Utilisation d'une clé principale de service avec RDS Custom for SQL Server - Amazon Relational Database Service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation d'une clé principale de service avec RDS Custom for SQL Server

RDSCustom for SQL Server prend en charge l'utilisation d'une clé principale de service (SMK). RDSCustom conserve les mêmes informations SMK pendant toute la durée de vie de votre instance de base de données RDS Custom for SQL Server. En les conservantSMK, votre instance de base de données peut utiliser des objets chiffrés avec leSMK, tels que les mots de passe et les informations d'identification des serveurs liés. Si vous utilisez un déploiement multi-AZ, RDS Custom synchronise et gère également les instances de base SMK de données principales et secondaires.

Disponibilité des régions et des versions

L'utilisation d'un SMK est prise en charge dans toutes les régions où RDS Custom for SQL Server est disponible, pour toutes les versions de SQL serveur disponibles sur RDS Custom. Pour plus d'informations sur la version et la disponibilité par région d'Amazon RDS avec RDS Custom for SQL Server, consultezRégions et moteurs de base de données pris en charge pour RDS Custom for SQL Server.

Fonctionnalités prises en charge

Lors de l'utilisation d'un SMK with RDS Custom for SQL Server, les fonctionnalités suivantes sont prises en charge :

  • Chiffrement transparent des données (TDE)

  • Chiffrement au niveau des colonnes

  • Messagerie de base de données

  • Serveurs liés

  • SQLServices d'intégration de serveurs (SSIS)

En utilisant TDE

An SMK permet de configurer le chiffrement transparent des données (TDE), qui chiffre les données avant leur écriture dans le stockage, et déchiffre automatiquement les données lorsqu'elles sont lues depuis le stockage. Contrairement RDS au SQL serveur, la configuration TDE sur une instance de base de données RDS personnalisée pour SQL serveur ne nécessite pas l'utilisation de groupes d'options. Au lieu de cela, une fois que vous avez créé un certificat et une clé de chiffrement de base de données, vous pouvez exécuter la commande suivante pour l'activer TDE au niveau de la base de données :

ALTER DATABASE [myDatabase] SET ENCRYPTION ON;

Pour plus d'informations sur l'utilisation de TDE with RDS for SQL Server, consultezSupport pour le chiffrement transparent des données sur le SQL serveur.

Pour obtenir des informations détaillées sur TDE Microsoft SQL Server, consultez la section Chiffrement transparent des données dans la documentation Microsoft.

Configuration des fonctionnalités

Pour obtenir des instructions détaillées sur la configuration des fonctionnalités qui utilisent un SMK with RDS Custom for SQL Server, vous pouvez consulter les articles suivants sur le blog de la RDS base de données Amazon :

Exigences et limitations

Lorsque vous utilisez SMK une instance de base de données RDS personnalisée pour SQL serveur, gardez à l'esprit les exigences et limites suivantes :

  • Si vous le régénérez SMK sur votre instance de base de données, vous devez immédiatement effectuer un instantané de base de données manuel. Nous recommandons d'éviter de les régénérer SMK si possible.

  • Vous devez conserver des copies de sauvegarde des certificats de serveur et des mots de passe de la clé principale de la base de données. Si vous ne les sauvegardez pas, cela peut entraîner une perte de données.

  • Si vous configurezSSIS, vous devez utiliser un SSM document pour joindre l'instance de base de données RDS Custom for SQL Server au domaine en cas de calcul à l'échelle ou de remplacement d'un hôte.

  • Lorsque TDE le chiffrement par colonne est activé, les sauvegardes de base de données sont automatiquement chiffrées. Lorsque vous effectuez une restauration instantanée ou une restauration instantanée, l'instance de base SMK de données source est restaurée afin de déchiffrer les données pour la restauration, et une nouvelle SMK instance est générée pour rechiffrer les données de l'instance restaurée.

Pour plus d'informations sur les clés principales de service dans Microsoft SQL Server, consultez la section Clés de chiffrement des SQL serveurs et des bases de données dans la documentation Microsoft.