúrese de hacer lo siguiente:

   1. Revise [Requisitos de BYOM para RDS Custom para SQL Server](custom-sqlserver.byom.md#custom-sqlserver.byom.requirements) y [Compatibilidad de versiones CEV para RDS Custom para SQL Server](#custom-cev-sqlserver.preparing.VersionSupport).

   1. Establezca el directorio raíz de la instancia en el valor predeterminado `C:\Program Files\Microsoft SQL Server\`. No cambie este directorio.

   1. Defina el nombre de la cuenta del motor de base de datos de SQL Server en `NT Service\MSSQLSERVER` o `NT AUTHORITY\NETWORK SERVICE`.

   1. Defina el modo de inicio de SQL Server en **Manual**.

   1. Elija el modo de autenticación de SQL Server **Mixto**.

   1. Deje la configuración actual para los directorios de datos y las ubicaciones de TempDB predeterminados.

1. Otorgue el privilegio de rol de servidor sysadmin (SA) de SQL Server a `NT AUTHORITY\SYSTEM`:

   ```
   1. USE [master]
   2. GO
   3. EXEC master..sp_addsrvrolemember @loginame = N'NT AUTHORITY\SYSTEM' , @rolename = N'sysadmin'
   4. GO
   ```

1. Instale el software adicional o personalice la configuración del sistema operativo y la base de datos para que cumplan con sus requisitos.

1. Ejecute Sysprep en la instancia EC2. Para obtener más información, consulte [Creación de una AMI de Amazon EC2 con Windows Sysprep](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-create-win-sysprep.html).

1. Guarde la AMI que contiene la versión de SQL Server instalada, otro software y las personalizaciones. Esta será su imagen dorada.

1. Cree una CEV nueva con el ID de AMI de la imagen que ha creado. Para ver los pasos detallados, consulte [Creación de una CEV para RDS Custom para SQL Server](custom-cev-sqlserver.create.md).

1. Cree una instancia de base de datos de RDS Custom para SQL Server nueva con la CEV. Para ver los pasos detallados, consulte [Crear una instancia de base de datos de RDS Custom para SQL Server a partir de una CEV](custom-cev-sqlserver.create.md#custom-cev-sqlserver.create.newdbinstance).

### Preparación de una CEV con SQL Server (LI) preinstalado
<a name="custom-cev-sqlserver.preparing.licenseincluded"></a>

En los siguientes pasos para crear una CEV con Microsoft SQL Server (LI) preinstalado se utiliza una AMI con el número de versión **SQL Server CU20** `2023.05.10` como ejemplo. Al crear una CEV, elija una AMI con el número de versión más reciente. Esto garantiza que se utilice una versión compatible de Windows Server y SQL Server con la actualización acumulativa (CU) más reciente.

**Para crear una CEV con Microsoft SQL Server (LI) preinstalado**

1. Elija la imagen de máquina de Amazon (AMI) de AWS EC2 más reciente disponible con Microsoft Windows Server y SQL Server con licencia incluida (LI).

   1. Busque **CU20** en el [historial de versiones de AMI para Windows](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2-windows-ami-version-history.html).

   1. Anote el número de versión. Para SQL Server 2019 CU20, el número de versión es `2023.05.10`.  
![\[Resultado del historial de versiones de AMI para SQL Server 2019 CU20.\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/rds_custom_sqlserver_cev_find_ami_history_li_cu20.png)

   1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

   1. En el panel de navegación izquierdo de la consola de Amazon EC2, elija **Images** (Imágenes) y, luego, **AMI**.

   1. Seleccione **Imágenes públicas**.

   1. Introduzca `2023.05.10` en el cuadro de búsqueda. Aparece una lista de AMI.

   1. Introduzca `Windows_Server-2019-English-Full-SQL_2019` en el cuadro de búsqueda para filtrar los resultados. Deberían aparecer los siguientes resultados.  
![\[AMI compatibles con SQL Server 2019 CU20.\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/rds_custom_sqlserver_cev_find_ami_li_cu.png)

   1. Elija la AMI con la edición de SQL Server que desee usar.

1. Cree o lance una instancia EC2 desde la AMI que haya elegido.

1. Inicie sesión en la instancia EC2 e instale software adicional o personalice la configuración del sistema operativo y la base de datos para que cumplan con sus requisitos.

1. Ejecute Sysprep en la instancia EC2. Para obtener más información sobre cómo preparar la AMI con Sysprep, consulte [Create a standardized Amazon Machine Image (AMI) using Sysprep](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/Creating_EBSbacked_WinAMI.html#sysprep-using-ec2launchv2) (Crear una imagen de máquina de Amazon (AMI) estandarizada con Sysprep).

1. Guarde la AMI que contiene la versión de SQL Server instalada, otro software y las personalizaciones. Esta será su imagen dorada.

1. Cree una CEV nueva con el ID de AMI de la imagen que ha creado. Para ver los pasos detallados sobre la creación de una CEV, consulte [Creación de una CEV para RDS Custom para SQL Server](custom-cev-sqlserver.create.md).

1. Cree una instancia de base de datos de RDS Custom para SQL Server nueva con la CEV. Para ver los pasos detallados, consulte [Crear una instancia de base de datos de RDS Custom para SQL Server a partir de una CEV](custom-cev-sqlserver.create.md#custom-cev-sqlserver.create.newdbinstance).

## Disponibilidad regional de las CEV de RDS Custom para SQL Server
<a name="custom-cev-sqlserver.preparing.RegionVersionAvailability"></a>

La compatibilidad con la versión de motor personalizada (CEV) de RDS Custom para SQL Server está disponible en las siguientes Regiones de AWS:
+ Este de EE. UU. (Ohio)
+ Este de EE. UU. (Norte de Virginia)
+ Oeste de EE. UU. (Oregón)
+ Oeste de EE. UU. (Norte de California)
+ Asia-Pacífico (Mumbai)
+ Asia-Pacífico (Osaka)
+ Asia-Pacífico (Seúl)
+ Asia-Pacífico (Singapur)
+ Asia-Pacífico (Sídney)
+ Asia-Pacífico (Tokio)
+ Canadá (centro)
+ Europa (Fráncfort)
+ Europa (Irlanda)
+ Europa (Londres)
+ Europa (París)
+ Europa (Estocolmo)
+ América del Sur (São Paulo)

## Compatibilidad de versiones CEV para RDS Custom para SQL Server
<a name="custom-cev-sqlserver.preparing.VersionSupport"></a>

La creación de CEV para RDS Custom para SQL Server es compatible con las siguientes AMI de AWS EC2 Windows:
+ Para las CEV que usan medios presintalados, las AMI de AWS EC2 Windows con Microsoft Windows Server 2019 (OS) y SQL Server 2022 o 2019 con licencia incluida (LI)
+ Para las CEV que utilizan sus propios medios (BYOM), las AMI de AWS EC2 Windows con Microsoft Windows Server 2019 (OS)

La creación de CEV para RDS Custom para SQL Server es compatible con las siguientes ediciones de sistemas operativos y bases de datos:
+ Para las CEV que utilizan medios preinstalados:
  + SQL Server 2022 Enterprise, Standard o Web con CU9, CU13, CU14-GDR, CU15-GDR, CU16, CU17, CU18, CU19, CU19-GDR, CU20-GDR, CU21-GDR, CU22 y CU22-GDR.
  + SQL Server 2019 Enterprise, Standard o Web, con CU8, CU17, CU18, CU20, CU24, CU26, CU28-GDR, CU29-GDR, CU30, CU32 y CU32-GDR.
+ Para las CEV que utilizan sus propios medios (BYOM):
  + SQL Server 2022 Enterprise, Standard o Developer con CU9, CU13, CU14-GDR, CU15-GDR, CU16, CU17, CU18, CU19, CU19-GDR, CU20-GDR, CU21-GDR, CU22 y CU22-GDR.
  + SQL Server 2019 Enterprise, Standard o Developer con CU8, CU17, CU18, CU20, CU24, CU26, CU28-GDR, CU29-GDR, CU30, CU32 y CU32-GDR.
+ Para las CEV que utilizan medios preinstalados o sus propios medios (BYOM), Windows Server 2019 es el único sistema operativo compatible.

Para obtener más información, consulte [AWS Windows AMI version history](https://docs.aws.amazon.com/ec2/latest/windows-ami-reference/ec2-windows-ami-version-history.html). 

## Requisitos de las CEV para RDS Custom para SQL Server
<a name="custom-cev-sqlserver.preparing.Requirements"></a>

Los siguientes requisitos se aplican a la creación de una CEV para RDS Custom para SQL Server:
+ La AMI utilizada para crear una CEV se debe basar en una configuración de sistema operativo y de base de datos compatible con RDS Custom para SQL Server. Para obtener más información sobre las configuraciones admitidas, consulte [Requisitos y limitaciones de Amazon RDS Custom for SQL Server](custom-reqs-limits-MS.md).
+ La CEV debe tener un nombre único. No puede crear una CEV con el mismo nombre que una CEV existente.
+ El nombre de la CEV debe cumplir el patrón de nomenclatura *versión principal \$1 versión secundaria \$1 cadena personalizada* de SQL Server. La *versión principal \$1 versión secundaria* deben coincidir con la versión de SQL Server proporcionada con la AMI. Por ejemplo, puede asignar el siguiente nombre a una AMI con SQL Server 2019 CU17: **15.00.4249.2.my\$1cevtest**.
+ Debe preparar una AMI con Sysprep. Para obtener más información sobre cómo preparar la AMI con Sysprep, consulte [Create a standardized Amazon Machine Image (AMI) using Sysprep](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-create-win-sysprep.html) (Crear una imagen de máquina de Amazon (AMI) estandarizada con Sysprep).
+ Usted es responsable de mantener el ciclo de vida de la AMI. Una instancia de base de datos de RDS Custom para SQL Server creada a partir de una CEV no almacena una copia de la AMI. Mantiene un puntero a la AMI que utilizó para crear la CEV. La AMI debe existir para que una instancia de base de datos de RDS Custom para SQL Server siga funcionando.

## Limitaciones de las CEV para RDS Custom para SQL Server
<a name="custom-cev-sqlserver.preparing.Limitations"></a>

Se aplican las siguientes limitaciones a las versiones de motor personalizadas con RDS Custom para SQL Server:
+ No puede eliminar una CEV si tiene recursos asociados, como instancias de base de datos o instantáneas de base de datos.
+ Para crear una instancia de base de datos de RDS Custom para SQL Server, una CEV debe tener el estado `pending-validation`, `available`, `failed` o `validating`. No se puede crear una instancia de base de datos de RDS Custom para SQL Server con una CEV si el estado de la CEV es `incompatible-image-configuration`.
+ Para modificar una instancia de base de datos de RDS Custom para SQL Server para que utilice una nueva CEV, la CEV debe tener el estado `available`.
+ No se admite la creación de una AMI o CEV a partir de una instancia de base de datos de RDS Custom para SQL Server existente.
+ No se puede modificar una CEV existente para que use una AMI diferente. Sin embargo, puede modificar una instancia de base de datos de RDS Custom para SQL Server para que use una CEV distinta. Para obtener más información, consulte [Modificación de una instancia de base de datos de RDS Custom for SQL Server](custom-managing.modify-sqlserver.md).
+ No se admite el cifrado de una AMI o CEV con una clave de KMS administrada por el cliente diferente de la clave de KMS proporcionada durante la creación de la instancia de base de datos.
+ No se admite la copia de CEV entre regiones.
+ No se admite la copia de CEV entre cuentas.
+ No puede restaurar ni recuperar una CEV después de eliminarla. No obstante, puede crear una CEV nueva a partir de la misma AMI.
+ Una instancia de base de datos de RDS Custom para SQL Server almacena los archivos de base de datos de SQL Server en la unidad *D:\$1*. La AMI asociada a una CEV debe almacenar los archivos de la base de datos del sistema Microsoft SQL Server en la unidad *C:\$1*.
+ Una instancia de base de datos de RDS Custom para SQL Server conserva los cambios de configuración realizados en SQL Server. No se conservan los cambios de configuración del sistema operativo de una instancia de base de datos de RDS Custom para SQL Server en ejecución creada a partir de una CEV. Si necesita realizar un cambio de configuración permanente en el sistema operativo y conservarlo como su nueva configuración de referencia, cree una CEV nueva y modifique la instancia de base de datos para usar la CEV nueva.
**importante**  
Modifique una instancia de base de datos de RDS Custom para SQL Server para usar una CEV nueva en una operación sin conexión. Puede realizar la modificación inmediatamente o programarla para que se produzca durante un período de mantenimiento semanal.
+ Al modificar una CEV, Amazon RDS no envía esas modificaciones a ninguna instancia de base de datos de RDS Custom para SQL Server asociada. Debe modificar cada instancia de base de datos de RDS Custom para SQL Server para que use la CEV nueva o actualizada. Para obtener más información, consulte [Modificación de una instancia de base de datos de RDS Custom for SQL Server](custom-managing.modify-sqlserver.md).
+ 
**importante**  
Si se elimina una AMI utilizada por una CEV, se producirá un error en cualquier modificación que pueda requerir el reemplazo del host, por ejemplo, la computación a escala. A continuación, la instancia de base de datos de RDS Custom para SQL Server se colocará fuera del perímetro de soporte de RDS Custom para SQL Server. Le recomendamos que evite eliminar cualquier AMI que esté asociada a una CEV.

# Creación de una CEV para RDS Custom para SQL Server
<a name="custom-cev-sqlserver.create"></a>

Puede crear una versión de motor personalizada (CEV, por sus siglas en inglés) mediante laAWS CLI o la Consola de administración de AWS. A continuación, puede utilizar la CEV para crear una instancia de base de datos de RDS Custom para SQL Server.

Asegúrese de que la imagen de máquina de Amazon (AMI) esté en la misma cuenta y región de AWS que su CEV. De lo contrario, el proceso para crear un CEV falla.

Para obtener más información, consulte [Creación y conexión a una instancia de base de datos para Amazon RDS Custom for SQL Server](custom-creating-sqlserver.md).

**importante**  
Los pasos para crear una CEV son los mismos para las AMI creadas con SQL Server preinstalado y para las creadas con Bring Your Own Media (BYOM).

## Consola
<a name="custom-cev-sqlserver.create.console"></a>

**Para crear una CEV**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Custom engine versions** (Versiones de motor personalizadas).

   La página de **Custom engine versions** (Versiones de motor personalizadas) muestra todos las CEV que existen actualmente. Si no ha creado ninguna CEV, la página estará vacía.

1. Elija **Crear versión de motor personalizada**.

1. En **Engine type** (Tipo de motor), elija **Microsoft SQL Server**.

1. En **Edición**, elija la edición del motor de base de datos que desee utilizar.

1. En **Major version** (Versión principal), elija la versión principal del motor que está instalada en su AMI.

1. En **Version details** (Detalles de la versión), ingrese un nombre válido en **Custom engine version name** (Nombre de versión del motor personalizada).

   El formato del nombre es `major-engine-version.minor-engine-version.customized_string`. Puede utilizar de 1 a 50 caracteres alfanuméricos, guiones bajos, guiones y puntos. Por ejemplo, puede ingresar el nombre **15.00.4249.2.my\$1cevtest**.

   De manera opcional, ingrese una descripción para su CEV.

1. Para **Installation Media** (Medios de instalación), busque o introduzca el ID de AMI desde el que desea crear la CEV.

1. En la sección **Tags** (Etiquetas), añada cualquier etiqueta para identificar la CEV.

1. Elija **Crear versión de motor personalizada**.

Aparece la página de **Custom engine versions** (Versiones de motor personalizadas). Su CEV se muestra con el estado **pending-validation**

## AWS CLI
<a name="custom-cev-sqlserver.create.CEV"></a>

Para crear una CEV mediante la AWS CLI, ejecute el comando [create-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/create-custom-db-engine-version.html).

Se requieren las siguientes opciones:
+ `--engine`
+ `--engine-version`
+ `--image-id`

También puede especificar las siguientes opciones:
+ `--description`
+ `--region`
+ `--tags`

El siguiente ejemplo crea una CEV denominado `15.00.4249.2.my_cevtest`. Asegúrese de que el nombre de la CEV comience con el número de versión principal del motor.

**Example**  
Para Linux, macOS o:Unix  

```
1. aws rds create-custom-db-engine-version \
2.     --engine custom-sqlserver-ee \
3.     --engine-version 15.00.4249.2.my_cevtest \
4.     --image-id ami-0r93cx31t5r596482 \                    
5.     --description "Custom SQL Server EE 15.00.4249.2 cev test"
```
En la siguiente salida parcial se muestra el motor, los grupos de parámetros y otra información.  

```
 1. "DBEngineVersions": [
 2.     {
 3.     "Engine": "custom-sqlserver-ee",
 4.     "MajorEngineVersion": "15.00",
 5.     "EngineVersion": "15.00.4249.2.my_cevtest",
 6.     "DBEngineDescription": "Microsoft SQL Server Enterprise Edition for RDS Custom for SQL Server",
 7.     "DBEngineVersionArn": "arn:aws:rds:us-east-1:<my-account-id>:cev:custom-sqlserver-ee/15.00.4249.2.my_cevtest/a1234a1-123c-12rd-bre1-1234567890",
 8.     "DBEngineVersionDescription": "Custom SQL Server EE 15.00.4249.2 cev test",
 9.                                                       
10.     "Image": [
11.         "ImageId": "ami-0r93cx31t5r596482",
12.         "Status": "pending-validation"
13.      ],
14.     "CreateTime": "2022-11-20T19:30:01.831000+00:00",
15.     "SupportsLogExportsToCloudwatchLogs": false,
16.     "SupportsReadReplica": false,
17.     "Status": "pending-validation",
18.     "SupportsParallelQuery": false,
19.     "SupportsGlobalDatabases": false,
20.     "TagList": []
21.     }
22. ]
```

Si se produce un error en el proceso de creación de una CEV, RDS Custom para SQL Server emite `RDS-EVENT-0198` con el mensaje `Creation failed for custom engine version major-engine-version.cev_name`. El mensaje incluye detalles sobre el error, por ejemplo, el evento imprime los archivos que faltan. Para encontrar ideas para solucionar problemas de creación de CEV, consulte [Solución de errores de CEV para RDS Custom para SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.cev).

## Crear una instancia de base de datos de RDS Custom para SQL Server a partir de una CEV
<a name="custom-cev-sqlserver.create.newdbinstance"></a>

Una vez que haya creado correctamente una CEV, se mostrará el **CEV status** (Estado de la CEV) `pending-validation`. A continuación, puede utilizar la CEV para crear una instancia de base de datos de RDS Custom para SQL Server nueva. Para crear una instancia de base de datos de RDS Custom para SQL Server a partir de una CEV, consulte [Creación de una instancia de base de datos de RDS Custom para SQL Server](custom-creating-sqlserver.md#custom-creating-sqlserver.create).

## Ciclo de vida de una CEV
<a name="custom-cev-sqlserver.create.lifecycle"></a>

El ciclo de vida de CEV incluye los siguientes estados.


****  

| Estado de CEV | Descripción | Sugerencias para la solución de problemas | 
| --- | --- | --- | 
| `pending-validation` | Se ha creado una CEV y está pendiente de la validación de la AMI asociada. Una CEV permanecerá activa en `pending-validation` hasta que se cree una instancia de base de datos de RDS Custom para SQL Server a partir de ella. | Si no existen tareas, crea una nueva instancia de base de datos de RDS Custom para SQL Server a partir de la CEV. Al crear la instancia de base de datos de RDS Custom para SQL Server, el sistema intenta validar la AMI asociada para una CEV.  | 
| `validating` | Está en curso una tarea de creación de la instancia de base de datos de RDS Custom para SQL Server basada en una CEV nueva. Al crear la instancia de base datos de RDS Custom for SQL Server, el sistema intenta validar la AMI asociada de una CEV nueva. | Espere a que finalice la tarea de creación de la instancia de base de datos de RDS Custom para SQL Server. Puede utilizar la consola de RDS EVENTS para revisar los mensajes de eventos detallados a fin de solucionar problemas.  | 
| `available` | La CEV se ha validado correctamente. Una CEV pasará a tener el estado `available` cuando se cree correctamente una instancia de base de datos de RDS Custom para SQL Server a partir de ella. | La CEV no requiere ninguna validación adicional. Puede usarse para crear instancias de base de datos de RDS Custom para SQL Server adicionales o para modificar las existentes. | 
| `inactive` | La CEV ha cambiado a un estado inactivo. | No se puede crear ni actualizar una instancia de base de datos de RDS Custom con esta CEV. Además, no puede restaurar una instantánea de base de datos para crear una nueva instancia de base de datos de RDS Custom con esta CEV. Para obtener información sobre cómo cambiar el estado a `ACTIVE`, consulte [Modificación de una CEV para RDS Custom para SQL Server](custom-cev-sqlserver-modifying.md). | 
| `failed` | No se ha podido realizar el paso de creación de la instancia de base de datos para esta CEV antes de validar la AMI. Alternativamente, la AMI subyacente utilizada por la CEV no estaba disponible. | Solucione la causa principal por la que el sistema no ha podido crear la instancia de base de datos. Consulte el mensaje de error detallado e intente crear una nueva instancia de base de datos. Asegúrese de que la AMI subyacente utilizada por la CEV esté disponible. | 
| `incompatible-image-configuration` | Se ha producido un error al validar la AMI. | Consulte los detalles técnicos del error. No puede volver a intentar validar la AMI con esta CEV. Revise lo siguiente: recomendaciones: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-cev-sqlserver.create.html) Cree una nueva CEV con la información correcta. Si es necesario, cree una nueva instancia de EC2 con una AMI compatible y ejecute el proceso de Sysprep en ella.  | 

# Modificación de una CEV para RDS Custom para SQL Server
<a name="custom-cev-sqlserver-modifying"></a>

Puede modificar una CEV mediante la Consola de administración de AWS o la AWS CLI. Puede modificar la descripción de la CEV o su estado de disponibilidad. La CEV tiene uno de los siguientes valores de estado:
+ `available` – Puede utilizar esta CEV para crear una nueva instancia de base de datos de RDS Custom o actualizar una instancia de base de datos. Este es el estado predeterminado de una CEV recién creada.
+ `inactive` – No se puede crear ni actualizar una instancia de base de datos de RDS Custom con esta CEV. No puede restaurar una instantánea de base de datos para crear una nueva instancia de base de datos de RDS Custom con esta CEV.

Puede cambiar el estado de la CEV de `available` a `inactive` o de `inactive` a `available`. Puede cambiar el estado a `INACTIVE` para evitar el uso accidental de una CEV o hacer que una CEV interrumpida pueda utilizarse de nuevo.

## Consola
<a name="custom-cev-sqlserver-modifying.console"></a>

**Para modificar una CEV**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Custom engine versions** (Versiones de motor personalizadas).

1. Elija una CEV cuya descripción o estado desee modificar.

1. Para **Actions (Acciones)**, elija **Modify (Modificar)**.

1. Realice cualquiera de los siguientes cambios:
   + Para **CEV status settings** (Configuración del estado de CEV), elija un nuevo estado de disponibilidad.
   + Para **Version description** (Descripción de la versión), ingrese una nueva descripción.

1. Elija **Modify CEV** (Modificar CEV).

   Si la CEV está en uso, la consola muestra **You can't modify the CEV status** (No se puede modificar el estado de la CEV). Corrija los problemas e inténtelo de nuevo.

Aparece la página de **Custom engine versions** (Versiones de motor personalizadas).

## AWS CLI
<a name="custom-cev-sqlserver-modifying.cli"></a>

Para modificar una CEV mediante la AWS CLI, ejecute el comando [modify-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-custom-db-engine-version.html). Puede encontrar las CEV para modificarlas al ejecutar el comando [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html).

Se requieren las siguientes opciones:
+ `--engine`
+ `--engine-version cev`, donde *`cev`* es el nombre de la versión del motor personalizada que desea modificar
+ `--status`` status`, donde *`status`* es el estado de disponibilidad que desea asignar a la CEV

En el siguiente ejemplo se cambia una CEV denominada `15.00.4249.2.my_cevtest` de su estado actual a `inactive`.

**Example**  
Para Linux, macOS o:Unix  

```
1. aws rds modify-custom-db-engine-version \
2.     --engine custom-sqlserver-ee \ 
3.     --engine-version 15.00.4249.2.my_cevtest \
4.     --status inactive
```
En:Windows  

```
1. aws rds modify-custom-db-engine-version ^
2.     --engine custom-sqlserver-ee ^
3.     --engine-version 15.00.4249.2.my_cevtest ^
4.     --status inactive
```

Para modificar una instancia de base de datos de RDS Custom para SQL Server para usar una CEV nueva, consulte [Modificación de una instancia de base de datos de RDS Custom para SQL Server para usar una CEV nueva](custom-cev-sqlserver-modifying-dbinstance.md).

# Modificación de una instancia de base de datos de RDS Custom para SQL Server para usar una CEV nueva
<a name="custom-cev-sqlserver-modifying-dbinstance"></a>

Puede modificar una instancia de base de datos de RDS Custom para SQL Server para usar una CEV distinta. Los cambios que puede realizar son los siguientes:
+ Modificar la CEV
+ Cambiar la clase de instancia de base de datos
+ Cambiar el periodo de retención de copia de seguridad y la ventana de la copia de seguridad
+ Cambio del periodo de mantenimiento

## Consola
<a name="custom-cev-sqlserver-modifying-dbinstance.CON"></a>

**Para modificar una instancia de base de datos de RDS Custom for SQL Server**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, seleccione **Databases (Bases de datos)**.

1. Elija la instancia de base de datos que desea modificar.

1. Elija **Modify**.

1. Realice los siguientes cambios según sea necesario:

   1. Para **DB engine version** (Versión del motor de base de datos), elija una CEV diferente.

   1. Cambie el valor de **DB instance class** (Clase de instancia de base de datos). Para ver las clases compatibles, consulte [Compatibilidad de clases de instancias de base de datos con RDS Custom for SQL](custom-reqs-limits.instancesMS.md).

   1. Cambie el valor de **Backup retention period** (Periodo de retención de copia de seguridad).

   1. Para **Backup window** (Periodo de la copia de seguridad), establezca valores para la **Start time** (Hora de inicio) y la **Duration** (Duración).

   1. Para el **DB instance maintenance window** (Periodo de mantenimiento de la instancia de base de datos), establezca valores para el **Start day** (Día de inicio), la **Start time** (Hora de inicio) y la **Duration** (Duración).

1. Elija **Continuar**.

1. Elija **Apply immediately** (Aplicar inmediatamente) o **Apply during the next scheduled maintenance window** (Aplicar durante el próximo periodo de mantenimiento programado). 

1. Elija **Modify DB instance** (Modificar la instancia de base de datos).
**nota**  
Al modificar una instancia de base de datos de una CEV a otra CEV, por ejemplo, al actualizar una versión secundaria, las bases de datos del sistema SQL Server, incluidos sus datos y configuraciones, se conservan de la instancia de base de datos de RDS Custom para SQL Server actual.

## AWS CLI
<a name="custom-cev-sqlserver-modifying-dbinstance.CLI"></a>

Para modificar una instancia de base de datos para que use una CEV distinta mediante la AWS CLI, ejecute el comando [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-custom-db-engine-version.html).

Se requieren las siguientes opciones:
+ `--db-instance-identifier`
+ `--engine-version cev`, donde *`cev`* es el nombre de la versión del motor personalizada al que desea que cambie la instancia de base de datos.

En el siguiente ejemplo, se modifica una instancia de base de datos denominada `my-cev-db-instance` para que utilice una CEV denominada `15.00.4249.2.my_cevtest_new`. El cambio se aplica inmediatamente.

**Example**  
Para Linux, macOS o:Unix  

```
1. aws rds modify-db-instance \
2.     --db-instance-identifier my-cev-db-instance \ 
3.     --engine-version 15.00.4249.2.my_cevtest_new \
4.     --apply-immediately
```
En:Windows  

```
1. aws rds modify-db-instance ^
2.     --db-instance-identifier my-cev-db-instance ^
3.     --engine-version 15.00.4249.2.my_cevtest_new ^
4.     --apply-immediately
```

# Visualización de detalles de la CEV de Amazon RDS Custom para SQL Server
<a name="custom-viewing-sqlserver"></a>

Puede ver los detalles de su CEV mediante la Consola de administración de AWS o la AWS CLI.

## Consola
<a name="custom-viewing-sqlserver.console"></a>

**Para ver los detalles de la CEV**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Custom engine versions** (Versiones de motor personalizadas).

   La página de **Custom engine versions** (Versiones de motor personalizadas) muestra todos las CEV que existen actualmente. Si no ha creado ninguna CEV, la página está vacía.

1. Elija el nombre de la CEV que desea ver.

1. Para ver los detalles, elija **Configuration** (Configuración).  
![\[Consulte los detalles de configuración de una CEV.\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/rds_custom_sqlserver_cev_viewdetails.PNG)

## AWS CLI
<a name="custom-viewing-sqlserver.CEV"></a>

Para ver los detalles de una CEV mediante la AWS CLI, ejecute el comando [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html).

También puede especificar las siguientes opciones:
+ `--include-all`, para ver todas las CEV con cualquier estado de ciclo de vida. Sin la opción `--include-all`, solo se devolverán las CEV con el estado de ciclo de vida `available`.

```
aws rds describe-db-engine-versions --engine custom-sqlserver-ee --engine-version 15.00.4249.2.my_cevtest --include-all
{
    "DBEngineVersions": [
        {
            "Engine": "custom-sqlserver-ee",
            "MajorEngineVersion": "15.00",
            "EngineVersion": "15.00.4249.2.my_cevtest",
            "DBParameterGroupFamily": "custom-sqlserver-ee-15.0",
            "DBEngineDescription": "Microsoft SQL Server Enterprise Edition for custom RDS",
            "DBEngineVersionArn": "arn:aws:rds:us-east-1:{my-account-id}:cev:custom-sqlserver-ee/15.00.4249.2.my_cevtest/a1234a1-123c-12rd-bre1-1234567890",
            "DBEngineVersionDescription": "Custom SQL Server EE 15.00.4249.2 cev test",
            "Image": {
                "ImageId": "ami-0r93cx31t5r596482",
                "Status": "pending-validation"
            },
            "DBEngineMediaType": "AWS Provided",
            "CreateTime": "2022-11-20T19:30:01.831000+00:00",
            "ValidUpgradeTarget": [],
            "SupportsLogExportsToCloudwatchLogs": false,
            "SupportsReadReplica": false,
            "SupportedFeatureNames": [],
            "Status": "pending-validation",
            "SupportsParallelQuery": false,
            "SupportsGlobalDatabases": false,
            "TagList": [],
            "SupportsBabelfish": false
        }
    ]
}
```

Puede usar filtros para ver las CEV con un estado de ciclo de vida determinado. Por ejemplo, para ver las CEV que tienen un estado de ciclo de vida de `pending-validation`, `available` o `failed`:

```
aws rds describe-db-engine-versions engine custom-sqlserver-ee
                region us-west-2 include-all query 'DBEngineVersions[?Status == pending-validation || 
                Status == available || Status == failed]'
```

# Eliminación de una CEV para RDS Custom para SQL Server
<a name="custom-cev-sqlserver-deleting"></a>

Puede eliminar una CEV con la Consola de administración de AWS o la AWS CLI. Esto normalmente dura unos minutos.

Antes de eliminar una CEV, asegúrese de no que no la esté usando ninguna de las siguientes opciones:
+ Una instancia de base de datos de RDS Custom
+ Instantánea de una instancia de base de datos de RDS Custom
+ Una copia de seguridad automatizada de su instancia de base de datos de RDS Custom

## Consola
<a name="custom-cev-sqlserver-deleting.console"></a>

**Para eliminar una CEV**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Custom engine versions** (Versiones de motor personalizadas).

1. Elija una CEV cuya descripción o estado desea eliminar.

1. En **Actions (Acciones)**, seleccione **Delete (Eliminar)**.

   Aparece el cuadro de diálogo **Delete *cev\$1name*?** (¿Desea eliminar cev\$1name?).

1. Introduzca **delete me** y luego escriba **Delete (Eliminar)**.

   En la página de **Custom engine versions** (Versiones de motor personalizadas), el banner muestra que se está eliminando su CEV.

## AWS CLI
<a name="custom-cev-sqlserver-deleting.console.cli"></a>

Para eliminar una CEV mediante la AWS CLI, ejecute el comando [delete-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-custom-db-engine-version.html).

Se requieren las siguientes opciones:
+ `--engine custom-sqlserver-ee`
+ `--engine-version cev`, donde *cev* es el nombre de la versión del motor personalizada que se va a eliminar

El siguiente ejemplo elimina una CEV denominada `15.00.4249.2.my_cevtest`.

**Example**  
Para Linux, macOS o:Unix  

```
1. aws rds delete-custom-db-engine-version \
2.     --engine custom-sqlserver-ee \
3.     --engine-version 15.00.4249.2.my_cevtest
```
En:Windows  

```
1. aws rds delete-custom-db-engine-version ^
2.     --engine custom-sqlserver-ee ^
3.     --engine-version 15.00.4249.2.my_cevtest
```

# Creación y conexión a una instancia de base de datos para Amazon RDS Custom for SQL Server
<a name="custom-creating-sqlserver"></a>

Puede crear una instancia de base de datos de RDS Custom y, a continuación, conectarse a ella mediante AWS Systems Manager o Remote Desktop Protocol (RDP).

**importante**  
Antes de que pueda crear o conectarse a una instancia de base de datos de RDS Custom for SQL Server, asegúrese de completar las tareas en [Configuración del entorno para Amazon RDS Custom for SQL Server](custom-setup-sqlserver.md).  
Puede etiquetar instancias de base de datos de RDS Custom cuando las crea, pero no cree ni modifique la etiqueta `AWSRDSCustom` necesaria para la automatización de RDS Custom. Para obtener más información, consulte [Etiquetado de los recursos de RDS Custom for SQL Server](custom-managing-sqlserver.tagging.md).  
La primera vez que crea una instancia de base de datos de RDS Custom for SQL Server, podría recibir el siguiente error: The service-linked role is in the process of being created (El rol vinculado al servicio se está creando). Inténtelo de nuevo más tarde. Si lo hace, espere unos minutos e intente crear la instancia de base de datos de nuevo.

**Topics**
+ [Creación de una instancia de base de datos de RDS Custom para SQL Server](#custom-creating-sqlserver.create)
+ [Rol vinculado al servicio de RDS Custom](custom-creating-sqlserver.slr.md)
+ [Conexión a la instancia de base de datos de RDS Custom DB mediante AWS Systems Manager](custom-creating-sqlserver.ssm.md)
+ [Conexión a la instancia de base de datos de RDS Custom mediante RDP](custom-creating-sqlserver.rdp.md)

## Creación de una instancia de base de datos de RDS Custom para SQL Server
<a name="custom-creating-sqlserver.create"></a>

Cree una instancia de base de datos de Amazon RDS Custom for SQL Server mediante la Consola de administración de AWS o la AWS CLI. El procedimiento es similar al que se debe seguir para crear una instancia de base de datos de Amazon RDS.

Para obtener más información, consulte [Creación de una instancia de base de datos de Amazon RDS](USER_CreateDBInstance.md).

### Consola
<a name="custom-creating-sqlserver.CON"></a>

**Para crear una instancia de base de datos de RDS Custom for SQL Server**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Databases** (Bases de datos).

1. Elija **Create database (Creación de base de datos)**.

1. Elija **Standard Create** (Creación estándar) para el método de creación de la base de datos.

1. Para **Engine options** (Opciones del motor), elija **Microsoft SQL Server** para el tipo de motor.

1. Para **Database management type** (Tipo de administración de base de datos), elija **Amazon RDS Custom**.

1. En la sección **Edition** (Edición), elija la edición del motor de base de datos que desea utilizar.

1. (Opcional) Si tiene la intención de crear la instancia de base de datos a partir de una CEV, active la casilla **Use custom engine version (CEV)** (Usar versión de motor personalizada [CEV]). En la lista desplegable, seleccione CEV.

1. Para **Versión de la base de datos**, mantenga el valor predeterminado de la versión.

1. Para **Templates** (Plantillas), elija **Production** (Producción).

1. En la sección **Settings** (Configuración), ingrese un nombre exclusivo para el **DB instance identifier** (Identificador de instancias de bases de datos).

1. Para ingresar la contraseña maestra, proceda del modo siguiente:

   1. En la sección **Settings (Configuración)**, abra **Credential Settings (Configuración de credenciales)**.

   1. Desmarque la casilla **Auto generate a password** (Generar automáticamente una contraseña).

   1. Cambie el valor del **Master username** (Nombre de usuario maestro) e ingrese la misma contraseña en **Master password** (Contraseña maestra) y **Confirm password** (Confirmar contraseña).

   De forma predeterminada, la nueva instancia de base de datos de RDS Custom utiliza una contraseña generada automáticamente para el usuario maestro.

1. En la sección **DB instance size** (Tamaño de la instancia de base de datos), elija un valor para la **DB instance class** Clase de instancia de base de datos.

   Para ver las clases compatibles, consulte [Compatibilidad de clases de instancias de base de datos con RDS Custom for SQL](custom-reqs-limits.instancesMS.md).

1. Elija la configuración de **Storage** (Almacenamiento).

1. Para **RDS Custom security** (Seguridad de RDS Custom), realice una de las siguientes opciones:

   1. Para el **perfil de instancia IAM** tiene dos opciones para elegir el perfil de instancia para la instancia de base de datos de RDS Custom para SQL Server.

      1. Elija **Crear un nuevo perfil de instancia** y proporcione un sufijo de nombre de perfil de instancia. Para obtener más información, consulte [Creación automática de perfiles de instancias mediante la Consola de administración de AWS](custom-setup-sqlserver.md#custom-setup-sqlserver.instanceProfileCreation).

      1. Elija un perfil de instancia existente. En la lista desplegable, elige el perfil de instancia que comience por `AWSRDSCustom`.

   1. Para **Encryption** (Cifrado), elija **Enter a key ARN** (Ingresar una ARN de clave) para enumerar las claves de AWS KMS disponibles. A continuación, elija la clave de la lista. 

      Se requiere una clave AWS KMS para RDS Custom. Para obtener más información, consulte [Asegúrese de que tiene una clave de cifrado simétrica AWS KMS](custom-setup-sqlserver.md#custom-setup-sqlserver.cmk).

1. Para las secciones restantes, especifique la configuración de la instancia de base de datos de RDS Custom que prefiera. Para obtener más información acerca de cada configuración, consulte [Configuración de instancias de base de datos](USER_CreateDBInstance.Settings.md). La siguiente configuración no aparece en la consola y no se admite:
   + **Processor features (Características del procesador**
   + **Storage autoscaling (Escalado automático de almacenamiento**
   + **Disponibilidad y durabilidad**
   + Opción de **Password and Kerberos authentication** (autenticación de Contraseña y Kerberos) en la **Database authentication** (Autenticación de base de datos) (solo se admite **Password authentication** [Autenticación de contraseña])
   + Grupo de **Database options** (Opciones de base de datos) en **Additional configuration** (Configuración adicional)
   + **Performance Insights (Información sobre rendimiento**
   + **Log exports (Exportaciones de registros**
   + **Enable auto minor version upgrade (Habilitar la actualización automática de la versión secundaria**
   + **Deletion protection (Protección contra eliminación**

   **Backup retention period** (Periodo de retención de copia de seguridad) es compatible, pero no puedes elegir **0 días**.

1. Elija **Creación de base de datos**. 

   El botón **View credential details** (Ver detalles de la credencial) aparece en la página **Databases** (Bases de datos). 

   Para ver el nombre de usuario y la contraseña maestros para la instancia de base de datos de RDS Custom, elija **View credential details** (Ver detalles de credenciales).

   Para conectarse a la instancia de base de datos como usuario maestro, utilice el nombre de usuario y la contraseña que aparecen.
**importante**  
No puede ver la contraseña de usuario maestro de nuevo. Si no la registra, es posible que tenga que cambiarla. Para cambiar la contraseña del usuario maestro después de que la instancia de base de datos de RDS Custom esté disponible, modifique la instancia de base de datos. Para obtener más información acerca de la modificación de una instancia de base de datos, consulte [Administración de una instancia de base de datos para Amazon RDS Custom for SQL Server](custom-managing-sqlserver.md).

1. Elija **Databases** (Bases de datos) para ver la lista de instancias de base de datos de RDS Custom.

1. Elija la instancia de base de datos de RDS Custom que acaba de crear.

   En la consola de RDS, aparecen los detalles de la nueva instancia de base de datos de RDS Custom:
   + La instancia de base de datos tiene un estado de **creating** (creación) hasta que la instancia de base de datos de RDS Custom se crea y está lista para su uso. Cuando el estado cambie a **available** (disponible), podrá conectarse a la instancia de base de datos. En función de la clase de instancia y el almacenamiento asignado, la nueva instancia de base de datos puede tardar varios minutos en estar disponible.
   + El **Role** (Rol) tiene el valor **Instance (RDS Custom)** [Instancia (RDS Custom]).
   + El **RDS Custom automation mode** (Modo de automatización de RDS Custom) tiene el valor **Full automation** (Automatización completa). Esta configuración significa que la instancia de base de datos proporciona monitoreo automático y recuperación de instancias.

### AWS CLI
<a name="custom-creating-sqlserver.CLI"></a>

Puede crear una instancia de base de datos de RDS Custom mediante el comando AWS CLI [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html).

Se requieren las siguientes opciones:
+ `--db-instance-identifier`
+ `--db-instance-class` (para obtener una lista de clases de instancias admitidas, consulte [Compatibilidad de clases de instancias de base de datos con RDS Custom for SQL](custom-reqs-limits.instancesMS.md))
+ `--engine` (`custom-sqlserver-ee`, `custom-sqlserver-se`, o `custom-sqlserver-web`)
+ `--kms-key-id`
+ `--custom-iam-instance-profile`

El siguiente ejemplo crea una instancia de base de datos de RDS Custom for SQL Server denominada `my-custom-instance`. El periodo de retención de copia de seguridad es de 3 días.

**nota**  
Para crear una instancia de base de datos a partir de una versión de motor personalizada (CEV, por sus siglas en inglés), proporcione un nombre CEV existente al parámetro `--engine-version`. Por ejemplo: ., `--engine-version 15.00.4249.2.my_cevtest`

**Example**  
Para Linux, macOS o Unix:  

```
 1. aws rds create-db-instance \
 2.     --engine custom-sqlserver-ee \
 3.     --engine-version 15.00.4073.23.v1 \
 4.     --db-instance-identifier my-custom-instance \
 5.     --db-instance-class db.m5.xlarge \
 6.     --allocated-storage 20 \
 7.     --db-subnet-group mydbsubnetgroup \
 8.     --master-username myuser \
 9.     --master-user-password mypassword \
10.     --backup-retention-period 3 \
11.     --no-multi-az \
12.     --port 8200 \
13.     --kms-key-id mykmskey \
14.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance
```
Para Windows:  

```
 1. aws rds create-db-instance ^
 2.     --engine custom-sqlserver-ee ^
 3.     --engine-version 15.00.4073.23.v1 ^
 4.     --db-instance-identifier my-custom-instance ^
 5.     --db-instance-class db.m5.xlarge ^
 6.     --allocated-storage 20 ^
 7.     --db-subnet-group mydbsubnetgroup ^
 8.     --master-username myuser ^
 9.     --master-user-password mypassword ^
10.     --backup-retention-period 3 ^
11.     --no-multi-az ^
12.     --port 8200 ^
13.     --kms-key-id mykmskey ^
14.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance
```
Especifique una contraseña distinta de la que se muestra aquí como práctica recomendada de seguridad.

Obtenga detalles sobre la instancia mediante el comando `describe-db-instances`.

```
1. aws rds describe-db-instances --db-instance-identifier my-custom-instance
```

En la siguiente salida parcial se muestra el motor, los grupos de parámetros y otra información.

```
 1. {
 2.     "DBInstances": [
 3.         {
 4.             "PendingModifiedValues": {},
 5.             "Engine": "custom-sqlserver-ee",
 6.             "MultiAZ": false,
 7.             "DBSecurityGroups": [],
 8.             "DBParameterGroups": [
 9.                 {
10.                     "DBParameterGroupName": "default.custom-sqlserver-ee-15",
11.                     "ParameterApplyStatus": "in-sync"
12.                 }
13.             ],
14.             "AutomationMode": "full",
15.             "DBInstanceIdentifier": "my-custom-instance",
16.             "TagList": []
17.         }
18.     ]
19. }
```

# Rol vinculado al servicio de RDS Custom
<a name="custom-creating-sqlserver.slr"></a>

Un *service-linked role* (rol vinculado al servicio) le otorga a Amazon RDS Custom acceso a los recursos de su Cuenta de AWS. Facilita el uso de RDS Custom porque no tiene que agregar manualmente los permisos necesarios. RDS Custom define los permisos de sus roles vinculados al servicio y, a menos que se defina lo contrario, solo RDS Custom puede asumir sus roles. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se puede adjuntar a ninguna otra entidad de IAM.

Cuando crea una instancia de base de datos de RDS Custom, se crean y utilizan los roles vinculados a servicios de Amazon RDS y RDS Custom (si aún no existen). Para obtener más información, consulte [Uso de roles vinculados a servicios de Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md).

La primera vez que crea una instancia de base de datos de RDS Custom for SQL Server, podría recibir el siguiente error: The service-linked role is in the process of being created (El rol vinculado al servicio se está creando). Inténtelo de nuevo más tarde. Si lo hace, espere unos minutos e intente crear la instancia de base de datos de nuevo.

# Conexión a la instancia de base de datos de RDS Custom DB mediante AWS Systems Manager
<a name="custom-creating-sqlserver.ssm"></a>

Una vez que haya creado la instancia de base de datos de RDS Custom, puede conectarse a ella mediante Session Manager AWS Systems Manager. Session Manager es una capacidad de Systems Manager que puede utilizar para administrar instancias de Amazon EC2 a través de un shell basado en navegador o mediante la AWS CLI. Para obtener más información, consulte [AWSSystems Manager Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html).

## Consola
<a name="custom-creating-sqlserver.ssm.CON"></a>

**Para conectarse a su instancia de base de datos mediante Session Manager**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Databases** (Bases de datos) y, a continuación, seleccione la instancia de base de datos de RDS Custom que desea detener.

1. Elija **Configuration (Configuración)**.

1. Tenga en cuenta el valor de **Resource ID** (ID de recurso) para la instancia de base de datos. Por ejemplo, el ID del recurso puede ser `db-ABCDEFGHIJKLMNOPQRS0123456`.

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, elija **Instances** (Instancias).

1. Busque el nombre de la instancia EC2 y, a continuación, elija el ID de instancia asociado a ella. Por ejemplo, el ID de instancia puede ser `i-abcdefghijklm01234`.

1. Elija **Connect** (Conectar).

1. Elija **Session Manager**.

1. Elija **Conectar**.

   Se abre una ventana para la sesión.

## AWS CLI
<a name="custom-creating-sqlserver.ssm.CLI"></a>

Puede conectarse a la instancia de base de datos de RDS Custom mediante la AWS CLI. Esta técnica requiere el complemento Session Manager para la AWS CLI. Para obtener información sobre cómo instalar el complemento, consulte [Install the Session Manager plugin for the AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html) (Instale el complemento Session Manager).

Para encontrar el ID de recurso de base de datos de la instancia de base de datos de RDS Custom, utilice `[describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`.

```
aws rds describe-db-instances \
    --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
    --output text
```

En el siguiente ejemplo de resultado se muestra el ID de recurso de la instancia de RDS Custom. El prefijo es `db-`.

```
db-ABCDEFGHIJKLMNOPQRS0123456
```

Para buscar el ID de instancia EC2 de la instancia de base de datos, utilice `aws ec2 describe-instances`. El siguiente ejemplo utiliza `db-ABCDEFGHIJKLMNOPQRS0123456` para el ID del recurso.

```
aws ec2 describe-instances \
    --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
    --output text \
    --query 'Reservations[*].Instances[*].InstanceId'
```

El siguiente ejemplo muestra el ID de instancia EC2.

```
i-abcdefghijklm01234
```

Use el comando `aws ssm start-session`, proporcionando el ID de instancia EC2 en el parámetro `--target`.

```
aws ssm start-session --target "i-abcdefghijklm01234"
```

Una conexión exitosa sería como la siguiente.

```
Starting session with SessionId: yourid-abcdefghijklm1234
[ssm-user@ip-123-45-67-89 bin]$
```

# Conexión a la instancia de base de datos de RDS Custom mediante RDP
<a name="custom-creating-sqlserver.rdp"></a>

Después de crear su instancia de base de datos de RDS Custom, puede conectarse a esta instancia mediante un cliente RDP. El procedimiento es el mismo que para conectarse a una instancia de Amazon EC2. Para obtener más información, consulte [Conexión con su instancia de Windows](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html).

Para conectarse a la instancia de base de datos, necesita el par de claves asociado a la instancia. RDS Custom crea el par de claves por usted. El nombre del par utiliza el prefijo `do-not-delete-rds-custom-DBInstanceIdentifier`. AWS Secrets Manager almacena la clave privada como secreto.

Complete la tarea en los siguientes pasos:

1. [Configurar la instancia de base de datos para permitir conexiones RDP](#custom-creating-sqlserver.rdp.port).

1. [Recuperar la clave secreta](#custom-creating-sqlserver.rdp.key).

1. [Conéctese a la instancia EC2 mediante la utilidad RDP](#custom-creating-sqlserver.rdp.connect).

## Configurar la instancia de base de datos para permitir conexiones RDP
<a name="custom-creating-sqlserver.rdp.port"></a>

Para permitir conexiones RDP, configure el grupo de seguridad de la VPC y establezca una regla de firewall en el host.

### Configure los grupos de seguridad de la VPC
<a name="custom-creating-sqlserver.rdp.port.vpc"></a>

Asegúrese de que el grupo de seguridad de la VPC asociado a su instancia de base de datos permita conexiones entrantes en el puerto 3389 para Transmission Control Protocol (TCP). Para obtener información sobre cómo configurar el grupo de seguridad de la VPC, consulte [Configure los grupos de seguridad de la VPC](custom-setup-sqlserver.md#custom-setup-sqlserver.vpc.sg).

### Establecer la regla de firewall en el host
<a name="custom-creating-sqlserver.rdp.port.firewall"></a>

Para permitir conexiones entrantes en el puerto 3389 para TCP, establezca una regla de firewall en el host. El siguiente ejemplo muestra cómo hacerlo.

Le recomendamos que use el valor específico `-Profile`: `Public`, `Private` o `Domain`. El uso de `Any` se refiere a los tres valores. También puede especificar una combinación de valores separados por una coma. Para obtener más información sobre la configuración de reglas de firewall, consulte [Set-NetFirewallRule](https://docs.microsoft.com/en-us/powershell/module/netsecurity/set-netfirewallrule?view=windowsserver2019-ps) en la documentación de Microsoft.

**Cómo usar el administrador de sesiones de Systems Manager para establecer una regla de firewall**

1. Conéctese a Session Manager como se muestra en [Conexión a la instancia de base de datos de RDS Custom DB mediante AWS Systems Manager](custom-creating-sqlserver.ssm.md).

1. Ejecute el siguiente comando de la .

   ```
   Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile Any
   ```

**Cómo usar los comandos de la CLI de Systems Manager para establecer una regla de firewall**

1. Utilice el siguiente comando para abrir RDP en el host.

   ```
   OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \
       --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \
       --document-name "AWS-RunPowerShellScript" \
       --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile Any"]}' \
       --comment "Open RDP port" | jq -r ".Command.CommandId")
   ```

1. Utilice el ID del comando devuelto en el resultado para obtener el estado del comando anterior. Para utilizar la siguiente consulta para devolver el ID del comando, asegúrese de tener el complemento jq instalado.

   ```
   aws ssm list-commands \
       --region $AWS_REGION \
       --command-id $OPEN_RDP_COMMAND_ID
   ```

## Recuperar la clave secreta
<a name="custom-creating-sqlserver.rdp.key"></a>

Recuperar la clave secreta mediante la Consola de administración de AWS o la AWS CLI.

### Consola
<a name="custom-creating-sqlserver.rdp.key.CON"></a>

**Para recuperar la clave secreta**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Databases** (Bases de datos) y, a continuación, seleccione la instancia de base de datos de RDS Custom que desea detener.

1. Elija la pestaña **Configuration** (Configuración).

1. Tenga en cuenta el **DB instance ID** (ID de la instancia de base de datos) para su instancia de base de datos, por ejemplo `my-custom-instance`.

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, elija **Instances** (Instancias).

1. Busque el nombre de la instancia EC2 y, a continuación, elija el ID de instancia asociado a ella.

   En este ejemplo, el ID de la instancia es `i-abcdefghijklm01234`.

1. En **Details** (Detalles), busque el **Key pair name** (Nombre del par de claves). El nombre del par incluye el identificador de base de datos. En este ejemplo, el nombre del par es `do-not-delete-rds-custom-my-custom-instance-0d726c`.

1. En el resumen de la instancia, busque **Public IPv4 DNS** (DNS IPv4 público). Por ejemplo, el DNS público podría ser `ec2-12-345-678-901.us-east-2.compute.amazonaws.com`.

1. Abra la consola de AWS Secrets Manager en [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Elija el secreto que tiene el mismo nombre que su par de claves.

1. Elija **Retrieve secret value** (Recuperar valor secreto).

### AWS CLI
<a name="custom-creating-sqlserver.rdp.key.CLI"></a>

**Para recuperar la clave privada**

1. Obtenga la lista de instancias de base de datos de RDS Custom llamando al comando `aws rds describe-db-instances`.

   ```
   aws rds describe-db-instances \
       --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
       --output text
   ```

1. Elija el identificador de instancias de bases de datos de la salida de muestra, por ejemplo, `do-not-delete-rds-custom-my-custom-instance`.

1. Busque el ID de instancia EC2 de la instancia de base de datos llamando al comando `aws ec2 describe-instances`. En el siguiente ejemplo se utiliza el nombre de instancia EC2 para describir la instancia de base de datos.

   ```
   aws ec2 describe-instances \
       --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \
       --output text \
       --query 'Reservations[*].Instances[*].InstanceId'
   ```

   El siguiente ejemplo muestra el ID de instancia EC2.

   ```
   i-abcdefghijklm01234
   ```

1. Para encontrar el nombre de la clave, especifique el ID de instancia EC2, como se muestra en el siguiente ejemplo.

   ```
   aws ec2 describe-instances \
       --instance-ids i-abcdefghijklm01234 \
       --output text \
       --query 'Reservations[*].Instances[*].KeyName'
   ```

   En el siguiente ejemplo de salida se muestra el nombre de la clave, que utiliza el prefijo `do-not-delete-rds-custom-DBInstanceIdentifier`.

   ```
   do-not-delete-rds-custom-my-custom-instance-0d726c
   ```

## Conéctese a la instancia EC2 mediante la utilidad RDP
<a name="custom-creating-sqlserver.rdp.connect"></a>

Siga el procedimiento en [Connect to your Windows instance using RDP](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html#connect-rdp) en la *Guía del usuario de Amazon EC2*. Este procedimiento asume que creó un archivo .pem que contiene su clave privada.

# Administración de una instancia de base de datos para Amazon RDS Custom for SQL Server
<a name="custom-managing-sqlserver"></a>

Amazon RDS Custom for SQL Server admite un subconjunto de las tareas de administración habituales para las instancias de base de datos de Amazon RDS. A continuación, encontrará instrucciones para las tareas de administración de RDS Custom for SQL Server compatibles con la Consola de administración de AWS y la AWS CLI.

**Topics**
+ [Pausa y reanudación de la automatización de RDS Custom](custom-managing-sqlserver.pausing.md)
+ [Modificación de una instancia de base de datos de RDS Custom for SQL Server](custom-managing.modify-sqlserver.md)
+ [Modificación del almacenamiento para una instancia de base de datos de RDS Custom para SQL Server](custom-managing-sqlserver.storage-modify.md)
+ [Etiquetado de los recursos de RDS Custom for SQL Server](custom-managing-sqlserver.tagging.md)
+ [Eliminación de una instancia de base de datos de RDS Custom for SQL Server](#custom-managing-sqlserver.deleting)
+ [Iniciar y detener una instancia de base de datos de RDS Custom para SQL Server](custom-managing-sqlserver.startstop.md)

# Pausa y reanudación de la automatización de RDS Custom
<a name="custom-managing-sqlserver.pausing"></a>

RDS Custom proporciona automáticamente monitoreo y recuperación de instancias para una instancia de base de datos de RDS Custom for SQL Server. Si necesita personalizar la instancia, siga este procedimiento:

1. Pause la automatización de RDS Custom durante un periodo determinado. La pausa garantiza que las personalizaciones no interfieran con la automatización de RDS Custom.

1. Personalice la instancia de base de datos de RDS Custom for SQL Server según sea necesario.

1. Haga una de estas dos operaciones:
   + Reanude la automatización manualmente.
   + Espere a que finalice el periodo de pausa. En este caso, RDS Custom reanuda el monitoreo y la recuperación de instancias automáticamente.

**importante**  
La pausa y la reanudación de la automatización son las únicas tareas de automatización admitidas al modificar una instancia de base de datos de RDS Custom for SQL Server.

## Consola
<a name="custom-managing.pausing.console"></a>

**Para pausar o reanudar la automatización de RDS Custom**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Databases** (Bases de datos) y luego elija la instancia de base de datos de RDS Custom que desea modificar.

1. Elija **Modify** (Modificar). Aparece la página **Modify DB instance (Modificar instancia de base de datos)**.

1. Para **RDS Custom automation mode** (Modo de automatización de RDS Custom), elija una de las siguientes opciones:
   + **Paused** (En pausa) pausa el monitoreo y la recuperación de instancias de la instancia de base de datos de RDS Custom. Ingrese la duración de la pausa que desea (en minutos) para **Automation mode duration** (Duración del modo de automatización). El valor mínimo es 60 minutos (predeterminado). El valor máximo es 1440 minutos.
   + **Full automation** (Automatización completa) reanuda la automatización.

1. Elija **Continue** (Continuar) para ver el resumen de las modificaciones.

   Un mensaje indica que RDS Custom aplicará los cambios inmediatamente.

1. Si los cambios son correctos, elija **Modify DB instance** (Modificar instancia de base de datos). O bien, elija **Back** (Atrás) para editar los cambios o **Cancel** (Cancelar) para cancelarlos.

   Los detalles de la modificación aparecen en la consola de RDS. Si ha puesto en pausa la automatización, el **Status** (Estado) de la instancia de base de datos de RDS Custom indica **Automation paused** (Automatización en pausa).

1. (Opcional) En el panel de navegación, elija **Databases** (Bases de datos) y luego la instancia de base de datos de RDS Custom.

   En el panel **Summary** (Resumen), **RDS Custom automation mode** (Modo de automatización de RDS Custom) indica el estado de la automatización. Si se pausa la automatización, el valor es **Paused (En pausa). La automatización se reanuda en *num* minutos**.

## AWS CLI
<a name="custom-managing-sqlserver.pausing.CLI"></a>

Para pausar o reanudar la automatización de RDS Custom, utilice el comando de la AWS CLI `modify-db-instance`. Identifique la instancia de base de datos mediante el parámetro requerido `--db-instance-identifier`. Controle el modo de automatización con los siguientes parámetros:
+ `--automation-mode` especifica el estado de pausa de la instancia de base de datos. Los valores válidos son `all-paused`, que pausa la automatización, y `full`, que lo reanuda.
+ `--resume-full-automation-mode-minutes` especifica la duración de la pausa. El valor predeterminado es 60 minutos.

**nota**  
Independientemente de que especifique `--no-apply-immediately` o `--apply-immediately`, RDS Custom aplica las modificaciones de forma asíncrona tan pronto como sea posible.

En la respuesta de comando, `ResumeFullAutomationModeTime` indica la hora de reanudación como marca de hora UTC. Cuando el modo de automatización es `all-paused`, puede utilizar `modify-db-instance` para reanudar el modo de automatización o ampliar el periodo de pausa. No se admiten otras opciones de `modify-db-instance`.

En el siguiente ejemplo se pausa la automatización para `my-custom-instance` durante 90 minutos.

**Example**  
Para Linux, macOS o:Unix  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode all-paused \
    --resume-full-automation-mode-minutes 90
```
En:Windows  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode all-paused ^
    --resume-full-automation-mode-minutes 90
```

El siguiente ejemplo extiende la duración de la pausa durante 30 minutos adicionales. Los 30 minutos se añaden a la hora original que se muestra en `ResumeFullAutomationModeTime`.

**Example**  
Para Linux, macOS o:Unix  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode all-paused \
    --resume-full-automation-mode-minutes 30
```
En:Windows  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode all-paused ^
    --resume-full-automation-mode-minutes 30
```

En el siguiente ejemplo se reanuda la automatización completa para `my-custom-instance`.

**Example**  
Para Linux, macOS o:Unix  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode full \
```
En:Windows  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode full
```
En la siguiente salida de muestra parcial, el valor pendiente `AutomationMode` es `full`.  

```
{
    "DBInstance": {
        "PubliclyAccessible": true,
        "MasterUsername": "admin",
        "MonitoringInterval": 0,
        "LicenseModel": "bring-your-own-license",
        "VpcSecurityGroups": [
            {
                "Status": "active",
                "VpcSecurityGroupId": "0123456789abcdefg"
            }
        ],
        "InstanceCreateTime": "2020-11-07T19:50:06.193Z",
        "CopyTagsToSnapshot": false,
        "OptionGroupMemberships": [
            {
                "Status": "in-sync",
                "OptionGroupName": "default:custom-oracle-ee-19"
            }
        ],
        "PendingModifiedValues": {
            "AutomationMode": "full"
        },
        "Engine": "custom-oracle-ee",
        "MultiAZ": false,
        "DBSecurityGroups": [],
        "DBParameterGroups": [
            {
                "DBParameterGroupName": "default.custom-oracle-ee-19",
                "ParameterApplyStatus": "in-sync"
            }
        ],
        ...
        "ReadReplicaDBInstanceIdentifiers": [],
        "AllocatedStorage": 250,
        "DBInstanceArn": "arn:aws:rds:us-west-2:012345678912:db:my-custom-instance",
        "BackupRetentionPeriod": 3,
        "DBName": "ORCL",
        "PreferredMaintenanceWindow": "fri:10:56-fri:11:26",
        "Endpoint": {
            "HostedZoneId": "ABCDEFGHIJKLMNO",
            "Port": 8200,
            "Address": "my-custom-instance.abcdefghijk.us-west-2.rds.amazonaws.com"
        },
        "DBInstanceStatus": "automation-paused",
        "IAMDatabaseAuthenticationEnabled": false,
        "AutomationMode": "all-paused",
        "EngineVersion": "19.my_cev1",
        "DeletionProtection": false,
        "AvailabilityZone": "us-west-2a",
        "DomainMemberships": [],
        "StorageType": "gp2",
        "DbiResourceId": "db-ABCDEFGHIJKLMNOPQRSTUVW",
        "ResumeFullAutomationModeTime": "2020-11-07T20:56:50.565Z",
        "KmsKeyId": "arn:aws:kms:us-west-2:012345678912:key/aa111a11-111a-11a1-1a11-1111a11a1a1a",
        "StorageEncrypted": false,
        "AssociatedRoles": [],
        "DBInstanceClass": "db.m5.xlarge",
        "DbInstancePort": 0,
        "DBInstanceIdentifier": "my-custom-instance",
        "TagList": []
    }
```

# Modificación de una instancia de base de datos de RDS Custom for SQL Server
<a name="custom-managing.modify-sqlserver"></a>

La modificación de una instancia de base de datos de RDS Custom for SQL Server es similar a hacerlo en Amazon RDS, pero los cambios que puede realizar se limitan a los siguientes:
+ Cambiar la clase de instancia de base de datos
+ Cambiar el periodo de retención de copia de seguridad y la ventana de la copia de seguridad
+ Cambio del periodo de mantenimiento
+ Actualización de la versión del motor de base de datos cuando hay una nueva versión disponible
+ Cambio del almacenamiento asignado, las IOPS aprovisionadas y el tipo de almacenamiento
+ Permitir y eliminar implementaciones multi-AZ

Las siguientes limitaciones se aplican a la modificación de una instancia de base de datos de RDS Custom for SQL Server:
+ No se admiten grupos de parámetros y opciones de base de datos de Custom.
+ Los volúmenes de almacenamiento que adjunte manualmente a la instancia de base de datos de RDS Custom están fuera del perímetro de soporte.

  Para obtener más información, consulte [Perímetro de soporte de RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).

## Consola
<a name="custom-managing.modify-sqlserver.CON"></a>

**Para modificar una instancia de base de datos de RDS Custom for SQL Server**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, seleccione **Databases (Bases de datos)**.

1. Elija la instancia de base de datos que desea modificar.

1. Elija **Modify**.

1. Realice los siguientes cambios según sea necesario:

   1. Para **DB engine version**, elija la nueva versión.

   1. Cambie el valor de **DB instance class** (Clase de instancia de base de datos). Para ver las clases compatibles, consulte [Compatibilidad de clases de instancias de base de datos con RDS Custom for SQL](custom-reqs-limits.instancesMS.md).

   1. Cambie el valor de **Backup retention period** (Periodo de retención de copia de seguridad).

   1. Para **Backup window** (Periodo de la copia de seguridad), establezca valores para la **Start time** (Hora de inicio) y la **Duration** (Duración).

   1. Para el **DB instance maintenance window** (Periodo de mantenimiento de la instancia de base de datos), establezca valores para el **Start day** (Día de inicio), la **Start time** (Hora de inicio) y la **Duration** (Duración).

1. Elija **Continuar**.

1. Elija **Apply immediately** (Aplicar inmediatamente) o **Apply during the next scheduled maintenance window** (Aplicar durante el próximo periodo de mantenimiento programado).

1. Elija **Modify DB instance** (Modificar la instancia de base de datos).

## AWS CLI
<a name="custom-managing.modify-sqlserver.CLI"></a>

Para modificar una instancia de base de datos de RDS Custom for SQL Server, utilice el comando de la AWS CLI [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html). Configure los siguientes parámetros según sea necesario:
+ `--db-instance-class`: para ver las clases compatibles, consulte [Compatibilidad de clases de instancias de base de datos con RDS Custom for SQL](custom-reqs-limits.instancesMS.md).
+ `--engine-version` – El número de versión del motor de base de datos al que está actualizando.
+ `--backup-retention-period`: ¿cuánto tiempo se retienen las copias de seguridad automatizadas? De 0 a 35 días.
+ `--preferred-backup-window` – El intervalo de tiempo diario durante el que se crean las copias de seguridad automatizadas.
+ `--preferred-maintenance-window` – El intervalo de tiempo semanal (en UTC) durante el cual puede llevarse a cabo el mantenimiento del sistema.
+ `--apply-immediately`: utilice `--apply-immediately` para aplicar los cambios inmediatamente.

  También puede utilizar `--no-apply-immediately` (valor predeterminado) para aplicar los cambios en el siguiente período de mantenimiento.

# Modificación del almacenamiento para una instancia de base de datos de RDS Custom para SQL Server
<a name="custom-managing-sqlserver.storage-modify"></a>

La modificación del almacenamiento para una instancia de base de datos de RDS Custom para SQL Server es similar a modificar el almacenamiento para una instancia de base de datos de Amazon RDS, pero solo puede hacer lo siguiente:
+ Aumentar el tamaño de almacenamiento asignado.
+ Cambiar el tipo de almacenamiento. Puede utilizar los tipos de almacenamiento disponibles, como el de uso general o el de IOPS aprovisionadas. Las IOPS aprovisionadas son compatibles con los tipos de almacenamiento gp3, io1 e io2 Block Express.
+ Cambie las IOPS aprovisionadas, si utiliza los tipos de volumen que admiten las IOPS aprovisionadas.

Se aplican las siguientes limitaciones a la modificación de una instancia de base de datos de RDS Custom para SQL Server:
+ El tamaño de almacenamiento mínimo asignado para RDS Custom para SQL Server es de 20 GiB. El límite máximo de almacenamiento para io1, gp2 y gp3 es de 16 TiB, mientras que io2 admite 64 TiB.
+ Al igual que con Amazon RDS, no es posible reducir el almacenamiento asignado. Esta es una limitación de los volúmenes de Amazon Elastic Block Store (Amazon EBS). Para obtener más información, consulte [Uso de almacenamiento para instancias de base de datos de Amazon RDS](USER_PIOPS.StorageTypes.md)
+ El escalado automático de almacenamiento no es compatible con las instancias de base de datos de RDS Custom para SQL Server.
+ Los volúmenes de almacenamiento que adjunte manualmente a la instancia de base de datos de RDS Custom no se tienen en cuenta para el escalado del almacenamiento. Para el escalado del almacenamiento solo se tienen en cuenta los volúmenes de datos predeterminados proporcionados por RDS, es decir, la unidad D.

  Para obtener más información, consulte [Perímetro de soporte de RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).
+ Por lo general, la escalabilidad del almacenamiento no causa ninguna interrupción o merma de rendimiento en la instancia de base de datos. Después de modificar el tamaño de almacenamiento para una instancia de base de datos, el estado de la instancia de base de datos es **storage-optimization (optimización del almacenamiento)**.
+ La optimización del almacenamiento puede tardar varias horas. No puede hacer modificaciones de almacenamiento adicionales hasta seis (6) horas o después de que se haya completado la optimización de almacenamiento en la instancia, lo que tarde más tiempo. Para obtener más información, consulte [Uso de almacenamiento para instancias de base de datos de Amazon RDS](USER_PIOPS.StorageTypes.md)

Para obtener más información acerca del almacenamiento, consulte [Almacenamiento de instancias de base de datos de Amazon RDS](CHAP_Storage.md).

Para obtener información general sobre la modificación del almacenamiento de información, consulte [Uso de almacenamiento para instancias de base de datos de Amazon RDS](USER_PIOPS.StorageTypes.md).

**importante**  
No modifique el almacenamiento para la instancia de base de datos de RDS Custom para SQL Server mediante las consolas o las API de Amazon EC2 o Amazon EBS. Las modificaciones de almacenamiento directas fuera de la consola o de las API de Amazon RDS dan como resultado un estado de `unsupported-configuration` para la base de datos.  
Cuando realiza cambios de almacenamiento directos mediante Amazon EC2 o Amazon EBS, Amazon RDS no puede rastrear ni administrar el estado de la instancia de la base de datos. Esto podría provocar que:  
Los mecanismos de conmutación por error de alta disponibilidad no funcionen correctamente
Las configuraciones de replicación de bases de datos se rompan
Las características de redundancia produzcan un error
Modifique el almacenamiento solo a través de la consola o las API de Amazon RDS para mantener la base de datos en un estado compatible. Consulte [Corrección de configuraciones no compatibles en RDS Custom para SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.fix-unsupported) para obtener los pasos de recuperación.

## Consola
<a name="custom-managing.storage-modify.CON"></a>

**Para modificar el almacenamiento para una instancia de base de datos de RDS Custom para SQL Server**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, seleccione **Databases (Bases de datos)**.

1. Elija la instancia de base de datos que desea modificar.

1. Elija **Modify**.

1. Realice los siguientes cambios según sea necesario:

   1. Ingrese un nuevo valor para **Allocated Storage** (Almacenamiento asignado). Debe ser mayor que el valor actual y de 20 GiB a 16 TiB.

   1. Cambie el valor de **Storage type** (Tipo de almacenamiento). Puede elegir entre los tipos de almacenamiento disponibles de uso general o de IOPS aprovisionadas. Las IOPS aprovisionadas son compatibles con los tipos de almacenamiento gp3, io1 e io2 Block Express.

   1. Si especifica un tipo de almacenamiento que admite IOPS aprovisionadas, puede definir el valor de **IOPS aprovisionadas**.

1. Elija **Continuar**.

1. Elija **Apply immediately** (Aplicar inmediatamente) o **Apply during the next scheduled maintenance window** (Aplicar durante el próximo periodo de mantenimiento programado).

1. Elija **Modify DB instance** (Modificar la instancia de base de datos).

## AWS CLI
<a name="custom-managing-sqlserver.storage-modify.CLI"></a>

Para modificar el almacenamiento para una instancia de base de datos de RDS Custom para SQL Server, utilice el comando de la AWS CLI [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html). Configure los siguientes parámetros según sea necesario:
+ `--allocated-storage`: cantidad de almacenamiento que se debe asignar a la instancia de base de datos, en gibibytes. Debe ser mayor que el valor actual y de 20 a 16 384 GiB.
+ `--storage-type`: tipo de almacenamiento, por ejemplo, gp2, gp3, io1 o io2.
+ `--iops`: IOPS aprovisionadas para la instancia de base de datos. Puede especificar esto solo para los tipos de almacenamiento que admiten las IOPS aprovisionadas (gp3, io1 e io2).
+ `--apply-immediately`: utilice `--apply-immediately` para aplicar los cambios inmediatamente.

  También puede utilizar `--no-apply-immediately` (valor predeterminado) para aplicar los cambios en el siguiente período de mantenimiento.

En el siguiente ejemplo, se cambia el tamaño de almacenamiento de my-custom-instance a 200 GiB, el tipo de almacenamiento a io1 y las IOPS aprovisionadas a 3000.

**Example**  
Para Linux, macOS o Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --storage-type io1 \
    --iops 3000 \
    --allocated-storage 200 \
    --apply-immediately
```
Para Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --storage-type io1 ^
    --iops 3000 ^
    --allocated-storage 200 ^
    --apply-immediately
```

# Etiquetado de los recursos de RDS Custom for SQL Server
<a name="custom-managing-sqlserver.tagging"></a>

Puede etiquetar recursos de RDS Custom como con los recursos de Amazon RDS, pero con algunas diferencias importantes:
+ No cree ni modifique la etiqueta `AWSRDSCustom` necesaria para la automatización de RDS Custom. Si lo hace, podría interrumpir la automatización.
+ La etiqueta `Name` se agrega a los recursos de RDS Custom con el prefijo `do-not-delete-rds-custom`. Se sobrescribe cualquier valor de la clave que el cliente haya pasado.
+ Las etiquetas agregadas a las instancias de base de datos de RDS Custom durante la creación se propagan a todos los demás recursos de RDS Custom relacionados.
+ Las etiquetas no se propagan cuando se agregan a los recursos de RDS Custom tras la creación de la instancia de base de datos.

Para obtener información general sobre el etiquetado de recursos, consulte [Etiquetado de los recursos de Amazon RDS](USER_Tagging.md).

## Eliminación de una instancia de base de datos de RDS Custom for SQL Server
<a name="custom-managing-sqlserver.deleting"></a>

Para eliminar una instancia de base de datos de RDS Custom para SQL Server, haga lo siguiente:
+ Proporcione el nombre de la instancia de base de datos.
+ Elija o desactive la opción para tomar una instantánea de base de datos final de la instancia de base de datos.
+ Elija o desactive la opción de retener copias de seguridad automatizadas.

Puede eliminar una instancia de base de datos de RDS Custom para SQL Server a través de la consola o la CLI. El tiempo necesario para eliminar una instancia de base de datos puede variar en función del periodo de retención de copia de seguridad (es decir, cuántas copias de seguridad se eliminarán), la cantidad de datos que se eliminen y si se toma una instantánea final.

**aviso**  
Al eliminar una instancia de base de datos de RDS Custom para SQL Server, se eliminarán de forma permanente la instancia EC2 y los volúmenes de Amazon EBS asociados. No debe cancelar ni eliminar estos recursos en ningún momento; de lo contrario, la eliminación y la creación de la instantánea final podrían fallar.

**nota**  
No puede crear una instantánea de base de datos final de la instancia de base de datos si tiene el estado `creating`, `failed`, `incompatible-create`, `incompatible-restore` o `incompatible-network`. Para obtener más información, consulte [Visualización del estado de la instancia de base de datos de Amazon RDS ](accessing-monitoring.md#Overview.DBInstance.Status).

**importante**  
Cuando decida tomar una instantánea final, le recomendamos que evite escribir datos en la instancia de base de datos mientras esta se está eliminando. Una vez iniciada la eliminación de la instancia de base de datos, no se garantiza que la instantánea final capture los cambios en los datos.

### Consola
<a name="custom-managing-sqs.deleting.console"></a>

**Para eliminar una instancia de base de datos de RDS Custom**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Databases** (Bases de datos) y luego elija la instancia de base de datos de RDS Custom para SQL Server que desea eliminar. Las instancias de base de datos de RDS Custom para SQL Server muestran el rol **Instance (RDS Custom for SQL Server)** (Instancia [RDS Custom para SQL Server]).

1. En **Actions (Acciones)**, seleccione **Delete (Eliminar)**.

1. Para tomar una instantánea final, elija **Create final snapshot** (Crear instantánea final) y proporcione un nombre en **Final snapshot name** (Nombre de instantánea final).

1. Para conservar las copias de seguridad automatizadas, elija **Retain automated backups** (Conservar copias de seguridad automatizadas).

1. En el cuadro, escriba **delete me**.

1. Elija **Eliminar** (Delete).

### AWS CLI
<a name="custom-managing-sqs.deleting.CLI"></a>

Elimine una instancia de base de datos de RDS Custom para SQL Server mediante el comando de la AWS CLI [delete-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance.html). Identifique la instancia de base de datos mediante el parámetro requerido `--db-instance-identifier`. Los parámetros restantes son los mismos que para una instancia de base de datos de Amazon RDS.

En el siguiente ejemplo, se elimina la instancia de base de datos de RDS Custom para SQL Server denominada `my-custom-instance`, se toma una instantánea final y se retienen copias de seguridad automatizadas.

**Example**  
Para Linux, macOS o:Unix  

```
aws rds delete-db-instance \
    --db-instance-identifier my-custom-instance \
    --no-skip-final-snapshot \
    --final-db-snapshot-identifier my-custom-instance-final-snapshot \
    --no-delete-automated-backups
```
En:Windows  

```
aws rds delete-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --no-skip-final-snapshot ^
    --final-db-snapshot-identifier my-custom-instance-final-snapshot ^
    --no-delete-automated-backups
```

Para tomar una instantánea final, la opción `--final-db-snapshot-identifier` es obligatoria y debe especificarse.

Para omitir la instantánea final, especifique la opción `--skip-final-snapshot` en lugar de las opciones `--no-skip-final-snapshot` y `--final-db-snapshot-identifier` en el comando.

Para eliminar las copias de seguridad automatizadas, especifique la opción `--delete-automated-backups` en lugar de la opción `--no-delete-automated-backups` en el comando.

# Iniciar y detener una instancia de base de datos de RDS Custom para SQL Server
<a name="custom-managing-sqlserver.startstop"></a>

Puede iniciar y detener una instancia de base de datos de RDS Custom para SQL Server. Los mismos requisitos y limitaciones generales de las instancias de base de datos de RDS para SQL Server se aplican a la detención e inicio de las instancias de RDS Custom para SQL Server. Para obtener más información, consulte [Parada de una instancia de base de datos de Amazon RDS temporalmente](USER_StopInstance.md).

Las siguientes consideraciones también se aplican para iniciar y detener su instancia de base de datos de RDS Custom para SQL Server:
+ No se admite la modificación de un atributo de instancia EC2 de una instancia de base de datos de RDS Custom para SQL Server si la instancia de base de datos no está `STOPPED`.
+ Puede detener e iniciar una instancia de base de datos de RDS Custom para SQL Server solo si está configurada para una sola zona de disponibilidad. No puede detener una instancia de base de datos de Amazon RDS para SQL Server en una configuración Multi-AZ.
+ Se creará una instantánea del `SYSTEM` cuando detenga una instancia de base de datos de RDS Custom para SQL Server. La instantánea se eliminará automáticamente cuando vuelva a iniciar la instancia de base de datos de RDS Custom para SQL Server.
+ Si elimina la instancia EC2 mientras su instancia de base de datos de RDS Custom para SQL Server está detenida. la unidad `C:` se reemplazará cuando vuelva a iniciar la instancia de base de datos de RDS Custom para SQL Server.
+ La unidad `C:\`, el nombre de host y sus configuraciones personalizadas se conservan al detener una instancia de base de datos de RDS Custom para SQL Server, siempre y cuando no modifique el tipo de instancia.
+ Las siguientes acciones harán que RDS Custom coloque la instancia de base de datos fuera del perímetro de soporte y, además, se le cobrará la instancia de base de datos por horas:
  + Iniciar la instancia EC2 subyacente mientras Amazon RDS está detenido. Para resolver esta situación, puede llamar a la API `start-db-instance` de Amazon RDS o detener EC2 para que la instancia de RDS Custom vuelva al estado `STOPPED`.
  + Detener la instancia EC2 subyacente cuando la instancia de base de datos de RDS Custom para SQL Server está `ACTIVE`.

Para obtener más detalles sobre cómo detener e iniciar instancias de base de datos, consulte [Parada de una instancia de base de datos de Amazon RDS temporalmente](USER_StopInstance.md) y [Inicio de una instancia de base de datos de Amazon RDS parada previamente](USER_StartInstance.md).

# Uso de Microsoft Active Directory con RDS Custom para SQL Server
<a name="custom-sqlserver-WinAuth"></a>

RDS Custom para SQL Server permite unir sus instancias a un Active Directory (AD) autoadministrado o AWS Managed Microsoft AD. Esto es independientemente de dónde esté alojado su AD, como un centro de datos en las instalaciones, Amazon EC2 o cualquier otro proveedor de servicios en la nube.

Para la autenticación de usuarios y servicios, puede usar la autenticación de NTML o Kerberos en su instancia de base de datos de RDS Custom para SQL Server sin utilizar dominios intermediarios ni relaciones de confianza entre bosques. Cuando un usuario intenta autenticarse en su instancia de base de datos RDS Custom para SQL Server con una instancia de Active Directory autounida, las solicitudes de autenticación se reenvían a un AD autoadministrado o AWS Managed Microsoft AD que usted especifique.

En las siguientes secciones, encontrará información sobre cómo utilizar Active Directory autoadministrado y AWS Managed Active Directory para RDS Custom para SQL Server.

**Topics**
+ [Disponibilidad en regiones y versiones](#custom-sqlserver-WinAuth.Regions)
+ [Configuración de AD autoadministrado o en las instalaciones](custom-sqlserver-WinAuth.config-Self-Managed.md)
+ [Configuración de Microsoft Active Directory mediante Directory Service](custom-sqlserver-WinAuth.config-ADS.md)
+ [Reglas de puertos de configuraciones de redes](custom-sqlserver-WinAuth.NWConfigPorts.md)
+ [Validación de red](custom-sqlserver-WinAuth.NWValidation.md)
+ [Configuración de la autenticación de Windows para las instancias de RDS Custom para SQL Server](custom-sqlserver-WinAuth.settingUp.md)
+ [Administración de una instancia de base de datos en un dominio](custom-sqlserver-WinAuth.ManagingDBI.md)
+ [Descripción de la pertenencia a los dominios](custom-sqlserver-WinAuth.Understanding.md)
+ [Solución de problemas de Active Directory](custom-sqlserver-WinAuth.Troubleshoot.md)

## Disponibilidad en regiones y versiones
<a name="custom-sqlserver-WinAuth.Regions"></a>

RDS Custom para SQL Server admite AD autoadministrado y AWS Managed Microsoft AD usando NTLM o Kerberos en todas las regiones en las que se admite RDS Custom para SQL Server. Para obtener más información, consulte [Regiones y motores de base de datos admitidos para RDS Custom](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md).

# Configuración de AD autoadministrado o en las instalaciones
<a name="custom-sqlserver-WinAuth.config-Self-Managed"></a>

Para unir su Microsoft AD en las instalaciones o autoadministrado a su instancia de base de datos de RDS Custom para SQL Server, debe configurar su dominio activo de la siguiente manera:
+ Defina las subredes de la VPC asociadas a su instancia de base de datos de RDS Custom para SQL Server en su AD autoadministrado o en las instalaciones. Confirme que no haya ningún conflicto entre las subredes de la VPC y las subredes de sus sitios de AD. 
+ El controlador de dominio de AD tiene un nivel funcional de dominio de Windows Server 2008 R2 o superior.
+ El nombre de dominio de AD no puede estar en formato de dominio de etiqueta única (SLD). RDS Custom para SQL Server no admite dominios de SLD.
+ El nombre de dominio completo (FQDN) y su AD no pueden superar los 47 caracteres.

## Configure la conectividad de red
<a name="custom-sqlserver-WinAuth.config-Self-Managed.network"></a>

Configure la conectividad de red de AD en las instalaciones o autoadministradas de la siguiente manera:
+ Configure la conectividad entre Amazon VPC en la que esté ejecutándose la instancia de RDS Custom para SQL Server y su AD. Utilice Direct Connect, Site-to-Site VPN, AWS Transit Gateway y emparejamiento de VPC.
+ Permita que el tráfico de los puertos de los grupos de seguridad y las ACL de su red de RDS Custom para SQL Server se dirija a su AD en las instalaciones o autoadministrado. Para obtener más información, consulte [Reglas de puertos de configuraciones de redes](custom-sqlserver-WinAuth.NWConfigPorts.md).  
![\[Directorio de autenticación de Windows de Microsoft SQL Server\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/custom-sqs-SM-NC.png)

## Configuración de la resolución de DNS
<a name="custom-sqlserver-WinAuth.config-Self-Managed.DNS"></a>

Configure los siguientes requisitos para configurar la resolución de DNS con los AD autoadministrados o en las instalaciones:
+ Configure la resolución de DNS en su VPC para resolver el nombre de dominio completo (FQDN) de Active Directory que está hospedado en el servidor. Un ejemplo de un FQDN es `corp.example.local`. Para configurar la resolución de DNS, configure la resolución de DNS de la VPC para que reenvíe las consultas de determinados dominios con una regla de resolución y punto de conexión de salida de Amazon Route 53. Para obtener más información, consulte [Configure a Route 53 Resolver outbound endpoint to resolve DNS records](https://repost.aws/knowledge-center/route53-resolve-with-outbound-endpoint).
+ Para las cargas de trabajo que aprovechan tanto las VPC como los recursos locales, debe resolver los registros de DNS alojados en las instalaciones. Es posible que los recursos en las instalaciones deban resolver los nombres alojados en AWS.

  Para crear una configuración de nube híbrida, utilice puntos de conexión del solucionador y riles de reenvío condicional para resolver las consultas de DNS entre recursos ubicados en las instalaciones y VPC personalizadas. Para obtener más información, consulte [Resolving DNS queries between VPCs and your network](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-overview-DSN-queries-to-vpc.html) en la *Guía para desarrolladores de Amazon Route 53*.

**importante**  
La modificación de la configuración del solucionador de DNS de la interfaz de red del servidor RDS Custom para SQL Server provoca que los puntos de conexión de VPC con DNS dejen de funcionar correctamente. Se requieren puntos de conexión de VPC habilitados para DNS para las instancias dentro de subredes privadas sin acceso a Internet.

# Configuración de Microsoft Active Directory mediante Directory Service
<a name="custom-sqlserver-WinAuth.config-ADS"></a>

AWS Managed Microsoft AD crea una instancia de Microsoft Active Directory completamente administrada en AWS que está equipada con Windows Server 2019 y que opera en los niveles funcionales de bosque y dominio 2012 R2. Directory Service crea los controladores de dominio en diferentes subredes de una Amazon VPC, lo que hace que su directorio esté altamente disponible incluso en caso de error.

Para crear un directorio con AWS Managed Microsoft AD, consulte [Introducción a AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_getting_started.html) en la *Guía de administraciónAWS Directory Service*.

## Configure la conectividad de red
<a name="custom-sqlserver-WinAuth.config-ADS.network"></a>

### Cómo habilitar el tráfico entre VPC entre el directorio y la instancia de base de datos
<a name="custom-sqlserver-WinAuth.config-ADS.network.x-vpc"></a>

Para ubicar el directorio y la instancia de base de datos en la misma VPC, omita este paso y continúe con el siguiente paso en [Reglas de puertos de configuraciones de redes](custom-sqlserver-WinAuth.NWConfigPorts.md).

Para ubicar el directorio y la instancia de base de datos en diferentes VPC, configure el tráfico entre VPC mediante el emparejamiento de VPC o AWS Transit Gateway. Para obtener más información sobre cómo usar el emparejamiento de VPC, consulte [¿Qué es una interconexión de VPC?](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) en la *Guía de interconexión de Amazon VPC* y [¿Qué es AWS Transit Gateway?](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html) en *Amazon VPC Transit Gateways*.

**Cómo habilitar el tráfico entre VPC mediante el emparejamiento de VPC**

1. Configure las reglas de enrutamiento de VPC adecuadas para garantizar que el tráfico de red pueda fluir en ambos sentidos.

1. Permita que el grupo de seguridad de la instancia de base de datos pueda recibir tráfico de entrada del grupo de seguridad del directorio. Para obtener más información, consulte [Reglas de puertos de configuraciones de redes](custom-sqlserver-WinAuth.NWConfigPorts.md).

1. La lista de control de acceso (ACL) de red no debe bloquear el tráfico.

Si una Cuenta de AWS distinta es la propietaria del directorio, debe compartirlo. Para compartir el directorio con una Cuenta de AWS en la que se encuentra la instancia de RDS Custom para SQL Server, siga el [Tutorial: Sharing your AWS Managed Microsoft AD for seamless EC2 domain-join](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_tutorial_directory_sharing.html) de la *Guía de administración de AWS Directory Service*.

**Uso compartido de un directorio entre Cuentas de AWS**

1. Inicie sesión en la consola de Directory Service utilizando la cuenta para la instancia de base de datos y asegúrese de que el dominio tiene el estado `SHARED` antes de continuar.

1. Una vez iniciada sesión en la consola de Directory Service utilizando la cuenta de la instancia de base de datos, anote el valor de **ID de directorio**. Utilice este identificador para unir la instancia de base de datos al dominio.

## Configuración de la resolución de DNS
<a name="custom-sqlserver-WinAuth.config-ADS.DNS"></a>

Al crear un directorio con AWS Managed Microsoft AD, Directory Service crea dos controladores de dominio y añade el servicio DNS en su nombre.

Si ya tiene una instancia de AWS Managed Microsoft AD o planea lanzarla en una VPC distinta de su instancia de base de datos de RDS Custom para SQL Server, configure la instancia de resolución de DNS de la VPC para que reenvíe las consultas de determinados dominios con una regla de salida y resolución de Route 53, consulte [¿Cómo configuro un punto de conexión de salida de Route 53 Resolver para resolver los registros DNS alojados en una red remota a partir de los recursos de mi VPC?](https://repost.aws/knowledge-center/route53-resolve-with-outbound-endpoint)

# Reglas de puertos de configuraciones de redes
<a name="custom-sqlserver-WinAuth.NWConfigPorts"></a>

Asegúrese de cumplir las siguientes configuraciones de red:
+ Conectividad configurada entre la Amazon VPC donde desea crear la instancia de base de datos de RDS Custom para SQL Server en su Active Directory autoadministrado o AWS Managed Microsoft AD. En el caso de Active Directory autoadministrado, configure la conectividad mediante AWS Direct Connect, AWS VPN, emparejamiento de VPC o AWS Transit Gateway. Para AWS Managed Microsoft AD, configure la conectividad con el emparejamiento de VPC.
+ Asegúrese de que el grupo de seguridad y las ACL de red de VPC de las subredes en las que va a crear su instancia de base de datos de RDS Custom para SQL Server permitan el tráfico en los puertos y en las direcciones que se muestran en el siguiente diagrama.  
![\[Reglas de puerto de configuración de red para Microsoft Active Directory.\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/custom_sqlserver_ActiveDirectory_Requirements_NetworkConfig.png)

  En la siguiente tabla se identifica la función de cada puerto.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-sqlserver-WinAuth.NWConfigPorts.html)
+ Por lo general, los servidores DNS de dominio se encuentran en los controladores de dominio de AD. No es necesario configurar el conjunto de opciones de DHCP de VPC para utilizar esta característica. Para obtener más información, consulte [Conjuntos de opciones de DHCP](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html) en la *Guía del usuario de Amazon VPC*.

**importante**  
Si utiliza ACL de red de VPC, también debe permitir el tráfico saliente en los puertos dinámicos (49152-65535) desde su instancia de base de datos de RDS Custom para SQL Server. Asegúrese de que estas reglas de tráfico también se reflejen en los firewalls que se aplican a cada uno de los controladores de dominio de AD, los servidores DNS y las instancias de base de datos de RDS Custom para SQL Server.  
Si bien los grupos de seguridad de VPC requieren que los puertos se abran solo en la dirección en la que se inicia el tráfico de red, la mayoría de los firewalls de Windows y las ACL de red de VPC requieren que los puertos estén abiertos en ambas direcciones.

# Validación de red
<a name="custom-sqlserver-WinAuth.NWValidation"></a>

Antes de unir su instancia de RDS Custom a una instancia autoadministrada o AWS Managed Microsoft AD, compruebe lo siguiente desde una instancia de EC2 de la misma VPC en la que planea lanzar la instancia de RDS Custom para SQL Server. 
+ Compruebe si puede resolver el nombre de dominio completo (FQDN) en las IP del controlador de dominio.

  ```
  nslookup corp.example.com
  ```

  El comando debe devolver un resultado similar:

  ```
  Server:  ip-10-0-0-2.us-west-2.compute.internal
  Address:  25.0.0.2
  
  Non-authoritative answer:
  Name:    corp.example.com
  Addresses:  40.0.9.25 (DC1 IP)
              40.0.50.123 (DC2 IP)
  ```
+ Resuelva los servicios de AWS de una instancia de EC2 en la VPC en la que va a lanzar su instancia de RDS Custom:

  ```
  $region='input-your-aws-region'
  $domainFQDN='input-your-domainFQDN'
   
  function Test-DomainPorts {
      param (
          [string]$Domain,
          [array]$Ports
      )
   
      foreach ($portInfo in $Ports) {
          try {
              $conn = New-Object System.Net.Sockets.TcpClient
              $connectionResult = $conn.BeginConnect($Domain, $portInfo.Port, $null, $null)
              $success = $connectionResult.AsyncWaitHandle.WaitOne(1000) # 1 second timeout
              if ($success) {
                  $conn.EndConnect($connectionResult)
                  $result = $true
              } else {
                  $result = $false
              }
          }
          catch {
              $result = $false
          }
          finally {
              if ($null -ne $conn) {
                  $conn.Close()
              }
          }
          Write-Host "$($portInfo.Description) port open: $result"
      }
  }
   
  # Check if ports can be reached 
  $ports = @(
      @{Port = 53;   Description = "DNS"},
      @{Port = 88;   Description = "Kerberos"},
      @{Port = 389;  Description = "LDAP"},
      @{Port = 445;  Description = "SMB"},
      @{Port = 5985; Description = "WinRM"},
      @{Port = 636;  Description = "LDAPS"},
      @{Port = 3268; Description = "Global Catalog"},
      @{Port = 3269; Description = "Global Catalog over SSL"},
      @{Port = 9389; Description = "AD DS"}
  )
   
  function Test-DomainReachability {
      param (
          [string]$DomainName
      )
      
      try {
          $dnsResults = Resolve-DnsName -Name $DomainName -ErrorAction Stop
          Write-Host "Domain $DomainName is successfully resolving to following IP addresses: $($dnsResults.IpAddress)"
          Write-Host ""
          return $true
      } 
      catch {
          Write-Host ""
          Write-Host "Error Message: $($_.Exception.Message)"
          Write-Host "Domain $DomainName reachability check failed, please Configure DNS resolution"
          return $false
      }
  }
   
  $domain = (Get-WmiObject Win32_ComputerSystem).Domain
  if ($domain -eq 'WORKGROUP') {
      Write-Host ""    
      Write-Host "Host $env:computername is still part of WORKGROUP and not part of any domain"
      }
  else {
      Write-Host ""
      Write-Host "Host $env:computername is joined to $domain domain"
      Write-Host ""
      }
   
   
  $isReachable = Test-DomainReachability -DomainName $domainFQDN  
  if ($isReachable) {
      write-Host "Checking if domain $domainFQDN is reachable on required ports  "
      Test-DomainPorts -Domain $domainFQDN -Ports $ports
  }
  else {
      Write-Host "Port check skipped. Domain not reachable"
  }   
   
   
   
  # Get network adapter configuration
  $networkConfig = Get-WmiObject Win32_NetworkAdapterConfiguration | 
                   Where-Object { $_.IPEnabled -eq $true } |
                   Select-Object -First 1
   
  # Check DNS server settings
  $dnsServers = $networkConfig.DNSServerSearchOrder
   
  if ($dnsServers) {
      Write-Host "`nDNS Server settings:"
      foreach ($server in $dnsServers) {
          Write-Host "  - $server"
      }
  } else {
      Write-Host "`nNo DNS servers configured or unable to retrieve DNS server information."
  }
   
  write-host ""
   
  # Checks reachability to dependent services
  $services = "s3", "ec2", "secretsmanager", "logs", "events", "monitoring", "ssm", "ec2messages", "ssmmessages"
   
  function Get-TcpConnectionAsync {
      param (
          $ServicePrefix,
          $region
      )
      $endpoint = "${ServicePrefix}.${region}.amazonaws.com"
      $tcp = New-Object Net.Sockets.TcpClient
      $result = $false
   
      try {
          $connectTask = $tcp.ConnectAsync($endpoint, 443)
          $timedOut = $connectTask.Wait(3000)
          $result = $tcp.Connected
      } 
      catch {
          $result = $false
      } 
      return $result
  }
   
  foreach ($service in $services) {
      $validationResult = Get-TcpConnectionAsync -ServicePrefix $service -Region $region
      Write-Host "Reachability to $service is $validationResult"
  }
  ```

  El valor de `TcpTestSucceeded` debe devolver `True` para `s3`, `ec2`, `secretsmanager`, `logs`, `events`, `monitoring`, `ssm`, `ec2messages` y `ssmmessages`.

# Configuración de la autenticación de Windows para las instancias de RDS Custom para SQL Server
<a name="custom-sqlserver-WinAuth.settingUp"></a>

Se recomienda crear credenciales de servicio y una OU dedicadas a esa unidad organizativa para todas las Cuenta de AWS que posean una instancia de base de datos de RDS Custom para SQL Server que se haya unido a su dominio de AD. Al crear credenciales de servicio u OU dedicadas, evita conflictos de permisos y seguir el principio de privilegio mínimo.

Las políticas de grupo de Active Directory pueden entrar en conflicto con las automatizaciones y los permisos de AWS. Se recomienda seleccionar GPO que se apliquen únicamente a la unidad organizativa que cree para RDS Custom para SQL Server.
+ Para crear un usuario de dominio OU y AD en su AD en las instalaciones o autoadministrado, puede conectar el controlador de dominio como administrador de dominio.
+ Para crear usuarios y grupos en un directorio de Directory Service, debe estar conectado a una instancia de administración y haber iniciado sesión como usuario con privilegios para crear usuarios y grupos. Para obtener más información, consulte [Administración de usuarios y grupos en AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_manage_users_groups.html) en la *Guía de administración de AWS Directory Service*.
+ Para administrar su Active Directory desde una instancia de Amazon EC2 de Windows Server, es necesario instalar las herramientas de los servicios de dominio de Active Directory y los servicios de directorio de Active Directory Lightweight en la instancia de EC2. Para obtener más información, consulte [Instalación de las herramientas de administración del Active Directory para AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_install_ad_tools.html) en la *Guía de administración de AWS Directory Service*.
+ Le recomendamos que instale estas herramientas en una instancia de EC2 independiente para la administración y no en su instancia de base de datos de RDS Custom para SQL Server para facilitar la administración.

Estos son los requisitos de la cuenta de servicio de dominio de AD:
+ Debe tener una cuenta de servicio en su dominio de AD con permisos delegados para unir equipos al dominio. Una cuenta de servicio de dominio es una cuenta de usuario de su AD a la que se le ha delegado permiso para realizar determinadas tareas.
+ Delegue los siguientes permisos a la cuenta de servicio de dominio de la unidad organizativa a la que va a unir su instancia de RDS Custom para SQL Server:
  + Capacidad validada para escribir en el nombre de host DNS
  + Capacidad validada para escribir en el nombre de entidad principal del servicio
  + Crear y eliminar objetos de equipo
+ En el caso de AD en las instalaciones y autoadministrado, la cuenta de servicio de dominio debe ser miembro del grupo “Administradores delegados del sistema de nombres de dominio de AWS”.
+ En el caso de AWS Managed Microsoft AD, la cuenta de servicio de dominio debe ser miembro del grupo “DnsAdmins”.

Estos son el conjunto mínimo de permisos que se requieren para unir objetos de equipo a su AD autoadministrado y AWS Managed Microsoft AD. Para obtener más información, consulte [Error: Se deniega el acceso cuando los usuarios que no son administradores que han sido delegados intentan unir equipos a un dominio](https://learn.microsoft.com/en-us/troubleshoot/windows-server/active-directory/access-denied-when-joining-computers) en la documentación de Microsoft Windows Server.

**importante**  
No mueva los objetos de equipo que RDS Custom para SQL Server cree en la unidad organizativa (OU) después de crear la instancia de base de datos. Si mueve los objetos asociados, la instancia de base de datos de RDS Custom para SQL Server podría configurarse mal. Si necesita mover los objetos de equipo creados por Amazon RDS, utilice la acción [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) para modificar los parámetros del dominio con la ubicación deseada de los objetos del equipo.

**Topics**
+ [Paso 1: Crear una unidad organizativa (OU) en el AD](#custom-sqlserver-WinAuth.settingUp.CreateOU)
+ [Paso 2: Crear un usuario de dominio de AD](#custom-sqlserver-WinAuth.settingUp.ADuser)
+ [Paso 3: Delegar el control al usuario de AD de forma autoadministrada o AWS Managed Microsoft AD](#custom-sqlserver-WinAuth.settingUp.Delegate)
+ [Paso 4: Crear un secreto](#custom-sqlserver-WinAuth.settingUp.ASM)
+ [Paso 5: Crear o modificar una instancia de base de datos de RDS Custom para SQL Server](#custom-sqlserver-WinAuth.settingUp.CreateDBInstance)
+ [Paso 6: Crear inicios de sesión de SQL Server de autenticación de Windows](#custom-sqlserver-WinAuth.settingUp.CreateLogins)
+ [Paso 7: Uso de la autenticación Kerberos o NTLM](#custom-sqlserver-WinAuth.settingUp.KerbNTLM)

## Paso 1: Crear una unidad organizativa (OU) en el AD
<a name="custom-sqlserver-WinAuth.settingUp.CreateOU"></a>

Efectúe los siguientes pasos para crear una unidad organizativa en su AD:

**Creación de una OU en su AD**

1. Conéctese a su AD de dominio como administrador de dominio.

1. Abra **Usuarios y equipos de Active Directory** y seleccione el dominio en el que desea crear la OU.

1. Haga clic con el botón derecho en el dominio y seleccione **Nuevo** y, a continuación, **Unidad organizativa**.

1. Escriba un nombre para la OU.

   Habilite **Proteger el contenedor contra la eliminación accidental**.

1. Seleccione **Aceptar**. La nueva OU aparece en su dominio.

Para AWS Managed Microsoft AD, el nombre de esta OU se basa en el nombre NetBIOS que escribió cuando creó el directorio. Esta OU es propiedad de AWS y contiene todos los objetos del directorio relacionados con AWS para los que a usted se le concede control total. De forma predeterminada, esta OU contiene dos OU secundarias **Equipos y usuarios**. Las nuevas OU que crea RDS Custom son secundarias de la unidad organizativa que se basa en NetBIOS.

## Paso 2: Crear un usuario de dominio de AD
<a name="custom-sqlserver-WinAuth.settingUp.ADuser"></a>

Las credenciales de usuario del dominio se utilizan para el secreto en Secrets Manager.

**Creación de un usuario de dominio de AD en su AD**

1. Abra **Usuarios y equipos de Active Directory** y seleccione el dominio y la OU en los que desea crear el usuario.

1. Haga clic con el botón derecho en el objeto **Usuarios** y seleccione **Nuevo** y, a continuación, **Usuario**.

1. Introduzca el nombre, los apellidos y el nombre de inicio de sesión del usuario. Haga clic en **Next (Siguiente)**.

1. Introduzca una contraseña para el usuario. No seleccione **El usuario debe cambiar la contraseña en el próximo inicio de sesión** ni **La cuenta está deshabilitada**. Haga clic en **Next (Siguiente)**.

1. Haga clic en **OK (Aceptar)**. Su nuevo usuario aparece en su dominio.

## Paso 3: Delegar el control al usuario de AD de forma autoadministrada o AWS Managed Microsoft AD
<a name="custom-sqlserver-WinAuth.settingUp.Delegate"></a>

**Para delegar el control al usuario del dominio AD de su dominio**

1. Abra el complemento MMC **Usuarios y equipos de Active Directory** y seleccione su dominio.

1. Haga clic con el botón derecho en la OU que creó anteriormente y seleccione **Delegar control**.

1. En **Asistente para delegación de control**, haga clic en **Siguiente**.

1. En la sección **Usuarios o grupos**, haga clic en **Agregar**.

1. En **Seleccionar usuarios, equipos o grupos**, introduzca el usuario de AD que creó y haga clic en **Verificar nombres**. Si la comprobación de usuario de AD se ha realizado correctamente, haga clic en **Aceptar**.

1. En la sección **Usuarios o grupos**, confirme que ha agregado el usuario de AD y haga clic en **Siguiente**.

1. En la página **Tareas que se delegarán**, seleccione **Crear una tarea personalizada para delegar** y haga clic en **Siguiente**.

1. En la sección **Tipo de objeto de Active Directory**:

   Elija **Solo los siguientes objetos de la carpeta**.

   Seleccione **Objetos computacionales**.

   Seleccione **Crear objetos seleccionados en esta carpeta**.

   Seleccione **Eliminar los objetos seleccionados en esta carpeta** y haga clic en **Siguiente**.

1. En la sección **Permisos**:

   Mantenga seleccionada la opción **General**.

   Seleccione **Escritura validada en el nombre de host DNS**.

   Seleccione **Escritura validada en el nombre de la entidad de servicio** y haga clic en **Siguiente**.

1. Para **Completar el asistente para delegación de control**, confirme la configuración y haga clic en **Finalizar**.

## Paso 4: Crear un secreto
<a name="custom-sqlserver-WinAuth.settingUp.ASM"></a>

Cree el secreto en la misma región y Cuenta de AWS que contiene la instancia de base de datos de RDS Custom para SQL Server que desea incluir en su directorio activo. Almacene las credenciales del usuario del dominio de AD creado en [Paso 2: Crear un usuario de dominio de AD](#custom-sqlserver-WinAuth.settingUp.ADuser).

------
#### [ Console ]
+ En AWS Secrets Manager, elija **Almacenar un nuevo secreto**.
+ En **Secret type** (Tipo de secreto), elija **Other type of secret** (Otro tipo de secreto).
+ En **Pares clave-valor**, agregue sus dos claves:
  + La primera clave, `SELF_MANAGED_ACTIVE_DIRECTORY_USERNAME` e ingrese el nombre del usuario de AD (sin el prefijo de dominio) para el valor.
  + Para la segunda clave, introduzca `SELF_MANAGED_ACTIVE_DIRECTORY_PASSWORD` e introduzca la contraseña de su usuario de AD en su dominio.
+ En **Clave de cifrado**, introduzca la misma clave de AWS KMS que utilizó para crear la instancia de RDS Custom para SQL Server.
+ En **Nombre secreto**, elija el nombre secreto que empiece por `do-not-delete-rds-custom-` para permitir que el perfil de la instancia acceda a este secreto. Si quiere elegir un nombre diferente para el secreto, actualice `RDSCustomInstanceProfile` para acceder al **Nombre secreto**.
+ (Opcional) En **Descripción**, escriba una descripción del nombre del secreto.
+ Cómo agregar las etiquetas `Key="AWSRDSCustom",Value="custom-sqlserver"` 
+ Haga clic en **Guardar** y, a continuación, en **Siguiente**.
+ En **Configurar los ajustes de rotación**, mantenga los valores predeterminados y seleccione **Siguiente**.
+ Revise la configuración del secreto y haga clic en **Guardar**.
+ Elija el nuevo secreto y copie el valor del **ARN del secreto**. Esto lo utilizaremos en el siguiente paso para configurar su Active Directory.

------
#### [ CLI ]

Ejecute el siguiente comando en su CLI para crear un secreto:

```
# Linux based
aws secretsmanager create-secret \
--name do-not-delete-rds-custom-DomainUserCredentails \ 
--description "Active directory user credentials for managing RDS Custom" \ 
--secret-string "{\"SELF_MANAGED_ACTIVE_DIRECTORY_USERNAME\":\"tester\",\"SELF_MANAGED_ACTIVE_DIRECTORY_PASSWORD\":\"xxxxxxxx\"}" \
--kms-key-id <RDSCustomKMSKey> \
--tags Key="AWSRDSCustom",Value="custom-sqlserver"

# Windows based
aws secretsmanager create-secret ^
--name do-not-delete-rds-custom-DomainUserCredentails ^ 
--description "Active directory user credentials for managing RDS Custom" ^
--secret-string "{\"SELF_MANAGED_ACTIVE_DIRECTORY_USERNAME\":\"tester\",\"SELF_MANAGED_ACTIVE_DIRECTORY_PASSWORD\":\"xxxxxxxx\"}" ^
--kms-key-id <RDSCustomKMSKey> ^
--tags Key="AWSRDSCustom",Value="custom-sqlserver"
```

------

## Paso 5: Crear o modificar una instancia de base de datos de RDS Custom para SQL Server
<a name="custom-sqlserver-WinAuth.settingUp.CreateDBInstance"></a>

Cree o modifique una instancia de base de datos de RDS Custom para SQL Server para usarla con su directorio. Puede utilizar la consola, CLI, o la API de RDS para asociar una instancia de base de datos con un directorio. Puede hacerlo de una de las siguientes formas:
+ Cree una nueva instancia de base de datos de SQL Server mediante la consola, el comando de la CLI [ create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) o la operación [CreateDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html) de la API de RDS.

  Para obtener instrucciones, consulte [Creación de una instancia de base de datos de Amazon RDS](USER_CreateDBInstance.md).
+ Modifique una instancia de base de datos de SQL Server existente mediante la consola, el comando de la CLI [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) o la operación [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) de la API de RDS.

  Para obtener instrucciones, consulte [Modificación de una instancia de base de datos de Amazon RDS](Overview.DBInstance.Modifying.md).
+ Restaure una instancia de base de datos de SQL Server a partir de una instantánea de base de datos mediante la consola, el comando de la CLI [restore-db-instance-from-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html) o la operación [RestoreDBInstanceFromDBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html) de la API de RDS.

  Para obtener instrucciones, consulte [Restauración a una instancia de base de datos](USER_RestoreFromSnapshot.md).
+ Restaure una instancia de base de datos de SQL Server a un punto en el tiempo mediante la consola, el comando de la CLI [restore-db-instance-to-point-in-time](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html) o la operación [RestoreDBInstanceToPointInTime](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html) de la API de RDS.

  Para obtener instrucciones, consulte [Restauración de una instancia de base de datos a un momento especificado para Amazon RDS](USER_PIT.md).

**nota**  
Si su instancia de RDS Custom para SQL Server ya está unida a un AD manualmente, compruebe la configuración de [Reglas de puertos de configuraciones de redes](custom-sqlserver-WinAuth.NWConfigPorts.md), [Validación de red](custom-sqlserver-WinAuth.NWValidation.md) y complete los pasos del 1 al 4. Actualice `--domain-fqdn`, `--domain-ou` y `--domain-auth-secret-arn` a su AD para que las credenciales y configuraciones de unión al dominio se registren en RDS Custom para supervisar, registrar el CNAME y tomar medidas de recuperación. 

Cuando utilice la AWS CLI, se necesitan los siguientes parámetros para que la instancia de base de datos pueda usar el directorio que ha creado:
+ Para el parámetro `--domain-fqdn`, utilice el nombre de dominio completo de su AD autoadministrado.
+ Para el parámetro `--domain-ou`, utilice la OU que creó en su AD autoadministrado.
+ Para el parámetro `--domain-auth-secret-arn`, utilice el valor del **ARN del secreto** que ha creado.

**importante**  
Si modifica una instancia de base de datos para unirla a un dominio de AD autoadministrado o AWS Managed Microsoft AD, es necesario reiniciar la instancia de base de datos para que la modificación surta efecto. Puede optar por aplicar los cambios inmediatamente o esperar hasta el próximo período de mantenimiento. Si opta por **Aplicar inmediatamente**, se origina un tiempo de inactividad para las instancias de base de datos Single-AZ. El clúster de base de datos Multi-AZ realiza una conmutación por error antes de completar el reinicio. Para obtener más información, consulte [Modificación de una instancia de base de datos de Amazon RDS](Overview.DBInstance.Modifying.md).

El siguiente comando de CLI crea una nueva instancia de base de datos de RDS Custom para SQL Server y la une a un dominio de AWS Managed Microsoft AD o autoadministrado.

Para Linux, macOS o Unix:

```
aws rds create-db-instance  \
--engine custom-sqlserver-se \
--engine-version 15.00.4312.2.v1 \
--db-instance-identifier my-custom-instance \
--db-instance-class db.m5.large \
--allocated-storage 100 --storage-type io1 --iops 1000 \
--master-username my-master-username \
--master-user-password my-master-password \
--kms-key-id  my-RDSCustom-key-id \
--custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance  \
--domain-fqdn "corp.example.com" \
--domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" \
--domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" \
--db-subnet-group-name my-DB-subnet-grp \
--vpc-security-group-ids  my-securitygroup-id \
--no-publicly-accessible \
--backup-retention-period 3 \
--port 8200 \
--region us-west-2 \
--no-multi-az
```

Para Windows:

```
aws rds create-db-instance  ^
--engine custom-sqlserver-se ^
--engine-version 15.00.4312.2.v1 ^
--db-instance-identifier my-custom-instance ^
--db-instance-class db.m5.large ^
--allocated-storage 100 --storage-type io1 --iops 1000 ^
--master-usernamemy-master-username ^
--master-user-password my-master-password ^
--kms-key-id  my-RDSCustom-key-id ^
--custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance  ^
--domain-fqdn "corp.example.com" ^
--domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" ^
--domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" ^
--db-subnet-group-name my-DB-subnet-grp ^
--vpc-security-group-ids  my-securitygroup-id ^
--no-publicly-accessible ^
--backup-retention-period 3 ^
--port 8200 ^
--region us-west-2 ^
--no-multi-az
```

**importante**  
Si su NetBIOS para AWS Managed Microsoft AD es **corpexample**, entonces aparece como una OU en sí misma. Cualquier unidad organizativa nueva creada anteriormente aparecerá como una unidad organizativa anidada. En AWS Managed Microsoft AD, establezca `--domain-ou` en `"OU=RDSCustomOU,OU=corpexample,DC=corp,DC=example,DC=com"`.

El siguiente comando modifica una instancia de base de datos de RDS Custom para SQL Server existente para que utilice un dominio de Active Directory.

Para Linux, macOS o Unix:

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --domain-fqdn "corp.example.com" \
    --domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" \
    --domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" \
```

Para Windows:

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --domain-fqdn "corp.example.com" ^
    --domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" ^
    --domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" ^
```

El siguiente comando de CLI elimina una instancia de base de datos de RDS Custom para SQL Server de un dominio de Active Directory.

Para Linux, macOS o Unix:

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --disable-domain
```

Para Windows:

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --disable-domain
```

Cuando utilice la consola para crear o modificar su instancia, haga clic en **Habilitar la autenticación de Microsoft SQL Server Windows** para ver las siguientes opciones.

![\[Directorio de autenticación de Windows de Microsoft SQL Server\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/custom-sqs-WinAuth.png)


Usted es responsable de asegurarse de que el FQDN de su dominio se resuelva en las direcciones IP del controlador de dominio. Si las direcciones IP de los controladores de dominio no se resuelven, las operaciones de unión al dominio fallan, pero la creación de la instancia de RDS Custom for SQL Server se realiza correctamente. Para obtener información sobre la resolución de problemas, consulte [Solución de problemas de Active Directory](custom-sqlserver-WinAuth.Troubleshoot.md). 

## Paso 6: Crear inicios de sesión de SQL Server de autenticación de Windows
<a name="custom-sqlserver-WinAuth.settingUp.CreateLogins"></a>

Use las credenciales del usuario maestro de Amazon RDS para conectarse a la instancia de base de datos de SQL Server como lo haría con cualquier otra instancia de base de datos. Como la instancia de base de datos está unida al dominio de AD, puede aprovisionar inicios de sesión y usuarios de SQL Server. Para ello, utilice la utilidad de usuarios y grupos de AD de su dominio de AD. Los permisos de bases de datos se administran a través de los permisos de SQL Server estándar otorgados y revocados para estos inicios de sesión de Windows.

Para que un usuario de AD se autentique con SQL Server, debe existir un inicio de sesión de Windows de SQL Server para el usuario de AD o para un grupo de Active Directory del que el usuario sea miembro. El control detallado del acceso se gestiona mediante la concesión y la revocación de permisos en estos inicios de sesión de SQL Server. Un usuario de AD que no tenga un inicio de sesión de SQL Server o no pertenezca a un grupo de AD con dicho inicio de sesión no puede tener acceso a la instancia de base de datos de SQL Server.

El permiso `ALTER ANY LOGIN` es necesario para crear un inicio de sesión de SQL Server de AD. Si todavía no ha creado ningún inicio de sesión con este permiso, conéctese como usuario maestro de la instancia de base de datos usando la autenticación de SQL Server y cree sus inicios de sesión de SQL Server de AD bajo el contexto del usuario maestro.

Puede ejecutar un comando de lenguaje de definición de datos (DDL), como el siguiente, para crear un inicio de sesión de SQL Server para un usuario o grupo de AD.

```
USE [master]
GO
CREATE LOGIN [mydomain\myuser] FROM WINDOWS WITH DEFAULT_DATABASE = [master], DEFAULT_LANGUAGE = [us_english];
GO
```

Los usuarios (tanto humanos como aplicaciones) del dominio pueden conectarse ahora a la instancia de RDS Custom para SQL Server desde un equipo cliente unido al dominio utilizando la autenticación de Windows. 

## Paso 7: Uso de la autenticación Kerberos o NTLM
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM"></a>

### Autenticación NTLM mediante un punto de conexión de RDS
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM.NTLM"></a>

Cada instancia de base de datos de Amazon RDS contiene un punto de conexión y cada punto de conexión contiene el nombre DNS y el número de puerto para la instancia de base de datos. Para conectarse a su instancia de base de datos mediante una aplicación cliente SQL, necesita el nombre DNS y el número de puerto para la instancia de base de datos. Para autenticarse mediante la autenticación NTLM, debe conectarse al punto de conexión de RDS.

Durante una interrupción del servicio no planificada o un mantenimiento planificado de la base de datos, Amazon RDS conmuta automáticamente a la base de datos secundaria actualizada para que las operaciones puedan reanudarse rápidamente sin intervención manual. Las instancias principal y secundaria usan el mismo punto de conexión, cuya dirección de red física cambia a la secundaria como parte del proceso de conmutación por error. No tiene que volver a configurar su aplicación cuando se produzca una conmutación por error.

### Autenticación de Kerberos
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM.Kerb"></a>

La autenticación basada en Kerberos para RDS Custom para SQL Server requiere que las conexiones se realicen a un nombre principal de servicio (SPN) específico. Sin embargo, tras un evento de conmutación por error, es posible que la aplicación no conozca el nuevo SPN. Para solucionar este problema, RDS Custom para SQL Server ofrece un punto de conexión basado en Kerberos.

El punto de conexión basado en Kerberos sigue un formato específico. Si su punto de conexión de RDS es `rds-instance-name.account-region-hash.aws-region.rds.amazonaws.com`, el punto de conexión correspondiente basado en Kerberos sería `rds-instance-name.account-region-hash.aws-region.awsrds.fully qualified domain name (FQDN)`.

Por ejemplo, si el punto de conexión de RDS es `ad-test.cocv6zwtircu.us-east-1.rds.amazonaws.com` y el nombre de dominio es `corp-ad.company.com`, el punto de conexión basado en Kerberos sería `ad-test.cocv6zwtircu.us-east-1.awsrds.corp-ad.company.com`.

Este punto de conexión basado en Kerberos se puede usar para autenticarse con la instancia de SQL Server mediante Kerberos, incluso después de un evento de conmutación por error, ya que el punto de conexión se actualiza automáticamente para que apunte al nuevo SPN de la instancia principal de SQL Server.

### Cómo encontrar su CNAME
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM.CNAME"></a>

Para encontrar su CNAME, conéctese al controlador de dominio y abra **Administrador de DNS**. Navegue hasta **Zonas de búsqueda avanzada** y su FQDN.

Navegue por **awsrds**, **aws-region** y **hash específicos de la cuenta y la región.**

Si conecta la instancia de EC2 de RDS Custom e intenta conectarse a la base de datos de forma local mediante CNAME, la conexión utilizará la autenticación NTLM en lugar de Kerberos.

Si después de conectar CNAME desde un cliente remoto, se devuelve una conexión NTLM, compruebe si los puertos necesarios están en la lista de permitidos.

Para comprobar si su conexión usa Kerberos, ejecute la siguiente consulta:

```
SELECT net_transport, auth_scheme
    FROM sys.dm_exec_connections
    WHERE session_id = @@SSPID;
```

# Administración de una instancia de base de datos en un dominio
<a name="custom-sqlserver-WinAuth.ManagingDBI"></a>

 Puede usar la consola, la AWS CLI o la API de Amazon RDS para administrar la instancia de base de datos y la relación con su dominio. Por ejemplo, puede mover la instancia de base de datos dentro, fuera o entre dominios. 

 Por ejemplo, con la API de Amazon RDS puede hacer lo siguiente: 
+  Para volver a intentar una unión de dominio para una suscripción que haya generado un error, use la operación [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) de la API y especifique el ID del directorio de suscripción actual. 
+  Para actualizar el nombre del rol de IAM para la suscripción, use la operación `ModifyDBInstance` de la API y especifique el ID del directorio de la suscripción actual y el nuevo rol de IAM. 
+  Para eliminar una instancia de base de datos de un dominio, use la operación `ModifyDBInstance` de la API y especifique `none` como parámetro del dominio. 
+  Para mover una instancia de base de datos de un dominio a otro, use la operación `ModifyDBInstance` de la API y especifique el identificador del nuevo dominio como parámetro del dominio. 
+  Para ver la suscripción de cada instancia de base de datos, use la operación [DescribeDBInstances](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/DescribeDBInstances.html) de la API. 

## Restauración de una instancia de base de datos de RDS Custom para SQL Server y adición de esta a un dominio de Active Directory
<a name="custom-sqlserver-WinAuth.ManagingDBI.Restoring"></a>

Puede restaurar una instantánea de base de datos o realizar una recuperación en un momento dado (PITR) para una instancia de base de datos de SQL Server y, a continuación, agregarla a un dominio de Active Directory. Una vez que la instancia de base de datos se haya restaurado, modifíquela usando el proceso que se explica en la sección [Paso 5: Crear o modificar una instancia de base de datos de RDS Custom para SQL Server](custom-sqlserver-WinAuth.settingUp.md#custom-sqlserver-WinAuth.settingUp.CreateDBInstance) para agregar la instancia de base de datos a un dominio de AD.

# Descripción de la pertenencia a los dominios
<a name="custom-sqlserver-WinAuth.Understanding"></a>

 Una vez que haya creado o modificado una instancia de base de datos, esta se convierte en miembro del dominio. La consola AWS indica el estado de la pertenencia del dominio para la instancia de base de datos. El estado de la instancia de base de datos puede ser uno de los siguientes: 
+  **joined**: la instancia es miembro del dominio.
+  **joining**: la instancia está en el proceso de convertirse en miembro del dominio.
+  **pending-join**: la suscripción de la instancia está pendiente.
+  **pending-maintenance-join**: AWS intentará convertir la instancia en miembro del dominio durante el próximo periodo de mantenimiento programado.
+  **pending-removal**: la eliminación de la instancia del dominio está pendiente.
+  **pending-maintenance-removal**: AWS intentará eliminar la instancia del dominio durante el próximo periodo de mantenimiento programado.
+  **error**: un problema de configuración ha impedido que la instancia se una al dominio. Compruebe y corrija la configuración antes de volver a ejecutar el comando para modificar la instancia.
+  **removing**: la instancia se está eliminando del dominio.

Una solicitud para convertirse en miembro de un dominio puede generar un error a causa de un problema de conectividad de la red o de un rol de IAM incorrecto. Por ejemplo, puede crear una instancia de base de datos o modificar una instancia existente y que se produzca un error al intentar que la instancia de base de datos se convierta en miembro de un dominio. En este caso, vuelva a emitir el comando para crear o modificar la instancia de base de datos o modificar la instancia recién creada para unirse al dominio.

# Solución de problemas de Active Directory
<a name="custom-sqlserver-WinAuth.Troubleshoot"></a>

Los siguientes son los problemas que pueden surgir al configurar o modificar un AD.


| Código de error | Descripción | Causas habituales | Sugerencias para la solución de problemas | 
| --- | --- | --- | --- | 
| Error 2 / 0x2 | El sistema no puede encontrar el archivo especificado. | El formato o la ubicación de la unidad organizativa (OU) especificados con el parámetro `—domain-ou` no es válido. La cuenta de servicio de dominio especificada mediante AWS Secrets Manager carece de los permisos necesarios para unirse a la OU. | Revise el parámetro `—domain-ou`. Asegúrese de que la cuenta de servicio de dominio tenga los permisos correctos para la OU. | 
| Error 5 / 0x5 | Se deniega el acceso. | Los permisos de la cuenta de servicio del dominio están mal configurados o la cuenta del equipo ya existe en el dominio. | Revise los permisos de la cuenta de servicio del dominio y compruebe que la cuenta del equipo de RDS no esté duplicada en el dominio. Para comprobar el nombre de la cuenta del equipo de RDS, ejecute `SELECT @@SERVERNAME` en su instancia de base de datos de RDS Custom para SQL Server. Si utiliza Multi-AZ, intente reiniciar con conmutación por error y, a continuación, compruebe de nuevo la cuenta del equipo de RDS. Para obtener más información, consulte [Reinicio de una instancia de base de datos ](USER_RebootInstance.md). | 
| Error 87 / 0x57 | El parámetro es incorrecto. | La cuenta de servicio de dominio especificada mediante AWS Secrets Manager no tiene los permisos correctos. El perfil de usuario también podría estar dañado. | Revise los requisitos de la cuenta de servicio de dominio. | 
| Error 234 / 0xEA | La unidad organizativa (OU) especificada no existe. | La OU especificada con el parámetro `—domain-ou` no existe en su AD. | Revise el parámetro `—domain-ou` y asegúrese de que la OU especificada exista en su AD. | 
| Error 1326 / 0x52E | El nombre de usuario o la contraseña es incorrecto. | Las credenciales de la cuenta de servicio de dominio proporcionadas en AWS Secrets Manager contienen un nombre de usuario desconocido o una contraseña incorrecta. La cuenta de dominio también podría estar deshabilitada en su AD. | Asegúrese de que las credenciales proporcionadas en AWS Secrets Manager sean correctas y de que la cuenta de dominio esté habilitada en su Active Directory. | 
| Error 1355 / 0x54B | El dominio especificado no existe o no se pudo contactar con él. | El dominio está inactivo, no se puede acceder al conjunto especificado de IP de DNS o no se puede acceder al FQDN especificado. | Revise los parámetros `—domain-dns-ips` y `—domain-fqdn`  para asegurarse de que son correctos. Revise la configuración de red de su instancia de base de datos de RDS Custom para SQL Server y asegúrese de que sea posible acceder a su AD. | 
| Error 1772/0x6BA | El servidor RPC no está disponible. | Se ha producido un problema al acceder al servicio de RPC de su dominio de AD. Puede deberse a un problema de red o de servicio. | Valide que el servicio de RPC se esté ejecutando en sus controladores de dominio y que se pueda acceder a los puertos de TCP `135` y `49152-65535` en su dominio desde su instancia de base de datos de RDS Custom para SQL Server. | 
| Error 2224 / 0x8B0 | La cuenta de usuario ya existe. | La cuenta de equipo que se intenta agregar al AD ya existe. | Para identificar la cuenta del equipo, ejecute `SELECT @@SERVERNAME` en su instancia de base de datos de RDS Custom para SQL Server y, a continuación, elimínela cuidadosamente de su AD. | 
| Error 2242 / 0x8c2 | La contraseña de este usuario ha caducado. | La contraseña de la cuenta de servicio de dominio especificada a través de AWS Secrets Manager ha caducado. | Actualice la contraseña de la cuenta de servicio de dominio utilizada para unir su instancia de base de datos de RDS Custom para SQL Server a su AD. | 

# Administración de una implementación multi-AZ de RDS Custom para SQL Server
<a name="custom-sqlserver-multiaz"></a>

 En una implementación de instancias de base de datos multi-AZ para RDS Custom para SQL Server, Amazon RDS aprovisiona y mantiene automáticamente una réplica síncrona en espera dentro de una zona de disponibilidad (AZ) diferente. La instancia de base de datos principal se replica de forma síncrona en las zonas de disponibilidad en una réplica en espera para proporcionar redundancia de datos.

**importante**  
Una implementación multi-AZ para RDS Custom para SQL Server es diferente a una implementación multi-AZ para RDS para SQL Server. A diferencia de multi-AZ para RDS para SQL Server, debe cumplir los requisitos previos para RDS Custom para SQL Server antes de crear una instancia de base de datos multi-AZ, ya que RDS Custom se ejecuta dentro de su propia cuenta, lo que requiere permisos.  
Si no cumple los requisitos previos, es posible que su instancia de base de datos multi-AZ no se ejecute o que se revierta automáticamente a una instancia de base de datos Single-AZ. Para obtener más información acerca de los requisitos previos, consulte [Requisitos previos de una implementación multi-AZ con RDS Custom para SQL Server](custom-sqlserver-multiaz.prerequisites.md).

La ejecución de una instancia de base de datos con alta disponibilidad puede mejorar la disponibilidad durante el mantenimiento de sistema planificado. Si se produce una interrupción del servicio no planificada o un mantenimiento planificado de la base de datos, Amazon RDS conmuta automáticamente a la instancia de base de datos secundaria. Esta funcionalidad permite que las operaciones de base de datos se reanuden rápidamente sin intervención manual. Las instancias principal y en espera usan el mismo punto de enlace, cuya dirección de red física cambia a la réplica secundaria como parte del proceso de conmutación por error. No tiene que volver a configurar su aplicación cuando se produzca una conmutación por error.

![\[RDS Custom para SQL Server admite multi-AZ.\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/custom-sqlserver-multiaz-architecture.png)


Para crear una implementación Multi-AZ de RDS Custom para SQL Server, especifique Multi-AZ al crear una instancia de base de datos de RDS Custom. Para usar la consola para convertir las instancias de base de datos de RDS Custom para SQL Server existentes en implementaciones multi-AZ, modifique la instancia de base de datos y especifique la opción Multi-AZ. También puede especificar una implementación de instancia de base de datos multi-AZ con la CLI de AWS o la API de Amazon RDS.

La consola de RDS muestra la zona de disponibilidad de la réplica en espera (AZ secundaria). También puede usar el comando de la CLI `describe-db-instances` o la operación de la API `DescribeDBInstances` para buscar la AZ secundaria.

Las instancias de base de datos de RDS Custom para SQL Server que usan implementaciones multi-AZ pueden tener una latencia de escritura y confirmación superior a la de una implementación single-AZ. Este aumento se puede producir debido a la replicación de datos síncrona entre las instancias de base de datos. Puede detectar un cambio en la latencia si la implementación conmuta a la réplica en espera, aunque AWS se ha diseñado con una conectividad de red de baja latencia entre zonas de disponibilidad.

**nota**  
Para cargas de trabajo de producción, recomendamos que utilice una clase de instancia de base de datos con IOPS aprovisionadas (operaciones de entrada/salida por segundo) para conseguir un rendimiento rápido y uniforme. Para obtener más información sobre las clases de instancias de bases de datos, consulte [Requisitos y limitaciones de Amazon RDS Custom for SQL Server](custom-reqs-limits-MS.md).

**Topics**
+ [Disponibilidad en regiones y versiones](#custom-sqlserver-multiaz.regionversion)
+ [Limitaciones de una implementación multi-AZ de RDS Custom para SQL Server](#custom-sqlserver-multiaz.limitations)
+ [Requisitos previos de una implementación multi-AZ con RDS Custom para SQL Server](custom-sqlserver-multiaz.prerequisites.md)
+ [Creación de una implementación multi-AZ de RDS Custom para SQL Server](#custom-sqlserver-multiaz.creating)
+ [Coversión de una implementación single-AZ de RDS Custom para SQL Server en una implementación multi-AZ](custom-sqlserver-multiaz.modify-saztomaz.md)
+ [Coversión de una implementación multi-AZ de RDS Custom para SQL Server en una implementación single-AZ](custom-sqlserver-multiaz.modify-maztosaz.md)
+ [Proceso de conmutación por error para una implementación multi-AZ de RDS Custom para SQL Server](custom-sqlserver-multiaz.failover.md)

## Disponibilidad en regiones y versiones
<a name="custom-sqlserver-multiaz.regionversion"></a>

Las implementaciones multi-AZ de RDS Custom para SQL Server son compatibles con las siguientes ediciones de SQL Server:
+ Ediciones SQL Server 2022 y 2019, Enterprise, Standard, Web y Developer Edition.

**nota**  
Las implementaciones multi-AZ para RDS Custom para SQL Server no son compatibles con SQL Server 2019 CU8 (15.00.4073.23) o versiones anteriores.

Las implementaciones multi-AZ de RDS Custom para SQL Server están disponibles en todas las regiones en las que está disponible RDS Custom para SQL Server. Para obtener más información sobre la disponibilidad en las regiones de las implementaciones multi-AZ de RDS Custom para SQL Server, consulte [Regiones y motores de base de datos admitidos para RDS Custom para SQL Server](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq).

## Limitaciones de una implementación multi-AZ de RDS Custom para SQL Server
<a name="custom-sqlserver-multiaz.limitations"></a>

Las implementaciones multi-AZ de RDS Custom para SQL Server tienen las siguientes limitaciones:
+ No se admiten implementaciones multi-AZ entre regiones.
+ No puede configurar la instancia de base de datos secundaria de modo que acepte la actividad de lectura de bases de datos.
+ Cuando utilice una versión de motor personalizada (CEV) con una implementación multi-AZ, la instancia de base de datos secundaria también utilizará la misma CEV. La instancia de base de datos secundaria no puede usar una CEV diferente. 

# Requisitos previos de una implementación multi-AZ con RDS Custom para SQL Server
<a name="custom-sqlserver-multiaz.prerequisites"></a>

Si ya tiene una implementación single-AZ de RDS Custom para SQL Server, se requieren los siguientes requisitos previos adicionales para convertirla en una implementación multi-AZ. Puede optar por completar los requisitos previos manualmente o con la plantilla de CloudFormation proporcionada. La plantilla de CloudFormation contiene los requisitos previos para las implementaciones single-AZ y multi-AZ.

**importante**  
Para simplificar la configuración, le recomendamos que utilice el archivo de plantilla de CloudFormation más reciente que se proporciona en las instrucciones de configuración de red para completar los requisitos previos. Para obtener más información, consulte [Configuración con CloudFormation](custom-setup-sqlserver.md#custom-setup-sqlserver.cf).

**nota**  
Cuando modifique una implementación single-AZ de RDS Custom para SQL Server existente para convertirla en una implementación multi-AZ, debe completar estos requisitos previos. De lo contrario, se producirá un error en la configuración de multi-AZ. Para completar los requisitos previos, realice los pasos de [Coversión de una implementación single-AZ de RDS Custom para SQL Server en una implementación multi-AZ](custom-sqlserver-multiaz.modify-saztomaz.md).
+ Actualice las reglas de entrada y salida del grupo de seguridad de RDS para permitir el puerto 1120.
+ Añada una regla a la lista de control de acceso (ACL) de su red privada que permita los puertos TCP `0-65535` para la VPC de la instancia de base de datos.
+ Cree nuevos puntos de conexión de VPC de Amazon SQS que permitan a la instancia de base de datos de RDS Custom para SQL Server comunicarse con SQS.
+ Actualice los permisos de SQS en el rol del perfil de instancia.

## Creación de una implementación multi-AZ de RDS Custom para SQL Server
<a name="custom-sqlserver-multiaz.creating"></a>

Para crear una implementación multi-AZ de RDS Custom para SQL Server, siga los pasos que se indican en [Creación y conexión a una instancia de base de datos para Amazon RDS Custom for SQL Server](custom-creating-sqlserver.md).

**importante**  
Para simplificar la configuración, le recomendamos que utilice el archivo de plantilla de CloudFormation más reciente que se proporciona en las instrucciones de configuración de red. Para obtener más información, consulte [Configuración con CloudFormation](custom-setup-sqlserver.md#custom-setup-sqlserver.cf).

La creación de una implementación multi-AZ tarda unos cuantos minutos.

# Coversión de una implementación single-AZ de RDS Custom para SQL Server en una implementación multi-AZ
<a name="custom-sqlserver-multiaz.modify-saztomaz"></a>

Puede modificar una instancia de base de datos de RDS Custom para SQL Server existente para que pase de una implementación single-AZ a una implementación multi-AZ. Cuando modifica la instancia de base de datos, Amazon RDS realiza varias acciones:
+ Realiza una instantánea de la instancia de base de datos principal.
+ Crea nuevos volúmenes para la réplica en espera a partir de la instantánea. Estos volúmenes se inicializan en segundo plano y se alcanza el máximo rendimiento del volumen cuando los datos se han inicializado por completo.
+ Activa la replicación síncrona a nivel de bloque entre las instancias de base de datos principal y secundaria.

**importante**  
Le recomendamos que no modifique su instancia de base de datos de RDS Custom para SQL Server para convertir la implementación single-AZ en una implementación multi-AZ en una instancia de base de datos de producción durante los períodos de máxima actividad.

AWS usa una instantánea para crear la instancia en espera para evitar el tiempo de inactividad al convertir una implementación single-AZ en multi-AZ, pero el rendimiento podría verse afectado durante y después de la conversión a multi-AZ. Este impacto puede ser significativo para las cargas de trabajo sensibles a la latencia de escritura. Si bien esta capacidad permite restaurar rápidamente grandes volúmenes a partir de instantáneas, puede provocar un aumento considerable de la latencia de las operaciones de E/S debido a la replicación síncrona. Esta latencia puede afectar al rendimiento de la base de datos.

**nota**  
Si creó la instancia de base de datos de RDS Custom para SQL Server antes del 29 de agosto de 2024, aplique el parche a la versión secundaria más reciente antes de modificarla.  
Para las instancias de SQL Server 2019, actualice la versión del motor de base de datos a `15.00.4410.1.v1` o superior.
Para las instancias de SQL Server 2022, actualice la versión del motor de base de datos a `16.00.4150.1.v1` o superior.

**Topics**
+ [Configuración de requisitos previos para convertir una implementación single-AZ en multi-AZ mediante CloudFormation](#custom-sqlserver-multiaz.modify-saztomaz-prereqs.cf)
+ [Configuración de los requisitos previos para convertir manualmente una implementación single-AZ en multi-AZ](#custom-sqlserver-multiaz.modify-saztomaz-prereqs.manual)
+ [Realice las modificaciones mediante la consola de RDS, la CLI de AWS o la API de RDS.](#custom-sqlserver-multiaz.modify-saztomaz-afterprereqs)

## Configuración de requisitos previos para convertir una implementación single-AZ en multi-AZ mediante CloudFormation
<a name="custom-sqlserver-multiaz.modify-saztomaz-prereqs.cf"></a>

Para utilizar una implementación multi-AZ, debe asegurarse de haber aplicado la plantilla de CloudFormation más reciente con los requisitos previos o de configurar manualmente los requisitos previos más recientes. Si ya ha aplicado la plantilla de requisitos previos de CloudFormation más reciente, puede omitir estos pasos.

Para configurar los requisitos previos de las implementaciones multi-AZ de RDS Custom para SQL Server mediante CloudFormation

1. Abra la consola de CloudFormation en [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Para iniciar el asistente Crear pila, seleccione la pila existente que utilizó para crear una implementación Single-AZ y elija **Actualizar**.

   Aparecerá la página **Actualizar pila**.

1. En **Requisito previo: preparar la plantilla**, elija **Reemplazar la plantilla actual**.

1. En **Specify template** (Especificar plantilla), haga lo siguiente:

   1. Descargue el archivo de plantilla de CloudFormation más reciente. Abra el menú contextual (haga clic con el botón derecho del ratón) del enlace [custom-sqlserver-onboard.zip](samples/custom-sqlserver-onboard.zip) y elija **Save Link As** (Guardar enlace como).

   1. Guarde y extraiga el archivo `custom-sqlserver-onboard.json` en su equipo.

   1. Para **Origen de plantilla**, elija **Cargar un archivo de plantilla**.

   1. En **Choose file** (Elegir archivo), navegue hasta `custom-sqlserver-onboard.json` y elíjalo.

1. Elija **Siguiente**.

   Aparecerá la página **Specify stack details** (Especificar los detalles de la pila).

1. Para conservar las opciones predeterminadas, elija **Next** (Siguiente).

   Aparece la página **Opciones avanzadas**.

1. Para conservar las opciones predeterminadas, elija **Next** (Siguiente).

1. Para conservar las opciones predeterminadas, elija **Next** (Siguiente).

1. En la página **Revisar los cambios**, haga lo siguiente:

   1. Para **Capacidades**, seleccione la casilla de verificación ****Reconozco que CloudFormation podría crear recursos de IAM con nombres personalizados****.

   1. Elija **Enviar**.

1. Compruebe que la actualización se ha realizado correctamente. Si la operación se ha realizado correctamente, aparece `UPDATE_COMPLETE`.

Si la actualización falla, se revertirá cualquier configuración nueva especificada en el proceso de actualización. El recurso existente seguirá pudiéndose utilizar. Por ejemplo, si añade reglas de ACL de red con los números 18 y 19, pero ya existían reglas con esos números, la actualización devolvería el siguiente error: `Resource handler returned message: "The network acl entry identified by 18 already exists.`. En este caso, puede modificar las reglas de ACL existentes para usar un número inferior a 18 y, a continuación, volver a intentar la actualización.

## Configuración de los requisitos previos para convertir manualmente una implementación single-AZ en multi-AZ
<a name="custom-sqlserver-multiaz.modify-saztomaz-prereqs.manual"></a>

**importante**  
Para simplificar la configuración, le recomendamos que utilice el archivo de plantilla de CloudFormation más reciente que se proporciona en las instrucciones de configuración de red. Para obtener más información, consulte [Configuración de requisitos previos para convertir una implementación single-AZ en multi-AZ mediante CloudFormation](#custom-sqlserver-multiaz.modify-saztomaz-prereqs.cf).

Si decide configurar los requisitos previos manualmente, realice las siguientes tareas.

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Elija **Punto de conexión**. Aparecerá la página **Create Endpoint (Creación de un punto de enlace)**.

1. En **Categoría de servicio**, elija **Servicios de AWS**.

1. En **Servicios**, busque *SQS*.

1. En **VPC**, elija la VPC en la que esté implementada la instancia de base de datos de RDS Custom para SQL Server.

1. En **Subredes**, elija las subredes en las que está implementada la instancia de base de datos de RDS Custom para SQL Server.

1. En **Grupos de seguridad**, elija el grupo *-vpc-endpoint-sg*.

1. En **Política**, elija **Personalizada**.

1. En su política personalizada, sustituya la *partición de AWS*, la *región*, el *identificador de cuenta* y el *rol de instancia de IAM* por sus propios valores.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Condition": {
                   "StringLike": {
                       "aws:ResourceTag/AWSRDSCustom": "custom-sqlserver"
                   }
               },
               "Action": [
                   "SQS:SendMessage",
                   "SQS:ReceiveMessage",
                   "SQS:DeleteMessage",
                   "SQS:GetQueueUrl"
               ],
               "Resource": "arn:aws:sqs:us-east-1:111122223333:do-not-delete-rds-custom-*",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::111122223333:role/{IAM-Instance-role}"
               }
           }
       ]
   }
   ```

------

1.  Actualice el **perfil de instancia** con permiso para acceder a Amazon SQS. Sustituya la *partición de AWS*, *la región* y el *identificador de cuenta* por sus propios valores.

   ```
                           {
       "Sid": "SendMessageToSQSQueue",
       "Effect": "Allow",
       "Action": [
         "SQS:SendMessage",
         "SQS:ReceiveMessage",
         "SQS:DeleteMessage",                                    
         "SQS:GetQueueUrl"
   
       ],
       "Resource": [
         {
           "Fn::Sub": "arn:${AWS::Partition}:sqs:${AWS::Region}:${AWS::AccountId}:do-not-delete-rds-custom-*"
         }
       ],
       "Condition": {
         "StringLike": {
           "aws:ResourceTag/AWSRDSCustom": "custom-sqlserver"
         }
       }
     } 
                           >
   ```

1. Actualice las reglas de entrada y salida del grupo de seguridad de Amazon RDS para permitir el puerto 1120.

   1. En **Grupos de seguridad**, elija el grupo *-rds-custom-instance-sg*.

   1. En **Reglas de entrada**, cree una regla **TCP personalizada** para permitir el puerto *1120* desde el grupo *-rds-custom-instance-sg* de origen.

   1. En **Reglas de salida**, cree una regla **TCP personalizada** para permitir el puerto *1120* al grupo *-rds-custom-instance-sg* de destino.

1. Añada una regla a la lista de control de acceso (ACL) de su red privada que permita los puertos TCP `0-65535` para la subred de origen de la instancia de base de datos.
**nota**  
Al crear una **Regla de entrada** y una **Regla de salida**, tome nota del **Número de regla** más alto. Las nuevas reglas que cree deben tener un **Número de regla** inferior a 100 y no coincidir con ningún **Número de regla** existente.

   1. En **ACL de red**, elija el grupo *-private-network-acl*.

   1. En **Reglas de entrada**, cree una regla para **Todos los TCP** para permitir los puertos TCP `0-65535` que se originan desde *privatesubnet1* y *privatesubnet2*.

   1. En **Reglas de salida**, cree una regla para **Todos los TCP** para permitir los puertos TCP `0-65535` que van a *privatesubnet1* y *privatesubnet2*.

## Realice las modificaciones mediante la consola de RDS, la CLI de AWS o la API de RDS.
<a name="custom-sqlserver-multiaz.modify-saztomaz-afterprereqs"></a>

Una vez completados los requisitos previos, puede modificar una instancia de base de datos de RDS Custom para SQL Server para convertir una implementación single-AZ en multi-AZ mediante la consola de RDS, la CLI de AWS o la API de RDS.

### Consola
<a name="custom-sqlserver-multiaz.modify-saztomaz.Console"></a>

**Para convertir una implementación single-AZ de RDS Custom para SQL Server en una implementación multi-AZ**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En la consola de Amazon RDS, seleccione **Databases (Bases de datos)**.

   Aparece el panel **Databases (Bases de datos)**.

1. Elija la instancia de base de datos de RDS Custom para SQL Server que desea restaurar.

1. En **Acciones**, elija **Convertir a implementación multi-AZ**.

1. Para aplicar los cambios de forma inmediata, seleccione la opción **Aplicar inmediatamente** en la página **Confirmación**. La elección de esta opción no provoca tiempo de inactividad, pero existe un posible impacto en el rendimiento. De forma alternativa, también puede aplicar la actualización durante la siguiente ventana de mantenimiento. Para obtener más información, consulte [Uso de la configuración de la programación de modificaciones](USER_ModifyInstance.ApplyImmediately.md).

1. En la página **Confirmación**, seleccione **Convertir a multi-AZ**.

### AWS CLI
<a name="custom-sqlserver-multiaz.modify-saztomaz.CLI"></a>

Para convertirla en una implementación de instancia de base de datos multi-AZ mediante la AWS CLI, llame al comando [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) y defina la opción `--multi-az`. Especifique el identificador de instancias de base de datos y los valores de las otras opciones que desea modificar. Para obtener más información acerca de cada opción, consulte [Configuración de instancias de base de datos](USER_ModifyInstance.Settings.md). 

**Example**  
El código siguiente modifica `mycustomdbinstance` al incluir la opción `--multi-az`. Los cambios se aplican durante el siguiente periodo de mantenimiento si se utiliza el parámetro `--no-apply-immediately`. Utilice `--apply-immediately` para aplicar los cambios inmediatamente. Para obtener más información, consulte [Uso de la configuración de la programación de modificaciones](USER_ModifyInstance.ApplyImmediately.md).   
Para Linux, macOS o Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mycustomdbinstance \
    --multi-az \
    --no-apply-immediately
```
Para Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mycustomdbinstance ^
    --multi-az  \ ^
    --no-apply-immediately
```

### API de RDS
<a name="custom-sqlserver-multiaz.modify-saztomaz.API"></a>

Para convertirla en una implementación de instancia de base de datos multi-AZ con la API de RDS, llame a la operación [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) y defina el parámetro `MultiAZ` en true.

# Coversión de una implementación multi-AZ de RDS Custom para SQL Server en una implementación single-AZ
<a name="custom-sqlserver-multiaz.modify-maztosaz"></a>

Puede modificar una instancia de base de datos de RDS Custom para SQL Server existente para convertirla de una implementación multi-AZ en una implementación single-AZ. 

## Consola
<a name="custom-sqlserver-multiaz.modify-maztosaz.Console"></a>

**Para modificar una instancia de base de datos de RDS Custom para SQL Server para convertirla de una implementación multi-AZ en una implementación single-AZ.**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En la consola de Amazon RDS, seleccione **Databases (Bases de datos)**.

   Aparece el panel **Databases (Bases de datos)**.

1. Elija la instancia de base de datos de RDS Custom para SQL Server que desea modificar.

1. En **Implementación multi-AZ**, elija **No**.

1. Para aplicar los cambios de forma inmediata, seleccione la opción **Aplicar inmediatamente** en la página **Confirmación**. La elección de esta opción no provoca tiempo de inactividad, pero existe un posible impacto en el rendimiento. De forma alternativa, también puede aplicar la actualización durante la siguiente ventana de mantenimiento. Para obtener más información, consulte [Uso de la configuración de la programación de modificaciones](USER_ModifyInstance.ApplyImmediately.md).

1. En la página **Confirmación**, elija **Modificar la instancia de base de datos**.

## AWS CLI
<a name="custom-sqlserver-multiaz.modify-maztosaz.CLI"></a>

Para convertir una implementación multi-AZ en una implementación single-AZ mediante la AWS CLI, llame al comando [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) e incluya la opción `--no-multi-az`. Especifique el identificador de instancias de base de datos y los valores de las otras opciones que desea modificar. Para obtener más información acerca de cada opción, consulte [Configuración de instancias de base de datos](USER_ModifyInstance.Settings.md). 

**Example**  
El código siguiente modifica `mycustomdbinstance` al incluir la opción `--no-multi-az`. Los cambios se aplican durante el siguiente periodo de mantenimiento si se utiliza el parámetro `--no-apply-immediately`. Utilice `--apply-immediately` para aplicar los cambios inmediatamente. Para obtener más información, consulte [Uso de la configuración de la programación de modificaciones](USER_ModifyInstance.ApplyImmediately.md).   
Para Linux, macOS o:Unix  

```
aws rds modify-db-instance \
    --db-instance-identifier mycustomdbinstance \
    --no-multi-az  \
    --no-apply-immediately
```
En:Windows  

```
aws rds modify-db-instance ^
    --db-instance-identifier mycustomdbinstance ^
    --no-multi-az \ ^
    --no-apply-immediately
```

## API de RDS
<a name="custom-sqlserver-multiaz.modify-maztosaz.API"></a>

Para convertir una implementación Multi-AZ en una implementación single-AZ mediante la API de RDS, ejecute la operación [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) y defina el parámetro `MultiAZ` en `false`.

# Proceso de conmutación por error para una implementación multi-AZ de RDS Custom para SQL Server
<a name="custom-sqlserver-multiaz.failover"></a>

Si se produce una interrupción planeada o no planeada de la instancia de base de datos a causa de un defecto de la infraestructura, Amazon RDS cambia automáticamente a una réplica en espera de otra zona de disponibilidad si se ha activado Multi-AZ. El tiempo requerido para completar la conmutación por error dependerá de la actividad de la base de datos y de otras condiciones existentes en el momento en que la instancia de base de datos principal deja de estar disponible. Los tiempos de conmutación por error suelen estar entre los 60 y 120 segundos. Sin embargo, las transacciones grandes o un proceso de recuperación largo pueden aumentar el tiempo de conmutación por error. Cuando la conmutación por error se haya completado, puede hacer falta más tiempo para que la consola de RDS muestre la nueva zona de disponibilidad.

**nota**  
Puede forzar una conmutación por error manualmente cuando reinicie una instancia de base de datos con conmutación por error. Para obtener información sobre cómo reiniciar una instancia de base de datos, consulte [Reinicio de una instancia de base de datos ](USER_RebootInstance.md). 

Amazon RDS gestiona las conmutaciones por error automáticamente para que sea posible reanudar las operaciones de la base de datos lo antes posible sin intervención administrativa. La instancia de base de datos principal conmuta automáticamente a la réplica en espera si se da cualquiera de las condiciones descritas en la siguiente tabla. Puede ver los motivos de la conmutación por error en el registro de eventos de RDS.


****  

| Motivo de la conmutación por error | Descripción | 
| --- | --- | 
| `The operating system for the RDS Custom for SQL Server Multi-AZ DB instance is being patched in an offline operation` | Se ha desencadenado una conmutación por error durante la ventana de mantenimiento para un parche del sistema operativo o una actualización de seguridad. Para obtener más información, consulte [Mantenimiento de una instancia de base de datos](USER_UpgradeDBInstance.Maintenance.md).  | 
| `The primary host of the RDS Custom for SQL Server Multi-AZ DB instance is unhealthy.` | La implementación de una instancia de base de datos Multi-AZ detectó una instancia de base de datos principal deteriorada y se produjo una conmutación por error. | 
| `The primary host of the RDS Custom for SQL Server Multi-AZ DB instance is unreachable due to loss of network connectivity.` | El monitoreo de RDS detectó un error de accesibilidad de la red a la instancia de base de datos principal y desencadenó una conmutación por error. | 
| `The RDS Custom for SQL Server Multi-AZ DB instance was modified by the customer.` | Una modificación de la instancia de base de datos ha activado una conmutación por error. Para obtener más información, consulte [Modificación de una instancia de base de datos de RDS Custom for SQL Server](custom-managing.modify-sqlserver.md).  | 
| `The storage volume of the primary host of the RDS Custom for SQL Server Multi-AZ DB instance experienced a failure.` | La implementación de una instancia de base de datos Multi-AZ detectó un problema de almacenamiento en la instancia de base de datos principal y se produjo una conmutación por error. | 
| `The user requested a failover of the RDS Custom for SQL Server Multi-AZ DB instance.` | La instancia de base de datos multi-AZ de RDS Custom para SQL Server se reinició con conmutación por error. Para obtener más información, consulte [Reinicio de una instancia de base de datos ](USER_RebootInstance.md). | 
| `The RDS Custom for SQL Server Multi-AZ primary DB instance is busy or unresponsive.` | La instancia de base de datos principal no responde. Le recomendamos que pruebe los siguientes pasos:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-sqlserver-multiaz.failover.html)  | 

Para determinar si se produjo una conmutación por error en la instancia de base de datos Multi-AZ, puede hacer lo siguiente:
+ Configure suscripciones de eventos de base de datos para notificar por correo electrónico o por SMS que se ha iniciado una conmutación por error. Para obtener más información sobre los eventos, consulte [Uso de notificaciones de eventos de Amazon RDS](USER_Events.md).
+ Visualice sus eventos de base de datos mediante la consola de RDS o las operaciones de la API.
+ Puede ver el estado actual de la implementación de una instancia de base de datos multi-AZ de RDS Custom para SQL Server mediante la consola de RDS, la CLI o las operaciones de la API.

## Configuración de Time to Live (TTL) con aplicaciones que utilizan una implementación multi-AZ de RDS Custom para SQL Server
<a name="custom-sqlserver-multiaz.ttldns"></a>

El mecanismo de conmutación por error cambia automáticamente el registro del Sistema de nombres de dominio (DNS) de la instancia de base de datos para que apunte a la instancia de base de datos en espera. Como consecuencia, necesita restablecer las conexiones existentes a la instancia de base de datos. Asegúrese de que cualquier valor de configuración de tiempo de vida (TTL) de la memoria caché de DNS sea bajo y compruebe que la aplicación no almacene el DNS en caché durante un periodo prolongado. Un valor de TTL alto puede impedir que la aplicación se vuelva a conectar rápidamente a la instancia de base de datos tras la conmutación por error.

# Copia de seguridad y restauración de una instancia de base de datos de Amazon RDS Custom for SQL Server
<a name="custom-backup-sqlserver"></a>

Al igual que Amazon RDS, RDS Custom crea y guarda copias de seguridad automáticas de la instancia de base de datos de RDS Custom for SQL Server cuando la retención de copias de seguridad está activada. También puede realizar una copia de seguridad de su instancia de base de datos manualmente. Las copias de seguridad automatizadas se componen de copias de seguridad de instantáneas y copias de seguridad del registro de transacciones. Las copias de seguridad de instantáneas se realizan para todo el volumen de almacenamiento de la instancia de base de datos durante el período de copia de seguridad especificado. Las copias de seguridad de los registros de transacciones de las bases de datos aptas para el PITR se realizan a intervalos regulares. RDS Custom guarda las copias de seguridad automatizadas de la instancia de base de datos en función del periodo de retención de copia de seguridad especificado. Puede utilizar copias de seguridad automatizadas para recuperar la instancia de base de datos en un momento determinado dentro del periodo de retención de las copias de seguridad.

También puede realizar copias de seguridad de instantáneas de forma manual. Puede crear una nueva instancia de base de datos a partir de estas copias de seguridad de instantáneas en cualquier momento. Para obtener más información acerca de la creación de una instantánea de base de datos de forma manual, consulte [Creación de una instantánea de RDS Custom for SQL Server](custom-backup-sqlserver.creating.md).

Si bien las copias de seguridad de instantáneas funcionan desde el punto de vista operativo como copias de seguridad completas, solo se le facturará el uso incremental del almacenamiento. La primera instantánea de una instancia de base de datos de RDS Custom contiene los datos de la instancia de base de datos completa. Las instantáneas posteriores de la misma base de datos son incrementales, lo que significa que solo se guardan los datos que han cambiado después de la última instantánea. 

**Topics**
+ [Creación de una instantánea de RDS Custom for SQL Server](custom-backup-sqlserver.creating.md)
+ [Restauración desde una instantánea de base de datos de RDS Custom for SQL Server](custom-backup-sqlserver.restoring.md)
+ [Restauración de una instancia de RDS Custom for SQL Server a un momento dado](custom-backup.pitr-sqs.md)
+ [Eliminación de una instantánea de RDS Custom for SQL Server](custom-backup-sqlserver.deleting.md)
+ [Eliminación de copias de seguridad automatizadas de RDS Custom for SQL Server](custom-backup-sqlserver.deleting-backups.md)

# Creación de una instantánea de RDS Custom for SQL Server
<a name="custom-backup-sqlserver.creating"></a>

RDS Custom for SQL Server crea una instantánea del volumen de almacenamiento de la instancia de base de datos, al crear una copia de seguridad de toda la instancia de base de datos y no solo de las bases de datos individuales. Cuando cree una instantánea, especifique de qué instancia de base de datos de RDS Custom for SQL Server desea crear copia de seguridad. Asigne un nombre a la instantánea para poder restaurar desde esta más adelante.

Cuando crea una instantánea, RDS Custom for SQL Server crea una instantánea de Amazon EBS para el volumen `(D:)`, que es el volumen de base de datos asociado a la instancia de base de datos. Para que las instantáneas sean fáciles de asociar a una instancia de base de datos específica, se etiquetan con `DBSnapshotIdentifier`, `DbiResourceId` y `VolumeType`.

La creación de una instantánea de base de datos da como resultado una breve suspensión de E/S. Esta suspensión puede durar desde unos segundos hasta unos minutos, según el tamaño y la clase de la instancia de base de datos. El tiempo de creación de instantáneas varía según el número total y el tamaño de las base de datos. Para obtener más información sobre la cantidad de bases de datos aptas para una operación de restauración puntual (PITR), consulte [Número de bases de datos aptas para el PITR por tipo de clase de instancia](custom-backup.pitr-sqs.md#custom-backup.pitr.sqlserver.eligiblecountperinstance).

Debido a que la instantánea incluye todo el volumen de almacenamiento, el tamaño de los archivos (como los archivos temporales) también afecta el tiempo de creación de la instantánea. Para obtener más información acerca de la creación de segmentos, consulte [Creación de una instantánea de base de datos para una instancia de base de datos single-AZ para Amazon RDS](USER_CreateSnapshot.md).

Crear una instantánea de RDS Custom for SQL Server mediante la consola o la AWS CLI.

## Consola
<a name="USER_CreateSnapshot-sqlserver.CON"></a>

**Para crear una instantánea de RDS Custom**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Databases** (Bases de datos).

1. En la lista de instancias de base de datos de RDS Custom, seleccione la instancia para la que desea tomar una instantánea.

1. En **Actions** (Acciones), elija **Take snapshot** (Realizar instantánea).

   Aparece la ventana **Take DB Snapshot** (Realizar una instantánea de base de datos).

1. En **Snapshot name** (Nombre de la instantánea), ingrese el nombre de la instantánea.

1. Elija **Take Snapshot** (Realizar una instantánea).

## AWS CLI
<a name="USER_CreateSnapshot-sqlserver.CLI"></a>

Puede crear una instantánea de una instancia de base de datos de RDS Custom mediante el comando AWS CLI [create-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-snapshot.html). 

Especifique las opciones siguientes:
+  `--db-instance-identifier` – Identifica la instancia de base de datos de RDS Custom de la que va a realizar una copia de seguridad
+ `--db-snapshot-identifier` – Nombra su instantánea de RDS Custom para que pueda restaurarla más tarde

En este ejemplo, crea una instantánea de base de datos llamada *`my-custom-snapshot`* para una instancia de base de datos de RDS Custom llamada `my-custom-instance`.

**Example**  
Para Linux, macOS o:Unix  

```
1. aws rds create-db-snapshot \
2.     --db-instance-identifier my-custom-instance \
3.     --db-snapshot-identifier my-custom-snapshot
```
En:Windows  

```
1. aws rds create-db-snapshot ^
2.     --db-instance-identifier my-custom-instance ^
3.     --db-snapshot-identifier my-custom-snapshot
```

# Restauración desde una instantánea de base de datos de RDS Custom for SQL Server
<a name="custom-backup-sqlserver.restoring"></a>

Al restaurar una instancia de base de datos de RDS Custom for SQL Server, debe indicar el nombre de la instantánea de base de datos y un nombre para la nueva instancia. No es posible restaurar desde una instantánea a una instancia de base de datos RDS Custom existente. Al realizar la restauración se crea una nueva instancia de base de datos de RDS Custom for SQL Server

La restauración a partir de una instantánea restaurará el volumen de almacenamiento al momento en el que se tomó la instantánea. Esto incluirá todas las bases de datos y cualquier otro archivo que estuviera presente en el volumen `(D:)`.

## Consola
<a name="custom-backup-sqlserver.restoring.console"></a>

**Restaure una instancia de base de datos de RDS Custom a partir de una instantánea de base de datos**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Snapshots (Instantáneas)**.

1. Elija la instantánea de base de datos desde la que desea restaurar.

1. En **Actions** (Acciones), elija **Restore snapshot** (Restaurar instantánea).

1. En la página **Restore DB instance (Restaurar instancia de base de datos)**, en **DB instance identifier** (Identificador de instancias de bases de datos), ingrese el nombre de su instancia de base de datos de RDS Custom restaurada.

1. Elija **Restore DB Instance** (Restaurar instancia de base de datos). 

## AWS CLI
<a name="custom-backup-sqlserver.restoring.CLI"></a>

Restaure una instantánea de base de datos de RDS Custom mediante el comando AWS CLI [restore-db-instance-from-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html).

Si la instantánea desde la que va a restaurar es para una instancia de base de datos privada, asegúrese de especificar el `db-subnet-group-name` y el `no-publicly-accessible` correctos. De lo contrario, la instancia de base de datos pasa a ser de acceso público de manera predeterminada. Se requieren las siguientes opciones:
+ `db-snapshot-identifier` – Identifica la instantánea desde la que se va a restaurar
+ `db-instance-identifier` – Especifica el nombre de la instancia de base de datos de RDS Custom que se debe crear a partir de la instantánea de base de datos
+ `custom-iam-instance-profile` – Especifica el perfil de instancia asociado a la instancia Amazon EC2 subyacente de una instancia de base de datos personalizada de RDS.

El siguiente código restaura la instantánea denominada `my-custom-snapshot` para `my-custom-instance`.

**Example**  
Para Linux, macOS o:Unix  

```
aws rds restore-db-instance-from-db-snapshot \
  --db-snapshot-identifier my-custom-snapshot \
  --db-instance-identifier my-custom-instance \
  --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance \
  --no-publicly-accessible
```
En:Windows  

```
aws rds restore-db-instance-from-db-snapshot ^
  --db-snapshot-identifier my-custom-snapshot ^
  --db-instance-identifier my-custom-instance ^
  --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance ^
  --no-publicly-accessible
```

# Restauración de una instancia de RDS Custom for SQL Server a un momento dado
<a name="custom-backup.pitr-sqs"></a>

Al crear una nueva instancia de base de datos puede restaurar una instancia de base de datos a un momento dado (PITR). Para admitir PITR, las instancias de base de datos deben tener una retención de copia de seguridad habilitada.

El último momento que se puede restaurar para una instancia de base de datos de RDS Custom for SQL Server depende de varios factores, pero normalmente se sitúa en los cinco minutos previos a la hora actual. Para ver el último momento que se puede restaurar para una instancia de base de datos, use el comando [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) de la AWS CLI y compruebe el valor que se devuelve en el campo `LatestRestorableTime` para la instancia de base de datos. Para consultar la hora restaurable más reciente para cada instancia de base de datos en la consola de Amazon RDS, elija **Copias de seguridad automatizadas**.

Puede restaurar a cualquier punto en el tiempo dentro del periodo de retención de copia de seguridad. Para consultar la hora restaurable más reciente para cada instancia de base de datos, elija **Copias de seguridad automatizadas** en la consola de Amazon RDS.

Para obtener información general sobre PITR, consulte [Restauración de una instancia de base de datos a un momento especificado para Amazon RDS](USER_PIT.md).

**Topics**
+ [Consideraciones de PITR para RDS Custom for SQL Server](#custom-backup.pitr.sqlserver)
+ [Número de bases de datos aptas para el PITR por tipo de clase de instancia](#custom-backup.pitr.sqlserver.eligiblecountperinstance)
+ [Hacer que las bases de datos no sean elegibles para PITR](#custom-backup.pitr.sqlserver.ineligible)
+ [Registros de transacciones en Amazon S3](#custom-backup.pitr.sqlserver.tlogs)
+ [Restauración de PITR mediante la Consola de administración de AWS, la AWS CLI, o la API de RDS.](#custom-backup.pitr-sqs-concli)

## Consideraciones de PITR para RDS Custom for SQL Server
<a name="custom-backup.pitr.sqlserver"></a>

En RDS Custom for SQL Server, PITR difiere de las siguientes formas importantes de PITR en Amazon RDS:
+ PITR solo restaura las bases de datos de la instancia de base de datos. No restaura el sistema operativo ni los archivos de la unidad C:.
+ Para una instancia de base de datos de RDS Custom for SQL Server, una base de datos se respalda automáticamente y es elegible para PITR solo bajo las siguientes condiciones:
  + La base de datos está en línea.
  + El modelo de recuperación está configurado en `FULL`.
  + Se puede escribir.
  + Tiene sus archivos físicos en la unidad D:.
  + No se muestra en la tabla `rds_pitr_blocked_databases`. Para obtener más información, consulte [Hacer que las bases de datos no sean elegibles para PITR](#custom-backup.pitr.sqlserver.ineligible).
+ Las bases de datos aptas para PITR se determinan según el orden de su ID de base de datos. RDS Custom for SQL Server permite hasta 5000 bases de datos por instancia de base de datos. Sin embargo, el número máximo de bases de datos restauradas mediante una operación PITR para una instancia de base de datos de RDS Custom for SQL Server depende del tipo de clase de instancia. Para obtener más información, consulte [Número de bases de datos aptas para el PITR por tipo de clase de instancia](#custom-backup.pitr.sqlserver.eligiblecountperinstance).

  Otras bases de datos que no forman parte de PITR se pueden restaurar a partir de instantáneas de base de datos, incluidas las copias de seguridad de instantáneas automatizadas utilizadas para PITR.
+ Al agregar una nueva base de datos apta para PITR, cambiarle el nombre o restaurarla, se inicia una instantánea de la instancia de base de datos.
+ La cantidad máxima de bases de datos aptas para el PITR cambia cuando la instancia de base de datos se somete a una operación de cálculo a escala, según el tipo de clase de instancia de destino. Si la instancia se escala verticalmente, lo que permite que más bases de datos de la instancia sean aptas para la PITR, se toma una nueva instantánea.
+ Las bases de datos restauradas tienen el mismo nombre que en la instancia de base de datos de origen. No puede especificar un nombre diferente.
+ `AWSRDSCustomSQLServerIamRolePolicy` requiere acceso a otros servicios de AWS. Para obtener más información, consulte [Agregar una política de acceso a AWSRDSCustomSQLServerInstanceRole](custom-setup-sqlserver.md#custom-setup-sqlserver.iam.add-policy).
+ Los cambios de zona horaria no son compatibles con RDS Custom for SQL Server. Si cambia el sistema operativo o la zona horaria de la instancia de base de datos, PITR (y otra automatización) no funciona.

## Número de bases de datos aptas para el PITR por tipo de clase de instancia
<a name="custom-backup.pitr.sqlserver.eligiblecountperinstance"></a>

En la siguiente tabla se muestra el número máximo de bases de datos aptas para PITR en función del tipo de clase de instancia.


| Tipo de clase de instancia | Número máximo de bases de datos aptas para PITR | 
| --- | --- | 
| db.\$1.large | 100 | 
| db.\$1.xlarge a db.\$1.2xlarge | 150 | 
| db.\$1.4xlarge a db.\$1.8xlarge | 300 | 
| db.\$1.12xlarge a db.\$1.16xlarge | 600 | 
| db.\$1.24xlarge, db.\$132xlarge | 1 000 | 

`*` *Representa los diferentes tipos de clase de instancia.*

El número máximo de bases de datos aptas para PITR en una instancia de base de datos depende del tipo de clase de instancia. El número oscila entre 100 en los más pequeños y 1000 en los tipos de clase de instancia más grandes compatibles con RDS Custom for SQL Server. Las bases de datos de sistema de servidor SQL `(master, model, msdb, tempdb)` no se incluyen en este límite. Cuando una instancia de base de datos se escala o desescala verticalmente, según el tipo de clase de instancia de destino, RDS Custom actualizará automáticamente el número de bases de datos aptas para PITR. RDS Custom for SQL Server enviará `RDS-EVENT-0352` cuando cambie el número máximo de bases de datos aptas para PITR en una instancia de base de datos. Para obtener más información, consulte [Eventos de versiones del motor personalizadas](USER_Events.Messages.md#USER_Events.Messages.CEV).

**nota**  
La compatibilidad con PITR para más de 100 bases de datos solo está disponible en las instancias de base de datos creadas después del 26 de agosto de 2023. Para las instancias creadas antes del 26 de agosto de 2023, la cantidad máxima de bases de datos aptas para PITR es de 100, independientemente de la clase de instancia. Para habilitar la compatibilidad con PITR en más de 100 bases de datos en instancias de bases de datos creadas antes del 26 de agosto de 2023, puede realizar la siguiente acción:  
Actualizar la versión del motor de base de datos a la 15.00.4322.2.v1 o posterior

Durante una operación de PITR, RDS Custom restaurará todas las bases de datos que formaban parte del PITR en la instancia de base de datos de origen en el momento de la restauración. Una vez que la instancia de base de datos de destino haya completado las operaciones de restauración, si la retención de copias de seguridad está habilitada, la instancia de base de datos empezará a realizar copias de seguridad en función del número máximo de bases de datos aptas para PITR en la instancia de base de datos de destino.

Por ejemplo, si su instancia de base de datos se ejecuta en una `db.*.xlarge` que tenga 200 bases de datos:

1. RDS Custom for SQL Server seleccionará las primeras 150 bases de datos, ordenadas por su ID de base de datos, para la copia de seguridad de PITR.

1. Modifique la instancia para escalarla verticalmente hasta db.\$1.4xlarge.

1. Una vez completada la operación de computación de escalado, RDS Custom for SQL Server seleccionará las primeras 300 bases de datos, ordenadas por su ID de base de datos, para la copia de seguridad de PITR. Cada una de las 200 bases de datos que cumpla los requisitos del PITR ahora podrá optar al PITR.

1. Ahora puede modificar la instancia para reducirla verticalmente a db.\$1.xlarge.

1. Una vez completada la operación de computación de escalado, RDS Custom for SQL Server seleccionará de nuevo las primeras 150 bases de datos, ordenadas por su ID de base de datos, para la copia de seguridad de PITR.

## Hacer que las bases de datos no sean elegibles para PITR
<a name="custom-backup.pitr.sqlserver.ineligible"></a>

Puede optar por excluir las bases de datos individuales del PITR. Para esto, ponga sus valores de `database_id` en una tabla de `rds_pitr_blocked_databases`. Utilice el siguiente script SQL para crear la tabla.

**Para crear la tabla rds\$1pitr\$1blocked\$1databases**
+ Ejecute el siguiente script de SQL.

  ```
  create table msdb..rds_pitr_blocked_databases
  (
  database_id INT NOT NULL,
  database_name SYSNAME NOT NULL,
  db_entry_updated_date datetime NOT NULL DEFAULT GETDATE(),
  db_entry_updated_by SYSNAME NOT NULL DEFAULT CURRENT_USER,
  PRIMARY KEY (database_id)
  );
  ```

Para obtener la lista de bases de datos elegibles y no elegibles, consulte el archivo `RI.End` en el directorio `RDSCustomForSQLServer/Instances/DB_instance_resource_ID/TransactionLogMetadata` del bucket de Amazon S3 `do-not-delete-rds-custom-$ACCOUNT_ID-$REGION-unique_identifier`. Para obtener más información acerca del archivo `RI.End`, consulte [Registros de transacciones en Amazon S3](#custom-backup.pitr.sqlserver.tlogs).

También puede determinar la lista de bases de datos aptas para PITR mediante el siguiente script SQL. Establezca la variable `@limit` en el número máximo de bases de datos aptas para PITR para la clase de instancia. Para obtener más información, consulte [Número de bases de datos aptas para el PITR por tipo de clase de instancia](#custom-backup.pitr.sqlserver.eligiblecountperinstance).

**Para determinar la lista de bases de datos aptas para PITR en una clase de instancia de base de datos**
+ Ejecute el siguiente script de SQL.

  ```
  DECLARE @Limit INT;
  SET @Limit = (insert-database-instance-limit-here);
  
  USE msdb;
  IF (EXISTS (SELECT * FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_SCHEMA = 'dbo' AND  TABLE_NAME = 'rds_pitr_blocked_databases'))
      WITH TABLE0 AS (
          SELECT hdrs.database_id as DatabaseId, sdb.name as DatabaseName, 'ALWAYS_ON_NOT_WRITABLE_REPLICA' as Reason, NULL as DatabaseNameOnPitrTable
          FROM sys.dm_hadr_database_replica_states hdrs
          INNER JOIN sys.databases sdb ON sdb.database_id = hdrs.database_id
          WHERE (hdrs.is_local = 1 AND hdrs.is_primary_replica = 0) 
          OR (sys.fn_hadr_is_primary_replica (sdb.name) = 1 AND DATABASEPROPERTYEX (sdb.name, 'Updateability') = 'READ_ONLY')
      ),
      TABLE1 as (
              SELECT dbs.database_id as DatabaseId, sysdbs.name as DatabaseName, 'OPTOUT' as Reason,
              CASE WHEN dbs.database_name = sysdbs.name THEN NULL ELSE dbs.database_name END AS DatabaseNameOnPitrTable
              FROM msdb.dbo.rds_pitr_blocked_databases dbs
              INNER JOIN sys.databases sysdbs ON dbs.database_id = sysdbs.database_id
              WHERE sysdbs.database_id > 4
              ),
      TABLE2 as (
              SELECT
              db.name AS DatabaseName,
              db.create_date AS CreateDate,
              db.state_desc AS DatabaseState,
              db.database_id AS DatabaseId,
              rs.database_guid AS DatabaseGuid,
              rs.last_log_backup_lsn AS LastLogBackupLSN,
              rs.recovery_fork_guid RecoveryForkGuid,
              rs.first_recovery_fork_guid AS FirstRecoveryForkGuid,
              db.recovery_model_desc AS RecoveryModel,
              db.is_auto_close_on AS IsAutoClose,
              db.is_read_only as IsReadOnly,
              NEWID() as FileName,
              CASE WHEN(db.state_desc = 'ONLINE'
                      AND db.recovery_model_desc != 'SIMPLE' 
                      AND((db.is_auto_close_on = 0 and db.collation_name IS NOT NULL) OR db.is_auto_close_on = 1)) 
                      AND db.is_read_only != 1
                      AND db.user_access = 0
                      AND db.source_database_id IS NULL
                      AND db.is_in_standby != 1
                      THEN 1 ELSE 0 END AS IsPartOfSnapshot,
              CASE WHEN db.source_database_id IS NULL THEN 0 ELSE 1 END AS IsDatabaseSnapshot
              FROM sys.databases db
              INNER JOIN sys.database_recovery_status rs
              ON db.database_id = rs.database_id
              WHERE DB_NAME(db.database_id) NOT IN('tempdb') AND
              db.database_id NOT IN (SELECT DISTINCT DatabaseId FROM TABLE1) AND
              db.database_id NOT IN (SELECT DISTINCT DatabaseId FROM TABLE0)
          ),
          TABLE3 as(
              Select @Limit+count(DatabaseName) as TotalNumberOfDatabases from TABLE2 where TABLE2.IsPartOfSnapshot=1 and DatabaseName in ('master','model','msdb')
          )
          SELECT TOP(SELECT TotalNumberOfDatabases from TABLE3)  DatabaseName,CreateDate,DatabaseState,DatabaseId from TABLE2 where TABLE2.IsPartOfSnapshot=1
          ORDER BY TABLE2.DatabaseID ASC
  ELSE
      WITH TABLE0 AS (
          SELECT hdrs.database_id as DatabaseId, sdb.name as DatabaseName, 'ALWAYS_ON_NOT_WRITABLE_REPLICA' as Reason, NULL as DatabaseNameOnPitrTable
          FROM sys.dm_hadr_database_replica_states hdrs
          INNER JOIN sys.databases sdb ON sdb.database_id = hdrs.database_id
          WHERE (hdrs.is_local = 1 AND hdrs.is_primary_replica = 0) 
          OR (sys.fn_hadr_is_primary_replica (sdb.name) = 1 AND DATABASEPROPERTYEX (sdb.name, 'Updateability') = 'READ_ONLY')
      ),
      TABLE1 as (
              SELECT
              db.name AS DatabaseName,
              db.create_date AS CreateDate,
              db.state_desc AS DatabaseState,
              db.database_id AS DatabaseId,
              rs.database_guid AS DatabaseGuid,
              rs.last_log_backup_lsn AS LastLogBackupLSN,
              rs.recovery_fork_guid RecoveryForkGuid,
              rs.first_recovery_fork_guid AS FirstRecoveryForkGuid,
              db.recovery_model_desc AS RecoveryModel,
              db.is_auto_close_on AS IsAutoClose,
              db.is_read_only as IsReadOnly,
              NEWID() as FileName,
              CASE WHEN(db.state_desc = 'ONLINE'
                      AND db.recovery_model_desc != 'SIMPLE' 
                      AND((db.is_auto_close_on = 0 and db.collation_name IS NOT NULL) OR db.is_auto_close_on = 1)) 
                      AND db.is_read_only != 1
                      AND db.user_access = 0
                      AND db.source_database_id IS NULL
                      AND db.is_in_standby != 1
                      THEN 1 ELSE 0 END AS IsPartOfSnapshot,
              CASE WHEN db.source_database_id IS NULL THEN 0 ELSE 1 END AS IsDatabaseSnapshot
              FROM sys.databases db
              INNER JOIN sys.database_recovery_status rs
              ON db.database_id = rs.database_id
              WHERE DB_NAME(db.database_id) NOT IN('tempdb') AND
              db.database_id NOT IN (SELECT DISTINCT DatabaseId FROM TABLE0)
          ),
          TABLE2 as(
              SELECT @Limit+count(DatabaseName) as TotalNumberOfDatabases from TABLE1 where TABLE1.IsPartOfSnapshot=1 and DatabaseName in ('master','model','msdb')
          )
          select top(select TotalNumberOfDatabases from TABLE2)  DatabaseName,CreateDate,DatabaseState,DatabaseId from TABLE1 where TABLE1.IsPartOfSnapshot=1
          ORDER BY TABLE1.DatabaseID ASC
  ```

**nota**  
Las bases de datos que son únicamente enlaces simbólicos también se excluyen de las bases de datos aptas para las operaciones de PITR. La consulta anterior no filtra en función de este criterio.

## Registros de transacciones en Amazon S3
<a name="custom-backup.pitr.sqlserver.tlogs"></a>

El periodo de retención de copia de seguridad determina si los registros de transacciones para las instancias de base de datos de RDS Custom for SQL Server se extraen y cargan automáticamente en Amazon S3. Un valor distinto de cero significa que se crean copias de seguridad automáticas y que el agente personalizado de RDS carga los registros de transacciones en S3 cada 5 minutos.

Los archivos de registro de transacciones en S3 se cifran en reposo mediante el AWS KMS key que proporcionó cuando creó su instancia de base de datos. Para obtener más información, consulta [Protección de los datos con el cifrado de servidor](https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html) en la *Guía del usuario de Amazon Simple Storage Service*.

Los registros de transacciones de cada base de datos se cargan en un bucket de S3 denominado `do-not-delete-rds-custom-$ACCOUNT_ID-$REGION-unique_identifier`. El directorio `RDSCustomForSQLServer/Instances/DB_instance_resource_ID` del bucket de S3 contiene dos subdirectorios:
+ `TransactionLogs` – Contiene los registros de transacciones de cada base de datos y sus respectivos metadatos.

  El nombre del archivo de registro de transacciones sigue el patrón `yyyyMMddHHmm.database_id.timestamp`, por ejemplo:

  ```
  202110202230.11.1634769287
  ```

  El mismo nombre de archivo con el sufijo `_metadata` contiene información sobre el registro de transacciones, como números de secuencia de registros, nombre de base de datos y `RdsChunkCount`. `RdsChunkCount` determina cuántos archivos físicos representan un único archivo de registro de transacciones. Es posible que veas archivos con sufijos `_0001`, `_0002`, etc., lo que significa los fragmentos físicos de un archivo de registro de transacciones. Si quieres utilizar un archivo de registro de transacciones fragmentado, asegúrate de fusionar los fragmentos después de descargarlos.

  Considere un escenario en el que tenga los siguientes archivos:
  + `202110202230.11.1634769287`
  + ` 202110202230.11.1634769287_0001`
  + ` 202110202230.11.1634769287_0002 `
  + ` 202110202230.11.1634769287_metadata`

  El valor de `RdsChunkCount` es `3`. El orden de fusión de los archivos es el siguiente: , y: `202110202230.11.1634769287`, ` 202110202230.11.1634769287_0001`, `202110202230.11.1634769287_0002`.
+ `TransactionLogMetadata` – Contiene información de metadatos sobre cada iteración de la extracción del registro de transacciones.

  El archivo `RI.End` contiene información de todas las bases de datos de las que se extrajeron los registros de transacciones y de todas las bases de datos que existen, pero no se extrajeron los registros de transacciones. El nombre de archivo `RI.End` sigue el patrón `yyyyMMddHHmm.RI.End.timestamp`, por ejemplo:

  ```
  202110202230.RI.End.1634769281
  ```

## Restauración de PITR mediante la Consola de administración de AWS, la AWS CLI, o la API de RDS.
<a name="custom-backup.pitr-sqs-concli"></a>

Puede restaurar una instancia de base de datos de RDS Custom for SQL Server a un momento dado mediante la Consola de administración de AWS, la AWS CLI o la API de RDS.

### Consola
<a name="custom-backup-sqs.pitr2.CON"></a>

**Para restaurar una instancia de base de datos de RDS Custom a un tiempo especificado**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Copias de seguridad automáticas**.

1. Elija la instancia de base de datos personalizada de RDS que desea restaurar.

1. Para **Actions** (Acciones), elija **Restore to point in time** (Restaurar a un momento dado).

   Aparecerá la ventana **Restore to point in time (Restaurar a un momento dado)**.

1. Elija **Latest restorable time** (Última hora de restauración) para restaurar a la última hora posible o elija **Custom** (Personalizar) para elegir una hora.

   Si elige **Personalizar**, ingrese la fecha y la hora a la que desea restaurar la instancia.

   Las horas se muestran en su zona horaria local, que se indica mediante una diferencia de la hora universal coordinada (UTC). Por ejemplo, UTC-5 es la hora estándar del Este/horario de verano central.

1. Para el **identificador de instancias de bases de datos**, ingrese el nombre de la instancia de base de datos de RDS Custom restaurada de destino. El nombre debe ser único.

1. Elija otras opciones según sea necesario, como la clase de instancia de base de datos.

1. Elija **Restore to point in time** (Restaurar a un momento dado).

### AWS CLI
<a name="custom-backup-sqs.pitr2.CLI"></a>

Puede restaurar una instancia de base de datos a un momento dado mediante el comando [ restore-db-instance-to-point-in-time](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html) AWS CLI para crear una nueva instancia de base de datos de RDS Custom.

Utilice una de las siguientes opciones para especificar la copia de seguridad desde la que restaurar:
+ `--source-db-instance-identifier mysourcedbinstance`
+ `--source-dbi-resource-id dbinstanceresourceID`
+ `--source-db-instance-automated-backups-arn backupARN`

La opción `custom-iam-instance-profile` es obligatoria.

En el siguiente ejemplo se restaura `my-custom-db-instance` a una nueva instancia de base de datos denominada `my-restored-custom-db-instance`, en la hora especificada.

**Example**  
Para Linux, macOS o Unix:  

```
1. aws rds restore-db-instance-to-point-in-time \
2.     --source-db-instance-identifier my-custom-db-instance\
3.     --target-db-instance-identifier my-restored-custom-db-instance \
4.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance \
5.     --restore-time 2022-10-14T23:45:00.000Z
```
Para Windows:  

```
1. aws rds restore-db-instance-to-point-in-time ^
2.     --source-db-instance-identifier my-custom-db-instance ^
3.     --target-db-instance-identifier my-restored-custom-db-instance ^
4.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance ^
5.     --restore-time 2022-10-14T23:45:00.000Z
```

# Eliminación de una instantánea de RDS Custom for SQL Server
<a name="custom-backup-sqlserver.deleting"></a>

Puede eliminar instantáneas de base de datos administradas por RDS Custom for SQL Server cuando ya no las necesite. El procedimiento de eliminación es el mismo para las instancias de base de datos de Amazon RDS y RDS Custom.

Las instantáneas de Amazon EBS de los volúmenes binario y raíz permanecen en su cuenta durante más tiempo porque podrían estar vinculadas a algunas instancias que se ejecutan en su cuenta o a otras instantáneas de RDS Custom for SQL Server. Estas instantáneas de EBS se eliminan automáticamente después de que ya no están relacionadas con los recursos de RDS Custom for SQL Server existentes (instancias de base de datos o copias de seguridad).

## Consola
<a name="USER_DeleteSnapshot-sqlserver.CON"></a>

**Para eliminar una instantánea de una instancia de base de datos de RDS Custom**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Snapshots** (Instantáneas).

1. Elija la instantánea de base de datos que desee eliminar.

1. En **Actions (Acciones)**, elija **Delete Snapshot (Eliminar instantánea)**.

1. En la página de confirmación, elija **Delete** (Eliminar).

## AWS CLI
<a name="USER_DeleteSnapshot-sqlserver.CLI"></a>

Para eliminar una instantánea de RDS Custom, utilice el comando AWS CLI [delete-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-snapshot.html).

Se requiere la siguiente opción:
+ `--db-snapshot-identifier` – La instantánea que se va a eliminar

El siguiente ejemplo elimina la instantánea de base de datos `my-custom-snapshot`.

**Example**  
Para Linux, macOS o:Unix  

```
1. aws rds delete-db-snapshot \  
2.   --db-snapshot-identifier my-custom-snapshot
```
En:Windows  

```
1. aws rds delete-db-snapshot ^
2.   --db-snapshot-identifier my-custom-snapshot
```

# Eliminación de copias de seguridad automatizadas de RDS Custom for SQL Server
<a name="custom-backup-sqlserver.deleting-backups"></a>

Puede eliminar las copias de seguridad automáticas retendas para RDS Custom for SQL Server cuando ya no sean necesarias. El procedimiento es el mismo que el procedimiento para eliminar las copias de seguridad de Amazon RDS.

## Consola
<a name="USER_WorkingWithAutomatedBackups-sqlserver-Deleting.CON"></a>

**Para eliminar una copia de seguridad automatizada retenida**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Automated backups** (Copias de seguridad automatizadas).

1. Elija **Retained** (Retenidas).

1. Elija la copia de seguridad automatizada retenida que desea eliminar.

1. En **Actions (Acciones)**, elija **Delete (Eliminar)**.

1. En la página de confirmación, ingrese **delete me** y elija **Delete** (Eliminar). 

## AWS CLI
<a name="USER_WorkingWithAutomatedBackups-sqlserver-Deleting.CLI"></a>

Puede eliminar una copia de seguridad automatizada retenida utilizando el comando de la AWS CLI [delete-db-instance-automated-backup](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance-automated-backup.html).

La siguiente opción se utiliza para eliminar una copia de seguridad automática retenida:
+ `--dbi-resource-id` – El identificador de recurso para la instancia de base de datos de RDS Custom de origen.

  Puede encontrar el identificador de recursos para la instancia de base de datos de origen de una copia de seguridad automatizada retenida mediante el comando AWS CLI [describe-db-instance-automated-backups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instance-automated-backups.html).

El siguiente ejemplo elimina la copia de seguridad automatizada retenida con el identificador de recursos de la instancia de base de datos `custom-db-123ABCEXAMPLE`.

**Example**  
Para Linux, macOS o:Unix  

```
1. aws rds delete-db-instance-automated-backup \
2.     --dbi-resource-id custom-db-123ABCEXAMPLE
```
En:Windows  

```
1. aws rds delete-db-instance-automated-backup ^
2.     --dbi-resource-id custom-db-123ABCEXAMPLE
```

# Copia de una instantánea de base de datos de Amazon RDS Custom para SQL Server
<a name="custom-copying-snapshot-sqlserver"></a>

Con RDS Custom para SQL Server, puede realizar copias de seguridad automatizadas e instantáneas de bases de datos manuales. Después de copiar una instantánea, la copia será una instantánea manual. Puede realizar varias copias de una copia de seguridad automatizada o instantánea manual, pero cada copia debe tener un identificador único.

Solo puede copiar una instantánea en la misma cuenta de AWS en Regiones de AWS en las que RDS Custom para SQL Server esté disponible. Actualmente, las siguientes operaciones no están disponibles:
+ Copiar instantáneas de bases de datos dentro de la misma Región de AWS.
+ Copiar instantáneas de bases de datos entre cuentas de AWS.

RDS Custom para SQL Server admite la copia incremental de instantáneas. Para obtener más información, consulte [Aspectos a tener en cuenta sobre la copia de instantáneas incrementales](USER_CopySnapshot.md#USER_CopySnapshot.Incremental).

**Topics**
+ [Limitaciones](#custom-copying-snapshot-sqlserver.Limitations)
+ [Tratamiento del cifrado](#custom-copying-snapshot-sqlserver.Encryption)
+ [Copias entre regiones](#custom-copying-snapshot-sqlserver.XRCopy)
+ [Instantáneas de instancias de base de datos creadas con versiones de motor personalizadas (CEV)](#custom-copying-snapshot-sqlserver.CEVSnap)
+ [Concesión de los permisos necesarios a la entidad principal de IAM](#custom-copying-snapshot-sqlserver.GrantPermIAM)
+ [Copia de una instantánea de base de datos](#custom-copying-snapshot-sqlserver.CopyingDBSnapshot)

## Limitaciones
<a name="custom-copying-snapshot-sqlserver.Limitations"></a>

Las siguientes limitaciones se aplican a la copia de una instantánea de base de datos para RDS Custom para SQL Server:
+ Si elimina una instantánea de origen antes de que la instantánea de destino esté disponible, la copia de la instantánea podría generar un error. Compruebe que la instantánea de destino tenga el estado `AVAILABLE` antes de eliminar la instantánea de origen.
+ No puede especificar un nombre de grupo de opciones ni copiar un grupo de opciones en su solicitud de copia de instantánea de base de datos.
+ Si elimina algún recurso de AWS dependiente de la instantánea de base de datos de origen antes del proceso de copia o durante este, la solicitud de copia de la instantánea podría fallar de forma asíncrona.
  + Si elimina el archivo de copia de seguridad de clave maestra de servicio (SMK) de la instancia de base de datos de origen almacenada en el bucket de S3 administrado por RDS Custom en su cuenta, la copia de la instantánea de base de datos se realizará correctamente de forma asíncrona. Sin embargo, las características de SQL Server que dependen de la SMK, como las bases de datos compatibles con TDE, tendrán problemas. Para obtener más información, consulte [Resolución del problema PENDING\$1RECOVERY en bases de datos habilitadas para TDE en RDS Custom para SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.pending_recovery).
+ Actualmente, no se admite la copia de instantáneas de bases de datos dentro de la misma Región de AWS.
+ Actualmente, no se admite la copia de instantáneas de bases de datos entre cuentas de AWS.

Las limitaciones de copia de una instantánea de base de datos para Amazon RDS también se aplican a RDS Custom para SQL Server. Para obtener más información, consulte [Limitaciones](USER_CopySnapshot.md#USER_CopySnapshot.Limitations).

## Tratamiento del cifrado
<a name="custom-copying-snapshot-sqlserver.Encryption"></a>

Todas las instancias de base de datos de RDS Custom para SQL Server se cifran con claves de KMS. Solo puede copiar una instantánea cifrada en una instantánea cifrada, por lo que debe especificar una clave de KMS valida en la Región de AWS de destino de la solicitud de copia de instantánea de base de datos.

La instantánea de origen permanece cifrada durante todo el proceso de copia. Amazon RDS utiliza el cifrado de sobre para proteger los datos durante la operación de copia con la clave de KMS de la Región de AWS de destino especificada. Para obtener más información, consulte [Cifrado de sobre](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#enveloping) en la *Guía para desarrolladores de AWS Key Management Service*.

## Copias entre regiones
<a name="custom-copying-snapshot-sqlserver.XRCopy"></a>

Puede copiar instantáneas de base de datos en Regiones de AWS. Sin embargo, existen ciertas restricciones y consideraciones para la copia de instantáneas entre regiones.

### Autorización de RDS para comunicarse entre Regiones de AWS para la copia de instantáneas
<a name="custom-copying-snapshot-sqlserver.XRCopy.Authorize"></a>

Cuando una solicitud de copia de instantánea de base de datos entre regiones se procesa correctamente, RDS inicia la copia. Se crea una solicitud de autorización para que RDS acceda a la instantánea de origen. Esta solicitud de autorización vincula la instantánea de base de datos de origen a la instantánea de base de datos de destino. Esto permite que RDS realice la copia solo en la instantánea de destino especificada. 

RDS verifica la autorización mediante el permiso `rds:CrossRegionCommunication` en el rol de IAM vinculado al servicio. Si la copia está autorizada, RDS se comunica con la región de origen y completa la copia. 

RDS no tiene acceso a instantáneas de base de datos que no estaban autorizadas previamente por una solicitud CopyDBSnapshot. La autorización se revoca cuando se completa la copia.

RDS utiliza el rol vinculado a servicios para verificar la autorización en la región de origen. La copia falla si elimina el rol vinculado al servicio durante el proceso de copia.

Para obtener más información, consulte [Creación de un rol vinculado al servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) en la *Guía del usuario de AWS Identity and Access Management*.

### Uso de credenciales de AWS Security Token Service
<a name="custom-copying-snapshot-sqlserver.XRCopy.STS"></a>

Los tokens de sesión del punto de conexión global de AWS Security Token Service (AWS STS) son válidos únicamente en Regiones de AWS que están habilitadas de forma predeterminada (regiones comerciales). Si utiliza credenciales de la operación de la API `assumeRole` en AWS STS, utilice el punto de conexión regional si la región de origen es una región registrada. De lo contrario, la solicitud devuelve un error. Las credenciales deben ser válidas en ambas regiones, pero, en el caso de las regiones registradas, solo cuando utiliza el punto de conexión regional de AWS STS.

Para utilizar el punto de conexión global, asegúrese de que está habilitado para operaciones en ambas regiones. Establezca el punto de conexión global en `Valid` en todas las Regiones de AWS en la configuración de la cuenta de AWS STS.

Para obtener más información, consulte [Administración de AWS STS en una Región de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html) en la *Guía del usuario de AWS Identity and Access Management*.

## Instantáneas de instancias de base de datos creadas con versiones de motor personalizadas (CEV)
<a name="custom-copying-snapshot-sqlserver.CEVSnap"></a>

En el caso de una instantánea de base de datos de una instancia de base de datos que utilice una [versión de motor personalizada (CEV)](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-cev-sqlserver.html), RDS asocia la CEV a la instantánea de base de datos. Para copiar una instantánea de base de datos de origen asociada a una CEV entre Regiones de AWS, RDS copia la CEV junto con la instantánea de base de datos de origen en la región de destino.

Si va a copiar varias instantáneas de base de datos asociadas a la misma CEV en la misma región de destino, la primera solicitud de copia realiza la copia de la CEV asociada. El proceso de copia de las siguientes solicitudes busca la CEV copiada inicialmente y la asocia a las siguientes copias de instantáneas de base de datos. La copia de la CEV existente debe tener el estado `AVAILABLE` para que se pueda asociar a las copias de instantáneas de base de datos.

Para copiar una instantánea de base de datos asociada a una CEV, la política de IAM del solicitante debe tener los permisos necesarios para autorizar tanto la copia de la instantánea de base de datos como la copia de la CEV asociada. La política de IAM del solicitante requiere los siguientes permisos para permitir la copia de la CEV asociada:
+ `rds:CopyCustomDBEngineVersion`: la entidad principal de IAM del solicitante debe tener permiso para copiar la CEV de origen en la región de destino junto con la instantánea de base de datos de origen. Si la entidad principal de IAM del solicitante no está autorizada a copiar la CEV de origen, la solicitud de copia de la instantánea fallará debido a errores de autorización.
+ `ec2:CreateTags`: la AMI de EC2 subyacente de la CEV de origen se copia en la región de destino como parte de la copia de la CEV. RDS Custom intenta etiquetar la AMI con la etiqueta `AWSRDSCustom` antes de copiarla. Asegúrese de que la entidad principal de IAM del solicitante tenga el permiso necesario para crear la etiqueta con respecto a la AMI subyacente a la CEV de origen en la región de origen.

Para obtener más información sobre los permisos de copia de CEV, consulte [Concesión de los permisos necesarios a la entidad principal de IAM](#custom-copying-snapshot-sqlserver.GrantPermIAM).

## Concesión de los permisos necesarios a la entidad principal de IAM
<a name="custom-copying-snapshot-sqlserver.GrantPermIAM"></a>

Debe tener el acceso necesario para copiar una instantánea de base de datos de RDS Custom para SQL Server. El usuario o rol de IAM (denominado entidad principal de IAM) para copiar una instantánea de base de datos mediante la consola o la CLI debe tener una de las siguientes políticas para crear correctamente la instancia de base de datos:
+ La política `AdministratorAccess` o
+ La política `AmazonRDSFullAccess` con los siguientes permisos adicionales:

  ```
  s3:CreateBucket
  s3:GetBucketPolicy
  s3:PutBucketPolicy
  kms:CreateGrant
  kms:DescribeKey
  ec2:CreateTags
  ```

RDS Custom utiliza estos permisos durante la copia de instantáneas entre Regiones de AWS. Estos permisos configuran los recursos de su cuenta que son necesarios para las operaciones de RDS Custom. Para obtener más información acerca del permiso de `kms:CreateGrant`, consulte [AWS KMS keyAdministración de](Overview.Encryption.Keys.md). 

La siguiente política de JSON de muestra otorga los permisos necesarios además de la política `AmazonRDSFullAccess`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateS3BucketAndReadWriteBucketPolicy",
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:PutBucketPolicy",
                "s3:GetBucketPolicy"
            ],
            "Resource": "arn:aws:s3:::do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateKmsGrant",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateEc2Tags",
            "Effect": "Allow",
            "Action": [
                "ec2:CreateTags"
            ],
            "Resource": "*"
        }
    ]
}
```

------

**nota**  
Asegúrese de que los permisos enumerados no están restringidos por las políticas de control de servicio (SCP), los límites de los permisos o las políticas de sesión asociadas a la entidad principal de IAM.

Si utiliza condiciones con claves de contexto en la política de IAM del solicitante, ciertas condiciones pueden provocar un error en la solicitud. Para obtener más información sobre los errores más comunes debidos a las condiciones de la política de IAM, consulte [Solicitudes de copia de instantáneas de base de datos entre regiones](USER_CopySnapshot.md#USER_CopySnapshot.AcrossRegions.Policy).

## Copia de una instantánea de base de datos
<a name="custom-copying-snapshot-sqlserver.CopyingDBSnapshot"></a>

Utilice el siguiente procedimiento para copiar una instantánea de base de datos. Para cada cuenta AWS, puede copiar hasta 20 instantáneas de base de datos a la vez de una Región de AWS a otra. Si copia una instantánea de base de datos en otra Región de AWS, crea una instantánea de base de datos manual que se conserva en esa Región de AWS. Al copiar una instantánea de base de datos fuera de la Región de AWS origen, se producen cargos por transferencia de datos de Amazon RDS. Para obtener más información acerca de los precios de las transferencias de datos, consulte [Precios de Amazon RDS](https://aws.amazon.com/rds/pricing/).

Una vez que la copia de la instantánea de base de datos se ha creado en la nueva Región de AWS, la copia de la instantánea de base de datos se comporta como las demás instantáneas de base de datos de esa Región de AWS.

Puede copiar una instantánea de base de datos usando la Consola de administración de AWS, la AWS CLI o la API de RDS.

------
#### [ Console ]

El siguiente procedimiento copia una instantánea de base de datos de RDS Custom para SQL Server con la Consola de administración de AWS. 

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Snapshots** (Instantáneas).

1. Seleccione la instantánea de base de datos de RDS Custom para SQL Server que desea copiar.

1. En el menú desplegable **Acciones**, seleccione **Copiar instantánea**.  
![\[La página Copiar instantánea en la consola de Amazon RDS. La configuración se carga en la página.\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/XRSC-Snapshot-Copy.png)

1. Para copiar la instantánea de base de datos en una Región de AWS diferente, establezca **Región de destino** en el valor necesario.
**nota**  
La Región de AWS de destino debe tener la misma versión del motor de base de datos disponible que la Región de AWS de origen.

1. En **Nuevo identificador de instantánea de base de datos**, introduzca un nombre único para la instantánea de base de datos. Puede realizar varias copias de una copia de seguridad automatizada o instantánea manual, pero cada copia debe tener un identificador único.

1. (Opcional) Seleccione **Copy Tags (Copiar etiquetqas)** para copiar las etiquetas y los valores de la instantánea en la copia de la instantánea.

1. En **Cifrado**, especifique el identificador de la clave de KMS que se debe utilizar para cifrar la copia de la instantánea de base de datos.
**nota**  
RDS Custom para SQL Server cifra todas las instantáneas de base de datos. No puede crear una instantánea de base de datos sin cifrar.

1. Elija **Copy Snapshot (Copiar instantánea)**.

RDS Custom para SQL Server crea una copia de instantánea de base de datos de la instancia de base de datos en la Región de AWS que seleccione.

------
#### [ AWS CLI ]

Puede copiar una instantánea de base de datos de RDS Custom para SQL Server usando el comando AWS CLI de la [https://docs.aws.amazon.com/cli/latest/reference/rds/copy-db-snapshot.html](https://docs.aws.amazon.com/cli/latest/reference/rds/copy-db-snapshot.html). Si desea copiar la instantánea en una nueva Región de AWS, ejecute el comando en la nueva Región de AWS. Las siguientes opciones se usan para copiar una instantánea de base de datos. No todas las opciones son necesarias para todos los escenarios. 
+ `--source-db-snapshot-identifier`: identificador de la instantánea de base de datos de origen.
  + Si la instantánea de origen está en una Región de AWS distinta de la de la copia, especifique un ARN de instantánea de base de datos válido. Por ejemplo, `arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678`. 
+ `--target-db-snapshot-identifier`: identificador de la nueva copia de la instantánea de base de datos.
+ `--kms-key-id`: identificador de la clave de KMS de una instantánea de base de datos cifrada. El identificador de la clave de KMS es el nombre de recurso de Amazon (ARN), el identificador de la clave o el alias de clave de la clave de KMS.
  + Si copia una instantánea cifrada en otra Región de AWS, debe especificar una clave de KMS para la región de Región de AWS de destino. Las claves de KMS son específicas de la Región de AWS en la que se han creado; no se pueden utilizar las claves de cifrado de una Región de AWS en otra Región de AWS a no ser que se utilice una clave multirregión. Para obtener más información sobre las claves de varias regiones, consulte [Uso de claves de varias regiones en AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html).
+ `--copy-tags`: incluya las etiquetas y los valores de la instantánea de origen en la copia de la instantánea.

Las siguientes opciones no son compatibles en la copia de una instantánea de base de datos de RDS Custom para SQL Server:
+ `--copy-option-group `
+ `--option-group-name`
+ `--pre-signed-url`
+ `--target-custom-availability-zone`

El siguiente ejemplo de código copia una instantánea de base de datos cifrada de la región Oeste de EE. UU. (Oregón) a la región Este de EE. UU. (Norte de Virginia). Ejecute el comando en la región de destino (us-east-1).

Para Linux, macOS o Unix:

```
aws rds copy-db-snapshot \
     --region us-east-1 \
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678 \
    --target-db-snapshot-identifier mydbsnapshotcopy \
    --kms-key-id a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6
```

Para Windows:

```
aws rds copy-db-snapshot ^
     --region us-east-1 ^
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678 ^
    --target-db-snapshot-identifier mydbsnapshotcopy ^
    --kms-key-id a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6
```

------
#### [ RDS API ]

Puede copiar una instantánea de base de datos de RDS Custom para SQL Server usando la operación [CopyDBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CopyDBSnapshot.html) de la API de Amazon RDS. Si desea copiar la instantánea en una nueva Región de AWS, realice la acción en la nueva Región de AWS. Los siguientes parámetros se usan para copiar una instantánea de base de datos. No todos los parámetros son obligatorios: 
+ `SourceDBSnapshotIdentifier`: identificador de la instantánea de base de datos de origen.
  + Si la instantánea de origen está en una Región de AWS distinta de la de la copia, especifique un ARN de instantánea de base de datos válido. Por ejemplo, `arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678`.
+ `TargetDBSnapshotIdentifier`: identificador de la nueva copia de la instantánea de base de datos.
+ `KmsKeyId`: identificador de la clave de KMS de una instantánea de base de datos cifrada. El identificador de la clave de KMS es el nombre de recurso de Amazon (ARN), el identificador de la clave o el alias de clave de la clave de KMS.
  + Si copia una instantánea cifrada en otra Región de AWS, debe especificar una clave de KMS para la región de Región de AWS de destino. Las claves de KMS son específicas de la Región de AWS en la que se han creado; no se pueden utilizar las claves de cifrado de una Región de AWS en otra Región de AWS a no ser que se utilice una clave multirregión. Para obtener más información sobre las claves de varias regiones, consulte [Uso de claves de varias regiones en AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html).
+ `CopyTags`: defina este parámetro como `true` para copiar las etiquetas y los valores de la instantánea de origen en la copia de la instantánea. El valor predeterminado es `false`.

Las siguientes opciones no son compatibles en la copia de una instantánea de base de datos de RDS Custom para SQL Server:
+ `CopyOptionGroup`
+ `OptionGroupName`
+ `PreSignedUrl`
+ `TargetCustomAvailabilityZone`

El siguiente código crea una copia de una instantánea, con el nuevo nombre `mydbsnapshotcopy`, en la región US East (N. Virginia).

```
https://rds.us-east-1.amazonaws.com/
    ?Action=CopyDBSnapshot
    &KmsKeyId=a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6
    &SourceDBSnapshotIdentifier=arn%3Aaws%3Ards%3Aus-west-2%3A123456789012%3Asnapshot%3Ainstance1-snapshot-12345678
    &TargetDBSnapshotIdentifier=mydbsnapshotcopy
    &Version=2014-10-31
    &X-Amz-Algorithm=AWS4-HMAC-SHA256
    &X-Amz-Credential=AKIADQKE4SARGYLE/20161117/us-east-1/rds/aws4_request
    &X-Amz-Date=20161117T221704Z
    &X-Amz-SignedHeaders=content-type;host;user-agent;x-amz-content-sha256;x-amz-date
    &X-Amz-Signature=da4f2da66739d2e722c85fcfd225dc27bba7e2b8dbea8d8612434378e52adccf
```

------

# Migración de una base de datos en las instalaciones a Amazon RDS Custom for SQL Server
<a name="custom-migrating"></a>

Puede utilizar el siguiente proceso para migrar una base de datos en las instalaciones de Microsoft SQL Server a Amazon RDS Custom for SQL Server mediante una copia de seguridad y una restauración nativas:

1. Realice una copia de seguridad completa de la base de datos en la instancia de base de datos en las instalaciones.

1. Cargue el archivo de copia de seguridad en Amazon S3.

1. Descargue el archivo de copia de seguridad de S3 en la instancia de base de datos de RDS Custom for SQL Server.

1. Restaurar una base de datos mediante el archivo de copia de seguridad descargado en la instancia de base de datos de RDS Custom for SQL Server.

En este proceso se explica la migración de una base de datos de las instalaciones a RDS Custom for SQL Server, mediante copias de seguridad y restauración completas nativas. Para reducir el tiempo de transición durante el proceso de migración, también podría considerar utilizar copias de seguridad diferenciales o de registros.

Para obtener información general sobre la copia de seguridad y restauración nativas de RDS para SQL Server, consulte [Importación y exportación de bases de datos de SQL Server por copias de seguridad y restauración nativas](SQLServer.Procedural.Importing.md).

**Topics**
+ [Requisitos previos](#custom-migrating.prereqs)
+ [Copia de seguridad de la base de datos en las instalaciones](#custom-migrating.backup)
+ [Cargar el archivo de copia de seguridad en Amazon S3](#custom-migrating.upload)
+ [Descargar el archivo de copia de seguridad de Amazon S3](#custom-migrating.upload)
+ [Restauración del archivo de copia de seguridad en la instancia de base de datos de RDS Custom for SQL Server](#custom-migrating.restore)

## Requisitos previos
<a name="custom-migrating.prereqs"></a>

Realice las siguientes tareas antes de migrar la base de datos:

1. Configure Remote Desktop Connection (RDP) para la instancia de base de datos de RDS Custom for SQL Server. Para obtener más información, consulte [Conexión a la instancia de base de datos de RDS Custom mediante RDP](custom-creating-sqlserver.rdp.md).

1. Configure el acceso a Amazon S3 para que pueda cargar y descargar el archivo de copia de seguridad de la base de datos.

## Copia de seguridad de la base de datos en las instalaciones
<a name="custom-migrating.backup"></a>

Utilice la copia de seguridad nativa de SQL Server para realizar una copia de seguridad completa de la base de datos en la instancia de base de datos en las instalaciones.

En el siguiente ejemplo se muestra una copia de seguridad de una base de datos denominada `mydatabase`, con la opción `COMPRESSION` especificada para reducir el tamaño del archivo de copia de seguridad.

**Para realizar una copia de seguridad de la base de datos en las instalaciones**

1. Mediante SQL Server Management Studio (SSMS), conecte con la instancia de SQL Server en las instalaciones.

1. Ejecute el siguiente comando T-SQL.

   ```
   backup database mydatabase to
   disk ='C:\Program Files\Microsoft SQL Server\MSSQL13.MSSQLSERVER\MSSQL\Backup\mydb-full-compressed.bak'
   with compression;
   ```

## Cargar el archivo de copia de seguridad en Amazon S3
<a name="custom-migrating.upload"></a>

Utilice el Consola de administración de AWS para cargar el archivo de copia de seguridad `mydb-full-compressed.bak` en Amazon S3.

**Para cargar el archivo de copia de seguridad en S3**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Para **Buckets**, elija el nombre del bucket al que desea cargar su archivo de copia de seguridad.

1. Seleccione **Cargar**.

1. En la ventana **Cargar**, realice una de las siguientes acciones:
   + Arrastre y suelte `mydb-full-compressed.bak` en la ventana **Upload** (Cargar).
   + Elija **Add file** (Agregar archivo), `mydb-full-compressed.bak` y luego **Open** (Abrir).

   Amazon S3 carga el archivo de copia de seguridad como un objeto de S3. Cuando finalice la carga, puede ver un mensaje de éxito en la página **Cargar: estado**.

## Descargar el archivo de copia de seguridad de Amazon S3
<a name="custom-migrating.upload"></a>

Utilice la consola para descargar el archivo de copia de seguridad de S3 a la instancia de base de datos de RDS Custom for SQL Server.

**Para descargar el archivo de copia de seguridad de S3**

1. Con RDP, conéctese a su instancia de base de datos de RDS Custom for SQL Server.

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En la lista **Buckets**, elija el nombre del bucket que contiene su archivo de copia de seguridad.

1. Elija el archivo de copia de seguridad `mydb-full-compressed.bak`.

1. En **Actions** (Acciones), elija **Download as** (Descargar como).

1. Abra el menú contextual (haga clic con el botón derecho) del enlace que se proporciona, después elija **Save As** (Guardar como).

1. Guarde `mydb-full-compressed.bak` en el directorio `D:\rdsdbdata\BACKUP`.

## Restauración del archivo de copia de seguridad en la instancia de base de datos de RDS Custom for SQL Server
<a name="custom-migrating.restore"></a>

Utilice la restauración nativa de SQL Server para restaurar el archivo de copia de seguridad en la instancia de base de datos de RDS Custom for SQL Server.

En este ejemplo, se especifica la opción `MOVE` porque los directorios de archivos de registro y datos son diferentes de la instancia de base de datos en las instalaciones.

**Para restaurar el archivo de copia de seguridad**

1. Con SSMS, conéctese a la instancia de base de datos de RDS Custom for SQL Server.

1. Ejecute el siguiente comando T-SQL.

   ```
   restore database mydatabase from disk='D:\rdsdbdata\BACKUP\mydb-full-compressed.bak'
   with move 'mydatabase' to 'D:\rdsdbdata\DATA\mydatabase.mdf',
   move 'mydatabase_log' to 'D:\rdsdbdata\DATA\mydatabase_log.ldf';
   ```

# Actualizaciones del sistema operativo de RDS Custom para SQL Server
<a name="custom-os-upgrade"></a>

RDS Custom para SQL Server proporciona los siguientes métodos para aplicar actualizaciones del sistema operativo a las instancias de versión de motor proporcionada por RDS (RPEV):
+ *acciones de mantenimiento de la actualización del sistema*
+ *actualizaciones de versiones secundarias de la base de datos*
  + Las actualizaciones de las versiones secundarias del motor de base de datos que utilizan RPEV incluyen actualizaciones actualizadas del sistema operativo. Este enfoque resulta especialmente útil si desea combinar las actualizaciones del sistema operativo con las actualizaciones de las versiones secundarias de SQL Server. Para obtener más información, consulte [Actualización de una instancia de base de datos de Amazon RDS Custom para SQL Server](custom-upgrading-sqlserver.md).

## Escenarios de actualización del sistema operativo
<a name="custom-os-upgrade.Scenarios"></a>

Existen dos formas de administrar las actualizaciones del sistema operativo para las instancias de RDS Custom para SQL Server:
+ En las instancias single-AZ, la instancia no está disponible durante la actualización del sistema operativo.
+ Para las implementaciones multi-AZ, RDS aplica las actualizaciones del sistema operativo de la siguiente manera:
  + En primer lugar, RDS actualiza el sistema operativo en la instancia en espera.
  + RDS conmuta por error a la instancia de base de datos en espera actualizada, convirtiéndola en la nueva instancia de base de datos principal.
  + Por último, RDS actualiza el sistema operativo en la instancia de base de datos en espera.

El tiempo de inactividad para las implementaciones multi-AZ es el tiempo que tarda la conmutación por error. 

## Aplicación de las actualizaciones del sistema operativo mediante acciones de mantenimiento de las actualizaciones del sistema
<a name="custom-os-upgrade.SystemUpdates"></a>

Para aplicar actualizaciones del sistema operativo a las instancias RPEV de Amazon RDS, puede usar la Consola de administración de AWS, la AWS CLI o la API de RDS. Para obtener más información, consulte [Actualizaciones del sistema operativo de instancias de base de datos de RDS](USER_UpgradeDBInstance.Maintenance.md#OS_Updates).

**Example**  
Para Linux, macOS o Unix:  
**Paso 1: Comprobar si hay actualizaciones disponibles**  
Utilice el comando `describe-pending-maintenance-actions` para comprobar si hay actualizaciones del sistema operativo disponibles para las instancias:  

```
aws rds describe-pending-maintenance-actions
```
Respuesta de ejemplo:  

```
{
    "PendingMaintenanceActions": [
        {
            "ResourceIdentifier": "arn:aws:rds:us-east-1:111122223333:db:my-sqlserver-instance",
            "PendingMaintenanceActionDetails": [
                {
                    "Action": "system-update",
                    "Description": "New Operating System update is available"
                }
            ]
        }
    ]
}
```
Un tipo de acción de `system-update` indica que hay una actualización del sistema operativo disponible para la instancia.  
**Paso 2: Aplicar la actualización del sistema operativo**  
Use el comando `apply-pending-maintenance-action` para programar la actualización:  

```
aws rds apply-pending-maintenance-action \ 
                --resource-identifier arn:aws:rds:us-east-1:111122223333:db:my-sqlserver-instance \ 
                --apply-action system-update \ 
                --opt-in-type immediate
```
La entrada `opt-in-type` tiene las siguientes opciones:  
+ `immediate`: aplique la actualización de inmediato
+ `next-maintenance`: aplique la actualización durante el siguiente periodo de mantenimiento programado
+ `undo-opt-in`: cancele una actualización previamente programada
Respuesta de ejemplo:  

```
{
    "ResourcePendingMaintenanceActions": {
        "ResourceIdentifier": "arn:aws:rds:us-east-1:111122223333:db:my-sqlserver-instance",
        "PendingMaintenanceActionDetails": [
            {
                "Action": "system-update",
                "AutoAppliedAfterDate": "2024-04-10T20:41:01.695000+00:00",
                "ForcedApplyDate": "2024-04-10T20:41:01.694000+00:00",
                "CurrentApplyDate": "2024-04-10T20:41:01.695000+00:00",
                "Description": "New Operating System update is available"
            }
        ]
    }
}
```

## Notificaciones de actualización del sistema operativo
<a name="custom-os-upgrade.OSNotifications"></a>

Para recibir una notificación cuando haya un nuevo parche del sistema operativo opcional disponible, puede suscribirse al [RDS-EVENT-0230](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.Messages.html#RDS-EVENT-0230) en la categoría de eventos de parches de seguridad. Para obtener información acerca de la suscripción a eventos de RDS, consulte [Suscripción a la notificación de eventos de Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.Subscribing.html).

## Consideraciones
<a name="custom-os-upgrade.Considerations"></a>

Las siguientes consideraciones y limitaciones se aplican a las actualizaciones del sistema operativo siguientes:
+ Las personalizaciones del sistema operativo realizadas en la unidad C:\$1 no se conservan durante las actualizaciones del sistema operativo. 
+ Se recomienda realizar una instantánea manual antes de aplicar las actualizaciones.

# Actualización de una instancia de base de datos de Amazon RDS Custom para SQL Server
<a name="custom-upgrading-sqlserver"></a>

Puede actualizar una instancia de base de datos de Amazon RDS Custom para SQL Server al modificarla para utilizar una nueva versión del motor de base de datos. Para obtener información general sobre la actualización de instancias de base de datos, consulte [Actualización de una versión del motor de una instancia de base de datos ](USER_UpgradeDBInstance.Upgrading.md).

**Topics**
+ [Información general sobre las actualizaciones en RDS Custom para SQL Server](#custom-upgrading-sqlserver.Overview)
+ [Actualización de la versión principal y secundaria del motor](#custom-upgrading-sqlserver.Upgrade)
+ [Nivel de compatibilidad de la base de datos](#custom-upgrading-sqlserver.Major.Compatibility)

## Información general sobre las actualizaciones en RDS Custom para SQL Server
<a name="custom-upgrading-sqlserver.Overview"></a>

Amazon RDS Custom para SQL Server admite las actualizaciones de versiones principales y secundarias. Las actualizaciones de versiones secundarias pueden incluir parches de seguridad, correcciones de errores y mejoras del motor. Microsoft publica estas actualizaciones como actualizaciones acumulativas (CU). Las actualizaciones de versión principal ingresan nuevas características y cambios de motor entre versiones, como la actualización de SQL Server 2019 a 2022. Puede aplicar ambas actualizaciones de forma inmediata o durante las ventanas de mantenimiento programadas. Para evitar posibles problemas de compatibilidad con versiones anteriores, recomendamos probar las aplicaciones en un entorno que no sea de producción antes de la actualización. 

RDS Custom para SQL Server le permite actualizar una versión de motor proporcionada por RDS (RPEV) o una versión de motor personalizada (CEV).
+ Las versiones del motor proporcionadas por RDS (RPEV) contienen parches actualizados del sistema operativo (SO) y actualizaciones acumulativas (CU) de SQL Server.
+ Para una versión de motor personalizada (CEV), debe seguir un proceso de dos pasos. En primer lugar, cree un nuevo CEV con la versión de SQL Server de destino, consulte [Preparación para crear una CEV para RDS Custom para SQL Server](custom-cev-sqlserver.preparing.md). Esta versión de destino debe ser igual o más reciente que la versión actual. Una vez creado el nuevo CEV, modifique la instancia de la base de datos para usar esta nueva versión. Para obtener más información, consulte [Realización de una actualización de versión secundaria para Amazon RDS Custom para SQL Server CEV con Multi-AZ](https://aws.amazon.com/blogs/database/performing-a-minor-version-upgrade-for-amazon-rds-custom-for-sql-server-cev-with-multi-az/).

  No aplique actualizaciones acumulativas de SQL Server locales a la instancia de RDS Custom en ejecución. Una vez que cree una CEV con una versión específica de SQL Server (por ejemplo, SQL Server 2022 CU16), aplicar una actualización acumulativa más reciente directamente a la instancia la saca del perímetro de soporte y genera un error `SP-S3006`. Para aplicar un parche a una instancia de SQL Server existente mediante una CEV, cree una nueva CEV que incluya la actualización acumulativa deseada y, a continuación, modifique la instancia existente para cambiar a la nueva CEV.

Si actualiza una instancia de base de datos de RDS Custom para SQL Server en una implementación multi-AZ, RDS Custom para SQL Server realizará actualizaciones sucesivas para la instancia. Este enfoque minimiza el tiempo de inactividad mediante la actualización de una instancia a la vez. RDS realiza las siguientes acciones para llevar a cabo actualizaciones sucesivas:

1. Actualice la instancia de base de datos de reserva.

1. Conmutación por error a la instancia de base de datos en espera actualizada, convirtiéndola en la nueva instancia de base de datos principal.

1. Actualice la nueva instancia de base de datos de reserva.

El tiempo de inactividad de la instancia de base de datos para las implementaciones multi-AZ es el tiempo que tarda la conmutación por error.

Las siguientes limitaciones se aplican al actualizar una instancia de base de datos de RDS Custom para SQL Server:
+ No se admiten grupos de parámetros y opciones de base de datos de Custom.
+ Los volúmenes de almacenamiento adicionales que adjunte a la instancia de base de datos de RDS Custom para SQL Server no se adjuntarán después de la actualización.
+ En el caso de las CEV, la aplicación local de las actualizaciones acumulativas de SQL Server no es compatible y resulta en que la instancia quede fuera del perímetro de soporte.

## Actualización de la versión principal y secundaria del motor
<a name="custom-upgrading-sqlserver.Upgrade"></a>

Las actualizaciones de las versiones principal y secundaria del motor son irreversibles y siempre deben realizarse a una versión más reciente. Para identificar las versiones de destino disponibles, utilice Consola de administración de AWS y elija entre las versiones disponibles al modificar la instancia de base de datos. Como alternativa, utilice el comando [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html) de la CLI o el comando [DescribeDBEngineVersions](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBEngineVersions.html) de la API de RDS.

Para Linux, macOS o Unix:

```
aws rds describe-db-engine-versions \
    --engine custom-sqlserver-se \
    --engine-version 15.00.4322.2.v1 \
    --query "DBEngineVersions[*].ValidUpgradeTarget[*].{EngineVersion:EngineVersion}" \
    --output table
```

Para Windows:

```
aws rds describe-db-engine-versions ^
    --engine custom-sqlserver-se ^
    --engine-version 15.00.4322.2.v1 ^
    --query "DBEngineVersions[*].ValidUpgradeTarget[*].{EngineVersion:EngineVersion}" ^
    --output table
```

El resultado muestra las versiones del motor de destino disponibles:

```
--------------------------
|DescribeDBEngineVersions|
+------------------------+
|      EngineVersion     |
+------------------------+
|  15.00.4410.1.v1       |
|  15.00.4415.2.v1       |
|  15.00.4430.1.v1       |
|  16.00.4165.4.v1       |
|  16.00.4175.1.v1       |
|  16.00.4185.3.v1       |
+------------------------+
```

Tras identificar la versión de destino, utilice Consola de administración de AWS y siga las instrucciones que se indican en [Modificación de una instancia de base de datos de RDS Custom for SQL Server](custom-managing.modify-sqlserver.md). Como alternativa, utilice el comando [https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) de la CLI o el comando [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) de la API de RDS.

Para Linux, macOS o Unix:

```
aws rds modify-db-instance \
    --db-instance-identifier DB_INSTANCE_IDENTIFIER \
    --engine-version ENGINE_VERSION \
    --allow-major-version-upgrade \
    --region Region \
    --no-apply-immediately
```

Para Windows:

```
aws rds modify-db-instance ^
    --db-instance-identifier DB_INSTANCE_IDENTIFIER ^
    --engine-version ENGINE_VERSION ^
    --allow-major-version-upgrade ^
    --region Region ^
    --no-apply-immediately
```

**nota**  
Debe incluir el parámetro `--allow-major-version-upgrade` para realizar actualizaciones de versiones principales.

## Nivel de compatibilidad de la base de datos
<a name="custom-upgrading-sqlserver.Major.Compatibility"></a>

Puede utilizar los niveles de compatibilidad de la base de datos de Microsoft SQL Server para ajustar algunos comportamientos de la base de datos con objeto de imitar versiones anteriores de SQL Server. Para obtener más información, consulte [Niveles de compatibilidad](https://msdn.microsoft.com/en-us/library/bb510680.aspx) en la documentación de Microsoft. 

Al actualizar la instancia de base de datos, todas las bases de datos existentes conservan su nivel de compatibilidad original. Por ejemplo, si se actualiza desde SQL Server 2019 a SQL Server 2022, todas las bases de datos existentes tienen el nivel de compatibilidad de 150. Cualquier base de datos nueva creada después de la actualización tiene el nivel de compatibilidad 160. 

Puede cambiar el nivel de compatibilidad de una base de datos mediante el comando ALTER DATABASE. Por ejemplo, para cambiar la base de datos `customeracct` de modo que sea compatible con SQL Server 2022, utilice el siguiente comando: 

```
1. ALTER DATABASE customeracct SET COMPATIBILITY_LEVEL = 160
```

# Solución de problemas de base de datos para Amazon RDS Custom para SQL Server
<a name="custom-troubleshooting-sqlserver"></a>

El modelo de responsabilidad compartida de RDS Custom proporciona acceso al shell del sistema operativo y acceso como administrador de bases de datos. RDS Custom ejecuta recursos en su cuenta, a diferencia de Amazon RDS, que ejecuta recursos en una cuenta del sistema. Un mayor acceso conlleva una mayor responsabilidad. En las siguientes secciones, puede obtener información sobre cómo solucionar problemas con las instancias de base de datos de Amazon RDS Custom para SQL Server.

**nota**  
En esta sección, se explica cómo solucionar los problemas de RDS Custom para SQL Server. Para la solución de problemas de RDS Custom para Oracle, consulte [Solución de problemas de base de datos de Amazon RDS Custom para Oracle](custom-troubleshooting.md).

**Topics**
+ [Visualización de eventos de RDS Custom](#custom-troubleshooting-sqlserver.support-perimeter.viewing-events)
+ [Suscripción a eventos de RDS Custom](#custom-troubleshooting-sqlserver.support-perimeter.subscribing)
+ [Solución de errores de CEV para RDS Custom para SQL Server](#custom-troubleshooting-sqlserver.cev)
+ [Corrección de configuraciones no compatibles en RDS Custom para SQL Server](#custom-troubleshooting-sqlserver.fix-unsupported)
+ [Solución de problemas `Storage-Full` en RDS Custom para SQL Server](#custom-troubleshooting-storage-full)
+ [Resolución del problema PENDING\$1RECOVERY en bases de datos habilitadas para TDE en RDS Custom para SQL Server](#custom-troubleshooting-sqlserver.pending_recovery)

## Visualización de eventos de RDS Custom
<a name="custom-troubleshooting-sqlserver.support-perimeter.viewing-events"></a>

El procedimiento para ver eventos es el mismo para las instancias de base de datos de RDS Custom y Amazon RDS. Para obtener más información, consulte [Consulta de eventos de Amazon RDS](USER_ListEvents.md).

Para ver la notificación de eventos de RDS Custom mediante la AWS CLI, utilice el comando `describe-events`. RDS Custom presenta varios eventos nuevos. Las categorías de eventos son las mismas que para Amazon RDS. Para ver la lista de eventos, consulte [Categorías y mensajes de eventos de Amazon RDS ](USER_Events.Messages.md).

En el siguiente ejemplo se recuperan los detalles de los eventos que se han producido para la instancia de base de datos de RDS Custom especificada.

```
1. aws rds describe-events \
2.     --source-identifier my-custom-instance \
3.     --source-type db-instance
```

## Suscripción a eventos de RDS Custom
<a name="custom-troubleshooting-sqlserver.support-perimeter.subscribing"></a>

El procedimiento para suscribirse a eventos es el mismo para las instancias de base de datos de RDS Custom y Amazon RDS. Para obtener más información, consulte [Suscripción a notificaciones de eventos de Amazon RDS](USER_Events.Subscribing.md).

Para suscribirse a las notificaciones de eventos de RDS Custom con la CLI, utilice el comando `create-event-subscription`. Incluya los siguientes parámetros obligatorios:
+ `--subscription-name`
+ `--sns-topic-arn`

En el siguiente ejemplo se crea una suscripción para eventos de copia de seguridad y recuperación de una instancia de base de datos de RDS Custom en la cuenta de AWS actual. Las notificaciones se envían a un tema de Amazon Simple Notification Service (Amazon SNS), especificado por `--sns-topic-arn`.

```
1. aws rds create-event-subscription \
2.     --subscription-name my-instance-events \
3.     --source-type db-instance \
4.     --event-categories '["backup","recovery"]' \
5.     --sns-topic-arn arn:aws:sns:us-east-1:123456789012:interesting-events
```

## Solución de errores de CEV para RDS Custom para SQL Server
<a name="custom-troubleshooting-sqlserver.cev"></a>

Cuando intenta crear una CEV, puede fallar. En este caso, RDS Custom emite el mensaje de evento `RDS-EVENT-0198`. Para obtener más información acerca de la visualización de eventos de RDS, consulte [Categorías y mensajes de eventos de Amazon RDS ](USER_Events.Messages.md). 

Utilice la siguiente información para ayudarle a abordar las posibles causas.


****  

| Mensaje | Sugerencias para la solución de problemas | 
| --- | --- | 
| `Custom Engine Version creation expected a Sysprep’d AMI. Retry creation using a Sysprep’d AMI.` | Ejecute Sysprep en la instancia EC2 que ha creado a partir de la AMI. Para obtener más información sobre cómo preparar la AMI con Sysprep, consulte [Create a standardized Amazon Machine Image (AMI) using Sysprep](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/Creating_EBSbacked_WinAMI.html#sysprep-using-ec2launchv2) (Crear una imagen de máquina de Amazon (AMI) estandarizada con Sysprep). | 
| `EC2 Image permissions for image (AMI_ID) weren't found for customer (Customer_ID). Verify customer (Customer_ID) has valid permissions on the EC2 Image.` | Compruebe que la cuenta y el perfil utilizados para la creación tengan los permisos necesarios en `create EC2 Instance` y `Describe Images` para la AMI seleccionada. | 
| `Failed to rebuild databases with server collation (collation name) due to missing setup.exe file for SQL Server.` | Compruebe que el archivo `setup` esté disponible en `C:\Program Files\Microsoft SQL Server\nnn\Setup Bootstrap\SQLnnnn\setup.exe`. | 
| `Image (AMI_ID) doesn't exist in your account (ACCOUNT_ID). Verify (ACCOUNT_ID) is the owner of the EC2 image.` | Asegúrese de que la AMI exista en la misma cuenta de cliente. | 
| `Image id (AMI_ID) isn't valid. Specify a valid image id, and try again.` | El nombre de la AMI es incorrecto. Asegúrese de proporcionar el ID de AMI correcto. | 
| `Image (AMI_ID) operating system platform isn't supported. Specify a valid image, and try again.` |  Elija una AMI compatible que tenga Windows Server con las ediciones SQL Server Enterprise, Standard o Web. Elija una AMI con uno de los siguientes códigos de operación de uso del EC2 Marketplace: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-troubleshooting-sqlserver.html)  | 
| `SQL Server Web Edition isn't supported for creating a Custom Engine Version using Bring Your Own Media. Specify a valid image, and try again.` | Utilice una AMI que contenga una edición compatible de SQL Server. Para obtener más información, consulte [Compatibilidad de versiones CEV para RDS Custom para SQL Server](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.VersionSupport). | 
| `The custom engine version can't be the same as the OEV engine version. Specify a valid CEV, and try again.` | Las versiones del motor Classic RDS Custom para SQL Server no son compatibles. Por ejemplo, la versión **15.00.4073.23.v1**. Utilice un número de versión compatible. | 
| `The custom engine version isn't in an active state. Specify a valid CEV, and try again.` | La CEV debe tener el estado `AVAILABLE` para que se pueda completar la operación. Modifique la CEV de `INACTIVE` a `AVAILABLE`.  | 
| `The custom engine version isn't valid for an upgrade. Specify a valid CEV with an engine version greater or equal to (X), and try again.` | La CEV de destino no es válida. Compruebe los requisitos de una ruta de actualización válida.  | 
| `The custom engine version isn't valid. Names can include only lowercase letters (a-z), dashes (-), underscores (_), and periods (.). Specify a valid CEV, and try again.` | Siga la convención de nomenclatura de CEV requerida. Para obtener más información, consulte [Requisitos de las CEV para RDS Custom para SQL Server](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.Requirements). | 
| `The custom engine version isn't valid. Specify valid database engine version, and try again. Example: 15.00.4073.23-cev123.` | Se ha proporcionado una versión de motor de base de datos no compatible. Use las versiones de motor de base de datos compatibles. | 
| `The expected architecture is (X) for image (AMI_ID), but architecture (Y) was found.` | Use una AMI basada en la arquitectura **x86\$164**. | 
| `The expected owner of image (AMI_ID) is customer account ID (ACCOUNT_ID), but owner (ACCOUNT_ID) was found.` | Cree la instancia EC2 a partir de la AMI para la que tiene permiso. Ejecute Sysprep en la instancia EC2 para crear y guardar una imagen base.  | 
| `The expected platform is (X) for image (AMI_ID), but platform (Y) was found.` | Utilice una AMI creada con la plataforma Windows. | 
| `The expected root device type is (X) for image %s, but root device type (Y) was found.` | Cree la AMI con el tipo de dispositivo EBS. | 
| `The expected SQL Server edition is (X), but (Y) was found.` |  Elija una AMI compatible que tenga Windows Server con las ediciones SQL Server Enterprise, Standard o Web. Elija una AMI con uno de los siguientes códigos de operación de uso del EC2 Marketplace: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/custom-troubleshooting-sqlserver.html)  | 
| `The expected state is (X) for image (AMI_ID), but the following state was found: (Y).` | Asegúrese de que la AMI tenga el estado `AVAILABLE`. | 
| `The provided Windows OS name (X) isn’t valid. Make sure the OS is one of the following: (Y).` | Utilice un sistema operativo Windows compatible. | 
| `Unable to find bootstrap log file in path.` | Compruebe que el archivo de registro esté disponible en `C:\Program Files\Microsoft SQL Server\nnn\Setup Bootstrap\Log\Summary.txt`. | 
| `RDS expected a Windows build version greater than or equal to (X), but found version (Y).`. | Utilice una AMI con una versión mínima de compilación del sistema operativo de **14393**.  | 
| `RDS expected a Windows major version greater than or equal to (X), but found version (Y).`. | Utilice una AMI con una versión principal del sistema operativo **10.0** o superior.  | 

## Corrección de configuraciones no compatibles en RDS Custom para SQL Server
<a name="custom-troubleshooting-sqlserver.fix-unsupported"></a>

Como es un modelo de responsabilidad compartida, es su responsabilidad corregir los problemas de configuración que colocan la instancia de base de datos de RDS Custom para SQL Server en el estado `unsupported-configuration`. Si el problema está relacionado con la infraestructura de AWS, puede utilizar la consola o la AWS CLI para solucionarlo. Si el problema está relacionado con el sistema operativo o la configuración de la base de datos, puede iniciar sesión en el host para solucionarlo.

**nota**  
Esta sección explica cómo corregir configuraciones no compatibles en RDS Custom para SQL Server. Para obtener información sobre RDS Custom para Oracle, consulte [Corrección de configuraciones no compatibles en RDS Custom para Oracle](custom-troubleshooting.md#custom-troubleshooting.fix-unsupported).

En la siguiente tabla, encontrará descripciones de las notificaciones y eventos que envía el perímetro de soporte y cómo solucionarlos. Estas notificaciones y el perímetro de soporte están sujetos a cambios. Para obtener información sobre el perímetro de soporte, consulte [Perímetro de soporte de RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter). Para ver las descripciones de los eventos, consulte [Categorías y mensajes de eventos de Amazon RDS ](USER_Events.Messages.md).


| Código de evento | Área de configuración | Mensaje de evento de RDS | Proceso de validación | 
| --- | --- | --- | --- | 
|  `SP-S0000`  |  Configuración manual no compatible  |  El estado de la instancia de base de datos de RDS Custom está establecido en [Configuración no compatible] debido a: `X`.  |  Para resolver este problema, cree un caso de soporte.  | 

**Recurso de AWS (infraestructura)**


| Código de evento | Área de configuración | Mensaje de evento de RDS | Proceso de validación | 
| --- | --- | --- | --- | 
|  `SP-S1001`  |  Estado de la instancia EC2  |  El estado de la instancia de base de datos de RDS Custom está establecido en [Configuración no compatible] debido a que la instancia EC2 subyacente %s se detuvo sin detener la instancia de RDS. Para resolver este problema, inicie la instancia EC2 subyacente y asegúrese de que los volúmenes binarios y de datos estén conectados. Si su intención es detener la instancia de RDS, asegúrese primero de que la instancia EC2 subyacente esté en el estado DISPONIBLE y, a continuación, utilice la consola de RDS o la CLI para detener la instancia de RDS.  |  Para comprobar el estado de una instancia de base de datos, utilice la consola o ejecute el siguiente comando de la AWS CLI: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep DBInstanceStatus<br />                            </pre>  | 
|  `SP-S1002`  |  Estado de la instancia EC2  |   El estado de la instancia de base de datos de RDS Custom está establecido en [Configuración no compatible] debido a que el estado de la instancia de base de datos está configurada como `STOPPED` pero la instancia EC2 subyacente %s se ha iniciado. Puede resolver este problema deteniendo la instancia EC2 subyacente. Si su intención es iniciar la instancia de RDS, utilice la consola o la CLI.  |   Utilice el siguiente comando de la AWS CLI para comprobar el estado de una instancia de base de datos. <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep DBInstanceStatus</pre> También puede comprobar el estado de la instancia EC2 en la consola de EC2. Para iniciar una instancia de base de datos, utilice la consola o ejecute el siguiente comando de la AWS CLI: <pre>aws rds start-db-instance \<br />    --db-instance-identifier db-instance-name</pre>  | 
|  `SP-S1003`   |  Clase de instancia EC2  |  El estado de la instancia de base de datos de RDS Custom está establecido en [Configuración no compatible] debido a que hay una discrepancia entre la clase de instancia de base de datos esperada y la configurada del host EC2. Puede resolver este problema modificando la clase de instancia de base de datos a su tipo de clase original.  |   Utilice el siguiente comando de la CLI con el fin de comprobar la clase de instancia de base de datos esperada:  <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep DBInstanceClass</pre>  | 
|  `SP-S1004`  |  No se puede acceder al volumen de almacenamiento de EBS  |  El estado de la instancia de base de datos de RDS Custom está establecido en [Configuración no compatible] debido a que actualmente no se puede acceder al volumen de almacenamiento de EBS original %s que estaba asociado a la instancia EC2.  |    | 
|  `SP-S1005`  |  Volumen de almacenamiento de EBS desconectado  |   El estado de la instancia de base de datos de RDS Custom está establecido en [Configuración no compatible] debido a que el volume-id del volumen de almacenamiento de EBS original no está asociado. Puede resolver este problema asociando el volumen de EBS asociado a la instancia EC2.  |   Tras volver a asociar el volumen de EBS, utilice los siguientes comandos de la CLI para comprobar si el volumen de EBS “volume-id” está correctamente asociado a la instancia de RDS:  <pre>aws ec2 describe-volumes \<br />    --volume-ids volume-id |grep InstanceId</pre>  | 
|  `SP-S1006`  |  Tamaño del volumen de almacenamiento de EBS  |  El estado de la instancia de base de datos de RDS Custom está establecido en [Configuración no compatible] debido a que hay una discrepancia entre los ajustes esperados y configurados del volumen de almacenamiento de EBS volume-id. El tamaño del volumen se ha cambiado manualmente en el nivel de EC2 con respecto a sus valores originales de [%s]. Para resolver este problema, cree un caso de soporte.  |   Utilice el siguiente comando de la CLI para comparar el tamaño de los detalles del volumen de EBS “volume-id” y los detalles de la instancia de RDS:  <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep AllocatedStorage</pre>  Utilice el siguiente comando de la CLI para ver el tamaño real del volumen asignado:  <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Size</pre>  | 
|  `SP-S1007`  |  Configuración del volumen de almacenamiento de EBS  |  El estado de la instancia de base de datos de RDS Custom está establecido en [Configuración no compatible] debido a que hay una discrepancia entre los ajustes esperados y configurados del volumen de almacenamiento de EBS volume-id. Puede resolver este problema modificando la configuración del volumen de almacenamiento de EBS [IOPS, rendimiento, tipo de volumen] a sus valores originales de [IOPS: %s, rendimiento: %s, tipo de volumen: %s] al nivel de EC2. Para futuras modificaciones del almacenamiento, utilice la consola de RDS o la CLI. El tamaño del volumen también se ha cambiado manualmente en el nivel de EC2 con respecto a sus valores originales de [%s]. Para resolver este problema, cree un caso de soporte.   |   Utilice el siguiente comando de la CLI para comparar el tipo de los detalles del volumen de EBS “volume-id” y los detalles de la instancia de RDS: Asegúrese de que los valores del nivel de EBS coincidan con los valores del nivel de RDS:  <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageType</pre> Para obtener el valor esperado del rendimiento de almacenamiento a nivel de RDS: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageThroughput</pre>  Para obtener el valor esperado de IOPS de volumen a nivel de RDS: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep Iops</pre> Para obtener el tipo de almacenamiento actual en el nivel de EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep VolumeType</pre>  Para obtener el valor actual del rendimiento del almacenamiento en el nivel de EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Throughput</pre> Para obtener el valor actual de IOPS de volumen a nivel de EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Iops</pre>  | 
|  `SP-S1008`  |  Tamaño y configuración del volumen de almacenamiento de EBS  |  El estado de la instancia de base de datos de RDS Custom está establecido en [Configuración no compatible] debido a que hay una discrepancia entre los ajustes esperados y configurados del volumen de almacenamiento de EBS volume-id. Puede resolver este problema modificando la configuración del volumen de almacenamiento de EBS [IOPS, rendimiento, tipo de volumen] a sus valores originales de [IOPS: %s, rendimiento: %s, tipo de volumen: %s] al nivel de EC2. Para futuras modificaciones del almacenamiento, utilice la consola de RDS o la CLI. El tamaño del volumen también se ha cambiado manualmente en el nivel de EC2 con respecto a sus valores originales de [%s]. Para resolver este problema, cree un caso de soporte.  |   Utilice el siguiente comando de la CLI para comparar el tipo de los detalles del volumen de EBS “volume-id” y los detalles de la instancia de RDS: Asegúrese de que los valores del nivel de EBS coincidan con los valores del nivel de RDS:  <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageType</pre> Para obtener el valor esperado del rendimiento de almacenamiento a nivel de RDS: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageThroughput</pre>  Para obtener el valor esperado de IOPS de volumen a nivel de RDS: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep Iops</pre> Para obtener el tipo de almacenamiento actual en el nivel de EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep VolumeType</pre>  Para obtener el valor actual del rendimiento del almacenamiento en el nivel de EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Throughput</pre> Para obtener el valor actual de IOPS de volumen a nivel de EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Iops</pre> Para obtener el tamaño de volumen asignado esperado: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep AllocatedStorage</pre> Para obtener el tamaño de volumen asignado real: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Size</pre>  | 
|  `SP-S1009`  |  Permisos de SQS  |  El estado de la instancia de base de datos de RDS Custom está establecido en [Configuración no compatible] debido a que faltan los permisos de Amazon Simple Queue Service (SQS) para el perfil de instancia de IAM. Puede resolver este problema asegurándose de que el perfil de IAM asociado al host tenga los siguientes permisos: ["SQS:SendMessage","SQS:ReceiveMessage","SQS:DeleteMessage","SQS:GetQueueUrl"].  |    | 
|  `SP-S1010`  |  Puntos de conexión de VPC de SQS  |  El estado de la instancia de base de datos de RDS Custom está establecido en [Configuración no compatible] debido a que una política de punto de conexión de VPC bloquea las operaciones de Amazon Simple Queue Service (SQS). Puede resolver este problema modificando la política de puntos de conexión de VPC para permitir las acciones de SQS necesarias.  |    | 
|  `SP-S1011`  |  Política de bus de eventos  |  The RDS Custom DB instance status is set to [Unsupported configuration] because of: The resource-based policy for your event bus arn:aws:events:region-1:123456789012:event-bus/default denies Amazon CloudWatch events:PutEvents actions. Resolve this by modifying your resource-based policy to allow events:PutEvents actions for EventBus %s.  |    | 
|  `SP-S1012`  |  Permisos de VPC de CloudWatch  |  The RDS Custom DB instance status is set to [Unsupported configuration] because of: A VPC endpoint policy is missing permissions to access Amazon CloudWatch events. Resolve this by modifying your VPC endpoint policy to allow events:PutEvents on EventBus arn:aws:events:region-1:123456789012:event-bus/default.  |    | 
|  `SP-S1013`  |  Política de control de servicios  |  The RDS Custom DB instance status is set to [Unsupported configuration] because of: A service control policy in your AWS Organizations is missing permissions to access Amazon CloudWatch events. Resolve this by modifying your service control policy to allow events:PutEvents on EventBus arn:aws:events:region-1:123456789012:event-bus/default.  |    | 
|  `SP-S1014`  |  Perfil de instancia IAM  |  The RDS Custom DB instance status is set to [Unsupported configuration] because of: Your IAM instance profile %s permissions deny Amazon CloudWatch events. Resolve this by setting [“events:PutEvents”] to “Allow” and allowing events:PutEvents on EventBus arn:aws:events:region-1:123456789012:event-bus/default in your IAM profile associated with the instance.  |    | 
|  `SP-S1015`  |  Perfil de instancia IAM  |  The RDS Custom DB instance status is set to [Unsupported configuration] because of: Your IAM instance profile %s is missing Amazon CloudWatch event permissions. Resolve this by including the [“events:PutEvents”] permissions and allowing events:PutEvents on EventBus arn:aws:events:region-1:123456789012:event-bus/default in your IAM profile associated with the instance.  |    | 
|  `SP-S1016`  |  Límite de permisos de IAM  |  The RDS Custom DB instance status is set to [Unsupported configuration] because of: Your IAM instance profile %s has permissions boundary that deny Amazon CloudWatch events. Resolve this by setting [“events:PutEvents”] to “Allow” for the EventBus arn:aws:events:region-1:123456789012:event-bus/default in your IAM instance profile permissions boundary.  |    | 

**Sistema operativo**


| Código de evento | Área de configuración | Mensaje de evento de RDS | Proceso de validación | 
| --- | --- | --- | --- | 
|  `SP-S2001`  |  Estado de los servicios de SQS  |  El estado de la instancia de base de datos de RDS Custom está establecido en [Configuración no compatible] debido a que el servicio de SQL Server no se ha iniciado. Puede resolver este problema reiniciando el servicio de SQL Server en el host. Si esta instancia de base de datos es una instancia de base de datos multi-AZ y se produce un error al reiniciarla, detenga e inicie el host para iniciar una conmutación por error.   |  | 
|  `SP-S2002`  |  Estado del agente de RDS Custom  |  El estado de la instancia de base de datos de RDS Custom está establecido en [Configuración no compatible] debido a que el servicio del agente de RDS Custom no está instalado o no se ha podido iniciar. Puede resolver este problema consultando el registro de eventos de Windows para determinar por qué no se inicia el servicio y tomar las medidas adecuadas para solucionar el problema. Para obtener asistencia adicional, cree un caso de soporte.   |  Inicie sesión en el host y asegúrese de que el agente de RDS Custom está en ejecución. Puede utilizar los siguientes comandos para ver el estado del agente. <pre>$name = "RDSCustomAgent"<br />$service = Get-Service $name<br />Write-Host $service.Status</pre> Si el estado no es `Running`, puede iniciar el servicio con el comando siguiente: <pre>Start-Service $name</pre> Si el agente no puede iniciarse, consulte los eventos de Windows para ver por qué no se puede iniciar. El agente requiere que un usuario de Windows inicie el servicio. Asegúrese de que exista un usuario de Windows y de que tenga privilegios para ejecutar el servicio.  | 
|  `SP-S2003`  |  Estado del agente de SSM  |  El estado de la instancia de base de datos de RDS Custom está establecido en [Configuración no compatible] debido a que no se puede llegar al servicio del agente de Amazon SSM. Para solucionar este problema, compruebe el estado del servicio con el comando de PowerShell `Get-Service AmazonSSMAgent` o inicie el servicio con `Start-Service AmazonSSMAgent`. Asegúrese de que se permita el tráfico saliente HTTPS (puerto 443) hacia los puntos de conexión regionales **ssm**, **ssmmessages** y **ec2messages**.   |  Para obtener información, consulte [Solución de problemas de SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html). Para solucionar problemas de puntos de conexión de SSM, consulte [No es posible conectarse a los puntos de conexión de SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html#systems-manager-ssm-agent-troubleshooting-endpoint-access) y [Use ssm-cli to troubleshoot managed node availability](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-cli.html#agent-ts-ssm-cli).  | 
|  `SP-S2004`  |  Inicio de sesión de agente de RDS Custom  |  El estado de la instancia de base de datos de RDS Custom está establecido en [Configuración no compatible] debido a que se ha producido un problema inesperado con el inicio de sesión SQL `"$HOSTNAME/RDSAgent”`. Para resolver este problema, cree un caso de soporte.   |  | 
|  `SP-S2005`  |  Timezone  |  El estado de la instancia de base de datos de RDS Custom está establecido en [Configuración no compatible] debido a que se ha cambiado la zona horaria de la instancia de Amazon EC2 [%s. Puede resolver este problema modificando la zona horaria de nuevo a la configuración especificada durante la creación de la instancia. Si desea crear una instancia con una zona horaria específica, consulte la documentación de RDS Custom.  |  Ejecute el comando de PowerShell `Get-Timezone` para confirmar la zona horaria. Para obtener más información, consulte [Zona horaria local para las instancias de base de datos de RDS Custom para SQL Server](custom-reqs-limits-MS.TimeZone.md).  | 
|  `SP-S2006`  |  Versión de la solución de software de alta disponibilidad  |  El estado de la instancia de base de datos personalizada de RDS está establecido en [Configuración no compatible] debido a que la solución de software de alta disponibilidad de la instancia actual es diferente de la versión esperada. Para resolver este problema, cree un caso de soporte.  |  | 
|  `SP-S2007`  |  Configuración de la solución de software de alta disponibilidad  |  El estado de la instancia de base de datos de RDS Custom está establecido en [Configuración no compatible] debido a que los ajustes de configuración de la solución de software de alta disponibilidad se han modificado a valores inesperados en la instancia %s. Para resolver este problema, reinicie la instancia EC2. Al reiniciar la instancia EC2, la configuración se actualiza automáticamente a la configuración requerida para la solución de software de alta disponibilidad.   |    | 
| SP-S2008 |  Servicio SQL Server   |  La instancia de base de datos de RDS Custom está establecida en [Configuración no compatible]: el servicio SQL Server (MSSQLServer) no existe en el host. Para resolver esto, cree un caso de soporte.  |  Puede utilizar los siguientes comandos para ver el estado del agente. <pre>$name = "MSSQLServer"<br />$service = Get-Service $name<br />Write-Host $service.Status</pre>  | 
| SP-S2009 | SSL Certificate |  La instancia de base de datos personalizada de RDS está establecida en [Configuración no admitida] debido a: Certificados SSL no autofirmados que causan interrupciones en RDS. Para resolver este problema, elimine los certificados que no estén autofirmados del almacén de certificados raíz de confianza.  |  Ejecute el siguiente comando de PowerShell para revisar los certificados que no estén autofirmados. <pre>Get-ChildItem cert:\LocalMachine\root -Recurse | Where-Object {$_.Issuer -ne $_.Subject -and $_.Issuer -notlike "*RDSCustomAgentCA*"}</pre> Para obtener más información, consulte [Error HTTP 403.16 al intentar acceder a un sitio web alojado en IIS](https://learn.microsoft.com/en-us/troubleshoot/developer/webapps/iis/site-behavior-performance/http-403-forbidden-access-website).  | 
| SP-S2010 | Estado de almacenamiento del volumen raíz |  La instancia de base de datos de RDS Custom está establecida en [Configuración no compatible] debido a: el almacenamiento del volumen raíz está lleno. Para resolver este problema, libere al menos 500 MiB de espacio de almacenamiento en el volumen raíz de EBS "volume-id" o aumente el tamaño del volumen y cambie el tamaño de la unidad C de la instancia EC2 "instance-id". Los cambios en el tamaño del volumen raíz no persisten al reemplazar la instancia de EC.  |  Utilice el siguiente comando para ver el almacenamiento disponible en el volumen raíz (C:). <pre>(Get-PSDrive -Name C).Free / 1MB</pre> Para obtener más información sobre cómo modificar el volumen raíz de EBS, consulte [Cómo](https://forums.aws.amazon.com/knowledge-center/expand-ebs-root-volume-windows)  | 

**Base de datos**


| Código de evento | Área de configuración | Mensaje de evento de RDS | Proceso de validación | 
| --- | --- | --- | --- | 
|  `SP-S3001`  |  Protocolo de memoria compartida de SQL Server  |  El estado de la instancia de base de datos de RDS Custom está establecido en [Configuración no compatible] debido a que el protocolo de memoria compartida de SQL Server está deshabilitado. Puede resolver este problema habilitando el protocolo de memoria compartida en el administrador de configuración de SQL Server.  |  Puede validarlo consultando: **Administrador de configuración de SQL Server > Configuración de red de SQL Server > Protocolos para MSSQLSERVER > Memoria compartida** como habilitada. Tras habilitar el protocolo, reinicie el proceso de SQL Server.  | 
|  `SP-S3002`  |  Clave maestra de servicio  |  El estado de la instancia de base de datos de RDS Custom está establecido en [Configuración no compatible] debido a que Automatización de RDS no puede realizar la copia de seguridad de la clave maestra de servicio (SMK) como parte de la nueva generación de SMK. Para resolver este problema, cree un caso de soporte.  |    | 
|  `SP-S3003`  |  Clave maestra de servicio  |  El estado de la instancia de base de datos de RDS Custom está establecido en [Configuración no compatible] debido a que faltan los metadatos relacionados con la clave maestra de servicio (SMK) o están incompletos. Para resolver este problema, cree un caso de soporte.  |    | 
|  `SP-S3004`  |  Versión y edición del motor de base de datos  |  El estado de la instancia de base de datos de RDS Custom está establecido en [Configuración no compatible] debido a que la versión y la edición esperadas de SQL Server no coinciden con la edición y la versión esperadas de SQL Server. Además, no se admite el cambio manual de la versión de SQL Server en la instancia de EC2 de RDS Custom. Para resolver este problema, cree un caso de soporte.   |   Ejecute la siguiente consulta para obtener la versión de SQL: <pre>select @@version</pre>  Ejecute el siguiente comando AWS CLI para obtener la versión y la edición del motor SQL de RDS: <pre>aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep EngineVersion<br />aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep Engine</pre> Para obtener más información, consulte [Modificación de una instancia de base de datos de RDS Custom for SQL Server](custom-managing.modify-sqlserver.md) y [Actualización de una versión del motor de una instancia de base de datos ](USER_UpgradeDBInstance.Upgrading.md).  | 
|  `SP-S3005`   |  Edición del motor de base de datos  |  El estado de la instancia de base de datos de RDS Custom está establecido en [Configuración no compatible] debido a que la edición actual de SQL Server no coincide con la edición esperada de SQL Server [%s]: no se admite la modificación de la edición de SQL Server en RDS Custom for SQL Server. Para resolver este problema, cree un caso de soporte.  |   Ejecute la siguiente consulta para obtener la edición de SQL: 

**Example**  

```
select @@version
```  Ejecute el siguiente comando AWS CLI para obtener la edición del motor SQL de RDS: <pre>aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep Engine</pre>  | 
|  `SP-S3006`   |  Versión del motor de la base de datos  |  El estado de la instancia de base de datos de RDS Custom está establecido en [Configuración no compatible] debido a que la versión actual de SQL Server no coinciden con la versión esperada de SQL Server [%s]: no puede cambiar la versión de SQL Server manualmente en la instancia EC2 de RDS Custom. Para resolver este problema, cree un caso de soporte. Para cualquier modificación futura de la versión de SQL Server, puede modificar la instancia desde la consola de AWS RDS o mediante el comando de CLI modify-db-instance.  |   Ejecute la siguiente consulta para obtener la versión de SQL: 

**Example**  

```
select @@version
```  Ejecute el siguiente comando AWS CLI para obtener la versión del motor SQL de RDS: <pre>aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep EngineVersion</pre> Para obtener más información, consulte [Modificación de una instancia de base de datos de RDS Custom for SQL Server](custom-managing.modify-sqlserver.md) y [Actualización de una versión del motor de una instancia de base de datos ](USER_UpgradeDBInstance.Upgrading.md).  | 
|  `SP-S3007`  |  Ubicación de archivo de base de datos  |  El estado de la instancia de base de datos de RDS Custom está establecido en [Configuración no compatible] debido a que los archivos de base de datos se configuran fuera de la unidad D. Para resolver este problema, asegúrese de que todos los archivos de la base de datos, incluidos ROW, LOG, FILESTREAM, etc., estén almacenados en la unidad D.  |  Ejecute la siguiente consulta para ver la ubicación de los archivos de base de datos que no estén en la ruta predeterminada: <pre>USE master;<br />SELECT physical_name as  files_not_in_default_path<br />FROM sys.master_files<br />WHERE SUBSTRING(physical_name,1,3)!='D:\';<br /></pre>  | 
|  `SP-S3008`  |  Se ha superado el límite de bases de datos  |  The RDS Custom DB instance status is set to [Unsupported configuration] because of: The total number of databases on the DB instance exceeds the maximum limit of 5000. To resolve this, reduce the number of databases below the maximum supported limit.  |  Utilice el siguiente comando para ver el recuento total de bases de datos: <pre>SELECT COUNT(name) as databaseCount<br />FROM sys.databases<br />WHERE name not in ('tempdb','master','model','msdb','DWDiagnostics','DWConfiguration','DWQueue');</pre>  | 

## Solución de problemas `Storage-Full` en RDS Custom para SQL Server
<a name="custom-troubleshooting-storage-full"></a>

RDS Custom también supervisa el volumen raíz (C:). La instancia de base de datos de RDS Custom para SQL Server se mueve al estado `unsupported-configuration` cuando el volumen raíz tiene menos de 500 MiB de espacio en disco disponible. Consulte `Event SP-S2010` en [Corrección de configuraciones no compatibles en RDS Custom para SQL Server](#custom-troubleshooting-sqlserver.fix-unsupported).

## Resolución del problema PENDING\$1RECOVERY en bases de datos habilitadas para TDE en RDS Custom para SQL Server
<a name="custom-troubleshooting-sqlserver.pending_recovery"></a>

Las bases de datos de SQL Server con el cifrado de datos transparente (TDE) activado pueden permanecer en el estado `PENDING_RECOVERY` si hay algún problema con el descifrado automático. Esto suele ocurrir después de la restauración de una instancia de base de datos si el archivo de copia de seguridad de la clave maestra de servicio (SMK) de la instancia de base de datos de origen almacenado en el bucket de S3 administrado por RDS Custom de su cuenta se ha eliminado antes de que se complete la restauración.

Para habilitar el descifrado automático y poner en línea las bases de datos compatibles con TDE, debe abrir la clave maestra de base de datos (DMK) con su contraseña y cifrar la DMK mediante la SMK.

Utilice los siguientes comandos de SQL Server como referencia:

```
-- Identify PENDING_RECOVERY TDE databases
USE MASTER;
GO
SELECT name, is_encrypted, state_desc FROM sys.databases;
GO

-- Open DMK using password
OPEN MASTER KEY DECRYPTION BY PASSWORD = '<password>';
GO

-- Encrypt DMK using SMK
ALTER MASTER KEY ADD ENCRYPTION BY SERVICE MASTER KEY;
GO

-- Close SMK
CLOSE MASTER KEY;
GO

-- Bring the TDE databases online
ALTER DATABASE <database_name> SET ONLINE;
GO

-- Verify TDE databases are now in ONLINE state
SELECT name, is_encrypted, state_desc FROM sys.databases;
GO
```