Utilizzo di una chiave master del servizio con RDS Custom for SQL Server - Amazon Relational Database Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo di una chiave master del servizio con RDS Custom for SQL Server

RDSCustom for SQL Server supporta l'utilizzo di una Service Master Key (SMK). RDSCustom mantiene la stessa SMK per tutta la durata di vita dell'istanza DB RDS Custom for SQL Server. Conservando la stessaSMK, l'istanza DB può utilizzare oggetti crittografati conSMK, come password e credenziali dei server collegati. Se utilizzi una distribuzione Multi-AZ, RDS Custom sincronizza e gestisce anche le istanze DB SMK tra istanze database primarie e secondarie.

Disponibilità di regioni e versioni

L'utilizzo di an SMK è supportato in tutte le regioni in cui è disponibile RDS Custom for SQL Server, per tutte le versioni SQL del server disponibili su Custom. RDS Per ulteriori informazioni sulla disponibilità della versione e della regione di Amazon RDS con RDS Custom for SQL Server, consultaRegioni e motori DB supportati per Custom for Server RDS SQL.

Funzionalità supportate

Quando si utilizza un SMK dispositivo con RDS Custom for SQL Server, sono supportate le seguenti funzionalità:

  • Crittografia trasparente dei dati (TDE)

  • Crittografia a livello di colonna

  • Posta elettronica database

  • Server collegati

  • SQLServizi di integrazione dei server (SSIS)

Usando TDE

An SMK consente di configurare Transparent Data Encryption (TDE), che crittografa i dati prima che vengano scritti sullo storage e decrittografa automaticamente i dati quando vengono letti dallo storage. A differenza di RDS for SQL Server, la configurazione TDE su un'istanza DB RDS Custom for SQL Server non richiede l'utilizzo di gruppi di opzioni. Invece, dopo aver creato un certificato e una chiave di crittografia del database, puoi eseguire il seguente comando da attivare TDE a livello di database:

ALTER DATABASE [myDatabase] SET ENCRYPTION ON;

Per ulteriori informazioni sull'utilizzo TDE con RDS for SQL Server, consultaSupport per la crittografia trasparente dei dati nel SQL server.

Per informazioni dettagliate su TDE Microsoft SQL Server, vedere Crittografia trasparente dei dati nella documentazione Microsoft.

Configurazione delle funzionalità

Per i passaggi dettagliati sulla configurazione delle funzionalità che utilizzano un SMK con RDS Custom for SQL Server, puoi utilizzare i seguenti post nel blog del RDS database Amazon:

Requisiti e limitazioni

Quando utilizzi un'SMKistanza DB RDS Custom for SQL Server, tieni presente i seguenti requisiti e limitazioni:

  • Se rigeneri il file SMK sulla tua istanza DB, devi eseguire immediatamente uno snapshot del DB manuale. Ti consigliamo di evitare di rigenerare il SMK file, se possibile.

  • È necessario conservare i backup dei certificati del server e delle password delle chiavi master del database. Se non si eseguono i backup di questi dati, è possibile che si verifichi una perdita di dati.

  • Se si esegue la configurazioneSSIS, è necessario utilizzare un SSM documento per aggiungere l'istanza DB RDS Custom for SQL Server al dominio in caso di sostituzione di un computer di scala o di un host.

  • Quando la TDE crittografia a colonne è abilitata, i backup del database vengono crittografati automaticamente. Quando si esegue un ripristino istantaneo o un ripristino point-in-time, l'istanza DB SMK di origine verrà ripristinata per decrittografare i dati per il ripristino e ne SMK verrà generata una nuova per ricrittografare i dati sull'istanza ripristinata.

Per ulteriori informazioni sulle chiavi Service Master in Microsoft SQL Server, vedere Chiavi di crittografia SQL del server e del database nella documentazione Microsoft.