

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyalin Amazon RDS Custom untuk snapshot SQL Server DB
<a name="custom-copying-snapshot-sqlserver"></a>

Dengan RDS Custom for SQL Server, Anda dapat menyalin backup otomatis dan snapshot DB manual. Setelah menyalin snapshot, salinan yang Anda buat adalah snapshot manual. Anda dapat membuat beberapa salinan cadangan otomatis atau snapshot manual tetapi setiap salinan harus memiliki pengenal unik.

Anda hanya dapat menyalin snapshot dalam AWS akun yang sama di berbagai Wilayah AWS tempat RDS Custom untuk SQL Server tersedia. Operasi berikut saat ini tidak didukung:
+ Menyalin snapshot DB dalam hal yang sama. Wilayah AWS
+ Menyalin snapshot DB di seluruh AWS akun.

RDS Kustom untuk SQL Server mendukung penyalinan snapshot tambahan. Untuk informasi selengkapnya, lihat [Pertimbangan untuk penyalinan snapshot tambahan](USER_CopySnapshot.md#USER_CopySnapshot.Incremental).

**Topics**
+ [Batasan](#custom-copying-snapshot-sqlserver.Limitations)
+ [Menangani enkripsi](#custom-copying-snapshot-sqlserver.Encryption)
+ [Penyalinan lintas Wilayah](#custom-copying-snapshot-sqlserver.XRCopy)
+ [Cuplikan instans DB yang dibuat dengan Versi Mesin Kustom (CEV)](#custom-copying-snapshot-sqlserver.CEVSnap)
+ [Berikan izin yang diperlukan ke prinsipal IAM Anda](#custom-copying-snapshot-sqlserver.GrantPermIAM)
+ [Menyalin snapshot DB](#custom-copying-snapshot-sqlserver.CopyingDBSnapshot)

## Batasan
<a name="custom-copying-snapshot-sqlserver.Limitations"></a>

Batasan berikut berlaku untuk menyalin snapshot DB untuk RDS Custom for SQL Server:
+ Jika Anda menghapus snapshot sumber sebelum snapshot target tersedia, penyalinan snapshot mungkin gagal. Verifikasi bahwa snapshot target memiliki status `AVAILABLE` sebelum Anda menghapus snapshot sumber.
+ Anda tidak dapat menentukan nama grup opsi atau menyalin grup opsi dalam permintaan salinan snapshot DB Anda.
+ Jika Anda menghapus AWS sumber daya dependen dari snapshot DB sumber sebelum atau selama proses penyalinan, permintaan snapshot salinan Anda bisa gagal secara asinkron.
  + Jika Anda menghapus file cadangan Service Master Key (SMK) untuk instans DB sumber yang disimpan di bucket S3 terkelola Kustom RDS di akun Anda, salinan snapshot DB berhasil secara asinkron. Namun, fitur SQL Server yang bergantung pada SMK seperti database yang diaktifkan TDE mengalami masalah. Untuk informasi selengkapnya, lihat [Memecahkan masalah status PENDING\$1RECOVERY untuk database yang diaktifkan TDE di RDS Kustom untuk SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.pending_recovery).
+ Menyalin snapshot DB dalam hal yang sama saat Wilayah AWS ini tidak didukung.
+ Menyalin snapshot DB di seluruh AWS akun saat ini tidak didukung.

Keterbatasan menyalin snapshot DB untuk Amazon RDS juga berlaku untuk RDS Custom for SQL Server. Untuk informasi selengkapnya, lihat [Batasan](USER_CopySnapshot.md#USER_CopySnapshot.Limitations).

## Menangani enkripsi
<a name="custom-copying-snapshot-sqlserver.Encryption"></a>

Semua instans RDS Custom untuk SQL Server DB dan snapshot DB dienkripsi dengan kunci KMS. Anda hanya dapat menyalin snapshot terenkripsi ke snapshot terenkripsi, oleh karena itu Anda harus menentukan kunci KMS yang valid di tujuan Wilayah AWS untuk permintaan salinan snapshot DB Anda.

Snapshot sumber tetap terenkripsi selama proses penyalinan. Amazon RDS menggunakan enkripsi amplop untuk melindungi data selama operasi penyalinan dengan kunci Wilayah AWS KMS tujuan yang ditentukan. Untuk informasi lebih lanjut, lihat [Enkripsi amplop](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#enveloping) di *Panduan Developer AWS Key Management Service *.

## Penyalinan lintas Wilayah
<a name="custom-copying-snapshot-sqlserver.XRCopy"></a>

Anda dapat menyalin snapshot DB di seluruh Wilayah AWS. Namun, ada batasan dan pertimbangan tertentu dalam penyalinan snapshot lintas Wilayah.

### Mengotorisasi RDS untuk berkomunikasi di seluruh Wilayah AWS untuk penyalinan snapshot
<a name="custom-copying-snapshot-sqlserver.XRCopy.Authorize"></a>

Setelah permintaan salinan snapshot DB lintas wilayah diproses dengan sukses, RDS memulai salinan. Permintaan otorisasi untuk RDS untuk mengakses snapshot sumber dibuat. Permintaan otorisasi ini menautkan snapshot DB sumber ke snapshot DB target. Ini memungkinkan RDS untuk menyalin hanya ke snapshot target yang ditentukan. 

RDS memverifikasi otorisasi dengan menggunakan `rds:CrossRegionCommunication` izin dalam peran IAM terkait layanan. Jika salinan diotorisasi, RDS dapat berkomunikasi dengan Wilayah sumber dan menyelesaikan operasi penyalinan. 

RDS tidak memiliki akses ke snapshot DB yang sebelumnya tidak diizinkan oleh permintaan Salin. DBSnapshot Otorisasi dicabut setelah salinan selesai.

RDS menggunakan peran terkait layanan untuk memverifikasi otorisasi di Wilayah sumber. Salinan gagal jika Anda menghapus peran terkait layanan selama proses penyalinan.

Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) di *AWS Identity and Access Management Panduan Pengguna*.

### Menggunakan AWS Security Token Service kredensil
<a name="custom-copying-snapshot-sqlserver.XRCopy.STS"></a>

Token sesi dari titik akhir global AWS Security Token Service (AWS STS) hanya valid di Wilayah AWS yang diaktifkan secara default (Wilayah komersial). Jika Anda menggunakan kredensyal dari operasi `assumeRole` API di AWS STS, gunakan titik akhir regional jika Wilayah sumber adalah Region keikutsertaan. Jika tidak, permintaan akan gagal. Kredensyal Anda harus valid di kedua Wilayah, yang berlaku untuk Wilayah keikutsertaan hanya jika Anda menggunakan titik akhir regional. AWS STS 

Untuk menggunakan titik akhir global, pastikan bahwa titik akhir tersebut diaktifkan untuk kedua Wilayah dalam operasi. Setel titik akhir global ke semua `Valid` Wilayah AWS dalam pengaturan AWS STS akun.

Untuk informasi selengkapnya, lihat [Mengelola AWS STSWilayah AWS dalam](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html) *Panduan AWS Identity and Access Management Pengguna*.

## Cuplikan instans DB yang dibuat dengan Versi Mesin Kustom (CEV)
<a name="custom-copying-snapshot-sqlserver.CEVSnap"></a>

Untuk snapshot DB dari instans DB menggunakan [Custom Engine Version (CEV)](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-cev-sqlserver.html), RDS mengaitkan CEV dengan snapshot DB. Untuk menyalin snapshot DB sumber yang terkait dengan CEV Wilayah AWS, RDS menyalin CEV bersama dengan snapshot DB sumber ke wilayah tujuan.

Jika Anda menyalin beberapa snapshot DB yang terkait dengan CEV yang sama ke wilayah tujuan yang sama, permintaan salinan pertama menyalin CEV terkait. Proses penyalinan permintaan berikut menemukan CEV yang awalnya disalin dan mengaitkannya dengan salinan snapshot DB berikut. Salinan CEV yang ada harus dalam `AVAILABLE` keadaan terkait dengan salinan snapshot DB.

Untuk menyalin snapshot DB yang terkait dengan CEV, kebijakan IAM pemohon harus memiliki izin untuk mengotorisasi penyalinan snapshot DB dan penyalinan CEV terkait. Izin berikut diperlukan dalam kebijakan IAM pemohon Anda untuk mengizinkan penyalinan CEV terkait:
+ `rds:CopyCustomDBEngineVersion`- Prinsipal IAM pemohon Anda harus memiliki izin untuk menyalin CEV sumber ke wilayah target bersama dengan snapshot DB sumber. Permintaan salinan snapshot gagal karena kesalahan otorisasi jika prinsipal IAM pemohon Anda tidak berwenang untuk menyalin CEV sumber.
+ `ec2:CreateTags`- AMI EC2 yang mendasari dari sumber CEV disalin ke wilayah target sebagai bagian dari salinan CEV. RDS Custom mencoba menandai AMI dengan `AWSRDSCustom` tag sebelum menyalin AMI. Pastikan prinsipal IAM pemohon Anda memiliki izin untuk membuat tag terhadap AMI yang mendasari CEV sumber di wilayah sumber.

Untuk informasi selengkapnya tentang izin penyalinan CEV, lihat. [Berikan izin yang diperlukan ke prinsipal IAM Anda](#custom-copying-snapshot-sqlserver.GrantPermIAM)

## Berikan izin yang diperlukan ke prinsipal IAM Anda
<a name="custom-copying-snapshot-sqlserver.GrantPermIAM"></a>

Pastikan Anda memiliki akses yang cukup untuk menyalin snapshot RDS Custom for SQL Server DB. Peran IAM atau pengguna (disebut sebagai prinsipal IAM) untuk menyalin snapshot DB menggunakan konsol atau CLI harus memiliki salah satu dari kebijakan berikut untuk pembuatan instans DB yang berhasil:
+ `AdministratorAccess`Kebijakan atau,
+ Kebijakan `AmazonRDSFullAccess` dengan izin tambahan berikut:

  ```
  s3:CreateBucket
  s3:GetBucketPolicy
  s3:PutBucketPolicy
  kms:CreateGrant
  kms:DescribeKey
  ec2:CreateTags
  ```

RDS Custom menggunakan izin ini selama penyalinan snapshot. Wilayah AWS Izin ini mengonfigurasi sumber daya di akun Anda yang diperlukan untuk operasi Kustom RDS. Untuk informasi selengkapnya tentang izin `kms:CreateGrant`, lihat [AWS KMS key manajemen](Overview.Encryption.Keys.md). 

Contoh kebijakan JSON berikut memberikan izin yang diperlukan selain kebijakan. `AmazonRDSFullAccess`

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateS3BucketAndReadWriteBucketPolicy",
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:PutBucketPolicy",
                "s3:GetBucketPolicy"
            ],
            "Resource": "arn:aws:s3:::do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateKmsGrant",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateEc2Tags",
            "Effect": "Allow",
            "Action": [
                "ec2:CreateTags"
            ],
            "Resource": "*"
        }
    ]
}
```

------

**catatan**  
Pastikan izin yang tercantum tidak dibatasi oleh kebijakan kontrol layanan (SCPs), batas izin, atau kebijakan sesi yang terkait dengan prinsipal IAM.

Jika Anda menggunakan kondisi dengan kunci konteks dalam kebijakan IAM pemohon, kondisi tertentu dapat menyebabkan permintaan gagal. Untuk informasi selengkapnya tentang jebakan umum karena kondisi kebijakan IAM, lihat. [Meminta salinan snapshot DB lintas Wilayah](USER_CopySnapshot.md#USER_CopySnapshot.AcrossRegions.Policy)

## Menyalin snapshot DB
<a name="custom-copying-snapshot-sqlserver.CopyingDBSnapshot"></a>

Gunakan prosedur berikut untuk menyalin snapshot DB. Untuk setiap AWS akun, Anda dapat menyalin hingga 20 snapshot DB sekaligus dari satu Wilayah AWS ke yang lain. Jika Anda menyalin snapshot DB ke yang lain Wilayah AWS, Anda membuat snapshot DB manual yang dipertahankan di dalamnya. Wilayah AWS Menyalin snapshot DB dari sumber menimbulkan biaya transfer Wilayah AWS data Amazon RDS. Untuk informasi selengkapnya tentang biaya transfer data, lihat [Harga Amazon RDS](https://aws.amazon.com/rds/pricing/).

Setelah salinan snapshot DB dibuat di yang baru Wilayah AWS, salinan snapshot DB berperilaku sama seperti semua snapshot DB lainnya di dalamnya. Wilayah AWS

Anda dapat menyalin snapshot DB menggunakan Konsol Manajemen AWS, AWS CLI, atau Amazon RDS API.

------
#### [ Console ]

Prosedur berikut menyalin snapshot RDS Custom untuk SQL Server DB dengan menggunakan file. Konsol Manajemen AWS

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Snapshot**.

1. Pilih snapshot RDS Custom for SQL Server DB yang ingin Anda salin.

1. **Di dropwdown **Tindakan**, pilih Salin snapshot.**  
![\[Halaman Salin snapshot di konsol Amazon RDS. Pengaturan dimuat di halaman.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/XRSC-Snapshot-Copy.png)

1. Untuk menyalin snapshot DB ke yang berbeda Wilayah AWS, atur **Wilayah Tujuan** ke nilai yang diperlukan.
**catatan**  
Tujuan Wilayah AWS harus memiliki versi mesin database yang sama yang tersedia sebagai sumbernya Wilayah AWS.

1. Untuk **pengidentifikasi snapshot DB baru**, masukkan nama unik untuk snapshot DB. Anda dapat membuat beberapa salinan cadangan otomatis atau snapshot manual tetapi setiap salinan harus memiliki pengenal unik.

1. (Opsional) Pilih **Salin Tag** untuk menyalin tag dan nilai dari snapshot ke salinan snapshot.

1. Untuk **Enkripsi**, tentukan pengidentifikasi kunci KMS yang akan digunakan untuk mengenkripsi salinan snapshot DB.
**catatan**  
RDS Kustom untuk SQL Server mengenkripsi semua snapshot DB. Anda tidak dapat membuat snapshot DB yang tidak terenkripsi.

1. Pilih **Salin snapshot**.

RDS Custom for SQL Server membuat salinan snapshot DB dari instans DB Anda dalam pilihan Anda Wilayah AWS .

------
#### [ AWS CLI ]

Anda dapat menyalin snapshot RDS Custom untuk SQL Server DB dengan menggunakan perintah. AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/rds/copy-db-snapshot.html](https://docs.aws.amazon.com/cli/latest/reference/rds/copy-db-snapshot.html) Jika Anda menyalin snapshot ke yang baru Wilayah AWS, jalankan perintah di yang baru. Wilayah AWS Opsi berikut digunakan untuk menghapus snapshot DB. Tidak semua opsi diperlukan untuk semua skenario. 
+ `--source-db-snapshot-identifier`- Pengidentifikasi untuk snapshot DB sumber.
  + Jika snapshot sumber berbeda Wilayah AWS dari salinan, tentukan ARN snapshot DB yang valid. Misalnya, `arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678`. 
+ `--target-db-snapshot-identifier`- Pengidentifikasi untuk salinan baru snapshot DB.
+ `--kms-key-id`‐Pengidentifikasi kunci KMS untuk snapshot DB terenkripsi. Pengidentifikasi kunci KMS adalah Amazon Resource Name (ARN), pengidentifikasi kunci, atau alias kunci untuk kunci KMS.
  + Jika Anda menyalin snapshot terenkripsi ke Wilayah AWS yang berbeda, Anda harus menentukan kunci KMS untuk tujuan Wilayah AWS. Kunci KMS khusus untuk kunci Wilayah AWS yang dibuat dan Anda tidak dapat menggunakan kunci enkripsi dari satu Wilayah AWS sama lain Wilayah AWS kecuali kunci Multi-wilayah digunakan. Untuk informasi selengkapnya tentang kunci KMS multi-Wilayah, lihat [Menggunakan kunci multi-Wilayah di AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html).
+ `--copy-tags`- Sertakan tag dan nilai dari snapshot sumber ke salinan snapshot.

Opsi berikut tidak didukung untuk menyalin snapshot RDS Custom for SQL Server DB:
+ `--copy-option-group `
+ `--option-group-name`
+ `--pre-signed-url`
+ `--target-custom-availability-zone`

Contoh kode berikut menyalin snapshot DB terenkripsi dari Wilayah Barat AS (Oregon) ke Wilayah AS Timur (Virginia N.). Jalankan perintah di Wilayah tujuan (us-east-1).

Untuk Linux, macOS, atau Unix:

```
aws rds copy-db-snapshot \
     --region us-east-1 \
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678 \
    --target-db-snapshot-identifier mydbsnapshotcopy \
    --kms-key-id a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6
```

Untuk Windows:

```
aws rds copy-db-snapshot ^
     --region us-east-1 ^
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678 ^
    --target-db-snapshot-identifier mydbsnapshotcopy ^
    --kms-key-id a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6
```

------
#### [ RDS API ]

[Anda dapat menyalin snapshot RDS Custom for SQL Server DB dengan menggunakan Salin operasi Amazon RDS API. DBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CopyDBSnapshot.html) Jika Anda menyalin snapshot ke Wilayah AWS yang baru, jalankan tindakan di Wilayah AWS yang baru. Parameter berikut digunakan untuk menghapus snapshot DB. Tidak semua parameter diperlukan: 
+ `SourceDBSnapshotIdentifier`- Pengidentifikasi untuk snapshot DB sumber.
  + Jika snapshot sumber berbeda Wilayah AWS dari salinan, tentukan ARN snapshot DB yang valid. Misalnya, `arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678`.
+ `TargetDBSnapshotIdentifier`- Pengidentifikasi untuk salinan baru snapshot DB.
+ `KmsKeyId`- Pengidentifikasi kunci KMS untuk snapshot DB terenkripsi. Pengidentifikasi kunci KMS adalah Amazon Resource Name (ARN), pengidentifikasi kunci, atau alias kunci untuk kunci KMS.
  + Jika Anda menyalin snapshot terenkripsi ke Wilayah AWS yang berbeda, Anda harus menentukan kunci KMS untuk tujuan Wilayah AWS. Kunci KMS khusus untuk kunci Wilayah AWS yang dibuat dan Anda tidak dapat menggunakan kunci enkripsi dari satu Wilayah AWS sama lain Wilayah AWS kecuali kunci Multi-wilayah digunakan. Untuk informasi selengkapnya tentang kunci KMS multi-Wilayah, lihat [Menggunakan kunci multi-Wilayah di AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html).
+ `CopyTags`- Tetapkan parameter ini `true` untuk menyalin tag dan nilai dari snapshot sumber ke salinan snapshot. Nilai default-nya `false`.

Opsi berikut tidak didukung menyalin snapshot RDS Custom untuk SQL Server DB:
+ `CopyOptionGroup`
+ `OptionGroupName`
+ `PreSignedUrl`
+ `TargetCustomAvailabilityZone`

Kode berikut membuat salinan snapshot, dengan nama baru `mydbsnapshotcopy`, di AS Timur (Virginia Utara).

```
https://rds.us-east-1.amazonaws.com/
    ?Action=CopyDBSnapshot
    &KmsKeyId=a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6
    &SourceDBSnapshotIdentifier=arn%3Aaws%3Ards%3Aus-west-2%3A123456789012%3Asnapshot%3Ainstance1-snapshot-12345678
    &TargetDBSnapshotIdentifier=mydbsnapshotcopy
    &Version=2014-10-31
    &X-Amz-Algorithm=AWS4-HMAC-SHA256
    &X-Amz-Credential=AKIADQKE4SARGYLE/20161117/us-east-1/rds/aws4_request
    &X-Amz-Date=20161117T221704Z
    &X-Amz-SignedHeaders=content-type;host;user-agent;x-amz-content-sha256;x-amz-date
    &X-Amz-Signature=da4f2da66739d2e722c85fcfd225dc27bba7e2b8dbea8d8612434378e52adccf
```

------