Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Chiffrement des données sur le RDS serveur SQL
Lorsque l'TDEoption est ajoutée à un groupe d'options, Amazon RDS génère un certificat qui est utilisé dans le processus de chiffrement. Vous pouvez ensuite utiliser le certificat pour exécuter SQL des instructions qui chiffrent les données d'une base de données sur l'instance de base de données.
L'exemple suivant utilise le certificat RDS -created appelé RDSTDECertificateName
pour chiffrer une base de données appelée. myDatabase
---------- Turning on TDE ------------- -- Find an RDS TDE certificate to use USE [master] GO SELECT name FROM sys.certificates WHERE name LIKE 'RDSTDECertificate%' GO USE [myDatabase] GO -- Create a database encryption key (DEK) using one of the certificates from the previous step CREATE DATABASE ENCRYPTION KEY WITH ALGORITHM = AES_256 ENCRYPTION BY SERVER CERTIFICATE [
RDSTDECertificateName
] GO -- Turn on encryption for the database ALTER DATABASE [myDatabase
] SET ENCRYPTION ON GO -- Verify that the database is encrypted USE [master] GO SELECT name FROM sys.databases WHERE is_encrypted = 1 GO SELECT db_name(database_id) as DatabaseName, * FROM sys.dm_database_encryption_keys GO
Le temps nécessaire pour chiffrer une base de données SQL du serveur TDE dépend de plusieurs facteurs. Il s'agit notamment de la taille de l'instance de base de données, de l'utilisation du IOPS stockage provisionné par l'instance, de la quantité de données et d'autres facteurs.