

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di una chiave master del servizio con RDS Custom per SQL Server
<a name="custom-sqlserver-features.smk"></a>

RDS Custom per SQL Server supporta l’utilizzo di una chiave master del servizio (SMK). RDS Custom mantiene la stessa chiave SMK per tutta la durata dell’istanza database RDS Custom per SQL Server. Mantenendo la stessa chiave SMK, l’istanza database può utilizzare oggetti crittografati con la chiave SMK, come le password e le credenziali dei server collegati. Se si utilizza un’implementazione Multi-AZ, RDS Custom sincronizza e mantiene la chiave SMK tra le istanze database primarie e secondarie.

**Topics**
+ [Disponibilità di regioni e versioni](#custom-sqlserver-features.smk.list)
+ [Funzionalità supportate](#custom-sqlserver-features.smk.supportedfeatures)
+ [Uso di TDE](#custom-sqlserver-features.smk.tde)
+ [Configurazione delle funzionalità](#custom-sqlserver-features.smk.configuringfeatures)
+ [Requisiti e limitazioni](#custom-sqlserver-features.smk.reqlimits)

## Disponibilità di regioni e versioni
<a name="custom-sqlserver-features.smk.list"></a>

L’utilizzo di una chiave SMK è supportato in tutte le Regioni in cui è disponibile RDS Custom per SQL Server, per tutte le versioni di SQL Server disponibili su RDS Custom. Per ulteriori informazioni sulla disponibilità di versioni e Regioni di Amazon RDS con RDS Custom per SQL Server, consulta [Regioni e motori di database supportati per RDS Custom per SQL Server](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq).

## Funzionalità supportate
<a name="custom-sqlserver-features.smk.supportedfeatures"></a>

Quando si utilizza una chiave SMK con RDS Custom per SQL Server, sono supportate le seguenti funzionalità:
+ Transparent Data Encryption (TDE)
+ Crittografia a livello di colonna
+ Posta elettronica database
+ Server collegati
+ SQL Server Integration Services (SSIS)

## Uso di TDE
<a name="custom-sqlserver-features.smk.tde"></a>

Una chiave SMK consente di configurare Transparent Data Encryption (TDE), che crittografa i dei dati prima che vengano scritti nell’archiviazione e decrittografa automaticamente i dati durante la lettura dall’archiviazione. A differenza di RDS per SQL Server, la configurazione di TDE su un’istanza database RDS Custom per SQL Server non richiede l’utilizzo di gruppi di opzioni. Invece, dopo aver creato un certificato e una chiave di crittografia del database, è possibile eseguire il seguente comando per attivare TDE a livello di database:

```
ALTER DATABASE [myDatabase] SET ENCRYPTION ON;
```

 Per ulteriori informazioni sull’utilizzo di TDE con RDS per SQL Server, consulta [Supporto per Transparent Data Encryption in SQL Server](Appendix.SQLServer.Options.TDE.md).

 Per informazioni dettagliate su TDE in Microsoft SQL Server, consulta [Transparent data encryption](https://learn.microsoft.com/en-us/sql/relational-databases/security/encryption/transparent-data-encryption?view=sql-server-ver15) nella documentazione Microsoft. 

## Configurazione delle funzionalità
<a name="custom-sqlserver-features.smk.configuringfeatures"></a>

Per le procedure dettagliate sulla configurazione delle funzionalità che utilizzano una chiave SMK con RDS Custom per SQL Server, puoi utilizzare i seguenti post nel blog sui database Amazon RDS:
+ Server collegati: [Configuring linked servers on RDS Custom for SQL Server](https://aws.amazon.com/blogs/database/configure-linked-servers-on-amazon-rds-custom-for-sql-server/).
+ SSIS: [Migrate SSIS packages to RDS Custom for SQL Server](https://aws.amazon.com/blogs/database/migrate-microsoft-sql-server-ssis-packages-to-amazon-rds-custom-for-sql-server/).
+ TDE: [Secure your data using TDE on RDS Custom for SQL Server](https://aws.amazon.com/blogs/database/secure-your-data-at-rest-on-amazon-rds-custom-for-sql-server-using-transparent-data-encryption-tde-or-column-level-encryption-cle/).

## Requisiti e limitazioni
<a name="custom-sqlserver-features.smk.reqlimits"></a>

Quando utilizzi una chiave SMK con un’istanza database RDS Custom per SQL Server, tieni presenti i requisiti e le limitazioni seguenti:
+ Se rigeneri la chiave SMK sulla tua istanza database, devi eseguire immediatamente uno snapshot di database manuale. È consigliabile evitare di rigenerare la chiave SMK, se possibile.
+ È necessario conservare i backup dei certificati del server e delle password delle chiavi master del database. Se non conservi questi backup, è possibile che si verifichi una perdita di dati.
+ Se configuri SSIS, devi utilizzare un documento SSM per aggiungere l’istanza database RDS Custom per SQL Server al dominio in caso di calcolo del dimensionamento o di sostituzione dell’host.
+ Quando è abilitata la crittografia TDE o a colonne, i backup del database vengono crittografati automaticamente. Quando si esegue un ripristino di snapshot o un recupero point-in-time, viene ripristinata la chiave SMK dall’istanza database di origine per decrittografare i dati per il ripristino e viene generata una nuova chiave SMK per crittografare nuovamente i dati sull’istanza ripristinata.

 Per ulteriori informazioni sulle chiavi master del servizio in Microsoft SQL Server, consulta [SQL Server and Database Encryption Keys](https://learn.microsoft.com/en-us/sql/relational-databases/security/encryption/sql-server-and-database-encryption-keys-database-engine?view=sql-server-ver15) nella documentazione Microsoft. 