

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Amazon RDS Custom
<a name="rds-custom"></a>

Amazon RDS Custom automatizza le attività e le operazioni di amministrazione del database. RDS Custom consente all'amministratore del database di accedere e personalizzare l'ambiente di database e il sistema operativo. Con RDS Custom, è possibile personalizzare per soddisfare i requisiti delle applicazioni legacy, personalizzate e in pacchetti.

Per i webinar e i blog più recenti su RDS Custom, consulta [Amazon RDS Custom resources](https://aws.amazon.com/rds/custom/resources/) (Risorse Amazon RDS Custom).

**Topics**
+ [Affrontare la sfida della personalizzazione del database](#custom-intro.challenge)
+ [Modello di gestione e vantaggi per Amazon RDS Custom](#custom-intro.solution)
+ [Architettura Amazon RDS Custom](custom-concept.md)
+ [Sicurezza in Amazon RDS Custom](custom-security.md)
+ [Utilizzo di CEV per RDS Custom for Oracle](working-with-custom-oracle.md)
+ [Utilizzo di RDS Custom for SQL Server](working-with-custom-sqlserver.md)

## Affrontare la sfida della personalizzazione del database
<a name="custom-intro.challenge"></a>

Amazon RDS Custom porta i vantaggi di Amazon RDS in un mercato che non può facilmente passare a un servizio completamente gestito a causa delle personalizzazioni richieste con applicazioni di terze parti. Amazon RDS Custom consente di risparmiare tempo amministrativo, è duraturo e scalabile con la tua azienda.

Se hai bisogno di gestire completamente l'intero database e il sistema operativo AWS, ti consigliamo Amazon RDS. Se hai bisogno di diritti amministrativi sul database e sul sistema operativo sottostante per rendere disponibili le applicazioni dipendenti, Amazon RDS Custom è la scelta migliore. Se desideri una piena responsabilità di gestione e hai semplicemente bisogno di un servizio di elaborazione gestito, l'opzione migliore è la gestione automatica dei database commerciali su Amazon EC2.

Per offrire un'esperienza di servizio gestito, Amazon RDS non ti consente di accedere all'host sottostante. Amazon RDS limita anche l'accesso ad alcune procedure di sistema e tabelle che richiedono privilegi avanzati. Tuttavia, per alcune applicazioni, potrebbe essere necessario eseguire operazioni come utente del sistema operativo (OS) privilegiato.

Ad esempio, potresti aver bisogno di eseguire alcune delle operazioni seguenti:
+ Installa patch e pacchetti personalizzati del database e del sistema operativo.
+ Configurare impostazioni specifiche del database.
+ Configurare i file system per condividere i file direttamente con le loro applicazioni.

In precedenza, se dovevi personalizzare l'applicazione, dovevi distribuire il database in locale o su Amazon EC2. In questo caso, si assume la maggior parte o tutta la responsabilità per la gestione del database, come riassunto nella tabella seguente.


|  Funzionalità  |  Responsabilità locale  |  Responsabilità di Amazon EC2  |  Responsabilità di Amazon RDS  | 
| --- | --- | --- | --- | 
|  Ottimizzazione delle applicazioni  |  Customer  |  Customer  |  Customer  | 
|  Dimensionamento  |  Customer  |  Customer  |  AWS  | 
|  Elevata disponibilità  |  Customer  |  Customer  |  AWS  | 
|  Backup del database  |  Customer  |  Customer  |  AWS  | 
|  Patching del software del database  |  Customer  |  Customer  |  AWS  | 
|  Installazione del software del database  |  Customer  |  Customer  |  AWS  | 
|  Patching del sistema operativo  |  Customer  |  Customer  |  AWS  | 
|  Installazione del sistema operativo  |  Customer  |  Customer  |  AWS  | 
|  Manutenzione del server  |  Customer  |  AWS  |  AWS  | 
|  Ciclo di vita hardware  |  Customer  |  AWS  |  AWS  | 
|  Alimentazione, rete e raffreddamento  |  Customer  |  AWS  |  AWS  | 

Quando gestisci autonomamente il software del database, ottieni un maggiore controllo, ma sei anche più incline agli errori dell'utente. Ad esempio, quando si apportano modifiche manualmente, è possibile causare accidentalmente tempi di inattività dell'applicazione. Potresti passare ore a controllare ogni modifica per identificare e risolvere un problema. Idealmente, si desidera un servizio di database gestito che automatizza le attività DBA comuni, ma supporta anche l'accesso privilegiato al database e al sistema operativo sottostante.

## Modello di gestione e vantaggi per Amazon RDS Custom
<a name="custom-intro.solution"></a>

Amazon RDS Custom è un servizio di database gestito per applicazioni legacy, personalizzate e in pacchetti che richiedono l'accesso al sistema operativo e all'ambiente di database sottostanti. RDS Custom automatizza la configurazione, il funzionamento e la scalabilità dei database, garantendo al Cloud AWS contempo l'accesso al database e al sistema operativo sottostante. Con questo accesso, è possibile configurare le impostazioni, installare patch e abilitare le funzionalità native per soddisfare i requisiti dell'applicazione dipendente. Con RDS Custom, è possibile eseguire il carico di lavoro del database utilizzando o il. Console di gestione AWS AWS CLI

RDS Custom supporta solo i motori di database Oracle Database e Microsoft SQL Server.

**Topics**
+ [Modello di responsabilità condivisa in RDS Custom](#custom-intro.solution.shared)
+ [Perimetro di supporto e configurazioni non supportate in RDS Custom](#custom-intro.solution.support-perimeter)
+ [Vantaggi principali di RDS Custom](#custom-intro.solution.benefits)

### Modello di responsabilità condivisa in RDS Custom
<a name="custom-intro.solution.shared"></a>

Con RDS Custom, utilizzi le funzionalità gestite di Amazon RDS, ma gestisci l'host e personalizzi il sistema operativo come fai in Amazon EC2. Sei responsabile di altre attività di gestione del database, oltre a ciò che devi fare in Amazon RDS. Il risultato è che hai un maggiore controllo sulla gestione di database e istanze database rispetto ad Amazon RDS, pur continuando a beneficiare dell'automazione RDS.

Responsabilità condivisa significa quanto segue:

1. Sei proprietario di una parte del processo quando utilizzi una funzionalità di RDS Custom. 

   Ad esempio, in RDS Custom per Oracle, puoi controllare quali patch del database Oracle utilizzare e quando applicarle alle tue istanze database.

1. È tua responsabilità assicurarti che tutte le personalizzazioni delle funzionalità RDS Custom funzionino correttamente.

   Per contribuire alla protezione da personalizzazioni non valide, RDS Custom dispone di un software di automazione che viene eseguito all'esterno dell'istanza database. Se l'istanza Amazon EC2 sottostante viene danneggiata, RDS Custom tenta di risolvere questi problemi automaticamente riavviando o sostituendo l'istanza EC2. L'unica modifica visibile all'utente è un nuovo indirizzo IP. Per ulteriori informazioni, consulta [Sostituzione dell'host Amazon RDS Custom](custom-concept.md#custom-troubleshooting.host-problems).

Nella tabella seguente viene illustrato il modello di responsabilità condivisa per le varie funzionalità RDS Custom. 


|  Funzionalità  |  Responsabilità di Amazon EC2  |  Responsabilità di Amazon RDS  |  Responsabilità di RDS Custom per Oracle  |  Responsabilità di RDS Custom per SQL Server  | 
| --- | --- | --- | --- | --- | 
|  Ottimizzazione dell'applicazione  |  Customer  |  Customer  |  Customer  |  Customer  | 
|  Dimensionamento  |  Customer  |  AWS  |  Condiviso  |  Condiviso  | 
|  Elevata disponibilità  |  Customer  |  AWS  | AWS |  AWS  | 
|  Backup del database  |  Customer  |  AWS  |  Condiviso  |  AWS  | 
|  Patching del software del database   |  Customer  |  AWS  |  Condiviso  | AWS per RPEV, Customer per CEV 1 | 
|  Installazione del software del database  |  Customer  |  AWS  |  Condiviso  | AWS per RPEV, cliente per CEV 1 | 
|  Patching del sistema operativo  |  Customer  |  AWS  |  Cliente  | AWS per RPEV, cliente per CEV 1 | 
|  Installazione del sistema operativo  |  Customer  |  AWS  |  Condiviso  | AWS | 
|  Manutenzione del server  |  AWS  |  AWS  |  AWS  | AWS | 
|  Ciclo di vita hardware  |  AWS  |  AWS  |  AWS  | AWS | 
|  Alimentazione, rete e raffreddamento  |  AWS  |  AWS  |  AWS  | AWS | 

1 Una versione del motore personalizzato (CEV) è uno snapshot di un volume binario di una versione del database e di Amazon Machine Image (AMI). Una versione del motore fornita da RDS (RPEV) consiste nell’installazione predefinita di Amazon Machine Image (AMI) e Microsoft SQL Server.

È possibile creare un'istanza DB personalizzata RDS utilizzando Microsoft SQL Server. In questo caso:
+ È possibile scegliere tra due modelli di licenza: Licenza inclusa (LI) e Bring Your Own Media (BYOM).
+ Con LI, non è necessario acquistare separatamente le licenze di SQL Server. AWS detiene la licenza per il software di database SQL Server.
+ Con il modello BYOM, i file binari e le licenze per Microsoft SQL Server vengono fornite e installate dal cliente.

È possibile creare un'istanza DB personalizzata RDS utilizzando Oracle Database. In questo caso, esegui queste operazioni:
+ Gestisci i tuoi contenuti multimediali.

  Quando si utilizza RDS Custom, si caricano i file e le patch di installazione del database. È possibile creare una versione del motore personalizzata (CEV) da questi file. Quindi è possibile creare un'istanza DB personalizzata RDS utilizzando questo CEV.
+ Gestisci le tue licenze.

  Porti le tue licenze Oracle Database personalizzate e gestisci le licenze da solo.

### Perimetro di supporto e configurazioni non supportate in RDS Custom
<a name="custom-intro.solution.support-perimeter"></a>

RDS Custom fornisce una funzionalità di monitoraggio denominata *perimetro di supporto*. Questa funzionalità garantisce che l'ambiente host e l'ambiente del database siano configurati correttamente. Se apporti una modifica che fa sì che l'istanza database non sia più inclusa dal perimetro di supporto, RDS Custom modifica lo stato dell'istanza in `unsupported-configuration` fino a quando non risolvi manualmente i problemi di configurazione. Per ulteriori informazioni, consulta [Perimetro di supporto RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).

### Vantaggi principali di RDS Custom
<a name="custom-intro.solution.benefits"></a>

Con RDS Custom puoi eseguire le seguenti operazioni:
+ Automatizza molte delle stesse attività amministrative di Amazon RDS, tra cui:
  + Gestione del ciclo di vita dei database
  + Backup e point-in-time ripristino automatizzati (PITR)
  + Monitoraggio dell’integrità delle istanze database RDS Custom e osservazione delle modifiche all’infrastruttura, al sistema operativo e ai processi di database.
  + Notifica o azione per risolvere i problemi a seconda dell'interruzione dell'istanza DB
+ Installazione di applicazioni di terze parti.

  È possibile installare software per eseguire applicazioni e agenti personalizzati. Poiché si dispone di accesso privilegiato all'host, è possibile modificare i file system per supportare le applicazioni legacy.
+ Installa patch personalizzate.

  È possibile applicare patch di database personalizzate o modificare pacchetti del sistema operativo sulle istanze RDS Custom DB.
+ Metti in scena un database locale prima di spostarlo in un servizio completamente gestito.

  Se gestisci il tuo database locale, puoi eseguire lo stage del database su RDS Custom così com'è. Dopo aver familiarizzato con l'ambiente cloud, puoi migrare il database in un'istanza database Amazon RDS completamente gestita.
+ Creare un'automazione personalizzata.

  È possibile creare, pianificare ed eseguire script di automazione personalizzati per strumenti di reporting, gestione o diagnostica.

# Architettura Amazon RDS Custom
<a name="custom-concept"></a>

L'architettura Amazon RDS Custom è basata su Amazon RDS, con differenze importanti. Il seguente diagramma illustra i componenti principali dell'architettura RDS Custom.

![\[Componenti dell'architettura RDS Custom\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/RDS_Custom_gen_architecture.png)


**Topics**
+ [VPC](#custom-concept.components.VPC)
+ [Automazione e monitoraggio RDS Custom](#custom-concept.workflow.automation)
+ [Simple Storage Service (Amazon S3)](#custom-concept.components.S3)
+ [AWS CloudTrail](#custom-concept.components.CloudTrail)

## VPC
<a name="custom-concept.components.VPC"></a>

Come in Amazon RDS, l'istanza database di RDS Custom risiede in un virtual private cloud (VPC). 

![\[Componenti dell'istanza database RDS Custom\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/RDS_Custom_instance.png)


L'istanza database RDS Custom è costituita dai seguenti componenti principali:
+ Istanza Amazon EC2
+ Endpoint dell'istanza
+ Sistema operativo installato sull'istanza Amazon EC2
+ Storage Amazon EBS, che contiene file system aggiuntivi

## Automazione e monitoraggio RDS Custom
<a name="custom-concept.workflow.automation"></a>

RDS Custom dispone di un software di automazione che funziona al di fuori dell'istanza DB. Questo software comunica con gli agenti sull'istanza DB e con altri componenti all'interno dell'ambiente RDS Custom generale.

Le funzioni di monitoraggio e ripristino RDS Custom offrono funzionalità simili a quelle di Amazon RDS. Per impostazione predefinita, RDS Custom è in modalità di automazione completa. Il software di automazione ha le seguenti responsabilità principali:
+ Raccogli i parametri e invia notifiche
+ Ripristino automatico dell'istanza

Un'importante responsabilità dell'automazione RDS Custom è la risposta ai problemi della tua istanza Amazon EC2. Per vari motivi, l'host potrebbe diventare compromesso o irraggiungibile. RDS Custom risolve questi problemi riavviando o sostituendo l'istanza Amazon EC2.

**Topics**
+ [Sostituzione dell'host Amazon RDS Custom](#custom-troubleshooting.host-problems)
+ [Perimetro di supporto RDS Custom](#custom-troubleshooting.support-perimeter)

### Sostituzione dell'host Amazon RDS Custom
<a name="custom-troubleshooting.host-problems"></a>

Se l'host Amazon EC2 viene danneggiato, RDS Custom tenta di riavviarlo. Se questo tentativo non riesce, RDS Custom utilizza la stessa funzione di arresto e avvio inclusa in Amazon EC2. L'unica modifica visibile dal cliente quando un host viene sostituito è un nuovo indirizzo IP pubblico.

**Topics**
+ [Arresto e avvio dell’host](#custom-troubleshooting.host-problems.replacement.stop-start)
+ [Effetti della sostituzione dell'host](#custom-troubleshooting.host-problems.replacement.host-state)
+ [Best practice per gli host Amazon EC2](#custom-troubleshooting.host-problems.best-practices)

#### Arresto e avvio dell’host
<a name="custom-troubleshooting.host-problems.replacement.stop-start"></a>

RDS Custom adotta automaticamente i seguenti passaggi, senza alcun intervento da parte dell'utente:

1. Arresta l'host Amazon EC2.

   L'istanza EC2 esegue un normale arresto e l'esecuzione si arresta. Tutti i volumi Amazon EBS restano collegati all'istanza e i loro dati vengono conservati. Tutti i dati archiviati nei volumi di archivio istanza (non supportati da RDS Custom) o nella RAM del computer host vengono rimossi.

   Per ulteriori informazioni, consulta [Arrestare e avviare un’istanza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html) nella *Guida per l’utente di Amazon EC2*.

1. Avvia l'host Amazon EC2.

   L'istanza EC2 esegue la migrazione a un nuovo hardware host sottostante. In alcuni casi, l'istanza database RDS Custom rimane sull'host originale.

#### Effetti della sostituzione dell'host
<a name="custom-troubleshooting.host-problems.replacement.host-state"></a>

In RDS Custom, si ha pieno controllo sul volume del dispositivo di root e sui volumi di archiviazione Amazon EBS. Il volume root può contenere dati e configurazioni importanti da non perdere.

RDS Custom for Oracle conserva tutti i dati del database e dei clienti dopo l'operazione, inclusi i dati del volume root. Non sono richiesti interventi da parte dell'utente. In RDS Custom per SQL Server, i dati del database vengono mantenuti, ma tutti i dati sull’unità `C:`, inclusi il sistema operativo e i dati del cliente, vengono persi.

Dopo il processo di sostituzione host, l’host Amazon EC2 dispone di un nuovo indirizzo IP pubblico. Il nuovo host mantiene i dati e i metadati mostrati nella tabella seguente.


| Metadati o dati | Conservazione di RDS Custom per Oracle | Conservazione di RDS Custom per SQL Server | 
| --- | --- | --- | 
| ID istanza EC2 | Sì | No | 
| Metadati dell’istanza EC2 | Sì  | Sì | 
| Dati del volume di archiviazione dati | Sì  | Sì | 
| Dati del volume root | Sì | No | 
| Indirizzi IP privati | Sì  | Sì | 
| Indirizzi IP elastici | Sì  | Sì | 

#### Best practice per gli host Amazon EC2
<a name="custom-troubleshooting.host-problems.best-practices"></a>

La funzione di sostituzione dell'host Amazon EC2 copre la maggior parte degli scenari dei problemi di Amazon EC2. Consigliamo di seguire queste best practices:
+ Prima di modificare la configurazione o il sistema operativo, eseguire il backup dei dati. Se il volume root o il sistema operativo diventano danneggiati, la sostituzione dell'host non è in grado di ripararli. Le uniche opzioni disponibili sono il ripristino da un'istantanea del DB o point-in-time il ripristino.
+ Non interrompere o terminare manualmente l'host Amazon EC2 fisico. Entrambe le azioni comportano l'inserimento dell'istanza al di fuori del perimetro di supporto RDS Custom.
+ (RDS Custom per SQL Server) Se si allegano volumi aggiuntivi all'host Amazon EC2, configurarli in modo che vengano rimontati al riavvio. Se l'host è danneggiato, RDS Custom potrebbe arrestarsi e avviare automaticamente l'host.

### Perimetro di supporto RDS Custom
<a name="custom-troubleshooting.support-perimeter"></a>

RDS Custom fornisce funzionalità di monitoraggio aggiuntive denominate *perimetro di supporto*. Questo monitoraggio aggiuntivo garantisce che l'istanza DB personalizzata RDS utilizzi un' AWS infrastruttura, un sistema operativo e un database supportati. 

Il perimetro database verifica che l'istanza database sia conforme ai requisiti elencati in [Correzione delle configurazioni non supportate in RDS Custom per Oracle](custom-troubleshooting.md#custom-troubleshooting.fix-unsupported) e [Correzione delle configurazioni non supportate in RDS Custom per SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.fix-unsupported). Se uno di questi requisiti non viene soddisfatto, RDS Custom considera l'istanza database al di fuori del perimetro di supporto.

**Topics**
+ [Configurazioni non supportate in RDS Custom](#custom-concept.support-perimeter.unsupported-config)
+ [Risoluzione dei problemi relativi alle configurazioni non supportate](#custom-concept.support-perimeter.fix-unsupported-config)

#### Configurazioni non supportate in RDS Custom
<a name="custom-concept.support-perimeter.unsupported-config"></a>

Quando l'istanza database è al di fuori del perimetro di supporto, RDS Custom modifica lo stato dell'istanza database in `unsupported-configuration` e invia notifiche sugli eventi. Dopo aver risolto i problemi di configurazione, RDS Custom modifica lo stato dell'istanza database in `available`.

Mentre l'istanza database è nello stato `unsupported-configuration`, il caso è il seguente:
+ Il tuo database è raggiungibile. Un'eccezione si verifica se l'istanza database si trova nello stato `unsupported-configuration` perché il database si chiude in modo imprevisto.
+ Non è possibile modificare l'istanza database.
+ Non è possibile fare snapshot DB.
+ I backup automatici non vengono creati.
+ Solo per le istanze database RDS Custom per SQL Server, RDS Custom non sostituisce l'istanza database RDS Custom per SQL Server, se questa viene compromessa. Per altre informazioni sulla sostituzioni dell'host, consulta [Sostituzione dell'host Amazon RDS Custom](#custom-troubleshooting.host-problems).
+ Puoi eliminare la tua istanza database, ma la maggior parte delle altre operazioni API RDS Custom non è disponibile.
+ RDS Custom continua a supportare il point-in-time ripristino (PITR) archiviando i redo log file e caricandoli su Amazon S3. Il PITR con stato `unsupported-configuration` si differenzia nei seguenti modi:
  + Il PITR può richiedere tempi lunghi per il ripristino completo su una nuova istanza database RDS Custom. Questo perché non è possibile acquisire snapshot automatici o manuali mentre lo stato dell'istanza database è `unsupported-configuration`.
  + PITR deve riprodurre più redo log a partire dallo snapshot più recente acquisito prima che l'istanza entrasse nello stato `unsupported-configuration`.
  + In alcuni casi, lo stato dell'istanza database è `unsupported-configuration` perché hai apportato una modifica che ha impedito il caricamento dei file di log di ripristino archiviati. Gli esempi includono l'arresto dell'istanza EC2, l'arresto dell'agente RDS Custom e lo scollegamento dei volumi EBS. In questi casi, il PITR non è in grado di ripristinare l'istanza database all'ultima ora ripristinabile.

#### Risoluzione dei problemi relativi alle configurazioni non supportate
<a name="custom-concept.support-perimeter.fix-unsupported-config"></a>

RDS Custom fornisce linee guida per la risoluzione dei problemi relativi allo stato `unsupported-configuration`. Sebbene alcune indicazioni si applichino sia a RDS Custom per Oracle che a RDS Custom per SQL Server, le altre linee guida dipendono dal motore di database. Per informazioni specifiche del motore relative alla risoluzione dei problemi, consulta i seguenti argomenti:
+ [Correzione delle configurazioni non supportate in RDS Custom per Oracle](custom-troubleshooting.md#custom-troubleshooting.fix-unsupported)
+ [Correzione delle configurazioni non supportate in RDS Custom per SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.fix-unsupported)

## Simple Storage Service (Amazon S3)
<a name="custom-concept.components.S3"></a>

Se utilizzi RDS Custom per Oracle, carichi i supporti di installazione in un bucket Amazon S3 creato dall'utente. RDS Custom for Oracle utilizza il supporto in questo bucket per creare una versione del motore personalizzata (CEV). UN*CEV*è uno snapshot di un volume binario di una versione di database e di Amazon Machine Image (AMI). Dal CEV, puoi creare un'istanza database RDS Custom. Per ulteriori informazioni, consulta [Utilizzo di versioni del motore personalizzate per Amazon RDS Custom per Oracle](custom-cev.md).

Sia per RDS Custom for Oracle che RDS Custom for SQL Server, RDS Custom crea automaticamente un bucket Amazon S3 con il prefisso della stringa `do-not-delete-rds-custom-`. RDS Custom utilizza il bucket S3 `do-not-delete-rds-custom-` per archiviare i seguenti tipi di file:
+ AWS CloudTrail registri per il percorso creato da RDS Custom
+ Artefatti del perimetro di supporto (vedi [Perimetro di supporto RDS Custom](#custom-troubleshooting.support-perimeter))
+ File di log di ripristino database (solo RDS Custom per Oracle):
+ Log delle transazioni (solo RDS Custom per SQL Server)
+ Artefatti della versione del motore personalizzata (solo RDS Custom per Oracle)

RDS Custom genera il bucket S3 `do-not-delete-rds-custom-` quando crei una delle seguenti risorse:
+ Il primo CEV per RDS Custom for Oracle
+ La prima istanza database per RDS Custom for SQL Server

RDS Custom crea un bucket per ciascuna delle seguenti combinazioni:
+ Account AWS ID
+ Tipo motore (RDS Custom per Oracle o RDS Custom for SQL Server)
+ Regione AWS

Ad esempio, se crei RDS Custom per Oracle CEVs in un unico bucket Regione AWS, esiste un `do-not-delete-rds-custom-` bucket. Se si creano più istanze di RDS Custom for SQL Server e queste si trovano in diverse istanze, esiste un `do-not-delete-rds-custom-` bucket in Regioni AWS ciascuna. Regione AWS Se si creano un'istanza RDS Custom for Oracle e due istanze RDS Custom for SQL Server in un'unica istanza, esistono due bucket. Regione AWS`do-not-delete-rds-custom-` 

## AWS CloudTrail
<a name="custom-concept.components.CloudTrail"></a>

RDS Custom crea automaticamente un AWS CloudTrail percorso il cui nome inizia con. `do-not-delete-rds-custom-` Il perimetro di supporto RDS Custom si basa sugli eventi di CloudTrail per determinare se le azioni dell'utente influiscono sull'automazione RDS Custom. Per ulteriori informazioni, consulta [Risoluzione dei problemi relativi alle configurazioni non supportate](#custom-concept.support-perimeter.fix-unsupported-config).

RDS Custom genera il trail quando crei la prima istanza database. RDS Custom crea un trail per ciascuna delle seguenti combinazioni:
+ Account AWS ID
+ Tipo motore (RDS Custom per Oracle o RDS Custom for SQL Server)
+ Regione AWS

Quando si elimina un'istanza DB personalizzata RDS, l'istanza CloudTrail for this non viene rimossa automaticamente. In questo caso, Account AWS continueranno a esserti addebitati i costi non eliminati. CloudTrail RDS Custom non è responsabile per l'eliminazione di questa risorsa. *Per informazioni su come rimuoverli CloudTrail manualmente, consulta [Eliminazione di un percorso](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-delete-trails-console.html) nella Guida per l'AWS CloudTrail utente.*

# Sicurezza in Amazon RDS Custom
<a name="custom-security"></a>

Acquisisci familiarità con le considerazioni sulla sicurezza di RDS Custom.

Per ulteriori informazioni sulla sicurezza per RDS Custom, consulta gli argomenti riportati di seguito.
+ [Protezione del bucket Amazon S3 dal problema del "confused deputy"](custom-security.confused-deputy.md)
+ [Rotazione delle credenziali RDS Custom per Oracle per i programmi di conformità](custom-security.cred-rotation.md)

## Gestione sicura delle attività da parte di RDS Custom per conto dell'utente
<a name="custom-security.security-tools"></a>

RDS Custom utilizza gli strumenti e le tecniche descritti di seguito per eseguire in modo sicuro le operazioni per conto dell'utente:

**AWSServiceRoleForRDSCustom ruolo collegato al servizio**  
Un *ruolo collegato al servizio* è definito automaticamente dal servizio e include tutte le autorizzazioni richieste dal servizio per chiamare altri  Servizi AWS  per conto dell'utente. Per RDS Custom, `AWSServiceRoleForRDSCustom` è un ruolo collegato al servizio definito in base al principio del privilegio minimo. RDS Custom utilizza le autorizzazioni in `AmazonRDSCustomServiceRolePolicy`, ovvero la policy associata a questo ruolo, per eseguire la maggior parte delle attività di provisioning e tutte le attività di gestione off-host. Per ulteriori informazioni, consulta [Amazon RDSCustom ServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSCustomServiceRolePolicy.html).  
Quando esegue attività sull'host, RDS Custom Automation utilizza le credenziali del ruolo collegato al servizio per eseguire comandi utilizzando. AWS Systems ManagerÈ possibile controllare la cronologia dei comandi tramite la cronologia dei comandi di Systems Manager e  AWS CloudTrail. Systems Manager si connette all'istanza database RDS Custom utilizzando la configurazione di rete. Per ulteriori informazioni, consulta [Fase 4: configurazione di IAM per RDS Custom per Oracle](custom-setup-orcl.md#custom-setup-orcl.iam-vpc).

**Credenziali IAM temporanee**  
Durante il provisioning o l'eliminazione delle risorse, RDS Custom a volte utilizza credenziali temporanee derivate dalle credenziali del principale IAM chiamante. Queste credenziali IAM sono limitate dalle policy IAM associate a tale principale e scadono dopo il completamento dell'operazione. Per ulteriori informazioni sulle autorizzazioni richieste per i principali IAM che utilizzano RDS Custom, consulta [Fase 5: concessione delle autorizzazioni richieste al ruolo o utente IAM](custom-setup-orcl.md#custom-setup-orcl.iam-user).

**Profilo dell'istanza Amazon EC2**  
Un profilo dell'istanza EC2 è un container per un ruolo IAM che è possibile utilizzare per passare le informazioni sul ruolo a un'istanza EC2. Un'istanza EC2 è alla base di un'istanza DB personalizzata RDS. Fornire un profilo dell'istanza quando viene creata un'istanza database RDS Custom. RDS Custom utilizza le credenziali del profilo dell'istanza EC2 quando esegue attività di gestione basate su host come i backup. Per ulteriori informazioni, consulta [Creare manualmente il ruolo IAM e il profilo dell'istanza](custom-setup-orcl.md#custom-setup-orcl.iam).

**Coppia di chiavi SSH**  
Quando RDS Custom crea l'istanza EC2 alla base di un'istanza database, crea una coppia di chiavi SSH per conto dell'utente. La chiave utilizza il prefisso di denominazione `do-not-delete-rds-custom-ssh-privatekey-db-` o `rds-custom!oracle-do-not-delete-db_resource_id-uuid-ssh-privatekey`. Gestione dei segreti AWS archivia la chiave privata SSH come segreto nel tuo Account AWS. Amazon RDS non archivia queste credenziali, né vi ha accesso né le utilizza. Per ulteriori informazioni, consulta [Coppie di chiavi Amazon EC2 e istanze Linux](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html).

## Certificati SSL
<a name="custom-security.ssl"></a>

Le istanze database RDS personalizzate non supportano i certificati SSL gestiti. Se desideri implementare l'SSL, puoi gestire autonomamente i certificati SSL nel tuo portafoglio e creare un ascoltatore SSL per proteggere le connessioni tra il database client o per la replica del database. Per ulteriori informazioni, consulta [Configuring Transport Layer Security Authentication](https://docs.oracle.com/en/database/oracle/oracle-database/19/dbseg/configuring-secure-sockets-layer-authentication.html#GUID-6AD89576-526F-4D6B-A539-ADF4B840819F) nella documentazione del database Oracle.

# Protezione del bucket Amazon S3 dal problema del "confused deputy"
<a name="custom-security.confused-deputy"></a>

Quando crei una versione del motore personalizzato (CEV) per Amazon RDS Custom per Oracle o un'istanza database RDS Custom per SQL Server, RDS Custom crea un bucket Amazon S3. Il bucket S3 memorizza i file come artefatti CEV, registri di ripristino (transazioni), elementi di configurazione per il perimetro di supporto e registri AWS CloudTrail .

È possibile rendere più sicuri questi bucket S3 utilizzando le chiavi di contesto delle condizioni globali per evitare problemi di tipo *confused deputy*. Per ulteriori informazioni, consulta [Prevenzione del problema "confused deputy" tra servizi](cross-service-confused-deputy-prevention.md).

Il seguente esempio di RDS Custom per Oracle mostra l'uso delle chiavi di contesto delle condizioni globali `aws:SourceArn` e `aws:SourceAccount` in una policy del bucket S3. Per RDS Custom for Oracle, assicurati di includere Amazon Resource Names (ARNs) per le CEVs e le istanze DB. Per RDS Custom per SQL Server, assicurati di includere l'ARN per le istanze database.

```
...
{
  "Sid": "AWSRDSCustomForOracleInstancesObjectLevelAccess",
  "Effect": "Allow",
  "Principal": {
     "Service": "custom.rds.amazonaws.com"
  },
  "Action": [
     "s3:GetObject",
     "s3:GetObjectVersion",
     "s3:DeleteObject",
     "s3:DeleteObjectVersion",
     "s3:GetObjectRetention",
     "s3:BypassGovernanceRetention"
  ],
  "Resource": "arn:aws:s3:::do-not-delete-rds-custom-123456789012-us-east-2-c8a6f7/RDSCustomForOracle/Instances/*",
  "Condition": {
     "ArnLike": {
        "aws:SourceArn": [
            "arn:aws:rds:us-east-2:123456789012:db:*",
            "arn:aws:rds:us-east-2:123456789012:cev:*/*"
        ]
     },
     "StringEquals": {
        "aws:SourceAccount": "123456789012"
    }
  }
},
...
```

# Rotazione delle credenziali RDS Custom per Oracle per i programmi di conformità
<a name="custom-security.cred-rotation"></a>

Alcuni programmi di conformità richiedono la modifica periodica delle credenziali dell'utente del database, ad esempio ogni 90 giorni. RDS Custom per Oracle esegue automaticamente la rotazione delle credenziali per alcuni utenti del database predefiniti.

**Topics**
+ [Rotazione automatica delle credenziali per gli utenti predefiniti](#custom-security.cred-rotation.auto)
+ [Linee guida per la rotazione delle credenziali utente](#custom-security.cred-rotation.guidelines)
+ [Rotazione manuale delle credenziali utente](#custom-security.cred-rotation.manual)

## Rotazione automatica delle credenziali per gli utenti predefiniti
<a name="custom-security.cred-rotation.auto"></a>

Se l'istanza DB RDS Custom per Oracle è ospitata in Amazon RDS, per i seguenti utenti Oracle predefiniti viene eseguita la rotazione automatica delle credenziali ogni 30 giorni. Le credenziali per gli utenti precedenti risiedono in. Gestione dei segreti AWS


| Utente del database | Creato da | Versioni del motore supportate | Note | 
| --- | --- | --- | --- | 
|  `SYS`  |  Oracle  |  custom-oracle-ee custom-oracle-ee-cdb custom-oracle-se2 custom-oracle-se2 cdb  |  | 
|  `SYSTEM`  |  Oracle  |  custom-oracle-ee custom-oracle-ee-cdb custom-oracle-se2 custom-oracle-se2 cdb  |  | 
|  `RDSADMIN`  |  RDS  |  custom-oracle-ee custom-oracle-se2  |  | 
|  `C##RDSADMIN`  |  RDS  |  custom-oracle-ee-cdb custom-oracle-se2 cdb  | I nomi utente con C\$1\$1 prefisso esistono solo in. CDBs Per ulteriori informazioni CDBs, consulta [Panoramica dell'architettura Amazon RDS Custom for Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-creating.html#custom-creating.overview). | 
|  `RDS_DATAGUARD`  |  RDS  |  custom-oracle-ee  | Questo utente esiste solo nelle repliche di lettura, nei database di origine per le repliche di lettura e nei database sottoposti a migrazione fisica in RDS Custom tramite Oracle Data Guard. | 
|  `C##RDS_DATAGUARD`  |  RDS  |  custom-oracle-ee-cdb  | Questo utente esiste solo nelle repliche di lettura, nei database di origine per le repliche di lettura e nei database sottoposti a migrazione fisica in RDS Custom tramite Oracle Data Guard. I nomi utente con C\$1\$1 prefisso esistono solo in. CDBs Per ulteriori informazioni CDBs, consulta [Panoramica dell'architettura Amazon RDS Custom for Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-creating.html#custom-creating.overview). | 

Un'eccezione alla rotazione automatica delle credenziali è un'istanza DB RDS Custom per Oracle configurata manualmente come database in standby. RDS esegue la rotazione solo delle credenziali per le repliche di lettura create utilizzando il comando CLI `create-db-instance-read-replica` o l'API `CreateDBInstanceReadReplica`.

## Linee guida per la rotazione delle credenziali utente
<a name="custom-security.cred-rotation.guidelines"></a>

Per essere sicuro che le credenziali vengano ruotate in base al programma di conformità definito, tieni presente le seguenti linee guida:
+ Se per l'istanza DB viene eseguita la rotazione automatica delle credenziali, non modificare o eliminare manualmente un segreto, un file di password o la password per gli utenti elencati nella tabella [Utenti Oracle predefiniti](#auto-rotation). In caso contrario, RDS Custom potrebbe collocare l'istanza DB al di fuori del perimetro di supporto; in questo caso, viene sospesa la rotazione automatica.
+ L'utente master RDS non è predefinito e pertanto sei tu il responsabile della modifica manuale della password o dell'impostazione della rotazione automatica in Secrets Manager. Per ulteriori informazioni, consulta [Rotate secrets. Gestione dei segreti AWS](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html)

## Rotazione manuale delle credenziali utente
<a name="custom-security.cred-rotation.manual"></a>

Per le seguenti categorie di database, RDS non esegue la rotazione automatica delle credenziali per gli utenti elencati nella tabella [Utenti Oracle predefiniti](#auto-rotation):
+ Un database configurato manualmente per funzionare come database in standby.
+ Database on-premise
+ Un'istanza DB esterna al perimetro di supporto o in uno stato in cui l'automazione RDS Custom non può essere eseguita. In questo caso RDS Custom inoltre non esegue la rotazione delle chiavi.

Se il database rientra in una delle categorie precedenti, è necessario eseguire manualmente la rotazione delle credenziali utente.

**Per ruotare manualmente le credenziali utente per un'istanza DB**

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. In **Database**, assicurati che al momento RDS non stia eseguendo il backup dell'istanza DB o operazioni come la configurazione della disponibilità elevata.

1. Nella pagina dei dettagli del database, scegli **Configurazione** e annota l'ID risorsa dell'istanza DB. Oppure puoi usare il AWS CLI comando`describe-db-instances`.

1. Apri la console Secrets Manager all'indirizzo [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Nella casella di ricerca, inserisci l’ID risorsa del tuo database e cerca un segreto utilizzando una delle seguenti convenzioni di denominazione:

   ```
   do-not-delete-rds-custom-resource_id-uuid
   rds-custom!oracle-do-not-delete-resource_id-uuid
   ```

   In questo segreto è archiviata la password per `RDSADMIN`, `SYS` e `SYSTEM`. Le seguenti chiavi di esempio fanno riferimento all’istanza database con l’ID risorsa `db-ABCDEFG12HIJKLNMNOPQRS3TUVWX` e l’UUID `123456`:

   ```
   do-not-delete-rds-custom-db-ABCDEFG12HIJKLNMNOPQRS3TUVWX-123456
   rds-custom!oracle-do-not-delete-db-ABCDEFG12HIJKLNMNOPQRS3TUVWX-123456
   ```
**Importante**  
Se l'istanza DB è una replica di lettura e utilizza il motore `custom-oracle-ee-cdb`, esistono due segreti con il suffisso `db-resource_id-uuid`, uno per l'utente master e l'altro per `RDSADMIN`, `SYS` e `SYSTEM`. Per trovare il segreto corretto, esegui il seguente comando sull'host:  

   ```
   cat /opt/aws/rdscustomagent/config/database_metadata.json | python3 -c "import sys,json; print(json.load(sys.stdin)['dbMonitoringUserPassword'])"
   ```
L'attributo `dbMonitoringUserPassword` indica il segreto per `RDSADMIN`, `SYS` e`SYSTEM`.

1. Se l’istanza database esiste in una configurazione di Oracle Data Guard, cerca un segreto utilizzando una delle seguenti convenzioni di denominazione:

   ```
   do-not-delete-rds-custom-resource_id-uuid-dg
   rds-custom!oracle-do-not-delete-resource_id-uuid-dg
   ```

   In questo segreto è archiviata la password per `RDS_DATAGUARD`. Le seguenti chiavi di esempio fanno riferimento all’istanza database con l’ID risorsa `db-ABCDEFG12HIJKLNMNOPQRS3TUVWX` e l’UUID **789012**:

   ```
   do-not-delete-rds-custom-db-ABCDEFG12HIJKLNMNOPQRS3TUVWX-789012-dg
   rds-custom!oracle-do-not-delete-db-ABCDEFG12HIJKLNMNOPQRS3TUVWX-789012-dg
   ```

1. Per tutti gli utenti del database elencati in [Utenti Oracle predefiniti](#auto-rotation), aggiorna le password seguendo le istruzioni riportate in [Modificare un Gestione dei segreti AWS segreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_update-secret.html).

1. Se il database è un database autonomo o un database di origine in una configurazione di Oracle Data Guard:

   1. Avvia il client Oracle SQL e accedi come `SYS`.

   1. Esegui un'istruzione SQL nel seguente modo per ogni utente del database elencato nella tabella [Utenti Oracle predefiniti](#auto-rotation):

      ```
      ALTER USER user-name IDENTIFIED BY pwd-from-secrets-manager ACCOUNT UNLOCK;
      ```

      Ad esempio, se la nuova password per `RDSADMIN` archiviata in Secrets Manager è`pwd-123`, esegui la seguente istruzione:

      ```
      ALTER USER RDSADMIN IDENTIFIED BY pwd-123 ACCOUNT UNLOCK;
      ```

1. Se l'istanza DB è eseguita in Oracle Database 12c Release 1 (12.1) ed è gestita da Oracle Data Guard, copia manualmente il file di password (`orapw`) dall'istanza DB primaria in ciascuna istanza DB in standby. 

   Se l'istanza DB è ospitata in Amazon RDS, la posizione del file di password è `/rdsdbdata/config/orapw`. Per i database non ospitati in Amazon RDS, la posizione predefinita è `$ORACLE_HOME/dbs/orapw$ORACLE_SID` su Linux e UNIX e `%ORACLE_HOME%\database\PWD%ORACLE_SID%.ora` su Windows.

# Utilizzo di CEV per RDS Custom for Oracle
<a name="working-with-custom-oracle"></a>

Di seguito puoi trovare le istruzioni per creare, gestire e mantenere le tue istanze database RDS Custom for Oracle.

**Topics**
+ [Flusso di lavoro RDS Custom per Oracle](custom-concept.workflow.md)
+ [Architettura dei database per Amazon RDS Custom per Oracle](custom-oracle.db-architecture.md)
+ [Disponibilità e supporto delle funzionalità per RDS Custom per Oracle](custom-oracle-feature-support.md)
+ [Requisiti e limitazioni di RDS Custom for Oracle](custom-reqs-limits.md)
+ [Configurazione dell'ambiente per Amazon RDS Custom per Oracle](custom-setup-orcl.md)
+ [Utilizzo di versioni del motore personalizzate per Amazon RDS Custom per Oracle](custom-cev.md)
+ [Configurazione di un'istanza database per Amazon RDS Custom per Oracle](custom-creating.md)
+ [Gestione di istanze database Amazon RDS Custom for Oracle](custom-managing.md)
+ [Gestione di un’implementazione Multi-AZ per RDS Custom per Oracle](custom-oracle-multiaz.md)
+ [Utilizzo delle repliche Oracle per RDS Custom per Oracle](custom-rr.md)
+ [Backup e ripristino di un'istanza database di Amazon RDS Custom per Oracle](custom-backup.md)
+ [Utilizzo d gruppi di opzioni in RDS Custom per Oracle](custom-oracle-option-groups.md)
+ [Migrazione di un database on-premise a RDS Custom per Oracle](custom-migrating-oracle.md)
+ [Aggiornamento di un'istanza database per Amazon RDS Custom for Oracle](custom-upgrading.md)
+ [Risoluzione dei problemi relativi ai database di Amazon RDS Custom per Oracle](custom-troubleshooting.md)
+ [Problemi noti per Amazon RDS Custom per Oracle](custom-known-issues.md)

# Flusso di lavoro RDS Custom per Oracle
<a name="custom-concept.workflow"></a>

Il seguente diagramma mostra il flusso di lavoro tipico di RDS Custom for Oracle.

![\[Componenti dell'architettura RDS Custom per Oracle\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/RDS_Custom_architecture_v2.png)


I passaggi sono i seguenti:

1. Caricare il software del database nel bucket Amazon S3.

   Per ulteriori informazioni, consulta [Fase 3: caricamento dei file di installazione in Amazon S3](custom-cev.preparing.md#custom-cev.preparing.s3).

1. Crea una versione del motore personalizzato (CEV) RDS Custom per Oracle dal tuo supporto.

   Scegli l’architettura CDB o l’architettura tradizionale non CDB. Per ulteriori informazioni, consulta [Creazione di un CEV](custom-cev.create.md).

1. Crea un'istanza DB RDS Custom per Oracle da un motore personalizzato (CEV).

   Per ulteriori informazioni, consulta [Creazione di un'istanza database RDS Custom per Oracle](custom-creating.md#custom-creating.create).

1. Connetti l'applicazione all'endpoint dell'istanza DB.

   Per ulteriori informazioni, consultare [Connessione all'istanza database RDS Custom tramite SSH](custom-creating.md#custom-creating.ssh) e [Connessione all'istanza database RDS Custom utilizzando Session Manager](custom-creating.ssm.md).

1. (Facoltativo) Accedi all'host per personalizzare il software.

1. Monitora le notifiche e i messaggi generati dall'automazione RDS Custom.

## File di installazione del database
<a name="custom-concept.workflow.db-files"></a>

La tua responsabilità per i media è una differenza fondamentale tra Amazon RDS e RDS Custom. Amazon RDS, che è un servizio completamente gestito, fornisce Amazon Machine Image (AMI) e software di database. Il software di database Amazon RDS è preinstallato, quindi è necessario scegliere solo un motore di database e una versione e creare il database.

Per RDS Custom, fornisci i tuoi supporti. Quando crei una versione del motore personalizzata, RDS Custom installa il supporto fornito. Il supporto RDS Custom contiene i file e le patch di installazione del database. Questo modello di servizio è chiamato Porta i tuoi media (BYOM).

## Versioni del motore personalizzate per RDS Custom per Oracle
<a name="custom-concept.workflow.cev"></a>

Una versione del motore personalizzato (CEV, Custom Engine Version) RDS Custom per Oracle è uno snapshot del volume binario di una versione del database e dell'AMI. Per impostazione predefinita, RDS Custom per Oracle utilizza l'AMI più recente fornita da Amazon EC2. Puoi anche scegliere di riutilizzare un'AMI esistente.

### Manifesto CEV
<a name="custom-concept.workflow.cev.install"></a>

Dopo aver scaricato i file di installazione del database Oracle da Oracle, carichi tali file in un bucket Amazon S3. Quando crei la CEV, specifichi i nomi di file in un documento JSON denominato Manifesto CEV. RDS Custom per Oracle utilizza i file specificati e l'AMI per creare la CEV.

RDS Custom per Oracle fornisce modelli di manifesto JSON con i file .zip consigliati per ogni versione supportata del database Oracle. Ad esempio, il seguente modello è per la RU 19.17.0.0.0.

```
{
    "mediaImportTemplateVersion": "2020-08-14",
    "databaseInstallationFileNames": [
        "V982063-01.zip"
    ],
    "opatchFileNames": [
        "p6880880_190000_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames": [
        "p34419443_190000_Linux-x86-64.zip",
        "p34411846_190000_Linux-x86-64.zip"
    ],
    "otherPatchFileNames": [
        "p28852325_190000_Linux-x86-64.zip",
        "p29997937_190000_Linux-x86-64.zip",
        "p31335037_190000_Linux-x86-64.zip",
        "p32327201_190000_Linux-x86-64.zip",
        "p33613829_190000_Linux-x86-64.zip",
        "p34006614_190000_Linux-x86-64.zip",
        "p34533061_190000_Linux-x86-64.zip",
        "p34533150_190000_Generic.zip",
        "p28730253_190000_Linux-x86-64.zip",
        "p29213893_1917000DBRU_Generic.zip",
        "p33125873_1917000DBRU_Linux-x86-64.zip",
        "p34446152_1917000DBRU_Linux-x86-64.zip"
    ]
}
```

Puoi anche specificare i parametri di installazione nel manifesto JSON. Ad esempio, è possibile impostare valori non predefiniti per Oracle base, Oracle home e l'ID e il nome dell' UNIX/Linux utente e del gruppo. Per ulteriori informazioni, consulta [Campi JSON nel manifesto CEV](custom-cev.preparing.md#custom-cev.preparing.manifest.fields).

### Formato di denominazione della CEV
<a name="custom-concept.workflow.cev.name"></a>

Assegna un nome alla CEV RDS Custom per Oracle usando una stringa specificata dal cliente. A seconda della versione di Oracle Database, il formato del nome è il seguente:
+ `19.customized_string`
+ `18.customized_string`
+ `12.2.customized_string`
+ `12.1.customized_string`

Il nome utente può contenere solo 1–50 caratteri alfanumerici, punti e trattini (-, \$1). È ad esempio possibile denominare il proprio ruolo `19.my_cev1`. 

### Architettura multitenant Oracle in RDS Custom per Oracle
<a name="custom-concept.workflow.cev.multitenant"></a>

L'architettura multitenant consente a un database Oracle di funzionare come database container (CDB). Un CDB include zero, uno o più database collegabili creati dal cliente (). PDBs Un PDB è una raccolta portatile di schemi e oggetti visualizzata in un'applicazione come un tradizionale database non CDB. 

Quando crei una CEV RDS Custom per Oracle, è necessario specificare l'architettura CDB o non CDB. È possibile creare un CDB RDS Custom per Oracle CDB solo quando la CEV utilizzata per crearlo utilizza l'architettura multitenant Oracle. Per ulteriori informazioni, consulta [Utilizzo di versioni del motore personalizzate per Amazon RDS Custom per Oracle](custom-cev.md).

## Creazione di un'istanza database RDS Custom per Oracle
<a name="custom-concept.workflow.instance"></a>

Una volta creata, la CEV è disponibile per l'uso. È possibile creare più istanze CEVs DB RDS Custom for Oracle da qualsiasi CEV. È inoltre possibile modificare lo stato di un CEV per renderlo disponibile o inattivo.

È possibile creare l’istanza database RDS Custom per Oracle con l’architettura Oracle multitenant (tipo di motore `custom-oracle-ee-cdb` o `custom-oracle-se2-cdb`) o con l’architettura tradizionale non CDB (tipo di motore `custom-oracle-ee` o `custom-oracle-se2`). Quando crei un database container (CDB), include un database collegabile (PDB) e un seed PDB. È possibile crearne altre PDBs manualmente utilizzando Oracle SQL.

Per creare l'istanza RDS Custom for Oracle DB, utilizzare il comando `create-db-instance`. In questo comando, specificare quale CEV utilizzare. La procedura è simile a quella per la creazione di un'istanza database Amazon RDS. Tuttavia, alcuni parametri sono diversi. Per ulteriori informazioni, consulta [Configurazione di un'istanza database per Amazon RDS Custom per Oracle](custom-creating.md).

## Connessioni database
<a name="custom-concept.workflow.db-connection"></a>

Come in Amazon RDS, l'istanza database personalizzato RDS Custom risiede in un cloud privato virtuale (VPC). L'applicazione si connette al database Oracle utilizzando un ascoltatore Oracle.

Se il database è un CDB, puoi utilizzare l'ascoltatore `L_RDSCDB_001` per connetterti alla root CDB e a un PDB. Se colleghi un non CDB a un CDB, assicurati di impostare `USE_SID_AS_SERVICE_LISTENER = ON` in modo che le applicazioni migrate mantengano le stesse impostazioni.

Quando ti connetti a un non CDB, l'utente master è l'utente del non CDB. Quando ti connetti a un CDB, l'utente master è l'utente del PDB. Per connetterti alla root CDB, accedi all'host, avvia un client SQL e crea un utente amministrativo con i comandi SQL.

## Personalizzazione RDS Personalizza
<a name="custom-concept.workflow.db-customization"></a>

È possibile accedere all'host RDS Custom per installare o personalizzare il software. Per evitare conflitti tra le modifiche e l'automazione personalizzata di RDS, è possibile sospendere l'automazione per un periodo specificato. Durante questo periodo, RDS Custom non esegue il monitoraggio o il ripristino dell'istanza. Al termine del periodo, RDS Custom riprende l'automazione completa. Per ulteriori informazioni, consulta [Sospensione e ripresa dell'istanza database RDS Custom](custom-managing.customizing-env.md#custom-managing.pausing).

# Architettura dei database per Amazon RDS Custom per Oracle
<a name="custom-oracle.db-architecture"></a>

RDS Custom per Oracle supporta sia l'architettura multitenant Oracle che quella non multitenant.

**Topics**
+ [Architetture di database Oracle supportate](#custom-oracle.db-architecture.types)
+ [Tipi di motore supportati](#custom-oracle.db-architecture.engine-types)
+ [Funzionalità supportate nell’architettura multitenant Oracle](#custom-oracle.db-architecture.features)

## Architetture di database Oracle supportate
<a name="custom-oracle.db-architecture.types"></a>

L'architettura multitenant Oracle, chiamata anche architettura CDB, consente a un database Oracle di funzionare come database container (CDB). Un CDB include database collegabili (). PDBs Un PDB è una raccolta di schemi e oggetti visualizzata in un'applicazione come un tradizionale database Oracle. Per ulteriori informazioni, consulta l'[introduzione all'architettura multilocazione](https://docs.oracle.com/en/database/oracle/oracle-database/19/multi/introduction-to-the-multitenant-architecture.html) nella *Guida per l'amministratore di Oracle Multitenant*.

Le architetture CDB e non CDB si escludono a vicenda. Se un database Oracle non è un CDB, non è un CDB e quindi non può contenere. PDBs In RDS Custom per Oracle, solo Oracle Database 19c supporta l'architettura CDB. Pertanto, se si creano istanze DB utilizzando versioni precedenti del database Oracle, è possibile creare solo istanze diverse da quelle del database Oracle. CDBs Per ulteriori informazioni, consulta [Considerazioni sull'architettura multilocazione](custom-creating.md#custom-creating.overview).

## Tipi di motore supportati
<a name="custom-oracle.db-architecture.engine-types"></a>

Quando crei un’istanza database o una CEV Amazon RDS Custom per Oracle, scegli un tipo di motore CDB o un tipo di motore non CDB:
+ `custom-oracle-ee-cdb` e `custom-oracle-se2-cdb`

  Questi tipi di motore specificano l’architettura multitenant Oracle. Questa opzione è disponibile solo per Oracle Database 19c. Quando crei un'istanza CDB RDS per Oracle utilizzando l'architettura multilocazione, il CDB include i seguenti container:
  + Root CBD (`CDB$ROOT`)
  + Seed PDB (`PDB$SEED`)
  + PDB iniziale

  È possibile crearne altre PDBs utilizzando il comando `CREATE PLUGGABLE DATABASE` Oracle SQL. Non è possibile utilizzare RDS APIs per creare o eliminare PDBs.
+ `custom-oracle-ee` e `custom-oracle-se2`

  Questi tipi di motore specificano la tradizionale architettura non CDB. Un formato non CDB non può contenere database collegabili (). PDBs

Per ulteriori informazioni, consulta [Considerazioni sull'architettura multilocazione](custom-creating.md#custom-creating.overview).

## Funzionalità supportate nell’architettura multitenant Oracle
<a name="custom-oracle.db-architecture.features"></a>

Un'istanza CDB RDS Custom per Oracle supporta le seguenti funzionalità:
+ Backup
+ Ripristino e point-time-restore (PITR) dai backup
+ Repliche di lettura
+ Aggiornamenti a versioni secondarie

# Disponibilità e supporto delle funzionalità per RDS Custom per Oracle
<a name="custom-oracle-feature-support"></a>

In questo argomento è riportato un riepilogo della disponibilità e del supporto delle funzionalità per Amazon RDS Custom per Oracle per una rapida consultazione.

**Topics**
+ [Regione AWS e supporto della versione del database per RDS Custom for Oracle](#custom-reqs-limits.RegionVersionAvailability)
+ [Supporto delle versioni di database per RDS Custom per Oracle](#custom-reqs-limits.db-version)
+ [Supporto di edizioni e licenze per RDS Custom per Oracle](#custom-oracle-feature-support.editions)
+ [Supporto delle classi di istanza database per RDS Custom per Oracle](#custom-reqs-limits.instances)
+ [Supporto dei gruppi di opzioni per RDS Custom per Oracle](#custom-oracle-feature-support.option-groups)

## Regione AWS e supporto della versione del database per RDS Custom for Oracle
<a name="custom-reqs-limits.RegionVersionAvailability"></a>

Il supporto varia a seconda delle versioni specifiche di ciascun motore di database e a seconda delle Regioni AWS. Per ulteriori informazioni sulla disponibilità di versioni e regioni di RDS Custom per Oracle, consulta [Regioni e motori di database supportati per RDS Custom](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md). 

## Supporto delle versioni di database per RDS Custom per Oracle
<a name="custom-reqs-limits.db-version"></a>

RDS Custom per Oracle supporta le seguenti versioni di database Oracle:
+ Oracle Database 19c
+ Oracle Database 18c
+ Oracle Database 12c Release 2 (12.2)
+ Oracle Database 12c Release 1 (12.1)

## Supporto di edizioni e licenze per RDS Custom per Oracle
<a name="custom-oracle-feature-support.editions"></a>

RDS Custom for Oracle supporta Enterprise Edition (EE) e Standard Edition 2 (SE2) sul modello BYOL.

Tieni presenti le seguenti limitazioni per Standard Edition 2:
+ Oracle Data Guard non è supportato. Pertanto, non è possibile creare repliche di lettura Oracle.
+ È possibile utilizzare solo classi di istanze DB con 16 o meno v CPUs (fino a 4xlarge).
+ Un’istanza CDB su Standard Edition 2 supporta un massimo di 3 database tenant.
+ Non è possibile eseguire migrazioni di dati tra Enterprise Edition e Standard Edition 2.

## Supporto delle classi di istanza database per RDS Custom per Oracle
<a name="custom-reqs-limits.instances"></a>

RDS Custom per Oracle supporta le classi di istanza database indicate di seguito. Se crei un'istanza DB su Standard Edition 2, puoi utilizzare solo classi di istanze con 16 o meno v CPUs (fino a 4 volte di dimensioni).


| Tipo | Dimensione | 
| --- | --- | 
| db.m7i | db.m7i.large \$1 db.m7i.xlarge \$1 db.m7i.2xlarge \$1 db.m7i.4xlarge \$1 db.m7i.8xlarge \$1 db.m7i.12xlarge \$1 db.m7i.16xlarge \$1 db.m7i.24xlarge \$1 db.m7i.48xlarge \$1 db.m7i.metal-24xl \$1 db.m7i.metal-48xl | 
| db.m6i | db.m6i.large \$1 db.m6i.xlarge \$1 db.m6i.2xlarge \$1 db.m6i.4xlarge \$1 db.m6i.8xlarge \$1 db.m6i.12xlarge \$1 db.m6i.16xlarge \$1 db.m6i.24xlarge \$1 db.m6i.32xlarge \$1 db.m6i.metal | 
| db.m6id | db.m6id.metal | 
| db.m6in | db.m6in.metal | 
| db.m5 | db.m5.large \$1 db.m5.xlarge \$1 db.m5.2xlarge \$1 db.m5.4xlarge \$1 db.m5.8xlarge \$1 db.m5.12xlarge \$1 db.m5.16xlarge \$1 db.m5.24xlarge | 
| db.r7i | db.r7i.large \$1 db.r7i.xlarge \$1 db.r7i.2xlarge \$1 db.r7i.4xlarge \$1 db.r7i.8xlarge \$1 db.r7i.12xlarge \$1 db.r7i.16xlarge \$1 db.r7i.24xlarge \$1 db.r7i.48xlarge \$1 db.r7i.metal-24xl \$1 db.r7i.metal-48xl | 
| db.r6i | db.r6i.large \$1 db.r6i.xlarge \$1 db.r6i.2xlarge \$1 db.r6i.4xlarge \$1 db.r6i.8xlarge \$1 db.r6i.12xlarge \$1 db.r6i.16xlarge \$1 db.r6i.24xlarge \$1 db.r6i.32xlarge \$1 db.r6i.metal | 
| db.r6id | db.r6id.metal | 
| db.r6in | db.r6in.metal | 
| db.r5b | db.r5b.large \$1 db.r5b.xlarge \$1 db.r5b.2xlarge \$1 db.r5b.4xlarge \$1 db.r5b.8xlarge \$1 db.r5b.12xlarge \$1 db.r5b.16xlarge \$1 db.r5b.24xlarge | 
| db.r5 | db.r5.large \$1 db.r5.xlarge \$1 db.r5.2xlarge \$1 db.r5.4xlarge \$1 db.r5.8xlarge \$1 db.r5.12xlarge \$1 db.r5.16xlarge \$1 db.r5.24xlarge | 
| db.x2iedn | db.x2iedn.xlarge \$1 db.x2iedn.2xlarge \$1 db.x2iedn.4xlarge \$1 db.x2iedn.8xlarge \$1 db.x2iedn.16xlarge \$1 db.x2iedn.24xlarge \$1 db.x2iedn.32xlarge \$1 db.x2iedn.metal | 
| db.x2idn | db.x2idn.metal | 
| db.x2iezn | db.x2iezn.2xlarge \$1 db.x2iezn.4xlarge \$1 db.x2iezn.6xlarge \$1 db.x2iezn.8xlarge \$1 db.x2iezn.12xlarge \$1 db.x2iezn.metal | 
| db.t3 | db.t3.medium \$1 db.t3.large \$1 db.t3.xlarge \$1 db.t3.2xlarge | 

## Supporto dei gruppi di opzioni per RDS Custom per Oracle
<a name="custom-oracle-feature-support.option-groups"></a>

Puoi specificare un gruppo di opzioni durante la creazione o la modifica di un’istanza database RDS Custom per Oracle. Per ulteriori informazioni, consulta [Utilizzo d gruppi di opzioni in RDS Custom per Oracle](custom-oracle-option-groups.md).

# Requisiti e limitazioni di RDS Custom for Oracle
<a name="custom-reqs-limits"></a>

In questo argomento è riportato un riepilogo della disponibilità e dei requisiti di Amazon RDS Custom per Oracle per una rapida consultazione.

**Topics**
+ [Requisiti generali per RDS Custom per Oracle](#custom-reqs-limits.reqs)
+ [Limitazioni generali di RDS Custom per Oracle](#custom-reqs-limits.limits)
+ [Limitazioni di CEV e AMI per RDS Custom per Oracle](#custom-reqs-limits.cev-limits)
+ [Impostazioni non supportate per creare e modificare flussi di lavoro](#custom-reqs-limits.unsupported-settings)
+ [Quote di istanze DB per: Account AWS](#custom-reqs-limits.quotas)

## Requisiti generali per RDS Custom per Oracle
<a name="custom-reqs-limits.reqs"></a>

Assicurati di soddisfare i seguenti requisiti per Amazon RDS Custom per Oracle:
+ Hai accesso a [My Oracle Support](https://support.oracle.com/portal/) e [Oracle Software Delivery Cloud](https://edelivery.oracle.com/osdc/faces/Home.jspx) per scaricare l’elenco dei file di installazione supportati e delle patch per RDS Custom per Oracle. Se si utilizza una patch sconosciuta, la creazione della versione del motore personalizzato (CEV) non riesce. In questo caso, contatta il team di supporto RDS Custom e chiedi di aggiungere la patch mancante. Per ulteriori informazioni, consulta [Fase 2: download di file e patch di installazione del database da Oracle Software Delivery Cloud](custom-cev.preparing.md#custom-cev.preparing.download).
+ Hai accesso ad Amazon S3. Questo servizio è necessario per i seguenti motivi:
  + I file di installazione Oracle vengono caricati nei bucket S3. Utilizzi i file di installazione caricati per creare la tua CEV RDS Custom.
  + RDS Custom per Oracle utilizza gli script scaricati dai bucket S3 definiti internamente per eseguire operazioni sulle istanze DB. Questi script sono necessari per l'onboarding e l'automazione di RDS Custom.
  + RDS Custom per Oracle carica determinati file nei bucket S3 presenti nell'account del cliente. Questi bucket utilizzano il seguente formato di denominazione: `do-not-delete-rds-custom-` *account\$1id* - -*region*. *uuid* Ad esempio, potresti avere un bucket denominato `do-not-delete-rds-custom-123456789012-us-east-1-12a3b4`.

  Per ulteriori informazioni, consultare [Fase 3: caricamento dei file di installazione in Amazon S3](custom-cev.preparing.md#custom-cev.preparing.s3) e [Creazione di un CEV](custom-cev.create.md).
+ Utilizzi le classi di istanze database elencate in [Supporto delle classi di istanza database per RDS Custom per Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances) per creare le tue istanze database RDS Custom per Oracle. 
+ Le tue istanze database RDS Custom per Oracle eseguono Oracle Linux 8 (consigliato) o Oracle Linux 7. Se hai bisogno di Oracle Linux 7, contatta. Supporto Per ulteriori informazioni, consulta [Considerazioni per gli aggiornamenti di RDS Custom per Oracle](custom-upgrading-considerations.md).
+ Specifichi le unità a stato solido gp2, gp3 o io1 per l’archiviazione Amazon EBS. Il limite massimo di archiviazione è di 64 TiB.
+ Hai una AWS KMS chiave per creare un'istanza RDS Custom for Oracle DB. Per ulteriori informazioni, consulta [Fase 1: Creare o riutilizzare una chiave di crittografia simmetrica AWS KMS](custom-setup-orcl.md#custom-setup-orcl.cmk).
+ Hai il ruolo AWS Identity and Access Management (IAM) e il profilo di istanza necessari per creare istanze RDS Custom for Oracle DB. Per ulteriori informazioni, consulta [Fase 4: configurazione di IAM per RDS Custom per Oracle](custom-setup-orcl.md#custom-setup-orcl.iam-vpc).
+ L'utente AWS Identity and Access Management (IAM) che crea un'istanza DB personalizzata CEV o RDS dispone delle autorizzazioni necessarie per IAM e Amazon CloudTrail S3.

  Per ulteriori informazioni, consulta [Fase 5: concessione delle autorizzazioni richieste al ruolo o utente IAM](custom-setup-orcl.md#custom-setup-orcl.iam-user).
+ Fornisci il cloud privato virtuale (VPC) e la configurazione dei gruppi di sicurezza. Per ulteriori informazioni, consulta [Fase 6: configurazione del VPC per RDS Custom per Oracle](custom-setup-orcl.md#custom-setup-orc.vpc-config).
+ Fornisci una configurazione di rete che RDS Custom per Oracle può utilizzare per accedere ad altri Servizi AWS. Per requisiti specifici, consulta [Fase 4: configurazione di IAM per RDS Custom per Oracle](custom-setup-orcl.md#custom-setup-orcl.iam-vpc).

## Limitazioni generali di RDS Custom per Oracle
<a name="custom-reqs-limits.limits"></a>

Le seguenti limitazioni si applicano a RDS Custom for Oracle:
+ Non è possibile modificare l'identificatore dell'istanza database di un'istanza database RDS Custom for Oracle esistente.
+ Non è possibile specificare l’architettura Oracle multitenant per una versione diversa da Oracle Database 19c.
+ Non è possibile creare più database Oracle in un'unica istanza database RDS Custom per Oracle.
+ Non puoi interrompere un'istanza database RDS Custom per Oracle o l'istanza Amazon EC2 sottostante. La fatturazione per un'istanza database RDS Custom per Oracle non può essere interrotta.
+ Non è possibile utilizzare la gestione automatica della memoria condivisa perché RDS Custom per Oracle supporta solo la gestione automatica della memoria. Per ulteriori informazioni, consulta l'argomento relativo alla [gestione automatica della memoria](https://docs.oracle.com/en/database/oracle/oracle-database/19/admin/managing-memory.html#GUID-04EFED7D-D1F1-43C3-B78F-0FF9AFAC02B0) nel manuale *Oracle Database Administrator's Guide*.
+ Assicurati di non modificare `DB_UNIQUE_NAME` per un'istanza database primaria. La modifica del nome causa il blocco di qualsiasi operazione di ripristino.
+ Non è possibile creare più di 20 copie snapshot contemporaneamente nella stessa Regione.
+ Non è possibile utilizzare l’API `describe-reserved-db-instances` per le istanze database RDS Custom per Oracle.

Per le limitazioni specifiche della modifica di un'istanza database RDS Custom per Oracle, consulta [Modifica dell'istanza database RDS Custom per Oracle](custom-managing.modifying.md). Per le limitazioni della replica, consulta [Limitazioni generali per la replica RDS Custom per Oracle](custom-rr.reqs-limitations.md#custom-rr.limitations).

## Limitazioni di CEV e AMI per RDS Custom per Oracle
<a name="custom-reqs-limits.cev-limits"></a>

Le seguenti limitazioni si applicano a RDS Custom for Oracle e: CEVs AMIs
+ Non è possibile fornire un’AMI da utilizzare con una CEV RDS Custom per Oracle. È possibile specificare l’AMI predefinita, che utilizza Oracle Linux 8, o un’AMI precedentemente utilizzata dalla CEV RDS Custom per Oracle.
**Nota**  
RDS Custom per Oracle rilascia una nuova AMI predefinita quando vengono rilevate vulnerabilità ed esposizioni comuni. Non è previsto o garantito alcun programma fisso. RDS Custom per Oracle pubblica tendenzialmente una nuova AMI predefinita ogni 30 giorni.
+ Non è possibile modificare una CEV per utilizzare una AMI diversa.
+ Non puoi creare un’istanza CDB da una CEV che utilizza il tipo di motore `custom-oracle-ee` o `custom-oracle-se2`. La CEV deve usare `custom-oracle-ee-cdb` o `custom-oracle-se2-cdb`.
+ RDS Custom per Oracle attualmente non consente di aggiornare il sistema operativo dell’istanza database RDS Custom per Oracle con chiamate API RDS. Come soluzione alternativa, puoi aggiornare manualmente il sistema operativo con il seguente comando: `sudo yum update --security`.

## Impostazioni non supportate per creare e modificare flussi di lavoro
<a name="custom-reqs-limits.unsupported-settings"></a>

Quando si crea o si modifica un’istanza database RDS Custom per Oracle, non è possibile eseguire le seguenti operazioni:
+ Modificare il numero di thread per core e di core CPU sulla classe di istanza database.
+ Attivare il calcolo automatico dello storage.
+ Impostazione della conservazione del backup su `0`.
+ Configurazione dell'autenticazione Kerberos.
+ Specifica del gruppo di parametri database o del gruppo di opzioni.
+ Attivare Performance Insights.
+ Attivazione degli aggiornamenti a versioni secondarie automatiche.

## Quote di istanze DB per: Account AWS
<a name="custom-reqs-limits.quotas"></a>

Assicurati che il numero combinato di istanze RDS Custom e Amazon RDS DB non superi il limite di quota. Ad esempio, se la quota per Amazon RDS è di 40 istanze DB, puoi avere 20 istanze RDS personalizzate per Oracle DB e 20 istanze Amazon RDS DB.

# Configurazione dell'ambiente per Amazon RDS Custom per Oracle
<a name="custom-setup-orcl"></a>

Prima di creare un'istanza database Amazon RDS Custom per Oracle, esegui le seguenti attività.

**Topics**
+ [Fase 1: Creare o riutilizzare una chiave di crittografia simmetrica AWS KMS](#custom-setup-orcl.cmk)
+ [Passaggio 2: scarica e installa il AWS CLI](#custom-setup-orcl.cli)
+ [Fase 3: Estrarre i CloudFormation modelli per RDS Custom for Oracle](#custom-setup-orcl.cf.downloading)
+ [Fase 4: configurazione di IAM per RDS Custom per Oracle](#custom-setup-orcl.iam-vpc)
+ [Fase 5: concessione delle autorizzazioni richieste al ruolo o utente IAM](#custom-setup-orcl.iam-user)
+ [Fase 6: configurazione del VPC per RDS Custom per Oracle](#custom-setup-orc.vpc-config)

## Fase 1: Creare o riutilizzare una chiave di crittografia simmetrica AWS KMS
<a name="custom-setup-orcl.cmk"></a>

Le *chiavi gestite dal cliente* si trovano AWS KMS keys nell' AWS account che crei, possiedi e gestisci. Per RDS Custom è necessaria una chiave KMS di crittografia simmetrica gestita dal cliente. Quando crei un'istanza database RDS Custom for Oracle, è necessario fornire l'identificatore KMS della chiave. Per ulteriori informazioni, consulta [Configurazione di un'istanza database per Amazon RDS Custom per Oracle](custom-creating.md).

Sono disponibili le seguenti opzioni:
+ Se disponi già di una chiave KMS gestita dal cliente Account AWS, puoi utilizzarla con RDS Custom. Non è richiesta alcuna operazione aggiuntiva.
+ Se hai già creato una chiave KMS di crittografia simmetrica gestita dal cliente per un motore RDS Custom diverso, puoi riutilizzare la stessa chiave KMS. Non è richiesta alcuna operazione aggiuntiva.
+ Se non disponi di una chiave KMS di crittografia simmetrica gestita dal cliente esistente nel tuo account, crea una chiave KMS seguendo le istruzioni in [Creazione di chiavi](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) nella *Guida per gli sviluppatori di AWS Key Management Service *.
+ Se stai creando un'istanza DB personalizzata CEV o RDS e la tua chiave KMS si trova in un'altra Account AWS, assicurati di utilizzare la. AWS CLI Non puoi utilizzare la AWS console con chiavi KMS per più account.

**Importante**  
RDS Custom non supporta le chiavi KMS AWS gestite.

Assicurati che la tua chiave di crittografia simmetrica conceda l'accesso al ruolo `kms:Decrypt` and `kms:GenerateDataKey` operations to the AWS Identity and Access Management (IAM) nel profilo dell'istanza IAM. Se hai una nuova chiave di crittografia simmetrica nel tuo account, non sono necessarie modifiche. Altrimenti, assicurati che la policy della chiave di crittografia simmetrica fornisca l'accesso a queste operazioni.

Per ulteriori informazioni, consulta [Fase 4: configurazione di IAM per RDS Custom per Oracle](#custom-setup-orcl.iam-vpc).

Per ulteriori informazioni sulla configurazione di IAM per RDS Custom per Oracle, consulta [Fase 4: configurazione di IAM per RDS Custom per Oracle](#custom-setup-orcl.iam-vpc).

## Passaggio 2: scarica e installa il AWS CLI
<a name="custom-setup-orcl.cli"></a>

AWS fornisce un'interfaccia a riga di comando per utilizzare le funzionalità RDS Custom. È possibile utilizzare la versione 1 o la versione 2 di AWS CLI.

Per informazioni sul download e l'installazione di AWS CLI, vedere [Installazione o aggiornamento della versione più recente](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) di. AWS CLI

Ignora questo passaggio se si verifica una delle seguenti condizioni:
+ Si prevede di accedere a RDS Custom solo da. Console di gestione AWS
+ Hai già scaricato AWS CLI per Amazon RDS o un altro motore RDS Custom DB.

## Fase 3: Estrarre i CloudFormation modelli per RDS Custom for Oracle
<a name="custom-setup-orcl.cf.downloading"></a>

Per semplificare la configurazione, si consiglia vivamente di utilizzare i CloudFormation modelli per creare CloudFormation pile. Se prevedi di configurare IAM e il VPC manualmente, puoi saltare questo passaggio.

**Topics**
+ [Passaggio 3a: scarica i file del modello CloudFormation](#custom-setup-orcl.cf.dl-templates)
+ [Passaggio 3b: Estrarre .json custom-oracle-iam](#custom-setup-orcl.cf.downloading.ca-role)
+ [Fase 3c: estrazione di custom-vpc.json](#custom-setup-orcl.cf.downloading.ca-pn)

### Passaggio 3a: scarica i file del modello CloudFormation
<a name="custom-setup-orcl.cf.dl-templates"></a>

Un CloudFormation modello è una dichiarazione delle AWS risorse che compongono uno stack. Il modello viene archiviato come un file JSON.

**Per scaricare i file CloudFormation modello**

1. Apri il menu contestuale (fai clic con il pulsante destro del mouse) per il link [custom-oracle-iam.zip](samples/custom-oracle-iam.zip) e scegli **Salva collegamento** con nome.

1. Salvare il file sul computer.

1. Ripeti i passaggi precedenti per il collegamento [custom-vpc.json](samples/custom-vpc.zip).

   Se si ha già configurato il VPC per RDS Custom, questo passaggio può essere ignorato.

### Passaggio 3b: Estrarre .json custom-oracle-iam
<a name="custom-setup-orcl.cf.downloading.ca-role"></a>

Apri il file `custom-oracle-iam.zip` che hai scaricato, quindi estrai il file `custom-oracle-iam.json`. L’inizio del file è simile a quanto segue.

```
{
  "AWSTemplateFormatVersion": "2010-09-09",
  "Parameters": {
    "EncryptionKey": {
      "Type": "String",
      "Default": "*",
      "Description": "KMS Key ARN for encryption of data managed by RDS Custom and by DB Instances."
    }
  },
  "Resources": {
    "RDSCustomInstanceServiceRole": {
      "Type": "AWS::IAM::Role",
      "Properties": {
        "RoleName": { "Fn::Sub": "AWSRDSCustomInstanceRole-${AWS::Region}" },
        "AssumeRolePolicyDocument": {
          "Version": "2012-10-17",		 	 	 
          "Statement": [
            {
              "Action": "sts:AssumeRole",
              "Effect": "Allow",
              "Principal": {
                "Service": "ec2.amazonaws.com"
              }
            }
          ]
        },...
```

### Fase 3c: estrazione di custom-vpc.json
<a name="custom-setup-orcl.cf.downloading.ca-pn"></a>

**Nota**  
Se hai già configurato un VPC esistente per RDS Custom per Oracle, puoi saltare questo passaggio. Per ulteriori informazioni, consulta [Configurazione manuale del VPC per RDS Custom per Oracle](#custom-setup-orcl.vpc).

Apri il file `custom-vpc.zip` che hai scaricato, quindi estrai il file `custom-vpc.json`. L’inizio del file è simile a quanto segue.

```
{
  "AWSTemplateFormatVersion": "2010-09-09",
  "Parameters": {
    "PrivateVpc": {
      "Type": "AWS::EC2::VPC::Id",
      "Description": "Private VPC Id to use for RDS Custom DB Instances"
    },
    "PrivateSubnets": {
      "Type": "List<AWS::EC2::Subnet::Id>",
      "Description": "Private Subnets to use for RDS Custom DB Instances"
    },
    "RouteTable": {
      "Type": "String",
      "Description": "Route Table that must be associated with the PrivateSubnets and used by S3 VPC Endpoint",
      "AllowedPattern": "rtb-[0-9a-z]+"
    }
  },
  "Resources": {
    "DBSubnetGroup": {
      "Type": "AWS::RDS::DBSubnetGroup",
      "Properties": {
        "DBSubnetGroupName": "rds-custom-private",
        "DBSubnetGroupDescription": "RDS Custom Private Network",
        "SubnetIds": {
          "Ref": "PrivateSubnets"
        }
      }
    },...
```

## Fase 4: configurazione di IAM per RDS Custom per Oracle
<a name="custom-setup-orcl.iam-vpc"></a>

Utilizzi un ruolo IAM o un utente IAM (conosciuto come entità IAM) per creare un'istanza database RDS Custom tramite la console o la AWS CLI. Questa entità IAM deve disporre delle autorizzazioni necessarie per la creazione dell'istanza.

Puoi configurare IAM utilizzando una delle due procedure CloudFormation o quelle manuali.

**Importante**  
Ti consigliamo vivamente di configurare l'ambiente RDS Custom for Oracle utilizzando CloudFormation. Questa tecnica è la più semplice e meno soggetta a errori.

**Topics**
+ [Configura IAM utilizzando CloudFormation](#custom-setup-orcl.cf.config-iam)
+ [Creare manualmente il ruolo IAM e il profilo dell'istanza](#custom-setup-orcl.iam)

### Configura IAM utilizzando CloudFormation
<a name="custom-setup-orcl.cf.config-iam"></a>

Quando utilizzi il CloudFormation modello per IAM, crea le seguenti risorse richieste:
+ Un profilo dell’istanza denominato `AWSRDSCustomInstanceProfile-region`
+ Un ruolo di servizio denominato `AWSRDSCustomInstanceRole-region`
+ Una policy di accesso denominata `AWSRDSCustomIamRolePolicy` collegata al ruolo di servizio

**Per configurare IAM utilizzando CloudFormation**

1. Apri la CloudFormation console in [https://console.aws.amazon.com/cloudformazione.](https://console.aws.amazon.com/cloudformation/)

1. Avviare la procedura guidata Crea stack e scegliere **Create Stack (Crea stack)**.

1. Nella pagina **Create stack** (Crea stack), esegui le operazioni seguenti:

   1. In **Prepare template** (Prepara modello) scegli **Template is ready** (Il modello è pronto).

   1. Come **Template source (Origine modello)**, scegliere **Upload a template file (Carica un file di modello)**.

   1. **Per **Scegli file**, vai a, quindi scegli .json. custom-oracle-iam**

   1. Scegli **Next (Successivo)**.

1. Nella pagina **Specify stack details (Specifica dettagli)**, procedere come segue:

   1. In **Nome stack**, immetti **custom-oracle-iam**.

   1. Scegli **Next (Successivo)**.

1. Nella pagina **Configure stack options (Configura opzioni pila)**, scegliere **Next (Successivo)**.

1. Nella pagina **Review (Rivedi) custom-oracle-iam**, effettua le operazioni seguenti:

   1. Seleziona la casella di spunta ****I acknowledge that CloudFormation might create IAM resources with custom names**** (Sono consapevole che CloudFormation potrebbe creare risorse IAM con nomi personalizzati).

   1. Seleziona **Invia**.

   CloudFormation crea i ruoli IAM richiesti da RDS Custom for Oracle. Nel pannello di sinistra, quando viene **custom-oracle-iam**visualizzato **CREATE\$1COMPLETE**, procedi al passaggio successivo.

1. Nel pannello di sinistra, scegliete. **custom-oracle-iam** Nel riquadro d i destra esegui queste operazioni:

   1. Scegli **Informazioni stack**. Il tuo stack ha un ID nel formato **arn:aws:cloudformation: ::stack/**. *region* *account-no* custom-oracle-iam *identifier*

   1. Scegliere **Resources** (Risorse). Verrà visualizzato un codice analogo al seguente:
      + Un **AWSRDSCustomInstanceProfileprofilo** di istanza denominato - *region*
      + Un ruolo di servizio denominato **AWSRDSCustomInstanceRole- *region***

      Quando viene creata l'istanza database RDS Custom, è necessario fornire l'ID del profilo dell'istanza.

### Creare manualmente il ruolo IAM e il profilo dell'istanza
<a name="custom-setup-orcl.iam"></a>

La configurazione è più semplice quando si utilizza CloudFormation. Tuttavia, è possibile configurare IAM anche manualmente. Per la configurazione manuale, segui questa procedura:
+ [Fase 1: creazione di un ruolo IAM per AWSRDSCustomInstanceRoleForRdsCustomInstance](#custom-setup-orcl.iam.create-role).
+ [Fase 2: Aggiungere una politica di accesso a AWSRDSCustom InstanceRoleForRdsCustomInstance](#custom-setup-orcl.iam.add-policy).
+ [Fase 2: Aggiungere una politica di accesso a AWSRDSCustom InstanceRoleForRdsCustomInstance](#custom-setup-orcl.iam.create-profile).
+ [Passaggio 4: Aggiungi AWSRDSCustom InstanceRoleForRdsCustomInstance a AWSRDSCustom InstanceProfile](#custom-setup-orcl.iam.add-profile).

#### Fase 1: creazione di un ruolo IAM per AWSRDSCustomInstanceRoleForRdsCustomInstance
<a name="custom-setup-orcl.iam.create-role"></a>

In questo passaggio, crei il ruolo utilizzando il formato di denominazione `AWSRDSCustomInstanceRole-region`. Utilizzando la policy di affidabilità, Amazon EC2 può assumere il ruolo. L'esempio seguente presuppone che tu abbia impostato la variabile di ambiente `$REGION` nella Regione AWS in cui desideri creare l'istanza database.

```
aws iam create-role \
  --role-name AWSRDSCustomInstanceRole-$REGION \
  --assume-role-policy-document '{
    "Version": "2012-10-17",		 	 	 
      "Statement": [
        {
          "Action": "sts:AssumeRole",
          "Effect": "Allow",
          "Principal": {
              "Service": "ec2.amazonaws.com"
          }
        }
      ]
    }'
```

#### Fase 2: Aggiungere una politica di accesso a AWSRDSCustom InstanceRoleForRdsCustomInstance
<a name="custom-setup-orcl.iam.add-policy"></a>

Quando si incorpora una policy in linea in un ruolo IAM, la policy in linea viene utilizzata come parte della policy di accesso (autorizzazioni) del ruolo. Creare la policy `AWSRDSCustomIamRolePolicy` che consente ad Amazon EC2 di inviare e ricevere messaggi ed eseguire varie azioni.

Nell'esempio seguente viene creata la policy di accesso denominata `AWSRDSCustomIamRolePolicy` e la si aggiunge al ruolo IAM`AWSRDSCustomInstanceRole-region`. Questo esempio presuppone che siano state impostate le seguenti variabili di ambiente:

`$REGION`  
Imposta questa variabile sulla variabile Regione AWS in cui intendi creare l'istanza DB.

`$ACCOUNT_ID`  
Imposta questa variabile sul tuo Account AWS numero.

`$KMS_KEY`  
Imposta questa variabile sul nome della risorsa Amazon (ARN) della AWS KMS key da utilizzare per le istanze database RDS Custom. Per specificare più di una chiave KMS, aggiungerla alla sezione `Resources` dell'istruzione ID (Sid) 11.

```
aws iam put-role-policy \
  --role-name AWSRDSCustomInstanceRole-$REGION \
  --policy-name AWSRDSCustomIamRolePolicy \
  --policy-document '{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "1",
            "Effect": "Allow",
            "Action": [
                "ssm:DescribeAssociation",
                "ssm:GetDeployablePatchSnapshotForInstance",
                "ssm:GetDocument",
                "ssm:DescribeDocument",
                "ssm:GetManifest",
                "ssm:GetParameter",
                "ssm:GetParameters",
                "ssm:ListAssociations",
                "ssm:ListInstanceAssociations",
                "ssm:PutInventory",
                "ssm:PutComplianceItems",
                "ssm:PutConfigurePackageResult",
                "ssm:UpdateAssociationStatus",
                "ssm:UpdateInstanceAssociationStatus",
                "ssm:UpdateInstanceInformation",
                "ssm:GetConnectionStatus",
                "ssm:DescribeInstanceInformation",
                "ssmmessages:CreateControlChannel",
                "ssmmessages:CreateDataChannel",
                "ssmmessages:OpenControlChannel",
                "ssmmessages:OpenDataChannel"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "2",
            "Effect": "Allow",
            "Action": [
                "ec2messages:AcknowledgeMessage",
                "ec2messages:DeleteMessage",
                "ec2messages:FailMessage",
                "ec2messages:GetEndpoint",
                "ec2messages:GetMessages",
                "ec2messages:SendReply"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "3",
            "Effect": "Allow",
            "Action": [
                "logs:PutRetentionPolicy",
                "logs:PutLogEvents",
                "logs:DescribeLogStreams",
                "logs:DescribeLogGroups",
                "logs:CreateLogStream",
                "logs:CreateLogGroup"
            ],
            "Resource": [
                "arn:aws:logs:'$REGION':'$ACCOUNT_ID':log-group:rds-custom-instance*"
            ]
        },
        {
            "Sid": "4",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:GetObject",
                "s3:GetObjectVersion"
            ],
            "Resource": [
                "arn:aws:s3:::do-not-delete-rds-custom-*/*"
            ]
        },
        {
            "Sid": "5",
            "Effect": "Allow",
            "Action": [
                "cloudwatch:PutMetricData"
            ],
            "Resource": [
                "*"
            ],
            "Condition": {
                "StringEquals": {
                    "cloudwatch:namespace": [
                        "RDSCustomForOracle/Agent"
                    ]
                }
            }
        },
        {
            "Sid": "6",
            "Effect": "Allow",
            "Action": [
                "events:PutEvents"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "7",
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue",
                "secretsmanager:DescribeSecret"
            ],
            "Resource": [
                "arn:aws:secretsmanager:'$REGION':'$ACCOUNT_ID':secret:do-not-delete-rds-custom-*",
                "arn:aws:secretsmanager:'$REGION':'$ACCOUNT_ID':secret:rds-custom!oracle-do-not-delete-*"
            ]
        },
        {
           "Sid": "8",
           "Effect": "Allow",
           "Action": [
             "s3:ListBucketVersions"
           ],
           "Resource": [
             "arn:aws:s3:::do-not-delete-rds-custom-*"
           ]
         },
         {
            "Sid": "9",
            "Effect": "Allow",
            "Action": "ec2:CreateSnapshots",
            "Resource": [
                "arn:aws:ec2:*:*:instance/*",
                "arn:aws:ec2:*:*:volume/*"
            ],
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/AWSRDSCustom": "custom-oracle"
                }
            }
          },
          {
            "Sid": "10",
            "Effect": "Allow",
            "Action": "ec2:CreateSnapshots",
            "Resource": [
                "arn:aws:ec2:*::snapshot/*"
            ]
          },
          {
            "Sid": "11",
            "Effect": "Allow",
            "Action": [
              "kms:Decrypt",
              "kms:GenerateDataKey"
            ],
            "Resource": [
              "arn:aws:kms:'$REGION':'$ACCOUNT_ID':key/'$KMS_KEY'"
            ]
          },
          {
            "Sid": "12",
            "Effect": "Allow",
            "Action": "ec2:CreateTags",
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "ec2:CreateAction": [
                        "CreateSnapshots"
                    ]
                }
            }
        },
        {
            "Sid": "13",
            "Effect": "Allow",
            "Action": [
                "sqs:SendMessage",
                "sqs:ReceiveMessage",
                "sqs:DeleteMessage",
                "sqs:GetQueueUrl"
            ],
            "Resource": "arn:aws:sqs:'$REGION':'$ACCOUNT_Id':do-not-delete-rds-custom-*",
            "Condition": {
                "StringLike": {
                    "aws:ResourceTag/AWSRDSCustom": "custom-oracle"
                }
            }
        }
    ]
}'
```

#### Passaggio 3: creare il profilo dell'istanza RDS Custom AWSRDSCustom InstanceProfile
<a name="custom-setup-orcl.iam.create-profile"></a>

Un profilo dell'istanza è un container che include un ruolo IAM singolo. RDS Custom utilizza il profilo dell'istanza per trasferire il ruolo all'istanza.

Se utilizzi la CLI per creare un ruolo, è necessario creare il ruolo e il profilo dell'istanza come operazioni distinte, con nomi potenzialmente diversi. Crea il profilo dell'istanza IAM come segue, denominandolo utilizzando il formato `AWSRDSCustomInstanceProfile-region`. L'esempio seguente presuppone che la variabile di ambiente sia stata impostata `$REGION` su quella Regione AWS in cui si desidera creare l'istanza DB.

```
aws iam create-instance-profile \
    --instance-profile-name AWSRDSCustomInstanceProfile-$REGION
```

#### Passaggio 4: Aggiungi AWSRDSCustom InstanceRoleForRdsCustomInstance a AWSRDSCustom InstanceProfile
<a name="custom-setup-orcl.iam.add-profile"></a>

Aggiungi il ruolo IAM al profilo dell'istanza creato in precedenza. L'esempio seguente presuppone che la variabile di ambiente sia stata impostata `$REGION` su quella Regione AWS in cui si desidera creare l'istanza DB.

```
aws iam add-role-to-instance-profile \
    --instance-profile-name AWSRDSCustomInstanceProfile-$REGION \
    --role-name AWSRDSCustomInstanceRole-$REGION
```

## Fase 5: concessione delle autorizzazioni richieste al ruolo o utente IAM
<a name="custom-setup-orcl.iam-user"></a>

Assicurati che il principale IAM (ruolo o utente) che crea la CEV o l’istanza database RDS Custom disponga di una delle policy seguenti:
+ La policy `AdministratorAccess`
+ La `AmazonRDSFullAccess` policy con le autorizzazioni richieste per Amazon S3 AWS KMS e la creazione di CEV e la creazione di istanze DB

**Topics**
+ [Autorizzazioni IAM richieste per Amazon S3 e AWS KMS](#custom-setup-orcl.s3-kms)
+ [Autorizzazioni IAM richieste per la creazione di una CEV](#custom-setup-orcl.cev)
+ [Autorizzazioni richieste per la creazione di un'istanza database da una CEV](#custom-setup-orcl.db)

### Autorizzazioni IAM richieste per Amazon S3 e AWS KMS
<a name="custom-setup-orcl.s3-kms"></a>

Per creare le CEVs nostre istanze DB RDS personalizzate per Oracle, il tuo principale IAM deve accedere ad Amazon S3 e. AWS KMS La policy JSON di esempio seguente fornisce le autorizzazioni necessarie.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateS3Bucket",
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:PutBucketPolicy",
                "s3:PutBucketObjectLockConfiguration",
                "s3:PutBucketVersioning"
            ],
            "Resource": "arn:aws:s3:::do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateKmsGrant",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Per ulteriori informazioni sull'autorizzazione `kms:CreateGrant`, consulta [AWS KMS key gestione](Overview.Encryption.Keys.md).

### Autorizzazioni IAM richieste per la creazione di una CEV
<a name="custom-setup-orcl.cev"></a>

Per creare una CEV, il principale IAM deve disporre delle seguenti autorizzazioni aggiuntive:

```
s3:GetObjectAcl
s3:GetObject
s3:GetObjectTagging
s3:ListBucket
mediaimport:CreateDatabaseBinarySnapshot
```

La seguente policy JSON di esempio concede le autorizzazioni aggiuntive necessarie per accedere al bucket e al suo contenuto. *my-custom-installation-files*

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AccessToS3MediaBucket",
            "Effect": "Allow",
            "Action": [
                "s3:GetObjectAcl",
                "s3:GetObject",
                "s3:GetObjectTagging",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::my-custom-installation-files",
                "arn:aws:s3:::my-custom-installation-files/*"
            ]
        },
        {
            "Sid": "PermissionForByom",
            "Effect": "Allow",
            "Action": [
                "mediaimport:CreateDatabaseBinarySnapshot"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Puoi concedere autorizzazioni simili per Amazon S3 agli account dei chiamanti utilizzando una politica del bucket S3.

### Autorizzazioni richieste per la creazione di un'istanza database da una CEV
<a name="custom-setup-orcl.db"></a>

Per creare un’istanza database RDS Custom per Oracle da una CEV esistente, il principale IAM deve disporre delle seguenti autorizzazioni aggiuntive:

```
iam:SimulatePrincipalPolicy
cloudtrail:CreateTrail
cloudtrail:StartLogging
```

La seguente policy JSON di esempio concede le autorizzazioni necessarie per convalidare un ruolo IAM e registrare le informazioni su un AWS CloudTrail.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ValidateIamRole",
            "Effect": "Allow",
            "Action": "iam:SimulatePrincipalPolicy",
            "Resource": "*"
        },
        {
            "Sid": "CreateCloudTrail",
            "Effect": "Allow",
            "Action": [
                "cloudtrail:CreateTrail",
                "cloudtrail:StartLogging"
            ],
            "Resource": "arn:aws:cloudtrail:*:*:trail/do-not-delete-rds-custom-*"
        }
    ]
}
```

------

## Fase 6: configurazione del VPC per RDS Custom per Oracle
<a name="custom-setup-orc.vpc-config"></a>

L'istanza database di RDS Custom si trova in un cloud privato virtuale (VPC) basato sul servizio Amazon VPC, proprio come un'istanza Amazon EC2 o un'istanza Amazon RDS. Fornisci e configuri il VPC personalizzato. A differenza di RDS Custom per SQL Server, RDS Custom per Oracle non crea una lista di controllo degli accessi (ACL) o gruppi di sicurezza. È necessario associare il proprio gruppo di sicurezza, le proprie sottoreti e le proprie tabelle di routing.

Puoi configurare il tuo cloud privato virtuale (VPC) utilizzando uno dei due CloudFormation o un processo manuale.

**Importante**  
Ti consigliamo vivamente di configurare l'ambiente RDS Custom for Oracle utilizzando. CloudFormation Questa tecnica è la più semplice e meno soggetta a errori.

**Topics**
+ [Configura il tuo VPC usando CloudFormation (consigliato)](#custom-setup-orcl.cf.config-vpc)
+ [Configurazione manuale del VPC per RDS Custom per Oracle](#custom-setup-orcl.vpc)

### Configura il tuo VPC usando CloudFormation (consigliato)
<a name="custom-setup-orcl.cf.config-vpc"></a>

Se hai già configurato il VPC per un motore RDS Custom diverso e vuoi riutilizzare il VPC esistente, questo passaggio può essere ignorato. In questa sezione si presuppone quanto segue:
+ Hai già creato il profilo e il ruolo dell'istanza IAM. CloudFormation 
+ Conosci l'ID della tabella di routing. 

  Affinché un'istanza database sia privata, deve trovarsi in una sottorete privata. Affinché una sottorete sia privata, non deve essere associata a una tabella di routing con un gateway Internet. Per maggiori informazioni, consulta [Configurazione delle tabelle di instradamento](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html) nella *Guida per l'utente di Amazon VPC*.

Quando usi il CloudFormation modello per il tuo VPC, crea le seguenti risorse:
+ Un VPC privato
+ Un gruppo di sottoreti denominato `rds-custom-private`
+ I seguenti endpoint VPC, che l’istanza database utilizza per comunicare con i Servizi AWS dipendenti:
  + `com.amazonaws.region.ec2messages`
  + `com.amazonaws.region.events`
  + `com.amazonaws.region.logs`
  + `com.amazonaws.region.monitoring`
  + `com.amazonaws.region.s3`
  + `com.amazonaws.region.secretsmanager`
  + `com.amazonaws.region.ssm`
  + `com.amazonaws.region.ssmmessages`

  Se si sta creando un’implementazione Multi-AZ:
  + `com.amazonaws.region.sqs`
**Nota**  
Per una configurazione di rete complessa con account esistenti, è consigliabile configurare manualmente l’accesso ai servizi dipendenti se l’accesso non esiste già. Per ulteriori informazioni, consulta [Assicurati che il tuo VPC possa accedere in modo dipendente Servizi AWS](#custom-setup-orcl.vpc.endpoints).

**Per configurare il tuo VPC usando CloudFormation**

1. Apri la CloudFormation console all'indirizzo [https://console.aws.amazon.com/cloudformation.](https://console.aws.amazon.com/cloudformation/)

1. Avvia la procedura guidata Crea stack, scegli **Crea stack** e poi **Con nuove risorse (standard)**.

1. Nella pagina **Create stack** (Crea stack), esegui le operazioni seguenti:

   1. In **Prepare template** (Prepara modello) scegli **Template is ready** (Il modello è pronto).

   1. Come **Template source (Origine modello)**, scegliere **Upload a template file (Carica un file di modello)**.

   1. Per **Scegliere file**, andare su e scegliere `custom-vpc.json`.

   1. Scegli **Next (Successivo)**.

1. Nella pagina **Specify stack details (Specifica dettagli)**, procedere come segue:

   1. In **Nome stack**, immetti **custom-vpc**.

   1. Come **Parameters (Parametri)**, scegliere le sottoreti private da utilizzare per le istanze database RDS Custom.

   1. Scegliere l'ID VPC privato da utilizzare per le istanze database RDS Custom.

   1. Inserire la tabella di routing associata alle sottoreti private.

   1. Scegli **Next (Successivo)**.

1. Nella pagina **Configure stack options (Configura opzioni pila)**, scegliere **Next (Successivo)**.

1. Nella pagina **Verifica custom-vpc**, scegli **Invia**.

   CloudFormation configura il tuo VPC privato. Nel pannello a sinistra, quando **custom-vpc** indica **CREATE\$1COMPLETE**, esegui al passaggio successivo.

1. (Facoltativo) Verifica i dettagli del VPC. Nel riquadro **Stack**, scegli **custom-vpc**. Nel riquadro di destra eseguire queste operazioni:

   1. Scegli **Informazioni stack**. Il tuo stack ha un ID nel formato **arn:aws:cloudformation**: ::stack/custom-vpc/. *region* *account-no* *identifier*

   1. Scegliere **Resources** (Risorse). **Dovresti vedere un gruppo di sottoreti denominato **rds-custom-private**e diversi endpoint VPC che utilizzano il formato di denominazione vpce-. *string*** Ogni endpoint corrisponde a un dispositivo con cui RDS Custom deve Servizio AWS comunicare. Per ulteriori informazioni, consulta [Assicurati che il tuo VPC possa accedere in modo dipendente Servizi AWS](#custom-setup-orcl.vpc.endpoints).

   1. Scegli **Aggiungi parametro**. Dovresti vedere le sottoreti private, il VPC privato e la tabella di routing che hai specificato quando hai creato lo stack. Quando viene creata un'istanza database, è necessario fornire l'ID VPC e il gruppo di sottoreti.

### Configurazione manuale del VPC per RDS Custom per Oracle
<a name="custom-setup-orcl.vpc"></a>

In alternativa all'automazione della creazione di VPC CloudFormation con, puoi configurare il tuo VPC manualmente. Questa opzione potrebbe essere la migliore quando si dispone di una configurazione di rete complessa che utilizza le risorse esistenti.

**Topics**
+ [Assicurati che il tuo VPC possa accedere in modo dipendente Servizi AWS](#custom-setup-orcl.vpc.endpoints)
+ [Configurazione del servizio di metadati dell'istanza](#custom-setup-orcl.vpc.imds)

#### Assicurati che il tuo VPC possa accedere in modo dipendente Servizi AWS
<a name="custom-setup-orcl.vpc.endpoints"></a>

RDS Custom invia la comunicazione dall'istanza database ad altri Servizi AWS. Assicurati che i seguenti servizi siano accessibili dalla sottorete in cui crei le istanze database RDS Custom:
+ Amazon CloudWatch (`com.amazonaws.region.monitoring`)
+  CloudWatch Registri Amazon () `com.amazonaws.region.logs`
+  CloudWatch Eventi Amazon (`com.amazonaws.region.events`)
+ Amazon EC2 (`com.amazonaws.region.ec2` e `com.amazonaws.region.ec2messages`)
+ Amazon S3 (`com.amazonaws.region.s3`)
+ Gestione dei segreti AWS (`com.amazonaws.region.secretsmanager`)
+ AWS Systems Manager (`com.amazonaws.region.ssm`e`com.amazonaws.region.ssmmessages`)

Per la creazione di implementazioni Multi-AZ
+ Amazon Simple Queue Service (`com.amazonaws.region.sqs`)

Se RDS Custom non è in grado di comunicare con i servizi necessari, pubblica i seguenti eventi:

```
Database instance in incompatible-network. SSM Agent connection not available. Amazon RDS can't connect to the dependent AWS services.
```

```
Database instance in incompatible-network. Amazon RDS can't connect to dependent AWS services. Make sure port 443 (HTTPS) allows outbound connections, and try again. "Failed to connect to the following services: s3 events"
```

Per evitare `incompatible-network` errori, assicurati che i componenti VPC coinvolti nella comunicazione tra l'istanza DB personalizzata di RDS Servizi AWS soddisfino i seguenti requisiti:
+ L'istanza database può effettuare connessioni in uscita sulla porta 443 ad altri Servizi AWS.
+ Il VPC consente risposte in entrata alle richieste che originano dall'istanza database RDS Custom.
+ RDS Custom può risolvere correttamente i nomi di dominio degli endpoint per ogni Servizio AWS.

Se hai già configurato un VPC per un motore di database RDS Custom diverso, puoi riutilizzare tale VPC e ignorare questo processo.

#### Configurazione del servizio di metadati dell'istanza
<a name="custom-setup-orcl.vpc.imds"></a>

Verificare che l'istanza possa fare:
+ Accedi al servizio di metadati dell'istanza utilizzando Instance Metadata Service versione 2 (). IMDSv2
+ Consenti comunicazioni in uscita tramite la porta 80 (HTTP) all'indirizzo IP del collegamento IMDS.
+ Richiedi i metadati dell'istanza da`http://169.254.169.254`, il link. IMDSv2 

Per ulteriori informazioni, consulta [Use IMDSv2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html) in the *Amazon EC2 User Guide*.

L'automazione RDS Custom for Oracle viene utilizzata per IMDSv2 impostazione predefinita, impostando `HttpTokens=enabled` sull'istanza Amazon EC2 sottostante. Tuttavia, puoi usare IMDSv1 se lo desideri. Per ulteriori informazioni, consulta [Configurazione delle opzioni dei metadati dell’istanza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-options.html) nella *Guida per l’utente di Amazon EC2*.

# Utilizzo di versioni del motore personalizzate per Amazon RDS Custom per Oracle
<a name="custom-cev"></a>

Una *versione del motore personalizzato (CEV)*per Amazon RDS Custom per Oracle è una snapshot del volume binario di un motore di database e di una specifica Amazon Machine Image (AMI). Per impostazione predefinita, RDS Custom per Oracle utilizza l'AMI più recente disponibile gestita da RDS Custom, ma puoi specificare un'AMI utilizzata in una CEV precedente. Archiviare i file di installazione del database in Amazon S3. RDS Custom utilizza i file di installazione e l'AMI per creare automaticamente la CEV.

**Topics**
+ [Preparazione alla creazione di un CEV](custom-cev.preparing.md)
+ [Creazione di un CEV](custom-cev.create.md)
+ [Modifica dello stato del CEV](custom-cev.modify.md)
+ [Visualizzazione dei dettagli della CEV per Amazon RDS Custom per Oracle](custom-cev.view.md)
+ [Eliminazione di un CEV](custom-cev.delete.md)

# Preparazione alla creazione di un CEV
<a name="custom-cev.preparing"></a>

Per creare un CEV, accedi ai file di installazione e alle patch archiviati nel bucket Amazon S3 per una delle seguenti versioni:
+ Oracle Database 19c
+ Oracle Database 18c
+ Oracle Database 12c Release 2 (12.2)
+ Oracle Database 12c Release 1 (12.1)

Ad esempio, puoi utilizzare April 2021 RU/RUR per Oracle Database 19c o qualsiasi combinazione valida di file di installazione e patch. Per ulteriori informazioni sulle versioni e sulle regioni supportate da RDS Custom per Oracle, consulta [RDS Custom con RDS per Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.html#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.ora).

**Topics**
+ [Fase 1 (facoltativo): download dei modelli di manifesto](#custom-cev.preparing.templates)
+ [Fase 2: download di file e patch di installazione del database da Oracle Software Delivery Cloud](#custom-cev.preparing.download)
+ [Fase 3: caricamento dei file di installazione in Amazon S3](#custom-cev.preparing.s3)
+ [Passaggio 4 (facoltativo): condividi i supporti di installazione in S3 su Account AWS](#custom-cev.preparing.accounts)
+ [Fase 5: preparazione del manifesto CEV](#custom-cev.preparing.manifest)
+ [Fase 6 (facoltativo): convalida del manifesto CEV](#custom-cev.preparing.validating)
+ [Fase 7: aggiunta delle autorizzazioni IAM necessarie](#custom-cev.preparing.iam)

## Fase 1 (facoltativo): download dei modelli di manifesto
<a name="custom-cev.preparing.templates"></a>

Un *manifesto CEV* è un documento JSON che include l'elenco dei file di installazione del database in formato .zip per la tua CEV. Per creare una CEV, procedi come descritto qui di seguito:

1. Individua i file di installazione del database Oracle che desideri includere nella CEV.

1. Scarica i file di installazione.

1. Crea un manifesto JSON contenente l'elenco dei file di installazione.

RDS Custom per Oracle fornisce modelli di manifesto JSON con i file .zip consigliati per ogni versione supportata del database Oracle. Ad esempio, il seguente modello è per la RU 19.17.0.0.0.

```
{
    "mediaImportTemplateVersion": "2020-08-14",
    "databaseInstallationFileNames": [
        "V982063-01.zip"
    ],
    "opatchFileNames": [
        "p6880880_190000_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames": [
        "p34419443_190000_Linux-x86-64.zip",
        "p34411846_190000_Linux-x86-64.zip"
    ],
    "otherPatchFileNames": [
        "p28852325_190000_Linux-x86-64.zip",
        "p29997937_190000_Linux-x86-64.zip",
        "p31335037_190000_Linux-x86-64.zip",
        "p32327201_190000_Linux-x86-64.zip",
        "p33613829_190000_Linux-x86-64.zip",
        "p34006614_190000_Linux-x86-64.zip",
        "p34533061_190000_Linux-x86-64.zip",
        "p34533150_190000_Generic.zip",
        "p28730253_190000_Linux-x86-64.zip",
        "p29213893_1917000DBRU_Generic.zip",
        "p33125873_1917000DBRU_Linux-x86-64.zip",
        "p34446152_1917000DBRU_Linux-x86-64.zip"
    ]
}
```

A ogni modello è associato un file readme che include le istruzioni per scaricare le patch, URLs i file.zip e i checksum dei file. Puoi usare questi modelli così come sono o modificarli con le tue patch. Per rivedere i modelli, scaricate il [custom-oracle-manifestfile.zip](samples/custom-oracle-manifest.zip) sul disco locale e apritelo con un'applicazione per l'archiviazione dei file. Per ulteriori informazioni, consulta [Fase 5: preparazione del manifesto CEV](#custom-cev.preparing.manifest).

## Fase 2: download di file e patch di installazione del database da Oracle Software Delivery Cloud
<a name="custom-cev.preparing.download"></a>

Dopo aver individuato i file di installazione per la tua CEV, scaricali sul tuo sistema locale. I file di installazione e le patch di Oracle Database sono ospitati su Oracle Software Delivery Cloud. Ogni CEV richiede una versione di base, ad esempio Oracle Database 19c Release 2 (12.2) e un elenco facoltativo di patch.

**Per scaricare i file di installazione del database per Oracle Database**

1. Andare su [https://edelivery.oracle.com/](https://edelivery.oracle.com/) e accedere.

1. Nella casella di ricerca, inserisci **Oracle Database Enterprise Edition** o **Oracle Database Standard Edition 2** e scegli **Cerca**.

1. Seleziona una delle seguenti versioni base:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-cev.preparing.html)

1. Scegli **Continua**.

1. Deseleziona la casella di controllo **Download Queue (Scarica coda)**.

1. Seleziona l'opzione che corrisponde alla versione di base:
   + **Oracle Database 19.3.0.0.0: versione a lungo termine**
   + **Oracle Database 18.0.0.0.0**
   + **Oracle Database 12.2.0.1.0**
   + **Oracle Database 12.1.0.2.0**

1. Scegli **Linux x86-64** in **Piattaforma/lingue**.

1. Scegli **Continua**, quindi firma il contratto di licenza Oracle.

1. Seleziona il file .zip corrispondente alla versione del database:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-cev.preparing.html)

1. Scarica le patch Oracle desiderate da `updates.oracle.com` o `support.oracle.com` nel tuo sistema locale. È possibile trovare URLs le patch nelle seguenti posizioni:
   + I file Readme contenuti nel file. zip scaricato in [Fase 1 (facoltativo): download dei modelli di manifesto](#custom-cev.preparing.templates)
   + Le patch elencate in ciascun RU (Release Update, aggiornamento rilascio) riportato nella pagina relativa alle [note di rilascio per Amazon Relational Database Service (Amazon RDS) per Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes)

## Fase 3: caricamento dei file di installazione in Amazon S3
<a name="custom-cev.preparing.s3"></a>

Caricare i file di installazione e patch Oracle in Amazon S3 tramite AWS CLI. Il bucket S3 che contiene i file di installazione deve trovarsi nella stessa AWS regione del CEV.

Gli esempi in questa sezione utilizzano i seguenti segnaposto:
+ `install-or-patch-file.zip` – File multimediale di installazione Oracle. Ad esempio, p32126828\$1190000\$1Linux-x86-64.zip è una patch.
+ `amzn-s3-demo-destination-bucket` – Il bucket Amazon S3 designato per i file di installazione caricati.
+ `123456789012/cev1` – Un prefisso opzionale nel bucket Amazon S3.
+ `amzn-s3-demo-source-bucket` – Un bucket Amazon S3 in cui è possibile facoltativamente organizzare i file.

**Topics**
+ [Passaggio 3a: verifica che il bucket S3 sia nella posizione corretta Regione AWS](#custom-cev.preparing.s3.verify-region)
+ [Fase 3b: verifica delle autorizzazioni corrette della policy del bucket S3](#custom-cev.preparing.s3.verify-policy)
+ [Fase 3c: caricamento dei file utilizzando i comandi cp o sync](#custom-cev.preparing.s3.upload)
+ [Fase 3d: elenco dei file nel bucket S3](#custom-cev.preparing.s3.list)

### Passaggio 3a: verifica che il bucket S3 sia nella posizione corretta Regione AWS
<a name="custom-cev.preparing.s3.verify-region"></a>

Verifica che il bucket S3 si trovi nella AWS regione in cui intendi eseguire il comando. `create-custom-db-engine-version`

```
aws s3api get-bucket-location --bucket amzn-s3-demo-destination-bucket
```

### Fase 3b: verifica delle autorizzazioni corrette della policy del bucket S3
<a name="custom-cev.preparing.s3.verify-policy"></a>

È possibile creare una CEV da zero o da una CEV di origine. Se prevedi di creare un nuovo CEV dal codice sorgente CEVs, assicurati che la tua policy sui bucket S3 disponga delle autorizzazioni corrette:

1. Identifica il bucket S3 riservato da RDS Custom. Il formato del nome del bucket è `do-not-delete-rds-custom-account-region-string`. Ad esempio, il nome del bucket potrebbe essere `do-not-delete-rds-custom-123456789012-us-east-1-abc123EXAMPLE`.

1. Assicurati che la seguente autorizzazione sia aggiunta alla policy dei bucket S3. Sostituisci `do-not-delete-rds-custom-123456789012-us-east-1-abc123EXAMPLE` con il nome del tuo bucket.

   ```
   {
       "Sid": "AWSRDSCustomForOracleCustomEngineVersionGetObject",
       "Effect": "Allow",
       "Principal": {
           "Service": "custom.rds.amazonaws.com"
       },
       "Action": [
           "s3:GetObject",
           "s3:GetObjectTagging"
       ],
       "Resource": "arn:aws:s3:::do-not-delete-rds-custom-123456789012-us-east-1-abc123EXAMPLE/CustomEngineVersions/*"
   }, ...
   ```

### Fase 3c: caricamento dei file utilizzando i comandi cp o sync
<a name="custom-cev.preparing.s3.upload"></a>

Seleziona una delle seguenti opzioni:
+ Utilizza `aws s3 cp` per caricare un singolo file.zip.

  Carica ogni file con estensione zip di installazione separatamente. Non combinare i file.zip in un singolo file.zip.
+ Utilizza `aws s3 sync` per caricare una directory.

**Example**  
Viene caricato l'esempio `install-or-patch-file.zip` riportato di seguito nella cartella `123456789012/cev1` nel bucket Amazon S3 RDS Custom. Esegui un comando `aws s3` separato per ogni .zip che si desidera caricare.  
Per Linux, macOS o Unix:  

```
1. aws s3 cp install-or-patch-file.zip \
2.     s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```
Per Windows:  

```
1. aws s3 cp install-or-patch-file.zip ^
2.     s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```

**Example**  
L'esempio seguente carica i file nella cartella locale *cev1* nella *123456789012/cev1* cartella del bucket Amazon S3.  
Per Linux, macOS o Unix:  

```
aws s3 sync cev1 \
    s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```
Per Windows:  

```
aws s3 sync cev1 ^
    s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```

**Example**  
Nel seguente esempio vengono caricati tutti i file in `amzn-s3-demo-source-bucket` nella cartella **`123456789012/cev1`** nel bucket Amazon S3.  
Per Linux, macOS o Unix:  

```
aws s3 sync s3://amzn-s3-demo-source-bucket/ \
    s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```
Per Windows:  

```
aws s3 sync s3://amzn-s3-demo-source-bucket/ ^
    s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```

### Fase 3d: elenco dei file nel bucket S3
<a name="custom-cev.preparing.s3.list"></a>

L'esempio seguente utilizza il comando `s3 ls` per elencare i file nel bucket S3 Amazon RDS Custom.

```
aws s3 ls \
    s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```

## Passaggio 4 (facoltativo): condividi i supporti di installazione in S3 su Account AWS
<a name="custom-cev.preparing.accounts"></a>

Ai fini di questa sezione, il bucket Amazon S3 che contiene i file di installazione Oracle caricati è il *bucket dei file di installazione*. La tua organizzazione potrebbe utilizzarne più di uno Account AWS in un Regione AWS. In tal caso, potresti volerne usare uno Account AWS per popolare il tuo bucket multimediale e un altro Account AWS per crearlo. CEVs Se non desideri condividere il bucket dei file di installazione, passa alla sezione successiva.

In questa sezione si presuppone quanto segue: 
+ Puoi accedere all'account che ha creato il tuo bucket multimediale e a un altro account con cui intendi crearlo. CEVs
+ Intendi crearlo CEVs in uno Regione AWS solo. Se intendi utilizzare più regioni, crea un bucket dei file di installazione in ciascuna regione.
+ Stai usando la CLI. Se stai utilizzando la console Amazon S3, procedi nel seguente modo:

**Per configurare il tuo bucket multimediale per la condivisione su Account AWS**

1. Accedi al bucket S3 Account AWS che contiene il bucket S3 in cui hai caricato il supporto di installazione.

1. Inizia con un modello di policy JSON vuoto o con una policy esistente che puoi adattare.

   Il comando seguente recupera una politica esistente e la salva come. *my-policy.json* In questo esempio, viene denominato il bucket S3 contenente i file di installazione. *amzn-s3-demo-bucket*

   ```
   aws s3api get-bucket-policy \ 
       --bucket amzn-s3-demo-bucket \
       --query Policy \
       --output text > my-policy.json
   ```

1. Modifica le autorizzazioni del bucket dei file di installazione come segue:
   + Nell'elemento `Resource` del modello, specifica il bucket S3 in cui hai caricato i file di installazione di Oracle Database.
   + Nell'`Principal`elemento, specificate ARNs for all Account AWS che intendete utilizzare per creare. CEVs Puoi aggiungere il root, un utente o un ruolo all'elenco degli indirizzi consentiti del bucket S3. Per ulteriori informazioni, consultare [Identificatori IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html) nella *Guida per l'utente di AWS Identity and Access Management *.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "GrantAccountsAccess",
               "Effect": "Allow",
               "Principal": {
                   "AWS": [
                       "arn:aws:iam::111122223333:root",
                       "arn:aws:iam::444455556666:user/user-name-with-path",
                       "arn:aws:iam::123456789012:role/role-name-with-path"
                   ]
               },
               "Action": [
                   "s3:GetObject",
                   "s3:GetObjectAcl",
                   "s3:GetObjectTagging",
                   "s3:ListBucket",
                   "s3:GetBucketLocation"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           }
       ]
   }
   ```

------

1. Collega la policy al bucket dei file di installazione.

   Nell'esempio seguente, *amzn-s3-demo-bucket* è il nome del bucket S3 che contiene i file di installazione ed *my-policy.json* è il nome del file JSON.

   ```
   aws s3api put-bucket-policy \
       --bucket amzn-s3-demo-bucket \
       --policy file://my-policy.json
   ```

1. Accedi a un file Account AWS in cui intendi creare. CEVs

1. Verifica che questo account possa accedere al bucket multimediale nel quale Account AWS è stato creato.

   ```
   aws s3 ls --query "Buckets[].Name"
   ```

   Per ulteriori informazioni, consulta [aws s3 ls](https://docs.aws.amazon.com/cli/latest/reference/s3/ls.html) nel *Riferimento ai comandi della AWS CLI Command Reference*.

1. Crea un CEV seguendo i passaggi descritti in [Creazione di un CEV](custom-cev.create.md).

## Fase 5: preparazione del manifesto CEV
<a name="custom-cev.preparing.manifest"></a>

Un manifesto CEV è un documento JSON che include quanto segue:
+ (Obbligatorio) L'elenco dei file .zip di installazione caricati in Amazon S3. RDS Custom applica le patch nell'ordine in cui sono elencate nel manifesto.
+ (Facoltativo) Parametri di installazione che impostano valori non predefiniti per Oracle base, Oracle home e l'ID e il nome dell' UNIX/Linux utente e del gruppo. Tieni presente che non puoi modificare i parametri di installazione per una CEV esistente o un'istanza database esistente. Inoltre, non è possibile eseguire l'aggiornamento da una CEV a un'altra quando i parametri di installazione hanno impostazioni diverse.

Per esempi di manifesti CEV, consulta i modelli JSON scaricati in [Fase 1 (facoltativo): download dei modelli di manifesto](#custom-cev.preparing.templates). Puoi esaminare gli esempi in [Esempi di manifesto CEV](#custom-cev.preparing.manifest.examples).

**Topics**
+ [Campi JSON nel manifesto CEV](#custom-cev.preparing.manifest.fields)
+ [Creazione del manifest CEV](#custom-cev.preparing.manifest.creating)
+ [Esempi di manifesto CEV](#custom-cev.preparing.manifest.examples)

### Campi JSON nel manifesto CEV
<a name="custom-cev.preparing.manifest.fields"></a>

La seguente tabella descrive i campi JSON nel manifest.


| Campo JSON | Description | 
| --- | --- | 
|  `MediaImportTemplateVersion`  |  Versione del manifest CEV. Il formato della data è `YYYY-MM-DD`.  | 
|  `databaseInstallationFileNames`  |  Elenco ordinato dei file di installazione per il database.  | 
|  `opatchFileNames`  |  Elenco ordinato degli OPatch installatori utilizzati per il motore Oracle DB. È valido solo un valore. I valori per `opatchFileNames` devono iniziare con `p6880880_`.  | 
|  `psuRuPatchFileNames`  |  Patch PSU e RU per questo database.  Se includi `psuRuPatchFileNames`, `opatchFileNames` è obbligatorio. I valori per `opatchFileNames` devono iniziare con `p6880880_`.   | 
|  `OtherPatchFileNames`  |  Le patch che non sono incluse nell'elenco delle patch PSU e RU. RDS Custom applica queste patch dopo aver applicato le patch PSU e RU.  Se includi `OtherPatchFileNames`, `opatchFileNames` è obbligatorio. I valori per `opatchFileNames` devono iniziare con `p6880880_`.    | 
|  `installationParameters`  |  Impostazioni non predefinite per Oracle base, Oracle home e l'ID e il nome dell' UNIX/Linux utente e del gruppo. Puoi impostare i seguenti parametri: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-cev.preparing.html)  | 

Ogni versione di Oracle Database ha un elenco diverso di file di installazione supportati. Quando crei il manifesto CEV, assicurati di specificare solo i file supportati da RDS Custom per Oracle. In caso contrario, la creazione di CEV ha esito negativo e restituisce un errore. Sono supportate tutte le patch riportate nella pagina relativa alle [note di rilascio per Amazon Relational Database Service (Amazon RDS) per Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes)

### Creazione del manifest CEV
<a name="custom-cev.preparing.manifest.creating"></a>

**Per creare un manifesto CEV**

1. Elenca tutti i file di installazione da applicare nell'ordine desiderato.

1. Associa i file di installazione ai campi JSON descritti in [Campi JSON nel manifesto CEV](#custom-cev.preparing.manifest.fields).

1. Esegui una delle operazioni seguenti:
   + Crea il manifesto CEV come file di testo JSON.
   + Modifica il modello di manifesto CEV quando crei il CEV nella console. Per ulteriori informazioni, consulta [Creazione di un CEV](custom-cev.create.md).

### Esempi di manifesto CEV
<a name="custom-cev.preparing.manifest.examples"></a>

Gli esempi seguenti mostrano i file manifesto CEV per diverse versioni di Oracle Database. Se includi un campo JSON nel manifesto, assicurati che non sia vuoto. Ad esempio, il manifesto seguente non è valido perché `otherPatchFileNames` è vuoto.

```
{
    "mediaImportTemplateVersion": "2020-08-14",
    "databaseInstallationFileNames": [
        "V982063-01.zip"
    ],
    "opatchFileNames": [
        "p6880880_190000_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames": [
        "p32126828_190000_Linux-x86-64.zip"
    ],
    "otherPatchFileNames": [
    ]
}
```

**Argomenti**
+ [Sample CEV manifest for Oracle Database 12c Release 1 (12.1)](#oracle-cev-manifest-12.1)
+ [Sample CEV manifest for Oracle Database 12c Release 2 (12.2)](#oracle-cev-manifest-12.2)
+ [Sample CEV manifest for Oracle Database 18c](#oracle-cev-manifest-18c)
+ [Sample CEV manifest for Oracle Database 19c](#oracle-cev-manifest-19c)

**Example Esempio di manifesto CEV per Oracle Database 12c Release 1 (12.1)**  
Nell'esempio seguente per la PSU di luglio 2021 per Oracle Database 12c Release 1 (12.1), RDS Custom applica le patch nell'ordine specificato. Pertanto, RDS Custom applica p32768233, p32876425, quindi p18759211 e così via. L'esempio imposta nuovi valori per l'utente e il gruppo UNIX, la home Oracle e la base Oracle.  

```
{
    "mediaImportTemplateVersion":"2020-08-14",
    "databaseInstallationFileNames":[
        "V46095-01_1of2.zip",
        "V46095-01_2of2.zip"
    ],
    "opatchFileNames":[
        "p6880880_121010_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames":[
        "p32768233_121020_Linux-x86-64.zip"
    ],
    "otherPatchFileNames":[
        "p32876425_121020_Linux-x86-64.zip",
        "p18759211_121020_Linux-x86-64.zip",
        "p19396455_121020_Linux-x86-64.zip",
        "p20875898_121020_Linux-x86-64.zip",
        "p22037014_121020_Linux-x86-64.zip",
        "p22873635_121020_Linux-x86-64.zip",
        "p23614158_121020_Linux-x86-64.zip",
        "p24701840_121020_Linux-x86-64.zip",
        "p25881255_121020_Linux-x86-64.zip",
        "p27015449_121020_Linux-x86-64.zip",
        "p28125601_121020_Linux-x86-64.zip",
        "p28852325_121020_Linux-x86-64.zip",
        "p29997937_121020_Linux-x86-64.zip",
        "p31335037_121020_Linux-x86-64.zip",
        "p32327201_121020_Linux-x86-64.zip",
        "p32327208_121020_Generic.zip",
        "p17969866_12102210119_Linux-x86-64.zip",
        "p20394750_12102210119_Linux-x86-64.zip",
        "p24835919_121020_Linux-x86-64.zip",
        "p23262847_12102201020_Linux-x86-64.zip",
        "p21171382_12102201020_Generic.zip",
        "p21091901_12102210720_Linux-x86-64.zip",
        "p33013352_12102210720_Linux-x86-64.zip",
        "p25031502_12102210720_Linux-x86-64.zip",
        "p23711335_12102191015_Generic.zip",
        "p19504946_121020_Linux-x86-64.zip"
    ],
    "installationParameters": {
        "unixGroupName": "dba",
        "unixGroupId": 12345,
        "unixUname": "oracle",
        "unixUid": 12345,
        "oracleHome": "/home/oracle/oracle.12.1.0.2",
        "oracleBase": "/home/oracle"
    }
}
```

**Example Esempio di manifesto CEV per Oracle Database 12c Release 2 (12.2)**  
Nell'esempio seguente per la PSU di ottobre 2021 per Oracle Database 12c Release 2 (12.2), RDS Custom applica p33261817, p33192662, quindi p29213893 e così via. L'esempio imposta nuovi valori per l'utente e il gruppo UNIX, la home Oracle e la base Oracle.  

```
{
    "mediaImportTemplateVersion":"2020-08-14",
    "databaseInstallationFileNames":[
        "V839960-01.zip"
    ],
    "opatchFileNames":[
        "p6880880_122010_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames":[
        "p33261817_122010_Linux-x86-64.zip"
    ],
    "otherPatchFileNames":[
        "p33192662_122010_Linux-x86-64.zip",
        "p29213893_122010_Generic.zip",
        "p28730253_122010_Linux-x86-64.zip",
        "p26352615_12201211019DBOCT2021RU_Linux-x86-64.zip",
        "p23614158_122010_Linux-x86-64.zip",
        "p24701840_122010_Linux-x86-64.zip",
        "p25173124_122010_Linux-x86-64.zip",
        "p25881255_122010_Linux-x86-64.zip",
        "p27015449_122010_Linux-x86-64.zip",
        "p28125601_122010_Linux-x86-64.zip",
        "p28852325_122010_Linux-x86-64.zip",
        "p29997937_122010_Linux-x86-64.zip",
        "p31335037_122010_Linux-x86-64.zip",
        "p32327201_122010_Linux-x86-64.zip",
        "p32327208_122010_Generic.zip"
    ],
    "installationParameters": {
        "unixGroupName": "dba",
        "unixGroupId": 12345,
        "unixUname": "oracle",
        "unixUid": 12345,
        "oracleHome": "/home/oracle/oracle.12.2.0.1",
        "oracleBase": "/home/oracle"
    }
}
```

**Example Esempio di manifesto CEV per Oracle Database 18c**  
Nell'esempio seguente per la PSU di ottobre 2021 per Oracle Database 18c, RDS Custom applica p32126855, p28730253, quindi p27539475 e così via. L'esempio imposta nuovi valori per l'utente e il gruppo UNIX, la home Oracle e la base Oracle.  

```
{
    "mediaImportTemplateVersion":"2020-08-14",
    "databaseInstallationFileNames":[
        "V978967-01.zip"
    ],
    "opatchFileNames":[
        "p6880880_180000_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames":[
        "p32126855_180000_Linux-x86-64.zip"
    ],
    "otherPatchFileNames":[
        "p28730253_180000_Linux-x86-64.zip",
        "p27539475_1813000DBRU_Linux-x86-64.zip",
        "p29213893_180000_Generic.zip",
        "p29374604_1813000DBRU_Linux-x86-64.zip",
        "p29782284_180000_Generic.zip",
        "p28125601_180000_Linux-x86-64.zip",
        "p28852325_180000_Linux-x86-64.zip",
        "p29997937_180000_Linux-x86-64.zip",
        "p31335037_180000_Linux-x86-64.zip",
        "p31335142_180000_Generic.zip"
    ]
    "installationParameters": {
        "unixGroupName": "dba",
        "unixGroupId": 12345,
        "unixUname": "oracle",
        "unixUid": 12345,
        "oracleHome": "/home/oracle/18.0.0.0.ru-2020-10.rur-2020-10.r1",
        "oracleBase": "/home/oracle/"
    }
}
```

**Example Esempio di manifesto CEV per Oracle Database 19c**  
Nell'esempio seguente per Oracle Database 19c, RDS Custom applica p32126828, quindi p29213893, quindi p29782284 e così via. L'esempio imposta nuovi valori per l'utente e il gruppo UNIX, la home Oracle e la base Oracle.  

```
{
    "mediaImportTemplateVersion": "2020-08-14",
    "databaseInstallationFileNames": [
        "V982063-01.zip"
    ],
    "opatchFileNames": [
        "p6880880_190000_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames": [
        "p32126828_190000_Linux-x86-64.zip"
    ],
    "otherPatchFileNames": [
        "p29213893_1910000DBRU_Generic.zip",
        "p29782284_1910000DBRU_Generic.zip",
        "p28730253_190000_Linux-x86-64.zip",
        "p29374604_1910000DBRU_Linux-x86-64.zip",
        "p28852325_190000_Linux-x86-64.zip",
        "p29997937_190000_Linux-x86-64.zip",
        "p31335037_190000_Linux-x86-64.zip",
        "p31335142_190000_Generic.zip"
    ],
    "installationParameters": {
        "unixGroupName": "dba",
        "unixGroupId": 12345,
        "unixUname": "oracle",
        "unixUid": 12345,
        "oracleHome": "/home/oracle/oracle.19.0.0.0.ru-2020-04.rur-2020-04.r1.EE.1",
        "oracleBase": "/home/oracle"
    }
}
```

## Fase 6 (facoltativo): convalida del manifesto CEV
<a name="custom-cev.preparing.validating"></a>

Facoltativamente, verificare che manifest sia un file JSON valido eseguendo lo script Python `json.tool`. Ad esempio, se si passa alla directory contenente un manifest CEV denominato `manifest.json`, esegui il comando riportato di seguito.

```
python -m json.tool < manifest.json
```

## Fase 7: aggiunta delle autorizzazioni IAM necessarie
<a name="custom-cev.preparing.iam"></a>

Verifica che il principale IAM che crea il CEV disponga delle policy necessarie descritte in [Fase 5: concessione delle autorizzazioni richieste al ruolo o utente IAM](custom-setup-orcl.md#custom-setup-orcl.iam-user).

# Creazione di un CEV
<a name="custom-cev.create"></a>

È possibile creare un CEV tramite Console di gestione AWS o AWS CLI. Specifica l'architettura multilocazione o non multilocazione. Per ulteriori informazioni, consulta [Considerazioni sull'architettura multilocazione](custom-creating.md#custom-creating.overview).

In genere, la creazione di un CEV richiede circa due ore. Dopo aver creato la CEV, puoi usarla per creare o aggiornare un’istanza database RDS Custom. Per ulteriori informazioni, consultare [Creazione di un'istanza database RDS Custom per Oracle](custom-creating.md#custom-creating.create) e [Aggiornamento di un'istanza database RDS Custom per Oracle](custom-upgrading-modify.md).

**Nota**  
Se la tua istanza database utilizza attualmente Oracle Linux 7.9, crea una nuova CEV che utilizzi l’AMI più recente, che usa Oracle Linux 8. Modifica quindi l’istanza in modo da utilizzare la nuova CEV.

Tieni presenti i requisiti e le limitazioni seguenti per la creazione di una CEV:
+ Il bucket Amazon S3 che contiene i file di installazione deve trovarsi nella stessa Regione Regione AWS della CEV. In caso contrario, il processo di creazione non riesce.
+ Il nome della CEV deve essere nel formato `major-engine-version.customized_string`, come in `19.cdb_cev1`. 
+ Il nome della CEV deve contenere da 1 a 50 caratteri alfanumerici, caratteri di sottolineatura, trattini o punti. 
+ Il nome della CEV non può contenere punti consecutivi, come in `19..cdb_cev1`.

## Console
<a name="custom-cev.create.console"></a>

**Per creare un CEV**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel pannello di navigazione, scegliere **Versioni motore personalizzate**.

   La pagina **Versioni motore personalizzate** mostra tutti i CEV attualmente esistenti. Se non è stato creato alcun CEV, la pagina è vuota.

1. Scegliere **Creazione della versione del motore personalizzata**.

1. In **Opzioni motore**, procedi nel modo seguente:

   1. Per **Engine type** (Tipo di motore), seleziona **Oracle**.

   1. In **Impostazioni dell’architettura**, scegli **Architettura multi-tenant** per creare una CEV multitenant Oracle, che utilizza il motore di database `custom-oracle-ee-cdb` o `custom-oracle-se2-cdb`. È possibile creare un RDS Custom per Oracle solo con una CEV multi-tenant. Se non si sceglie questa opzione, la CEV non è un CDB, che utilizza il motore `custom-oracle-ee` o `custom-oracle-se2`.
**Nota**  
L'architettura selezionata è una caratteristica permanente della CEV. Non puoi modificare la CEV in modo che utilizzi un'architettura diversa in un secondo momento.

   1. Seleziona una delle seguenti opzioni:
      + **Crea un nuovo CEV**: crea una nuova versione del motore personalizzato da zero. In questo caso, è necessario specificare un manifesto JSON che definisca i file binari del database.
      + **Crea un CEV dall'origine**: in **Specifica il CEV da copiare** scegli una versione del motore personalizzato esistente da utilizzare come CEV di origine. In questo caso, puoi specificare una nuova Amazon Machine Image (AMI), ma non puoi definire file binari del database diversi.

   1. In **Versione principale**, scegli la versione principale del motore.

1. In **Dettagli versione**, procedi come segue:

   1. Inserisci un nome valido in **Nome della versione del motore personalizzato**. Ad esempio, è possibile inserire il nome **19.cdb\$1cev1**.

   1. (Facoltativo) Inserisci una descrizione per la CEV.

1. In **Media di installazione**, esegui le operazioni indicate di seguito:

   1. (Facoltativo) Lascia il campo **ID AMI** vuoto per utilizzare l'AMI più recente fornita dal servizio oppure specifica l'AMI che hai usato in precedenza per creare una versione del motore personalizzato. Per ottenere ID AMI validi, usa una delle seguenti tecniche:
      + Nella console, scegli **Versioni del motore personalizzato** nel riquadro di navigazione a sinistra e scegli il nome di una CEV. L'ID AMI utilizzato dalla CEV viene visualizzato nella scheda **Configurazione**.
      + In AWS CLI, usa il comando `describe-db-engine-versions`. Cerca nell'output per `ImageID`.

   1. Per la **posizione S3 dei file manifest**, inserisci la posizione del bucket Amazon S3 specificata in [Fase 3: caricamento dei file di installazione in Amazon S3](custom-cev.preparing.md#custom-cev.preparing.s3). Ad esempio, specifica **s3://my-custom-installation-files/123456789012/cev1/**.
**Nota**  
La Regione AWS in cui crei la versione del motore personalizzato deve trovarsi nella stessa regione del bucket S3.

   1. (Solo Crea un nuovo CEV) In **Manifest CEV** inserisci il manifesto JSON creato in [Creazione del manifest CEV](custom-cev.preparing.md#custom-cev.preparing.manifest.creating).

1. Nella sezione **Chiave KMS**, seleziona **Inserisci un ARN della chiave** per elencare le chiavi AWS KMS disponibili. Selezionare quindi la propria chiave KMS dall'elenco. 

   Per RDS Custom è necessaria la chiave AWS KMS. Per ulteriori informazioni, consulta [Fase 1: Creare o riutilizzare una chiave di crittografia simmetrica AWS KMS](custom-setup-orcl.md#custom-setup-orcl.cmk).

1. (Facoltativo) Scegli **Aggiungi nuovo tag** per creare una coppia chiave-valore per la tua CEV.

1. Scegliere **Creazione della versione del motore personalizzata**.

   Se il formato del manifesto JSON non è valido, la console visualizza **Error validating the CEV manifest**. Risolvi i problemi e riprova.

La pagina **Versioni motore personalizzate** viene visualizzata. Il tuo CEV viene mostrato con lo stato **Creating (Creazione)**. Il processo di creazione della versione del motore personalizzato richiede circa due ore.

## AWS CLI
<a name="custom-cev.create.CEV"></a>

Creazione di un CEV tramite AWS CLI, esegui il comando [create-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/create-custom-db-engine-version.html).

Sono richieste le seguenti opzioni:
+ `--engine`: specifica il tipo di motore. Per un CDB, specifica `custom-oracle-ee-cdb` o `custom-oracle-se2-cdb`. Per un non CDB, specifica `custom-oracle-ee` o `custom-oracle-se2`. È possibile creare CDB solo da una CEV creata con `custom-oracle-ee-cdb` o `custom-oracle-se2-cdb`. È possibile creare non CDB solo da una CEV creata con `custom-oracle-ee` o `custom-oracle-se2`.
+ `--engine-version`: specifica la versione del motore. Il formato è *major-engine-version*.*customized\$1string*. Il nome della CEV deve contenere da 1 a 50 caratteri alfanumerici, caratteri di sottolineatura, trattini o punti. Il nome della CEV non può contenere punti consecutivi, come in `19..cdb_cev1`.
+ `--kms-key-id`: specifica una AWS KMS key.
+ `--manifest`: specifica `manifest_json_string` o `--manifest file:file_name`. I caratteri di nuova riga non sono consentiti in `manifest_json_string`. Assicurati di evitare le doppie virgolette (") nel codice JSON precedendole con il backslash (\$1).

  L'esempio seguente mostra il `manifest_json_string` per 19c da [Fase 5: preparazione del manifesto CEV](custom-cev.preparing.md#custom-cev.preparing.manifest). L'esempio imposta nuovi valori per la base Oracle, la home Oracle e l'ID e il nome dell'utente e del gruppo UNIX/Linux. Se copi questa stringa, rimuovi tutti i caratteri di nuova riga prima di incollarla nel comando.

  `"{\"mediaImportTemplateVersion\": \"2020-08-14\",\"databaseInstallationFileNames\": [\"V982063-01.zip\"],\"opatchFileNames\": [\"p6880880_190000_Linux-x86-64.zip\"],\"psuRuPatchFileNames\": [\"p32126828_190000_Linux-x86-64.zip\"],\"otherPatchFileNames\": [\"p29213893_1910000DBRU_Generic.zip\",\"p29782284_1910000DBRU_Generic.zip\",\"p28730253_190000_Linux-x86-64.zip\",\"p29374604_1910000DBRU_Linux-x86-64.zip\",\"p28852325_190000_Linux-x86-64.zip\",\"p29997937_190000_Linux-x86-64.zip\",\"p31335037_190000_Linux-x86-64.zip\",\"p31335142_190000_Generic.zip\"]\"installationParameters\":{ \"unixGroupName\":\"dba\", \ \"unixUname\":\"oracle\", \ \"oracleHome\":\"/home/oracle/oracle.19.0.0.0.ru-2020-04.rur-2020-04.r1.EE.1\", \ \"oracleBase\":\"/home/oracle/\"}}"`
+ `--database-installation-files-s3-bucket-name`: specifica lo stesso nome del bucket specificato in [Fase 3: caricamento dei file di installazione in Amazon S3](custom-cev.preparing.md#custom-cev.preparing.s3). La Regione AWS in cui esegui `create-custom-db-engine-version` deve trovarsi nella stessa regione del bucket Amazon S3.

È anche possibile specificare le seguenti opzioni:
+ `--description`: specifica una descrizione della CEV.
+ `--database-installation-files-s3-prefix`: specifica il nome della cartella specificato in [Fase 3: caricamento dei file di installazione in Amazon S3](custom-cev.preparing.md#custom-cev.preparing.s3).
+ `--image-id`: specifica un ID AMI che si desidera riutilizzare. Per trovare ID validi, esegui il comando `describe-db-engine-versions`, quindi cerca l'output per `ImageID`. Per impostazione predefinita, RDS Custom per Oracle utilizza l'AMI disponibile più recente.

L'esempio seguente crea una CEV multitenant Oracle denominata `19.cdb_cev1`. L'esempio riutilizza un'AMI esistente anziché utilizzare l'ultima AMI disponibile. Assicurati che il nome del tuo CEV inizi con il numero di versione principale del motore.

**Example**  
Per Linux, macOS o Unix:  

```
1. aws rds create-custom-db-engine-version \
2.     --engine custom-oracle-se2-cdb \
3.     --engine-version 19.cdb_cev1 \
4.     --database-installation-files-s3-bucket-name us-east-1-123456789012-custom-installation-files \
5.     --database-installation-files-s3-prefix 123456789012/cev1 \
6.     --kms-key-id my-kms-key \
7.     --description "test cev" \
8.     --manifest manifest_string \
9.     --image-id ami-012a345678901bcde
```
Per Windows:  

```
1. aws rds create-custom-db-engine-version ^
2.     --engine custom-oracle-se2-cdb ^
3.     --engine-version 19.cdb_cev1 ^
4.     --database-installation-files-s3-bucket-name us-east-1-123456789012-custom-installation-files ^
5.     --database-installation-files-s3-prefix 123456789012/cev1 ^
6.     --kms-key-id my-kms-key ^
7.     --description "test cev" ^
8.     --manifest manifest_string ^
9.     --image-id ami-012a345678901bcde
```

**Example**  
Ottenere informazioni sul CEV tramite il comando `describe-db-engine-versions`.  

```
1. aws rds describe-db-engine-versions \
2.     --engine custom-oracle-se2-cdb \
3.     --include-all
```
Il seguente output parziale mostra il motore, i gruppi di parametri, il manifesto e altre informazioni.  

```
 1. {
 2.     "DBEngineVersions": [
 3.         {
 4.             "Engine": "custom-oracle-se2-cdb",
 5.             "EngineVersion": "19.cdb_cev1",
 6.             "DBParameterGroupFamily": "custom-oracle-se2-cdb-19",
 7.             "DBEngineDescription": "Containerized Database for Oracle Custom SE2",
 8.             "DBEngineVersionDescription": "test cev",
 9.             "Image": {
10.                 "ImageId": "ami-012a345678901bcde",
11.                 "Status": "active"
12.             },
13.             "ValidUpgradeTarget": [],
14.             "SupportsLogExportsToCloudwatchLogs": false,
15.             "SupportsReadReplica": true,
16.             "SupportedFeatureNames": [],
17.             "Status": "available",
18.             "SupportsParallelQuery": false,
19.             "SupportsGlobalDatabases": false,
20.             "MajorEngineVersion": "19",
21.             "DatabaseInstallationFilesS3BucketName": "us-east-1-123456789012-custom-installation-files",
22.             "DatabaseInstallationFilesS3Prefix": "123456789012/cev1",
23.             "DBEngineVersionArn": "arn:aws:rds:us-east-1:123456789012:cev:custom-oracle-se2-cdb/19.cdb_cev1/abcd12e3-4f5g-67h8-i9j0-k1234l56m789",
24.             "KMSKeyId": "arn:aws:kms:us-east-1:732027699161:key/1ab2345c-6d78-9ef0-1gh2-3456i7j89k01",
25.             "CreateTime": "2023-03-07T19:47:58.131000+00:00",
26.             "TagList": [],
27.             "SupportsBabelfish": false,
28. ...
```

## Impossibile creare un CEV
<a name="custom-cev.create.failure"></a>

Se il processo di creazione di un CEV non riesce, RDS Custom emette `RDS-EVENT-0198` con il messaggio `Creation failed for custom engine version major-engine-version.cev_name` e include i dettagli sull'errore. Ad esempio, l'evento stampa i file mancanti.

Non è possibile modificare un CEV fallito. È possibile solamente eliminarlo, quindi riprovare a creare un CEV dopo aver risolto le cause dell'errore. Per informazioni sulla risoluzione dei problemi relativi all'errore di creazione del CEV, consulta [Risoluzione dei problemi relativi alla creazione di versioni personalizzate del motore per RDS Custom per Oracle](custom-troubleshooting.md#custom-troubleshooting.cev).

# Modifica dello stato del CEV
<a name="custom-cev.modify"></a>

È possibile modificare un CEV tramite Console di gestione AWS o AWS CLI. È possibile modificare la descrizione CEV o il relativo stato di disponibilità. Il CEV ha uno dei seguenti valori di stato:
+ `available` – È possibile utilizzare questo CEV per creare una nuova istanza database RDS Custom o aggiornare un'istanza database. Questo è lo stato predefinito per un CEV appena creato.
+ `inactive` – Non è possibile creare o aggiornare un'istanza RDS Custom con questo CEV. Non è possibile ripristinare una snapshot DB per creare una nuova istanza database RDS Custom con questo CEV.

È possibile modificare il CEV da qualsiasi stato supportato a qualsiasi altro stato supportato. È possibile modificare lo stato per impedire l'uso accidentale di un CEV o rendere nuovamente idoneo l'uso di un CEV sospeso. Ad esempio, puoi modificare lo stato del tuo CEV da `available` a `inactive`, nonché da `inactive` tornare a `available`.

## Console
<a name="custom-cev.modify.console"></a>

**Per modificare un CEV**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel pannello di navigazione, scegliere **Versioni motore personalizzate**.

1. Scegliere un CEV di cui si desidera modificare la descrizione o lo stato.

1. Per **Operazioni**, scegli **Modifica**.

1. Effettua una qualsiasi delle seguenti modifiche:
   + Per **CEV status settings** (Impostazioni dello stato del CEV) scegliere un nuovo stato di disponibilità.
   + In **Version description** (Descrizione versione), inserire una nuova descrizione.

1. Scegliere **Modify CEV** (Modifica CEV).

   Se il CEV è in uso, la console visualizza **You can't modify the CEV status** (Non puoi modificare lo stato CEV). Risolvi i problemi e riprova.

La pagina **Versioni motore personalizzate** viene visualizzata.

## AWS CLI
<a name="custom-cev.modify.cli"></a>

Per modificare un CEV tramite AWS CLI, esegui il comando [modify-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-custom-db-engine-version.html). È possibile trovare CEV da modificare tramite il comando [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html).

Sono richieste le seguenti opzioni:
+ `--engine engine-type`, dove *engine-type* è `custom-oracle-ee`, `custom-oracle-se2`, `custom-oracle-ee-cdb` o `custom-oracle-se2-cdb`
+ `--engine-version cev`, dove *`cev`* è il nome della versione del motore personalizzata che si desidera modificare
+ `--status`` status`, dove *`status`* è lo stato di disponibilità che si desidera assegnare al CEV

L'esempio seguente cambia un CEV denominato `19.my_cev1` dal suo stato attuale a `inactive`.

**Example**  
Per Linux, macOS o Unix:  

```
1. aws rds modify-custom-db-engine-version \
2.     --engine custom-oracle-se2 \ 
3.     --engine-version 19.my_cev1 \
4.     --status inactive
```
Per Windows:  

```
1. aws rds modify-custom-db-engine-version ^
2.     --engine custom-oracle-se2 ^
3.     --engine-version 19.my_cev1 ^
4.     --status inactive
```

# Visualizzazione dei dettagli della CEV per Amazon RDS Custom per Oracle
<a name="custom-cev.view"></a>

Puoi visualizzare i dettagli del manifesto CEV e del comando utilizzato per creare la CEV utilizzando la Console di gestione AWS o AWS CLI.

## Console
<a name="custom-cev.view.console"></a>

**Per visualizzare i dettagli della CEV**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel pannello di navigazione, scegliere **Versioni motore personalizzate**.

   La pagina **Versioni motore personalizzate** mostra tutti i CEV attualmente esistenti. Se non è stato creato alcun CEV, la pagina è vuota.

1. Seleziona il nome della CEV che vuoi visualizzare.

1. Scegli **Configuration** (Configurazione) per visualizzare i parametri di installazione specificati nel manifesto.  
![\[Visualizza i parametri di installazione per una CEV.\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/cev-configuration-tab.png)

1. Scegli **Manifest** (Manifesto) per visualizzare i parametri di installazione specificati nell'opzione `--manifest` del comando `create-custom-db-engine-version`. È possibile copiare questo testo, sostituire i valori in base alle esigenze e utilizzarli in un nuovo comando.  
![\[Visualizza il comando usato per creare la CEV.\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/cev-manifest-tab.png)

## AWS CLI
<a name="custom-cev.view.CEV"></a>

Per informazioni su una CEV usando AWS CLI, esegui il comando [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html).

Sono richieste le seguenti opzioni:
+ `--engine engine-type`, dove *engine-type* è `custom-oracle-ee`, `custom-oracle-se2`, `custom-oracle-ee-cdb` o `custom-oracle-se2-cdb`
+ `--engine-version major-engine-version.customized_string`

L’esempio seguente crea una CEV non CDB che utilizza Enterprise Edition. Il nome della CEV `19.my_cev1` inizia con il numero di versione principale del motore, che è obbligatorio.

**Example**  
Per Linux, macOS o Unix:  

```
1. aws rds describe-db-engine-versions \
2.     --engine custom-oracle-ee \
3.     --engine-version 19.my_cev1
```
Per Windows:  

```
1. aws rds describe-db-engine-versions ^
2.     --engine custom-oracle-ee ^
3.     --engine-version 19.my_cev1
```
Il seguente output parziale mostra il motore, i gruppi di parametri, il manifesto e altre informazioni.  

```
 1. "DBEngineVersions": [
 2.     {
 3.         "Engine": "custom-oracle-ee",
 4.         "MajorEngineVersion": "19",
 5.         "EngineVersion": "19.my_cev1",
 6.         "DatabaseInstallationFilesS3BucketName": "us-east-1-123456789012-cev-customer-installation-files",
 7.         "DatabaseInstallationFilesS3Prefix": "123456789012/cev1",
 8.         "CustomDBEngineVersionManifest": "{\n\"mediaImportTemplateVersion\": \"2020-08-14\",\n\"databaseInstallationFileNames\": [\n\"V982063-01.zip\"\n],\n\"installationParameters\": {\n\"oracleBase\":\"/tmp\",\n\"oracleHome\":\"/tmp/Oracle\"\n},\n\"opatchFileNames\": [\n\"p6880880_190000_Linux-x86-64.zip\"\n],\n\"psuRuPatchFileNames\": [\n\"p32126828_190000_Linux-x86-64.zip\"\n],\n\"otherPatchFileNames\": [\n\"p29213893_1910000DBRU_Generic.zip\",\n\"p29782284_1910000DBRU_Generic.zip\",\n\"p28730253_190000_Linux-x86-64.zip\",\n\"p29374604_1910000DBRU_Linux-x86-64.zip\",\n\"p28852325_190000_Linux-x86-64.zip\",\n\"p29997937_190000_Linux-x86-64.zip\",\n\"p31335037_190000_Linux-x86-64.zip\",\n\"p31335142_190000_Generic.zip\"\n]\n}\n",
 9.         "DBParameterGroupFamily": "custom-oracle-ee-19",
10.         "DBEngineDescription": "Oracle Database server EE for RDS Custom",
11.         "DBEngineVersionArn": "arn:aws:rds:us-west-2:123456789012:cev:custom-oracle-ee/19.my_cev1/0a123b45-6c78-901d-23e4-5678f901fg23",
12.         "DBEngineVersionDescription": "test",
13.         "KMSKeyId": "arn:aws:kms:us-east-1:123456789012:key/ab1c2de3-f4g5-6789-h012-h3ijk4567l89",
14.         "CreateTime": "2022-11-18T09:17:07.693000+00:00",
15.         "ValidUpgradeTarget": [
16.         {
17.             "Engine": "custom-oracle-ee",
18.             "EngineVersion": "19.cev.2021-01.09",
19.             "Description": "test",
20.             "AutoUpgrade": false,
21.             "IsMajorVersionUpgrade": false
22.         }
23. ]
```

# Eliminazione di un CEV
<a name="custom-cev.delete"></a>

È possibile eliminare un CEV tramite Console di gestione AWS o AWS CLI. In genere, l’eliminazione richiede pochi minuti.

Per eliminare un CEV, non può essere utilizzato da nessuno dei seguenti elementi:
+ Un'istanza database RDS Custom
+ Una snapshot di un'istanza database RDS Custom
+ Backup automatico dell'istanza database RDS Custom

## Console
<a name="custom-cev.create.console"></a>

**Per eliminare un CEV**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel pannello di navigazione, scegliere **Versioni motore personalizzate**.

1. Scegliere un CEV di cui si desidera eliminare la descrizione o lo stato.

1. In **Actions (Azioni)**, scegliere **Delete (Elimina)**.

   Viene visualizzata la finestra di dialogo **Delete *cev\$1name*? (Elimina cev\$1name?)**.

1. Immettere **delete me**, quindi scegliere **Delete (Elimina)**.

   Nella pagina **Versioni motore personalizzate**, il banner mostra che il tuo CEV è stato eliminato.

## AWS CLI
<a name="custom-cev.create.console.cli"></a>

Per eliminare un CEV tramite AWS CLI, esegui il comando [delete-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-custom-db-engine-version.html).

Sono richieste le seguenti opzioni:
+ `--engine engine-type`, dove *engine-type* è `custom-oracle-ee`, `custom-oracle-se2`, `custom-oracle-ee-cdb` o `custom-oracle-se2-cdb`
+ `--engine-version cev`, in cui *cev* è il nome della versione del motore personalizzata da eliminare

L'esempio seguente elimina un CEV denominato `19.my_cev1`.

**Example**  
Per Linux, macOS o Unix:  

```
1. aws rds delete-custom-db-engine-version \
2.     --engine custom-oracle-ee \
3.     --engine-version 19.my_cev1
```
Per Windows:  

```
1. aws rds delete-custom-db-engine-version ^
2.     --engine custom-oracle-ee ^
3.     --engine-version 19.my_cev1
```

# Configurazione di un'istanza database per Amazon RDS Custom per Oracle
<a name="custom-creating"></a>

Puoi creare un'istanza database RDS Custom e quindi connetterti ad essa utilizzando Secure Shell (SSH) o AWS Systems Manager.

Per ulteriori informazioni sulla connessione e l’accesso a un’istanza database RDS Custom per Oracle, consulta gli argomenti riportati di seguito.
+ [Connessione all'istanza database RDS Custom utilizzando Session Manager](custom-creating.ssm.md)
+ [Connessione all'istanza database RDS Custom tramite SSH](#custom-creating.ssh)
+ [Accesso al database RDS Custom per Oracle come SYS](custom-creating.sysdba.md)

## Creazione di un'istanza database RDS Custom per Oracle
<a name="custom-creating.create"></a>

Crea un'istanza Amazon RDS Custom for Oracle DB utilizzando Console di gestione AWS o. AWS CLI La procedura è simile alla procedura per la creazione di un'istanza database Amazon RDS. Per ulteriori informazioni, consulta [Creazione di un'istanza database Amazon RDS](USER_CreateDBInstance.md).

Se hai incluso i parametri di installazione nel manifesto CEV, l'istanza DB utilizza la base Oracle, la Oracle home e l'ID e il nome dell' UNIX/Linux utente e del gruppo che hai specificato. Il file `oratab`, creato da Oracle Database durante l'installazione, punta alla posizione di installazione reale anziché a un collegamento simbolico. RDS Custom per Oracle esegue i comandi come utente del sistema operativo configurato anziché come utente predefinito `rdsdb`. Per ulteriori informazioni, consulta [Fase 5: preparazione del manifesto CEV](custom-cev.preparing.md#custom-cev.preparing.manifest).

Completa le attività presenti in [Configurazione dell'ambiente per Amazon RDS Custom per Oracle](custom-setup-orcl.md) prima di poter creare o connettere a un'istanza database RDS Custom.

### Console
<a name="custom-creating.console"></a>

**Per creare un'istanza database RDS Custom per Oracle**

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, scegliere **Databases** (Database).

1. Scegliere **Create database (Crea database)**.

1. In **Choose a database creation method** (Seleziona metodo di creazione del database), scegli **Standard create** (Creazione standard).

1. Nella sezione **Opzioni motore**, procedi nel modo seguente:

   1. Per **Engine type** (Tipo di motore), seleziona **Oracle**.

   1. Per il **tipo di gestione del database**, selezionare **Amazon RDS Custom**.

   1. In **Impostazioni dell'architettura**, effettua una delle seguenti operazioni:
      + Seleziona **Architettura multi-tenant** per creare un database container (CDB). Al momento della creazione, il CDB contiene un seed PDB e un PDB iniziale.
**Nota**  
L'**architettura multilocazione** è supportata solo in Oracle Database 19c.
      + Deseleziona **Architettura multi-tenant** per creare un database non di tipo container. Un prodotto non CDB non può contenere. PDBs

   1. In **Edizione**, scegli **Oracle Enterprise Edition** o **Oracle Standard Edition 2**.

   1. In **Versioni del motore personalizzato**, scegli una versione del motore personalizzato (CEV) RDS Custom esistente. Una CEV ha il formato seguente: `major-engine-version.customized_string`. Un identificatore di esempio è `19.cdb_cev1`.

      Se hai scelto **Architettura multitenant** nel passaggio precedente, puoi specificare solo una CEV che utilizza il tipo di motore `custom-oracle-ee-cdb` o `custom-oracle-se2-cdb`. La console filtra i CEVs file creati con diversi tipi di motore.

1. Per **Templates** (Modelli), scegli **Production** (Produzione).

1. Nella sezione **Rule settings (Impostazioni regole)**, procedi nel seguente modo:

   1. In **Identificatore di istanza database**, immetti un nome univoco per l'istanza database.

   1. In **Nome utente master**, immetti un nome utente. È possibile recuperare questo valore dalla console in un secondo momento. 

      Quando ti connetti a un non CDB, l'utente master è l'utente del non CDB. Quando ti connetti a un CDB, l'utente master è l'utente del PDB. Per connetterti alla root CDB, accedi all'host, avvia un client SQL e crea un utente amministrativo con i comandi SQL.

   1. Deseleziona **Genera automaticamente una password**.

1. Scegli una classe in **Classe di istanza database**.

   Per le classi supportate, consultare [Supporto delle classi di istanza database per RDS Custom per Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances).

1. Nella sezione **Storage** (Archiviazione), procedi come segue:

   1. Per **Tipo di archiviazione**, scegli un tipo di SSD: io1, io2, gp2 o gp3. Sono disponibili le seguenti opzioni aggiuntive:
      + **Per io1, io2 o gp3, scegli una tariffa per Provisioned IOPS.** L'impostazione predefinita è 1000 per io1 e io2 e 12000 per gp3.
      + Per gp3, scegli una tariffa in **Throughput di storage**. L'impostazione predefinita è 500. MiBps

   1. In **Storage allocato**, scegli una dimensione di archiviazione. L'impostazione predefinita è 40 GiB.

1. In **Connettività**, specifica un valore nei campi **Cloud privato virtuale (VPC)**, **Gruppi di sottoreti DB** e **Gruppo di sicurezza VPC (firewall)**.

1. Per la sicurezza **RDS Custom**, procedere come segue:

   1. Per il **profilo dell'istanza IAM**, selezionare il profilo dell'istanza per l'istanza database RDS Custom per Oracle.

      Il profilo dell'istanza IAM deve iniziare con `AWSRDSCustom`, ad esempio *AWSRDSCustomInstanceProfileForRdsCustomInstance*.

   1. Per **Crittografia**, scegli **Inserisci una chiave ARN** per elencare le chiavi disponibili AWS KMS . Scegliere quindi la propria chiave dall'elenco. 

      È richiesta una AWS KMS chiave per RDS Custom. Per ulteriori informazioni, consulta [Fase 1: Creare o riutilizzare una chiave di crittografia simmetrica AWS KMS](custom-setup-orcl.md#custom-setup-orcl.cmk).

1. In **Opzioni database**, esegui le operazioni indicate di seguito:

   1. (Facoltativo) In **ID sistema ID (SID)**, inserisci un valore per il SID Oracle, che è anche il nome del tuo CDB. Il valore del campo ID sistema ID (SID) è il nome dell'istanza database Oracle che gestisce i file del database. In questo contesto, il termine "istanza database Oracle" si riferisce esclusivamente all'area globale del sistema (SGA) e ai processi in background di Oracle. Se non specifichi un valore, il valore predefinito è **RDSCDB**.

   1. (Facoltativo) In **Nome database iniziale**, immetti un nome. Il valore predefinito è **ORCL**. Nell'architettura multi-tenant, il nome del database iniziale è il nome del PDB.
**Nota**  
Il SID e il nome PDB devono essere diversi.

   1. In **Gruppo di opzioni**, scegli un gruppo di opzioni o accetta quello predefinito.
**Nota**  
L’unica opzione supportata per RDS Custom per Oracle è `Timezone`. Per ulteriori informazioni, consulta [Fuso orario Oracle](custom-managing.timezone.md).

   1. In **Periodo di conservazione dei backup**, scegli un valore. Non puoi scegliere **0 giorni**.

   1. Per le restanti sezioni, specifica le impostazioni dell'istanza database RDS Custom preferite. Per informazioni su ciascuna impostazione, consulta [Impostazioni per istanze database](USER_CreateDBInstance.Settings.md). Le impostazioni seguenti non appaiono nella console e non sono supportate:
      + **Caratteristiche processore**
      + **Storage autoscaling (Auto Scaling dello storage)**
      + Opzione **Password and Kerberos authentication (Password e autenticazione Kerberos)** in **Database authentication (Autenticazione del database)** (solo **Autenticazione password** è supportata)
      + **Approfondimenti sulle prestazioni**
      + **Log exports (Esportazioni log)**
      + **Abilita aggiornamento automatico della versione secondaria**
      + **Deletion protection (Protezione da eliminazione)**

1. Scegliere **Crea database**.
**Importante**  
Quando crei un'istanza database RDS Custom per Oracle, potresti ricevere il seguente errore: Il ruolo collegato ai servizi è nel processo di creazione. Riprova più tardi. In questo caso, attendere alcuni minuti e riprovare a creare l'istanza database.

   Il pulsante **View credential details (Vedi dettagli delle credenziali)** viene visualizzato sulla pagina **Database**.

   Per vedere nome utente e password per l'istanza database RDS Custom, seleziona **View credential details (Vedi dettagli delle credenziali)**.

   Per connetterti all'istanza database come utente principale, utilizza il nome utente e la password visualizzati.
**Importante**  
Non è possibile visualizzare di nuovo la password dell'utente master nella console. Se non la registri, potresti doverla modificare. Per modificare la password dell'utente master dopo che l'istanza database RDS Custom è disponibile, accedi al database ed esegui un comando `ALTER USER`. Puoi ripristinare la password utilizzando l'opzione **Modifica** nella console.

1. Scegliere **Database** per visualizzare l'elenco delle istanze database RDS Custom.

1. Scegliere l'istanza database RDS Custom appena creata.

   Nella console RDS vengono visualizzati i dettagli per la nuova istanza database RDS Custom:
   + L'istanza database RDS Custom rimane nello stato **creating (creazione in corso)** fino a quando non è stata creata e non è pronta per l'uso. Quando lo stato cambia in **available (disponibile)** è possibile connettersi all'istanza database. A seconda della classe di istanza e dello storage allocato, potrebbero trascorrere diversi minuti prima che la nuova istanza database sia disponibile.
   + **Ruolo** ha il valore **Istanza (RDS Custom)**.
   + **Modalità di automazione RDS Custom** ha il valore **Automazione completa**. Questa impostazione indica che l'istanza database fornisce il monitoraggio automatico e il ripristino dell'istanza.

### AWS CLI
<a name="custom-creating.CLI"></a>

È possibile creare un'istanza DB personalizzata RDS utilizzando il [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) AWS CLI comando.

Sono richieste le seguenti opzioni:
+ `--db-instance-identifier`
+ `--db-instance-class` (per l'elenco delle classi di istanza supportate, vedere [Supporto delle classi di istanza database per RDS Custom per Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances))
+ `--engine engine-type`, *engine-type* dov'è`custom-oracle-ee`, `custom-oracle-se2``custom-oracle-ee-cdb`, o `custom-oracle-se2-cdb`
+ `--engine-version cev` (dove *`cev`* è il nome della versione del motore personalizzata specificata in [Creazione di un CEV](custom-cev.create.md))
+ `--kms-key-id my-kms-key`
+ `--backup-retention-period days` (dove *`days`* è un valore maggiore di `0`)
+ `--no-auto-minor-version-upgrade`
+ `--custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1` (dove *`region`* è la Regione AWS in cui stai creando l'istanza DB)

Nell'esempio seguente viene creata un'istanza database RDS Custom per denominata `my-cfo-cdb-instance`. Il database è un CDB con un nome non predefinito. *MYCDB* Il nome PDB non predefinito è. *MYPDB* Il periodo di retention dei backup è di tre giorni.

**Example**  
Per Linux, macOS o Unix:  

```
 1. aws rds create-db-instance \
 2.     --engine custom-oracle-ee-cdb \
 3.     --db-instance-identifier my-cfo-cdb-instance \
 4.     --engine-version 19.cdb_cev1 \
 5.     --db-name MYPDB \
 6.     --db-system-id MYCDB \
 7.     --allocated-storage 250 \
 8.     --db-instance-class db.m5.xlarge \
 9.     --db-subnet-group mydbsubnetgroup \
10.     --master-username myuser \
11.     --master-user-password mypassword \
12.     --backup-retention-period 3 \
13.     --port 8200 \
14.     --kms-key-id my-kms-key \
15.     --no-auto-minor-version-upgrade \
16.     --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1
```
Per Windows:  

```
 1. aws rds create-db-instance ^
 2.     --engine custom-oracle-ee-cdb ^
 3.     --db-instance-identifier my-cfo-cdb-instance ^
 4.     --engine-version 19.cdb_cev1 ^
 5.     --db-name MYPDB ^
 6.     --db-system-id MYCDB ^
 7.     --allocated-storage 250 ^
 8.     --db-instance-class db.m5.xlarge ^
 9.     --db-subnet-group mydbsubnetgroup ^
10.     --master-username myuser ^
11.     --master-user-password mypassword ^
12.     --backup-retention-period 3 ^
13.     --port 8200 ^
14.     --kms-key-id my-kms-key ^
15.     --no-auto-minor-version-upgrade ^
16.     --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1
```
Specifica una password diversa dal prompt mostrato qui come best practice per la sicurezza.

Ottenere informazioni sull'istanza tramite il comando `describe-db-instances`.

**Example**  

```
1. aws rds describe-db-instances --db-instance-identifier my-cfo-cdb-instance
```
Il seguente output parziale mostra il motore, i gruppi di parametri e altre informazioni.  

```
 1.         {   
 2.             "DBInstanceIdentifier": "my-cfo-cdb-instance",
 3.             "DBInstanceClass": "db.m5.xlarge",
 4.             "Engine": "custom-oracle-ee-cdb",
 5.             "DBInstanceStatus": "available",
 6.             "MasterUsername": "admin",
 7.             "DBName": "MYPDB",
 8.             "DBSystemID": "MYCDB",
 9.             "Endpoint": {
10.                 "Address": "my-cfo-cdb-instance.abcdefghijkl.us-east-1.rds.amazonaws.com",
11.                 "Port": 1521,
12.                 "HostedZoneId": "A1B2CDEFGH34IJ"
13.             },
14.             "AllocatedStorage": 100,
15.             "InstanceCreateTime": "2023-04-12T18:52:16.353000+00:00",
16.             "PreferredBackupWindow": "08:46-09:16",
17.             "BackupRetentionPeriod": 7,
18.             "DBSecurityGroups": [],
19.             "VpcSecurityGroups": [
20.                 {
21.                     "VpcSecurityGroupId": "sg-0a1bcd2e",
22.                     "Status": "active"
23.                 }
24.             ],
25.             "DBParameterGroups": [
26.                 {
27.                     "DBParameterGroupName": "default.custom-oracle-ee-cdb-19",
28.                     "ParameterApplyStatus": "in-sync"
29.                 }
30.             ],
31. ...
```

## Considerazioni sull'architettura multilocazione
<a name="custom-creating.overview"></a>

Se crei un’istanza database Amazon RDS Custom per Oracle con l’architettura multitenant Oracle (tipo di motore `custom-oracle-ee-cdb` o `custom-oracle-se2-cdb`), il database è un database container (CDB). Se non specifichi l’architettura multitenant Oracle, il database è un database tradizionale non CDB che utilizza il tipo di motore `custom-oracle-ee` o `custom-oracle-se2`. Un file non CDB non può contenere database collegabili (). PDBs Per ulteriori informazioni, consulta [Architettura dei database per Amazon RDS Custom per Oracle](custom-oracle.db-architecture.md).

Quando crei un'istanza CDB RDS Custom per Oracle, considera quanto segue:
+ Puoi creare un database multilocazione solo da una CEV Oracle Database 19c.
+ Puoi creare un’istanza CDB solo se la CEV utilizza il tipo di motore `custom-oracle-ee-cdb` o `custom-oracle-se2-cdb`. 
+ Se crei un'istanza CDB utilizzando Standard Edition 2, il CDB può contenerne al massimo 3. PDBs
+ Per impostazione predefinita, il CDB viene denominato `RDSCDB`, che è anche l'ID di sistema Oracle (Oracle SID). È possibile scegliere un nome diverso.
+ Il tuo CDB contiene solo un PDB iniziale. Il nome predefinito del PDB è `ORCL`. Puoi scegliere un nome diverso per il PDB iniziale, ma il SID Oracle e il nome PDB non possono essere uguali.
+ RDS Custom for Oracle non fornisce per. APIs PDBs Per crearne altri PDBs, utilizzare il comando `CREATE PLUGGABLE DATABASE` Oracle SQL. RDS Custom for Oracle non limita il numero di elementi PDBs che è possibile creare. In generale, sei responsabile della creazione e della gestione PDBs, come in una distribuzione locale.
+ Non è possibile utilizzare RDS APIs per creare, modificare ed eliminare PDBs: è necessario utilizzare le istruzioni Oracle SQL. Quando si crea un PDB utilizzando Oracle SQL, si consiglia di scattare successivamente un'istantanea manuale nel caso in cui sia necessario eseguire il point-in-time ripristino (PITR).
+ Non puoi rinominare una versione esistente PDBs utilizzando Amazon APIs RDS. Inoltre, non è possibile rinominare il CDB utilizzando il comando `modify-db-instance`.
+ La modalità aperta per la root CDB è `READ WRITE` sul database primario e `MOUNTED` su un database di standby montato. RDS Custom for Oracle tenta di aprire tutto all' PDBs apertura del CDB. Se RDS Custom for Oracle non è in grado di aprire tutto PDBs, genera l'evento. `tenant database shutdown`

## Ruolo collegato ai servizi RDS Custom
<a name="custom-creating.slr"></a>

Un *ruolo collegato al servizio* offre ad Amazon RDS Custom l'accesso alle risorse del tuo. Account AWS Ciò rende più semplice l’utilizzo di RDS Custom perché non si devono aggiungere manualmente le autorizzazioni necessarie. RDS Custom definisce le autorizzazioni dei ruoli associato ai servizi e, salvo diversamente definito, solo RDS Custom può assumere tali ruoli. Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere collegata a nessun'altra entità IAM.

Quando crei un'istanza DB personalizzata RDS, vengono creati e utilizzati sia i ruoli collegati ai servizi (se non già esistenti) Amazon RDS che RDS Custom. Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati ai servizi per Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md).

La prima volta che crei un'istanza database RDS Custom per Oracle, potresti ricevere il seguente errore: Il ruolo collegato ai servizi è nel processo di creazione. Riprova più tardi. In questo caso, attendere alcuni minuti e riprovare a creare l'istanza database.

## Installazione di componenti software aggiuntivi sull'istanza database RDS Custom per Oracle
<a name="custom-install-add-software"></a>

In un'istanza database appena creata, l'ambiente del database include foòe binari Oracle, un database e un ascoltatore di database. Potresti voler installare software aggiuntivo sul sistema operativo host dell'istanza database. Ad esempio, potresti voler installare Oracle Application Express (APEX), l'agente Oracle Enterprise Manager (OEM) o l'agente Guardium S-TAP. Per linee guida e istruzioni di alto livello, consulta il post dettagliato del AWS blog [Installa componenti software aggiuntivi su Amazon RDS Custom for](https://aws.amazon.com//blogs/database/install-additional-software-components-on-amazon-rds-custom-for-oracle/) Oracle.

# Connessione all'istanza database RDS Custom utilizzando Session Manager
<a name="custom-creating.ssm"></a>

Dopo aver creato l'istanza database RDS Custom, è possibile connettersi ad essa utilizzando AWS Systems Manager Session Manager. Questa è la tecnica preferita quando l'istanza database non è accessibile pubblicamente.

Session Manager consente di accedere alle istanze Amazon EC2 tramite una shell (interprete di comandi) basata su browser o tramite la AWS CLI. Per ulteriori informazioni, consulta [AWSSystems Manager Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html).

## Console
<a name="custom-managing.ssm.console"></a>

**Per connettersi all'istanza database utilizzando Session Manager**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, scegliere **Databases (Database)** e quindi scegliere l'istanza database RDS Custom a cui desideri connetterti.

1. Scegliere **Configuration (Configurazione)**.

1. Annota **Resource ID (Risorsa ID)**per l'istanza database. Ad esempio, l'ID risorsa potrebbe essere `db-ABCDEFGHIJKLMNOPQRS0123456`.

1. Aprire la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione, seleziona **Instances (Istanze)**.

1. Cerca il nome dell'istanza EC2, quindi fai clic sull'ID istanza associato con esso. Ad esempio, l'istanza ID potrebbe essere `i-abcdefghijklm01234`.

1. Scegli **Connetti**.

1. Scegli **Session Manager**.

1. Scegli **Connetti**.

   Si apre una finestra per la sessione.

## AWS CLI
<a name="custom-managing.ssm.CLI"></a>

Puoi connettere l'istanza database RDS Custom tramite AWS CLI. Questa tecnica richiede il plugin Session Manager per AWS CLI. Per informazioni su come installare il plugin, consultare [Installare il plugin di Session Manager per AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html).

Per trovare l'ID della risorsa DB dell'istanza database RDS Custom, utilizzare `aws rds [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`.

```
aws rds describe-db-instances \
    --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
    --output text
```

Il seguente output di esempio mostra l'ID della risorsa per l'istanza RDS Custom. Il prefisso è `db-`.

```
db-ABCDEFGHIJKLMNOPQRS0123456
```

Per trovare l'ID dell'istanza EC2 della tua istanza database, utilizzare `aws ec2 describe-instances`. Nell'esempio seguente viene utilizzato `db-ABCDEFGHIJKLMNOPQRS0123456` per l'ID risorsa.

```
aws ec2 describe-instances \
    --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
    --output text \
    --query 'Reservations[*].Instances[*].InstanceId'
```

L'output di esempio seguente mostra l'ID dell'istanza EC2.

```
i-abcdefghijklm01234
```

Utilizzo del comando `aws ssm start-session`, che fornisce l'ID istanza EC2 nel parametro `--target`.

```
aws ssm start-session --target "i-abcdefghijklm01234"
```

Se l'operazione riesce, la connessione sarà simile al seguente.

```
Starting session with SessionId: yourid-abcdefghijklm1234
[ssm-user@ip-123-45-67-89 bin]$
```

## Connessione all'istanza database RDS Custom tramite SSH
<a name="custom-creating.ssh"></a>

Secure Shell Protocol (SSH) è un protocollo di rete che supporta la comunicazione crittografata su una rete non protetta. Dopo aver creato l'istanza database RDS Custom, è possibile connettersi utilizzando un client SSH. Per ulteriori informazioni, consultare [Connessione all'istanza Linux tramite SSH](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html).

La connessione SSH dipende dal fatto che l'istanza DB è privata, ovvero l'istanza non accetta connessioni dalla rete Internet pubblica. In questo caso, è necessario utilizzare il tunneling SSH per connettere l'utilità ssh alla propria istanza. Questa tecnica trasporta i dati con un flusso di dati dedicato (tunnel) all'interno di una sessione SSH esistente. È possibile configurare il tunneling SSH utilizzando AWS Systems Manager.

**Nota**  
Sono supportate varie strategie per accedere alle istanze private. Per scoprire come connettere un client ssh a istanze private utilizzando gli host bastione, consulta [Host bastione Linux su AWS](https://aws.amazon.com/solutions/implementations/linux-bastion/). Per informazioni su come configurare la funzionalità di inoltro alla porta, consulta l'argomento relativo all'[inoltro alla porta tramite AWS Systems Manager Session Manager](https://aws.amazon.com/blogs/aws/new-port-forwarding-using-aws-system-manager-sessions-manager/).

Se l'istanza DB si trova in una sottorete pubblica e per tale istanza è stata abilitata l'opzione Disponibile pubblicamente, non è richiesto il tunneling SSH. Puoi connetterti tramite SSH con la stessa procedura usata per un'istanza Amazon EC2 pubblica.

Per connettere un client SSH all'istanza database, completa la procedura riportata di seguito:

1. [Fase 1: configurazione dell'istanza database per consentire connessioni SSH](#custom-managing.ssh.port-22)

1. [Fase 2: recupero della chiave segreta SSH e l'ID dell'istanza EC2](#custom-managing.ssh.obtaining-key)

1. [Fase 3: connettersi all’istanza EC2 con l’utilità ssh](#custom-managing.ssh.connecting)

### Fase 1: configurazione dell'istanza database per consentire connessioni SSH
<a name="custom-managing.ssh.port-22"></a>

Per assicurarti che l'istanza database accetti connessioni SSH, procedi nel modo seguente:
+ Assicurati che il gruppo di sicurezza dell'istanza database consenta le connessioni in entrata sulla porta 22 per TCP.

  Per informazioni su come configurare il gruppo di sicurezza per l'istanza DB, consulta [Controllo dell'accesso con i gruppi di sicurezza](Overview.RDSSecurityGroups.md).
+ Se non prevedi di utilizzare il tunneling SSH, assicurati che l'istanza DB risieda in una sottorete pubblica e che sia accessibile al pubblico.

  Nella console, il campo pertinente è **Disponibile pubblicamente** nella scheda **Connettività e sicurezza** della pagina dei dettagli del database. Per controllare le impostazioni nella CLI, esegui il comando riportato di seguito:

  ```
  aws rds describe-db-instances \
  --query 'DBInstances[*].{DBInstanceIdentifier:DBInstanceIdentifier,PubliclyAccessible:PubliclyAccessible}' \
  --output table
  ```

  Per modificare le impostazioni di accessibilità per l'istanza database, consulta [Modifica di un'istanza database Amazon RDS](Overview.DBInstance.Modifying.md).

### Fase 2: recupero della chiave segreta SSH e l'ID dell'istanza EC2
<a name="custom-managing.ssh.obtaining-key"></a>

Per connettersi all'istanza database tramite SSH, è necessario disporre della coppia di chiavi SSH associata all'istanza. RDS Custom crea automaticamente la coppia di chiavi SSH utilizzando la convenzione di denominazione `do-not-delete-rds-custom-ssh-privatekey-resource_id-uuid` o `rds-custom!oracle-do-not-delete-resource_id-uuid-ssh-privatekey`. Gestione dei segreti AWS archivia la chiave privata SSH come segreto.

Recupera la tua chiave segreta SSH utilizzando uno o il. Console di gestione AWS AWS CLI Se l'istanza ha un DNS pubblico e non intendi utilizzare il tunneling SSH, recupera anche il nome DNS. Specifica il nome DNS delle connessioni pubbliche.

#### Console
<a name="custom-managing.ssh.obtaining-key.console"></a>

**Per recuperare la chiave SSH segreta**

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, scegliere **Databases (Database)** e quindi scegliere l'istanza database RDS Custom a cui desideri connetterti.

1. Scegliere **Configuration (Configurazione)**.

1. Annota il valore **Resource ID (Risorsa ID)**. Ad esempio, l'ID risorsa dell'istanza DB potrebbe essere `db-ABCDEFGHIJKLMNOPQRS0123456`.

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione, scegliere **Instances (Istanze)**.

1. Trova il nome dell'istanza EC2 e scegli l'ID istanza associato con esso. Ad esempio, l'ID istanza EC2 potrebbe essere `i-abcdefghijklm01234`.

1. In **Details (Dettagli)**, trovare **Key pair name (Nome della coppia di chiavi)**. Il nome della coppia include l'ID risorsa dell'istanza DB. Ad esempio, il nome della coppia potrebbe essere `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c` o `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey`.

1. Se la tua istanza EC2 è pubblica, prendi nota del DNS **pubblico IPv4**. Ad esempio, l'indirizzo del Domain Name System (DNS) pubblico potrebbe essere `ec2-12-345-678-901.us-east-2.compute.amazonaws.com`.

1. Apri la Gestione dei segreti AWS console all'indirizzo. [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/)

1. Scegliere il segreto che ha lo stesso nome della tua coppia di chiavi.

1. Scegli **Retrieve secret value (Recupera il valore del segreto)**.

1. Copia la chiave SSH privata in un file di testo e salva il file con l'estensione `.pem`. Ad esempio, salva il file come `/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem` o `/tmp/rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem`.

#### AWS CLI
<a name="custom-managing.ssh.obtaining-key.CLI"></a>

Per recuperare la chiave SSH privata e salvarla in un file .pem, puoi usare la AWS CLI.

1. Cerca l'ID risorsa dell'istanza database RDS Custom tramite `aws rds [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`.

   ```
   aws rds describe-db-instances \
       --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
       --output text
   ```

   Il seguente output di esempio mostra l'ID della risorsa per l'istanza RDS Custom. Il prefisso è `db-`.

   ```
   db-ABCDEFGHIJKLMNOPQRS0123456
   ```

1. Cerca l'ID dell'istanza EC2 dell'istanza database tramite `aws ec2 describe-instances`. Nell'esempio seguente viene utilizzato `db-ABCDEFGHIJKLMNOPQRS0123456` per l'ID risorsa.

   ```
   aws ec2 describe-instances \
       --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
       --output text \
       --query 'Reservations[*].Instances[*].InstanceId'
   ```

   L'output di esempio seguente mostra l'ID dell'istanza EC2.

   ```
   i-abcdefghijklm01234
   ```

1. Per trovare il nome chiave, specifica l'ID istanza EC2. L’esempio seguente descrive l’istanza EC2 `i-0bdc4219e66944afa`.

   ```
   aws ec2 describe-instances \
       --instance-ids i-0bdc4219e66944afa \
       --output text \
       --query 'Reservations[*].Instances[*].KeyName'
   ```

   Il seguente output di esempio mostra il nome della chiave, che utilizza il formato di denominazione `do-not-delete-rds-custom-ssh-privatekey-resource_id-uuid` o `rds-custom!oracle-do-not-delete-resource_id-uuid-ssh-privatekey`.

   ```
   do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c
   rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey
   ```

1. Salva la chiave privata in un file .pem avente lo stesso nome della chiave tramite `aws secretsmanager`. 

   Nell’esempio seguente, la chiave `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c` viene salvata in un file nella directory `/tmp`.

   ```
   aws secretsmanager get-secret-value \
       --secret-id do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c \
       --query SecretString \
       --output text >/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
   ```

   Nell’esempio seguente, la chiave `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey` viene salvata in un file nella directory `/tmp`.

   ```
   aws secretsmanager get-secret-value \
       --secret-id rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey \
       --query SecretString \
       --output text >/tmp/rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
   ```

### Fase 3: connettersi all’istanza EC2 con l’utilità ssh
<a name="custom-managing.ssh.connecting"></a>

La tecnica di connessione dipende dalla connessione a un'istanza DB privata o a un'istanza pubblica. Una connessione privata richiede la configurazione del tunneling SSH tramite AWS Systems Manager.

**Per connettersi all'istanza EC2 tramite l'utility ssh**

1. Per le connessioni private, modifica il file di configurazione SSH per i comandi proxy impostando AWS Systems Manager Session Manager. Per le connessioni pubbliche, esegui la fase 2.

   Aggiungi le righe seguenti a `~/.ssh/config`. Queste righe eseguono i comandi SSH in modalità proxy per gli host i cui nomi iniziano con `i-` o `mi-`.

   ```
   Host i-* mi-*
       ProxyCommand sh -c "aws ssm start-session --target %h --document-name AWS-StartSSHSession --parameters 'portNumber=%p'"
   ```

1. Passare alla directory che contiene il file .pem. Tramite `chmod`, imposta le autorizzazioni su `400`.

   L’esempio seguente passa alla directory `/tmp` e imposta le autorizzazioni per il file .pem `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem`.

   ```
   cd /tmp
   chmod 400 do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
   ```

   L’esempio seguente passa alla directory `/tmp` e imposta le autorizzazioni per il file .pem `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem`.

   ```
   cd /tmp
   chmod 400 rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
   ```

1. Esegui l'utilità ssh, specificando il file. pem e il nome DNS pubblico (per le connessioni pubbliche) o l'ID dell'istanza EC2 (per le connessioni private). Accedi come utente `ec2-user`.

   L’esempio seguente stabilisce una connessione a un’istanza pubblica utilizzando il nome DNS `ec2-12-345-678-901.us-east-2.compute.amazonaws.com`.

   ```
   # .pem file using naming prefix do-not-delete
   ssh -i \
     "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \
     ec2-user@ec2-12-345-678-901.us-east-2.compute.amazonaws.com
   
   # .pem file using naming prefix rds-custom!oracle-do-not-delete
   ssh -i \
     "rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem" \
     ec2-user@ec2-12-345-678-901.us-east-2.compute.amazonaws.com
   ```

   L’esempio seguente stabilisce una connessione a un’istanza privata utilizzando l’ID istanza EC2 `i-0bdc4219e66944afa`.

   ```
   # .pem file using naming prefix do-not-delete
   ssh -i \
     "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \
     ec2-user@i-0bdc4219e66944afa
   
   # .pem file using naming prefix rds-custom!oracle-do-not-delete
   ssh -i \
     "rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem" \
     ec2-user@i-0bdc4219e66944afa
   ```

# Accesso al database RDS Custom per Oracle come SYS
<a name="custom-creating.sysdba"></a>

Dopo aver creato l'istanza database RDS Custom, è possibile accedere al database Oracle come utente `SYS`, ruolo che dispone dei privilegi `SYSDBA`. Sono disponibili le seguenti opzioni di accesso:
+ Recupera la password `SYS` da Secrets Manager e specificala nel client SQL.
+ Usa l'autenticazione del sistema operativo per accedere al database. In questo caso, non è necessario inserire una password.

## Individuazione della password SYS per il database RDS Custom per Oracle
<a name="custom-creating.sysdba.pwd"></a>

È possibile accedere al database Oracle come `SYS` o `SYSTEM` o specificando il nome utente principale in una chiamata API. La password per `SYS` e `SYSTEM` è archiviata in Secrets Manager. 

Il segreto utilizza il formato di denominazione `do-not-delete-rds-custom-resource_id-uuid` o `rds-custom!oracle-do-not-delete-resource_id-uuid`. Puoi cercare la password usando la Console di gestione AWS.

### Console
<a name="custom-creating.sysdba.pwd.console"></a>

**Per cercare la password SYS per il tuo database in Secrets Manager**

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Utilizzando la console RDS esegui i passaggi seguenti:

   1. Nel pannello di navigazione, seleziona **Database**.

   1. Scegli il nome dell'istanza database RDS Custom per Oracle.

   1. Scegliere **Configuration (Configurazione)**.

   1. Copia il valore riportato sotto **ID risorsa**. Ad esempio, l'ID della risorsa potrebbe essere **db- ABC12 CDE3 FGH4 JKLMNO6 PQR7 I5**.

1. Apri la console Secrets Manager all'indirizzo [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Utilizzando la console Secrets Manager esegui i passaggi seguenti:

   1. Nel pannello di navigazione a sinistra, seleziona **Segreti**.

   1. Filtra i segreti in base all’ID risorsa copiato nel passaggio 2.d.

   1. **Scegli il segreto che utilizza il formato di denominazione **do-not-delete-rds-custom- *resource\$1id* - *uuid*** o rds-custom\$1 oracle-do-not-delete- -. *resource\$1id* *uuid*** *resource\$1id*È l'ID della risorsa che hai copiato nel passaggio 2.d.

      **Ad esempio, se l'ID della risorsa è **db- ABC12 CDE3 FGH4 I5 JKLMNO6 PQR7** e l'UUID è **1234ab, il segreto è denominato do-not-delete-rds -custom-db- I5 -1234ab** o rds-custom\$1 ABC12 CDE3 FGH4 JKLMNO6 PQR7** ** oracle-do-not-delete-db- I5 -1234ab. ABC12 CDE3 FGH4 JKLMNO6 PQR7**

   1. Nella sezione **Valore segreto**, scegli **Recupera il valore di un segreto**.

   1. In **Chiave/valore**, copia il valore del campo **Password**.

1. Installa SQL\$1Plus sull'istanza DB e accedi al database come `SYS`. Per ulteriori informazioni, consulta [Fase 3: connessione del client SQL a un'istanza database Oracle.](CHAP_GettingStarted.CreatingConnecting.Oracle.md#CHAP_GettingStarted.Connecting.Oracle).

## Accesso al database RDS Custom per Oracle utilizzando l'autenticazione del sistema operativo
<a name="custom-creating.sysdba.pwd"></a>

L'utente del sistema operativo `rdsdb` possiede i file binari del database Oracle. È possibile passare all'utente `rdsdb` e accedere al database RDS Custom per Oracle senza password.

1. Connect alla propria istanza DB con AWS Systems Manager. Per ulteriori informazioni, consulta [Connessione all'istanza database RDS Custom utilizzando Session Manager](custom-creating.ssm.md).

1. Passa all'utente `rdsdb`.

   ```
   sudo su - rdsdb
   ```

1. Accedi al database utilizzando l'autenticazione del sistema operativo. È possibile utilizzare `sqlplus / as sysdba` o l’alias `sql`.

   ```
   $ sqlplus / as sysdba
   
   SQL*Plus: Release 21.0.0.0.0 - Production on Wed Apr 12 20:11:08 2023
   Version 21.9.0.0.0
   
   Copyright (c) 1982, 2020, Oracle.  All rights reserved.
   
   
   Connected to:
   Oracle Database 19c Enterprise Edition Release 19.0.0.0.0 - Production
   Version 19.10.0.0.0
   ```

   In alternativa, è possibile utilizzare l’alias `sql`.

   ```
   $ sql
   ```

# Gestione di istanze database Amazon RDS Custom for Oracle
<a name="custom-managing"></a>

Amazon RDS Custom supporta un sottoinsieme delle normali attività di gestione per le istanze database Amazon RDS. Di seguito, puoi trovare le istruzioni per le attività di gestione RDS Custom for Oracle supportate utilizzando la Console di gestione AWS e AWS CLI.

**Topics**
+ [Utilizzo dei database container (CDBs) in RDS Custom for Oracle](custom-managing.multitenant.md)
+ [Utilizzo di funzionalità ad alta disponibilità per RDS Custom per Oracle](custom-managing.ha.md)
+ [Personalizzazione dell'ambiente RDS Custom](custom-managing.customizing-env.md)
+ [Modifica dell'istanza database RDS Custom per Oracle](custom-managing.modifying.md)
+ [Modifica del set di caratteri di un'istanza database di RDS Custom per Oracle](custom-managing.character-set.md)
+ [Impostazione del valore NLS\$1LANG in RDS Custom per Oracle](custom-managing.nlslang.md)
+ [Supporto per Transparent Data Encryption](#custom-managing.tde)
+ [Assegnazione di tag a risorse RDS Custom for Oracle](custom-managing.tagging.md)
+ [Eliminazione di un'istanza database RDS Custom for Oracle](custom-managing.deleting.md)

# Utilizzo dei database container (CDBs) in RDS Custom for Oracle
<a name="custom-managing.multitenant"></a>

È possibile creare l’istanza database RDS Custom per Oracle con l’architettura Oracle multitenant (tipo di motore `custom-oracle-ee-cdb` o `custom-oracle-se2-cdb`) o con l’architettura tradizionale non CDB (tipo di motore `custom-oracle-ee` o `custom-oracle-se2`). Quando crei un database container (CDB), include un database collegabile (PDB) e un seed PDB. È possibile crearne altri PDBs manualmente utilizzando Oracle SQL.

## Nomi PDB e CDB
<a name="custom-managing.pdb-names"></a>

Quando crei un'istanza CDB RDS Custom per Oracle, è necessario specificare un nome del PDB iniziale. Per impostazione predefinita, il nome iniziale del PDB è `ORCL`. È possibile scegliere un nome diverso. 

Per impostazione predefinita, il nome del tuo CDB è `RDSCDB`. È possibile scegliere un nome diverso. Il nome CDB è anche il nome dell'identificatore di sistema (SID) Oracle, che identifica in modo univoco la memoria e i processi che gestiscono il CDB. Per ulteriori informazioni sul SID Oracle, consulta la sezione relativa all'[identificatore di sistema (SID) Oracle](https://docs.oracle.com/en/database/oracle/oracle-database/19/cncpt/oracle-database-instance.html#GUID-8BB8140D-63ED-454E-AAC3-1964F80D102D) nel manuale *Oracle Database Concepts*.

Non puoi rinominare una versione esistente PDBs utilizzando Amazon APIs RDS. Inoltre, non è possibile rinominare il CDB utilizzando il comando `modify-db-instance`.

## Gestione dei PDB
<a name="custom-managing.pdb-creation"></a>

Nel modello di responsabilità condivisa RDS Custom for Oracle, sei responsabile della gestione PDBs e della creazione di eventuali elementi aggiuntivi. PDBs RDS Custom non limita il numero di. PDBs È possibile creare, modificare ed eliminare manualmente PDBs collegandosi alla radice del CDB ed eseguendo un'istruzione SQL. Crea PDBs su un volume di dati Amazon EBS per evitare che l'istanza DB esca dal perimetro di supporto.

Per modificare il tuo CDBs o PDBs, completa i seguenti passaggi:

1. Sospendi l'automazione per evitare interferenze con le azioni di RDS Custom.

1. Modifica il tuo CDB o PDBs.

1. Esegui il backup di qualsiasi modifica PDBs.

1. Riprendere l'automazione RDS Custom.

## Ripristino automatico della root del CDB
<a name="custom-managing.cdb-root"></a>

RDS Custom mantiene aperta la root CDB nello stesso modo in cui mantiene aperto un non CDB. Se lo stato della root CDB cambia, il monitoraggio e l'automazione del ripristino tenta di ripristinare la root CDB allo stato desiderato. Vengono generate le notifiche di eventi RDS quando il CDB root viene chiuso (`RDS-EVENT-0004`) o riavviato (`RDS-EVENT-0006`), in modo simile all'architettura non CDB. RDS Custom tenta di aprire la `READ WRITE` modalità PDBs all-in all'avvio dell'istanza DB. Se alcuni non PDBs possono essere aperti, RDS Custom pubblica il seguente evento:. `tenant database shutdown` 

# Utilizzo di funzionalità ad alta disponibilità per RDS Custom per Oracle
<a name="custom-managing.ha"></a>

RDS Custom per Oracle offre la disponibilità elevata integrata tramite le implementazioni Multi-AZ. In alternativa, puoi utilizzare Oracle Data Guard come opzione gestita dal cliente in base ai tuoi casi d’uso.

## Implementazioni Multi-AZ (completamente gestite)
<a name="rds-custom-oracle-multiaz-deployments"></a>

Con le implementazioni Multi-AZ per RDS Custom per Oracle, Amazon RDS effettua automaticamente il provisioning e mantiene una replica in standby sincrona in un’altra zona di disponibilità (AZ). L'istanza DB principale viene replicata in modo sincrono su una replica in standby AZs per la ridondanza dei dati. L’implementazione Multi-AZ è supportata sia in Enterprise Edition che in Standard Edition 2. Per informazioni dettagliate, vedi [Gestione di un’implementazione Multi-AZ per RDS Custom per Oracle](custom-oracle-multiaz.md).

## Oracle Data Guard (gestito dal cliente)
<a name="rds-custom-oracle-data-guard"></a>

In alternativa, puoi ottenere disponibilità elevata configurando manualmente Oracle Data Guard in modo da replicare i dati tra istanze database RDS Custom per Oracle. L'istanza database principale sincronizza automaticamente i dati con le istanze di standby. Oracle Data Guard è supportato solo in Enterprise Edition.

Puoi configurare l'ambiente ad elevata disponibilità nei seguenti modi:
+ Configura le istanze di standby in diversi modi per resistere ai guasti AZ. AZs 
+ Posizionare i database in standby in modalità montata o di sola lettura. La modalità di sola lettura richiede una licenza Oracle Active Data Guard.
+ Si passa o si esegue il failover dal database principale a un database in standby senza perdita di dati.
+ Eseguire la migrazione dei dati configurando la disponibilità elevata per l’istanza on-premises, quindi eseguendo il failover o passando al database in standby RDS Custom per Oracle.

Per informazioni su come configurare Oracle Data Guard per l'alta disponibilità, consulta il AWS blog [Build high availability for RDS Custom for](https://aws.amazon.com/blogs/database/build-high-availability-for-amazon-rds-custom-for-oracle-using-read-replicas/) Oracle utilizzando repliche di lettura. Si possono eseguire queste attività:
+ Utilizzare un tunnel Virtual Private Network (VPN) per crittografare i dati in transito per le istanze ad alta disponibilità. La crittografia in transito non è configurata automaticamente da RDS Custom per Oracle.
+ Configurare Oracle Fast-Failover Observer (FSFO) per monitorare le istanze ad alta disponibilità.
+ Consentire all'osservatore di eseguire il failover automatico quando sono soddisfatte le condizioni necessarie.

# Personalizzazione dell'ambiente RDS Custom
<a name="custom-managing.customizing-env"></a>

RDS Custom per Oracle include funzionalità dedicate che consentono di personalizzare l'ambiente delle istanze DB senza interrompere l'automazione. Ad esempio, puoi utilizzare RDS APIs per personalizzare il tuo ambiente come segue:
+ Creare e ripristinare gli snapshot DB per creare un ambiente di clonazione.
+ Creare repliche di lettura.
+ Modificare le impostazioni di archiviazione.
+ Modificare la CEV per applicare gli aggiornamenti dei rilasci.

Per alcune personalizzazioni, come la modifica del set di caratteri, non è possibile utilizzare le API RDS. In questi casi, è necessario modificare l'ambiente manualmente accedendo all'istanza Amazon EC2 come utente root o accedendo al database Oracle come `SYSDBA`. 

Per personalizzare l'istanza manualmente, è necessario sospendere e riprendere l'automazione RDS Custom. La pausa garantisce che le personalizzazioni non interferiscano con l'automazione di RDS Custom. In questo modo, si evita di interrompere il perimetro di supporto, che pone l'istanza nello stato `unsupported-configuration` finché non vengono risolti i problemi sottostanti. La sospensione e la ripresa sono le uniche attività di automazione supportate durante la modifica di un'istanza database RDS Custom per Oracle.

## Passaggi generali per personalizzare l'ambiente RDS Custom
<a name="custom-managing.pausing.general-steps"></a>

Per personalizzare l'istanza database RDS Custom, occorre eseguire le seguenti operazioni:

1. Sospendi l'automazione RDS Custom per un periodo di tempo specificato tramite la console o la CLI. 

1. Identifica l'istanza Amazon EC2 sottostante.

1. Stabilisci la connessione all'istanza Amazon EC2 sottostante usando le chiavi SSH o AWS Systems Manager.

1. Verifica le impostazioni di configurazione correnti a livello di database o sistema operativo.

   È possibile convalidare le modifiche confrontando la configurazione iniziale con quella modificata. A seconda del tipo di personalizzazione, utilizza gli strumenti del sistema operativo o le query di database.

1. Personalizza l'istanza database RDS Custom per Oracle secondo necessità.

1. Riavvia l'istanza o il database, se necessario.
**Nota**  
In un Oracle CDB locale, è possibile mantenere una modalità aperta specificata per PDBs l'utilizzo di un comando integrato o dopo un trigger di avvio. Questo meccanismo porta PDBs a uno stato specifico al riavvio del CDB. All'apertura del CDB, RDS Custom automation elimina tutti gli stati preservati specificati dall'utente e tenta di aprirli tutti. PDBs Se RDS Custom non è in grado di aprire tutto PDBs, viene emesso il seguente evento:. `The following PDBs failed to open: list-of-PDBs`

1. Verifica le nuove impostazioni di configurazione confrontandole con le impostazioni precedenti.

1. Riprendi l'automazione RDS Custom in uno dei seguenti modi:
   + Riprendi l'automazione manualmente.
   + Attendi che il periodo di pausa finisca. In questo caso, RDS Custom riprende automaticamente il monitoraggio e il ripristino delle istanze.

1. Verifica il framework di automazione di RDS Custom.

   Se hai seguito correttamente i passaggi precedenti, RDS Custom avvia un backup automatico. Lo stato dell'istanza nella console è **Disponibile**.

Per best practice e step-by-step istruzioni, consulta i post del AWS blog [Apportare modifiche alla configurazione di un'istanza Amazon RDS Custom for Oracle: parte 1](https://aws.amazon.com/blogs/database/part-1-make-configuration-changes-to-an-amazon-rds-custom-for-oracle-instance/) e [Ricreare un database Amazon RDS personalizzato per Oracle:](https://aws.amazon.com/blogs/database/part-2-recreate-an-amazon-rds-custom-for-oracle-database/) parte 2.

## Sospensione e ripresa dell'istanza database RDS Custom
<a name="custom-managing.pausing"></a>

È possibile sospendere e riprendere l'automazione dell'istanza database tramite la console o la CLI. 

### Console
<a name="custom-managing.pausing.console"></a>

**Per sospendere o riprendere l'automazione RDS Custom**

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel pannello di navigazione, scegliere **Databases (Database)** e selezionare l'istanza database RDS Custom da modificare.

1. Scegliere **Modify (Modifica)**. Viene visualizzata la pagina **Modify DB Instance (Modifica istanza database)**.

1. Per **Modalità di automazione RDS Custom**, scegliere una delle seguenti opzioni:
   + **Paused (In pausa)** sospende il monitoraggio e il ripristino dell'istanza per l'istanza database RDS Custom. Inserire la durata di pausa desiderata (in minuti) **Durata della modalità di automazione**. Il valore minimo è 60 minuti (predefinito). Il valore massimo è 1.440 minuti.
   + **Automazione completa** riprende l'automazione.

1. Scegliere **Continue (Continua)** per controllare il riepilogo delle modifiche.

   Un messaggio indica che RDS Custom applicherà immediatamente le modifiche.

1. Se le modifiche sono corrette, selezionare **Modify DB Instance (Modifica istanza database)**. Oppure scegliere **Back (Indietro)** per cambiare le modifiche o **Cancel (Annulla)** per annullare le modifiche.

   Nella console RDS vengono visualizzati i dettagli per la modifica. Se hai interrotto l'automazione, lo **Stato** della tua istanza database RDS Custom indica **Automation paused (Sospensione dell'automazione)**.

1. (Opzionale) Nel pannello di navigazione, scegliere **Databases (Database)**, quindi scegliere un'istanza database RDS Custom.

   Nel pannello **Summary (Riepilogo)**, la **Modalità di automazione RDS Custom** indica lo stato dell'automazione. Se l'automazione è sospesa, il valore è **In pausa. L'automazione riprenderà tra pochi minuti**. *num*

### AWS CLI
<a name="custom-managing.pausing.CLI"></a>

Per mettere in pausa o riprendere l'automazione RDS Custom, usa il comando. `modify-db-instance` AWS CLI Identificare l'istanza database utilizzando il parametro richiesto `--db-instance-identifier`. Controllare la modalità di automazione con i seguenti parametri:
+ `--automation-mode` specifica lo stato di pausa dell'istanza database. I valori validi sono `all-paused`, che mette in pausa l'automazione e `full`, che la riprende.
+ `--resume-full-automation-mode-minutes` specifica la durata della pausa. Il valore predefinito è di 60 minuti.

**Nota**  
Indipendentemente dal fatto che tu specifichi `--no-apply-immediately` o `--apply-immediately`, RDS Custom applica le modifiche in modo asincrono il prima possibile.

Nella risposta al comando, `ResumeFullAutomationModeTime` indica l'orario di ripristino come timestamp UTC. Quando la modalità di automazione è `all-paused`, è possibile utilizzare `modify-db-instance` per riprendere la modalità di automazione o prolungare il periodo di pausa. Non sono supportate altre opzioni `modify-db-instance`.

L'esempio seguente sospende l'automazione per `my-custom-instance` per 90 minuti.

**Example**  
Per Linux, macOS o Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode all-paused \
    --resume-full-automation-mode-minutes 90
```
Per Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode all-paused ^
    --resume-full-automation-mode-minutes 90
```

L'esempio seguente estende la durata della pausa di altri 30 minuti. I 30 minuti vengono aggiunti all'orario di origine mostrato in `ResumeFullAutomationModeTime`.

**Example**  
Per Linux, macOS o Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode all-paused \
    --resume-full-automation-mode-minutes 30
```
Per Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode all-paused ^
    --resume-full-automation-mode-minutes 30
```

L'esempio seguente riprende l'automazione completa per `my-custom-instance`.

**Example**  
Per Linux, macOS o Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode full \
```
Per Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode full
```
Nel seguente output di esempio parziale, il valore `AutomationMode` in attesa è `full`.  

```
{
    "DBInstance": {
        "PubliclyAccessible": true,
        "MasterUsername": "admin",
        "MonitoringInterval": 0,
        "LicenseModel": "bring-your-own-license",
        "VpcSecurityGroups": [
            {
                "Status": "active",
                "VpcSecurityGroupId": "0123456789abcdefg"
            }
        ],
        "InstanceCreateTime": "2020-11-07T19:50:06.193Z",
        "CopyTagsToSnapshot": false,
        "OptionGroupMemberships": [
            {
                "Status": "in-sync",
                "OptionGroupName": "default:custom-oracle-ee-19"
            }
        ],
        "PendingModifiedValues": {
            "AutomationMode": "full"
        },
        "Engine": "custom-oracle-ee",
        "MultiAZ": false,
        "DBSecurityGroups": [],
        "DBParameterGroups": [
            {
                "DBParameterGroupName": "default.custom-oracle-ee-19",
                "ParameterApplyStatus": "in-sync"
            }
        ],
        ...
        "ReadReplicaDBInstanceIdentifiers": [],
        "AllocatedStorage": 250,
        "DBInstanceArn": "arn:aws:rds:us-west-2:012345678912:db:my-custom-instance",
        "BackupRetentionPeriod": 3,
        "DBName": "ORCL",
        "PreferredMaintenanceWindow": "fri:10:56-fri:11:26",
        "Endpoint": {
            "HostedZoneId": "ABCDEFGHIJKLMNO",
            "Port": 8200,
            "Address": "my-custom-instance.abcdefghijk.us-west-2.rds.amazonaws.com"
        },
        "DBInstanceStatus": "automation-paused",
        "IAMDatabaseAuthenticationEnabled": false,
        "AutomationMode": "all-paused",
        "EngineVersion": "19.my_cev1",
        "DeletionProtection": false,
        "AvailabilityZone": "us-west-2a",
        "DomainMemberships": [],
        "StorageType": "gp2",
        "DbiResourceId": "db-ABCDEFGHIJKLMNOPQRSTUVW",
        "ResumeFullAutomationModeTime": "2020-11-07T20:56:50.565Z",
        "KmsKeyId": "arn:aws:kms:us-west-2:012345678912:key/aa111a11-111a-11a1-1a11-1111a11a1a1a",
        "StorageEncrypted": false,
        "AssociatedRoles": [],
        "DBInstanceClass": "db.m5.xlarge",
        "DbInstancePort": 0,
        "DBInstanceIdentifier": "my-custom-instance",
        "TagList": []
    }
```

# Modifica dell'istanza database RDS Custom per Oracle
<a name="custom-managing.modifying"></a>

La modifica di un’istanza database RDS Custom per Oracle è simile a quella di un’istanza database Amazon RDS: È possibile modificare impostazioni come:
+ DB instance class (Classe istanza database)
+ Allocazione e tipo di archiviazione
+ Periodo di conservazione dei backup
+ Protezione da eliminazione
+ Gruppo di opzioni
+ CEV (consulta [Aggiornamento di un'istanza database RDS Custom per Oracle](custom-upgrading-modify.md))
+ Porta

**Topics**
+ [Requisiti e limitazioni per la modifica dell'archiviazione dell'istanza database](#custom-managing.storage-modify)
+ [Requisiti e limitazioni durante la modifica della classe di istanza database](#custom-managing.instance-class-reqs)
+ [In che modo RDS Custom crea l'istanza database quando si modifica la classe di istanza](#custom-managing.instance-class-resources)
+ [Modifica dell'istanza database RDS Custom per Oracle](#custom-managing.modifying.procedure)

## Requisiti e limitazioni per la modifica dell'archiviazione dell'istanza database
<a name="custom-managing.storage-modify"></a>

Tieni presenti i seguenti requisiti e le limitazioni quando modifichi l'archiviazione di un'istanza database RDS Custom per Oracle:
+ Lo storage minimo allocato per RDS Custom per Oracle è 40 GiB e il massimo è 64 TiB.
+ Come per Amazon RDS, non è possibile ridurre lo storage allocato. Questa è una limitazione dei volumi Amazon EBS.
+ La scalabilità automatica dello storage non è supportato per le istanze database RDS Custom.
+ Tutti i volumi di archiviazione collegati manualmente all'istanza database RDS Custom si trovano al di fuori del perimetro di supporto.

  Per ulteriori informazioni, consulta [Perimetro di supporto RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).
+ Il tipo di archiviazione magnetico (standard) Amazon EBS non è supportato per RDS Custom. Puoi scegliere solo i tipi di storage SSD io1, io2, gp2 o gp3.

Per ulteriori informazioni sull'archiviazione Amazon EBS, consulta [Storage delle istanze di database Amazon RDS](CHAP_Storage.md). Per informazioni generali sulla modifica dello storage, consulta [Uso dello storage per istanze database di Amazon RDS](USER_PIOPS.StorageTypes.md).

## Requisiti e limitazioni durante la modifica della classe di istanza database
<a name="custom-managing.instance-class-reqs"></a>

Tieni presenti i seguenti requisiti e le limitazioni quando modifichi la classe di istanza per un'istanza database RDS Custom per Oracle:
+ L'istanza database deve essere nello stato `available`.
+ L'istanza database deve disporre di almeno 100 MiB di spazio libero sul volume root, sul volume dei dati e sul volume binario.
+ È possibile assegnare un solo IP elastico (EIP) all'istanza database RDS Custom per Oracle quando si utilizza l'interfaccia di rete elastica (ENI) predefinita. Se ne alleghi più di uno alla tua istanza DB, ENIs l'operazione di modifica non riesce.
+ Tutti i tag RDS Custom per Oracle devono essere presenti.
+ Tieni presenti i requisiti e le limitazioni seguenti se usi la replica di RDS Custom per Oracle:
  + Per le istanze database primarie e le repliche di lettura, è possibile modificare la classe di istanza per una sola istanza database alla volta.
  + Se l'istanza database RDS Custom per Oracle dispone di un database primario o di replica on-premise, assicurati di aggiornare manualmente gli indirizzi IP privati sull'istanza database on-premise al termine della modifica. Questa azione è necessaria per preservare la DataGuard funzionalità Oracle. RDS Custom per Oracle pubblica un evento quando la modifica ha esito positivo.
  + Non è possibile modificare la classe di istanza database RDS Custom per Oracle quando le istanze database primarie o di replica di lettura hanno configurato FSFO (Fast-Start Failover).

## In che modo RDS Custom crea l'istanza database quando si modifica la classe di istanza
<a name="custom-managing.instance-class-resources"></a>

Quando modifichi la classe di istanza, RDS Custom crea l'istanza database come segue:
+ Crea l'istanza Amazon EC2.
+ Crea il volume root dall'ultimo snapshot di database. RDS Custom per Oracle non mantiene le informazioni aggiunte al volume root dopo l'ultimo snapshot di database.
+ Crea CloudWatch allarmi Amazon.
+ Crea una coppia di chiavi SSH Amazon EC2 se hai eliminato la coppia di chiavi originale. Altrimenti, RDS Custom per Oracle mantiene la coppia di chiavi originale.
+ Crea nuove risorse utilizzando i tag associati all'istanza database quando si avvia la modifica. RDS Custom non trasferisce i tag alle nuove risorse quando sono collegate direttamente alle risorse sottostanti.
+ Trasferisce i volumi binari e di dati con le modifiche più recenti alla nuova istanza database.
+ Trasferisce l'indirizzo IP elastico (EIP). Se l'istanza database è accessibile pubblicamente, RDS Custom associa temporaneamente un indirizzo IP pubblico alla nuova istanza database prima di trasferire l'indirizzo EIP. Se l'istanza database non è accessibile pubblicamente, RDS Custom non crea indirizzi IP pubblici.

## Modifica dell'istanza database RDS Custom per Oracle
<a name="custom-managing.modifying.procedure"></a>

Puoi modificare la classe o lo storage dell'istanza DB utilizzando la console o AWS CLI l'API RDS.

### Console
<a name="custom-managing.modifying.procedure.CON"></a>

**Per modificare un'istanza database RDS Custom per Oracle**

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel pannello di navigazione, seleziona **Database**.

1. Scegliere l'istanza database che si vuole modificare.

1. Scegliere **Modify (Modifica)**.

1. (Facoltativo) In **Configurazione dell’istanza**, scegli un valore per **Classe di istanza database**. Per le classi supportate, consultare [Supporto delle classi di istanza database per RDS Custom per Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances).

1. (Facoltativo) In **Archiviazione**, apporta le seguenti modifiche, se necessario:

   1. Inserire un nuovo valore per **Allocated Storage (Storage allocato)**. Questo valore deve essere maggiore di quello corrente e da 40 Gib—64 TiB.

   1. **Modifica il valore per il **tipo di storage** in **General Purpose SSD (gp2), General Purpose SSD (gp3)****, Provisioned IOPS (io1)** o **Provisioned IOPS (io2**).**

   1. **Se hai specificato un tipo di storage diverso da **General Purpose SSD** (gp2), puoi modificare il valore Provisioned IOPS.**

1. (Facoltativo) In **Configurazione aggiuntiva**, apporta le seguenti modifiche, se necessario:

   1. In **Gruppo di opzioni**, scegli un nuovo gruppo di opzioni. Per ulteriori informazioni, consulta [Utilizzo d gruppi di opzioni in RDS Custom per Oracle](custom-oracle-option-groups.md).

1. Scegli **Continue** (Continua).

1. Scegliere **Apply immediately (Applica immediatamente)** o **Apply during the next scheduled maintenance window (Applica durante la prossima finestra di manutenzione pianificata)**.

1. Scegliere **Modify DB Instance (Modifica istanza database)**.

### AWS CLI
<a name="custom-managing.modifying.procedure.CLI"></a>

Per modificare lo spazio di archiviazione per un'istanza DB RDS Custom for Oracle, utilizzare il comando. [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) AWS CLI Impostazione dei parametri seguenti in base alle esigenze:
+ `--db-instance-class` – Una nuova classe di istanza. Per le classi supportate, consultare [Supporto delle classi di istanza database per RDS Custom per Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances).
+ `--allocated-storage`: la quantità di spazio di archiviazione, in gibibyte, da allocare per l'istanza database. Questo valore deve essere maggiore di quello corrente e da 40–65,536 GiB.
+ `--storage-type`— Il tipo di archiviazione: gp2, gp3, io1 o io2.
+ `--iops`— IOPS fornito per l'istanza DB, se si utilizzano i tipi di storage io1, io2 o gp3.
+ `--apply-immediately`: utilizza `--apply-immediately` per applicare immediatamente le modifiche.

  Oppure utilizza `--no-apply-immediately` (impostazione di default) per applicare le modifiche durante la finestra di manutenzione successiva.

L'esempio seguente modifica la classe dell'istanza DB su. `my-cfo-instance` `db.m5.16xlarge` Il comando modifica anche la dimensione di archiviazione in `1024` (1 TiB), il tipo di archiviazione in`io2`, Provisioned IOPS in e il gruppo di `3000` opzioni in. `cfo-ee-19-mt`

**Example**  
Per Linux, macOS o Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-cfo-instance \
    --db-instance-class db.m5.16xlarge \
    --storage-type io2 \
    --iops 3000 \
    --allocated-storage 1024 \
    --option-group cfo-ee-19-mt \
    --apply-immediately
```
Per Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-cfo-instance ^
    --db-instance-class db.m5.16xlarge ^
    --storage-type io2 ^
    --iops 3000 ^
    --allocated-storage 1024 ^
    --option-group cfo-ee-19-mt ^
    --apply-immediately
```

# Modifica del set di caratteri di un'istanza database di RDS Custom per Oracle
<a name="custom-managing.character-set"></a>

RDS Custom per Oracle è impostato per default sul set di caratteri US7ASCII. Potrebbe essere necessario specificare set di caratteri diversi per soddisfare i requisiti di caratteri lingua o multibyte. Quando si utilizza RDS Custom per Oracle, puoi sospendere l'automazione e quindi modificare manualmente il set di caratteri del database.

La modifica del set di caratteri di un'istanza database di RDS Custom per Oracle ha i seguenti requisiti:
+ Puoi modificare il carattere solo su un'istanza di RDS Custom appena sottoposta a provisioning che dispone di un database vuoto o di avvio senza dati dell'applicazione. Per tutti gli altri scenari, modifica il set di caratteri utilizzando DMU (Database Migration Assistant for Unicode).
+ Puoi passare solo a un set di caratteri supportato da RDS per Oracle. Per ulteriori informazioni, consulta [Set di caratteri DB supportati](Appendix.OracleCharacterSets.md#Appendix.OracleCharacterSets.db-character-set.supported).

**Modificare il set di caratteri di un'istanza database di RDS Custom per Oracle**

1. Sospendi l'automazione RDS Custom. Per ulteriori informazioni, consulta [Sospensione e ripresa dell'istanza database RDS Custom](custom-managing.customizing-env.md#custom-managing.pausing).

1. Accedi al database come utente con privilegi `SYSDBA`.

1. Riavvia il database in modalità limitata, modifica il set di caratteri e quindi riavvia il database in modalità normale.

   Esegui lo script seguente nel client SQL:

   ```
   SHUTDOWN IMMEDIATE;
   STARTUP RESTRICT;
   ALTER DATABASE CHARACTER SET INTERNAL_CONVERT AL32UTF8;
   SHUTDOWN IMMEDIATE;
   STARTUP;
   SELECT VALUE FROM NLS_DATABASE_PARAMETERS WHERE PARAMETER = 'NLS_CHARACTERSET';
   ```

   Verifica che l'output contenga il set di caratteri corretto:

   ```
   VALUE
   --------
   AL32UTF8
   ```

1. Riprendere l'automazione RDS Custom. Per ulteriori informazioni, consulta [Sospensione e ripresa dell'istanza database RDS Custom](custom-managing.customizing-env.md#custom-managing.pausing).

# Impostazione del valore NLS\$1LANG in RDS Custom per Oracle
<a name="custom-managing.nlslang"></a>

Un *locale* è un insieme di informazioni che riguardano i requisiti linguistici e culturali che corrispondono a una determinata lingua e paese. Per specificare il comportamento delle impostazioni locali per il software Oracle, imposta la variabile di ambiente `NLS_LANG` sull'host client. Questo parametro imposta la lingua. il territorio e il set di caratteri utilizzati dall'applicazione client in una sessione di database.

Per RDS Custom per Oracle, nella variabile `NLS_LANG` è possibile impostare solo la lingua: il territorio e il set di caratteri utilizzano le impostazioni predefinite. La lingua viene utilizzata per i messaggi del database Oracle, l'ordinamento, i nomi dei giorni e i nomi dei mesi. Ogni lingua supportata ha un nome univoco, ad esempio americano, francese o tedesco. Se la lingua non è specificata, il valore predefinito è Americano.

Dopo aver creato il database RDS Custom per Oracle, è possibile impostare`NLS_LANG` sull'host client configurando una lingua diversa dall'inglese. Per visualizzare l'elenco delle lingue supportate da Oracle Database, accedi al database RDS Custom per Oracle ed esegui la seguente query:

```
SELECT VALUE FROM V$NLS_VALID_VALUES WHERE PARAMETER='LANGUAGE' ORDER BY VALUE;
```

Puoi impostare `NLS_LANG` sulla riga di comando dell'host. L'esempio seguente imposta la lingua su Tedesco per l'applicazione client utilizzando la shell (interprete di comandi) Z su Linux.

```
export NLS_LANG=German
```

L'applicazione legge il valore `NLS_LANG` all'avvio e quindi lo comunica al database quando si connette.

Per ulteriori informazioni, consulta la pagina relativa alla [scelta di una lingua con la variabile di ambiente NLS\$1LANG](https://docs.oracle.com/en/database/oracle/oracle-database/21/nlspg/setting-up-globalization-support-environment.html#GUID-86A29834-AE29-4BA5-8A78-E19C168B690A) nel manuale *Oracle Database Globalization Support Guide*.

## Supporto per Transparent Data Encryption
<a name="custom-managing.tde"></a>

RDS Custom supporta Transparent Data Encryption (TDE) per le istanze database RDS Custom for Oracle.

Tuttavia, non è possibile abilitare TDE utilizzando un'opzione in un gruppo di opzioni personalizzato come è possibile in RDS for Oracle. Attiva TDE manualmente. Per informazioni sull'uso di Oracle Transparent Data Encryption, consulta [Garantire la sicurezza dei dati archiviati con Transparent Data Encryption](http://docs.oracle.com/cd/E11882_01/network.112/e40393/asotrans.htm#BABFGJAG) nella documentazione di Oracle.

# Assegnazione di tag a risorse RDS Custom for Oracle
<a name="custom-managing.tagging"></a>

Puoi taggare le risorse RDS Custom come con le risorse Amazon RDS, ma con alcune importanti differenze:
+ Non creare o modificare la tag `AWSRDSCustom` richiesta per l'automazione RDS Custom. Se lo fai, potresti interrompere l'automazione.
+ Il tag `Name` viene aggiunto alle risorse RDS Custom con il valore di prefisso `do-not-delete-rds-custom` o `rds-custom!oracle-do-not-delete`. Qualsiasi valore passato dal cliente per la chiave viene sovrascritto.
+ Le tag aggiunte alle istanze database RDS Custom durante la creazione vengono propagate a tutte le altre risorse RDS Custom correlate.
+ Le tag non vengono propagate quando le aggiungi alle risorse RDS Custom dopo la creazione dell'istanza database.

Per informazioni sul tagging delle risorse, consulta [Etichettatura delle Amazon RDS](USER_Tagging.md).

# Eliminazione di un'istanza database RDS Custom for Oracle
<a name="custom-managing.deleting"></a>

**avvertimento**  
L'eliminazione di un'istanza DB è un'azione permanente. Non è possibile ripristinare un'istanza DB dopo l'eliminazione a meno che non si disponga di un backup o di un'istantanea.  
Quando elimini un'istanza DB personalizzata RDS, elimina AWS automaticamente l' EC2 istanza Amazon sottostante e i volumi EBS. Non terminare manualmente l' EC2 istanza Amazon o eliminare i volumi EBS prima di eliminare l'istanza DB tramite Amazon RDS. L'eliminazione manuale di queste risorse impedisce l'eliminazione dell'istanza DB e la creazione finale dello snapshot, impedendo qualsiasi possibilità di ripristino.

Per eliminare un'istanza database RDS Custom, occorre eseguire quanto segue:
+ Fornire il nome dell'istanza database.
+ Deselezionare l'opzione per acquisire uno snapshot DB finale dell'istanza database.
+ Scegliere o deselezionare l'opzione per mantenere i backup automatici.

È possibile eliminare un'istanza database RDS Custom utilizzando la console o CLI. Il tempo necessario per eliminare un'istanza database può variare a seconda del periodo di conservazione del backup, ovvero del numero di backup da eliminare, dalla quantità di dati eliminati.

## Console
<a name="custom-managing.deleting.console"></a>

**Per eliminare un'istanza database RDS Custom**

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, scegliere **Databases (Database)** e selezionare l'istanza database RDS Custom da eliminare. Le istanze database RDS Custom mostrano il ruolo **Istanza (RDS Custom)**.

1. In **Actions (Azioni)**, scegliere **Delete (Elimina)**.

1. Per mantenere i backup automatici, scegliere **Retain automated backups (Mantieni backup automatici)**.

1. Immettere **delete me** nella casella.

1. Scegliere **Delete (Elimina)**.

## AWS CLI
<a name="custom-managing.deleting.CLI"></a>

È possibile eliminare un'istanza DB personalizzata RDS utilizzando il [delete-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance.html) AWS CLI comando. Identificare l'istanza database utilizzando il parametro richiesto `--db-instance-identifier`. I parametri rimanenti sono gli stessi di un'istanza database Amazon RDS, con le seguenti eccezioni:
+ `--skip-final-snapshot` è obbligatorio.
+ `--no-skip-final-snapshot` non è supportata.
+ `--final-db-snapshot-identifier` non è supportata.

L'esempio seguente elimina l'istanza database RDS Custom denominata `my-custom-instance` e mantiene backup automatici.

**Example**  
Per Linux, macOS o Unix:  

```
aws rds delete-db-instance \
    --db-instance-identifier my-custom-instance \
    --skip-final-snapshot \
    --no-delete-automated-backups
```
Per Windows:  

```
aws rds delete-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --skip-final-snapshot ^
    --no-delete-automated-backups
```

# Gestione di un’implementazione Multi-AZ per RDS Custom per Oracle
<a name="custom-oracle-multiaz"></a>

In un’implementazione Multi-AZ di istanze database per RDS Custom per Oracle, Amazon RDS effettua automaticamente il provisioning e mantiene una replica in standby sincrona in un’altra zona di disponibilità (AZ). L'istanza database principale viene replicata in modo sincrono tra le zone di disponibilità in una replica in standby per garantire la ridondanza dei dati.

Un’implementazione Multi-AZ di istanze database migliora la disponibilità durante la manutenzione pianificata del sistema. Se si verifica una manutenzione pianificata del database o un'interruzione non pianificata del servizio, Amazon RDS esegue automaticamente il failover sull'istanza DB in up-to-date standby. Le operazioni del database possono riprendere velocemente senza intervento manuale. Le istanze primarie e in standby utilizzano lo stesso endpoint, il cui indirizzo di rete fisico passa alla replica in standby durante il processo di failover. Non è necessario riconfigurare l’applicazione quando si verifica un failover.

Il seguente diagramma mostra l’architettura Multi-AZ per RDS Custom per Oracle:

![\[Amazon RDS architecture with primary DB instance and standby replica in separate availability zones.\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/custom-oracle-multiaz-architecture.png)


La console Amazon RDS mostra la zona di disponibilità della replica in standby (zona di disponibilità secondaria). Puoi anche utilizzare il comando dell'interfaccia della riga di comando `describe-db-instances` o l'operazione API `DescribeDBInstances` per trovare la zona di disponibilità secondaria.

## Disponibilità di Regioni e versioni per un’implementazione Multi-AZ per RDS Custom per Oracle
<a name="custom-oracle-multiaz-availability"></a>

Le implementazioni Multi-AZ per RDS Custom for Oracle sono supportate per le seguenti versioni sia per Enterprise Edition (EE) che per Standard Edition 2 (): SE2
+ Oracle Database 19c
+ Oracle Database 12c Release 2 (12.2)
+ Oracle Database 12c Release 1 (12.1)

**Nota**  
Le implementazioni Multi-AZ per RDS Custom per Oracle non sono supportate su Oracle Database 18c.

Le implementazioni Multi-AZ per RDS Custom per Oracle sono disponibili in tutte le Regioni in cui è disponibile RDS Custom per Oracle. Per ulteriori informazioni sulla disponibilità di Regioni delle implementazioni Multi-AZ per RDS Custom per Oracle, consulta [Regioni e motori di database supportati per RDS Custom per Oracle](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.ora).

## Limitazioni per un’implementazione Multi-AZ con RDS Custom per Oracle
<a name="custom-oracle-multiaz-limitations"></a>

Le implementazioni Multi-AZ con RDS Custom per Oracle sono caratterizzate dalle seguenti limitazioni:
+ Se l’istanza database è stata creata prima del 30 giugno 2025, non è possibile passare da un’implementazione Single-AZ a un’implementazione Multi-AZ. La versione del motore personalizzato (CEV) sottostante è stata creata con un’AMI precedente fornita dal servizio priva del supporto Multi-AZ. È necessario migrare il database a una nuova istanza database utilizzando una CEV creata con un’AMI fornita dal servizio dopo il 30 giugno 2025. Per informazioni dettagliate, vedi [Fasi di migrazione per le istanze DB CEVs create prima del 30 giugno 2025](custom-oracle-multiaz-prerequisites.md#migration-using-older-CEVs).
+ Non è possibile creare implementazioni Multi-AZ tra Regioni.
+ Non è possibile configurare l’istanza database in standby in modo da accettare attività di lettura del database.
+ Quando si utilizza una versione del motore personalizzato (CEV) con un’implementazione Multi-AZ, anche l’istanza database in standby utilizzerà la stessa versione. L’istanza database in standby non può utilizzare una CEV diversa.
+ Non è possibile creare una replica di lettura su un’istanza con implementazione Multi-AZ e non è possibile modificare l’istanza primaria della replica di lettura in modo che abbia un’implementazione Multi-AZ.
+ Le istanze database RDS Custom per Oracle che utilizzano implementazioni Multi-AZ possono avere una latenza di scrittura e di commit maggiore rispetto a un’implementazione Single-AZ. Questo incremento può verificarsi a causa della replica sincrona dei dati tra istanze DB. È possibile che si verifichi una modifica della latenza se la distribuzione passa alla replica di standby, sebbene AWS sia progettata con connettività di rete a bassa latenza tra le zone di disponibilità.

## Creazione di un’implementazione Multi-AZ per RDS Custom per Oracle
<a name="custom-oracle-multiaz-creating"></a>

Per creare un’istanza database RDS Custom per Oracle con un’implementazione Multi-AZ, segui la procedura descritta in [Configurazione dell'ambiente per Amazon RDS Custom per Oracle](custom-setup-orcl.md) per configurare l’ambiente con i prerequisiti.

**Importante**  
Per semplificare la configurazione, si consiglia di utilizzare il file CloudFormation modello più recente fornito nelle istruzioni di configurazione della rete. Per ulteriori informazioni, consulta [Implementazione di RDS Custom per Oracle con AWS CloudFormation](custom-oracle-multiaz-deployment.md).

Puoi creare un’istanza RDS Custom per Oracle con un’implementazione Multi-AZ scegliendo **Multi-AZ** durante la creazione dell’istanza database nella console Amazon RDS. In alternativa, puoi specificare il parametro `--multi-az` nel comando `create-db-instance` di Amazon RDS nella AWS CLI.

# Prerequisiti per un’implementazione Multi-AZ in RDS Custom per Oracle
<a name="custom-oracle-multiaz-prerequisites"></a>

Un’implementazione Multi-AZ per RDS Custom per Oracle è diversa da un’implementazione Multi-AZ per RDS per Oracle. A differenza di un’implementazione Multi-AZ per RDS per Oracle, è necessario configurare RDS Custom per Oracle prima di creare l’istanza database Multi-AZ. Questo perché RDS Custom viene eseguito all’interno del tuo account, che richiede autorizzazioni. Inoltre, è necessario creare l’istanza Multi-AZ sulla CEV con l’AMI più recente fornita dal servizio, che supporta le implementazioni Multi-AZ.

Se non vengono configurati i prerequisiti, l'istanza DB Multi-AZ potrebbe non funzionare o venire automaticamente convertita in un'istanza DB Single-AZ. Per ulteriori informazioni sui prerequisiti, consulta [Prerequisiti per un’implementazione Multi-AZ in RDS Custom per Oracle](#custom-oracle-multiaz-prerequisites).

RDS Custom per Oracle prevede prerequisiti specifici per la conversione di implementazioni Single-AZ in implementazioni Multi-AZ. Se i prerequisiti non sono soddisfatti interamente, la configurazione Multi-AZ ha esito negativo. Utilizza la configurazione manuale o il file CloudFormation modello più recente fornito nelle istruzioni di configurazione della rete. Per ulteriori informazioni, consulta [Fase 3: Estrarre i CloudFormation modelli per RDS Custom for Oracle](custom-setup-orcl.md#custom-setup-orcl.cf.downloading).

 Per completare manualmente i prerequisiti, segui la procedura descritta in [Conversione di un’implementazione Single-AZ in un’implementazione Multi-AZ in RDS Custom per Oracle](custom-oracle-multiaz-modify-single-to-multi.md) e tieni presente quanto segue:
+ Assicurati che la tua istanza database RDS Custom per Oracle utilizzi una CEV creata dopo il 30 giugno 2025 con l’AMI più recente fornita dal servizio.
+ Aggiorna le regole in entrata e in uscita del gruppo di sicurezza Amazon RDS per consentire l'uso della porta 1120.
+ Crea nuovi endpoint VPC Amazon SQS che consentano la comunicazione tra l’istanza database RDS Custom per Oracle e Amazon SQS.
+ Aggiorna le autorizzazioni Amazon SQS nel ruolo del profilo dell’istanza.

**Importante**  
Non riavviare manualmente l’istanza database primaria Multi-AZ accedendo all’istanza senza mettere in pausa l’automazione di RDS Custom per Oracle.

## Fasi di migrazione per le istanze DB CEVs create prima del 30 giugno 2025
<a name="migration-using-older-CEVs"></a>

Se hai creato l’istanza database RDS Custom per Oracle prima del 30 giugno 2025, non puoi convertirla direttamente in un’implementazione Multi-AZ perché la CEV sottostante è stata creata con un’AMI precedente fornita dal servizio che non supporta Multi-AZ. È necessario migrare il database a una nuova istanza database utilizzando una CEV creata dopo il 30 giugno 2025. Effettua le seguenti operazioni per la migrazione. 

1. **Crea la CEV dall’origine** con l’AMI più recente fornita dal servizio (successiva al 30 giugno 2025).

1. **Avvia una nuova istanza database** con la nuova CEV.

1. **Esegui la migrazione del database** dall’istanza database esistente che non supporta l’implementazione Multi-AZ all’istanza appena creata utilizzando uno dei seguenti metodi:
   + [Migrazione fisica dei database Oracle ad Amazon RDS Custom utilizzando Data Guard](https://aws.amazon.com/blogs//database/physical-migration-of-oracle-databases-to-amazon-rds-custom-using-data-guard/)
   + [Migrazione fisica dei database Oracle ad Amazon RDS Custom utilizzando la duplicazione RMAN](https://aws.amazon.com/blogs//database/physical-migration-of-oracle-databases-to-amazon-rds-custom-using-rman-duplication/)

# Conversione di un’implementazione Single-AZ in un’implementazione Multi-AZ in RDS Custom per Oracle
<a name="custom-oracle-multiaz-modify-single-to-multi"></a>

Puoi convertire un’istanza RDS Custom per Oracle esistente compatibile con Multi-AZ da implementazione Single-AZ a un’implementazione Multi-AZ. Quando modifichi l’istanza database, Amazon RDS esegue diverse azioni:
+ Crea uno snapshot dell'istanza DB primaria.
+ Creazione di nuovi volumi per la replica in standby basati sullo snapshot. Questi volumi vengono inizializzati in background e le massime prestazioni del volume vengono raggiunte dopo la completa inizializzazione dei dati.
+ Attiva la replica sincrona a livello di blocco tra le istanze database primarie e secondarie.

**Importante**  
È consigliabile evitare di modificare l’istanza database RDS Custom per Oracle da un’implementazione Single-AZ a un’implementazione Multi-AZ su un’istanza database di produzione durante i periodi di picco dell’attività.

AWS utilizza un'istantanea per creare l'istanza di standby per evitare tempi di inattività durante la conversione da Single-AZ a Multi-AZ, ma le prestazioni potrebbero risentirne durante e dopo la conversione in Multi-AZ. Questo impatto può essere significativo per carichi di lavoro sensibili alla latenza di scrittura. Sebbene questa funzionalità consenta di ripristinare rapidamente grandi volumi dalle istantanee, può causare un aumento della latenza delle operazioni a causa della replica sincrona. I/O Questa latenza può compromettere le prestazioni del database.

## Configurazione dei prerequisiti per modificare un'implementazione da Single-AZ a Multi-AZ utilizzando CloudFormation
<a name="custom-oracle-multiaz-modify-cf-prereqs"></a>

Segui [Fase 3: Estrarre i CloudFormation modelli per RDS Custom for Oracle](custom-setup-orcl.md#custom-setup-orcl.cf.downloading) per configurare nuovamente il VPC e il profilo IAM per aggiungere l’endpoint VPC SQS e l’autorizzazione SQS nel profilo IAM.

## Configurazione dei prerequisiti per modificare manualmente un'implementazione Single-AZ in implementazione Multi-AZ
<a name="custom-oracle-multiaz-modify-manual-prereqs"></a>

Se scegli di configurare i prerequisiti manualmente, esegui le seguenti operazioni.

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Scegli **Endpoint**. La pagina **Creazione endpoint** viene visualizzata.

1. In **Categoria servizio**, scegli **Servizi AWS **.

1. In **Servizi**, cerca `SQS`.

1. In **VPC**, scegli il VPC in cui è implementata l’istanza database RDS Custom per Oracle.

1. In **Sottoreti**, scegli le sottoreti in cui è implementata l’istanza database RDS Custom per Oracle.

1. In **Gruppi di sicurezza**, scegli il gruppo di sicurezza in cui è implementata l’istanza database RDS Custom per Oracle.

1. In **Policy**, scegli **Personalizzata**.

1. Nella policy personalizzata, sostituisci `AWS partition`, `Region`, `accountId` e `IAM-Instance-role` con i tuoi valori.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Condition": {
                "StringLike": {
                    "aws:ResourceTag/AWSRDSCustom": "custom-oracle"
                }
            },
            "Action": [
                "SQS:SendMessage",
                "SQS:ReceiveMessage",
                "SQS:DeleteMessage",
                "SQS:GetQueueUrl"
            ],
            "Resource": "arn:aws:sqs:us-east-1:111122223333:do-not-delete-rds-custom-*",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/{IAM-Instance-role}"
            }
        }
    ]
}
```

------

Aggiorna il valore nel campo **Profilo istanza** in base all'autorizzazione ad accedere ad Amazon SQS. Sostituisci `AWS partition`, `Region` e `accountId` con i tuoi valori.

```
{
    "Sid": "13",
    "Effect": "Allow",
    "Action": [
        "SQS:SendMessage",
        "SQS:ReceiveMessage",
        "SQS:DeleteMessage",
        "SQS:GetQueueUrl"
    ],
    "Resource": [
        {
            "Fn::Sub": "arn:${AWS::Partition}:sqs:${AWS::Region}:${AWS::AccountId}:do-not-delete-rds-custom-*"
        }
    ],
    "Condition": {
        "StringLike": {
            "aws:ResourceTag/AWSRDSCustom": "custom-oracle"
        }
    }
}
```

Aggiorna le regole in entrata e in uscita del gruppo di sicurezza Amazon RDS per consentire l'uso della porta 1120.
+ In **Gruppi di sicurezza**, scegli il gruppo in cui è implementata l’istanza database RDS Custom per Oracle.
+ In **Regole in entrata**, crea una **Regola TCP personalizzata** per consentire l’uso della porta `1120` dal gruppo di origine.
+ In **Regole in uscita**, crea una **Regola TCP personalizzata** per consentire l’uso della porta `1120` nel gruppo di destinazione.

## Modifica utilizzando la console RDS o l'API AWS CLI RDS
<a name="custom-oracle-multiaz-modify-console-cli-api"></a>

Dopo aver completato i prerequisiti, puoi modificare un'istanza DB RDS Custom for Oracle da una distribuzione Single-AZ a Multi-AZ utilizzando la console Amazon RDS AWS CLI o l'API Amazon RDS.

### Console
<a name="custom-oracle-multiaz-modify-console"></a>

**Per modificare un’implementazione RDS Custom per Oracle esistente da Single-AZ a Multi-AZ**

1. Accedi alla console di AWS gestione e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nella console Amazon RDS scegliere **Databases (Database)**. Verrà visualizzato il riquadro **Databases (Database)**.

1. Scegli l’istanza database RDS Custom per Oracle da modificare.

1. In **Operazioni**, scegli **Conversione in implementazione Multi-AZ**.

1. Nella pagina **Conferma**, scegli **Applica immediatamente** per applicare le modifiche immediatamente. La scelta di questa opzione non causa tempi di inattività, ma è possibile riscontrare un impatto sulle prestazioni. In alternativa, puoi scegliere di applicare l'aggiornamento durante la successiva finestra di manutenzione. Per ulteriori informazioni, consulta [Utilizzo dell’impostazione della pianificazione delle modifiche](USER_ModifyInstance.ApplyImmediately.md).

1. Nella pagina **Conferma**, scegli **Conversione in Multi-AZ**.

### AWS CLI
<a name="custom-oracle-multiaz-modify-cli"></a>

Per eseguire la conversione in una distribuzione di istanze DB Multi-AZ utilizzando AWS CLI, chiama il [modify-db-instance](https://docs.aws.amazon.com//cli/latest/reference/rds/modify-db-instance.html)comando e imposta l'`--multi-az`opzione. Specifica l'identificatore dell'istanza DB e i valori delle altre opzioni da modificare. Per ulteriori informazioni su ciascuna opzione, consulta [Impostazioni per istanze database](USER_ModifyInstance.Settings.md).

**Example Esempio**  
Il codice seguente modifica `mycustomdbinstance` includendo l'opzione `--multi-az`. Le modifiche vengono applicate durante la prossima finestra di manutenzione utilizzando `--no-apply-immediately`. Utilizza `--apply-immediately` per applicare immediatamente le modifiche. Per ulteriori informazioni, consulta [Utilizzo dell’impostazione della pianificazione delle modifiche](USER_ModifyInstance.ApplyImmediately.md).  
Per Linux, macOS o Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mycustomdbinstance \
    --multi-az \
    [--no-apply-immediately | --apply-immediately]
```
Per Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mycustomdbinstance ^
    --multi-az ^
    [--no-apply-immediately | --apply-immediately]
```

### API RDS
<a name="custom-oracle-multiaz-modify-api"></a>

Per eseguire la conversione in una distribuzione di istanze DB Multi-AZ con l'API Amazon RDS, chiama l'DBInstanceoperazione [Modify](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) e imposta il `MultiAZ` parametro su true.

# Conversione di un’implementazione Multi-AZ in un’implementazione Single-AZ in RDS Custom per Oracle
<a name="custom-oracle-multiaz-modify-multi-to-single"></a>

Puoi modificare un’istanza database RDS Custom per Oracle esistente da implementazione Multi-AZ a implementazione Single-AZ.

## Console
<a name="custom-oracle-multiaz-multi-to-single-console"></a>

**Per modificare un’istanza database RDS Custom per Oracle da implementazione Multi-AZ a implementazione Single-AZ**

1. Accedi alla console di AWS gestione e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nella console Amazon RDS scegliere **Databases (Database)**. Verrà visualizzato il riquadro **Databases (Database)**.

1. Scegli l’istanza database RDS Custom per Oracle da modificare.

1. In **Implementazione Multi-AZ**, scegli **No**.

1. Nella pagina **Conferma**, scegli **Applica immediatamente** per applicare le modifiche immediatamente. La scelta di questa opzione non causa tempi di inattività, ma è possibile riscontrare un impatto sulle prestazioni. In alternativa, puoi scegliere di applicare l'aggiornamento durante la successiva finestra di manutenzione. Per ulteriori informazioni, consulta [Utilizzo dell’impostazione della pianificazione delle modifiche](USER_ModifyInstance.ApplyImmediately.md).

1. Nella pagina **Conferma**, scegli **Modifica istanza database**.

## AWS CLI
<a name="custom-oracle-multiaz-multi-to-single-cli"></a>

Per modificare una distribuzione Multi-AZ in una distribuzione Single-AZ utilizzando AWS CLI, chiama il [modify-db-instance](https://docs.aws.amazon.com//cli/latest/reference/rds/modify-db-instance.html)comando e includi l'opzione. `--no-multi-az` Specifica l'identificatore dell'istanza DB e i valori delle altre opzioni da modificare. Per ulteriori informazioni su ciascuna opzione, consulta [Impostazioni per istanze database](USER_ModifyInstance.Settings.md).

**Example Esempio**  
Il codice seguente modifica `mycustomdbinstance` includendo l'opzione `--no-multi-az`. Le modifiche vengono applicate durante la prossima finestra di manutenzione utilizzando `--no-apply-immediately`. Utilizza `--apply-immediately` per applicare immediatamente le modifiche. Per ulteriori informazioni, consulta [Utilizzo dell’impostazione della pianificazione delle modifiche](USER_ModifyInstance.ApplyImmediately.md).  
Per Linux, macOS o Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mycustomdbinstance \
    --no-multi-az \
    [--no-apply-immediately | --apply-immediately]
```
Per Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mycustomdbinstance ^
    --no-multi-az ^
    [--no-apply-immediately | --apply-immediately]
```

## API RDS
<a name="custom-oracle-multiaz-multi-to-single-api"></a>

Per modificare una distribuzione Multi-AZ in una distribuzione Single-AZ utilizzando l'API Amazon RDS, chiama l'DBInstanceoperazione [Modify](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) e imposta il `MultiAZ` parametro su. `false`

# Personalizzazione del sistema operativo in un’implementazione Multi-AZ di RDS Custom per Oracle
<a name="custom-oracle-multiaz-os-customization"></a>

Con le implementazioni Multi-AZ di RDS Custom per Oracle, puoi personalizzare il sistema operativo e installare software di terze parti sulle istanze EC2 primarie e in standby. A differenza di Amazon RDS, RDS Custom per Oracle fornisce l’accesso amministrativo all’ambiente di database e al sistema operativo sottostante, permettendo di installare strumenti di monitoraggio, agenti di sicurezza o applicazioni personalizzate oltre ai database Oracle.

Quando personalizzi il sistema operativo in un’implementazione Multi-AZ, spetta a te assicurarti che le personalizzazioni siano presenti sia nelle istanze primarie che in quelle di standby. Questo approccio garantisce la continuità delle applicazioni durante il failover Multi-AZ e mantiene funzionalità coerenti in entrambe le istanze.

## Requisiti per la personalizzazione del sistema operativo in un’implementazione Multi-AZ di RDS Custom per Oracle
<a name="cfo-os-maz-reqs"></a>

Prima di personalizzare il sistema operativo in un’implementazione Multi-AZ, tieni presenti i seguenti requisiti:
+ Installa software di terze parti solo sul punto di montaggio `/rdsdbdata`. Il volume di dati (`/rdsdbdata`) è l’unico che viene replicato in un’implementazione Multi-AZ. Il volume root (`/`) viene sostituito durante l’applicazione di patch al sistema operativo e il volume binario (`/rdsdbbin`) viene sostituito durante l’applicazione di patch al database. Il software installato nel volume root e nel volume binario viene perso durante l’applicazione delle patch.
+ Assicurati che tutte le personalizzazioni siano conformi ai termini AWS e alle condizioni di licenza Oracle.
+ Prima di effettuare la conversione da Single-AZ a Multi-AZ, assicurati che HugePages le impostazioni in esso contenute funzionino correttamente. `/etc/sysctl.conf`

## Identificazione delle istanze EC2 in un’implementazione Multi-AZ di RDS Custom per Oracle
<a name="cfo-os-maz-identify-instances"></a>

Quando personalizzi le istanze Multi-AZ, identifica le istanze Amazon EC2 che fungono da primarie e standby per la tua implementazione RDS Custom per Oracle.

**Per identificare le istanze EC2 primarie e in standby**

1. Aprire la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel pannello di navigazione, seleziona **Database**.

1. Scegli l’istanza database Multi-AZ di RDS Custom per Oracle.

1. Nella sezione **Configurazione**, prendi nota dell’**ID risorsa** (formato `db-nnnnnnn`).

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione, scegliere **Instances (Istanze)**.

1. Nella casella di ricerca, inserisci l’ID risorsa annotato nel passaggio 4.

1. I risultati della ricerca mostrano due istanze: quella primaria e quella secondaria. L’istanza con il database RDS Custom per Oracle attivo è quella primaria.

## Personalizzazione del sistema operativo prima di creare un’implementazione Multi-AZ di RDS Custom per Oracle
<a name="cfo-os-maz-convert"></a>

In questo scenario, l’implementazione corrente è un’istanza database Single-AZ. Puoi personalizzare il sistema operativo e quindi convertire l’istanza database in un’implementazione Multi-AZ. Se installi software di terze parti e hai modificato file su più volumi, questa è la tecnica consigliata.

**Per personalizzare il sistema operativo prima di convertire un’implementazione Single-AZ in un’implementazione Multi-AZ**

1. Connect all'istanza EC2 nella distribuzione Single-AZ utilizzando AWS Systems Manager Session Manager o SSH.

1. Esegui una delle seguenti personalizzazioni:
   + Installa il software di terze parti sul volume di dati (`/rdsdbdata`).
   + Personalizza i file nel volume root (`/`).

1. Testa le personalizzazioni del software o del volume root per assicurarti che funzionino correttamente.

1. Converti l’istanza database Single-AZ in un’implementazione Multi-AZ seguendo le istruzioni riportate in [Conversione di un’implementazione Single-AZ in un’implementazione Multi-AZ in RDS Custom per Oracle](custom-oracle-multiaz-modify-single-to-multi.md).

1. Verifica che le personalizzazioni siano presenti su entrambe le istanze nell’implementazione Multi-AZ. Per ulteriori informazioni, consulta [Identificazione delle istanze EC2 in un’implementazione Multi-AZ di RDS Custom per Oracle](#cfo-os-maz-identify-instances).

## Personalizzazione del sistema operativo dopo avere creato un’implementazione Multi-AZ di RDS Custom per Oracle
<a name="cfo-maz-soft-root"></a>

Se disponi di un’implementazione Multi-AZ esistente, puoi implementare le personalizzazioni mediante AWS Systems Manager o utilizzando tecniche manuali. 

### Personalizzazione del sistema operativo in una distribuzione Multi-AZ utilizzando AWS Systems Manager
<a name="cfo-os-maz-systems-manager"></a>

Per le istanze database Multi-AZ esistenti, Systems Manager è il modo più affidabile per applicare le personalizzazioni contemporaneamente alle istanze primarie e in standby. Questo approccio garantisce la coerenza. Per un’introduzione generale a questo servizio, consulta [Che cos’è AWS Systems Manager?](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html) Per informazioni su come installare il software su entrambe le istanze database contemporaneamente, consulta [Installazione o aggiornamento dei pacchetti Distributor](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor-working-with-packages-deploy.html).

### Personalizzazione manuale del sistema operativo in un’implementazione Multi-AZ
<a name="cfo-os-maz-create"></a>

In questo scenario, l'implementazione Multi-AZ esiste già, ma non viene utilizzata AWS Systems Manager per implementare le personalizzazioni. Puoi personalizzare il sistema operativo manualmente in uno dei seguenti modi:

**Personalizza il sistema operativo sull’istanza primaria e replica le modifiche**  
L’implementazione Multi-AZ replica automaticamente il volume `rdsdbdata`. Puoi personalizzare il sistema operativo nei modi seguenti:  
+ Installa il software di terze parti direttamente nel punto di montaggio `/rdsdbdata`.
+ Per modificare i file sul volume root (`/`), crea i file sul volume di dati e quindi crea un link simbolico dai file del volume root ai file del volume di dati. 

**Personalizza il sistema operativo separatamente sull’istanza primaria e sull’istanza in standby**  
Con questo approccio, personalizzi il sistema operativo sull’istanza primaria, quindi esegui le stesse personalizzazioni sull’istanza in standby.

**Per personalizzare il sistema operativo sull’istanza primaria in modo che vengano replicate automaticamente**

1. Identifica le istanze database primarie e in standby seguendo la procedura descritta in [Identificazione delle istanze EC2 in un’implementazione Multi-AZ di RDS Custom per Oracle](#cfo-os-maz-identify-instances).

1. Connettiti all’istanza EC2 primaria utilizzando Gestione sessione o SSH.

1. Utilizza una delle seguenti tecniche, a seconda delle esigenze aziendali:  
**Installa il software di terze parti**  
Installa il software sul punto di montaggio `/rdsdbdata`.  

   ```
   sudo mkdir -p /rdsdbdata/custom-software
   cd /rdsdbdata/custom-software
   # Install your software here
   ```  
**Personalizza il volume root**  
Crea link simbolici dai file di configurazione del sistema operativo sul volume root ai file sul volume di dati. Ad esempio, crea un file `/rdsdbdata/customizations/sysctl.conf` e quindi crea un link simbolico in `/etc/sysctl.conf` che punti a `/rdsdbdata/customizations/sysctl.conf`.  

   ```
   sudo mkdir -p /rdsdbdata/customizations
   sudo mv /etc/sysctl.conf /rdsdbdata/customizations/sysctl.conf
   sudo ln -sf /rdsdbdata/customizations/sysctl.conf /etc/sysctl.conf
   ```

1. Testa le personalizzazioni del software o del volume root per assicurarti che funzionino correttamente.

1. Connettiti all’istanza in standby e verifica che la replica sincrona abbia copiato le personalizzazioni del software o del volume root nella directory `/rdsdbdata`.

## Personalizzazione del volume binario in un’implementazione Multi-AZ di RDS Custom per Oracle
<a name="cfo-os-maz-bin"></a>

È possibile applicare una patch del database al volume binario (`/rdsdbbin`) in un’implementazione Multi-AZ di RDS Custom per Oracle. È necessario applicare la patch alle istanze primarie e in standby. Considera le linee guida seguenti:
+ Quando si applica una patch singola, è consigliabile creare una nuova CEV con la nuova patch singola inclusa nel manifesto. 
+ Per applicare manualmente una patch singola, assicurati di decomprimerla sia nell’istanza EC2 primaria che in quella secondaria. L’applicazione della patch e l’esecuzione di `datapatch` sono necessarie solo sull’istanza Multi-AZ primaria.
+ Se applichi la patch al database utilizzando una CEV diversa, il volume binario viene sostituito. Assicurati di includere la patch singola nel manifesto della nuova CEV.

## Best practice per la personalizzazione del sistema operativo
<a name="cfo-os-maz-bp"></a>

Segui queste best practice per personalizzare il sistema operativo sulle istanze Multi-AZ di RDS Custom per Oracle:

**Test in ambienti non di produzione**  
Testa sempre le personalizzazioni in un ambiente non di produzione prima di applicarle alle istanze di produzione.

**Documentazione di tutte le modifiche**  
Conserva una documentazione dettagliata di tutte le personalizzazioni per riferimento futuro e per la risoluzione dei problemi. È consigliabile archiviare le personalizzazioni in uno script che può essere applicato in qualsiasi momento, per ogni evenienza.

**Verifica su entrambe le istanze**  
Verifica regolarmente che le personalizzazioni siano presenti e funzionino correttamente sia sulle istanze primarie che su quelle in standby.

**Uso di Systems Manager per garantire la coerenza**  
Utilizza Systems Manager per applicare le modifiche in modo coerente in tutte le istanze, soprattutto per le implementazioni Multi-AZ esistenti.

# Implementazione di RDS Custom per Oracle con AWS CloudFormation
<a name="custom-oracle-multiaz-deployment"></a>

Automatizza la distribuzione di RDS Custom for Oracle utilizzando il modello fornito. AWS CloudFormation Completa i prerequisiti seguenti prima di implementare le risorse.

## Prerequisiti
<a name="custom-oracle-prerequisites"></a><a name="custom-oracle-required-files"></a>

**Scarica i file Oracle richiesti**

Sono necessari file di installazione Oracle specifici prima di poter creare il CloudFormation modello. Scarica questi file prima dell’implementazione.

1. Passa a [Oracle Database 19c (19.3)](https://www.oracle.com/database/technologies/oracle19c-linux-downloads.html)

1. Individua e scarica il file `LINUX.X64_193000_db_home.zip`

1. Rinomina il file in `V982063-01.zip`

1. Scarica le patch rimanenti, selezionando **Piattaforma o Lingua** come `Linux x86-64`

### OPatch Utilità più recente
<a name="custom-oracle-opatch"></a>

[Patch 6880880](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=6880880)

### Patch PSU di gennaio 2023
<a name="custom-oracle-jan-2023-patches"></a>

**Patch PSU e RU del database**
+ [Patch 34765931](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=34765931)
+ [Patch 34786990](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=34786990)

**Patch aggiuntive richieste**
+ [Patch 35099667](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35099667)
+ [Patch 35099674](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35099674)
+ [Patch 28730253](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=28730253)
+ [Patch 29213893](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=29213893)
+ [Patch 35012866](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35012866)

### Patch PSU di aprile 2023
<a name="custom-oracle-apr-2023-patches"></a>

**Patch PSU e RU del database**
+ [Patch 35042068](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35042068)
+ [Patch 35050341](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35050341)

**Patch aggiuntive richieste**
+ [Patch 28730253](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=28730253)
+ [Patch 29213893](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=29213893)
+ [Patch 33125873](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=33125873)
+ [Patch 35220732](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35220732)
+ [Patch 35239280](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35239280)

### Configurazione dei bucket Amazon S3
<a name="custom-oracle-s3-setup"></a>

1. Crea un bucket Amazon S3 nel tuo Account AWS o scegli un bucket esistente.

1. Crea una struttura di cartelle nel bucket simile all’esempio seguente.

   ```
   <bucket-name>/
   └── oracle_cev/
       ├── V982063-01.zip
       ├── p6880880_190000_Linux-x86-64.zip
       ├── p34765931_190000_Linux-x86-64.zip
       ├── p34786990_190000_Linux-x86-64.zip
       ├── p35099667_190000_Linux-x86-64.zip
       ├── p35099674_190000_Generic.zip
       ├── p28730253_190000_Linux-x86-64.zip
       ├── p29213893_1918000DBRU_Generic.zip
       ├── p35012866_1918000DBRU_Linux-x86-64.zip
       ├── p35042068_190000_Linux-x86-64.zip
       ├── p35050341_190000_Linux-x86-64.zip
       ├── p29213893_1919000DBRU_Generic.zip
       ├── p33125873_1919000DBRU_Linux-x86-64.zip
       ├── p35220732_190000_Linux-x86-64.zip
       └── p35239280_190000_Generic.zip
   ```

1. Carica tutti i file Oracle scaricati in precedenza nelle cartelle appropriate.

## Implementa RDS Custom for Oracle utilizzando AWS CloudFormation
<a name="custom-oracle-deployment-steps"></a>

### Fase 1: Preparare il modello CloudFormation
<a name="custom-oracle-step1-prereqs"></a>

Prima di implementare RDS Custom per Oracle, devi scaricare e configurare il modello CloudFormation che crea i prerequisiti necessari. 

**Copia e salva il modello**

1. Vai a [Deploying RDS Custom for Oracle with single and multiple Availability Zones](https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-rds-dbinstance.html#aws-resource-rds-dbinstance--examples--Deploying_RDS_Custom_for_Oracle_with_single_and_multiple_Availability_Zones)

1. Copia il modello nel formato che preferisci (YAML o JSON)

1. Salva il file in formato YAML o JSON. Ad esempio, `rds-custom-oracle-prereqs.yaml`

**Avvia lo stack nella console AWS **

1. Apri la AWS console e vai a AWS CloudFormation

1. Scegli **Crea stack** > **Con nuove risorse (standard)**.

1. Seleziona **Scegli un modello esistente** 

1. Seleziona **Carica un file di modello** > **Scegli file**

1. Seleziona il file modello che hai scaricato in precedenza

1. Lascia i valori predefiniti dei parametri

1. Seleziona **Avanti** per creare lo stack

**Alternativa: utilizzo della AWS CLI**

Invece di utilizzare la console, puoi creare lo stack mediante la AWS CLI:

```
aws cloudformation create-stack \
  --stack-name rds-custom-oracle \
  --template-body file://rds-custom-oracle-prereqs.yaml \
  --capabilities CAPABILITY_NAMED_IAM
```

### Fase 2: creazione delle versioni personalizzate del motore (CEVs) e delle istanze Amazon RDS
<a name="custom-oracle-step2-cev-rds"></a>

**Copia e salva il modello**

1. Vai a [Deploying RDS Custom for Oracle with single and multiple Availability Zones](https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-rds-dbinstance.html#aws-resource-rds-dbinstance--examples--Deploying_RDS_Custom_for_Oracle_with_single_and_multiple_Availability_Zones)

1. Copia il modello nel formato che preferisci (YAML o JSON)

1. Se necessario, aggiorna i seguenti parametri nel modello:
   + `BucketName`
   + `CEVS3Prefix`
   + Password principale del database (sostituisci \$1\$1\$1\$1\$1\$1\$1\$1\$1\$1\$1\$1\$1)

1. Salva il file in formato YAML o JSON

### Fase 3: Esegui la distribuzione utilizzando la console AWS
<a name="custom-oracle-step3-console-deploy"></a>

1. Apri la AWS console e vai a AWS CloudFormation

1. Scegli **Crea stack** > **Con nuove risorse (standard)**.

1. Seleziona **Scegli un modello esistente** 

1. Seleziona **Carica un file di modello** > **Scegli file**

1. Seleziona il file modello che hai scaricato in precedenza

1. Lascia i parametri come valori predefiniti

1. Compila i parametri nel modo seguente:

   ```
   BucketName: rds-custom-id
   CEVS3Prefix: oracle_cev
   CEVCreation: Yes
   ```

1. Rivedi la configurazione e seleziona **Avanti** per creare lo stack

**Facoltativo: distribuisci utilizzando AWS CLI**

```
aws cloudformation create-stack \
  --stack-name rds-custom-oracle \
  --template-body file://rds-custom-oracle.yaml \
  --parameters \
    ParameterKey=BucketName,ParameterValue=rds-custom-id \
    ParameterKey=CEVS3Prefix,ParameterValue=oracle_cev \
    ParameterKey=CEVCreation,ParameterValue=Yes \
  --capabilities CAPABILITY_NAMED_IAM
```

## Risorse di implementazione create
<a name="custom-oracle-deployment-resources"></a>

Il modello crea le seguenti risorse:
+ Amazon VPC con sottoreti pubbliche e private
+ Gruppi di sicurezza
+ Endpoint Amazon VPC
+ Ruoli IAM e policy
+ AWS KMS chiave per la crittografia
+ Versioni personalizzate del motore (CEVs)
+ Istanze RDS Custom per Oracle per configurazioni Single-AZ e Multi-AZ

## Monitora l’avanzamento dell’implementazione
<a name="custom-oracle-monitoring-deployment"></a>

Dopo aver creato lo CloudFormation stack, monitorane l'avanzamento per garantire la corretta implementazione. Il processo di distribuzione include la creazione di versioni personalizzate del motore (CEVs) e istanze RDS.

Per monitorare l’avanzamento dell’implementazione:

1. Apri la console. CloudFormation 

1. Scegli il nome dello stack.

1. Scegli la scheda **Eventi** per visualizzare lo stato di avanzamento e identificare eventuali errori.

**Nota**  
La creazione di una CEV richiede in genere 2-3 ore. Una volta completata correttamente la creazione della CEV, Amazon RDS inizia automaticamente a creare l’istanza Amazon RDS.

## Post-implementazione
<a name="custom-oracle-post-deployment"></a>

Una volta completato il processo di creazione dello stack, esegui i seguenti passaggi di verifica e configurazione post-implementazione:

1. Dalla pagina della console Amazon RDS, accedi a **Versioni del motore personalizzato** per verificare la creazione della CEV.

1. Verifica che le istanze Amazon RDS siano state create e siano disponibili

1. Testa la connettività alle istanze Amazon RDS

1. Configura le strategie di monitoraggio e backup in base alle esigenze

## Pulizia
<a name="custom-oracle-cleanup"></a>

Per rimuovere tutte le risorse, esegui il seguente AWS CLI comando:

```
aws cloudformation delete-stack --stack-name rds-custom-oracle
```

## Risoluzione dei problemi
<a name="custom-oracle-troubleshooting"></a>

In caso di errori durante l’implementazione, utilizza le seguenti soluzioni per risolvere i problemi più comuni.

La creazione di CEV non riesce  
+ Verifica che tutte le patch richieste siano caricate in Amazon S3
+ Controlla le autorizzazioni IAM
+ Verifica che le versioni delle patch siano corrette. Per un elenco delle patch richieste, consulta [Prerequisiti](#custom-oracle-prerequisites).

La creazione di istanze Amazon RDS non riesce  
+ Controlla le VPC/subnet configurazioni
+ Verifica le regole del gruppo di sicurezza
+ Conferma che la CEV sia disponibile

# Utilizzo delle repliche Oracle per RDS Custom per Oracle
<a name="custom-rr"></a>

È possibile creare repliche Oracle per istanze database RDS Custom per Oracle che eseguono Oracle Enterprise Edition. Sono supportati sia i database container (CDB) che quelli non CDB. La Standard Edition 2 non supporta Oracle Data Guard. 

La creazione di una replica RDS Custom per Oracle è simile alla creazione di una replica RDS per Oracle, ma con alcune differenze importanti. Per informazioni generali sulla creazione e la gestione delle repliche Oracle, consulta [Uso delle repliche di lettura dell'istanza database](USER_ReadRepl.md) e [Utilizzo di repliche di lettura per Amazon RDS per Oracle](oracle-read-replicas.md).

**Topics**
+ [Panoramica della replica RDS Custom per Oracle](#custom-rr.overview)
+ [Linee guida e limitazioni per la replica RDS Custom per Oracle](custom-rr.reqs-limitations.md)
+ [Promozione di una replica RDS Custom per Oracle a istanza database autonoma](custom-rr.promoting.md)
+ [Configurazione di un tunnel VPN tra le istanze primarie e di replica di RDS Custom per Oracle](cfo-standby-vpn-tunnel.md)

## Panoramica della replica RDS Custom per Oracle
<a name="custom-rr.overview"></a>

L'architettura di replica RDS Custom per Oracle è analoga all'architettura di replica RDS per Oracle. Un'istanza database primaria si replica in modo asincrono su una o più repliche Oracle.

![\[RDS Custom per Oracle supporta le repliche Oracle\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/read-replica-custom-oracle.png)


### Numero massimo di repliche
<a name="custom-rr.overview.number"></a>

Come con RDS per Oracle, è possibile creare fino a cinque repliche Oracle gestite dell'istanza database primaria RDS Custom per Oracle. È inoltre possibile creare repliche Oracle personalizzate (esterne) configurate manualmente. Le repliche esterne non contano ai fini del limite delle istanze database. Si trovano inoltre al di fuori del perimetro di supporto di RDS Custom. Per ulteriori informazioni sul perimetro di supporto, vedere [Perimetro di supporto RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).

### Convenzione di denominazione delle repliche
<a name="custom-rr.overview.names"></a>

I nomi delle repliche Oracle si basano sul nome univoco del database. Il formato è `DB_UNIQUE_NAME_X`, con lettere aggiunte in sequenza. Ad esempio, se il nome univoco del database è `ORCL`, le prime due repliche sono denominate `ORCL_A` e `ORCL_B`. Le prime sei lettere, A—F, sono riservate per RDS Custom. RDS Custom copia i parametri del database dall'istanza database primaria alle repliche. Per ulteriori informazioni, consulta [DB\$1UNIQUE\$1NAME](https://docs.oracle.com/database/121/REFRN/GUID-3547C937-5DDA-49FF-A9F9-14FF306545D8.htm#REFRN10242) nella documentazione di Oracle.

### Conservazione dei backup delle repliche
<a name="custom-rr.overview.backups"></a>

Le repliche RDS Custom utilizzano lo stesso tempo di conservazione del backup dell'istanza database primaria per impostazione predefinita. È possibile modificare il tempo di conservazione del backup (1–35 giorni). RDS Custom supporta il backup, il ripristino e il ripristino point-in-time (PITR). Per ulteriori informazioni sul backup e il ripristino delle istanze database di RDS Custom, consulta [Backup e ripristino di un'istanza database di Amazon RDS Custom per Oracle](custom-backup.md).

**Nota**  
Durante la creazione di una replica Oracle, RDS Custom interrompe temporaneamente la pulizia dei registri di ripristino. In questo modo, RDS Custom garantisce che questi registri vengano applicati alla nuova replica Oracle quando sarà disponibile.

### Promozione delle repliche
<a name="custom-rr.overview.promotion"></a>

È possibile promuovere le repliche Oracle gestite in RDS Custom per Oracle utilizzando la console, il comando `promote-read-replica` della AWS CLI o l'API `PromoteReadReplica`. Se si elimina l'istanza database primaria e tutte le repliche sono integre, RDS Custom per Oracle promuove automaticamente le repliche gestite in istanze autonome. Se una replica ha sospeso l'automazione o si trova al di fuori del perimetro di supporto, è necessario correggerla prima che RDS Custom possa promuoverla automaticamente. È possibile promuovere le repliche Oracle esterne solo manualmente.

# Linee guida e limitazioni per la replica RDS Custom per Oracle
<a name="custom-rr.reqs-limitations"></a>

Non tutte le opzioni di replica RDS Oracle sono supportate quando si creano repliche RDS Custom per Oracle.

**Topics**
+ [Linee guida generali per la replica RDS Custom per Oracle](#custom-rr.guidelines)
+ [Limitazioni generali per la replica RDS Custom per Oracle](#custom-rr.limitations)
+ [Requisiti e limitazioni delle reti per la replica RDS Custom per Oracle](#custom-rr.network)
+ [Limitazioni esterne per la replica RDS Custom per Oracle](#custom-rr.external-replica-reqs)

## Linee guida generali per la replica RDS Custom per Oracle
<a name="custom-rr.guidelines"></a>

Quando si usa RDS Custom per Oracle, segui le linee guida riportate di seguito:
+ La replica RDS Custom per Oracle può essere utilizzata solo in Oracle Enterprise Edition. La Standard Edition 2 non è supportata.
+ È consigliabile implementare un tunnel VPN per crittografare le comunicazioni tra le istanze primarie e in standby. Per ulteriori informazioni, consulta [Configurazione di un tunnel VPN tra le istanze primarie e di replica di RDS Custom per Oracle](cfo-standby-vpn-tunnel.md).
+ Non modificare l’utente `RDS_DATAGUARD`. Questo utente è riservato per l'automazione RDS Custom per Oracle. La modifica di questo utente può restituire risultati indesiderati, ad esempio l'impossibilità di creare repliche Oracle per l'istanza database RDS Custom per Oracle.
+ Non modificare la password dell'utente di replica. Questa password è necessaria per amministrare la configurazione di Oracle Data Guard sull'host RDS Custom. Se si modifica la password, RDS Custom per Oracle potrebbe posizionare la replica Oracle al di fuori del perimetro di supporto. Per ulteriori informazioni, consulta [Perimetro di supporto RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).

  La password è memorizzata in Gestione dei segreti AWS, contrassegnata con l'ID della risorsa DB. Ogni replica Oracle ha il suo segreto in Secrets Manager. Il segreto utilizza uno dei formati di denominazione indicati di seguito.

  ```
  do-not-delete-rds-custom-db-DB_resource_id-uuid-dg
  rds-custom!oracle-do-not-delete-DB_resource_id-uuid-dg
  ```
+ Non modificare il valore `DB_UNIQUE_NAME` per un'istanza database primaria. La modifica del nome causa il blocco di qualsiasi operazione di ripristino.
+ Non specificare la clausola `STANDBYS=NONE` in un comando `CREATE PLUGGABLE DATABASE` in un CDB RDS Custom. In questo modo, se si verifica un failover, il CDB in standby contiene tutto. PDBs

## Limitazioni generali per la replica RDS Custom per Oracle
<a name="custom-rr.limitations"></a>

Le repliche RDS Custom per Oracle hanno le seguenti limitazioni:
+ Non è possibile creare repliche RDS Custom per Oracle solo in modalità di sola lettura. Tuttavia, è possibile convertire manualmente le repliche dalla modalità montata a in sola lettura e da in sola lettura a montata. [Per ulteriori informazioni, consultate la documentazione del comando -replica. create-db-instance-read](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance-read-replica.html) AWS CLI 
+ Non è possibile creare repliche RDS Custom per Oracle tra regioni.
+ Non è possibile modificare il valore del parametro Oracle Data Guard `CommunicationTimeout`. Questo parametro è impostato su 15 secondi per le istanze database RDS Custom per Oracle.

## Requisiti e limitazioni delle reti per la replica RDS Custom per Oracle
<a name="custom-rr.network"></a>

Verifica che la configurazione di rete supporti le repliche RDS Custom per Oracle. Considera i seguenti aspetti:
+ Assicurati di abilitare la porta 1140 per la comunicazione in entrata e in uscita all'interno del cloud privato virtuale (VPC) per l'istanza database primaria e tutte le relative repliche. Ciò è necessario per la comunicazione di Oracle Data Guard tra le repliche di lettura.
+ RDS Custom per Oracle convalida la rete durante la creazione di una replica Oracle. Se l'istanza database primaria e la nuova replica non riescono a connettersi in rete, RDS Custom per Oracle non crea la replica e imposta il relativo stato su `INCOMPATIBLE_NETWORK`.
+ Per le repliche Oracle esterne, ad esempio quelle create su Amazon EC2 o on-premise, utilizza un'altra porta e un listener per la replica Oracle Data Guard. Il tentativo di utilizzare la porta 1140 potrebbe causare conflitti con l'automazione RDS Custom.
+ Il file `/rdsdbdata/config/tnsnames.ora` contiene i nomi dei servizi di rete mappati agli indirizzi del protocollo del listener. Prendi nota dei seguenti requisiti e raccomandazioni:
  + Le voci in `tnsnames.ora` con prefisso `rds_custom_` sono riservate a RDS Custom quando si gestiscono le operazioni di replica Oracle.

    Quando si creano voci manuali in `tnsnames.ora`, non usare questo prefisso.
  + In alcuni casi, si potrebbe voler passare o eseguire il failover manualmente o utilizzare tecnologie di failover come Fast-Start Failover (FSFO). In tal caso, assicurarsi di effettuare la sincronizzazione manuale delle voci `tnsnames.ora` dall'istanza database primaria a tutte le istanze in stand-by. Questo suggerimento si applica sia alle repliche Oracle gestite da RDS Custom che alle repliche Oracle esterne.

    L'automazione di RDS Custom aggiorna le voci `tnsnames.ora` solo sull'istanza database primaria. Assicurati di eseguire la sincronizzazione anche quando aggiungi o rimuovi una replica Oracle.

    Se non si sincronizzano i file `tnsnames.ora` e si esegue uno switchover o un failover manualmente, sull'istanza database primaria Oracle Data Guard potrebbe non essere in grado di comunicare con le repliche Oracle.

## Limitazioni esterne per la replica RDS Custom per Oracle
<a name="custom-rr.external-replica-reqs"></a>

 Le repliche esterne RDS Custom per Oracle, che includono repliche on-premise, hanno le seguenti limitazioni:
+ RDS Custom per Oracle non rileva le modifiche del ruolo dell'istanza in caso di failover manuale, come FSFO, per le repliche Oracle esterne.

  RDS Custom per Oracle non rileva le modifiche per le repliche gestite. La modifica del ruolo è annotata nel registro eventi. È inoltre possibile visualizzare il nuovo stato utilizzando il [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) AWS CLI comando.
+ RDS Custom per Oracle non rileva un elevato ritardo di replica per le repliche Oracle esterne.

  RDS Custom per Oracle rileva il ritardo per le repliche gestite. L'elevato ritardo di replica produce l’evento `Replication has stopped`. È inoltre possibile visualizzare lo stato della replica utilizzando il [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) AWS CLI comando, ma potrebbe verificarsi un ritardo nell'aggiornamento.
+ RDS Custom per Oracle non promuove automaticamente le repliche Oracle esterne dopo l'eliminazione dell'istanza database primaria. 

  La funzione di promozione automatica è disponibile solo per le repliche Oracle gestite. Per informazioni sulla promozione manuale delle repliche Oracle, consulta il whitepaper [Abilitazione dell'elevata disponibilità con Data Guard su Amazon RDS Custom per Oracle](https://d1.awsstatic.com/whitepapers/enabling-high-availability-with-data-guard-on-amazon-rds-custom-for-oracle.pdf).

# Promozione di una replica RDS Custom per Oracle a istanza database autonoma
<a name="custom-rr.promoting"></a>

Proprio come con RDS per Oracle, puoi promuovere una replica RDS Custom per Oracle a istanza database autonoma. Quando promuovi una replica Oracle, l'istanza database viene riavviata prima di diventare disponibile. Per ulteriori informazioni sulla promozione delle repliche Oracle, consulta [Promozione di una replica di lettura a istanza database standalone](USER_ReadRepl.Promote.md).

Quando promuovi una replica, tieni presente le seguenti linee guida:
+ Non avviare un failover mentre RDS Custom per Oracle sta promuovendo la replica. In caso contrario, il flusso di lavoro di promozione potrebbe bloccarsi.
+ Non eseguire lo switchover sull'istanza database primaria mentre RDS Custom per Oracle sta promuovendo la replica Oracle. In caso contrario, il flusso di lavoro di promozione potrebbe bloccarsi.
+ Non arrestare l'istanza database primaria mentre RDS Custom per Oracle sta promuovendo la replica Oracle. In caso contrario, il flusso di lavoro di promozione potrebbe bloccarsi.
+ Non tentare di riavviare la replica con l'istanza database appena promossa come destinazione. Dopo aver promosso la replica Oracle, tale replica diventa un'istanza database autonoma e non ha più il ruolo di replica.

Per la promozione delle repliche RDS Custom per Oracle sono valide le seguenti limitazioni:
+ Non è possibile promuovere una replica mentre RDS Custom per Oracle ne esegue il backup.
+ Quando promuovi la replica Oracle, non puoi modificare il periodo di conservazione del backup impostando `0`.
+ Non puoi promuovere la tua replica quando il relativo stato non è integro.

  Se si esegue `delete-db-instance` sull'istanza database primaria, RDS Custom per Oracle verifica che ogni replica Oracle gestita sia integra e disponibile per la promozione. Una replica potrebbe non essere idonea per la promozione perché l'automazione è in pausa o si trova al di fuori del perimetro di supporto. In questi casi, RDS Custom per Oracle pubblica un evento che spiega il problema in modo da poter riparare manualmente la replica Oracle.

Le fasi seguenti descrivono il processo generale per la promozione di una replica Oracle a istanza database:

1. Interrompi la scrittura di eventuali transazioni sull'istanza database primaria. 

1. Attendi che RDS Custom per Oracle applichi tutti gli aggiornamenti alla replica Oracle.

1. Promuovi la replica Oracle utilizzando l'opzione **Promote** (Promuovi) nella console Amazon RDS, il comando AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/rds/promote-read-replica.html](https://docs.aws.amazon.com/cli/latest/reference/rds/promote-read-replica.html) o l'operazione [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_PromoteReadReplica.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_PromoteReadReplica.html) dell'API Amazon RDS.

Per il completamento della promozione di una replica Oracle sono necessari alcuni minuti. Durante il processo, RDS Custom per Oracle interrompe e riavvia la replica. Al termine del riavvio, la replica Oracle è disponibile come nuova istanza database. Per informazioni sulla risoluzione dei problemi relativi alla promozione delle repliche, consulta [Risoluzione dei problemi di promozione delle repliche per RDS Custom per Oracle](custom-troubleshooting.md#custom-troubleshooting-promote).

## Console
<a name="USER_ReadRepl.Promote.Console"></a>

**Per promuovere una replica RDS Custom per Oracle a istanza database autonoma**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nella console Amazon RDS scegliere **Databases (Database)**.

   Verrà visualizzato il riquadro **Databases (Database)**. Ogni replica Oracle mostra la voce **Replica** nella colonna **Role** (Ruolo).

1. Scegli la replica RDS Custom per Oracle da promuovere.

1. In **Actions** (Operazioni), seleziona **Promote** (Promuovi).

1. Nella pagina **Promote Oracle replica** (Promuovi replica di lettura) immetti il periodo di conservazione dei backup e la finestra di backup per la nuova istanza database promossa. Non è possibile impostare questo valore su **0**.

1. Dopo aver selezionato tutte le impostazioni desiderate, scegli **Promote Oracle replica** (Promuovi replica Oracle).

## AWS CLI
<a name="USER_ReadRepl.Promote.CLI"></a>

Per promuovere una replica RDS Custom per Oracle a istanza database autonoma, utilizza il comando AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/rds/promote-read-replica.html](https://docs.aws.amazon.com/cli/latest/reference/rds/promote-read-replica.html).

**Example**  
Per Linux, macOS o Unix:  

```
aws rds promote-read-replica \
--db-instance-identifier my-custom-read-replica \
--backup-retention-period 2 \
--preferred-backup-window 23:00-24:00
```
Per Windows:  

```
aws rds promote-read-replica ^
--db-instance-identifier my-custom-read-replica ^
--backup-retention-period 2 ^
--preferred-backup-window 23:00-24:00
```

## API RDS
<a name="USER_ReadRepl.Promote.API"></a>

Per promuovere una replica RDS Custom per Oracle a istanza database autonoma, richiama l'operazione [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_PromoteReadReplica.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_PromoteReadReplica.html) dell'API Amazon RDS con il parametro `DBInstanceIdentifier` richiesto.

# Configurazione di un tunnel VPN tra le istanze primarie e di replica di RDS Custom per Oracle
<a name="cfo-standby-vpn-tunnel"></a>

Un tunnel VPN è una connessione crittografata tra due o più dispositivi su una rete. Per garantire il massimo livello di sicurezza per le istanze di Oracle Data Guard in RDS Custom per Oracle, consigliamo vivamente di implementare un tunnel VPN per crittografare la comunicazione tra le istanze primarie e quelle in standby. Il tunnel funge da protezione per i dati sensibili mentre attraversano la rete tra le istanze. Sebbene questa configurazione sia facoltativa, la consigliamo come best practice per garantire la sicurezza dei dati e la conformità alle normative. 

Assicurati di soddisfare i seguenti requisiti preliminari:
+ Hai accesso root agli host primari e in standby.
+ Hai le competenze tecniche per eseguire il comando `ipsec`.

**Per configurare un tunnel VPN tra un’istanza primaria e di replica in RDS Custom per Oracle**

1. Aggiungi i gruppi di sicurezza sia per l’istanza primaria che per l’istanza in standby all’elenco consentito utilizzando le seguenti regole:

   ```
   ACTION FLOW SOURCE PROTO PORT
   
   ALLOW ingress this-SG 50 (ESP) all (N/A)
   ALLOW egress this-SG 50 (ESP) all (N/A)
   
   ALLOW ingress this-SG 17 (UDP) 500 (IKE)
   ALLOW egress this-SG 17 (UDP) 500 (IKE)
   ```

1. Accedi come utente root.

   ```
   $ sudo su – root
   ```

1. Esegui i seguenti comandi sia sull’istanza primaria che sull’istanza in standby per inizializzare il database Network Security Services (NSS) sotto l’utente `root`.

   ```
   ipsec initnss --nssdir /etc/ipsec.d
   ```

1. Genera le chiavi RSA come segue:

   1. Nell’istanza primaria, genera le chiavi utilizzando uno dei seguenti comandi `ipsec`, a seconda della versione del sistema operativo in uso.

      ```
      ipsec newhostkey --nssdir /etc/ipsec.d       ## for Oracle Linux Version 8
      ipsec newhostkey --output /etc/ipsec.secrets ## for Oracle Linux version 7.9
      ```

   1. Ottieni la chiave pubblica, che ti serve per creare la configurazione. Nell’esempio seguente, l’istanza primaria è `left` perché in gergo `ipsec`, `left` si riferisce al dispositivo che stai configurando e `right` si riferisce al dispositivo all’altra estremità del tunnel.

      ```
      ipsec showhostkey --left --ckaid ckaid-returned-in-last-statement
      ```

   1. Nell’istanza in standby, genera le chiavi per l’istanza in standby. 

      ```
      ipsec newhostkey --nssdir /etc/ipsec.d       ## for Oracle Linux Version 8
      ipsec newhostkey --output /etc/ipsec.secrets ## for Oracle Linux version 7.9
      ```

   1. Ottieni la chiave pubblica per l’istanza in standby, necessaria per creare la configurazione. Nell’esempio seguente, l’istanza in standby è `right` perché si riferisce al dispositivo all’altra estremità del tunnel.

      ```
      ipsec showhostkey --right --ckaid ckaid-returned-in-last-statement
      ```

1. In base alle chiavi RSA ottenute, genera la configurazione. La configurazione è identica sia per l’istanza primaria che per l’istanza in standby. È possibile trovare l'indirizzo dell'istanza principale e IPv4 l'indirizzo dell'istanza IPv4 di standby nella AWS console.

   Sia sull’istanza primaria che sull’istanza in standby, salva la seguente configurazione nel file `/etc/ipsec.d/custom-fb-tunnel.conf`.

   ```
   conn custom-db-tunnel
    type=transport
    auto=add
    authby=rsasig
    left=IPV4-for-primary 
    leftrsasigkey=RSA-key-generated-on-primary
    right=IPV4-for-standby
    rightrsasigkey=RSA-key-generated-on-standby
   ```

1. Sia sull’istanza primaria che sull’istanza in standby, avvia il daemon `ipsec` su entrambi gli host.

   ```
   ipsec setup start
   ```

1. Avvia il tunnel sull’istanza primaria o sull’istanza in standby. L’output visualizzato dovrebbe essere simile al seguente:

   ```
   [root@ip-172-31-6-81 ~]# ipsec auto --up custom-db-tunnel
   181 "custom-db-tunnel" #1: initiating IKEv2 connection
   181 "custom-db-tunnel" #1: sent IKE_SA_INIT request to 172.31.32.196:500
   182 "custom-db-tunnel" #1: sent IKE_AUTH request {cipher=AES_GCM_16_256 integ=n/a prf=HMAC_SHA2_512 group=DH19}
   003 "custom-db-tunnel" #1: initiator established IKE SA; authenticated peer '3584-bit PKCS#1 1.5 RSA with SHA1' signature using preloaded certificate '172.31.32.196'
   004 "custom-db-tunnel" #2: initiator established Child SA using #1; IPsec transport [172.31.6.81-172.31.6.81:0-65535 0] -> [172.31.32.196-172.31.32.196:0-65535 0] {ESP/ESN=>0xda9c4815 <0xb742ca42 xfrm=AES_GCM_16_256-NONE DPD=passive}
   [root@ip-172-31-6-81 ~]#
   ```

# Backup e ripristino di un'istanza database di Amazon RDS Custom per Oracle
<a name="custom-backup"></a>

Come per Amazon RDS, RDS Custom crea e salva backup automatici dell'istanza database RDS Custom per Oracle durante la finestra di backup dell'istanza database. Puoi inoltre eseguire il backup dell'istanza database manualmente. 

La procedura è identica alla creazione di una snapshot di un'istanza database Amazon RDS. La prima snapshot di un'istanza database RDS Custom contiene i dati dell'intera istanza database. Le snapshot successive sono incrementali.

Ripristinare le snapshot DB utilizzando Console di gestione AWS o AWS CLI.

**Topics**
+ [Creazione di una snapshot RDS Custom per Oracle](custom-backup.creating.md)
+ [Ripristino da una snapshot database RDS Custom per Oracle](custom-backup.restoring.md)
+ [Ripristino di un'istanza RDS Custom per Oracle in un determinato momento](custom-backup.pitr.md)
+ [Eliminazione di una snapshot RDS Custom per Oracle](custom-backup.deleting.md)
+ [Eliminazione di backup automatici RDS Custom per Oracle](custom-backup.deleting-backups.md)

# Creazione di una snapshot RDS Custom per Oracle
<a name="custom-backup.creating"></a>

RDS Custom per Oracle crea uno snapshot dei volumi di storage dell'istanza database, eseguendo il backup dell'intera istanza database anziché dei singoli database. Quando l'istanza database contiene un database container (CDB), lo snapshot dell'istanza include il CDB root e tutti i PDB.

Quando crei una snapshot RDS Custom per Oracle , specifica di quale istanza database RDS Custom eseguire il backup. Dai un nome alla snapshot database in modo che tu possa ripristinarla in un secondo momento.

Quando crei una snapshot, RDS Custom per Oracle per Oracle crea uno snapshot Amazon EBS per ogni volume collegato all'istanza database. RDS Custom per Oracle utilizza lo snapshot EBS del volume root per registrare una nuova Amazon Machine Image (AMI). Per semplificare l'associazione delle snapshot a un'istanza database specifica, sono contrassegnate con `DBSnapshotIdentifier`, `DbiResourceId` e `VolumeType`.

La creazione di una snapshot DB si traduce in una breve interruzione delle operazioni di I/O. Questa sospensione può durare da pochi secondi a pochi minuti, a seconda delle dimensioni e della classe dell'istanza database. Il tempo di creazione dello snapshot varia a seconda delle dimensioni del database. Poiché lo snapshot include l'intero volume d'archiviazione, la dimensione dei file, come i file temporanei, influisce sul tempo di creazione dello snapshot. Per ulteriori informazioni sulla creazione di snapshot, consulta [Creazione di uno snapshot del database per un’istanza database Single-AZ per Amazon RDS](USER_CreateSnapshot.md).

Creazione di una snapshot RDS Custom per Oracle utilizzando la console o la AWS CLI.

## Console
<a name="USER_CreateSnapshot.CON"></a>

**Per creare una snapshot RDS Custom**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, scegliere **Databases (Database)**.

1. Nell'elenco di istanze database RDS Custom scegliere l'istanza database per cui si desidera acquisire uno snapshot.

1. Per **Actions (Operazioni)**, selezionare **Take snapshot (Acquisisci snapshot)**.

   Viene visualizzata la finestra **Acquisizione di snapshot DB**.

1. Per **Nome snapshot**, inserisci il nome dello snapshot.

1. Seleziona **Acquisisci snapshot**.

## AWS CLI
<a name="USER_CreateSnapshot.CLI"></a>

È possibile creare una snapshot di un'istanza database RDS Custom utilizzando il comando AWS CLI [create-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-snapshot.html).

Puoi specificare le seguenti opzioni:
+ `--db-instance-identifier` – Identificare l'istanza database RDS Custom di cui effettuare il backup
+ `--db-snapshot-identifier` – Assegna i nomi alla snapshot RDS Custom in modo che tu possa ripristinarla in un secondo momento

In questo esempio crei uno snapshot database denominata *`my-custom-snapshot`* per un'istanza database RDS Custom denominata `my-custom-instance`.

**Example**  
Per Linux, macOS o Unix:  

```
1. aws rds create-db-snapshot \
2.     --db-instance-identifier my-custom-instance \
3.     --db-snapshot-identifier my-custom-snapshot
```
Per Windows:  

```
1. aws rds create-db-snapshot ^
2.     --db-instance-identifier my-custom-instance ^
3.     --db-snapshot-identifier my-custom-snapshot
```

# Ripristino da una snapshot database RDS Custom per Oracle
<a name="custom-backup.restoring"></a>

Quando ripristini un'istanza database RDS Custom per Oracle, devi fornire il nome della snapshot database e il nome della nuova istanza. Non puoi eseguire il ripristino da una snapshot a un'istanza database RDS Custom esistente. Quando esegui il ripristino, viene creata una nuova istanza database RDS Custom per Oracle.

Il processo di ripristino differisce secondo le seguenti modalità dal ripristino in Amazon RDS:
+ Prima di ripristinare uno snapshot, RDS Custom per Oracle esegue il backup dei file di configurazione esistenti. Questi file sono disponibili sull'istanza ripristinata nella directory `/rdsdbdata/config/backup`. RDS Custom per Oracle ripristina la snapshot database con i parametri predefiniti e sovrascrive i precedenti file di configurazione del database con quelli esistenti. Pertanto, l'istanza ripristinata non conserva i parametri personalizzati e le modifiche ai file di configurazione del database.
+ Il database ripristinato ha lo stesso nome della snapshot. Non puoi specificare un nome diverso. (Per RDS Custom per Oracle, il valore predefinito è `ORCL`.)

## Console
<a name="custom-backup.restoring.console"></a>

**Per ripristinare un'istanza database RDS Custom da uno snapshot database**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, selezionare **Snapshots (Snapshot)**.

1. Scegliere la snapshot DB dalla quale effettuare il ripristino.

1. Per **Actions (Operazioni)**, selezionare **Restore Snapshot (Ripristina snapshot)**.

1. Nella pagina **Restore DB Instance (Ripristina istanza database)**, per **DB Instance Identifier (Identificatore istanze DB**), immettere il nome dell'istanza database RDS Custom ripristinata.

1. Selezionare **Ripristina istanza database**. 

## AWS CLI
<a name="custom-backup.restoring.CLI"></a>

È possibile ripristinare una snapshot database RDS Custom utilizzando il comando AWS CLI [restore-db-instance-from-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html).

Se la snapshot da cui si sta ripristinando è per un'istanza database privata, assicurarsi di specificare entrambi i valori corretti `db-subnet-group-name` e `no-publicly-accessible`. In caso contrario, l'istanza database è accessibile pubblicamente per impostazione predefinita. Sono richieste le seguenti opzioni:
+ `db-snapshot-identifier` – Identifica la snapshot da cui eseguire il ripristino
+ `db-instance-identifier` – Specifica il nome dell'istanza database RDS Custom da creare dalla snapshot database
+ `custom-iam-instance-profile`: specifica il profilo di istanza associato all'istanza Amazon EC2 sottostante di un'istanza database RDS Custom.

Il codice seguente ripristina la snapshot denominata `my-custom-snapshot` per `my-custom-instance`.

**Example**  
Per Linux, macOS o Unix:  

```
aws rds restore-db-instance-from-db-snapshot \
  --db-snapshot-identifier my-custom-snapshot \
  --db-instance-identifier my-custom-instance \
  --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance \
  --no-publicly-accessible
```
Per Windows:  

```
aws rds restore-db-instance-from-db-snapshot ^
  --db-snapshot-identifier my-custom-snapshot ^
  --db-instance-identifier my-custom-instance ^
  --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance ^
  --no-publicly-accessible
```

# Ripristino di un'istanza RDS Custom per Oracle in un determinato momento
<a name="custom-backup.pitr"></a>

Puoi ripristinare un'istanza database in un punto temporale specifico (PITR), creando una nuova istanza database. Per supportare PITR, le istanze DB devono avere la retention dei backup impostata su un valore diverso da zero.

L'ultimo orario ripristinabile di un'istanza database RDS Custom dipende da diversi fattori, ma generalmente entro 5 minuti dall'orario attuale. Per determinare l'ultima ora di ripristino per un'istanza database, utilizza il comando AWS CLI [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) e verifica il valore restituito nel campo `LatestRestorableTime` per l'istanza database. Per visualizzare l'ora di ripristino più recente per ogni istanza del DB nella console Amazon RDS, scegliere **Backup automatici**.

Puoi eseguire il ripristino point-in-time durante il periodo di retention dei backup. Per visualizzare il tempo di ripristino più breve per ogni istanza del DB, scegliere **Backup automatici** nella console Amazon RDS.

Per informazioni generali su PITR, consulta [Ripristino di un’istanza database a un punto temporale specifico per Amazon RDS](USER_PIT.md).

**Topics**
+ [Considerazioni PITR per RDS Custom per Oracle](#custom-backup.pitr.oracle)

## Considerazioni PITR per RDS Custom per Oracle
<a name="custom-backup.pitr.oracle"></a>

In RDS Custom per Oracle, PITR differisce secondo le seguenti importanti modalità da PITR in Amazon RDS:
+ Il database ripristinato ha lo stesso nome dell’istanza database di origine. Non puoi specificare un nome diverso. Il valore predefinito è `ORCL`.
+ `AWSRDSCustomIamRolePolicy` richiede nuove autorizzazioni. Per ulteriori informazioni, consulta [Fase 2: Aggiungere una politica di accesso a AWSRDSCustom InstanceRoleForRdsCustomInstance](custom-setup-orcl.md#custom-setup-orcl.iam.add-policy).
+ Tutte le istanze database RDS Custom per Oracle devono avere la retention dei backup impostata su un valore diverso da zero.
+ Se si modifica il fuso orario dell’istanza database o del sistema operativo, PITR potrebbe non funzionare. Per informazioni sulla modifica dei fusi orari, consulta [Fuso orario Oracle](custom-managing.timezone.md).
+ Se si imposta l’automazione su `ALL_PAUSED`, RDS Custom sospende il caricamento dei file di log di redo archiviati, inclusi i log creati prima dell’ultima ora ripristinabile (LRT). Si consiglia di sospendere l'automazione per un breve periodo.

  Per illustrare, supponiamo che la tua LRT sia 10 minuti fa. Metti in sospensione l'automazione. Durante la pausa, RDS Custom non carica i log di ripristino archiviati. Se l'istanza database si arresta in modo anomalo, è possibile eseguire il ripristino solo a un orario prima dell'LRT esistente al momento della pausa. Quando si riprende l'automazione, RDS Custom riprende il caricamento dei registri. L'LRT avanza. Si applicano regole PITR normali. 
+ In RDS Custom, è possibile specificare manualmente un numero arbitrario di ore per conservare i log di ripristino archiviati prima che RDS Custom li elimini dopo il caricamento. Specifica il numero di ore come segue:

  1. Crea un file di testo denominato `/opt/aws/rdscustomagent/config/redo_logs_custom_configuration.json`.

  1. Aggiungi un oggetto JSON con il formato seguente: `{"archivedLogRetentionHours" : "num_of_hours"}`. Il numero deve essere un numero intero compreso tra 1 e 840.
+ Supponi di collegare un database non CDB a un database container (CDB) come PDB e quindi prova PITR. L'operazione ha esito positivo solo se in precedenza è stato eseguito il backup del PDB. Dopo aver creato o modificato un PDB, ti consigliamo di eseguire sempre il backup.
+ Si consiglia di non personalizzare i parametri di inizializzazione del database. Ad esempio, la modifica dei seguenti parametri influisce su PITR:
  + `CONTROL_FILE_RECORD_KEEP_TIME` influisce sulle regole per il caricamento e l'eliminazione dei registri.
  + `LOG_ARCHIVE_DEST_n` non supporta più destinazioni.
  + `ARCHIVE_LAG_TARGET` influisce sull’ultima ora ripristinabile. `ARCHIVE_LAG_TARGET` viene impostato su `300` perché l’obiettivo del punto di ripristino (RPO) è impostato su 5 minuti. Per raggiungere questo obiettivo, RDS cambia il log di redo online ogni 5 minuti e lo archivia in un bucket Amazon S3. Se la frequenza di cambio di log causa un problema di prestazioni per il database RDS Custom per Oracle, puoi scalare l’istanza database e l’archiviazione a un database con IOPS e throughput più elevati. Se necessario per il piano di ripristino, puoi regolare l’impostazione del parametro di inizializzazione `ARCHIVE_LAG_TARGET` su un valore compreso tra 60 e 7200.
+ Se si personalizzano i parametri di inizializzazione del database, è consigliabile personalizzare solo quanto segue:
  + `COMPATIBLE` 
  + `MAX_STRING_SIZE`
  + `DB_FILES` 
  + `UNDO_TABLESPACE` 
  + `ENABLE_PLUGGABLE_DATABASE` 
  + `CONTROL_FILES` 
  + `AUDIT_TRAIL` 
  + `AUDIT_TRAIL_DEST` 

  Per tutti gli altri parametri di inizializzazione, RDS Custom ripristina i valori predefiniti. Se modifichi un parametro che non è presente nell'elenco precedente, potrebbe avere un effetto negativo sul PITR e portare a risultati imprevedibili. Ad esempio, `CONTROL_FILE_RECORD_KEEP_TIME` influisce sulle regole per il caricamento e l'eliminazione dei registri.

Puoi ripristinare un'istanza database RDS Custom a un punto temporale tramite Console di gestione AWS, AWS CLI o l'API di RDS.

## Console
<a name="custom-backup.pitr2.CON"></a>

**Per ripristinare un'istanza database RDS Custom un punto temporale specifico**

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, selezionare **Automated backups (Backup automatici)**.

1. Scegli l'istanza database RDS Custom da ripristinare.

1. In **Actions (Operazioni)**, scegli **Restore to point in time (Ripristina a un istante temporale)**.

   Viene visualizzata la finestra **Restore to point in time (Ripristina a un istante temporale)**.

1. Scegliere **Latest restorable time (Ultimo orario di ripristino)** per eseguire il ripristino in base al momento più recente oppure scegliere **Custom (Personalizzato)** per scegliere una data e un'ora.

   Se scegli **Personalizzato**, specifica la data e l'ora in cui desideri ripristinare l'istanza.

   Gli orari vengono visualizzati nel fuso orario locale, indicato come un offset dell'ora UTC (Coordinated Universal Time). Ad esempio, UTC-5 è l'orario standard degli Stati Uniti orientali/ora legale degli Stati Uniti centrali.

1. Per** DB Instance Identifier (Identificatore istanze database)**, inserire il nome dell'istanza database RDS Custom di destinazione ripristinata. Il nome deve essere univoco.

1. Scegli altre opzioni in base alle esigenze, ad esempio la classe di istanza database.

1. Scegli **Restore to point in time (Ripristina per punto nel tempo)**.

## AWS CLI
<a name="custom-backup.pitr2.CLI"></a>

Si ripristina un'istanza database a un'ora specifica utilizzando il comando [restore-db-instance-to-point-in-time](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html) AWS CLI per creare una nuova istanza database RDS Custom.

Utilizzare una delle opzioni seguenti per specificare il backup da cui effettuare il ripristino:
+ `--source-db-instance-identifier mysourcedbinstance`
+ `--source-dbi-resource-id dbinstanceresourceID`
+ `--source-db-instance-automated-backups-arn backupARN`

L'opzione `custom-iam-instance-profile` è obbligatoria.

Il seguente esempio ripristina `my-custom-db-instance` a una nuova istanza database denominata `my-restored-custom-db-instance`, a partire dal tempo specificato.

**Example**  
Per Linux, macOS o Unix:  

```
1. aws rds restore-db-instance-to-point-in-time \
2.     --source-db-instance-identifier my-custom-db-instance\
3.     --target-db-instance-identifier my-restored-custom-db-instance \
4.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance \
5.     --restore-time 2022-10-14T23:45:00.000Z
```
Per Windows:  

```
1. aws rds restore-db-instance-to-point-in-time ^
2.     --source-db-instance-identifier my-custom-db-instance ^
3.     --target-db-instance-identifier my-restored-custom-db-instance ^
4.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance ^
5.     --restore-time 2022-10-14T23:45:00.000Z
```

# Eliminazione di una snapshot RDS Custom per Oracle
<a name="custom-backup.deleting"></a>

Puoi eliminare snapshot database da RDS Custom per Oracle quando non ti servono più. La procedura di eliminazione è la stessa per le istanze database Amazon RDS e RDS Custom.

Le snapshot Amazon EBS per i volumi binari e root rimangono nel tuo account per un periodo più lungo perché potrebbero essere collegate ad alcune istanze in esecuzione nel tuo account o ad altre istantanee RDS Custom per Oracle. Queste snapshot EBS vengono eliminate automaticamente dopo che non sono più correlate a risorse RDS Custom per Oracle esistenti (istanze database o backup).

## Console
<a name="USER_DeleteSnapshot.CON"></a>

**Per eliminare una snapshot di un'istanza database RDS Custom**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, selezionare **Snapshots (Snapshot)**.

1. Scegliere la snapshot DB da eliminare.

1. Per **Actions (Operazioni)**, scegliere **Delete Snapshot (Elimina snapshot)**.

1. Nella pagina di conferma, scegliere **Delete (Elimina)**.

## AWS CLI
<a name="USER_DeleteSnapshot.CLI"></a>

Per eliminare uno snapshot RDS Custom, utilizza il comando AWS CLI [delete-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-snapshot.html).

Si richiede la seguente opzione:
+ `--db-snapshot-identifier` – La snapshot da eliminare

L'esempio seguente elimina la snapshot database `my-custom-snapshot`.

**Example**  
Per Linux, macOS o Unix:  

```
1. aws rds delete-db-snapshot \  
2.   --db-snapshot-identifier my-custom-snapshot
```
Per Windows:  

```
1. aws rds delete-db-snapshot ^
2.   --db-snapshot-identifier my-custom-snapshot
```

# Eliminazione di backup automatici RDS Custom per Oracle
<a name="custom-backup.deleting-backups"></a>

Puoi eliminare i backup automatici mantenuti per RDS Custom per Oracle quando non servono più. La procedura è la stessa della procedura per l'eliminazione dei backup Amazon RDS.

## Console
<a name="USER_WorkingWithAutomatedBackups-Deleting.CON"></a>

**Per eliminare i backup automatici mantenuti**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, selezionare **Automated backups (Backup automatici)**.

1. Scegliere**Retained (Mantenuti)**.

1. Scegliere il backup automatico mantenuto da eliminare.

1. In **Actions (Azioni)**, selezionare **Delete (Elimina)**.

1. Nella pagina di conferma, immetti **delete me** e seleziona **Elimina**. 

## AWS CLI
<a name="USER_WorkingWithAutomatedBackups-Deleting.CLI"></a>

È possibile eliminare un backup automatico mantenuto usando il comando AWS CLI [delete-db-instance-automated-backup](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance-automated-backup.html).

La seguente opzione viene utilizzata per eliminare un backup automatico mantenuto:
+ `--dbi-resource-id` – L'identificatore della risorsa per l’istanza database RDS Custom di origine.

  È possibile trovare identificatore della risorsa per l’istanza DB source di un backup automatico mantenuto tramite il comando AWS CLI [describe-db-instance-automated-backups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instance-automated-backups.html).

Il seguente esempio elimina il backup automatico mantenuto con l’identificatore della risorsa di istanza DB source `custom-db-123ABCEXAMPLE`.

**Example**  
Per Linux, macOS o Unix:  

```
1. aws rds delete-db-instance-automated-backup \
2.     --dbi-resource-id custom-db-123ABCEXAMPLE
```
Per Windows:  

```
1. aws rds delete-db-instance-automated-backup ^
2.     --dbi-resource-id custom-db-123ABCEXAMPLE
```

# Utilizzo d gruppi di opzioni in RDS Custom per Oracle
<a name="custom-oracle-option-groups"></a>

RDS Custom utilizza i gruppi di opzioni per abilitare e configurare funzionalità aggiuntive. Un *gruppo di opzioni* specifica le funzionalità, denominate opzioni, disponibili per un’istanza database RDS Custom per Oracle. Le opzioni possono includere impostazioni che specificano il funzionamento delle opzioni stesse. Quando associ un’istanza database RDS Custom per Oracle a un gruppo di opzioni, le opzioni e impostazioni delle opzioni specificate vengono abilitate per l’istanza. Per informazioni generali sui gruppi di opzioni in Amazon RDS, consulta [Uso di gruppi di opzioni](USER_WorkingWithOptionGroups.md).

**Topics**
+ [Panoramica dei gruppi di opzioni in RDS Custom per Oracle](#custom-oracle-option-groups.overview)
+ [Fuso orario Oracle](custom-managing.timezone.md)

## Panoramica dei gruppi di opzioni in RDS Custom per Oracle
<a name="custom-oracle-option-groups.overview"></a>

Per abilitare queste opzioni per database Oracle, dovrai aggiungerle a un gruppo di opzioni e quindi associare il gruppo di opzioni all'istanza database. Per ulteriori informazioni, consulta [Uso di gruppi di opzioni](USER_WorkingWithOptionGroups.md).

**Topics**
+ [Riepilogo delle opzioni di RDS Custom per Oracle](#custom-oracle-option-groups.summary)
+ [Passaggi di base per aggiungere un’opzione a un’istanza database RDS Custom per Oracle](#custom-oracle-timezone.overview.steps)
+ [Creazione di un gruppo di opzioni per RDS Custom per Oracle](#custom-oracle-timezone.creating)
+ [Associazione di un gruppo di opzioni a un’istanza database RDS Custom per Oracle](#custom-oracle-timezone.associating)

### Riepilogo delle opzioni di RDS Custom per Oracle
<a name="custom-oracle-option-groups.summary"></a>

RDS Custom supporta le seguenti opzioni per un’istanza database.


****  

| Opzione | ID opzione | Description | 
| --- | --- | --- | 
|  Fuso orario Oracle  |  `Timezone`  |  Il fuso orario utilizzato dall’istanza database RDS Custom per Oracle.   | 

### Passaggi di base per aggiungere un’opzione a un’istanza database RDS Custom per Oracle
<a name="custom-oracle-timezone.overview.steps"></a>

La procedura generale per aggiungere un’opzione a un’istanza database RDS Custom per Oracle è la seguente:

1. Creare un nuovo gruppo di opzioni oppure copiare o modificare un gruppo di opzioni esistente.

1. Aggiungere l'opzione al gruppo di opzioni.

1. Associare il gruppo di opzioni all’istanza database al momento della sua creazione o modifica.

### Creazione di un gruppo di opzioni per RDS Custom per Oracle
<a name="custom-oracle-timezone.creating"></a>

Puoi creare un nuovo gruppo di opzioni che utilizzi le impostazioni del gruppo di opzioni predefinito. Quindi, aggiungi una o più opzioni al nuovo gruppo di opzioni. In alternativa, se esiste già un gruppo di opzioni, puoi copiarlo con tutte le opzioni in un nuovo gruppo di opzioni. Per informazioni su come copiare un gruppo di opzioni, consulta [Copia di un gruppo di opzioni](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Copy).

I gruppi di opzioni predefiniti per RDS Custom per Oracle sono i seguenti:
+ `default:custom-oracle-ee`
+ `default:custom-oracle-se2`
+ `default:custom-oracle-ee-cdb`
+ `default:custom-oracle-se2-cdb`

Quando crei un nuovo gruppo di opzioni, le impostazioni vengono tratte dal gruppo di opzioni predefinito. Dopo aver aggiunto l’opzione `TIME_ZONE`, puoi quindi associare il gruppo di opzioni all’istanza database. 

#### Console
<a name="custom-oracle-timezone.Create.Console"></a>

 Un metodo per creare un gruppo di opzioni consiste nell'usare la Console di gestione AWS. 

**Per creare un nuovo gruppo di opzioni tramite la console**

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel pannello di navigazione scegliere **Option groups (Gruppi di opzioni)**.

1. Seleziona **Create group** (Crea gruppo).

1. Nella finestra **Create option group (Crea gruppo di opzioni)** eseguire queste operazioni:

   1. Per **Nome**, digita un nome per il gruppo di opzioni univoco all'interno del tuo AWS account. Il nome può includere solo lettere, cifre e trattini. 

   1. Per **Description (Descrizione)** digitare una breve descrizione del gruppo di opzioni. La descrizione viene usata per la visualizzazione. 

   1. In **Motore**, scegli uno dei seguenti motori di database RDS Custom per Oracle:
      + **custom-oracle-ee**
      + **custom-oracle-se2**
      + **custom-oracle-ee-cdb**
      + **custom-oracle-se2 cdb**

   1. In **Versione del motore principale**, scegli una versione del motore principale supportata da RDS Custom per Oracle. Per ulteriori informazioni, consulta [Regioni e motori di database supportati per RDS Custom per Oracle](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.ora).

1. Per continuare, scegliere **Create (Crea)**. Per annullare l'operazione, invece, scegliere **Cancel (Annulla)**. 

#### AWS CLI
<a name="custom-oracle-timezone.Create.CLI"></a>

Per creare un gruppo di opzioni, utilizzate il AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/rds/create-option-group.html](https://docs.aws.amazon.com/cli/latest/reference/rds/create-option-group.html)comando con i seguenti parametri obbligatori.
+ `--option-group-name`
+ `--engine-name`
+ `--major-engine-version`
+ `--option-group-description`

**Example**  
L'esempio seguente crea un gruppo di opzioni denominato `testoptiongroup`, associato al motore di database Oracle Enterprise Edition. La descrizione è racchiusa tra virgolette.  
Per Linux, macOS o Unix:  

```
aws rds create-option-group \
    --option-group-name testoptiongroup \
    --engine-name custom-oracle-ee-cdb \
    --major-engine-version 19 \
    --option-group-description "Test option group for a Custom Oracle CDB"
```
Per Windows:  

```
aws rds create-option-group ^
    --option-group-name testoptiongroup ^
    --engine-name custom-oracle-ee-cdb ^
    --major-engine-version 19 ^
    --option-group-description "Test option group for a Custom Oracle CDB"
```

#### API RDS
<a name="custom-oracle-timezone.Create.API"></a>

Per creare un gruppo di opzioni, chiamare l'operazione API Amazon RDS [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateOptionGroup.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateOptionGroup.html).

### Associazione di un gruppo di opzioni a un’istanza database RDS Custom per Oracle
<a name="custom-oracle-timezone.associating"></a>

È possibile associare il gruppo di opzioni a un'istanza database nuova o esistente:
+ Per una nuova istanza database, applicare il gruppo di opzioni al momento della creazione dell’istanza. Per ulteriori informazioni, consulta [Creazione di un'istanza database RDS Custom per Oracle](custom-creating.md#custom-creating.create).
+ Per un'istanza database esistente, applicare il gruppo di opzioni modificando l'istanza e collegando il nuovo gruppo di opzioni. Per ulteriori informazioni, consulta [Modifica dell'istanza database RDS Custom per Oracle](custom-managing.modifying.md).

# Fuso orario Oracle
<a name="custom-managing.timezone"></a>

Per cambiare il fuso orario di sistema utilizzato dall’istanza database RDS Custom per Oracle, utilizza l’opzione del fuso orario. Ad esempio, potrebbe essere necessario modificare il fuso orario di un'istanza di database in modo che sia compatibile con un ambiente locale o con un'applicazione legacy. L'opzione del fuso orario modifica il fuso orario a livello di host. La modifica del fuso orario influisce su tutti i valori e su tutte le colonne della data, inclusi `SYSDATE` e `SYSTIMESTAMP`.

**Topics**
+ [Impostazioni dell’opzione del fuso orario in RDS Custom per Oracle](#custom-oracle-timezone.Options)
+ [Fusi orari disponibili in RDS Custom per Oracle](#custom-oracle-timezone.Zones)
+ [Considerazioni per l’impostazione del fuso orario in RDS Custom per Oracle](#custom-oracle-timezone.PreReqs)
+ [Limitazioni per l’impostazione del fuso orario in RDS Custom per Oracle](#custom-oracle-timezone.overview.limitations)
+ [Aggiunta dell’opzione del fuso orario a un gruppo di opzioni](#custom-oracle-timezone.Add)
+ [Rimozione dell'opzione del fuso orario](#custom-oracle-timezone.remove)

## Impostazioni dell’opzione del fuso orario in RDS Custom per Oracle
<a name="custom-oracle-timezone.Options"></a>

Amazon RDS supporta le seguenti impostazioni per l'opzione del fuso orario. 


****  

| Impostazione opzioni | Valori validi | Descrizione | 
| --- | --- | --- | 
|  `TIME_ZONE`  |  Uno dei fusi orari disponibili. Per l'elenco completo, consulta [Fusi orari disponibili in RDS Custom per Oracle](#custom-oracle-timezone.Zones).   |  Il nuovo fuso orario per l'istanza di database.   | 

## Fusi orari disponibili in RDS Custom per Oracle
<a name="custom-oracle-timezone.Zones"></a>

È possibile utilizzare i seguenti valori per l'opzione del fuso orario. 


****  

| Zona | Time zone (Fuso orario) | 
| --- | --- | 
|  Africa  |  Africa/Cairo, Africa/Casablanca, Africa/Harare, Africa/Lagos, Africa/Luanda, Africa/Monrovia, Africa/Nairobi, Africa/Tripoli, Africa/Windhoek   | 
|  America  |  America/Araguaina, America/Argentina/Buenos\$1Aires, America/Asuncion, America/Bogota, America/Caracas, America/Chicago, America/Chihuahua, America/Cuiaba, America/Denver, America/Detroit, America/Fortaleza, America/Godthab, America/Guatemala, America/Halifax, America/Lima, America/Los\$1Angeles, America/Manaus, America/Matamoros, America/Mexico\$1City, America/Monterrey, America/Montevideo, America/New\$1York, America/Phoenix, America/Santiago, America/Sao\$1Paulo, America/Tijuana, America/Toronto   | 
|  Asia  |  Asia/Amman, Asia/Ashgabat, Asia/Baghdad, Asia/Baku, Asia/Bangkok, Asia/Beirut, Asia/Calcutta, Asia/Damascus, Asia/Dhaka, Asia/Hong\$1Kong, Asia/Irkutsk, Asia/Jakarta, Asia/Jerusalem, Asia/Kabul, Asia/Karachi, Asia/Kathmandu, Asia/Kolkata, Asia/Krasnoyarsk, Asia/Magadan, Asia/Manila, Asia/Muscat, Asia/Novosibirsk, Asia/Rangoon, Asia/Riyadh, Asia/Seoul, Asia/Shanghai, Asia/Singapore, Asia/Taipei, Asia/Tehran, Asia/Tokyo, Asia/Ulaanbaatar, Asia/Vladivostok, Asia/Yakutsk, Asia/Yerevan   | 
|  Atlantico  |  Atlantic/Azores, Atlantic/Cape\$1Verde   | 
|  Australia  |  Australia/Adelaide, Australia/Brisbane, Australia/Darwin, Australia/Eucla, Australia/Hobart, Australia/Lord\$1Howe, Australia/Perth, Australia/Sydney   | 
|  Brasile  |  Brazil/DeNoronha, Brazil/East   | 
|  Canada  |  Canada/Newfoundland, Canada/Saskatchewan   | 
|  ecc  |  Ecc./GMT-3  | 
|  Europa  |  Europe/Amsterdam, Europe/Athens, Europe/Berlin, Europe/Dublin, Europe/Helsinki, Europe/Kaliningrad, Europe/London, Europe/Madrid, Europe/Moscow, Europe/Paris, Europe/Prague, Europe/Rome, Europe/Sarajevo   | 
|  Pacifico  |  Pacific/Apia, Pacific/Auckland, Pacific/Chatham, Pacific/Fiji, Pacific/Guam, Pacific/Honolulu, Pacific/Kiritimati, Pacific/Marquesas, Pacific/Samoa, Pacific/Tongatapu, Pacific/Wake   | 
|  US  |  US/Alaska, US/Central, US/East-Indiana, US/Eastern, US/Pacific   | 
|  UTC  |  UTC  | 

## Considerazioni per l’impostazione del fuso orario in RDS Custom per Oracle
<a name="custom-oracle-timezone.PreReqs"></a>

Se decidi di impostare il fuso orario per l’istanza database, tieni in considerazione quanto segue:
+ Quando aggiungi l'opzione del fuso orario, si verifica una breve interruzione mentre l'istanza di database viene automaticamente riavviata. 
+ Se imposti accidentalmente il fuso orario in modo errato, dovrai ripristinare l'istanza database alle impostazioni del fuso orario precedente. Per questo motivo, è consigliabile utilizzare una delle seguenti strategie prima di aggiungere l’opzione del fuso orario all’istanza:
  + Se l’istanza database RDS Custom per Oracle utilizza il gruppo di opzioni predefinito, acquisisci uno snapshot dell’istanza database. Per ulteriori informazioni, consulta [Creazione di una snapshot RDS Custom per Oracle](custom-backup.creating.md).
  + Se l’istanza database utilizza un gruppo di opzioni non predefinito, acquisisci uno snapshot dell’istanza database, quindi crea un nuovo gruppo di opzioni per l’opzione del fuso orario.
+ È consigliabile eseguire manualmente il backup dell’istanza database dopo avere applicato l’opzione `Timezone`.
+ È consigliabile testare l’opzione del fuso orario su un’istanza database di test prima di aggiungerla a un’istanza database di produzione. L'aggiunta dell'opzione del fuso orario può causare problemi con le tabelle che utilizzano la data di sistema per aggiungere date o orari. Analizza i tuoi dati e le tue applicazioni per valutare l'impatto della modifica del fuso orario. 

## Limitazioni per l’impostazione del fuso orario in RDS Custom per Oracle
<a name="custom-oracle-timezone.overview.limitations"></a>

Nota i seguenti limiti:
+ Non è possibile cambiare il fuso orario direttamente sull’host senza spostarlo al di fuori del perimetro di supporto. Per cambiare il fuso orario del database, devi creare un gruppo di opzioni.
+ Poiché l’opzione del fuso orario è un’opzione persistente (ma non permanente):
  + Non è possibile rimuovere l'opzione da un gruppo di opzioni dopo averla aggiunta.
  + Non è possibile sostituire l'impostazione del fuso orario dell'opzione con un altro fuso orario.
+ Non è possibile associare più gruppi di opzioni all’istanza database RDS Custom per Oracle.
+ Non è possibile impostare il fuso orario individuale PDBs all'interno di un CDB.

## Aggiunta dell’opzione del fuso orario a un gruppo di opzioni
<a name="custom-oracle-timezone.Add"></a>

I gruppi di opzioni predefiniti per RDS Custom per Oracle sono i seguenti:
+ `default:custom-oracle-ee`
+ `default:custom-oracle-se2`
+ `default:custom-oracle-ee-cdb`
+ `default:custom-oracle-se2-cdb`

Quando crei un nuovo gruppo di opzioni, le impostazioni vengono tratte dal gruppo di opzioni predefinito. Per informazioni generali sui gruppi di opzioni in Amazon RDS, consulta [Uso di gruppi di opzioni](USER_WorkingWithOptionGroups.md).

### Console
<a name="custom-oracle-timezone.Console"></a>

**Per aggiungere l’opzione del fuso orario a un gruppo di opzioni**

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione scegliere **Option groups (Gruppi di opzioni)**.

1. Selezionare il gruppo di opzioni che si vuole modificare, quindi scegliere **Add Option (Aggiungi opzione)**. 

1. Nella finestra **Add option (Aggiungi opzione)** eseguire queste operazioni: 

   1. Scegli **Fuso orario**.

   1. In **Impostazioni delle opzioni**, scegli un fuso orario.

   1. Per abilitare l’opzione in tutte le istanze database RDS Custom per Oracle associate non appena viene aggiunta, in **Applica immediatamente** scegli **Sì**. Se scegli **No** (impostazione predefinita), l’opzione viene abilitata per ogni istanza database associata durante la finestra di manutenzione successiva.

   1. 
**Importante**  
Se aggiungi l'opzione del fuso orario a un gruppo di opzioni esistente già associato a una o più istanze di database, si verifica una breve interruzione mentre tutte le istanze di database vengono riavviate automaticamente.

1. Dopo aver selezionato le impostazioni desiderate, selezionare **Add Option (Aggiungi opzione)**.

1. Esegui il backup delle istanze database RDS Custom per Oracle i cui fusi orari sono stati aggiornati. Per ulteriori informazioni, consulta [Creazione di una snapshot RDS Custom per Oracle](custom-backup.creating.md).

### AWS CLI
<a name="custom-oracle-timezone.CLI"></a>

L'esempio seguente utilizza il comando AWS CLI [add-option-to-option-group](https://docs.aws.amazon.com/cli/latest/reference/rds/add-option-to-option-group.html) per aggiungere l'`Timezone`opzione e l'impostazione dell'`TIME_ZONE`opzione a un gruppo di opzioni chiamato. `testoptiongroup` Il fuso orario è impostato su `America/Los_Angeles`. 

Per Linux, macOS o Unix:

```
aws rds add-option-to-option-group \
    --option-group-name "testoptiongroup" \
    --options "OptionName=Timezone,OptionSettings=[{Name=TIME_ZONE,Value=America/Los_Angeles}]" \
    --apply-immediately
```

Per Windows:

```
aws rds add-option-to-option-group ^
    --option-group-name "testoptiongroup" ^
    --options "OptionName=Timezone,OptionSettings=[{Name=TIME_ZONE,Value=America/Los_Angeles}]" ^
    --apply-immediately
```

## Rimozione dell'opzione del fuso orario
<a name="custom-oracle-timezone.remove"></a>

L’opzione del fuso orario è persistente, ma non permanente. Non è possibile rimuovere l'opzione da un gruppo di opzioni dopo averla aggiunta. Per dissociare il gruppo di opzioni precedente dall’istanza database:

1. Crea un nuovo gruppo di opzioni con un’opzione `Timezone` aggiornata.

1. Associa il nuovo gruppo di opzioni all’istanza database quando modifichi l’istanza.

# Migrazione di un database on-premise a RDS Custom per Oracle
<a name="custom-migrating-oracle"></a>

Prima di eseguire la migrazione di un database Oracle on-premises a RDS Custom per Oracle, tieni in considerazione i seguenti fattori:
+ La durata del tempo di inattività che l'applicazione è in grado di gestire
+ La dimensione del database di origine
+ La connettività di rete
+ Un requisito per un piano di fallback
+ La versione del database Oracle di origine e di destinazione e i tipi di sistema operativo dell'istanza DB
+ Strumenti di replica disponibili, come AWS Database Migration Service, Oracle GoldenGate o strumenti di replica di terze parti

In base a questi fattori, puoi scegliere la migrazione fisica, la migrazione logica o una combinazione di questi due tipi. Se scegli la migrazione fisica, puoi utilizzare le seguenti tecniche:

Duplicazione RMAN  
La duplicazione del database attivo non richiede il backup del database di origine. Duplica il database di origine attivo sull'host di destinazione copiando i file del database in rete nell'istanza ausiliaria. Il comando RMAN `DUPLICATE` copia i file richiesti, ad esempio copie di immagini o set di backup. Per ulteriori informazioni su questa tecnica, consulta il post del blog AWS relativo alla [migrazione fisica dei database Oracle su Amazon RDS Custom utilizzando la duplicazione RMAN](https://aws.amazon.com/blogs/database/physical-migration-of-oracle-databases-to-amazon-rds-custom-using-rman-duplication/).

Oracle Data Guard  
Con questa tecnica, è possibile eseguire il backup di un database on-premise primario e copiare i backup in un bucket Amazon S3. Sarà quindi possibile copiare i backup nell'istanza DB in standby RDS Custom per Oracle. Dopo aver eseguito la configurazione necessaria, si passa manualmente dal database principale al database in standby RDS Custom per Oracle. Per ulteriori informazioni su questa tecnica, consulta il post del blog AWS relativo alla [migrazione fisica dei database Oracle su Amazon RDS Custom utilizzando Data Guard](https://aws.amazon.com/blogs/database/physical-migration-of-oracle-databases-to-amazon-rds-custom-using-data-guard/).

Per informazioni generali sull'importazione logica dei dati in RDS per Oracle, consulta [Importazione di dati in Oracle in Amazon RDS](Oracle.Procedural.Importing.md).

# Aggiornamento di un'istanza database per Amazon RDS Custom for Oracle
<a name="custom-upgrading"></a>

Puoi aggiornare un'istanza database Amazon RDS Custom modificandola per utilizzare una nuova versione del motore personalizzato (CEV). Per informazioni generali sugli aggiornamenti, consulta [Aggiornamento della versione del motore di di un'istanza database](USER_UpgradeDBInstance.Upgrading.md).

**Topics**
+ [Panoramica sugli aggiornamenti in RDS Custom per Oracle](#custom-upgrading.overview)
+ [Requisiti per gli aggiornamenti di RDS Custom per Oracle](#custom-upgrading-reqs)
+ [Considerazioni per gli aggiornamenti di RDS Custom per Oracle](custom-upgrading-considerations.md)
+ [Considerazioni per gli aggiornamenti del sistema operativo per RDS Custom per Oracle](custom-upgrading-considerations-os.md)
+ [Visualizzazione di destinazioni di aggiornamento CEV valide per le istanze database RDS Custom per Oracle](custom-upgrading-target.md)
+ [Aggiornamento di un'istanza database RDS Custom per Oracle](custom-upgrading-modify.md)
+ [Visualizzazione di aggiornamenti del database in sospeso per le istanze database RDS Custom](custom-upgrading-pending.md)
+ [Risoluzione dei problemi di aggiornamento per un'istanza database RDS Custom per Oracle](custom-upgrading-failure.md)

## Panoramica sugli aggiornamenti in RDS Custom per Oracle
<a name="custom-upgrading.overview"></a>

Con RDS Custom for Oracle, puoi applicare patch al database Oracle o al sistema operativo (OS) dell'istanza DB creando una nuova istanza CEVs e quindi modificandola per utilizzare il nuovo CEV.

**Topics**
+ [Opzioni di aggiornamento per CEV](#custom-upgrading.overview.cev-options)
+ [Applicazione di patch senza CEVs](#custom-upgrading.overview.no-cevs)
+ [Procedure generali per applicare una patch all'istanza database con un CEV](#custom-upgrading.overview.general-steps)

### Opzioni di aggiornamento per CEV
<a name="custom-upgrading.overview.cev-options"></a>

Quando crei una CEV per un aggiornamento, sono disponibili le seguenti opzioni che si escludono a vicenda:

**Solo database**  
Riutilizza l'Amazon Machine Image (AMI) attualmente usata dall'istanza database, ma specifica file binari di database diversi. RDS Custom alloca un nuovo volume binario e quindi lo collega all'istanza Amazon EC2 esistente. RDS Custom sostituisce l'intero volume del database con un nuovo volume che utilizza la versione del database di destinazione.

**Solo sistema operativo**  
Riutilizza i file binari del database attualmente usati dall'istanza database, ma specifica un'AMI diversa. RDS Custom alloca una nuova istanza Amazon EC2, quindi collega il volume binario esistente alla nuova istanza. Il volume del database esistente viene mantenuto.

Per aggiornare sia il sistema operativo che il database, è necessario aggiornare il CEV due volte. È possibile aggiornare il sistema operativo e quindi il database oppure aggiornare il database e quindi il sistema operativo.

**avvertimento**  
Quando applichi una patch al sistema operativo, i dati del volume root e qualsiasi personalizzazione esistente del sistema operativo andranno persi. Pertanto, si consiglia vivamente di non utilizzare il volume root per le installazioni o per l'archiviazione di dati o file permanenti. Si consiglia inoltre di eseguire il backup dei dati prima dell'aggiornamento.

### Applicazione di patch senza CEVs
<a name="custom-upgrading.overview.no-cevs"></a>

Ti consigliamo vivamente di aggiornare la tua istanza DB RDS Custom for Oracle utilizzando. CEVs L'automazione RDS Custom per Oracle sincronizza i metadati delle patch con il file binario del database sull'istanza database.

In circostanze particolari, RDS Custom supporta l'applicazione di una patch di database «una tantum» direttamente all'istanza Amazon EC2 sottostante utilizzando direttamente l'utilità. OPatch Un caso d'uso valido potrebbe essere una patch del database da applicare immediatamente, ma il team di RDS Custom sta aggiornando la funzionalità CEV, causando un ritardo. Per applicare manualmente una patch del database, procedi nel seguente modo:

1. Sospendi l'automazione RDS Custom.

1. Applica la patch ai file binari del database sull'istanza Amazon EC2.

1. Riprendere l'automazione RDS Custom.

Uno svantaggio della tecnica precedente è che è necessario applicare la patch del database manualmente a ogni istanza da aggiornare. Al contrario, quando si crea un nuovo CEV, è possibile creare o aggiornare più istanze database utilizzando lo stesso CEV.

### Procedure generali per applicare una patch all'istanza database con un CEV
<a name="custom-upgrading.overview.general-steps"></a>

Sia che applichi una patch al sistema operativo o al database, attieniti alla procedura di base riportata di seguito:

1. A seconda se la patch viene applicata al database o al sistema operativo, crea un CEV che contenga uno dei seguenti elementi:
   + L'aggiornamento della versione di Oracle Database che desideri applicare all'istanza database.
   + Un'AMI diversa, la più recente disponibile o quella specificata dall'utente, e un CEV esistente da utilizzare come origine.

   Segui la procedura riportata in [Creazione di un CEV](custom-cev.create.md).

1. (Facoltativo per l'applicazione della patch del database) Controlla gli aggiornamenti della versione del motore disponibili eseguendo `describe-db-engine-versions`.

1. Avvia il processo di applicazione della patch eseguendo `modify-db-instance`.

   Lo stato dell'istanza a cui viene applicata la patch varia come segue:
   + Mentre RDS applica la patch al database, lo stato dell'istanza database cambia in **Aggiornamento in corso**. 
   + Mentre RDS applica la patch al sistema operativo, lo stato dell'istanza database cambia in **Modifica in corso**.

   Quando l'istanza database ha lo stato **Disponibile**, l'applicazione della patch è completata.

1. Verifica che l'istanza database utilizzi il nuovo CEV eseguendo `describe-db-instances`.

## Requisiti per gli aggiornamenti di RDS Custom per Oracle
<a name="custom-upgrading-reqs"></a>

Quando si aggiorna un'istanza database RDS Custom per Oracle a una CEV di destinazione, accertati che siano soddisfatti i seguenti requisiti:
+ La CEV di destinazione su cui si esegue l'aggiornamento deve esistere.
+ È necessario aggiornare il sistema operativo o il database con un'unica operazione. L'aggiornamento sia del sistema operativo che del database in una singola chiamata API non è supportato.
+ La CEV di destinazione deve utilizzare le impostazioni dei parametri di installazione presenti nel manifesto della CEV corrente. Ad esempio, non è possibile eseguire l'aggiornamento di un database che usa la home Oracle predefinita a una CEV che utilizza una home Oracle non predefinita.
+ Per gli aggiornamenti del database, il CEV di destinazione deve utilizzare una nuova versione secondaria del database e non una nuova versione principale. Ad esempio, non è possibile eseguire l'aggiornamento da una CEV di Oracle Database 12c a una CEV di Oracle Database 19c. Puoi tuttavia eseguire l'aggiornamento dalla versione 21.0.0.0.ru-2023-04.rur-2023-04.r1 alla versione 21.0.0.0.ru-2023-07.rur-2023-07.r1.
+ Per gli aggiornamenti del sistema operativo, il CEV di destinazione deve utilizzare un'AMI diversa ma avere la stessa versione principale.

# Considerazioni per gli aggiornamenti di RDS Custom per Oracle
<a name="custom-upgrading-considerations"></a>

Se intendi aggiornare il database, tieni presente quando segue:
+ La versione del sistema operativo attualmente supportata è Oracle Linux 8. Per continuare a ricevere gli aggiornamenti e le patch di sicurezza più recenti da RDS Custom per Oracle, aggiorna le tue istanze database a Oracle Linux 8 specificando una CEV basata su questo sistema operativo. Oracle Database 12c Release 1 (12.1), Oracle Database Release 2 (12.2) e Oracle Database 19c sono le uniche release che supportano Oracle Linux 8. Per migrare all’AMI Oracle Linux 8 più recente, aggiorna il sistema operativo all’AMI più recente. Per ulteriori informazioni, consulta [Aggiornamento di un'istanza database RDS Custom per Oracle](custom-upgrading-modify.md).

  Il supporto per Oracle Linux 7.9 è terminato il 31 dicembre 2024. Per continuare a eseguire Oracle Linux 7 dopo la fine del supporto, acquista una licenza Oracle Extended Support. Sei responsabile degli aggiornamenti di sicurezza e devi applicare manualmente le patch alle tue istanze RDS Custom per Oracle. Per ulteriori informazioni, consulta [Lifetime Support Policy: Coverage for Oracle Open Source Service Offerings](https://www.oracle.com/a/ocom/docs/elsp-lifetime-069338.pdf).
+ Quando si aggiornano i binari del database nell'istanza database primaria, RDS Custom per Oracle aggiorna automaticamente le repliche di lettura. Quando si aggiorna il sistema operativo, invece, le repliche di lettura devono essere aggiornate manualmente.
+ Quando si aggiorna un database contenitore (CDB) a una nuova versione del database, RDS Custom for Oracle verifica che tutti PDBs siano aperti o possano essere aperti. Se queste condizioni non sono soddisfatte, RDS Custom interrompe il controllo e riporta il database allo stato originale senza tentare l'aggiornamento. Se le condizioni sono soddisfatte, RDS Custom applica prima le patch alla radice del CDB e poi applica le patch a tutte le altre PDBs (incluse) `PDB$SEED` in parallelo.

  Al termine dell'applicazione delle patch, RDS Custom tenta di aprirle tutte. PDBs Se qualcuno PDBs non riesce ad aprirlo, si riceve il seguente evento:. `The following PDBs failed to open: list-of-PDBs` Se RDS Custom non riesce a patchare la radice del CDB o qualsiasi altra PDBs, l'istanza viene messa nello `PATCH_DB_FAILED` stato.
+ Potresti voler eseguire contemporaneamente un aggiornamento della versione principale del database e una conversione di una versione non CDB in CDB. In questo caso, ti consigliamo di procedere come segue:

  1. Crea una nuova istanza database RDS Custom per Oracle che utilizza l’architettura multitenant Oracle.

  1. Collega un non CDB alla root del CDB, creandolo come PDB. Assicurati che la versione non CDB sia uguale alla versione principale del tuo CDB.

  1. Converti il PDB eseguendo lo script Oracle SQL `noncdb_to_pdb.sql`.

  1. Convalida l'istanza CDB.

  1. Aggiorna l'istanza CDB.

# Considerazioni per gli aggiornamenti del sistema operativo per RDS Custom per Oracle
<a name="custom-upgrading-considerations-os"></a>

Quando pianifichi un aggiornamento del sistema operativo, tieni presente quanto segue:
+ Non è possibile fornire un’AMI da utilizzare con una CEV RDS Custom per Oracle. È possibile specificare l’AMI predefinita, che utilizza Oracle Linux 8, o un’AMI precedentemente utilizzata dalla CEV RDS Custom per Oracle.
**Nota**  
RDS Custom per Oracle rilascia una nuova AMI predefinita quando vengono rilevate vulnerabilità ed esposizioni comuni. Non è previsto o garantito alcun programma fisso. RDS Custom per Oracle pubblica tendenzialmente una nuova AMI predefinita ogni 30 giorni.
+ Quando si aggiorna il sistema operativo nell’istanza database primaria, le repliche di lettura associate devono essere aggiornate manualmente.
+ Prenota una capacità di calcolo di Amazon EC2 sufficiente per il tipo di istanza nella zona di disponibilità prima di iniziare l’applicazione della patch al sistema operativo. 

  Quando crei una prenotazione della capacità, specifichi la zona di disponibilità, il numero di istanze e gli attributi delle istanza (incluso il tipo di istanza). Ad esempio, se l'istanza database utilizza il tipo di istanza EC2 sottostante r5.large, è consigliabile prenotare la capacità EC2 per r5.large nella zona di disponibilità. Durante l'applicazione della patch al sistema operativo, RDS Custom crea un nuovo host di tipo db.r5.large, che può bloccarsi se la zona di disponibilità non dispone della capacità EC2 per questo tipo di istanza. Se si prenota la capacità EC2, si riduce il rischio di blocco della patch causato da vincoli di capacità. Per ulteriori informazioni, consulta [Prenotazione della capacità on demand](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-capacity-reservations.html) nella *Guida per l’utente di Amazon EC2*.
+ Effettua il backup della tua istanza database prima di aggiornare il relativo sistema operativo. L'aggiornamento rimuove i dati del volume root e tutte le personalizzazioni esistenti del sistema operativo.
+ Nel modello di responsabilità condivisa, l’aggiornamento del tuo sistema operativo è di tua competenza. RDS Custom per Oracle non impone quali patch applicare al sistema operativo. Se il tuo RDS Custom per Oracle funziona, puoi utilizzare l’AMI associata a questa CEV a tempo indeterminato.

# Visualizzazione di destinazioni di aggiornamento CEV valide per le istanze database RDS Custom per Oracle
<a name="custom-upgrading-target"></a>

Puoi vedere le versioni esistenti nella CEVs pagina **Versioni del motore personalizzate** in Console di gestione AWS.

È inoltre possibile utilizzare il [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html) AWS CLI comando per trovare valide CEVs da utilizzare quando si aggiornano le istanze DB, come illustrato nell'esempio seguente. Questo esempio presuppone che sia stata creata un'istanza database utilizzando la versione del motore `19.my_cev1` e che le versioni di aggiornamento `19.my_cev2` e `19.my_cev` siano presenti.

```
aws rds describe-db-engine-versions --engine custom-oracle-ee --engine-version 19.my_cev1
```

L'output è simile a quello riportato di seguito. Il campo `ImageId` mostra l'ID AMI.

```
{
    "DBEngineVersions": [
        {
            "Engine": "custom-oracle-ee",
            "EngineVersion": "19.my_cev1",
            ...
            "Image": {
                "ImageId": "ami-2345",
                "Status": "active"
            },
            "DBEngineVersionArn": "arn:aws:rds:us-west-2:123456789012:cev:custom-oracle-ee/19.my_cev1/12a34b5c-67d8-90e1-2f34-gh56ijk78lm9"
            "ValidUpgradeTarget": [
                {
                    "Engine": "custom-oracle-ee",
                    "EngineVersion": "19.my_cev2",
                    "Description": "19.my_cev2 description",
                    "AutoUpgrade": false,
                    "IsMajorVersionUpgrade": false
                },
                {
                    "Engine": "custom-oracle-ee",
                    "EngineVersion": "19.my_cev3",
                    "Description": "19.my_cev3 description",
                    "AutoUpgrade": false,
                    "IsMajorVersionUpgrade": false
                }
            ]
            ...
```

# Aggiornamento di un'istanza database RDS Custom per Oracle
<a name="custom-upgrading-modify"></a>

Per aggiornare l'istanza database RDS Custom per Oracle, è necessario modificarla per utilizzare un nuovo CEV. Questo CEV può contenere nuovi file binari di database o una nuova AMI. Ad esempio, per aggiornare l’istanza database Oracle Linux 7.9 a Oracle Linux 8, specifica l’AMI più recente, che utilizza Oracle Linux 8. Per aggiornare il database e il sistema operativo, è necessario eseguire due aggiornamenti separati.

**Nota**  
Se si aggiorna il database, RDS Custom aggiorna automaticamente le repliche di lettura dopo aver aggiornato l'istanza database primaria. Se si aggiorna il sistema operativo, è necessario aggiornare le repliche manualmente.

Prima di iniziare, consulta [Requisiti per gli aggiornamenti di RDS Custom per Oracle](custom-upgrading.md#custom-upgrading-reqs) e [Considerazioni per gli aggiornamenti di RDS Custom per Oracle](custom-upgrading-considerations.md). 

## Console
<a name="custom-upgrading-modify.CON"></a>

**Per aggiornare un'istanza database RDS Custom per Oracle**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione scegli **Database** e seleziona l'istanza database RDS Custom per Oracle da aggiornare.

1. Scegliere **Modify (Modifica)**. Viene visualizzata la pagina **Modify DB Instance (Modifica istanza database)**.

1. Per **Versione motore database** scegli un CEV diverso. Esegui questa operazione:
   + Se stai applicando una patch al database, assicurati che il CEV specifichi file binari del database diversi da quelli utilizzati dall'istanza database e non specifichi un'AMI diversa dall'AMI attualmente utilizzata dall'istanza database.
   + Se stai applicando una patch al sistema operativo, assicurati che il CEV specifichi un'AMI diversa dall'AMI attualmente utilizzata dall'istanza database e non specifichi binari del database diversi.
**avvertimento**  
Quando applichi una patch al sistema operativo, i dati del volume root e qualsiasi personalizzazione esistente del sistema operativo andranno persi.

1. Scegliere **Continue (Continua)** per controllare il riepilogo delle modifiche.

   Per applicare immediatamente le modifiche, scegliere **Apply immediately (Applica immediatamente)**.

1. Se le modifiche sono corrette, scegliere **Modify DB instance (Modifica istanza database)**. Oppure scegliere **Back (Indietro)** per cambiare le modifiche o **Cancel (Annulla)** per annullare le modifiche.

## AWS CLI
<a name="custom-upgrading-modify.CLI"></a>

I seguenti esempi illustrano i possibili scenari di aggiornamento. Gli esempi presuppongono che sia stata creata un'istanza database RDS Custom per Oracle con le seguenti caratteristiche:
+ Istanza database denominata `my-custom-instance`
+ CEV denominato `19.my_cev1`
+ Oracle Database 19c che utilizza l'architettura non CDB
+ Oracle Linux 8 che utilizza l’AMI `ami-1234`

L'ultima AMI fornita dal servizio è `ami-2345`. È possibile trovare le AMI eseguendo il comando CLI `describe-db-engine-versions`.

**Topics**
+ [Aggiornamento del sistema operativo](#custom-upgrading-modify.CLI.os)
+ [Aggiornamento del database](#custom-upgrading-modify.CLI.db)

### Aggiornamento del sistema operativo
<a name="custom-upgrading-modify.CLI.os"></a>

In questo esempio, si esegue l'aggiornamento di `ami-1234` a `ami-2345`, che è l'AMI più recente fornita dal servizio. Trattandosi di un aggiornamento del sistema operativo, i file binari del database per `ami-1234` e `ami-2345` devono essere uguali. Crea un nuovo CEV denominato `19.my_cev2` basato su `19.my_cev1`.

**Example**  
Per Linux, macOS o Unix:  

```
aws rds create-custom-db-engine-version \
    --engine custom-oracle-ee \
    --engine-version 19.my_cev2 \
    --description "Non-CDB CEV based on ami-2345" \
    --kms-key-id key-name \
    --source-custom-db-engine-version-identifer arn:aws:rds:us-west-2:123456789012:cev:custom-oracle-ee/19.my_cev1/12345678-ab12-1234-cde1-abcde123456789 \
    --image-id ami-2345
```
Per Windows:  

```
aws rds create-custom-db-engine-version ^
    --engine custom-oracle-ee ^
    --engine-version 19.my_cev2 ^
    --description "Non-CDB CEV based on ami-2345" ^
    --kms-key-id key-name ^
    --source-custom-db-engine-version-identifer arn:aws:rds:us-west-2:123456789012:cev:custom-oracle-ee/19.my_cev1/12345678-ab12-1234-cde1-abcde123456789 ^
    --image-id ami-2345
```

Per aggiornare un'istanza database di RDS Custom, utilizzare il comando AWS CLI [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) con i parametri seguenti:
+ `--db-instance-identifier`: specifica l'istanza database RDS Custom per Oracle da aggiornare.
+ `--engine-version`: specifica il CEV con la nuova AMI.
+ `--no-apply-immediately` \$1 `--apply-immediately`: specifica se eseguire immediatamente l'aggiornamento o attendere fino alla finestra di manutenzione programmata.

Il seguente esempio mostra l’aggiornamento di `my-custom-instance` alla versione `19.my_cev2`. Viene aggiornato solo il sistema operativo.

**Example**  
Per Linux, macOS o Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --engine-version 19.my_cev2 \
    --apply-immediately
```
Per Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --engine-version 19.my_cev2 ^
    --apply-immediately
```

### Aggiornamento del database
<a name="custom-upgrading-modify.CLI.db"></a>

In questo esempio si applica la patch Oracle p35042068 all'istanza database RDS per Oracle. Poiché hai aggiornato il sistema operativo in [Aggiornamento del sistema operativo](#custom-upgrading-modify.CLI.os), l'istanza database attualmente utilizza `19.my_cev2`, che si basa su `ami-2345`. Crea un nuovo CEV denominato `19.my_cev3` che utilizza `ami-2345`, ma specifica un nuovo manifesto JSON nella variabile di ambiente `$MANIFEST`. Pertanto, solo i file binari del database sono diversi nel nuovo CEV e nel CEV attualmente utilizzato dall'istanza.

**Example**  
Per Linux, macOS o Unix:  

```
aws rds create-custom-db-engine-version \
    --engine custom-oracle-ee \
    --engine-version 19.my_cev3 \
    --description "Non-CDB CEV with p35042068 based on ami-2345" \
    --kms-key-id key-name \
    --image-id ami-2345 \
    --manifest $MANIFEST
```
Per Windows:  

```
aws rds create-custom-db-engine-version ^
    --engine custom-oracle-ee ^
    --engine-version 19.my_cev3 ^
    --description "Non-CDB CEV with p35042068 based on ami-2345" ^
    --kms-key-id key-name ^
    --image-id ami-2345 ^
    --manifest $MANIFEST
```

Il seguente esempio mostra l'aggiornamento di `my-custom-instance` alla versione del motore `19.my_cev3`. Viene aggiornato solo il database.

**Example**  
Per Linux, macOS o Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --engine-version 19.my_cev3 \
    --apply-immediately
```
Per Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --engine-version 19.my_cev3 ^
    --apply-immediately
```

# Visualizzazione di aggiornamenti del database in sospeso per le istanze database RDS Custom
<a name="custom-upgrading-pending"></a>

Puoi visualizzare gli aggiornamenti del database in sospeso per le tue istanze database personalizzate di Amazon RDS utilizzando il comando or. [describe-db-instances[describe-pending-maintenance-actions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-pending-maintenance-actions.html)](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) AWS CLI 

Tuttavia, questo approccio non funziona se si utilizza l’opzione `--apply-immediately` o se l'aggiornamento è in corso.

Il comando seguente `describe-db-instances` mostra gli aggiornamenti del database in sospeso per `my-custom-instance`.

```
aws rds describe-db-instances --db-instance-identifier my-custom-instance
```

L'output è simile a quello riportato di seguito.

```
{
    "DBInstances": [
        {
           "DBInstanceIdentifier": "my-custom-instance",
            "EngineVersion": "19.my_cev1",
            ...
            "PendingModifiedValues": {
                "EngineVersion": "19.my_cev3"
            ...
            }
        }
    ]
}
```

# Risoluzione dei problemi di aggiornamento per un'istanza database RDS Custom per Oracle
<a name="custom-upgrading-failure"></a>

Se l'aggiornamento di un'istanza database RDS Custom non riesce, viene generato un evento RDS e lo stato dell'istanza database diventa `upgrade-failed`.

È possibile visualizzare lo stato utilizzando il comando AWS CLI[describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html), come mostrato nell'esempio seguente.

```
aws rds describe-db-instances --db-instance-identifier my-custom-instance
```

L'output è simile a quello riportato di seguito.

```
{
    "DBInstances": [
        {
           "DBInstanceIdentifier": "my-custom-instance",
            "EngineVersion": "19.my_cev1",
            ...
            "PendingModifiedValues": {
                "EngineVersion": "19.my_cev3"
            ...
            }
            "DBInstanceStatus": "upgrade-failed"
        }
    ]
}
```

Dopo un errore di aggiornamento, tutte le azioni del database vengono bloccate tranne che per la modifica dell'istanza database per eseguire le seguenti attività:
+ Riprovare lo stesso aggiornamento
+ Sospensione e ripristino dell'automazione RDS Custom
+ Ripristino point-in-time (PITR)
+ Eliminazione di un'istanza database

**Nota**  
Se l'automazione è stata sospesa per l'istanza database RDS Custom, non è possibile riprovare l'aggiornamento fino a quando non l'automazione non viene ripresa.  
Le stesse azioni si applicano a un errore di aggiornamento per una replica di lettura gestita da RDS come per la primaria.

Per ulteriori informazioni, consultare [Risoluzione dei problemi di aggiornamento per RDS Custom per Oracle](custom-troubleshooting.md#custom-troubleshooting-upgrade).

# Risoluzione dei problemi relativi ai database di Amazon RDS Custom per Oracle
<a name="custom-troubleshooting"></a>

Il modello di responsabilità condivisa di RDS Custom fornisce l'accesso a livello di shell al sistema operativo e l'accesso come amministratore al database. RDS Custom esegue risorse nel proprio account, a differenza di Amazon RDS, che esegue le risorse in un account di sistema. Con un maggiore accesso si ottiene una maggiore responsabilità. Nelle sezioni seguenti sono descritte le procedure di risoluzione dei problemi relativi alle istanze database Amazon RDS Custom.

**Nota**  
Questa sezione spiega come risolvere i problemi relativi a RDS Custom per Oracle. Per informazioni sulla risoluzione dei problemi relativi a RDS Custom per SQL Server, consulta [Risoluzione dei problemi relativi ai database di Amazon RDS Custom per SQL Server](custom-troubleshooting-sqlserver.md).

**Topics**
+ [Visualizzazione di eventi RDS Custom](#custom-troubleshooting.support-perimeter.viewing-events)
+ [Abbonamento a eventi RDS Custom](#custom-troubleshooting.support-perimeter.subscribing)
+ [Risoluzione dei problemi relativi alla creazione di istanze DB](#custom-troubleshooting.creation-issues)
+ [Risoluzione dei problemi relativi alla creazione di versioni personalizzate del motore per RDS Custom per Oracle](#custom-troubleshooting.cev)
+ [Correzione delle configurazioni non supportate in RDS Custom per Oracle](#custom-troubleshooting.fix-unsupported)
+ [Risoluzione dei problemi di aggiornamento per RDS Custom per Oracle](#custom-troubleshooting-upgrade)
+ [Risoluzione dei problemi di promozione delle repliche per RDS Custom per Oracle](#custom-troubleshooting-promote)

## Visualizzazione di eventi RDS Custom
<a name="custom-troubleshooting.support-perimeter.viewing-events"></a>

La procedura per visualizzare gli eventi è la stessa per le istanze database Amazon RDS e RDS Custom. Per ulteriori informazioni, consulta [Visualizzazione di eventi Amazon RDS](USER_ListEvents.md).

Per visualizzare la notifica degli eventi RDS Custom utilizzando il AWS CLI, utilizzare il `describe-events` comando. RDS Custom presenta diversi nuovi eventi. Le categorie di eventi sono le stesse di Amazon RDS. Per l'elenco di eventi, consultare [Categorie di eventi e messaggi di eventi di Amazon RDS ](USER_Events.Messages.md).

Nell'esempio seguente vengono recuperati i dettagli per gli eventi verificati per l'istanza database RDS Custom specificata.

```
1. aws rds describe-events \
2.     --source-identifier my-custom-instance \
3.     --source-type db-instance
```

## Abbonamento a eventi RDS Custom
<a name="custom-troubleshooting.support-perimeter.subscribing"></a>

La procedura per visualizzare gli eventi è la stessa per le istanze database Amazon RDS e RDS Custom. Per ulteriori informazioni, consulta [Sottoscrizione alle notifiche eventi di Amazon RDS](USER_Events.Subscribing.md).

Per abbonarsi alle notifiche degli eventi RDS Custom utilizzando la CLI, utilizza il comando `create-event-subscription`. Includi i parametri obbligatori seguenti:
+ `--subscription-name`
+ `--sns-topic-arn`

Nell'esempio seguente viene creata una sottoscrizione per gli eventi di backup e ripristino per un'istanza database RDS Custom nell'account AWS attuale. Le notifiche sono inviate a un argomento Amazon Simple Notification Service (Amazon SNS) specificato da `--sns-topic-arn`.

```
1. aws rds create-event-subscription \
2.     --subscription-name my-instance-events \
3.     --source-type db-instance \
4.     --event-categories '["backup","recovery"]' \
5.     --sns-topic-arn arn:aws:sns:us-east-1:123456789012:interesting-events
```

## Risoluzione dei problemi relativi alla creazione di istanze DB
<a name="custom-troubleshooting.creation-issues"></a>

Se l'ambiente non è configurato correttamente o mancano le autorizzazioni richieste, non è possibile creare o ripristinare istanze DB RDS Custom for Oracle. Quando tenti di creare o ripristinare un'istanza DB, Amazon RDS convalida l'ambiente e restituisce messaggi di errore specifici se rileva problemi.

Dopo aver risolto tutti i problemi, riprova a creare o ripristinare l'istanza DB RDS Custom for Oracle.

### Problemi comuni relativi alle autorizzazioni
<a name="custom-troubleshooting.creation-issues.permissions"></a>

Quando crei o ripristini un'istanza RDS Custom for Oracle, Amazon RDS verifica che il tuo ambiente disponga delle autorizzazioni richieste. Se le autorizzazioni sono mancanti o negate, l'operazione fallisce e viene visualizzato un messaggio di errore specifico.


| Tipo di problema | Messaggio di errore | Azione | 
| --- | --- | --- | 
|  Politica di accesso ai ruoli IAM  |  Non è possibile creare l'istanza DB a causa di risorse incompatibili. La convalida dell'ambiente host non è riuscita per le seguenti autorizzazioni: sulla risorsa: a causa di un problema di autorizzazioni con il messaggio: Utente: non autorizzato a eseguire: sulla risorsa: perché nessuna politica basata sull'identità consente l'azione. <permission><resource><user><permission><resource><permission>  |  Assicurati che le autorizzazioni richieste elencate siano presenti e impostate `Allow` nella politica di accesso con le risorse appropriate incluse.  | 
|  Limite di autorizzazione  |  Non è possibile creare l'istanza DB a causa di risorse incompatibili. La convalida dell'ambiente host non è riuscita per le seguenti autorizzazioni: on resource: a causa di un problema di autorizzazioni con message: User: is not authorized to perform: on resource: con una negazione esplicita in un limite di autorizzazioni. <permission><resource><user><permission><resource>  |  Verifica che il limite delle autorizzazioni associato al ruolo dell'istanza non limiti le autorizzazioni e le risorse richieste elencate.  | 
|  Policy di controllo dei servizi  |  Non è possibile creare l'istanza DB a causa di risorse incompatibili. La convalida dell'ambiente host non è riuscita per le seguenti autorizzazioni: on resource: a causa di un problema di autorizzazioni con il messaggio: User: is not authorized to perform: on resource: with a esplicitamente negate in una policy di controllo del servizio. <permission><resource><user><permission><resource>  |  Contatta AWS Organizations l'amministratore e verifica che la politica di controllo del servizio allegata al tuo account non limiti le autorizzazioni e le risorse richieste elencate.  | 
|  Politica di controllo delle risorse  |  Non è possibile creare l'istanza DB a causa di risorse incompatibili. La convalida dell'ambiente host non è riuscita per le seguenti autorizzazioni: sulla risorsa: a causa di un problema di autorizzazioni con il messaggio: Utente: non autorizzato a eseguire: sulla risorsa: con una negazione esplicita in una politica di controllo delle risorse. <permission><resource><user><permission><resource>  |  Contatta AWS Organizations l'amministratore e verifica che la politica di controllo delle risorse allegata al tuo account non limiti le autorizzazioni e le risorse richieste elencate.  | 
|  Policy degli endpoint VPC  |  Non è possibile creare l'istanza DB a causa di risorse incompatibili. La convalida dell'ambiente host non è riuscita per le seguenti autorizzazioni: sulla risorsa: a causa di un problema di autorizzazioni con il messaggio: Utente: non autorizzato a eseguire: sulla risorsa: con una negazione esplicita in una politica degli endpoint VPC. <permission><resource><user><permission><resource>  |  Assicurati che gli endpoint VPC richiesti esistano e che le policy ad essi associate non limitino le autorizzazioni e le risorse richieste elencate.  | 

### Problemi di rete
<a name="custom-troubleshooting.creation-issues.networking"></a>

Oltre alla revisione[Fase 6: configurazione del VPC per RDS Custom per Oracle](custom-setup-orcl.md#custom-setup-orc.vpc-config), verifica che quanto segue sia configurato correttamente e non limiti l'accesso ai servizi richiesti: AWS 

**Gruppo di sicurezza collegato all'istanza Amazon EC2**  
Assicurati che il gruppo di sicurezza consenta tutto il traffico in entrata e in uscita necessario per le operazioni RDS Custom.

**Gruppo di sicurezza collegato al tuo VPC**  
Verifica che i gruppi di sicurezza VPC consentano il traffico da e verso i servizi richiesti. AWS 

**Endpoint VPC**  
Verifica che tutti gli endpoint VPC richiesti siano configurati e accessibili correttamente.

**Liste di controllo degli accessi alla rete**  
Verifica che la rete ACLs non stia bloccando il traffico necessario per la funzionalità RDS Custom.

## Risoluzione dei problemi relativi alla creazione di versioni personalizzate del motore per RDS Custom per Oracle
<a name="custom-troubleshooting.cev"></a>

Se la creazione di CEV non riesce, RDS Custom emette `RDS-EVENT-0198` con il messaggio `Creation failed for custom engine version major-engine-version.cev_name` e include i dettagli sull'errore. Ad esempio, l'evento stampa i file mancanti.

La creazione di CEV potrebbe non riuscire a causa dei seguenti problemi:
+ Il bucket Amazon S3 contenente i file di installazione non si trova nella stessa AWS regione del CEV.
+ Quando richiedi la creazione di CEV Regione AWS per la prima volta, RDS Custom crea un bucket S3 per archiviare risorse RDS Custom (come artefatti CEV, log e log delle transazioni). AWS CloudTrail 

  La creazione di CEV non riesce se RDS Custom non è in grado di creare il bucket S3. O il chiamante non dispone delle autorizzazioni S3 come descritto in [Fase 5: concessione delle autorizzazioni richieste al ruolo o utente IAM](custom-setup-orcl.md#custom-setup-orcl.iam-user) o il numero di bucket S3 ha raggiunto il limite.
+ Il chiamante non dispone delle autorizzazioni per ottenere i file dal bucket S3 che contiene i file multimediali di installazione. Queste autorizzazioni sono descritte in [Fase 7: aggiunta delle autorizzazioni IAM necessarie](custom-cev.preparing.md#custom-cev.preparing.iam).
+ La tua policy IAM ha una condizione `aws:SourceIp`. Assicurati di seguire i consigli in [AWS nega l'accesso ad AWS in base all'IP di origine](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_aws_deny-ip.html) nella *Guida per l’utente di AWS Identity and Access Management *. Assicurati inoltre che il chiamante disponga delle autorizzazioni S3 descritte in [Fase 5: concessione delle autorizzazioni richieste al ruolo o utente IAM](custom-setup-orcl.md#custom-setup-orcl.iam-user).
+ I file multimediali di installazione elencati nel manifest CEV non si trovano nel bucket S3.
+ Le checksum SHA-256 dei file di installazione sono sconosciute a RDS Custom.

  Confermare che i checksum SHA-256 dei file forniti corrispondano al checksum SHA-256 sul sito Web Oracle. Se i checksum corrispondono, contattare [AWS Supporto](https://aws.amazon.com/premiumsupport) e fornire il nome CEV, il nome del file e il checksum non riusciti.
+ La versione non è compatibile con i file di patch. OPatch È possibile che venga visualizzato il seguente messaggio: `OPatch is lower than minimum required version. Check that the version meets the requirements for all patches, and try again`. Per applicare una patch Oracle, è necessario utilizzare una versione compatibile dell' OPatch utilità. La versione richiesta dell'utilità Opatch è disponibile nel file readme della patch. Scarica l' OPatch utilità più recente da My Oracle Support e prova a creare nuovamente il tuo CEV.
+ Le patch specificate nel manifesto CEV sono nell'ordine sbagliato.

Puoi visualizzare gli eventi RDS sulla console RDS (nel riquadro di navigazione, scegli **Eventi**) o utilizzando il comando. `describe-events` AWS CLI La durata predefinita è di 60 minuti. Se non vengono restituiti eventi, specificare una durata più lunga, come indicato nell'esempio seguente.

```
aws rds describe-events --duration 360
```

Attualmente, il MediaImport servizio che importa file da Amazon S3 per crearli CEVs non è integrato con. AWS CloudTrail Pertanto, se attivi la registrazione dei dati per Amazon RDS CloudTrail, le chiamate al MediaImport servizio come l'`CreateCustomDbEngineVersion`evento non vengono registrate.

Tuttavia, si potrebbero vedere chiamate dal gateway API che accede al bucket Amazon S3. Queste chiamate provengono dal MediaImport servizio dell'evento. `CreateCustomDbEngineVersion`

## Correzione delle configurazioni non supportate in RDS Custom per Oracle
<a name="custom-troubleshooting.fix-unsupported"></a>

In base al modello di responsabilità condivisa, è tua responsabilità risolvere i problemi di configurazione che comportano il passaggio dell'istanza database RDS Custom per Oracle allo stato `unsupported-configuration`. Se il problema riguarda l' AWS infrastruttura, usa la console o il AWS CLI per risolverlo. Se il problema riguarda il sistema operativo o la configurazione del database, accedi all’host per risolverlo.

**Nota**  
Questa sezione spiega come correggere le configurazioni non supportate in RDS Custom per Oracle. Per ulteriori informazioni su RDS Custom per SQL Server, consulta [Correzione delle configurazioni non supportate in RDS Custom per SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.fix-unsupported).

Nelle tabelle seguenti puoi trovare le descrizioni delle notifiche e degli eventi inviati dal perimetro di supporto e come risolverli. Queste notifiche e il perimetro di supporto sono soggetti a modifiche. Per informazioni sul perimetro del supporto, consulta [Perimetro di supporto RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter). Per le descrizioni degli eventi, consulta [Categorie di eventi e messaggi di eventi di Amazon RDS ](USER_Events.Messages.md).


| ID evento | Configurazione | Messaggio dell'evento RDS | Azione | 
| --- | --- | --- | --- | 
|  `SP-O0000`  |  Configurazione manuale non supportata  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: *reason*.  |  Per risolvere questo problema, crea un Supporto caso.  | 

**AWS risorse (infrastruttura)**


| ID evento | Configurazione | Messaggio dell'evento RDS | Azione | 
| --- | --- | --- | --- | 
|  SP-O1001  |  Volumi Amazon Elastic Block Store (Amazon EBS)  |  I seguenti volumi EBS sono stati aggiunti all'istanza *ec2\$1id* EC2:. *volume\$1id* Per risolvere il problema, scollega i volumi specificati dall’istanza.  |  RDS Custom crea due tipi di volume EBS, oltre al volume root creato da Amazon Machine Image (AMI) e li associa all’istanza EC2: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Le configurazioni di archiviazione impostate durante la creazione dell’istanza database vengono utilizzate per configurare i volumi di dati. Il perimetro di supporto monitora quanto segue: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Utilizza il seguente comando CLI per confrontare i dettagli del tipo di volume di archiviazione del volume EBS con i dettagli dell’istanza database RDS Custom per Oracle:  <pre>aws rds describe-db-instances \ <br />    --db-instance-identifier db-instance-name | grep StorageType</pre>  | 
|  SP-O1002  |  Volumi Amazon Elastic Block Store (Amazon EBS)  |  Il volume EBS *volume\$1id* è stato scollegato dall'istanza EC2 []. *ec2\$1id* Non è possibile scollegare il volume originale da questa istanza. Per risolvere il problema, ricollegati a. *volume\$1id* *ec2\$1id*  |  RDS Custom crea due tipi di volume EBS, oltre al volume root creato da Amazon Machine Image (AMI) e li associa all’istanza EC2: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Le configurazioni di archiviazione impostate durante la creazione dell’istanza database vengono utilizzate per configurare i volumi di dati. Il perimetro di supporto monitora quanto segue: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Utilizza il seguente comando CLI per confrontare i dettagli del tipo di volume di archiviazione del volume EBS con i dettagli dell’istanza database RDS Custom per Oracle:  <pre>aws rds describe-db-instances \ <br />    --db-instance-identifier db-instance-name | grep StorageType</pre>  | 
|  SP-O1003  |  Volumi Amazon Elastic Block Store (Amazon EBS)  |  Il volume EBS originale *volume\$1id* collegato all'istanza EC2 *ec2\$1id* è stato modificato come segue: da size [*X*] a [*Y*], type [] a [*N**M*] o IOPS [] a [*J*]. *K* Per risolvere il problema, annulla la modifica.  |  RDS Custom crea due tipi di volume EBS, oltre al volume root creato da Amazon Machine Image (AMI) e li associa all’istanza EC2: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Le configurazioni di archiviazione impostate durante la creazione dell’istanza database vengono utilizzate per configurare i volumi di dati. Il perimetro di supporto monitora quanto segue: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Utilizza il seguente comando CLI per confrontare i dettagli del tipo di volume di archiviazione del volume EBS con i dettagli dell’istanza database RDS Custom per Oracle:  <pre>aws rds describe-db-instances \ <br />    --db-instance-identifier db-instance-name | grep StorageType</pre>  | 
|  SP-O1004  |  Stato dell'istanza Amazon EC2  |  Il ripristino automatico ha lasciato l'istanza EC2 [*ec2\$1id*] in uno stato compromesso. Per risolvere il problema, consulta [Risoluzione dei problemi relativi agli errori di ripristino dell’istanza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-recover.html#TroubleshootingInstanceRecovery).  |  Per verificare lo stato di un’istanza database, utilizza la console o esegui il seguente comando AWS CLI : <pre>aws rds describe-db-instances \ <br />    --db-instance-identifier db-instance-name |grep DBInstanceStatus </pre>  | 
|  SP-O1005  |  Attributi dell'istanza Amazon EC2  |  L'istanza EC2 [*ec2\$1id*] è stata modificata come segue: attributo [*att1*] cambiato da [*val-old*] a [*val-new*], attributo [*att2*] cambiato da [] a [*val-old*]. *val-new* Per risolvere il problema, ripristina il valore originale.  |  | 
|  SP-O1006  |  Stato dell'istanza Amazon EC2  |  L'istanza EC2 [*ec2\$1id*] è stata terminata o non può essere trovata. Per risolvere il problema, elimina l’istanza database RDS Custom.  |  Il perimetro di supporto monitora le notifiche di modifica dello stato dell'istanza EC2. L'istanza EC2 deve essere sempre in esecuzione. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-troubleshooting.html)  | 
|  SP-O1007  |  Stato dell'istanza Amazon EC2  |  L'istanza EC2 [*ec2\$1id*] è stata interrotta. Per risolvere il problema, avvia l’istanza.  |  Il perimetro di supporto monitora le notifiche di modifica dello stato dell'istanza EC2. L'istanza EC2 deve essere sempre in esecuzione. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-troubleshooting.html)  | 
|  SP-1008  |  Autorizzazioni di Amazon SQS  |  Autorizzazioni per Amazon SQS mancanti. Controlla le autorizzazioni per il profilo dell’istanza IAM, la policy degli endpoint VPC e le connessioni ai servizi dipendenti, quindi riprova.  |   Puoi risolvere questo problema assicurandoti che il profilo IAM associato all’host disponga delle seguenti autorizzazioni: <pre>"SQS:SendMessage"<br />"SQS:ReceiveMessage"<br />"SQS:DeleteMessage"<br />"SQS:GetQueueUrl"</pre>  | 
|  SP-1009  |  Amazon Simple Queue Service (Amazon SQS)  |  La coda SQS [%s] è stata eliminata e non può essere recuperata. Per risolvere questo problema, ricrea la coda.  |  Ricrea la coda Amazon SQS.  | 

**Sistema operativo**


| ID evento | Configurazione | Messaggio dell'evento RDS | Azione | 
| --- | --- | --- | --- | 
|  SP-O2001  |  Stato dell'agente RDS Custom  |  L'agente RDS Custom non è in esecuzione sull'istanza EC2 []*ec2\$1id*. Assicurati che l'agente sia in esecuzione su []*ec2\$1id*.  |  In RDS Custom per Oracle, l'istanza database esce dal perimetro di supporto se l'agente RDS Custom si arresta. L'agente pubblica la `IamAlive` metrica su Amazon CloudWatch ogni 30 secondi. Viene attivato un allarme se il parametro non è stato pubblicato per 30 secondi. Il perimetro di supporto controlla inoltre lo stato del processo dell'agente RDS Custom sull'host ogni 30 minuti. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Quando l'agente RDS Custom è nuovamente in esecuzione, la `IamAlive` metrica viene pubblicata su Amazon CloudWatch e l'allarme passa allo stato. `OK` Questo switch notifica al perimetro di supporto che l'agente è in esecuzione.  | 
|  `SP-O2002`  |  AWS Systems Manager stato dell'agente (agente SSM)  |  L'agente Systems Manager sull'istanza EC2 [*ec2\$1id*] non è raggiungibile. Assicurati di avere configurato correttamente la rete, l’agente e le autorizzazioni IAM.   |  L’agente SSM deve essere sempre in esecuzione. L'agente RDS Custom è responsabile di assicurarsi che Systems Manager agent sia in esecuzione. Se SSM Agent è stato terminato e poi riavviato, l'agente RDS Custom pubblica la metrica su. `SSM_Agent_Restarted_Or_NotFound` CloudWatch L'agente RDS Custom ha un allarme sulla metrica `do-not-delete-rds-custom-ssm-agent-restarted-or-notfound-ec2-id` configurato per attivarsi quando si è verificato un riavvio in ciascuno dei tre minuti precedenti. Il perimetro di supporto monitora inoltre lo stato del processo dell’agente SSM sull’host ogni 30 minuti. Per ulteriori informazioni, consulta [Risoluzione dei problemi relativi all’SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html).  | 
|  `SP-O2003`  |  AWS Systems Manager stato dell'agente (agente SSM)  |  L'agente Systems Manager sull'istanza EC2 [*ec2\$1id*] si è bloccato più volte. Per ulteriori informazioni, consulta la documentazione sulla risoluzione dei problemi dell’agente SSM.  |  Per ulteriori informazioni, consulta [Risoluzione dei problemi relativi all’SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html).  | 
|  SP-O2004  |  Fuso orario del sistema operativo  |  Il fuso orario sull'istanza EC2 [*ec2\$1id*] è stato modificato. Per risolvere questo problema, ripristina il fuso orario all'impostazione precedente di []. *previous-time-zone* Quindi utilizza un gruppo di opzioni RDS per modificare il fuso orario.  |  L’automazione RDS ha rilevato che il fuso orario sull’host è stato modificato senza l’uso di un gruppo di opzioni. Questa modifica a livello di host può causare errori di automazione RDS, pertanto l’istanza EC2 viene messa in stato `unsupported-configuration`. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) L'istanza database diventa disponibile entro 30 minuti. Per evitare di uscire dal perimetro in futuro, modifica il fuso orario tramite un gruppo di opzioni. Per ulteriori informazioni, consulta [Fuso orario Oracle](custom-managing.timezone.md).  | 
|  SP-O2005  |  Configurazioni `sudo`  |  Le configurazioni sudo sull'istanza EC2 [] non dispongono delle autorizzazioni necessarie. *ec2\$1id* Per risolvere questo problema, annulla le modifiche recenti alle configurazioni sudo.  |  Il perimetro di supporto verifica che alcuni utenti del sistema operativo possano eseguire determinati comandi sull’host. Monitora le configurazioni `sudo` e le confronta con lo stato supportato. Se le configurazioni `sudo` non sono supportate, RDS Custom tenta di sovrascriverle e di tornare al precedente stato supportato. Se il tentativo ha esito positivo, RDS Custom invia la seguente notifica: RDS Custom ha sovrascritto con successo la configurazione. Se la sovrascrittura non riesce, l’istanza database rimane nello stato di configurazione non supportata. Per risolvere questo problema, annulla le modifiche all’interno del file `sudoers.d/` o correggi le autorizzazioni. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Dopo che il perimetro di supporto determina che le configurazioni `sudo` sono supportate, l’istanza database RDS Custom per Oracle diventa disponibile entro 30 minuti.  | 
|  SP-O2006  |  Accessibilità del bucket S3  |  L'automazione RDS Custom non può scaricare file dal bucket S3 sull'istanza EC2 []. *ec2\$1id* Controlla la configurazione di rete e assicurati che l’istanza consenta le connessioni da e verso S3.  |  | 
|  SP-2007  |  Versione della soluzione software a disponibilità elevata  |  La soluzione a disponibilità elevata dell’istanza è diversa da quella prevista. Per risolvere questo problema, crea un caso Supporto AWS .  |  Crea un caso. Supporto AWS   | 

**Database**


| ID evento | Configurazione | Messaggio dell'evento RDS | Azione | 
| --- | --- | --- | --- | 
|  SP-O3001  |  Target di ritardo dell'archivio del database  |  Il parametro ARCHIVE\$1LAG\$1TARGET sull'istanza EC2 [*ec2\$1id*] non rientra nell'intervallo consigliato. *value\$1range* Per risolvere il problema, imposta il parametro su un valore che rientra in value\$1range.  |  Il perimetro di supporto monitora il parametro del database `ARCHIVE_LAG_TARGET` per verificare che l’ultimo orario ripristinabile dell’istanza database sia entro limiti ragionevoli. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) L'istanza database diventa disponibile entro 30 minuti.  | 
|  SP-O3002  |  Ruolo di Oracle Data Guard  |  Il ruolo del database [*role\$1name*] non è supportato per Oracle Data Guard sull'istanza EC2 []. *ec2\$1id* Per risolvere il problema, imposta il parametro DATABASE\$1ROLE su PRIMARY o PHYSICAL STANDBY.  |  Il perimetro di supporto monitora il ruolo corrente del database ogni 15 secondi e invia una CloudWatch notifica se il ruolo del database è cambiato. Il parametro `DATABASE_ROLE` Oracle Data Guard deve essere o `PRIMARY` o `PHYSICAL STANDBY`. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Dopo che il perimetro di supporto determina che il ruolo del database è supportato, l'istanza database RDS Custom per Oracle diventa disponibile entro 15 secondi.  | 
|  SP-O3003  |  Integrità del database  |  Il processo SMON del database Oracle è in uno stato zombie. Per risolvere il problema, ripristina manualmente il database sull'istanza EC2 [*ec2\$1id*], apri il database ed esegui immediatamente il backup. Per ulteriore assistenza, contatta Supporto.  |  Il perimetro di supporto monitora lo stato dell'istanza database. Monitora inoltre il numero di riavvii avvenuti durante l'ora e il giorno precedenti. Viene notificato quando l'istanza si trova in uno stato in cui esiste ancora, ma non è possibile interagire con essa. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Dopo il riavvio dell’istanza database, l’agente RDS Custom rileva che l’istanza database non è più in uno stato in cui non risponde. Quindi invia una notifica al perimetro di supporto affinché rivaluti lo stato dell'istanza database.  | 
|  SP-O3004  |  Modalità di log del database  |  La modalità di registro del database sull'istanza EC2 [*ec2\$1id*] è stata modificata in [*value\$1b*]. Per risolvere il problema, imposta la modalità di registro su [*value\$1a*].  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) L’agente RDS Custom riavvia automaticamente l’istanza database e imposta la modalità di log su `ARCHIVELOG`. L'istanza database diventa disponibile entro 30 minuti.  | 
|  SP-O3005  |  Percorso home Oracle  |  La home di Oracle sull'istanza EC2 [*ec2\$1id*] è stata modificata in*new\$1path*. Per risolvere il problema, ripristina l'impostazione su. *old\$1path*  |  | 
|  SP-O3006  |  Nome univoco del database  |  Il nome univoco del database sull'istanza EC2 [*ec2\$1id*] è stato modificato in. *new\$1value* Per risolvere il problema, ripristina il nome in. *old\$1value*  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) L’agente RDS Custom riavvia automaticamente l’istanza database e imposta la modalità di log su `ARCHIVELOG`. L'istanza database diventa disponibile entro 30 minuti.  | 

## Risoluzione dei problemi di aggiornamento per RDS Custom per Oracle
<a name="custom-troubleshooting-upgrade"></a>

L'aggiornamento di un'istanza RDS Custom per Oracle potrebbe non riuscire. Di seguito sono riportate alcune tecniche che è possibile utilizzare durante gli aggiornamenti delle istanze database RDS Custom per Oracle:
+ Analizza i file di log dell'output degli aggiornamenti nella directory `/tmp` dell'istanza database. I nomi dei log dipendono dalla versione del motore DB. Ad esempio, potrebbero venire visualizzati i log contenenti le stringhe `catupgrd` o `catup`.
+ Analizza il file `alert.log` disponibile nella directory `/rdsdbdata/log/trace`.
+ Eseguire il seguente comando `grep` nella directory `root` per monitorare il processo di aggiornamento del sistema operativo. Questo comando mostra dove vengono scritti i file di log e determina lo stato del processo di aggiornamento.

  ```
  ps -aux | grep upg
  ```

  Di seguito viene mostrato l'output di esempio.

  ```
  root     18884  0.0  0.0 235428  8172 ?        S<   17:03   0:00 /usr/bin/sudo -u rdsdb /rdsdbbin/scripts/oracle-control ORCL op_apply_upgrade_sh RDS-UPGRADE/2.upgrade.sh
  rdsdb    18886  0.0  0.0 153968 12164 ?        S<   17:03   0:00 /usr/bin/perl -T -w /rdsdbbin/scripts/oracle-control ORCL op_apply_upgrade_sh RDS-UPGRADE/2.upgrade.sh
  rdsdb    18887  0.0  0.0 113196  3032 ?        S<   17:03   0:00 /bin/sh /rdsdbbin/oracle/rdbms/admin/RDS-UPGRADE/2.upgrade.sh
  rdsdb    18900  0.0  0.0 113196  1812 ?        S<   17:03   0:00 /bin/sh /rdsdbbin/oracle/rdbms/admin/RDS-UPGRADE/2.upgrade.sh
  rdsdb    18901  0.1  0.0 167652 20620 ?        S<   17:03   0:07 /rdsdbbin/oracle/perl/bin/perl catctl.pl -n 4 -d /rdsdbbin/oracle/rdbms/admin -l /tmp catupgrd.sql
  root     29944  0.0  0.0 112724  2316 pts/0    S+   18:43   0:00 grep --color=auto upg
  ```
+ Eseguire la seguente query SQL per verificare lo stato corrente dei componenti per trovare la versione del database e le opzioni installate nell'istanza database.

  ```
  SET LINESIZE 180
  COLUMN COMP_ID FORMAT A15
  COLUMN COMP_NAME FORMAT A40 TRUNC
  COLUMN STATUS FORMAT A15 TRUNC
  SELECT COMP_ID, COMP_NAME, VERSION, STATUS FROM DBA_REGISTRY ORDER BY 1;
  ```

  L'output è simile a quello riportato di seguito.

  ```
  COMP_NAME                                STATUS               PROCEDURE
  ---------------------------------------- -------------------- --------------------------------------------------
  Oracle Database Catalog Views            VALID                DBMS_REGISTRY_SYS.VALIDATE_CATALOG
  Oracle Database Packages and Types       VALID                DBMS_REGISTRY_SYS.VALIDATE_CATPROC
  Oracle Text                              VALID                VALIDATE_CONTEXT
  Oracle XML Database                      VALID                DBMS_REGXDB.VALIDATEXDB
  
  4 rows selected.
  ```
+ Eseguire la seguente query SQL per verificare la presenza di oggetti non validi che potrebbero interferire con il processo di aggiornamento.

  ```
  SET PAGES 1000 LINES 2000
  COL OBJECT FOR A40
  SELECT SUBSTR(OWNER,1,12) OWNER,
         SUBSTR(OBJECT_NAME,1,30) OBJECT,
         SUBSTR(OBJECT_TYPE,1,30) TYPE, STATUS,
         CREATED
  FROM   DBA_OBJECTS 
  WHERE  STATUS <>'VALID' 
  AND    OWNER IN ('SYS','SYSTEM','RDSADMIN','XDB');
  ```

## Risoluzione dei problemi di promozione delle repliche per RDS Custom per Oracle
<a name="custom-troubleshooting-promote"></a>

È possibile promuovere le repliche Oracle gestite in RDS Custom for Oracle utilizzando la console, il `promote-read-replica` AWS CLI comando o l'API. `PromoteReadReplica` Se si elimina l'istanza database primaria e tutte le repliche sono integre, RDS Custom per Oracle promuove automaticamente le repliche gestite in istanze autonome. Se una replica ha sospeso l'automazione o si trova al di fuori del perimetro di supporto, è necessario correggerla prima che RDS Custom possa promuoverla automaticamente. Per ulteriori informazioni, consulta [Promozione di una replica RDS Custom per Oracle a istanza database autonoma](custom-rr.promoting.md).

Il flusso di lavoro di promozione delle repliche potrebbe bloccarsi nella seguente situazione:
+ Lo stato dell'istanza database primaria è `STORAGE_FULL`.
+ Il database primario non può archiviare tutti i log di redo online.
+ Si è verificata una mancata sincronizzazione tra i file dei registri di ripristino archiviati nella replica Oracle e il database primario.

**Per rispondere a un flusso di lavoro bloccato**

1. Sincronizza il registro di ripristino con l'istanza database di replica Oracle.

1. Forza la promozione della replica di lettura in base all'ultimo registro di ripristino applicato. Esegui i seguenti comandi in SQL\$1Plus:

   ```
   ALTER DATABASE ACTIVATE STANDBY DATABASE;
   SHUTDOWN IMMEDIATE
   STARTUP
   ```

1. Contattateli Supporto e chiedete loro di spostare la vostra istanza DB allo `available` stato attuale.

# Problemi noti per Amazon RDS Custom per Oracle
<a name="custom-known-issues"></a>

Quando utilizzi RDS Custom per Oracle, tieni in considerazione i seguenti problemi relativi alle istanze database:
+ Non è supportato il ridimensionamento dei volumi root o dbbin.
**avvertimento**  
Si consiglia vivamente di non ridimensionare i volumi root o dbbin manualmente. È consigliabile archiviare tutte le configurazioni nel volume di dati, che persiste dopo l’applicazione delle patch, e di ridimensionare il volume utilizzando solo l’API di archiviazione su scala RDS.
+ Alcuni RDS APIs possono essere bloccati quando un'istanza di database si trova su un'AMI precedente, ad esempio un'AMI che utilizza Oracle Linux 7. Per risolvere questo problema, aggiorna l’istanza database all’AMI più recente utilizzando le patch del sistema operativo. Per ulteriori informazioni, consulta [Opzioni di aggiornamento per CEV](custom-upgrading.md#custom-upgrading.overview.cev-options).
+ Prima di eseguire le operazioni RDS, assicurati di disporre di Account AWS una quota sufficiente per l'elaborazione e lo storage.
+ Se il database è in stato di creazione e accedi attivamente al database o all’host Amazon EC2 ed esegui comandi, è possibile che la creazione del database non venga completata.
+ Il multiplexing dei file di controllo non è attualmente supportato a causa di un problema relativo alla replica di lettura. Prima di creare una replica di lettura, assicurati di specificare un solo nome di file nel parametro di inizializzazione `CONTROL_FILES` sul database di origine.
+ Non è possibile modificare la modalità del database da `PHYSICAL STANDBY` (montato o di sola lettura) a `SNAPSHOT STANDBY` (conversione in lettura/scrittura).
+ Se un Account AWS fa parte di un' AWS organizzazione con una policy di controllo dei servizi (SCP) e SCP contiene una chiave di condizione, è possibile che un'istanza DB RDS Custom for Oracle non venga creata con il seguente errore: 

  ```
  You can't create the DB instance because of incompatible resources. 
  The IAM instance profile role [AWSRDSCustomInstanceRole1-us-east-1] is missing the following permissions: 
  EFFECT [Allow] on ACTION(S) [ssm:DescribeAssociation, ssm:DescribeDocument, ssm:GetConnectionStatus, 
    ssm:GetDeployablePatchSnapshotForInstance, ssmmessages:OpenControlChannel, ssm:GetParameters, 
    ssm:ListInstanceAssociations, ssm:PutConfigurePackageResult, ssmmessages:CreateControlChannel, 
    ssm:GetParameter, ssm:UpdateAssociationStatus, ssm:GetManifest, ssmmessages:CreateDataChannel, 
    ssm:PutInventory, ssm:UpdateInstanceInformation, ssm:DescribeInstanceInformation, 
    ssmmessages:OpenDataChannel, ssm:GetDocument, ssm:ListAssociations, ssm:PutComplianceItems, 
    ssm:UpdateInstanceAssociationStatus] for RESOURCE(S) [], EFFECT [Allow] on ACTION(S) [ec2messages:DeleteMessage, 
    ec2messages:FailMessage, ec2messages:GetEndpoint, ec2messages:AcknowledgeMessage, ec2messages:GetMessages, 
    ec2messages:SendReply] for RESOURCE(S) [], EFFECT [Allow] on ACTION(S) [logs:CreateLogStream, 
    logs:DescribeLogStreams, logs:PutRetentionPolicy, logs:PutLogEvents]
  ```

  Per risolvere questo problema, crea un ticket con. Supporto

## Problemi noti relativi agli account utente del database
<a name="custom-known-issues-accounts"></a>

Tieni in considerazione i seguenti problemi:
+ Non rimuovere gli account utente del database che iniziano con la stringa `RDS`, ad esempio `RDSADMIN` e `RDS_DATAGUARD`. RDS Custom per Oracle utilizza l’account `RDS` per l’automazione. Se rimuovi questo account utente, RDS Custom porta l’istanza nello stato di configurazione non supportata.
+ Non è possibile modificare il nome utente principale per un’istanza database RDS Custom per Oracle utilizzando l’API `ModifyDBInstance`.
+ RDS Custom per Oracle ruota le credenziali dell’account utente su tutte le istanze database. Per ulteriori informazioni, consulta [Rotazione delle credenziali RDS Custom per Oracle per i programmi di conformità](custom-security.cred-rotation.md). Se utilizzi una primary/standby configurazione locale, la rotazione delle credenziali potrebbe influire sulle seguenti risorse:
  + Istanze RDS Custom per Oracle in standby create manualmente

    Per risolvere questo problema, elimina i database in standby manuale, quindi crea una replica di lettura Oracle utilizzando una chiamata API. Gestisci manualmente i segreti per i database in standby manuale in modo che corrispondano all’istanza database di origine.
  + Repliche di lettura tra Regioni create manualmente

    Per risolvere questo problema, conserva manualmente i segreti in modo che corrispondano all’istanza database primaria.

## Problemi noti relativi ai file di parametri e di configurazione
<a name="custom-known-issues-files"></a>
+ È necessario configurare il file `crontab` dopo il calcolo del dimensionamento, gli aggiornamenti del sistema operativo e altre operazioni in cui RDS Custom sostituisce il volume principale. Si consiglia vivamente di eseguire un backup di `crontab`.
+ Tieni in considerazione le seguenti linee guida quando configuri il file `listener.ora`:
  + Assicurati che ogni voce nel file sia su una singola riga. Questo approccio evita problemi relativi ai rientri durante la creazione dell’istanza. 
  + Assicurati che `GLOBAL_DBNAME` sia uguale al valore di `SID_NAME`.
  + Assicurati che il valore di `LISTENER` segua la convenzione di denominazione `L_dbname_001`.
  + Assicurati che il file `listener.ora` mantenga una connessione al nome del database. RDS Custom utilizza questa connessione per verificare l’avvio del database. Se si modifica questo file in modo errato, operazioni come il calcolo del dimensionamento o l’applicazione di patch potrebbero non riuscire. 

    L’esempio seguente mostra un `listener.ora` configurato correttamente:

    ```
    ADR_BASE_L_ORCL_001=/rdsdbdata/log/
    USE_SID_AS_SERVICE_L_ORCL_001=ON
    SID_LIST_L_ORCL_001=(SID_LIST = (SID_DESC = (SID_NAME = ORCL)(GLOBAL_DBNAME = ORCL) (ORACLE_HOME = /rdsdbbin/oracle.19.custom.r1.EE.1)))
    SUBSCRIBE_FOR_NODE_DOWN_EVENT_L_ORCL_001=OFF
    L_ORCL_001=(DESCRIPTION_LIST = (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(PORT = XXXX)(HOST = x.x.x.x))) (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(PORT = XXXX)(HOST = 127.0.0.1))))
    ```
+ I commenti non sono supportati in un file di parametri del server o in un file di parametri di inizializzazione.
+ È necessario dichiarare i seguenti parametri di inizializzazione nel file dei parametri del server (`/rdsdbdata/config/oracle_pfile`):
  + `MEMORY_MAX_TARGET`
  + `MEMORY_TARGET`
  + `PGA_AGGREGATE_TARGET`
  + `PROCESSES`
  + `SGA_TARGET`
  + `USE_LARGE_PAGES`

  Se i parametri riportati sopra non sono dichiarati in `/rdsdbdata/config/oracle_pfile`, la creazione della replica di lettura e il calcolo del dimensionamento potrebbero non riuscire.
+ Non è possibile eliminare i link simbolici per i file di configurazione, ad esempio il file dei parametri del server, i file di audit, `listener.ora`, `tnsnames.ora` o `sqlnet.ora`. Inoltre, non è possibile modificare la struttura di directory per questi file. L’automazione di RDS Custom prevede che questi file siano presenti in una struttura di directory specifica.

  Per creare un file di parametri del server da un file di parametri di inizializzazione, utilizza la sintassi seguente.

  ```
  CREATE SPFILE='/rdsdbdata/admin/$ORACLE_SID/pfile/spfile$ORACLE_SID.ora' 
      FROM PFILE='/rdsdbdata/config/oracle_pfile';
  ```

# Utilizzo di RDS Custom for SQL Server
<a name="working-with-custom-sqlserver"></a>

Di seguito puoi trovare le istruzioni per creare, gestire e mantenere le tue istanze database RDS Custom for SQL Server.

**Topics**
+ [Flusso di lavoro RDS Custom per SQL Server](custom-sqlserver.workflow.md)
+ [Requisiti e limitazioni per Amazon RDS Custom for SQL Server](custom-reqs-limits-MS.md)
+ [Configurazione dell'ambiente per Amazon RDS Custom per SQL Server](custom-setup-sqlserver.md)
+ [Modello Porta i tuoi media (BYOM) con RDS Custom per SQL Server](custom-sqlserver.byom.md)
+ [Utilizzo di versioni del motore personalizzate per RDS Custom per SQL Server](custom-cev-sqlserver.md)
+ [Creazione e connessione a un'istanza database per Amazon RDS Custom per SQL Server](custom-creating-sqlserver.md)
+ [Gestione di un'istanza database per Amazon RDS Custom for SQL Server](custom-managing-sqlserver.md)
+ [Utilizzo di Microsoft Active Directory con RDS Custom per SQL Server](custom-sqlserver-WinAuth.md)
+ [Gestione di un'implementazione Multi-AZ per RDS Custom per SQL Server](custom-sqlserver-multiaz.md)
+ [Backup e ripristino di un'istanza database di Amazon RDS Custom per SQL Server](custom-backup-sqlserver.md)
+ [Copia di uno snapshot di database Amazon RDS Custom per SQL Server](custom-copying-snapshot-sqlserver.md)
+ [Migrazione di un database On-Premise ad Amazon RDS Custom per SQL Server](custom-migrating.md)
+ [Aggiornamenti del sistema operativo RDS Custom per SQL Server](custom-os-upgrade.md)
+ [Aggiornamento di un’istanza database Amazon RDS Custom per SQL Server](custom-upgrading-sqlserver.md)
+ [Risoluzione dei problemi relativi ai database di Amazon RDS Custom per SQL Server](custom-troubleshooting-sqlserver.md)

# Flusso di lavoro RDS Custom per SQL Server
<a name="custom-sqlserver.workflow"></a>

Il diagramma seguente mostra il flusso di lavoro tipico per RDS Custom for SQL Server.

![\[Architettura RDS Personalizza il per SQL Server\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/custom_sqlserver_architecture_v2.png)


I passaggi sono i seguenti:

1. Crea un'istanza database RDS Custom for SQL Server da una versione del motore offerta da RDS Custom.

   Per ulteriori informazioni, consulta [Creazione di un'istanza database RDS Custom per SQL Server](custom-creating-sqlserver.md#custom-creating-sqlserver.create).

1. Connect l'applicazione all'endpoint dell'istanza RDS Custom DB.

   Per ulteriori informazioni, consultare [Connessione all'istanza database RDS Custom tramite AWS Systems Manager](custom-creating-sqlserver.ssm.md) e [Connessione all'istanza database RDS Custom tramite RDP](custom-creating-sqlserver.rdp.md).

1. (Facoltativo) Accedi all'host per personalizzare il software.

1. Monitora le notifiche e i messaggi generati dall'automazione RDS Custom.

## Creazione di un'istanza database RDS Custom
<a name="custom-sqlserver.workflow.instance"></a>

Create la vostra istanza RDS Custom DB utilizzando il comando `create-db-instance`. La procedura è simile a quella per la creazione di un'istanza Amazon RDS. Tuttavia, alcuni dei parametri sono diversi. Per ulteriori informazioni, consulta [Creazione e connessione a un'istanza database per Amazon RDS Custom per SQL Server](custom-creating-sqlserver.md).

## Connessioni database
<a name="custom-sqlserver.workflow.db-connection"></a>

Come un'istanza Amazon RDS DB, l'istanza DB RDS Custom per SQL Server risiede in un VPC. L'applicazione si connette all'istanza RDS Custom utilizzando un client come SQL Server Management Suite (SSMS), proprio come in RDS per SQL Server.

## Personalizzazione RDS Personalizza
<a name="custom-sqlserver.workflow.customization"></a>

È possibile accedere all'host RDS Custom per installare o personalizzare il software. Per evitare conflitti tra le modifiche e l'automazione personalizzata di RDS, è possibile sospendere l'automazione per un periodo specificato. Durante questo periodo, RDS Custom non esegue il monitoraggio o il ripristino dell'istanza. Al termine del periodo, RDS Custom riprende l'automazione completa. Per ulteriori informazioni, consulta [Sospensione e ripristino dell'automazione RDS Custom](custom-managing-sqlserver.pausing.md).

# Requisiti e limitazioni per Amazon RDS Custom for SQL Server
<a name="custom-reqs-limits-MS"></a>

Di seguito puoi trovare un riepilogo dei requisiti e delle limitazioni di Amazon RDS Custom for SQL Server per una rapida consultazione. I requisiti e le limitazioni appaiono anche nelle sezioni pertinenti.

**Topics**
+ [Disponibilità di regioni e versioni](#custom-reqs-limits-MS.RegionVersionAvailability)
+ [Requisiti generali per RDS Custom per SQL Server](#custom-reqs-limits.reqsMS)
+ [Supporto delle classi di istanza database per RDS Custom for SQL Server](custom-reqs-limits.instancesMS.md)
+ [Limitazioni di RDS Custom per SQL Server](#custom-reqs-limits.limitsMS)
+ [Impostazione dei set di caratteri e collazione per istanze database RDS Custom per SQL Server](custom-reqs-limits-MS.collation.md)
+ [Fuso orario locale per le istanze database di RDS Custom for SQL Server](custom-reqs-limits-MS.TimeZone.md)
+ [Utilizzo di una chiave master del servizio con RDS Custom per SQL Server](custom-sqlserver-features.smk.md)
+ [Supporto dell’acquisizione dei dati di modifica (CDC) con RDS Custom per SQL Server](custom-sqlserver-features.cdc.md)

## Disponibilità di regioni e versioni
<a name="custom-reqs-limits-MS.RegionVersionAvailability"></a>

Il supporto varia a seconda delle versioni specifiche di ciascun motore di database e a seconda delle Regioni AWS. Per ulteriori informazioni sulla disponibilità di versioni e regioni di Amazon RDS con Amazon RDS Custom per SQL Server, consulta [Regioni e motori di database supportati per RDS Custom per SQL Server](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq). 

## Requisiti generali per RDS Custom per SQL Server
<a name="custom-reqs-limits.reqsMS"></a>

Assicurati di seguire questi requisiti per Amazon RDS Custom per SQL Server:
+ Usa le classi di istanza mostrate in [Supporto delle classi di istanza database per RDS Custom for SQL Server](custom-reqs-limits.instancesMS.md). Gli unici tipi di archiviazione supportati sono unità a stato solido (SSD) di tipo gp2, gp3, io1 e io2 Block Express. Il limite massimo di archiviazione per io1, gp2 e gp3 è di 16 TiB, mentre io2 supporta 64 TiB.
+ Assicurati di disporre di una AWS KMS chiave di crittografia simmetrica per creare un'istanza DB personalizzata RDS. Per ulteriori informazioni, consulta [Assicurati di disporre di una chiave di crittografia simmetrica AWS KMS](custom-setup-sqlserver.md#custom-setup-sqlserver.cmk).
+ Assicurati di creare un ruolo AWS Identity and Access Management (IAM) e un profilo di istanza. Per ulteriori informazioni, consultare [Creazione manuale del ruolo IAM e del profilo dell'istanza](custom-setup-sqlserver.md#custom-setup-sqlserver.iam) e [Creazione automatizzata del profilo di istanza utilizzando Console di gestione AWS](custom-setup-sqlserver.md#custom-setup-sqlserver.instanceProfileCreation).
+ Assicurati di fornire una configurazione di rete che RDS Custom possa utilizzare per accedere ad altre Servizi AWS. Per requisiti specifici, consulta [Fase 2: configurare la rete, il profilo dell’istanza e la crittografia](custom-setup-sqlserver.md#custom-setup-sqlserver.iam-vpc).
+ Il numero combinato di istanze RDS Custom e Amazon RDS DB non può superare il limite di quota. Ad esempio, se la tua quota è di 40 istanze DB, puoi avere 20 istanze RDS Custom per SQL Server DB e 20 istanze Amazon RDS DB.
+ RDS Custom crea automaticamente un AWS CloudTrail percorso il cui nome inizia con. `do-not-delete-rds-custom-` Il perimetro di supporto RDS Custom si basa sugli eventi di CloudTrail per determinare se le azioni dell'utente influiscono sull'automazione RDS Custom. RDS Custom genera il trail quando crei la prima istanza database. Per utilizzarne uno già esistente CloudTrail, contatta l' AWS assistenza. Per ulteriori informazioni, consulta [AWS CloudTrail](custom-concept.md#custom-concept.components.CloudTrail).

# Supporto delle classi di istanza database per RDS Custom for SQL Server
<a name="custom-reqs-limits.instancesMS"></a>

Verifica se la classe di istanza database è supportata nella tua Regione utilizzando il comando [ describe-orderable-db-instance-options](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/rds/describe-orderable-db-instance-options.html).

RDS Custom per SQL Server supporta le classi di istanza database mostrate nella tabella seguente.


| SQL Server Edition | supporto RDS Custom | 
| --- | --- | 
|  Enterprise Edition  |  db.r5.large–db.r5.24xlarge db.r5b.xlarge–db.r5b.24xlarge db.m5.large–db.m5.24xlarge db.r6i.xlarge–db.r6i.32xlarge db.m6i.xlarge–db.m6i.32xlarge db.x2iedn.xlarge - db.x2iedn.32xlarge  | 
|  Standard Edition  |  db.r5.large–db.r5.24xlarge db.r5b.large–db.r5b.8xlarge db.m5.large–db.m5.24xlarge db.r6i.large–db.r6i.8xlarge db.m6i.large–db.m6i.8xlarge db.x2iedn.xlarge–db.x2iedn.8xlarge  | 
|  Developer Edition  |  db.r5.large–db.r5.24xlarge db.r5b.xlarge–db.r5b.24xlarge db.m5.large–db.m5.24xlarge db.r6i.xlarge–db.r6i.32xlarge db.m6i.xlarge–db.m6i.32xlarge db.x2iedn.xlarge - db.x2iedn.32xlarge  | 
|  Web Edition  |  db.r5.large–db.r5.4xlarge db.m5.large–db.m5.4xlarge db.r6i.large–db.r6i.4xlarge db.m6i.large–db.m6i.4xlarge db.r5b.large–db.r5b.4xlarge  | 

I seguenti suggerimenti si applicano ai tipi di classe db.x2iedn:
+ Al momento della creazione, l’archiviazione locale è un dispositivo non formattato e non allocato. Prima di utilizzare un’istanza database con questa classe di istanze, è necessario montare e formattare l’archiviazione locale. Successivamente, configura `tempdb` per garantire prestazioni ottimali. Per ulteriori informazioni, consulta [Optimize tempdb performance in Amazon RDS Custom for SQL Server using local instance storage](https://aws.amazon.com/blogs/database/optimize-tempdb-performance-in-amazon-rds-custom-for-sql-server-using-local-instance-storage/).
+ L’archiviazione locale torna allo stato non formattato e non allocato quando si eseguono operazioni su istanze database come calcolo del dimensionamento, sostituzione di istanze, ripristino da snapshot o recupero point-in-time (PITR). In queste situazioni è necessario rimontare, riformattare e riconfigurare l’unità e `tempdb` per ripristinare la funzionalità.
+ Per le istanze Multi-AZ, è consigliabile eseguire la configurazione su un’istanza database in standby. In questo modo, se si verifica un failover, il sistema continua a funzionare senza problemi perché la configurazione è già attiva sull’istanza in standby.

## Limitazioni di RDS Custom per SQL Server
<a name="custom-reqs-limits.limitsMS"></a>

Le seguenti limitazioni si applicano all'utilizzo di MSDTC su RDS per SQL Server:
+ Non puoi creare repliche di lettura in istanze database Amazon RDS per RDS Custom for SQL Server. Tuttavia, è possibile configurare automaticamente la disponibilità elevata tramite l'implementazione Multi-AZ. Per ulteriori informazioni, consulta [Gestione di un'implementazione Multi-AZ per RDS Custom per SQL Server](custom-sqlserver-multiaz.md).
+ Non è possibile modificare l’identificatore dell’istanza database di un’istanza database RDS Custom per SQL Server esistente.
+ Per un’istanza database RDS Custom per SQL Server che non è stata creata con una versione del motore personalizzata (CEV), non è garantito che le modifiche al sistema operativo Microsoft Windows vengano mantenute. Ad esempio, queste modifiche si perdono quando si avvia un'istantanea o un'operazione di point-in-time ripristino. Se l'istanza database RDS Custom per SQL Server è stata creata con una CEV, tali modifiche vengono mantenute.
+ Non tutte le opzioni sono supportate. Quando, ad esempio, crei un'istanza database di RDS Custom for SQL Server, non puoi eseguire le seguenti operazioni:
  + Modificare il numero di thread per core e di core CPU sulla classe di istanza database.
  + Attivare il calcolo automatico dello storage.
  + Specificare il gruppo di parametri DB, il gruppo di opzioni o il set di caratteri.
  + Attiva Performance Insights o Database Insights.
  + Attivazione degli aggiornamenti a versioni secondarie automatiche.
+ Lo storage massimo di istanze DB è 64 TiB.
+ Non è possibile utilizzare Server proxy per RDS con RDS Custom per SQL Server.
+ Non è possibile utilizzare l’API `describe-reserved-db-instances` per le istanze database RDS Custom per SQL Server.

# Impostazione dei set di caratteri e collazione per istanze database RDS Custom per SQL Server
<a name="custom-reqs-limits-MS.collation"></a>

## Panoramica di
<a name="custom-reqs-limits-MS.collation.overview"></a>

Con le istanze database RDS Custom per SQL Server, puoi configurare il set di caratteri e le impostazioni di confronto che determinano la modalità di archiviazione e ordinamento dei dati. I set di caratteri definiscono i caratteri consentiti, mentre le regole di confronto specificano le regole per l’ordinamento e il confronto dei dati. È importante impostare i set di caratteri e le regole di confronto appropriati per le applicazioni che utilizzano dati multilingue o hanno requisiti di ordinamento specifici. Ad esempio, potrebbe essere necessario gestire i caratteri accentati e definire regole di ordinamento specifiche per la lingua o mantenere l’integrità dei dati in diverse lingue. Le sezioni seguenti forniscono informazioni sul set di caratteri e sul supporto delle regole di confronto per le istanze database RDS Custom per SQL Server.

RDS Custom per SQL Server supporta un’ampia gamma di regole di confronto dei server, con codifica tradizionale e UTF-8, per le versioni locali SQL\$1Latin, giapponese, tedesco e arabo. La regola di confronto predefinita del server è `SQL_Latin1_General_CP1_CI_AS`, tuttavia, puoi selezionare altre regole di confronto supportate da utilizzare. Puoi selezionare un regola confronto utilizzando la stessa procedura utilizzata da RDS per SQL Server. Per ulteriori informazioni, consulta [Gestione di regole di confronto e set di caratteri per Amazon RDS per Microsoft SQL Server](Appendix.SQLServer.CommonDBATasks.Collation.md).

## Considerazioni
<a name="custom-reqs-limits-MS.collation.considerations"></a>

I requisiti e le limitazioni seguenti si applicano quando si utilizzano le regole di confronto del server su RDS Custom per SQL Server:
+ Puoi impostare le regole di confronto del server quando crei un’istanza database RDS Custom per SQL Server. Non puoi modificare le regole di confronto a livello di server dopo la creazione dell’istanza database.
+ Non puoi modificare le regole di confronto a livello di server durante il ripristino da uno snapshot del database o durante un ripristino point-in-time (PITR).
+ Quando crei un’istanza database B da una CEV di RDS Custom per SQL Server, l’istanza database non eredita le regole di confronto del server dalla CEV. Viene invece utilizzata la regola di confronto predefinita del server `SQL_Latin1_General_CP1_CI_AS`. Se hai configurato una regola di confronto server non predefinita su una CEV RDS Custom per SQL Server e desideri utilizzare le stesse regole di confronto del server su una nuova istanza database, assicurati di selezionare le stesse regole di confronto quando crei l’istanza database dalla CEV.
**Nota**  
Se le regole di confronto selezionate durante la creazione dell’istanza database sono diverse dalle regole di confronto della CEV, i database di sistema Microsoft SQL Server sulla nuova istanza database di RDS Custom per SQL Server verranno ricompilati per utilizzare le regole di confronto aggiornate. Il processo di ricompilazione viene eseguito solo sulla nuova istanza database RDS Custom per SQL Server e non ha alcun impatto sulla CEV stessa. Eventuali modifiche precedenti apportate ai database di sistema sulla CEV non verranno mantenute nella nuova istanza database RDS Custom per SQL Server una volta ricompilati i database di sistema. Esempi di alcune modifiche includono oggetti definiti dall’utente nel database `master`, processi pianificati nel database o modifiche alle impostazioni predefinite del database `msdb` nel database `model` della CEV. Puoi ricreare manualmente le modifiche una volta creata la nuova istanza database RDS Custom per SQL Server. 
+ Quando crei un’istanza database da una versione del motore personalizzato (CEV) di RDS Custom per SQL Server e selezioni una regola di confronto diversa da quella dell CEV, assicurati che l’immagine "gold" (AMI) utilizzata per la creazione della CEV soddisfi i seguenti requisiti in modo che i database di sistema Microsoft SQL Server sulla nuova istanza database possano essere ricompilati:
  + Per SQL Server 2022, assicurati che il `setup.exe` file si trovi nel seguente percorso: `C:\Program Files\Microsoft SQL Server\160\Setup Bootstrap\SQL2022\setup.exe`
  + Per SQL Server 2019, assicurati che il file `setup.exe` si trovi nel seguente percorso: `C:\Program Files\Microsoft SQL Server\150\Setup Bootstrap\SQL2019\setup.exe`
  + Le copie dei modelli di dati e log per i database `master`, `model` e `msdb` devono esistere nelle rispettive posizioni predefinite. Per ulteriori informazioni, consulta [Ricompilare i database di sistema](https://learn.microsoft.com/en-us/sql/relational-databases/databases/rebuild-system-databases?view=sql-server-ver16#Restrictions         ) nella documentazione Microsoft pubblica.
  + Assicurati che il motore di database SQL Server utilizzi `NT Service\MSSQLSERVER ` o `NT AUTHORITY\NETWORK SERVICE` come account di servizio. Qualsiasi altro account non disporrà delle autorizzazioni necessarie sull’unità `C:\` durante la configurazione di una regola di confronto non predefinita del server per l’istanza database.
+ Se le regole di confronto del server selezionate per una nuova istanza database sono le stesse configurate sulla CEV, i database di sistema Microsoft SQL Server sulla nuova istanza database RDS Custom per SQL Server non vengono sottoposti al processo di ricompilazione. Qualsiasi modifica precedente apportata ai database di sistema sulla CEV verrà automaticamente mantenuta nella nuova istanza database di RDS Custom per SQL Server. 

## Collazioni supportate
<a name="custom-reqs-limits-MS.collation.supportedCollations"></a>

Puoi impostare la regola di confronto su uno dei valori elencati nella tabella qui di seguito.


| Collation (Regola di confronto) | Description | 
| --- |--- |
| Arabic\$1100\$1BIN | Arabic-100, binary sort | 
| Arabic\$1100\$1BIN2 | Arabic-100, binary code point comparison sort | 
| Arabic\$1100\$1CI\$1AI | Arabic-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1100\$1CI\$1AI\$1KS | Arabic-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1SC | Arabic-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1WS | Arabic-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | Arabic-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AI\$1SC | Arabic-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AI\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AI\$1WS | Arabic-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1100\$1CI\$1AI\$1WS\$1SC | Arabic-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AS | Arabic-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1100\$1CI\$1AS\$1KS | Arabic-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1SC | Arabic-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1WS | Arabic-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | Arabic-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AS\$1SC | Arabic-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AS\$1WS | Arabic-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1100\$1CI\$1AS\$1WS\$1SC | Arabic-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AI | Arabic-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1100\$1CS\$1AI\$1KS | Arabic-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1SC | Arabic-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1WS | Arabic-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | Arabic-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AI\$1SC | Arabic-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AI\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AI\$1WS | Arabic-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1100\$1CS\$1AI\$1WS\$1SC | Arabic-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AS | Arabic-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1100\$1CS\$1AS\$1KS | Arabic-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1SC | Arabic-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1WS | Arabic-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | Arabic-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AS\$1SC | Arabic-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AS\$1WS | Arabic-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1100\$1CS\$1AS\$1WS\$1SC | Arabic-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AS\$1WS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1BIN | Arabic, binary sort | 
| Arabic\$1BIN2 | Arabic, binary code point comparison sort | 
| Arabic\$1CI\$1AI | Arabic, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1CI\$1AI\$1KS | Arabic, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1CI\$1AI\$1KS\$1WS | Arabic, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1CI\$1AI\$1WS | Arabic, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1CI\$1AS | Arabic, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1CI\$1AS\$1KS | Arabic, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1CI\$1AS\$1KS\$1WS | Arabic, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1CI\$1AS\$1WS | Arabic, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1CS\$1AI | Arabic, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1CS\$1AI\$1KS | Arabic, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1CS\$1AI\$1KS\$1WS | Arabic, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1CS\$1AI\$1WS | Arabic, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1CS\$1AS | Arabic, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1CS\$1AS\$1KS | Arabic, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1CS\$1AS\$1KS\$1WS | Arabic, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1CS\$1AS\$1WS | Arabic, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Chinese\$1PRC\$1BIN2 | Chinese-PRC, binary code point comparison sort | 
| Chinese\$1PRC\$1CI\$1AS | Chinese-PRC, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Chinese\$1Taiwan\$1Stroke\$1CI\$1AS | Chinese-Taiwan-Stroke, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Danish\$1Norwegian\$1CI\$1AS | Danish-Norwegian, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Finnish\$1Swedish\$1CI\$1AS | Finnish-Swedish, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| French\$1CI\$1AS | French, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1BIN | German-PhoneBook-100, binary sort | 
| German\$1PhoneBook\$1100\$1BIN2 | German-PhoneBook-100, binary code point comparison sort | 
| German\$1PhoneBook\$1100\$1CI\$1AI | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1SC | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1WS | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1SC | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1WS | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1WS\$1SC | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1SC | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1WS | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1SC | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1WS | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1WS\$1SC | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1SC | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1WS | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1SC | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1SC\$1UTF8 | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1WS | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1WS\$1SC | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AS | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1SC | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1WS | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1BIN | German-PhoneBook, binary sort | 
| German\$1PhoneBook\$1BIN2 | German-PhoneBook, binary code point comparison sort | 
| German\$1PhoneBook\$1CI\$1AI | German-PhoneBook, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1CI\$1AI\$1KS | German-PhoneBook, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1CI\$1AI\$1KS\$1WS | German-PhoneBook, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1CI\$1AI\$1WS | German-PhoneBook, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| German\$1PhoneBook\$1CI\$1AS | German-PhoneBook, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1CI\$1AS\$1KS | German-PhoneBook, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1CI\$1AS\$1KS\$1WS | German-PhoneBook, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1CI\$1AS\$1WS | German-PhoneBook, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| German\$1PhoneBook\$1CS\$1AI | German-PhoneBook, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1CS\$1AI\$1KS | German-PhoneBook, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1CS\$1AI\$1KS\$1WS | German-PhoneBook, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1CS\$1AI\$1WS | German-PhoneBook, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| German\$1PhoneBook\$1CS\$1AS | German-PhoneBook, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1CS\$1AS\$1KS | German-PhoneBook, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1CS\$1AS\$1KS\$1WS | German-PhoneBook, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1CS\$1AS\$1WS | German-PhoneBook, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Hebrew\$1BIN | Hebrew, binary sort | 
| Hebrew\$1CI\$1AS | Hebrew, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$190\$1BIN | Japanese-90, binary sort | 
| Japanese\$190\$1BIN2 | Japanese-90, binary code point comparison sort | 
| Japanese\$190\$1CI\$1AI | Japanese-90, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$190\$1CI\$1AI\$1KS | Japanese-90, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$190\$1CI\$1AI\$1KS\$1SC | Japanese-90, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AI\$1KS\$1WS | Japanese-90, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$190\$1CI\$1AI\$1KS\$1WS\$1SC | Japanese-90, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AI\$1SC | Japanese-90, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AI\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AI\$1WS | Japanese-90, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$190\$1CI\$1AI\$1WS\$1SC | Japanese-90, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AS | Japanese-90, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$190\$1CI\$1AS\$1KS | Japanese-90, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$190\$1CI\$1AS\$1KS\$1SC | Japanese-90, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AS\$1KS\$1WS | Japanese-90, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$190\$1CI\$1AS\$1KS\$1WS\$1SC | Japanese-90, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AS\$1SC | Japanese-90, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AS\$1WS | Japanese-90, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$190\$1CI\$1AS\$1WS\$1SC | Japanese-90, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AI | Japanese-90, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$190\$1CS\$1AI\$1KS | Japanese-90, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$190\$1CS\$1AI\$1KS\$1SC | Japanese-90, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AI\$1KS\$1WS | Japanese-90, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$190\$1CS\$1AI\$1KS\$1WS\$1SC | Japanese-90, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AI\$1SC | Japanese-90, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AI\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AI\$1WS | Japanese-90, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$190\$1CS\$1AI\$1WS\$1SC | Japanese-90, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AS | Japanese-90, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$190\$1CS\$1AS\$1KS | Japanese-90, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$190\$1CS\$1AS\$1KS\$1SC | Japanese-90, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AS\$1KS\$1WS | Japanese-90, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$190\$1CS\$1AS\$1KS\$1WS\$1SC | Japanese-90, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AS\$1SC | Japanese-90, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AS\$1WS | Japanese-90, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$190\$1CS\$1AS\$1WS\$1SC | Japanese-90, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AS\$1WS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1BIN | Japanese, binary sort | 
| Japanese\$1BIN2 | Japanese, binary code point comparison sort | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1BIN | Japanese-Bushu-Kakusu-100, binary sort | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1BIN2 | Japanese-Bushu-Kakusu-100, binary code point comparison sort | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1WS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1WS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1WS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1WS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1BIN | Japanese-Bushu-Kakusu-140, binary sort | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1BIN2 | Japanese-Bushu-Kakusu-140, binary code point comparison sort | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplement ary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kaku su-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1CI\$1AI | Japanese, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1CI\$1AI\$1KS | Japanese, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1CI\$1AI\$1KS\$1WS | Japanese, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1CI\$1AI\$1WS | Japanese, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1CI\$1AS | Japanese, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1CI\$1AS\$1KS | Japanese, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1CI\$1AS\$1KS\$1WS | Japanese, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1CI\$1AS\$1WS | Japanese, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1CS\$1AI | Japanese, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1CS\$1AI\$1KS | Japanese, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1CS\$1AI\$1KS\$1WS | Japanese, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1CS\$1AI\$1WS | Japanese, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1CS\$1AS | Japanese, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1CS\$1AS\$1KS | Japanese, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1CS\$1AS\$1KS\$1WS | Japanese, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1CS\$1AS\$1WS | Japanese, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Unicode\$1BIN | Japanese-Unicode, binary sort | 
| Japanese\$1Unicode\$1BIN2 | Japanese-Unicode, binary code point comparison sort | 
| Japanese\$1Unicode\$1CI\$1AI | Japanese-Unicode, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Unicode\$1CI\$1AI\$1KS | Japanese-Unicode, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Unicode\$1CI\$1AI\$1KS\$1WS | Japanese-Unicode, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Unicode\$1CI\$1AI\$1WS | Japanese-Unicode, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Unicode\$1CI\$1AS | Japanese-Unicode, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Unicode\$1CI\$1AS\$1KS | Japanese-Unicode, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Unicode\$1CI\$1AS\$1KS\$1WS | Japanese-Unicode, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Unicode\$1CI\$1AS\$1WS | Japanese-Unicode, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Unicode\$1CS\$1AI | Japanese-Unicode, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Unicode\$1CS\$1AI\$1KS | Japanese-Unicode, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Unicode\$1CS\$1AI\$1KS\$1WS | Japanese-Unicode, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Unicode\$1CS\$1AI\$1WS | Japanese-Unicode, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Unicode\$1CS\$1AS | Japanese-Unicode, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Unicode\$1CS\$1AS\$1KS | Japanese-Unicode, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Unicode\$1CS\$1AS\$1KS\$1WS | Japanese-Unicode, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Unicode\$1CS\$1AS\$1WS | Japanese-Unicode, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1BIN | Japanese-XJIS-100, binary sort | 
| Japanese\$1XJIS\$1100\$1BIN2 | Japanese-XJIS-100, binary code point comparison sort | 
| Japanese\$1XJIS\$1100\$1CI\$1AI | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1SC | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1WS | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1SC | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1WS | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1WS\$1SC | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1SC | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1WS | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1SC | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1WS | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1WS\$1SC | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1SC | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1WS | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1SC | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1WS | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1WS\$1SC | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1SC | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1WS | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1SC | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1WS | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1XJIS\$1140\$1BIN | Japanese-XJIS-140, binary sort | 
| Japanese\$1XJIS\$1140\$1BIN2 | Japanese-XJIS-140, binary code point comparison sort | 
| Japanese\$1XJIS\$1140\$1CI\$1AI | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1VSS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1VSS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Korean\$1Wansung\$1CI\$1AS | Korean-Wansung, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Latin1\$1General\$1100\$1BIN | Latin1-General-100, binary sort | 
| Latin1\$1General\$1100\$1BIN2 | Latin1-General-100, binary code point comparison sort | 
| Latin1\$1General\$1100\$1BIN2\$1UTF8 | Latin1-General-100, binary code point comparison sort, UTF8 | 
| Latin1\$1General\$1100\$1CI\$1AS | Latin1-General-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Latin1\$1General\$1100\$1CI\$1AS\$1SC\$1UTF8 | Latin1-General-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Latin1\$1General\$1BIN | Latin1-General, binary sort | 
| Latin1\$1General\$1BIN2 | Latin1-General, binary code point comparison sort | 
| Latin1\$1General\$1CI\$1AI | Latin1-General, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Latin1\$1General\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Latin1\$1General\$1CI\$1AS\$1KS | Latin1-General, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Latin1\$1General\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Modern\$1Spanish\$1CI\$1AS | Modern-Spanish, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| SQL\$11xCompat\$1CP850\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 49 on Code Page 850 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1\$1CI\$1AI | Latin1-General, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 54 on Code Page 1252 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 52 on Code Page 1252 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 51 on Code Page 1252 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1250\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 82 on Code Page 1250 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1250\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 81 on Code Page 1250 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1251\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 106 on Code Page 1251 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1251\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 105 on Code Page 1251 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1253\$1CI\$1AI | Latin1-General, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 124 on Code Page 1253 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1253\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 114 on Code Page 1253 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1253\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 113 on Code Page 1253 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1254\$1CI\$1AS | Turkish, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 130 on Code Page 1254 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1254\$1CS\$1AS | Turkish, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 129 on Code Page 1254 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1255\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 138 on Code Page 1255 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1255\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 137 on Code Page 1255 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1256\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 146 on Code Page 1256 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1256\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 145 on Code Page 1256 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1257\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 154 on Code Page 1257 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1257\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 153 on Code Page 1257 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP437\$1BIN | Latin1-General, binary sort for Unicode Data, SQL Server Sort Order 30 on Code Page 437 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP437\$1BIN2 | Latin1-General, binary code point comparison sort for Unicode Data, SQL Server Sort Order 30 on Code Page 437 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP437\$1CI\$1AI | Latin1-General, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 34 on Code Page 437 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP437\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 32 on Code Page 437 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP437\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 31 on Code Page 437 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP850\$1BIN | Latin1-General, binary sort for Unicode Data, SQL Server Sort Order 40 on Code Page 850 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP850\$1BIN2 | Latin1-General, binary code point comparison sort for Unicode Data, SQL Server Sort Order 40 on Code Page 850 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP850\$1CI\$1AI | Latin1-General, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 44 on Code Page 850 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP850\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 42 on Code Page 850 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP850\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 41 on Code Page 850 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1Pref\$1CP1\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 53 on Code Page 1252 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1Pref\$1CP437\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 33 on Code Page 437 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1Pref\$1CP850\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 43 on Code Page 850 for non-Unicode Data | 
| Thai\$1CI\$1AS | Thai, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 

# Fuso orario locale per le istanze database di RDS Custom for SQL Server
<a name="custom-reqs-limits-MS.TimeZone"></a>

Il fuso orario di un'istanza database RDS Custom for SQL Server è impostato per default. L'impostazione predefinita corrente è Universal Coordinated Time (UTC). Ora puoi invece impostare il fuso orario delle istanze database su un fuso orario locale, per farlo corrispondere a quello delle applicazioni.

Puoi impostare il fuso orario quando si crea prima l'istanza database. Puoi creare l'istanza database utilizzando la [Console di gestione AWS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_CreateDBInstance.html), l'operazione [CreateDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html.html) dell'API di Amazon RDS o il comando [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) della AWS CLI.

Se l'istanza database fa parte di un'implementazione Multi-AZ, quando si esegue il failover, il fuso orario rimane quello locale impostato.

Quando si richiede un ripristino point-in-time, si specifica il tempo di ripristino. L'ora viene visualizzata nel fuso orario locale. Per ulteriori informazioni, consulta [Ripristino di un’istanza database a un punto temporale specifico per Amazon RDS](USER_PIT.md). 

Le seguenti limitazioni riguardano l'impostazione del fuso orario locale sull'istanza database:
+ È possibile configurare il fuso orario per un'istanza database durante la creazione dell'istanza, ma non è possibile modificare il fuso orario di un'istanza database RDS Custom for SQL Server esistente.
+ Se il fuso orario viene modificato per un'istanza database RDS Custom for SQL Server esistente, RDS Custom modifica lo stato dell'istanza database in `unsupported-configuration` e invia notifiche di eventi.
+ Non è possibile ripristinare uno snapshot da un'istanza database in un fuso orario a un'istanza database in un fuso orario diverso. 
+ Consigliamo vivamente di non ripristinare un file di backup da un fuso orario a un fuso orario diverso. Se ripristini un file di backup da un fuso orario in un fuso orario diverso, devi controllare le query e le applicazioni per verificare gli effetti del cambiamento di fuso orario. Per ulteriori informazioni, consulta [Importazione ed esportazione di database SQL Server mediante backup e ripristino nativi](SQLServer.Procedural.Importing.md). 

## Fusi orari supportati
<a name="custom-reqs-limits-MS.TimeZone.Zones"></a>

Puoi impostare il fuso orario locale su uno dei valori elencati nella tabella di seguito.


| Time zone (Fuso orario) | Offset temporale standard | Descrizione | Note | 
| --- | --- | --- | --- | 
| Orario standard Afghanistan | (UTC\$104:30) | Kabul | Questo fuso orario non osserva l'ora legale. | 
| Orario standard Alaska | (UTC–09:00) | Alaska |  | 
| Orario standard delle Isole Aleutine | (UTC–10:00) | Isole Aleutine |  | 
| Orario standard Altai | (UTC\$107:00) | Barnaul, Gorno-Altaysk |  | 
| Orario standard arabo | (UTC\$103:00) | Kuwait, Riyad | Questo fuso orario non osserva l'ora legale. | 
| Orario standard Arabia | (UTC\$104:00) | Abu Dhabi, Mascate |  | 
| Orario standard arabo | (UTC\$103:00) | Baghdad | Questo fuso orario non osserva l'ora legale. | 
| Orario standard Argentina | (UTC–03:00) | Città di Buenos Aires | Questo fuso orario non osserva l'ora legale. | 
| Orario standard di Astrakhan | (UTC\$104:00) | Astrakhan, Ulyanovsk |  | 
| Orario standard Atlantico | (UTC–04:00) | Orario Atlantico (Canada) |  | 
| Orario standard Australia centrale | (UTC\$109:30) | Darwin | Questo fuso orario non osserva l'ora legale. | 
| Orario standard Australia centrale | (UTC\$1 08:45) | Eucla |  | 
| Orario standard Australia orientale | (UTC\$110:00) | Canberra, Melbourne, Sydney |  | 
| Orario standard dell'Azerbaigian | (UTC\$104:00) | Baku |  | 
| Orario standard delle Azzorre | (UTC–01:00) | Azzorre |  | 
| Orario standard di Bahia | (UTC–03:00) | Salvador |  | 
| Orario standard del Bangladesh | (UTC\$106:00) | Dacca | Questo fuso orario non osserva l'ora legale. | 
| Orario standard Bielorussia | (UTC\$103:00) | Minsk | Questo fuso orario non osserva l'ora legale. | 
| Orario standard di Bougainville | (UTC\$111:00) | Isola di Bougainville |  | 
| Orario standard Canada centrale | (UTC–06:00) | Saskatchewan | Questo fuso orario non osserva l'ora legale. | 
| Orario standard Capo Verde | (UTC–01:00) | Capo Verde II. | Questo fuso orario non osserva l'ora legale. | 
| Orario standard del Caucaso | (UTC\$104:00) | Yerevan |  | 
| Cen. Ora standard Australia | (UTC\$109:30) | Adelaide |  | 
| Orario standard America centrale | (UTC–06:00) | America centrale | Questo fuso orario non osserva l'ora legale. | 
| Orario standard Asia centrale | (UTC\$106:00) | Astana | Questo fuso orario non osserva l'ora legale. | 
| Orario standard Brasile centrale | (UTC–04:00) | Cuiaba |  | 
| Orario standard Europa centrale | (UTC\$101:00) | Belgrado, Bratislava, Budapest, Lubiana, Praga |  | 
| Orario standard Europeo centrale | (UTC\$101:00) | Sarajevo, Skopje, Varsavia, Zagabria |  | 
| Orario standard Pacifico centrale | (UTC\$111:00) | Isole Salomone, Nuova Caledonia | Questo fuso orario non osserva l'ora legale. | 
| Orario standard centrale | (UTC–06:00) | Orario Centrale (Stati Uniti e Canada) |  | 
| Orario standard centrale (Messico) | (UTC–06:00) | Guadalajara, Città del Messico, Monterrey |  | 
| Orario standard Isole Chatham | (UTC\$1 12:45) | Isole Chatham |  | 
| Orario standard Cina | (UTC\$108:00) | Pechino, Chongqing, Hong Kong, Urumqi | Questo fuso orario non osserva l'ora legale. | 
| Orario standard Cuba | (UTC–05:00) | L'Avana |  | 
| Orario standard della Dateline | (UTC–12:00) | Linea di data internazionale Ovest | Questo fuso orario non osserva l'ora legale. | 
| Ora standard Africa orientale | (UTC\$103:00) | Nairobi | Questo fuso orario non osserva l'ora legale. | 
| Ora standard Australia orientale | (UTC\$110:00) | Brisbane | Questo fuso orario non osserva l'ora legale. | 
| Ora standard Europa orientale | (UTC\$102:00) | Chisinau |  | 
| Ora standard Sud America orientale | (UTC–03:00) | Brasilia |  | 
| Orario standard Isola di Pasqua | (UTC–06:00) | Isola di Pasqua |  | 
| Orario standard orientale | (UTC–05:00) | Orario orientale (Stati Uniti e Canada) |  | 
| Orario standard orientale (Messico) | (UTC–05:00) | Chetumal |  | 
| Orario standard Egitto | (UTC\$102:00) | Il Cairo |  | 
| Orario standard Ekaterinburg | (UTC\$1 05:00) | Ekaterinburg |  | 
| Orario standard Fiji | (UTC\$112:00) | Figi |  | 
| Orario standard FLE | (UTC\$102:00) | Helsinki, Kiev, Riga, Sofia, Tallinn, Vilnius |  | 
| Orario standard Georgia | (UTC\$104:00) | Tbilisi | Questo fuso orario non osserva l'ora legale. | 
| Orario standard GMT | (UTC) | Dublino, Edimburgo, Lisbona, Londra |  Questo fuso orario non è lo stesso di Greenwich Mean Time. Questo fuso orario osserva l'ora legale. | 
| Orario standard Groenlandia | (UTC–03:00) | Groenlandia |  | 
| Orario standard Greenwich | (UTC) | Monrovia, Reykjavik | Questo fuso orario non osserva l'ora legale. | 
| Orario standard GTB | (UTC\$102:00) | Atene, Bucarest |  | 
| Orario standard di Haiti | (UTC–05:00) | Haiti |  | 
| Orario standard Hawaii | (UTC–10:00) | Hawaii |  | 
| Orario standard India | (UTC\$105:30) | Chennai, Kolkata, Mumbai, Nuova Delhi | Questo fuso orario non osserva l'ora legale. | 
| Orario standard Iran | (UTC\$1 03:30) | Teheran |  | 
| Orario standard di Israele | (UTC\$102:00) | Gerusalemme |  | 
| Orario standard Giordania | (UTC\$102:00) | Amman |  | 
| Orario standard di Kaliningrad | (UTC\$102:00) | Kaliningrad |  | 
| Orario standard Kamchatka | (UTC\$112:00) | Petropavlovsk-Kamchatsky – Vecchio |  | 
| Orario standard Corea | (UTC\$109:00) | Seoul | Questo fuso orario non osserva l'ora legale. | 
| Orario standard Libia | (UTC\$102:00) | Tripoli |  | 
| Ora standard Isole Line | (UTC\$1 14:00) | Isola di Kiritimati |  | 
| Orario standard Lord Howe | (UTC\$1 10:30) | Isola di Lord Howe |  | 
| Orario standard Magadan | (UTC\$111:00) | Magadan | Questo fuso orario non osserva l'ora legale. | 
| Orario standard Magallanes | (UTC–03:00) | Punta Arenas |  | 
| Orario standard delle Marchesi | (UTC–09:30) | Isole Marchesi |  | 
| Orario standard delle Mauritius | (UTC\$104:00) | Port Louis | Questo fuso orario non osserva l'ora legale. | 
| Orario standard Medio Oriente | (UTC\$102:00) | Beirut |  | 
| Orario standard di Montevideo | (UTC–03:00) | Montevideo |  | 
| Orario standard del Marocco | (UTC\$101:00) | Casablanca |  | 
| Orario standard di montagna | (UTC–07:00) | Orario di montagna (Stati Uniti e Canada) |  | 
| Orario standard di montagna (Messico) | (UTC–07:00) | Chihuahua, La Paz, Mazatlan |  | 
| Orario standard del Myanmar | (UTC\$1 06:30) | Yangon (Rangoon) | Questo fuso orario non osserva l'ora legale. | 
| Ora standard Asia centrale settentrionale | (UTC\$107:00) | Novosibirsk |  | 
| Orario standard della Namibia | (UTC\$102:00) | Windhoek |  | 
| Orario standard del Nepal | (UTC\$1 05:45) | Katmandu | Questo fuso orario non osserva l'ora legale. | 
| Orario standard Nuova Zelanda | (UTC\$112:00) | Auckland, Wellington |  | 
| Orario standard Terranova | (UTC–03:30) | Terranova |  | 
| Orario standard di Norfolk | (UTC\$111:00) | Isola di Norfolk |  | 
| Orario standard dell'Asia nord-orientale | (UTC\$108:00) | Irkutsk |  | 
| Orario standard dell'Asia settentrionale | (UTC\$107:00) | Krasnoyarsk |  | 
| Orario standard Corea del Nord | (UTC\$109:00) | Pyongyang |  | 
| Orario standard di Omsk | (UTC\$106:00) | Omsk |  | 
| Orario standard Pacifico SA | (UTC–03:00) | Santiago |  | 
| Orario standard Pacifico | (UTC–08:00) | Orario del Pacifico (Stati Uniti e Canada) |  | 
| Orario standard Pacifico (Messico) | (UTC–08:00) | Bassa California |  | 
| Orario standard del Pakistan | (UTC\$1 05:00) | Islamabad, Karachi | Questo fuso orario non osserva l'ora legale. | 
| Orario standard Paraguay | (UTC–04:00) | Asuncion |  | 
| Orario standard Romance | (UTC\$101:00) | Bruxelles, Copenaghen, Madrid, Parigi |  | 
| Russia Fuso orario 10 | (UTC\$111:00) | Chokurdakh |  | 
| Russia Fuso orario 11 | (UTC\$112:00) | Anadyr, Petropavlovsk-Kamchatsky |  | 
| Russia Fuso orario 3 | (UTC\$104:00) | Izhevsk, Samara |  | 
| Orario standard Russia | (UTC\$103:00) | Mosca, San Pietroburgo, Volgograd | Questo fuso orario non osserva l'ora legale. | 
| Orario standard SA orientali | (UTC–03:00) | Cayenna, Fortaleza | Questo fuso orario non osserva l'ora legale. | 
| Orario standard Pacifico SA | (UTC–05:00) | Bogotà, Lima, Quito, Rio Branco |  Questo fuso orario non osserva l'ora legale. | 
| Orario standard SA occidentali | (UTC–04:00) | Georgetown, La Paz, Manaus, San Juan | Questo fuso orario non osserva l'ora legale. | 
| Orario standard Saint Pierre | (UTC–03:00) | Saint Pierre e Miquelon |  | 
| Orario standard Sakhalin | (UTC\$111:00) | Sakhalin |  | 
| Orario standard Samoa | (UTC\$1 13:00) | Samoa |  | 
| Orario standard di Sao Tomé | (UTC\$101:00) | São Tomé |  | 
| Orario standard di Saratov | (UTC\$104:00) | Saratov |  | 
| Orario standard Asia sud-orientale | (UTC\$107:00) | Bangkok, Hanoi, Giacarta | Questo fuso orario non osserva l'ora legale. | 
| Orario standard Singapore | (UTC\$108:00) | Kuala Lumpur, Singapore | Questo fuso orario non osserva l'ora legale. | 
| Orario standard Africa meridionale | (UTC\$102:00) | Harare, Pretoria | Questo fuso orario non osserva l'ora legale. | 
| Ora standard dello Sri Lanka | (UTC\$105:30) | Sri Jayawardenepura | Questo fuso orario non osserva l'ora legale. | 
| Ora standard Sudan | (UTC\$102:00) | Khartum |  | 
| Orario standard Siria | (UTC\$102:00) | Damasco |  | 
| Orario standard di Taipei | (UTC\$108:00) | Taipei | Questo fuso orario non osserva l'ora legale. | 
| Orario standard della Tasmania | (UTC\$110:00) | Hobart |  | 
| Orario standard Tocantins | (UTC–03:00) | Araguaina |  | 
| Orario standard Tokyo | (UTC\$109:00) | Osaka, Sapporo, Tokyo | Questo fuso orario non osserva l'ora legale. | 
| Orario standard di Tomsk | (UTC\$107:00) | Tomsk |  | 
| Orario standard di Tonga | (UTC\$1 13:00) | Nuku'alofa | Questo fuso orario non osserva l'ora legale. | 
| Orario standard di Transbaikal | (UTC\$109:00) | Chita |  | 
| Orario standard della Turchia | (UTC\$103:00) | Istanbul |  | 
| Orario standard di Turks e Caicos | (UTC–05:00) | Turks e Caicos |  | 
| Orario standard di Ulaanbaatar | (UTC\$108:00) | Ulaanbaatar | Questo fuso orario non osserva l'ora legale. | 
| Orario standard Stati Uniti orientali | (UTC–05:00) | Indiana (Est) |  | 
| Orario standard di montagna Stati Uniti | (UTC–07:00) | Arizona | Questo fuso orario non osserva l'ora legale. | 
| UTC | UTC | Tempo coordinato universale | Questo fuso orario non osserva l'ora legale. | 
| UTC–02 | (UTC–02:00) | Tempo coordinato universale–02 | Questo fuso orario non osserva l'ora legale. | 
| UTC–08 | (UTC–08:00) | Tempo coordinato universale–08 |  | 
| UTC–09 | (UTC–09:00) | Tempo coordinato universale–09 |  | 
| UTC–11 | (UTC–11:00) | Tempo coordinato universale–11 | Questo fuso orario non osserva l'ora legale. | 
| UTC\$112 | (UTC\$112:00) | Tempo coordinato universale\$112 | Questo fuso orario non osserva l'ora legale. | 
| UTC\$113 | (UTC\$1 13:00) | Tempo coordinato universale\$113 |  | 
| Orario standard del Venezuela | (UTC–04:00) | Caracas | Questo fuso orario non osserva l'ora legale. | 
| Orario standard di Vladivostok | (UTC\$110:00) | Vladivostok |  | 
| Orario standard di Volgograd | (UTC\$104:00) | Volgograd |  | 
| Ora standard Australia occidentale | (UTC\$108:00) | Perth | Questo fuso orario non osserva l'ora legale. | 
| Ora standard Africa centrale occidentale | (UTC\$101:00) | Africa centro-occidentale | Questo fuso orario non osserva l'ora legale. | 
| Ora standard Europa occidentale | (UTC\$101:00) | Amsterdam, Berlino, Berna, Roma, Stoccolma, Vienna |  | 
| Ora standard Mongolia occidentale | (UTC\$107:00) | Hovd |  | 
| Orario standard dell'Asia occidentale | (UTC\$1 05:00) | Ashgabat, Tashkent | Questo fuso orario non osserva l'ora legale. | 
| Orario standard della Cisgiordania | (UTC\$102:00) | Gaza, Hebron |  | 
| Orario standard Pacifico occidentale | (UTC\$110:00) | Guam, Port Moresby | Questo fuso orario non osserva l'ora legale. | 
| Orario standard di Yakutsk | (UTC\$109:00) | Yakutsk |  | 

# Utilizzo di una chiave master del servizio con RDS Custom per SQL Server
<a name="custom-sqlserver-features.smk"></a>

RDS Custom per SQL Server supporta l’utilizzo di una chiave master del servizio (SMK). RDS Custom mantiene la stessa chiave SMK per tutta la durata dell’istanza database RDS Custom per SQL Server. Mantenendo la stessa chiave SMK, l’istanza database può utilizzare oggetti crittografati con la chiave SMK, come le password e le credenziali dei server collegati. Se si utilizza un’implementazione Multi-AZ, RDS Custom sincronizza e mantiene la chiave SMK tra le istanze database primarie e secondarie.

**Topics**
+ [Disponibilità di regioni e versioni](#custom-sqlserver-features.smk.list)
+ [Funzionalità supportate](#custom-sqlserver-features.smk.supportedfeatures)
+ [Uso di TDE](#custom-sqlserver-features.smk.tde)
+ [Configurazione delle funzionalità](#custom-sqlserver-features.smk.configuringfeatures)
+ [Requisiti e limitazioni](#custom-sqlserver-features.smk.reqlimits)

## Disponibilità di regioni e versioni
<a name="custom-sqlserver-features.smk.list"></a>

L’utilizzo di una chiave SMK è supportato in tutte le Regioni in cui è disponibile RDS Custom per SQL Server, per tutte le versioni di SQL Server disponibili su RDS Custom. Per ulteriori informazioni sulla disponibilità di versioni e Regioni di Amazon RDS con RDS Custom per SQL Server, consulta [Regioni e motori di database supportati per RDS Custom per SQL Server](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq).

## Funzionalità supportate
<a name="custom-sqlserver-features.smk.supportedfeatures"></a>

Quando si utilizza una chiave SMK con RDS Custom per SQL Server, sono supportate le seguenti funzionalità:
+ Transparent Data Encryption (TDE)
+ Crittografia a livello di colonna
+ Posta elettronica database
+ Server collegati
+ SQL Server Integration Services (SSIS)

## Uso di TDE
<a name="custom-sqlserver-features.smk.tde"></a>

Una chiave SMK consente di configurare Transparent Data Encryption (TDE), che crittografa i dei dati prima che vengano scritti nell’archiviazione e decrittografa automaticamente i dati durante la lettura dall’archiviazione. A differenza di RDS per SQL Server, la configurazione di TDE su un’istanza database RDS Custom per SQL Server non richiede l’utilizzo di gruppi di opzioni. Invece, dopo aver creato un certificato e una chiave di crittografia del database, è possibile eseguire il seguente comando per attivare TDE a livello di database:

```
ALTER DATABASE [myDatabase] SET ENCRYPTION ON;
```

 Per ulteriori informazioni sull’utilizzo di TDE con RDS per SQL Server, consulta [Supporto per Transparent Data Encryption in SQL Server](Appendix.SQLServer.Options.TDE.md).

 Per informazioni dettagliate su TDE in Microsoft SQL Server, consulta [Transparent data encryption](https://learn.microsoft.com/en-us/sql/relational-databases/security/encryption/transparent-data-encryption?view=sql-server-ver15) nella documentazione Microsoft. 

## Configurazione delle funzionalità
<a name="custom-sqlserver-features.smk.configuringfeatures"></a>

Per le procedure dettagliate sulla configurazione delle funzionalità che utilizzano una chiave SMK con RDS Custom per SQL Server, puoi utilizzare i seguenti post nel blog sui database Amazon RDS:
+ Server collegati: [Configuring linked servers on RDS Custom for SQL Server](https://aws.amazon.com/blogs/database/configure-linked-servers-on-amazon-rds-custom-for-sql-server/).
+ SSIS: [Migrate SSIS packages to RDS Custom for SQL Server](https://aws.amazon.com/blogs/database/migrate-microsoft-sql-server-ssis-packages-to-amazon-rds-custom-for-sql-server/).
+ TDE: [Secure your data using TDE on RDS Custom for SQL Server](https://aws.amazon.com/blogs/database/secure-your-data-at-rest-on-amazon-rds-custom-for-sql-server-using-transparent-data-encryption-tde-or-column-level-encryption-cle/).

## Requisiti e limitazioni
<a name="custom-sqlserver-features.smk.reqlimits"></a>

Quando utilizzi una chiave SMK con un’istanza database RDS Custom per SQL Server, tieni presenti i requisiti e le limitazioni seguenti:
+ Se rigeneri la chiave SMK sulla tua istanza database, devi eseguire immediatamente uno snapshot di database manuale. È consigliabile evitare di rigenerare la chiave SMK, se possibile.
+ È necessario conservare i backup dei certificati del server e delle password delle chiavi master del database. Se non conservi questi backup, è possibile che si verifichi una perdita di dati.
+ Se configuri SSIS, devi utilizzare un documento SSM per aggiungere l’istanza database RDS Custom per SQL Server al dominio in caso di calcolo del dimensionamento o di sostituzione dell’host.
+ Quando è abilitata la crittografia TDE o a colonne, i backup del database vengono crittografati automaticamente. Quando si esegue un ripristino di snapshot o un recupero point-in-time, viene ripristinata la chiave SMK dall’istanza database di origine per decrittografare i dati per il ripristino e viene generata una nuova chiave SMK per crittografare nuovamente i dati sull’istanza ripristinata.

 Per ulteriori informazioni sulle chiavi master del servizio in Microsoft SQL Server, consulta [SQL Server and Database Encryption Keys](https://learn.microsoft.com/en-us/sql/relational-databases/security/encryption/sql-server-and-database-encryption-keys-database-engine?view=sql-server-ver15) nella documentazione Microsoft. 

# Supporto dell’acquisizione dei dati di modifica (CDC) con RDS Custom per SQL Server
<a name="custom-sqlserver-features.cdc"></a>

## Panoramica
<a name="custom-sqlserver-features.cdc.overview"></a>

RDS Custom per SQL Server fornisce supporto nativo per l’acquisizione dei dati di modifica (CDC), che consente di monitorare e acquisire le modifiche ai dati nelle tabelle di SQL Server. CDC archivia metadati dettagliati su queste modifiche per successive operazioni di recupero e analisi. Per ulteriori informazioni sulla funzionalità CDC, consulta [Change Data Capture](https://docs.microsoft.com/en-us/sql/relational-databases/track-changes/track-data-changes-sql-server#Capture) nella documentazione Microsoft.

L’operazione CDC in SQL Server richiede la corrispondenza di valori tra il *server locale* (che ha `server_id` = 0) in `sys.servers` e gli identificatori `SERVERPROPERTY('ServerName')`. RDS Custom per SQL Server mantiene automaticamente questa sincronizzazione per tutto il ciclo di vita dell’istanza per garantire il funzionamento continuo di CDC anche se gli host vengono sostituiti durante le operazioni di manutenzione o ripristino.

**Importante**  
In seguito al failover di un’istanza Multi-AZ, la funzione `SERVERPROPERTY('Servername')` riflette automaticamente le modifiche nel nome della rete/del computer. Tuttavia, la funzione `@@SERVERNAME` mantiene il nome precedente del server fino al riavvio del servizio `MSSQLSERVER`. Una query @@SERVERNAME restituisce il nome precedente del server dopo un failover. Per ottenere il nome esatto del server dopo un failover, utilizza la seguente query SQL:  

```
SELECT name FROM sys.servers WHERE server_id=0
```
Questa query fornisce le informazioni più aggiornate sul nome del server senza richiedere il riavvio del servizio.

## Disponibilità di regioni e versioni
<a name="custom-sqlserver-features.cdc.regionAvail"></a>

La funzionalità CDC è supportata in tutte le Regioni AWS in cui è disponibile RDS Custom per SQL Server, per tutte le versioni di SQL Server supportate da RDS Custom. Per ulteriori informazioni sulle versioni supportate e la disponibilità nelle Regioni di RDS Custom per SQL Server, consulta [Regioni e motori di database supportati per RDS Custom per SQL Server](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq).

## Requisiti e limitazioni
<a name="custom-sqlserver-features.cdc.reqsLims"></a>

Durante l’implementazione di CDC su RDS Custom per SQL Server, tieni in considerazione questi aspetti chiave:
+ Se si imposta manualmente `@@SERVERNAME` e/o il *server locale* in `sys.servers` per utilizzare funzionalità come la replica MS, se il valore del server locale (che ha `server_id = 0`) in `sys.servers` è impostato su un formato che corrisponde a `*.rds.amazonaws.com` o `*.awsrds.*.com`, RDS Custom per SQL Server non tenta di modificarlo in modo che corrisponda a `SERVERPROPERTY('ServerName')`.
+ RDS non può modificare il server locale (che ha `server_id = 0`) in `sys.servers` impostando un nuovo nome host mentre il nome host precedente è utilizzato attivamente da accessi remoti o server collegati. Questa limitazione si applica in due scenari:
  + Quando un server collegato stabilisce una connessione al server locale utilizzando un accesso remoto associato al nome host precedente
  + Quando un’istanza RDS Custom per SQL Server funge da publisher o distributore e ha accessi collegati associati al nome host precedente alle relative istanze subscriber.

## Risoluzione dei problemi
<a name="custom-sqlserver-features.cdc.Troubleshooting"></a>

Per identificare gli accessi remoti o gli accessi collegati associati al nome server precedente, utilizza le query seguenti. Convalida i risultati e rimuovi questi accessi per assicurare il corretto funzionamento della funzionalità CDC.

```
SELECT * FROM sys.remote_logins WHERE server_id=0
```

oppure

```
select sss.srvname,ssp.name,srl.remote_name  from sys.server_principals ssp 
inner join sys.remote_logins srl on srl.local_principal_id=ssp.principal_id
inner join sys.sysservers sss  on srl.server_id = sss.srvid
where sss.srvname = @@SERVERNAME
```

# Configurazione dell'ambiente per Amazon RDS Custom per SQL Server
<a name="custom-setup-sqlserver"></a>

Prima di creare e gestire un'istanza database per l'istanza database di Amazon RDS Custom per SQL Server, assicurarsi di eseguire le seguenti attività.

**Contents**
+ [Prerequisiti per la configurazione di RDS Custom for SQL Server](#custom-setup-sqlserver.review)
  + [Creazione automatizzata del profilo di istanza utilizzando Console di gestione AWS](#custom-setup-sqlserver.instanceProfileCreation)
+ [Fase 1: concedere le autorizzazioni richieste al principale IAM](#custom-setup-sqlserver.iam-user)
+ [Fase 2: configurare la rete, il profilo dell’istanza e la crittografia](#custom-setup-sqlserver.iam-vpc)
  + [Configurazione con CloudFormation](#custom-setup-sqlserver.cf)
    + [Parametri richiesti da CloudFormation](#custom-setup-sqlserver.cf.params)
    + [Scarica il file modello CloudFormation](#custom-setup-sqlserver.cf.download)
    + [Configurazione delle risorse tramite CloudFormation](#custom-setup-sqlserver.cf.config)
  + [Configurazione manuale](#custom-setup-sqlserver.manual)
    + [Assicurati di disporre di una chiave di crittografia simmetrica AWS KMS](#custom-setup-sqlserver.cmk)
    + [Creazione manuale del ruolo IAM e del profilo dell'istanza](#custom-setup-sqlserver.iam)
      + [Crea il ruolo AWSRDSCustom SQLServer InstanceRole IAM](#custom-setup-sqlserver.iam.create-role)
      + [Aggiungi una politica di accesso a AWSRDSCustom SQLServer InstanceRole](#custom-setup-sqlserver.iam.add-policy)
      + [Creare un profilo dell'istanza RDS Custom for SQL server](#custom-setup-sqlserver.iam.create-profile)
      + [Aggiungilo AWSRDSCustom SQLServer InstanceRole al tuo profilo di istanza RDS Custom for SQL Server](#custom-setup-sqlserver.iam.add-profile)
    + [Configurazione manuale del VPC](#custom-setup-sqlserver.vpc)
      + [Configura il tuo gruppo di sicurezza VPC](#custom-setup-sqlserver.vpc.sg)
      + [Configura gli endpoint per dipendenti Servizi AWS](#custom-setup-sqlserver.vpc.endpoints)
      + [Configurazione del servizio di metadati dell'istanza](#custom-setup-sqlserver.vpc.imds)
+ [Restrizioni tra istanze](#custom-setup-sqlserver.cross-instance-restriction)

**Nota**  
Per un step-by-step tutorial su come configurare i prerequisiti e avviare Amazon RDS Custom for SQL Server, consulta [Introduzione ad Amazon RDS Custom for SQL Server utilizzando un CloudFormation modello (configurazione di rete)](https://aws.amazon.com/blogs/database/get-started-with-amazon-rds-custom-for-sql-server-using-an-aws-cloudformation-template-network-setup/) ed [Esplora i prerequisiti necessari per creare un'istanza Amazon RDS Custom](https://aws.amazon.com/blogs/database/explore-the-prerequisites-required-to-create-an-amazon-rds-custom-for-sql-server-instance/) for SQL Server.

## Prerequisiti per la configurazione di RDS Custom for SQL Server
<a name="custom-setup-sqlserver.review"></a>

Prima di creare un'istanza database di RDS Custom per SQL Server, assicurati che l'ambiente soddisfi i requisiti descritti in questo argomento. Puoi anche utilizzare il CloudFormation modello per configurare i prerequisiti all'interno del tuo. Account AWS Per ulteriori informazioni, consulta [Configurazione con CloudFormation](#custom-setup-sqlserver.cf)

RDS Custom per SQL Server richiede la configurazione dei seguenti prerequisiti:
+ Configura le autorizzazioni AWS Identity and Access Management (IAM) richieste per la creazione dell'istanza. Questo è l’utente o il ruolo AWS Identity and Access Management (IAM) necessario per effettuare una richiesta `create-db-instance` a RDS.
+ Configura le risorse dei prerequisiti richieste dall’istanza database RDS Custom per SQL Server:
  + Configura la AWS KMS chiave richiesta per la crittografia dell'istanza RDS Custom. RDS Custom richiede una chiave gestita dal cliente al momento della creazione dell’istanza per la crittografia. L’ARN della chiave, l’ID, l’ARN dell’alias o il nome dell’alias KMS viene passato come parametro `kms-key-id` nella richiesta di creazione dell’istanza database RDS Custom.
  + Configura le autorizzazioni richieste all’interno dell’istanza database RDS Custom per SQL Server. RDS Custom collega un profilo dell’istanza all’istanza database al momento della creazione e lo utilizza per l’automazione all’interno dell’istanza database. Il nome del profilo dell’istanza è impostato su `custom-iam-instance-profile` nella richiesta di creazione di RDS Custom. È possibile creare un profilo di istanza da Console di gestione AWS o creare manualmente il profilo dell'istanza. Per ulteriori informazioni, consultare [Creazione automatizzata del profilo di istanza utilizzando Console di gestione AWS](#custom-setup-sqlserver.instanceProfileCreation) e [Creazione manuale del ruolo IAM e del profilo dell'istanza](#custom-setup-sqlserver.iam).
  + Imposta la configurazione di rete in base ai requisiti di RDS Custom per SQL Server. Le istanze RDS Custom risiedono nelle sottoreti (configurate con il gruppo di sottoreti del database) specificate al momento della creazione delle istanze. Queste sottoreti devono consentire alle istanze RDS Custom di comunicare con i servizi necessari per l’automazione RDS.

**Nota**  
Per i requisiti sopra menzionati, assicurati che non esistano politiche di controllo del servizio (SCPs) che limitino le autorizzazioni a livello di account.  
Se l'account che stai utilizzando fa parte di un' AWS organizzazione, potrebbe avere politiche di controllo del servizio (SCPs) che limitano le autorizzazioni a livello di account. Assicurati di SCPs non limitare le autorizzazioni sugli utenti e sui ruoli che crei utilizzando le seguenti procedure.  
Per ulteriori informazioni in merito SCPs, consulta [Service control policies (SCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) nella *Guida per l'AWS Organizations utente*. Usa il AWS CLI comando [describe-organization](https://docs.aws.amazon.com/cli/latest/reference/organizations/describe-organization.html) per verificare se il tuo account fa parte di un'organizzazione. AWS   
Per ulteriori informazioni su AWS Organizations, consulta [What is AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) nella *AWS Organizations User Guide*.

Per i requisiti generali applicabili a RDS Custom per SQL Server, vedere [Requisiti generali per RDS Custom per SQL Server](custom-reqs-limits-MS.md#custom-reqs-limits.reqsMS).

### Creazione automatizzata del profilo di istanza utilizzando Console di gestione AWS
<a name="custom-setup-sqlserver.instanceProfileCreation"></a>

RDS Custom richiede la creazione e la configurazione di un profilo dell’istanza per avviare qualsiasi istanza database RDS Custom per SQL Server. Utilizzate il Console di gestione AWS per creare e allegare un nuovo profilo di istanza in un unico passaggio. Questa opzione è disponibile nella sezione relativa alla sicurezza RDS Custom nelle pagine della console **Crea database**, **Ripristina snapshot** e **Ripristina al point-in-time**. Scegli **Crea un nuovo profilo dell’istanza** per specificare un suffisso per il nome del profilo dell’istanza. Console di gestione AWS crea un nuovo profilo di istanza con le autorizzazioni necessarie per le attività di automazione RDS Custom. Per creare automaticamente nuovi profili di istanza, l' Console di gestione AWS utente che ha effettuato l'accesso deve disporre di`iam:CreateInstanceProfile`,`iam:AddRoleToInstanceProfile`, `iam:CreateRole` e autorizzazioni. `iam:AttachRolePolicy`

**Nota**  
Questa opzione è disponibile solo nella Console di gestione AWS. Se utilizzi la CLI o l'SDK, utilizza il CloudFormation modello RDS personalizzato o crea manualmente un profilo di istanza. Per ulteriori informazioni, consulta [Creazione manuale del ruolo IAM e del profilo dell'istanza](#custom-setup-sqlserver.iam).

## Fase 1: concedere le autorizzazioni richieste al principale IAM
<a name="custom-setup-sqlserver.iam-user"></a>

Assicurati di disporre di un accesso sufficiente per creare un’istanza database RDS Custom. Il ruolo IAM o utente IAM (indicato come *principale IAM*) per la creazione di un’istanza database RDS Custom per SQL Server tramite la console o la CLI deve disporre di una delle seguenti policy per creare istanze database:
+ La policy `AdministratorAccess`
+ La policy `AmazonRDSFullAccess` con le seguenti autorizzazioni aggiuntive:

  ```
  iam:SimulatePrincipalPolicy
  cloudtrail:CreateTrail
  cloudtrail:StartLogging
  s3:CreateBucket
  s3:PutBucketPolicy
  s3:PutBucketObjectLockConfiguration
  s3:PutBucketVersioning 
  kms:CreateGrant
  kms:DescribeKey
  kms:Decrypt
  kms:ReEncryptFrom
  kms:ReEncryptTo
  kms:GenerateDataKeyWithoutPlaintext
  kms:GenerateDataKey
  ec2:DescribeImages
  ec2:RunInstances
  ec2:CreateTags
  ```

  RDS Custom utilizza queste autorizzazioni durante la creazione dell’istanza. Queste autorizzazioni configurano le risorse nell’account che sono necessarie per le operazioni di RDS Custom.

  Per ulteriori informazioni sull'autorizzazione `kms:CreateGrant`, consulta [AWS KMS key gestione](Overview.Encryption.Keys.md).

La policy JSON di esempio seguente fornisce le autorizzazioni necessarie.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ValidateIamRole",
            "Effect": "Allow",
            "Action": "iam:SimulatePrincipalPolicy",
            "Resource": "*"
        },
        {
            "Sid": "CreateCloudTrail",
            "Effect": "Allow",
            "Action": [
                "cloudtrail:CreateTrail",
                "cloudtrail:StartLogging"
            ],
            "Resource": "arn:aws:cloudtrail:*:*:trail/do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateS3Bucket",
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:PutBucketPolicy",
                "s3:PutBucketObjectLockConfiguration",
                "s3:PutBucketVersioning"
            ],
            "Resource": "arn:aws:s3:::do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateKmsGrant",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Il principale IAM richiede le seguenti autorizzazioni aggiuntive per funzionare con le versioni personalizzate del motore (): CEVs

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ConfigureKmsKeyEncryptionPermission",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey",
                "kms:Decrypt",
                "kms:ReEncryptFrom",
                "kms:ReEncryptTo",
                "kms:GenerateDataKeyWithoutPlaintext",
                "kms:GenerateDataKey"
            ],
            "Resource": "arn:aws:kms:us-east-1:111122223333:key/key_id"
        },
        {
            "Sid": "CreateEc2Instance",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeImages",
                "ec2:RunInstances",
                "ec2:CreateTags"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Sostituiscilo *111122223333* con l'ID dell'account che stai utilizzando per creare l'istanza. Sostituiscilo *us-east-1* con Regione AWS quello che stai utilizzando per creare l'istanza. Sostituisci *key\$1id* con il tuo ID chiave gestito dal cliente. Puoi aggiungere più chiavi, se necessario. 

[Per ulteriori informazioni sulle autorizzazioni a livello di risorsa necessarie per avviare un'istanza EC2, consulta Launch instances (). RunInstances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ExamplePolicies_EC2.html#iam-example-runinstances) 

Inoltre, il principale IAM richiede l'autorizzazione `iam:PassRole` sul ruolo IAM. Deve essere collegata al profilo dell'istanza passato nel parametro `custom-iam-instance-profile` nella richiesta di creazione dell'istanza database di RDS Custom. Il profilo dell'istanza e il suo ruolo collegato vengono creati in seguito in [Fase 2: configurare la rete, il profilo dell’istanza e la crittografia](#custom-setup-sqlserver.iam-vpc).

**Nota**  
Assicurati che le autorizzazioni elencate in precedenza non siano limitate dalle politiche di controllo del servizio (SCPs), dai limiti di autorizzazione o dalle politiche di sessione associate al principale IAM.

## Fase 2: configurare la rete, il profilo dell’istanza e la crittografia
<a name="custom-setup-sqlserver.iam-vpc"></a>

Puoi configurare il ruolo del profilo dell'istanza IAM, il cloud privato virtuale (VPC) e la chiave di crittografia AWS KMS simmetrica utilizzando uno dei seguenti processi:
+ [Configurazione con CloudFormation](#custom-setup-sqlserver.cf) (consigliato)
+ [Configurazione manuale](#custom-setup-sqlserver.manual)

**Nota**  
Se il tuo account fa parte di uno di essi AWS Organizations, assicurati che le autorizzazioni richieste dal ruolo del profilo dell'istanza non siano limitate dalle policy di controllo del servizio (). SCPs  
Le configurazioni di rete indicate in questo argomento funzionano meglio con istanze database non accessibili pubblicamente. Non è possibile connettersi direttamente alla istanze database dall’esterno del VPC.

### Configurazione con CloudFormation
<a name="custom-setup-sqlserver.cf"></a>

Per semplificare la configurazione, puoi utilizzare un file CloudFormation modello per creare uno CloudFormation stack. Un CloudFormation modello crea tutte le reti, i profili di istanza e le risorse di crittografia in base ai requisiti di RDS Custom.

*Per informazioni su come creare pile, consulta [Creazione di uno stack sulla CloudFormation console nella Guida per l'](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html)utente.CloudFormation *

Per un tutorial su come avviare Amazon RDS Custom for SQL Server utilizzando un CloudFormation modello, consulta [Get started with Amazon RDS Custom for SQL Server using an CloudFormation template](https://aws.amazon.com/blogs/database/get-started-with-amazon-rds-custom-for-sql-server-using-an-aws-cloudformation-template-network-setup/) nel *AWS Database* Blog.

**Topics**
+ [Parametri richiesti da CloudFormation](#custom-setup-sqlserver.cf.params)
+ [Scarica il file modello CloudFormation](#custom-setup-sqlserver.cf.download)
+ [Configurazione delle risorse tramite CloudFormation](#custom-setup-sqlserver.cf.config)

#### Parametri richiesti da CloudFormation
<a name="custom-setup-sqlserver.cf.params"></a>

I seguenti parametri sono necessari per configurare le risorse dei prerequisiti RDS Custom con: CloudFormation

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)

#### Risorse create da CloudFormation
<a name="custom-setup-sqlserver.cf.list"></a>

La corretta creazione dello CloudFormation stack utilizzando le impostazioni predefinite crea le seguenti risorse nel tuo Account AWS:
+ Chiave KMS di crittografia simmetrica per la crittografia dei dati gestiti da RDS Custom.
+ Il profilo dell’istanza è associato a un ruolo IAM con `AmazonRDSCustomInstanceProfileRolePolicy` per fornire le autorizzazioni richieste da RDS Custom. Per ulteriori informazioni, consulta [Amazon RDSCustom ServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSCustomServiceRolePolicy.html) nella *AWS Managed Policy Reference Guide*.
+ VPC con l'intervallo CIDR specificato come parametro. CloudFormation Il valore predefinito è `10.0.0.0/16`.
+ Due sottoreti private con l'intervallo CIDR specificato nei parametri e due diverse zone di disponibilità nella Regione AWS. I valori predefiniti per la sottorete CIDRs sono e. `10.0.128.0/20` `10.0.144.0/20`
+ Una sottorete pubblica con l’intervallo CIDR specificato nei parametri. Il valore predefinito per l’intervallo CIDR della sottorete è 10.0.0.0/20. L’istanza EC2 risiede in questa sottorete e può essere utilizzata per connettersi all’istanza RDS Custom. 
+ Opzione DHCP impostata per il VPC con risoluzione dei nomi di dominio su un server di sistema dei nomi di dominio (DNS) Amazon.
+ Tabella di instradamento da associare a due sottoreti private e nessun accesso a Internet.
+ Tabella di routing da associare alla sottorete pubblica con accesso a Internet.
+ Gateway Internet associato al VPC per consentire l’accesso a Internet alla sottorete pubblica.
+ Lista di controllo degli accessi (ACL) alla rete da associare a due sottoreti private e accesso limitato a HTTPS e porta di database all’interno del VPC.
+ Gruppo di sicurezza VPC da associare all'istanza di RDS Custom. L'accesso per l'HTTPS in uscita è limitato agli Servizio AWS endpoint richiesti dalla porta DB personalizzata RDS e alla porta DB in entrata dal gruppo di sicurezza delle istanze EC2.
+ Il gruppo di sicurezza VPC da associare all’istanza EC2 nella sottorete pubblica. L’accesso è limitato per la porta database in uscita al gruppo di sicurezza dell’istanza RDS Custom.
+ Gruppo di sicurezza VPC da associare agli endpoint VPC creati per gli endpoint richiesti da Servizio AWS RDS Custom.
+ Gruppo di sottoreti DB in cui vengono create istanze di RDS Custom. Due sottoreti private create da questo modello vengono aggiunte al gruppo di sottoreti del database.
+ Endpoint VPC per ciascuno degli Servizio AWS endpoint richiesti da RDS Custom.

Quando la configurazione della disponibilità viene impostata su Multi-AZ, vengono create le seguenti risorse in aggiunta all’elenco riportato sopra:
+ Regole ACL di rete che consentono la comunicazione tra sottoreti private.
+ Accesso in entrata e in uscita alla porta Multi-AZ all’interno del gruppo di sicurezza VPC associato all’istanza RDS Custom.
+ Da endpoint VPC a endpoint AWS di servizio necessari per la comunicazione Multi-AZ.

Inoltre, quando si imposta la configurazione dell’accesso RDP, vengono create le seguenti risorse:
+ Configurazione dell’accesso RDP alla sottorete pubblica dall’indirizzo IP di origine:
  + Regole ACL di rete che consentono la connessione RDP dall’IP di origine alla sottorete pubblica.
  + Accesso in ingresso alla porta RDP dall’IP di origine al gruppo di sicurezza VPC associato all’istanza EC2.
+ Configurazione dell’accesso RDP dall’istanza EC2 nella sottorete pubblica all’istanza RDS Custom nelle sottoreti private:
  + Regole ACL di rete che consentono la connessione RDP dalla sottorete pubblica alle sottoreti private.
  + Accesso in ingresso alla porta RDP dal gruppo di sicurezza VPC associato all’istanza EC2 al gruppo di sicurezza VPC associato all’istanza RDS Custom.

Utilizzare le seguenti procedure per creare lo CloudFormation stack per RDS Custom for SQL Server.

#### Scarica il file modello CloudFormation
<a name="custom-setup-sqlserver.cf.download"></a>

**Scaricare il file di modello**

1. Apri il menu contestuale (fai clic con il pulsante destro del mouse) per il link [ custom-sqlserver-onboard.zip](samples/custom-sqlserver-onboard.zip) e scegli **Salva collegamento** con nome.

1. Salva ed estrai il file sul computer.

#### Configurazione delle risorse tramite CloudFormation
<a name="custom-setup-sqlserver.cf.config"></a>

**Per configurare le risorse utilizzando CloudFormation**

1. Apri la CloudFormation console in [https://console.aws.amazon.com/cloudformation.](https://console.aws.amazon.com/cloudformation/)

1. Per avviare la creazione guidata dello stack, scegli **Create Stack** (Crea stack).

   Viene visualizzata la pagina **Create stack** (Crea stack).

1. Per **Prerequisito - Prepara modello**, scegliere **Il modello è pronto**.

1. Per **Specify template** (Specifica modello), procedi come segue:

   1. Come **Template source (Origine modello)**, scegliere **Upload a template file (Carica un file di modello)**.

   1. Per **Scegli file**, individua e quindi scegli il file corretto.

1. Scegli **Next (Successivo)**.

   Viene visualizzata la pagina **Specify stack details** (Specifica dettagli stack).

1. In **Nome stack**, immetti **rds-custom-sqlserver**.

1. Per **Parameters** (Parametri), effettua le seguenti operazioni:

   1. Per mantenere le opzioni predefinite, scegli **Next** (Avanti).

   1. Per modificare le opzioni, scegli la configurazione della disponibilità, la configurazione di rete e la configurazione dell’accesso RDP appropriate, quindi scegli **Avanti**.

      Leggi attentamente la descrizione di ciascun parametro prima di modificare i parametri.
**Nota**  
Se scegli di creare almeno un'istanza Multi-AZ in questo CloudFormation stack, assicurati che il CloudFormation parametro stack **Seleziona una configurazione di disponibilità per la configurazione** dei prerequisiti sia impostato su. `Multi-AZ` Se crei lo CloudFormation stack come Single-AZ, aggiorna lo stack alla configurazione Multi-AZ prima di creare la CloudFormation prima istanza Multi-AZ.

1. Nella pagina **Configure stack options (Configura opzioni pila)**, scegliere **Next (Successivo)**.

1. Nella pagina **Review (Rivedi) rds-custom-sqlserver**, effettua le operazioni seguenti:

   1. In **Capabilities (Capacità)**, selezionare la casella di spunta ****I acknowledge that CloudFormation might create IAM resources with custom names (Conferma che potrebbe creare risorse IAM con nomi personalizzati)****.

   1. Seleziona **Crea stack**.

**Nota**  
Non aggiornate le risorse create da questo CloudFormation stack direttamente dalle pagine delle risorse. Ciò impedisce di applicare aggiornamenti futuri a queste risorse utilizzando un CloudFormation modello.

CloudFormation crea le risorse richieste da RDS Custom for SQL Server. Se la creazione dello stack non va a buon fine, leggi la scheda **Events** (Eventi) per vedere quale creazione risorsa non è andata a buon fine e il motivo dello stato.

La scheda **Output** per questo CloudFormation stack nella console dovrebbe contenere informazioni su tutte le risorse da passare come parametri per la creazione di un'istanza DB RDS Custom for SQL Server. Assicurati di utilizzare il gruppo di sicurezza VPC e il gruppo di sottoreti DB creati da CloudFormation per le istanze DB personalizzate RDS. Per impostazione predefinita, RDS tenta di collegare il gruppo di sicurezza VPC predefinito, che potrebbe non disporre dell'accesso necessario.

Se in passato creavi CloudFormation risorse, puoi saltare. [Configurazione manuale](#custom-setup-sqlserver.manual)

#### Aggiornamento dello stack CloudFormation
<a name="custom-setup-sqlserver.cf.update"></a>

È inoltre possibile aggiornare alcune configurazioni dello CloudFormation stack dopo la creazione. Le configurazioni che possono essere aggiornate sono:
+ Configurazione della disponibilità per RDS Custom per SQL Server
  + **Seleziona una configurazione della disponibilità per l’impostazione dei prerequisiti**: aggiorna questo parametro per passare dalla configurazione Single-AZ alla configurazione Multi-AZ e viceversa. Se si utilizza questo CloudFormation stack per almeno un'istanza Multi-AZ, è necessario aggiornare lo stack per scegliere la configurazione Multi-AZ.
+ Configurazione dell’accesso RDP per RDS Custom per SQL Server
  + IPv4 Blocco CIDR della fonte: è possibile aggiornare il blocco IPv4 CIDR (o intervallo di indirizzi IP) della fonte aggiornando questo parametro. Se questo parametro viene lasciato vuoto, viene rimossa la configurazione dell’accesso RDP dall’intervallo CIDR di origine alla sottorete pubblica. 
  + Configurazione dell’accesso RDP a RDS Custom per SQL Server: abilita o disabilita la connessione RDP dall’istanza EC2 all’istanza RDS Custom per SQL Server.

#### Eliminazione dello stack CloudFormation
<a name="custom-setup-sqlserver.cf.delete"></a>

È possibile eliminare lo CloudFormation stack dopo aver eliminato tutte le istanze RDS Custom che utilizzano risorse dallo stack. RDS Custom non tiene traccia dello CloudFormation stack, quindi non blocca l'eliminazione dello stack quando ci sono istanze DB che utilizzano risorse dello stack. Assicurati che nessuna istanza database RDS Custom utilizzi le risorse dello stack al momento dell’eliminazione dello stack.

**Nota**  
Quando si elimina uno CloudFormation stack, tutte le risorse create dallo stack vengono eliminate tranne la chiave KMS. La chiave KMS entra in stato di attesa di eliminazione e viene eliminata dopo 30 giorni. Per conservare la chiave KMS, esegui un'[CancelKeyDeletion](https://docs.aws.amazon.com/kms/latest/APIReference/API_CancelKeyDeletion.html)operazione durante il periodo di prova di 30 giorni.

### Configurazione manuale
<a name="custom-setup-sqlserver.manual"></a>

Se scegli di configurare le risorse manualmente, esegui le seguenti operazioni.

**Nota**  
Per semplificare la configurazione, puoi utilizzare il file CloudFormation modello per creare uno CloudFormation stack anziché una configurazione manuale. Per ulteriori informazioni, consulta [Configurazione con CloudFormation](#custom-setup-sqlserver.cf).  
È inoltre possibile utilizzare il AWS CLI per completare questa sezione. In questo caso, scarica e installare la CLI più recente.

**Topics**
+ [Assicurati di disporre di una chiave di crittografia simmetrica AWS KMS](#custom-setup-sqlserver.cmk)
+ [Creazione manuale del ruolo IAM e del profilo dell'istanza](#custom-setup-sqlserver.iam)
+ [Configurazione manuale del VPC](#custom-setup-sqlserver.vpc)

#### Assicurati di disporre di una chiave di crittografia simmetrica AWS KMS
<a name="custom-setup-sqlserver.cmk"></a>

È richiesta una crittografia simmetrica per RDS AWS KMS key Custom. Quando crei un’istanza database RDS Custom per SQL Server, assicurati di specificare l’identificatore di chiave KMS come parametro `kms-key-id`. Per ulteriori informazioni, consulta [Creazione e connessione a un'istanza database per Amazon RDS Custom per SQL Server](custom-creating-sqlserver.md).

Sono disponibili le seguenti opzioni:
+ Se disponi già di una chiave KMS gestita dal cliente Account AWS, puoi utilizzarla con RDS Custom. Non è richiesta alcuna operazione aggiuntiva.
+ Se hai già creato una chiave KMS di crittografia simmetrica gestita dal cliente per un motore RDS Custom diverso, puoi riutilizzare la stessa chiave KMS. Non è richiesta alcuna operazione aggiuntiva.
+ Se non disponi di una chiave KMS di crittografia simmetrica gestita dal cliente esistente nel tuo account, crea una chiave KMS seguendo le istruzioni in [Creazione di chiavi](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) nella *Guida per gli sviluppatori di AWS Key Management Service *.
+ Se stai creando un'istanza DB personalizzata CEV o RDS e la tua chiave KMS si trova in un'altra istanza Account AWS, assicurati di utilizzare la. AWS CLI Non puoi utilizzare la AWS console con chiavi KMS per più account.

**Importante**  
RDS Custom non supporta le chiavi KMS AWS gestite.

Assicurati che la tua chiave di crittografia simmetrica conceda l'accesso al ruolo `kms:Decrypt` and `kms:GenerateDataKey` operations to the AWS Identity and Access Management (IAM) nel profilo dell'istanza IAM. Se hai una nuova chiave di crittografia simmetrica nel tuo account, non sono necessarie modifiche. Altrimenti, assicurati che la policy della chiave di crittografia simmetrica fornisca l'accesso a queste operazioni.

Per ulteriori informazioni, consulta [Fase 4: configurazione di IAM per RDS Custom per Oracle](custom-setup-orcl.md#custom-setup-orcl.iam-vpc).

#### Creazione manuale del ruolo IAM e del profilo dell'istanza
<a name="custom-setup-sqlserver.iam"></a>

È possibile creare manualmente un profilo dell’istanza e utilizzarlo per avviare istanze RDS Custom. Se intendi creare l'istanza in Console di gestione AWS, salta questa sezione. Console di gestione AWS Consente di creare e allegare un profilo di istanza alle istanze DB personalizzate RDS. Per ulteriori informazioni, consulta [Creazione automatizzata del profilo di istanza utilizzando Console di gestione AWS](#custom-setup-sqlserver.instanceProfileCreation). 

Quando crei manualmente un profilo dell’istanza, passa il nome del profilo dell’istanza come parametro `custom-iam-instance-profile` al comando `create-db-instance` della CLI. RDS Custom utilizza il ruolo associato a questo profilo dell’istanza per eseguire l’automazione e gestire l’istanza.

**Per utilizzare il profilo dell'istanza IAM e ruoli IAM per RDS Custom per SQL Server**

1. Creare il ruolo IAM denominato `AWSRDSCustomSQLServerInstanceRole` con una policy di attendibilità che Amazon EC2 può utilizzare per assumere questo ruolo.

1. Aggiungi la policy AWS `AmazonRDSCustomInstanceProfileRolePolicy` gestita a. `AWSRDSCustomSQLServerInstanceRole`

1. Crea un profilo dell'istanza IAM per RDS Custom per SQL Server denominato `AWSRDSCustomSQLServerInstanceProfile`.

1. Aggiungere `AWSRDSCustomSQLServerInstanceRole` al profilo dell'istanza.

##### Crea il ruolo AWSRDSCustom SQLServer InstanceRole IAM
<a name="custom-setup-sqlserver.iam.create-role"></a>

L'esempio seguente crea il ruolo `AWSRDSCustomSQLServerInstanceRole`. Utilizzando la policy di affidabilità, Amazon EC2 può assumere il ruolo.

```
aws iam create-role \
    --role-name AWSRDSCustomSQLServerInstanceRole \
    --assume-role-policy-document '{
        "Version": "2012-10-17",		 	 	 
          "Statement": [
            {
              "Action": "sts:AssumeRole",
              "Effect": "Allow",
              "Principal": {
                  "Service": "ec2.amazonaws.com"
              }
            }
          ]
        }'
```

##### Aggiungi una politica di accesso a AWSRDSCustom SQLServer InstanceRole
<a name="custom-setup-sqlserver.iam.add-policy"></a>

Per fornire le autorizzazioni richieste, allega la politica AWS gestita `AmazonRDSCustomInstanceProfileRolePolicy` a`AWSRDSCustomSQLServerInstanceRole`. `AmazonRDSCustomInstanceProfileRolePolicy`consente alle istanze RDS Custom di inviare e ricevere messaggi ed eseguire varie azioni di automazione.

**Nota**  
Assicurati che le autorizzazioni nella politica di accesso non siano limitate SCPs o che i limiti di autorizzazione siano associati al ruolo del profilo dell'istanza.

L'esempio seguente AWS allega una policy gestita `AmazonRDSCustomInstanceProfileRolePolicy` al `AWSRDSCustomSQLServerInstanceRole` ruolo.

```
aws iam attach-role-policy \
    --role-name AWSRDSCustomSQLServerInstanceRole \
    --policy-arn arn:aws:iam::aws:policy/AmazonRDSCustomInstanceProfileRolePolicy
```

##### Creare un profilo dell'istanza RDS Custom for SQL server
<a name="custom-setup-sqlserver.iam.create-profile"></a>

Un profilo dell'istanza è un container che include un ruolo IAM singolo. RDS Custom utilizza il profilo dell'istanza per trasferire il ruolo all'istanza.

Se utilizzi il per Console di gestione AWS creare un ruolo per Amazon EC2, la console crea automaticamente un profilo di istanza e gli assegna lo stesso nome del ruolo al momento della creazione del ruolo. Creare il profilo dell'istanza IAM come segue, denominandolo `AWSRDSCustomSQLServerInstanceProfile`.

```
aws iam create-instance-profile \
    --instance-profile-name AWSRDSCustomSQLServerInstanceProfile
```

##### Aggiungilo AWSRDSCustom SQLServer InstanceRole al tuo profilo di istanza RDS Custom for SQL Server
<a name="custom-setup-sqlserver.iam.add-profile"></a>

Aggiungi il ruolo `AWSRDSCustomInstanceRoleForRdsCustomInstance` al profilo `AWSRDSCustomSQLServerInstanceProfile` creato in precedenza.

```
aws iam add-role-to-instance-profile \
    --instance-profile-name AWSRDSCustomSQLServerInstanceProfile \
    --role-name AWSRDSCustomSQLServerInstanceRole
```

#### Configurazione manuale del VPC
<a name="custom-setup-sqlserver.vpc"></a>

L'istanza database di RDS Custom si trova in un cloud privato virtuale (VPC) basato sul servizio Amazon VPC, proprio come un'istanza Amazon EC2 o un'istanza Amazon RDS. Fornisci e configuri il VPC personalizzato. Pertanto, hai il pieno controllo sulla configurazione della rete delle istanze.

RDS Custom invia la comunicazione dall'istanza database ad altri Servizi AWS. Assicurati che i seguenti servizi siano accessibili dalla sottorete in cui crei le istanze database RDS Custom:
+ Amazon CloudWatch (`com.amazonaws.region.monitoring`)
+  CloudWatch Registri Amazon () `com.amazonaws.region.logs`
+  CloudWatch Eventi Amazon (`com.amazonaws.region.events`)
+ Amazon EC2 (`com.amazonaws.region.ec2` e `com.amazonaws.region.ec2messages`)
+ Amazon S3 (`com.amazonaws.region.s3`)
+ Gestione dei segreti AWS (`com.amazonaws.region.secretsmanager`)
+ AWS Systems Manager (`com.amazonaws.region.ssm`e`com.amazonaws.region.ssmmessages`)

Per la creazione di implementazioni Multi-AZ
+ Amazon Simple Queue Service (`com.amazonaws.region.sqs`)

Se RDS Custom non è in grado di comunicare con i servizi necessari, pubblica i seguenti eventi:

```
Database instance in incompatible-network. SSM Agent connection not available. Amazon RDS can't connect to the dependent AWS services.
```

```
Database instance in incompatible-network. Amazon RDS can't connect to dependent AWS services. Make sure port 443 (HTTPS) allows outbound connections, and try again. "Failed to connect to the following services: s3 events"
```

Per evitare `incompatible-network` errori, assicurati che i componenti VPC coinvolti nella comunicazione tra l'istanza DB personalizzata di RDS Servizi AWS soddisfino i seguenti requisiti:
+ L'istanza database può effettuare connessioni in uscita sulla porta 443 ad altri Servizi AWS.
+ Il VPC consente risposte in entrata alle richieste che originano dall'istanza database RDS Custom.
+ RDS Custom può risolvere correttamente i nomi di dominio degli endpoint per ogni Servizio AWS.

Se hai già configurato un VPC per un motore di database RDS Custom diverso, puoi riutilizzare tale VPC e ignorare questo processo.

**Topics**
+ [Configura il tuo gruppo di sicurezza VPC](#custom-setup-sqlserver.vpc.sg)
+ [Configura gli endpoint per dipendenti Servizi AWS](#custom-setup-sqlserver.vpc.endpoints)
+ [Configurazione del servizio di metadati dell'istanza](#custom-setup-sqlserver.vpc.imds)

##### Configura il tuo gruppo di sicurezza VPC
<a name="custom-setup-sqlserver.vpc.sg"></a>

Un *gruppo di sicurezza* funge da firewall virtuale per un'istanza VPC, controllando il traffico in entrata e quello in uscita. All’interfaccia di rete di un’istanza database RDS Custom è collegato un gruppo di sicurezza predefinito che protegge l’istanza. Assicurati che il gruppo di sicurezza consenta il traffico tra RDS Custom e altri Servizi AWS tramite HTTPS. Questo gruppo di sicurezza deve essere passato come parametro `vpc-security-group-ids` nella richiesta di creazione dell’istanza.

**Per configurare il gruppo di sicurezza per RDS Custom**

1. [Accedi Console di gestione AWS e apri la console Amazon VPC all'indirizzo https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com/vpc) 

1. Consenti a RDS Custom di utilizzare il gruppo di sicurezza predefinito o di creare un gruppo di sicurezza personalizzato.

   Per istruzioni dettagliate, vedi [Fornisci accesso alla istanza database nel VPC creando un gruppo di sicurezza](CHAP_SettingUp.md#CHAP_SettingUp.SecurityGroup).

1. Assicurati che il gruppo di sicurezza consenta le connessioni in uscita sulla porta 443. RDS Custom ha bisogno di questa porta per comunicare con Servizi AWS dipendenti.

1. Se disponi di un VPC privato e utilizzi endpoint VPC, assicurati che il gruppo di sicurezza associato all'istanza database consenta le connessioni in uscita sulla porta 443 a endpoint VPC. Assicurati inoltre che il gruppo di sicurezza associato all'endpoint VPC consenta connessioni in entrata sulla porta 443 dall'istanza database.

   Se le connessioni in entrata non sono consentite, l'istanzaRDS Custom non è in grado di connettersi a AWS Systems Manager e agli endpoint Amazon EC2. Per ulteriori informazioni, consulta [Creazione di un endpoint di un Virtual Private Cloud](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-create-vpc.html) nella *Guida per l'utente di AWS Systems Manager *.

1. Per le istanze RDS Custom per SQL Server di tipo Multi-AZ, assicurati che il gruppo di sicurezza associato all’istanza database consenta le connessioni in entrata e in uscita sulla porta 1120 a questo gruppo di sicurezza. Questo è necessario per la connessione host peer su un’istanza database RDS Custom per SQL Server di tipo Multi-AZ. 

Per ulteriori informazioni sui gruppi di sicurezza, consulta [Gruppi di sicurezza per il VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) nella *Guida per gli sviluppatori Amazon VPC*.

##### Configura gli endpoint per dipendenti Servizi AWS
<a name="custom-setup-sqlserver.vpc.endpoints"></a>

È consigliato aggiungere endpoint per ogni servizio VPC utilizzando le seguenti istruzioni. Tuttavia, puoi utilizzare qualsiasi soluzione che consenta al tuo VPC di comunicare con gli endpoint del AWS servizio. Ad esempio, è possibile utilizzare Network Address Translation (NAT) o AWS Direct Connect.

**Per configurare gli endpoint Servizi AWS con cui funziona RDS Custom**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Per cambiare regione, usa il selettore di regione nella barra di navigazione per scegliere Regione AWS.

1. Nel pannello di navigazione, seleziona **Endpoints (Endpoint)**. Nel riquadro principale, seleziona **Create Endpoint (Crea endpoint)**.

1. Per **Service category** (Categoria servizio), scegli **Servizi AWS**.

1. Per **Service Name (Nome servizio)**, scegliere l'endpoint mostrato nella tabella.

1. In **VPC**, seleziona il VPC.

1. In **Subnets (Sottoreti)**, scegli una sottorete per ogni zona di disponibilità da includere.

   L'endpoint VPC può estendersi su più zone di disponibilità. AWS crea un'interfaccia di rete elastica per l'endpoint VPC in ogni sottorete scelta. Ogni interfaccia di rete dispone di un nome host Domain Name System (DNS) e di un indirizzo IP privato.

1. Per **Security groups (Gruppi di sicurezza)**, seleziona o crea un gruppo di sicurezza.

   Puoi utilizzare i gruppi di sicurezza per controllare l'accesso al tuo endpoint, come se utilizzassi un firewall. Assicurati che il gruppo di sicurezza consenta le connessioni in entrata sulla porta 443 dalle istanze database. Per ulteriori informazioni sui gruppi di sicurezza, consulta [Gruppi di sicurezza per il VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) nella *Guida per l'utente di Amazon VPC*. 

1. Facoltativamente, puoi collegare una policy all'endpoint VPC. Le policy degli endpoint possono controllare l'accesso all'ambiente Servizio AWS a cui ti stai connettendo. La policy predefinita consente a tutte le richieste di passare attraverso l'endpoint. Se utilizzi una policy personalizzata, assicurati che le richieste dall'istanza database siano consentite nella policy.

1. Seleziona **Crea endpoint**.

Nella tabella seguente viene illustrato come trovare l'elenco degli endpoint di cui il VPC ha bisogno per le comunicazioni in uscita.


| Servizio | Formato dell'endpoint | Note e link | 
| --- | --- | --- | 
|  AWS Systems Manager  |  Utilizzare i seguenti formati dell'endpoint: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)  |  Per un elenco di tutti gli endpoint in ogni regione, consulta [Endpoint e quote di AWS Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html) in *Riferimenti generali di Amazon Web Services*.  | 
|  Gestione dei segreti AWS  |  Utilizzare il formato dell'endpoint `secretsmanager.region.amazonaws.com`.  |  Per un elenco di tutti gli endpoint in ogni regione, consulta [Endpoint e quote di Gestione dei segreti AWS](https://docs.aws.amazon.com/general/latest/gr/asm.html) in *Riferimenti generali di Amazon Web Services*.  | 
|  Amazon CloudWatch  |  Utilizzare i seguenti formati dell'endpoint: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)  | Per l'elenco degli endpoint in ogni regione, consultare: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html) | 
|  Amazon EC2  |  Utilizzare i seguenti formati dell'endpoint: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)  |  Per un elenco completo degli endpoint in ogni regione, consulta [Endpoint e quote di Amazon Elastic Compute Cloud](https://docs.aws.amazon.com/general/latest/gr/ec2-service.html) in *Riferimenti generali di Amazon Web Services*.  | 
|  Simple Storage Service (Amazon S3)  |  Utilizzare il formato dell'endpoint `s3.region.amazonaws.com`.  |  Per un elenco completo degli endpoint in ogni regione, consulta [Endpoint e quote di Amazon Simple Storage Service](https://docs.aws.amazon.com/general/latest/gr/s3.html) in *Riferimenti generali di Amazon Web Services*.  Per ulteriori informazioni sugli endpoint gateway per Simple Storage Service (Amazon S3), consultare [Endpoint per Amazon S3](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-s3.html) nella *Guida per gli sviluppatori Amazon VPC*.  Per informazioni su come creare un punto di accesso, consultare [Creazione di access point](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/access-points-create-ap.html) nella *Guida per gli sviluppatori Amazon VPC*. Per informazioni su come creare endpoint gateway per Simple Storage Service (Amazon S3), consultare [Endpoint VPC gateway](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-gateway.html).  | 
|  Amazon Simple Queue Service  | Utilizzare il formato dell’endpoint sqs.region.amazonaws.com. | Per un elenco completo degli endpoint in ogni Regione, consulta [Endpoint e quote di Amazon Simple Queue Service](https://docs.aws.amazon.com/general/latest/gr/sqs-service.html). | 

##### Configurazione del servizio di metadati dell'istanza
<a name="custom-setup-sqlserver.vpc.imds"></a>

Verificare che l'istanza possa fare:
+ Accedi al servizio di metadati dell'istanza utilizzando Instance Metadata Service versione 2 (). IMDSv2
+ Consenti comunicazioni in uscita tramite la porta 80 (HTTP) all'indirizzo IP del collegamento IMDS.
+ Richiedi i metadati dell'istanza da`http://169.254.169.254`, il link. IMDSv2 

Per ulteriori informazioni, consulta [Use IMDSv2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html) in the *Amazon EC2 User Guide*.

## Restrizioni tra istanze
<a name="custom-setup-sqlserver.cross-instance-restriction"></a>

Quando crei un profilo di istanza seguendo i passaggi precedenti, utilizza la policy AWS gestita `AmazonRDSCustomInstanceProfileRolePolicy` per fornire le autorizzazioni richieste a RDS Custom, che consente la gestione delle istanze e l'automazione del monitoraggio. La policy gestita assicura che le autorizzazioni consentano l’accesso solo alle risorse necessarie a RDS Custom per eseguire l’automazione. È consigliabile utilizzare la policy gestita per supportare nuove funzionalità e soddisfare i requisiti di sicurezza che vengono applicati automaticamente ai profili di istanza esistenti senza intervento manuale. Per ulteriori informazioni, consulta la [policy AWS gestita: Amazon RDSCusto m InstanceProfileRolePolicy](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-security-iam-awsmanpol.html#rds-security-iam-awsmanpol-AmazonRDSCustomInstanceProfileRolePolicy).

La policy gestita `AmazonRDSCustomInstanceProfileRolePolicy` limita il profilo dell’istanza all’accesso multi-account, ma potrebbe consentire l’accesso ad alcune risorse gestite di RDS Custom in più istanze RDS Custom all’interno dello stesso account. Se necessario, puoi utilizzare i limiti delle autorizzazioni per limitare ulteriormente l’accesso tra istanze. I limiti delle autorizzazioni definiscono le autorizzazioni massime che le policy basate sull’identità possono concedere a un’entità, ma non concedono autorizzazioni. Per ulteriori informazioni, consulta [Valutazione delle autorizzazioni valide con i limiti](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html#access_policies_boundaries-eval-logic).

Ad esempio, la seguente politica di confine limita il ruolo del profilo dell'istanza all'accesso a una AWS KMS chiave specifica e limita l'accesso alle risorse gestite da RDS Custom tra istanze che utilizzano chiavi diverse. AWS KMS 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "DenyOtherKmsKeyAccess",
            "Effect": "Deny",
            "Action": "kms:*",
            "NotResource": "arn:aws:kms:us-east-1:111122223333:key/KMS_key_ID"
        }
    ]
}
```

------

**Nota**  
Assicurati che il limite delle autorizzazioni non blocchi le autorizzazioni che `AmazonRDSCustomInstanceProfileRolePolicy` concede a RDS Custom.

# Modello Porta i tuoi media (BYOM) con RDS Custom per SQL Server
<a name="custom-sqlserver.byom"></a>

RDS Custom per SQL Server supporta due modelli di licenza: License Included (LI) e Porta i tuoi media (BYOM).

**Con il modello di licenza BYOM, è possibile eseguire le seguenti operazioni:**

1. Fornisci e installa i tuoi file binari di Microsoft SQL Server con aggiornamenti cumulativi (CU) supportati su un'AMI Windows AWS EC2.

1. Salvare l'AMI come immagine "gold", ovvero un modello che è possibile usare per creare una versione del motore personalizzato (CEV).

1. Creare un CEV a partire dall'immagine "gold".

1. Creare istanze database Amazon RDS Custom per SQL Server utilizzando la CEV.

Amazon RDS gestisce automaticamente queste istanze database.

**Nota**  
Se si dispone anche di un'istanza database RDS Custom for SQL Server con licenza inclusa (LI), non è possibile utilizzare il software SQL Server di questa istanza database con il modello di licenza BYOM. È necessario importare i file binari di SQL Server in ambiente BYOM.

## Requisiti relativi al modello di licenza BYOM per RDS Custom per SQL Server
<a name="custom-sqlserver.byom.requirements"></a>

Gli stessi requisiti generali relativi alle versioni del motore personalizzato validi per RDS Custom per SQL Server si applicano anche al modello di licenza BYOM. Per ulteriori informazioni, consulta [Requisiti per RDS Custom for SQL Server CEVs](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.Requirements).

Quando si usa il modello di licenza BYOM, assicurarsi di soddisfare i seguenti requisiti aggiuntivi:
+ Utilizza una delle seguenti edizioni supportate: SQL Server 2022 o 2019 Enterprise, Standard o Developer. 
+ Concedere il privilegio del ruolo server sysadmin (SA) di SQL Server a `NT AUTHORITY\SYSTEM`.
+ Aprire la porta TCP 1433 e la porta UDP 1434 per consentire le connessioni SSM.

## Limitazioni relative al modello di licenza BYOM per RDS Custom per SQL Server
<a name="custom-sqlserver.byom.limitations"></a>

Le stesse limitazioni generali valide per RDS Custom per SQL Server si applicano anche al modello di licenza BYOM. Per ulteriori informazioni, consulta [Requisiti e limitazioni per Amazon RDS Custom for SQL Server](custom-reqs-limits-MS.md).

Per il modello di licenza BYOM, sono valide le seguenti limitazioni aggiuntive:
+ È supportata solo l'istanza SQL Server predefinita (MSSQLSERVER). Le istanze SQL Server denominate non sono supportate. RDS Custom per SQL Server rileva e monitora solo l'istanza SQL Server predefinita.
+ In ogni AMI è supportata una sola installazione di SQL Server. Non sono supportate installazioni multiple di versioni diverse di SQL Server.
+ SQL Server Web Edition non è supportata con il modello di licenza BYOM.
+ Le versioni di prova delle edizioni di SQL Server non sono supportate con il modello di licenza BYOM. Quando installi SQL Server, non selezionare la casella di controllo per l'utilizzo di una versione di prova.
+ Il supporto varia a seconda delle versioni specifiche di ciascun motore di database e a seconda delle Regioni AWS. Per ulteriori informazioni, consultare [Disponibilità regionale per RDS Custom for SQL Server CEVs](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.RegionVersionAvailability) e [Supporto della versione per RDS Custom for SQL Server CEVs](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.VersionSupport). 

## Creazione di un'istanza database RDS Custom per SQL Server con il modello di licenza BYOM
<a name="custom-sqlserver.byom.creating"></a>

Per preparare e creare un'istanza database RDS Custom for SQL Server con il modello di licenza BYOM, consulta [Preparazione di una CEV utilizzando il modello Porta i tuoi media (BYOM)](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.byom).

# Utilizzo di versioni del motore personalizzate per RDS Custom per SQL Server
<a name="custom-cev-sqlserver"></a>

Una *versione del motore personalizzato (CEV)* per RDS Custom per SQL Server è una Amazon Machine Image (AMI) con Microsoft SQL Server preinstallato.

**I passaggi fondamentali del flusso di lavoro per una CEV sono i seguenti:**

1. Scegli un'AMI Windows AWS EC2 da usare come immagine di base per un CEV. È possibile utilizzare Microsoft SQL Server preinstallato o utilizzare il modello Bring Your Own Media (BYOM) per installare SQL Server autonomamente.

1. Installare altro software sul sistema operativo (OS) e personalizzare la configurazione del sistema operativo e di SQL Server in base alle specifiche esigenze aziendali.

1. Salvare l'AMI come immagine "gold".

1. Creare una versione del motore personalizzato (CEV) a partire dall'immagine "gold".

1. Creare istanze database Amazon RDS Custom per SQL Server utilizzando la CEV.

Amazon RDS gestisce quindi queste istanze database automaticamente.

Una CEV consente di mantenere la configurazione di base preferita del sistema operativo e del database. L'utilizzo di una CEV garantisce che la configurazione dell'host, ad esempio l'installazione di agenti di terze parti o altre personalizzazioni del sistema operativo, venga mantenuta nelle istanze database RDS Custom per SQL Server. Una CEV consente di implementare rapidamente parchi istanze di istanze database RDS Custom per SQL Server con la stessa configurazione.

**Topics**
+ [Preparazione alla creazione di una CEV per RDS Custom per SQL Server](custom-cev-sqlserver.preparing.md)
+ [Creazione di una CEV per RDS Custom per SQL Server](custom-cev-sqlserver.create.md)
+ [Modifica di una CEV per RDS Custom per SQL Server](custom-cev-sqlserver-modifying.md)
+ [Visualizzazione dei dettagli della CEV per Amazon RDS Custom per SQL Server](custom-viewing-sqlserver.md)
+ [Eliminazione di una CEV per RDS Custom per SQL Server](custom-cev-sqlserver-deleting.md)

# Preparazione alla creazione di una CEV per RDS Custom per SQL Server
<a name="custom-cev-sqlserver.preparing"></a>

È possibile creare una CEV utilizzando una Amazon Machine Image (AMI) contenente Microsoft SQL Server preinstallato e con licenza inclusa (LI) o con una AMI su cui è installato il supporto di installazione di SQL Server (BYOM).

## Preparazione di una CEV
<a name="custom-cev-sqlserver.preparing.types"></a>

Utilizza le seguenti procedure per creare una CEV utilizzando il modello Bring Your Own Media (BYOM) o Microsoft SQL Server (LI) preinstallato.

### Preparazione di una CEV utilizzando il modello Porta i tuoi media (BYOM)
<a name="custom-cev-sqlserver.preparing.byom"></a>

I passaggi seguenti utilizzano come esempio un’AMI con **Windows Server 2019 Base**.

**Creazione di una CEV utilizzando il modello BYOM**

1. Nella console Amazon EC2 scegli **Avvia istanza**.

1. In **Nome** immetti il nome dell’istanza.

1. In Avvio rapido, scegli **Windows**.

1. Scegli **Microsoft Windows Server 2019 Base**.

1. Scegli il tipo di istanza, la coppia di chiavi, le impostazioni di rete e archiviazione appropriati e avvia l’istanza.

1. Dopo aver avviato o creato l’istanza EC2, assicurati che sia stata selezionata l’AMI Windows corretta dal passaggio 4:

   1. Seleziona l’istanza EC2 nella console Amazon EC2.

   1. **Nella sezione **Dettagli**, controlla l'**operazione di utilizzo** e assicurati che sia impostata su:0002RunInstances.**  
![\[AMI Windows che utilizza :0002 per RunInstances BYOM.\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/cev-sqlserver-byom-ec2runinstances.png)

1. Accedere all'istanza EC2 e copiarvi il supporto di installazione di SQL Server.
**Nota**  
Se stai creando una CEV utilizzando l’edizione SQL Server Developer, potrebbe essere necessario ottenere i supporti di installazione utilizzando il tuo [abbonamento a Microsoft Visual Studio](https://my.visualstudio.com/Downloads?q=sqlserver%20developer).

1. Installare SQL Server. Completare le seguenti operazioni:

   1. Rivedere [Requisiti relativi al modello di licenza BYOM per RDS Custom per SQL Server](custom-sqlserver.byom.md#custom-sqlserver.byom.requirements) e [Supporto della versione per RDS Custom for SQL Server CEVs](#custom-cev-sqlserver.preparing.VersionSupport).

   1. Impostare la directory root dell'istanza sul valore predefinito `C:\Program Files\Microsoft SQL Server\`. Non modificare questa cartella.

   1. Impostare il nome dell'account del motore di database SQL Server su `NT Service\MSSQLSERVER` o `NT AUTHORITY\NETWORK SERVICE`.

   1. Impostare la modalità di avvio di SQL Server su **Manuale**.

   1. Per la modalità di autenticazione di SQL Server, scegliere **Mista**.

   1. Non modificare le impostazioni correnti predefinite per le directory Data e le posizioni TempDB.

1. Concedere il privilegio del ruolo server sysadmin (SA) di SQL Server a `NT AUTHORITY\SYSTEM`:

   ```
   1. USE [master]
   2. GO
   3. EXEC master..sp_addsrvrolemember @loginame = N'NT AUTHORITY\SYSTEM' , @rolename = N'sysadmin'
   4. GO
   ```

1. Installare il software aggiuntivo o personalizzare la configurazione del sistema operativo e del database in base alle specifiche esigenze di lavoro.

1. Esegui Sysprep sull'istanza EC2. Per ulteriori informazioni, consulta [Creare un’AMI Amazon EC2 utilizzando Windows Sysprep](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-create-win-sysprep.html).

1. Salvare l'AMI contenente la versione di SQL Server installata, altro software e personalizzazioni. Questa sarà l'immagine "gold".

1. Crea una nuova CEV fornendo l'ID AMI dell'immagine che hai creato. Per informazioni dettagliate sulle fasi, consulta [Creazione di una CEV per RDS Custom per SQL Server](custom-cev-sqlserver.create.md).

1. Crea un'istanza database Amazon RDS Custom per SQL Server utilizzando la CEV. Per informazioni dettagliate sulle fasi, consulta [Creazione di un'istanza database RDS Custom per SQL Server da una CEV](custom-cev-sqlserver.create.md#custom-cev-sqlserver.create.newdbinstance).

### Preparazione di una CEV utilizzando SQL Server (LI) preinstallato
<a name="custom-cev-sqlserver.preparing.licenseincluded"></a>

I passaggi seguenti per creare un CEV utilizzando Microsoft SQL Server (LI) preinstallato utilizzano un'AMI con numero di CU20 release di **SQL Server** `2023.05.10` come esempio. Quando si crea una CEV, scegliere un'AMI con il numero di versione più recente. Ciò garantisce l'utilizzo di una versione supportata di Windows Server e SQL Server con l'ultimo aggiornamento cumulativo (CU).

**Creazione di una CEV utilizzando Microsoft SQL Server (LI) preinstallato**

1. Scegli l'ultima versione disponibile di AWS EC2 Windows Amazon Machine Image (AMI) con licenza inclusa (LI) Microsoft Windows Server e SQL Server.

   1. Cerca **CU20**nella [cronologia delle versioni di Windows AMI](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2-windows-ami-version-history.html).

   1. Annotare il numero di versione. Per SQL Server 2019 CU20, il numero di versione è`2023.05.10`.  
![\[Risultato della cronologia delle versioni AMI per SQL Server 2019 CU20.\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/rds_custom_sqlserver_cev_find_ami_history_li_cu20.png)

   1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

   1. Nel pannello di navigazione a sinistra della console Amazon EC2 scegli **Immagini, quindi**. **AMIs**

   1. Scegliere **Immagini pubbliche**.

   1. Immetti `2023.05.10` nella casella di ricerca. AMIsViene visualizzato un elenco di.

   1. Immetti `Windows_Server-2019-English-Full-SQL_2019` nella casella di ricerca per filtrare i risultati. Vengono visualizzati i seguenti risultati.  
![\[Supportato AMIs con SQL Server 2019 CU20.\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/rds_custom_sqlserver_cev_find_ami_li_cu.png)

   1. Scegli l'AMI con l'edizione di SQL Server che vuoi utilizzare.

1. Crea o avvia un'istanza EC2 dall'AMI che hai scelto.

1. Accedi all'istanza EC2 e installa il software aggiuntivo o personalizza la configurazione del sistema operativo e del database per soddisfare le tue esigenze.

1. Esegui Sysprep sull'istanza EC2. Per ulteriori informazioni sulla preparazione di un'AMI utilizzando Sysprep, consulta [Creare un'immagine Amazon Machine Image (AMI) standardizzata utilizzando Sysprep](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/Creating_EBSbacked_WinAMI.html#sysprep-using-ec2launchv2).

1. Salvare l'AMI contenente la versione di SQL Server installata, altro software e personalizzazioni. Questa sarà l'immagine "gold".

1. Crea una nuova CEV fornendo l'ID AMI dell'immagine che hai creato. Per i passaggi dettagliati sulla creazione di una CEV, consulta [Creazione di una CEV per RDS Custom per SQL Server](custom-cev-sqlserver.create.md).

1. Crea un'istanza database Amazon RDS Custom per SQL Server utilizzando la CEV. Per informazioni dettagliate sulle fasi, consulta [Creazione di un'istanza database RDS Custom per SQL Server da una CEV](custom-cev-sqlserver.create.md#custom-cev-sqlserver.create.newdbinstance).

## Disponibilità regionale per RDS Custom for SQL Server CEVs
<a name="custom-cev-sqlserver.preparing.RegionVersionAvailability"></a>

Il supporto per la versione Custom Engine (CEV) per RDS Custom for SQL Server è disponibile nei seguenti paesi: Regioni AWS
+ Stati Uniti orientali (Ohio)
+ Stati Uniti orientali (Virginia settentrionale)
+ Stati Uniti occidentali (Oregon)
+ Stati Uniti occidentali (California settentrionale)
+ Asia Pacifico (Mumbai)
+ Asia Pacifico (Osaka)
+ Asia Pacifico (Seoul)
+ Asia Pacifico (Singapore)
+ Asia Pacifico (Sydney)
+ Asia Pacifico (Tokyo)
+ Canada (Centrale)
+ Europa (Francoforte)
+ Europa (Irlanda)
+ Europa (Londra)
+ Europe (Paris)
+ Europa (Stoccolma)
+ Sud America (San Paolo)

## Supporto della versione per RDS Custom for SQL Server CEVs
<a name="custom-cev-sqlserver.preparing.VersionSupport"></a>

La creazione di CEV per RDS Custom for SQL Server è supportata per i seguenti AWS Windows EC2: AMIs
+ Per CEVs l'utilizzo di supporti preinstallati, Windows AWS EC2 AMIs con licenza inclusa (LI) Microsoft Windows Server 2019 (OS) e SQL Server 2022 o 2019
+ Per CEVs utilizzare Bring your own media (BYOM), AWS EC2 Windows con AMIs Microsoft Windows Server 2019 (OS)

La creazione di CEV per RDS Custom per SQL Server è supportata per le seguenti edizioni del sistema operativo e del database:
+ Per CEVs utilizzare supporti preinstallati:
  + SQL Server 2022 Enterprise, Standard o Web, con, -GDR CU9 CU13, CU14 -GDR,,,, CU15 -GDR, -GDR CU16 CU17 CU18 CU19, CU19 -GDR e -GDR. CU20 CU21 CU22 CU22
  + SQL Server 2019 Enterprise, Standard o Web, con,,,, -GDR, -GDR CU8, CU17 CU18, CU20 e -GDR. CU24 CU26 CU28 CU29 CU30 CU32 CU32
+ Per CEVs utilizzare Bring your own media (BYOM):
  + SQL Server 2022 Enterprise, Standard o Developer, con, -GDR CU9 CU13, CU14 -GDR,,,, CU15 -GDR, -GDR CU16 CU17 CU18 CU19, CU19 -GDR e -GDR. CU20 CU21 CU22 CU22
  + SQL Server 2019 Enterprise, Standard o Developer, con,,,, -GDR, -GDR CU8, CU17 CU18, CU20 e -GDR. CU24 CU26 CU28 CU29 CU30 CU32 CU32
+ Per CEVs l'utilizzo di supporti preinstallati o il Bring Your Own Media (BYOM), Windows Server 2019 è l'unico sistema operativo supportato.

Per ulteriori informazioni, consulta [Cronologia delle versioni delle AMI AWS](https://docs.aws.amazon.com/ec2/latest/windows-ami-reference/ec2-windows-ami-version-history.html). 

## Requisiti per RDS Custom for SQL Server CEVs
<a name="custom-cev-sqlserver.preparing.Requirements"></a>

I requisiti seguenti si applicano alla creazione di una CEV per RDS Custom per SQL Server:
+ L'AMI utilizzata per creare una CEV deve basarsi su una configurazione del sistema operativo e del database supportata da RDS Custom per SQL Server. Per ulteriori informazioni sulle configurazioni supportate, consulta [Requisiti e limitazioni per Amazon RDS Custom for SQL Server](custom-reqs-limits-MS.md).
+ La CEV deve avere un nome univoco. Non è possibile creare una CEV con lo stesso nome di una CEV esistente.
+ È necessario denominare la CEV in base al modello di denominazione della *versione principale \$1 versione secondaria \$1 stringa personalizzata* di SQL Server. La *versione principale \$1 versione secondaria* deve corrispondere alla versione di SQL Server fornita con l'AMI. Ad esempio, puoi denominare un'AMI con SQL Server 2019 CU17 come **15.00.4249.2.my\$1cevtest**.
+ È necessario preparare un'AMI con Sysprep. Per ulteriori informazioni sulla preparazione di un'immagine AMI utilizzando Sysprep, consulta [Creare un'immagine Amazon Machine Image (AMI) standardizzata utilizzando Sysprep](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-create-win-sysprep.html).
+ Sei responsabile del mantenimento del ciclo di vita dell'AMI. Un'istanza database RDS Custom per SQL Server creata da una CEV non memorizza una copia dell'AMI. Mantiene un puntatore all'AMI che hai usato per creare la CEV. L'AMI deve esistere affinché un'istanza database RDS Custom per SQL Server rimanga funzionale.

## Limitazioni per RDS Custom for SQL Server CEVs
<a name="custom-cev-sqlserver.preparing.Limitations"></a>

Le seguenti restrizioni si applicano alle versioni del motore personalizzate con RDS Custom per SQL Server:
+ Non è possibile eliminare una CEV se ad essa sono associate risorse, come istanze database o snapshot di database.
+ Per creare un'istanza database RDS Custom per SQL Server, lo stato di una CEV deve essere `pending-validation`, `available`, `failed` o `validating`. Non è possibile creare un'istanza database RDS Custom per SQL Server utilizzando una CEV se lo stato della CEV è `incompatible-image-configuration`.
+ Per modificare un'istanza database RDS Custom per SQL Server in modo che utilizzi una nuova CEV, lo stato della CEV deve essere `available`.
+ Non è possibile creare un'AMI o una CEV da un'istanza database RDS Custom per SQL Server esistente.
+ Non è possibile modificare una CEV esistente per utilizzare una AMI diversa. È tuttavia possibile modificare un'istanza database RDS Custom per SQL Server per utilizzare una CEV diversa. Per ulteriori informazioni, consulta [Modifica di un'istanza database RDS Custom per SQL Server](custom-managing.modify-sqlserver.md).
+ La crittografia di un’AMI o CEV con una chiave KMS gestita dal cliente diversa dalla chiave KMS fornita durante la creazione dell’istanza database non è supportata.
+ La copia interregionale di CEVs non è supportata.
+ La copia di più account CEVs non è supportata.
+ Non è possibile recuperare o ripristinare una CEV dopo averla eliminata. Puoi tuttavia creare una nuova CEV dalla stessa AMI.
+ Un'istanza database RDS Custom per SQL Server archivia i file del database SQL Server nell'unità *D:\$1*. L'AMI associata a una CEV deve archiviare i file del database di sistema Microsoft SQL Server nell'unità *C:\$1*.
+ Un'istanza database RDS Custom per SQL Server mantiene le modifiche della configurazione apportate a SQL Server. Qualsiasi modifica della configurazione al sistema operativo su un'istanza database RDS Custom per SQL Server in esecuzione creata da una CEV non viene mantenuta. Se è necessario apportare una modifica permanente della configurazione al sistema operativo e mantenerla come nuova configurazione di base, crea una nuova CEV e modifica l'istanza database per utilizzare la nuova CEV.
**Importante**  
La modifica di un'istanza database RDS Custom per SQL Server per utilizzare una nuova CEV è un'operazione offline. È possibile eseguire la modifica immediatamente o programmarla in modo che venga eseguita durante una finestra di manutenzione settimanale.
+ Quando una CEV viene modificata, Amazon RDS non invia tali modifiche a nessuna istanza database RDS Custom per SQL Server associata. È necessario modificare ciascuna istanza database RDS Custom per SQL Server per utilizzare la CEV nuova o aggiornata. Per ulteriori informazioni, consulta [Modifica di un'istanza database RDS Custom per SQL Server](custom-managing.modify-sqlserver.md).
+ 
**Importante**  
Se un'AMI utilizzata da una CEV viene eliminata, qualsiasi modifica che potrebbe richiedere la sostituzione dell'host, ad esempio l'elaborazione della scala, avrà esito negativo. L'istanza database RDS Custom per SQL Server verrà quindi posizionata all'esterno del perimetro del supporto RDS. Ti consigliamo di evitare di eliminare qualsiasi AMI associata a una CEV.

# Creazione di una CEV per RDS Custom per SQL Server
<a name="custom-cev-sqlserver.create"></a>

È possibile creare una versione del motore personalizzata (CEV) utilizzandoConsole di gestione AWS o AWS CLI. Quindi è possibile usare la CEV per creare un'istanza RDS Custom per SQL Server.

Accertati che Amazon Machine Image (AMI) si trovi nello stesso account e Regione AWS della tua CEV. In caso contrario, il processo di creazione di un CEV non riesce.

Per ulteriori informazioni, consulta [Creazione e connessione a un'istanza database per Amazon RDS Custom per SQL Server](custom-creating-sqlserver.md).

**Importante**  
I passaggi per creare una CEV sono gli stessi per le AMI create con SQL Server preinstallato e per quelle create utilizzando il modello Bring Your Own Media (BYOM).

## Console
<a name="custom-cev-sqlserver.create.console"></a>

**Per creare un CEV**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel pannello di navigazione, scegliere **Versioni motore personalizzate**.

   La pagina **Versioni motore personalizzate** mostra tutti i CEV attualmente esistenti. Se non è stata creata alcuna CEV, la pagina è vuota.

1. Scegliere **Creazione della versione del motore personalizzata**.

1. Per **Engine type** (Tipo motore) scegli **Microsoft SQL Server**.

1. In **Edizione**, scegli l’edizione del motore di database da utilizzare.

1. Per **Major version** (Versione principale) scegli la versione principale del motore installata sull'AMI.

1. In **Version details** (Dettagli versione), inserisci un nome valido in **Custom engine version name** (Nome della versione del motore personalizzato).

   Il formato del nome è `major-engine-version.minor-engine-version.customized_string`. Il nome utente può contenere solo 1–50 caratteri alfanumerici, punti e trattini (-, \$1). Ad esempio, è possibile inserire il nome **15.00.4249.2.my\$1cevtest**.

   Facoltativamente, inserisci una descrizione del tuo CEV.

1. Per **Installation Media** (Supporti di installazione), cerca o inserisci l'ID AMI da cui desideri creare la CEV.

1. Nella sezione **Tags** (Tag), aggiungi qualsiasi tag per identificare la CEV.

1. Scegliere **Creazione della versione del motore personalizzata**.

La pagina **Versioni motore personalizzate** viene visualizzata. La CEV viene mostrata con lo stato **pending-validation** (in attesa di convalida)

## AWS CLI
<a name="custom-cev-sqlserver.create.CEV"></a>

Creazione di un CEV tramite AWS CLI, esegui il comando [create-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/create-custom-db-engine-version.html).

Sono richieste le seguenti opzioni:
+ `--engine`
+ `--engine-version`
+ `--image-id`

È anche possibile specificare le seguenti opzioni:
+ `--description`
+ `--region`
+ `--tags`

L'esempio seguente crea un CEV denominato `15.00.4249.2.my_cevtest`. Assicurati che il nome della CEV inizi con il numero di versione principale del motore.

**Example**  
Per Linux, macOS o Unix:  

```
1. aws rds create-custom-db-engine-version \
2.     --engine custom-sqlserver-ee \
3.     --engine-version 15.00.4249.2.my_cevtest \
4.     --image-id ami-0r93cx31t5r596482 \                    
5.     --description "Custom SQL Server EE 15.00.4249.2 cev test"
```
Il seguente output parziale mostra il motore, i gruppi di parametri e altre informazioni.  

```
 1. "DBEngineVersions": [
 2.     {
 3.     "Engine": "custom-sqlserver-ee",
 4.     "MajorEngineVersion": "15.00",
 5.     "EngineVersion": "15.00.4249.2.my_cevtest",
 6.     "DBEngineDescription": "Microsoft SQL Server Enterprise Edition for RDS Custom for SQL Server",
 7.     "DBEngineVersionArn": "arn:aws:rds:us-east-1:<my-account-id>:cev:custom-sqlserver-ee/15.00.4249.2.my_cevtest/a1234a1-123c-12rd-bre1-1234567890",
 8.     "DBEngineVersionDescription": "Custom SQL Server EE 15.00.4249.2 cev test",
 9.                                                       
10.     "Image": [
11.         "ImageId": "ami-0r93cx31t5r596482",
12.         "Status": "pending-validation"
13.      ],
14.     "CreateTime": "2022-11-20T19:30:01.831000+00:00",
15.     "SupportsLogExportsToCloudwatchLogs": false,
16.     "SupportsReadReplica": false,
17.     "Status": "pending-validation",
18.     "SupportsParallelQuery": false,
19.     "SupportsGlobalDatabases": false,
20.     "TagList": []
21.     }
22. ]
```

Se il processo di creazione di una CEV non riesce, RDS Custom per SQL Server genera `RDS-EVENT-0198` con il messaggio `Creation failed for custom engine version major-engine-version.cev_name`. Il messaggio include i dettagli sull'errore, ad esempio, l'evento stampa dei file mancanti. Per trovare idee per la risoluzione dei problemi relativi alla creazione di CEV, consulta [Risoluzione degli errori della CEV per RDS Custom per SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.cev).

## Creazione di un'istanza database RDS Custom per SQL Server da una CEV
<a name="custom-cev-sqlserver.create.newdbinstance"></a>

Dopo aver creato correttamente una CEV, viene visualizzato lo **stato della CEV** `pending-validation`. È ora possibile creare una nuova istanza database di RDS Custom per SQL Server utilizzando la CEV. Per creare una nuova istanza database RDS Custom per SQL Server da una CEV, consulta [Creazione di un'istanza database RDS Custom per SQL Server](custom-creating-sqlserver.md#custom-creating-sqlserver.create).

## Ciclo di vita di una CEV
<a name="custom-cev-sqlserver.create.lifecycle"></a>

Il ciclo di vita della CEV include i seguenti stati.


****  

| Stato della CEV | Descrizione | Suggerimenti sulla risoluzione dei problemi | 
| --- | --- | --- | 
| `pending-validation` | È stata creata una CEV ed è in attesa della convalida dell'AMI associata. Una CEV rimarrà nello stato `pending-validation` fino alla creazione di un'istanza database RDS Custom per SQL Server. | Se non ci sono attività esistenti, è necessario creare una nuova istanza database RDS Custom per SQL Server dalla CEV. Quando crei l'istanza database RDS Custom per SQL Server, il sistema tenta di convalidare l'AMI associata per una CEV.  | 
| `validating` | È in corso un'attività di creazione per l'istanza database RDS Custom per SQL Server basata su una nuova CEV. Quando crei l'istanza database RDS Custom per SQL Server, il sistema tenta di convalidare l'AMI associata di una CEV. | Attendi il completamento dell'attività di creazione dell'istanza database RDS Custom per SQL Server. È possibile utilizzare la console RDS EVENTS (EVENTI RDS) per esaminare i messaggi di evento dettagliati per la risoluzione dei problemi.  | 
| `available` | La CEV è stata convalidata. La CEV è nello stato `available` quando un'istanza database RDS Custom per SQL Server viene creata. | La CEV non richiede alcuna convalida aggiuntiva. Può essere utilizzata per creare nuove istanze database RDS Custom per SQL Server o per modificare quelle esistenti. | 
| `inactive` | La CEV è stata impostata sullo stato inattivo. | Non è possibile creare o aggiornare un'istanza RDS Custom con questa CEV. Non è possibile ripristinare uno snapshot di database per creare una nuova istanza database RDS Custom con questa CEV. Per informazioni su come modificare lo stato in `ACTIVE`, consulta [Modifica di una CEV per RDS Custom per SQL Server](custom-cev-sqlserver-modifying.md). | 
| `failed` | La fase di creazione dell'istanza database non è riuscita per questa CEV prima della convalida dell'AMI. In alternativa, l'AMI sottostante utilizzata dalla CEV non è in uno stato disponibile. | Individua la causa principale per cui il sistema non è riuscito a creare l'istanza database. Visualizza il messaggio di errore dettagliato e prova a creare una nuova istanza database. Verifica che l'AMI sottostante utilizzata dalla CEV sia in uno stato disponibile. | 
| `incompatible-image-configuration` | Si è verificato un errore durante la convalida dell'AMI. | Visualizza i dettagli tecnici dell'errore. Non è possibile tentare di convalidare nuovamente l'AMI con questa CEV. Prendi in considerazione i seguenti suggerimenti: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-cev-sqlserver.create.html) Crea una nuova CEV utilizzando le informazioni corrette. Se necessario, crea una nuova istanza EC2 utilizzando un'AMI supportata ed esegui il processo Sysprep.  | 

# Modifica di una CEV per RDS Custom per SQL Server
<a name="custom-cev-sqlserver-modifying"></a>

È possibile modificare un CEV tramite Console di gestione AWS o AWS CLI. È possibile modificare la descrizione CEV o il relativo stato di disponibilità. Il CEV ha uno dei seguenti valori di stato:
+ `available` – È possibile utilizzare questo CEV per creare una nuova istanza database RDS Custom o aggiornare un'istanza database. Questo è lo stato predefinito per un CEV appena creato.
+ `inactive` – Non è possibile creare o aggiornare un'istanza database RDS Custom con questa CEV. Non è possibile ripristinare una snapshot DB per creare una nuova istanza database RDS Custom con questo CEV.

È possibile modificare lo stato della CEV da `available` a `inactive` o da `inactive` a `available`. È possibile modificare lo stato su `INACTIVE` per impedire l'uso accidentale di una CEV o rendere nuovamente idoneo l'uso di una CEV sospesa.

## Console
<a name="custom-cev-sqlserver-modifying.console"></a>

**Per modificare un CEV**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel pannello di navigazione, scegliere **Versioni motore personalizzate**.

1. Scegliere un CEV di cui si desidera modificare la descrizione o lo stato.

1. Per **Operazioni**, scegli **Modifica**.

1. Effettua una qualsiasi delle seguenti modifiche:
   + Per **CEV status settings** (Impostazioni dello stato del CEV) scegliere un nuovo stato di disponibilità.
   + In **Version description** (Descrizione versione), inserire una nuova descrizione.

1. Scegliere **Modify CEV** (Modifica CEV).

   Se il CEV è in uso, la console visualizza **You can't modify the CEV status** (Non puoi modificare lo stato CEV). Risolvi i problemi e riprova.

La pagina **Versioni motore personalizzate** viene visualizzata.

## AWS CLI
<a name="custom-cev-sqlserver-modifying.cli"></a>

Per modificare un CEV tramite AWS CLI, esegui il comando [modify-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-custom-db-engine-version.html). È possibile trovare CEV da modificare tramite il comando [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html).

Sono richieste le seguenti opzioni:
+ `--engine`
+ `--engine-version cev`, dove *`cev`* è il nome della versione del motore personalizzata che si desidera modificare
+ `--status`` status`, dove *`status`* è lo stato di disponibilità che si desidera assegnare al CEV

L'esempio seguente cambia un CEV denominato `15.00.4249.2.my_cevtest` dal suo stato attuale a `inactive`.

**Example**  
Per Linux, macOS o Unix:  

```
1. aws rds modify-custom-db-engine-version \
2.     --engine custom-sqlserver-ee \ 
3.     --engine-version 15.00.4249.2.my_cevtest \
4.     --status inactive
```
Per Windows:  

```
1. aws rds modify-custom-db-engine-version ^
2.     --engine custom-sqlserver-ee ^
3.     --engine-version 15.00.4249.2.my_cevtest ^
4.     --status inactive
```

Per modificare di un’istanza database RDS Custom per SQL Server per usare una nuova CEV, consulta [Modifica di un'istanza database RDS Custom per SQL Server per usare una nuova CEV](custom-cev-sqlserver-modifying-dbinstance.md).

# Modifica di un'istanza database RDS Custom per SQL Server per usare una nuova CEV
<a name="custom-cev-sqlserver-modifying-dbinstance"></a>

È possibile modificare un'istanza database RDS Custom per SQL Server esistente per usare una CEV diversa. Le modifiche che puoi apportare sono:
+ Modifica della CEV
+ Modifica della classe di istanza database
+ Modifica del periodo di conservazione del backup e della finestra di backup
+ Modifica della finestra di manutenzione

## Console
<a name="custom-cev-sqlserver-modifying-dbinstance.CON"></a>

**Modifica di un'istanza database RDS Custom per SQL Server**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, scegliere **Databases (Database)**.

1. Scegliere l'istanza database che si vuole modificare.

1. Scegliere **Modify (Modifica)**.

1. Eseguire le seguenti modifiche secondo necessità:

   1. Per **DB engine version** (Versione del motore di database), scegli una CEV diversa.

   1. Modificare il valore per **DB instance class (Classe istanza database)**. Per le classi supportate, consultare [Supporto delle classi di istanza database per RDS Custom for SQL Server](custom-reqs-limits.instancesMS.md).

   1. Modificare il valore per **Backup retention period (Periodo di retention dei backup)**.

   1. Per **Backup window (Finestra di backup)**, imposta i valori per **Ora di inizio** e **Durata**.

   1. Per **Finestra di manutenzione istanza database**, imposta i valori per **Start day** (Avvia giorno), **Start time** (Ora di inizio) e **Duration** (Durata).

1. Scegliere **Continue** (Continua).

1. Scegliere **Apply immediately (Applica immediatamente)** o **Apply during the next scheduled maintenance window (Applica durante la prossima finestra di manutenzione pianificata)**. 

1. Scegliere **Modify DB Instance (Modifica istanza database)**.
**Nota**  
Quando si modifica un'istanza database da una CEV a un'altra, ad esempio quando si aggiorna una versione secondaria, i database di sistema SQL Server, inclusi i relativi dati e configurazioni, vengono mantenuti dall'attuale istanza database RDS Custom per SQL Server.

## AWS CLI
<a name="custom-cev-sqlserver-modifying-dbinstance.CLI"></a>

Per modificare un'istanza database in modo da usare una CEV diversa tramite AWS CLI, esegui il comando [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-custom-db-engine-version.html).

Sono richieste le seguenti opzioni:
+ `--db-instance-identifier`
+ `--engine-version cev`, dove *`cev`* è il nome della versione del motore personalizzata che si desidera venga modificata dall'istanza database.

L'esempio seguente modifica un'istanza database denominata `my-cev-db-instance` per utilizzare una CEV denominata `15.00.4249.2.my_cevtest_new` e applica immediatamente la modifica.

**Example**  
Per Linux, macOS o Unix:  

```
1. aws rds modify-db-instance \
2.     --db-instance-identifier my-cev-db-instance \ 
3.     --engine-version 15.00.4249.2.my_cevtest_new \
4.     --apply-immediately
```
Per Windows:  

```
1. aws rds modify-db-instance ^
2.     --db-instance-identifier my-cev-db-instance ^
3.     --engine-version 15.00.4249.2.my_cevtest_new ^
4.     --apply-immediately
```

# Visualizzazione dei dettagli della CEV per Amazon RDS Custom per SQL Server
<a name="custom-viewing-sqlserver"></a>

Puoi visualizzare i dettagli della CEV utilizzando la Console di gestione AWS o AWS CLI.

## Console
<a name="custom-viewing-sqlserver.console"></a>

**Per visualizzare i dettagli della CEV**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel pannello di navigazione, scegliere **Versioni motore personalizzate**.

   La pagina **Versioni motore personalizzate** mostra tutti i CEV attualmente esistenti. Se non è stato creato alcun CEV, la pagina è vuota.

1. Seleziona il nome della CEV che vuoi visualizzare.

1. Scegli **Configuration** (Configurazione) per visualizzare i dettagli.  
![\[Visualizza i dettagli di configurazione per una CEV.\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/rds_custom_sqlserver_cev_viewdetails.PNG)

## AWS CLI
<a name="custom-viewing-sqlserver.CEV"></a>

Per informazioni su una CEV usando AWS CLI, esegui il comando [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html).

È anche possibile specificare le seguenti opzioni:
+ `--include-all`, per visualizzare tutte le CEV con qualsiasi stato del ciclo di vita. Senza l'opzione `--include-all` vengono restituite solo le CEV nello stato del ciclo di vita `available`.

```
aws rds describe-db-engine-versions --engine custom-sqlserver-ee --engine-version 15.00.4249.2.my_cevtest --include-all
{
    "DBEngineVersions": [
        {
            "Engine": "custom-sqlserver-ee",
            "MajorEngineVersion": "15.00",
            "EngineVersion": "15.00.4249.2.my_cevtest",
            "DBParameterGroupFamily": "custom-sqlserver-ee-15.0",
            "DBEngineDescription": "Microsoft SQL Server Enterprise Edition for custom RDS",
            "DBEngineVersionArn": "arn:aws:rds:us-east-1:{my-account-id}:cev:custom-sqlserver-ee/15.00.4249.2.my_cevtest/a1234a1-123c-12rd-bre1-1234567890",
            "DBEngineVersionDescription": "Custom SQL Server EE 15.00.4249.2 cev test",
            "Image": {
                "ImageId": "ami-0r93cx31t5r596482",
                "Status": "pending-validation"
            },
            "DBEngineMediaType": "AWS Provided",
            "CreateTime": "2022-11-20T19:30:01.831000+00:00",
            "ValidUpgradeTarget": [],
            "SupportsLogExportsToCloudwatchLogs": false,
            "SupportsReadReplica": false,
            "SupportedFeatureNames": [],
            "Status": "pending-validation",
            "SupportsParallelQuery": false,
            "SupportsGlobalDatabases": false,
            "TagList": [],
            "SupportsBabelfish": false
        }
    ]
}
```

Puoi utilizzare i filtri per visualizzare le CEV con un determinato stato del ciclo di vita. Ad esempio, per visualizzare le CEV con lo stato del ciclo di vita `pending-validation`, `available` o `failed`:

```
aws rds describe-db-engine-versions engine custom-sqlserver-ee
                region us-west-2 include-all query 'DBEngineVersions[?Status == pending-validation || 
                Status == available || Status == failed]'
```

# Eliminazione di una CEV per RDS Custom per SQL Server
<a name="custom-cev-sqlserver-deleting"></a>

È possibile eliminare un CEV tramite Console di gestione AWS o AWS CLI. In genere l'attività richiede pochi minuti.

Prima di eliminare una CEV, assicurati che non venga utilizzata da nessuno dei seguenti elementi:
+ Un'istanza database RDS Custom
+ Una snapshot di un'istanza database RDS Custom
+ Backup automatico dell'istanza database RDS Custom

## Console
<a name="custom-cev-sqlserver-deleting.console"></a>

**Per eliminare un CEV**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel pannello di navigazione, scegliere **Versioni motore personalizzate**.

1. Scegliere un CEV di cui si desidera eliminare la descrizione o lo stato.

1. In **Actions (Azioni)**, scegliere **Delete (Elimina)**.

   Viene visualizzata la finestra di dialogo **Delete *cev\$1name*? (Elimina cev\$1name?)**.

1. Immettere **delete me**, quindi scegliere **Delete (Elimina)**.

   Nella pagina **Versioni motore personalizzate**, il banner mostra che il tuo CEV è stato eliminato.

## AWS CLI
<a name="custom-cev-sqlserver-deleting.console.cli"></a>

Per eliminare un CEV tramite AWS CLI, esegui il comando [delete-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-custom-db-engine-version.html).

Sono richieste le seguenti opzioni:
+ `--engine custom-sqlserver-ee`
+ `--engine-version cev`, in cui *cev* è il nome della versione del motore personalizzata da eliminare

L'esempio seguente elimina un CEV denominato `15.00.4249.2.my_cevtest`.

**Example**  
Per Linux, macOS o Unix:  

```
1. aws rds delete-custom-db-engine-version \
2.     --engine custom-sqlserver-ee \
3.     --engine-version 15.00.4249.2.my_cevtest
```
Per Windows:  

```
1. aws rds delete-custom-db-engine-version ^
2.     --engine custom-sqlserver-ee ^
3.     --engine-version 15.00.4249.2.my_cevtest
```

# Creazione e connessione a un'istanza database per Amazon RDS Custom per SQL Server
<a name="custom-creating-sqlserver"></a>

Puoi creare un'istanza DB personalizzata RDS e poi connetterti ad essa utilizzando AWS Systems Manager il nostro Remote Desktop Protocol (RDP).

**Importante**  
Assicurati di completare le attività indicate su [Configurazione dell'ambiente per Amazon RDS Custom per SQL Server](custom-setup-sqlserver.md) prima di poter creare o connettersi a RDS Custom per un'istanza database di SQL Server.  
È possibile contrassegnare le istanze database RDS Custom quando le crei, ma non creare o modificare il tag `AWSRDSCustom` richiesto per l'automazione di RDS Custom. Per ulteriori informazioni, consulta [Assegnazione di tag alle risorse RDS Custom for SQL Server](custom-managing-sqlserver.tagging.md).  
La prima volta che crei un'istanza database RDS Custom per SQL Server, potresti ricevere il seguente errore: Il ruolo collegato ai servizi è nel processo di creazione. Riprova più tardi. In questo caso, attendere alcuni minuti e riprovare a creare l'istanza database.

**Topics**
+ [Creazione di un'istanza database RDS Custom per SQL Server](#custom-creating-sqlserver.create)
+ [Ruolo collegato ai servizi RDS Custom](custom-creating-sqlserver.slr.md)
+ [Connessione all'istanza database RDS Custom tramite AWS Systems Manager](custom-creating-sqlserver.ssm.md)
+ [Connessione all'istanza database RDS Custom tramite RDP](custom-creating-sqlserver.rdp.md)

## Creazione di un'istanza database RDS Custom per SQL Server
<a name="custom-creating-sqlserver.create"></a>

Crea un'istanza database Amazon RDS Custom for SQL Server utilizzando Console di gestione AWS o. AWS CLI La procedura è simile alla procedura per la creazione di un'istanza database Amazon RDS.

Per ulteriori informazioni, consulta [Creazione di un'istanza database Amazon RDS](USER_CreateDBInstance.md).

### Console
<a name="custom-creating-sqlserver.CON"></a>

**Per creare un'istanza database RDS Custom per SQL Server**

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, scegliere **Databases** (Database).

1. Scegliere **Create database** (Crea database).

1. Scegliere **Standard Create (Creazione standard)** come metodo di creazione del database.

1. In **Engine options (Opzioni motore)**, selezionare **Microsoft SQL Server** per il tipo di motore.

1. Per il **tipo di gestione del database**, selezionare **Amazon RDS Custom**.

1. Nella sezione **Edition (Edizione)**, scegliere l'edizione del motore di database che desideri utilizzare.

1. (Facoltativo) Se intendi creare l'istanza database da una CEV, seleziona la casella di controllo **Use custom engine version (CEV)** (Usa la versione del motore personalizzata (CEV). Seleziona la CEV nell'elenco a discesa.

1. In **Versione database**, mantieni il valore predefinito della versione.

1. Per **Templates (Modelli)**, scegliere **Production (Produzione)**.

1. Nella sezione **Settings (Impostazioni)** inserire un nuovo nome per **DB instance identifier (Identificatore istanze DB)**.

1. Per inserire la password principale, procedere come segue:

   1. Nella sezione **Settings (Impostazioni)**, aprire **Credential Settings (Impostazioni credenziali)**.

   1. Deselezionare la casella di controllo **Auto generate a password (Genera automaticamente una password)**.

   1. Modificare il valore **Master username (Nome utente principale)** e inserire la stessa password in **Master password (Password principale)** e **Confirm password (Conferma password)**.

   Per impostazione predefinita, la nuova istanza database RDS Custom utilizza una password generata automaticamente per l'utente principale.

1. Nella sezione della **dimensione dell'istanza del database**, selezionare un valore per **DB instance class (Classe istanza database)**.

   Per le classi supportate, consultare [Supporto delle classi di istanza database per RDS Custom for SQL Server](custom-reqs-limits.instancesMS.md).

1. Scegliere le impostazioni **Storage**.

1. Per la sicurezza**RDS Custom**, procedere come segue:

   1. In **Profilo dell’istanza IAM**, seleziona il profilo dell’istanza per l’istanza database RDS Custom per SQL Server.

      1. Scegli **Crea un nuovo profilo dell’istanza** e specifica un suffisso per il nome del profilo dell’istanza. Per ulteriori informazioni, consulta [Creazione automatizzata del profilo di istanza utilizzando Console di gestione AWS](custom-setup-sqlserver.md#custom-setup-sqlserver.instanceProfileCreation).

      1. Scegli un profilo dell’istanza esistente. Nell’elenco a discesa, scegli il profilo dell’istanza che inizia con `AWSRDSCustom`.

   1. Per **Encryption (Crittografia)**, selezionare **Enter a key ARN (Inserisci l'ARN della chiave)** per elencare le chiavi AWS KMS disponibili. Scegliere quindi la propria chiave dall'elenco. 

      È richiesta una AWS KMS chiave per RDS Custom. Per ulteriori informazioni, consulta [Assicurati di disporre di una chiave di crittografia simmetrica AWS KMS](custom-setup-sqlserver.md#custom-setup-sqlserver.cmk).

1. Per le restanti sezioni, specifica le impostazioni dell'istanza database RDS Custom preferite. Per informazioni su ciascuna impostazione, consulta [Impostazioni per istanze database](USER_CreateDBInstance.Settings.md). Le impostazioni seguenti non appaiono nella console e non sono supportate:
   + **Caratteristiche processore**
   + **Storage autoscaling (Auto Scaling dello storage)**
   + **Disponibilità e durabilità**
   + Opzione **Password and Kerberos authentication (Password e autenticazione Kerberos)** in **Database authentication (Autenticazione del database)** (solo **Autenticazione password** è supportata)
   + Il gruppo **Opzioni database** in **Configurazione aggiuntiva**
   + **Approfondimenti sulle prestazioni**
   + **Log exports (Esportazioni log)**
   + **Abilita aggiornamento automatico della versione secondaria**
   + **Deletion protection (Protezione da eliminazione)**

   **Backup retention period (Periodo di retention dei backup)** è supportato, ma non puoi scegliere **0 giorni**.

1. Scegliere **Crea database**. 

   Il pulsante **View credential details (Vedi dettagli delle credenziali)** viene visualizzato sulla pagina **Database**. 

   Per vedere nome utente e password per l'istanza database RDS Custom, seleziona **View credential details (Vedi dettagli delle credenziali)**.

   Per connetterti all'istanza database come utente principale, utilizza il nome utente e la password visualizzati.
**Importante**  
Non potrai visualizzare di nuovo la password dell'utente principale. Se non la registri, potresti doverla modificare. Per modificare la password dell'utente principale dopo che l'istanza database RDS Custom è disponibile, modificare l'istanza database. Per ulteriori informazioni sulla modifica di un'istanza database, consulta [Gestione di un'istanza database per Amazon RDS Custom for SQL Server](custom-managing-sqlserver.md).

1. Scegliere **Database** per visualizzare l'elenco delle istanze database RDS Custom.

1. Scegliere l'istanza database RDS Custom appena creata.

   Nella console RDS vengono visualizzati i dettagli per la nuova istanza database RDS Custom:
   + L'istanza database RDS Custom rimane nello stato **creating (creazione in corso)** fino a quando non è stata creata e non è pronta per l'uso. Quando lo stato cambia in **available (disponibile)** è possibile connettersi all'istanza database. A seconda della classe di istanza e dello storage allocato, potrebbero trascorrere diversi minuti prima che la nuova istanza database sia disponibile.
   + **Ruolo** ha il valore **Istanza (RDS Custom)**.
   + **Modalità di automazione RDS Custom** ha il valore **Automazione completa**. Questa impostazione indica che l'istanza database fornisce il monitoraggio automatico e il ripristino dell'istanza.

### AWS CLI
<a name="custom-creating-sqlserver.CLI"></a>

È possibile creare un'istanza DB personalizzata RDS utilizzando il [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) AWS CLI comando.

Sono richieste le seguenti opzioni:
+ `--db-instance-identifier`
+ `--db-instance-class` (per l'elenco delle classi di istanza supportate, vedere [Supporto delle classi di istanza database per RDS Custom for SQL Server](custom-reqs-limits.instancesMS.md))
+ `--engine` (`custom-sqlserver-ee`, `custom-sqlserver-se` o `custom-sqlserver-web`)
+ `--kms-key-id`
+ `--custom-iam-instance-profile`

Nell'esempio seguente viene creata un'istanza database RDS Custom per SQL Server denominata `my-custom-instance`. Il periodo di retention dei backup è di 3 giorni.

**Nota**  
Per creare un'istanza database da una versione del motore personalizzata (CEV), specifica un nome CEV esistente nel parametro `--engine-version`. Ad esempio, `--engine-version 15.00.4249.2.my_cevtest`

**Example**  
Per Linux, macOS o Unix:  

```
 1. aws rds create-db-instance \
 2.     --engine custom-sqlserver-ee \
 3.     --engine-version 15.00.4073.23.v1 \
 4.     --db-instance-identifier my-custom-instance \
 5.     --db-instance-class db.m5.xlarge \
 6.     --allocated-storage 20 \
 7.     --db-subnet-group mydbsubnetgroup \
 8.     --master-username myuser \
 9.     --master-user-password mypassword \
10.     --backup-retention-period 3 \
11.     --no-multi-az \
12.     --port 8200 \
13.     --kms-key-id mykmskey \
14.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance
```
Per Windows:  

```
 1. aws rds create-db-instance ^
 2.     --engine custom-sqlserver-ee ^
 3.     --engine-version 15.00.4073.23.v1 ^
 4.     --db-instance-identifier my-custom-instance ^
 5.     --db-instance-class db.m5.xlarge ^
 6.     --allocated-storage 20 ^
 7.     --db-subnet-group mydbsubnetgroup ^
 8.     --master-username myuser ^
 9.     --master-user-password mypassword ^
10.     --backup-retention-period 3 ^
11.     --no-multi-az ^
12.     --port 8200 ^
13.     --kms-key-id mykmskey ^
14.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance
```
Specifica una password diversa dal prompt mostrato qui come best practice per la sicurezza.

Ottenere informazioni sull'istanza tramite il comando `describe-db-instances`.

```
1. aws rds describe-db-instances --db-instance-identifier my-custom-instance
```

Il seguente output parziale mostra il motore, i gruppi di parametri e altre informazioni.

```
 1. {
 2.     "DBInstances": [
 3.         {
 4.             "PendingModifiedValues": {},
 5.             "Engine": "custom-sqlserver-ee",
 6.             "MultiAZ": false,
 7.             "DBSecurityGroups": [],
 8.             "DBParameterGroups": [
 9.                 {
10.                     "DBParameterGroupName": "default.custom-sqlserver-ee-15",
11.                     "ParameterApplyStatus": "in-sync"
12.                 }
13.             ],
14.             "AutomationMode": "full",
15.             "DBInstanceIdentifier": "my-custom-instance",
16.             "TagList": []
17.         }
18.     ]
19. }
```

# Ruolo collegato ai servizi RDS Custom
<a name="custom-creating-sqlserver.slr"></a>

Un *ruolo collegato ai servizi* fornisce ad Amazon RDS Custom un accesso alle risorse in Account AWS. Ciò rende più semplice l’utilizzo di RDS Custom perché non si devono aggiungere manualmente le autorizzazioni necessarie. RDS Custom definisce le autorizzazioni dei ruoli associato ai servizi e, salvo diversamente definito, solo RDS Custom può assumere tali ruoli. Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere collegata a nessun'altra entità IAM.

Quando crei un'istanza DB personalizzata RDS, vengono creati e utilizzati sia i ruoli collegati ai servizi (se non già esistenti) Amazon RDS che RDS Custom. Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati ai servizi per Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md).

La prima volta che crei un'istanza database RDS Custom per SQL Server, potresti ricevere il seguente errore: Il ruolo collegato ai servizi è nel processo di creazione. Riprova più tardi. In questo caso, attendere alcuni minuti e riprovare a creare l'istanza database.

# Connessione all'istanza database RDS Custom tramite AWS Systems Manager
<a name="custom-creating-sqlserver.ssm"></a>

Dopo aver creato l'istanza database RDS Custom, è possibile connettersi ad essa utilizzando AWS Systems Manager Session Manager. Session Manager è una funzionalità Systems Manager che puoi utilizzare per gestire le istanze Amazon EC2 attraverso una shell basata su browser o tramite AWS CLI. Per ulteriori informazioni, consulta [AWSSystems Manager Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html).

## Console
<a name="custom-creating-sqlserver.ssm.CON"></a>

**Per connettersi all'istanza database utilizzando Session Manager**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, scegliere **Databases (Database)** e quindi scegliere l'istanza database RDS Custom a cui desideri connetterti.

1. Scegliere **Configuration (Configurazione)**.

1. Annota il valore **Resource ID (Risorsa ID)**per l'istanza database. Ad esempio, l'ID risorsa potrebbe essere `db-ABCDEFGHIJKLMNOPQRS0123456`.

1. Aprire la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione, seleziona **Instances (Istanze)**.

1. Cerca il nome dell'istanza EC2, quindi scegli l'ID istanza associato con esso. Ad esempio, l'istanza ID potrebbe essere `i-abcdefghijklm01234`.

1. Scegli **Connetti**.

1. Scegli **Session Manager**.

1. Scegli **Connetti**.

   Si apre una finestra per la sessione.

## AWS CLI
<a name="custom-creating-sqlserver.ssm.CLI"></a>

Puoi connettere l'istanza database RDS Custom tramite AWS CLI. Questa tecnica richiede il plugin Session Manager per AWS CLI. Per informazioni su come installare il plugin, consultare [Installare il plugin di Session Manager per AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html).

Per trovare l'ID della risorsa DB dell'istanza database RDS Custom, utilizzare `[describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`.

```
aws rds describe-db-instances \
    --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
    --output text
```

Il seguente output di esempio mostra l'ID della risorsa per l'istanza RDS Custom. Il prefisso è `db-`.

```
db-ABCDEFGHIJKLMNOPQRS0123456
```

Per trovare l'ID dell'istanza EC2 della tua istanza database, utilizzare `aws ec2 describe-instances`. Nell'esempio seguente viene utilizzato `db-ABCDEFGHIJKLMNOPQRS0123456` per l'ID risorsa.

```
aws ec2 describe-instances \
    --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
    --output text \
    --query 'Reservations[*].Instances[*].InstanceId'
```

L'output di esempio seguente mostra l'ID dell'istanza EC2.

```
i-abcdefghijklm01234
```

Utilizzo del comando `aws ssm start-session`, che fornisce l'ID istanza EC2 nel parametro `--target`.

```
aws ssm start-session --target "i-abcdefghijklm01234"
```

Se l'operazione riesce, la connessione sarà simile al seguente.

```
Starting session with SessionId: yourid-abcdefghijklm1234
[ssm-user@ip-123-45-67-89 bin]$
```

# Connessione all'istanza database RDS Custom tramite RDP
<a name="custom-creating-sqlserver.rdp"></a>

Dopo aver creato l'istanza database RDS Custom, è possibile connettersi a questa istanza utilizzando un client RDP. La procedura è la stessa di quella per la connessione a un'istanza Amazon EC2. Per ulteriori informazioni, consulta [Connessione all'istanza Windows](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html).

Per connettersi all'istanza database, è necessaria la coppia di chiavi associata all'istanza. RDS Custom crea per te la coppia di chiavi. Il nome della coppia utilizza il prefisso `do-not-delete-rds-custom-DBInstanceIdentifier`. Gestione dei segreti AWS memorizza la tua chiave privata come un segreto.

Completa l’attività nei passaggi seguenti:

1. [Configurare l'istanza database per consentire connessioni RDP](#custom-creating-sqlserver.rdp.port).

1. [Recupera la tua chiave segreta](#custom-creating-sqlserver.rdp.key).

1. [Connettersi all'istanza EC2 utilizzando l’utility RDP](#custom-creating-sqlserver.rdp.connect).

## Configurare l'istanza database per consentire connessioni RDP
<a name="custom-creating-sqlserver.rdp.port"></a>

Per consentire le connessioni RDP, configurare il gruppo di sicurezza VPC e impostare una regola firewall sull'host.

### Configura il tuo gruppo di sicurezza VPC
<a name="custom-creating-sqlserver.rdp.port.vpc"></a>

Assicurati che il gruppo di sicurezza VPC associato all'istanza database consenta le connessioni in ingresso sulla porta 3389 per Transmission Control Protocol (TCP). Per informazioni su come configurare il gruppo di sicurezza VPC, consultare [Configura il tuo gruppo di sicurezza VPC](custom-setup-sqlserver.md#custom-setup-sqlserver.vpc.sg).

### Impostare la regola del firewall sull'host
<a name="custom-creating-sqlserver.rdp.port.firewall"></a>

Per consentire connessioni in ingresso sulla porta 3389 per TCP, impostare una regola firewall sull'host. Gli esempi seguenti mostrano come fare.

Ti consigliamo di utilizzare il valore `-Profile` specifico: `Public`, `Private` oppure `Domain`. L'utilizzo di `Any` si riferisce a tutti e tre i valori. È inoltre possibile specificare una combinazione di valori separati da una virgola. Per ulteriori informazioni riguardo l'impostazione delle regole del firewall, consulta [Set-NetFirewallRule](https://docs.microsoft.com/en-us/powershell/module/netsecurity/set-netfirewallrule?view=windowsserver2019-ps) nella documentazione di Microsoft.

**Per utilizzare Systems Manager Session Manager per configurare una regola del firewall**

1. Collegarsi a Session Manager come mostrato in [Connessione all'istanza database RDS Custom tramite AWS Systems Manager](custom-creating-sqlserver.ssm.md).

1. Esegui il comando seguente.

   ```
   Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile Any
   ```

**Per utilizzare i comandi CLI Systems Manager per configurare una regola del firewall**

1. Utilizzare il comando seguente per aprire RDP sull'host.

   ```
   OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \
       --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \
       --document-name "AWS-RunPowerShellScript" \
       --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile Any"]}' \
       --comment "Open RDP port" | jq -r ".Command.CommandId")
   ```

1. Utilizzare l'ID comando restituito nell'output per ottenere lo stato del comando precedente. Per utilizzare la query seguente per restituire l'ID comando, assicurarsi che sia installato il plug-in jq.

   ```
   aws ssm list-commands \
       --region $AWS_REGION \
       --command-id $OPEN_RDP_COMMAND_ID
   ```

## Recupera la tua chiave segreta
<a name="custom-creating-sqlserver.rdp.key"></a>

Recupera la tua chiave segreta utilizzando Console di gestione AWS o AWS CLI.

### Console
<a name="custom-creating-sqlserver.rdp.key.CON"></a>

**Per recuperare la chiave segreta**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, scegliere **Databases (Database)** e quindi scegliere l'istanza database RDS Custom a cui desideri connetterti.

1. Scegli la scheda ** Configurazione**.

1. Annota **l'ID dell'istanza database** per l'istanza database, ad esempio `my-custom-instance`.

1. Aprire la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione, seleziona **Instances (Istanze)**.

1. Cerca il nome dell'istanza EC2, quindi scegli l'ID istanza associato con esso.

   In questo esempio, l’ID dell’istanza è `i-abcdefghijklm01234`.

1. In **Details (Dettagli)**, trovare **Key pair name (Nome della coppia di chiavi)**. Il nome della coppia include l'identificatore di database. In questo esempio, il nome della coppia è `do-not-delete-rds-custom-my-custom-instance-0d726c`.

1. Nel riepilogo dell'istanza, trovare **Public IPv4 DNS (DNS IPv4 pubblico)**. Ad esempio, il DNS pubblico potrebbe essere `ec2-12-345-678-901.us-east-2.compute.amazonaws.com`.

1. Apri la console Gestione dei segreti AWS all'indirizzo [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Scegliere il segreto che ha lo stesso nome della tua coppia di chiavi.

1. Scegli **Retrieve secret value (Recupera il valore del segreto)**.

### AWS CLI
<a name="custom-creating-sqlserver.rdp.key.CLI"></a>

**Per recuperare la chiave privata**

1. Ottieni l'elenco delle istanze database RDS Custom richiamando il comando `aws rds describe-db-instances`.

   ```
   aws rds describe-db-instances \
       --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
       --output text
   ```

1. Scegliere l'identificatore dell'istanza database dall'output di esempio, ad esempio `do-not-delete-rds-custom-my-custom-instance`.

1. Trova l'ID dell'istanza EC2 della tua istanza database richiamando il comando `aws ec2 describe-instances`. Nell'esempio seguente viene utilizzato il nome dell'istanza EC2 per descrivere l'istanza database.

   ```
   aws ec2 describe-instances \
       --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \
       --output text \
       --query 'Reservations[*].Instances[*].InstanceId'
   ```

   L'output di esempio seguente mostra l'ID dell'istanza EC2.

   ```
   i-abcdefghijklm01234
   ```

1. Trovare il nome della chiave specificando l'ID istanza EC2, come illustrato nell'esempio seguente.

   ```
   aws ec2 describe-instances \
       --instance-ids i-abcdefghijklm01234 \
       --output text \
       --query 'Reservations[*].Instances[*].KeyName'
   ```

   Il seguente output di esempio mostra il nome della chiave, che utilizza il prefisso `do-not-delete-rds-custom-DBInstanceIdentifier`.

   ```
   do-not-delete-rds-custom-my-custom-instance-0d726c
   ```

## Connettersi all'istanza EC2 utilizzando l’utility RDP
<a name="custom-creating-sqlserver.rdp.connect"></a>

Segui la procedura riportata in [Connect to your Windows instance using RDP](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html#connect-rdp) nella *Guida per l’utente di Amazon EC2*. Questa procedura presuppone che sia stato creato un file .pem con che contiene la tua chiave privata.

# Gestione di un'istanza database per Amazon RDS Custom for SQL Server
<a name="custom-managing-sqlserver"></a>

Amazon RDS Custom for SQL Server supporta un sottoinsieme delle normali attività di gestione per le istanze database Amazon RDS. Di seguito puoi trovare le istruzioni per le attività di gestione RDS Custom for SQL Server supportate utilizzando la Console di gestione AWS e AWS CLI.

**Topics**
+ [Sospensione e ripristino dell'automazione RDS Custom](custom-managing-sqlserver.pausing.md)
+ [Modifica di un'istanza database RDS Custom per SQL Server](custom-managing.modify-sqlserver.md)
+ [Modifica dell'archiviazione per un'istanza database RDS Custom per Oracle](custom-managing-sqlserver.storage-modify.md)
+ [Assegnazione di tag alle risorse RDS Custom for SQL Server](custom-managing-sqlserver.tagging.md)
+ [Eliminazione di un'istanza database RDS Custom for SQL Server](#custom-managing-sqlserver.deleting)
+ [Avvio e arresto di un'istanza database RDS Custom per SQL Server](custom-managing-sqlserver.startstop.md)

# Sospensione e ripristino dell'automazione RDS Custom
<a name="custom-managing-sqlserver.pausing"></a>

RDS Custom fornisce automaticamente il monitoraggio e il ripristino delle istanze per un'istanza database RDS Custom for SQL Server. Per personalizzare l'istanza, procedi nel seguente modo:

1. Sospendi l'automazione RDS Custom per un periodo specificato. La pausa garantisce che le personalizzazioni non interferiscano con l'automazione di RDS Custom.

1. Personalizza l'istanza database RDS Custom for SQL Server secondo le necessità.

1. Esegui una delle operazioni seguenti:
   + Riprendi l'automazione manualmente.
   + Attendi che il periodo di pausa finisca. In questo caso, RDS Custom riprende automaticamente il monitoraggio e il ripristino delle istanze.

**Importante**  
La sospensione e la ripresa dell'automazione sono le uniche attività di automazione supportate durante la modifica di un'istanza database RDS Custom for SQL Server.

## Console
<a name="custom-managing.pausing.console"></a>

**Per sospendere o riprendere l'automazione RDS Custom**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel pannello di navigazione, scegliere **Databases (Database)** e selezionare l'istanza database RDS Custom da modificare.

1. Scegliere **Modify (Modifica)**. Viene visualizzata la pagina **Modify DB Instance (Modifica istanza database)**.

1. Per **Modalità di automazione RDS Custom**, scegliere una delle seguenti opzioni:
   + **Paused (In pausa)** sospende il monitoraggio e il ripristino dell'istanza per l'istanza database RDS Custom. Inserire la durata di pausa desiderata (in minuti) **Durata della modalità di automazione**. Il valore minimo è 60 minuti (predefinito). Il valore massimo è 1.440 minuti.
   + **Automazione completa** riprende l'automazione.

1. Scegliere **Continue (Continua)** per controllare il riepilogo delle modifiche.

   Un messaggio indica che RDS Custom applicherà immediatamente le modifiche.

1. Se le modifiche sono corrette, selezionare **Modify DB Instance (Modifica istanza database)**. Oppure scegliere **Back (Indietro)** per cambiare le modifiche o **Cancel (Annulla)** per annullare le modifiche.

   Nella console RDS vengono visualizzati i dettagli per la modifica. Se hai interrotto l'automazione, lo **Stato** della tua istanza database RDS Custom indica **Automation paused (Sospensione dell'automazione)**.

1. (Opzionale) Nel pannello di navigazione, scegliere **Databases (Database)**, quindi scegliere un'istanza database RDS Custom.

   Nel pannello **Summary (Riepilogo)**, la **Modalità di automazione RDS Custom** indica lo stato dell'automazione. Se l'automazione è sospesa, il valore è **In pausa. L'automazione riprende in *num* minuti**.

## AWS CLI
<a name="custom-managing-sqlserver.pausing.CLI"></a>

Per sospendere o riprendere l'automazione RDS Custom, utilizza il comando AWS CLI `modify-db-instance`. Identificare l'istanza database utilizzando il parametro richiesto `--db-instance-identifier`. Controllare la modalità di automazione con i seguenti parametri:
+ `--automation-mode` specifica lo stato di pausa dell'istanza database. I valori validi sono `all-paused`, che mette in pausa l'automazione e `full`, che la riprende.
+ `--resume-full-automation-mode-minutes` specifica la durata della pausa. Il valore predefinito è di 60 minuti.

**Nota**  
Indipendentemente dal fatto che tu specifichi `--no-apply-immediately` o `--apply-immediately`, RDS Custom applica le modifiche in modo asincrono il prima possibile.

Nella risposta al comando, `ResumeFullAutomationModeTime` indica l'orario di ripristino come timestamp UTC. Quando la modalità di automazione è `all-paused`, è possibile utilizzare `modify-db-instance` per riprendere la modalità di automazione o prolungare il periodo di pausa. Non sono supportate altre opzioni `modify-db-instance`.

L'esempio seguente sospende l'automazione per `my-custom-instance` per 90 minuti.

**Example**  
Per Linux, macOS o Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode all-paused \
    --resume-full-automation-mode-minutes 90
```
Per Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode all-paused ^
    --resume-full-automation-mode-minutes 90
```

L'esempio seguente estende la durata della pausa di altri 30 minuti. I 30 minuti vengono aggiunti all'orario di origine mostrato in `ResumeFullAutomationModeTime`.

**Example**  
Per Linux, macOS o Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode all-paused \
    --resume-full-automation-mode-minutes 30
```
Per Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode all-paused ^
    --resume-full-automation-mode-minutes 30
```

L'esempio seguente riprende l'automazione completa per `my-custom-instance`.

**Example**  
Per Linux, macOS o Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode full \
```
Per Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode full
```
Nel seguente output di esempio parziale, il valore `AutomationMode` in attesa è `full`.  

```
{
    "DBInstance": {
        "PubliclyAccessible": true,
        "MasterUsername": "admin",
        "MonitoringInterval": 0,
        "LicenseModel": "bring-your-own-license",
        "VpcSecurityGroups": [
            {
                "Status": "active",
                "VpcSecurityGroupId": "0123456789abcdefg"
            }
        ],
        "InstanceCreateTime": "2020-11-07T19:50:06.193Z",
        "CopyTagsToSnapshot": false,
        "OptionGroupMemberships": [
            {
                "Status": "in-sync",
                "OptionGroupName": "default:custom-oracle-ee-19"
            }
        ],
        "PendingModifiedValues": {
            "AutomationMode": "full"
        },
        "Engine": "custom-oracle-ee",
        "MultiAZ": false,
        "DBSecurityGroups": [],
        "DBParameterGroups": [
            {
                "DBParameterGroupName": "default.custom-oracle-ee-19",
                "ParameterApplyStatus": "in-sync"
            }
        ],
        ...
        "ReadReplicaDBInstanceIdentifiers": [],
        "AllocatedStorage": 250,
        "DBInstanceArn": "arn:aws:rds:us-west-2:012345678912:db:my-custom-instance",
        "BackupRetentionPeriod": 3,
        "DBName": "ORCL",
        "PreferredMaintenanceWindow": "fri:10:56-fri:11:26",
        "Endpoint": {
            "HostedZoneId": "ABCDEFGHIJKLMNO",
            "Port": 8200,
            "Address": "my-custom-instance.abcdefghijk.us-west-2.rds.amazonaws.com"
        },
        "DBInstanceStatus": "automation-paused",
        "IAMDatabaseAuthenticationEnabled": false,
        "AutomationMode": "all-paused",
        "EngineVersion": "19.my_cev1",
        "DeletionProtection": false,
        "AvailabilityZone": "us-west-2a",
        "DomainMemberships": [],
        "StorageType": "gp2",
        "DbiResourceId": "db-ABCDEFGHIJKLMNOPQRSTUVW",
        "ResumeFullAutomationModeTime": "2020-11-07T20:56:50.565Z",
        "KmsKeyId": "arn:aws:kms:us-west-2:012345678912:key/aa111a11-111a-11a1-1a11-1111a11a1a1a",
        "StorageEncrypted": false,
        "AssociatedRoles": [],
        "DBInstanceClass": "db.m5.xlarge",
        "DbInstancePort": 0,
        "DBInstanceIdentifier": "my-custom-instance",
        "TagList": []
    }
```

# Modifica di un'istanza database RDS Custom per SQL Server
<a name="custom-managing.modify-sqlserver"></a>

La modifica di un'istanza database RDS Custom per SQL Server è simile a quella di Amazon RDS, ma le modifiche che è possibile apportare sono limitate ai seguenti casi:
+ Modifica della classe di istanza database
+ Modifica del periodo di conservazione del backup e della finestra di backup
+ Modifica della finestra di manutenzione
+ Aggiornamento della versione del motore database quando diventa disponibile una nuova versione
+ Modifica dell'archiviazione allocata, della capacità di IOPS allocata e del tipo di archiviazione
+ Consentire e rimuovere le implementazioni Multi-AZ

Le seguenti limitazioni si applicano alla modifica di un'istanza database RDS Custom per SQL Server:
+ I gruppi di parametri e opzioni di DB personalizzato non sono supportati.
+ Tutti i volumi di archiviazione collegati manualmente all'istanza database RDS Custom si trovano al di fuori del perimetro di supporto.

  Per ulteriori informazioni, consulta [Perimetro di supporto RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).

## Console
<a name="custom-managing.modify-sqlserver.CON"></a>

**Modifica di un'istanza database RDS Custom per SQL Server**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, scegliere **Databases (Database)**.

1. Scegliere l'istanza database che si vuole modificare.

1. Scegliere **Modify (Modifica)**.

1. Eseguire le seguenti modifiche secondo necessità:

   1. Per **DB engine version (Versione motore database)** scegliere la nuova versione.

   1. Modificare il valore per **DB instance class (Classe istanza database)**. Per le classi supportate, consulta [Supporto delle classi di istanza database per RDS Custom for SQL Server](custom-reqs-limits.instancesMS.md).

   1. Modificare il valore per **Backup retention period (Periodo di retention dei backup)**.

   1. Per **Backup window (Finestra di backup)**, imposta i valori per **Ora di inizio** e **Durata**.

   1. Per **Finestra di manutenzione istanza database**, imposta i valori per **Start day** (Avvia giorno), **Start time** (Ora di inizio) e **Duration** (Durata).

1. Scegliere **Continue** (Continua).

1. Scegliere **Apply immediately (Applica immediatamente)** o **Apply during the next scheduled maintenance window (Applica durante la prossima finestra di manutenzione pianificata)**.

1. Scegliere **Modify DB Instance (Modifica istanza database)**.

## AWS CLI
<a name="custom-managing.modify-sqlserver.CLI"></a>

Per modificare un'istanza database RDS Custom per SQL Server, utilizzare il comando [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) AWS CLI. Impostazione dei parametri seguenti in base alle esigenze:
+ `--db-instance-class` – Per le classi supportate, consulta [Supporto delle classi di istanza database per RDS Custom for SQL Server](custom-reqs-limits.instancesMS.md).
+ `--engine-version` – Numero di versione del motore del database a cui eseguire l'aggiornamento.
+ `--backup-retention-period` – Quanto tempo mantenere i backup automatici, da 0 a 35 giorni.
+ `--preferred-backup-window` – Intervallo di tempo giornaliero durante il quale vengono creati i backup automatici.
+ `--preferred-maintenance-window` – L'intervallo temporale settimanale (in UTC) durante il quale può avvenire la manutenzione dei sistemi.
+ `--apply-immediately`: utilizza `--apply-immediately` per applicare immediatamente le modifiche.

  Oppure utilizza `--no-apply-immediately` (impostazione di default) per applicare le modifiche durante la finestra di manutenzione successiva.

# Modifica dell'archiviazione per un'istanza database RDS Custom per Oracle
<a name="custom-managing-sqlserver.storage-modify"></a>

La modifica dello spazio di archiviazione di un'istanza database RDS Custom per SQL Server è simile a quella di un'istanza database Amazon RDS, ma è possibile eseguire le seguenti operazioni:
+ Aumento della dimensione dello spazio di archiviazione allocato.
+ Modifica del tipo di archiviazione. Puoi utilizzare i tipi di archiviazione disponibili, ad esempio archiviazione per uso generico o capacità di IOPS allocata. Il tipo Capacità di IOPS allocata è supportato per i tipi di archiviazione gp3, io1 e io2 Block Express.
+ Modifica della capacità di IOPS allocata, se si utilizzano tipi di volume che supportano la capacità di IOPS allocata.

Le seguenti limitazioni si applicano alla modifica dell'archiviazione di un'istanza database RDS Custom per SQL Server:
+ La dimensione minima di archiviazione allocata per RDS Custom per SQL Server è 20 GiB. Il limite massimo di archiviazione per io1, gp2 e gp3 è di 16 TiB, mentre io2 supporta 64 TiB.
+ Come per Amazon RDS, non è possibile ridurre lo storage allocato. Si tratta di una limitazione dei volumi Amazon Elastic Block Store (Amazon EBS). Per ulteriori informazioni, consulta [Uso dello storage per istanze database di Amazon RDS](USER_PIOPS.StorageTypes.md)
+ La scalabilità automatica dell'archiviazione non è supportata per le istanze database RDS Custom per SQL Server.
+ Tutti i volumi di archiviazione che colleghi manualmente alla tua istanza database RDS Custom non vengono presi in considerazione per la scalabilità dell'archiviazione. Solo i volumi di dati predefiniti forniti da RDS, ovvero l'unità D, vengono presi in considerazione per la scalabilità dell'archiviazione.

  Per ulteriori informazioni, consulta [Perimetro di supporto RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).
+ Il dimensionamento dell'archiviazione di solito non causa alcuna interruzione o peggioramento delle prestazioni dell'istanza database. Dopo aver modificato le dimensioni di storage di un'istanza database, lo stato passa a **storage-optimization (ottimizzazione-storage)**.
+ L'ottimizzazione dello spazio di archiviazione può richiedere alcune ore. Non puoi apportare altre modifiche all’archiviazione prima di sei (6) ore dal completamento dell'ottimizzazione dello spazio di archiviazione nell'istanza. Per ulteriori informazioni, consulta [Uso dello storage per istanze database di Amazon RDS](USER_PIOPS.StorageTypes.md)

Per ulteriori informazioni sullo storage, consultare [Storage delle istanze di database Amazon RDS](CHAP_Storage.md).

Per informazioni generali sulla modifica dello storage, consulta [Uso dello storage per istanze database di Amazon RDS](USER_PIOPS.StorageTypes.md).

**Importante**  
Non modificare l’archiviazione per l’istanza database RDS Custom per SQL Server utilizzando la console o l’API Amazon EC2 o Amazon EBS. Se l’archiviazione viene modificata direttamente al di fuori della console o delle API Amazon RDS, lo stato del database diventa `unsupported-configuration`.  
Quando si modifica direttamente l’archiviazione utilizzando Amazon EC2 o Amazon EBS, Amazon RDS non è in grado di monitorare o gestire lo stato dell’istanza database. Questo potrebbe causare:  
Funzionamento non corretto dei meccanismi di failover a disponibilità elevata
Interruzione delle configurazioni di replica del database
Errori delle funzionalità di ridondanza
Modifica l’archiviazione solo tramite la console o le API Amazon RDS per mantenere il database in uno stato supportato. Per la procedura di ripristino, consulta [Correzione delle configurazioni non supportate in RDS Custom per SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.fix-unsupported).

## Console
<a name="custom-managing.storage-modify.CON"></a>

**Per modificare l'archiviazione per un'istanza database RDS Custom per SQL Server**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, scegliere **Databases (Database)**.

1. Scegliere l'istanza database che si vuole modificare.

1. Scegliere **Modify (Modifica)**.

1. Eseguire le seguenti modifiche secondo necessità:

   1. Inserire un nuovo valore per **Allocated Storage (Storage allocato)**. Questo valore deve essere maggiore di quello corrente e compreso tra 20 GiB e 16 TiB.

   1. Modificare il valore per **Storage Type (Tipo di storage)**. Puoi scegliere uno dei tipi di archiviazione disponibili, ovvero Uso generico o Capacità di IOPS allocata. Il tipo Capacità di IOPS allocata è supportato per i tipi di archiviazione gp3, io1 e io2 Block Express.

   1. Se specifichi tipi di volume che supportano la capacità di IOPS allocata, puoi definire il valore **Capacità di IOPS allocata**.

1. Scegliere **Continue** (Continua).

1. Scegliere **Apply immediately (Applica immediatamente)** o **Apply during the next scheduled maintenance window (Applica durante la prossima finestra di manutenzione pianificata)**.

1. Scegliere **Modify DB Instance (Modifica istanza database)**.

## AWS CLI
<a name="custom-managing-sqlserver.storage-modify.CLI"></a>

Per modificare l'archiviazione di un'istanza database RDS Custom per SQL Server, utilizza il comando [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) AWS CLI. Impostazione dei parametri seguenti in base alle esigenze:
+ `--allocated-storage`: la quantità di spazio di archiviazione, in gibibyte, da allocare per l'istanza database. Questo valore deve essere maggiore di quello corrente e compreso tra 20 e 16.384 GiB.
+ `--storage-type`: il tipo di archiviazione, ad esempio gp2, gp3, io1 o io2.
+ `--iops` – La capacità di IOPS allocata per l'istanza database. È possibile specificare questo valore solo per i tipi di archiviazione che supportano la capacità di IOPS allocata (gp3, io1 e io2).
+ `--apply-immediately`: utilizza `--apply-immediately` per applicare immediatamente le modifiche.

  Oppure utilizza `--no-apply-immediately` (impostazione di default) per applicare le modifiche durante la finestra di manutenzione successiva.

L'esempio seguente modifica la dimensione dello spazio di archiviazione di my-custom-instance a 200 GB, il tipo di archiviazione a io1 e la capacità di IOPS allocata a 3000.

**Example**  
Per Linux, macOS o Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --storage-type io1 \
    --iops 3000 \
    --allocated-storage 200 \
    --apply-immediately
```
Per Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --storage-type io1 ^
    --iops 3000 ^
    --allocated-storage 200 ^
    --apply-immediately
```

# Assegnazione di tag alle risorse RDS Custom for SQL Server
<a name="custom-managing-sqlserver.tagging"></a>

Puoi taggare le risorse RDS Custom come con le risorse Amazon RDS, ma con alcune importanti differenze:
+ Non creare o modificare la tag `AWSRDSCustom` richiesta per l'automazione RDS Custom. Se lo fai, potresti interrompere l'automazione.
+ Il tag `Name` viene aggiunto alle risorse RDS Custom con il prefisso `do-not-delete-rds-custom`. Qualsiasi valore passato dal cliente per la chiave viene sovrascritto.
+ Le tag aggiunte alle istanze database RDS Custom durante la creazione vengono propagate a tutte le altre risorse RDS Custom correlate.
+ Le tag non vengono propagate quando le aggiungi alle risorse RDS Custom dopo la creazione dell'istanza database.

Per informazioni sul tagging delle risorse, consulta [Etichettatura delle Amazon RDS](USER_Tagging.md).

## Eliminazione di un'istanza database RDS Custom for SQL Server
<a name="custom-managing-sqlserver.deleting"></a>

Per eliminare un'istanza database RDS Custom per SQL Server, occorre eseguire quanto segue:
+ Fornire il nome dell'istanza database.
+ Seleziona o deseleziona l'opzione per acquisire uno snapshot di database finale dell'istanza database.
+ Scegliere o deselezionare l'opzione per mantenere i backup automatici.

È possibile eliminare un'istanza database RDS Custom per SQL Server utilizzando la console o l'interfaccia della linea di comando. Il tempo necessario per eliminare l'istanza database può variare a seconda del periodo di conservazione del backup, ovvero del numero di backup da eliminare, della quantità di dati eliminati e dell'esecuzione di uno snapshot finale.

**avvertimento**  
L'eliminazione di un'istanza database RDS Custom per SQL Server elimina definitivamente l'istanza EC2 e i volumi Amazon EBS associati. Non devi mai terminare o eliminare queste risorse. In caso contrario, l'eliminazione e la creazione dello snapshot finale potrebbero non riuscire.

**Nota**  
Non puoi creare una snapshot di database finale dell'istanza database se presenta uno di questi stati: `creating`, `failed`, `incompatible-create`, `incompatible-restore` o `incompatible-network`. Per ulteriori informazioni, consulta [Visualizzazione dello stato dell'istanza database Amazon RDS ](accessing-monitoring.md#Overview.DBInstance.Status).

**Importante**  
Se scegli di acquisire uno snapshot finale, ti consigliamo di evitare di scrivere i dati nell'istanza database durante l'eliminazione dell'istanza database. Una volta avviata l'eliminazione dell'istanza database, non è garantito che le modifiche ai dati vengano acquisite dallo snapshot finale.

### Console
<a name="custom-managing-sqs.deleting.console"></a>

**Per eliminare un'istanza database RDS Custom**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, scegli **Databases** (Database) e seleziona l'istanza database RDS Custom per SQL Server da eliminare. Le istanze database RDS Custom per SQL Server mostrano il ruolo **Instance (RDS Custom for SQL Server)** (Istanza (RDS Custom per SQL Server)).

1. In **Actions (Azioni)**, scegliere **Delete (Elimina)**.

1. Per acquisire uno snapshot finale, scegli **Create final snapshot** (Crea snapshot finale) e fornisci un nome per **Final snapshot name** (Nome dello snapshot finale).

1. Per mantenere i backup automatici, scegliere **Retain automated backups (Mantieni backup automatici)**.

1. Immettere **delete me** nella casella.

1. Scegliere **Delete (Elimina)**.

### AWS CLI
<a name="custom-managing-sqs.deleting.CLI"></a>

È possibile eliminare un'istanza database RDS Custom per SQL Server utilizzando il comando AWS CLI [delete-db-istance](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance.html). Identificare l'istanza database utilizzando il parametro richiesto `--db-instance-identifier`. I parametri rimanenti sono gli stessi di un'istanza database Amazon RDS.

L'esempio seguente elimina l'istanza database RDS Custom per SQL Server denominata `my-custom-instance`, acquisisce uno snapshot finale e mantiene i backup automatici.

**Example**  
Per Linux, macOS o Unix:  

```
aws rds delete-db-instance \
    --db-instance-identifier my-custom-instance \
    --no-skip-final-snapshot \
    --final-db-snapshot-identifier my-custom-instance-final-snapshot \
    --no-delete-automated-backups
```
Per Windows:  

```
aws rds delete-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --no-skip-final-snapshot ^
    --final-db-snapshot-identifier my-custom-instance-final-snapshot ^
    --no-delete-automated-backups
```

Per acquisire uno snapshot finale, l'opzione `--final-db-snapshot-identifier` è obbligatoria e deve essere specificata.

Per ignorare lo snapshot finale, specifica nel comando l'opzione `--skip-final-snapshot` anziché le opzioni `--no-skip-final-snapshot` e `--final-db-snapshot-identifier`.

Per eliminare i backup automatici, specifica nel comando l'opzione `--delete-automated-backups` anziché `--no-delete-automated-backups`.

# Avvio e arresto di un'istanza database RDS Custom per SQL Server
<a name="custom-managing-sqlserver.startstop"></a>

È possibile avviare e arrestare l'istanza database RDS Custom per SQL Server. Gli stessi requisiti e limitazioni per le istanze database RDS per SQL Server sono validi anche per l'arresto e l'avvio delle istanze database RDS Custom per SQL Server. Per ulteriori informazioni, consulta [Arresto temporaneo di un'istanza database Amazon RDS](USER_StopInstance.md).

Le seguenti considerazioni valgono per l'avvio e l'arresto dell'istanza database RDS Custom per SQL Server:
+ La modifica di un attributo dell'istanza database RDS Custom per SQL Server mentre lo stato dell'istanza database è `STOPPED` non è supportata.
+ È possibile arrestare e avviare un'istanza database RDS Custom per SQL Server solo se è configurata per una singola zona di disponibilità. Non puoi arrestare un'istanza database Amazon RDS per SQL Server in una configurazione multi-AZ.
+ Verrà creato uno snapshot `SYSTEM` quando arresti un'istanza database RDS Custom per SQL Server. Lo snapshot verrà eliminato automaticamente al riavvio dell'istanza database RDS Custom per SQL Server.
+ Se elimini l'istanza database EC2 quando l'istanza database RDS Custom per SQL Server è stata arrestata, l'unità `C:` verrà sostituita al riavvio dell'istanza database RDS Custom per SQL Server.
+ L'unità `C:\`, il nome host e le configurazioni personalizzate vengono conservate in caso di arresto di un'istanza database RDS Custom per SQL Server, a condizione che il tipo di istanza non venga modificato.
+ Le seguenti azioni faranno sì che RDS Custom posizioni l'istanza database al di fuori del perimetro di supporto. In questo caso, i costi delle ore di utilizzo dell'istanza database continueranno a essere addebitati:
  + Avvio dell'istanza EC2 sottostante mentre Amazon RDS è in stato di arresto. Per risolvere questo problema, puoi chiamare l'API Amazon RDS `start-db-instance` o arrestare l'istanza EC2 in modo che lo stato dell'istanza RDS Custom diventi `STOPPED`.
  + Arresto dell'istanza EC2 sottostante quando lo stato dell'istanza database RDS Custom per SQL Server è `ACTIVE`.

Per ulteriori informazioni sull'arresto e sull'avvio delle istanze database, consulta [Arresto temporaneo di un'istanza database Amazon RDS](USER_StopInstance.md) e [Avvio di un'istanza database Amazon RDS arrestata in precedenza](USER_StartInstance.md).

# Utilizzo di Microsoft Active Directory con RDS Custom per SQL Server
<a name="custom-sqlserver-WinAuth"></a>

RDS Custom per SQL Server consente di aggiungere istanze ad Active Directory autogestito o AWS Managed Microsoft AD. Questo indipendentemente da dove è ospitato AD, ad esempio un data center on-premises, Amazon EC2 o qualsiasi altro provider di servizi cloud.

Per l’autenticazione di utenti e servizi è possibile utilizzare l’autenticazione NTLM oi Kerberos sull’istanza database RDS Custom per SQL Server senza utilizzare domini intermedi o trust tra foreste. Quando un utente tenta di eseguire l’autenticazione sull’istanza database RDS Custom per SQL Server con un Active Directory aggiunta autonomamente, le richieste di autenticazione vengono inoltrate a un determinato AD autogestito o AWS Managed Microsoft AD.

Nelle sezioni seguenti, puoi trovare informazioni sull’utilizzo di Active Directory autogestito e Active Directory gestito da AWS per RDS Custom per SQL Server.

**Topics**
+ [Disponibilità di regioni e versioni](#custom-sqlserver-WinAuth.Regions)
+ [Configurazione di AD autogestito o on-premises](custom-sqlserver-WinAuth.config-Self-Managed.md)
+ [Configurare Microsoft Active Directory utilizzando Directory Service](custom-sqlserver-WinAuth.config-ADS.md)
+ [Regole per le porte della configurazione di rete](custom-sqlserver-WinAuth.NWConfigPorts.md)
+ [Convalida di rete](custom-sqlserver-WinAuth.NWValidation.md)
+ [Configurazione dell’autenticazione di Windows per le istanze RDS Custom per SQL Server](custom-sqlserver-WinAuth.settingUp.md)
+ [Gestione di un'istanza database in un dominio](custom-sqlserver-WinAuth.ManagingDBI.md)
+ [Appartenenza al dominio](custom-sqlserver-WinAuth.Understanding.md)
+ [Risoluzione dei problemi di Active Directory](custom-sqlserver-WinAuth.Troubleshoot.md)

## Disponibilità di regioni e versioni
<a name="custom-sqlserver-WinAuth.Regions"></a>

RDS Custom per SQL Server supporta sia AD autogestito che AWS Managed Microsoft AD utilizzando NTLM o Kerberos in tutte le Regioni in cui è supportato RDS Custom per SQL Server. Per ulteriori informazioni, consulta [Regioni e motori di database supportati per RDS Custom](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md).

# Configurazione di AD autogestito o on-premises
<a name="custom-sqlserver-WinAuth.config-Self-Managed"></a>

Per aggiungere Microsoft AD autogestito o on-premises a un’istanza database RDS Custom per SQL Server, è necessario che il dominio attivo sia configurato come segue:
+ Definisci le sottoreti nel VPC associato all’istanza database RDS Custom per SQL Server in AD autogestito o on-premises. Verifica che non vi siano conflitti tra le sottoreti nel VPC e le sottoreti nei tuoi siti AD. 
+ Il tuo controller di dominio AD ha un livello di funzionalità di dominio di Windows Server 2008 R2 o superiore.
+ Il nome di dominio AD non può essere nel formato Single Label Domain (SLD). RDS Custom per SQL Server non supporta i domini SLD.
+ Il nome di dominio completo (FQDN) per AD non può superare i 47 caratteri.

## Configurazione della connettività di rete
<a name="custom-sqlserver-WinAuth.config-Self-Managed.network"></a>

Configura la connettività di rete per AD autogestito o on-premises nel modo seguente:
+ Configura la connettività tra Amazon VPC in cui viene eseguita l’istanza RDS Custom per SQL Server e AD. Usa Direct Connect, Site-to-Site VPN AWS Transit Gateway, e peering VPC.
+ Consenti il traffico sulle porte, sui gruppi di sicurezza e sulla rete di RDS Custom for SQL Server ACLs verso il tuo AD autogestito o locale. Per ulteriori informazioni, consulta [Regole per le porte della configurazione di rete](custom-sqlserver-WinAuth.NWConfigPorts.md).  
![\[Directory di autenticazione Microsoft SQL Server Windows\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/custom-sqs-SM-NC.png)

## Configurazione della risoluzione DNS
<a name="custom-sqlserver-WinAuth.config-Self-Managed.DNS"></a>

Imposta i seguenti requisiti per configurare la risoluzione DNS con AD autogestiti o on-premises:
+ Configura la risoluzione DNS all’interno del VPC per risolvere i nomi di dominio completi (FQDN) di Active Directory con hosting autonomo. Un esempio di FQDN è `corp.example.local`. Per configurare la risoluzione DNS, configura il risolutore DNS VPC per inoltrare le query per determinati domini con un endpoint in uscita e una regola del risolutore Amazon Route 53. Per ulteriori informazioni, consulta [Configure a Route 53 Resolver outbound endpoint to resolve DNS records](https://repost.aws/knowledge-center/route53-resolve-with-outbound-endpoint).
+ Per i carichi di lavoro che sfruttano sia le risorse locali che quelle locali, devi risolvere VPCs i record DNS ospitati in locale. Le risorse locali potrebbero dover risolvere i nomi ospitati su. AWS

  Per creare una configurazione cloud ibrido, utilizza gli endpoint e le regole di inoltro condizionale del risolutore per risolvere le query DNS tra le risorse on-premises e un VPC personalizzato. Per ulteriori informazioni, consulta [Risolvere le query DNS tra VPCs e la tua rete](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-overview-DSN-queries-to-vpc.html) nella *Amazon Route 53* Developer Guide.

**Importante**  
Quando si modificano le impostazioni del risolutore DNS dell’interfaccia di rete su RDS Custom per SQL Server, gli endpoint VPC in cui è abilitato il DNS non funzionano più correttamente. Gli endpoint VPC in cui è abilitato il DNS sono necessari per le istanze all’interno di sottoreti private senza accesso a Internet.

# Configurare Microsoft Active Directory utilizzando Directory Service
<a name="custom-sqlserver-WinAuth.config-ADS"></a>

AWS Managed Microsoft AD crea una Microsoft Active Directory completamente gestita basata su Windows Server 2019 e AWS che opera ai livelli funzionali Forest e Domain di 2012 R2. Directory Service crea i controller di dominio in diverse sottoreti in un Amazon VPC, rendendo la directory altamente disponibile anche in caso di errore.

*Per creare una directory con AWS Managed Microsoft AD, consulta Guida [introduttiva AWS Managed Microsoft AD nella Guida all'amministrazione](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_getting_started.html).AWS Directory Service *

## Configurazione della connettività di rete
<a name="custom-sqlserver-WinAuth.config-ADS.network"></a>

### Abilitazione del traffico tra VPC tra la directory e l’istanza database
<a name="custom-sqlserver-WinAuth.config-ADS.network.x-vpc"></a>

Per individuare la directory e l’istanza database nello stesso VPC, salta questo passaggio e procedi al passaggio successivo in [Regole per le porte della configurazione di rete](custom-sqlserver-WinAuth.NWConfigPorts.md).

Per localizzare la directory e l'istanza DB in modo diverso VPCs, configura il traffico cross-VPC utilizzando il peering VPC o. AWS Transit Gateway Per ulteriori informazioni sull'utilizzo del peering VPC, consulta Cos'[è il peering VPC](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html)? [nella *Amazon VPC Peering Guide* e cos'è? AWS Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html) nei gateway di *transito Amazon VPC*.

**Abilitazione del traffico tra VPC utilizzando il peering VPC**

1. Configurare le regole di routing VPC appropriate per garantire che il traffico di rete possa scorrere in entrambe le direzioni.

1. Consenti al gruppo di sicurezza dell’istanza database di ricevere traffico in entrata dal gruppo di sicurezza della directory. Per ulteriori informazioni, consulta [Regole per le porte della configurazione di rete](custom-sqlserver-WinAuth.NWConfigPorts.md).

1. La lista di controllo degli accessi (ACL) della rete non deve bloccare il traffico.

Se la directory è di Account AWS proprietà di un altro, devi condividerla. *Per condividere la directory in cui Account AWS si trova l'istanza di RDS Custom for SQL Server, segui il [Tutorial: Sharing your AWS Managed Microsoft AD for seamless EC2 domain-join](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_tutorial_directory_sharing.html) nella Administration Guide.AWS Directory Service *

**Condivisione di una directory tra Account AWS**

1. Accedi alla Directory Service console utilizzando l'account per l'istanza DB e verifica se il dominio ha lo `SHARED` stato prima di procedere.

1. Dopo aver effettuato l'accesso alla Directory Service console utilizzando l'account per l'istanza DB, annota il valore **Directory ID**. Utilizza questo ID per aggiungere l’istanza database al dominio.

## Configurazione della risoluzione DNS
<a name="custom-sqlserver-WinAuth.config-ADS.DNS"></a>

Quando crei una directory con AWS Managed Microsoft AD, Directory Service crea due controller di dominio e aggiunge il servizio DNS per tuo conto.

Se ne disponi già AWS Managed Microsoft AD o intendi avviarne una in un VPC diverso dall'istanza DB RDS Custom for SQL Server, configura il resolver DNS VPC per inoltrare le query per determinati domini con una regola di risoluzione e uscita Route 53, [vedi](https://repost.aws/knowledge-center/route53-resolve-with-outbound-endpoint) Configurare un endpoint DNS in uscita Route 53 Resolver per risolvere i record DNS.

# Regole per le porte della configurazione di rete
<a name="custom-sqlserver-WinAuth.NWConfigPorts"></a>

Assicurati di soddisfare le seguenti configurazioni di rete:
+ Connettività configurata tra Amazon VPC in cui desideri creare l’istanza database RDS per SQL Server e Active Directory autogestito o AWS Managed Microsoft AD. Per Active Directory autogestito, configura la connettività utilizzando AWS Direct Connect, AWS VPN, peering VPC o AWS Transit Gateway. Per AWS Managed Microsoft AD, configura la connettività utilizzando il peering VPC.
+ Assicurati che il gruppo di sicurezza e le liste di controllo degli accessi (ACL) alla rete VPC per le sottoreti in cui stai creando l’istanza database RDS Custom per SQL Server consentano il traffico sulle porte e nelle direzioni mostrate nel diagramma seguente.  
![\[Regole per le porte della configurazione di rete per Microsoft Active Directory.\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/custom_sqlserver_ActiveDirectory_Requirements_NetworkConfig.png)

  Nella tabella seguente è indicato il ruolo di ciascuna porta.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-sqlserver-WinAuth.NWConfigPorts.html)
+ In genere, i server DNS del dominio si trovano nei controller di dominio AD. Non è necessario configurare il set di opzioni DHCP nel VPC per utilizzare questa funzionalità. Per ulteriori informazioni, consulta [Set di opzioni DHCP](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html) nella *Guida per l'utente di Amazon VPC*.

**Importante**  
Se utilizzi le liste di controllo degli accessi (ACL) alla rete VPC, devi anche consentire il traffico in uscita sulle porte dinamiche (49152-65535) dall’istanza database RDS Custom per SQL Server. Assicurati che queste regole relative al traffico siano implementate anche nei firewall validi per ciascuno dei controller di dominio AD, per i server DNS e per le istanze database RDS Custom per SQL Server.  
Mentre i gruppi di sicurezza VPC richiedono che le porte siano aperte solo nella direzione in cui viene avviato il traffico di rete, la maggior parte dei firewall Windows e delle liste di controllo degli accessi della rete VPC richiedono che le porte siano aperte in entrambe le direzioni.

# Convalida di rete
<a name="custom-sqlserver-WinAuth.NWValidation"></a>

Prima di aggiungere un’istanza RDS Custom a AWS Managed Microsoft AD o autogestito, controlla quanto segue da un’istanza EC2 nello stesso VPC in cui prevedi di avviare l’istanza RDS Custom per SQL Server. 
+ Verifica se sei in grado di risolvere il nome di dominio completo (FQDN) sull’IP del controller di dominio.

  ```
  nslookup corp.example.com
  ```

  Il comando deve restituire un output simile al seguente:

  ```
  Server:  ip-10-0-0-2.us-west-2.compute.internal
  Address:  25.0.0.2
  
  Non-authoritative answer:
  Name:    corp.example.com
  Addresses:  40.0.9.25 (DC1 IP)
              40.0.50.123 (DC2 IP)
  ```
+ Risolvi i servizi AWS da un’istanza EC2 nel VPC in cui stai avviando l’istanza RDS Custom:

  ```
  $region='input-your-aws-region'
  $domainFQDN='input-your-domainFQDN'
   
  function Test-DomainPorts {
      param (
          [string]$Domain,
          [array]$Ports
      )
   
      foreach ($portInfo in $Ports) {
          try {
              $conn = New-Object System.Net.Sockets.TcpClient
              $connectionResult = $conn.BeginConnect($Domain, $portInfo.Port, $null, $null)
              $success = $connectionResult.AsyncWaitHandle.WaitOne(1000) # 1 second timeout
              if ($success) {
                  $conn.EndConnect($connectionResult)
                  $result = $true
              } else {
                  $result = $false
              }
          }
          catch {
              $result = $false
          }
          finally {
              if ($null -ne $conn) {
                  $conn.Close()
              }
          }
          Write-Host "$($portInfo.Description) port open: $result"
      }
  }
   
  # Check if ports can be reached 
  $ports = @(
      @{Port = 53;   Description = "DNS"},
      @{Port = 88;   Description = "Kerberos"},
      @{Port = 389;  Description = "LDAP"},
      @{Port = 445;  Description = "SMB"},
      @{Port = 5985; Description = "WinRM"},
      @{Port = 636;  Description = "LDAPS"},
      @{Port = 3268; Description = "Global Catalog"},
      @{Port = 3269; Description = "Global Catalog over SSL"},
      @{Port = 9389; Description = "AD DS"}
  )
   
  function Test-DomainReachability {
      param (
          [string]$DomainName
      )
      
      try {
          $dnsResults = Resolve-DnsName -Name $DomainName -ErrorAction Stop
          Write-Host "Domain $DomainName is successfully resolving to following IP addresses: $($dnsResults.IpAddress)"
          Write-Host ""
          return $true
      } 
      catch {
          Write-Host ""
          Write-Host "Error Message: $($_.Exception.Message)"
          Write-Host "Domain $DomainName reachability check failed, please Configure DNS resolution"
          return $false
      }
  }
   
  $domain = (Get-WmiObject Win32_ComputerSystem).Domain
  if ($domain -eq 'WORKGROUP') {
      Write-Host ""    
      Write-Host "Host $env:computername is still part of WORKGROUP and not part of any domain"
      }
  else {
      Write-Host ""
      Write-Host "Host $env:computername is joined to $domain domain"
      Write-Host ""
      }
   
   
  $isReachable = Test-DomainReachability -DomainName $domainFQDN  
  if ($isReachable) {
      write-Host "Checking if domain $domainFQDN is reachable on required ports  "
      Test-DomainPorts -Domain $domainFQDN -Ports $ports
  }
  else {
      Write-Host "Port check skipped. Domain not reachable"
  }   
   
   
   
  # Get network adapter configuration
  $networkConfig = Get-WmiObject Win32_NetworkAdapterConfiguration | 
                   Where-Object { $_.IPEnabled -eq $true } |
                   Select-Object -First 1
   
  # Check DNS server settings
  $dnsServers = $networkConfig.DNSServerSearchOrder
   
  if ($dnsServers) {
      Write-Host "`nDNS Server settings:"
      foreach ($server in $dnsServers) {
          Write-Host "  - $server"
      }
  } else {
      Write-Host "`nNo DNS servers configured or unable to retrieve DNS server information."
  }
   
  write-host ""
   
  # Checks reachability to dependent services
  $services = "s3", "ec2", "secretsmanager", "logs", "events", "monitoring", "ssm", "ec2messages", "ssmmessages"
   
  function Get-TcpConnectionAsync {
      param (
          $ServicePrefix,
          $region
      )
      $endpoint = "${ServicePrefix}.${region}.amazonaws.com"
      $tcp = New-Object Net.Sockets.TcpClient
      $result = $false
   
      try {
          $connectTask = $tcp.ConnectAsync($endpoint, 443)
          $timedOut = $connectTask.Wait(3000)
          $result = $tcp.Connected
      } 
      catch {
          $result = $false
      } 
      return $result
  }
   
  foreach ($service in $services) {
      $validationResult = Get-TcpConnectionAsync -ServicePrefix $service -Region $region
      Write-Host "Reachability to $service is $validationResult"
  }
  ```

  Il valore `TcpTestSucceeded` deve restituire `True` per `s3`, `ec2`, `secretsmanager`, `logs`, `events`, `monitoring`, `ssm`, `ec2messages` e `ssmmessages`.

# Configurazione dell’autenticazione di Windows per le istanze RDS Custom per SQL Server
<a name="custom-sqlserver-WinAuth.settingUp"></a>

È consigliabile creare un’unità organizzativa dedicata e credenziali del servizio aventi come ambito tale unità organizzativa per qualsiasi Account AWS proprietario di un’istanza database RDS Custom per SQL Server aggiunta al tuo dominio AD. Dedicando un’unità organizzativa e le credenziali di servizio, puoi evitare autorizzazioni in conflitto e seguire il principio del privilegio minimo.

Le policy di gruppo a livello di Active Directory potrebbero entrare in conflitto con le automazioni e autorizzazioni AWS. È consigliabile selezionare GPO applicabili solo all’unità organizzativa creata per RDS Custom per SQL Server.
+ Per creare un’unità organizzativa e un utente di dominio AD in un AD autogestito o on-premises, è possibile connettere il controller di dominio come amministratore di dominio.
+ Per creare utenti e gruppi in una directory Directory Service, è necessario essere connessi a un’istanza di gestione e avere effettuato l’accesso con un utente che dispone di privilegi per creare utenti e gruppi. Per ulteriori informazioni, consulta [User and group management in AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_manage_users_groups.html) nella *Guida di amministrazione di AWS Directory Service*.
+ Per gestire Active Directory da un’istanza Amazon EC2 Windows Server, è necessario installare i servizi di dominio Active Directory e gli strumenti del servizio Active Directory Lightweight Directory nell’istanza EC2. Per ulteriori informazioni, consulta [Installazione degli strumenti di amministrazione di Active Directory per AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_install_ad_tools.html) nella *Guida di amministrazione di AWS Directory Service*.
+ Per semplificare l’amministrazione, è consigliabile installare questi strumenti su un’istanza EC2 separata per l’amministrazione e non sull’istanza database RDS Custom per SQL Server.

Di seguito sono indicati i requisiti per un account del servizio di dominio AD.
+ Devi disporre di un account del servizio nel tuo dominio AD con autorizzazioni delegate per aggiungere computer al dominio. Un account del servizio di dominio è un account utente nel tuo dominio AD che dispone di autorizzazione delegata per eseguire determinate attività.
+ Delega le seguenti autorizzazioni all’account del servizio di dominio nell’unità organizzativa a cui stai aggiungendo l’istanza database RDS per SQL Server:
  + Capacità convalidata di scrivere sul nome host DNS
  + Capacità convalidata di scrivere sul nome principale del servizio
  + Creazione ed eliminazione degli oggetti computer
+ Per AD autogestito e on-premises, l’account del servizio di dominio deve essere membro del gruppo “AWS Delegated Domain Name System Administrators”.
+ Per AWS Managed Microsoft AD, l’account del servizio di dominio deve essere membro del gruppo “DnsAdmins”.

Questo è il set minimo di autorizzazioni necessarie per aggiungere oggetti computer ad AD autogestito e AWS Managed Microsoft AD. Per ulteriori informazioni, consulta [Error: Access is denied when non-administrator users who have been delegated control try to join computers to a domain controller](https://learn.microsoft.com/en-us/troubleshoot/windows-server/active-directory/access-denied-when-joining-computers) nella documentazione di Microsoft Windows Server.

**Importante**  
Non spostare gli oggetti computer creati da RDS Custom per SQL Server nell’unità organizzativa (UO) dopo la creazione dell’istanza database. Lo spostamento degli oggetti associati potrebbe causare una configurazione errata dell’istanza database RDS Custom per SQL Server. Se devi spostare gli oggetti computer creati da Amazon RDS, utilizza l’operazione API RDS [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) per modificare i parametri del dominio in base alla posizione desiderata degli oggetti computer.

**Topics**
+ [Fase 1: creazione di un’unità organizzativa (UO) in AD](#custom-sqlserver-WinAuth.settingUp.CreateOU)
+ [Fase 2: creazione un utente di dominio AD](#custom-sqlserver-WinAuth.settingUp.ADuser)
+ [Fase 3: delega del controllo all’utente AD in AWS Managed Microsoft AD o autogestito](#custom-sqlserver-WinAuth.settingUp.Delegate)
+ [Fase 4: creazione di un segreto](#custom-sqlserver-WinAuth.settingUp.ASM)
+ [Fase 5: creazione o modifica di un’istanza database RDS Custom per SQL Server](#custom-sqlserver-WinAuth.settingUp.CreateDBInstance)
+ [Fase 6: creazione di account di accesso di SQL Server per l’autenticazione di Windows](#custom-sqlserver-WinAuth.settingUp.CreateLogins)
+ [Fase 7: utilizzo dell’autenticazione Kerberos o NTLM](#custom-sqlserver-WinAuth.settingUp.KerbNTLM)

## Fase 1: creazione di un’unità organizzativa (UO) in AD
<a name="custom-sqlserver-WinAuth.settingUp.CreateOU"></a>

Utilizza la procedura seguente per creare un’unità organizzativa in AD:

**Creazione di un’unità organizzativa (UO) in AD**

1. Connettiti all’AD del dominio come amministratore del dominio.

1. Apri **Utenti e computer di Active Directory** e seleziona il dominio in cui desideri creare l'unità organizzativa.

1. Fai clic con il pulsante destro del mouse sul dominio e scegli **Nuovo**, quindi **Unità organizzativa**.

1. Inserisci un nome per l’unità organizzativa.

   Abilita **Proteggi il container dall’eliminazione accidentale**.

1. Scegli **OK**. La nuova unità organizzativa apparirà sotto il dominio.

Per AWS Managed Microsoft AD, il nome di questa UO è basato sul nome NetBIOS digitato quando la directory è stata creata. Questa UO è di proprietà di AWS e contiene tutti i gli oggetti di directory correlati ad AWS per cui ti è stato concesso il controllo completo. Per impostazione predefinita, a questa UO corrispondono due UO secondarie: **Computer e Utenti**. Le nuove unità organizzative create da RDS Custom sono secondarie rispetto all’unità organizzativa basata su NetBIOS.

## Fase 2: creazione un utente di dominio AD
<a name="custom-sqlserver-WinAuth.settingUp.ADuser"></a>

Le credenziali dell’utente del dominio vengono utilizzate per il segreto in Secrets Manager.

**Creazione di un utente di dominio AD in AD**

1. Apri **Utenti e computer di Active Directory** e seleziona il dominio e l’unità organizzativa in cui desideri creare l’utente.

1. Fai clic con il pulsante destro del mouse sull’oggetto **Utenti**, scegli **Nuovo**, quindi **Utente**.

1. Immetti il nome, il cognome e il nome di accesso per l’utente. Fai clic su **Next (Successivo)**.

1. Immetti una password per l’utente. Non selezionare **L’utente deve cambiare la password al prossimo accesso** o **L’account è disabilitato**. Fai clic su **Next (Successivo)**.

1. Fai clic su **OK**. Il nuovo utente appare sotto il dominio.

## Fase 3: delega del controllo all’utente AD in AWS Managed Microsoft AD o autogestito
<a name="custom-sqlserver-WinAuth.settingUp.Delegate"></a>

**Per delega il controllo all’utente del dominio AD nel dominio**

1. Apri lo snap-in MMC **Utenti e computer di Active Directory** e seleziona il dominio.

1. Fai clic con il pulsante destro del mouse sull’unità organizzativa creata in precedenza e scegli **Delega controllo**.

1. Nella pagina **Delega guidata del controllo**, fai clic su **Avanti**.

1. Nella sezione **Utenti o gruppi**, fai clic su **Aggiungi**.

1. Nella sezione **Seleziona utenti, computer o gruppi**, inserisci l’utente AD creato in precedenza e fai clic su **Controlla nomi**. Se il controllo degli utenti AD ha esito positivo, fai clic su **OK**.

1. Nella sezione **Utenti o gruppi**, verifica che l’utente AD sia stato aggiunto e fai clic su **Avanti**.

1. Nella pagina **Operazioni da delegare**, seleziona **Crea un’operazione personalizzata da delegare**, quindi fai clic su **Avanti**.

1. Nella sezione **Tipo di oggetto Active Directory**:

   Seleziona **Solo i seguenti oggetti contenuti nella cartella**.

   Seleziona **Oggetti computer**.

   Seleziona **Crea oggetti selezionati in questa cartella**.

   Seleziona **Elimina gli oggetti selezionati in questa cartella** e fai clic su **Avanti**.

1. Nella sezione **Autorizzazioni**:

   Mantieni selezionata l’opzione **Generale**.

   Seleziona **Scrittura convalidata in nome host DNS**.

   Seleziona **Scrittura convalidata in nome principale servizio** e fai clic su **Avanti**.

1. In **Completamento della delega guidata del controllo**, conferma le impostazioni e fai clic su **Fine**.

## Fase 4: creazione di un segreto
<a name="custom-sqlserver-WinAuth.settingUp.ASM"></a>

Crea il segreto nello stesso Account AWS e nella stessa Regione contenente l’istanza database RDS Custom per SQL Server che desideri includere nella tua Active Directory. Memorizza le credenziali dell’utente del dominio AD creato in [Fase 2: creazione un utente di dominio AD](#custom-sqlserver-WinAuth.settingUp.ADuser).

------
#### [ Console ]
+ In Gestione dei segreti AWS, scegli **Archivia un nuovo segreto**.
+ Per **Secret type** (Tipo di segreto), scegli **Other type of secret** (Altro tipo di segreto).
+ In **Coppie chiave/valore**, aggiungi due chiavi:
  + Per la prima chiave, `SELF_MANAGED_ACTIVE_DIRECTORY_USERNAME` e inserisci il nome del tuo utente AD (senza il prefisso del dominio) come valore.
  + Per la seconda chiave, inserisci `SELF_MANAGED_ACTIVE_DIRECTORY_PASSWORD` e inserisci la password per l’utente AD nel dominio.
+ Per **Chiave di crittografia**, inserisci la stessa AWS KMS chiave utilizzata per creare l’istanza RDS Custom per SQL Server.
+ Per **Nome segreto**, scegli il nome segreto che inizia con `do-not-delete-rds-custom-` per consentire al profilo dell’istanza di accedere a questo segreto. Se desideri scegliere un nome diverso per il segreto, aggiorna `RDSCustomInstanceProfile` per accedere a **Nome segreto**.
+ (Facoltativo) In **Descrizione**, inserisci una descrizione per il nome del segreto.
+ Aggiungi i tag `Key="AWSRDSCustom",Value="custom-sqlserver"` 
+ Fai clic su **Salva**, quindi su **Avanti**.
+ In **Configura impostazioni di rotazione**, non modificare i valori predefiniti e scegli **Avanti**.
+ Controlla le impostazioni relative al segreto e fai clic su **Archivio**.
+ Scegli il nuovo segreto e copia il valore per **ARN secreto**. Questa informazione verrà utilizzata nella fase successiva per configurare Active Directory.

------
#### [ CLI ]

Esegui il comando seguente nella CLI per creare il segreto:

```
# Linux based
aws secretsmanager create-secret \
--name do-not-delete-rds-custom-DomainUserCredentails \ 
--description "Active directory user credentials for managing RDS Custom" \ 
--secret-string "{\"SELF_MANAGED_ACTIVE_DIRECTORY_USERNAME\":\"tester\",\"SELF_MANAGED_ACTIVE_DIRECTORY_PASSWORD\":\"xxxxxxxx\"}" \
--kms-key-id <RDSCustomKMSKey> \
--tags Key="AWSRDSCustom",Value="custom-sqlserver"

# Windows based
aws secretsmanager create-secret ^
--name do-not-delete-rds-custom-DomainUserCredentails ^ 
--description "Active directory user credentials for managing RDS Custom" ^
--secret-string "{\"SELF_MANAGED_ACTIVE_DIRECTORY_USERNAME\":\"tester\",\"SELF_MANAGED_ACTIVE_DIRECTORY_PASSWORD\":\"xxxxxxxx\"}" ^
--kms-key-id <RDSCustomKMSKey> ^
--tags Key="AWSRDSCustom",Value="custom-sqlserver"
```

------

## Fase 5: creazione o modifica di un’istanza database RDS Custom per SQL Server
<a name="custom-sqlserver-WinAuth.settingUp.CreateDBInstance"></a>

Crea o modifica un’istanza database RDS Custom per SQL Server per l’utilizzo con la directory. Puoi utilizzare la console, CLI o l'API RDS per associare un'istanza database a una directory. Questa operazione può essere eseguita in uno dei seguenti modi:
+ Creare una nuova istanza database di SQL Server utilizzando la console, il comando CLI [ create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) o l'operazione API RDS [CreateDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html).

  Per istruzioni, consulta [Creazione di un'istanza database Amazon RDS](USER_CreateDBInstance.md).
+ Modificare un'istanza database di SQL Server esistente utilizzando la console, il comando CLI [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) o l'operazione API RDS [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html).

  Per istruzioni, consulta [Modifica di un'istanza database Amazon RDS](Overview.DBInstance.Modifying.md).
+ Ripristinare un'istanza database di SQL Server da uno snapshot DB utilizzando la console, il comando CLI [ restore-db-instance-from-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html) o l'operazione API RDS [ RestoreDBInstanceFromDBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html).

  Per istruzioni, consulta [Ripristino in un’istanza database](USER_RestoreFromSnapshot.md).
+ Ripristinare un'istanza database di SQL Server in un point-in-time utilizzando la console, il comando CLI [restore-db-instance-to-point-in-time](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html) o l’operazione API RDS [RestoreDBInstanceToPointInTime](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html).

  Per istruzioni, consultare [Ripristino di un’istanza database a un punto temporale specifico per Amazon RDS](USER_PIT.md).

**Nota**  
Se l’istanza RDS Custom per SQL Server è già aggiunta manualmente a un AD, controlla le impostazioni relative a [Regole per le porte della configurazione di rete](custom-sqlserver-WinAuth.NWConfigPorts.md) e [Convalida di rete](custom-sqlserver-WinAuth.NWValidation.md) e completa i passaggi da 1 a 4. Aggiorna `--domain-fqdn`, `--domain-ou` e `--domain-auth-secret-arn` sul tuo AD, in modo che le credenziali e le configurazioni di aggiunta al dominio siano registrate in RDS Custom per monitorare, registrare CNAME e intraprendere azioni di ripristino. 

Quando utilizzi AWS CLI, sono necessari i seguenti parametri per consentire all'istanza database di utilizzare la directory che hai creato:
+ Per il parametro `--domain-fqdn`, usa il nome di dominio completo del dominio Active Directory autogestito.
+ Per il parametro `--domain-ou`, utilizza l'unità organizzativa creata nel dominio AD gestito dal cliente.
+ Per il parametro `--domain-auth-secret-arn`, utilizza il valore **ARN segreto** che hai creato.

**Importante**  
Se modifichi un’istanza database per aggiungerla o rimuoverla da un dominio AD autogestito o AWS Managed Microsoft AD, è necessario riavviare l’istanza database affinché la modifica abbia effetto. Puoi scegliere di applicare le modifiche subito o attendere fino alla prossima finestra di manutenzione. La selezione dell’opzione **Applica immediatamente** comporta un tempo di inattività per le istanze database Single-AZ. Un cluster di database Multi-AZ esegue un failover prima di completare il riavvio. Per ulteriori informazioni, consulta [Modifica di un'istanza database Amazon RDS](Overview.DBInstance.Modifying.md).

Il seguente comando CLI crea una nuova istanza database RDS Custom per SQL Server e la aggiunge a un dominio AWS Managed Microsoft AD o autogestito.

Per Linux, macOS o Unix:

```
aws rds create-db-instance  \
--engine custom-sqlserver-se \
--engine-version 15.00.4312.2.v1 \
--db-instance-identifier my-custom-instance \
--db-instance-class db.m5.large \
--allocated-storage 100 --storage-type io1 --iops 1000 \
--master-username my-master-username \
--master-user-password my-master-password \
--kms-key-id  my-RDSCustom-key-id \
--custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance  \
--domain-fqdn "corp.example.com" \
--domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" \
--domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" \
--db-subnet-group-name my-DB-subnet-grp \
--vpc-security-group-ids  my-securitygroup-id \
--no-publicly-accessible \
--backup-retention-period 3 \
--port 8200 \
--region us-west-2 \
--no-multi-az
```

Per Windows:

```
aws rds create-db-instance  ^
--engine custom-sqlserver-se ^
--engine-version 15.00.4312.2.v1 ^
--db-instance-identifier my-custom-instance ^
--db-instance-class db.m5.large ^
--allocated-storage 100 --storage-type io1 --iops 1000 ^
--master-usernamemy-master-username ^
--master-user-password my-master-password ^
--kms-key-id  my-RDSCustom-key-id ^
--custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance  ^
--domain-fqdn "corp.example.com" ^
--domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" ^
--domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" ^
--db-subnet-group-name my-DB-subnet-grp ^
--vpc-security-group-ids  my-securitygroup-id ^
--no-publicly-accessible ^
--backup-retention-period 3 ^
--port 8200 ^
--region us-west-2 ^
--no-multi-az
```

**Importante**  
Se il NetBIOS per AWS Managed Microsoft AD è **corpexample**, viene visualizzato come UO. Qualsiasi nuova unità organizzativa creata in precedenza verrà visualizzata come unità organizzativa nidificata. Per AWS Managed Microsoft AD, imposta `--domain-ou` su `"OU=RDSCustomOU,OU=corpexample,DC=corp,DC=example,DC=com"`.

Il seguente comando modifica un’istanza database RDS Custom per SQL Server esistente in modo che utilizzi un dominio Active Directory.

Per Linux, macOS o Unix:

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --domain-fqdn "corp.example.com" \
    --domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" \
    --domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" \
```

Per Windows:

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --domain-fqdn "corp.example.com" ^
    --domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" ^
    --domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" ^
```

Il seguente comando CLI rimuove un’istanza database RDS Custom per SQL Server da un dominio Active Directory.

Per Linux, macOS o Unix:

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --disable-domain
```

Per Windows:

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --disable-domain
```

Quando usi la console per creare o modificare l’istanza, fai clic su **Abilita l’autenticazione di Windows di Microsoft SQL Server** per visualizzare le seguenti opzioni.

![\[Directory di autenticazione Microsoft SQL Server Windows\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/custom-sqs-WinAuth.png)


È tua responsabilità assicurarti che il nome FQDN del tuo dominio venga risolto negli indirizzi IP del controller di dominio. Se gli IP del controller di dominio non vengono risolti, le operazioni di aggiunta al dominio non riescono, ma la creazione dell’istanza RDS Custom per SQL Server ha esito positivo. Per informazioni sulla risoluzione dei problemi, consulta [Risoluzione dei problemi di Active Directory](custom-sqlserver-WinAuth.Troubleshoot.md). 

## Fase 6: creazione di account di accesso di SQL Server per l’autenticazione di Windows
<a name="custom-sqlserver-WinAuth.settingUp.CreateLogins"></a>

Utilizza le credenziali dell'utente master Amazon RDS per eseguire la connessione all'istanza database SQL Server analogamente a quanto avviene con qualsiasi altra istanza database. Poiché l’istanza database viene aggiunta al dominio, puoi eseguire il provisioning degli account di accesso e degli utenti di SQL Server. Puoi eseguire questa operazione dall’utilità Utenti e gruppi AD nel tuo dominio AD. Le autorizzazioni per il database vengono gestite tramite le autorizzazioni standard di SQL Server concesse e revocate in base a questi account di accesso Windows.

Affinché un utente AD possa autenticarsi su SQL Server, deve essere disponibile un accesso Windows SQL Server per l’utente AD o un gruppo di Active Directory di cui l’utente è membro. Il controllo granulare degli accessi viene gestito assegnando o revocando le autorizzazioni per questi login di SQL Server. Un utente che non dispone di un accesso SQL Server o non appartiene a un gruppo con tale accesso, non può accedere all’istanza database SQL Server.

È necessaria l’autorizzazione `ALTER ANY LOGIN` per creare un accesso SQL Server per AD. Se non hai ancora creato un accesso con questa autorizzazione, esegui la connessione come utente principale dell’istanza database utilizzando l’autenticazione di SQL Server e crea gli accessi SQL Server per AD nel contesto dell’utente principale.

Esegui il comando DDL (Data Definition Language) seguente per creare un accesso SQL Server per un utente o un gruppo AD.

```
USE [master]
GO
CREATE LOGIN [mydomain\myuser] FROM WINDOWS WITH DEFAULT_DATABASE = [master], DEFAULT_LANGUAGE = [us_english];
GO
```

Gli utenti (persone e applicazioni) del tuo dominio possono ora connettersi all’istanza RDS Custom per SQL Server da un computer client associato al dominio utilizzando l’autenticazione di Windows. 

## Fase 7: utilizzo dell’autenticazione Kerberos o NTLM
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM"></a>

### Autenticazione NTLM tramite endpoint RDS
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM.NTLM"></a>

Ogni istanza database Amazon RDS dispone di un endpoint e ciascun endpoint è associato a un nome DNS e a un numero di porta per l’istanza database. Per connetterti all'istanza database tramite un'applicazione client SQL, devi conoscere il nome DNS e il numero di porta dell'istanza database. Per eseguire l’autenticazione tramite l’autenticazione NTLM, devi connetterti all’endpoint RDS.

Durante una manutenzione pianificata del database o un’interruzione non pianificata del servizio, Amazon RDS esegue automaticamente il failover nel database secondario aggiornato, in modo che le operazioni possano riprendere rapidamente senza intervento manuale. Le istanze primarie e secondarie utilizzano lo stesso endpoint, il cui indirizzo di rete fisico passa alla replica secondaria come parte del processo di failover. Non è necessario riconfigurare l'applicazione quando si verifica un failover.

### Autenticazione Kerberos
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM.Kerb"></a>

L’autenticazione basata su Kerberos per RDS Custom per SQL Server richiede la connessione a uno specifico nome principale del servizio (SPN). Tuttavia, dopo un evento di failover, l’applicazione potrebbe non essere a conoscenza del nuovo SPN. Per risolvere questo problema, RDS Custom per SQL Server offre un endpoint basato su Kerberos.

L’endpoint basato su Kerberos segue un formato specifico. Se l’endpoint RDS è `rds-instance-name.account-region-hash.aws-region.rds.amazonaws.com`, il corrispondente endpoint basato su Kerberos sarebbe `rds-instance-name.account-region-hash.aws-region.awsrds.fully qualified domain name (FQDN)`.

Ad esempio, se l’endpoint RDS è `ad-test.cocv6zwtircu.us-east-1.rds.amazonaws.com` e il nome di dominio è `corp-ad.company.com`, l’endpoint basato su Kerberos sarebbe `ad-test.cocv6zwtircu.us-east-1.awsrds.corp-ad.company.com`.

Questo endpoint basato su Kerberos può essere utilizzato per l’autenticazione con l’istanza SQL Server tramite Kerberos, anche dopo un evento di failover, poiché l’endpoint viene aggiornato automaticamente in modo che punti al nuovo SPN dell’istanza SQL Server primaria.

### Trovare il CNAME
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM.CNAME"></a>

Per trovare il tuo CNAME, connettiti al controller di dominio e apri **DNS Manager**. Vai a **Forward Lookup Zones** e al tuo FQDN.

Navigare in **awsrds**, **aws-region** e **hash specifico dell’account e della Regione**.

Se stai connettendo l’istanza RDS Custom EC2 e stai tentando di connetterti al database localmente utilizzando CNAME, la connessione utilizzerà l’autenticazione NTLM anziché Kerberos.

Se dopo aver connesso CNAME dal client remoto viene restituita una connessione NTLM, controlla se le porte richieste sono incluse nella lista consentita.

Per verificare che la connessione utilizzi Kerberos, esegui la seguente query:

```
SELECT net_transport, auth_scheme
    FROM sys.dm_exec_connections
    WHERE session_id = @@SSPID;
```

# Gestione di un'istanza database in un dominio
<a name="custom-sqlserver-WinAuth.ManagingDBI"></a>

 Puoi utilizzare la console, la AWS CLI o l'API Amazon RDS per gestire l'istanza database e la relativa relazione con il dominio. Ad esempio, puoi spostare l'istanza database all'interno, al di fuori o tra domini. 

 Ad esempio, puoi utilizzare l'API Amazon RDS per effettuare quanto segue: 
+  Per provare ad associare nuovamente i domini per un'appartenenza non riuscita, utilizza l'operazione API [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) e specifica l'ID della directory dell'appartenenza corrente. 
+  Per aggiornare il nome del ruolo IAM dell'appartenenza, utilizza l'operazione API `ModifyDBInstance` e specifica l'ID della directory dell'appartenenza corrente e il nuovo ruolo IAM. 
+  Per rimuovere un'istanza database da un dominio, utilizza l'operazione API `ModifyDBInstance` e specifica `none` come il parametro del dominio. 
+  Per spostare un'istanza database da un dominio a un altro, utilizza l'operazione API `ModifyDBInstance` e specifica l'identificatore di dominio del nuovo dominio come parametro del dominio. 
+  Per elencare l'appartenenza per ciascuna istanza database, utilizza l'operazione API [DescribeDBInstances](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/DescribeDBInstances.html). 

## Ripristino di un’istanza database RDS Custom per SQL Server e relativa aggiunta a un dominio Active Directory
<a name="custom-sqlserver-WinAuth.ManagingDBI.Restoring"></a>

Puoi ripristinare uno snapshot di database o eseguire il recupero point-in-time (PITR) di un’istanza database SQL Server e aggiungerla a un dominio Active Directory. Dopo aver ripristinato l’istanza database, modificala utilizzando il processo illustrato in [Fase 5: creazione o modifica di un’istanza database RDS Custom per SQL Server](custom-sqlserver-WinAuth.settingUp.md#custom-sqlserver-WinAuth.settingUp.CreateDBInstance) per aggiungere l’istanza database a un dominio AD.

# Appartenenza al dominio
<a name="custom-sqlserver-WinAuth.Understanding"></a>

 Quando l'istanza di database viene creata o modificata diventa membro del dominio. La console AWS indica lo stato di appartenenza al dominio dell'istanza di database. Lo stato dell'istanza di database può essere uno dei seguenti: 
+  **joined (associata)** – L'istanza è membro del dominio.
+  **joining (in fase di associazione)** – L'istanza sta diventando membro del dominio.
+  **pending-join (associazione in sospeso)** – L'associazione dell'istanza è in sospeso.
+  **pending-maintenance-join**: AWS proverà a rendere l'istanza membro del dominio durante il successivo periodo di manutenzione programmato.
+  **pending-removal (rimozione in sospeso)** – La rimozione dell'istanza dal dominio è in sospeso.
+  **pending-maintenance-removal**: AWS proverà a rimuovere l'istanza dal dominio durante il successivo periodo di manutenzione programmato.
+  **failed (non riuscita)** – Un problema di configurazione ha impedito l'associazione dell'istanza al dominio. Verifica e correggi la configurazione prima di eseguire nuovamente il comando di modifica dell'istanza.
+  **removing (rimozione)** – È in corso la rimozione dell'istanza dal dominio.

Una richiesta di associazione a un dominio potrebbe non riuscire a causa di un problema di connettività di rete o di un ruolo IAM non corretto. Ad esempio, è possibile che venga creata un'istanza database o modificata un'istanza esistente senza però che questa diventi un membro di un dominio. In questo caso, emettere nuovamente il comando per creare o modificare l'istanza database o modificare l'istanza appena creata per aggiungerla al dominio.

# Risoluzione dei problemi di Active Directory
<a name="custom-sqlserver-WinAuth.Troubleshoot"></a>

Di seguito sono riportati i problemi che potresti riscontrare quando configuri o modifichi AD.


| Codice di errore | Descrizione | Cause comuni | Suggerimenti sulla risoluzione dei problemi | 
| --- | --- | --- | --- | 
| Errore 2/0x2 | Il sistema non trova il file specificato. | Il formato o la posizione dell'unità organizzativa (UO) specificati con il parametro `—domain-ou` non è valido. L'account del servizio di dominio specificato tramite AWS Secrets Manager non dispone delle autorizzazioni necessarie per collegarsi all'unità organizzativa. | Rivedi il parametro `—domain-ou`. Assicurati che l'account del servizio di dominio disponga delle autorizzazioni corrette per l'unità organizzativa. | 
| Errore 5/0x5 | Accesso negato. | Nel dominio esistono già autorizzazioni non configurate correttamente per l'account del servizio di dominio o per l'account del computer. | Controlla le autorizzazioni dell'account del servizio di dominio nel dominio e verifica che l'account del computer RDS non sia duplicato nel dominio. È possibile verificare il nome dell’account del computer RDS eseguendo `SELECT @@SERVERNAME` sull’istanza database RDS Custom per SQL Server. Se utilizzi l'opzione Multi-AZ, prova a riavviare con il failover, quindi verifica nuovamente l'account del computer RDS. Per ulteriori informazioni, consulta [Riavvio di un'istanza DB DB](USER_RebootInstance.md). | 
| Errore 87/0x57 | Il parametro non è corretto. | L'account del servizio di dominio specificato tramite AWS Secrets Manager non dispone delle autorizzazioni corrette. È anche possibile che il profilo utente sia danneggiato. | Verifica i requisiti per l'account del servizio di dominio. | 
| Errore 234/0xEA | L'unità organizzativa (UO) specificata non esiste. | L’unità organizzativa specificata con il parametro `—domain-ou` non esiste nel tuo AD. | Rivedi il parametro `—domain-ou` e assicurati che l’unità organizzativa specificata esista nel tuo AD. | 
| Errore 1326/0x52E | Il nome utente o la password sono errati. | Le credenziali dell'account del servizio di dominio fornite in AWS Secrets Manager contengono un nome utente sconosciuto o una password errata. L’account di dominio può anche essere disabilitato nel tuo AD. | Assicurati che le credenziali fornite in AWS Secrets Manager siano corrette e che l’account di dominio sia abilitato nel tuo Active Directory. | 
| Errore 1355/0x54B | Il nome di dominio specificato non esiste o non può essere contattato. | Il dominio è inattivo, il set di IP DNS specificato non è raggiungibile o il nome di dominio completo specificato non è raggiungibile. | Controlla i parametri `—domain-dns-ips` e `—domain-fqdn` per assicurarti che siano corretti. Verifica la configurazione di rete dell’istanza database RDS Custom per SQL Server e assicurati che il tuo AD sia raggiungibile. | 
| Errore 1.722/0x6BA | Il server RPC non è disponibile. | Si è verificato un problema durante la connessione al servizio RPC del dominio AD. Questo errore potrebbe essere causato da un problema di rete. | Verifica che il servizio RPC sia in esecuzione sui controller di dominio e che le porte TCP `135` e `49152-65535` siano raggiungibili sul dominio dall’istanza database RDS Custom per SQL Server. | 
| Errore 2224/0x8B0 | L'account utente esiste già. | L’account del computer che sta tentando di aggiungersi al tuo AD esiste già. | Identifica l’account del computer eseguendo `SELECT @@SERVERNAME` sull’istanza database RDS Custom per SQL Server, quindi rimuovilo con attenzione dal tuo AD. | 
| Errore 2242/0x8c2 | La password di questo utente è scaduta. | La password per l'account del servizio di dominio specificato tramite AWS Secrets Manager è scaduta. | Aggiorna la password per l’account del servizio di dominio utilizzato per aggiungere l’istanza database RDS Custom per SQL Server al tuo AD. | 

# Gestione di un'implementazione Multi-AZ per RDS Custom per SQL Server
<a name="custom-sqlserver-multiaz"></a>

 In un'implementazione Multi-AZ di istanze DB per RDS Custom per SQL Server, Amazon RDS effettua automaticamente il provisioning e mantiene una replica in standby sincrona in un'altra zona di disponibilità (AZ). L'istanza database principale viene replicata in modo sincrono tra le zone di disponibilità in una replica in standby per garantire la ridondanza dei dati.

**Importante**  
Un'implementazione Multi-AZ per RDS Custom per SQL Server è diversa da un'implementazione Multi-AZ per RDS per SQL Server. A differenza di un'implementazione Multi-AZ per RDS per SQL Server, è necessario impostare i prerequisiti per RDS Custom per SQL Server prima di creare l'istanza DB Multi-AZ perché RDS Custom viene eseguito all'interno del tuo account e per questo scenario è necessario disporre di autorizzazioni.  
Se non vengono configurati i prerequisiti, l'istanza DB Multi-AZ potrebbe non funzionare o venire automaticamente convertita in un'istanza DB Single-AZ. Per ulteriori informazioni sui prerequisiti, consulta [Prerequisiti per un'implementazione Multi-AZ con RDS Custom per SQL Server](custom-sqlserver-multiaz.prerequisites.md).

L’esecuzione di un'istanza database con disponibilità elevata può migliorare la disponibilità durante la manutenzione pianificata del sistema. Nel caso in cui si verifichi una manutenzione pianificata del database o un'interruzione non pianificata del servizio, Amazon RDS esegue automaticamente il failover nell'istanza database secondaria aggiornata. Questa funzionalità consente alle operazioni del database di riprendere velocemente senza intervento manuale. Le istanze primarie e di standby usano lo stesso endpoint, il cui indirizzo di rete fisico passa alla replica secondaria come parte del processo di failover. Non è necessario riconfigurare l'applicazione quando si verifica un failover.

![\[RDS Custom per SQL Server supporta le implementazioni Multi-AZ.\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/custom-sqlserver-multiaz-architecture.png)


Puoi creare un'implementazione Multi-AZ per RDS Custom per SQL Server specificando Multi-AZ durante la creazione di un'istanza DB RDS Custom. Puoi utilizzare la console per convertire le istanze DB RDS Custom per SQL Server esistenti in implementazioni Multi-AZ modificando l'istanza DB e specificando l'opzione Multi-AZ. Inoltre, puoi specificare un'implementazione Multi-AZ per un'istanza DB mediante l'interfaccia della linea di comando AWS o l'API Amazon RDS.

La console RDS mostra la zona di disponibilità della replica in standby (zona di disponibilità secondaria). Puoi anche utilizzare il comando dell'interfaccia della riga di comando `describe-db-instances` o l'operazione API `DescribeDBInstances` per trovare la zona di disponibilità secondaria.

Le istanze DB RDS Custom per SQL che utilizzano implementazioni Multi-AZ possono avere una latenza di scrittura e di commit maggiore rispetto a un'implementazione Single-AZ. Questo incremento può verificarsi a causa della replica sincrona dei dati tra istanze DB. È possibile che si verifichi una modifica nella latenza in caso di failover dell'implementazione nella replica di standby, sebbene AWS sia progettato con una connettività di rete a bassa latenza tra zone di disponibilità.

**Nota**  
Per carichi di lavoro di produzione, è consigliabile utilizzare una classe di istanze DB con capacità di IOPS (operazioni di input/output al secondo) allocata per ottenere prestazioni veloci e coerenti. Per altre informazioni sulle classi di istanza database, consulta [Requisiti e limitazioni per Amazon RDS Custom for SQL Server](custom-reqs-limits-MS.md).

**Topics**
+ [Disponibilità di regioni e versioni](#custom-sqlserver-multiaz.regionversion)
+ [Limitazioni per un'implementazione Multi-AZ con RDS Custom per SQL Server](#custom-sqlserver-multiaz.limitations)
+ [Prerequisiti per un'implementazione Multi-AZ con RDS Custom per SQL Server](custom-sqlserver-multiaz.prerequisites.md)
+ [Creazione di un'implementazione Multi-AZ per RDS Custom per SQL](#custom-sqlserver-multiaz.creating)
+ [Modifica di un'implementazione RDS Custom per SQL Server Single-AZ in implementazione Multi-AZ](custom-sqlserver-multiaz.modify-saztomaz.md)
+ [Modifica di un'implementazione RDS Custom per SQL Server Multi-AZ in implementazione Single-AZ](custom-sqlserver-multiaz.modify-maztosaz.md)
+ [Processo di failover per un'implementazione Multi-AZ di RDS Custom per SQL Server](custom-sqlserver-multiaz.failover.md)

## Disponibilità di regioni e versioni
<a name="custom-sqlserver-multiaz.regionversion"></a>

Le implementazioni Multi-AZ per RDS Custom per SQL Server sono supportate per le seguenti edizioni di SQL Server:
+ SQL Server 2022 e 2019: Enterprise, Standard, Web e Developer Edition

**Nota**  
Le implementazioni Multi-AZ per RDS Custom per SQL Server non sono supportate su SQL Server 2019 CU8 (15.00.4073.23) o versioni precedenti.

Le implementazioni Multi-AZ per RDS Custom per SQL Server sono disponibili in tutte le regioni in cui è disponibile RDS Custom per SQL Server. Per ulteriori informazioni sulla disponibilità delle implementazioni Multi-AZ per RDS Custom per SQL Server, consulta [Regioni e motori di database supportati per RDS Custom per SQL Server](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq).

## Limitazioni per un'implementazione Multi-AZ con RDS Custom per SQL Server
<a name="custom-sqlserver-multiaz.limitations"></a>

Le implementazioni Multi-AZ con RDS Custom per SQL Server sono caratterizzate dalle seguenti limitazioni:
+ Le implementazioni Multi-AZ tra regioni non sono supportate.
+ Non è possibile configurare l'istanza DB secondaria per accettare attività di lettura del database.
+ Quando si utilizza una versione del motore personalizzato (CEV) con un'implementazione Multi-AZ, anche l'istanza DB secondaria utilizzerà la stessa versione. L'istanza DB secondaria non può utilizzare una versione del motore personalizzato (CEV) diversa. 

# Prerequisiti per un'implementazione Multi-AZ con RDS Custom per SQL Server
<a name="custom-sqlserver-multiaz.prerequisites"></a>

Se si dispone di un'implementazione Single-AZ di RDS Custom per SQL Server, è necessario configurare i seguenti prerequisiti prima di convertirla in implementazione Multi-AZ. Puoi scegliere di configurare i prerequisiti manualmente o con il modello CloudFormation fornito. L'ultimo modello CloudFormation contiene i prerequisiti per le implementazioni Single-AZ e Multi-AZ.

**Importante**  
Per semplificare la configurazione, si consiglia di utilizzare il file modello CloudFormation più recente fornito nelle istruzioni di configurazione della rete per creare i prerequisiti. Per ulteriori informazioni, consulta [Configurazione con CloudFormation](custom-setup-sqlserver.md#custom-setup-sqlserver.cf).

**Nota**  
Quando per RDS Custom per SQL Server converti un'implementazione Single-AZ in implementazione Multi-AZ, è necessario configurare questi prerequisiti. Se non vengono impostati i prerequisiti, la configurazione Multi-AZ avrà esito negativo. Per configurare i prerequisiti, segui la procedura descritta in [Modifica di un'implementazione RDS Custom per SQL Server Single-AZ in implementazione Multi-AZ](custom-sqlserver-multiaz.modify-saztomaz.md).
+ Aggiorna le regole in entrata e in uscita del gruppo di sicurezza RDS per consentire l'uso della porta 1120.
+ Aggiungi una regola nella lista di controllo degli accessi (ACL) della tua rete privata che consenta l'uso delle porte TCP `0-65535` per il cloud privato virtuale (VPC) dell'istanza DB.
+ Crea nuovi endpoint VPC per Amazon SQS VPC che consentano la comunicazione tra l'istanza DB RDS Custom per SQL Server e SQS.
+ Aggiorna le autorizzazioni SQS nel ruolo del profilo dell'istanza.

## Creazione di un'implementazione Multi-AZ per RDS Custom per SQL
<a name="custom-sqlserver-multiaz.creating"></a>

Per creare un'implementazione Multi-AZ per RDS Custom per SQL Server, segui la procedura descritta in [Creazione e connessione a un'istanza database per Amazon RDS Custom per SQL Server](custom-creating-sqlserver.md).

**Importante**  
Per semplificare la configurazione, si consiglia di utilizzare il file modello CloudFormation più recente fornito nelle istruzioni di configurazione della rete. Per ulteriori informazioni, consulta [Configurazione con CloudFormation](custom-setup-sqlserver.md#custom-setup-sqlserver.cf).

Per il completamento della creazione di un'implementazione Multi-AZ sono necessari alcuni minuti.

# Modifica di un'implementazione RDS Custom per SQL Server Single-AZ in implementazione Multi-AZ
<a name="custom-sqlserver-multiaz.modify-saztomaz"></a>

Puoi modificare un'istanza DB RDS Custom per SQL Server esistente da implementazione Single-AZ a implementazione Multi-AZ. Quando modifichi l'istanza DB, Amazon RDS esegue diverse operazioni:
+ Crea uno snapshot dell'istanza DB primaria.
+ Creazione di nuovi volumi per la replica in standby basati sullo snapshot. Questi volumi vengono inizializzati in background e le massime prestazioni del volume vengono raggiunte dopo la completa inizializzazione dei dati.
+ Attiva la replica sincrona a livello di blocco tra le istanze DB primaria e secondaria.

**Importante**  
Si consiglia di evitare di modificare l'istanza DB RDS Custom per SQL Server da un'implementazione Single-AZ a implementazione Multi-AZ su un'istanza DB di produzione durante i periodi di picco dell'attività.

AWS utilizza un'istantanea per creare l'istanza di standby per evitare tempi di inattività durante la conversione da Single-AZ a Multi-AZ, ma le prestazioni potrebbero risentirne durante e dopo la conversione in Multi-AZ. Questo impatto può essere significativo per carichi di lavoro sensibili alla latenza di scrittura. Sebbene questa funzionalità consenta di ripristinare rapidamente grandi volumi dalle istantanee, può causare un aumento della latenza delle operazioni a causa della replica sincrona. I/O Questa latenza può compromettere le prestazioni del database.

**Nota**  
Se l’istanza database RDS Custom per SQL Server è stata creata prima del 29 agosto 2024, applica la patch per passare alla versione secondaria più recente prima di modificarla.  
Per le istanze SQL Server 2019, aggiorna la versione del motore di database a `15.00.4410.1.v1` o versioni successive.
Per le istanze SQL Server 2022, aggiorna la versione del motore di database a `16.00.4150.1.v1` o versioni successive.

**Topics**
+ [Configurazione dei prerequisiti per modificare un'implementazione da Single-AZ a Multi-AZ utilizzando CloudFormation](#custom-sqlserver-multiaz.modify-saztomaz-prereqs.cf)
+ [Configurazione dei prerequisiti per modificare manualmente un'implementazione Single-AZ in implementazione Multi-AZ](#custom-sqlserver-multiaz.modify-saztomaz-prereqs.manual)
+ [Modifica utilizzando la console RDS, la AWS CLI o l'API RDS.](#custom-sqlserver-multiaz.modify-saztomaz-afterprereqs)

## Configurazione dei prerequisiti per modificare un'implementazione da Single-AZ a Multi-AZ utilizzando CloudFormation
<a name="custom-sqlserver-multiaz.modify-saztomaz-prereqs.cf"></a>

Per utilizzare una distribuzione Multi-AZ, è necessario assicurarsi di aver applicato il CloudFormation modello più recente con i prerequisiti o configurare manualmente i prerequisiti più recenti. Se hai già applicato il modello di CloudFormation prerequisito più recente, puoi saltare questi passaggi.

Per configurare i prerequisiti di distribuzione RDS Custom for SQL Server Multi-AZ utilizzando CloudFormation

1. [Apri la CloudFormation console in /cloudformation. https://console.aws.amazon.com](https://console.aws.amazon.com/cloudformation/)

1. Per avviare la procedura guidata Crea stack, seleziona lo stack esistente utilizzato per creare un'implementazione Single-AZ e scegli **Aggiorna**.

   Viene visualizzata la pagina **Aggiorna stack**.

1. In **Prerequisito - Prepara modello**, scegli **Sostituisci il modello corrente**.

1. Per **Specify template** (Specifica modello), procedi come segue:

   1. Scarica il file modello più recente CloudFormation . Apri il menu contestuale (fai clic con il pulsante destro del mouse) per il link [custom-sqlserver-onboard.zip](samples/custom-sqlserver-onboard.zip) e scegli **Salva collegamento** con nome.

   1. Salva ed estrai il file `custom-sqlserver-onboard.json` sul computer.

   1. Come **Template source (Origine modello)**, scegliere **Upload a template file (Carica un file di modello)**.

   1. Per **Choose file** (Scegli file), individua e quindi scegli `custom-sqlserver-onboard.json`.

1. Scegli **Next (Successivo)**.

   Viene visualizzata la pagina **Specify stack details** (Specifica dettagli stack).

1. Per mantenere le opzioni predefinite, scegli **Next** (Avanti).

   Viene visualizzata la pagina **Opzioni avanzate**.

1. Per mantenere le opzioni predefinite, scegli **Next** (Avanti).

1. Per mantenere le opzioni predefinite, scegli **Next** (Avanti).

1. Nella pagina **Rivedi modifiche**, effettua le operazioni seguenti:

   1. In **Capabilities (Capacità)**, selezionare la casella di spunta ****I acknowledge that CloudFormation might create IAM resources with custom names (Conferma che potrebbe creare risorse IAM con nomi personalizzati)****.

   1. Seleziona **Invia**.

1. Verifica che l'aggiornamento abbia avuto esito positivo. Verifica che lo stato di operazione riuscita sia `UPDATE_COMPLETE`.

Se l'aggiornamento ha esito negativo, qualsiasi nuova configurazione specificata nel processo di aggiornamento verrà ripristinata. La risorsa esistente sarà ancora utilizzabile. Ad esempio, se si aggiungono regole ACL di rete numerate 18 e 19, ma esistono regole con gli stessi numeri, l'aggiornamento restituisce il seguente errore: `Resource handler returned message: "The network acl entry identified by 18 already exists.` In questo scenario è possibile modificare le regole ACL esistenti per utilizzare un numero inferiore a 18, quindi riprovare a eseguire l'aggiornamento.

## Configurazione dei prerequisiti per modificare manualmente un'implementazione Single-AZ in implementazione Multi-AZ
<a name="custom-sqlserver-multiaz.modify-saztomaz-prereqs.manual"></a>

**Importante**  
Per semplificare la configurazione, ti consigliamo di utilizzare il file CloudFormation modello più recente fornito nelle istruzioni di configurazione della rete. Per ulteriori informazioni, consulta [Configurazione dei prerequisiti per modificare un'implementazione da Single-AZ a Multi-AZ utilizzando CloudFormation](#custom-sqlserver-multiaz.modify-saztomaz-prereqs.cf).

Se scegli di configurare i prerequisiti manualmente, esegui le seguenti operazioni.

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Scegli **Endpoint**. La pagina **Creazione endpoint** viene visualizzata.

1. In **Categoria servizio**, scegli **Servizi AWS **.

1. In **Servizi**, cerca *SQS*

1. In **VPC**, scegli il cloud privato virtuale (VPC) in cui viene implementata l'istanza DB di RDS Custom per SQL Server.

1. In **Sottoreti**, scegli le sottoreti in cui viene implementata l'istanza DB di RDS Custom per SQL Server.

1. In **Gruppi di sicurezza**, scegli il *-vpc-endpoint-sg* gruppo.

1. In **Policy**, scegli **Personalizzato**

1. Nella policy personalizzata, sostituisci *AWS partition*, *Region*, *accountId* e *IAM-Instance-role* con i tuoi valori.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Condition": {
                   "StringLike": {
                       "aws:ResourceTag/AWSRDSCustom": "custom-sqlserver"
                   }
               },
               "Action": [
                   "SQS:SendMessage",
                   "SQS:ReceiveMessage",
                   "SQS:DeleteMessage",
                   "SQS:GetQueueUrl"
               ],
               "Resource": "arn:aws:sqs:us-east-1:111122223333:do-not-delete-rds-custom-*",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::111122223333:role/{IAM-Instance-role}"
               }
           }
       ]
   }
   ```

------

1.  Aggiorna il valore nel campo **Profilo istanza** in base all'autorizzazione ad accedere ad Amazon SQS. Sostituisci *AWS partition*, *Region* e *accountId* con i tuoi valori.

   ```
                           {
       "Sid": "SendMessageToSQSQueue",
       "Effect": "Allow",
       "Action": [
         "SQS:SendMessage",
         "SQS:ReceiveMessage",
         "SQS:DeleteMessage",                                    
         "SQS:GetQueueUrl"
   
       ],
       "Resource": [
         {
           "Fn::Sub": "arn:${AWS::Partition}:sqs:${AWS::Region}:${AWS::AccountId}:do-not-delete-rds-custom-*"
         }
       ],
       "Condition": {
         "StringLike": {
           "aws:ResourceTag/AWSRDSCustom": "custom-sqlserver"
         }
       }
     } 
                           >
   ```

1. Aggiorna le regole in entrata e in uscita del gruppo di sicurezza Amazon RDS per consentire l'uso della porta 1120.

   1. In **Gruppi di sicurezza**, scegli il *-rds-custom-instance-sg* gruppo.

   1. Per **le regole in entrata**, crea una regola **TCP personalizzata** per consentire la porta *1120* dal gruppo di origine*-rds-custom-instance-sg*.

   1. Per **le regole in uscita**, crea una regola **TCP personalizzata** per consentire la porta *1120* verso il gruppo di destinazione. *-rds-custom-instance-sg*

1. Aggiungi una regola nella lista di controllo degli accessi (ACL) della tua rete privata che consenta l'uso delle porte TCP `0-65535` per le sottoreti dell'istanza DB.
**Nota**  
Quando crei regole in **Regola in entrata** e **Regola in uscita**, annota il numero più alto esistente visualizzato nel campo **Numero regola**. Nel campo **Numero regola** le nuove regole create devono avere un numero inferiore a 100 e non devono corrispondere a nessun altro valore esistente visualizzato nel campo **Numero regola**.

   1. In **Rete ACLs**, scegli il gruppo. *-private-network-acl*

   1. Per **Inbound Rules**, crea una regola **All TCP** per consentire le porte TCP `0-65535` con un'origine proveniente da e. *privatesubnet1* *privatesubnet2*

   1. Per **le regole in uscita**, crea una regola **All TCP per consentire alle porte TCP** di arrivare a destinazione e. `0-65535` *privatesubnet1* *privatesubnet2*

## Modifica utilizzando la console RDS, la AWS CLI o l'API RDS.
<a name="custom-sqlserver-multiaz.modify-saztomaz-afterprereqs"></a>

Dopo aver completato i prerequisiti, puoi modificare un'istanza DB RDS Custom for SQL Server da una distribuzione Single-AZ a Multi-AZ utilizzando la console RDS, la AWS CLI o l'API RDS.

### Console
<a name="custom-sqlserver-multiaz.modify-saztomaz.Console"></a>

**Per modificare un'implementazione RDS Custom per SQL Server esistente da Single-AZ a Multi-AZ**

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nella console Amazon RDS scegliere **Databases (Database)**.

   Verrà visualizzato il riquadro **Databases (Database)**.

1. Scegli l'istanza DB di RDS Custom per SQL Server da modificare.

1. In **Operazioni**, scegli **Conversione in implementazione Multi-AZ**.

1. Nella pagina **Conferma**, scegli **Applica immediatamente** per applicare le modifiche immediatamente. La scelta di questa opzione non causa tempi di inattività, ma è possibile riscontrare un impatto sulle prestazioni. In alternativa, puoi scegliere di applicare l'aggiornamento durante la successiva finestra di manutenzione. Per ulteriori informazioni, consulta [Utilizzo dell’impostazione della pianificazione delle modifiche](USER_ModifyInstance.ApplyImmediately.md).

1. Nella pagina **Conferma**, scegli **Conversione in Multi-AZ**.

### AWS CLI
<a name="custom-sqlserver-multiaz.modify-saztomaz.CLI"></a>

Per eseguire la conversione in una distribuzione di istanze DB Multi-AZ utilizzando il AWS CLI, chiama il [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html)comando e imposta l'`--multi-az`opzione. Specifica l'identificatore dell'istanza DB e i valori delle altre opzioni da modificare. Per ulteriori informazioni su ciascuna opzione, consulta [Impostazioni per istanze database](USER_ModifyInstance.Settings.md). 

**Example**  
Il codice seguente modifica `mycustomdbinstance` includendo l'opzione `--multi-az`. Le modifiche vengono applicate durante la prossima finestra di manutenzione utilizzando `--no-apply-immediately`. Utilizza `--apply-immediately` per applicare immediatamente le modifiche. Per ulteriori informazioni, consulta [Utilizzo dell’impostazione della pianificazione delle modifiche](USER_ModifyInstance.ApplyImmediately.md).   
Per Linux, macOS o Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mycustomdbinstance \
    --multi-az \
    --no-apply-immediately
```
Per Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mycustomdbinstance ^
    --multi-az  \ ^
    --no-apply-immediately
```

### API RDS
<a name="custom-sqlserver-multiaz.modify-saztomaz.API"></a>

Per eseguire la conversione in una distribuzione di istanze DB Multi-AZ con l'API RDS, chiamate l'DBInstanceoperazione [Modify](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) e impostate il `MultiAZ` parametro su true.

# Modifica di un'implementazione RDS Custom per SQL Server Multi-AZ in implementazione Single-AZ
<a name="custom-sqlserver-multiaz.modify-maztosaz"></a>

Puoi modificare un'istanza DB RDS Custom per SQL Server esistente da implementazione Multi-AZ a implementazione Single-AZ. 

## Console
<a name="custom-sqlserver-multiaz.modify-maztosaz.Console"></a>

**Per modificare un'istanza DB RDS Custom per SQL Server da implementazione Multi-AZ a implementazione Single-AZ.**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nella console Amazon RDS scegliere **Databases (Database)**.

   Verrà visualizzato il riquadro **Databases (Database)**.

1. Scegli l'istanza DB di RDS Custom per SQL Server da modificare.

1. In **Implementazione Multi-AZ**, scegli **No**.

1. Nella pagina **Conferma**, scegli **Applica immediatamente** per applicare le modifiche immediatamente. La scelta di questa opzione non causa tempi di inattività, ma è possibile riscontrare un impatto sulle prestazioni. In alternativa, puoi scegliere di applicare l'aggiornamento durante la successiva finestra di manutenzione. Per ulteriori informazioni, consulta [Utilizzo dell’impostazione della pianificazione delle modifiche](USER_ModifyInstance.ApplyImmediately.md).

1. Nella pagina **Conferma**, scegli **Modifica istanza database**.

## AWS CLI
<a name="custom-sqlserver-multiaz.modify-maztosaz.CLI"></a>

Per modificare un'implementazione Multi-AZ in implementazione Single-AZ tramite AWS CLI, chiama il comando [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) includendo l'opzione `--no-multi-az`. Specifica l'identificatore dell'istanza DB e i valori delle altre opzioni da modificare. Per ulteriori informazioni su ciascuna opzione, consulta [Impostazioni per istanze database](USER_ModifyInstance.Settings.md). 

**Example**  
Il codice seguente modifica `mycustomdbinstance` includendo l'opzione `--no-multi-az`. Le modifiche vengono applicate durante la prossima finestra di manutenzione utilizzando `--no-apply-immediately`. Utilizza `--apply-immediately` per applicare immediatamente le modifiche. Per ulteriori informazioni, consulta [Utilizzo dell’impostazione della pianificazione delle modifiche](USER_ModifyInstance.ApplyImmediately.md).   
Per Linux, macOS o Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mycustomdbinstance \
    --no-multi-az  \
    --no-apply-immediately
```
Per Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mycustomdbinstance ^
    --no-multi-az \ ^
    --no-apply-immediately
```

## API RDS
<a name="custom-sqlserver-multiaz.modify-maztosaz.API"></a>

Per modificare un'implementazione Multi-AZ in implementazione Single-AZ tramite l'API RDS, chiama l'operazione [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) impostando il parametro `MultiAZ` su `false`.

# Processo di failover per un'implementazione Multi-AZ di RDS Custom per SQL Server
<a name="custom-sqlserver-multiaz.failover"></a>

Se un’interruzione pianificata o non pianificata dell'istanza database comporta un defect dell’infrastruttura, Amazon RDS passa automaticamente a una replica in standby in un'altra zona di disponibilità, se hai abilitato l'implementazione Multi-AZ. Il tempo necessario per il completamento del failover varia in base all'attività del database e ad altre condizioni presenti quando l'istanza database primaria diventa non disponibile. Il failover richiede in genere da 60 a 120 secondi. tempo che può tuttavia aumentare in caso di transazioni di grandi dimensioni o di un processo di ripristino di lunga durata. Al termine del failover, la modifica della console RDS in base alla nuova zona di disponibilità può richiedere ulteriore tempo.

**Nota**  
Puoi forzare un failover manualmente quando riavvii un'istanza database con failover. Per ulteriori informazioni sul riavvio di un'istanza database, consulta [Riavvio di un'istanza DB DB](USER_RebootInstance.md). 

Amazon RDS gestisce i failover automaticamente, in modo da consentirti di riprendere le operazioni database il più rapidamente possibile, senza alcun intervento amministrativo. L'istanza database principale passa automaticamente alla replica di standby qualora si verifichi una delle condizioni riportate nella seguente tabella. Puoi visualizzare questi motivi di failover nel log eventi RDS.


****  

| Motivo del failover | Descrizione | 
| --- | --- | 
| `The operating system for the RDS Custom for SQL Server Multi-AZ DB instance is being patched in an offline operation` | È stato attivato un failover durante la finestra di manutenzione per una patch del sistema operativo o un aggiornamento di sicurezza. Per ulteriori informazioni, consulta [Manutenzione di un’istanza database](USER_UpgradeDBInstance.Maintenance.md).  | 
| `The primary host of the RDS Custom for SQL Server Multi-AZ DB instance is unhealthy.` | L’implementazione istanza database Multi-AZ ha rilevato un'istanza database primaria compromessa e ha attivato il failover. | 
| `The primary host of the RDS Custom for SQL Server Multi-AZ DB instance is unreachable due to loss of network connectivity.` | Il monitoraggio RDS ha rilevato un errore di raggiungibilità della rete per l'istanza database primaria e ha attivato un failover. | 
| `The RDS Custom for SQL Server Multi-AZ DB instance was modified by the customer.` | Una modifica dell'istanza database RDS ha attivato un failover. Per ulteriori informazioni, consulta [Modifica di un'istanza database RDS Custom per SQL Server](custom-managing.modify-sqlserver.md).  | 
| `The storage volume of the primary host of the RDS Custom for SQL Server Multi-AZ DB instance experienced a failure.` | L’implementazione dell’istanza database Multi-AZ ha rilevato un problema di archiviazioine nell'istanza DB principale e ha avviato il failover. | 
| `The user requested a failover of the RDS Custom for SQL Server Multi-AZ DB instance.` | L'istanza DB Multi-AZ di RDS Custom per SQL Server è stata riavviata con un failover. Per ulteriori informazioni, consulta [Riavvio di un'istanza DB DB](USER_RebootInstance.md). | 
| `The RDS Custom for SQL Server Multi-AZ primary DB instance is busy or unresponsive.` | L'istanza database primaria non risponde. Si consiglia di effettuare la procedura seguente:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-sqlserver-multiaz.failover.html)  | 

Per determinare se l’istanza database Multi-AZ è soggetta a failover, è possibile eseguire le seguenti operazioni:
+ Configura gli abbonamenti a eventi database per inviare una notifica tramite e-mail o SMS in caso di failover. Per ulteriori informazioni sugli eventi di , consulta [Utilizzo della notifica degli eventi di Amazon RDS](USER_Events.md).
+ Visualizza gli eventi database utilizzando la console RDS o le operazioni dell'API.
+ Visualizza lo stato corrente dell'implementazione Multi-AZ dell'istanza DB RDS Custom per SQL Server utilizzando la console RDS, la CLI o le operazioni API.

## Impostazioni Time to live (TTL) con applicazioni che utilizzano un'implementazione Multi-AZ di RDS Custom per SQL Server
<a name="custom-sqlserver-multiaz.ttldns"></a>

Il meccanismo di failover modifica automaticamente il record Domain Name System (DNS) dell'istanza database in modo da fare riferimento all'istanza database standby. Di conseguenza, sarà necessario ristabilire le connessioni esistenti alla propria istanza database. Assicurati che qualsiasi valore di configurazione TTL della cache DNS sia basso e che l'applicazione non memorizzi nella cache il DNS per un periodo di tempo prolungato. Un valore TTL elevato potrebbe impedire all'applicazione di riconnettersi rapidamente all'istanza DB dopo il failover.

# Backup e ripristino di un'istanza database di Amazon RDS Custom per SQL Server
<a name="custom-backup-sqlserver"></a>

Come per Amazon RDS, RDS Custom crea e salva backup automatici dell’istanza database RDS Custom per SQL Server quando è abilitata la conservazione dei backup. Puoi inoltre eseguire il backup dell'istanza database manualmente. I backup automatici comprendono backup di snapshot e backup di log delle transazioni. I backup di snapshot vengono eseguiti per l’intero volume di archiviazione dell’istanza database durante la finestra di backup specificata. I backup di log delle transazioni vengono eseguiti a intervalli regolari per i database idonei al ripristino PITR. RDS Custom salva i backup automatici dell’istanza database in base al periodo di conservazione dei backup specificato. Puoi utilizzare i backup automatici per ripristinare l’istanza database a un punto nel tempo compreso nel periodo di conservazione dei backup.

Puoi anche eseguire backup di snapshot manualmente. Puoi creare una nuova istanza database da questi backup di snapshot in qualsiasi momento. Per ulteriori informazioni sulla creazione di uno snapshot di database, consulta [Creazione di una snapshot RDS Custom per SQL Server](custom-backup-sqlserver.creating.md).

Sebbene i backup istantanei svolgano operativamente la funzione di backup completi, ti viene fatturato solo l’utilizzo incrementale dell’archiviazione. La prima snapshot di un'istanza database RDS Custom contiene i dati dell'intera istanza database. Gli snapshot successivi dello stesso database sono incrementali, ovvero vengono salvati solo i dati che sono cambiati dal salvataggio dell'ultimo snapshot. 

**Topics**
+ [Creazione di una snapshot RDS Custom per SQL Server](custom-backup-sqlserver.creating.md)
+ [Ripristino da una snapshot database RDS Custom per SQL Server](custom-backup-sqlserver.restoring.md)
+ [Ripristino di un'istanza RDS Custom per SQL Server in un determinato momento](custom-backup.pitr-sqs.md)
+ [Eliminazione di una snapshot RDS Custom per SQL Server](custom-backup-sqlserver.deleting.md)
+ [Eliminazione di backup automatici RDS Custom per SQL Server](custom-backup-sqlserver.deleting-backups.md)

# Creazione di una snapshot RDS Custom per SQL Server
<a name="custom-backup-sqlserver.creating"></a>

RDS Custom per SQL Server crea una snapshot dei volumi di storage dell'istanza database, eseguendo il backup dell'intera istanza database anziché dei singoli database. Quando crei una snapshot, specifica di quale istanza database RDS Custom per SQL Server eseguire il backup. Dai un nome alla snapshot database in modo che tu possa ripristinarla in un secondo momento.

Quando crei uno snapshot, RDS Custom per SQL Server crea uno snapshot Amazon EBS per il volume `(D:)`, ovvero il volume di database collegato all’istanza database. Per semplificare l'associazione delle snapshot a un'istanza database specifica, sono contrassegnate con `DBSnapshotIdentifier`, `DbiResourceId` e `VolumeType`.

La creazione di una snapshot DB si traduce in una breve interruzione delle operazioni di I/O. Questa sospensione può durare da pochi secondi a pochi minuti, a seconda delle dimensioni e della classe dell'istanza database. Il tempo di creazione dello snapshot varia in base al numero totale e alle dimensioni dei database. Per ulteriori informazioni sul numero di database idonei per un’operazione di ripristino point-in-time (PITR), consulta [Numero di database idonei per il PITR per tipo di classe di istanza](custom-backup.pitr-sqs.md#custom-backup.pitr.sqlserver.eligiblecountperinstance).

Poiché lo snapshot include l'intero volume d'archiviazione, la dimensione dei file, come i file temporanei, influisce sul tempo di creazione dello snapshot. Per ulteriori informazioni sulla creazione di snapshot, consulta [Creazione di uno snapshot del database per un’istanza database Single-AZ per Amazon RDS](USER_CreateSnapshot.md).

Creazione di una snapshot RDS Custom per SQL Server utilizzando la console o la AWS CLI.

## Console
<a name="USER_CreateSnapshot-sqlserver.CON"></a>

**Per creare una snapshot RDS Custom**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, scegliere **Databases (Database)**.

1. Nell'elenco di istanze database RDS Custom scegliere l'istanza database per cui si desidera acquisire uno snapshot.

1. Per **Actions (Operazioni)**, selezionare **Take snapshot (Acquisisci snapshot)**.

   Viene visualizzata la finestra **Acquisizione di snapshot DB**.

1. Per **Nome snapshot**, inserisci il nome dello snapshot.

1. Seleziona **Acquisisci snapshot**.

## AWS CLI
<a name="USER_CreateSnapshot-sqlserver.CLI"></a>

È possibile creare una snapshot di un'istanza database RDS Custom utilizzando il comando AWS CLI [create-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-snapshot.html).

Puoi specificare le seguenti opzioni:
+ `--db-instance-identifier` – Identificare l'istanza database RDS Custom di cui effettuare il backup
+ `--db-snapshot-identifier` – Assegna i nomi alla snapshot RDS Custom in modo che tu possa ripristinarla in un secondo momento

In questo esempio crei uno snapshot database denominata *`my-custom-snapshot`* per un'istanza database RDS Custom denominata `my-custom-instance`.

**Example**  
Per Linux, macOS o Unix:  

```
1. aws rds create-db-snapshot \
2.     --db-instance-identifier my-custom-instance \
3.     --db-snapshot-identifier my-custom-snapshot
```
Per Windows:  

```
1. aws rds create-db-snapshot ^
2.     --db-instance-identifier my-custom-instance ^
3.     --db-snapshot-identifier my-custom-snapshot
```

# Ripristino da una snapshot database RDS Custom per SQL Server
<a name="custom-backup-sqlserver.restoring"></a>

Quando ripristini un'istanza database RDS Custom per SQL Server, devi fornire il nome della snapshot database e il nome della nuova istanza. Non puoi eseguire il ripristino da una snapshot a un'istanza database RDS Custom esistente. Quando esegui il ripristino, viene creata una nuova istanza database RDS Custom per SQL Server.

Il ripristino da uno snapshot ripristinerà il volume di archiviazione al momento in cui è stato acquisito lo snapshot. Saranno inclusi tutti i database e tutti gli altri file che erano presenti nel volume `(D:)`.

## Console
<a name="custom-backup-sqlserver.restoring.console"></a>

**Per ripristinare un'istanza database RDS Custom da uno snapshot database**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, selezionare **Snapshots (Snapshot)**.

1. Scegliere la snapshot DB dalla quale effettuare il ripristino.

1. Per **Actions (Operazioni)**, selezionare **Restore Snapshot (Ripristina snapshot)**.

1. Nella pagina **Restore DB Instance (Ripristina istanza database)**, per **DB Instance Identifier (Identificatore istanze DB**), immettere il nome dell'istanza database RDS Custom ripristinata.

1. Selezionare **Ripristina istanza database**. 

## AWS CLI
<a name="custom-backup-sqlserver.restoring.CLI"></a>

È possibile ripristinare una snapshot database RDS Custom utilizzando il comando AWS CLI [restore-db-instance-from-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html).

Se la snapshot da cui si sta ripristinando è per un'istanza database privata, assicurarsi di specificare entrambi i valori corretti `db-subnet-group-name` e `no-publicly-accessible`. In caso contrario, l'istanza database è accessibile pubblicamente per impostazione predefinita. Sono richieste le seguenti opzioni:
+ `db-snapshot-identifier` – Identifica la snapshot da cui eseguire il ripristino
+ `db-instance-identifier` – Specifica il nome dell'istanza database RDS Custom da creare dalla snapshot database
+ `custom-iam-instance-profile`: specifica il profilo di istanza associato all'istanza Amazon EC2 sottostante di un'istanza database RDS Custom.

Il codice seguente ripristina la snapshot denominata `my-custom-snapshot` per `my-custom-instance`.

**Example**  
Per Linux, macOS o Unix:  

```
aws rds restore-db-instance-from-db-snapshot \
  --db-snapshot-identifier my-custom-snapshot \
  --db-instance-identifier my-custom-instance \
  --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance \
  --no-publicly-accessible
```
Per Windows:  

```
aws rds restore-db-instance-from-db-snapshot ^
  --db-snapshot-identifier my-custom-snapshot ^
  --db-instance-identifier my-custom-instance ^
  --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance ^
  --no-publicly-accessible
```

# Ripristino di un'istanza RDS Custom per SQL Server in un determinato momento
<a name="custom-backup.pitr-sqs"></a>

Puoi ripristinare un'istanza database in un punto temporale specifico (PITR), creando una nuova istanza database. Per supportare il PITR, è necessario che nelle istanze database sia abilitata la conservazione dei backup.

L'ultimo orario ripristinabile di un'istanza database RDS Custom per SQL Server dipende da diversi fattori, ma generalmente è entro 5 minuti dall'orario attuale. Per visualizzare l'ora di ripristino più recente per un'istanza DB, usa il AWS CLI [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)comando e guarda il valore restituito nel `LatestRestorableTime` campo per l'istanza DB. Per visualizzare l'ora di ripristino più recente per ogni istanza del DB nella console Amazon RDS, scegliere **Backup automatici**.

Puoi eseguire il ripristino point-in-time durante il periodo di retention dei backup. Per visualizzare il tempo di ripristino più breve per ogni istanza del DB, scegliere **Backup automatici** nella console Amazon RDS.

Per informazioni generali su PITR, consulta [Ripristino di un’istanza database a un punto temporale specifico per Amazon RDS](USER_PIT.md).

**Topics**
+ [Considerazioni PITR per RDS Custom per SQL Server](#custom-backup.pitr.sqlserver)
+ [Numero di database idonei per il PITR per tipo di classe di istanza](#custom-backup.pitr.sqlserver.eligiblecountperinstance)
+ [Rendere i database non idonei per PITR](#custom-backup.pitr.sqlserver.ineligible)
+ [Log sulle transazioni in Amazon S3](#custom-backup.pitr.sqlserver.tlogs)
+ [PITR Restore utilizzando la Console di gestione AWSAWS CLI, la o l'API RDS.](#custom-backup.pitr-sqs-concli)

## Considerazioni PITR per RDS Custom per SQL Server
<a name="custom-backup.pitr.sqlserver"></a>

In RDS Custom per SQL Server, PITR differisce secondo le seguenti importanti modalità da PITR in Amazon RDS:
+ PITR ripristina solo i database nell'istanza database. Non ripristina il sistema operativo o i file sull'unità C:.
+ Per un'istanza DB RDS Custom per SQL Server, viene eseguito automaticamente il backup di un database ed è idoneo per PITR solo alle seguenti condizioni:
  + Il database è online.
  + Il suo modello di ripristino è impostato su `FULL`.
  + È scrivibile.
  + Ha i suoi file fisici sull'unità D:.
  + Non è elencato nella tabella `rds_pitr_blocked_databases`. Per ulteriori informazioni, consulta [Rendere i database non idonei per PITR](#custom-backup.pitr.sqlserver.ineligible).
+ I database idonei per il PITR sono determinati in base all’ordine del loro ID database. RDS Custom per SQL Server consente fino a 5.000 database per istanza database. Tuttavia, il numero massimo di database ripristinati da un’operazione PITR per un’istanza database RDS Custom per SQL Server dipende dal tipo di classe dell’istanza. Per ulteriori informazioni, consulta [Numero di database idonei per il PITR per tipo di classe di istanza](#custom-backup.pitr.sqlserver.eligiblecountperinstance).

  Altri database che non fanno parte del PITR possono essere ripristinati dagli snapshot di database, inclusi i backup automatici utilizzati per il PITR.
+ L'aggiunta di un nuovo database, la rinominazione di un database o il ripristino di un database idoneo per PITR avvia uno snapshot dell'istanza database.
+ Il numero massimo di database idonei per PITR cambia quando l’istanza database viene sottoposta a un’operazione di calcolo del dimensionamento, a seconda del tipo di classe dell’istanza di destinazione. Se l’istanza viene aumentata verticalmente, consentendo così a più database sull’istanza di essere idonei per il PITR, viene acquisito un nuovo snapshot.
+ I database ripristinati hanno lo stesso nome dell’istanza database di origine. Non puoi specificare un nome diverso.
+ `AWSRDSCustomSQLServerIamRolePolicy`richiede l'accesso ad altri AWS servizi. Per ulteriori informazioni, consulta [Aggiungi una politica di accesso a AWSRDSCustom SQLServer InstanceRole](custom-setup-sqlserver.md#custom-setup-sqlserver.iam.add-policy).
+ Le modifiche al fuso orario non sono supportate per RDS Custom per SQL Server. Se si modifica il fuso orario dell’istanza database o del sistema operativo, PITR (o un’altra automazione) non funziona.

## Numero di database idonei per il PITR per tipo di classe di istanza
<a name="custom-backup.pitr.sqlserver.eligiblecountperinstance"></a>

La tabella seguente mostra il numero massimo di database idonei per PITR in base al tipo di classe di istanza.


| Tipo di classe di istanza | Numero massimo di database idonei per il PITR | 
| --- | --- | 
| db.\$1.large | 100 | 
| Da db.\$1.xlarge a db.\$1.2xlarge | 150 | 
| Da db.\$1.4xlarge a db.\$1.8xlarge | 300 | 
| Da db.\$1.12xlarge a db.\$1.16xlarge | 600 | 
| db.\$1.24xlarge, db.\$132xlarge | 1000 | 

`*` *Rappresenta tipi di classi di istanza differenti.*

Il numero massimo di database idonei per il PITR su un’istanza database dipende dal tipo di classe dell’istanza. Il numero varia da 100 nei tipi di classe di istanza più piccoli a 1000 in quelli più grandi supportati da RDS Custom per SQL Server. I database di sistema SQL Server `(master, model, msdb, tempdb)` non sono inclusi in questo limite. Quando un’istanza database viene aumentata o ridotta verticalmente, a seconda del tipo di classe dell’istanza di destinazione, RDS Custom aggiorna automaticamente il numero di database idonei per il PITR. RDS Custom per SQL Server invierà `RDS-EVENT-0352` quando il numero massimo di database idonei per il PITR cambia su un’istanza database. Per ulteriori informazioni, consulta [Eventi di versioni personalizzate del motore](USER_Events.Messages.md#USER_Events.Messages.CEV).

**Nota**  
Il supporto PITR per più di 100 database è disponibile solo sulle istanze database create dopo il 26 agosto 2023. Per le istanze create prima del 26 agosto 2023, il numero massimo di database idonei per il PITR è 100, indipendentemente dalla classe di istanza. Per abilitare il supporto PITR per più di 100 database su istanze database create prima del 26 agosto 2023, puoi eseguire la seguente azione:  
Aggiorna la versione del motore di database a 15.00.4322.2.v1 o versioni successive

Durante un’operazione PITR, RDS Custom ripristinerà tutti i database che facevano parte di PITR sull’istanza database di origine al momento del ripristino. Una volta che l’istanza database di destinazione ha completato le operazioni di ripristino, se la conservazione dei backup è abilitata, l’istanza database inizierà il backup in base al numero massimo di database idonei per il PITR sull’istanza database di destinazione.

Ad esempio, se l’istanza database viene eseguita su un’istanza `db.*.xlarge` con 200 database:

1. RDS Custom per SQL Server sceglierà i primi 150 database, ordinati in base all’ID database, per il backup PITR.

1. Tu modifichi l’istanza aumentandola verticalmente fino a db.\$1.4xlarge.

1. Al termine dell’operazione di calcolo del dimensionamento, RDS Custom per SQL Server sceglierà i primi 300 database, ordinati in base all’ID database, per il backup PITR. Ciascuno dei 200 database che soddisfano i requisiti PITR sarà ora idoneo per il PITR.

1. A questo punto modifichi l’istanza riducendola verticalmente a db.\$1.xlarge.

1. Al termine dell’operazione di calcolo del dimensionamento, RDS Custom per SQL Server selezionerà nuovamente i primi 150 database, ordinati in base all’ID database, per il backup PITR.

## Rendere i database non idonei per PITR
<a name="custom-backup.pitr.sqlserver.ineligible"></a>

Puoi decidere di escludere singoli database dal PITR. Per fare questo, metti i loro valori `database_id` in una tabella `rds_pitr_blocked_databases`. Utilizza il seguente script SQL per creare la tabella.

**Per creare la tabella rds\$1pitr\$1blocked\$1databases**
+ Esegui il seguente script SQL.

  ```
  create table msdb..rds_pitr_blocked_databases
  (
  database_id INT NOT NULL,
  database_name SYSNAME NOT NULL,
  db_entry_updated_date datetime NOT NULL DEFAULT GETDATE(),
  db_entry_updated_by SYSNAME NOT NULL DEFAULT CURRENT_USER,
  PRIMARY KEY (database_id)
  );
  ```

Per l'elenco dei database idonei e non idonei, consulta il file `RI.End` nella directory `RDSCustomForSQLServer/Instances/DB_instance_resource_ID/TransactionLogMetadata` nel bucket Amazon S3 `do-not-delete-rds-custom-$ACCOUNT_ID-$REGION-unique_identifier`. Per ulteriori informazioni sul file `RI.End`, consulta [Log sulle transazioni in Amazon S3](#custom-backup.pitr.sqlserver.tlogs).

Puoi anche definire l’elenco dei database idonei per il PITR utilizzando il seguente script SQL. Imposta la variabile `@limit` sul numero massimo di database idonei per il PITR per la classe di istanza. Per ulteriori informazioni, consulta [Numero di database idonei per il PITR per tipo di classe di istanza](#custom-backup.pitr.sqlserver.eligiblecountperinstance).

**Per definire l’elenco dei database idonei per il PITR su una classe di istanza database**
+ Esegui il seguente script SQL.

  ```
  DECLARE @Limit INT;
  SET @Limit = (insert-database-instance-limit-here);
  
  USE msdb;
  IF (EXISTS (SELECT * FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_SCHEMA = 'dbo' AND  TABLE_NAME = 'rds_pitr_blocked_databases'))
      WITH TABLE0 AS (
          SELECT hdrs.database_id as DatabaseId, sdb.name as DatabaseName, 'ALWAYS_ON_NOT_WRITABLE_REPLICA' as Reason, NULL as DatabaseNameOnPitrTable
          FROM sys.dm_hadr_database_replica_states hdrs
          INNER JOIN sys.databases sdb ON sdb.database_id = hdrs.database_id
          WHERE (hdrs.is_local = 1 AND hdrs.is_primary_replica = 0) 
          OR (sys.fn_hadr_is_primary_replica (sdb.name) = 1 AND DATABASEPROPERTYEX (sdb.name, 'Updateability') = 'READ_ONLY')
      ),
      TABLE1 as (
              SELECT dbs.database_id as DatabaseId, sysdbs.name as DatabaseName, 'OPTOUT' as Reason,
              CASE WHEN dbs.database_name = sysdbs.name THEN NULL ELSE dbs.database_name END AS DatabaseNameOnPitrTable
              FROM msdb.dbo.rds_pitr_blocked_databases dbs
              INNER JOIN sys.databases sysdbs ON dbs.database_id = sysdbs.database_id
              WHERE sysdbs.database_id > 4
              ),
      TABLE2 as (
              SELECT
              db.name AS DatabaseName,
              db.create_date AS CreateDate,
              db.state_desc AS DatabaseState,
              db.database_id AS DatabaseId,
              rs.database_guid AS DatabaseGuid,
              rs.last_log_backup_lsn AS LastLogBackupLSN,
              rs.recovery_fork_guid RecoveryForkGuid,
              rs.first_recovery_fork_guid AS FirstRecoveryForkGuid,
              db.recovery_model_desc AS RecoveryModel,
              db.is_auto_close_on AS IsAutoClose,
              db.is_read_only as IsReadOnly,
              NEWID() as FileName,
              CASE WHEN(db.state_desc = 'ONLINE'
                      AND db.recovery_model_desc != 'SIMPLE' 
                      AND((db.is_auto_close_on = 0 and db.collation_name IS NOT NULL) OR db.is_auto_close_on = 1)) 
                      AND db.is_read_only != 1
                      AND db.user_access = 0
                      AND db.source_database_id IS NULL
                      AND db.is_in_standby != 1
                      THEN 1 ELSE 0 END AS IsPartOfSnapshot,
              CASE WHEN db.source_database_id IS NULL THEN 0 ELSE 1 END AS IsDatabaseSnapshot
              FROM sys.databases db
              INNER JOIN sys.database_recovery_status rs
              ON db.database_id = rs.database_id
              WHERE DB_NAME(db.database_id) NOT IN('tempdb') AND
              db.database_id NOT IN (SELECT DISTINCT DatabaseId FROM TABLE1) AND
              db.database_id NOT IN (SELECT DISTINCT DatabaseId FROM TABLE0)
          ),
          TABLE3 as(
              Select @Limit+count(DatabaseName) as TotalNumberOfDatabases from TABLE2 where TABLE2.IsPartOfSnapshot=1 and DatabaseName in ('master','model','msdb')
          )
          SELECT TOP(SELECT TotalNumberOfDatabases from TABLE3)  DatabaseName,CreateDate,DatabaseState,DatabaseId from TABLE2 where TABLE2.IsPartOfSnapshot=1
          ORDER BY TABLE2.DatabaseID ASC
  ELSE
      WITH TABLE0 AS (
          SELECT hdrs.database_id as DatabaseId, sdb.name as DatabaseName, 'ALWAYS_ON_NOT_WRITABLE_REPLICA' as Reason, NULL as DatabaseNameOnPitrTable
          FROM sys.dm_hadr_database_replica_states hdrs
          INNER JOIN sys.databases sdb ON sdb.database_id = hdrs.database_id
          WHERE (hdrs.is_local = 1 AND hdrs.is_primary_replica = 0) 
          OR (sys.fn_hadr_is_primary_replica (sdb.name) = 1 AND DATABASEPROPERTYEX (sdb.name, 'Updateability') = 'READ_ONLY')
      ),
      TABLE1 as (
              SELECT
              db.name AS DatabaseName,
              db.create_date AS CreateDate,
              db.state_desc AS DatabaseState,
              db.database_id AS DatabaseId,
              rs.database_guid AS DatabaseGuid,
              rs.last_log_backup_lsn AS LastLogBackupLSN,
              rs.recovery_fork_guid RecoveryForkGuid,
              rs.first_recovery_fork_guid AS FirstRecoveryForkGuid,
              db.recovery_model_desc AS RecoveryModel,
              db.is_auto_close_on AS IsAutoClose,
              db.is_read_only as IsReadOnly,
              NEWID() as FileName,
              CASE WHEN(db.state_desc = 'ONLINE'
                      AND db.recovery_model_desc != 'SIMPLE' 
                      AND((db.is_auto_close_on = 0 and db.collation_name IS NOT NULL) OR db.is_auto_close_on = 1)) 
                      AND db.is_read_only != 1
                      AND db.user_access = 0
                      AND db.source_database_id IS NULL
                      AND db.is_in_standby != 1
                      THEN 1 ELSE 0 END AS IsPartOfSnapshot,
              CASE WHEN db.source_database_id IS NULL THEN 0 ELSE 1 END AS IsDatabaseSnapshot
              FROM sys.databases db
              INNER JOIN sys.database_recovery_status rs
              ON db.database_id = rs.database_id
              WHERE DB_NAME(db.database_id) NOT IN('tempdb') AND
              db.database_id NOT IN (SELECT DISTINCT DatabaseId FROM TABLE0)
          ),
          TABLE2 as(
              SELECT @Limit+count(DatabaseName) as TotalNumberOfDatabases from TABLE1 where TABLE1.IsPartOfSnapshot=1 and DatabaseName in ('master','model','msdb')
          )
          select top(select TotalNumberOfDatabases from TABLE2)  DatabaseName,CreateDate,DatabaseState,DatabaseId from TABLE1 where TABLE1.IsPartOfSnapshot=1
          ORDER BY TABLE1.DatabaseID ASC
  ```

**Nota**  
Anche i database che sono solo link simbolici vengono esclusi dai database idonei per le operazioni PITR. La query precedente non filtra in base a questi criteri.

## Log sulle transazioni in Amazon S3
<a name="custom-backup.pitr.sqlserver.tlogs"></a>

Il periodo di retention dei backup determina se i log sulle transazioni per le istanze database RDS Custom per SQL Server vengono automaticamente estratti e caricati su Amazon S3. Un valore diverso da zero significa che vengono creati backup automatici e che l'agente RDS Custom carica i log sulle transazioni su S3 ogni 5 minuti.

I file di log delle transazioni su S3 sono crittografati mentre sono inattivi tramite AWS KMS key che hai fornito quando hai creato l'istanza database. Per ulteriori informazioni, consulta [Protezione dei dati con la crittografia lato server](https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html) nella *Guida per l'utente di Amazon Simple Storage Service*.

I log delle transazioni per ciascun database vengono caricati in un bucket S3 denominato `do-not-delete-rds-custom-$ACCOUNT_ID-$REGION-unique_identifier`. La directory `RDSCustomForSQLServer/Instances/DB_instance_resource_ID` nel bucket S3 contiene due sottodirectory:
+ `TransactionLogs` – Contiene i log delle transazioni per ciascun database e i rispettivi metadati.

  Il nome del file di log delle transazioni segue il pattern `yyyyMMddHHmm.database_id.timestamp`, ad esempio:

  ```
  202110202230.11.1634769287
  ```

  Lo stesso nome del file con il suffisso `_metadata` contiene informazioni sul log delle transazioni come numeri di sequenza di log, nome del database e `RdsChunkCount`. `RdsChunkCount` determina quanti file fisici rappresentano un singolo file di log delle transazioni. Potresti vedere file con suffissi `_0001`, `_0002` e così via, il che significa i pezzi fisici di un file di log delle transazioni. Se si desidera utilizzare un file di log delle transazioni a blocchi, assicurarsi di unire i blocchi dopo averli scaricati.

  Considera uno scenario in cui hai i seguenti file:
  + `202110202230.11.1634769287`
  + ` 202110202230.11.1634769287_0001`
  + ` 202110202230.11.1634769287_0002 `
  + ` 202110202230.11.1634769287_metadata`

  Il valore del campo `RdsChunkCount` è `3`. L'ordine di unione dei file è il seguente: `202110202230.11.1634769287`, ` 202110202230.11.1634769287_0001`, `202110202230.11.1634769287_0002`.
+ `TransactionLogMetadata` – Contiene informazioni sui metadati su ogni iterazione dell'estrazione del log delle transazioni.

  Il file `RI.End` contiene informazioni per tutti i database a cui sono stati estratti i log delle transazioni e per tutti i database esistenti ma che non hanno i log delle transazioni estratti. Il nome del file `RI.End` segue il pattern `yyyyMMddHHmm.RI.End.timestamp`, ad esempio:

  ```
  202110202230.RI.End.1634769281
  ```

## PITR Restore utilizzando la Console di gestione AWSAWS CLI, la o l'API RDS.
<a name="custom-backup.pitr-sqs-concli"></a>

È possibile ripristinare un'istanza DB RDS Custom for SQL Server in un determinato momento utilizzando l'API Console di gestione AWSAWS CLI, the o RDS.

### Console
<a name="custom-backup-sqs.pitr2.CON"></a>

**Per ripristinare un'istanza database RDS Custom un punto temporale specifico**

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, selezionare **Automated backups (Backup automatici)**.

1. Scegli l'istanza database RDS Custom da ripristinare.

1. In **Actions (Operazioni)**, scegli **Restore to point in time (Ripristina a un istante temporale)**.

   Viene visualizzata la finestra **Restore to point in time (Ripristina a un istante temporale)**.

1. Scegliere **Latest restorable time (Ultimo orario di ripristino)** per eseguire il ripristino in base al momento più recente oppure scegliere **Custom (Personalizzato)** per scegliere una data e un'ora.

   Se scegli **Personalizzato**, specifica la data e l'ora in cui desideri ripristinare l'istanza.

   Gli orari vengono visualizzati nel fuso orario locale, indicato come un offset dell'ora UTC (Coordinated Universal Time). Ad esempio, UTC-5 è l'ora legale standard Time/Central orientale.

1. Per** DB Instance Identifier (Identificatore istanze database)**, inserire il nome dell'istanza database RDS Custom di destinazione ripristinata. Il nome deve essere univoco.

1. Scegli altre opzioni in base alle esigenze, ad esempio la classe di istanza database.

1. Scegli **Restore to point in time (Ripristina per punto nel tempo)**.

### AWS CLI
<a name="custom-backup-sqs.pitr2.CLI"></a>

È possibile ripristinare un'istanza DB a un'ora specificata utilizzando il point-in-time AWS CLI comando [ restore-db-instance-to-](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html) per creare una nuova istanza DB personalizzata RDS.

Utilizzare una delle opzioni seguenti per specificare il backup da cui effettuare il ripristino:
+ `--source-db-instance-identifier mysourcedbinstance`
+ `--source-dbi-resource-id dbinstanceresourceID`
+ `--source-db-instance-automated-backups-arn backupARN`

L'opzione `custom-iam-instance-profile` è obbligatoria.

Il seguente esempio ripristina `my-custom-db-instance` a una nuova istanza database denominata `my-restored-custom-db-instance`, a partire dal tempo specificato.

**Example**  
Per Linux, macOS o Unix:  

```
1. aws rds restore-db-instance-to-point-in-time \
2.     --source-db-instance-identifier my-custom-db-instance\
3.     --target-db-instance-identifier my-restored-custom-db-instance \
4.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance \
5.     --restore-time 2022-10-14T23:45:00.000Z
```
Per Windows:  

```
1. aws rds restore-db-instance-to-point-in-time ^
2.     --source-db-instance-identifier my-custom-db-instance ^
3.     --target-db-instance-identifier my-restored-custom-db-instance ^
4.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance ^
5.     --restore-time 2022-10-14T23:45:00.000Z
```

# Eliminazione di una snapshot RDS Custom per SQL Server
<a name="custom-backup-sqlserver.deleting"></a>

Elimina le snapshot database di RDS Custom per SQL Server quando non ti occorrono più. La procedura di eliminazione è la stessa per le istanze database Amazon RDS e RDS Custom.

Le snapshot Amazon EBS per i volumi binari e root rimangono nel tuo account per un periodo più lungo perché potrebbero essere collegate ad alcune istanze in esecuzione nel tuo account o ad altre snapshot RDS Custom per SQL Server. Queste snapshot EBS vengono eliminate automaticamente dopo che non sono più correlate a risorse RDS Custom per SQL Server esistenti (istanze database o backup).

## Console
<a name="USER_DeleteSnapshot-sqlserver.CON"></a>

**Per eliminare una snapshot di un'istanza database RDS Custom**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, selezionare **Snapshots (Snapshot)**.

1. Scegliere la snapshot DB da eliminare.

1. Per **Actions (Operazioni)**, scegliere **Delete Snapshot (Elimina snapshot)**.

1. Nella pagina di conferma, scegliere **Delete (Elimina)**.

## AWS CLI
<a name="USER_DeleteSnapshot-sqlserver.CLI"></a>

Per eliminare uno snapshot RDS Custom, utilizza il comando AWS CLI [delete-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-snapshot.html).

Si richiede la seguente opzione:
+ `--db-snapshot-identifier` – La snapshot da eliminare

L'esempio seguente elimina la snapshot database `my-custom-snapshot`.

**Example**  
Per Linux, macOS o Unix:  

```
1. aws rds delete-db-snapshot \  
2.   --db-snapshot-identifier my-custom-snapshot
```
Per Windows:  

```
1. aws rds delete-db-snapshot ^
2.   --db-snapshot-identifier my-custom-snapshot
```

# Eliminazione di backup automatici RDS Custom per SQL Server
<a name="custom-backup-sqlserver.deleting-backups"></a>

Puoi eliminare i backup automatici mantenuti per RDS Custom per SQL Server quando non servono più. La procedura è la stessa della procedura per l'eliminazione dei backup Amazon RDS.

## Console
<a name="USER_WorkingWithAutomatedBackups-sqlserver-Deleting.CON"></a>

**Per eliminare i backup automatici mantenuti**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, selezionare **Automated backups (Backup automatici)**.

1. Scegliere**Retained (Mantenuti)**.

1. Scegliere il backup automatico mantenuto da eliminare.

1. In **Actions (Azioni)**, selezionare **Delete (Elimina)**.

1. Nella pagina di conferma, immetti **delete me** e seleziona **Elimina**. 

## AWS CLI
<a name="USER_WorkingWithAutomatedBackups-sqlserver-Deleting.CLI"></a>

È possibile eliminare un backup automatico mantenuto usando il comando AWS CLI [delete-db-instance-automated-backup](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance-automated-backup.html).

La seguente opzione viene utilizzata per eliminare un backup automatico mantenuto:
+ `--dbi-resource-id` – L'identificatore della risorsa per l’istanza database RDS Custom di origine.

  È possibile trovare identificatore della risorsa per l’istanza DB source di un backup automatico mantenuto tramite il comando AWS CLI [describe-db-instance-automated-backups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instance-automated-backups.html).

Il seguente esempio elimina il backup automatico mantenuto con l’identificatore della risorsa di istanza DB source `custom-db-123ABCEXAMPLE`.

**Example**  
Per Linux, macOS o Unix:  

```
1. aws rds delete-db-instance-automated-backup \
2.     --dbi-resource-id custom-db-123ABCEXAMPLE
```
Per Windows:  

```
1. aws rds delete-db-instance-automated-backup ^
2.     --dbi-resource-id custom-db-123ABCEXAMPLE
```

# Copia di uno snapshot di database Amazon RDS Custom per SQL Server
<a name="custom-copying-snapshot-sqlserver"></a>

Con RDS Custom per SQL Server è possibile copiare backup automatici e snapshot di database manuali. Dopo aver copiato uno snapshot, la copia creata è uno snapshot manuale. È possibile creare più copie di un backup automatico o di uno snapshot manuale, ma ogni copia deve avere un identificatore univoco.

È possibile copiare un'istantanea solo all'interno dello stesso AWS account in Regioni AWS luoghi diversi in cui è disponibile RDS Custom for SQL Server. Attualmente non sono supportate le operazioni seguenti:
+ Copia di snapshot di database all’interno dello stesso Regione AWS.
+ Copiare istantanee DB tra account. AWS 

RDS Custom per SQL Server supporta la copia incrementale degli snapshot. Per ulteriori informazioni, consulta [Considerazioni sulla copia di snapshot incrementali](USER_CopySnapshot.md#USER_CopySnapshot.Incremental).

**Topics**
+ [Limitazioni](#custom-copying-snapshot-sqlserver.Limitations)
+ [Gestione della crittografia](#custom-copying-snapshot-sqlserver.Encryption)
+ [Copia tra regioni](#custom-copying-snapshot-sqlserver.XRCopy)
+ [Snapshot di istanze database creati con versioni del motore personalizzato (CEV)](#custom-copying-snapshot-sqlserver.CEVSnap)
+ [Concessione delle autorizzazioni richieste al principale IAM](#custom-copying-snapshot-sqlserver.GrantPermIAM)
+ [Copia di uno snapshot DB.](#custom-copying-snapshot-sqlserver.CopyingDBSnapshot)

## Limitazioni
<a name="custom-copying-snapshot-sqlserver.Limitations"></a>

Le seguenti limitazioni si applicano alla copia di snapshot di database per RDS Custom per SQL Server:
+ Se elimini una snapshot origine prima che la snapshot target diventi disponibile, la copia della snapshot potrebbe non riuscire. Verifica che lo snapshot di destinazione abbia lo stato `AVAILABLE` prima di eliminare lo snapshot origine.
+ Non è possibile specificare il nome di un gruppo di opzioni o copiare un gruppo di opzioni nella richiesta di copia di snapshot di database.
+ Se si eliminano AWS risorse dipendenti dello snapshot del DB di origine prima o durante il processo di copia, la richiesta di copia dello snapshot potrebbe fallire in modo asincrono.
  + Se elimini il file di backup della chiave master del servizio (SMK) per l’istanza database di origine memorizzata nel bucket S3 gestito da RDS Custom nel tuo account, la copia dello snapshot di database viene eseguita in modo asincrono. Tuttavia, le funzionalità di SQL Server che dipendono da SMK, come i database abilitati per TDE, presentano alcuni problemi. Per ulteriori informazioni, consulta [Risoluzione dei problemi relativi allo stato PENDING\$1RECOVERY per i database abilitati a TDE in RDS Custom per SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.pending_recovery).
+ La copia di istantanee DB all'interno dello stesso non è attualmente supportata. Regione AWS 
+ La copia di istantanee DB tra AWS account non è attualmente supportata.

Le limitazioni relative alla copia di uno snapshot di database per Amazon RDS si applicano anche a RDS Custom per SQL Server. Per ulteriori informazioni, consulta [Limitazioni](USER_CopySnapshot.md#USER_CopySnapshot.Limitations).

## Gestione della crittografia
<a name="custom-copying-snapshot-sqlserver.Encryption"></a>

Tutte le istanze database RDS Custom per SQL Server sono crittografate con chiavi KMS. È possibile copiare solo un'istantanea crittografata su un'istantanea crittografata, pertanto è necessario specificare una chiave KMS valida nella destinazione Regione AWS per la richiesta di copia dello snapshot DB.

La snapshot di origine resta crittografata nel processo di copia. Amazon RDS utilizza la crittografia a busta per proteggere i dati durante l’operazione di copia con la chiave KMS della Regione AWS di destinazione specificata. Per ulteriori informazioni, consulta [Crittografia envelope](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#enveloping) nella *Guida per gli sviluppatori di AWS Key Management Service *.

## Copia tra regioni
<a name="custom-copying-snapshot-sqlserver.XRCopy"></a>

È possibile copiare snapshot di database tra Regioni AWS. Tuttavia, esistono alcuni vincoli e considerazioni per la copia di snapshot tra le regioni.

### Autorizzazione della comunicazione tra RDS per la copia delle istantanee Regioni AWS
<a name="custom-copying-snapshot-sqlserver.XRCopy.Authorize"></a>

Una volta che una richiesta di copia di snapshot di database tra Regioni è stata elaborata correttamente, RDS avvia la copia. Viene creata una richiesta di autorizzazione per RDS per accedere allo snapshot di origine. Questa richiesta di autorizzazione collega lo snapshot di database di origine allo snapshot di database di destinazione. Ciò consente a RDS di copiare solo lo snapshot di destinazione specificato. 

RDS verifica l’autorizzazione utilizzando l’autorizzazione `rds:CrossRegionCommunication` nel ruolo IAM collegato al servizio. Se la copia è autorizzata, RDS comunica con la Regione di origine e completa l’operazione di copia. 

RDS non ha accesso alle istantanee DB che non erano state autorizzate in precedenza da una richiesta di copia. DBSnapshot L’autorizzazione viene revocata al completamento della copia.

RDS utilizza il ruolo collegato al servizio per verificare l'autorizzazione nella regione di origine. La copia ha esito negativo se viene eliminato il ruolo collegato al servizio durante il processo di copia.

Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) nella *Guida per l’utente di AWS Identity and Access Management *.

### Utilizzo delle credenziali AWS Security Token Service
<a name="custom-copying-snapshot-sqlserver.XRCopy.STS"></a>

I token di sessione dell'endpoint global AWS Security Token Service (AWS STS) sono validi solo se abilitati per impostazione predefinita (regioni commerciali). Regioni AWS Se utilizzi le credenziali dell'operazione `assumeRole` API in AWS STS, utilizza l'endpoint regionale se la regione di origine è una regione che richiede l'attivazione. In caso contrario, la richiesta ha esito negativo. Le tue credenziali devono essere valide in entrambe le regioni, il che vale per le regioni che hanno aderito solo quando utilizzi l'endpoint regionale. AWS STS 

Per utilizzare l'endpoint globale, assicurarsi che sia abilitato per entrambe le regioni nelle operazioni. Imposta l'endpoint globale su Inall `Valid` Regioni AWS nelle impostazioni dell'account. AWS STS 

Per ulteriori informazioni, consulta [Managing AWS STS in an Regione AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html) nella *Guida per l’utente di AWS Identity and Access Management *.

## Snapshot di istanze database creati con versioni del motore personalizzato (CEV)
<a name="custom-copying-snapshot-sqlserver.CEVSnap"></a>

Per uno snapshot di database di un’istanza database che utilizza una [versione del motore personalizzato (CEV)](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-cev-sqlserver.html), RDS associa la CEV allo snapshot di database. Per copiare uno snapshot del DB di origine associato a un CEV Regioni AWS, RDS copia il CEV insieme allo snapshot del DB di origine nella regione di destinazione.

Se si copiano più snapshot di database associati alla stessa CEV nella stessa Regione di destinazione, alla prima richiesta di copia viene copiata la CEV associata. Il processo di copia delle richieste successive trova la CEV copiata inizialmente e la associa alle successive copie di snapshot di database. La copia di CEV esistente deve essere in stato `AVAILABLE` per essere associata alle copie di snapshot di database.

Per copiare uno snapshot di database associato a una CEV, è necessario che la policy IAM del richiedente disponga delle autorizzazioni per autorizzare sia la copia dello snapshot di database che la copia di CEV associata. Per consentire la copia della CEV associata, la policy IAM del richiedente deve includere le seguenti autorizzazioni:
+ `rds:CopyCustomDBEngineVersion`: il principale IAM del richiedente deve essere autorizzato a copiare la CEV di origine nella Regione di destinazione insieme allo snapshot di database di origine. La richiesta di copia di snapshot ha esito negativo a causa di errori di autorizzazione se il principale IAM del richiedente non è autorizzato a copiare la CEV di origine.
+ `ec2:CreateTags`: l’AMI EC2 sottostante della CEV di origine viene copiata nella Regione di destinazione come parte della copia della CEV. RDS Custom tenta di etichettare l’AMI con il tag `AWSRDSCustom` prima di copiare l’AMI. Assicurati che il principale IAM del richiedente sia autorizzato a creare il tag sull’AMI sottostante della CEV di origine nella Regione di origine.

Per ulteriori informazioni sulle autorizzazioni per la copia di CEV, consulta [Concessione delle autorizzazioni richieste al principale IAM](#custom-copying-snapshot-sqlserver.GrantPermIAM).

## Concessione delle autorizzazioni richieste al principale IAM
<a name="custom-copying-snapshot-sqlserver.GrantPermIAM"></a>

Assicurati di disporre di accesso sufficiente per copiare uno snapshot di database RDS Custom per SQL Server. Il ruolo o utente IAM (indicato come principale IAM) per la copia di uno snapshot di database tramite la console o la CLI deve disporre di una delle seguenti policy per creare istanze database:
+ La policy `AdministratorAccess` oppure
+ La policy `AmazonRDSFullAccess` con le seguenti autorizzazioni aggiuntive:

  ```
  s3:CreateBucket
  s3:GetBucketPolicy
  s3:PutBucketPolicy
  kms:CreateGrant
  kms:DescribeKey
  ec2:CreateTags
  ```

RDS Custom utilizza queste autorizzazioni durante la copia di snapshot tra Regioni AWS. Queste autorizzazioni configurano le risorse nell’account che sono necessarie per le operazioni di RDS Custom. Per ulteriori informazioni sull'autorizzazione `kms:CreateGrant`, consulta [AWS KMS key gestione](Overview.Encryption.Keys.md). 

La policy JSON di esempio seguente fornisce le autorizzazioni necessarie oltre alla policy `AmazonRDSFullAccess`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateS3BucketAndReadWriteBucketPolicy",
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:PutBucketPolicy",
                "s3:GetBucketPolicy"
            ],
            "Resource": "arn:aws:s3:::do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateKmsGrant",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateEc2Tags",
            "Effect": "Allow",
            "Action": [
                "ec2:CreateTags"
            ],
            "Resource": "*"
        }
    ]
}
```

------

**Nota**  
Assicurati che le autorizzazioni elencate non siano limitate dalle politiche di controllo del servizio (SCPs), dai limiti di autorizzazione o dalle politiche di sessione associate al principale IAM.

Se utilizzi condizioni con chiavi di contesto nella policy IAM del richiedente, alcune condizioni possono causare l’esito negativo della richiesta. Per ulteriori informazioni sulle insidie più comuni dovute alle condizioni delle policy IAM, consulta [Richiesta di una copia di snapshot DB tra regioni](USER_CopySnapshot.md#USER_CopySnapshot.AcrossRegions.Policy).

## Copia di uno snapshot DB.
<a name="custom-copying-snapshot-sqlserver.CopyingDBSnapshot"></a>

Utilizza le procedure seguenti per copiare uno snapshot di database. Per ogni AWS account, puoi copiare fino a 20 istantanee DB alla volta da uno Regione AWS all'altro. Se si copia un'istantanea del DB su un'altra Regione AWS, si crea un'istantanea del DB manuale che viene conservata in quella copia. Regione AWS La copia di uno snapshot DB dall'origine comporta costi di Regione AWS trasferimento dati Amazon RDS. Per ulteriori informazioni sui prezzi del trasferimento dati, consulta [Prezzi di Amazon RDS](https://aws.amazon.com/rds/pricing/).

Dopo che la copia dello snapshot DB è stata creata nel nuovo database Regione AWS, la copia dello snapshot DB si comporta come tutte le altre snapshot DB in essa contenute. Regione AWS

Puoi copiare uno snapshot DB utilizzando Console di gestione AWS AWS CLI, o l'API Amazon RDS.

------
#### [ Console ]

La procedura seguente copia uno snapshot di database RDS Custom per SQL Server utilizzando la Console di gestione AWS. 

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel pannello di navigazione, selezionare **Snapshots (Snapshot)**.

1. Seleziona lo snapshot di database RDS Custom per SQL Server da copiare.

1. Nel menu a discesa **Azioni**, scegli **Copia snapshot**.  
![\[La pagina Copia snapshot nella console Amazon RDS. Le impostazioni vengono caricate nella pagina.\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/XRSC-Snapshot-Copy.png)

1. Per copiare lo snapshot del DB in un altro Regione AWS, imposta la **regione di destinazione** sul valore richiesto.
**Nota**  
La destinazione Regione AWS deve avere la stessa versione del motore di database disponibile come origine Regione AWS.

1. In **Identificatore nuovo snapshot DB**, immetti un nome univoco per lo snapshot di database. È possibile creare più copie di un backup automatico o di uno snapshot manuale, ma ogni copia deve avere un identificatore univoco.

1. (Facoltativo) Seleziona **Copy Tags (Copia tag)** per copiare i tag e i valori dalla snapshot alla copia della snapshot.

1. In **Crittografia**, specifica l’identificatore di chiave KMS da utilizzare per crittografare la copia dello snapshot di database.
**Nota**  
RDS Custom per SQL Server crittografa tutti gli snapshot di database. Non è possibile creare uno snapshot di database non crittografato.

1. Selezionare **Copy Snapshot (Copia snapshot)**.

RDS Custom per SQL Server crea una copia snapshot di database dell’istanza database nella Regione AWS selezionata.

------
#### [ AWS CLI ]

È possibile copiare uno snapshot RDS Custom for SQL Server DB utilizzando il AWS CLI comando. [https://docs.aws.amazon.com/cli/latest/reference/rds/copy-db-snapshot.html](https://docs.aws.amazon.com/cli/latest/reference/rds/copy-db-snapshot.html) Se stai copiando l'istantanea in una nuova Regione AWS, esegui il comando nella nuova. Regione AWS Le seguenti opzioni vengono utilizzate per copiare una snapshot DB. Non tutte le opzioni sono necessarie per tutti gli scenari. 
+ `--source-db-snapshot-identifier`: identificatore per lo snapshot di database di origine.
  + Se lo snapshot di origine si trova in un formato Regione AWS diverso da quello della copia, specificare un ARN di snapshot DB valido. Ad esempio, `arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678`. 
+ `--target-db-snapshot-identifier`: identificatore per la nuova copia dello snapshot di database.
+ `--kms-key-id`: identificatore della chiave KMS per uno snapshot di database crittografato. L'identificatore della chiave KMS è il nome della risorsa Amazon Resource Name (ARN), l'identificatore della chiave o l'alias della chiave per la chiave KMS.
  + Se copi uno snapshot crittografato in una Regione AWS diversa, devi specificare una chiave KMS per la Regione AWS di destinazione. Le chiavi KMS sono specifiche del sistema in Regione AWS cui vengono create e non è possibile utilizzare le chiavi di crittografia l'una dall'altra Regione AWS a Regione AWS meno che non venga utilizzata una chiave multiregionale. Per ulteriori informazioni sulle chiavi multi-regione, consulta [Utilizzo delle chiavi multi-regione in AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html).
+ `--copy-tags`: includi i tag e i valori dello snapshot di origine nella copia dello snapshot.

Le seguenti opzioni non sono supportate per copiare uno snapshot di database RDS Custom per SQL Server:
+ `--copy-option-group `
+ `--option-group-name`
+ `--pre-signed-url`
+ `--target-custom-availability-zone`

Nell’esempio di codice riportato di seguito viene copiato uno snapshot di database crittografato dalla Regione Stati Uniti occidentali (Oregon) alla Regione Stati Uniti orientali (Virginia Settentrionale). Emetti il comando nella regione di destinazione (us-est-1).

Per Linux, macOS o Unix:

```
aws rds copy-db-snapshot \
     --region us-east-1 \
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678 \
    --target-db-snapshot-identifier mydbsnapshotcopy \
    --kms-key-id a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6
```

Per Windows:

```
aws rds copy-db-snapshot ^
     --region us-east-1 ^
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678 ^
    --target-db-snapshot-identifier mydbsnapshotcopy ^
    --kms-key-id a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6
```

------
#### [ RDS API ]

[Puoi copiare uno snapshot DB RDS Custom for SQL Server utilizzando l'operazione Copy dell'API Amazon RDS. DBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CopyDBSnapshot.html) Se stai copiando lo snapshot in una nuova Regione AWS, esegui l'operazione nella nuova Regione AWS. I seguenti parametri vengono utilizzati per copiare una snapshot DB. Non tutti parametri sono obbligatori: 
+ `SourceDBSnapshotIdentifier`: identificatore per lo snapshot di database di origine.
  + Se lo snapshot di origine si trova in un formato Regione AWS diverso da quello della copia, specificare un ARN di snapshot DB valido. Ad esempio, `arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678`.
+ `TargetDBSnapshotIdentifier`: identificatore per la nuova copia dello snapshot di database.
+ `KmsKeyId`: identificatore della chiave KMS per uno snapshot di database crittografato. L'identificatore della chiave KMS è il nome della risorsa Amazon Resource Name (ARN), l'identificatore della chiave o l'alias della chiave per la chiave KMS.
  + Se copi uno snapshot crittografato in una Regione AWS diversa, devi specificare una chiave KMS per la Regione AWS di destinazione. Le chiavi KMS sono specifiche del sistema in Regione AWS cui vengono create e non è possibile utilizzare le chiavi di crittografia l'una dall'altra Regione AWS a Regione AWS meno che non venga utilizzata una chiave multiregionale. Per ulteriori informazioni sulle chiavi multi-regione, consulta [Utilizzo delle chiavi multi-regione in AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html).
+ `CopyTags`: imposta questo parametro su `true` per copiare i tag e i valori dallo snapshot di origine alla copia dello snapshot. Il valore predefinito è `false`.

Le seguenti opzioni non sono supportate per copiare uno snapshot di database RDS Custom per SQL Server:
+ `CopyOptionGroup`
+ `OptionGroupName`
+ `PreSignedUrl`
+ `TargetCustomAvailabilityZone`

Il seguente codice crea una copia di uno snapshot, con il nuovo nome `mydbsnapshotcopy`, nella regione US East (N. Virginia).

```
https://rds.us-east-1.amazonaws.com/
    ?Action=CopyDBSnapshot
    &KmsKeyId=a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6
    &SourceDBSnapshotIdentifier=arn%3Aaws%3Ards%3Aus-west-2%3A123456789012%3Asnapshot%3Ainstance1-snapshot-12345678
    &TargetDBSnapshotIdentifier=mydbsnapshotcopy
    &Version=2014-10-31
    &X-Amz-Algorithm=AWS4-HMAC-SHA256
    &X-Amz-Credential=AKIADQKE4SARGYLE/20161117/us-east-1/rds/aws4_request
    &X-Amz-Date=20161117T221704Z
    &X-Amz-SignedHeaders=content-type;host;user-agent;x-amz-content-sha256;x-amz-date
    &X-Amz-Signature=da4f2da66739d2e722c85fcfd225dc27bba7e2b8dbea8d8612434378e52adccf
```

------

# Migrazione di un database On-Premise ad Amazon RDS Custom per SQL Server
<a name="custom-migrating"></a>

È possibile utilizzare il seguente processo per migrare un database Microsoft SQL Server On-Premise in Amazon RDS Custom per SQL Server utilizzando ripristino e backup nativi:

1. Effettua un backup completo del database sull'istanza database On-Premise.

1. Carica il file di backup su Amazon S3.

1. Scarica il file di backup da S3 nell'istanza database RDS Custom per SQL Server.

1. Ripristina un database utilizzando il file di backup scaricato sull'istanza DB RDS Custom per SQL Server.

Questo processo spiega la migrazione di un database da locale a RDS Custom per SQL Server, utilizzando ripristino e backup completamente nativi. Per ridurre il tempo di cutover durante il processo di migrazione, è possibile anche considerare l'utilizzo di backup di log o differenziali.

Per informazioni generali su ripristino e backup nativi per RDS per SQL Server, consulta [Importazione ed esportazione di database SQL Server mediante backup e ripristino nativi](SQLServer.Procedural.Importing.md).

**Topics**
+ [Prerequisiti](#custom-migrating.prereqs)
+ [Backup del database On-Premise](#custom-migrating.backup)
+ [Caricamento del file di backup su Amazon S3](#custom-migrating.upload)
+ [Download del file di backup da Amazon S3](#custom-migrating.upload)
+ [Ripristino del file di backup nell'istanza database RDS Custom per SQL Server](#custom-migrating.restore)

## Prerequisiti
<a name="custom-migrating.prereqs"></a>

Esegui le seguenti attività prima di eseguire la migrazione del database:

1. Configura Remote Desktop Connection (RDP) per l'istanza database RDS Custom per SQL Server. Per ulteriori informazioni, consulta [Connessione all'istanza database RDS Custom tramite RDP](custom-creating-sqlserver.rdp.md).

1. Configura l'accesso ad Amazon S3 in modo da poter caricare e scaricare il file di backup del database.

## Backup del database On-Premise
<a name="custom-migrating.backup"></a>

È possibile utilizzare il backup nativo di SQL Server per eseguire un backup completo del database sull'istanza database On-Premise.

L'esempio seguente mostra un backup di un database denominato `mydatabase`, con l’opzione `COMPRESSION` specificata per ridurre le dimensioni del file di backup.

**Per eseguire il backup del database On-Premise**

1. Utilizzando SQL Server Management Studio (SSMS), connettersi all'istanza di SQL Server On-Premise.

1. Esegui il seguente comando T-SQL.

   ```
   backup database mydatabase to
   disk ='C:\Program Files\Microsoft SQL Server\MSSQL13.MSSQLSERVER\MSSQL\Backup\mydb-full-compressed.bak'
   with compression;
   ```

## Caricamento del file di backup su Amazon S3
<a name="custom-migrating.upload"></a>

Utilizza Console di gestione AWS per caricare il file di backup `mydb-full-compressed.bak` su Amazon S3.

**Per caricare il file di backup su S3**

1. Accedi alla Console di gestione AWS e apri la console di Amazon S3 all'indirizzo [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. In **Buckets (Bucket)** selezionare il nome del bucket in cui si desidera caricare il file di backup.

1. Scegli **Carica**.

1. Nella finestra **Carica** completa una delle seguenti operazioni:
   + Trascina e rilascia `mydb-full-compressed.bak` nella finestra **Upload (Carica)**.
   + Scegli **Add file (Aggiungi file)**, scegli `mydb-full-compressed.bak`, quindi scegli **Open (Apri)**.

   Amazon S3 caricherà il file di backup come oggetto S3. Al termine del caricamento, sarà visualizzato un messaggio di successo nella pagina **Carica: stato** .

## Download del file di backup da Amazon S3
<a name="custom-migrating.upload"></a>

Utilizza la console per scaricare il file di backup da S3 nell'istanza database di RDS Custom per SQL Server.

**Per scaricare il file di backup da S3**

1. Utilizzando RDP, connettersi all'istanza database RDS Custom per SQL Server.

1. Accedi alla Console di gestione AWS e apri la console di Amazon S3 all'indirizzo [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Nell'elenco **Buckets (Bucket)** selezionare il nome del bucket che contiene il file di backup.

1. Scegli il file di backup `mydb-full-compressed.bak`.

1. Per **Actions (Operazioni)**, scegliere **Download as (Scarica come)**.

1. Aprire il menu contestuale (clic con il tasto destro del mouse) per il collegamento fornito, quindi scegliere **Save As (Salva come)**.

1. Salva il file `mydb-full-compressed.bak` nella directory `D:\rdsdbdata\BACKUP`.

## Ripristino del file di backup nell'istanza database RDS Custom per SQL Server
<a name="custom-migrating.restore"></a>

Utilizzare il ripristino nativo di SQL Server per ripristinare il file di backup nell'istanza database RDS Custom per SQL Server.

In questo esempio, l’opzione `MOVE` è specificata perché le directory dei dati e dei file di log sono diverse dall'istanza database On-Premise.

**Per ripristinare il file di backup**

1. Utilizzando SSMS, connettersi all'istanza database RDS Custom per SQL Server.

1. Esegui il seguente comando T-SQL.

   ```
   restore database mydatabase from disk='D:\rdsdbdata\BACKUP\mydb-full-compressed.bak'
   with move 'mydatabase' to 'D:\rdsdbdata\DATA\mydatabase.mdf',
   move 'mydatabase_log' to 'D:\rdsdbdata\DATA\mydatabase_log.ldf';
   ```

# Aggiornamenti del sistema operativo RDS Custom per SQL Server
<a name="custom-os-upgrade"></a>

RDS Custom for SQL Server offre i seguenti metodi per applicare gli aggiornamenti del sistema operativo alle istanze RPEV (RDS Provided Engine Version):
+ *azioni di manutenzione relative agli aggiornamenti del sistema*
+ *aggiornamenti di versioni minori del database*
  + Gli aggiornamenti delle versioni secondarie del motore DB che utilizzano RPEV includono aggiornamenti aggiornati del sistema operativo. Questo approccio è particolarmente utile se si desidera combinare gli aggiornamenti del sistema operativo con gli aggiornamenti delle versioni secondarie di SQL Server. Per ulteriori informazioni, consulta [Aggiornamento di un’istanza database Amazon RDS Custom per SQL Server](custom-upgrading-sqlserver.md).

## Scenari per l'aggiornamento del sistema operativo
<a name="custom-os-upgrade.Scenarios"></a>

Esistono due modi per gestire gli aggiornamenti del sistema operativo per le istanze di RDS Custom per SQL Server:
+ Per le istanze Single-AZ, l'istanza non è disponibile durante l'aggiornamento del sistema operativo.
+ Per le implementazioni Multi-AZ, RDS applica gli aggiornamenti del sistema operativo nel modo seguente:
  + Innanzitutto, RDS esegue un aggiornamento del sistema operativo sull'istanza di standby.
  + RDS esegue il failover sull'istanza DB in standby aggiornata, rendendola la nuova istanza DB principale.
  + Infine, RDS esegue un aggiornamento del sistema operativo sulla nuova istanza DB in standby.

Il tempo di inattività per le implementazioni Multi-AZ è il tempo necessario per il failover. 

## Applicazione degli aggiornamenti del sistema operativo mediante azioni di manutenzione relative agli aggiornamenti del sistema
<a name="custom-os-upgrade.SystemUpdates"></a>

Per applicare gli aggiornamenti del sistema operativo alle istanze RPEV di Amazon RDS, puoi utilizzare l'API Console di gestione AWS AWS CLI, o RDS. Per ulteriori informazioni, consulta [Aggiornamenti del sistema operativo per istanze database RDS](USER_UpgradeDBInstance.Maintenance.md#OS_Updates).

**Example**  
Per Linux, macOS o Unix:  
**Passaggio 1: verifica gli aggiornamenti disponibili**  
Usa il `describe-pending-maintenance-actions` comando per verificare se gli aggiornamenti del sistema operativo sono disponibili per le tue istanze:  

```
aws rds describe-pending-maintenance-actions
```
Risposta di esempio:  

```
{
    "PendingMaintenanceActions": [
        {
            "ResourceIdentifier": "arn:aws:rds:us-east-1:111122223333:db:my-sqlserver-instance",
            "PendingMaintenanceActionDetails": [
                {
                    "Action": "system-update",
                    "Description": "New Operating System update is available"
                }
            ]
        }
    ]
}
```
Un tipo di azione `system-update` indica che per l'istanza è disponibile un aggiornamento del sistema operativo.  
**Passaggio 2: applicare l'aggiornamento del sistema operativo**  
Usa il `apply-pending-maintenance-action` comando per pianificare l'aggiornamento:  

```
aws rds apply-pending-maintenance-action \ 
                --resource-identifier arn:aws:rds:us-east-1:111122223333:db:my-sqlserver-instance \ 
                --apply-action system-update \ 
                --opt-in-type immediate
```
L'`opt-in-type`input ha le seguenti opzioni:  
+ `immediate`: Applica subito l'aggiornamento
+ `next-maintenance`: applica l'aggiornamento durante la successiva finestra di manutenzione programmata
+ `undo-opt-in`: Annulla un aggiornamento pianificato in precedenza
Risposta di esempio:  

```
{
    "ResourcePendingMaintenanceActions": {
        "ResourceIdentifier": "arn:aws:rds:us-east-1:111122223333:db:my-sqlserver-instance",
        "PendingMaintenanceActionDetails": [
            {
                "Action": "system-update",
                "AutoAppliedAfterDate": "2024-04-10T20:41:01.695000+00:00",
                "ForcedApplyDate": "2024-04-10T20:41:01.694000+00:00",
                "CurrentApplyDate": "2024-04-10T20:41:01.695000+00:00",
                "Description": "New Operating System update is available"
            }
        ]
    }
}
```

## Notifiche di aggiornamento del sistema operativo
<a name="custom-os-upgrade.OSNotifications"></a>

Per ricevere una notifica quando diventa disponibile una nuova patch facoltativa del sistema operativo, è possibile iscriversi a [RDS-EVENT-0230](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.Messages.html#RDS-EVENT-0230) nella categoria degli eventi di applicazione delle patch di sicurezza. Per informazioni sulla sottoscrizione agli eventi RDS, consulta [Sottoscrizione alla notifica degli eventi di Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.Subscribing.html).

## Considerazioni
<a name="custom-os-upgrade.Considerations"></a>

Le seguenti considerazioni e limitazioni si applicano agli aggiornamenti del sistema operativo:
+ Le personalizzazioni del sistema operativo apportate all'unità C:\$1 non vengono mantenute durante gli aggiornamenti del sistema operativo. 
+ Si consiglia di scattare un'istantanea manuale prima di applicare gli aggiornamenti.

# Aggiornamento di un’istanza database Amazon RDS Custom per SQL Server
<a name="custom-upgrading-sqlserver"></a>

È possibile aggiornare un’istanza database Amazon RDS Custom per SQL Server modificandola in modo da utilizzare una nuova versione del motore di database. Per informazioni generali sull'aggiornamento delle istanze database, consulta [Aggiornamento della versione del motore di di un'istanza database](USER_UpgradeDBInstance.Upgrading.md).

**Topics**
+ [Panoramica degli aggiornamenti in RDS Custom per SQL Server](#custom-upgrading-sqlserver.Overview)
+ [Aggiornamento della versione principale e secondaria del motore](#custom-upgrading-sqlserver.Upgrade)
+ [Livello di compatibilità del database](#custom-upgrading-sqlserver.Major.Compatibility)

## Panoramica degli aggiornamenti in RDS Custom per SQL Server
<a name="custom-upgrading-sqlserver.Overview"></a>

Amazon RDS Custom per SQL Server supporta gli aggiornamenti di versioni principali e secondarie. Gli aggiornamenti di versioni secondarie possono includere patch di sicurezza, correzioni di bug e miglioramenti del motore. Microsoft rilascia questi aggiornamenti come aggiornamenti cumulativi (CU). Gli aggiornamenti di versioni principali introducono nuove funzionalità e modifiche al motore tra le versioni, come l’aggiornamento da SQL Server 2019 a 2022. È possibile applicare entrambi gli aggiornamenti immediatamente o durante le finestre di manutenzione pianificata. Per evitare potenziali problemi di compatibilità con le versioni precedenti, è consigliabile testare le applicazioni in un ambiente non di produzione prima dell’aggiornamento. 

RDS Custom per SQL Server consente di aggiornare una versione del motore fornita da RDS (RPEV) o una versione del motore personalizzato (CEV).
+ Le versioni del motore fornite da RDS (RPEV) contengono patch aggiornate del sistema operativo e aggiornamenti cumulativi (CU) di SQL Server.
+ Per una versione del motore personalizzato (CEV), è necessario seguire una procedura in due fasi. Prima di tutto, crea una nuova CEV con la versione di SQL Server di destinazione. A questo proposito, consulta [Preparazione alla creazione di una CEV per RDS Custom per SQL Server](custom-cev-sqlserver.preparing.md). Questa versione di destinazione deve essere uguale o più recente rispetto alla versione corrente. Una volta creato la nuova CEV, modifica l’istanza database in modo che utilizzi questa nuova versione. Per ulteriori informazioni, consulta [Performing a minor version upgrade for Amazon RDS Custom for SQL Server CEV with Multi-AZ](https://aws.amazon.com/blogs/database/performing-a-minor-version-upgrade-for-amazon-rds-custom-for-sql-server-cev-with-multi-az/).

  Non applicare gli aggiornamenti in loco cumulativi di SQL Server all’istanza RDS Custom in esecuzione. Una volta creata una CEV con una versione specifica di SQL Server, ad esempio SQL Server 2022 CU16, se viene applicato un aggiornamento cumulativo più recente direttamente all’istanza, questa viene rimossa dal perimetro di supporto e viene segnalato un errore `SP-S3006`. Per applicare una patch a un’istanza di SQL Server esistente utilizzando un CEV, crea una nuova CEV che includa l’aggiornamento cumulativo desiderato, quindi modifica l’istanza esistente per passare alla nuova CEV.

Se si aggiorna un’istanza database RDS Custom per SQL Server in un’implementazione Multi-AZ, RDS Custom per SQL Server esegue gli aggiornamenti in sequenza per l’istanza. Questo approccio riduce al minimo il tempo di inattività aggiornando un’istanza alla volta. RDS esegue le seguenti azioni per eseguire aggiornamenti in sequenza:

1. Aggiorna l’istanza database in standby.

1. Effettua il failover sull’istanza database in standby aggiornata, in modo che diventi la nuova istanza database primaria.

1. Aggiorna la nuova istanza database in standby

Il tempo di inattività dell’istanza database per le implementazioni Multi-AZ è il tempo necessario per il failover.

Le seguenti limitazioni si applicano all’aggiornamento di un’istanza database RDS Custom per SQL Server:
+ I gruppi di parametri e opzioni di DB personalizzato non sono supportati.
+ Tutti i volumi di archiviazione aggiuntivi collegati all’istanza database RDS Custom per SQL Server non sono collegati dopo l’aggiornamento.
+ Per le CEV, l’applicazione in loco degli aggiornamenti cumulativi di SQL Server non è supportata e comporta la rimozione dell’istanza dal perimetro di supporto.

## Aggiornamento della versione principale e secondaria del motore
<a name="custom-upgrading-sqlserver.Upgrade"></a>

Gli aggiornamenti delle versioni principali e secondarie del motore sono irreversibili e devono sempre essere eseguiti a una versione più recente. Per identificare le versioni di destinazione disponibili, usa Console di gestione AWS e scegli tra le versioni disponibili quando modifichi l’istanza database. In alternativa, utilizza il comando della CLI [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html) o il comando dell’API RDS [DescribeDBEngineVersions](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBEngineVersions.html).

Per Linux, macOS o Unix:

```
aws rds describe-db-engine-versions \
    --engine custom-sqlserver-se \
    --engine-version 15.00.4322.2.v1 \
    --query "DBEngineVersions[*].ValidUpgradeTarget[*].{EngineVersion:EngineVersion}" \
    --output table
```

Per Windows:

```
aws rds describe-db-engine-versions ^
    --engine custom-sqlserver-se ^
    --engine-version 15.00.4322.2.v1 ^
    --query "DBEngineVersions[*].ValidUpgradeTarget[*].{EngineVersion:EngineVersion}" ^
    --output table
```

L’output mostra le versioni del motore di destinazione disponibili:

```
--------------------------
|DescribeDBEngineVersions|
+------------------------+
|      EngineVersion     |
+------------------------+
|  15.00.4410.1.v1       |
|  15.00.4415.2.v1       |
|  15.00.4430.1.v1       |
|  16.00.4165.4.v1       |
|  16.00.4175.1.v1       |
|  16.00.4185.3.v1       |
+------------------------+
```

Dopo aver identificato la versione di destinazione, utilizza Console di gestione AWS e segui le istruzioni contenute in [Modifica di un'istanza database RDS Custom per SQL Server](custom-managing.modify-sqlserver.md). In alternativa, utilizza il comando della CLI [https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) o il comando dell’API RDS [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html).

Per Linux, macOS o Unix:

```
aws rds modify-db-instance \
    --db-instance-identifier DB_INSTANCE_IDENTIFIER \
    --engine-version ENGINE_VERSION \
    --allow-major-version-upgrade \
    --region Region \
    --no-apply-immediately
```

Per Windows:

```
aws rds modify-db-instance ^
    --db-instance-identifier DB_INSTANCE_IDENTIFIER ^
    --engine-version ENGINE_VERSION ^
    --allow-major-version-upgrade ^
    --region Region ^
    --no-apply-immediately
```

**Nota**  
È necessario includere il parametro `--allow-major-version-upgrade` per eseguire gli aggiornamenti delle versioni principali.

## Livello di compatibilità del database
<a name="custom-upgrading-sqlserver.Major.Compatibility"></a>

È possibile utilizzare i livelli di compatibilità del database Microsoft SQL Server per modificare alcuni comportamenti del database in modo da emulare versioni precedenti di SQL Server. Per ulteriori informazioni, consulta [Livello di compatibilità](https://msdn.microsoft.com/en-us/library/bb510680.aspx) nella documentazione Microsoft. 

Quando aggiorni l'istanza database, tutti i database esistenti rimangono impostati sul livello di compatibilità originale. Se, ad esempio, esegui l’aggiornamento da SQL Server 2019 a SQL Server 2022, tutti i database esistenti hanno un livello di compatibilità di 150. I nuovi database creati dopo l’aggiornamento hanno il livello di compatibilità 160. 

È possibile modificare il livello di compatibilità di un database tramite il comando ALTER DATABASE. Ad esempio, per modificare un database denominato `customeracct` in modo che sia compatibile con SQL Server 2022, utilizza il comando seguente: 

```
1. ALTER DATABASE customeracct SET COMPATIBILITY_LEVEL = 160
```

# Risoluzione dei problemi relativi ai database di Amazon RDS Custom per SQL Server
<a name="custom-troubleshooting-sqlserver"></a>

Il modello di responsabilità condivisa di RDS Custom fornisce l'accesso a livello di shell al sistema operativo e l'accesso come amministratore al database. RDS Custom esegue risorse nel proprio account, a differenza di Amazon RDS, che esegue le risorse in un account di sistema. Con un maggiore accesso si ottiene una maggiore responsabilità. Nelle sezioni seguenti sono descritte le procedure di risoluzione dei problemi relativi alle istanze database Amazon RDS Custom per SQL Server.

**Nota**  
Questa sezione spiega come risolvere i problemi relativi a RDS Custom per SQL Server. Per informazioni sulla risoluzione dei problemi relativi a RDS Custom per Oracle, consulta [Risoluzione dei problemi relativi ai database di Amazon RDS Custom per Oracle](custom-troubleshooting.md).

**Topics**
+ [Visualizzazione di eventi RDS Custom](#custom-troubleshooting-sqlserver.support-perimeter.viewing-events)
+ [Abbonamento a eventi RDS Custom](#custom-troubleshooting-sqlserver.support-perimeter.subscribing)
+ [Risoluzione degli errori della CEV per RDS Custom per SQL Server](#custom-troubleshooting-sqlserver.cev)
+ [Correzione delle configurazioni non supportate in RDS Custom per SQL Server](#custom-troubleshooting-sqlserver.fix-unsupported)
+ [Risoluzione dei problemi `Storage-Full` in RDS Custom per SQL Server](#custom-troubleshooting-storage-full)
+ [Risoluzione dei problemi relativi allo stato PENDING\$1RECOVERY per i database abilitati a TDE in RDS Custom per SQL Server](#custom-troubleshooting-sqlserver.pending_recovery)

## Visualizzazione di eventi RDS Custom
<a name="custom-troubleshooting-sqlserver.support-perimeter.viewing-events"></a>

La procedura per visualizzare gli eventi è la stessa per le istanze database Amazon RDS e RDS Custom. Per ulteriori informazioni, consulta [Visualizzazione di eventi Amazon RDS](USER_ListEvents.md).

Per visualizzare la notifica degli eventi RDS Custom utilizzando il AWS CLI, utilizzare il `describe-events` comando. RDS Custom presenta diversi nuovi eventi. Le categorie di eventi sono le stesse di Amazon RDS. Per l'elenco di eventi, consultare [Categorie di eventi e messaggi di eventi di Amazon RDS ](USER_Events.Messages.md).

Nell'esempio seguente vengono recuperati i dettagli per gli eventi verificati per l'istanza database RDS Custom specificata.

```
1. aws rds describe-events \
2.     --source-identifier my-custom-instance \
3.     --source-type db-instance
```

## Abbonamento a eventi RDS Custom
<a name="custom-troubleshooting-sqlserver.support-perimeter.subscribing"></a>

La procedura per visualizzare gli eventi è la stessa per le istanze database Amazon RDS e RDS Custom. Per ulteriori informazioni, consulta [Sottoscrizione alle notifiche eventi di Amazon RDS](USER_Events.Subscribing.md).

Per abbonarsi alle notifiche degli eventi RDS Custom utilizzando la CLI, utilizza il comando `create-event-subscription`. Includi i parametri obbligatori seguenti:
+ `--subscription-name`
+ `--sns-topic-arn`

Nell'esempio seguente viene creata una sottoscrizione per gli eventi di backup e ripristino per un'istanza database RDS Custom nell'account AWS attuale. Le notifiche sono inviate a un argomento Amazon Simple Notification Service (Amazon SNS) specificato da `--sns-topic-arn`.

```
1. aws rds create-event-subscription \
2.     --subscription-name my-instance-events \
3.     --source-type db-instance \
4.     --event-categories '["backup","recovery"]' \
5.     --sns-topic-arn arn:aws:sns:us-east-1:123456789012:interesting-events
```

## Risoluzione degli errori della CEV per RDS Custom per SQL Server
<a name="custom-troubleshooting-sqlserver.cev"></a>

La creazione di una CEV potrebbe non riuscire. In questo caso, RDS Custom invia il messaggio dell'evento `RDS-EVENT-0198`. Per ulteriori informazioni sulla visualizzazione degli eventi RDS, consulta [Categorie di eventi e messaggi di eventi di Amazon RDS ](USER_Events.Messages.md). 

Utilizza le seguenti informazioni per individuare le possibili cause.


****  

| Messaggio | Suggerimenti sulla risoluzione dei problemi | 
| --- | --- | 
| `Custom Engine Version creation expected a Sysprep’d AMI. Retry creation using a Sysprep’d AMI.` | Esegui Sysprep sull'istanza EC2 creata dall'AMI. Per ulteriori informazioni sulla preparazione di un'immagine AMI utilizzando Sysprep, consulta [Creare un'immagine Amazon Machine Image (AMI) standardizzata utilizzando Sysprep](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/Creating_EBSbacked_WinAMI.html#sysprep-using-ec2launchv2). | 
| `EC2 Image permissions for image (AMI_ID) weren't found for customer (Customer_ID). Verify customer (Customer_ID) has valid permissions on the EC2 Image.` | Verifica che l'account e il profilo utilizzati per la creazione dispongano delle autorizzazioni necessarie per `create EC2 Instance` e `Describe Images` per l'AMI selezionata. | 
| `Failed to rebuild databases with server collation (collation name) due to missing setup.exe file for SQL Server.` | Verifica che il file `setup` sia disponibile in `C:\Program Files\Microsoft SQL Server\nnn\Setup Bootstrap\SQLnnnn\setup.exe`. | 
| `Image (AMI_ID) doesn't exist in your account (ACCOUNT_ID). Verify (ACCOUNT_ID) is the owner of the EC2 image.` | Assicurati che l'AMI sia presente nello stesso account cliente. | 
| `Image id (AMI_ID) isn't valid. Specify a valid image id, and try again.` | Il nome dell'AMI non è corretto. Assicurati che venga fornito l'ID AMI corretto. | 
| `Image (AMI_ID) operating system platform isn't supported. Specify a valid image, and try again.` |  Scegli un'AMI supportata con Windows Server con SQL Server Enterprise, Standard o Web Edition. Scegli un'AMI con uno dei seguenti codici operativi di utilizzo dal Marketplace EC2: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-troubleshooting-sqlserver.html)  | 
| `SQL Server Web Edition isn't supported for creating a Custom Engine Version using Bring Your Own Media. Specify a valid image, and try again.` | Utilizzare un'AMI contenente un'edizione supportata di SQL Server. Per ulteriori informazioni, consulta [Supporto della versione per RDS Custom for SQL Server CEVs](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.VersionSupport). | 
| `The custom engine version can't be the same as the OEV engine version. Specify a valid CEV, and try again.` | Le versioni classiche del motore RDS Custom per SQL Server non sono supportate. Ad esempio, la versione **15.00.4073.23.v1**. Utilizza un numero di versione supportato. | 
| `The custom engine version isn't in an active state. Specify a valid CEV, and try again.` | La CEV deve essere nello stato `AVAILABLE` per poter completare l'operazione. Modifica la CEV da `INACTIVE` a `AVAILABLE`.  | 
| `The custom engine version isn't valid for an upgrade. Specify a valid CEV with an engine version greater or equal to (X), and try again.` | La CEV di destinazione non è valida. Verifica i requisiti per un percorso di aggiornamento valido.  | 
| `The custom engine version isn't valid. Names can include only lowercase letters (a-z), dashes (-), underscores (_), and periods (.). Specify a valid CEV, and try again.` | Segui la convenzione di denominazione della CEV richiesta. Per ulteriori informazioni, consulta [Requisiti per RDS Custom for SQL Server CEVs](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.Requirements). | 
| `The custom engine version isn't valid. Specify valid database engine version, and try again. Example: 15.00.4073.23-cev123.` | È stata fornita una versione del motore di database non supportata. Usa una versione del motore di database supportata. | 
| `The expected architecture is (X) for image (AMI_ID), but architecture (Y) was found.` | Usa un'AMI basata sull'architettura **x86\$164**. | 
| `The expected owner of image (AMI_ID) is customer account ID (ACCOUNT_ID), but owner (ACCOUNT_ID) was found.` | Crea l'istanza EC2 dall'AMI di cui disponi dell'autorizzazione. Esegui Sysprep sull'istanza EC2 per creare e salvare un'immagine di base.  | 
| `The expected platform is (X) for image (AMI_ID), but platform (Y) was found.` | Usa un'AMI creata con la piattaforma Windows. | 
| `The expected root device type is (X) for image %s, but root device type (Y) was found.` | Crea l'AMI con il tipo di dispositivo EBS. | 
| `The expected SQL Server edition is (X), but (Y) was found.` |  Scegli un'AMI supportata con Windows Server con SQL Server Enterprise, Standard o Web Edition. Scegli un'AMI con uno dei seguenti codici operativi di utilizzo dal Marketplace EC2: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/custom-troubleshooting-sqlserver.html)  | 
| `The expected state is (X) for image (AMI_ID), but the following state was found: (Y).` | Assicurati che l'AMI sia nello stato `AVAILABLE`. | 
| `The provided Windows OS name (X) isn’t valid. Make sure the OS is one of the following: (Y).` | Usa un sistema operativo Windows supportato. | 
| `Unable to find bootstrap log file in path.` | Verifica che il file di log sia disponibile in `C:\Program Files\Microsoft SQL Server\nnn\Setup Bootstrap\Log\Summary.txt`. | 
| `RDS expected a Windows build version greater than or equal to (X), but found version (Y).`. | Usa un'AMI con la versione di build del sistema operativo minima **14393**.  | 
| `RDS expected a Windows major version greater than or equal to (X), but found version (Y).`. | Usa un'AMI con la versione principale del sistema operativo minima **10.0** o successiva.  | 

## Correzione delle configurazioni non supportate in RDS Custom per SQL Server
<a name="custom-troubleshooting-sqlserver.fix-unsupported"></a>

In base al modello di responsabilità condivisa, è tua responsabilità risolvere i problemi di configurazione che comportano il passaggio dell'istanza database RDS Custom per SQL Server allo stato `unsupported-configuration`. Se il problema riguarda l' AWS infrastruttura, puoi utilizzare la console o AWS CLI risolverlo. Se il problema riguarda il sistema operativo o la configurazione del database, è possibile accedere all'host per risolverlo.

**Nota**  
Questa sezione spiega come correggere le configurazioni non supportate in RDS Custom per SQL Server. Per ulteriori informazioni su RDS Custom per Oracle, consulta [Correzione delle configurazioni non supportate in RDS Custom per Oracle](custom-troubleshooting.md#custom-troubleshooting.fix-unsupported).

Nelle tabelle seguenti puoi trovare le descrizioni delle notifiche e degli eventi inviati dal perimetro di supporto e come risolverli. Queste notifiche e il perimetro di supporto sono soggetti a modifiche. Per informazioni sul perimetro del supporto, consulta [Perimetro di supporto RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter). Per le descrizioni degli eventi, consulta [Categorie di eventi e messaggi di eventi di Amazon RDS ](USER_Events.Messages.md).


| Codice dell’evento | Area di configurazione | Messaggio dell'evento RDS | Processo di convalida | 
| --- | --- | --- | --- | 
|  `SP-S0000`  |  Configurazione manuale non supportata  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: `X`.  |  Per risolvere questo problema, crea un caso di supporto.  | 

**AWS risorsa (infrastruttura)**


| Codice dell’evento | Area di configurazione | Messaggio dell'evento RDS | Processo di convalida | 
| --- | --- | --- | --- | 
|  `SP-S1001`  |  Stato dell’istanza EC2  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: l’istanza EC2 sottostante %s è stata interrotta senza interrompere l’istanza RDS. Puoi risolvere questo problema avviando l’istanza EC2 sottostante e assicurandoti che i volumi binari e di dati siano collegati. Se intendi interrompere l’istanza RDS, assicurati che l’istanza EC2 sottostante sia prima nello stato DISPONIBILE, quindi usa la console RDS o la CLI per interrompere l’istanza RDS.  |  Per verificare lo stato di un’istanza database, utilizza la console o esegui il seguente comando AWS CLI : <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep DBInstanceStatus<br />                            </pre>  | 
|  `SP-S1002`  |  Stato dell’istanza EC2  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: lo stato dell’istanza database RDS è impostato su `STOPPED` ma l’istanza EC2 sottostante %s è stata avviata. Puoi risolvere questo problema arrestando l’istanza EC2 sottostante. Se intendi avviare l’istanza RDS, utilizza la console o la CLI.  |   Usa il seguente AWS CLI comando per controllare lo stato di un'istanza DB: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep DBInstanceStatus</pre> Puoi anche controllare lo stato dell’istanza EC2 tramite la console EC2. Per avviare un’istanza database, utilizza la console o esegui il seguente comando AWS CLI : <pre>aws rds start-db-instance \<br />    --db-instance-identifier db-instance-name</pre>  | 
|  `SP-S1003`   |  Classe istanza EC2  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: la classe dell’istanza database dell’host EC2 prevista non corrisponde a quella configurata. È possibile risolvere questo problema impostando la classe di istanza database sul tipo di classe originale.  |   Utilizza il seguente comando CLI per controllare la classe di istanza database prevista:  <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep DBInstanceClass</pre>  | 
|  `SP-S1004`  |  Volume di archiviazione EBS non accessibile  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: il volume di archiviazione EBS originale %s associato all’istanza EC2 non è attualmente accessibile.  |    | 
|  `SP-S1005`  |  Volume di archiviazione EBS scollegato  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: il volume di archiviazione EBS originale “volume-id” non è collegato. È possibile risolvere questo problema collegando il volume EBS associato all’istanza EC2.  |   Dopo aver ricollegato il volume EBS, utilizza i seguenti comandi CLI per verificare se il volume EBS “volume-id” è collegato correttamente all’istanza RDS:  <pre>aws ec2 describe-volumes \<br />    --volume-ids volume-id |grep InstanceId</pre>  | 
|  `SP-S1006`  |  Dimensione del volume di archiviazione EBS  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: le impostazioni del volume di archiviazione EBS “volume-id” previste non corrispondono a quelle configurate. Le dimensioni del volume sono state modificate manualmente anche a livello EC2 rispetto ai valori originali di [%s]. Per risolvere questo problema, crea un caso di supporto.   |   Utilizza il seguente comando CLI per confrontare i dettagli delle dimensioni del volume di archiviazione EBS “volume-id” con i dettagli dell’istanza RDS:  <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep AllocatedStorage</pre>  Utilizza il seguente comando CLI per visualizzare le dimensioni effettive del volume allocato:  <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Size</pre>  | 
|  `SP-S1007`  |  Configurazione del volume di archiviazione EBS  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: le impostazioni del volume di archiviazione EBS “volume-id” previste non corrispondono a quelle configurate. È possibile risolvere questo problema impostando la configurazione del volume di archiviazione EBS [IOPS, throughput, tipo di volume] sui valori originali [IOPS: %s, throughput: %s, tipo di volume: %s] a livello EC2. Per future modifiche relative all’archiviazione, utilizza la console RDS o la CLI. Le dimensioni del volume sono state modificate manualmente anche a livello EC2 rispetto ai valori originali di [%s]. Per risolvere questo problema, crea un caso di supporto.   |   Utilizza il seguente comando CLI per confrontare i dettagli del tipo di volume di archiviazione EBS “volume-id” con i dettagli dell’istanza RDS: Assicurati che i valori a livello di EBS corrispondano ai valori a livello di RDS:  <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageType</pre> Per ottenere il valore di throughput di archiviazione previsto a livello di RDS: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageThroughput</pre>  Per ottenere il valore previsto per IOPS del volume a livello di RDS: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep Iops</pre> Per ottenere il tipo di archiviazione corrente a livello di EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep VolumeType</pre>  Per ottenere il valore di throughput di archiviazione corrente a livello di EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Throughput</pre> Per ottenere il valore corrente per IOPS del volume a livello di EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Iops</pre>  | 
|  `SP-S1008`  |  Dimensioni e configurazione del volume di archiviazione EBS  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: le impostazioni del volume di archiviazione EBS “volume-id” previste non corrispondono a quelle configurate. È possibile risolvere questo problema impostando la configurazione del volume di archiviazione EBS [IOPS, throughput, tipo di volume] sui valori originali [IOPS: %s, throughput: %s, tipo di volume: %s] a livello EC2. Per future modifiche relative all’archiviazione, utilizza la console RDS o la CLI. Le dimensioni del volume sono state modificate manualmente anche a livello EC2 rispetto ai valori originali di [%s]. Per risolvere questo problema, crea un caso di supporto.   |   Utilizza il seguente comando CLI per confrontare i dettagli del tipo di volume di archiviazione EBS “volume-id” con i dettagli dell’istanza RDS: Assicurati che i valori a livello di EBS corrispondano ai valori a livello di RDS:  <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageType</pre> Per ottenere il valore di throughput di archiviazione previsto a livello di RDS: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageThroughput</pre>  Per ottenere il valore previsto per IOPS del volume a livello di RDS: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep Iops</pre> Per ottenere il tipo di archiviazione corrente a livello di EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep VolumeType</pre>  Per ottenere il valore di throughput di archiviazione corrente a livello di EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Throughput</pre> Per ottenere il valore corrente per IOPS del volume a livello di EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Iops</pre> Per ottenere le dimensioni previste del volume allocato: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep AllocatedStorage</pre> Per ottenere le dimensioni effettive del volume allocato: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Size</pre>  | 
|  `SP-S1009`  |  Autorizzazioni SQS  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: autorizzazioni di Amazon Simple Queue Service (SQS) mancanti per il profilo dell’istanza IAM. Puoi risolvere questo problema assicurandoti che il profilo IAM associato all'host disponga delle seguenti autorizzazioni: ["SQS: «, "SQS: SendMessage «, "SQS: ReceiveMessage «, "SQS: DeleteMessage «]. GetQueueUrl  |    | 
|  `SP-S1010`  |  Endpoint VPC di SQS  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: una policy dell’endpoint VPC blocca le operazioni di Amazon Simple Queue Service (SQS). È possibile risolvere questo problema modificando la policy dell’endpoint VPC per consentire le azioni SQS richieste.   |    | 
|  `SP-S1011`  |  Policy del router di eventi  |  Lo stato dell'istanza RDS Custom DB è impostato su [Configurazione non supportata] per: La politica basata sulle risorse per il tuo event bus arn:aws:events:region- 1:123456789012:event-bus/default nega Amazon events: actions. CloudWatch PutEvents Risolvi EventBus questo problema PutEvents modificando la policy basata sulle risorse per consentire eventi: azioni per %s.  |    | 
|  `SP-S1012`  |  CloudWatch Autorizzazioni VPC  |  Lo stato dell'istanza DB personalizzata RDS è impostato su [Configurazione non supportata] per: a una policy degli endpoint VPC mancano le autorizzazioni per accedere agli eventi Amazon. CloudWatch Risolvi questo problema modificando la policy degli endpoint VPC per consentire gli eventiPutEvents : EventBus su arn:aws:events:region- 1:123456789012:event-bus/default.  |    | 
|  `SP-S1013`  |  Policy di controllo dei servizi  |  Lo stato dell'istanza DB personalizzata RDS è impostato su [Configurazione non supportata] perché: in una policy di controllo del servizio non sono presenti le autorizzazioni per accedere agli eventi Amazon. AWS Organizations CloudWatch Risolvi questo problema modificando la politica di controllo del servizio per consentire gli eventi: PutEvents su EventBus arn:aws:events:region- 1:123456789012:event-bus/default.  |    | 
|  `SP-S1014`  |  Profilo dell’istanza IAM  |  Lo stato dell'istanza DB personalizzata RDS è impostato su [Configurazione non supportata] per: le autorizzazioni del tuo profilo di istanza IAM %s negano gli eventi Amazon. CloudWatch Risolvi questo problema impostando ["events: PutEvents «] su 'Consenti' e autorizzando gli eventi: PutEvents su EventBus arn:aws:events:region- 1:123456789012:event-bus/default nel tuo profilo IAM associato all'istanza.  |    | 
|  `SP-S1015`  |  Profilo dell’istanza IAM  |  Lo stato dell'istanza RDS Custom DB è impostato su [Configurazione non supportata] perché: al profilo dell'istanza IAM %s mancano le autorizzazioni per gli eventi Amazon CloudWatch . Risolvi il problema includendo le autorizzazioni ["events: PutEvents «] e permettendo gli eventi: PutEvents su EventBus arn:aws:events:region- 1:123456789012:event-bus/default nel tuo profilo IAM associato all'istanza.  |    | 
|  `SP-S1016`  |  Limite delle autorizzazioni IAM  |  Lo stato dell'istanza DB personalizzata RDS è impostato su [Configurazione non supportata] per: il profilo dell'istanza IAM %s ha un limite di autorizzazioni che nega gli eventi Amazon. CloudWatch Risolvi questo problema impostando ["events: PutEvents «] su 'Consenti' per EventBus arn:aws:events:region- 1:123456789012:event-bus/default nel limite delle autorizzazioni del profilo dell'istanza IAM.  |    | 

**Sistema operativo**


| Codice dell’evento | Area di configurazione | Messaggio dell'evento RDS | Processo di convalida | 
| --- | --- | --- | --- | 
|  `SP-S2001`  |  Stato del servizio SQL  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: il servizio SQL Server non è avviato. È possibile risolvere questo problema riavviando il servizio SQL Server sull’host. Se l’istanza database è un’istanza database Multi-AZ e il riavvio non riesce, arresta e avvia l’host per avviare un failover.  |  | 
|  `SP-S2002`  |  Stato dell’agente RDS Custom  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: il servizio Agente RDS Custom non è installato o non può essere avviato. Puoi risolvere questo problema esaminando il log eventi di Windows per determinare il motivo per cui il servizio non si avvia e adottando le misure appropriate per risolvere il problema. Per ulteriore assistenza, crea una caso di supporto.   |  Accedere all'host e assicurarsi che l'agente RDS Custom sia in esecuzione. Per visualizzare lo stato dell’agente, è possibile utilizzare il seguente comando. <pre>$name = "RDSCustomAgent"<br />$service = Get-Service $name<br />Write-Host $service.Status</pre> Se lo stato non è `Running`, è possibile avviare il servizio con il comando seguente: <pre>Start-Service $name</pre> Se non è possibile avviare l’agente, controlla gli eventi di Windows per scoprire il motivo. L’agente richiede un utente Windows per avviare il servizio. Assicurati che esista un utente Windows che dispone dei privilegi necessari per eseguire il servizio.  | 
|  `SP-S2003`  |  Stato dell’agente SSM  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: il servizio Agente Amazon SSM non è raggiungibile. Puoi risolvere questo problema controllando lo stato del servizio con il comando o avviando il servizio con. `Get-Service AmazonSSMAgent` PowerShell `Start-Service AmazonSSMAgent` Assicurati che il traffico HTTPS (porta 443) in uscita verso gli endpoint regionali **ssm**, **ssmmessages** e **ec2messages** sia consentito.   |  Per ulteriori informazioni, consulta [Risoluzione dei problemi relativi all’SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html). Per risolvere i problemi relativi agli endpoint SSM, consulta [Impossibile connettersi agli endpoint SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html#systems-manager-ssm-agent-troubleshooting-endpoint-access) e [Utilizzare ssm-cli per risolvere i problemi relativi alla disponibilità dei nodi gestiti](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-cli.html#agent-ts-ssm-cli).  | 
|  `SP-S2004`  |  Accesso all’agente RDS Custom  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: si è verificato un errore imprevisto con l’accesso SQL`"$HOSTNAME/RDSAgent”`. Per risolvere questo problema, crea un caso di supporto.   |  | 
|  `SP-S2005`  |  Fuso orario  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: il fuso orario sull’istanza Amazon EC2 [%s] è stato modificato. Puoi risolvere questo problema ripristinando l’impostazione del fuso orario specificata durante la creazione dell’istanza. Se desideri creare un’istanza con un determinato fuso orario, consulta la documentazione di RDS Custom.  |  Esegui il `Get-Timezone` PowerShell comando per confermare il fuso orario. Per ulteriori informazioni, consulta [Fuso orario locale per le istanze database di RDS Custom for SQL Server](custom-reqs-limits-MS.TimeZone.md).  | 
|  `SP-S2006`  |  Versione della soluzione software a disponibilità elevata  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: la soluzione software a disponibilità elevata dell’istanza corrente è diversa rispetto alla versione prevista. Per risolvere questo problema, crea un caso di supporto.  |  | 
|  `SP-S2007`  |  Configurazione della versione della soluzione software a disponibilità elevata  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: le impostazioni di configurazione della soluzione software a disponibilità elevata sono state modificate su valori non previsti sull’istanza %s. Per risolvere questo problema, riavvia l’istanza EC2. Quando riavvii l’istanza EC2, le impostazioni vengono aggiornate automaticamente alla configurazione richiesta per la soluzione software a disponibilità elevata.   |    | 
| SP-S2008 |  Servizio SQL Server   |  L'istanza DB personalizzata RDS è impostata su [Configurazione non supportata]: SQLServer (MSSQLServer) il servizio non esiste sull'host. Per risolvere questo problema, crea un caso di supporto.  |  Per visualizzare lo stato dell’agente, è possibile utilizzare il seguente comando. <pre>$name = "MSSQLServer"<br />$service = Get-Service $name<br />Write-Host $service.Status</pre>  | 
| SP-S2009 | Certificato SSL |  L’istanza database RDS Custom è impostata su [Configurazione non supportata] per il seguente motivo: certificati SSL non autofirmati causano un’interruzione in RDS. Per risolvere questo problema, rimuovi i certificati non autofirmati dall’archivio di certificati root attendibile.  |  Esegui il PowerShell comando seguente per esaminare i certificati non autofirmati. <pre>Get-ChildItem cert:\LocalMachine\root -Recurse | Where-Object {$_.Issuer -ne $_.Subject -and $_.Issuer -notlike "*RDSCustomAgentCA*"}</pre> Per ulteriori informazioni, consulta [HTTP Error 403.16 when you try to access a website that’s hosted on IIS](https://learn.microsoft.com/en-us/troubleshoot/developer/webapps/iis/site-behavior-performance/http-403-forbidden-access-website).  | 
| SP-S2010 | Stato di archiviazione del volume root |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: lo spazio di archiviazione del volume root è esaurito. Per risolvere questo problema, libera almeno 500 MiB di spazio di archiviazione nel volume root EBS “volume-id” o aumenta le dimensioni del volume e ridimensiona l’unità C sull’istanza EC2 “instance-id”. Le modifiche alle dimensioni del volume root non persistono quando si sostituisce l’istanza EC2.  |  Utilizza il seguente comando per visualizzare lo spazio di archiviazione disponibile sul volume root (C:). <pre>(Get-PSDrive -Name C).Free / 1MB</pre> Per ulteriori informazioni sulla modifica del volume root EBS, consulta [How](https://forums.aws.amazon.com/knowledge-center/expand-ebs-root-volume-windows)  | 

**Database**


| Codice dell’evento | Area di configurazione | Messaggio dell'evento RDS | Processo di convalida | 
| --- | --- | --- | --- | 
|  `SP-S3001`  |  Protocollo di memoria condivisa di SQL Server  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: il protocollo di memoria condivisa di SQL Server è disabilitato. È possibile risolvere questo problema abilitando il protocollo di memoria condivisa in SQL Server Configuration Manager.  |  A questo scopo, imposta **SQL Server Configuration Manager > Configurazione di rete SQL Server > Protocolli per MSSQLSERVER > Memoria condivisa** su Abilitato. Riavvia il processo SQL Server dopo aver abilitato il protocollo.  | 
|  `SP-S3002`  |  Chiave master del servizio  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: l’automazione RDS non è in grado di eseguire il backup della chiave master del servizio (SMK) nell’ambito della generazione della nuova chiave SMK. Per risolvere questo problema, crea un caso di supporto.  |    | 
|  `SP-S3003`  |  Chiave master del servizio  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: i metadati relativi alla chiave master del servizio (SMK) sono mancanti o incompleti. Per risolvere questo problema, crea un caso di supporto.  |    | 
|  `SP-S3004`  |  Versione ed edizione del motore di database  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: mancata corrispondenza tra la versione ed edizione di SQL Server previste e installate: la modifica dell’edizione di SQL Server non è supportata in RDS Custom per SQL Server. Inoltre, non è supportata la modifica manuale della versione di SQL Server sull’istanza EC2 di RDS Custom. Per risolvere questo problema, crea un caso di supporto.   |   Esegui la query seguente per ottenere la versione di SQL: <pre>select @@version</pre>  Esegui il AWS CLI comando seguente per ottenere la versione e l'edizione del motore SQL RDS: <pre>aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep EngineVersion<br />aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep Engine</pre> Per ulteriori informazioni, consultare [Modifica di un'istanza database RDS Custom per SQL Server](custom-managing.modify-sqlserver.md) e [Aggiornamento della versione del motore di di un'istanza database](USER_UpgradeDBInstance.Upgrading.md).  | 
|  `SP-S3005`   |  Edizione motore di database  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: l’edizione corrente di SQL Server non corrisponde a quella prevista [%s]: la modifica dell’edizione di SQL Server non è supportata in RDS Custom per SQL Server. Per risolvere questo problema, crea un caso di supporto.  |   Esegui la query seguente per ottenere l’edizione di SQL: 

**Example**  

```
select @@version
```  Esegui il AWS CLI comando seguente per ottenere l'edizione del motore SQL RDS: <pre>aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep Engine</pre>  | 
|  `SP-S3006`   |  DB Engine Version (Versione motore DB)  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: la versione corrente di SQL Server non corrisponde alla versione prevista di SQL Server [%s]: non è possibile modificare manualmente la versione di SQL Server sull’istanza RDS Custom EC2. Per risolvere questo problema, crea un caso di supporto. Per eventuali modifiche future alla versione di SQL Server, è possibile modificare l'istanza dalla console AWS RDS o tramite il comando CLI modify-db-instance.  |   Esegui la query seguente per ottenere la versione di SQL: 

**Example**  

```
select @@version
```  Esegui il AWS CLI comando seguente per ottenere la versione del motore SQL RDS: <pre>aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep EngineVersion</pre> Per ulteriori informazioni, consultare [Modifica di un'istanza database RDS Custom per SQL Server](custom-managing.modify-sqlserver.md) e [Aggiornamento della versione del motore di di un'istanza database](USER_UpgradeDBInstance.Upgrading.md).  | 
|  `SP-S3007`  |  Posizione dei file del database  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: i file di database sono configurati all’esterno dell’unità D:\$1. Puoi risolvere questo problema assicurandoti che tutti i file di database, inclusi ROW, LOG, FILESTREAM e così via, siano memorizzati nell’unità D:\$1.  |  Esegui la seguente query per elencare la posizione dei file di database che non si trovano nel percorso predefinito: <pre>USE master;<br />SELECT physical_name as  files_not_in_default_path<br />FROM sys.master_files<br />WHERE SUBSTRING(physical_name,1,3)!='D:\';<br /></pre>  | 
|  `SP-S3008`  |  Numero limite di database superato  |  Lo stato dell’istanza database RDS Custom è impostato su [Configurazione non supportata] per il seguente motivo: il numero totale di database sull’istanza database supera il limite massimo di 5000. Per risolvere questo problema, riduci il numero di database al di sotto del limite massimo supportato.  |  Utilizza il comando seguente per visualizzare il numero totale dei database: <pre>SELECT COUNT(name) as databaseCount<br />FROM sys.databases<br />WHERE name not in ('tempdb','master','model','msdb','DWDiagnostics','DWConfiguration','DWQueue');</pre>  | 

## Risoluzione dei problemi `Storage-Full` in RDS Custom per SQL Server
<a name="custom-troubleshooting-storage-full"></a>

RDS Custom monitora anche il volume root (C:). L’istanza database RDS Custom per SQL Server passa allo stato `unsupported-configuration` quando il volume root ha meno di 500 MiB di spazio su disco disponibile. Consulta `Event SP-S2010` in [Correzione delle configurazioni non supportate in RDS Custom per SQL Server](#custom-troubleshooting-sqlserver.fix-unsupported).

## Risoluzione dei problemi relativi allo stato PENDING\$1RECOVERY per i database abilitati a TDE in RDS Custom per SQL Server
<a name="custom-troubleshooting-sqlserver.pending_recovery"></a>

I database SQL Server in cui è abilitata la crittografia dei dati trasparente (TDE) potrebbero rimanere in stato `PENDING_RECOVERY` in caso di problemi della decrittografia automatica. Ciò si verifica in genere dopo il ripristino di un’istanza database se il file di backup della chiave master del servizio (SMK) dell’istanza database di origine memorizzato nel bucket S3 gestito da RDS Custom nell’account è stato eliminato prima del completamento del ripristino.

Per abilitare la decrittografia automatica e portare online i database compatibili con TDE, è necessario aprire la chiave master del database (DMK) con la relativa password e crittografare la DMK utilizzando la SMK.

Utilizza i seguenti comandi di SQL Server come riferimento:

```
-- Identify PENDING_RECOVERY TDE databases
USE MASTER;
GO
SELECT name, is_encrypted, state_desc FROM sys.databases;
GO

-- Open DMK using password
OPEN MASTER KEY DECRYPTION BY PASSWORD = '<password>';
GO

-- Encrypt DMK using SMK
ALTER MASTER KEY ADD ENCRYPTION BY SERVICE MASTER KEY;
GO

-- Close SMK
CLOSE MASTER KEY;
GO

-- Bring the TDE databases online
ALTER DATABASE <database_name> SET ONLINE;
GO

-- Verify TDE databases are now in ONLINE state
SELECT name, is_encrypted, state_desc FROM sys.databases;
GO
```