

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan RDS Custom for SQL Server
<a name="working-with-custom-sqlserver"></a>

Di bagian berikut ini, Anda dapat menemukan petunjuk untuk membuat, mengelola, dan memelihara instans DB RDS Custom for SQL Server.

**Topics**
+ [Alur kerja RDS Custom for SQL Server](custom-sqlserver.workflow.md)
+ [Persyaratan dan batasan untuk Amazon RDS Custom for SQL Server](custom-reqs-limits-MS.md)
+ [Menyiapkan lingkungan Anda untuk Amazon RDS Custom for SQL Server](custom-setup-sqlserver.md)
+ [Bawa Media Sendiri dengan RDS Custom for SQL Server](custom-sqlserver.byom.md)
+ [Menggunakan versi mesin kustom untuk RDS Custom for SQL Server](custom-cev-sqlserver.md)
+ [Membuat dan menghubungkan ke instans DB untuk Amazon RDS Custom for SQL Server](custom-creating-sqlserver.md)
+ [Mengelola RDS Kustom Amazon untuk instans DB SQL Server](custom-managing-sqlserver.md)
+ [Bekerja dengan Microsoft Active Directory dengan RDS Custom for SQL Server](custom-sqlserver-WinAuth.md)
+ [Mengelola penyebaran Multi-AZ untuk RDS Kustom untuk Server SQL](custom-sqlserver-multiaz.md)
+ [Mencadangkan dan memulihkan instans Amazon RDS Custom for SQL Server DB](custom-backup-sqlserver.md)
+ [Menyalin Amazon RDS Custom untuk snapshot SQL Server DB](custom-copying-snapshot-sqlserver.md)
+ [Memigrasikan basis data on-premise ke Amazon RDS Custom for SQL Server](custom-migrating.md)
+ [RDS Kustom untuk SQL Server Pembaruan sistem operasi](custom-os-upgrade.md)
+ [Memutakhirkan Amazon RDS Custom untuk instans SQL Server DB](custom-upgrading-sqlserver.md)
+ [Memecahkan masalah basis data untuk Amazon RDS Custom for SQL Server](custom-troubleshooting-sqlserver.md)

# Alur kerja RDS Custom for SQL Server
<a name="custom-sqlserver.workflow"></a>

Diagram berikut menunjukkan alur kerja yang lazim untuk RDS Custom for SQL Server.

![\[Arsitektur RDS Custom for SQL Server\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/custom_sqlserver_architecture_v2.png)


Langkah konversinya adalah sebagai berikut:

1. Buat instans basis data RDS Custom for SQL Server dari versi mesin yang ditawarkan oleh RDS Custom.

   Untuk informasi selengkapnya, lihat [Membuat instans DB untuk RDS Custom for SQL Server](custom-creating-sqlserver.md#custom-creating-sqlserver.create).

1. Hubungkan aplikasi Anda dengan titik akhir instans basis data RDS Custom.

   Lihat informasi yang lebih lengkap di [Menghubungkan ke instans RDS Custom DB Anda menggunakan AWS Systems Manager](custom-creating-sqlserver.ssm.md) dan [Menghubungkan ke instans RDS Custom DB Anda menggunakan RDP](custom-creating-sqlserver.rdp.md).

1. (Opsional) Akses host untuk menyesuaikan perangkat lunak Anda.

1. Pantau notifikasi dan pesan yang dihasilkan oleh automasi RDS Custom.

## Membuat instans basis data untuk RDS Custom
<a name="custom-sqlserver.workflow.instance"></a>

Anda membuat instans basis data RDS Custom dengan menggunakan perintah `create-db-instance`. Prosedurnya mirip dengan membuat instans Amazon RDS. Namun, beberapa parameternya berbeda. Untuk informasi selengkapnya, lihat [Membuat dan menghubungkan ke instans DB untuk Amazon RDS Custom for SQL Server](custom-creating-sqlserver.md).

## Koneksi basis data
<a name="custom-sqlserver.workflow.db-connection"></a>

Seperti instans basis data Amazon RDS, instans basis data RDS Custom for SQL Server berada di VPC. Aplikasi Anda menghubungi instans RDS Custom dengan menggunakan klien seperti SQL Server Management Suite (SSMS), persis seperti di RDS for SQL Server.

## Kustomisasi RDS Custom
<a name="custom-sqlserver.workflow.customization"></a>

Anda dapat mengakses host RDS Custom untuk menginstal atau menyesuaikan perangkat lunak. Untuk menghindari konflik antara perubahan Anda dan automasi RDS Custom, Anda dapat menjeda automasi selama jangka waktu tertentu. Selama periode ini, RDS Custom tidak melakukan pemantauan atau pemulihan instans. Pada akhir periode, RDS Custom melanjutkan automasi penuh. Lihat informasi yang lebih lengkap di [Menjeda dan melanjutkan otomatisasi RDS kustom](custom-managing-sqlserver.pausing.md).

# Persyaratan dan batasan untuk Amazon RDS Custom for SQL Server
<a name="custom-reqs-limits-MS"></a>

Berikut ini, Anda dapat menemukan ringkasan persyaratan dan batasan Amazon RDS Custom for SQL Server untuk referensi cepat. Persyaratan dan batasan juga muncul di bagian yang relevan.

**Topics**
+ [Ketersediaan wilayah dan versi](#custom-reqs-limits-MS.RegionVersionAvailability)
+ [Persyaratan umum untuk RDS Custom for SQL Server](#custom-reqs-limits.reqsMS)
+ [Dukungan kelas instans DB untuk RDS Kustom untuk SQL Server](custom-reqs-limits.instancesMS.md)
+ [Batasan untuk RDS Custom for SQL Server](#custom-reqs-limits.limitsMS)
+ [Mengatur set karakter dan susunan untuk RDS Custom untuk instans SQL Server DB](custom-reqs-limits-MS.collation.md)
+ [Zona waktu lokal untuk instans RDS Custom for SQL Server DB](custom-reqs-limits-MS.TimeZone.md)
+ [Menggunakan Service Master Key dengan RDS Custom for SQL Server](custom-sqlserver-features.smk.md)
+ [Ubah dukungan pengambilan data (CDC) dengan RDS Custom untuk SQL Server](custom-sqlserver-features.cdc.md)

## Ketersediaan wilayah dan versi
<a name="custom-reqs-limits-MS.RegionVersionAvailability"></a>

Ketersediaan dan dukungan fitur bervariasi di seluruh versi spesifik dari setiap mesin basis data, dan di seluruh Wilayah AWS. Untuk informasi selengkapnya tentang ketersediaan versi dan Wilayah Amazon RDS dengan Amazon RDS Custom for SQL Server, lihat [Daerah yang Didukung dan mesin DB untuk RDS Kustom untuk SQL Server](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq). 

## Persyaratan umum untuk RDS Custom for SQL Server
<a name="custom-reqs-limits.reqsMS"></a>

Pastikan mengikuti persyaratan berikut untuk Amazon RDS Custom for SQL Server:
+ Gunakan kelas instans yang ditunjukkan di [Dukungan kelas instans DB untuk RDS Kustom untuk SQL Server](custom-reqs-limits.instancesMS.md). Satu-satunya jenis penyimpanan yang didukung adalah solid state drive (SSD) tipe gp2, gp3, io1, dan io2 Block Express. Batas penyimpanan maksimum untuk io1, gp2, dan gp3 adalah 16 TiB sedangkan io2 mendukung 64 TiB.
+ Pastikan Anda memiliki AWS KMS kunci enkripsi simetris untuk membuat instance RDS Custom DB. Untuk informasi selengkapnya, lihat [Pastikan Anda memiliki kunci enkripsi AWS KMS simetris](custom-setup-sqlserver.md#custom-setup-sqlserver.cmk).
+ Pastikan Anda membuat peran AWS Identity and Access Management (IAM) dan profil instance. Untuk informasi selengkapnya, lihat [Membuat profil instans dan peran IAM Anda secara manual](custom-setup-sqlserver.md#custom-setup-sqlserver.iam) dan [Pembuatan profil instans otomatis menggunakan Konsol Manajemen AWS](custom-setup-sqlserver.md#custom-setup-sqlserver.instanceProfileCreation).
+ Pastikan untuk menyediakan konfigurasi jaringan yang dapat digunakan RDS Custom untuk mengakses lainnya Layanan AWS. Untuk persyaratan khusus, lihat [Langkah 2: Konfigurasikan jaringan, profil contoh, dan enkripsi](custom-setup-sqlserver.md#custom-setup-sqlserver.iam-vpc).
+ Jumlah gabungan instans DB RDS Custom dan Amazon RDS tidak boleh melebihi batas kuota Anda. Misalnya, jika kuota adalah 40 instans DB, Anda dapat memiliki 20 instans DB RDS Custom for SQL Server dan 20 instans DB Amazon RDS.
+ RDS Custom secara otomatis membuat AWS CloudTrail jejak yang namanya dimulai dengan`do-not-delete-rds-custom-`. Perimeter dukungan Kustom RDS bergantung pada peristiwa dari CloudTrail untuk menentukan apakah tindakan Anda memengaruhi otomatisasi Kustom RDS. RDS Custom membuat jejak saat Anda membuat instans DB pertama. Untuk menggunakan yang sudah ada CloudTrail, hubungi AWS Support. Untuk informasi selengkapnya, lihat [AWS CloudTrail](custom-concept.md#custom-concept.components.CloudTrail).

# Dukungan kelas instans DB untuk RDS Kustom untuk SQL Server
<a name="custom-reqs-limits.instancesMS"></a>

Periksa apakah kelas instans DB didukung di Wilayah Anda dengan menggunakan perintah [describe-orderable-db-instance-options](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/rds/describe-orderable-db-instance-options.html).

RDSKustom untuk SQL Server mendukung kelas instans DB yang ditunjukkan pada tabel berikut:


| SQLEdisi server | RDSDukungan kustom | 
| --- | --- | 
|  Enterprise Edition  |  db.r5.xlarge–db.r5.24xlarge db.r5b.xlarge—db.r5b.24xlarge db.m5.xlarge–db.m5.24xlarge db.r6i.xlarge–db.r6i.32xlarge db.m6i.xbesar—db.m6i.32xlarge db.x2iedn.xlarge–db.x2iedn.32xlarge  | 
|  Standard Edition  |  db.r5.large–db.r5.24xlarge db.r5b.besar—db.r5b.8xlarge db.m5.large–db.m5.24xlarge db.r6i.large–db.r6i.8xlarge db.m6i.large–db.m6i.8xlarge db.x2iedn.xlarge—db.x2iedn.8xlarge  | 
|  Developer Edition  |  db.r5.xlarge–db.r5.24xlarge db.r5b.xlarge—db.r5b.24xlarge db.m5.xlarge–db.m5.24xlarge db.r6i.xlarge–db.r6i.32xlarge db.m6i.xbesar—db.m6i.32xlarge db.x2iedn.xlarge–db.x2iedn.32xlarge  | 
|  Web Edition  |  db.r5.large–db.r5.4xlarge db.m5.large–db.m5.4xlarge db.r6i.large–db.r6i.4xlarge db.m6i.besar—db.m6i.4xlarge db.r5b.large–db.r5b.4xlarge  | 

Rekomendasi berikut berlaku untuk tipe kelas db.x2iedn:
+ Saat pembuatan, penyimpanan lokal adalah perangkat mentah dan tidak terisi. Sebelum menggunakan instance DB dengan kelas instance ini, Anda harus memasang dan memformat penyimpanan lokal. Setelah itu, `tempdb` konfigurasikan untuk memastikan kinerja yang optimal. Untuk informasi selengkapnya, lihat [Mengoptimalkan performa tempdb di Amazon RDS Custom for SQL Server menggunakan penyimpanan instans lokal](https://aws.amazon.com/blogs/database/optimize-tempdb-performance-in-amazon-rds-custom-for-sql-server-using-local-instance-storage/).
+ Penyimpanan lokal kembali ke status mentah dan tidak dialokasikan saat Anda menjalankan operasi instans DB seperti komputasi skala, penggantian instans, pemulihan snapshot, atau pemulihan (). point-in-time PITR Dalam situasi ini, Anda harus memasang kembali, memformat ulang, dan mengkonfigurasi ulang drive dan `tempdb` mengembalikan fungsionalitas.
+ Untuk instans multi-AZ, sebaiknya Anda melakukan konfigurasi pada instans DB siaga. Dengan cara ini, jika failover terjadi, sistem terus beroperasi tanpa masalah karena konfigurasi sudah ada pada instance siaga.

## Batasan untuk RDS Custom for SQL Server
<a name="custom-reqs-limits.limitsMS"></a>

Batasan berikut berlaku untuk RDS Custom for SQL Server:
+ Anda tidak dapat membuat replika baca di Amazon RDS untuk instans DB RDS Custom for SQL Server. Namun, Anda dapat mengonfigurasi ketersediaan tinggi secara otomatis dengan deployment Multi-AZ. Untuk informasi selengkapnya, lihat [Mengelola penyebaran Multi-AZ untuk RDS Kustom untuk Server SQL](custom-sqlserver-multiaz.md).
+ Anda tidak dapat memodifikasi pengenal instans DB dari instans RDS Custom for SQL Server DB yang ada.
+ Untuk instans RDS Custom for SQL Server DB yang tidak dibuat dengan versi mesin kustom (CEV), perubahan pada sistem operasi Microsoft Windows tidak dijamin akan tetap ada. Misalnya, Anda kehilangan perubahan ini saat memulai operasi snapshot atau point-in-time pemulihan. Jika instans DB RDS Custom for SQL Server dibuat dengan CEV, perubahan tersebut tetap ada.
+ Tidak semua opsi didukung. Misalnya, saat membuat instans DB RDS Custom for SQL Server, Anda tidak dapat melakukan hal berikut:
  + Mengubah jumlah inti dan thread per inti CPU pada kelas instans DB.
  + Mengaktifkan penskalaan otomatis penyimpanan.
  + Tentukan grup parameter DB, grup opsi, atau set karakter Anda sendiri.
  + Aktifkan Performance Insights atau Database Insights.
  + Mengaktifkan peningkatan versi minor otomatis.
+ Penyimpanan instans DB maksimum adalah 64 TiB.
+ Anda tidak dapat menggunakan RDS Proxy dengan RDS Custom untuk SQL Server.
+ Anda tidak dapat menggunakan `describe-reserved-db-instances` API untuk instans RDS Custom untuk SQL Server DB.

# Mengatur set karakter dan susunan untuk RDS Custom untuk instans SQL Server DB
<a name="custom-reqs-limits-MS.collation"></a>

## Ikhtisar
<a name="custom-reqs-limits-MS.collation.overview"></a>

Dengan instans RDS Custom for SQL Server DB, Anda dapat mengonfigurasi set karakter dan pengaturan pemeriksaan yang menentukan bagaimana data disimpan dan diurutkan. Set karakter menentukan karakter mana yang diizinkan, sedangkan kumpulan menentukan aturan untuk menyortir dan membandingkan data. Tidak penting untuk mengatur kumpulan karakter dan susunan yang sesuai untuk aplikasi yang bekerja dengan data multibahasa atau memiliki persyaratan penyortiran khusus. Misalnya, Anda mungkin perlu menangani karakter beraksen dan menentukan aturan penyortiran khusus bahasa, atau mempertahankan integritas data di berbagai lokal. Bagian berikut memberikan informasi tentang set karakter dan dukungan pemeriksaan untuk instans RDS Custom for SQL Server DB Anda.

RDS Custom for SQL Server mendukung berbagai kolasi server, baik dalam enkode tradisional maupun UTF-8, untuk lokal SQL\$1Latin, Jepang, Jerman, dan Arab. Kolasi server default adalah `SQL_Latin1_General_CP1_CI_AS`, tetapi Anda dapat memilih menggunakan kolasi lain yang didukung. Anda dapat memilih kolasi menggunakan prosedur yang sama dengan RDS for SQL Server. Untuk informasi selengkapnya, lihat [Mengelola koleksi dan set karakter untuk Amazon RDS untuk Microsoft SQL Server](Appendix.SQLServer.CommonDBATasks.Collation.md).

## Pertimbangan
<a name="custom-reqs-limits-MS.collation.considerations"></a>

Persyaratan dan batasan berikut berlaku saat menggunakan kolasi server di RDS Custom for SQL Server:
+ Anda dapat mengatur kolasi server saat membuat instans DB RDS Custom for SQL Server. Anda tidak dapat mengubah kolasi tingkat server setelah instans DB dibuat.
+ Anda tidak dapat mengubah kolasi tingkat server saat melakukan pemulihan dari snapshot DB atau selama pemulihan titik waktu (PITR).
+ Saat Anda membuat instans DB dari RDS Custom for SQL Server CEV, instans DB tidak mewarisi kolasi server dari CEV. Sebaliknya, kolasi server default `SQL_Latin1_General_CP1_CI_AS` digunakan. Jika Anda telah mengonfigurasi kolasi server non-default pada RDS Custom for SQL Server CEV dan ingin menggunakan kolasi server yang sama pada instans DB baru, pastikan untuk memilih kolasi yang sama saat membuat instans DB dari CEV.
**catatan**  
Jika kolasi yang Anda pilih saat membuat instans DB berbeda dari kolasi CEV, basis data sistem Microsoft SQL Server pada instans DB RDS Custom for SQL Server baru akan dibuat kembali untuk menggunakan kolasi yang diperbarui. Proses pembuatan kembali hanya dilakukan pada instans DB RDS Custom for SQL Server baru dan tidak berdampak pada CEV itu sendiri. Setiap modifikasi sebelumnya yang Anda buat untuk basis data sistem pada CEV tidak akan dipertahankan pada instans DB RDS Custom for SQL Server baru setelah basis data sistem dibuat kembali. Contoh beberapa modifikasi termasuk objek yang ditentukan pengguna dalam basis data `master`, pekerjaan terjadwal dalam basis data `msdb`, atau perubahan pengaturan basis data default dalam basis data `model` pada CEV Anda. Anda dapat membuat ulang modifikasi secara manual setelah instans DB RDS Custom for SQL Server baru dibuat. 
+ Saat Anda membuat instans DB dari versi mesin kustom (CEV) RDS Custom for SQL Server dan memilih kolasi yang berbeda dari CEV, pastikan citra emas (AMI) Anda yang digunakan untuk pembuatan CEV memenuhi persyaratan berikut sehingga basis data sistem Microsoft SQL Server pada instans DB baru dapat dibuat kembali:
  + Untuk SQL Server 2022, pastikan `setup.exe` file berada di jalur berikut: `C:\Program Files\Microsoft SQL Server\160\Setup Bootstrap\SQL2022\setup.exe`
  + Untuk SQL Server 2019, pastikan file `setup.exe` berada di jalur berikut: `C:\Program Files\Microsoft SQL Server\150\Setup Bootstrap\SQL2019\setup.exe`
  + Salinan data dan templat log untuk basis data `master`, `model`, dan `msdb` harus ada di lokasi default. Untuk informasi selengkapnya, lihat [Rebuild system databases](https://learn.microsoft.com/en-us/sql/relational-databases/databases/rebuild-system-databases?view=sql-server-ver16#Restrictions         ) di dokumentasi publik Microsoft.
  + Pastikan SQL Server Database Engine Anda menggunakan `NT Service\MSSQLSERVER ` atau `NT AUTHORITY\NETWORK SERVICE` sebagai akun layanan. Akun lain tidak akan memiliki izin yang diperlukan pada drive `C:\` saat mengonfigurasi kolasi server non-default untuk instans DB.
+ Jika kolasi server yang dipilih untuk instans DB baru sama dengan yang dikonfigurasi pada CEV, basis data sistem Microsoft SQL Server pada instans DB RDS Custom for SQL Server baru tidak menjalani proses pembuatan ulang. Setiap modifikasi sebelumnya yang Anda buat pada basis data sistem di CEV secara otomatis akan tetap ada di instans DB RDS Custom for SQL Server yang baru. 

## Pengumpulan yang didukung
<a name="custom-reqs-limits-MS.collation.supportedCollations"></a>

Anda dapat mengatur kolasi Anda ke salah satu nilai yang tercantum dalam tabel berikut ini.


| Kolasi | Deskripsi | 
| --- |--- |
| Arabic\$1100\$1BIN | Arabic-100, binary sort | 
| Arabic\$1100\$1BIN2 | Arabic-100, binary code point comparison sort | 
| Arabic\$1100\$1CI\$1AI | Arabic-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1100\$1CI\$1AI\$1KS | Arabic-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1SC | Arabic-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1WS | Arabic-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | Arabic-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AI\$1SC | Arabic-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AI\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AI\$1WS | Arabic-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1100\$1CI\$1AI\$1WS\$1SC | Arabic-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AS | Arabic-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1100\$1CI\$1AS\$1KS | Arabic-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1SC | Arabic-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1WS | Arabic-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | Arabic-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AS\$1SC | Arabic-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AS\$1WS | Arabic-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1100\$1CI\$1AS\$1WS\$1SC | Arabic-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AI | Arabic-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1100\$1CS\$1AI\$1KS | Arabic-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1SC | Arabic-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1WS | Arabic-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | Arabic-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AI\$1SC | Arabic-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AI\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AI\$1WS | Arabic-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1100\$1CS\$1AI\$1WS\$1SC | Arabic-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AS | Arabic-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1100\$1CS\$1AS\$1KS | Arabic-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1SC | Arabic-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1WS | Arabic-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | Arabic-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AS\$1SC | Arabic-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AS\$1WS | Arabic-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1100\$1CS\$1AS\$1WS\$1SC | Arabic-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AS\$1WS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1BIN | Arabic, binary sort | 
| Arabic\$1BIN2 | Arabic, binary code point comparison sort | 
| Arabic\$1CI\$1AI | Arabic, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1CI\$1AI\$1KS | Arabic, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1CI\$1AI\$1KS\$1WS | Arabic, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1CI\$1AI\$1WS | Arabic, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1CI\$1AS | Arabic, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1CI\$1AS\$1KS | Arabic, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1CI\$1AS\$1KS\$1WS | Arabic, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1CI\$1AS\$1WS | Arabic, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1CS\$1AI | Arabic, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1CS\$1AI\$1KS | Arabic, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1CS\$1AI\$1KS\$1WS | Arabic, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1CS\$1AI\$1WS | Arabic, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1CS\$1AS | Arabic, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1CS\$1AS\$1KS | Arabic, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1CS\$1AS\$1KS\$1WS | Arabic, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1CS\$1AS\$1WS | Arabic, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Chinese\$1PRC\$1BIN2 | Chinese-PRC, binary code point comparison sort | 
| Chinese\$1PRC\$1CI\$1AS | Chinese-PRC, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Chinese\$1Taiwan\$1Stroke\$1CI\$1AS | Chinese-Taiwan-Stroke, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Danish\$1Norwegian\$1CI\$1AS | Danish-Norwegian, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Finnish\$1Swedish\$1CI\$1AS | Finnish-Swedish, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| French\$1CI\$1AS | French, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1BIN | German-PhoneBook-100, binary sort | 
| German\$1PhoneBook\$1100\$1BIN2 | German-PhoneBook-100, binary code point comparison sort | 
| German\$1PhoneBook\$1100\$1CI\$1AI | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1SC | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1WS | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1SC | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1WS | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1WS\$1SC | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1SC | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1WS | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1SC | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1WS | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1WS\$1SC | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1SC | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1WS | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1SC | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1SC\$1UTF8 | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1WS | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1WS\$1SC | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AS | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1SC | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1WS | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1BIN | German-PhoneBook, binary sort | 
| German\$1PhoneBook\$1BIN2 | German-PhoneBook, binary code point comparison sort | 
| German\$1PhoneBook\$1CI\$1AI | German-PhoneBook, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1CI\$1AI\$1KS | German-PhoneBook, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1CI\$1AI\$1KS\$1WS | German-PhoneBook, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1CI\$1AI\$1WS | German-PhoneBook, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| German\$1PhoneBook\$1CI\$1AS | German-PhoneBook, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1CI\$1AS\$1KS | German-PhoneBook, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1CI\$1AS\$1KS\$1WS | German-PhoneBook, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1CI\$1AS\$1WS | German-PhoneBook, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| German\$1PhoneBook\$1CS\$1AI | German-PhoneBook, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1CS\$1AI\$1KS | German-PhoneBook, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1CS\$1AI\$1KS\$1WS | German-PhoneBook, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1CS\$1AI\$1WS | German-PhoneBook, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| German\$1PhoneBook\$1CS\$1AS | German-PhoneBook, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1CS\$1AS\$1KS | German-PhoneBook, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1CS\$1AS\$1KS\$1WS | German-PhoneBook, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1CS\$1AS\$1WS | German-PhoneBook, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Hebrew\$1BIN | Hebrew, binary sort | 
| Hebrew\$1CI\$1AS | Hebrew, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$190\$1BIN | Japanese-90, binary sort | 
| Japanese\$190\$1BIN2 | Japanese-90, binary code point comparison sort | 
| Japanese\$190\$1CI\$1AI | Japanese-90, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$190\$1CI\$1AI\$1KS | Japanese-90, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$190\$1CI\$1AI\$1KS\$1SC | Japanese-90, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AI\$1KS\$1WS | Japanese-90, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$190\$1CI\$1AI\$1KS\$1WS\$1SC | Japanese-90, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AI\$1SC | Japanese-90, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AI\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AI\$1WS | Japanese-90, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$190\$1CI\$1AI\$1WS\$1SC | Japanese-90, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AS | Japanese-90, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$190\$1CI\$1AS\$1KS | Japanese-90, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$190\$1CI\$1AS\$1KS\$1SC | Japanese-90, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AS\$1KS\$1WS | Japanese-90, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$190\$1CI\$1AS\$1KS\$1WS\$1SC | Japanese-90, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AS\$1SC | Japanese-90, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AS\$1WS | Japanese-90, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$190\$1CI\$1AS\$1WS\$1SC | Japanese-90, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AI | Japanese-90, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$190\$1CS\$1AI\$1KS | Japanese-90, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$190\$1CS\$1AI\$1KS\$1SC | Japanese-90, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AI\$1KS\$1WS | Japanese-90, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$190\$1CS\$1AI\$1KS\$1WS\$1SC | Japanese-90, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AI\$1SC | Japanese-90, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AI\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AI\$1WS | Japanese-90, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$190\$1CS\$1AI\$1WS\$1SC | Japanese-90, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AS | Japanese-90, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$190\$1CS\$1AS\$1KS | Japanese-90, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$190\$1CS\$1AS\$1KS\$1SC | Japanese-90, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AS\$1KS\$1WS | Japanese-90, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$190\$1CS\$1AS\$1KS\$1WS\$1SC | Japanese-90, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AS\$1SC | Japanese-90, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AS\$1WS | Japanese-90, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$190\$1CS\$1AS\$1WS\$1SC | Japanese-90, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AS\$1WS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1BIN | Japanese, binary sort | 
| Japanese\$1BIN2 | Japanese, binary code point comparison sort | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1BIN | Japanese-Bushu-Kakusu-100, binary sort | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1BIN2 | Japanese-Bushu-Kakusu-100, binary code point comparison sort | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1WS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1WS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1WS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1WS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1BIN | Japanese-Bushu-Kakusu-140, binary sort | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1BIN2 | Japanese-Bushu-Kakusu-140, binary code point comparison sort | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplement ary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kaku su-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1CI\$1AI | Japanese, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1CI\$1AI\$1KS | Japanese, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1CI\$1AI\$1KS\$1WS | Japanese, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1CI\$1AI\$1WS | Japanese, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1CI\$1AS | Japanese, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1CI\$1AS\$1KS | Japanese, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1CI\$1AS\$1KS\$1WS | Japanese, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1CI\$1AS\$1WS | Japanese, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1CS\$1AI | Japanese, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1CS\$1AI\$1KS | Japanese, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1CS\$1AI\$1KS\$1WS | Japanese, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1CS\$1AI\$1WS | Japanese, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1CS\$1AS | Japanese, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1CS\$1AS\$1KS | Japanese, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1CS\$1AS\$1KS\$1WS | Japanese, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1CS\$1AS\$1WS | Japanese, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Unicode\$1BIN | Japanese-Unicode, binary sort | 
| Japanese\$1Unicode\$1BIN2 | Japanese-Unicode, binary code point comparison sort | 
| Japanese\$1Unicode\$1CI\$1AI | Japanese-Unicode, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Unicode\$1CI\$1AI\$1KS | Japanese-Unicode, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Unicode\$1CI\$1AI\$1KS\$1WS | Japanese-Unicode, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Unicode\$1CI\$1AI\$1WS | Japanese-Unicode, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Unicode\$1CI\$1AS | Japanese-Unicode, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Unicode\$1CI\$1AS\$1KS | Japanese-Unicode, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Unicode\$1CI\$1AS\$1KS\$1WS | Japanese-Unicode, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Unicode\$1CI\$1AS\$1WS | Japanese-Unicode, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Unicode\$1CS\$1AI | Japanese-Unicode, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Unicode\$1CS\$1AI\$1KS | Japanese-Unicode, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Unicode\$1CS\$1AI\$1KS\$1WS | Japanese-Unicode, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Unicode\$1CS\$1AI\$1WS | Japanese-Unicode, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Unicode\$1CS\$1AS | Japanese-Unicode, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Unicode\$1CS\$1AS\$1KS | Japanese-Unicode, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Unicode\$1CS\$1AS\$1KS\$1WS | Japanese-Unicode, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Unicode\$1CS\$1AS\$1WS | Japanese-Unicode, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1BIN | Japanese-XJIS-100, binary sort | 
| Japanese\$1XJIS\$1100\$1BIN2 | Japanese-XJIS-100, binary code point comparison sort | 
| Japanese\$1XJIS\$1100\$1CI\$1AI | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1SC | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1WS | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1SC | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1WS | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1WS\$1SC | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1SC | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1WS | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1SC | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1WS | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1WS\$1SC | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1SC | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1WS | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1SC | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1WS | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1WS\$1SC | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1SC | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1WS | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1SC | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1WS | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1XJIS\$1140\$1BIN | Japanese-XJIS-140, binary sort | 
| Japanese\$1XJIS\$1140\$1BIN2 | Japanese-XJIS-140, binary code point comparison sort | 
| Japanese\$1XJIS\$1140\$1CI\$1AI | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1VSS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1VSS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Korean\$1Wansung\$1CI\$1AS | Korean-Wansung, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Latin1\$1General\$1100\$1BIN | Latin1-General-100, binary sort | 
| Latin1\$1General\$1100\$1BIN2 | Latin1-General-100, binary code point comparison sort | 
| Latin1\$1General\$1100\$1BIN2\$1UTF8 | Latin1-General-100, binary code point comparison sort, UTF8 | 
| Latin1\$1General\$1100\$1CI\$1AS | Latin1-General-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Latin1\$1General\$1100\$1CI\$1AS\$1SC\$1UTF8 | Latin1-General-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Latin1\$1General\$1BIN | Latin1-General, binary sort | 
| Latin1\$1General\$1BIN2 | Latin1-General, binary code point comparison sort | 
| Latin1\$1General\$1CI\$1AI | Latin1-General, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Latin1\$1General\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Latin1\$1General\$1CI\$1AS\$1KS | Latin1-General, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Latin1\$1General\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Modern\$1Spanish\$1CI\$1AS | Modern-Spanish, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| SQL\$11xCompat\$1CP850\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 49 on Code Page 850 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1\$1CI\$1AI | Latin1-General, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 54 on Code Page 1252 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 52 on Code Page 1252 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 51 on Code Page 1252 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1250\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 82 on Code Page 1250 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1250\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 81 on Code Page 1250 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1251\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 106 on Code Page 1251 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1251\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 105 on Code Page 1251 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1253\$1CI\$1AI | Latin1-General, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 124 on Code Page 1253 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1253\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 114 on Code Page 1253 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1253\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 113 on Code Page 1253 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1254\$1CI\$1AS | Turkish, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 130 on Code Page 1254 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1254\$1CS\$1AS | Turkish, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 129 on Code Page 1254 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1255\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 138 on Code Page 1255 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1255\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 137 on Code Page 1255 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1256\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 146 on Code Page 1256 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1256\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 145 on Code Page 1256 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1257\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 154 on Code Page 1257 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1257\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 153 on Code Page 1257 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP437\$1BIN | Latin1-General, binary sort for Unicode Data, SQL Server Sort Order 30 on Code Page 437 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP437\$1BIN2 | Latin1-General, binary code point comparison sort for Unicode Data, SQL Server Sort Order 30 on Code Page 437 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP437\$1CI\$1AI | Latin1-General, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 34 on Code Page 437 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP437\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 32 on Code Page 437 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP437\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 31 on Code Page 437 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP850\$1BIN | Latin1-General, binary sort for Unicode Data, SQL Server Sort Order 40 on Code Page 850 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP850\$1BIN2 | Latin1-General, binary code point comparison sort for Unicode Data, SQL Server Sort Order 40 on Code Page 850 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP850\$1CI\$1AI | Latin1-General, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 44 on Code Page 850 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP850\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 42 on Code Page 850 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP850\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 41 on Code Page 850 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1Pref\$1CP1\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 53 on Code Page 1252 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1Pref\$1CP437\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 33 on Code Page 437 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1Pref\$1CP850\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 43 on Code Page 850 for non-Unicode Data | 
| Thai\$1CI\$1AS | Thai, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 

# Zona waktu lokal untuk instans RDS Custom for SQL Server DB
<a name="custom-reqs-limits-MS.TimeZone"></a>

Zona waktu instans RDS Custom for SQL Server DB diatur secara default. Default saat ini adalah Coordinated Universal Time (UTC). Anda dapat mengatur zona waktu instans DB ke zona waktu lokal agar sesuai dengan zona waktu aplikasi Anda.

Anda akan menetapkan zona waktu saat pertama kali membuat instans DB. Anda dapat membuat instans DB Anda dengan menggunakan [Konsol Manajemen AWS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_CreateDBInstance.html), reateDBInstance tindakan Amazon RDS API [C](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html.html), atau AWS CLI [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html)perintah.

Jika instans DB Anda adalah bagian dari deployment Multi-AZ, ketika Anda mengalami failover, zona waktu lokal yang Anda tetapkan tidak akan berubah.

Saat Anda meminta point-in-time pemulihan, Anda menentukan waktu untuk memulihkan. Waktu ditampilkan dalam zona waktu lokal Anda. Untuk informasi selengkapnya, lihat [Memulihkan instans DB ke waktu yang ditentukan untuk Amazon RDS](USER_PIT.md). 

Berikut ini adalah batasan untuk menetapkan zona waktu lokal pada instans DB:
+ Anda dapat mengonfigurasi zona waktu untuk instans DB selama pembuatan instans, tetapi Anda tidak dapat mengubah zona waktu instans RDS Custom for SQL Server DB yang ada.
+ Jika zona waktu diubah untuk instans RDS Custom for SQL Server DB yang ada, RDS Custom mengubah status instans DB menjadi`unsupported-configuration`, dan mengirimkan pemberitahuan peristiwa.
+ Anda tidak dapat memulihkan snapshot dari instans DB dalam satu zona waktu ke instans DB dalam zona waktu yang berbeda. 
+ Kami sangat menyarankan agar Anda tidak memulihkan file cadangan dari satu zona waktu ke zona waktu yang berbeda. Jika memulihkan file cadangan dari satu zona waktu ke zona waktu yang berbeda, Anda harus mengaudit kueri dan aplikasi Anda untuk mengetahui efek dari perubahan zona waktu. Untuk informasi selengkapnya, lihat [Mengimpor dan mengekspor basis data SQL Server menggunakan pencadangan dan pemulihan native](SQLServer.Procedural.Importing.md). 

## Zona waktu yang didukung
<a name="custom-reqs-limits-MS.TimeZone.Zones"></a>

Anda dapat mengatur zona waktu lokal Anda ke salah satu nilai yang tercantum dalam tabel berikut ini.


| Zona waktu | Offset waktu standar | Deskripsi | Catatan | 
| --- | --- | --- | --- | 
| Waktu Standar Afghanistan | (UTC\$1 04:30) | Kabul | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Alaska | (UTC— 09:00) | Alaska |  | 
| Waktu Standar Aleutian | (UTC— 10:00) | Kepulauan Aleutian |  | 
| Waktu Standar Altai | (UTC\$1 07:00) | Barnaul, Gorno-Altaysk |  | 
| Waktu Standar Arab | (UTC\$1 03:00) | Kuwait, Riyadh | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Arab | (UTC\$1 04:00) | Abu Dhabi, Muscat |  | 
| Waktu Standar Arab | (UTC\$1 03:00) | Bagdad | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Argentina | (UTC— 03:00) | Kota Buenos Aires | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Astrakhan | (UTC\$1 04:00) | Astrakhan, Ulyanovsk |  | 
| Waktu Standar Atlantik | (UTC— 04:00) | Waktu Atlantik (Kanada) |  | 
| AUSWaktu Standar Pusat | (UTC\$1 09:30) | Darwin | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Barat Tengah Aus | (UTC\$1 08:45) | Eucla |  | 
| AUSWaktu Standar Timur | (UTC\$1 10:00) | Canberra, Melbourne, Sydney |  | 
| Waktu Standar Azerbaijan | (UTC\$1 04:00) | Baku |  | 
| Waktu Standar Azores | (UTC— 01:00) | Azores |  | 
| Waktu Standar Bahia | (UTC— 03:00) | Salvador |  | 
| Waktu Standar Bangladesh | (UTC\$1 06:00) | Dhaka | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Belarusia | (UTC\$1 03:00) | Minsk | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Bougainville | (UTC\$1 11:00) | Pulau Bougainville |  | 
| Waktu Standar Kanada Pusat | (UTC— 06:00) | Saskatchewan | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Cape Verde | (UTC— 01:00) | Cabo Verde Is. | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Kaukasus | (UTC\$1 04:00) | Yerevan |  | 
| Cen. Waktu Standar Australia | (UTC\$1 09:30) | Adelaide |  | 
| Waktu Standar Amerika Tengah | (UTC— 06:00) | Amerika Tengah | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Asia Tengah | (UTC\$1 06:00) | Astana | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Brasil Tengah | (UTC— 04:00) | Cuiaba |  | 
| Waktu Standar Eropa Tengah | (UTC\$1 01:00) | Belgrade, Bratislava, Budapest, Ljubljana, Praha |  | 
| Waktu Standar Eropa Tengah | (UTC\$1 01:00) | Sarajevo, Skopje, Warsawa, Zagreb |  | 
| Waktu Standar Pasifik Tengah | (UTC\$1 11:00) | Kepulauan Solomon, Kaledonia Baru | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Tengah | (UTC— 06:00) | Waktu Tengah (AS dan Kanada) |  | 
| Waktu Standar Tengah (Meksiko) | (UTC— 06:00) | Guadalajara, Mexico City, Monterrey |  | 
| Waktu Standar Kepulauan Chatham | (UTC\$1 12:45) | Kepulauan Chatham |  | 
| Waktu Standar Tiongkok | (UTC\$1 08:00) | Beijing, Chongqing, Hong Kong, Urumqi | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Kuba | (UTC— 05:00) | Havana |  | 
| Waktu Standar Garis Batas Tanggal | (UTC— 12:00) | Garis Batas Tanggal Internasional Bagian Barat | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Afrika Timur | (UTC\$1 03:00) | Nairobi | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Australia Timur | (UTC\$1 10:00) | Brisbane | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Eropa Timur | (UTC\$1 02:00) | Chisinau |  | 
| Waktu Standar Amerika Selatan Timur | (UTC— 03:00) | Brasilia |  | 
| Waktu Standar Pulau Paskah | (UTC— 06:00) | Pulau Paskah |  | 
| Waktu Standar Timur | (UTC— 05:00) | Waktu Timur (AS dan Kanada) |  | 
| Waktu Standar Timur (Meksiko) | (UTC— 05:00) | Chetumal |  | 
| Waktu Standar Mesir | (UTC\$1 02:00) | Kairo |  | 
| Waktu Standar Ekaterinburg | (UTC\$1 05:00) | Ekaterinburg |  | 
| Waktu Standar Fiji | (UTC\$1 12:00) | Fiji |  | 
| FLEWaktu Standar | (UTC\$1 02:00) | Helsinki, Kyiv, Riga, Sofia, Tallinn, Vilnius |  | 
| Waktu Standar Georgia | (UTC\$1 04:00) | Tbilisi | Zona waktu ini tidak menggunakan waktu musim panas. | 
| GMTWaktu Standar | (UTC) | Dublin, Edinburgh, Lisbon, London |  Zona waktu ini tidak sama dengan Greenwich Mean Time. Zona waktu ini menggunakan waktu musim panas. | 
| Waktu Standar Greenland | (UTC— 03:00) | Greenland |  | 
| Waktu Standar Greenwich | (UTC) | Monrovia, Reykjavik | Zona waktu ini tidak menggunakan waktu musim panas. | 
| GTBWaktu Standar | (UTC\$1 02:00) | Athena, Bukares |  | 
| Waktu Standar Haiti | (UTC— 05:00) | Haiti |  | 
| Waktu Standar Hawaii | (UTC— 10:00) | Hawaii |  | 
| Waktu Standar India | (UTC\$1 05:30) | Chennai, Kolkata, Mumbai, New Delhi | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Iran | (UTC\$1 03:30) | Teheran |  | 
| Waktu Standar Israel | (UTC\$1 02:00) | Yerusalem |  | 
| Waktu Standar Yordania | (UTC\$1 02:00) | Amman |  | 
| Waktu Standar Kaliningrad | (UTC\$1 02:00) | Kaliningrad |  | 
| Waktu Standar Kamchatka | (UTC\$1 12:00) | Petropavlovsk-Kamchatsky – Lama |  | 
| Waktu Standar Korea | (UTC\$1 09:00) | Seoul | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Libya | (UTC\$1 02:00) | Tripoli |  | 
| Waktu Standar Kepulauan Line | (UTC\$1 14:00) | Pulau Kiritimati |  | 
| Waktu Standar Lord Howe | (UTC\$1 10:30) | Pulau Lord Howe |  | 
| Waktu Standar Magadan | (UTC\$1 11:00) | Magadan | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Magallanes | (UTC— 03:00) | Punta Arenas |  | 
| Waktu Standar Marquesas | (UTC— 09:30) | Kepulauan Marquesas |  | 
| Waktu Standar Mauritius | (UTC\$1 04:00) | Port Louis | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Timur Tengah | (UTC\$1 02:00) | Beirut |  | 
| Waktu Standar Montevideo | (UTC— 03:00) | Montevideo |  | 
| Waktu Standar Maroko | (UTC\$1 01:00) | Casablanca |  | 
| Waktu Standar Pegunungan | (UTC— 07:00) | Waktu Pegunungan (AS dan Kanada) |  | 
| Waktu Standar Pegunungan (Meksiko) | (UTC— 07:00) | Chihuahua, La Paz, Mazatlan |  | 
| Waktu Standar Myanmar | (UTC\$1 06:30) | Yangon (Rangoon) | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Asia Tengah Utara | (UTC\$1 07:00) | Novosibirsk |  | 
| Waktu Standar Namibia | (UTC\$1 02:00) | Windhoek |  | 
| Waktu Standar Nepal | (UTC\$1 05:45) | Kathmandu | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Selandia Baru | (UTC\$1 12:00) | Auckland, Wellington |  | 
| Waktu Standar Newfoundland | (UTC— 03:30) | Newfoundland |  | 
| Waktu Standar Norfolk | (UTC\$1 11:00) | Pulau Norfolk |  | 
| Waktu Standar Timur Asia Utara | (UTC\$1 08:00) | Irkutsk |  | 
| Waktu Standar Asia Utara | (UTC\$1 07:00) | Krasnoyarsk |  | 
| Waktu Standar Korea Utara | (UTC\$1 09:00) | Pyongyang |  | 
| Waktu Standar Omsk | (UTC\$1 06:00) | Omsk |  | 
| Waktu Standar SA Pasifik | (UTC— 03:00) | Santiago |  | 
| Waktu Standar Pasifik | (UTC— 08:00) | Waktu Pasifik (AS dan Kanada) |  | 
| Waktu Standar Pasifik (Meksiko) | (UTC— 08:00) | Baja California |  | 
| Waktu Standar Pakistan | (UTC\$1 05:00) | Islamabad, Karachi | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Paraguay | (UTC— 04:00) | Asuncion |  | 
| Waktu Standar Romance | (UTC\$1 01:00) | Brussels, Copenhagen, Madrid, Paris |  | 
| Zona Waktu Rusia 10 | (UTC\$1 11:00) | Chokurdakh |  | 
| Zona Waktu Rusia 11 | (UTC\$1 12:00) | Anadyr, Petropavlovsk-Kamchatsky |  | 
| Zona Waktu Rusia 3 | (UTC\$1 04:00) | Izhevsk, Samara |  | 
| Waktu Standar Rusia | (UTC\$1 03:00) | Moskow, St. Petersburg, Volgograd | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Timur SA | (UTC— 03:00) | Cayenne, Fortaleza | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Pasifik SA | (UTC— 05:00) | Bogota, Lima, Quito, Rio Branco |  Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Barat SA | (UTC— 04:00) | Georgetown, La Paz, Manaus, San Juan | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Saint Pierre | (UTC— 03:00) | Saint Pierre dan Miquelon |  | 
| Waktu Standar Sakhalin | (UTC\$1 11:00) | Sakhalin |  | 
| Waktu Standar Samoa | (UTC\$1 13:00) | Samoa |  | 
| Waktu Standar Sao Tome | (UTC\$1 01:00) | Sao Tome |  | 
| Waktu Standar Saratov | (UTC\$1 04:00) | Saratov |  | 
| Waktu Standar Asia Tenggara | (UTC\$1 07:00) | Bangkok, Hanoi, Jakarta | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Singapura | (UTC\$1 08:00) | Kuala Lumpur, Singapura | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Afrika Selatan | (UTC\$1 02:00) | Harare, Pretoria | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Sri Lanka | (UTC\$1 05:30) | Sri Jayawardenepura | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Sudan | (UTC\$1 02:00) | Khartoum |  | 
| Waktu Standar Syria | (UTC\$1 02:00) | Damascus |  | 
| Waktu Standar Taipei | (UTC\$1 08:00) | Taipei | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Tasmania | (UTC\$1 10:00) | Hobart |  | 
| Waktu Standar Tocantins | (UTC— 03:00) | Araguaina |  | 
| Waktu Standar Tokyo | (UTC\$1 09:00) | Osaka, Sapporo, Tokyo | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Tomsk | (UTC\$1 07:00) | Tomsk |  | 
| Waktu Standar Tonga | (UTC\$1 13:00) | Nuku'alofa | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Transbaikal | (UTC\$1 09:00) | Chita |  | 
| Waktu Standar Turki | (UTC\$1 03:00) | Istanbul |  | 
| Waktu Standar Turks dan Caicos | (UTC— 05:00) | Turks dan Caicos |  | 
| Waktu Standar Ulaanbaatar | (UTC\$1 08:00) | Ulaanbaatar | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Timur AS | (UTC— 05:00) | Indiana (Timur) |  | 
| Waktu Standar Pegunungan AS | (UTC— 07:00) | Arizona | Zona waktu ini tidak menggunakan waktu musim panas. | 
| UTC | UTC | Waktu Universal Terkoordinasi | Zona waktu ini tidak menggunakan waktu musim panas. | 
| UTC—02 | (UTC— 02:00) | Waktu Universal Terkoordinasi–02 | Zona waktu ini tidak menggunakan waktu musim panas. | 
| UTC—08 | (UTC— 08:00) | Waktu Universal Terkoordinasi–08 |  | 
| UTC—09 | (UTC— 09:00) | Waktu Universal Terkoordinasi–09 |  | 
| UTC—11 | (UTC— 11:00) | Waktu Universal Terkoordinasi–11 | Zona waktu ini tidak menggunakan waktu musim panas. | 
| UTC\$112 | (UTC\$1 12:00) | Waktu Universal Terkoordinasi\$112 | Zona waktu ini tidak menggunakan waktu musim panas. | 
| UTC\$113 | (UTC\$1 13:00) | Waktu Universal Terkoordinasi\$113 |  | 
| Waktu Standar Venezuela | (UTC— 04:00) | Caracas | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Vladivostok | (UTC\$1 10:00) | Vladivostok |  | 
| Waktu Standar Volgograd | (UTC\$1 04:00) | Volgograd |  | 
| Waktu Standar Australia Barat | (UTC\$1 08:00) | Perth | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Afrika Tengah Barat | (UTC\$1 01:00) | Afrika Tengah Barat | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Eropa Barat | (UTC\$1 01:00) | Amsterdam, Berlin, Bern, Roma, Stockholm, Wina |  | 
| Waktu Standar Mongolia Barat | (UTC\$1 07:00) | Hovd |  | 
| Waktu Standar Asia Barat | (UTC\$1 05:00) | Ashgabat, Tashkent | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Tepi Barat | (UTC\$1 02:00) | Gaza, Hebron |  | 
| Waktu Standar Pasifik Barat | (UTC\$1 10:00) | Guam, Port Moresby | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Yakutsk | (UTC\$1 09:00) | Yakutsk |  | 

# Menggunakan Service Master Key dengan RDS Custom for SQL Server
<a name="custom-sqlserver-features.smk"></a>

RDSKustom untuk SQL Server mendukung menggunakan Service Master Key (SMK). RDSKustom mempertahankan hal yang sama SMK sepanjang masa pakai instans RDS Custom for SQL Server DB Anda. Dengan mempertahankan hal yang samaSMK, instans DB Anda dapat menggunakan objek yang dienkripsi denganSMK, seperti kata sandi dan kredenal server yang ditautkan. Jika Anda menggunakan penerapan Multi-AZ, RDS Custom juga menyinkronkan dan memelihara SMK antara instans DB primer dan sekunder.

**Topics**
+ [Wilayah dan ketersediaan versi](#custom-sqlserver-features.smk.list)
+ [Fitur yang didukung](#custom-sqlserver-features.smk.supportedfeatures)
+ [Menggunakan TDE](#custom-sqlserver-features.smk.tde)
+ [Mengonfigurasi fitur](#custom-sqlserver-features.smk.configuringfeatures)
+ [Persyaratan dan pembatasan](#custom-sqlserver-features.smk.reqlimits)

## Wilayah dan ketersediaan versi
<a name="custom-sqlserver-features.smk.list"></a>

Menggunakan SMK didukung di semua Wilayah di mana RDS Kustom untuk SQL Server tersedia, untuk semua versi SQL Server yang tersedia di RDS Kustom. Untuk informasi selengkapnya tentang versi dan ketersediaan Wilayah Amazon RDS dengan RDS Kustom untuk SQL Server, lihat[Daerah yang Didukung dan mesin DB untuk RDS Kustom untuk SQL Server](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq).

## Fitur yang didukung
<a name="custom-sqlserver-features.smk.supportedfeatures"></a>

Saat menggunakan SMK with RDS Custom for SQL Server, fitur berikut didukung:
+ Enkripsi Data Transparan (TDE)
+ Enkripsi tingkat kolom
+ Database Mail
+ Server Tertaut
+ SQLLayanan Integrasi Server (SSIS)

## Menggunakan TDE
<a name="custom-sqlserver-features.smk.tde"></a>

An SMK memungkinkan kemampuan untuk mengkonfigurasi Enkripsi Data Transparan (TDE), yang mengenkripsi data sebelum ditulis ke penyimpanan, dan secara otomatis mendekripsi data saat data dibaca dari penyimpanan. Tidak seperti RDS untuk SQL Server, mengkonfigurasi TDE pada instance RDS Custom for SQL Server DB tidak memerlukan penggunaan grup opsi. Sebagai gantinya, setelah Anda membuat sertifikat dan kunci enkripsi database, Anda dapat menjalankan perintah berikut untuk mengaktifkan TDE di tingkat database:

```
ALTER DATABASE [myDatabase] SET ENCRYPTION ON;
```

 Untuk informasi selengkapnya tentang menggunakan TDE with RDS for SQL Server, lihat[Dukungan untuk Enkripsi Data Transparan di SQL Server](Appendix.SQLServer.Options.TDE.md).

 Untuk informasi TDE rinci tentang Microsoft SQL Server, lihat [Enkripsi data transparan](https://learn.microsoft.com/en-us/sql/relational-databases/security/encryption/transparent-data-encryption?view=sql-server-ver15) dalam dokumentasi Microsoft. 

## Mengonfigurasi fitur
<a name="custom-sqlserver-features.smk.configuringfeatures"></a>

Untuk langkah-langkah mendetail tentang mengonfigurasi fitur yang menggunakan SMK dengan RDS Kustom untuk SQL Server, Anda dapat menggunakan posting berikut di blog RDS database Amazon:
+ Server tertaut: [Mengkonfigurasi server tertaut pada RDS Kustom untuk SQL Server](https://aws.amazon.com/blogs/database/configure-linked-servers-on-amazon-rds-custom-for-sql-server/).
+ SSIS: [Migrasikan SSIS paket ke RDS Custom for SQL Server](https://aws.amazon.com/blogs/database/migrate-microsoft-sql-server-ssis-packages-to-amazon-rds-custom-for-sql-server/).
+ TDE: [Amankan data Anda menggunakan TDE RDS Custom for SQL Server](https://aws.amazon.com/blogs/database/secure-your-data-at-rest-on-amazon-rds-custom-for-sql-server-using-transparent-data-encryption-tde-or-column-level-encryption-cle/).

## Persyaratan dan pembatasan
<a name="custom-sqlserver-features.smk.reqlimits"></a>

Saat menggunakan instans SMK With a RDS Custom for SQL Server DB, ingatlah persyaratan dan batasan berikut:
+ Jika Anda membuat ulang instans DB Anda, Anda harus segera melakukan snapshot DB manual. SMK Kami merekomendasikan untuk menghindari menghasilkan kembali SMK jika memungkinkan.
+ Anda harus menjaga cadangan sertifikat server dan kata sandi kunci master basis data. Jika tidak mempertahankan cadangan tersebut, Anda dapat kehilangan data.
+ Jika Anda mengonfigurasiSSIS, Anda harus menggunakan SSM dokumen untuk menggabungkan instance RDS Custom for SQL Server DB ke domain jika terjadi komputasi skala atau penggantian host.
+ Ketika TDE atau enkripsi kolom diaktifkan, backup database secara otomatis dienkripsi. Saat Anda melakukan pemulihan snapshot atau pemulihan titik dalam waktu, instans DB SMK dari sumber akan dipulihkan untuk mendekripsi data untuk pemulihan, dan yang baru SMK akan dihasilkan untuk mengenkripsi ulang data pada instance yang dipulihkan.

 Untuk informasi selengkapnya tentang Kunci Master Layanan di Microsoft SQL Server, lihat [Kunci Enkripsi SQL Server dan Database](https://learn.microsoft.com/en-us/sql/relational-databases/security/encryption/sql-server-and-database-encryption-keys-database-engine?view=sql-server-ver15) di dokumentasi Microsoft. 

# Ubah dukungan pengambilan data (CDC) dengan RDS Custom untuk SQL Server
<a name="custom-sqlserver-features.cdc"></a>

## Gambaran Umum
<a name="custom-sqlserver-features.cdc.overview"></a>

RDS Custom for SQL Server menyediakan dukungan asli untuk Change data capture (CDC), memungkinkan Anda untuk melacak dan menangkap modifikasi data dalam tabel SQL Server Anda. CDC menyimpan metadata terperinci tentang perubahan ini untuk pengambilan dan analisis selanjutnya. Untuk informasi mendetail tentang fungsionalitas CDC, lihat [Mengubah pengambilan data](https://docs.microsoft.com/en-us/sql/relational-databases/track-changes/track-data-changes-sql-server#Capture) di dokumentasi Microsoft.

Operasi CDC di SQL Server membutuhkan nilai yang cocok antara *server lokal* (yang memiliki `server_id` = 0) di `sys.servers` dan `SERVERPROPERTY('ServerName')` pengidentifikasi. RDS Custom for SQL Server secara otomatis mempertahankan sinkronisasi ini di seluruh siklus hidup instans untuk memastikan fungsi CDC berkelanjutan bahkan jika host diganti selama operasi pemeliharaan atau pemulihan.

**penting**  
Setelah failover instance Multi-AZ, `SERVERPROPERTY('Servername')` fungsi secara otomatis mencerminkan perubahan nama. network/computer Namun, `@@SERVERNAME` fungsi mempertahankan nama server lama sampai `MSSQLSERVER` layanan dimulai ulang. Query @ @SERVERNAME mengembalikan nama server sebelumnya setelah failover. Untuk mendapatkan nama server yang akurat setelah failover, gunakan kueri SQL berikut:  

```
SELECT name FROM sys.servers WHERE server_id=0
```
Kueri ini memberikan informasi nama up-to-date server paling banyak tanpa memerlukan layanan restart.

## Ketersediaan wilayah dan versi
<a name="custom-sqlserver-features.cdc.regionAvail"></a>

Fungsionalitas CDC didukung di semua Wilayah AWS tempat RDS Kustom untuk SQL Server tersedia, untuk semua versi SQL Server yang didukung oleh RDS Custom. Untuk informasi selengkapnya tentang versi yang didukung dan ketersediaan Wilayah RDS Custom for SQL Server, lihat. [Daerah yang Didukung dan mesin DB untuk RDS Kustom untuk SQL Server](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq)

## Persyaratan dan pembatasan
<a name="custom-sqlserver-features.cdc.reqsLims"></a>

Saat menerapkan CDC pada RDS Custom for SQL Server, perhatikan pertimbangan utama berikut:
+ Jika Anda secara manual mengatur *server `@@SERVERNAME` and/or lokal* `sys.servers` untuk menggunakan fitur seperti MS Replication, jika nilai server lokal (yang memiliki`server_id = 0`) di `sys.servers` diatur ke format yang cocok `*.rds.amazonaws.com` atau`*.awsrds.*.com`, RDS Custom untuk SQL Server tidak mencoba untuk memodifikasinya agar cocok. `SERVERPROPERTY('ServerName')`
+ RDS tidak dapat memodifikasi server lokal (yang memiliki`server_id = 0`) `sys.servers` ke nama host baru sementara login jarak jauh atau server tertaut secara aktif menggunakan nama host lama. Batasan ini berlaku dalam dua skenario:
  + Ketika server tertaut membuat koneksi ke server lokal menggunakan login jarak jauh yang terkait dengan nama host lama
  + Ketika instance RDS Custom for SQL Server bertindak sebagai penerbit atau distributor dan telah menautkan login yang terkait dengan nama host lama ke instance pelanggannya.

## Pemecahan Masalah
<a name="custom-sqlserver-features.cdc.Troubleshooting"></a>

Untuk mengidentifikasi login jarak jauh atau login tertaut yang terkait dengan nama server lama, gunakan kueri berikut. Validasi hasil dan hapus login ini untuk memastikan fungsionalitas CDC yang tepat.

```
SELECT * FROM sys.remote_logins WHERE server_id=0
```

atau

```
select sss.srvname,ssp.name,srl.remote_name  from sys.server_principals ssp 
inner join sys.remote_logins srl on srl.local_principal_id=ssp.principal_id
inner join sys.sysservers sss  on srl.server_id = sss.srvid
where sss.srvname = @@SERVERNAME
```

# Menyiapkan lingkungan Anda untuk Amazon RDS Custom for SQL Server
<a name="custom-setup-sqlserver"></a>

Sebelum Anda membuat dan mengelola instans DB untuk instans DB Amazon RDS Custom for SQL Server, pastikan untuk melakukan tugas-tugas berikut.

**Contents**
+ [Prasyarat untuk menyiapkan RDS Custom for SQL Server](#custom-setup-sqlserver.review)
  + [Pembuatan profil instans otomatis menggunakan Konsol Manajemen AWS](#custom-setup-sqlserver.instanceProfileCreation)
+ [Langkah 1: Berikan izin yang diperlukan untuk kepala sekolah IAM Anda](#custom-setup-sqlserver.iam-user)
+ [Langkah 2: Konfigurasikan jaringan, profil contoh, dan enkripsi](#custom-setup-sqlserver.iam-vpc)
  + [Mengkonfigurasi dengan CloudFormation](#custom-setup-sqlserver.cf)
    + [Parameter yang dibutuhkan oleh CloudFormation](#custom-setup-sqlserver.cf.params)
    + [Unduh file CloudFormation templat](#custom-setup-sqlserver.cf.download)
    + [Mengkonfigurasi sumber daya menggunakan CloudFormation](#custom-setup-sqlserver.cf.config)
  + [Mengonfigurasi secara manual](#custom-setup-sqlserver.manual)
    + [Pastikan Anda memiliki kunci enkripsi AWS KMS simetris](#custom-setup-sqlserver.cmk)
    + [Membuat profil instans dan peran IAM Anda secara manual](#custom-setup-sqlserver.iam)
      + [Buat peran AWSRDSCustom SQLServer InstanceRole IAM](#custom-setup-sqlserver.iam.create-role)
      + [Menambahkan kebijakan akses ke AWSRDSCustom SQLServer InstanceRole](#custom-setup-sqlserver.iam.add-policy)
      + [Buat profil instans RDS Custom for SQL Server](#custom-setup-sqlserver.iam.create-profile)
      + [Tambahkan AWSRDSCustom SQLServer InstanceRole ke profil instans RDS Custom for SQL Server](#custom-setup-sqlserver.iam.add-profile)
    + [Mengonfigurasi VPC Anda secara manual](#custom-setup-sqlserver.vpc)
      + [Konfigurasikan grup keamanan VPC](#custom-setup-sqlserver.vpc.sg)
      + [Konfigurasikan titik akhir untuk dependen Layanan AWS](#custom-setup-sqlserver.vpc.endpoints)
      + [Konfigurasikan layanan metadata instans](#custom-setup-sqlserver.vpc.imds)
+ [Pembatasan lintas-instance](#custom-setup-sqlserver.cross-instance-restriction)

**catatan**  
Untuk step-by-step tutorial tentang cara mengatur prasyarat dan meluncurkan Amazon RDS Custom for SQL Server, lihat [Memulai Amazon RDS Custom for SQL Server menggunakan CloudFormation template (Pengaturan jaringan) dan Jelajahi [prasyarat yang diperlukan](https://aws.amazon.com/blogs/database/explore-the-prerequisites-required-to-create-an-amazon-rds-custom-for-sql-server-instance/) untuk membuat Amazon RDS](https://aws.amazon.com/blogs/database/get-started-with-amazon-rds-custom-for-sql-server-using-an-aws-cloudformation-template-network-setup/) Custom for SQL Server instance.

## Prasyarat untuk menyiapkan RDS Custom for SQL Server
<a name="custom-setup-sqlserver.review"></a>

Sebelum membuat instans DB RDS Custom for SQL Server, pastikan lingkungan Anda memenuhi persyaratan yang dijelaskan dalam topik ini. Anda juga dapat menggunakan CloudFormation template untuk mengatur prasyarat dalam Anda. Akun AWS Untuk informasi selengkapnya, lihat [Mengkonfigurasi dengan CloudFormation](#custom-setup-sqlserver.cf)

Kustom RDS untuk SQL Server mengharuskan Anda mengonfigurasi prasyarat berikut:
+ Konfigurasikan izin AWS Identity and Access Management (IAM) yang diperlukan untuk pembuatan instance. Ini adalah pengguna AWS Identity and Access Management (IAM) atau peran yang diperlukan untuk membuat `create-db-instance` permintaan ke RDS.
+ Konfigurasikan sumber daya prasyarat yang diperlukan oleh RDS Custom untuk instans SQL Server DB:
  + Konfigurasikan AWS KMS kunci yang diperlukan untuk enkripsi instance RDS Custom. RDS Custom memerlukan kunci yang dikelola pelanggan pada saat pembuatan instance untuk enkripsi. Kunci KMS ARN, ID, alias ARN, atau nama alias diteruskan `kms-key-id` sebagai parameter dalam permintaan untuk membuat instance RDS Custom DB.
  + Konfigurasikan izin yang diperlukan di dalam RDS Custom untuk instans SQL Server DB. RDS Custom melampirkan profil instance ke instans DB saat pembuatan dan menggunakannya untuk otomatisasi dalam instans DB. Nama profil instance diatur ke `custom-iam-instance-profile` dalam permintaan pembuatan Kustom RDS. Anda dapat membuat profil instans dari Konsol Manajemen AWS atau secara manual membuat profil instans Anda. Untuk informasi selengkapnya, lihat [Pembuatan profil instans otomatis menggunakan Konsol Manajemen AWS](#custom-setup-sqlserver.instanceProfileCreation) dan [Membuat profil instans dan peran IAM Anda secara manual](#custom-setup-sqlserver.iam).
  + Konfigurasikan pengaturan jaringan sesuai persyaratan RDS Custom untuk SQL Server. Instans Kustom RDS berada di subnet (dikonfigurasi dengan grup subnet DB) yang Anda berikan saat pembuatan instans. Subnet ini harus memungkinkan instans Kustom RDS untuk berkomunikasi dengan layanan yang diperlukan untuk otomatisasi RDS.

**catatan**  
Untuk persyaratan yang disebutkan di atas, pastikan tidak ada kebijakan kontrol layanan (SCPs) yang membatasi izin tingkat akun.  
Jika akun yang Anda gunakan adalah bagian dari AWS Organisasi, akun tersebut mungkin memiliki kebijakan kontrol layanan (SCPs) yang membatasi izin tingkat akun. Pastikan SCPs tidak membatasi izin pada pengguna dan peran yang Anda buat menggunakan prosedur berikut.  
Untuk informasi selengkapnya SCPs, lihat [Kebijakan kontrol layanan (SCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) di *Panduan AWS Organizations Pengguna*. Gunakan [AWS CLI perintah deskripsikan organisasi](https://docs.aws.amazon.com/cli/latest/reference/organizations/describe-organization.html) untuk memeriksa apakah akun Anda adalah bagian dari Organisasi. AWS   
Untuk informasi selengkapnya tentang AWS Organizations, lihat [Apa itu AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) dalam *Panduan AWS Organizations Pengguna*.

Untuk persyaratan umum yang berlaku untuk RDS Custom for SQL Server, lihat [Persyaratan umum untuk RDS Custom for SQL Server](custom-reqs-limits-MS.md#custom-reqs-limits.reqsMS).

### Pembuatan profil instans otomatis menggunakan Konsol Manajemen AWS
<a name="custom-setup-sqlserver.instanceProfileCreation"></a>

RDS Custom mengharuskan Anda membuat dan mengonfigurasi profil instans untuk meluncurkan instans RDS Custom for SQL Server DB apa pun. Gunakan Konsol Manajemen AWS untuk membuat dan melampirkan profil instance baru dalam satu langkah. Opsi ini tersedia di bawah bagian Keamanan kustom RDS di halaman **Buat database**, **Kembalikan snapshot**, dan **Kembalikan ke titik di halaman konsol waktu**. Pilih **Buat profil instance baru** untuk memberikan akhiran nama profil instance. Konsol Manajemen AWS Membuat profil instance baru yang memiliki izin yang diperlukan untuk tugas otomatisasi Kustom RDS. Untuk membuat profil instans baru secara otomatis, Konsol Manajemen AWS pengguna yang masuk harus memiliki`iam:CreateInstanceProfile`,, `iam:AddRoleToInstanceProfile``iam:CreateRole`, dan izin. `iam:AttachRolePolicy`

**catatan**  
Opsi ini hanya tersedia di Konsol Manajemen AWS. Jika Anda menggunakan CLI atau SDK, gunakan CloudFormation template RDS Custom provided atau buat profil instance secara manual. Untuk informasi selengkapnya, lihat [Membuat profil instans dan peran IAM Anda secara manual](#custom-setup-sqlserver.iam).

## Langkah 1: Berikan izin yang diperlukan untuk kepala sekolah IAM Anda
<a name="custom-setup-sqlserver.iam-user"></a>

Pastikan Anda memiliki akses yang cukup untuk membuat instance RDS Custom. Peran IAM atau pengguna IAM (disebut sebagai *prinsipal IAM*) untuk membuat instans RDS Custom for SQL Server DB menggunakan konsol atau CLI harus memiliki salah satu dari kebijakan berikut untuk pembuatan instans DB yang berhasil:
+ Kebijakan `AdministratorAccess`
+ Kebijakan `AmazonRDSFullAccess` dengan izin tambahan berikut:

  ```
  iam:SimulatePrincipalPolicy
  cloudtrail:CreateTrail
  cloudtrail:StartLogging
  s3:CreateBucket
  s3:PutBucketPolicy
  s3:PutBucketObjectLockConfiguration
  s3:PutBucketVersioning 
  kms:CreateGrant
  kms:DescribeKey
  kms:Decrypt
  kms:ReEncryptFrom
  kms:ReEncryptTo
  kms:GenerateDataKeyWithoutPlaintext
  kms:GenerateDataKey
  ec2:DescribeImages
  ec2:RunInstances
  ec2:CreateTags
  ```

  RDS Custom menggunakan izin ini selama pembuatan instance. Izin ini mengonfigurasi sumber daya di akun Anda yang diperlukan untuk operasi Kustom RDS.

  Untuk informasi selengkapnya tentang izin `kms:CreateGrant`, lihat [AWS KMS key manajemen](Overview.Encryption.Keys.md).

Contoh kebijakan JSON berikut memberikan izin yang diperlukan.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ValidateIamRole",
            "Effect": "Allow",
            "Action": "iam:SimulatePrincipalPolicy",
            "Resource": "*"
        },
        {
            "Sid": "CreateCloudTrail",
            "Effect": "Allow",
            "Action": [
                "cloudtrail:CreateTrail",
                "cloudtrail:StartLogging"
            ],
            "Resource": "arn:aws:cloudtrail:*:*:trail/do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateS3Bucket",
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:PutBucketPolicy",
                "s3:PutBucketObjectLockConfiguration",
                "s3:PutBucketVersioning"
            ],
            "Resource": "arn:aws:s3:::do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateKmsGrant",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Prinsipal IAM memerlukan izin tambahan berikut untuk bekerja dengan versi mesin khusus ()CEVs:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ConfigureKmsKeyEncryptionPermission",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey",
                "kms:Decrypt",
                "kms:ReEncryptFrom",
                "kms:ReEncryptTo",
                "kms:GenerateDataKeyWithoutPlaintext",
                "kms:GenerateDataKey"
            ],
            "Resource": "arn:aws:kms:us-east-1:111122223333:key/key_id"
        },
        {
            "Sid": "CreateEc2Instance",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeImages",
                "ec2:RunInstances",
                "ec2:CreateTags"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Ganti *111122223333* dengan ID akun yang Anda gunakan untuk membuat instance Anda. Ganti *us-east-1* dengan yang Wilayah AWS Anda gunakan untuk membuat instance Anda. Ganti *key\$1id* dengan ID kunci terkelola pelanggan Anda. Anda dapat menambahkan beberapa kunci sesuai kebutuhan. 

[Untuk informasi selengkapnya tentang izin tingkat sumber daya yang diperlukan untuk meluncurkan instans EC2, lihat Meluncurkan instance (). RunInstances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ExamplePolicies_EC2.html#iam-example-runinstances) 

Selain itu, prinsipal IAM memerlukan izin `iam:PassRole` pada peran IAM. Izin ini harus dilampirkan ke profil instans yang diteruskan dalam parameter `custom-iam-instance-profile` dalam permintaan untuk membuat instans DB RDS Custom. Profil instans dan peran terlampirnya dibuat nanti dalam [Langkah 2: Konfigurasikan jaringan, profil contoh, dan enkripsi](#custom-setup-sqlserver.iam-vpc).

**catatan**  
Pastikan izin yang tercantum sebelumnya tidak dibatasi oleh kebijakan kontrol layanan (SCPs), batas izin, atau kebijakan sesi yang terkait dengan prinsipal IAM.

## Langkah 2: Konfigurasikan jaringan, profil contoh, dan enkripsi
<a name="custom-setup-sqlserver.iam-vpc"></a>

Anda dapat mengonfigurasi peran profil instans IAM, virtual private cloud (VPC), AWS KMS dan kunci enkripsi simetris dengan menggunakan salah satu dari proses berikut:
+ [Mengkonfigurasi dengan CloudFormation](#custom-setup-sqlserver.cf) (direkomendasikan)
+ [Mengonfigurasi secara manual](#custom-setup-sqlserver.manual)

**catatan**  
Jika akun Anda merupakan bagian dari akun apa pun AWS Organizations, pastikan izin yang diperlukan oleh peran profil instans tidak dibatasi oleh kebijakan kontrol layanan (SCPs).  
Konfigurasi jaringan dalam topik ini bekerja paling baik dengan instans DB yang tidak dapat diakses publik. Anda tidak dapat terhubung langsung ke instans DB seperti itu dari luar VPC.

### Mengkonfigurasi dengan CloudFormation
<a name="custom-setup-sqlserver.cf"></a>

Untuk menyederhanakan pengaturan, Anda dapat menggunakan file CloudFormation template untuk membuat CloudFormation tumpukan. CloudFormation Template membuat semua jaringan, profil instance, dan sumber daya enkripsi sesuai dengan persyaratan RDS Custom.

Untuk mempelajari cara membuat tumpukan, lihat [Membuat tumpukan di CloudFormation konsol](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html) di *Panduan CloudFormation Pengguna*.

*Untuk tutorial tentang cara meluncurkan Amazon RDS Custom for SQL Server menggunakan CloudFormation template, lihat [Memulai Amazon RDS Custom for SQL Server menggunakan CloudFormation template](https://aws.amazon.com/blogs/database/get-started-with-amazon-rds-custom-for-sql-server-using-an-aws-cloudformation-template-network-setup/) di Blog Database.AWS *

**Topics**
+ [Parameter yang dibutuhkan oleh CloudFormation](#custom-setup-sqlserver.cf.params)
+ [Unduh file CloudFormation templat](#custom-setup-sqlserver.cf.download)
+ [Mengkonfigurasi sumber daya menggunakan CloudFormation](#custom-setup-sqlserver.cf.config)

#### Parameter yang dibutuhkan oleh CloudFormation
<a name="custom-setup-sqlserver.cf.params"></a>

Parameter berikut diperlukan untuk mengonfigurasi sumber daya prasyarat Kustom RDS dengan: CloudFormation

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)

#### Sumber daya yang dibuat oleh CloudFormation
<a name="custom-setup-sqlserver.cf.list"></a>

Berhasil membuat CloudFormation tumpukan menggunakan pengaturan default membuat sumber daya berikut di Akun AWS:
+ Kunci KMS enkripsi simetris untuk enkripsi data yang dikelola oleh RDS Custom.
+ Profil instans dikaitkan dengan peran IAM `AmazonRDSCustomInstanceProfileRolePolicy` untuk memberikan izin yang diperlukan oleh RDS Custom. Untuk informasi selengkapnya, lihat [Amazon RDSCustom ServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSCustomServiceRolePolicy.html) di *Panduan Referensi Kebijakan AWS Terkelola*.
+ VPC dengan rentang CIDR ditentukan sebagai parameter. CloudFormation Nilai default-nya adalah `10.0.0.0/16`.
+ Dua subnet privat dengan rentang CIDR yang ditentukan dalam parameter, dan dua Zona Ketersediaan yang berbeda di Wilayah AWS. Nilai default untuk subnet CIDRs adalah `10.0.128.0/20` dan`10.0.144.0/20`.
+ Satu subnet publik dengan rentang CIDR yang ditentukan dalam parameter. Nilai default untuk subnet CIDR adalah 10.0.0.0/20. Instans EC2 berada di subnet ini dan dapat digunakan untuk terhubung ke instans Kustom RDS. 
+ Opsi DHCP yang diatur untuk VPC dengan resolusi nama domain ke server Sistem Nama Domain (DNS) Amazon.
+ Tabel rute untuk dikaitkan dengan dua subnet privat dan tanpa akses ke internet.
+ Rute tabel untuk mengasosiasikan dengan subnet publik dan memiliki akses ke internet.
+ Internet gateway yang terkait dengan VPC untuk memungkinkan akses internet ke subnet publik.
+ Network Access Control List (ACL) untuk diasosiasikan dengan dua subnet pribadi dan akses dibatasi ke port HTTPS dan DB dalam VPC.
+ Grup keamanan VPC untuk dikaitkan dengan instans RDS Custom. Akses dibatasi untuk HTTPS keluar ke Layanan AWS titik akhir yang diperlukan oleh RDS Custom dan port DB masuk dari grup keamanan instans EC2.
+ Grup keamanan VPC akan dikaitkan dengan instans EC2 di subnet publik. Akses dibatasi untuk port DB keluar ke grup keamanan instans Kustom RDS.
+ Grup keamanan VPC akan dikaitkan dengan titik akhir VPC yang dibuat untuk titik akhir yang diperlukan oleh RDS Layanan AWS Custom.
+ Grup subnet DB tempat instans RDS Custom dibuat. Dua subnet pribadi yang dibuat oleh template ini ditambahkan ke grup subnet DB.
+ Titik akhir VPC untuk setiap titik akhir yang diperlukan oleh Layanan AWS RDS Custom.

Menyetel konfigurasi ketersediaan ke multi-az akan membuat sumber daya berikut selain daftar di atas:
+ Aturan ACL jaringan memungkinkan komunikasi antara subnet pribadi.
+ Akses masuk dan keluar ke port Multi-AZ dalam grup keamanan VPC yang terkait dengan instans Kustom RDS.
+ Titik akhir VPC ke titik akhir AWS layanan yang diperlukan untuk komunikasi multi-AZ.

Selain itu, pengaturan konfigurasi akses RDP menciptakan sumber daya berikut:
+ Mengkonfigurasi akses RDP ke subnet publik dari alamat IP sumber Anda:
  + Aturan ACL jaringan yang memungkinkan koneksi RDP dari IP sumber Anda ke subnet publik.
  + Akses masuk ke port RDP dari IP sumber Anda ke grup keamanan VPC yang terkait dengan instans EC2.
+ Mengkonfigurasi akses RDP dari instans EC2 di subnet publik ke Instans Kustom RDS di subnet pribadi:
  + Aturan ACL jaringan memungkinkan koneksi RDP dari subnet publik ke subnet pribadi.
  + Akses masuk ke port RDP dari grup keamanan VPC yang terkait dengan instans EC2 ke grup keamanan VPC yang terkait dengan Instans Kustom RDS.

Gunakan prosedur berikut untuk membuat CloudFormation tumpukan untuk RDS Custom for SQL Server.

#### Unduh file CloudFormation templat
<a name="custom-setup-sqlserver.cf.download"></a>

**Untuk mengunduh file templat**

1. Buka menu konteks (klik kanan) untuk [ custom-sqlserver-onboardtautan.zip](samples/custom-sqlserver-onboard.zip) dan pilih **Simpan Tautan Sebagai**.

1. Simpan dan ekstrak file ke komputer Anda.

#### Mengkonfigurasi sumber daya menggunakan CloudFormation
<a name="custom-setup-sqlserver.cf.config"></a>

**Untuk mengkonfigurasi sumber daya menggunakan CloudFormation**

1. Buka CloudFormation konsol di [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Untuk memulai wizard Buat Tumpukan, pilih **Buat Tumpukan**.

   Halaman **Buat tumpukan** muncul.

1. Untuk **Prasyarat - Siapkan templat**, pilih **Template sudah siap**.

1. Untuk **Tentukan templat**, lakukan hal berikut:

   1. Untuk **Sumber templat**, pilih **Unggah file templat**.

   1. Untuk **Pilih file**, navigasikan ke dan pilih file yang benar.

1. Pilih **Berikutnya**.

   Halaman **Tentukan detail tumpukan** muncul.

1. Untuk **Nama tumpukan**, masukkan **rds-custom-sqlserver**.

1. Untuk **Parameter**, lakukan hal berikut:

   1. Untuk mempertahankan opsi default, pilih **Berikutnya**.

   1. **Untuk mengubah opsi, pilih konfigurasi ketersediaan yang sesuai, konfigurasi jaringan, dan konfigurasi akses RDP, lalu pilih Berikutnya.**

      Baca deskripsi setiap parameter dengan cermat sebelum mengubah parameter.
**catatan**  
Jika Anda memilih untuk membuat setidaknya satu instance Multi-AZ di CloudFormation tumpukan ini, pastikan parameter CloudFormation tumpukan **Pilih konfigurasi ketersediaan untuk penyiapan prasyarat diatur** ke. `Multi-AZ` Jika Anda membuat CloudFormation tumpukan sebagai Single-AZ, perbarui CloudFormation tumpukan ke konfigurasi Multi-AZ sebelum membuat instance Multi-AZ pertama.

1. Pada halaman **Konfigurasikan opsi tumpukan**, pilih **Berikutnya**.

1. Pada halaman **Tinjauan rds-custom-sqlserver**, lakukan hal berikut:

   1. Untuk **Kemampuan**, pilih kotak centang ****Saya memahami bahwa CloudFormation dapat membuat sumber daya IAM dengan nama kustom****.

   1. Pilih **Buat tumpukan**.

**catatan**  
Jangan memperbarui sumber daya yang dibuat dari CloudFormation tumpukan ini langsung dari halaman sumber daya. Ini mencegah Anda menerapkan pembaruan masa depan ke sumber daya ini dengan menggunakan CloudFormation templat.

CloudFormation menciptakan sumber daya yang dibutuhkan RDS Custom untuk SQL Server. Jika pembuatan tumpukan gagal, baca tab **Peristiwa** untuk melihat pembuatan sumber daya mana yang gagal dan alasan statusnya.

Tab **Output** untuk CloudFormation tumpukan ini di konsol harus memiliki informasi tentang semua sumber daya yang akan diteruskan sebagai parameter untuk membuat instance RDS Custom untuk SQL Server DB. Pastikan untuk menggunakan grup keamanan VPC dan grup subnet DB yang dibuat oleh CloudFormation untuk instans RDS Custom DB. Secara default, RDS mencoba melampirkan grup keamanan VPC default, yang mungkin tidak memiliki akses yang Anda butuhkan.

Jika Anda biasa CloudFormation membuat sumber daya, Anda dapat melewati[Mengonfigurasi secara manual](#custom-setup-sqlserver.manual).

#### Memperbarui CloudFormation tumpukan
<a name="custom-setup-sqlserver.cf.update"></a>

Anda juga dapat memperbarui beberapa konfigurasi pada CloudFormation tumpukan setelah pembuatan. Konfigurasi yang dapat diperbarui adalah:
+ Konfigurasi Ketersediaan untuk RDS Kustom untuk SQL Server
  + **Pilih konfigurasi ketersediaan untuk pengaturan prasyarat**: Perbarui parameter ini untuk beralih antara konfigurasi Single-AZ dan Multi-AZ. Jika Anda menggunakan CloudFormation tumpukan ini untuk setidaknya satu instance Multi-AZ, Anda harus memperbarui tumpukan untuk memilih konfigurasi Multi-AZ.
+ Konfigurasi Akses RDP untuk Kustom RDS untuk SQL Server
  + IPv4 Blok CIDR sumber Anda: Anda dapat memperbarui blok IPv4 CIDR (atau rentang alamat IP) sumber Anda dengan memperbarui parameter ini. Menyetel parameter ini menjadi kosong akan menghapus konfigurasi akses RDP dari blok CIDR sumber Anda ke subnet publik. 
  + Siapkan akses RDP ke RDS Kustom untuk SQL Server: Aktifkan atau nonaktifkan koneksi RDP dari instans EC2 ke RDS Custom for SQL Server instance.

#### Menghapus tumpukan CloudFormation
<a name="custom-setup-sqlserver.cf.delete"></a>

Anda dapat menghapus CloudFormation tumpukan setelah menghapus semua instance Kustom RDS yang menggunakan sumber daya dari tumpukan. RDS Custom tidak melacak CloudFormation tumpukan, oleh karena itu tidak memblokir penghapusan tumpukan ketika ada instance DB yang menggunakan sumber daya tumpukan. Pastikan tidak ada instans RDS Custom DB yang menggunakan sumber daya tumpukan saat menghapus tumpukan.

**catatan**  
Saat Anda menghapus CloudFormation tumpukan, semua sumber daya yang dibuat oleh tumpukan akan dihapus kecuali kunci KMS. Kunci KMS masuk ke status penghapusan tertunda dan dihapus setelah 30 hari. Untuk menjaga kunci KMS, lakukan [CancelKeyDeletion](https://docs.aws.amazon.com/kms/latest/APIReference/API_CancelKeyDeletion.html)operasi selama masa tenggang 30 hari.

### Mengonfigurasi secara manual
<a name="custom-setup-sqlserver.manual"></a>

Jika Anda memilih untuk mengonfigurasi sumber daya secara manual, lakukan tugas berikut.

**catatan**  
Untuk menyederhanakan pengaturan, Anda dapat menggunakan file CloudFormation template untuk membuat CloudFormation tumpukan daripada konfigurasi manual. Untuk informasi selengkapnya, lihat [Mengkonfigurasi dengan CloudFormation](#custom-setup-sqlserver.cf).  
Anda juga dapat menggunakan AWS CLI untuk menyelesaikan bagian ini. Jika demikian, unduh dan instal CLI terbaru.

**Topics**
+ [Pastikan Anda memiliki kunci enkripsi AWS KMS simetris](#custom-setup-sqlserver.cmk)
+ [Membuat profil instans dan peran IAM Anda secara manual](#custom-setup-sqlserver.iam)
+ [Mengonfigurasi VPC Anda secara manual](#custom-setup-sqlserver.vpc)

#### Pastikan Anda memiliki kunci enkripsi AWS KMS simetris
<a name="custom-setup-sqlserver.cmk"></a>

Enkripsi simetris AWS KMS key diperlukan untuk RDS Custom. Saat Anda membuat instance RDS Custom for SQL Server DB, pastikan untuk menyediakan pengidentifikasi kunci KMS sebagai parameter. `kms-key-id` Untuk informasi selengkapnya, lihat [Membuat dan menghubungkan ke instans DB untuk Amazon RDS Custom for SQL Server](custom-creating-sqlserver.md).

Anda memiliki opsi berikut:
+ Jika Anda memiliki kunci KMS terkelola pelanggan yang ada di Anda Akun AWS, Anda dapat menggunakannya dengan RDS Custom. Tidak ada tindakan lebih lanjut yang diperlukan.
+ Jika Anda telah membuat kunci KMS enkripsi simetris yang dikelola pelanggan untuk mesin RDS Custom yang berbeda, Anda dapat menggunakan kembali kunci KMS yang sama. Tidak ada tindakan lebih lanjut yang diperlukan.
+ Jika Anda tidak memiliki kunci KMS enkripsi simetris yang dikelola pelanggan yang sudah ada di akun Anda, buat kunci KMS dengan mengikuti petunjuk dalam [Membuat kunci](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) dalam *Panduan Developer AWS Key Management Service *.
+ Jika Anda membuat instans CEV atau RDS Custom DB, dan kunci KMS Anda berbeda Akun AWS, pastikan untuk menggunakan. AWS CLI Anda tidak dapat menggunakan AWS konsol dengan kunci KMS lintas akun.

**penting**  
RDS Custom tidak mendukung kunci KMS AWS terkelola.

Pastikan kunci enkripsi simetris Anda memberikan akses ke `kms:Decrypt` dan `kms:GenerateDataKey` operasi ke peran AWS Identity and Access Management (IAM) di profil instans IAM Anda. Jika Anda memiliki kunci enkripsi simetris baru di akun Anda, perubahan tidak diperlukan. Jika tidak, pastikan kebijakan kunci enkripsi simetris Anda memberikan akses ke operasi ini.

Untuk informasi selengkapnya, lihat [Langkah 4: Konfigurasikan IAM untuk RDS Custom for Oracle](custom-setup-orcl.md#custom-setup-orcl.iam-vpc).

#### Membuat profil instans dan peran IAM Anda secara manual
<a name="custom-setup-sqlserver.iam"></a>

Anda dapat membuat profil instans secara manual dan menggunakannya untuk meluncurkan instans RDS Custom. Jika Anda berencana untuk membuat instance di Konsol Manajemen AWS, lewati bagian ini. Konsol Manajemen AWS Ini memungkinkan Anda untuk membuat dan melampirkan profil instance ke instans RDS Custom DB Anda. Untuk informasi selengkapnya, lihat [Pembuatan profil instans otomatis menggunakan Konsol Manajemen AWS](#custom-setup-sqlserver.instanceProfileCreation). 

Saat Anda membuat profil instance secara manual, berikan nama profil instance sebagai `custom-iam-instance-profile` parameter ke perintah `create-db-instance` CLI Anda. RDS Custom menggunakan peran yang terkait dengan profil instance ini untuk menjalankan otomatisasi guna mengelola instance.

**Untuk membuat profil instans IAM dan peran IAM untuk RDS Custom for SQL Server**

1. Buat peran IAM bernama `AWSRDSCustomSQLServerInstanceRole` dengan kebijakan kepercayaan yang memungkinkan Amazon EC2 mengambil peran ini.

1. Tambahkan Kebijakan AWS Terkelola `AmazonRDSCustomInstanceProfileRolePolicy` ke`AWSRDSCustomSQLServerInstanceRole`.

1. Buat profil instans IAM untuk RDS Custom for SQL Server yang bernama `AWSRDSCustomSQLServerInstanceProfile`.

1. Tambahkan peran `AWSRDSCustomSQLServerInstanceRole` ke profil instans.

##### Buat peran AWSRDSCustom SQLServer InstanceRole IAM
<a name="custom-setup-sqlserver.iam.create-role"></a>

Contoh berikut membuat peran `AWSRDSCustomSQLServerInstanceRole`. Kebijakan kepercayaan memungkinkan Amazon EC2 mengambil peran tersebut.

```
aws iam create-role \
    --role-name AWSRDSCustomSQLServerInstanceRole \
    --assume-role-policy-document '{
        "Version": "2012-10-17",		 	 	 
          "Statement": [
            {
              "Action": "sts:AssumeRole",
              "Effect": "Allow",
              "Principal": {
                  "Service": "ec2.amazonaws.com"
              }
            }
          ]
        }'
```

##### Menambahkan kebijakan akses ke AWSRDSCustom SQLServer InstanceRole
<a name="custom-setup-sqlserver.iam.add-policy"></a>

Untuk memberikan izin yang diperlukan, lampirkan kebijakan AWS terkelola `AmazonRDSCustomInstanceProfileRolePolicy` ke`AWSRDSCustomSQLServerInstanceRole`. `AmazonRDSCustomInstanceProfileRolePolicy`memungkinkan instans Kustom RDS untuk mengirim dan menerima pesan, dan melakukan berbagai tindakan otomatisasi.

**catatan**  
Pastikan bahwa izin dalam kebijakan akses tidak dibatasi oleh SCPs atau batas izin yang terkait dengan peran profil instance.

Contoh berikut melampirkan kebijakan AWS terkelola `AmazonRDSCustomInstanceProfileRolePolicy` ke `AWSRDSCustomSQLServerInstanceRole` peran tersebut.

```
aws iam attach-role-policy \
    --role-name AWSRDSCustomSQLServerInstanceRole \
    --policy-arn arn:aws:iam::aws:policy/AmazonRDSCustomInstanceProfileRolePolicy
```

##### Buat profil instans RDS Custom for SQL Server
<a name="custom-setup-sqlserver.iam.create-profile"></a>

Profil instans adalah kontainer yang menyertakan peran IAM tunggal. RDS Custom menggunakan profil instans untuk meneruskan peran ke instans.

Jika Anda menggunakan Konsol Manajemen AWS untuk membuat peran Amazon EC2, konsol akan secara otomatis membuat profil instans dan memberinya nama yang sama dengan peran saat peran dibuat. Buat profil instans Anda sebagai berikut, dengan memberinya nama `AWSRDSCustomSQLServerInstanceProfile`.

```
aws iam create-instance-profile \
    --instance-profile-name AWSRDSCustomSQLServerInstanceProfile
```

##### Tambahkan AWSRDSCustom SQLServer InstanceRole ke profil instans RDS Custom for SQL Server
<a name="custom-setup-sqlserver.iam.add-profile"></a>

Tambahkan `AWSRDSCustomInstanceRoleForRdsCustomInstance` peran ke `AWSRDSCustomSQLServerInstanceProfile` profil yang dibuat sebelumnya.

```
aws iam add-role-to-instance-profile \
    --instance-profile-name AWSRDSCustomSQLServerInstanceProfile \
    --role-name AWSRDSCustomSQLServerInstanceRole
```

#### Mengonfigurasi VPC Anda secara manual
<a name="custom-setup-sqlserver.vpc"></a>

Instans DB RDS Custom Anda berada di cloud privat virtual (VPC) yang didasarkan pada layanan Amazon VPC, seperti instans Amazon EC2 atau instans Amazon RDS. Anda menyediakan dan mengonfigurasi VPC Anda sendiri. Dengan demikian, Anda memiliki kontrol penuh atas pengaturan jaringan instans Anda.

RDS Custom mengirimkan komunikasi dari instans DB Anda ke Layanan AWS lain. Pastikan layanan berikut dapat diakses dari subnet tempat Anda membuat instans RDS Custom DB:
+ Amazon CloudWatch (`com.amazonaws.region.monitoring`)
+  CloudWatch Log Amazon (`com.amazonaws.region.logs`)
+  CloudWatch Acara Amazon (`com.amazonaws.region.events`)
+ Amazon EC2 (dan) `com.amazonaws.region.ec2` `com.amazonaws.region.ec2messages`
+ Amazon S3 () `com.amazonaws.region.s3`
+ AWS Secrets Manager (`com.amazonaws.region.secretsmanager`)
+ AWS Systems Manager (`com.amazonaws.region.ssm`dan`com.amazonaws.region.ssmmessages`)

Jika membuat penerapan Multi-AZ
+ Layanan Antrian Sederhana Amazon () `com.amazonaws.region.sqs`

Jika RDS Custom tidak dapat berkomunikasi dengan layanan yang diperlukan, RDS Custom akan menerbitkan peristiwa berikut:

```
Database instance in incompatible-network. SSM Agent connection not available. Amazon RDS can't connect to the dependent AWS services.
```

```
Database instance in incompatible-network. Amazon RDS can't connect to dependent AWS services. Make sure port 443 (HTTPS) allows outbound connections, and try again. "Failed to connect to the following services: s3 events"
```

Untuk menghindari `incompatible-network` kesalahan, pastikan komponen VPC terlibat dalam komunikasi antara instans RDS Custom DB Anda dan Layanan AWS memenuhi persyaratan berikut:
+ Instans DB dapat membuat koneksi keluar pada port 443 ke Layanan AWS lainnya.
+ VPC mengizinkan respons masuk untuk permintaan yang berasal dari instans DB RDS Custom Anda.
+ RDS Custom dapat secara tepat me-resolve nama domain titik akhir untuk masing-masing Layanan AWS.

Jika Anda sudah mengonfigurasi VPC untuk mesin DB RDS Custom yang berbeda, Anda dapat menggunakan kembali VPC tersebut dan melewati proses ini.

**Topics**
+ [Konfigurasikan grup keamanan VPC](#custom-setup-sqlserver.vpc.sg)
+ [Konfigurasikan titik akhir untuk dependen Layanan AWS](#custom-setup-sqlserver.vpc.endpoints)
+ [Konfigurasikan layanan metadata instans](#custom-setup-sqlserver.vpc.imds)

##### Konfigurasikan grup keamanan VPC
<a name="custom-setup-sqlserver.vpc.sg"></a>

*Grup keamanan* bertindak sebagai firewall virtual untuk instans VPC, yang mengontrol lalu lintas masuk dan keluar. Instans RDS Custom DB memiliki grup keamanan yang terpasang pada antarmuka jaringannya yang melindungi instance. Pastikan grup keamanan Anda mengizinkan lalu lintas antara RDS Custom dan lainnya Layanan AWS melalui HTTPS. Anda meneruskan grup keamanan ini sebagai `vpc-security-group-ids` parameter dalam permintaan pembuatan instance.

**Untuk mengonfigurasi grup keamanan Anda untuk RDS Custom**

1. [Masuk ke Konsol Manajemen AWS dan buka konsol VPC Amazon di https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com/vpc) 

1. Izinkan RDS Custom untuk menggunakan grup keamanan default, atau buat grup keamanan Anda sendiri.

   Untuk petunjuk mendetail, lihat [Memberikan akses ke instans DB di VPC Anda dengan membuat grup keamanan](CHAP_SettingUp.md#CHAP_SettingUp.SecurityGroup).

1. Pastikan grup keamanan Anda mengizinkan koneksi keluar pada port 443. RDS Custom membutuhkan port ini untuk berkomunikasi dengan Layanan AWS dependen.

1. Jika Anda memiliki VPC privat dan menggunakan titik akhir VPC, pastikan grup keamanan yang terkait dengan instans DB mengizinkan koneksi keluar pada port 443 ke titik akhir VPC. Pastikan juga bahwa grup keamanan yang terkait dengan VPC mengizinkan koneksi masuk pada port 443 dari instans DB.

   Jika koneksi masuk tidak diizinkan, instans RDS Custom tidak dapat terhubung ke AWS Systems Manager dan titik akhir Amazon EC2. Untuk informasi selengkapnya, lihat [Membuat titik akhir Cloud Privat Virtual](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-create-vpc.html) dalam *Panduan Pengguna AWS Systems Manager *.

1. Untuk instans RDS Custom for SQL Server Multi-AZ, pastikan bahwa grup keamanan yang terkait dengan instans DB memungkinkan koneksi masuk dan keluar pada port 1120 ke grup keamanan ini sendiri. Ini diperlukan untuk koneksi peer host pada Multi-AZ RDS Custom untuk instans SQL Server DB. 

Untuk informasi selengkapnya tentang grup keamanan, lihat [Grup keamanan untuk VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) dalam *Panduan Developer Amazon VPC*.

##### Konfigurasikan titik akhir untuk dependen Layanan AWS
<a name="custom-setup-sqlserver.vpc.endpoints"></a>

Kami menyarankan Anda menambahkan titik akhir untuk setiap layanan ke VPC Anda menggunakan petunjuk berikut. Namun, Anda dapat menggunakan solusi apa pun yang memungkinkan VPC Anda berkomunikasi dengan titik akhir AWS layanan. Misalnya, Anda dapat menggunakan Network Address Translation (NAT) atau AWS Direct Connect.

**Untuk mengonfigurasi titik akhir yang Layanan AWS dengannya RDS Custom berfungsi**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada bilah navigasi, gunakan pemilih Wilayah untuk memilih Wilayah AWS.

1. Di panel navigasi, pilih **Titik akhir**. Pada panel utama, pilih **Buat Titik Akhir**.

1. Untuk **Kategori layanan**, pilih **Layanan AWS**.

1. Untuk **Nama Layanan**, pilih titik akhir yang ditunjukkan dalam tabel.

1. Untuk **VPC**, pilih VPC Anda.

1. Untuk **Subnet**, pilih subnet dari setiap Zona Ketersediaan yang akan disertakan.

   Titik akhir VPC dapat menjangkau beberapa Availability Zone. AWS menciptakan sebuah elastic network interface untuk endpoint VPC di setiap subnet yang Anda pilih. Setiap antarmuka jaringan memiliki nama host Sistem Nama Domain (DNS) dan alamat IP privat.

1. Untuk **Grup keamanan**, pilih atau buat grup keamanan.

   Anda dapat menggunakan grup keamanan untuk mengontrol akses ke titik akhir Anda, seperti Anda menggunakan firewall. Pastikan bahwa grup keamanan mengizinkan koneksi masuk pada port 443 dari instans DB. Untuk informasi selengkapnya, lihat [Grup Keamanan untuk VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) dalam *Panduan Pengguna Amazon VPC*. 

1. Secara opsional, Anda dapat melampirkan kebijakan ke titik akhir VPC. Kebijakan endpoint dapat mengontrol akses Layanan AWS ke yang Anda sambungkan. Kebijakan default mengizinkan semua permintaan melewati titik akhir. Jika Anda menggunakan kebijakan kustom, pastikan permintaan dari instans DB diizinkan dalam kebijakan ini.

1. Pilih **Buat titik akhir**.

Tabel berikut menjelaskan cara menemukan daftar titik akhir yang dibutuhkan VPC Anda untuk komunikasi keluar.


| Layanan | Format titik akhir | Catatan dan tautan | 
| --- | --- | --- | 
|  AWS Systems Manager  |  Gunakan format titik akhir berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)  |  Untuk daftar titik akhir di setiap Wilayah, lihat [Titik akhir dan kuota AWS Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html) dalam *Referensi Umum Amazon Web Services*.  | 
|  AWS Secrets Manager  |  Gunakan format titik akhir `secretsmanager.region.amazonaws.com`.  |  Untuk daftar titik akhir di setiap Wilayah, lihat [Titik akhir dan kuota AWS Secrets Manager](https://docs.aws.amazon.com/general/latest/gr/asm.html) dalam *Referensi Umum Amazon Web Services*.  | 
|  Amazon CloudWatch  |  Gunakan format titik akhir berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)  | Untuk daftar titik akhir di setiap Wilayah, lihat: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html) | 
|  Amazon EC2  |  Gunakan format titik akhir berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)  |  Untuk daftar titik akhir di setiap Wilayah, lihat [Titik akhir dan kuota Amazon Elastic Compute Cloud](https://docs.aws.amazon.com/general/latest/gr/ec2-service.html) dalam *Referensi Umum Amazon Web Services*.  | 
|  Amazon S3  |  Gunakan format titik akhir `s3.region.amazonaws.com`.  |  Untuk daftar titik akhir di setiap Wilayah, lihat [Titik akhir dan kuota Amazon Simple Storage Service](https://docs.aws.amazon.com/general/latest/gr/s3.html) dalam *Referensi Umum Amazon Web Services*.  Untuk mempelajari selengkapnya tentang titik akhir gateway untuk Amazon S3, lihat [Titik Akhir untuk Amazon S3](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-s3.html) dalam *Panduan Developer Amazon VPC*.  Untuk mempelajari cara membuat titik akses, lihat [Membuat titik akses](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/access-points-create-ap.html) dalam *Panduan Developer Amazon VPC*. Untuk mempelajari cara membuat titik akhir gateway untuk Amazon S3, lihat [Titik akhir VPC Gateway](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-gateway.html).  | 
|  Amazon Simple Queue Service  | Gunakan format titik akhir sqs.region.amazonaws.com | Untuk daftar titik akhir di setiap Wilayah, lihat titik akhir dan kuota [Amazon Simple Queue Service](https://docs.aws.amazon.com/general/latest/gr/sqs-service.html). | 

##### Konfigurasikan layanan metadata instans
<a name="custom-setup-sqlserver.vpc.imds"></a>

Pastikan instans Anda dapat melakukan hal berikut:
+ Akses layanan metadata instance menggunakan Instance Metadata Service Version 2 (). IMDSv2
+ Memungkinkan komunikasi keluar melalui port 80 (HTTP) ke alamat IP tautan IMDS.
+ Minta metadata instance dari`http://169.254.169.254`, tautan. IMDSv2 

Untuk informasi selengkapnya, lihat [Menggunakan IMDSv2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html) di *Panduan Pengguna Amazon EC2*.

## Pembatasan lintas-instance
<a name="custom-setup-sqlserver.cross-instance-restriction"></a>

Saat Anda membuat profil instans dengan mengikuti langkah-langkah di atas, profil tersebut menggunakan kebijakan AWS terkelola `AmazonRDSCustomInstanceProfileRolePolicy` untuk memberikan izin yang diperlukan ke RDS Custom yang memungkinkan pengelolaan instans dan otomatisasi pemantauan. Kebijakan terkelola memastikan bahwa izin hanya mengizinkan akses ke sumber daya yang diperlukan RDS Custom untuk menjalankan otomatisasi. Sebaiknya gunakan kebijakan terkelola untuk mendukung fitur baru dan memenuhi persyaratan keamanan yang secara otomatis diterapkan ke profil instans yang ada tanpa intervensi manual. Untuk informasi selengkapnya, lihat [kebijakan AWS terkelola: Amazon RDSCusto m InstanceProfileRolePolicy](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-security-iam-awsmanpol.html#rds-security-iam-awsmanpol-AmazonRDSCustomInstanceProfileRolePolicy).

Kebijakan `AmazonRDSCustomInstanceProfileRolePolicy` terkelola membatasi profil instans agar memiliki akses lintas akun, tetapi mungkin mengizinkan akses ke beberapa sumber daya terkelola Kustom RDS di seluruh instans Kustom RDS dalam akun yang sama. Berdasarkan kebutuhan Anda, Anda dapat menggunakan batas izin untuk membatasi akses lintas instans lebih lanjut. Batas izin menentukan izin maksimum yang dapat diberikan oleh kebijakan berbasis identitas kepada entitas, tetapi tidak memberikan izin sendiri. Untuk informasi selengkapnya, lihat [Mengevaluasi izin efektif dengan batasan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html#access_policies_boundaries-eval-logic).

Misalnya, kebijakan batas berikut membatasi peran profil instance untuk mengakses AWS KMS kunci tertentu dan membatasi akses ke sumber daya terkelola RDS Custom di seluruh instance yang menggunakan kunci berbeda. AWS KMS 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "DenyOtherKmsKeyAccess",
            "Effect": "Deny",
            "Action": "kms:*",
            "NotResource": "arn:aws:kms:us-east-1:111122223333:key/KMS_key_ID"
        }
    ]
}
```

------

**catatan**  
Pastikan batas izin tidak memblokir izin apa pun yang diberikan kepada `AmazonRDSCustomInstanceProfileRolePolicy` RDS Custom.

# Bawa Media Sendiri dengan RDS Custom for SQL Server
<a name="custom-sqlserver.byom"></a>

RDS Custom for SQL Server mendukung dua model lisensi: Lisensi Tercakup (LI, License Included) dan Bawa Media Sendiri (BYOM, Bring Your Own Media).

**Dengan BYOM, Anda dapat melakukan hal-hal berikut:**

1. Menyediakan dan menginstal binari Microsoft SQL Server Anda sendiri dengan pembaruan kumulatif yang didukung (CU) pada AWS EC2 Windows AMI.

1. Menyimpan AMI sebagai citra emas, yakni templat yang dapat Anda gunakan untuk membuat versi mesin kustom (CEV).

1. Membuat CEV dari citra emas Anda.

1. Membuat instans basis data RDS Custom for SQL Server baru dengan menggunakan CEV Anda.

Amazon RDS kemudian mengelola instans basis data Anda untuk Anda.

**catatan**  
Jika memiliki juga instans basis data RDS Custom for SQL Server dengan Lisensi Tercakup (LI), Anda tidak dapat menggunakan perangkat lunak SQL Server dari instans basis data dengan BYOM ini. Anda harus membawa file biner SQL Server Anda sendiri ke BYOM.

## Persyaratan untuk BYOM bagi RDS Custom for SQL Server
<a name="custom-sqlserver.byom.requirements"></a>

Persyaratan umum yang sama untuk versi mesin kustom dengan RDS Custom for SQL Server juga berlaku untuk BYOM. Untuk informasi selengkapnya, lihat [Persyaratan untuk RDS Kustom untuk SQL Server CEVs](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.Requirements).

Saat BYOM digunakan, pastikan bahwa Anda memenuhi persyaratan tambahan berikut:
+ Gunakan salah satu edisi yang didukung berikut: SQL Server 2022 atau 2019 Enterprise, Standard, atau edisi Developer. 
+ Berikan privilese peran server sysadmin (SA) SQL Server kepada `NT AUTHORITY\SYSTEM`.
+ Buka TCP port 1433 dan UDP port 1434 untuk memungkinkan koneksi SSM.

## Batasan BYOM untuk RDS Custom for SQL Server
<a name="custom-sqlserver.byom.limitations"></a>

Batasan umum yang sama untuk RDS Custom for SQL Server juga berlaku untuk BYOM. Untuk informasi selengkapnya, lihat [Persyaratan dan batasan untuk Amazon RDS Custom for SQL Server](custom-reqs-limits-MS.md).

Dengan BYOM, batasan tambahan berikut berlaku:
+ Hanya instans SQL Server default (MSSQLSERVER) yang didukung. Instans SQL Server bernama tidak didukung. RDS Custom for SQL Server mendeteksi dan memantau hanya instans SQL Server default.
+ Hanya instalasi tunggal SQL Server yang didukung pada setiap AMI. Lebih dari satu instalasi berbagai versi SQL Server tidak didukung.
+ Edisi SQL Server Web tidak didukung dengan BYOM.
+ Versi evaluasi edisi SQL Server tidak didukung dengan BYOM. Saat Anda menginstal SQL Server, jangan centang kotak untuk menggunakan versi evaluasi.
+ Ketersediaan dan dukungan fitur bervariasi di seluruh versi spesifik dari setiap mesin basis data, dan di seluruh Wilayah AWS. Untuk informasi selengkapnya, lihat [Ketersediaan wilayah untuk RDS Kustom untuk SQL Server CEVs](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.RegionVersionAvailability) dan [Dukungan versi untuk RDS Kustom untuk SQL Server CEVs](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.VersionSupport). 

## Membuat instans basis data RDS Custom for SQL Server dengan BYOM
<a name="custom-sqlserver.byom.creating"></a>

Lihat cara menyiapkan dan membuat instans basis data RDS Custom for SQL Server dengan BYOM di [Mempersiapkan CEV menggunakan Bawa Media Anda Sendiri (BYOM)](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.byom).

# Menggunakan versi mesin kustom untuk RDS Custom for SQL Server
<a name="custom-cev-sqlserver"></a>

*Versi mesin kustom (CEV)* untuk RDS Custom for SQL Server adalah Amazon Machine Image (AMI) yang mencakup Microsoft SQL Server.

**Langkah-langkah dasar alur kerja CEV adalah sebagai berikut:**

1. Pilih AWS EC2 Windows AMI untuk digunakan sebagai gambar dasar untuk CEV. Anda memiliki opsi untuk menggunakan Microsoft SQL Server yang sudah diinstal sebelumnya atau membawa media Anda sendiri untuk menginstal SQL Server sendiri.

1. Instal perangkat lunak lain pada sistem operasi (OS) serta sesuaikan konfigurasi OS dan SQL Server untuk memenuhi kebutuhan perusahaan Anda.

1. Simpan AMI sebagai citra emas

1. Buat versi mesin kustom (CEV) dari citra emas Anda.

1. Buat instans DB RDS Custom for SQL Server baru dengan menggunakan CEV Anda.

Amazon RDS kemudian mengelola instans DB tersebut untuk Anda.

CEV memungkinkan Anda mempertahankan konfigurasi acuan OS dan basis data pilihan Anda. Menggunakan CEV memastikan bahwa konfigurasi host, seperti instalasi agen pihak ketiga atau kustomisasi OS lainnya, dipertahankan pada instans DB RDS Custom for SQL Server. Dengan CEV, Anda dapat dengan cepat menyebarkan armada instans DB RDS Custom for SQL Server dengan konfigurasi yang sama.

**Topics**
+ [Persiapan membuat CEV untuk RDS Custom for SQL Server](custom-cev-sqlserver.preparing.md)
+ [Membuat CEV untuk RDS Kustom untuk SQL Server](custom-cev-sqlserver.create.md)
+ [Memodifikasi CEV untuk RDS Kustom untuk Server SQL](custom-cev-sqlserver-modifying.md)
+ [Melihat detail CEV untuk Amazon RDS Custom for SQL Server](custom-viewing-sqlserver.md)
+ [Menghapus CEV untuk RDS Custom for SQL Server](custom-cev-sqlserver-deleting.md)

# Persiapan membuat CEV untuk RDS Custom for SQL Server
<a name="custom-cev-sqlserver.preparing"></a>

Anda dapat membuat CEV menggunakan Amazon Machine Image (AMI) yang berisi Microsoft SQL Server Termasuk Lisensi (LI) yang sudah diinstal sebelumnya atau dengan AMI tempat Anda menginstal media instalasi SQL Server sendiri (BYOM).

## Mempersiapkan CEV
<a name="custom-cev-sqlserver.preparing.types"></a>

Gunakan prosedur berikut untuk membuat CEV menggunakan Bring Your Own Media (BYOM) atau Microsoft SQL Server (LI) yang sudah diinstal sebelumnya.

### Mempersiapkan CEV menggunakan Bawa Media Anda Sendiri (BYOM)
<a name="custom-cev-sqlserver.preparing.byom"></a>

Langkah-langkah berikut menggunakan AMI dengan **Windows Server 2019 Base** sebagai contoh.

**Cara membuat CEV menggunakan BYOM**

1. Pada konsol Amazon EC2, pilih **Luncurkan Instans**.

1. Untuk **Nama**, masukkan nama instans.

1. Di bagian Mulai Cepat, pilih **Windows**.

1. Pilih **Microsoft Windows Server 2019 Base**.

1. Pilih jenis instans yang sesuai, pasangan kunci, pengaturan jaringan dan penyimpanan, lalu luncurkan instans.

1. Setelah meluncurkan atau membuat instans EC2, pastikan AMI Windows yang benar dipilih dari Langkah 4:

   1. Pilih instans EC2 di konsol Amazon EC2.

   1. **Di bagian **Detail**, periksa **operasi Penggunaan** dan pastikan bahwa itu diatur ke: 0002RunInstances.**  
![\[Windows AMI RunInstances menggunakan:0002 untuk BYOM.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/cev-sqlserver-byom-ec2runinstances.png)

1. Masuk ke instans EC2 dan salin media instalasi SQL Server Anda ke instans.
**catatan**  
Jika Anda membangun CEV menggunakan edisi SQL Server Developer, Anda mungkin perlu mendapatkan media instalasi menggunakan langganan [Microsoft Visual Studio](https://my.visualstudio.com/Downloads?q=sqlserver%20developer) Anda.

1. Instal SQL Server. Pastikan Anda melakukan hal berikut:

   1. Tinjau [Persyaratan untuk BYOM bagi RDS Custom for SQL Server](custom-sqlserver.byom.md#custom-sqlserver.byom.requirements) dan [Dukungan versi untuk RDS Kustom untuk SQL Server CEVs](#custom-cev-sqlserver.preparing.VersionSupport).

   1. Atur direktori root instans ke default `C:\Program Files\Microsoft SQL Server\`. Jangan ubah direktori ini.

   1. Atur SQL Server Database Engine Account Name ke `NT Service\MSSQLSERVER` atau `NT AUTHORITY\NETWORK SERVICE`.

   1. Atur mode Startup SQL Server ke **Manual**.

   1. Pilih mode Autentikasi SQL Server sebagai **Mixed**.

   1. Biarkan pengaturan saat ini untuk direktori Data default dan lokasi TempDB.

1. Berikan hak istimewa peran server sysadmin (SA) SQL Server untuk `NT AUTHORITY\SYSTEM`:

   ```
   1. USE [master]
   2. GO
   3. EXEC master..sp_addsrvrolemember @loginame = N'NT AUTHORITY\SYSTEM' , @rolename = N'sysadmin'
   4. GO
   ```

1. Instal perangkat lunak tambahan atau sesuaikan konfigurasi OS dan basis data untuk memenuhi kebutuhan Anda.

1. Jalankan Sysprep pada instans EC2. Untuk informasi selengkapnya, lihat [Membuat Amazon EC2 AMI menggunakan Windows](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-create-win-sysprep.html) Sysprep.

1. Simpan AMI berisi versi SQL Server yang diinstal, perangkat lunak lain, dan penyesuaian. Ini akan menjadi citra emas Anda.

1. Buat CEV baru dengan memberikan ID AMI dari gambar yang Anda buat. Untuk langkah mendetail, lihat [Membuat CEV untuk RDS Kustom untuk SQL Server](custom-cev-sqlserver.create.md).

1. Buat RDS Custom baru untuk instans DB SQL Server menggunakan CEV. Untuk langkah mendetail, lihat [Buat instance RDS Custom for SQL Server DB dari CEV](custom-cev-sqlserver.create.md#custom-cev-sqlserver.create.newdbinstance).

### Mempersiapkan CEV menggunakan SQL Server (LI) yang sudah diinstal sebelumnya
<a name="custom-cev-sqlserver.preparing.licenseincluded"></a>

Langkah-langkah berikut untuk membuat CEV menggunakan Microsoft SQL Server (LI) pra-instal menggunakan AMI dengan nomor **`2023.05.10`SQL Server CU20** Release sebagai contoh. Ketika Anda membuat CEV, pilih AMI dengan nomor rilis terbaru. Hal ini memastikan bahwa Anda menggunakan versi Windows Server dan SQL Server yang didukung dengan Pembaruan Kumulatif (CU) terbaru.

**Cara membuat CEV menggunakan Microsoft SQL Server (LI) yang sudah diinstal sebelumnya**

1. Pilih AWS EC2 Windows Amazon Machine Image (AMI) terbaru yang tersedia dengan Lisensi Termasuk (LI) Microsoft Windows Server dan SQL Server.

   1. Cari **CU20**di dalam [riwayat versi Windows AMI](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2-windows-ami-version-history.html).

   1. Perhatikan nomor Rilis. Untuk SQL Server 2019 CU20, nomor rilisnya adalah`2023.05.10`.  
![\[Hasil riwayat versi AMI untuk SQL Server 2019 CU20.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/rds_custom_sqlserver_cev_find_ami_history_li_cu20.png)

   1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

   1. Di panel navigasi kiri konsol Amazon EC2 pilih **Gambar, lalu**. **AMIs**

   1. Pilih **Gambar publik**.

   1. Masukkan `2023.05.10` ke kotak pencarian. Daftar AMIs muncul.

   1. Masukkan `Windows_Server-2019-English-Full-SQL_2019` ke kotak pencarian untuk memfilter hasilnya. Hasil berikut akan muncul.  
![\[Didukung AMIs menggunakan SQL Server 2019 CU20.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/rds_custom_sqlserver_cev_find_ami_li_cu.png)

   1. Pilih AMI dengan edisi SQL Server yang ingin Anda gunakan.

1. Buat atau luncurkan instans EC2 dari AMI pilihan Anda.

1. Masuk ke instans EC2 dan instal perangkat lunak tambahan atau sesuaikan konfigurasi OS dan basis data untuk memenuhi kebutuhan Anda.

1. Jalankan Sysprep pada instans EC2. Untuk informasi selengkapnya tentang menyiapkan AMI menggunakan Sysprep, lihat [Membuat Amazon Machine Image (AMI) terstandardisasi menggunakan Sysprep](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/Creating_EBSbacked_WinAMI.html#sysprep-using-ec2launchv2).

1. Simpan AMI berisi versi SQL Server yang diinstal, perangkat lunak lain, dan penyesuaian. Ini akan menjadi citra emas Anda.

1. Buat CEV baru dengan memberikan ID AMI dari gambar yang Anda buat. Untuk langkah-langkah mendetail tentang membuat CEV, lihat [Membuat CEV untuk RDS Kustom untuk SQL Server](custom-cev-sqlserver.create.md).

1. Buat RDS Custom baru untuk instans DB SQL Server menggunakan CEV. Untuk langkah mendetail, lihat [Buat instance RDS Custom for SQL Server DB dari CEV](custom-cev-sqlserver.create.md#custom-cev-sqlserver.create.newdbinstance).

## Ketersediaan wilayah untuk RDS Kustom untuk SQL Server CEVs
<a name="custom-cev-sqlserver.preparing.RegionVersionAvailability"></a>

Dukungan versi mesin khusus (CEV) untuk RDS Kustom untuk SQL Server tersedia dalam hal berikut: Wilayah AWS
+ AS Timur (Ohio)
+ AS Timur (Virginia Utara)
+ AS Barat (Oregon)
+ AS Barat (California Utara)
+ Asia Pasifik (Mumbai)
+ Asia Pasifik (Osaka)
+ Asia Pasifik (Seoul)
+ Asia Pasifik (Singapura)
+ Asia Pasifik (Sydney)
+ Asia Pasifik (Tokyo)
+ Kanada (Pusat)
+ Eropa (Frankfurt)
+ Eropa (Irlandia)
+ Eropa (London)
+ Eropa (Paris)
+ Eropa (Stockholm)
+ Amerika Selatan (Sao Paulo)

## Dukungan versi untuk RDS Kustom untuk SQL Server CEVs
<a name="custom-cev-sqlserver.preparing.VersionSupport"></a>

Pembuatan CEV untuk RDS Kustom untuk SQL Server didukung untuk Windows EC2 berikut: AWS AMIs
+ Untuk CEVs menggunakan media pra-instal, AWS EC2 Windows AMIs dengan Lisensi Termasuk (LI) Microsoft Windows Server 2019 (OS) dan SQL Server 2022 atau 2019
+ Untuk CEVs menggunakan bawa media Anda sendiri (BYOM), AWS EC2 Windows dengan AMIs Microsoft Windows Server 2019 (OS)

Pembuatan CEV untuk RDS Custom for SQL Server didukung untuk edisi sistem operasi (OS) dan basis data berikut:
+ Untuk CEVs menggunakan media pra-instal:
  + SQL Server 2022 Perusahaan, Standar, atau Web, dengan, -GDR, -GDR CU9 CU13,,,,, CU14 -GDR, CU15 -GDR, -GDR CU16 CU17 CU18, -GDR CU19, dan CU19 -GDR. CU20 CU21 CU22 CU22
  + SQL Server 2019 Enterprise, Standard, atau Web, dengan,, CU8,, CU17 CU18, -GDR CU20 CU24 CU26, CU28 -GDR,,, dan CU29 -GDR. CU30 CU32 CU32
+ Untuk CEVs menggunakan bring your own media (BYOM):
  + SQL Server 2022 Perusahaan, Standar, atau Pengembang, dengan, -GDR, -GDR CU9 CU13,,,,, CU14 -GDR, CU15 -GDR, -GDR CU16 CU17 CU18, -GDR CU19, dan CU19 -GDR. CU20 CU21 CU22 CU22
  + SQL Server 2019 Perusahaan, Standar, atau Pengembang, dengan,, CU8,, CU17 CU18, -GDR CU20 CU24 CU26, CU28 -GDR,,, dan CU29 -GDR. CU30 CU32 CU32
+ Untuk CEVs menggunakan media pra-instal atau membawa media Anda sendiri (BYOM), Windows Server 2019 adalah satu-satunya OS yang didukung.

Untuk informasi selengkapnya, lihat [riwayat versi AWS Windows AMI](https://docs.aws.amazon.com/ec2/latest/windows-ami-reference/ec2-windows-ami-version-history.html). 

## Persyaratan untuk RDS Kustom untuk SQL Server CEVs
<a name="custom-cev-sqlserver.preparing.Requirements"></a>

Persyaratan berikut berlaku saat membuat CEV untuk RDS Custom for SQL Server:
+ AMI yang digunakan untuk membuat CEV harus didasarkan pada konfigurasi OS dan basis data yang didukung oleh RDS Custom for SQL Server. Untuk informasi selengkapnya tentang konfigurasi yang didukung, lihat [Persyaratan dan batasan untuk Amazon RDS Custom for SQL Server](custom-reqs-limits-MS.md).
+ CEV harus memiliki nama yang unik. Anda tidak dapat membuat CEV dengan nama yang sama seperti CEV yang sudah ada.
+ Anda harus memberi nama CEV menggunakan pola penamaan SQL Server yaitu *versi utama \$1 versi minor \$1 string yang disesuaikan*. *Versi utama \$1 versi minor* harus sesuai dengan versi SQL Server yang disediakan dengan AMI. Misalnya, Anda dapat memberi nama AMI dengan SQL Server 2019 CU17 sebagai **15.00.4249.2.my\$1cevtest**.
+ Anda harus menyiapkan AMI menggunakan Sysprep. Untuk informasi selengkapnya tentang menyiapkan AMI menggunakan Sysprep, lihat [Membuat Amazon Machine Image (AMI) terstandardisasi menggunakan Sysprep](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-create-win-sysprep.html).
+ Anda bertanggung jawab untuk menjaga siklus hidup AMI. Instans DB RDS Custom for SQL Server yang dibuat dari CEV tidak menyimpan salinan AMI. Instans ini mempertahankan pointer ke AMI yang Anda gunakan untuk membuat CEV. AMI harus ada untuk instans DB RDS Custom for SQL Server agar tetap dapat dioperasikan.

## Batasan untuk RDS Kustom untuk SQL Server CEVs
<a name="custom-cev-sqlserver.preparing.Limitations"></a>

Batasan berikut berlaku untuk versi mesin kustom dengan RDS Custom for SQL Server:
+ Anda tidak dapat menghapus CEV jika ada sumber daya, seperti instans DB atau snapshot DB, yang terkait dengannya.
+ Untuk membuat instans DB RDS Custom for SQL Server, CEV harus memiliki status `pending-validation`, `available`, `failed`, atau `validating`. Anda tidak dapat membuat instans DB RDS Custom for SQL Server menggunakan CEV jika status CEV `incompatible-image-configuration`.
+ Untuk memodifikasi instans DB RDS Custom for SQL Server agar dapat menggunakan CEV baru, CEV harus berstatus `available`.
+ Anda tidak dapat membuat AMI atau CEV dari instans DB RDS Custom for SQL Server yang ada.
+ Anda tidak dapat memodifikasi CEV yang ada untuk menggunakan AMI yang berbeda. Namun, Anda dapat memodifikasi instans DB RDS Custom for SQL Server agar menggunakan CEV yang berbeda. Untuk informasi selengkapnya, lihat [Memodifikasi instans RDS Custom for SQL Server DB](custom-managing.modify-sqlserver.md).
+ Mengenkripsi AMI atau CEV dengan kunci KMS yang dikelola pelanggan berbeda dari kunci KMS yang disediakan selama pembuatan instans DB tidak didukung.
+ Salinan Lintas Wilayah CEVs tidak didukung.
+ Salinan lintas akun CEVs tidak didukung.
+ Anda tidak dapat mengembalikan atau memulihkan CEV setelah menghapusnya. Namun, Anda dapat membuat CEV baru dari AMI yang sama.
+ Instans DB RDS Custom for SQL Server menyimpan file basis data SQL Server Anda dalam drive *D:\$1*. AMI yang terkait dengan CEV harus menyimpan file basis data sistem Microsoft SQL Server di drive *C:\$1*.
+ Instans DB RDS Custom for SQL Server mempertahankan perubahan konfigurasi yang dibuat ke SQL Server. Semua perubahan konfigurasi untuk OS pada instans DB RDS Custom for SQL Server yang sedang berjalan yang dibuat dari CEV tidak dipertahankan. Jika Anda perlu membuat perubahan konfigurasi permanen ke OS dan mempertahankannya sebagai konfigurasi dasar baru, buat CEV baru dan modifikasi instans DB untuk menggunakan CEV baru.
**penting**  
Memodifikasi instans DB RDS Custom for SQL Server untuk menggunakan CEV baru adalah operasi offline. Anda dapat langsung melakukan modifikasi atau menjadwalkannya agar dilakukan saat jendela pemeliharaan mingguan.
+ Saat Anda memodifikasi CEV, Amazon RDS tidak mendorong modifikasi tersebut ke instans DB RDS Custom for SQL Server terkait. Anda harus memodifikasi setiap instans DB RDS Custom for SQL Server untuk menggunakan CEV baru atau yang diperbarui. Untuk informasi selengkapnya, lihat [Memodifikasi instans RDS Custom for SQL Server DB](custom-managing.modify-sqlserver.md).
+ 
**penting**  
Jika AMI yang digunakan oleh CEV dihapus, modifikasi apa pun yang mungkin memerlukan penggantian host, misalnya komputasi skala, akan gagal. Instans DB RDS Custom for SQL Server kemudian akan ditempatkan di luar perimeter dukungan RDS. Sebaiknya Anda menghindari menghapus AMI apa pun yang terkait dengan CEV.

# Membuat CEV untuk RDS Kustom untuk SQL Server
<a name="custom-cev-sqlserver.create"></a>

Anda dapat membuat versi mesin khusus (CEV) menggunakan Konsol Manajemen AWS atau file AWS CLI. Anda kemudian dapat menggunakan CEV untuk membuat RDS Custom for SQL Server DB instance.

Pastikan Amazon Machine Image (AMI) berada di AWS akun dan Wilayah yang sama dengan akun AndaCEV. Jika tidak, proses untuk membuat CEV gagal.

Untuk informasi selengkapnya, lihat [Membuat dan menghubungkan ke instans DB untuk Amazon RDS Custom for SQL Server](custom-creating-sqlserver.md).

**penting**  
Langkah-langkah untuk membuat CEV adalah sama untuk AMIs dibuat dengan SQL Server pra-instal dan yang dibuat menggunakan membawa media Anda sendiri (BYOM).

## Konsol
<a name="custom-cev-sqlserver.create.console"></a>

**Untuk membuat CEV**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Versi mesin kustom**.

   Halaman **versi mesin Kustom** menunjukkan semua CEVs yang ada saat ini. Jika Anda belum membuat apapunCEVs, tabel kosong.

1. Pilih **Buat versi mesin kustom**.

1. Untuk **jenis Engine**, pilih **Microsoft SQL Server**.

1. Untuk **Edisi**, pilih edisi mesin DB yang ingin Anda gunakan.

1. Untuk **versi Major**, pilih versi mesin utama yang diinstal pada AndaAMI.

1. Di **Detail versi**, masukkan nama yang valid dalam **Nama versi mesin kustom**.

   Format namanya adalah `major-engine-version.minor-engine-version.customized_string`. Anda dapat menggunakan 1-50 karakter alfanumerik, garis bawah, tanda hubung, dan titik. Misalnya, Anda dapat memasukkan nama **15.00.4249.2.my\$1cevtest**.

   Secara opsional, masukkan deskripsi untuk AndaCEV.

1. Untuk **Media Instalasi**, telusuri atau masukkan AMI ID yang ingin Anda buat. CEV

1. Di bagian **Tag**, tambahkan tag apa pun untuk mengidentifikasiCEV.

1. Pilih **Buat versi mesin kustom**.

Halaman **Versi mesin kustom** muncul. Anda CEV ditampilkan dengan status **pending-validasi**

## AWS CLI
<a name="custom-cev-sqlserver.create.CEV"></a>

Untuk membuat CEV dengan menggunakan AWS CLI, jalankan perintah [create-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/create-custom-db-engine-version.html).

Opsi berikut diperlukan:
+ `--engine`
+ `--engine-version`
+ `--image-id`

Anda juga dapat menentukan parameter berikut:
+ `--description`
+ `--region`
+ `--tags`

Contoh berikut menciptakan CEV nama`15.00.4249.2.my_cevtest`. Pastikan bahwa nama Anda CEV dimulai dengan nomor versi mesin utama.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds create-custom-db-engine-version \
2.     --engine custom-sqlserver-ee \
3.     --engine-version 15.00.4249.2.my_cevtest \
4.     --image-id ami-0r93cx31t5r596482 \                    
5.     --description "Custom SQL Server EE 15.00.4249.2 cev test"
```
Output parsial berikut menunjukkan mesin, grup parameter, dan informasi lainnya.  

```
 1. "DBEngineVersions": [
 2.     {
 3.     "Engine": "custom-sqlserver-ee",
 4.     "MajorEngineVersion": "15.00",
 5.     "EngineVersion": "15.00.4249.2.my_cevtest",
 6.     "DBEngineDescription": "Microsoft SQL Server Enterprise Edition for RDS Custom for SQL Server",
 7.     "DBEngineVersionArn": "arn:aws:rds:us-east-1:<my-account-id>:cev:custom-sqlserver-ee/15.00.4249.2.my_cevtest/a1234a1-123c-12rd-bre1-1234567890",
 8.     "DBEngineVersionDescription": "Custom SQL Server EE 15.00.4249.2 cev test",
 9.                                                       
10.     "Image": [
11.         "ImageId": "ami-0r93cx31t5r596482",
12.         "Status": "pending-validation"
13.      ],
14.     "CreateTime": "2022-11-20T19:30:01.831000+00:00",
15.     "SupportsLogExportsToCloudwatchLogs": false,
16.     "SupportsReadReplica": false,
17.     "Status": "pending-validation",
18.     "SupportsParallelQuery": false,
19.     "SupportsGlobalDatabases": false,
20.     "TagList": []
21.     }
22. ]
```

Jika proses untuk membuat CEV gagal, RDS Custom for SQL Server masalah `RDS-EVENT-0198` dengan pesan`Creation failed for custom engine version major-engine-version.cev_name`. Pesan tersebut mencakup detail tentang kegagalan, misalnya, peristiwa mencetak file yang tidak ada. Untuk menemukan ide pemecahan masalah untuk masalah CEV pembuatan, lihat. [Memecahkan masalah kesalahan CEV untuk RDS Custom for SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.cev)

## Buat instance RDS Custom for SQL Server DB dari CEV
<a name="custom-cev-sqlserver.create.newdbinstance"></a>

Setelah Anda berhasil membuatCEV, **CEVstatus** akan ditampilkan`pending-validation`. Anda sekarang dapat membuat instance RDS Custom for SQL Server DB baru menggunakanCEV. Untuk membuat instance RDS Custom for SQL Server DB baru dari aCEV, lihat[Membuat instans DB untuk RDS Custom for SQL Server](custom-creating-sqlserver.md#custom-creating-sqlserver.create).

## Siklus hidup a CEV
<a name="custom-cev-sqlserver.create.lifecycle"></a>

CEVSiklus hidup mencakup status berikut.


****  

| CEVstatus | Deskripsi | Saran pemecahan masalah | 
| --- | --- | --- | 
| `pending-validation` | A CEV telah dibuat dan sedang menunggu validasi yang terkaitAMI. A CEV akan tetap masuk `pending-validation` sampai instance RDS Custom for SQL Server DB dibuat darinya. | Jika tidak ada tugas yang ada, buat instance RDS Custom for SQL Server DB baru dari fileCEV. Saat membuat instance RDS Custom for SQL Server DB, sistem mencoba memvalidasi yang terkait AMI untuk. CEV  | 
| `validating` | Tugas pembuatan untuk instans RDS Custom for SQL Server DB berdasarkan yang baru CEV sedang berlangsung. Saat membuat instance RDS Custom for SQL Server DB, sistem mencoba untuk memvalidasi yang terkait denganAMI. CEV | Tunggu tugas pembuatan instans RDS Custom for SQL Server DB yang ada selesai. Anda dapat menggunakan RDS EVENTS konsol untuk meninjau pesan peristiwa terperinci untuk pemecahan masalah.  | 
| `available` | CEVItu berhasil divalidasi. A CEV akan memasukkan `available` status setelah instance RDS Custom for SQL Server DB berhasil dibuat darinya. | CEVTidak memerlukan validasi tambahan. Hal ini dapat digunakan untuk membuat RDS Custom tambahan untuk contoh SQL Server DB atau memodifikasi yang sudah ada. | 
| `inactive` | CEVTelah dimodifikasi menjadi keadaan tidak aktif. | Anda tidak dapat membuat atau memutakhirkan instans RDS Custom DB dengan iniCEV. Selain itu, Anda tidak dapat memulihkan snapshot DB untuk membuat instance RDS Custom DB baru dengan iniCEV. Untuk informasi tentang cara mengubah status menjadi `ACTIVE`, lihat [Memodifikasi CEV untuk RDS Kustom untuk Server SQL](custom-cev-sqlserver-modifying.md). | 
| `failed` | Langkah create DB instance gagal untuk ini CEV sebelum dapat memvalidasi. AMI Atau, yang mendasari yang AMI digunakan oleh CEV tidak dalam keadaan tersedia. | Lakukan pemecahan masalah akar penyebab sistem tidak dapat membuat instans DB. Lihat detail pesan kesalahan dan coba buat instans DB baru lagi. Pastikan bahwa yang mendasari yang AMI CEV digunakan oleh dalam keadaan tersedia. | 
| `incompatible-image-configuration` | Ada kesalahan memvalidasi. AMI | Lihat detail teknis kesalahan. Anda tidak dapat mencoba memvalidasi AMI dengan ini CEV lagi. Tinjau rekomendasi berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-cev-sqlserver.create.html) Buat yang baru CEV menggunakan informasi yang benar. Jika diperlukan, buat EC2 instance baru menggunakan didukung AMI dan jalankan proses Sysprep di atasnya.  | 

# Memodifikasi CEV untuk RDS Kustom untuk Server SQL
<a name="custom-cev-sqlserver-modifying"></a>

Anda dapat memodifikasi CEV menggunakan Konsol Manajemen AWS atau AWS CLI. Anda dapat mengubah CEV deskripsi atau status ketersediaannya. Anda CEV memiliki salah satu nilai status berikut:
+ `available`— Anda dapat menggunakan ini CEV untuk membuat instance RDS Custom DB baru atau meng-upgrade instans DB. Ini adalah status default untuk yang baru dibuatCEV.
+ `inactive`— Anda tidak dapat membuat atau memutakhirkan instans RDS Custom DB dengan iniCEV. Anda tidak dapat memulihkan snapshot DB untuk membuat instance RDS Custom DB baru dengan iniCEV.

Anda dapat mengubah CEV status dari `available` ke `inactive` atau dari `inactive` ke`available`. Anda dapat mengubah status `INACTIVE` untuk mencegah penggunaan yang tidak disengaja dari a CEV atau membuat pemberhentian CEV memenuhi syarat untuk digunakan lagi.

## Konsol
<a name="custom-cev-sqlserver-modifying.console"></a>

**Untuk memodifikasi CEV**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Versi mesin kustom**.

1. Pilih deskripsi CEV atau statusnya yang ingin Anda ubah.

1. Untuk **Tindakan**, pilih **Ubah**.

1. Lakukan salah satu dari perubahan berikut:
   + Untuk **pengaturan CEV status**, pilih status ketersediaan baru.
   + Untuk **Deskripsi versi**, masukkan deskripsi baru.

1. Pilih **UbahCEV**.

   Jika CEV sedang digunakan, konsol akan ditampilkan **Anda tidak dapat mengubah CEV status**. Perbaiki masalah, lalu coba lagi.

Halaman **Versi mesin kustom** muncul.

## AWS CLI
<a name="custom-cev-sqlserver-modifying.cli"></a>

Untuk memodifikasi CEV dengan menggunakan AWS CLI, jalankan perintah [modify-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-custom-db-engine-version.html). Anda dapat menemukan CEVs untuk memodifikasi dengan menjalankan [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html)perintah.

Opsi berikut diperlukan:
+ `--engine`
+ `--engine-version cev`, tempat *`cev`* adalah nama versi mesin khusus yang ingin Anda modifikasi
+ `--status`` status`, tempat *`status`* adalah status ketersediaan yang ingin Anda tetapkan ke CEV

Contoh berikut mengubah CEV nama `15.00.4249.2.my_cevtest` dari statusnya saat ini menjadi`inactive`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds modify-custom-db-engine-version \
2.     --engine custom-sqlserver-ee \ 
3.     --engine-version 15.00.4249.2.my_cevtest \
4.     --status inactive
```
Untuk Windows:  

```
1. aws rds modify-custom-db-engine-version ^
2.     --engine custom-sqlserver-ee ^
3.     --engine-version 15.00.4249.2.my_cevtest ^
4.     --status inactive
```

Untuk memodifikasi instans RDS Custom for SQL Server DB agar menggunakan yang baruCEV, lihat[Memodifikasi instans RDS Custom for SQL Server DB untuk menggunakan yang baru CEV](custom-cev-sqlserver-modifying-dbinstance.md).

# Memodifikasi instans RDS Custom for SQL Server DB untuk menggunakan yang baru CEV
<a name="custom-cev-sqlserver-modifying-dbinstance"></a>

Anda dapat memodifikasi instans RDS Custom for SQL Server DB yang ada untuk menggunakan yang berbedaCEV. Perubahan yang dapat Anda lakukan meliputi:
+ Mengubah CEV
+ Mengubah kelas instans DB
+ Mengubah periode retensi cadangan dan waktu pencadangan
+ Mengubah waktu pemeliharaan

## Konsol
<a name="custom-cev-sqlserver-modifying-dbinstance.CON"></a>

**Untuk memodifikasi instans RDS Custom for SQL Server DB**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**.

1. Pilih instans DB yang ingin Anda ubah.

1. Pilih **Ubah**.

1. Lakukan perubahan berikut sesuai kebutuhan:

   1. Untuk **versi mesin DB**, pilih yang berbedaCEV.

   1. Ubah nilai untuk **Kelas instans DB**. Untuk kelas yang didukung, lihat [Dukungan kelas instans DB untuk RDS Kustom untuk SQL Server](custom-reqs-limits.instancesMS.md).

   1. Ubah nilai untuk **Periode retensi cadangan**.

   1. Untuk **Jendela cadangan**, tetapkan nilai untuk **Waktu mulai** dan **Durasi**.

   1. Untuk **Jendela pemeliharaan instans DB**, tetapkan nilai untuk **Hari mulai**, **Waktu mulai**, dan **Durasi**.

1. Pilih **Lanjutkan**.

1. Pilih **Terapkan segera** atau **Terapkan di jendela pemeliharaan terjadwal berikutnya**. 

1. Pilih **Ubah instans DB**.
**catatan**  
Saat memodifikasi instans DB dari satu CEV ke yang lainCEV, misalnya, saat memutakhirkan versi minor, database sistem SQL Server, termasuk data dan konfigurasinya, dipertahankan dari instance RDS Custom for Server DB saat ini. SQL

## AWS CLI
<a name="custom-cev-sqlserver-modifying-dbinstance.CLI"></a>

Untuk memodifikasi instans DB untuk menggunakan yang berbeda CEV dengan menggunakan AWS CLI, jalankan [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-custom-db-engine-version.html)perintah.

Opsi berikut diperlukan:
+ `--db-instance-identifier`
+ `--engine-version cev`, tempat *`cev`* adalah nama versi mesin khusus yang Anda ingin instans DB ubah.

Contoh berikut memodifikasi instance DB bernama `my-cev-db-instance` untuk menggunakan CEV nama `15.00.4249.2.my_cevtest_new` dan menerapkan perubahan segera.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds modify-db-instance \
2.     --db-instance-identifier my-cev-db-instance \ 
3.     --engine-version 15.00.4249.2.my_cevtest_new \
4.     --apply-immediately
```
Untuk Windows:  

```
1. aws rds modify-db-instance ^
2.     --db-instance-identifier my-cev-db-instance ^
3.     --engine-version 15.00.4249.2.my_cevtest_new ^
4.     --apply-immediately
```

# Melihat detail CEV untuk Amazon RDS Custom for SQL Server
<a name="custom-viewing-sqlserver"></a>

Anda dapat melihat detail CEV dengan menggunakan Konsol Manajemen AWS atau AWS CLI.

## Konsol
<a name="custom-viewing-sqlserver.console"></a>

**Untuk melihat detail CEV**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Versi mesin kustom**.

   Halaman **Versi mesin kustom** menampilkan semua CEV yang saat ini ada. Jika Anda belum membuat CEV sama sekali, halaman akan kosong.

1. Pilih nama CEV yang ingin Anda lihat.

1. Pilih **Konfigurasi** untuk melihat detailnya.  
![\[Lihat detail konfigurasi CEV.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/rds_custom_sqlserver_cev_viewdetails.PNG)

## AWS CLI
<a name="custom-viewing-sqlserver.CEV"></a>

Untuk melihat detail CEV dengan menggunakan AWS CLI, jalankan perintah [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html).

Anda juga dapat menentukan opsi-opsi berikut:
+ `--include-all`, untuk melihat semua CEV dengan keadaan siklus hidup apa pun. Tanpa opsi `--include-all`, hanya CEV dalam keadaan siklus hidup `available` yang akan dihasilkan.

```
aws rds describe-db-engine-versions --engine custom-sqlserver-ee --engine-version 15.00.4249.2.my_cevtest --include-all
{
    "DBEngineVersions": [
        {
            "Engine": "custom-sqlserver-ee",
            "MajorEngineVersion": "15.00",
            "EngineVersion": "15.00.4249.2.my_cevtest",
            "DBParameterGroupFamily": "custom-sqlserver-ee-15.0",
            "DBEngineDescription": "Microsoft SQL Server Enterprise Edition for custom RDS",
            "DBEngineVersionArn": "arn:aws:rds:us-east-1:{my-account-id}:cev:custom-sqlserver-ee/15.00.4249.2.my_cevtest/a1234a1-123c-12rd-bre1-1234567890",
            "DBEngineVersionDescription": "Custom SQL Server EE 15.00.4249.2 cev test",
            "Image": {
                "ImageId": "ami-0r93cx31t5r596482",
                "Status": "pending-validation"
            },
            "DBEngineMediaType": "AWS Provided",
            "CreateTime": "2022-11-20T19:30:01.831000+00:00",
            "ValidUpgradeTarget": [],
            "SupportsLogExportsToCloudwatchLogs": false,
            "SupportsReadReplica": false,
            "SupportedFeatureNames": [],
            "Status": "pending-validation",
            "SupportsParallelQuery": false,
            "SupportsGlobalDatabases": false,
            "TagList": [],
            "SupportsBabelfish": false
        }
    ]
}
```

Anda dapat menggunakan filter untuk melihat CEV dengan status siklus hidup tertentu. Misalnya, untuk melihat CEV yang memiliki status siklus hidup `pending-validation`, `available`, atau`failed`:

```
aws rds describe-db-engine-versions engine custom-sqlserver-ee
                region us-west-2 include-all query 'DBEngineVersions[?Status == pending-validation || 
                Status == available || Status == failed]'
```

# Menghapus CEV untuk RDS Custom for SQL Server
<a name="custom-cev-sqlserver-deleting"></a>

Anda dapat menghapus CEV menggunakan Konsol Manajemen AWS atau AWS CLI. Biasanya, tugas ini membutuhkan waktu beberapa menit.

Sebelum menghapus CEV, pastikan CEV tidak digunakan oleh salah satu dari berikut ini:
+ Instans DB RDS Custom
+ Snapshot instans DB RDS Custom
+ Cadangan otomatis instans DB RDS Custom

## Konsol
<a name="custom-cev-sqlserver-deleting.console"></a>

**Cara menghapus CEV**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Versi mesin kustom**.

1. Pilih CEV yang deskripsi atau statusnya ingin Anda hapus.

1. Untuk **Tindakan**, pilih **Hapus**.

   Kotak dialog **Hapus *cev\$1name?*** muncul.

1. Masukkan **delete me**, lalu pilih **Hapus**.

   Di halaman **Versi mesin kustom**, banner menunjukkan bahwa CEV Anda sedang dihapus.

## AWS CLI
<a name="custom-cev-sqlserver-deleting.console.cli"></a>

Untuk menghapus CEV dengan menggunakanAWS CLI, jalankan perintah [delete-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-custom-db-engine-version.html).

Opsi berikut diperlukan:
+ `--engine custom-sqlserver-ee`
+ `--engine-version cev`, dengan *cev* adalah nama versi mesin kustom yang akan dihapus

Contoh berikut menghapus CEV bernama `15.00.4249.2.my_cevtest`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds delete-custom-db-engine-version \
2.     --engine custom-sqlserver-ee \
3.     --engine-version 15.00.4249.2.my_cevtest
```
Untuk Windows:  

```
1. aws rds delete-custom-db-engine-version ^
2.     --engine custom-sqlserver-ee ^
3.     --engine-version 15.00.4249.2.my_cevtest
```

# Membuat dan menghubungkan ke instans DB untuk Amazon RDS Custom for SQL Server
<a name="custom-creating-sqlserver"></a>

Anda dapat membuat instance RDS Custom DB, dan kemudian menghubungkannya menggunakan AWS Systems Manager atau Remote Desktop Protocol (RDP).

**penting**  
Sebelum dapat membuat atau terhubung ke instans DB RDS Custom for SQL Server, pastikan untuk menyelesaikan tugas dalam [Menyiapkan lingkungan Anda untuk Amazon RDS Custom for SQL Server](custom-setup-sqlserver.md).  
Anda dapat menandai instans DB RDS Custom saat membuatnya, tetapi jangan membuat atau memodifikasi tag `AWSRDSCustom` yang diperlukan untuk otomatisasi RDS Custom. Untuk informasi selengkapnya, lihat [Menandai sumber daya RDS Custom for SQL Server](custom-managing-sqlserver.tagging.md).  
Saat pertama kali membuat instans DB RDS Custom for SQL Server, Anda mungkin menerima kesalahan berikut: Peran terkait layanan sedang dalam proses pembuatan. Coba lagi nanti. Jika ya, tunggu beberapa menit dan coba buat instans DB lagi.

**Topics**
+ [Membuat instans DB untuk RDS Custom for SQL Server](#custom-creating-sqlserver.create)
+ [RDSPeran terkait layanan khusus](custom-creating-sqlserver.slr.md)
+ [Menghubungkan ke instans RDS Custom DB Anda menggunakan AWS Systems Manager](custom-creating-sqlserver.ssm.md)
+ [Menghubungkan ke instans RDS Custom DB Anda menggunakan RDP](custom-creating-sqlserver.rdp.md)

## Membuat instans DB untuk RDS Custom for SQL Server
<a name="custom-creating-sqlserver.create"></a>

Buat Amazon RDS Custom untuk instans SQL Server DB menggunakan salah satu Konsol Manajemen AWS atau. AWS CLI Prosedurnya mirip dengan prosedur untuk membuat instans DB Amazon RDS.

Untuk informasi selengkapnya, lihat [Membuat instans DB Amazon RDS](USER_CreateDBInstance.md).

### Konsol
<a name="custom-creating-sqlserver.CON"></a>

**Cara membuat instans DB RDS Custom for SQL Server**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**.

1. Pilih **Buat basis data**.

1. Pilih **Pembuatan Standar** untuk metode pembuatan basis data.

1. Untuk **Opsi mesin**, pilih **Microsoft SQL Server** untuk jenis mesin.

1. Untuk **Jenis manajemen basis data**, pilih **Amazon RDS Custom**.

1. Di bagian **Edisi**, pilih edisi mesin DB yang ingin Anda gunakan.

1. (Opsional) Jika Anda bermaksud membuat instans DB dari CEV, centang kotak centang **Gunakan versi mesin kustom (CEV)**. Pilih CEV Anda di daftar drop-down.

1. Untuk **versi Database**, pertahankan versi nilai default.

1. Untuk **Templat**, pilih **Produksi**.

1. Di bagian **Pengaturan**, masukkan nama unik untuk **Pengidentifikasi instans DB**.

1. Untuk memasukkan kata sandi master, lakukan hal berikut:

   1. Di bagian **Pengaturan**, buka **Pengaturan Kredensial**.

   1. Hapus kotak centang **Buat kata sandi secara otomatis**.

   1. Ubah nilai **Nama pengguna master** dan masukkan kata sandi yang sama di **Kata sandi master** dan **Konfirmasi kata sandi**.

   Secara default, instans DB RDS Custom baru menggunakan kata sandi yang dihasilkan secara otomatis untuk pengguna master.

1. Di bagian **Ukuran instans DB**, pilih nilai untuk **Kelas instans DB**.

   Untuk kelas yang didukung, lihat [Dukungan kelas instans DB untuk RDS Kustom untuk SQL Server](custom-reqs-limits.instancesMS.md).

1. Pilih pengaturan **Penyimpanan**.

1. Untuk **Keamanan RDS Custom**, lakukan hal berikut:

   1. Untuk **profil instans IAM**, Anda memiliki dua opsi untuk memilih profil instans untuk instans RDS Custom for SQL Server DB Anda.

      1. Pilih **Buat profil instance baru** dan berikan akhiran nama profil instance. Untuk informasi selengkapnya, lihat [Pembuatan profil instans otomatis menggunakan Konsol Manajemen AWS](custom-setup-sqlserver.md#custom-setup-sqlserver.instanceProfileCreation).

      1. Pilih profil instans yang ada. Dari daftar ddropdown, pilih profil instance yang dimulai dengan. `AWSRDSCustom`

   1. Untuk **Enkripsi**, pilih **Masukkan kunci ARN** untuk mencantumkan kunci AWS KMS yang tersedia. Lalu pilih kunci Anda dari daftar. 

       AWS KMS Kunci diperlukan untuk RDS Custom. Untuk informasi selengkapnya, lihat [Pastikan Anda memiliki kunci enkripsi AWS KMS simetris](custom-setup-sqlserver.md#custom-setup-sqlserver.cmk).

1. Untuk bagian yang tersisa, tentukan pengaturan instans DB RDS Custom pilihan Anda. Untuk informasi tentang setiap pengaturan, lihat [Pengaturan untuk instans DB](USER_CreateDBInstance.Settings.md). Pengaturan berikut tidak muncul di konsol dan tidak didukung:
   + **Fitur prosesor**
   + **Penskalaan otomatis penyimpanan**
   + **Ketersediaan & daya tahan**
   + Opsi **Autentikasi kata sandi dan Kerberos** dalam **Autentikasi basis data** (hanya **Autentikasi kata sandi** yang didukung)
   + Grup **Opsi basis data** dalam **Konfigurasi tambahan**
   + **Wawasan Performa**
   + **Ekspor log**
   + **Aktifkan peningkatan versi minor otomatis**
   + **Perlindungan penghapusan**

   **Periode retensi cadangan** didukung, tetapi Anda tidak dapat memilih **0 hari**.

1. Pilih **Buat basis data**. 

   Tombol **Lihat detail kredensial** muncul di halaman **Basis data**. 

   Untuk melihat nama pengguna dan kata sandi master untuk instans DB RDS Custom, pilih **Lihat detail kredensial**.

   Untuk terhubung ke instans DB sebagai pengguna master, gunakan nama pengguna dan kata sandi yang muncul.
**penting**  
Anda tidak dapat melihat kata sandi pengguna master lagi. Jika Anda tidak mencatatnya, Anda mungkin harus mengubahnya. Untuk mengubah kata sandi pengguna master setelah instans DB RDS Custom tersedia, ubah instans DB. Untuk informasi selengkapnya tentang cara mengubah instans DB, lihat [Mengelola RDS Kustom Amazon untuk instans DB SQL Server](custom-managing-sqlserver.md).

1. Pilih **Basis data** untuk melihat daftar instans DB RDS Custom.

1. Pilih instans DB RDS Custom yang baru saja Anda buat.

   Pada konsol RDS, detail untuk instans DB RDS Custom baru muncul:
   + Instans DB akan berstatus **membuat** hingga instans DB RDS Custom selesai dibuat dan siap digunakan. Saat statusnya berubah menjadi **tersedia**, Anda dapat terhubung ke instans DB. Bergantung pada kelas instans dan penyimpanan yang dialokasikan, perlu waktu beberapa menit agar instans DB baru tersedia.
   + **Peran** memiliki nilai **Instans (RDS Custom)**.
   + **Mode otomatisasi RDS Custom** memiliki nilai **Otomatisasi penuh**. Pengaturan ini berarti bahwa instans DB menyediakan pemantauan otomatis dan pemulihan instans.

### AWS CLI
<a name="custom-creating-sqlserver.CLI"></a>

Anda membuat instans RDS Custom DB dengan menggunakan [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) AWS CLI perintah.

Opsi berikut diperlukan:
+ `--db-instance-identifier`
+ `--db-instance-class` (untuk daftar kelas instans yang didukung, lihat [Dukungan kelas instans DB untuk RDS Kustom untuk SQL Server](custom-reqs-limits.instancesMS.md))
+ `--engine` (`custom-sqlserver-ee`, `custom-sqlserver-se`, atau `custom-sqlserver-web`)
+ `--kms-key-id`
+ `--custom-iam-instance-profile`

Contoh berikut membuat instans DB RDS Custom for SQL Server bernama `my-custom-instance`. Periode retensi cadangan adalah 3 hari.

**catatan**  
Untuk membuat instans DB dari versi mesin kustom (CEV), berikan nama CEV yang ada ke parameter `--engine-version`. Sebagai contoh, `--engine-version 15.00.4249.2.my_cevtest`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
 1. aws rds create-db-instance \
 2.     --engine custom-sqlserver-ee \
 3.     --engine-version 15.00.4073.23.v1 \
 4.     --db-instance-identifier my-custom-instance \
 5.     --db-instance-class db.m5.xlarge \
 6.     --allocated-storage 20 \
 7.     --db-subnet-group mydbsubnetgroup \
 8.     --master-username myuser \
 9.     --master-user-password mypassword \
10.     --backup-retention-period 3 \
11.     --no-multi-az \
12.     --port 8200 \
13.     --kms-key-id mykmskey \
14.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance
```
Untuk Windows:  

```
 1. aws rds create-db-instance ^
 2.     --engine custom-sqlserver-ee ^
 3.     --engine-version 15.00.4073.23.v1 ^
 4.     --db-instance-identifier my-custom-instance ^
 5.     --db-instance-class db.m5.xlarge ^
 6.     --allocated-storage 20 ^
 7.     --db-subnet-group mydbsubnetgroup ^
 8.     --master-username myuser ^
 9.     --master-user-password mypassword ^
10.     --backup-retention-period 3 ^
11.     --no-multi-az ^
12.     --port 8200 ^
13.     --kms-key-id mykmskey ^
14.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance
```
Tentukan kata sandi selain perintah yang ditampilkan di sini sebagai praktik keamanan terbaik.

Dapatkan detail tentang instans Anda menggunakan perintah `describe-db-instances`.

```
1. aws rds describe-db-instances --db-instance-identifier my-custom-instance
```

Output parsial berikut menunjukkan mesin, grup parameter, dan informasi lainnya.

```
 1. {
 2.     "DBInstances": [
 3.         {
 4.             "PendingModifiedValues": {},
 5.             "Engine": "custom-sqlserver-ee",
 6.             "MultiAZ": false,
 7.             "DBSecurityGroups": [],
 8.             "DBParameterGroups": [
 9.                 {
10.                     "DBParameterGroupName": "default.custom-sqlserver-ee-15",
11.                     "ParameterApplyStatus": "in-sync"
12.                 }
13.             ],
14.             "AutomationMode": "full",
15.             "DBInstanceIdentifier": "my-custom-instance",
16.             "TagList": []
17.         }
18.     ]
19. }
```

# RDSPeran terkait layanan khusus
<a name="custom-creating-sqlserver.slr"></a>

*Peran terkait layanan memberi* Amazon RDS Custom akses ke sumber daya di Anda. Akun AWS Itu membuat penggunaan RDS Kustom lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. RDSKustom mendefinisikan izin peran terkait layanan, dan kecuali ditentukan lain, hanya RDS Custom yang dapat mengambil perannya. Izin yang ditetapkan mencakup kebijakan kepercayaan dan kebijakan izin, dan kebijakan izin tersebut tidak dapat dilampirkan ke entitas lain. IAM

Saat Anda membuat instans DB RDS Kustom, peran Amazon RDS dan RDS Custom service-linked akan dibuat (jika belum ada) dan digunakan. Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md).

Saat pertama kali Anda membuat instans RDS Custom for SQL Server DB, Anda mungkin menerima error berikut: Peran terkait layanan sedang dalam proses pembuatan. Coba lagi nanti. Jika ya, tunggu beberapa menit dan coba buat instans DB lagi.

# Menghubungkan ke instans RDS Custom DB Anda menggunakan AWS Systems Manager
<a name="custom-creating-sqlserver.ssm"></a>

Setelah membuat instans RDS Custom DB, Anda dapat menghubungkannya menggunakan AWS Systems Manager Session Manager. Session Manager adalah kemampuan Systems Manager yang dapat Anda gunakan untuk mengelola EC2 instans Amazon melalui shell berbasis browser atau melalui file. AWS CLI Untuk informasi selengkapnya, lihat [AWS Systems Manager Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html).

## Konsol
<a name="custom-creating-sqlserver.ssm.CON"></a>

**Cara terhubung ke instans DB Anda menggunakan Session Manager**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Databases**, lalu pilih instans RDS Custom DB yang ingin Anda sambungkan.

1. Pilih **Konfigurasi**.

1. Catat nilai **ID Sumber Daya** untuk instans DB Anda. Misalnya, ID sumber daya mungkin `db-ABCDEFGHIJKLMNOPQRS0123456`.

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Di panel navigasi, pilih **Instans**.

1. Cari nama EC2 instance Anda, lalu pilih ID instance yang terkait dengannya. Misalnya, ID instans mungkin `i-abcdefghijklm01234`.

1. Pilih **Hubungkan**.

1. Pilih **Session Manager**.

1. Pilih **Hubungkan**.

   Sebuah jendela terbuka untuk sesi Anda.

## AWS CLI
<a name="custom-creating-sqlserver.ssm.CLI"></a>

Anda dapat terhubung ke instans RDS Custom DB Anda menggunakan file AWS CLI. Teknik ini membutuhkan plugin Session Manager untuk AWS CLI. Untuk mempelajari cara menginstal plugin, lihat [Instal plugin Session Manager untuk AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html).

Untuk menemukan ID sumber daya DB dari instans RDS Custom DB Anda, gunakan`[describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`.

```
aws rds describe-db-instances \
    --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
    --output text
```

Output sampel berikut menunjukkan ID sumber daya untuk instance RDS Kustom Anda. Prefiksnya adalah `db-`.

```
db-ABCDEFGHIJKLMNOPQRS0123456
```

Untuk menemukan ID EC2 instans dari instans DB Anda, gunakan`aws ec2 describe-instances`. Contoh berikut menggunakan `db-ABCDEFGHIJKLMNOPQRS0123456` untuk ID sumber daya.

```
aws ec2 describe-instances \
    --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
    --output text \
    --query 'Reservations[*].Instances[*].InstanceId'
```

Output sampel berikut menunjukkan ID EC2 instance.

```
i-abcdefghijklm01234
```

Gunakan `aws ssm start-session` perintah, memasok ID EC2 instance dalam `--target` parameter.

```
aws ssm start-session --target "i-abcdefghijklm01234"
```

Koneksi yang berhasil terlihat seperti berikut.

```
Starting session with SessionId: yourid-abcdefghijklm1234
[ssm-user@ip-123-45-67-89 bin]$
```

# Menghubungkan ke instans RDS Custom DB Anda menggunakan RDP
<a name="custom-creating-sqlserver.rdp"></a>

Setelah membuat instans RDS Custom DB, Anda dapat terhubung ke instance ini menggunakan RDP klien. Prosedurnya sama dengan menghubungkan ke EC2 instance Amazon. Untuk informasi selengkapnya, lihat [Terhubung ke instans Windows Anda](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html).

Untuk terhubung ke instans DB, Anda memerlukan pasangan kunci yang terkait dengan instans. RDSCustom membuat key pair untuk Anda. Nama pasangan menggunakan prefiks`do-not-delete-rds-custom-DBInstanceIdentifier`. AWS Secrets Manager menyimpan kunci privat Anda sebagai rahasia.

Selesaikan tugas dalam langkah-langkah berikut:

1. [Konfigurasikan instans DB Anda untuk mengizinkan RDP koneksi](#custom-creating-sqlserver.rdp.port).

1. [Ambil kunci rahasia Anda](#custom-creating-sqlserver.rdp.key).

1. [Connect ke EC2 instance Anda menggunakan RDP utilitas](#custom-creating-sqlserver.rdp.connect).

## Konfigurasikan instans DB Anda untuk mengizinkan RDP koneksi
<a name="custom-creating-sqlserver.rdp.port"></a>

Untuk mengizinkan RDP koneksi, konfigurasikan grup VPC keamanan Anda dan tetapkan aturan firewall pada host.

### Konfigurasikan grup VPC keamanan Anda
<a name="custom-creating-sqlserver.rdp.port.vpc"></a>

Pastikan bahwa grup VPC keamanan yang terkait dengan instans DB Anda mengizinkan koneksi masuk pada port 3389 untuk Transmission Control Protocol (). TCP Untuk mempelajari cara mengonfigurasi grup VPC keamanan Anda, lihat[Konfigurasikan grup keamanan VPC](custom-setup-sqlserver.md#custom-setup-sqlserver.vpc.sg).

### Tetapkan aturan firewall pada host
<a name="custom-creating-sqlserver.rdp.port.firewall"></a>

Untuk mengizinkan koneksi masuk pada port 3389 forTCP, tetapkan aturan firewall pada host. Contoh berikut menunjukkan cara melakukan hal ini.

Sebaiknya Anda menggunakan nilai `-Profile` spesifik: `Public`, `Private`, atau `Domain`. Menggunakan `Any` mengacu pada ketiga nilai. Anda juga dapat menentukan kombinasi nilai yang dipisahkan dengan koma. Untuk informasi selengkapnya tentang menyetel aturan firewall, lihat [Mengatur- NetFirewallRule](https://docs.microsoft.com/en-us/powershell/module/netsecurity/set-netfirewallrule?view=windowsserver2019-ps) dalam dokumentasi Microsoft.

**Cara menggunakan Systems Manager Session Manager untuk menetapkan aturan firewall**

1. Hubungkan ke Session Manager seperti yang ditunjukkan di [Menghubungkan ke instans RDS Custom DB Anda menggunakan AWS Systems Manager](custom-creating-sqlserver.ssm.md).

1. Jalankan perintah berikut.

   ```
   Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile Any
   ```

**Untuk menggunakan CLI perintah Systems Manager untuk menetapkan aturan firewall**

1. Gunakan perintah berikut untuk membuka RDP pada host.

   ```
   OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \
       --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \
       --document-name "AWS-RunPowerShellScript" \
       --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile Any"]}' \
       --comment "Open RDP port" | jq -r ".Command.CommandId")
   ```

1. Gunakan ID perintah yang ditampilkan dalam output untuk mendapatkan status perintah sebelumnya. Untuk menggunakan kueri berikut guna menampilkan ID perintah, pastikan bahwa Anda telah menginstal plug-in jq.

   ```
   aws ssm list-commands \
       --region $AWS_REGION \
       --command-id $OPEN_RDP_COMMAND_ID
   ```

## Ambil kunci rahasia Anda
<a name="custom-creating-sqlserver.rdp.key"></a>

Ambil kunci rahasia Anda menggunakan salah satu Konsol Manajemen AWS atau. AWS CLI

### Konsol
<a name="custom-creating-sqlserver.rdp.key.CON"></a>

**Cara mengambil kunci rahasia**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Databases**, lalu pilih instans RDS Custom DB yang ingin Anda sambungkan.

1. Pilih tab **Konfigurasi**.

1. Perhatikan **ID instans DB** untuk instans DB Anda, misalnya, `my-custom-instance`.

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Di panel navigasi, pilih **Instans**.

1. Cari nama EC2 instance Anda, lalu pilih ID instance yang terkait dengannya.

   Dalam contoh ini, ID instans adalah `i-abcdefghijklm01234`.

1. Di bagian **Detail**, temukan **Nama pasangan kunci**. Nama pasangan mencakup pengidentifikasi DB. Dalam contoh ini, nama pasangan adalah `do-not-delete-rds-custom-my-custom-instance-0d726c`.

1. Dalam ringkasan contoh, temukan **Publik IPv4 DNS**. Sebagai contoh, publik DNS mungkin`ec2-12-345-678-901.us-east-2.compute.amazonaws.com`.

1. Buka AWS Secrets Manager konsol di [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Pilih rahasia yang bernama sama dengan pasangan kunci Anda.

1. Pilih **Ambil nilai rahasia**.

### AWS CLI
<a name="custom-creating-sqlserver.rdp.key.CLI"></a>

**Cara mengambil kunci privat**

1. Dapatkan daftar instans RDS Custom DB Anda dengan memanggil `aws rds describe-db-instances` perintah.

   ```
   aws rds describe-db-instances \
       --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
       --output text
   ```

1. Pilih pengidentifikasi instans DB dari output sampel, misalnya `do-not-delete-rds-custom-my-custom-instance`.

1. Temukan ID EC2 instance instans DB Anda dengan memanggil `aws ec2 describe-instances` perintah. Contoh berikut menggunakan nama EC2 instance untuk menggambarkan instance DB.

   ```
   aws ec2 describe-instances \
       --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \
       --output text \
       --query 'Reservations[*].Instances[*].InstanceId'
   ```

   Output sampel berikut menunjukkan ID EC2 instance.

   ```
   i-abcdefghijklm01234
   ```

1. Temukan nama kunci dengan menentukan ID EC2 instance, seperti yang ditunjukkan pada contoh berikut.

   ```
   aws ec2 describe-instances \
       --instance-ids i-abcdefghijklm01234 \
       --output text \
       --query 'Reservations[*].Instances[*].KeyName'
   ```

   Output sampel berikut menunjukkan nama kunci yang menggunakan prefiks `do-not-delete-rds-custom-DBInstanceIdentifier`.

   ```
   do-not-delete-rds-custom-my-custom-instance-0d726c
   ```

## Connect ke EC2 instance Anda menggunakan RDP utilitas
<a name="custom-creating-sqlserver.rdp.connect"></a>

Ikuti prosedur di [Connect to Windows Anda menggunakan RDP](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html#connect-rdp) di *Panduan EC2 Pengguna Amazon*. Prosedur ini mengasumsikan bahwa Anda membuat file .pem yang berisi kunci privat Anda.

# Mengelola RDS Kustom Amazon untuk instans DB SQL Server
<a name="custom-managing-sqlserver"></a>

Amazon RDS Custom for SQL Server mendukung subset tugas manajemen biasa untuk instans Amazon RDS DB. Berikut ini, Anda dapat menemukan petunjuk untuk tugas manajemen RDS Kustom untuk SQL Server yang didukung menggunakan Konsol Manajemen AWS dan AWS CLI.

**Topics**
+ [Menjeda dan melanjutkan otomatisasi RDS kustom](custom-managing-sqlserver.pausing.md)
+ [Memodifikasi instans RDS Custom for SQL Server DB](custom-managing.modify-sqlserver.md)
+ [Memodifikasi penyimpanan untuk instans DB RDS Custom for SQL Server](custom-managing-sqlserver.storage-modify.md)
+ [Menandai sumber daya RDS Custom for SQL Server](custom-managing-sqlserver.tagging.md)
+ [Menghapus instans RDS Custom for SQL Server DB](#custom-managing-sqlserver.deleting)
+ [Memulai dan menghentikan instans RDS Custom for SQL Server DB](custom-managing-sqlserver.startstop.md)

# Menjeda dan melanjutkan otomatisasi RDS kustom
<a name="custom-managing-sqlserver.pausing"></a>

RDSKustom secara otomatis menyediakan pemantauan dan pemulihan instans untuk RDS Custom for SQL Server DB instance. Jika Anda perlu menyesuaikan instans, lakukan hal berikut:

1. Jeda otomatisasi RDS kustom untuk periode tertentu. Jeda memastikan bahwa penyesuaian Anda tidak mengganggu otomatisasi Kustom. RDS

1. Sesuaikan instance RDS Custom for SQL Server DB sesuai kebutuhan.

1. Lakukan salah satu dari langkah berikut:
   + Lanjutkan otomatisasi secara manual.
   + Tunggu hingga periode jeda berakhir. Dalam hal ini, RDS Kustom melanjutkan pemantauan dan pemulihan instans secara otomatis.

**penting**  
Menjeda dan melanjutkan otomatisasi adalah satu-satunya tugas otomatisasi yang didukung saat memodifikasi instans RDS Custom for SQL Server DB.

## Konsol
<a name="custom-managing.pausing.console"></a>

**Untuk menjeda atau melanjutkan otomatisasi RDS kustom**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Databases**, lalu pilih instance RDS Custom DB yang ingin Anda modifikasi.

1. Pilih **Modifikasi**. Halaman **Modifikasi instans DB** akan muncul.

1. Untuk **mode otomatisasi RDS khusus**, pilih salah satu opsi berikut:
   + **Dijeda menjeda** pemantauan dan pemulihan instans untuk instans Custom DB. RDS Masukkan durasi jeda yang Anda inginkan (dalam hitungan menit) untuk **Durasi mode otomatisasi**. Nilai minimum adalah 60 menit (default). Nilai maksimum adalah 1.440 menit.
   + **Otomatisasi penuh** akan melanjutkan otomatisasi.

1. Pilih **Lanjutkan** untuk memeriksa ringkasan perubahan.

   Sebuah pesan menunjukkan bahwa RDS Custom akan segera menerapkan perubahan.

1. Jika perubahan Anda benar, pilih **Modifikasi instans DB**. Anda juga dapat memilih **Kembali** untuk mengedit perubahan atau **Batal** untuk membatalkan perubahan.

   Di RDS konsol, detail untuk modifikasi muncul. Jika Anda menjeda otomatisasi, **Status** instans DB RDS Kustom Anda menunjukkan **Otomatisasi** dijeda.

1. (Opsional) Di panel navigasi, pilih **Databases**, dan kemudian instans RDS Custom DB Anda.

   Di panel **Ringkasan**, **Mode otomatisasi RDS khusus** menunjukkan status otomatisasi. Jika otomatisasi dijeda, nilainya Dijeda. ** Otomasi dilanjutkan di *num* menit**.

## AWS CLI
<a name="custom-managing-sqlserver.pausing.CLI"></a>

Untuk menjeda atau melanjutkan Otomatisasi RDS khusus, gunakan `modify-db-instance` AWS CLI perintah. Identifikasi instans DB menggunakan parameter `--db-instance-identifier` yang diperlukan. Kontrol mode otomatisasi dengan parameter berikut:
+ `--automation-mode` menentukan status jeda instans DB. Nilai yang valid adalah `all-paused` yang menghentikan otomatisasi, dan `full` yang melanjutkannya.
+ `--resume-full-automation-mode-minutes` menentukan durasi jeda. Nilai default adalah 60 menit.

**catatan**  
Terlepas dari apakah Anda menentukan `--no-apply-immediately` atau`--apply-immediately`, RDS Kustom menerapkan modifikasi secara asinkron sesegera mungkin.

Dalam respons perintah, `ResumeFullAutomationModeTime` menunjukkan waktu resume sebagai UTC stempel waktu. Saat mode otomatisasi adalah `all-paused`, Anda dapat menggunakan `modify-db-instance` untuk melanjutkan mode otomatisasi atau memperpanjang periode jeda. Tidak ada opsi `modify-db-instance` lain yang didukung.

Contoh berikut menjeda otomatisasi `my-custom-instance` selama 90 menit.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode all-paused \
    --resume-full-automation-mode-minutes 90
```
Untuk Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode all-paused ^
    --resume-full-automation-mode-minutes 90
```

Contoh berikut memperpanjang durasi jeda selama 30 menit. 30 menit ditambahkan ke waktu awal yang ditunjukkan dalam `ResumeFullAutomationModeTime`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode all-paused \
    --resume-full-automation-mode-minutes 30
```
Untuk Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode all-paused ^
    --resume-full-automation-mode-minutes 30
```

Contoh berikut melanjutkan otomatisasi penuh untuk `my-custom-instance`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode full \
```
Untuk Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode full
```
Dalam output sampel parsial berikut, nilai `AutomationMode` yang tertunda adalah `full`.  

```
{
    "DBInstance": {
        "PubliclyAccessible": true,
        "MasterUsername": "admin",
        "MonitoringInterval": 0,
        "LicenseModel": "bring-your-own-license",
        "VpcSecurityGroups": [
            {
                "Status": "active",
                "VpcSecurityGroupId": "0123456789abcdefg"
            }
        ],
        "InstanceCreateTime": "2020-11-07T19:50:06.193Z",
        "CopyTagsToSnapshot": false,
        "OptionGroupMemberships": [
            {
                "Status": "in-sync",
                "OptionGroupName": "default:custom-oracle-ee-19"
            }
        ],
        "PendingModifiedValues": {
            "AutomationMode": "full"
        },
        "Engine": "custom-oracle-ee",
        "MultiAZ": false,
        "DBSecurityGroups": [],
        "DBParameterGroups": [
            {
                "DBParameterGroupName": "default.custom-oracle-ee-19",
                "ParameterApplyStatus": "in-sync"
            }
        ],
        ...
        "ReadReplicaDBInstanceIdentifiers": [],
        "AllocatedStorage": 250,
        "DBInstanceArn": "arn:aws:rds:us-west-2:012345678912:db:my-custom-instance",
        "BackupRetentionPeriod": 3,
        "DBName": "ORCL",
        "PreferredMaintenanceWindow": "fri:10:56-fri:11:26",
        "Endpoint": {
            "HostedZoneId": "ABCDEFGHIJKLMNO",
            "Port": 8200,
            "Address": "my-custom-instance.abcdefghijk.us-west-2.rds.amazonaws.com"
        },
        "DBInstanceStatus": "automation-paused",
        "IAMDatabaseAuthenticationEnabled": false,
        "AutomationMode": "all-paused",
        "EngineVersion": "19.my_cev1",
        "DeletionProtection": false,
        "AvailabilityZone": "us-west-2a",
        "DomainMemberships": [],
        "StorageType": "gp2",
        "DbiResourceId": "db-ABCDEFGHIJKLMNOPQRSTUVW",
        "ResumeFullAutomationModeTime": "2020-11-07T20:56:50.565Z",
        "KmsKeyId": "arn:aws:kms:us-west-2:012345678912:key/aa111a11-111a-11a1-1a11-1111a11a1a1a",
        "StorageEncrypted": false,
        "AssociatedRoles": [],
        "DBInstanceClass": "db.m5.xlarge",
        "DbInstancePort": 0,
        "DBInstanceIdentifier": "my-custom-instance",
        "TagList": []
    }
```

# Memodifikasi instans RDS Custom for SQL Server DB
<a name="custom-managing.modify-sqlserver"></a>

Memodifikasi instans RDS Custom for SQL Server DB mirip dengan melakukan ini untuk AmazonRDS, tetapi perubahan yang dapat Anda lakukan terbatas pada hal berikut:
+ Mengubah kelas instans DB
+ Mengubah periode retensi cadangan dan waktu pencadangan
+ Mengubah waktu pemeliharaan
+ Meningkatkan versi mesin DB saat versi baru tersedia
+ Mengubah jenis penyimpanan, penyediaanIOPS, dan penyimpanan yang dialokasikan
+ Mengizinkan dan menghapus deployment Multi-AZ

Batasan berikut berlaku untuk memodifikasi instans RDS Custom for SQL Server DB:
+ Opsi DB kustom dan grup parameter tidak didukung.
+ Setiap volume penyimpanan yang Anda lampirkan secara manual ke instans RDS Custom DB Anda berada di luar perimeter dukungan.

  Untuk informasi selengkapnya, lihat [Perimeter dukungan RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).

## Konsol
<a name="custom-managing.modify-sqlserver.CON"></a>

**Untuk memodifikasi instans RDS Custom for SQL Server DB**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**.

1. Pilih instans DB yang ingin Anda ubah.

1. Pilih **Ubah**.

1. Lakukan perubahan berikut sesuai kebutuhan:

   1. Untuk **Versi mesin DB**, pilih versi baru.

   1. Ubah nilai untuk **Kelas instans DB**. Untuk kelas yang didukung, lihat [Dukungan kelas instans DB untuk RDS Kustom untuk SQL Server](custom-reqs-limits.instancesMS.md)

   1. Ubah nilai untuk **Periode retensi cadangan**.

   1. Untuk **Jendela cadangan**, tetapkan nilai untuk **Waktu mulai** dan **Durasi**.

   1. Untuk **Jendela pemeliharaan instans DB**, tetapkan nilai untuk **Hari mulai**, **Waktu mulai**, dan **Durasi**.

1. Pilih **Lanjutkan**.

1. Pilih **Terapkan segera** atau **Terapkan di jendela pemeliharaan terjadwal berikutnya**.

1. Pilih **Ubah instans DB**.

## AWS CLI
<a name="custom-managing.modify-sqlserver.CLI"></a>

Untuk memodifikasi instans RDS Custom for SQL Server DB, gunakan [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) AWS CLI perintah. Atur parameter berikut sesuai kebutuhan:
+ `--db-instance-class` – Untuk kelas yang didukung, lihat [Dukungan kelas instans DB untuk RDS Kustom untuk SQL Server](custom-reqs-limits.instancesMS.md)
+ `--engine-version` – Nomor versi mesin basis data yang akan ditingkatkan.
+ `--backup-retention-period` – Lama waktu mempertahankan cadangan otomatis, dari 0–35 hari.
+ `--preferred-backup-window` – Rentang waktu harian selama cadangan otomatis dibuat.
+ `--preferred-maintenance-window`— Rentang waktu mingguan (inUTC) selama pemeliharaan sistem dapat terjadi.
+ `--apply-immediately` – Gunakan `--apply-immediately` untuk langsung menerapkan perubahan penyimpanan.

  Gunakan `--no-apply-immediately` (default) untuk menerapkan perubahan saat jendela pemeliharaan berikutnya.

# Memodifikasi penyimpanan untuk instans DB RDS Custom for SQL Server
<a name="custom-managing-sqlserver.storage-modify"></a>

Memodifikasi penyimpanan untuk instans DB RDS Custom for SQL Server mirip dengan memodifikasi penyimpanan untuk instans DB Amazon RDS, tetapi Anda hanya dapat melakukan hal berikut:
+ Meningkatkan ukuran penyimpanan yang dialokasikan.
+ Mengubah jenis penyimpanan. Anda dapat menggunakan jenis penyimpanan yang tersedia seperti Tujuan Umum atau IOPS yang Tersedia. IOPS yang disediakan didukung untuk jenis penyimpanan Block Express gp3, io1, dan io2.
+ Ubah IOPS yang disediakan, jika Anda menggunakan tipe volume yang mendukung IOPS Tertentu.

Batasan berikut berlaku saat memodifikasi penyimpanan untuk instans DB RDS Custom for SQL Server:
+ Ukuran penyimpanan minimum yang dialokasikan untuk RDS Custom untuk SQL Server adalah 20 GiB. Batas penyimpanan maksimum untuk io1, gp2, dan gp3 adalah 16 TiB sedangkan io2 mendukung 64 TiB.
+ Seperti Amazon RDS, Anda tidak dapat mengurangi penyimpanan yang dialokasikan. Ini adalah batasan volume Amazon Elastic Block Store (Amazon EBS). Untuk informasi selengkapnya, lihat [Menggunakan penyimpanan untuk instans DB Amazon RDS](USER_PIOPS.StorageTypes.md)
+ Penskalaan otomatis penyimpanan tidak didukung untuk instans DB RDS Custom for SQL Server.
+ Volume penyimpanan apa pun yang Anda lampirkan secara manual ke instans DB RDS Custom Anda tidak dipertimbangkan untuk penskalaan penyimpanan. Hanya volume data default yang disediakan RDS, yaitu drive D, yang dipertimbangkan untuk penskalaan penyimpanan.

  Untuk informasi selengkapnya, lihat [Perimeter dukungan RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).
+ Menskalakan penyimpanan biasanya tidak menyebabkan pemadaman atau penurunan performa instans DB. Setelah Anda mengubah ukuran penyimpanan untuk instans DB, status instans DB adalah **storage-optimization**.
+ Optimalisasi penyimpanan dapat membutuhkan waktu beberapa jam. Anda tidak dapat melakukan modifikasi penyimpanan lebih lanjut selama enam (6) jam atau hingga optimalisasi penyimpanan pada instans selesai, mana pun yang lebih lama. Untuk informasi selengkapnya, lihat [Menggunakan penyimpanan untuk instans DB Amazon RDS](USER_PIOPS.StorageTypes.md)

Untuk informasi selengkapnya tentang penyimpanan, lihat [Penyimpanan instans DB Amazon RDS](CHAP_Storage.md).

Untuk informasi umum tentang modifikasi penyimpanan, lihat [Menggunakan penyimpanan untuk instans DB Amazon RDS](USER_PIOPS.StorageTypes.md).

**penting**  
Jangan mengubah penyimpanan untuk instans RDS Custom for SQL Server DB menggunakan konsol Amazon atau EC2 Amazon EBS atau. APIs Modifikasi penyimpanan langsung di luar konsol Amazon RDS atau APIs menghasilkan `unsupported-configuration` status untuk database Anda.  
Saat Anda membuat perubahan penyimpanan langsung menggunakan Amazon EC2 atau Amazon EBS, Amazon RDS tidak dapat melacak atau mengelola status instans database Anda. Ini dapat menyebabkan:  
Mekanisme failover ketersediaan tinggi agar tidak berfungsi dengan benar
Pengaturan replikasi database untuk rusak
Fitur redundansi gagal
Ubah penyimpanan hanya melalui konsol Amazon RDS atau APIs untuk menjaga database Anda dalam status yang didukung. Lihat [Memperbaiki konfigurasi yang tidak didukung di RDS Custom for SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.fix-unsupported) langkah-langkah pemulihan.

## Konsol
<a name="custom-managing.storage-modify.CON"></a>

**Cara mengubah penyimpanan untuk instans DB RDS Custom for SQL Server**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**.

1. Pilih instans DB yang ingin Anda ubah.

1. Pilih **Ubah**.

1. Lakukan perubahan berikut sesuai kebutuhan:

   1. Masukkan nilai baru untuk **Penyimpanan yang dialokasikan**. Nilai ini harus lebih besar dari nilai saat ini, dan antara 20 GiB–16 TiB.

   1. Ubah nilai untuk **Jenis penyimpanan**. Anda dapat memilih dari jenis penyimpanan IOPS Tujuan Umum atau Provisioned yang tersedia. IOPS yang disediakan didukung untuk jenis penyimpanan Block Express gp3, io1, dan io2.

   1. **Jika Anda menentukan jenis penyimpanan yang mendukung IOPS Terketentuan, Anda dapat menentukan nilai IOPS yang Disediakan.**

1. Pilih **Lanjutkan**.

1. Pilih **Terapkan segera** atau **Terapkan di jendela pemeliharaan terjadwal berikutnya**.

1. Pilih **Ubah instans DB**.

## AWS CLI
<a name="custom-managing-sqlserver.storage-modify.CLI"></a>

Untuk memodifikasi penyimpanan untuk instans RDS Custom for SQL Server DB, gunakan perintah. [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) AWS CLI Atur parameter berikut sesuai kebutuhan:
+ `--allocated-storage` – Jumlah penyimpanan yang akan dialokasikan untuk instans DB, dalam gibibyte. Nilai ini harus lebih besar dari nilai saat ini, dan antara 20–16.384 GiB.
+ `--storage-type`— Jenis penyimpanan, misalnya, gp2, gp3, io1, atau io2.
+ `--iops` – IOPS yang Tersedia untuk instans DB. Anda dapat menentukan ini hanya untuk jenis penyimpanan yang mendukung IOPS Terketentuan (gp3, io1, dan io2).
+ `--apply-immediately` – Gunakan `--apply-immediately` untuk langsung menerapkan perubahan penyimpanan.

  Gunakan `--no-apply-immediately` (default) untuk menerapkan perubahan saat jendela pemeliharaan berikutnya.

Contoh berikut mengubah ukuran penyimpanan menjadi 200 GiB, tipe penyimpanan my-custom-instance menjadi io1, dan IOPS yang Disediakan menjadi 3000.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --storage-type io1 \
    --iops 3000 \
    --allocated-storage 200 \
    --apply-immediately
```
Untuk Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --storage-type io1 ^
    --iops 3000 ^
    --allocated-storage 200 ^
    --apply-immediately
```

# Menandai sumber daya RDS Custom for SQL Server
<a name="custom-managing-sqlserver.tagging"></a>

Anda dapat menandai sumber daya RDS Custom sama seperti sumber daya Amazon RDS, tetapi dengan beberapa perbedaan penting:
+ Jangan membuat atau memodifikasi tag `AWSRDSCustom` yang diperlukan untuk otomatisasi RDS Custom. Jika melakukannya, Anda dapat merusak otomatisasi.
+ `Name`Tag ditambahkan ke sumber daya RDS Custom dengan awalan`do-not-delete-rds-custom`. Setiap nilai yang diteruskan pelanggan untuk kunci akan ditimpa.
+ Tag yang ditambahkan ke instans DB RDS Custom selama pembuatan disebarkan ke semua sumber daya RDS Custom terkait lainnya.
+ Tag tidak disebarkan saat Anda menambahkannya ke sumber daya RDS Custom setelah pembuatan instans DB.

Untuk informasi umum tentang penandaan sumber daya, lihat [Menandai sumber Amazon RDS](USER_Tagging.md).

## Menghapus instans RDS Custom for SQL Server DB
<a name="custom-managing-sqlserver.deleting"></a>

Untuk menghapus instans RDS Custom for SQL Server DB, lakukan hal berikut:
+ Berikan nama instans DB.
+ Pilih atau hapus opsi untuk mengambil snapshot DB akhir dari instans DB.
+ Pilih atau hapus opsi untuk mempertahankan cadangan otomatis.

Anda dapat menghapus instans RDS Custom for SQL Server DB menggunakan konsol atauCLI. Waktu yang diperlukan untuk menghapus instans DB dapat bervariasi bergantung pada periode retensi cadangan (yaitu, berapa banyak cadangan yang harus dihapus), berapa banyak data yang dihapus, dan apakah snapshot akhir diambil.

**Awas**  
Menghapus instans RDS Custom for SQL Server DB akan menghapus EC2 instans dan EBS volume Amazon terkait secara permanen. Anda tidak boleh menghentikan atau menghapus sumber daya ini kapan saja karena dapat menyebabkan kegagalan penghapusan dan pembuatan snapshot akhir.

**catatan**  
Anda tidak dapat membuat snapshot DB akhir dari instans DB Anda jika memiliki status `creating`, `failed`, `incompatible-create`, `incompatible-restore`, atau `incompatible-network`. Untuk informasi selengkapnya, lihat [Melihat status instans Amazon RDS DB ](accessing-monitoring.md#Overview.DBInstance.Status).

**penting**  
Ketika memilih untuk mengambil snapshot akhir, sebaiknya Anda menghindari penulisan data ke instans DB saat penghapusan instans DB sedang berlangsung. Setelah penghapusan instans DB dimulai, perubahan data tidak dijamin akan ditangkap oleh snapshot akhir.

### Konsol
<a name="custom-managing-sqs.deleting.console"></a>

**Untuk menghapus instans RDS Custom DB**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Database**, lalu pilih contoh RDS Custom for SQL Server DB yang ingin Anda hapus. RDSCustom for SQL Server DB instance menampilkan peran **Instance (RDSCustom for SQL Server)**.

1. Untuk **Tindakan**, pilih **Hapus**.

1. Untuk mengambil snapshot akhir, pilih **Buat snapshot akhir** dan berikan nama untuk **Nama snapshot akhir**.

1. Untuk mempertahankan cadangan otomatis, pilih **Pertahankan cadangan otomatis**.

1. Masukkan **delete me** dalam kotak.

1. Pilih **Hapus**.

### AWS CLI
<a name="custom-managing-sqs.deleting.CLI"></a>

Anda menghapus instans RDS Custom for SQL Server DB dengan menggunakan [delete-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance.html) AWS CLI perintah. Identifikasi instans DB menggunakan parameter `--db-instance-identifier` yang diperlukan. Parameter yang tersisa sama dengan instans Amazon RDS DB.

Contoh berikut menghapus instans RDS Custom for SQL Server DB bernama`my-custom-instance`, mengambil snapshot akhir, dan mempertahankan backup otomatis.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds delete-db-instance \
    --db-instance-identifier my-custom-instance \
    --no-skip-final-snapshot \
    --final-db-snapshot-identifier my-custom-instance-final-snapshot \
    --no-delete-automated-backups
```
Untuk Windows:  

```
aws rds delete-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --no-skip-final-snapshot ^
    --final-db-snapshot-identifier my-custom-instance-final-snapshot ^
    --no-delete-automated-backups
```

Untuk mengambil snapshot akhir, opsi `--final-db-snapshot-identifier` diperlukan dan harus ditentukan.

Untuk melewati snapshot akhir, tentukan opsi `--skip-final-snapshot`, bukan opsi `--no-skip-final-snapshot` dan `--final-db-snapshot-identifier` dalam perintah.

Untuk menghapus cadangan otomatis, tentukan opsi `--delete-automated-backups`, bukan opsi `--no-delete-automated-backups` dalam perintah.

# Memulai dan menghentikan instans RDS Custom for SQL Server DB
<a name="custom-managing-sqlserver.startstop"></a>

Anda dapat memulai dan menghentikan instans RDS Custom for SQL Server DB Anda. Persyaratan dan batasan umum yang sama RDS untuk instans DB SQL Server berlaku untuk menghentikan dan memulai instans RDS Custom for SQL Server DB Anda. Untuk informasi selengkapnya, lihat [Menghentikan sementara instans DB Amazon RDS](USER_StopInstance.md).

Pertimbangan berikut juga berlaku untuk memulai dan menghentikan instans RDS Custom for SQL Server DB Anda:
+ Memodifikasi atribut EC2 instance dari instans RDS Custom for SQL Server DB sementara instans DB `STOPPED` tidak didukung.
+ Anda dapat menghentikan dan memulai instans RDS Custom for SQL Server DB hanya jika dikonfigurasi untuk Availability Zone tunggal. Anda tidak dapat menghentikan instans RDS Custom for SQL Server DB dalam konfigurasi Multi-AZ.
+ `SYSTEM`Snapshot akan dibuat saat Anda menghentikan instance RDS Custom for SQL Server DB. Snapshot akan dihapus secara otomatis saat Anda memulai instance RDS Custom for SQL Server DB lagi.
+ Jika Anda menghapus EC2 instans saat instans RDS Custom for SQL Server DB dihentikan, `C:` drive akan diganti saat Anda memulai instance RDS Custom for SQL Server DB lagi.
+ `C:\`Drive, nama host, dan konfigurasi kustom Anda tetap ada saat Anda menghentikan instans RDS Custom for SQL Server DB, selama Anda tidak mengubah jenis instans.
+ Tindakan berikut akan mengakibatkan RDS Custom menempatkan instans DB di luar perimeter dukungan, dan Anda masih dikenakan biaya untuk jam instans DB:
  + Memulai EC2 instance yang mendasarinya saat Amazon RDS dihentikan. Untuk mengatasinya, Anda dapat memanggil `start-db-instance` Amazon RDSAPI, atau menghentikan EC2 agar instance RDS Kustom kembali ke`STOPPED`.
  + Menghentikan EC2 instance yang mendasari saat instans RDS Custom for SQL Server DB berada`ACTIVE`.

Untuk detail selengkapnya tentang menghentikan dan memulai instans DB, lihat [Menghentikan sementara instans DB Amazon RDS](USER_StopInstance.md) dan [Memulai instans Amazon RDS DB yang sebelumnya dihentikan](USER_StartInstance.md).

# Bekerja dengan Microsoft Active Directory dengan RDS Custom for SQL Server
<a name="custom-sqlserver-WinAuth"></a>

RDSKustom untuk SQL Server memungkinkan untuk menggabungkan instans Anda ke Direktori Aktif yang Dikelola Sendiri (AD) atau. AWS Managed Microsoft AD Hal ini terjadi di mana pun iklan Anda di-host, seperti pusat data lokal, Amazon, EC2 atau penyedia layanan cloud lainnya.

Untuk otentikasi pengguna dan layanan, Anda dapat menggunakan NTLM atau otentikasi Kerberos pada instans RDS Custom for SQL Server DB Anda tanpa menggunakan domain perantara dan trust hutan. Saat pengguna mencoba mengautentikasi instans RDS Custom for SQL Server DB Anda dengan Active Directory yang bergabung sendiri, permintaan autentikasi diteruskan ke AD yang dikelola sendiri atau yang Anda tentukan. AWS Managed Microsoft AD 

Di bagian berikut, Anda dapat menemukan informasi tentang bekerja dengan Self Managed Active Directory dan AWS Managed Active Directory for RDS Custom for SQL Server.

**Topics**
+ [Wilayah dan ketersediaan versi](#custom-sqlserver-WinAuth.Regions)
+ [Konfigurasikan AD yang Dikelola Sendiri atau On-premise](custom-sqlserver-WinAuth.config-Self-Managed.md)
+ [Konfigurasikan Microsoft Active Directory menggunakan Directory Service](custom-sqlserver-WinAuth.config-ADS.md)
+ [Aturan port konfigurasi jaringan](custom-sqlserver-WinAuth.NWConfigPorts.md)
+ [Validasi Jaringan](custom-sqlserver-WinAuth.NWValidation.md)
+ [Menyiapkan Otentikasi Windows untuk RDS Kustom untuk instance SQL Server](custom-sqlserver-WinAuth.settingUp.md)
+ [Mengelola instans DB di Domain](custom-sqlserver-WinAuth.ManagingDBI.md)
+ [Memahami keanggotaan Domain](custom-sqlserver-WinAuth.Understanding.md)
+ [Pemecahan Masalah Active Directory](custom-sqlserver-WinAuth.Troubleshoot.md)

## Wilayah dan ketersediaan versi
<a name="custom-sqlserver-WinAuth.Regions"></a>

RDSKustom untuk SQL Server mendukung Self Managed AD dan AWS Managed Microsoft AD menggunakan NTLM atau Kerberos di semua Wilayah di mana RDS Kustom untuk SQL Server didukung. Untuk informasi selengkapnya, lihat [Daerah yang Didukung dan mesin DB untuk RDS Custom](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md).

# Konfigurasikan AD yang Dikelola Sendiri atau On-premise
<a name="custom-sqlserver-WinAuth.config-Self-Managed"></a>

Untuk menggabungkan Microsoft AD lokal atau yang dikelola sendiri ke instans RDS Custom for SQL Server DB, Domain Aktif Anda harus dikonfigurasi sebagai berikut:
+ Tentukan subnet di VPC yang terkait dengan instans RDS Custom for SQL Server DB Anda di AD yang dikelola sendiri atau lokal. Konfirmasikan tidak ada konflik antara subnet di VPC Anda dan subnet di situs iklan Anda. 
+ Pengontrol domain AD Anda memiliki tingkat fungsional domain Windows Server 2008 R2 atau lebih tinggi.
+ Nama domain AD Anda tidak dapat dalam format Single Lable Domain (SLD). RDS Kustom untuk SQL Server tidak mendukung domain SLD.
+ Nama domain yang memenuhi syarat penuh (FQDN) untuk iklan Anda tidak boleh melebihi 47 karakter.

## Konfigurasikan konektivitas jaringan Anda
<a name="custom-sqlserver-WinAuth.config-Self-Managed.network"></a>

Konfigurasikan konektivitas jaringan AD yang dikelola sendiri atau di lokasi Anda dengan cara berikut:
+ Siapkan konektivitas antara Amazon VPC tempat instans RDS Custom for SQL Server berjalan, dan AD Anda. Gunakan Direct Connect,, Site-to-Site VPN AWS Transit Gateway, dan VPC Peering.
+ Izinkan lalu lintas di port RDS Kustom untuk grup keamanan SQL Server dan jaringan Anda ACLs ke AD yang dikelola sendiri atau di lokasi Anda. Untuk informasi selengkapnya, lihat [Aturan port konfigurasi jaringan](custom-sqlserver-WinAuth.NWConfigPorts.md).  
![\[Direktori Autentikasi Windows Microsoft SQL Server\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/custom-sqs-SM-NC.png)

## Konfigurasikan resolusi DNS
<a name="custom-sqlserver-WinAuth.config-Self-Managed.DNS"></a>

Siapkan persyaratan berikut untuk mengonfigurasi resolusi DNS dengan AD yang dikelola sendiri atau lokal:
+ Konfigurasikan resolusi DNS di dalam VPC Anda untuk menyelesaikan nama domain (FQDN) Active Directory yang dihosting sendiri. Contoh dari FQDN adalah. `corp.example.local` Untuk mengonfigurasi resolusi DNS, konfigurasikan resolver DNS VPC untuk meneruskan kueri untuk domain tertentu dengan aturan titik akhir dan resolver keluar Amazon Route 53. Untuk informasi selengkapnya, lihat [Mengonfigurasi titik akhir keluar Route 53 Resolver untuk](https://repost.aws/knowledge-center/route53-resolve-with-outbound-endpoint) menyelesaikan catatan DNS.
+ Untuk beban kerja yang memanfaatkan sumber daya lokal VPCs dan sumber daya lokal, Anda harus menyelesaikan catatan DNS yang dihosting di lokasi. Sumber daya di lokasi mungkin perlu menyelesaikan nama yang dihosting. AWS

  Untuk membuat penyiapan cloud hybrid, gunakan titik akhir resolver dan rel penerusan bersyarat untuk menyelesaikan kueri DNS antara sumber daya lokal Anda dan VPC kustom. Untuk informasi selengkapnya, lihat [Menyelesaikan kueri DNS antara VPCs dan jaringan Anda di Panduan Pengembang](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-overview-DSN-queries-to-vpc.html) *Amazon Route 53*.

**penting**  
Memodifikasi pengaturan penyelesai DNS dari antarmuka jaringan pada Kustom RDS untuk SQL Server menyebabkan titik akhir VPC berkemampuan DNS tidak lagi berfungsi dengan benar. Titik akhir VPC berkemampuan DNS diperlukan untuk instance dalam subnet pribadi tanpa akses internet.

# Konfigurasikan Microsoft Active Directory menggunakan Directory Service
<a name="custom-sqlserver-WinAuth.config-ADS"></a>

AWS Managed Microsoft AD membuat Microsoft Active Directory yang dikelola sepenuhnya AWS yang didukung oleh Windows Server 2019 dan beroperasi pada tingkat fungsional Hutan dan Domain R2 2012. Directory Service membuat pengontrol domain di subnet yang berbeda di VPC Amazon, membuat direktori Anda sangat tersedia bahkan jika terjadi kegagalan.

Untuk membuat direktori dengan AWS Managed Microsoft AD, lihat [Memulai dengan AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_getting_started.html) di *Panduan AWS Directory Service Administrasi*.

## Konfigurasikan konektivitas jaringan Anda
<a name="custom-sqlserver-WinAuth.config-ADS.network"></a>

### Aktifkan lalu lintas VPC menyilang antara direktori dan DB instance
<a name="custom-sqlserver-WinAuth.config-ADS.network.x-vpc"></a>

Untuk menemukan direktori dan instans DB di VPC yang sama, lewati langkah ini dan lanjutkan ke langkah berikutnya. [Aturan port konfigurasi jaringan](custom-sqlserver-WinAuth.NWConfigPorts.md)

Untuk menemukan direktori dan instans DB yang berbeda VPCs, konfigurasikan lalu lintas lintas VPC menggunakan VPC peering atau. AWS Transit Gateway Untuk informasi selengkapnya tentang penggunaan VPC peering, lihat [Apa itu VPC](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) peering? [di *Panduan Peering VPC Amazon* dan Apa itu? AWS Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html) di Gerbang *Transit VPC Amazon*.

**Aktifkan lalu lintas lintas VPC menggunakan pengintip VPC**

1. Siapkan aturan perutean VPC yang sesuai untuk memastikan lalu lintas jaringan dapat berjalan dua arah.

1. Izinkan grup keamanan instans DB untuk menerima lalu lintas masuk dari grup keamanan direktori. Untuk informasi selengkapnya, lihat [Aturan port konfigurasi jaringan](custom-sqlserver-WinAuth.NWConfigPorts.md).

1. Network Access Control List (ACL) tidak boleh memblokir lalu lintas.

Jika yang berbeda Akun AWS memiliki direktori, Anda harus berbagi direktori. *Untuk berbagi Akun AWS direktori dengan di mana RDS Custom for SQL Server instance adalah dengan mengikuti [Tutorial: Berbagi domain EC2 AWS Managed Microsoft AD mulus-join Anda](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_tutorial_directory_sharing.html) dalam Panduan Administrasi.AWS Directory Service *

**Berbagi direktori antara Akun AWS**

1. Masuk ke Directory Service konsol menggunakan akun untuk instans DB dan periksa apakah domain memiliki `SHARED` status sebelum melanjutkan.

1. Setelah masuk ke Directory Service konsol menggunakan akun untuk instans DB, perhatikan nilai **ID Direktori**. Anda menggunakan ID ini untuk menggabungkan instans DB ke domain.

## Konfigurasikan resolusi DNS
<a name="custom-sqlserver-WinAuth.config-ADS.DNS"></a>

Saat Anda membuat direktori dengan AWS Managed Microsoft AD, Directory Service buat dua pengontrol domain dan tambahkan layanan DNS atas nama Anda.

[Jika Anda memiliki AWS Managed Microsoft AD atau berencana untuk meluncurkan satu di VPC selain instans RDS Custom for SQL Server DB, konfigurasikan resolver DNS VPC untuk meneruskan kueri untuk domain tertentu dengan aturan keluar dan resolver Route 53, lihat Mengkonfigurasi titik akhir keluar Route 53 Resolver untuk menyelesaikan catatan DNS.](https://repost.aws/knowledge-center/route53-resolve-with-outbound-endpoint)

# Aturan port konfigurasi jaringan
<a name="custom-sqlserver-WinAuth.NWConfigPorts"></a>

Pastikan bahwa Anda telah memenuhi konfigurasi jaringan berikut:
+ Konektivitas dikonfigurasi antara Amazon VPC tempat Anda ingin membuat instans RDS Custom for SQL Server DB ke Active Directory yang dikelola sendiri atau AWS Managed Microsoft AD. Untuk Active Directory yang dikelola sendiri, atur konektivitas menggunakan AWS Direct Connect, VPC peering AWS VPN, atau AWS Transit Gateway. Untuk AWS Managed Microsoft AD, atur konektivitas menggunakan VPC peering.
+ Pastikan bahwa grup keamanan dan VPC jaringan ACLs untuk subnet tempat Anda membuat instance RDS Custom for SQL Server DB memungkinkan lalu lintas pada port dan arah yang ditunjukkan pada diagram berikut.  
![\[Aturan port konfigurasi jaringan Microsoft Active Directory.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/custom_sqlserver_ActiveDirectory_Requirements_NetworkConfig.png)

  Tabel berikut mengidentifikasi peran masing-masing port.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-sqlserver-WinAuth.NWConfigPorts.html)
+ Umumnya, DNS server domain terletak di pengontrol domain AD. Anda tidak perlu mengonfigurasi VPC DHCP opsi yang ditetapkan untuk menggunakan fitur ini. Untuk informasi selengkapnya, lihat [set DHCP opsi](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html) di *Panduan VPC Pengguna Amazon*.

**penting**  
Jika Anda menggunakan VPC jaringanACLs, Anda juga harus mengizinkan lalu lintas keluar pada port dinamis (49152-65535) dari instans Custom for Server DB AndaRDS. SQL Pastikan bahwa aturan lalu lintas ini juga dicerminkan pada firewall yang berlaku untuk setiap pengontrol domain AD, DNS server, dan instans RDS Custom for SQL Server DB.  
Sementara kelompok VPC keamanan memerlukan port untuk dibuka hanya ke arah lalu lintas jaringan dimulai, sebagian besar firewall Windows dan VPC jaringan ACLs memerlukan port untuk dibuka di kedua arah.

# Validasi Jaringan
<a name="custom-sqlserver-WinAuth.NWValidation"></a>

Sebelum menggabungkan instans Kustom RDS Anda ke instans yang dikelola sendiri atau AWS Managed Microsoft AD, periksa hal berikut dari EC2 instance di VPC yang sama dengan tempat Anda berencana meluncurkan instance RDS Custom for SQL Server. 
+ Periksa apakah Anda dapat menyelesaikan nama domain yang sepenuhnya memenuhi syarat (FQDN) ke pengontrol domain. IPs

  ```
  nslookup corp.example.com
  ```

  Perintah harus mengembalikan output yang serupa:

  ```
  Server:  ip-10-0-0-2.us-west-2.compute.internal
  Address:  25.0.0.2
  
  Non-authoritative answer:
  Name:    corp.example.com
  Addresses:  40.0.9.25 (DC1 IP)
              40.0.50.123 (DC2 IP)
  ```
+ Selesaikan AWS layanan dari EC2 instans di VPC tempat Anda meluncurkan instans Kustom RDS Anda:

  ```
  $region='input-your-aws-region'
  $domainFQDN='input-your-domainFQDN'
   
  function Test-DomainPorts {
      param (
          [string]$Domain,
          [array]$Ports
      )
   
      foreach ($portInfo in $Ports) {
          try {
              $conn = New-Object System.Net.Sockets.TcpClient
              $connectionResult = $conn.BeginConnect($Domain, $portInfo.Port, $null, $null)
              $success = $connectionResult.AsyncWaitHandle.WaitOne(1000) # 1 second timeout
              if ($success) {
                  $conn.EndConnect($connectionResult)
                  $result = $true
              } else {
                  $result = $false
              }
          }
          catch {
              $result = $false
          }
          finally {
              if ($null -ne $conn) {
                  $conn.Close()
              }
          }
          Write-Host "$($portInfo.Description) port open: $result"
      }
  }
   
  # Check if ports can be reached 
  $ports = @(
      @{Port = 53;   Description = "DNS"},
      @{Port = 88;   Description = "Kerberos"},
      @{Port = 389;  Description = "LDAP"},
      @{Port = 445;  Description = "SMB"},
      @{Port = 5985; Description = "WinRM"},
      @{Port = 636;  Description = "LDAPS"},
      @{Port = 3268; Description = "Global Catalog"},
      @{Port = 3269; Description = "Global Catalog over SSL"},
      @{Port = 9389; Description = "AD DS"}
  )
   
  function Test-DomainReachability {
      param (
          [string]$DomainName
      )
      
      try {
          $dnsResults = Resolve-DnsName -Name $DomainName -ErrorAction Stop
          Write-Host "Domain $DomainName is successfully resolving to following IP addresses: $($dnsResults.IpAddress)"
          Write-Host ""
          return $true
      } 
      catch {
          Write-Host ""
          Write-Host "Error Message: $($_.Exception.Message)"
          Write-Host "Domain $DomainName reachability check failed, please Configure DNS resolution"
          return $false
      }
  }
   
  $domain = (Get-WmiObject Win32_ComputerSystem).Domain
  if ($domain -eq 'WORKGROUP') {
      Write-Host ""    
      Write-Host "Host $env:computername is still part of WORKGROUP and not part of any domain"
      }
  else {
      Write-Host ""
      Write-Host "Host $env:computername is joined to $domain domain"
      Write-Host ""
      }
   
   
  $isReachable = Test-DomainReachability -DomainName $domainFQDN  
  if ($isReachable) {
      write-Host "Checking if domain $domainFQDN is reachable on required ports  "
      Test-DomainPorts -Domain $domainFQDN -Ports $ports
  }
  else {
      Write-Host "Port check skipped. Domain not reachable"
  }   
   
   
   
  # Get network adapter configuration
  $networkConfig = Get-WmiObject Win32_NetworkAdapterConfiguration | 
                   Where-Object { $_.IPEnabled -eq $true } |
                   Select-Object -First 1
   
  # Check DNS server settings
  $dnsServers = $networkConfig.DNSServerSearchOrder
   
  if ($dnsServers) {
      Write-Host "`nDNS Server settings:"
      foreach ($server in $dnsServers) {
          Write-Host "  - $server"
      }
  } else {
      Write-Host "`nNo DNS servers configured or unable to retrieve DNS server information."
  }
   
  write-host ""
   
  # Checks reachability to dependent services
  $services = "s3", "ec2", "secretsmanager", "logs", "events", "monitoring", "ssm", "ec2messages", "ssmmessages"
   
  function Get-TcpConnectionAsync {
      param (
          $ServicePrefix,
          $region
      )
      $endpoint = "${ServicePrefix}.${region}.amazonaws.com"
      $tcp = New-Object Net.Sockets.TcpClient
      $result = $false
   
      try {
          $connectTask = $tcp.ConnectAsync($endpoint, 443)
          $timedOut = $connectTask.Wait(3000)
          $result = $tcp.Connected
      } 
      catch {
          $result = $false
      } 
      return $result
  }
   
  foreach ($service in $services) {
      $validationResult = Get-TcpConnectionAsync -ServicePrefix $service -Region $region
      Write-Host "Reachability to $service is $validationResult"
  }
  ```

  `TcpTestSucceeded`Nilai harus kembali `True` untuk`s3`,, `ec2``secretsmanager`,`logs`,`events`,`monitoring`,`ssm`,`ec2messages`, dan`ssmmessages`.

# Menyiapkan Otentikasi Windows untuk RDS Kustom untuk instance SQL Server
<a name="custom-sqlserver-WinAuth.settingUp"></a>

Sebaiknya buat kredensyal OU dan layanan khusus yang tercakup pada OU tersebut untuk siapa pun Akun AWS yang memiliki instans RDS Custom for SQL Server DB yang bergabung dengan domain AD Anda. Dengan mendedikasikan kredensi OU dan layanan, Anda menghindari izin yang bertentangan dan mengikuti prinsip hak istimewa paling sedikit.

Kebijakan grup tingkat direktori aktif mungkin bertentangan dengan AWS otomatisasi dan izin. Sebaiknya pilih GPO yang hanya berlaku untuk OU yang Anda buat untuk RDS Custom for SQL Server.
+ Untuk membuat pengguna domain OU dan AD di AD yang dikelola sendiri atau di lokasi, Anda dapat menghubungkan pengontrol domain sebagai administrator domain.
+ Untuk membuat pengguna dan grup dalam Directory Service direktori, Anda harus terhubung ke instance manajemen dan Anda juga harus masuk sebagai pengguna dengan hak istimewa untuk membuat pengguna dan grup. Untuk informasi selengkapnya, lihat [Manajemen pengguna dan grup di AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_manage_users_groups.html) dalam *Panduan AWS Directory Service Administrasi*.
+ Untuk mengelola Active Directory dari instans Amazon EC2 Windows Server, Anda perlu menginstal layanan domain Active Directory dan alat layanan Active Directory Lightweight Directory pada EC2 instance. Untuk informasi selengkapnya, lihat [Menginstal Alat Administrasi Direktori Aktif untuk AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_install_ad_tools.html) di *Panduan AWS Directory Service Administrasi*.
+ Kami menyarankan Anda menginstal alat ini pada EC2 instans terpisah untuk administrasi, dan bukan pada instans RDS Custom for SQL Server DB Anda untuk kemudahan administrasi.

Berikut ini adalah persyaratan untuk akun layanan domain AD:
+ Anda harus memiliki akun layanan di domain AD Anda dengan izin yang didelegasikan untuk bergabung dengan komputer ke domain. Akun layanan domain adalah akun pengguna di AD Anda yang telah mendelegasikan izin untuk melakukan tugas tertentu.
+ Delegasikan izin berikut ke akun layanan domain Anda di Unit Organisasi tempat Anda bergabung dengan instans RDS Custom for SQL Server:
  + Kemampuan tervalidasi untuk menulis ke nama host DNS
  + Kemampuan tervalidasi untuk menulis ke nama prinsipal layanan
  + Membuat dan menghapus objek komputer
+ Untuk AD yang dikelola sendiri dan lokal, akun layanan domain harus menjadi anggota grup "Administrator Sistem Nama Domain AWS Delegasi”.
+ Untuk AWS Managed Microsoft AD, akun layanan domain harus menjadi anggota grup DnsAdmins "”.

Ini adalah set minimum izin yang diperlukan untuk menggabungkan objek komputer ke AD yang dikelola sendiri dan. AWS Managed Microsoft AD Untuk informasi selengkapnya, lihat [Kesalahan: Akses ditolak ketika pengguna non-administrator yang telah didelegasikan kontrol mencoba menggabungkan komputer ke pengontrol domain](https://learn.microsoft.com/en-us/troubleshoot/windows-server/active-directory/access-denied-when-joining-computers) dalam dokumentasi Microsoft Windows Server.

**penting**  
Jangan memindahkan objek komputer yang dibuat RDS Custom for SQL Server di Unit Organisasi (OU) setelah instans DB Anda dibuat. Memindahkan objek terkait dapat menyebabkan instans RDS Custom for SQL Server DB Anda menjadi salah konfigurasi. Jika Anda perlu memindahkan objek komputer yang dibuat oleh Amazon RDS, gunakan DBInstance tindakan [Ubah](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) untuk memodifikasi parameter domain dengan lokasi objek komputer yang diinginkan.

**Topics**
+ [Langkah 1: Buat unit organisasi (OU) di AD Anda](#custom-sqlserver-WinAuth.settingUp.CreateOU)
+ [Langkah 2: Buat pengguna domain AD](#custom-sqlserver-WinAuth.settingUp.ADuser)
+ [Langkah 3: Delegasikan kontrol ke pengguna AD dalam pengelolaan mandiri atau AWS Managed Microsoft AD](#custom-sqlserver-WinAuth.settingUp.Delegate)
+ [Langkah 4: Buat rahasia](#custom-sqlserver-WinAuth.settingUp.ASM)
+ [Langkah 5: Membuat atau memodifikasi RDS Custom untuk SQL Server DB instance](#custom-sqlserver-WinAuth.settingUp.CreateDBInstance)
+ [Langkah 6: Buat Windows Authentication SQL Server Login](#custom-sqlserver-WinAuth.settingUp.CreateLogins)
+ [Langkah 7: Menggunakan Kerberos atau Otentikasi NTLM](#custom-sqlserver-WinAuth.settingUp.KerbNTLM)

## Langkah 1: Buat unit organisasi (OU) di AD Anda
<a name="custom-sqlserver-WinAuth.settingUp.CreateOU"></a>

Gunakan langkah-langkah berikut untuk membuat unit organisasi di AD Anda:

**Buat OU di AD Anda**

1. Connect ke AD domain Anda sebagai administrator domain.

1. Buka **Active Directory Users and Computers** dan pilih domain tempat Anda ingin membuat OU Anda.

1. Klik kanan domain dan pilih **Baru**, lalu **Unit Organisasi**.

1. Masukkan nama untuk OU.

   Aktifkan **Lindungi wadah dari penghapusan yang tidak disengaja**.

1. Pilih **OK**. OU baru Anda muncul di bawah domain Anda.

Untuk AWS Managed Microsoft AD, nama OU ini didasarkan dari nama NetBIOS yang Anda ketik ketika Anda membuat direktori Anda. OU ini dimiliki oleh AWS dan berisi semua objek direktori AWS terkait Anda, yang Anda diberikan kendali penuh atas. Secara default, dua anak OUs ada di bawah OU ini, yaitu **Komputer dan Pengguna**. Baru OUs yang dibuat RDS Custom adalah anak dari OU yang didasarkan dari NetBIOS.

## Langkah 2: Buat pengguna domain AD
<a name="custom-sqlserver-WinAuth.settingUp.ADuser"></a>

Kredensyal pengguna domain digunakan untuk rahasia di Secrets Manager.

**Membuat pengguna domain AD di AD**

1. Buka **Pengguna dan Komputer Direktori Aktif** dan pilih domain dan OU tempat Anda ingin membuat pengguna.

1. Klik kanan objek **Users** dan pilih **New**, lalu **User**.

1. Masukkan nama depan, nama belakang, dan nama login untuk pengguna. Klik **Next**.

1. Masukkan kata sandi untuk pengguna. Jangan pilih **Pengguna harus mengubah kata sandi saat login berikutnya** atau **Akun dinonaktifkan.** . Klik **Next**.

1. Klik **OK**. Pengguna baru Anda muncul di bawah domain Anda.

## Langkah 3: Delegasikan kontrol ke pengguna AD dalam pengelolaan mandiri atau AWS Managed Microsoft AD
<a name="custom-sqlserver-WinAuth.settingUp.Delegate"></a>

**Untuk mendelegasikan kontrol ke pengguna domain AD di domain Anda**

1. Buka **Active Directory Users and Computers** MMC snap-in dan pilih domain Anda.

1. Klik kanan pada OU yang Anda buat sebelumnya dan pilih **Delegate Control.**

1. Di **Wizard Kontrol Delegasi**, klik **Berikutnya**.

1. Di bagian **Pengguna atau Grup**, klik **Tambah**.

1. Di **Pilih Pengguna, Komputer, atau Grup**, masukkan pengguna AD yang Anda buat dan klik **Periksa Nama**. Jika pemeriksaan pengguna AD Anda berhasil, klik **OK**.

1. Di bagian **Pengguna atau Grup**, konfirmasikan pengguna iklan Anda telah ditambahkan dan klik **Berikutnya**.

1. **Di bagian **Tugas untuk Mendelegasikan**, pilih **Buat tugas khusus untuk didelegasikan** dan klik Berikutnya.**

1. Di bagian **Active Directory Object Type**:

   Pilih **ONly objek berikut di folder**.

   Pilih **Objek Komputer**

   Pilih **Buat objek yang dipilih di folder ini**

   Pilih **Delete selected objects in this folder** lalu klik **Next**.

1. Di bagian **Izin**:

   Tetap pilih **General**.

   Pilih **Validated write to DNS host name**.

   Pilih **Validated write to service principal name** lalu klik **Next**.

1. Dalam **Menyelesaikan Delegasi Control Wizard**, konfirmasikan pengaturan Anda dan klik **Selesai**.

## Langkah 4: Buat rahasia
<a name="custom-sqlserver-WinAuth.settingUp.ASM"></a>

Buat rahasia di daerah yang sama Akun AWS dan yang berisi contoh RDS Custom for SQL Server DB yang ingin Anda sertakan dalam direktori aktif Anda. Simpan kredensyal pengguna domain AD yang dibuat di. [Langkah 2: Buat pengguna domain AD](#custom-sqlserver-WinAuth.settingUp.ADuser)

------
#### [ Console ]
+ Di AWS Secrets Manager, pilih **Simpan rahasia baru**.
+ Untuk **Tipe rahasia**, pilih **Tipe rahasia lainnya**.
+ Untuk **pasangan kunci/nilai**, tambahkan dua kunci:
  + Kunci pertama, `SELF_MANAGED_ACTIVE_DIRECTORY_USERNAME` dan masukkan nama pengguna AD Anda (tanpa awalan domain) untuk nilainya.
  + Untuk kunci kedua, masukkan `SELF_MANAGED_ACTIVE_DIRECTORY_PASSWORD` dan masukkan kata sandi untuk pengguna AD Anda di domain Anda.
+ Untuk **kunci Enkripsi**, masukkan AWS KMS kunci yang sama yang Anda gunakan untuk membuat contoh RDS Custom for SQL Server.
+ Untuk **nama Rahasia**, pilih nama rahasia yang dimulai dengan `do-not-delete-rds-custom-` untuk memungkinkan profil instans Anda mengakses rahasia ini. JIKA Anda ingin memilih nama yang berbeda untuk rahasia, perbarui `RDSCustomInstanceProfile` untuk mengakses **nama Rahasia**.
+ (Opsional) Untuk **Deskripsi**, masukkan deskripsi untuk nama rahasia.
+ Tambahkan tag `Key="AWSRDSCustom",Value="custom-sqlserver"` 
+ Klik **Simpan**, lalu **Berikutnya**.
+ Untuk **Konfigurasikan pengaturan rotasi**, pertahankan nilai default dan pilih **Berikutnya**.
+ Tinjau pengaturan untuk rahasia lalu klik **Simpan**.
+ Pilih rahasia baru dan salin nilai untuk **Rahasia ARN**. Kami menggunakan ini di langkah berikutnya untuk mengatur Direktori Aktif Anda.

------
#### [ CLI ]

Jalankan perintah berikut di CLI Anda untuk membuat rahasia:

```
# Linux based
aws secretsmanager create-secret \
--name do-not-delete-rds-custom-DomainUserCredentails \ 
--description "Active directory user credentials for managing RDS Custom" \ 
--secret-string "{\"SELF_MANAGED_ACTIVE_DIRECTORY_USERNAME\":\"tester\",\"SELF_MANAGED_ACTIVE_DIRECTORY_PASSWORD\":\"xxxxxxxx\"}" \
--kms-key-id <RDSCustomKMSKey> \
--tags Key="AWSRDSCustom",Value="custom-sqlserver"

# Windows based
aws secretsmanager create-secret ^
--name do-not-delete-rds-custom-DomainUserCredentails ^ 
--description "Active directory user credentials for managing RDS Custom" ^
--secret-string "{\"SELF_MANAGED_ACTIVE_DIRECTORY_USERNAME\":\"tester\",\"SELF_MANAGED_ACTIVE_DIRECTORY_PASSWORD\":\"xxxxxxxx\"}" ^
--kms-key-id <RDSCustomKMSKey> ^
--tags Key="AWSRDSCustom",Value="custom-sqlserver"
```

------

## Langkah 5: Membuat atau memodifikasi RDS Custom untuk SQL Server DB instance
<a name="custom-sqlserver-WinAuth.settingUp.CreateDBInstance"></a>

Membuat atau memodifikasi contoh RDS Custom untuk SQL Server DB untuk digunakan dengan direktori Anda. Anda dapat menggunakan konsol, CLI, atau RDS API untuk mengaitkan suatu instans DB dengan direktori. Anda dapat menyesuaikan waktu ini dengan cara berikut:
+ Buat instance SQL Server DB baru menggunakan konsol, perintah [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html)CLI, atau operasi DBInstance Create [RDS](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html) API.

  Untuk petunjuk, lihat [Membuat instans DB Amazon RDS](USER_CreateDBInstance.md).
+ Ubah instance SQL Server DB yang ada menggunakan konsol, perintah [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html)CLI, atau operasi DBInstance Modify [RDS](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) API.

  Untuk petunjuk, lihat [Memodifikasi instans DB Amazon RDS](Overview.DBInstance.Modifying.md).
+ [Kembalikan instans SQL Server DB dari snapshot DB menggunakan konsol, perintah CLI [restore-db-instance-from-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html), atau operasi Restore From RDS API. DBInstance DBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html)

  Untuk petunjuk, lihat [Memulihkan ke instans DB](USER_RestoreFromSnapshot.md).
+ Kembalikan instance SQL Server DB ke point-in-time menggunakan konsol, perintah [restore-db-instance-to- point-in-time](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html) CLI, atau operasi DBInstance ToPointInTime Restore [RDS](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html) API.

  Untuk petunjuk, lihat [Memulihkan instans DB ke waktu yang ditentukan untuk Amazon RDS](USER_PIT.md).

**catatan**  
Jika instance RDS Custom for SQL Server Anda sudah bergabung dengan AD secara manual, periksa pengaturannya [Aturan port konfigurasi jaringan](custom-sqlserver-WinAuth.NWConfigPorts.md)[Validasi Jaringan](custom-sqlserver-WinAuth.NWValidation.md), dan selesaikan langkah 1 melalui Langkah 4. Perbarui`--domain-fqdn`,`--domain-ou`, dan `--domain-auth-secret-arn` ke AD Anda, sehingga kredensi dan konfigurasi gabungan domain terdaftar di RDS Custom untuk memantau, mendaftarkan CNAME, dan mengambil tindakan pemulihan. 

Saat Anda menggunakan AWS CLI, parameter berikut diperlukan agar instans DB dapat menggunakan direktori yang Anda buat:
+ Untuk `--domain-fqdn` parameternya, gunakan nama domain yang sepenuhnya memenuhi syarat dari AD yang dikelola sendiri.
+ Untuk parameter `--domain-ou`, gunakan OU yang Anda buat di AD yang dikelola sendiri.
+ Untuk `--domain-auth-secret-arn` parameter, gunakan nilai **ARN Rahasia** yang Anda buat.

**penting**  
Jika Anda memodifikasi instans DB untuk bergabung atau menghapus dari domain AD yang dikelola sendiri atau AWS Managed Microsoft AD, reboot instans DB diperlukan agar modifikasi diterapkan. Anda dapat memilih untuk segera menerapkan perubahan atau menunggu hingga periode pemeliharaan berikutnya. Memilih opsi **Terapkan Segera** menyebabkan waktu henti untuk instans DB AZ tunggal. Cluster DB multi-AZ melakukan failover sebelum menyelesaikan reboot. Untuk informasi selengkapnya, lihat [Memodifikasi instans DB Amazon RDS](Overview.DBInstance.Modifying.md).

Perintah CLI berikut membuat RDS Custom baru untuk SQL Server DB instance dan bergabung dengan self-managed atau domain. AWS Managed Microsoft AD 

Untuk Linux, macOS, atau Unix:

```
aws rds create-db-instance  \
--engine custom-sqlserver-se \
--engine-version 15.00.4312.2.v1 \
--db-instance-identifier my-custom-instance \
--db-instance-class db.m5.large \
--allocated-storage 100 --storage-type io1 --iops 1000 \
--master-username my-master-username \
--master-user-password my-master-password \
--kms-key-id  my-RDSCustom-key-id \
--custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance  \
--domain-fqdn "corp.example.com" \
--domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" \
--domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" \
--db-subnet-group-name my-DB-subnet-grp \
--vpc-security-group-ids  my-securitygroup-id \
--no-publicly-accessible \
--backup-retention-period 3 \
--port 8200 \
--region us-west-2 \
--no-multi-az
```

Untuk Windows:

```
aws rds create-db-instance  ^
--engine custom-sqlserver-se ^
--engine-version 15.00.4312.2.v1 ^
--db-instance-identifier my-custom-instance ^
--db-instance-class db.m5.large ^
--allocated-storage 100 --storage-type io1 --iops 1000 ^
--master-usernamemy-master-username ^
--master-user-password my-master-password ^
--kms-key-id  my-RDSCustom-key-id ^
--custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance  ^
--domain-fqdn "corp.example.com" ^
--domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" ^
--domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" ^
--db-subnet-group-name my-DB-subnet-grp ^
--vpc-security-group-ids  my-securitygroup-id ^
--no-publicly-accessible ^
--backup-retention-period 3 ^
--port 8200 ^
--region us-west-2 ^
--no-multi-az
```

**penting**  
Jika NetBIOS Anda AWS Managed Microsoft AD adalah **corpexample**, maka itu muncul sebagai OU itu sendiri. Setiap OU baru yang dibuat sebelumnya akan muncul sebagai OU bersarang. Untuk AWS Managed Microsoft AD, atur `--domain-ou` ke`"OU=RDSCustomOU,OU=corpexample,DC=corp,DC=example,DC=com"`.

Perintah berikut memodifikasi RDS Custom yang ada untuk SQL Server DB instance untuk menggunakan domain Active Directory.

Untuk Linux, macOS, atau Unix:

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --domain-fqdn "corp.example.com" \
    --domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" \
    --domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" \
```

Untuk Windows:

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --domain-fqdn "corp.example.com" ^
    --domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" ^
    --domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" ^
```

Perintah CLI berikut menghapus dan RDS Custom untuk SQL Server DB instance dari domain Active Directory.

Untuk Linux, macOS, atau Unix:

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --disable-domain
```

Untuk Windows:

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --disable-domain
```

Saat menggunakan konsol untuk membuat atau memodifikasi instance Anda, klik **Aktifkan Microsoft SQL Server Windows Authentication** untuk melihat opsi berikut.

![\[Direktori Autentikasi Windows Microsoft SQL Server\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/custom-sqs-WinAuth.png)


Anda bertanggung jawab untuk memastikan FQDN domain Anda diselesaikan ke alamat IP pengontrol domain. Jika pengontrol domain IPs tidak menyelesaikan, operasi gabungan domain gagal tetapi RDS Custom untuk pembuatan instance SQL Server berhasil. Untuk informasi pemecahan masalah, lihat [Pemecahan Masalah Active Directory](custom-sqlserver-WinAuth.Troubleshoot.md). 

## Langkah 6: Buat Windows Authentication SQL Server Login
<a name="custom-sqlserver-WinAuth.settingUp.CreateLogins"></a>

Gunakan kredensial pengguna master Amazon RDS untuk terhubung ke instans basis data SQL Server sebagaimana Anda lakukan dengan instans DB lain. Karena instans DB digabungkan ke domain AD, Anda dapat menyediakan login dan pengguna SQL Server. Anda melakukan ini dari utilitas pengguna dan grup AD di domain AD Anda. Izin basis data dikelola melalui izin SQL Server standar yang diberikan dan dicabut ke login Windows ini.

Untuk pengguna AD untuk mengautentikasi dengan SQL Server, login SQL Server Windows harus ada untuk pengguna AD atau grup Direktori Aktif yang pengguna adalah anggota. Kontrol akses fine-grained akan ditangani melalui pemberian dan pencabutan izin pada login SQL Server ini. Pengguna AD yang tidak memiliki login SQL Server atau termasuk dalam grup AD dengan login seperti itu tidak dapat mengakses instans SQL Server DB.

`ALTER ANY LOGIN`Izin diperlukan untuk membuat login AD SQL Server. Jika Anda belum membuat login dengan izin ini, sambungkan sebagai pengguna utama instans DB menggunakan SQL Server Authentication dan buat login AD SQL Server Anda di bawah konteks pengguna utama.

Anda dapat menjalankan perintah bahasa definisi data (DDL) seperti berikut ini untuk membuat login SQL Server untuk pengguna atau grup AD.

```
USE [master]
GO
CREATE LOGIN [mydomain\myuser] FROM WINDOWS WITH DEFAULT_DATABASE = [master], DEFAULT_LANGUAGE = [us_english];
GO
```

Pengguna (baik manusia maupun aplikasi) dari domain Anda sekarang dapat terhubung ke instance RDS Custom for SQL Server dari mesin klien yang bergabung dengan domain menggunakan otentikasi Windows. 

## Langkah 7: Menggunakan Kerberos atau Otentikasi NTLM
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM"></a>

### Otentikasi NTLM menggunakan titik akhir RDS
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM.NTLM"></a>

Setiap instans Amazon RDS DB memiliki titik akhir dan setiap titik akhir memiliki nama DNS dan nomor port untuk instans DB. Untuk menghubungkan instans basis Anda menggunakan aplikasi klien SQL, Anda memerlukan nama dan nomor port DNS untuk instans tersebut. Untuk mengautentikasi menggunakan otentikasi NTLM, Anda harus terhubung ke titik akhir RDS.

Selama pemeliharaan database yang direncanakan atau gangguan layanan yang tidak direncanakan, Amazon RDS secara otomatis gagal ke database up-to-date sekunder sehingga operasi dapat dilanjutkan dengan cepat tanpa intervensi manual. Contoh primer dan sekunder menggunakan titik akhir yang sama, yang alamat jaringan fisiknya bertransisi ke sekunder sebagai bagian dari proses failover. Anda tidak perlu mengonfigurasi ulang aplikasi Anda saat terjadi failover.

### Autentikasi Kerberos
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM.Kerb"></a>

Otentikasi berbasis Kerberos untuk RDS Custom untuk SQL Server memerlukan koneksi dibuat ke Service Principal Name (SPN) tertentu. Namun, setelah peristiwa failover, aplikasi mungkin tidak mengetahui SPN baru. Untuk mengatasi hal ini, RDS Custom for SQL Server menawarkan endpoint berbasis Kerberos.

Titik akhir berbasis Kerberos mengikuti format tertentu. Jika titik akhir RDS Anda`rds-instance-name.account-region-hash.aws-region.rds.amazonaws.com`, titik akhir berbasis Kerberos yang sesuai adalah. `rds-instance-name.account-region-hash.aws-region.awsrds.fully qualified domain name (FQDN)`

Misalnya, jika titik akhir RDS adalah `ad-test.cocv6zwtircu.us-east-1.rds.amazonaws.com` dan nama domainnya`corp-ad.company.com`, titik akhir berbasis Kerberos akan menjadi. `ad-test.cocv6zwtircu.us-east-1.awsrds.corp-ad.company.com`

Titik akhir berbasis Kerberos ini dapat digunakan untuk mengautentikasi dengan instance SQL Server menggunakan Kerberos, bahkan setelah peristiwa failover, karena titik akhir diperbarui secara otomatis untuk menunjuk ke SPN baru dari instance SQL Server utama.

### Menemukan CNAME Anda
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM.CNAME"></a>

Untuk menemukan CNAME Anda, sambungkan ke pengontrol domain Anda dan buka **DNS Manager**. Arahkan ke **Zona Pencarian Maju** dan FQDN Anda.

**Arahkan melalui **awsrds,** aws-region, dan **hash spesifik akun dan wilayah**.**

Jika Anda menghubungkan EC2 instance RDS Custom dan mencoba terhubung ke database secara lokal menggunakan CNAME, koneksi Anda akan menggunakan otentikasi NTLM alih-alih Kerberos.

Jika setelah menghubungkan CNAME dari klien jarak jauh, koneksi NTLM dikembalikan, periksa apakah port yang diperlukan diizinkan.

Untuk memeriksa apakah koneksi Anda menggunakan Kerberos, jalankan kueri berikut:

```
SELECT net_transport, auth_scheme
    FROM sys.dm_exec_connections
    WHERE session_id = @@SSPID;
```

# Mengelola instans DB di Domain
<a name="custom-sqlserver-WinAuth.ManagingDBI"></a>

 Anda dapat menggunakan konsol, AWS CLI, atau Amazon RDS API untuk mengelola instans DB Anda dan hubungannya dengan domain Anda. Misalnya, Anda dapat memindahkan instans DB ke dalam, ke luar dari, atau antar-domain. 

 Misalnya, menggunakan Amazon RDSAPI, Anda dapat melakukan hal berikut: 
+  Untuk mencoba kembali bergabung domain untuk keanggotaan yang gagal, gunakan odifyDBInstance API operasi [M](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) dan tentukan ID direktori keanggotaan saat ini. 
+  Untuk memperbarui nama IAM peran untuk keanggotaan, gunakan `ModifyDBInstance` API operasi dan tentukan ID direktori keanggotaan saat ini dan IAM peran baru. 
+  Untuk menghapus instance DB dari domain, gunakan `ModifyDBInstance` API operasi dan tentukan `none` sebagai parameter domain. 
+  Untuk memindahkan instance DB dari satu domain ke domain lainnya, gunakan `ModifyDBInstance` API operasi dan tentukan pengidentifikasi domain domain baru sebagai parameter domain. 
+  Untuk daftar keanggotaan untuk setiap instans DB, gunakan escribeDBInstances API operasi [D](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/DescribeDBInstances.html). 

## Memulihkan instance RDS Custom for SQL Server DB dan menambahkannya ke domain Active Directory
<a name="custom-sqlserver-WinAuth.ManagingDBI.Restoring"></a>

Anda dapat memulihkan snapshot DB atau melakukan point-in-time recovery (PITR) untuk instance SQL Server DB dan kemudian menambahkannya ke domain Active Directory. Setelah instans DB dipulihkan, modifikasi instance menggunakan proses yang dijelaskan [Langkah 5: Membuat atau memodifikasi RDS Custom untuk SQL Server DB instance](custom-sqlserver-WinAuth.settingUp.md#custom-sqlserver-WinAuth.settingUp.CreateDBInstance) untuk menambahkan instans DB ke domain AD.

# Memahami keanggotaan Domain
<a name="custom-sqlserver-WinAuth.Understanding"></a>

 Setelah Anda membuat atau memodifikasi instans DB Anda, instans ini akan menjadi anggota domain. AWS Konsol menunjukkan status keanggotaan domain untuk instans DB. Status DB instance dapat menjadi salah satu dari yang berikut: 
+  **joined** – Instans adalah anggota domain.
+  **joining** – Instans sedang dalam proses untuk menjadi anggota domain.
+  **pending-join** – Keanggotaan instans tertunda.
+  **pending-maintenance-join**— AWS akan mencoba menjadikan instance sebagai anggota domain selama jendela pemeliharaan terjadwal berikutnya.
+  **pending-removal** – Penghapusan instans dari domain tertunda.
+  **pending-maintenance-removal**— AWS akan mencoba untuk menghapus instance dari domain selama jendela pemeliharaan terjadwal berikutnya.
+  **failed** – Masalah konfigurasi telah mencegah instans bergabung dengan domain. Periksa dan perbaiki konfigurasi Anda sebelum menerbitkan ulang perintah modifikasi instans.
+  **removing** – Instans sedang dalam proses untuk dihapus dari domain.

Permintaan untuk menjadi anggota domain dapat gagal karena masalah konektivitas jaringan atau IAM peran yang salah. Misalnya, Anda dapat membuat instans DB atau memodifikasi instans yang sudah ada dan mengalami kegagalan saat mencoba menjadikan instans DB sebagai anggota suatu domain. Dalam hal ini, terbitkan ulang perintah untuk membuat atau memodifikasi instans DB atau modifikasi instans yang baru dibuat untuk digabungkan ke domain.

# Pemecahan Masalah Active Directory
<a name="custom-sqlserver-WinAuth.Troubleshoot"></a>

Berikut ini adalah masalah yang mungkin Anda temui saat menyiapkan atau memodifikasi iklan.


| Kode Kesalahan | Deskripsi | Penyebab umum | Saran pemecahan masalah | 
| --- | --- | --- | --- | 
| Error 2 / 0x2 | Sistem tidak dapat menemukan file yang ditentukan. | Format atau lokasi untuk Unit Organisasi (OU) yang ditentukan dengan parameter `—domain-ou` tidak valid. Akun layanan domain yang ditentukan melalui AWS Secrets Manager tidak memiliki izin yang diperlukan untuk bergabung dengan OU. | Tinjau parameter `—domain-ou`. Pastikan akun layanan domain memiliki izin yang benar ke OU. | 
| Error 5 / 0x5 | Akses ditolak. | Izin yang salah dikonfigurasi untuk akun layanan domain, atau akun komputer sudah ada di domain. | Tinjau izin akun layanan domain di domain, dan verifikasi bahwa akun RDS komputer tidak digandakan dalam domain. Anda dapat memverifikasi nama akun RDS komputer dengan menjalankan `SELECT @@SERVERNAME` instans RDS Custom for SQL Server DB Anda. Jika Anda menggunakan Multi-AZ, coba reboot dengan failover dan kemudian verifikasi bahwa akun komputer lagi. RDS Untuk informasi selengkapnya, lihat [Mem-boot ulang instans DB DB](USER_RebootInstance.md). | 
| Error 87 / 0x57 | Parameter salah. | Akun layanan domain yang ditentukan melalui AWS Secrets Manager tidak memiliki izin yang benar. Profil pengguna juga mungkin rusak. | Tinjau persyaratan untuk akun layanan domain. | 
| Error 234 / 0xEA | Unit Organisasi (OU) yang ditentukan tidak ada. | OU yang ditentukan dengan `—domain-ou` parameter tidak ada di AD Anda. | Tinjau `—domain-ou` parameter dan pastikan OU yang ditentukan ada di AD Anda. | 
| Error 1326 / 0x52E | Nama pengguna atau kata sandi salah. | Kredensi akun layanan domain yang disediakan di AWS Secrets Manager berisi nama pengguna yang tidak dikenal atau kata sandi yang buruk. Akun domain juga dapat dinonaktifkan di iklan Anda. | Pastikan kredensi yang disediakan di AWS Secrets Manager sudah benar dan akun domain diaktifkan di Active Directory Anda. | 
| Error 1355 / 0x54B | Domain yang ditentukan tidak ada atau tidak dapat dihubungi. | Domain sedang down, set yang ditentukan tidak dapat DNS IPs dijangkau, atau yang ditentukan FQDN tidak dapat dijangkau. | Tinjau parameter `—domain-dns-ips` dan `—domain-fqdn` untuk memastikannya sudah benar. Tinjau konfigurasi jaringan instans RDS Custom for SQL Server DB Anda dan pastikan AD Anda dapat dijangkau. | 
| Kesalahan 1722/0x6BA | RPCServer tidak tersedia. | Ada masalah saat mencapai RPC layanan domain AD Anda. Hal ini mungkin merupakan masalah layanan atau jaringan. | Validasi bahwa RPC layanan berjalan pada pengontrol domain Anda dan bahwa TCP port `135` dan dapat `49152-65535` dijangkau di domain Anda dari instans RDS Custom for SQL Server DB Anda. | 
| Error 2224 / 0x8B0 | Akun pengguna sudah ada. | Akun komputer yang mencoba ditambahkan ke AD Anda sudah ada. | Identifikasi akun komputer dengan menjalankan `SELECT @@SERVERNAME` instans RDS Custom for SQL Server DB Anda dan kemudian hapus dengan hati-hati dari AD Anda. | 
| Error 2242 / 0x8c2 | Kata sandi pengguna ini telah kedaluwarsa. | Kata sandi untuk akun layanan domain yang ditentukan melalui AWS Secrets Manager telah kedaluwarsa. | Perbarui kata sandi untuk akun layanan domain yang digunakan untuk bergabung dengan instans RDS Custom for SQL Server DB Anda ke AD Anda. | 

# Mengelola penyebaran Multi-AZ untuk RDS Kustom untuk Server SQL
<a name="custom-sqlserver-multiaz"></a>

 Dalam penerapan instans DB multi-AZ untuk RDS Kustom untuk SQL Server, Amazon RDS secara otomatis menyediakan dan memelihara replika siaga sinkron di Availability Zone (AZ) yang berbeda. Instans DB primer direplikasi secara sinkron ke seluruh Zona Ketersediaan ke replika siaga untuk memberikan redundansi data.

**penting**  
Penyebaran Multi-AZ untuk RDS Kustom untuk SQL Server berbeda dari Multi-AZ untuk RDS Server. SQL Tidak seperti Multi-AZ RDS for for SQL Server, Anda harus menyiapkan prasyarat untuk RDS Kustom untuk SQL Server sebelum membuat instance DB Multi-AZ Anda karena RDS Kustom berjalan di dalam akun Anda sendiri, yang memerlukan izin.  
Jika Anda tidak menyelesaikan prasyarat, instans DB Multi-AZ Anda mungkin gagal dijalankan, atau secara otomatis kembali ke instans DB AZ Tunggal. Untuk informasi selengkapnya tentang prasyarat, lihat [Prasyarat untuk penerapan Multi-AZ dengan Kustom untuk Server RDS SQL](custom-sqlserver-multiaz.prerequisites.md).

Menjalankan instans DB dengan ketersediaan tinggi dapat meningkatkan ketersediaan selama pemeliharaan sistem terencana. Jika terjadi pemeliharaan database yang direncanakan atau gangguan layanan yang tidak direncanakan, Amazon RDS secara otomatis gagal ke instans DB up-to-date sekunder. Fungsi ini memungkinkan operasi basis data berlanjut dengan cepat tanpa gangguan manual. Instans primer dan siaga menggunakan titik akhir yang sama, yang alamat jaringan fisiknya beralih ke replika sekunder sebagai bagian dari proses failover. Anda tidak perlu mengonfigurasi ulang aplikasi Anda saat terjadi failover.

![\[RDSKustom untuk SQL Server mendukung Multi-AZ.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/custom-sqlserver-multiaz-architecture.png)


Anda dapat membuat penerapan Multi-AZ RDS Kustom untuk SQL Server dengan menentukan Multi-AZ saat membuat instans DB RDS Kustom. Anda dapat menggunakan konsol untuk mengonversi instans RDS Custom for SQL Server DB yang ada ke penerapan Multi-AZ dengan memodifikasi instans DB dan menentukan opsi Multi-AZ. Anda juga dapat menentukan penerapan instans DB multi-AZ dengan atau AWS CLI Amazon. RDS API

RDSKonsol menunjukkan Availability Zone dari replika siaga (AZ sekunder). Anda juga dapat menggunakan `describe-db-instances` CLI perintah atau `DescribeDBInstances` API operasi untuk menemukan AZ sekunder.

RDSAdat untuk instans DB SQL Server dengan penerapan Multi-AZ dapat meningkatkan latensi tulis dan komit dibandingkan dengan penerapan AZ tunggal. Peningkatan ini dapat terjadi karena replikasi data sinkron di antara instans DB. Anda mungkin mengalami perubahan latensi jika penerapan Anda gagal ke replika siaga, meskipun direkayasa dengan konektivitas jaringan latensi rendah AWS antara Availability Zones.

**catatan**  
Untuk beban kerja produksi, kami menyarankan Anda menggunakan kelas instans DB dengan Provisioned IOPS (operasi input/output per detik) untuk kinerja yang cepat dan konsisten. Untuk informasi selengkapnya tentang kelas instans DB, lihat [Persyaratan dan batasan untuk Amazon RDS Custom for SQL Server](custom-reqs-limits-MS.md).

**Topics**
+ [Ketersediaan wilayah dan versi](#custom-sqlserver-multiaz.regionversion)
+ [Batasan untuk penerapan Multi-AZ dengan RDS Kustom untuk Server SQL](#custom-sqlserver-multiaz.limitations)
+ [Prasyarat untuk penerapan Multi-AZ dengan Kustom untuk Server RDS SQL](custom-sqlserver-multiaz.prerequisites.md)
+ [Membuat RDS Kustom untuk penyebaran Multi-AZ SQL Server](#custom-sqlserver-multiaz.creating)
+ [Mengubah deployment AZ Tunggal RDS for SQL Server ke deployment Multi-AZ](custom-sqlserver-multiaz.modify-saztomaz.md)
+ [Memodifikasi penerapan RDS Kustom untuk SQL Server Multi-AZ ke penerapan AZ tunggal](custom-sqlserver-multiaz.modify-maztosaz.md)
+ [Proses failover untuk penerapan RDS Kustom untuk SQL Server Multi-AZ](custom-sqlserver-multiaz.failover.md)

## Ketersediaan wilayah dan versi
<a name="custom-sqlserver-multiaz.regionversion"></a>

Penerapan multi-AZ untuk RDS Kustom untuk SQL Server didukung untuk edisi Server berikut: SQL
+ SQLServer 2022 dan 2019: Edisi Perusahaan, Standar, Web, dan Pengembang

**catatan**  
Penerapan multi-AZ untuk RDS Kustom untuk SQL Server tidak didukung di SQL Server 2019 CU8 (15.00.4073.23) atau versi yang lebih rendah.

Penerapan multi-AZ untuk RDS Kustom untuk SQL Server tersedia di semua Wilayah di mana RDS Kustom untuk SQL Server tersedia. Untuk informasi selengkapnya tentang ketersediaan Wilayah dari penerapan Multi-AZ untuk RDS Kustom untuk SQL Server, lihat. [Daerah yang Didukung dan mesin DB untuk RDS Kustom untuk SQL Server](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq)

## Batasan untuk penerapan Multi-AZ dengan RDS Kustom untuk Server SQL
<a name="custom-sqlserver-multiaz.limitations"></a>

Penerapan multi-AZ dengan RDS Custom for SQL Server memiliki batasan berikut:
+ Deployment Multi-AZ lintas Wilayah tidak didukung.
+ Anda tidak dapat mengonfigurasi instans DB sekunder untuk menerima aktivitas baca basis data.
+ Saat Anda menggunakan Custom Engine Version (CEV) dengan penerapan Multi-AZ, instans DB sekunder Anda juga akan menggunakan hal yang sama. CEV Instans DB sekunder tidak dapat menggunakan yang berbedaCEV. 

# Prasyarat untuk penerapan Multi-AZ dengan Kustom untuk Server RDS SQL
<a name="custom-sqlserver-multiaz.prerequisites"></a>

Jika Anda memiliki penerapan RDS Custom for SQL Server Single-AZ yang sudah ada, prasyarat tambahan berikut diperlukan sebelum memodifikasinya ke penerapan Multi-AZ. Anda dapat memilih untuk menyelesaikan prasyarat secara manual atau dengan templat yang disediakan. CloudFormation CloudFormation Template terbaru berisi prasyarat untuk penerapan Single-AZ dan Multi-AZ.

**penting**  
Untuk menyederhanakan pengaturan, kami sarankan Anda menggunakan file CloudFormation template terbaru yang disediakan dalam instruksi pengaturan jaringan untuk membuat prasyarat. Untuk informasi selengkapnya, lihat [Mengkonfigurasi dengan CloudFormation](custom-setup-sqlserver.md#custom-setup-sqlserver.cf).

**catatan**  
Saat Anda memodifikasi penerapan RDS Custom for SQL Server Single-AZ yang ada ke penerapan Multi-AZ, Anda harus menyelesaikan prasyarat ini. Jika Anda tidak menyelesaikan prasyarat, penyiapan Multi-AZ akan gagal. Untuk menyelesaikan prasyarat, ikuti langkah-langkah dalam [Mengubah deployment AZ Tunggal RDS for SQL Server ke deployment Multi-AZ](custom-sqlserver-multiaz.modify-saztomaz.md).
+ Perbarui aturan masuk dan keluar grup RDS keamanan untuk mengizinkan port 1120.
+ Tambahkan aturan di jaringan pribadi Access Control List (ACL) yang memungkinkan TCP port `0-65535` untuk instans DBVPC.
+ Buat SQS VPC endpoint Amazon baru yang memungkinkan instans RDS Custom for SQL Server DB berkomunikasiSQS.
+ SQSPerbarui izin dalam peran profil instance.

## Membuat RDS Kustom untuk penyebaran Multi-AZ SQL Server
<a name="custom-sqlserver-multiaz.creating"></a>

Untuk membuat penerapan RDS Kustom untuk SQL Server Multi-AZ, ikuti langkah-langkahnya. [Membuat dan menghubungkan ke instans DB untuk Amazon RDS Custom for SQL Server](custom-creating-sqlserver.md)

**penting**  
Untuk menyederhanakan pengaturan, kami sarankan Anda menggunakan file CloudFormation template terbaru yang disediakan dalam instruksi pengaturan jaringan. Untuk informasi selengkapnya, lihat [Mengkonfigurasi dengan CloudFormation](custom-setup-sqlserver.md#custom-setup-sqlserver.cf).

Membuat deployment Multi-AZ membutuhkan waktu beberapa menit.

# Mengubah deployment AZ Tunggal RDS for SQL Server ke deployment Multi-AZ
<a name="custom-sqlserver-multiaz.modify-saztomaz"></a>

Anda dapat memodifikasi instans DB RDS Custom for SQL Server yang ada dari deployment AZ Tunggal ke deployment Multi-AZ. Jika Anda mengubah instans DB, Amazon RDS akan melakukan beberapa tindakan:
+ Mengambil snapshot instans DB primer.
+ Membuat volume baru untuk replika siaga dari snapshot. Volume tersebut diinisialisasi di latar belakang, dan performa volume maksimum akan tercapai setelah data sepenuhnya diinisialisasi.
+ Mengaktifkan replikasi tingkat blok yang sinkron antara instans DB primer dan sekunder.

**penting**  
Sebaiknya hindari memodifikasi instans DB RDS Custom for SQL Server dari deployment AZ Tunggal ke Multi-AZ pada instans DB produksi selama periode aktivitas puncak.

AWS menggunakan snapshot untuk membuat instance siaga untuk menghindari waktu henti saat Anda mengonversi dari Single-AZ ke Multi-AZ, tetapi kinerja mungkin terpengaruh selama dan setelah mengonversi ke Multi-AZ. Hal ini dapat memberikan dampak yang signifikan terhadap beban kerja yang sensitif terhadap latensi tulis. Meskipun kemampuan ini memungkinkan volume besar dipulihkan dengan cepat dari snapshot, ini dapat menyebabkan peningkatan latensi I/O operasi karena replikasi sinkron. Latensi ini dapat memengaruhi performa basis data Anda.

**catatan**  
Jika Anda membuat instans RDS Custom for SQL Server DB sebelum 29 Agustus 2024, tambal ke versi minor terbaru sebelum memodifikasi.  
Untuk instans SQL Server 2019, tingkatkan versi mesin DB ke `15.00.4410.1.v1` atau lebih tinggi.
Untuk instans SQL Server 2022, tingkatkan versi mesin DB ke `16.00.4150.1.v1` atau lebih tinggi.

**Topics**
+ [Mengkonfigurasi prasyarat untuk memodifikasi single-AZ ke penerapan Multi-AZ menggunakan CloudFormation](#custom-sqlserver-multiaz.modify-saztomaz-prereqs.cf)
+ [Mengonfigurasi prasyarat untuk memodifikasi Deployment AZ Tunggal ke Multi-AZ](#custom-sqlserver-multiaz.modify-saztomaz-prereqs.manual)
+ [Ubah menggunakan konsol RDS, AWS CLI, atau RDS API.](#custom-sqlserver-multiaz.modify-saztomaz-afterprereqs)

## Mengkonfigurasi prasyarat untuk memodifikasi single-AZ ke penerapan Multi-AZ menggunakan CloudFormation
<a name="custom-sqlserver-multiaz.modify-saztomaz-prereqs.cf"></a>

Untuk menggunakan penerapan Multi-AZ, Anda harus memastikan bahwa Anda telah menerapkan CloudFormation template terbaru dengan prasyarat, atau mengonfigurasi prasyarat terbaru secara manual. Jika Anda telah menerapkan template CloudFormation prasyarat terbaru, Anda dapat melewati langkah-langkah ini.

Untuk mengonfigurasi prasyarat penerapan RDS Kustom untuk SQL Server Multi-AZ menggunakan CloudFormation

1. Buka CloudFormation konsol di [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Untuk memulai wizard Buat Tumpukan, pilih tumpukan yang ada yang Anda gunakan untuk membuat deployment AZ Tunggal lalu pilih **Perbarui**.

   Halaman **Perbarui tumpukan** muncul.

1. Untuk **Prasyarat - Siapkan templat**, pilih **Ganti templat saat ini**.

1. Untuk **Tentukan templat**, lakukan hal berikut:

   1. Unduh file CloudFormation template terbaru. Buka menu konteks (klik kanan) untuk [custom-sqlserver-onboardtautan.zip](samples/custom-sqlserver-onboard.zip) dan pilih **Simpan Tautan Sebagai**.

   1. Simpan dan ekstrak file `custom-sqlserver-onboard.json` ke komputer Anda.

   1. Untuk **Sumber templat**, pilih **Unggah file templat**.

   1. Untuk **Pilih file**, navigasikan ke dan pilih `custom-sqlserver-onboard.json`.

1. Pilih **Berikutnya**.

   Halaman **Tentukan detail tumpukan** muncul.

1. Untuk mempertahankan opsi default, pilih **Berikutnya**.

   Halaman **Opsi Lanjutan** muncul.

1. Untuk mempertahankan opsi default, pilih **Berikutnya**.

1. Untuk mempertahankan opsi default, pilih **Berikutnya**.

1. Pada halaman **Tinjauan Perubahan**, lakukan hal berikut:

   1. Untuk **Kemampuan**, pilih kotak centang ****Saya memahami bahwa CloudFormation dapat membuat sumber daya IAM dengan nama kustom****.

   1. Pilih **Kirim**.

1. Periksa apakah pembaruan berhasil. Status operasi yang sukses menunjukkan `UPDATE_COMPLETE`.

Jika pembaruan gagal, konfigurasi baru apa pun yang ditentukan dalam proses pembaruan akan dibatalkan. Sumber daya yang ada masih akan dapat digunakan. Misalnya, jika Anda menambahkan aturan ACL jaringan bernomor 18 dan 19, tetapi ada aturan yang ada dengan nomor yang sama, pembaruan akan menampilkan kesalahan berikut: `Resource handler returned message: "The network acl entry identified by 18 already exists.` Dalam skenario ini, Anda dapat mengubah aturan ACL yang ada untuk menggunakan nomor yang lebih rendah dari 18, lalu coba lagi pembaruan tersebut.

## Mengonfigurasi prasyarat untuk memodifikasi Deployment AZ Tunggal ke Multi-AZ
<a name="custom-sqlserver-multiaz.modify-saztomaz-prereqs.manual"></a>

**penting**  
Untuk menyederhanakan pengaturan, kami sarankan Anda menggunakan file CloudFormation template terbaru yang disediakan dalam instruksi pengaturan jaringan. Untuk informasi selengkapnya, lihat [Mengkonfigurasi prasyarat untuk memodifikasi single-AZ ke penerapan Multi-AZ menggunakan CloudFormation](#custom-sqlserver-multiaz.modify-saztomaz-prereqs.cf).

Jika Anda memilih untuk mengonfigurasi prasyarat secara manual, lakukan tugas berikut.

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pilih **Titik akhir**. Halaman **Buat titik akhir** muncul.

1. Untuk **Kategori Layanan**, pilih **Layanan AWS **.

1. Di **Layanan**, cari *SQS*

1. Di **VPC**, pilih VPC tempat instans DB RDS Custom for SQL Server digunakan.

1. Di **Subnet**, pilih subnet tempat instans DB RDS Custom for SQL Server digunakan.

1. Di **Grup Keamanan**, pilih *-vpc-endpoint-sg* grup.

1. Untuk **Kebijakan**, pilih **Kustom**

1. Dalam kebijakan kustom Anda, ganti*AWS partition*,*Region*,*accountId*, dan *IAM-Instance-role* dengan nilai Anda sendiri.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Condition": {
                   "StringLike": {
                       "aws:ResourceTag/AWSRDSCustom": "custom-sqlserver"
                   }
               },
               "Action": [
                   "SQS:SendMessage",
                   "SQS:ReceiveMessage",
                   "SQS:DeleteMessage",
                   "SQS:GetQueueUrl"
               ],
               "Resource": "arn:aws:sqs:us-east-1:111122223333:do-not-delete-rds-custom-*",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::111122223333:role/{IAM-Instance-role}"
               }
           }
       ]
   }
   ```

------

1.  Perbarui **Profil instans** dengan izin untuk mengakses Amazon SQS. Ganti*AWS partition*,*Region*, dan *accountId* dengan nilai-nilai Anda sendiri.

   ```
                           {
       "Sid": "SendMessageToSQSQueue",
       "Effect": "Allow",
       "Action": [
         "SQS:SendMessage",
         "SQS:ReceiveMessage",
         "SQS:DeleteMessage",                                    
         "SQS:GetQueueUrl"
   
       ],
       "Resource": [
         {
           "Fn::Sub": "arn:${AWS::Partition}:sqs:${AWS::Region}:${AWS::AccountId}:do-not-delete-rds-custom-*"
         }
       ],
       "Condition": {
         "StringLike": {
           "aws:ResourceTag/AWSRDSCustom": "custom-sqlserver"
         }
       }
     } 
                           >
   ```

1. Perbarui aturan masuk dan keluar grup keamanan Amazon RDS untuk mengizinkan port 1120.

   1. Di **Grup Keamanan**, pilih *-rds-custom-instance-sg* grup.

   1. Untuk **Aturan Masuk, buat aturan** **TCP Kustom** untuk mengizinkan port *1120* dari grup sumber*-rds-custom-instance-sg*.

   1. Untuk **Aturan Keluar**, buat aturan **TCP Kustom** untuk mengizinkan port *1120* ke grup tujuan*-rds-custom-instance-sg*.

1. Tambahkan sebuah aturan dalam Daftar Kontrol Akses (ACL) jaringan privat Anda yang mengizinkan port TCP `0-65535` untuk subnet sumber instans DB.
**catatan**  
Saat membuat **Aturan Masuk** dan **Aturan Keluar**, catat **Nomor aturan** tertinggi yang ada. Aturan baru yang Anda buat harus memiliki **Nomor aturan** yang lebih rendah dari 100 dan tidak sama dengan **Nomor aturan** yang ada.

   1. Di **Jaringan ACLs**, pilih *-private-network-acl* grup.

   1. Untuk **Aturan Masuk, buat aturan** **Semua TCP** untuk mengizinkan port TCP `0-65535` dengan sumber dari dan. *privatesubnet1* *privatesubnet2*

   1. Untuk **Aturan Keluar, buat aturan** **Semua TCP** untuk mengizinkan port `0-65535` TCP ke tujuan dan. *privatesubnet1* *privatesubnet2*

## Ubah menggunakan konsol RDS, AWS CLI, atau RDS API.
<a name="custom-sqlserver-multiaz.modify-saztomaz-afterprereqs"></a>

Setelah menyelesaikan prasyarat, Anda dapat memodifikasi instans RDS Custom for SQL Server DB dari penerapan Single-AZ ke multi-AZ menggunakan konsol RDS, CLI, atau RDS API. AWS 

### Konsol
<a name="custom-sqlserver-multiaz.modify-saztomaz.Console"></a>

**Untuk memodifikasi deployment AZ Tunggal RDS Custom for SQL Server yang ada ke Multi-AZ**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di konsol Amazon RDS, pilih **Basis Data**.

   Panel **Basis Data** muncul.

1. Pilih instans DB RDS Custom for SQL Server yang ingin Anda modifikasi.

1. Untuk **Tindakan**, pilih **Konversikan ke deployment Multi-AZ**.

1. Pada halaman **Konfirmasi**, pilih **Terapkan segera** untuk segera menerapkan perubahan. Memilih opsi ini tidak akan menyebabkan waktu henti, tetapi ada kemungkinan dampak performa. Alternatifnya, Anda dapat memilih untuk menerapkan pembaruan pada periode pemeliharaan berikutnya. Untuk informasi selengkapnya, lihat [Menggunakan pengaturan modifikasi jadwal](USER_ModifyInstance.ApplyImmediately.md).

1. Pada halaman **Konfirmasi**, pilih **Konversi ke Multi-AZ**.

### AWS CLI
<a name="custom-sqlserver-multiaz.modify-saztomaz.CLI"></a>

Untuk mengonversi ke penyebaran instans DB multi-AZ dengan menggunakan AWS CLI, panggil [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html)perintah dan atur opsi. `--multi-az` Tentukan pengidentifikasi instans DB dan nilai untuk opsi lain yang ingin Anda modifikasi. Untuk informasi tentang setiap opsi, lihat [Pengaturan untuk instans DB](USER_ModifyInstance.Settings.md). 

**Example**  
Kode berikut memodifikasi `mycustomdbinstance` dengan menyertakan opsi `--multi-az`. Perubahan diterapkan selama jendela pemeliharaan berikutnya dengan menggunakan `--no-apply-immediately`. Gunakan `--apply-immediately` untuk segera menerapkan perubahan. Untuk informasi selengkapnya, lihat [Menggunakan pengaturan modifikasi jadwal](USER_ModifyInstance.ApplyImmediately.md).   
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mycustomdbinstance \
    --multi-az \
    --no-apply-immediately
```
Untuk Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mycustomdbinstance ^
    --multi-az  \ ^
    --no-apply-immediately
```

### API RDS
<a name="custom-sqlserver-multiaz.modify-saztomaz.API"></a>

Untuk mengonversi ke penyebaran instans DB multi-AZ dengan RDS API, panggil DBInstance operasi [Modify](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) dan atur `MultiAZ` parameter ke true.

# Memodifikasi penerapan RDS Kustom untuk SQL Server Multi-AZ ke penerapan AZ tunggal
<a name="custom-sqlserver-multiaz.modify-maztosaz"></a>

Anda dapat memodifikasi instans RDS Custom for SQL Server DB yang ada dari multi-AZ ke penerapan AZ tunggal. 

## Konsol
<a name="custom-sqlserver-multiaz.modify-maztosaz.Console"></a>

**Untuk memodifikasi instans RDS Custom for SQL Server DB dari penerapan Multi-AZ ke Single-AZ.**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di RDS konsol Amazon, pilih **Database**.

   Panel **Basis Data** muncul.

1. Pilih contoh RDS Custom for SQL Server DB yang ingin Anda modifikasi.

1. Untuk **Deployment Multi-AZ**, pilih **Tidak**.

1. Pada halaman **Konfirmasi**, pilih **Terapkan segera** untuk segera menerapkan perubahan. Memilih opsi ini tidak akan menyebabkan waktu henti, tetapi ada kemungkinan dampak performa. Alternatifnya, Anda dapat memilih untuk menerapkan pembaruan pada periode pemeliharaan berikutnya. Untuk informasi selengkapnya, lihat [Menggunakan pengaturan modifikasi jadwal](USER_ModifyInstance.ApplyImmediately.md).

1. Di halaman **Konfirmasi**, pilih **Modifikasi Instans DB**.

## AWS CLI
<a name="custom-sqlserver-multiaz.modify-maztosaz.CLI"></a>

Untuk memodifikasi penyebaran Multi-AZ ke penyebaran Single-AZ dengan menggunakan AWS CLI, panggil [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html)perintah dan sertakan opsi. `--no-multi-az` Tentukan pengidentifikasi instans DB dan nilai untuk opsi lain yang ingin Anda modifikasi. Untuk informasi tentang setiap opsi, lihat [Pengaturan untuk instans DB](USER_ModifyInstance.Settings.md). 

**Example**  
Kode berikut memodifikasi `mycustomdbinstance` dengan menyertakan opsi `--no-multi-az`. Perubahan diterapkan selama jendela pemeliharaan berikutnya dengan menggunakan `--no-apply-immediately`. Gunakan `--apply-immediately` untuk segera menerapkan perubahan. Untuk informasi selengkapnya, lihat [Menggunakan pengaturan modifikasi jadwal](USER_ModifyInstance.ApplyImmediately.md).   
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mycustomdbinstance \
    --no-multi-az  \
    --no-apply-immediately
```
Untuk Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mycustomdbinstance ^
    --no-multi-az \ ^
    --no-apply-immediately
```

## RDS API
<a name="custom-sqlserver-multiaz.modify-maztosaz.API"></a>

Untuk memodifikasi penerapan Multi-AZ ke penerapan Single-AZ dengan menggunakan RDSAPI, panggil odifyDBInstance operasi [M](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) dan atur parameternya ke. `MultiAZ` `false`

# Proses failover untuk penerapan RDS Kustom untuk SQL Server Multi-AZ
<a name="custom-sqlserver-multiaz.failover"></a>

Jika pemadaman instans DB yang direncanakan atau tidak direncanakan disebabkan oleh cacat infrastruktur, Amazon RDS secara otomatis beralih ke replika siaga di Availability Zone lain jika Anda telah mengaktifkan Multi-AZ. Durasi penyelesaian failover bergantung pada aktivitas basis data dan kondisi lain pada saat instans DB primer tidak tersedia. Durasi failover biasanya 60–120 detik. Namun, transaksi besar atau proses pemulihan yang panjang dapat meningkatkan durasi failover. Saat failover selesai, RDS konsol membutuhkan waktu tambahan untuk menampilkan Availability Zone yang baru.

**catatan**  
Anda dapat memaksa failover secara manual saat mem-boot ulang instans DB dengan failover. Untuk informasi selengkapnya tentang mem-boot ulang instans DB, lihat [Mem-boot ulang instans DB DB](USER_RebootInstance.md) 

Amazon RDS menangani failover secara otomatis sehingga Anda dapat melanjutkan operasi database secepat mungkin tanpa intervensi administratif. Instans DB primer otomatis beralih ke replika siaga jika salah satu dari kondisi yang dijelaskan dalam tabel berikut terjadi. Anda dapat melihat alasan failover ini di log RDS peristiwa.


****  

| Alasan failover | Deskripsi | 
| --- | --- | 
| `The operating system for the RDS Custom for SQL Server Multi-AZ DB instance is being patched in an offline operation` | Failover dipicu selama periode pemeliharaan untuk patch OS atau pembaruan keamanan. Untuk informasi selengkapnya, lihat [Memelihara instans DB](USER_UpgradeDBInstance.Maintenance.md).  | 
| `The primary host of the RDS Custom for SQL Server Multi-AZ DB instance is unhealthy.` | Deployment instans DB Multi-AZ mendeteksi instans DB primer yang terganggu dan melakukan failover. | 
| `The primary host of the RDS Custom for SQL Server Multi-AZ DB instance is unreachable due to loss of network connectivity.` | RDSpemantauan mendeteksi kegagalan jangkauan jaringan ke instans DB utama dan memicu failover. | 
| `The RDS Custom for SQL Server Multi-AZ DB instance was modified by the customer.` | Modifikasi instans DB memicu failover. Untuk informasi selengkapnya, lihat [Memodifikasi instans RDS Custom for SQL Server DB](custom-managing.modify-sqlserver.md).  | 
| `The storage volume of the primary host of the RDS Custom for SQL Server Multi-AZ DB instance experienced a failure.` | Deployment instans DB Multi-AZ mendeteksi masalah penyimpanan pada instans DB primer dan melakukan failover. | 
| `The user requested a failover of the RDS Custom for SQL Server Multi-AZ DB instance.` | Instans RDS Custom for SQL Server Multi-AZ DB di-boot ulang dengan failover. Untuk informasi selengkapnya, lihat [Mem-boot ulang instans DB DB](USER_RebootInstance.md). | 
| `The RDS Custom for SQL Server Multi-AZ primary DB instance is busy or unresponsive.` | Instans DB primer tidak responsif. Kami menyarankan Anda mencoba langkah-langkah berikut:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-sqlserver-multiaz.failover.html)  | 

Untuk mengetahui apakah instans DB Multi-AZ mengalami failover, Anda dapat melakukan tindakan berikut:
+ Siapkan langganan acara DB untuk memberi tahu Anda melalui email atau SMS bahwa failover telah dimulai. Untuk informasi selengkapnya tentang peristiwa, lihat [Bekerja dengan pemberitahuan RDS acara Amazon](USER_Events.md).
+ Lihat peristiwa DB Anda dengan menggunakan RDS konsol atau API operasi.
+ Melihat status penerapan instans DB RDS Kustom untuk SQL Server Multi-AZ Anda saat ini dengan menggunakan RDS konsol,CLI, atau API operasi.

## Pengaturan waktu untuk hidup (TTL) dengan aplikasi menggunakan penyebaran Multi-AZ RDS Kustom untuk SQL Server
<a name="custom-sqlserver-multiaz.ttldns"></a>

Mekanisme failover secara otomatis mengubah catatan Domain Name System (DNS) dari instans DB untuk menunjuk ke instans DB siaga. Alhasil, Anda perlu membentuk kembali koneksi yang ada dengan instans basis data Anda. Pastikan nilai konfigurasi DNS cache time-to-live (TTL) rendah, dan validasi bahwa aplikasi Anda tidak akan cache DNS untuk waktu yang lama. TTLNilai tinggi dapat mencegah aplikasi Anda terhubung kembali dengan cepat ke instans DB setelah failover.

# Mencadangkan dan memulihkan instans Amazon RDS Custom for SQL Server DB
<a name="custom-backup-sqlserver"></a>

Seperti AmazonRDS, RDS Custom membuat dan menyimpan cadangan otomatis instans RDS Custom for SQL Server DB Anda saat retensi cadangan diaktifkan. Anda juga dapat mencadangkan instans DB secara manual. Cadangan otomatis terdiri dari cadangan snapshot dan cadangan log transaksi. Cadangan snapshot diambil untuk seluruh volume penyimpanan instans DB selama jendela cadangan yang Anda tentukan. Pencadangan log transaksi diambil untuk database yang PITR memenuhi syarat pada periode interval reguler. RDSKustom menyimpan cadangan otomatis instans DB Anda sesuai dengan periode retensi cadangan yang Anda tentukan. Anda dapat menggunakan cadangan otomatis untuk memulihkan instans DB Anda ke titik waktu dalam periode retensi cadangan.

Anda juga dapat membuat cadangan snapshot secara manual. Anda dapat membuat instans DB baru dari cadangan snapshot ini kapan saja. Untuk informasi selengkapnya tentang cara membuat snapshot DB secara manual, lihat [Membuat snapshot RDS Kustom untuk SQL Server](custom-backup-sqlserver.creating.md).

Meskipun cadangan snapshot berfungsi secara operasional sebagai cadangan penuh, Anda hanya ditagih untuk penggunaan penyimpanan tambahan. Snapshot pertama dari instans RDS Custom DB berisi data untuk instans DB lengkap. Snapshot berikutnya dari basis data yang sama bersifat inkremental, artinya hanya data yang berubah setelah snapshot terbaru Anda yang disimpan. 

**Topics**
+ [Membuat snapshot RDS Kustom untuk SQL Server](custom-backup-sqlserver.creating.md)
+ [Memulihkan dari snapshot RDS Custom for SQL Server DB](custom-backup-sqlserver.restoring.md)
+ [Memulihkan instans RDS Custom for SQL Server ke suatu titik waktu](custom-backup.pitr-sqs.md)
+ [Menghapus snapshot RDS Kustom untuk SQL Server](custom-backup-sqlserver.deleting.md)
+ [Menghapus RDS Custom for SQL Server backup otomatis](custom-backup-sqlserver.deleting-backups.md)

# Membuat snapshot RDS Kustom untuk SQL Server
<a name="custom-backup-sqlserver.creating"></a>

RDSCustom for SQL Server membuat snapshot volume penyimpanan instans DB Anda, mencadangkan seluruh instans DB dan bukan hanya database individual. Saat Anda membuat snapshot, tentukan instans RDS Custom for SQL Server DB mana yang akan dicadangkan. Beri nama snapshot sehingga Anda dapat melakukan proses pemulihan dari snapshot tersebut nanti.

Saat Anda membuat snapshot, RDS Custom for SQL Server membuat EBS snapshot Amazon untuk volume`(D:)`, yang merupakan volume database yang dilampirkan ke instans DB. Agar mudah dikaitkan dengan instans DB tertentu, snapshot ditandai dengan `DBSnapshotIdentifier`, `DbiResourceId`, dan `VolumeType`.

Membuat snapshot DB menghasilkan suspensi I/O singkat. Suspensi ini dapat bertahan beberapa detik hingga beberapa menit, bergantung pada ukuran dan kelas instans DB Anda. Waktu pembuatan snapshot bervariasi menurut jumlah total dan ukuran basis data Anda. Untuk mempelajari lebih lanjut tentang jumlah database yang memenuhi syarat untuk operasi point in time restore (PITR), lihat[Jumlah basis data yang memenuhi syarat untuk PITR per jenis kelas instans](custom-backup.pitr-sqs.md#custom-backup.pitr.sqlserver.eligiblecountperinstance).

Karena snapshot mencakup seluruh volume penyimpanan, ukuran file seperti file sementara juga memengaruhi waktu pembuatan snapshot. Untuk mempelajari selengkapnya tentang membuat snapshot, lihat [Membuat snapshot DB untuk instans DB AZ tunggal untuk Amazon RDS](USER_CreateSnapshot.md).

Buat snapshot RDS Kustom untuk SQL Server menggunakan konsol atau file. AWS CLI

## Konsol
<a name="USER_CreateSnapshot-sqlserver.CON"></a>

**Untuk membuat snapshot RDS Kustom**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**.

1. Dalam daftar instans RDS Custom DB, pilih instance yang ingin Anda ambil snapshot.

1. Untuk **Tindakan**, pilih **Ambil snapshot**.

   Jendela **Ambil snapshot DB** akan muncul.

1. Untuk **Nama snapshot**, masukkan nama snapshot.

1. Pilih **Ambil snapshot**.

## AWS CLI
<a name="USER_CreateSnapshot-sqlserver.CLI"></a>

Anda membuat snapshot dari instans RDS Custom DB dengan menggunakan [create-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-snapshot.html) AWS CLI perintah.

Tentukan opsi berikut:
+ `--db-instance-identifier`— Mengidentifikasi instans RDS Custom DB mana yang akan Anda cadangkan
+ `--db-snapshot-identifier`— Beri nama snapshot RDS Kustom Anda sehingga Anda dapat mengembalikannya nanti

Dalam contoh ini, Anda membuat snapshot DB yang disebut *`my-custom-snapshot`* untuk instance RDS Custom DB yang disebut`my-custom-instance`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds create-db-snapshot \
2.     --db-instance-identifier my-custom-instance \
3.     --db-snapshot-identifier my-custom-snapshot
```
Untuk Windows:  

```
1. aws rds create-db-snapshot ^
2.     --db-instance-identifier my-custom-instance ^
3.     --db-snapshot-identifier my-custom-snapshot
```

# Memulihkan dari snapshot RDS Custom for SQL Server DB
<a name="custom-backup-sqlserver.restoring"></a>

Saat memulihkan instans RDS Custom for SQL Server DB, Anda memberikan nama snapshot DB dan nama untuk instance baru. Anda tidak dapat memulihkan dari snapshot ke instans RDS Custom DB yang ada. Instans RDS Custom for SQL Server DB baru dibuat saat Anda memulihkan.

Memulihkan dari snapshot akan mengembalikan volume penyimpanan ke titik waktu ketika snapshot diambil. Hal ini akan mencakup semua basis data dan file lain yang ada pada volume `(D:)`.

## Konsol
<a name="custom-backup-sqlserver.restoring.console"></a>

**Untuk memulihkan instans RDS Custom DB dari snapshot DB**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Snapshot**.

1. Pilih snapshot DB yang ingin dipulihkan.

1. Untuk **Tindakan**, pilih **Pulihkan snapshot**.

1. Pada halaman **instans Restore DB**, untuk **pengidentifikasi instans DB**, masukkan nama untuk instans RDS Custom DB Anda yang dipulihkan.

1. Pilih **Pulihkan instans DB**. 

## AWS CLI
<a name="custom-backup-sqlserver.restoring.CLI"></a>

Anda mengembalikan snapshot RDS Custom DB dengan menggunakan perintah [ restore-db-instance-from AWS CLI -db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html).

Jika snapshot yang Anda pulihkan adalah untuk instans DB privat, pastikan untuk menentukan `db-subnet-group-name` dan `no-publicly-accessible` yang benar. Jika tidak, default instans DB diatur agar dapat diakses publik. Opsi berikut diperlukan:
+ `db-snapshot-identifier` — Mengidentifikasi snapshot yang akan dipulihkan
+ `db-instance-identifier`- Menentukan nama contoh RDS Custom DB untuk membuat dari snapshot DB
+ `custom-iam-instance-profile`— Menentukan profil instans yang terkait dengan instans Amazon yang mendasari EC2 instans DB RDS Kustom.

Kode berikut memulihkan snapshot bernama `my-custom-snapshot` untuk `my-custom-instance`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds restore-db-instance-from-db-snapshot \
  --db-snapshot-identifier my-custom-snapshot \
  --db-instance-identifier my-custom-instance \
  --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance \
  --no-publicly-accessible
```
Untuk Windows:  

```
aws rds restore-db-instance-from-db-snapshot ^
  --db-snapshot-identifier my-custom-snapshot ^
  --db-instance-identifier my-custom-instance ^
  --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance ^
  --no-publicly-accessible
```

# Memulihkan instans RDS Custom for SQL Server ke suatu titik waktu
<a name="custom-backup.pitr-sqs"></a>

Anda dapat memulihkan instans DB ke titik waktu tertentu (PITR) dan membuat instans DB baru. Untuk mendukung PITR, instans DB Anda harus mengaktifkan retensi cadangan.

Waktu pemulihan terbaru untuk instans DB RDS Custom for SQL Server bergantung pada beberapa faktor, tetapi biasanya dalam 5 menit dari waktu saat ini. Untuk melihat waktu restorable terbaru untuk instans DB, gunakan AWS CLI [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)perintah dan lihat nilai yang dikembalikan di `LatestRestorableTime` bidang untuk instans DB. Untuk melihat waktu pemulihan terbaru setiap instans DB di konsol Amazon RDS, pilih **Cadangan otomatis**.

Anda dapat memulihkan ke titik waktu mana pun dalam periode retensi cadangan Anda. Untuk melihat waktu pemulihan terbaru setiap instans DB, pilih **Cadangan otomatis** di konsol Amazon RDS.

Untuk informasi umum tentang PITR, lihat [Memulihkan instans DB ke waktu yang ditentukan untuk Amazon RDS](USER_PIT.md).

**Topics**
+ [Pertimbangan PITR untuk RDS Custom for SQL Server](#custom-backup.pitr.sqlserver)
+ [Jumlah basis data yang memenuhi syarat untuk PITR per jenis kelas instans](#custom-backup.pitr.sqlserver.eligiblecountperinstance)
+ [Membuat basis data tidak memenuhi syarat untuk PITR](#custom-backup.pitr.sqlserver.ineligible)
+ [Log transaksi di Amazon S3](#custom-backup.pitr.sqlserver.tlogs)
+ [PITR Restore menggunakanKonsol Manajemen AWS,AWS CLI, atau RDS API.](#custom-backup.pitr-sqs-concli)

## Pertimbangan PITR untuk RDS Custom for SQL Server
<a name="custom-backup.pitr.sqlserver"></a>

PITR di RDS Custom for SQL Server berbeda dari PITR di Amazon RDS dalam beberapa hal penting berikut:
+ PITR hanya memulihkan basis data dalam instans DB. PITR tidak memulihkan sistem operasi atau file pada drive C:.
+ Untuk instans DB RDS Custom for SQL Server, basis data dicadangkan secara otomatis dan memenuhi syarat untuk PITR hanya dalam kondisi berikut:
  + Basis data online.
  + Model pemulihannya diatur ke `FULL`.
  + Dapat ditulis.
  + Memiliki file fisik di drive D:.
  + Tidak tercantum dalam tabel `rds_pitr_blocked_databases`. Untuk informasi selengkapnya, lihat [Membuat basis data tidak memenuhi syarat untuk PITR](#custom-backup.pitr.sqlserver.ineligible).
+ Basis data yang memenuhi syarat untuk PITR ditentukan oleh urutan ID basis data. RDS Custom for SQL Server memungkinkan hingga 5.000 basis data per instans DB. Namun, jumlah maksimum basis data yang dipulihkan oleh operasi PITR untuk instans DB RDS Custom for SQL Server bergantung pada jenis kelas instans. Untuk informasi selengkapnya, lihat [Jumlah basis data yang memenuhi syarat untuk PITR per jenis kelas instans](#custom-backup.pitr.sqlserver.eligiblecountperinstance).

  Basis data lain yang bukan bagian dari PITR dapat dipulihkan dari snapshot DB, termasuk cadangan snapshot otomatis yang digunakan untuk PITR.
+ Menambahkan basis data baru, mengganti nama basis data, atau memulihkan basis data yang memenuhi syarat untuk PITR memulai snapshot instans DB.
+ Jumlah maksimum basis data yang memenuhi syarat untuk PITR berubah ketika instans basis data melewati operasi komputasi skala, bergantung pada jenis kelas instans target. Jika skala instans dinaikkan dan memungkinkan lebih banyak basis data pada instans memenuhi syarat untuk PITR, snapshot baru akan diambil.
+ Basis data yang dipulihkan memiliki nama yang sama seperti pada instans DB sumber. Anda tidak dapat menentukan nama yang berbeda.
+ `AWSRDSCustomSQLServerIamRolePolicy`membutuhkan akses ke AWS layanan lain. Untuk informasi selengkapnya, lihat [Menambahkan kebijakan akses ke AWSRDSCustom SQLServer InstanceRole](custom-setup-sqlserver.md#custom-setup-sqlserver.iam.add-policy).
+ Perubahan zona waktu tidak didukung untuk RDS Custom for SQL Server. Jika Anda mengubah zona waktu sistem operasi atau instans DB, PITR (dan otomatisasi lainnya) tidak berfungsi.

## Jumlah basis data yang memenuhi syarat untuk PITR per jenis kelas instans
<a name="custom-backup.pitr.sqlserver.eligiblecountperinstance"></a>

Tabel berikut menunjukkan jumlah maksimum basis data yang memenuhi syarat untuk PITR berdasarkan jenis kelas instans.


| Jenis kelas instans | Jumlah maksimum basis data yang memenuhi syarat untuk PITR | 
| --- | --- | 
| db.\$1.large | 100 | 
| db.\$1.xlarge hingga db.\$1.2xlarge | 150 | 
| db.\$1.4xlarge hingga db.\$1.8xlarge | 300 | 
| db.\$1.12xlarge hingga db.\$1.16xlarge | 600 | 
| db.\$1.24xlarge, db.\$132xlarge | 1000 | 

`*` *Menunjukkan jenis kelas instans yang berbeda.*

Jumlah maksimum basis data yang memenuhi syarat untuk PITR pada instans DB bergantung pada jenis kelas instans. Jumlahnya berkisar dari 100 pada jenis kelas instans terkecil hingga 1000 pada jenis kelas instans terbesar yang didukung oleh RDS Custom for SQL Server. Basis data sistem SQL server `(master, model, msdb, tempdb)`, tidak termasuk dalam batas ini. Ketika skala instans DB dinaikkan atau diturunkan, bergantung pada jenis kelas instans target, RDS Custom akan otomatis memperbarui jumlah basis data yang memenuhi syarat untuk PITR. RDS Custom for SQL Server akan mengirim `RDS-EVENT-0352` ketika jumlah maksimum basis data yang memenuhi syarat untuk PITR berubah pada instans DB. Untuk informasi selengkapnya, lihat [Peristiwa versi mesin kustom](USER_Events.Messages.md#USER_Events.Messages.CEV).

**catatan**  
Dukungan PITR untuk lebih dari 100 basis data hanya tersedia pada instans DB yang dibuat setelah 26 Agustus 2023. Untuk instans yang dibuat sebelum 26 Agustus 2023, jumlah maksimum basis data yang memenuhi syarat untuk PITR adalah 100, terlepas dari kelas instansnya. Guna mengaktifkan dukungan PITR untuk lebih dari 100 basis data pada instans DB yang dibuat sebelum 26 Agustus 2023, Anda dapat melakukan tindakan berikut:  
Tingkatkan versi mesin DB ke 15.00.4322.2.v1 atau lebih tinggi

Selama operasi PITR, RDS Custom akan memulihkan semua basis data yang merupakan bagian dari PITR pada instans DB sumber pada waktu pemulihan. Setelah instans DB target menyelesaikan operasi pemulihan, jika retensi cadangan diaktifkan, instans DB akan mulai mencadangkan berdasarkan jumlah maksimum basis data yang memenuhi syarat untuk PITR pada instans DB target.

Misalnya, jika instans DB Anda berjalan pada `db.*.xlarge` yang memiliki 200 basis data:

1. RDS Custom for SQL Server akan memilih 150 basis data pertama yang diurutkan berdasarkan ID basis data untuk cadangan PITR.

1. Anda memodifikasi instans untuk menaikkan skala hingga db.\$1.4xlarge.

1. Setelah operasi komputasi skala selesai, RDS Custom for SQL Server akan memilih 300 basis data pertama, diurutkan berdasarkan ID basis data, untuk cadangan PITR. Masing-masing dari 200 basis data yang memenuhi kondisi persyaratan PITR sekarang akan memenuhi syarat untuk PITR.

1. Sekarang Anda memodifikasi instans untuk menurunkan skala kembali ke db.\$1.xlarge.

1. Setelah operasi komputasi skala selesai, RDS Custom for SQL Server akan kembali memilih 150 basis data pertama, diurutkan berdasarkan ID basis data, untuk cadangan PITR.

## Membuat basis data tidak memenuhi syarat untuk PITR
<a name="custom-backup.pitr.sqlserver.ineligible"></a>

Anda dapat memilih untuk mengecualikan basis data individual dari PITR. Untuk melakukan ini, masukkan nilai `database_id` ke dalam tabel `rds_pitr_blocked_databases`. Gunakan skrip SQL berikut untuk membuat tabel.

**Cara membuat tabel rds\$1pitr\$1blocked\$1databases**
+ Jalankan skrip SQL berikut.

  ```
  create table msdb..rds_pitr_blocked_databases
  (
  database_id INT NOT NULL,
  database_name SYSNAME NOT NULL,
  db_entry_updated_date datetime NOT NULL DEFAULT GETDATE(),
  db_entry_updated_by SYSNAME NOT NULL DEFAULT CURRENT_USER,
  PRIMARY KEY (database_id)
  );
  ```

Untuk daftar basis data yang memenuhi syarat dan tidak memenuhi syarat, lihat file `RI.End` pada direktori `RDSCustomForSQLServer/Instances/DB_instance_resource_ID/TransactionLogMetadata` di bucket Amazon S3 `do-not-delete-rds-custom-$ACCOUNT_ID-$REGION-unique_identifier`. Untuk informasi selengkapnya tentang file `RI.End`, lihat [Log transaksi di Amazon S3](#custom-backup.pitr.sqlserver.tlogs).

Anda juga dapat menentukan daftar basis data yang memenuhi syarat untuk PITR menggunakan skrip SQL berikut. Tetapkan variabel `@limit` ke jumlah maksimum basis data yang memenuhi syarat untuk PITR untuk kelas instans. Untuk informasi selengkapnya, lihat [Jumlah basis data yang memenuhi syarat untuk PITR per jenis kelas instans](#custom-backup.pitr.sqlserver.eligiblecountperinstance).

**Cara menentukan daftar basis data yang memenuhi syarat untuk PITR pada kelas instans DB**
+ Jalankan skrip SQL berikut.

  ```
  DECLARE @Limit INT;
  SET @Limit = (insert-database-instance-limit-here);
  
  USE msdb;
  IF (EXISTS (SELECT * FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_SCHEMA = 'dbo' AND  TABLE_NAME = 'rds_pitr_blocked_databases'))
      WITH TABLE0 AS (
          SELECT hdrs.database_id as DatabaseId, sdb.name as DatabaseName, 'ALWAYS_ON_NOT_WRITABLE_REPLICA' as Reason, NULL as DatabaseNameOnPitrTable
          FROM sys.dm_hadr_database_replica_states hdrs
          INNER JOIN sys.databases sdb ON sdb.database_id = hdrs.database_id
          WHERE (hdrs.is_local = 1 AND hdrs.is_primary_replica = 0) 
          OR (sys.fn_hadr_is_primary_replica (sdb.name) = 1 AND DATABASEPROPERTYEX (sdb.name, 'Updateability') = 'READ_ONLY')
      ),
      TABLE1 as (
              SELECT dbs.database_id as DatabaseId, sysdbs.name as DatabaseName, 'OPTOUT' as Reason,
              CASE WHEN dbs.database_name = sysdbs.name THEN NULL ELSE dbs.database_name END AS DatabaseNameOnPitrTable
              FROM msdb.dbo.rds_pitr_blocked_databases dbs
              INNER JOIN sys.databases sysdbs ON dbs.database_id = sysdbs.database_id
              WHERE sysdbs.database_id > 4
              ),
      TABLE2 as (
              SELECT
              db.name AS DatabaseName,
              db.create_date AS CreateDate,
              db.state_desc AS DatabaseState,
              db.database_id AS DatabaseId,
              rs.database_guid AS DatabaseGuid,
              rs.last_log_backup_lsn AS LastLogBackupLSN,
              rs.recovery_fork_guid RecoveryForkGuid,
              rs.first_recovery_fork_guid AS FirstRecoveryForkGuid,
              db.recovery_model_desc AS RecoveryModel,
              db.is_auto_close_on AS IsAutoClose,
              db.is_read_only as IsReadOnly,
              NEWID() as FileName,
              CASE WHEN(db.state_desc = 'ONLINE'
                      AND db.recovery_model_desc != 'SIMPLE' 
                      AND((db.is_auto_close_on = 0 and db.collation_name IS NOT NULL) OR db.is_auto_close_on = 1)) 
                      AND db.is_read_only != 1
                      AND db.user_access = 0
                      AND db.source_database_id IS NULL
                      AND db.is_in_standby != 1
                      THEN 1 ELSE 0 END AS IsPartOfSnapshot,
              CASE WHEN db.source_database_id IS NULL THEN 0 ELSE 1 END AS IsDatabaseSnapshot
              FROM sys.databases db
              INNER JOIN sys.database_recovery_status rs
              ON db.database_id = rs.database_id
              WHERE DB_NAME(db.database_id) NOT IN('tempdb') AND
              db.database_id NOT IN (SELECT DISTINCT DatabaseId FROM TABLE1) AND
              db.database_id NOT IN (SELECT DISTINCT DatabaseId FROM TABLE0)
          ),
          TABLE3 as(
              Select @Limit+count(DatabaseName) as TotalNumberOfDatabases from TABLE2 where TABLE2.IsPartOfSnapshot=1 and DatabaseName in ('master','model','msdb')
          )
          SELECT TOP(SELECT TotalNumberOfDatabases from TABLE3)  DatabaseName,CreateDate,DatabaseState,DatabaseId from TABLE2 where TABLE2.IsPartOfSnapshot=1
          ORDER BY TABLE2.DatabaseID ASC
  ELSE
      WITH TABLE0 AS (
          SELECT hdrs.database_id as DatabaseId, sdb.name as DatabaseName, 'ALWAYS_ON_NOT_WRITABLE_REPLICA' as Reason, NULL as DatabaseNameOnPitrTable
          FROM sys.dm_hadr_database_replica_states hdrs
          INNER JOIN sys.databases sdb ON sdb.database_id = hdrs.database_id
          WHERE (hdrs.is_local = 1 AND hdrs.is_primary_replica = 0) 
          OR (sys.fn_hadr_is_primary_replica (sdb.name) = 1 AND DATABASEPROPERTYEX (sdb.name, 'Updateability') = 'READ_ONLY')
      ),
      TABLE1 as (
              SELECT
              db.name AS DatabaseName,
              db.create_date AS CreateDate,
              db.state_desc AS DatabaseState,
              db.database_id AS DatabaseId,
              rs.database_guid AS DatabaseGuid,
              rs.last_log_backup_lsn AS LastLogBackupLSN,
              rs.recovery_fork_guid RecoveryForkGuid,
              rs.first_recovery_fork_guid AS FirstRecoveryForkGuid,
              db.recovery_model_desc AS RecoveryModel,
              db.is_auto_close_on AS IsAutoClose,
              db.is_read_only as IsReadOnly,
              NEWID() as FileName,
              CASE WHEN(db.state_desc = 'ONLINE'
                      AND db.recovery_model_desc != 'SIMPLE' 
                      AND((db.is_auto_close_on = 0 and db.collation_name IS NOT NULL) OR db.is_auto_close_on = 1)) 
                      AND db.is_read_only != 1
                      AND db.user_access = 0
                      AND db.source_database_id IS NULL
                      AND db.is_in_standby != 1
                      THEN 1 ELSE 0 END AS IsPartOfSnapshot,
              CASE WHEN db.source_database_id IS NULL THEN 0 ELSE 1 END AS IsDatabaseSnapshot
              FROM sys.databases db
              INNER JOIN sys.database_recovery_status rs
              ON db.database_id = rs.database_id
              WHERE DB_NAME(db.database_id) NOT IN('tempdb') AND
              db.database_id NOT IN (SELECT DISTINCT DatabaseId FROM TABLE0)
          ),
          TABLE2 as(
              SELECT @Limit+count(DatabaseName) as TotalNumberOfDatabases from TABLE1 where TABLE1.IsPartOfSnapshot=1 and DatabaseName in ('master','model','msdb')
          )
          select top(select TotalNumberOfDatabases from TABLE2)  DatabaseName,CreateDate,DatabaseState,DatabaseId from TABLE1 where TABLE1.IsPartOfSnapshot=1
          ORDER BY TABLE1.DatabaseID ASC
  ```

**catatan**  
Basis data yang hanya merupakan tautan simbolis juga dikecualikan dari basis data yang memenuhi syarat untuk operasi PITR. Kueri di atas tidak memfilter berdasarkan kriteria ini.

## Log transaksi di Amazon S3
<a name="custom-backup.pitr.sqlserver.tlogs"></a>

Periode retensi cadangan menentukan apakah log transaksi untuk instans DB RDS Custom for SQL Server secara otomatis diekstraksi dan diunggah ke Amazon S3. Nilai bukan nol berarti cadangan otomatis dibuat dan agen RDS Custom mengunggah log transaksi ke S3 setiap 5 menit.

File log transaksi pada S3 dienkripsi saat diam menggunakan AWS KMS key yang Anda berikan saat membuat instans DB. Untuk informasi selengkapnya, lihat [Melindungi data menggunakan enkripsi sisi server](https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html) di *Panduan Pengguna Amazon Simple Storage Service*.

Log transaksi untuk setiap basis data diunggah ke bucket S3 bernama `do-not-delete-rds-custom-$ACCOUNT_ID-$REGION-unique_identifier`. Direktori `RDSCustomForSQLServer/Instances/DB_instance_resource_ID` di bucket S3 berisi dua subdirektori:
+ `TransactionLogs` — Berisi log transaksi untuk setiap basis data dan metadata masing-masing.

  Nama file log transaksi mengikuti pola `yyyyMMddHHmm.database_id.timestamp`, misalnya:

  ```
  202110202230.11.1634769287
  ```

  Nama file yang sama dengan akhiran `_metadata` berisi informasi tentang log transaksi seperti nomor urut log, nama basis data, dan `RdsChunkCount`. `RdsChunkCount` menentukan berapa banyak file fisik yang mewakili satu file log transaksi. Anda mungkin melihat file dengan sufiks `_0001`, `_0002`, dan sebagainya, yang berarti potongan fisik dari file log transaksi. Jika Anda ingin menggunakan potongan file log transaksi, pastikan untuk menggabungkan potongan setelah mengunduhnya.

  Pertimbangkan skenario ketika Anda memiliki file berikut:
  + `202110202230.11.1634769287`
  + ` 202110202230.11.1634769287_0001`
  + ` 202110202230.11.1634769287_0002 `
  + ` 202110202230.11.1634769287_metadata`

  `RdsChunkCount` adalah `3`. Urutan untuk menggabungkan file adalah sebagai berikut: `202110202230.11.1634769287`, ` 202110202230.11.1634769287_0001`, `202110202230.11.1634769287_0002`.
+ `TransactionLogMetadata` — Berisi informasi metadata tentang setiap iterasi ekstraksi log transaksi.

  File `RI.End` berisi informasi untuk semua basis data yang log transaksinya diekstraksi dan semua basis data yang ada tetapi tidak log transaksinya tidak diekstraksi. Nama file `RI.End` mengikuti pola `yyyyMMddHHmm.RI.End.timestamp`, misalnya:

  ```
  202110202230.RI.End.1634769281
  ```

## PITR Restore menggunakanKonsol Manajemen AWS,AWS CLI, atau RDS API.
<a name="custom-backup.pitr-sqs-concli"></a>

Anda dapat memulihkan instans RDS Custom for SQL Server DB ke titik waktu menggunakanKonsol Manajemen AWS, APIAWS CLI, atau RDS.

### Konsol
<a name="custom-backup-sqs.pitr2.CON"></a>

**Cara memulihkan instans DB RDS Custom ke waktu tertentu**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Pencadangan otomatis**.

1. Pilih instans DB RDS Custom yang ingin Anda pulihkan.

1. Untuk **Tindakan**, pilih **Pulihkan ke titik waktu**.

   Jendela **Pulihkan ke titik waktu** akan muncul.

1. Pilih **Waktu pemulihan terbaru** untuk memulihkan ke waktu terbaru yang dimungkinkan atau pilih **Kustom** untuk memilih waktu.

   Jika Anda memilih **Kustom**, masukkan tanggal dan waktu untuk memulihkan instans.

   Waktu ditampilkan dalam zona waktu lokal Anda, yang ditunjukkan dengan offset dari Waktu Universal Terkoordinasi (UTC). Misalnya, UTC-5 adalah Time/Central Waktu Siang Standar Timur.

1. Untuk **Pengidentifikasi instans DB**, masukkan nama target instans DB RDS Custom yang dipulihkan. Nama harus unik.

1. Pilih opsi lain sesuai kebutuhan, seperti kelas instans DB.

1. Pilih **Pulihkan ke titik waktu**.

### AWS CLI
<a name="custom-backup-sqs.pitr2.CLI"></a>

Anda mengembalikan instans DB ke waktu tertentu dengan menggunakan point-in-time AWS CLI perintah [ restore-db-instance-to-](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html) untuk membuat instance RDS Custom DB baru.

Gunakan salah satu opsi berikut untuk menentukan cadangan yang akan dipulihkan dari:
+ `--source-db-instance-identifier mysourcedbinstance`
+ `--source-dbi-resource-id dbinstanceresourceID`
+ `--source-db-instance-automated-backups-arn backupARN`

Opsi `custom-iam-instance-profile` diperlukan.

Contoh berikut memulihkan `my-custom-db-instance` ke instans DB baru bernama `my-restored-custom-db-instance` pada waktu yang ditentukan.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds restore-db-instance-to-point-in-time \
2.     --source-db-instance-identifier my-custom-db-instance\
3.     --target-db-instance-identifier my-restored-custom-db-instance \
4.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance \
5.     --restore-time 2022-10-14T23:45:00.000Z
```
Untuk Windows:  

```
1. aws rds restore-db-instance-to-point-in-time ^
2.     --source-db-instance-identifier my-custom-db-instance ^
3.     --target-db-instance-identifier my-restored-custom-db-instance ^
4.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance ^
5.     --restore-time 2022-10-14T23:45:00.000Z
```

# Menghapus snapshot RDS Kustom untuk SQL Server
<a name="custom-backup-sqlserver.deleting"></a>

Anda dapat menghapus snapshot DB yang dikelola oleh RDS Custom for SQL Server saat Anda tidak lagi membutuhkannya. Prosedur penghapusan sama untuk instans Amazon RDS dan RDS Custom DB.

EBSSnapshot Amazon untuk volume biner dan root tetap ada di akun Anda untuk waktu yang lebih lama karena mungkin ditautkan ke beberapa instance yang berjalan di akun Anda atau ke snapshot RDS Kustom untuk SQL Server lainnya. EBSSnapshot ini dihapus secara otomatis setelah tidak lagi terkait dengan sumber daya RDS Kustom untuk SQL Server yang ada (instans atau cadangan DB).

## Konsol
<a name="USER_DeleteSnapshot-sqlserver.CON"></a>

**Untuk menghapus snapshot dari instans RDS Custom DB**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Snapshot**.

1. Pilih snapshot DB yang ingin Anda hapus.

1. Untuk **Tindakan**, pilih **Hapus snapshot**.

1. Pilih **Hapus** di halaman konfirmasi.

## AWS CLI
<a name="USER_DeleteSnapshot-sqlserver.CLI"></a>

Untuk menghapus snapshot RDS Kustom, gunakan AWS CLI perintah [delete-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-snapshot.html).

Opsi berikut diperlukan:
+ `--db-snapshot-identifier` — Snapshot yang akan dihapus

Contoh berikut menghapus snapshot DB `my-custom-snapshot`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds delete-db-snapshot \  
2.   --db-snapshot-identifier my-custom-snapshot
```
Untuk Windows:  

```
1. aws rds delete-db-snapshot ^
2.   --db-snapshot-identifier my-custom-snapshot
```

# Menghapus RDS Custom for SQL Server backup otomatis
<a name="custom-backup-sqlserver.deleting-backups"></a>

Anda dapat menghapus cadangan otomatis yang dipertahankan untuk RDS Custom for SQL Server ketika mereka tidak lagi diperlukan. Prosedurnya sama dengan prosedur untuk menghapus RDS cadangan Amazon.

## Konsol
<a name="USER_WorkingWithAutomatedBackups-sqlserver-Deleting.CON"></a>

**Untuk menghapus cadangan otomatis yang dipertahankan**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Pencadangan otomatis**.

1. Pilih **Dipertahankan**.

1. Pilih cadangan otomatis yang dipertahankan yang ingin Anda hapus.

1. Untuk **Tindakan**, pilih **Hapus**.

1. Di halaman konfirmasi, masukkan **delete me** dan pilih **Hapus**. 

## AWS CLI
<a name="USER_WorkingWithAutomatedBackups-sqlserver-Deleting.CLI"></a>

Anda dapat menghapus cadangan otomatis yang dipertahankan dengan menggunakan AWS CLI perintah [delete-db-instance-automated-backup](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance-automated-backup.html).

Opsi berikut digunakan untuk menghapus cadangan otomatis yang dipertahankan:
+ `--dbi-resource-id`— Pengidentifikasi sumber daya untuk instans RDS Custom DB sumber.

  [Anda dapat menemukan pengenal sumber daya untuk instance DB sumber dari cadangan otomatis yang dipertahankan dengan menggunakan AWS CLI perintah describe-db-instance-automated -backup.](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instance-automated-backups.html)

Contoh berikut menghapus cadangan otomatis yang dipertahankan dengan pengidentifikasi sumber daya instans DB sumber `custom-db-123ABCEXAMPLE`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds delete-db-instance-automated-backup \
2.     --dbi-resource-id custom-db-123ABCEXAMPLE
```
Untuk Windows:  

```
1. aws rds delete-db-instance-automated-backup ^
2.     --dbi-resource-id custom-db-123ABCEXAMPLE
```

# Menyalin Amazon RDS Custom untuk snapshot SQL Server DB
<a name="custom-copying-snapshot-sqlserver"></a>

Dengan RDS Custom for SQL Server, Anda dapat menyalin backup otomatis dan snapshot DB manual. Setelah menyalin snapshot, salinan yang Anda buat adalah snapshot manual. Anda dapat membuat beberapa salinan cadangan otomatis atau snapshot manual tetapi setiap salinan harus memiliki pengenal unik.

Anda hanya dapat menyalin snapshot dalam AWS akun yang sama di berbagai Wilayah AWS tempat RDS Custom untuk SQL Server tersedia. Operasi berikut saat ini tidak didukung:
+ Menyalin snapshot DB dalam hal yang sama. Wilayah AWS
+ Menyalin snapshot DB di seluruh AWS akun.

RDS Kustom untuk SQL Server mendukung penyalinan snapshot tambahan. Untuk informasi selengkapnya, lihat [Pertimbangan untuk penyalinan snapshot tambahan](USER_CopySnapshot.md#USER_CopySnapshot.Incremental).

**Topics**
+ [Batasan](#custom-copying-snapshot-sqlserver.Limitations)
+ [Menangani enkripsi](#custom-copying-snapshot-sqlserver.Encryption)
+ [Penyalinan lintas Wilayah](#custom-copying-snapshot-sqlserver.XRCopy)
+ [Cuplikan instans DB yang dibuat dengan Versi Mesin Kustom (CEV)](#custom-copying-snapshot-sqlserver.CEVSnap)
+ [Berikan izin yang diperlukan ke prinsipal IAM Anda](#custom-copying-snapshot-sqlserver.GrantPermIAM)
+ [Menyalin snapshot DB](#custom-copying-snapshot-sqlserver.CopyingDBSnapshot)

## Batasan
<a name="custom-copying-snapshot-sqlserver.Limitations"></a>

Batasan berikut berlaku untuk menyalin snapshot DB untuk RDS Custom for SQL Server:
+ Jika Anda menghapus snapshot sumber sebelum snapshot target tersedia, penyalinan snapshot mungkin gagal. Verifikasi bahwa snapshot target memiliki status `AVAILABLE` sebelum Anda menghapus snapshot sumber.
+ Anda tidak dapat menentukan nama grup opsi atau menyalin grup opsi dalam permintaan salinan snapshot DB Anda.
+ Jika Anda menghapus AWS sumber daya dependen dari snapshot DB sumber sebelum atau selama proses penyalinan, permintaan snapshot salinan Anda bisa gagal secara asinkron.
  + Jika Anda menghapus file cadangan Service Master Key (SMK) untuk instans DB sumber yang disimpan di bucket S3 terkelola Kustom RDS di akun Anda, salinan snapshot DB berhasil secara asinkron. Namun, fitur SQL Server yang bergantung pada SMK seperti database yang diaktifkan TDE mengalami masalah. Untuk informasi selengkapnya, lihat [Memecahkan masalah status PENDING\$1RECOVERY untuk database yang diaktifkan TDE di RDS Kustom untuk SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.pending_recovery).
+ Menyalin snapshot DB dalam hal yang sama saat Wilayah AWS ini tidak didukung.
+ Menyalin snapshot DB di seluruh AWS akun saat ini tidak didukung.

Keterbatasan menyalin snapshot DB untuk Amazon RDS juga berlaku untuk RDS Custom for SQL Server. Untuk informasi selengkapnya, lihat [Batasan](USER_CopySnapshot.md#USER_CopySnapshot.Limitations).

## Menangani enkripsi
<a name="custom-copying-snapshot-sqlserver.Encryption"></a>

Semua instans RDS Custom untuk SQL Server DB dan snapshot DB dienkripsi dengan kunci KMS. Anda hanya dapat menyalin snapshot terenkripsi ke snapshot terenkripsi, oleh karena itu Anda harus menentukan kunci KMS yang valid di tujuan Wilayah AWS untuk permintaan salinan snapshot DB Anda.

Snapshot sumber tetap terenkripsi selama proses penyalinan. Amazon RDS menggunakan enkripsi amplop untuk melindungi data selama operasi penyalinan dengan kunci Wilayah AWS KMS tujuan yang ditentukan. Untuk informasi lebih lanjut, lihat [Enkripsi amplop](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#enveloping) di *Panduan Developer AWS Key Management Service *.

## Penyalinan lintas Wilayah
<a name="custom-copying-snapshot-sqlserver.XRCopy"></a>

Anda dapat menyalin snapshot DB di seluruh Wilayah AWS. Namun, ada batasan dan pertimbangan tertentu dalam penyalinan snapshot lintas Wilayah.

### Mengotorisasi RDS untuk berkomunikasi di seluruh Wilayah AWS untuk penyalinan snapshot
<a name="custom-copying-snapshot-sqlserver.XRCopy.Authorize"></a>

Setelah permintaan salinan snapshot DB lintas wilayah diproses dengan sukses, RDS memulai salinan. Permintaan otorisasi untuk RDS untuk mengakses snapshot sumber dibuat. Permintaan otorisasi ini menautkan snapshot DB sumber ke snapshot DB target. Ini memungkinkan RDS untuk menyalin hanya ke snapshot target yang ditentukan. 

RDS memverifikasi otorisasi dengan menggunakan `rds:CrossRegionCommunication` izin dalam peran IAM terkait layanan. Jika salinan diotorisasi, RDS dapat berkomunikasi dengan Wilayah sumber dan menyelesaikan operasi penyalinan. 

RDS tidak memiliki akses ke snapshot DB yang sebelumnya tidak diizinkan oleh permintaan Salin. DBSnapshot Otorisasi dicabut setelah salinan selesai.

RDS menggunakan peran terkait layanan untuk memverifikasi otorisasi di Wilayah sumber. Salinan gagal jika Anda menghapus peran terkait layanan selama proses penyalinan.

Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) di *AWS Identity and Access Management Panduan Pengguna*.

### Menggunakan AWS Security Token Service kredensil
<a name="custom-copying-snapshot-sqlserver.XRCopy.STS"></a>

Token sesi dari titik akhir global AWS Security Token Service (AWS STS) hanya valid di Wilayah AWS yang diaktifkan secara default (Wilayah komersial). Jika Anda menggunakan kredensyal dari operasi `assumeRole` API di AWS STS, gunakan titik akhir regional jika Wilayah sumber adalah Region keikutsertaan. Jika tidak, permintaan akan gagal. Kredensyal Anda harus valid di kedua Wilayah, yang berlaku untuk Wilayah keikutsertaan hanya jika Anda menggunakan titik akhir regional. AWS STS 

Untuk menggunakan titik akhir global, pastikan bahwa titik akhir tersebut diaktifkan untuk kedua Wilayah dalam operasi. Setel titik akhir global ke semua `Valid` Wilayah AWS dalam pengaturan AWS STS akun.

Untuk informasi selengkapnya, lihat [Mengelola AWS STSWilayah AWS dalam](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html) *Panduan AWS Identity and Access Management Pengguna*.

## Cuplikan instans DB yang dibuat dengan Versi Mesin Kustom (CEV)
<a name="custom-copying-snapshot-sqlserver.CEVSnap"></a>

Untuk snapshot DB dari instans DB menggunakan [Custom Engine Version (CEV)](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-cev-sqlserver.html), RDS mengaitkan CEV dengan snapshot DB. Untuk menyalin snapshot DB sumber yang terkait dengan CEV Wilayah AWS, RDS menyalin CEV bersama dengan snapshot DB sumber ke wilayah tujuan.

Jika Anda menyalin beberapa snapshot DB yang terkait dengan CEV yang sama ke wilayah tujuan yang sama, permintaan salinan pertama menyalin CEV terkait. Proses penyalinan permintaan berikut menemukan CEV yang awalnya disalin dan mengaitkannya dengan salinan snapshot DB berikut. Salinan CEV yang ada harus dalam `AVAILABLE` keadaan terkait dengan salinan snapshot DB.

Untuk menyalin snapshot DB yang terkait dengan CEV, kebijakan IAM pemohon harus memiliki izin untuk mengotorisasi penyalinan snapshot DB dan penyalinan CEV terkait. Izin berikut diperlukan dalam kebijakan IAM pemohon Anda untuk mengizinkan penyalinan CEV terkait:
+ `rds:CopyCustomDBEngineVersion`- Prinsipal IAM pemohon Anda harus memiliki izin untuk menyalin CEV sumber ke wilayah target bersama dengan snapshot DB sumber. Permintaan salinan snapshot gagal karena kesalahan otorisasi jika prinsipal IAM pemohon Anda tidak berwenang untuk menyalin CEV sumber.
+ `ec2:CreateTags`- AMI EC2 yang mendasari dari sumber CEV disalin ke wilayah target sebagai bagian dari salinan CEV. RDS Custom mencoba menandai AMI dengan `AWSRDSCustom` tag sebelum menyalin AMI. Pastikan prinsipal IAM pemohon Anda memiliki izin untuk membuat tag terhadap AMI yang mendasari CEV sumber di wilayah sumber.

Untuk informasi selengkapnya tentang izin penyalinan CEV, lihat. [Berikan izin yang diperlukan ke prinsipal IAM Anda](#custom-copying-snapshot-sqlserver.GrantPermIAM)

## Berikan izin yang diperlukan ke prinsipal IAM Anda
<a name="custom-copying-snapshot-sqlserver.GrantPermIAM"></a>

Pastikan Anda memiliki akses yang cukup untuk menyalin snapshot RDS Custom for SQL Server DB. Peran IAM atau pengguna (disebut sebagai prinsipal IAM) untuk menyalin snapshot DB menggunakan konsol atau CLI harus memiliki salah satu dari kebijakan berikut untuk pembuatan instans DB yang berhasil:
+ `AdministratorAccess`Kebijakan atau,
+ Kebijakan `AmazonRDSFullAccess` dengan izin tambahan berikut:

  ```
  s3:CreateBucket
  s3:GetBucketPolicy
  s3:PutBucketPolicy
  kms:CreateGrant
  kms:DescribeKey
  ec2:CreateTags
  ```

RDS Custom menggunakan izin ini selama penyalinan snapshot. Wilayah AWS Izin ini mengonfigurasi sumber daya di akun Anda yang diperlukan untuk operasi Kustom RDS. Untuk informasi selengkapnya tentang izin `kms:CreateGrant`, lihat [AWS KMS key manajemen](Overview.Encryption.Keys.md). 

Contoh kebijakan JSON berikut memberikan izin yang diperlukan selain kebijakan. `AmazonRDSFullAccess`

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateS3BucketAndReadWriteBucketPolicy",
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:PutBucketPolicy",
                "s3:GetBucketPolicy"
            ],
            "Resource": "arn:aws:s3:::do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateKmsGrant",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateEc2Tags",
            "Effect": "Allow",
            "Action": [
                "ec2:CreateTags"
            ],
            "Resource": "*"
        }
    ]
}
```

------

**catatan**  
Pastikan izin yang tercantum tidak dibatasi oleh kebijakan kontrol layanan (SCPs), batas izin, atau kebijakan sesi yang terkait dengan prinsipal IAM.

Jika Anda menggunakan kondisi dengan kunci konteks dalam kebijakan IAM pemohon, kondisi tertentu dapat menyebabkan permintaan gagal. Untuk informasi selengkapnya tentang jebakan umum karena kondisi kebijakan IAM, lihat. [Meminta salinan snapshot DB lintas Wilayah](USER_CopySnapshot.md#USER_CopySnapshot.AcrossRegions.Policy)

## Menyalin snapshot DB
<a name="custom-copying-snapshot-sqlserver.CopyingDBSnapshot"></a>

Gunakan prosedur berikut untuk menyalin snapshot DB. Untuk setiap AWS akun, Anda dapat menyalin hingga 20 snapshot DB sekaligus dari satu Wilayah AWS ke yang lain. Jika Anda menyalin snapshot DB ke yang lain Wilayah AWS, Anda membuat snapshot DB manual yang dipertahankan di dalamnya. Wilayah AWS Menyalin snapshot DB dari sumber menimbulkan biaya transfer Wilayah AWS data Amazon RDS. Untuk informasi selengkapnya tentang biaya transfer data, lihat [Harga Amazon RDS](https://aws.amazon.com/rds/pricing/).

Setelah salinan snapshot DB dibuat di yang baru Wilayah AWS, salinan snapshot DB berperilaku sama seperti semua snapshot DB lainnya di dalamnya. Wilayah AWS

Anda dapat menyalin snapshot DB menggunakan Konsol Manajemen AWS, AWS CLI, atau Amazon RDS API.

------
#### [ Console ]

Prosedur berikut menyalin snapshot RDS Custom untuk SQL Server DB dengan menggunakan file. Konsol Manajemen AWS

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Snapshot**.

1. Pilih snapshot RDS Custom for SQL Server DB yang ingin Anda salin.

1. **Di dropwdown **Tindakan**, pilih Salin snapshot.**  
![\[Halaman Salin snapshot di konsol Amazon RDS. Pengaturan dimuat di halaman.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/XRSC-Snapshot-Copy.png)

1. Untuk menyalin snapshot DB ke yang berbeda Wilayah AWS, atur **Wilayah Tujuan** ke nilai yang diperlukan.
**catatan**  
Tujuan Wilayah AWS harus memiliki versi mesin database yang sama yang tersedia sebagai sumbernya Wilayah AWS.

1. Untuk **pengidentifikasi snapshot DB baru**, masukkan nama unik untuk snapshot DB. Anda dapat membuat beberapa salinan cadangan otomatis atau snapshot manual tetapi setiap salinan harus memiliki pengenal unik.

1. (Opsional) Pilih **Salin Tag** untuk menyalin tag dan nilai dari snapshot ke salinan snapshot.

1. Untuk **Enkripsi**, tentukan pengidentifikasi kunci KMS yang akan digunakan untuk mengenkripsi salinan snapshot DB.
**catatan**  
RDS Kustom untuk SQL Server mengenkripsi semua snapshot DB. Anda tidak dapat membuat snapshot DB yang tidak terenkripsi.

1. Pilih **Salin snapshot**.

RDS Custom for SQL Server membuat salinan snapshot DB dari instans DB Anda dalam pilihan Anda Wilayah AWS .

------
#### [ AWS CLI ]

Anda dapat menyalin snapshot RDS Custom untuk SQL Server DB dengan menggunakan perintah. AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/rds/copy-db-snapshot.html](https://docs.aws.amazon.com/cli/latest/reference/rds/copy-db-snapshot.html) Jika Anda menyalin snapshot ke yang baru Wilayah AWS, jalankan perintah di yang baru. Wilayah AWS Opsi berikut digunakan untuk menghapus snapshot DB. Tidak semua opsi diperlukan untuk semua skenario. 
+ `--source-db-snapshot-identifier`- Pengidentifikasi untuk snapshot DB sumber.
  + Jika snapshot sumber berbeda Wilayah AWS dari salinan, tentukan ARN snapshot DB yang valid. Misalnya, `arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678`. 
+ `--target-db-snapshot-identifier`- Pengidentifikasi untuk salinan baru snapshot DB.
+ `--kms-key-id`‐Pengidentifikasi kunci KMS untuk snapshot DB terenkripsi. Pengidentifikasi kunci KMS adalah Amazon Resource Name (ARN), pengidentifikasi kunci, atau alias kunci untuk kunci KMS.
  + Jika Anda menyalin snapshot terenkripsi ke Wilayah AWS yang berbeda, Anda harus menentukan kunci KMS untuk tujuan Wilayah AWS. Kunci KMS khusus untuk kunci Wilayah AWS yang dibuat dan Anda tidak dapat menggunakan kunci enkripsi dari satu Wilayah AWS sama lain Wilayah AWS kecuali kunci Multi-wilayah digunakan. Untuk informasi selengkapnya tentang kunci KMS multi-Wilayah, lihat [Menggunakan kunci multi-Wilayah di AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html).
+ `--copy-tags`- Sertakan tag dan nilai dari snapshot sumber ke salinan snapshot.

Opsi berikut tidak didukung untuk menyalin snapshot RDS Custom for SQL Server DB:
+ `--copy-option-group `
+ `--option-group-name`
+ `--pre-signed-url`
+ `--target-custom-availability-zone`

Contoh kode berikut menyalin snapshot DB terenkripsi dari Wilayah Barat AS (Oregon) ke Wilayah AS Timur (Virginia N.). Jalankan perintah di Wilayah tujuan (us-east-1).

Untuk Linux, macOS, atau Unix:

```
aws rds copy-db-snapshot \
     --region us-east-1 \
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678 \
    --target-db-snapshot-identifier mydbsnapshotcopy \
    --kms-key-id a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6
```

Untuk Windows:

```
aws rds copy-db-snapshot ^
     --region us-east-1 ^
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678 ^
    --target-db-snapshot-identifier mydbsnapshotcopy ^
    --kms-key-id a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6
```

------
#### [ RDS API ]

[Anda dapat menyalin snapshot RDS Custom for SQL Server DB dengan menggunakan Salin operasi Amazon RDS API. DBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CopyDBSnapshot.html) Jika Anda menyalin snapshot ke Wilayah AWS yang baru, jalankan tindakan di Wilayah AWS yang baru. Parameter berikut digunakan untuk menghapus snapshot DB. Tidak semua parameter diperlukan: 
+ `SourceDBSnapshotIdentifier`- Pengidentifikasi untuk snapshot DB sumber.
  + Jika snapshot sumber berbeda Wilayah AWS dari salinan, tentukan ARN snapshot DB yang valid. Misalnya, `arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678`.
+ `TargetDBSnapshotIdentifier`- Pengidentifikasi untuk salinan baru snapshot DB.
+ `KmsKeyId`- Pengidentifikasi kunci KMS untuk snapshot DB terenkripsi. Pengidentifikasi kunci KMS adalah Amazon Resource Name (ARN), pengidentifikasi kunci, atau alias kunci untuk kunci KMS.
  + Jika Anda menyalin snapshot terenkripsi ke Wilayah AWS yang berbeda, Anda harus menentukan kunci KMS untuk tujuan Wilayah AWS. Kunci KMS khusus untuk kunci Wilayah AWS yang dibuat dan Anda tidak dapat menggunakan kunci enkripsi dari satu Wilayah AWS sama lain Wilayah AWS kecuali kunci Multi-wilayah digunakan. Untuk informasi selengkapnya tentang kunci KMS multi-Wilayah, lihat [Menggunakan kunci multi-Wilayah di AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html).
+ `CopyTags`- Tetapkan parameter ini `true` untuk menyalin tag dan nilai dari snapshot sumber ke salinan snapshot. Nilai default-nya `false`.

Opsi berikut tidak didukung menyalin snapshot RDS Custom untuk SQL Server DB:
+ `CopyOptionGroup`
+ `OptionGroupName`
+ `PreSignedUrl`
+ `TargetCustomAvailabilityZone`

Kode berikut membuat salinan snapshot, dengan nama baru `mydbsnapshotcopy`, di AS Timur (Virginia Utara).

```
https://rds.us-east-1.amazonaws.com/
    ?Action=CopyDBSnapshot
    &KmsKeyId=a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6
    &SourceDBSnapshotIdentifier=arn%3Aaws%3Ards%3Aus-west-2%3A123456789012%3Asnapshot%3Ainstance1-snapshot-12345678
    &TargetDBSnapshotIdentifier=mydbsnapshotcopy
    &Version=2014-10-31
    &X-Amz-Algorithm=AWS4-HMAC-SHA256
    &X-Amz-Credential=AKIADQKE4SARGYLE/20161117/us-east-1/rds/aws4_request
    &X-Amz-Date=20161117T221704Z
    &X-Amz-SignedHeaders=content-type;host;user-agent;x-amz-content-sha256;x-amz-date
    &X-Amz-Signature=da4f2da66739d2e722c85fcfd225dc27bba7e2b8dbea8d8612434378e52adccf
```

------

# Memigrasikan basis data on-premise ke Amazon RDS Custom for SQL Server
<a name="custom-migrating"></a>

Anda dapat menggunakan proses berikut untuk memigrasikan basis data Microsoft SQL Server on-premise ke Amazon RDS Custom for SQL Server menggunakan pencadangan dan pemulihan native:

1. Lakukan pencadangan lengkap basis data pada instans DB on-premise.

1. Unggah file cadangan ke Amazon S3.

1. Unggah file cadangan dari S3 ke instans DB RDS Custom for SQL Server Anda.

1. Kembalikan basis data menggunakan file cadangan yang diunduh pada instans DB RDS Custom for SQL Server.

Proses ini menjelaskan migrasi basis data dari on-premise ke RDS Custom for SQL Server menggunakan pencadangan dan pemulihan penuh native. Untuk mengurangi waktu cutover selama proses migrasi, Anda juga dapat mempertimbangkan untuk menggunakan cadangan diferensial atau log.

Untuk informasi umum tentang pencadangan dan pemulihan native untuk RDS for SQL Server, lihat [Mengimpor dan mengekspor basis data SQL Server menggunakan pencadangan dan pemulihan native](SQLServer.Procedural.Importing.md).

**Topics**
+ [Prasyarat](#custom-migrating.prereqs)
+ [Mencadangkan basis data on-premise](#custom-migrating.backup)
+ [Mengunggah file cadangan ke Amazon S3](#custom-migrating.upload)
+ [Mengunduh file cadangan dari Amazon S3](#custom-migrating.upload)
+ [Memulihkan file cadangan ke instans DB RDS Custom for SQL Server](#custom-migrating.restore)

## Prasyarat
<a name="custom-migrating.prereqs"></a>

Lakukan tugas berikut sebelum memigrasikan basis data:

1. Konfigurasi Remote Desktop Connection (RDP) untuk instans DB RDS Custom for SQL Server Anda. Untuk informasi selengkapnya, lihat [Menghubungkan ke instans RDS Custom DB Anda menggunakan RDP](custom-creating-sqlserver.rdp.md).

1. Konfigurasikan akses ke Amazon S3 sehingga Anda dapat mengunggah dan mengunduh file cadangan basis data.

## Mencadangkan basis data on-premise
<a name="custom-migrating.backup"></a>

Anda menggunakan cadangan native SQL Server untuk membuat cadangan penuh basis data pada instans DB on-premise.

Contoh berikut menunjukkan cadangan basis data yang disebut `mydatabase`, dengan opsi `COMPRESSION` yang ditentukan untuk mengurangi ukuran file cadangan.

**Cara membuat cadangan basis data on-premise**

1. Dengan menggunakan SQL Server Management Studio (SSMS), hubungkan ke instans SQL Server on-premise.

1. Jalankan perintah T-SQL berikut.

   ```
   backup database mydatabase to
   disk ='C:\Program Files\Microsoft SQL Server\MSSQL13.MSSQLSERVER\MSSQL\Backup\mydb-full-compressed.bak'
   with compression;
   ```

## Mengunggah file cadangan ke Amazon S3
<a name="custom-migrating.upload"></a>

Anda menggunakan file Konsol Manajemen AWS untuk mengunggah file cadangan `mydb-full-compressed.bak` ke Amazon S3.

**Cara mengunggah file cadangan ke Amazon S3**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Untuk **Bucket**, pilih nama bucket tempat Anda ingin mengunggah file cadangan.

1. Pilih **Unggah**.

1. Di jendela **Unggah**, lakukan salah satu hal berikut:
   + Seret dan lepaskan `mydb-full-compressed.bak` ke jendela **Unggah**.
   + Pilih **Tambah file**, pilih `mydb-full-compressed.bak`, lalu pilih **Buka**.

   Amazon S3 mengunggah file cadangan Anda sebagai objek S3. Setelah unggahan selesai, Anda melihat pesan sukses di halaman **Unggah: status**.

## Mengunduh file cadangan dari Amazon S3
<a name="custom-migrating.upload"></a>

Anda menggunakan konsol untuk mengunduh file cadangan dari S3 ke instans DB RDS Custom for SQL Server.

**Cara mengunduh file cadangan dari S3**

1. Gunakan RDP untuk menghubungkan ke instans DB RDS for SQL Server.

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Dari daftar **Bucket**, pilih nama bucket yang berisi file cadangan Anda.

1. Pilih file cadangan `mydb-full-compressed.bak`.

1. Untuk **Tindakan**, pilih **Unduh sebagai**.

1. Buka menu konteks (klik kanan) untuk tautan yang diberikan, lalu pilih **Simpan Sebagai**.

1. Simpan `mydb-full-compressed.bak` ke direktori `D:\rdsdbdata\BACKUP`.

## Memulihkan file cadangan ke instans DB RDS Custom for SQL Server
<a name="custom-migrating.restore"></a>

Anda menggunakan pemulihan SQL Server native untuk memulihkan file cadangan ke instans DB RDS Custom for SQL Server.

Dalam contoh ini, opsi `MOVE` ditentukan karena direktori data dan file log berbeda dari instans DB on-premise.

**Cara mengembalikan file cadangan**

1. Gunakan SSMS untuk menghubungkan ke instans DB RDS for SQL Server.

1. Jalankan perintah T-SQL berikut.

   ```
   restore database mydatabase from disk='D:\rdsdbdata\BACKUP\mydb-full-compressed.bak'
   with move 'mydatabase' to 'D:\rdsdbdata\DATA\mydatabase.mdf',
   move 'mydatabase_log' to 'D:\rdsdbdata\DATA\mydatabase_log.ldf';
   ```

# RDS Kustom untuk SQL Server Pembaruan sistem operasi
<a name="custom-os-upgrade"></a>

RDS Custom for SQL Server menyediakan metode berikut untuk menerapkan pembaruan sistem operasi ke instance RDS Provided Engine Version (RPEV) Anda:
+ *tindakan pemeliharaan pembaruan sistem*
+ *upgrade versi minor database*
  + Peningkatan versi mesin minor DB menggunakan RPEV termasuk pembaruan Sistem Operasi terbaru. Pendekatan ini sangat berguna jika Anda ingin menggabungkan pembaruan OS dengan peningkatan versi minor SQL Server. Untuk informasi selengkapnya, lihat [Memutakhirkan Amazon RDS Custom untuk instans SQL Server DB](custom-upgrading-sqlserver.md).

## Skenario untuk pembaruan sistem operasi
<a name="custom-os-upgrade.Scenarios"></a>

Ada dua cara untuk mengelola pembaruan sistem operasi untuk instance RDS Custom for SQL Server Anda:
+ Untuk instans Single-AZ, instance tidak tersedia selama pembaruan sistem Operasi.
+ Untuk penerapan Multi-AZ, RDS menerapkan pembaruan sistem operasi dengan cara berikut:
  + Pertama, RDS melakukan pembaruan sistem operasi pada instance siaga.
  + RDS gagal ke instans DB siaga yang ditingkatkan, menjadikannya instans DB primer yang baru.
  + Terakhir, RDS melakukan pembaruan sistem Operasi pada instans DB siaga baru.

Waktu henti untuk penerapan Multi-AZ adalah waktu yang dibutuhkan untuk failover. 

## Menerapkan pembaruan sistem operasi menggunakan tindakan pemeliharaan pembaruan sistem
<a name="custom-os-upgrade.SystemUpdates"></a>

Untuk menerapkan pembaruan sistem operasi ke instans Amazon RDS RPEV, Anda dapat menggunakan,, atau RDS Konsol Manajemen AWS API AWS CLI. Untuk informasi selengkapnya, lihat [Pembaruan sistem operasi untuk instans RDS DB](USER_UpgradeDBInstance.Maintenance.md#OS_Updates).

**Example**  
Untuk Linux, macOS, atau Unix:  
**Langkah 1: Periksa pembaruan yang tersedia**  
Gunakan `describe-pending-maintenance-actions` perintah untuk melihat apakah pembaruan OS tersedia untuk instance Anda:  

```
aws rds describe-pending-maintenance-actions
```
Contoh respons:  

```
{
    "PendingMaintenanceActions": [
        {
            "ResourceIdentifier": "arn:aws:rds:us-east-1:111122223333:db:my-sqlserver-instance",
            "PendingMaintenanceActionDetails": [
                {
                    "Action": "system-update",
                    "Description": "New Operating System update is available"
                }
            ]
        }
    ]
}
```
Jenis tindakan `system-update` menunjukkan bahwa pembaruan OS tersedia untuk instans Anda.  
**Langkah 2: Terapkan pembaruan OS**  
Gunakan `apply-pending-maintenance-action` perintah untuk menjadwalkan pembaruan:  

```
aws rds apply-pending-maintenance-action \ 
                --resource-identifier arn:aws:rds:us-east-1:111122223333:db:my-sqlserver-instance \ 
                --apply-action system-update \ 
                --opt-in-type immediate
```
`opt-in-type`Input memiliki opsi berikut:  
+ `immediate`: Terapkan pembaruan segera
+ `next-maintenance`: Terapkan pembaruan selama jendela pemeliharaan terjadwal berikutnya
+ `undo-opt-in`: Batalkan pembaruan yang dijadwalkan sebelumnya
Contoh respons:  

```
{
    "ResourcePendingMaintenanceActions": {
        "ResourceIdentifier": "arn:aws:rds:us-east-1:111122223333:db:my-sqlserver-instance",
        "PendingMaintenanceActionDetails": [
            {
                "Action": "system-update",
                "AutoAppliedAfterDate": "2024-04-10T20:41:01.695000+00:00",
                "ForcedApplyDate": "2024-04-10T20:41:01.694000+00:00",
                "CurrentApplyDate": "2024-04-10T20:41:01.695000+00:00",
                "Description": "New Operating System update is available"
            }
        ]
    }
}
```

## Pemberitahuan pembaruan OS
<a name="custom-os-upgrade.OSNotifications"></a>

Untuk menerima pemberitahuan saat patch sistem operasi opsional yang baru tersedia, Anda dapat berlangganan [RDS-EVENT-0230](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.Messages.html#RDS-EVENT-0230) dalam kategori peristiwa patching keamanan. Untuk informasi tentang berlangganan acara RDS, lihat [Berlangganan pemberitahuan acara Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.Subscribing.html).

## Pertimbangan-pertimbangan
<a name="custom-os-upgrade.Considerations"></a>

Konsumsi dan batasan berikut berlaku untuk pembaruan OS:
+ Setiap penyesuaian sistem operasi yang dilakukan pada drive C:\$1 tidak dipertahankan selama pembaruan sistem operasi. 
+ Sebaiknya ambil snapshot manual sebelum menerapkan pembaruan.

# Memutakhirkan Amazon RDS Custom untuk instans SQL Server DB
<a name="custom-upgrading-sqlserver"></a>

Anda dapat memutakhirkan instans Amazon RDS Custom for SQL Server DB dengan memodifikasinya untuk menggunakan versi mesin DB baru. Lihat informasi umum tentang memutakhirkan instans basis data di [Meningkatkan versi mesin instans DB ](USER_UpgradeDBInstance.Upgrading.md).

**Topics**
+ [Ikhtisar upgrade di RDS Kustom untuk SQL Server](#custom-upgrading-sqlserver.Overview)
+ [Memutakhirkan versi mesin mayor dan minor](#custom-upgrading-sqlserver.Upgrade)
+ [Tingkat kompatibilitas basis data](#custom-upgrading-sqlserver.Major.Compatibility)

## Ikhtisar upgrade di RDS Kustom untuk SQL Server
<a name="custom-upgrading-sqlserver.Overview"></a>

Amazon RDS Kustom untuk SQL Server mendukung peningkatan versi mayor dan minor. Peningkatan versi minor dapat mencakup tambalan keamanan, perbaikan bug, dan peningkatan mesin. Microsoft merilis pembaruan ini sebagai pembaruan kumulatif ()CUs. Upgrade versi utama memperkenalkan fitur baru dan perubahan engine antar versi, seperti upgrade dari SQL Server 2019 ke 2022. Anda dapat menerapkan kedua peningkatan segera atau selama jendela pemeliharaan terjadwal. Untuk mencegah potensi masalah kompatibilitas mundur, sebaiknya uji aplikasi Anda di lingkungan non-produksi sebelum melakukan upgrade. 

RDS Kustom untuk SQL Server memungkinkan Anda untuk meng-upgrade RDS Disediakan Engine Version (RPEV) atau Custom Engine Version (CEV).
+ Versi mesin yang disediakan RDS (RPEV) berisi patch sistem up-to-date operasi (OS) dan pembaruan kumulatif SQL Server (CU).
+ Untuk versi mesin khusus (CEV), Anda harus mengikuti proses dua langkah. Pertama, buat CEV baru dengan versi SQL Server target Anda, lihat. [Persiapan membuat CEV untuk RDS Custom for SQL Server](custom-cev-sqlserver.preparing.md) Versi target ini harus sama dengan atau lebih baru dari versi Anda saat ini. Setelah CEV baru dibuat, modifikasi instance database Anda untuk menggunakan versi baru ini. Untuk informasi selengkapnya, lihat [Melakukan upgrade versi minor untuk Amazon RDS Custom for SQL Server CEV](https://aws.amazon.com/blogs/database/performing-a-minor-version-upgrade-for-amazon-rds-custom-for-sql-server-cev-with-multi-az/) dengan Multi-AZ.

  Jangan terapkan pembaruan kumulatif SQL Server di tempat ke instans Kustom RDS yang sedang berjalan. Setelah Anda membuat CEV dengan versi SQL Server tertentu (misalnya, SQL Server 2022 CU16), menerapkan pembaruan kumulatif yang lebih baru langsung ke instance membawanya keluar dari perimeter dukungan dan melaporkan kesalahan. `SP-S3006` Untuk menambal instance SQL Server yang ada menggunakan CEV, buat CEV baru yang menyertakan pembaruan kumulatif yang diinginkan, lalu modifikasi instance yang ada untuk beralih ke CEV baru.

Jika Anda memutakhirkan instans RDS Custom for SQL Server DB dalam penerapan Multi-AZ, RDS Custom for SQL Server melakukan peningkatan bergulir untuk instans Anda. Pendekatan ini meminimalkan waktu henti dengan memutakhirkan satu instance pada satu waktu. RDS melakukan tindakan berikut untuk melakukan peningkatan bergulir:

1. Tingkatkan instans DB siaga.

1. Failover ke instans DB siaga yang ditingkatkan, menjadikannya instans DB primer baru.

1. Tingkatkan instans DB siaga baru.

Waktu henti instans DB untuk penerapan multi-AZ adalah waktu yang diperlukan untuk failover.

Batasan berikut berlaku saat memutakhirkan instans RDS Custom untuk SQL Server DB:
+ Opsi DB kustom dan grup parameter tidak didukung.
+ Setiap volume penyimpanan tambahan yang Anda lampirkan ke instans RDS Custom for SQL Server DB tidak dilampirkan setelah upgrade.
+ Sebab CEVs, aplikasi pembaruan kumulatif SQL Server di tempat tidak didukung dan mengakibatkan instance dikeluarkan dari perimeter dukungan.

## Memutakhirkan versi mesin mayor dan minor
<a name="custom-upgrading-sqlserver.Upgrade"></a>

Upgrade versi mesin mayor dan minor tidak dapat diubah dan harus selalu dilakukan ke versi yang lebih baru. Untuk mengidentifikasi versi target yang tersedia, gunakan Konsol Manajemen AWS dan pilih dari versi yang tersedia saat memodifikasi instans DB Anda. Atau, gunakan perintah [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html)CLI atau perintah [Describe DBEngine Versions](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBEngineVersions.html) RDS API.

Untuk Linux, macOS, atau Unix:

```
aws rds describe-db-engine-versions \
    --engine custom-sqlserver-se \
    --engine-version 15.00.4322.2.v1 \
    --query "DBEngineVersions[*].ValidUpgradeTarget[*].{EngineVersion:EngineVersion}" \
    --output table
```

Untuk Windows:

```
aws rds describe-db-engine-versions ^
    --engine custom-sqlserver-se ^
    --engine-version 15.00.4322.2.v1 ^
    --query "DBEngineVersions[*].ValidUpgradeTarget[*].{EngineVersion:EngineVersion}" ^
    --output table
```

Output menunjukkan versi mesin target yang tersedia:

```
--------------------------
|DescribeDBEngineVersions|
+------------------------+
|      EngineVersion     |
+------------------------+
|  15.00.4410.1.v1       |
|  15.00.4415.2.v1       |
|  15.00.4430.1.v1       |
|  16.00.4165.4.v1       |
|  16.00.4175.1.v1       |
|  16.00.4185.3.v1       |
+------------------------+
```

Setelah mengidentifikasi versi target Anda, gunakan Konsol Manajemen AWS dan ikuti instruksi di[Memodifikasi instans RDS Custom for SQL Server DB](custom-managing.modify-sqlserver.md). Atau, gunakan perintah [https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html)CLI atau perintah [Modify DBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) RDS API.

Untuk Linux, macOS, atau Unix:

```
aws rds modify-db-instance \
    --db-instance-identifier DB_INSTANCE_IDENTIFIER \
    --engine-version ENGINE_VERSION \
    --allow-major-version-upgrade \
    --region Region \
    --no-apply-immediately
```

Untuk Windows:

```
aws rds modify-db-instance ^
    --db-instance-identifier DB_INSTANCE_IDENTIFIER ^
    --engine-version ENGINE_VERSION ^
    --allow-major-version-upgrade ^
    --region Region ^
    --no-apply-immediately
```

**catatan**  
Anda harus menyertakan `--allow-major-version-upgrade` parameter untuk melakukan upgrade versi utama.

## Tingkat kompatibilitas basis data
<a name="custom-upgrading-sqlserver.Major.Compatibility"></a>

Anda dapat menggunakan basis data Microsoft SQL Server untuk menyesuaikan beberapa perilaku basis data guna meniru versi SQL Server yang lebih lama. Untuk informasi selengkapnya, lihat [Compatibility level](https://msdn.microsoft.com/en-us/library/bb510680.aspx) dalam dokumentasi Microsoft. 

Saat Anda meningkatkan instans DB, semua basis data yang ada tetap memiliki tingkat kompatibilitas aslinya. Misalnya, jika Anda meningkatkan dari SQL Server 2019 ke SQL Server 2022, semua database yang ada memiliki tingkat kompatibilitas 150. Setiap database baru yang dibuat setelah upgrade memiliki tingkat kompatibilitas 160. 

Anda dapat mengubah tingkat kompatibilitas basis data dengan menggunakan perintah ALTER DATABASE. Misalnya, untuk mengubah database bernama `customeracct` agar kompatibel dengan SQL Server 2022, keluarkan perintah berikut: 

```
1. ALTER DATABASE customeracct SET COMPATIBILITY_LEVEL = 160
```

# Memecahkan masalah basis data untuk Amazon RDS Custom for SQL Server
<a name="custom-troubleshooting-sqlserver"></a>

Model tanggung jawab bersama RDS Custom menyediakan akses tingkat shell OS dan akses administrator basis data. RDS Custom menjalankan sumber daya di akun Anda, tidak seperti Amazon RDS, yang menjalankan sumber daya di akun sistem. Bersama akses yang lebih besar datang tanggung jawab yang lebih besar. Pada bagian-bagian berikut, Anda dapat mempelajari cara memecahkan masalah pada instans basis data Amazon RDS Custom for SQL Server.

**catatan**  
Bagian ini menjelaskan cara memecahkan masalah RDS Custom for SQL Server. Untuk pemecahan masalah RDS Custom for Oracle, lihat [Memecahkan masalah basis data untuk Amazon RDS Custom for Oracle](custom-troubleshooting.md).

**Topics**
+ [Menampilkan peristiwa RDS Custom](#custom-troubleshooting-sqlserver.support-perimeter.viewing-events)
+ [Berlangganan acara RDS Custom](#custom-troubleshooting-sqlserver.support-perimeter.subscribing)
+ [Memecahkan masalah kesalahan CEV untuk RDS Custom for SQL Server](#custom-troubleshooting-sqlserver.cev)
+ [Memperbaiki konfigurasi yang tidak didukung di RDS Custom for SQL Server](#custom-troubleshooting-sqlserver.fix-unsupported)
+ [Pemecahan masalah `Storage-Full` di RDS Kustom untuk SQL Server](#custom-troubleshooting-storage-full)
+ [Memecahkan masalah status PENDING\$1RECOVERY untuk database yang diaktifkan TDE di RDS Kustom untuk SQL Server](#custom-troubleshooting-sqlserver.pending_recovery)

## Menampilkan peristiwa RDS Custom
<a name="custom-troubleshooting-sqlserver.support-perimeter.viewing-events"></a>

Prosedur untuk melihat peristiwa adalah sama untuk instans basis data RDS Custom dan Amazon RDS. Untuk informasi selengkapnya, lihat [Melihat RDS acara Amazon](USER_ListEvents.md).

Untuk melihat pemberitahuan acara khusus RDS menggunakan AWS CLI, gunakan `describe-events` perintah. RDS Custom memperkenalkan beberapa peristiwa baru. Kategori-kategori peristiwa sama dengan untuk Amazon RDS. Lihat daftar peristiwa di [Kategori acara Amazon RDS dan pesan acara Aurora](USER_Events.Messages.md).

Contoh berikut mengambil perincian peristiwa-peristiwa yang telah terjadi untuk instans basis data RDS Custom yang ditentukan.

```
1. aws rds describe-events \
2.     --source-identifier my-custom-instance \
3.     --source-type db-instance
```

## Berlangganan acara RDS Custom
<a name="custom-troubleshooting-sqlserver.support-perimeter.subscribing"></a>

Prosedur untuk berlangganan peristiwa sama untuk instans basis data RDS Custom dan Amazon RDS. Untuk informasi selengkapnya, lihat [Berlangganan notifikasi RDS acara Amazon](USER_Events.Subscribing.md).

Untuk berlangganan notifikasi peristiwa RDS Custom dengan menggunakan CLI, gunakan perintah `create-event-subscription`. Sertakan parameter-parameter wajib berikut:
+ `--subscription-name`
+ `--sns-topic-arn`

Contoh berikut membuat pelangganan untuk peristiwa-peristiwa pencadangan dan pemulihan untuk sebuah instans basis data RDS Custom di akun AWS saat ini. Notifikasi dikirim ke topik Amazon Simple Notiﬁcation Service (Amazon SNS), yang ditentukan oleh `--sns-topic-arn`.

```
1. aws rds create-event-subscription \
2.     --subscription-name my-instance-events \
3.     --source-type db-instance \
4.     --event-categories '["backup","recovery"]' \
5.     --sns-topic-arn arn:aws:sns:us-east-1:123456789012:interesting-events
```

## Memecahkan masalah kesalahan CEV untuk RDS Custom for SQL Server
<a name="custom-troubleshooting-sqlserver.cev"></a>

Ketika Anda mencoba untuk membuat CEV, itu mungkin gagal. Dalam hal ini, RDS Custom menerbitkan pesan peristiwa `RDS-EVENT-0198`. Lihat informasi yang lebih lengkap tentang penampilan peristiwa RDS di [Kategori acara Amazon RDS dan pesan acara Aurora](USER_Events.Messages.md). 

Gunakan informasi berikut untuk membantu Anda mengatasi penyebab yang mungkin.


****  

| Pesan | Saran pemecahan masalah | 
| --- | --- | 
| `Custom Engine Version creation expected a Sysprep’d AMI. Retry creation using a Sysprep’d AMI.` | Jalankan Sysprep pada instans EC2 yang Anda buat dari AMI. Lihat informasi yang lebih lengkap tentang penyiapan AMI dengan menggunakan Sysprep di [Membuat Amazon Machine Image (AMI) terstandarkan dengan menggunakan Sysprep](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/Creating_EBSbacked_WinAMI.html#sysprep-using-ec2launchv2). | 
| `EC2 Image permissions for image (AMI_ID) weren't found for customer (Customer_ID). Verify customer (Customer_ID) has valid permissions on the EC2 Image.` | Periksa bahwa akun dan profil Anda yang digunakan untuk pembuatan memiliki izin-izin yang diperlukan pada `create EC2 Instance` dan `Describe Images` untuk AMI yang dipilih. | 
| `Failed to rebuild databases with server collation (collation name) due to missing setup.exe file for SQL Server.` | Periksa bahwa file `setup` tersedia di `C:\Program Files\Microsoft SQL Server\nnn\Setup Bootstrap\SQLnnnn\setup.exe`. | 
| `Image (AMI_ID) doesn't exist in your account (ACCOUNT_ID). Verify (ACCOUNT_ID) is the owner of the EC2 image.` | Pastikan bahwa AMI ada di akun pelanggan yang sama. | 
| `Image id (AMI_ID) isn't valid. Specify a valid image id, and try again.` | Nama AMI tidak benar. Pastikan bahwa ID AMI yang benar disediakan. | 
| `Image (AMI_ID) operating system platform isn't supported. Specify a valid image, and try again.` |  Pilih AMI yang didukung yang memiliki Windows Server with SQL Server edisi Enterprise, Standard, atau Web. Pilih AMI dengan salah satu kode operasi penggunaan berikut dari EC2 Marketplace: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-troubleshooting-sqlserver.html)  | 
| `SQL Server Web Edition isn't supported for creating a Custom Engine Version using Bring Your Own Media. Specify a valid image, and try again.` | Gunakan AMI yang berisi edisi SQL Server yang didukung. Untuk informasi selengkapnya, lihat [Dukungan versi untuk RDS Kustom untuk SQL Server CEVs](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.VersionSupport). | 
| `The custom engine version can't be the same as the OEV engine version. Specify a valid CEV, and try again.` | RDS Custom klasik untuk versi-versi mesin SQL Server tidak didukung. Misalnya, versi **15.00.4073.23.v1**. Gunakan nomor versi yang didukung. | 
| `The custom engine version isn't in an active state. Specify a valid CEV, and try again.` | CEV harus dalam keadaan `AVAILABLE` untuk menyelesaikan operasi. Ubah CEV dari `INACTIVE` ke `AVAILABLE`.  | 
| `The custom engine version isn't valid for an upgrade. Specify a valid CEV with an engine version greater or equal to (X), and try again.` | CEV target tidak valid. Periksa persyaratan untuk jalur peningkatan yang valid.  | 
| `The custom engine version isn't valid. Names can include only lowercase letters (a-z), dashes (-), underscores (_), and periods (.). Specify a valid CEV, and try again.` | Ikuti konvensi penamaan CEV yang diharuskan. Untuk informasi selengkapnya, lihat [Persyaratan untuk RDS Kustom untuk SQL Server CEVs](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.Requirements). | 
| `The custom engine version isn't valid. Specify valid database engine version, and try again. Example: 15.00.4073.23-cev123.` | Tersedia versi mesin basis data yang tidak didukung. Gunakan versi mesin basis data yang didukung. | 
| `The expected architecture is (X) for image (AMI_ID), but architecture (Y) was found.` | Gunakan AMI yang dibangun di atas arsitektur **x86\$164**. | 
| `The expected owner of image (AMI_ID) is customer account ID (ACCOUNT_ID), but owner (ACCOUNT_ID) was found.` | Buat instans EC2 dari AMI yang izinnya Anda miliki. Jalankan Sysprep pada instans EC2 untuk membuat dan menyimpan citra dasar.  | 
| `The expected platform is (X) for image (AMI_ID), but platform (Y) was found.` | Gunakan AMI yang dibangun dengan platform Windows. | 
| `The expected root device type is (X) for image %s, but root device type (Y) was found.` | Buat AMI dengan tipe perangkat EBS. | 
| `The expected SQL Server edition is (X), but (Y) was found.` |  Pilih AMI yang didukung yang memiliki Windows Server with SQL Server edisi Enterprise, Standard, atau Web. Pilih AMI dengan salah satu kode operasi penggunaan berikut dari EC2 Marketplace: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-troubleshooting-sqlserver.html)  | 
| `The expected state is (X) for image (AMI_ID), but the following state was found: (Y).` | Pastikan bahwa AMI dalam keadaan `AVAILABLE`. | 
| `The provided Windows OS name (X) isn’t valid. Make sure the OS is one of the following: (Y).` | Gunakan Windows OS yang didukung. | 
| `Unable to find bootstrap log file in path.` | Periksa bahwa file log tersedia di `C:\Program Files\Microsoft SQL Server\nnn\Setup Bootstrap\Log\Summary.txt`. | 
| `RDS expected a Windows build version greater than or equal to (X), but found version (Y).`. | Gunakan AMI dengan versi build OS minimum **14393**.  | 
| `RDS expected a Windows major version greater than or equal to (X), but found version (Y).`. | Gunakan AMI dengan versi utama OS minimum **10.0** atau lebih tinggi.  | 

## Memperbaiki konfigurasi yang tidak didukung di RDS Custom for SQL Server
<a name="custom-troubleshooting-sqlserver.fix-unsupported"></a>

Akibat model tanggung jawab bersama, Anda bertanggung jawab untuk memperbaiki masalah konfigurasi yang menempatkan instans basis data RDS Custom for SQL Server Anda ke dalam keadaan `unsupported-configuration`. Jika masalahnya ada pada AWS infrastruktur, Anda dapat menggunakan konsol atau AWS CLI untuk memperbaikinya. Jika masalahnya ada pada sistem operasi atau konfigurasi basis data, Anda dapat masuk ke host untuk memperbaikinya.

**catatan**  
Bagian ini menjelaskan cara memperbaiki konfigurasi yang tidak didukung di RDS Custom for SQL Server. Lihat informasi yang lebih lengkap tentang RDS Custom for Oracle di [Memperbaiki konfigurasi yang tidak didukung di RDS Custom for Oracle](custom-troubleshooting.md#custom-troubleshooting.fix-unsupported).

Dalam tabel berikut, Anda dapat menemukan deskripsi pemberitahuan dan peristiwa yang dikirim oleh perimeter dukungan dan cara memperbaikinya. Semua notifikasi ini dan perimeter dukungan dapat berubah sewaktu-waktu. Lihat latar belakang perimeter dukungan di [Perimeter dukungan RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter). Lihat deskripsi peristiwa di [Kategori acara Amazon RDS dan pesan acara Aurora](USER_Events.Messages.md).


| Kode Event | Area konfigurasi | Pesan peristiwa RDS | Proses validasi | 
| --- | --- | --- | --- | 
|  `SP-S0000`  |  Manual Konfigurasi Tidak Didukung  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena:. `X`  |  Untuk mengatasi masalah ini, buat kasus dukungan.  | 

**AWS sumber daya (infrastruktur)**


| Kode Event | Area konfigurasi | Pesan peristiwa RDS | Proses validasi | 
| --- | --- | --- | --- | 
|  `SP-S1001`  |  Status Instans EC2  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Instance EC2 yang mendasari %s telah dihentikan tanpa menghentikan instans RDS. Anda dapat menyelesaikan ini dengan memulai instans EC2 yang mendasarinya dan memastikan bahwa biner dan volume data dilampirkan. Jika niat Anda adalah untuk menghentikan instance RDS, pastikan instans EC2 yang mendasarinya berada dalam status AVAILABLE terlebih dahulu dan kemudian gunakan konsol RDS atau CLI untuk menghentikan instance RDS.  |  Untuk memeriksa status instans DB, gunakan konsol atau jalankan AWS CLI perintah berikut: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep DBInstanceStatus<br />                            </pre>  | 
|  `SP-S1002`  |  Status Instans EC2  |  Status instans DB Kustom RDS disetel ke [Konfigurasi tidak didukung] karena: Status instans RDS DB disetel ke `STOPPED` tetapi instans EC2 yang mendasari %s telah dimulai. Anda dapat mengatasi ini dengan menghentikan instans EC2 yang mendasarinya. Jika niat Anda adalah memulai instance RDS, gunakan konsol atau CLI.  |   Gunakan AWS CLI perintah berikut untuk memeriksa status instans DB: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep DBInstanceStatus</pre> Anda juga dapat memeriksa status instans EC2 menggunakan konsol EC2. Untuk memulai instans DB, gunakan konsol atau jalankan AWS CLI perintah berikut: <pre>aws rds start-db-instance \<br />    --db-instance-identifier db-instance-name</pre>  | 
|  `SP-S1003`   |  Kelas Instans EC2  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Ada ketidakcocokan antara kelas instans DB yang diharapkan dan dikonfigurasi dari host EC2. Anda dapat menyelesaikan ini dengan memodifikasi kelas instans DB ke jenis kelas aslinya.  |   Gunakan perintah CLI berikut untuk memeriksa kelas instans DB yang diharapkan:  <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep DBInstanceClass</pre>  | 
|  `SP-S1004`  |  Volume Penyimpanan EBS Tidak Dapat Diakses  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Volume penyimpanan EBS asli %s yang dikaitkan dengan instans EC2 saat ini tidak dapat diakses.  |    | 
|  `SP-S1005`  |  Volume Penyimpanan EBS Terpisah  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Volume penyimpanan EBS asli “volume-id” tidak dilampirkan. Anda dapat mengatasinya dengan melampirkan volume EBS yang terkait dengan instans EC2.  |   Setelah memasang kembali volume EBS, gunakan perintah CLI berikut untuk memeriksa apakah volume EBS 'volume-id' terpasang dengan benar ke instance RDS:  <pre>aws ec2 describe-volumes \<br />    --volume-ids volume-id |grep InstanceId</pre>  | 
|  `SP-S1006`  |  Ukuran Volume Penyimpanan EBS  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Ada ketidakcocokan antara pengaturan volume penyimpanan EBS “volume-id” yang diharapkan dan yang dikonfigurasi. Ukuran volume telah diubah secara manual pada tingkat EC2 dari nilai aslinya dari [%s]. Untuk mengatasi masalah ini, buat kasus dukungan.  |   Gunakan perintah CLI berikut untuk membandingkan ukuran volume detail volume 'volume-id' EBS dan detail instance RDS:  <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep AllocatedStorage</pre>  Gunakan perintah CLI berikut untuk melihat ukuran volume yang dialokasikan sebenarnya:  <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Size</pre>  | 
|  `SP-S1007`  |  Konfigurasi Volume Penyimpanan EBS  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Ada ketidakcocokan antara pengaturan volume penyimpanan EBS “volume-id” yang diharapkan dan yang dikonfigurasi. Anda dapat menyelesaikan ini dengan memodifikasi konfigurasi volume penyimpanan EBS [IOPS, Throughput, Volume type] ke nilai aslinya dari [IOPS: %s, Throughput: %s, Volume type: %s] pada level EC2. Untuk modifikasi penyimpanan masa depan, gunakan konsol RDS atau CLI. Ukuran volume juga telah diubah secara manual pada tingkat EC2 dari nilai aslinya [%s]. Untuk mengatasi masalah ini, buat kasus dukungan.  |   Gunakan perintah CLI berikut untuk membandingkan jenis volume detail volume 'volume-id' EBS dan detail instance RDS. Pastikan nilai pada level EBS cocok dengan nilai di level RDS:  <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageType</pre> Untuk mendapatkan nilai yang diharapkan untuk Storage Throughput di level RDS: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageThroughput</pre>  Untuk mendapatkan nilai yang diharapkan untuk Volume IOPS di level RDS: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep Iops</pre> Untuk mendapatkan Jenis Penyimpanan saat ini di Level EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep VolumeType</pre>  Untuk mendapatkan nilai saat ini untuk Storage Throughput pada Level EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Throughput</pre> Untuk mendapatkan nilai saat ini untuk Volume IOPS di Level EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Iops</pre>  | 
|  `SP-S1008`  |  Ukuran dan Konfigurasi Volume Penyimpanan EBS  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Ada ketidakcocokan antara pengaturan volume penyimpanan EBS “volume-id” yang diharapkan dan yang dikonfigurasi. Anda dapat menyelesaikan ini dengan memodifikasi konfigurasi volume penyimpanan EBS [IOPS, Throughput, Volume type] ke nilai aslinya dari [IOPS: %s, Throughput: %s, Volume type: %s] pada level EC2. Untuk modifikasi penyimpanan masa depan, gunakan konsol RDS atau CLI. Ukuran volume juga telah diubah secara manual pada tingkat EC2 dari nilai aslinya [%s]. Untuk mengatasi masalah ini, buat kasus dukungan.  |   Gunakan perintah CLI berikut untuk membandingkan jenis volume detail volume 'volume-id' EBS dan detail instance RDS. Pastikan nilai pada level EBS cocok dengan nilai di level RDS:  <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageType</pre> Untuk mendapatkan nilai yang diharapkan untuk Storage Throughput di level RDS: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageThroughput</pre>  Untuk mendapatkan nilai yang diharapkan untuk Volume IOPS di level RDS: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep Iops</pre> Untuk mendapatkan Jenis Penyimpanan saat ini di Level EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep VolumeType</pre>  Untuk mendapatkan nilai saat ini untuk Storage Throughput pada Level EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Throughput</pre> Untuk mendapatkan nilai saat ini untuk Volume IOPS di Level EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Iops</pre> Untuk mendapatkan Ukuran Volume yang Dialokasikan yang diharapkan: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep AllocatedStorage</pre> Untuk mendapatkan Ukuran Volume yang Dialokasikan yang sebenarnya: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Size</pre>  | 
|  `SP-S1009`  |  Izin SQS  |  Status instans DB Kustom RDS disetel ke [Konfigurasi tidak didukung] karena izin: Amazon Simple Queue Service (SQS) Amazon Simple Queue Service (SQS) tidak ada untuk profil instans IAM. Anda dapat mengatasinya dengan memastikan profil IAM yang terkait dengan host memiliki izin berikut: ["SQS: “, "SQS: “, "SQS: SendMessage “, "SQS: ReceiveMessage “, "SQS: DeleteMessage “]. GetQueueUrl  |    | 
|  `SP-S1010`  |  Titik Akhir VPC SQS  |  Status instans DB Kustom RDS disetel ke [Konfigurasi tidak didukung] karena: Kebijakan titik akhir VPC memblokir operasi Amazon Simple Queue Service (SQS). Anda dapat mengatasinya dengan memodifikasi kebijakan titik akhir VPC Anda untuk mengizinkan tindakan SQS yang diperlukan.  |    | 
|  `SP-S1011`  |  Kebijakan bus acara  |  Status instans DB Kustom RDS disetel ke [Konfigurasi tidak didukung] karena: Kebijakan berbasis sumber daya untuk bus acara Anda arn:aws:events:region- 1:123456789012:event-bus/default menyangkal peristiwa Amazon: tindakan. CloudWatch PutEvents Selesaikan ini dengan memodifikasi kebijakan berbasis sumber daya Anda untuk mengizinkan peristiwa: tindakan untuk %s. PutEvents EventBus   |    | 
|  `SP-S1012`  |  CloudWatch Izin VPC  |  Status instans DB Kustom RDS disetel ke [Konfigurasi tidak didukung] karena: Kebijakan titik akhir VPC tidak memiliki izin untuk mengakses peristiwa Amazon. CloudWatch Selesaikan ini dengan memodifikasi kebijakan titik akhir VPC Anda untuk mengizinkan peristiwaPutEvents : di arn:aws:events:region- EventBus 1:123456789012:event-bus/default.  |    | 
|  `SP-S1013`  |  Kebijakan kontrol layanan  |  Status instans DB Kustom RDS disetel ke [Konfigurasi tidak didukung] karena: Kebijakan kontrol layanan di Anda AWS Organizations tidak memiliki izin untuk mengakses peristiwa Amazon. CloudWatch Selesaikan ini dengan memodifikasi kebijakan kontrol layanan Anda untuk mengizinkan peristiwa: di EventBus arn:aws:events:region- PutEvents 1:123456789012:event-bus/default.  |    | 
|  `SP-S1014`  |  Profil instans IAM  |  Status instans DB Kustom RDS disetel ke [Konfigurasi tidak didukung] karena: Izin profil instans IAM %s Anda menolak peristiwa Amazon. CloudWatch Selesaikan ini dengan menyetel ["events: PutEvents “] ke 'Allow' dan mengizinkan events: PutEvents on EventBus arn:aws:events:region- 1:123456789012:event-bus/default di profil IAM Anda yang terkait dengan instance.  |    | 
|  `SP-S1015`  |  Profil instans IAM  |  Status instans DB Kustom RDS disetel ke [Konfigurasi tidak didukung] karena: Profil instans IAM Anda %s tidak memiliki izin peristiwa Amazon. CloudWatch Selesaikan ini dengan menyertakan izin ["events: PutEvents “] dan mengizinkan event: PutEvents on EventBus arn:aws:events:region- 1:123456789012:event-bus/default di profil IAM Anda yang terkait dengan instance.  |    | 
|  `SP-S1016`  |  Batas izin IAM  |  Status instans DB Kustom RDS disetel ke [Konfigurasi tidak didukung] karena: Profil instans IAM Anda %s memiliki batas izin yang menolak peristiwa Amazon. CloudWatch Selesaikan ini dengan menyetel ["events: PutEvents “] ke 'Allow' untuk EventBus arn:aws:events:region- 1:123456789012:event-bus/default di batas izin profil instans IAM Anda.  |    | 

**Sistem operasi**


| Kode Event | Area konfigurasi | Pesan peristiwa RDS | Proses validasi | 
| --- | --- | --- | --- | 
|  `SP-S2001`  |  Status Layanan SQL  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Layanan SQL Server tidak dimulai. Anda dapat mengatasi ini dengan memulai kembali layanan SQL Server pada host. Jika instans DB ini adalah instans DB Multi-AZ dan restart gagal, maka hentikan dan mulai host untuk memulai failover.  |  | 
|  `SP-S2002`  |  Status Agen Kustom RDS  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Layanan Agen Kustom RDS tidak diinstal atau tidak dapat dimulai. Anda dapat mengatasi ini dengan meninjau Windows Event Log untuk menentukan mengapa layanan tidak akan dimulai, dan mengambil langkah-langkah yang tepat untuk memperbaiki masalah. Untuk bantuan tambahan, buat kasus dukungan.  |  Masuk ke host dan pastikan bahwa agen RDS Custom berjalan. Anda dapat menggunakan perintah berikut untuk melihat status agen. <pre>$name = "RDSCustomAgent"<br />$service = Get-Service $name<br />Write-Host $service.Status</pre> Jika statusnya tidak `Running`, Anda dapat memulai layanan dengan perintah berikut: <pre>Start-Service $name</pre> Jika agen tidak dapat memulai, periksa Acara Windows untuk melihat mengapa tidak dapat dimulai. Agen membutuhkan pengguna Windows untuk memulai layanan. Pastikan pengguna Windows ada dan memiliki hak istimewa untuk menjalankan layanan.  | 
|  `SP-S2003`  |  Status Agen SSM  |  Status instans DB Kustom RDS disetel ke [Konfigurasi tidak didukung] karena: Layanan Agen SSM Amazon tidak dapat dijangkau. Anda dapat memecahkan masalah ini dengan memeriksa status layanan dengan `Get-Service AmazonSSMAgent` PowerShell perintah, atau memulai layanan dengan. `Start-Service AmazonSSMAgent` Pastikan bahwa lalu lintas keluar HTTPS (port 443) ke titik akhir regional **ssm**, **ssmmessages, dan **ec2messages**** diizinkan.   |  Lihat informasi yang lebih lengkap di [Memecahkan masalah Agen SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html). Untuk memecahkan masalah titik akhir SSM, lihat [Tidak dapat terhubung ke titik akhir SSM dan [Menggunakan ssm-cli](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-cli.html#agent-ts-ssm-cli) untuk memecahkan masalah ketersediaan node terkelola](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html#systems-manager-ssm-agent-troubleshooting-endpoint-access).  | 
|  `SP-S2004`  |  Login Agen Kustom RDS  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Masalah tak terduga terjadi dengan login SQL. `"$HOSTNAME/RDSAgent”` Untuk mengatasi masalah ini, buat kasus dukungan.   |  | 
|  `SP-S2005`  |  Zona waktu  |  Status instans DB Kustom RDS disetel ke [Konfigurasi tidak didukung] karena: Zona waktu pada Instans Amazon EC2 [%s] diubah. Anda dapat mengatasinya dengan memodifikasi zona waktu kembali ke pengaturan yang ditentukan selama pembuatan instance. Jika Anda ingin membuat instance dengan zona waktu tertentu, lihat dokumentasi Kustom RDS.  |  Jalankan `Get-Timezone` PowerShell perintah untuk mengonfirmasi zona waktu. Untuk informasi selengkapnya, lihat [Zona waktu lokal untuk instans RDS Custom for SQL Server DB](custom-reqs-limits-MS.TimeZone.md).  | 
|  `SP-S2006`  |  Versi Solusi Perangkat Lunak Ketersediaan Tinggi  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Solusi perangkat lunak ketersediaan tinggi dari instance saat ini berbeda dari versi yang diharapkan. Untuk mengatasi masalah ini, buat kasus dukungan.  |  | 
|  `SP-S2007`  |  Konfigurasi Solusi Perangkat Lunak Ketersediaan Tinggi  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Pengaturan konfigurasi solusi perangkat lunak ketersediaan tinggi telah dimodifikasi ke nilai tak terduga pada instance %s. Untuk memperbaiki masalah ini, reboot instans EC2. Saat Anda me-reboot instans EC2, secara otomatis memperbarui pengaturan ke konfigurasi yang diperlukan untuk solusi perangkat lunak ketersediaan tinggi.   |    | 
| SP-S2008 |  Layanan SQL Server   |  Instans RDS Custom DB disetel ke layanan [Unsupported configuration]: SQLServer (MSSQLServer) tidak ada di host. Untuk mengatasi ini, buat kasus dukungan.  |  Anda dapat menggunakan perintah berikut untuk melihat status agen. <pre>$name = "MSSQLServer"<br />$service = Get-Service $name<br />Write-Host $service.Status</pre>  | 
| SP-S2009 | Sertifikat SSL |  Instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Sertifikat SSL yang tidak ditandatangani sendiri menyebabkan gangguan pada RDS. Untuk mengatasi masalah ini, hapus sertifikat yang tidak ditandatangani sendiri dari penyimpanan sertifikat root tepercaya.  |  Jalankan PowerShell perintah berikut untuk meninjau sertifikat yang tidak ditandatangani sendiri. <pre>Get-ChildItem cert:\LocalMachine\root -Recurse | Where-Object {$_.Issuer -ne $_.Subject -and $_.Issuer -notlike "*RDSCustomAgentCA*"}</pre> Untuk informasi selengkapnya, lihat [Kesalahan HTTP 403.16 saat Anda mencoba mengakses situs web yang di-host di IIS](https://learn.microsoft.com/en-us/troubleshoot/developer/webapps/iis/site-behavior-performance/http-403-forbidden-access-website).  | 
| SP-S2010 | Status Penyimpanan Volume Root |  Instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Penyimpanan volume root penuh. Untuk mengatasi masalah ini, kosongkan setidaknya 500 MiB ruang penyimpanan di root EBS volume “volume-id” atau tingkatkan ukuran volume dan ubah ukuran drive C pada instans EC2 “instance-id”. Perubahan ukuran volume root tidak bertahan saat Anda mengganti instans EC2.  |  Gunakan perintah berikut untuk melihat penyimpanan yang tersedia pada volume root (C:). <pre>(Get-PSDrive -Name C).Free / 1MB</pre> [Untuk informasi selengkapnya tentang memodifikasi volume root EBS, lihat Caranya](https://forums.aws.amazon.com/knowledge-center/expand-ebs-root-volume-windows)  | 

**Basis Data**


| Kode Event | Area konfigurasi | Pesan peristiwa RDS | Proses validasi | 
| --- | --- | --- | --- | 
|  `SP-S3001`  |  Protokol Memori Bersama SQL Server  |  Status instans RDS Custom DB diatur ke [Konfigurasi tidak didukung] karena: Protokol memori bersama SQL Server dinonaktifkan. Anda dapat mengatasi ini dengan mengaktifkan protokol memori bersama di SQL Server Configuration Manager.  |  Anda dapat memvalidasi ini dengan memeriksa: **SQL Server Configuration Manager > SQL Server Network Configuration > Protocols for MSSQLSERVER> Shared** Memory as Enabled. Setelah Anda mengaktifkan protokol, restart proses SQL Server.  | 
|  `SP-S3002`  |  Layanan Master Key  |  Status instans RDS Custom DB diatur ke [Konfigurasi tidak didukung] karena: RDS Automation tidak dapat mengambil cadangan Service Master Key (SMK) sebagai bagian dari generasi SMK baru. Untuk mengatasi masalah ini, buat kasus dukungan.  |    | 
|  `SP-S3003`  |  Layanan Master Key  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Metadata yang terkait dengan Service Master Key (SMK) hilang atau tidak lengkap. Untuk mengatasi masalah ini, buat kasus dukungan.  |    | 
|  `SP-S3004`  |  Versi dan Edisi Mesin DB  |  Status instans RDS Custom DB diatur ke [Konfigurasi tidak didukung] karena: Ada ketidakcocokan antara versi dan edisi SQL Server yang diharapkan dan diinstal: Memodifikasi edisi SQL Server tidak didukung pada RDS Custom for SQL Server. Juga, mengubah versi SQL Server secara manual pada instans RDS Custom EC2 tidak didukung. Untuk mengatasi masalah ini, buat kasus dukungan.   |   Jalankan kueri berikut untuk mendapatkan versi SQL: <pre>select @@version</pre>  Jalankan AWS CLI perintah berikut untuk mendapatkan versi dan edisi mesin RDS SQL: <pre>aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep EngineVersion<br />aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep Engine</pre> Untuk informasi selengkapnya, lihat [Memodifikasi instans RDS Custom for SQL Server DB](custom-managing.modify-sqlserver.md) dan [Meningkatkan versi mesin instans DB ](USER_UpgradeDBInstance.Upgrading.md).  | 
|  `SP-S3005`   |  Edisi Mesin DB  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Edisi SQL Server saat ini tidak cocok dengan edisi SQL Server yang diharapkan [%s]: Memodifikasi edisi SQL Server tidak didukung pada RDS Custom for SQL Server. Untuk mengatasi masalah ini, buat kasus dukungan.  |   Jalankan kueri berikut untuk mendapatkan edisi SQL: 

**Example**  

```
select @@version
```  Jalankan AWS CLI perintah berikut untuk mendapatkan edisi mesin RDS SQL: <pre>aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep Engine</pre>  | 
|  `SP-S3006`   |  Versi Mesin DB  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Versi SQL Server saat ini tidak cocok dengan versi SQL Server yang diharapkan [%s]: Anda tidak dapat mengubah versi SQL Server secara manual pada instans RDS Custom EC2. Untuk mengatasi masalah ini, buat kasus dukungan. Untuk modifikasi masa depan ke versi SQL Server, Anda dapat memodifikasi instance dari konsol AWS RDS atau melalui perintah CLI modify-db-instance.  |   Jalankan kueri berikut untuk mendapatkan versi SQL: 

**Example**  

```
select @@version
```  Jalankan AWS CLI perintah berikut untuk mendapatkan versi mesin RDS SQL: <pre>aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep EngineVersion</pre> Untuk informasi selengkapnya, lihat [Memodifikasi instans RDS Custom for SQL Server DB](custom-managing.modify-sqlserver.md) dan [Meningkatkan versi mesin instans DB ](USER_UpgradeDBInstance.Upgrading.md).  | 
|  `SP-S3007`  |  Lokasi berkas basis data  |  Status instans RDS Custom DB diatur ke [Konfigurasi tidak didukung] karena: File database dikonfigurasi di luar drive D:\$1. Anda dapat menyelesaikan ini dengan memastikan bahwa semua file database, termasuk ROW, LOG, FILESTREAM, dll... disimpan di drive D:\$1.  |  Jalankan kueri berikut untuk mencantumkan lokasi file database yang tidak berada di jalur default: <pre>USE master;<br />SELECT physical_name as  files_not_in_default_path<br />FROM sys.master_files<br />WHERE SUBSTRING(physical_name,1,3)!='D:\';<br /></pre>  | 
|  `SP-S3008`  |  Batas Jumlah Basis Data Terlampaui  |  Status instans RDS Custom DB diatur ke [Konfigurasi tidak didukung] karena: Jumlah total database pada instans DB melebihi batas maksimum 5000. Untuk mengatasi hal ini, kurangi jumlah database di bawah batas maksimum yang didukung.  |  Gunakan perintah berikut untuk melihat jumlah database total: <pre>SELECT COUNT(name) as databaseCount<br />FROM sys.databases<br />WHERE name not in ('tempdb','master','model','msdb','DWDiagnostics','DWConfiguration','DWQueue');</pre>  | 

## Pemecahan masalah `Storage-Full` di RDS Kustom untuk SQL Server
<a name="custom-troubleshooting-storage-full"></a>

RDS Custom juga memonitor volume root (C:). Instans RDS Custom for SQL Server DB bergerak ke `unsupported-configuration` status ketika volume root memiliki kurang dari 500 MiB ruang disk yang tersedia. Lihat `Event SP-S2010` di[Memperbaiki konfigurasi yang tidak didukung di RDS Custom for SQL Server](#custom-troubleshooting-sqlserver.fix-unsupported).

## Memecahkan masalah status PENDING\$1RECOVERY untuk database yang diaktifkan TDE di RDS Kustom untuk SQL Server
<a name="custom-troubleshooting-sqlserver.pending_recovery"></a>

Database SQL Server dengan enkripsi data transparan (TDE) diaktifkan mungkin tetap dalam `PENDING_RECOVERY` keadaan jika dekripsi otomatis mengalami masalah. Ini biasanya terjadi setelah pemulihan instans DB jika file cadangan Service Master Key (SMK) instans DB sumber yang disimpan di bucket S3 yang dikelola khusus RDS di akun Anda telah dihapus sebelum pemulihan selesai.

Untuk mengaktifkan dekripsi otomatis dan membawa database yang diaktifkan TDE secara online, Anda perlu membuka Kunci Master Database (DMK) dengan kata sandinya dan membuat ulang DMK menggunakan SMK.

Gunakan perintah SQL Server berikut untuk referensi:

```
-- Identify PENDING_RECOVERY TDE databases
USE MASTER;
GO
SELECT name, is_encrypted, state_desc FROM sys.databases;
GO

-- Open DMK using password
OPEN MASTER KEY DECRYPTION BY PASSWORD = '<password>';
GO

-- Encrypt DMK using SMK
ALTER MASTER KEY ADD ENCRYPTION BY SERVICE MASTER KEY;
GO

-- Close SMK
CLOSE MASTER KEY;
GO

-- Bring the TDE databases online
ALTER DATABASE <database_name> SET ONLINE;
GO

-- Verify TDE databases are now in ONLINE state
SELECT name, is_encrypted, state_desc FROM sys.databases;
GO
```