

# RDS Custom for SQL Server の使用
<a name="working-with-custom-sqlserver"></a>

RDS Custom for SQL Server DB インスタンスの作成、管理、保守の手順を以下に示します。

**Topics**
+ [RDS for SQL Server のワークフロー](custom-sqlserver.workflow.md)
+ [Amazon RDS Custom for SQL Server の要件と制限](custom-reqs-limits-MS.md)
+ [Amazon RDS Custom for SQL Server の環境設定](custom-setup-sqlserver.md)
+ [RDS Custom for SQL Server での Bring Your Own Media](custom-sqlserver.byom.md)
+ [RDS Custom for SQL Server のカスタムエンジンバージョンの使用](custom-cev-sqlserver.md)
+ [Amazon RDS Custom SQL Server の DB インスタンスの作成と接続](custom-creating-sqlserver.md)
+ [Amazon RDS Custom for SQL Server DB インスタンスの管理](custom-managing-sqlserver.md)
+ [RDS Custom for SQL Server による Microsoft Active Directory の操作](custom-sqlserver-WinAuth.md)
+ [RDS Custom for SQL Server のマルチ AZ 配置の管理](custom-sqlserver-multiaz.md)
+ [Amazon RDS Custom for SQL Server DB インスタンスのバックアップと復元](custom-backup-sqlserver.md)
+ [Amazon RDS Custom for SQL Server DB スナップショットのコピー](custom-copying-snapshot-sqlserver.md)
+ [オンプレミスデータベースを Amazon RDS Custom for SQL Server に移行する](custom-migrating.md)
+ [RDS Custom for SQL Server オペレーティングシステムの更新](custom-os-upgrade.md)
+ [Amazon RDS Custom for SQL Server の DB インスタンスのアップグレード](custom-upgrading-sqlserver.md)
+ [Amazon RDS Custom for SQL Server の DB に関する問題のトラブルシューティング](custom-troubleshooting-sqlserver.md)

# RDS for SQL Server のワークフロー
<a name="custom-sqlserver.workflow"></a>

次の図表は、RDS Custom for SQL Server の一般的なワークフローを示しています。

![\[RDS Custom for SQL Server アーキテクチャ\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/images/custom_sqlserver_architecture_v2.png)


ステップは次のとおりです。

1. RDS Custom が提供するエンジンバージョンから、RDS Custom for SQL Serverの DB インスタンスを作成します。

   詳細については、「[RDS Custom for SQL Server DB インスタンスの作成](custom-creating-sqlserver.md#custom-creating-sqlserver.create)」を参照してください。

1. アプリケーションを RDS Custom DB インスタンスエンドポイントに接続します。

   詳細については、「[AWS Systems Managerを使用して RDS カスタム DB インスタンスに接続する](custom-creating-sqlserver.ssm.md)」および「[RDP を使用した RDS Custom DB インスタンスへの接続](custom-creating-sqlserver.rdp.md)」を参照してください。

1. (オプション) ホストにアクセスしてソフトウェアをカスタマイズします。

1. RDS Custom オートメーションによって生成された通知とメッセージをモニタリングします。

## RDS Custom の DB インスタンスを作成する
<a name="custom-sqlserver.workflow.instance"></a>

RDS Custom DB インスタンスは、`create-db-instance`コマンドを使用して作成します。この手順は、Amazon RDS インスタンスの作成と似ています。ただし、一部のパラメータは異なります。詳細については、「[Amazon RDS Custom SQL Server の DB インスタンスの作成と接続](custom-creating-sqlserver.md)」を参照してください。

## データベース接続
<a name="custom-sqlserver.workflow.db-connection"></a>

Amazon RDS DB インスタンスと同様に、RDS Custom for SQL Serverの DB インスタンスは VPC 内に存在します。アプリケーションは、RDS for SQL Server と同様に、SQL Server 管理スイート (SSMS) などのクライアントを使用して RDS Custom インスタンスに接続します。

## RDS Custom のカスタマイズ
<a name="custom-sqlserver.workflow.customization"></a>

RDS Custom ホストにアクセスして、ソフトウェアをインストールまたはカスタマイズできます。変更と RDS カスタムオートメーションの間の競合を回避するために、指定した期間オートメーションを一時停止できます。この期間中、RDS Custom はモニタリングまたはインスタンスのリカバリを実行しません。RDS Custom は期間終了時にフルオートメーションを再開します。詳細については、「[RDS Custom オートメーションの一時停止と再開](custom-managing-sqlserver.pausing.md)」を参照してください。

# Amazon RDS Custom for SQL Server の要件と制限
<a name="custom-reqs-limits-MS"></a>

Amazon RDS Custom for SQL Server 要件と制限事項の概要は、以下から簡単に参照できます。要件と制限事項は、関連するセクションにも記載されています。

**Topics**
+ [利用可能なリージョンとバージョン](#custom-reqs-limits-MS.RegionVersionAvailability)
+ [RDS Custom for SQL Server の一般的な要件](#custom-reqs-limits.reqsMS)
+ [RDS Custom for SQL Server の DB インスタンスクラスでのサポート](custom-reqs-limits.instancesMS.md)
+ [RDS Custom for SQL Server の制限](#custom-reqs-limits.limitsMS)
+ [RDS Custom for SQL Server DB の文字セットと照合順序の設定](custom-reqs-limits-MS.collation.md)
+ [RDS Custom for SQL Server DB インスタンスのローカルタイムゾーン](custom-reqs-limits-MS.TimeZone.md)
+ [RDS Custom for SQL Server でのサービスマスターキーの使用](custom-sqlserver-features.smk.md)
+ [RDS Custom for SQL Server による変更データキャプチャ (CDC) サポート](custom-sqlserver-features.cdc.md)

## 利用可能なリージョンとバージョン
<a name="custom-reqs-limits-MS.RegionVersionAvailability"></a>

機能の利用可能性とサポートは、各データベースエンジンの特定のバージョン、および AWS リージョン によって異なります。Amazon RDS Custom for SQL Server での Amazon RDS の利用可能なバージョンとリージョンの詳細については、「[RDS Custom for SQL Server でサポートされているリージョンと DB エンジン](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq)」を参照してください。

## RDS Custom for SQL Server の一般的な要件
<a name="custom-reqs-limits.reqsMS"></a>

Amazon RDS Custom for SQL Server ついては、次の要件に従ってください。
+ [RDS Custom for SQL Server の DB インスタンスクラスでのサポート](custom-reqs-limits.instancesMS.md)に表示されるインスタンスクラスを使用します。サポートされているストレージタイプは、gp2、gp3、io1、および io2 Block Express のソリッドステートドライブ (SSD) タイプのみです。io1、gp2、gp3 の最大ストレージ制限は 16 TiB で、io2 は 64 TiB をサポートしています。
+ RDS Custom DB インスタンスを作成するために、対称暗号化 AWS KMS キーがあることを確認してください。詳細については、「[対称暗号化 AWS KMS キーであることを確認します。](custom-setup-sqlserver.md#custom-setup-sqlserver.cmk)」を参照してください。
+ AWS Identity and Access Management(IAM) ロールとインスタンスプロファイルを作成していることを確認します。詳細については、「[IAM ロールおよびインスタンスプロファイルをマニュアルで作成する](custom-setup-sqlserver.md#custom-setup-sqlserver.iam)」および「[AWS マネジメントコンソール を使用したインスタンスプロファイルの自動作成](custom-setup-sqlserver.md#custom-setup-sqlserver.instanceProfileCreation)」を参照してください。
+ RDS Custom が他の AWS のサービス サービスにアクセスするために使用できるネットワーク構成を必ず指定してください。特定の要件については、「[ステップ 2: ネットワーキング、インスタンスプロファイル、および暗号化を構成する](custom-setup-sqlserver.md#custom-setup-sqlserver.iam-vpc)」を参照してください。
+ RDS Custom と Amazon RDS DB インスタンスの合計数は、クォータ制限を超えてはいけません。例えば、クォータが 40 DB インスタンスの場合、20 のRDS Custom for SQL Server DB インスタンスと20 の Amazon RDS DB インスタンスを持つことができます。
+ RDS Custom は、名前が `do-not-delete-rds-custom-` で始まる AWS CloudTrail 追跡を自動的に作成します。RDS Custom サポートの周辺構成は CloudTrail からのイベントに依存して、アクションが RDS Custom オートメーションに影響を与えるかどうかを判断します。RDS Custom は、最初の DB インスタンスを作成するときに追跡を作成します。既存の CloudTrail を使用するには、AWS サポートにお問い合わせください。詳細については、「[AWS CloudTrail](custom-concept.md#custom-concept.components.CloudTrail)」を参照してください。

# RDS Custom for SQL Server の DB インスタンスクラスでのサポート
<a name="custom-reqs-limits.instancesMS"></a>

[describe-orderable-db-instance-options](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/rds/describe-orderable-db-instance-options.html) コマンドを使用して、使用中のリージョンで DB インスタンスクラスがサポートされているかどうかを確認します。

RDS Custom for SQL Server では、次の表に示す DB インスタンスクラスをサポートしています。


| SQL Server エディション | RDS Custom サポート | 
| --- | --- | 
|  Enterprise Edition  |  db.r5.xlarge-db.r5.24xlarge db.r5b.xlarge–db.r5b.24xlarge db.m5.xlarge-db.m5.24xlarge db.r6i.xlarge–db.r6i.32xlarge db.m6i.xlarge–db.m6i.32xlarge db.x2iedn.xlarge–db.x2iedn.32xlarge  | 
|  Standard Edition  |  db.r5.large-db.r5.24xlarge db.r5b.large–db.r5b.8xlarge db.m5.large-db.m5.24xlarge db.r6i.large–db.r6i.8xlarge db.m6i.large–db.m6i.8xlarge db.x2iedn.xlarge–db.x2iedn.8xlarge  | 
|  Developer Edition  |  db.r5.xlarge-db.r5.24xlarge db.r5b.xlarge–db.r5b.24xlarge db.m5.xlarge-db.m5.24xlarge db.r6i.xlarge–db.r6i.32xlarge db.m6i.xlarge–db.m6i.32xlarge db.x2iedn.xlarge–db.x2iedn.32xlarge  | 
|  Web Edition  |  db.r5.large-db.r5.4xlarge db.m5.large-db.m5.4xlarge db.r6i.large–db.r6i.4xlarge db.m6i.large–db.m6i.4xlarge db.r5b.large–db.r5b.4xlarge  | 

db.x2iedn クラスタイプには、次の推奨事項が適用されます。
+ 作成時は、ローカルストレージは未処理の未割り当てデバイスです。このインスタンスクラスで DB インスタンスを使用する前に、ローカルストレージをマウントしてフォーマットする必要があります。その後、`tempdb` を設定して最適なパフォーマンスを確保します。詳細については、「[Optimize tempdb performance in Amazon RDS Custom for SQL Server using local instance storage](https://aws.amazon.com/blogs/database/optimize-tempdb-performance-in-amazon-rds-custom-for-sql-server-using-local-instance-storage/)」を参照してください。
+ スケールコンピューティング、インスタンスの交換、スナップショットの復元、ポイントインタイムリカバリ (PITR) などの DB インスタンスオペレーションを実行すると、ローカルストレージは未処理の未割り当ての状態に戻ります。このような状況では、ドライブと `tempdb` を再マウント、再フォーマット、再構成して、機能を復元する必要があります。
+ マルチ AZ インスタンスの場合は、スタンバイ DB インスタンスで構成を実行することをお勧めします。これにより、フェイルオーバーが発生しても、スタンバイインスタンスにすでに構成が適用されているため、システムは問題なく動作し続けます。

## RDS Custom for SQL Server の制限
<a name="custom-reqs-limits.limitsMS"></a>

RDS Custom for SQL Server では、次の制限が適用されます。
+ RDS Custom SQL Server DB インスタンスの Amazon RDS リードレプリカを作成することはできません。ただし、マルチ AZ 配置を使用して、高可用性を自動的に設定できます。詳細については、「[RDS Custom for SQL Server のマルチ AZ 配置の管理](custom-sqlserver-multiaz.md)」を参照してください。
+ 既存の RDS Custom for SQL Server DB インスタンスの DB インスタンス識別子を変更することはできません。
+ RDS Custom for SQL Server DB インスタンスが、カスタムエンジンバージョン (CEV) で作成されたものでない場合、Microsoft Windows オペレーティングシステムへの変更が保持される保証はありません。例えば、スナップショットを開始したり、ポイントインタイム復元オペレーションを開始したりすると、これらの変更は失われます。RDS Custom for SQL Server DB インスタンスが CEV で作成された場合、その変更は保持されます。
+ 一部のオプションがサポートされていません。例えば、 RDS Custom for SQL Server DBインスタンスを作成する場合、次の操作を実行することはできません。
  + DB インスタンスクラスの CPU コア数とコアごとのスレッド数を変更します。
  + ストレージのオートスケーリングを有効にします。
  + 独自の DB パラメータグループ、オプショングループ、または文字セットを指定します。
  + Database Insights の Performance Insights を有効にします。
  + 自動マイナーバージョンアップグレードを実行します。
+ DB インスタンスの最大ストレージは 64 TiB です。
+ RDS Custom for SQL Server で RDS Proxy を使用することはできません。
+ RDS Custom for SQL Server DB インスタンスに `describe-reserved-db-instances` API を使用することはできません。

# RDS Custom for SQL Server DB の文字セットと照合順序の設定
<a name="custom-reqs-limits-MS.collation"></a>

## 概要
<a name="custom-reqs-limits-MS.collation.overview"></a>

RDS Custom for SQL Server DB インスタンスでは、データの保存とソート方法を決定する文字セットと照合順序を設定できます。文字セットは許可される文字を定義し、照合順序ではデータのソートと比較のルールを指定します。多言語データを使用するアプリケーションや特定のソート要件があるアプリケーションに適した文字セットと照合順序を設定することは重要です。例えば、アクセント付き文字を処理し、言語固有のソートルールを定義したり、さまざまなロケールでデータの整合性を維持したりする必要がある場合があります。以下のセクションでは、RDS Custom for SQL Server DB インスタンスの文字セットと照合順序サポートについて説明します。

RDS Custom for SQL Server は、SQL\$1Latin、日本語、ドイツ語、アラビア語のロケールで、従来のエンコーディングと UTF-8 エンコーディングの両方で、さまざまなサーバー照合順序をサポートしています。デフォルトのサーバー照合順序は `SQL_Latin1_General_CP1_CI_AS` ですが、サポートされている別の照合順序を選択して使用することもできます。RDS for SQL Server が使用するのと同じ手順を使用して照合順序を選択できます。詳細については、「[Amazon RDS for Microsoft SQL Server の照合と文字セットの管理](Appendix.SQLServer.CommonDBATasks.Collation.md)」を参照してください。

## 考慮事項
<a name="custom-reqs-limits-MS.collation.considerations"></a>

RDS Custom for SQL Server でサーバー照合順序を使用する場合は、次の要件と制限が適用されます。
+ RDS Custom for SQL Server DB インスタンスを作成するときに、サーバー照合順序を設定できます。DB インスタンスの作成後にサーバーレベルの照合順序を変更することはできません。
+ DB スナップショットからの復元時やポイントインタイムリカバリ (PITR) 時は、サーバーレベルの照合順序を変更できません。
+ RDS Custom for SQL Server CEV から DB インスタンスを作成しても、DB インスタンスは CEV のサーバー照合順序を継承しません。代わりに、デフォルトのサーバー照合順序である `SQL_Latin1_General_CP1_CI_AS` が使用されます。RDS Custom for SQL Server CEV でデフォルト以外のサーバー照合順序を設定していて、新しい DB インスタンスでも同じサーバー照合順序を使用したい場合は、CEV から DB インスタンスを作成するときに必ず同じ照合順序を選択してください。
**注記**  
DB インスタンスの作成時に選択した照合順序が CEV の照合順序と異なる場合、新しい RDS Custom for SQL Server DB インスタンス上の Microsoft SQL Server システムデータベースは、更新された照合順序を使用するように再構築されます。再構築プロセスは、新しい RDS Custom for SQL Server DB インスタンスでのみ実行され、CEV 自体には影響しません。CEV 上のシステムデータベースに加えた以前の変更は、システムデータベースが再構築されると、新しい RDS Custom for SQL Server DB インスタンスでは保持されません。変更の例としては、`master` データベース内のユーザー定義オブジェクト、`msdb` データベースのスケジュールされたジョブ、CEV 上の `model` データベース内のデフォルトデータベース設定の変更などがあります。新しい RDS Custom for SQL Server DB インスタンスを作成した後は、変更を手動で再作成できます。
+ RDS Custom for SQL Server カスタムエンジンバージョン (CEV) から DB インスタンスを作成し、CEV とは異なる照合順序を選択する場合は、新しい DB インスタンス上の Microsoft SQL Server システムデータベースを再構築できるように、CEV の作成に使用するゴールデンイメージ (AMI) が以下の要件を満たしていることを確認してください。
  + SQL Server 2022 の場合、`setup.exe` ファイルが次のパスにあることを確認します: `C:\Program Files\Microsoft SQL Server\160\Setup Bootstrap\SQL2022\setup.exe`
  + SQL Server 2019 の場合、`setup.exe` ファイルが次のパスにあることを確認します: `C:\Program Files\Microsoft SQL Server\150\Setup Bootstrap\SQL2019\setup.exe`
  + `master`、`model`、および `msdb` データベースのデータとログテンプレートのコピーは、デフォルトの場所に存在している必要があります。詳細については、Microsoft の公開ドキュメントの「[システムデータベースを再構築する](https://learn.microsoft.com/en-us/sql/relational-databases/databases/rebuild-system-databases?view=sql-server-ver16#Restrictions         )」を参照してください。
  + SQL Server データベースエンジンがサービスアカウントとして `NT Service\MSSQLSERVER ` または `NT AUTHORITY\NETWORK SERVICE` を使用していることを確認します。DB インスタンスにデフォルト以外のサーバー照合順序を設定すると、他のアカウントには `C:\` ドライブに対する必要なアクセス許可が付与されません。
+ 新しい DB インスタンス用に選択されたサーバー照合順序が CEV で設定されているものと同じ場合、新しい RDS Custom for SQL Server DB インスタンス上の Microsoft SQL Server システムデータベースは再構築プロセスを実行しません。CEV 上のシステムデータベースに加えた以前のすべての変更は、新しい RDS Custom for SQL Server DB インスタンスに自動的に保持されます。

## サポートされている照合順序
<a name="custom-reqs-limits-MS.collation.supportedCollations"></a>

照合順序は以下の表に示すいずれかの値に設定できます。


| 照合 | 説明 | 
| --- |--- |
| Arabic\$1100\$1BIN | Arabic-100、バイナリソート | 
| Arabic\$1100\$1BIN2 | Arabic-100、バイナリコードポイント比較ソート | 
| Arabic\$1100\$1CI\$1AI | Arabic-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Arabic\$1100\$1CI\$1AI\$1KS | Arabic-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1SC | Arabic-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字 | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Arabic-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、UTF8 | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1WS | Arabic-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | Arabic-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字 | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、UTF8 | 
| Arabic\$1100\$1CI\$1AI\$1SC | Arabic-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字 | 
| Arabic\$1100\$1CI\$1AI\$1SC\$1UTF8 | Arabic-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、UTF8 | 
| Arabic\$1100\$1CI\$1AI\$1WS | Arabic-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Arabic\$1100\$1CI\$1AI\$1WS\$1SC | Arabic-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字 | 
| Arabic\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Arabic-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、UTF8 | 
| Arabic\$1100\$1CI\$1AS | Arabic-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Arabic\$1100\$1CI\$1AS\$1KS | Arabic-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1SC | Arabic-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字 | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Arabic-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、UTF8 | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1WS | Arabic-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | Arabic-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字 | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、UTF8 | 
| Arabic\$1100\$1CI\$1AS\$1SC | Arabic-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字 | 
| Arabic\$1100\$1CI\$1AS\$1SC\$1UTF8 | Arabic-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、UTF8 | 
| Arabic\$1100\$1CI\$1AS\$1WS | Arabic-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Arabic\$1100\$1CI\$1AS\$1WS\$1SC | Arabic-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字 | 
| Arabic\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Arabic-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、UTF8 | 
| Arabic\$1100\$1CS\$1AI | Arabic-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Arabic\$1100\$1CS\$1AI\$1KS | Arabic-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1SC | Arabic-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字 | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Arabic-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、UTF8 | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1WS | Arabic-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | Arabic-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字 | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、UTF8 | 
| Arabic\$1100\$1CS\$1AI\$1SC | Arabic-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字 | 
| Arabic\$1100\$1CS\$1AI\$1SC\$1UTF8 | Arabic-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、UTF8 | 
| Arabic\$1100\$1CS\$1AI\$1WS | Arabic-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Arabic\$1100\$1CS\$1AI\$1WS\$1SC | Arabic-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字 | 
| Arabic\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Arabic-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、UTF8 | 
| Arabic\$1100\$1CS\$1AS | Arabic-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Arabic\$1100\$1CS\$1AS\$1KS | Arabic-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1SC | Arabic-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字 | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Arabic-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、UTF8 | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1WS | Arabic-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | Arabic-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字 | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、UTF8 | 
| Arabic\$1100\$1CS\$1AS\$1SC | Arabic-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字 | 
| Arabic\$1100\$1CS\$1AS\$1SC\$1UTF8 | Arabic-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、UTF8 | 
| Arabic\$1100\$1CS\$1AS\$1WS | Arabic-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Arabic\$1100\$1CS\$1AS\$1WS\$1SC | Arabic-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字 | 
| Arabic\$1100\$1CS\$1AS\$1WS\$1SC\$1UTF8 | Arabic-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、UTF8 | 
| Arabic\$1BIN | アラビア語、バイナリソート | 
| Arabic\$1BIN2 | アラビア語、バイナリコードポイント比較ソート | 
| Arabic\$1CI\$1AI | アラビア語、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Arabic\$1CI\$1AI\$1KS | アラビア語、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Arabic\$1CI\$1AI\$1KS\$1WS | アラビア語、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Arabic\$1CI\$1AI\$1WS | アラビア語、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Arabic\$1CI\$1AS | アラビア語、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Arabic\$1CI\$1AS\$1KS | アラビア語、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Arabic\$1CI\$1AS\$1KS\$1WS | アラビア語、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Arabic\$1CI\$1AS\$1WS | アラビア語、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Arabic\$1CS\$1AI | アラビア語、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Arabic\$1CS\$1AI\$1KS | アラビア語、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Arabic\$1CS\$1AI\$1KS\$1WS | アラビア語、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Arabic\$1CS\$1AI\$1WS | アラビア語、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Arabic\$1CS\$1AS | アラビア語、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Arabic\$1CS\$1AS\$1KS | アラビア語、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Arabic\$1CS\$1AS\$1KS\$1WS | アラビア語、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Arabic\$1CS\$1AS\$1WS | アラビア語、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Chinese\$1PRC\$1BIN2 | Chinese-PRC、バイナリコードポイントの比較ソート | 
| Chinese\$1PRC\$1CI\$1AS | 中国語 - 中華人民共和国、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Chinese\$1Taiwan\$1Stroke\$1CI\$1AS | 繁体字中国語 (台湾)、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Danish\$1Norwegian\$1CI\$1AS | デンマーク-ノルウェー語、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Finnish\$1Swedish\$1CI\$1AS | フィンランド-スウェーデン語、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| French\$1CI\$1AS | フランス語、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| German\$1PhoneBook\$1100\$1BIN | German-PhoneBook-100、バイナリソート | 
| German\$1PhoneBook\$1100\$1BIN2 | German-PhoneBook-100、バイナリコードポイント比較ソート | 
| German\$1PhoneBook\$1100\$1CI\$1AI | German-PhoneBook-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし | 
| German\$1PhoneBook \$1100\$1CI\$1AI\$1KS | German-PhoneBook-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1SC | German-PhoneBook-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字 | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | German-PhoneBook-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1WS | German-PhoneBook-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | German-PhoneBook-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字 | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1SC | German-PhoneBook-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字 | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1SC\$1UTF8 | German-PhoneBook-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1WS | German-PhoneBook-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1WS\$1SC | German-PhoneBook-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字 | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | German-PhoneBook-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS | German-PhoneBook-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS | German-PhoneBook-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1SC | German-PhoneBook-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字 | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | German-PhoneBook-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1WS | German-PhoneBook-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | German-PhoneBook-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字 | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1SC | German-PhoneBook-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字 | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1SC\$1UTF8 | German-PhoneBook-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1WS | German-PhoneBook-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1WS\$1SC | German-PhoneBook-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字 | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI | German-PhoneBook-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS | German-PhoneBook-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1SC | German-PhoneBook-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字 | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | German-PhoneBook-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1WS | German-PhoneBook-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | German-PhoneBook-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字 | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1SC | German-PhoneBook-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字 | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1SC\$1UTF8 | German-PhoneBook-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1WS | German-PhoneBook-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1WS\$1SC | German-PhoneBook-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字 | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | German-PhoneBook-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AS | German-PhoneBook-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS | German-PhoneBook-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1SC | German-PhoneBook-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字 | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | German-PhoneBook-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1WS | German-PhoneBook-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | German-PhoneBook-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字 | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、UTF8 | 
| German\$1PhoneBook\$1BIN | German-PhoneBook、バイナリソート | 
| German\$1PhoneBook\$1BIN2 | German-PhoneBook、バイナリコードポイント比較ソート | 
| German\$1PhoneBook\$1CI\$1AI | German-PhoneBook、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし | 
| German\$1PhoneBook\$1CI\$1AI\$1KS | German-PhoneBook、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし | 
| German\$1PhoneBook\$1CI\$1AI\$1KS\$1WS | German-PhoneBook、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり | 
| German\$1PhoneBook\$1CI\$1AI\$1WS | German-PhoneBook、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり | 
| German\$1PhoneBook\$1CI\$1AS | German-PhoneBook、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| German\$1PhoneBook\$1CI\$1AS\$1KS | German-PhoneBook、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし | 
| German\$1PhoneBook\$1CI\$1AS\$1KS\$1WS | German-PhoneBook、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし | 
| German\$1PhoneBook\$1CI\$1AS\$1WS | German-PhoneBook、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり | 
| German\$1PhoneBook\$1CS\$1AI | German-PhoneBook、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし | 
| German\$1PhoneBook\$1CS\$1AI\$1KS | German-PhoneBook、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし | 
| German\$1PhoneBook\$1CS\$1AI\$1KS\$1WS | German-PhoneBook、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり | 
| German\$1PhoneBook\$1CS\$1AI\$1WS | German-PhoneBook、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり | 
| German\$1PhoneBook\$1CS\$1AS | German-PhoneBook、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| German\$1PhoneBook\$1CS\$1AS\$1KS | German-PhoneBook、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし | 
| German\$1PhoneBook\$1CS\$1AS\$1KS\$1WS | German-PhoneBook、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり | 
| German\$1PhoneBook\$1CS\$1AS\$1WS | German-PhoneBook、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Hebrew\$1BIN | ヘブライ語、バイナリソート | 
| Hebrew\$1CI\$1AS | ヘブライ語、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Japanese\$190\$1BIN | Japanese-90、バイナリソート | 
| Japanese\$190\$1BIN2 | Japanese-90、バイナリコードポイント比較ソート | 
| Japanese\$190\$1CI\$1AI | Japanese-90、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Japanese\$190\$1CI\$1AI\$1KS | Japanese-90、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Japanese\$190\$1CI\$1AI\$1KS\$1SC | Japanese-90、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字 | 
| Japanese\$190\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Japanese-90、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、UTF8 | 
| Japanese\$190\$1CI\$1AI\$1KS\$1WS | Japanese-90、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Japanese\$190\$1CI\$1AI\$1KS\$1WS\$1SC | Japanese-90、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字 | 
| Japanese\$190\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、UTF8 | 
| Japanese\$190\$1CI\$1AI\$1SC | Japanese-90、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字 | 
| Japanese\$190\$1CI\$1AI\$1SC\$1UTF8 | Japanese-90、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、UTF8 | 
| Japanese\$190\$1CI\$1AI\$1WS | Japanese-90、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Japanese\$190\$1CI\$1AI\$1WS\$1SC | Japanese-90、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字 | 
| Japanese\$190\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Japanese-90、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、UTF8 | 
| Japanese\$190\$1CI\$1AS | Japanese-90、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Japanese\$190\$1CI\$1AS\$1KS | Japanese-90、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Japanese\$190\$1CI\$1AS\$1KS\$1SC | Japanese-90、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字 | 
| Japanese\$190\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Japanese-90、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、UTF8 | 
| Japanese\$190\$1CI\$1AS\$1KS\$1WS | Japanese-90、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Japanese\$190\$1CI\$1AS\$1KS\$1WS\$1SC | Japanese-90、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字 | 
| Japanese\$190\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、UTF8 | 
| Japanese\$190\$1CI\$1AS\$1SC | Japanese-90、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字 | 
| Japanese\$190\$1CI\$1AS\$1SC\$1UTF8 | Japanese-90、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、UTF8 | 
| Japanese\$190\$1CI\$1AS\$1WS | Japanese-90、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Japanese\$190\$1CI\$1AS\$1WS\$1SC | Japanese-90、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字 | 
| Japanese\$190\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Japanese-90、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、UTF8 | 
| Japanese\$190\$1CS\$1AI | Japanese-90、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Japanese\$190\$1CS\$1AI\$1KS | Japanese-90、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Japanese\$190\$1CS\$1AI\$1KS\$1SC | Japanese-90、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字 | 
| Japanese\$190\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Japanese-90、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、UTF8 | 
| Japanese\$190\$1CS\$1AI\$1KS\$1WS | Japanese-90、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Japanese\$190\$1CS\$1AI\$1KS\$1WS\$1SC | Japanese-90、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字 | 
| Japanese\$190\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、UTF8 | 
| Japanese\$190\$1CS\$1AI\$1SC | Japanese-90、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字 | 
| Japanese\$190\$1CS\$1AI\$1SC\$1UTF8 | Japanese-90、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、UTF8 | 
| Japanese\$190\$1CS\$1AI\$1WS | Japanese-90、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Japanese\$190\$1CS\$1AI\$1WS\$1SC | Japanese-90、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字 | 
| Japanese\$190\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Japanese-90、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、UTF8 | 
| Japanese\$190\$1CS\$1AS | Japanese-90、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Japanese\$190\$1CS\$1AS\$1KS | Japanese-90、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Japanese\$190\$1CS\$1AS\$1KS\$1SC | Japanese-90、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字 | 
| Japanese\$190\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Japanese-90、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、UTF8 | 
| Japanese\$190\$1CS\$1AS\$1KS\$1WS | Japanese-90、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Japanese\$190\$1CS\$1AS\$1KS\$1WS\$1SC | Japanese-90、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字 | 
| Japanese\$190\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、UTF8 | 
| Japanese\$190\$1CS\$1AS\$1SC | Japanese-90、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字 | 
| Japanese\$190\$1CS\$1AS\$1SC\$1UTF8 | Japanese-90、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、UTF8 | 
| Japanese\$190\$1CS\$1AS\$1WS | Japanese-90、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Japanese\$190\$1CS\$1AS\$1WS\$1SC | Japanese-90、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字 | 
| Japanese\$190\$1CS\$1AS\$1WS\$1SC\$1UTF8 | Japanese-90、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、UTF8 | 
| Japanese\$1BIN | 日本語、バイナリソート | 
| Japanese\$1BIN2 | 日本語、バイナリコードポイント比較ソート | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1BIN | Japanese-Bushu-Kakusu-100、バイナリソート | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1BIN2 | Japanese-Bushu-Kakusu-100、バイナリコードポイント比較ソート | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI | Japanese-Bushu-Kakusu-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS | Japanese-Bushu-Kakusu-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1SC | Japanese-Bushu-Kakusu-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あリ、補足文字 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あリ、補足文字、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1SC | Japanese-Bushu-Kakusu-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1WS | Japanese-Bushu-Kakusu-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1WS\$1SC | Japanese-Bushu-Kakusu-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS | Japanese-Bushu-Kakusu-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS | Japanese-Bushu-Kakusu-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1SC | Japanese-Bushu-Kakusu-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1SC | Japanese-Bushu-Kakusu-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1WS | Japanese-Bushu-Kakusu-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1WS\$1SC | Japanese-Bushu-Kakusu-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI | Japanese-Bushu-Kakusu-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS | Japanese-Bushu-Kakusu-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1SC | Japanese-Bushu-Kakusu-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1SC | Japanese-Bushu-Kakusu-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1WS | Japanese-Bushu-Kakusu-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1WS\$1SC | Japanese-Bushu-Kakusu-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS | Japanese-Bushu-Kakusu-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS | Japanese-Bushu-Kakusu-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1SC | Japanese-Bushu-Kakusu-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1SC | Japanese-Bushu-Kakusu-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1WS | Japanese-Bushu-Kakusu-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1WS\$1SC | Japanese-Bushu-Kakusu-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1BIN | Japanese-Bushu-Kakusu-140、バイナリソート | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1BIN2 | Japanese-Bushu-Kakusu-140、バイナリコードポイント比較ソート | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1VSS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あリ、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あリ、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あリ、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あリ、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1VSS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS\$1VSS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1VSS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1VSS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1VSS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1VSS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS\$1VSS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1VSS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1VSS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1CI\$1AI | 日本語、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Japanese\$1CI\$1AI\$1KS | 日本語、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Japanese\$1CI\$1AI\$1KS\$1WS | 日本語、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Japanese\$1CI\$1AI\$1WS | 日本語、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Japanese\$1CI\$1AS | 日本語、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Japanese\$1CI\$1AS\$1KS | 日本語、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Japanese\$1CI\$1AS\$1KS\$1WS | 日本語、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Japanese\$1CI\$1AS\$1WS | 日本語、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Japanese\$1CS\$1AI | 日本語、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Japanese\$1CS\$1AI\$1KS | 日本語、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Japanese\$1CS\$1AI\$1KS\$1WS | 日本語、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Japanese\$1CS\$1AI\$1WS | 日本語、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Japanese\$1CS\$1AS | 日本語、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Japanese\$1CS\$1AS\$1KS | 日本語、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Japanese\$1CS\$1AS\$1KS\$1WS | 日本語、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Japanese\$1CS\$1AS\$1WS | 日本語、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Japanese\$1Unicode\$1BIN | Japanese-Unicode、バイナリソート | 
| Japanese\$1Unicode\$1BIN2 | Japanese-Unicode、バイナリコードポイント比較ソート | 
| Japanese\$1Unicode\$1CI\$1AI | Japanese-Unicode、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Japanese\$1Unicode\$1CI\$1AI\$1KS | Japanese-Unicode、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Japanese\$1Unicode\$1CI\$1AI\$1KS\$1WS | Japanese-Unicode、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Japanese\$1Unicode\$1CI\$1AI\$1WS | Japanese-Unicode、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Japanese\$1Unicode\$1CI\$1AS | Japanese-Unicode、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Japanese\$1Unicode\$1CI\$1AS\$1KS | Japanese-Unicode、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Japanese\$1Unicode\$1CI\$1AS\$1KS\$1WS | Japanese-Unicode、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Japanese\$1Unicode\$1CI\$1AS\$1WS | Japanese-Unicode、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Japanese\$1Unicode\$1CS\$1AI | Japanese-Unicode、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Japanese\$1Unicode\$1CS\$1AI\$1KS | Japanese-Unicode、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Japanese\$1Unicode\$1CS\$1AI\$1KS\$1WS | Japanese-Unicode、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Japanese\$1Unicode\$1CS\$1AI\$1WS | Japanese-Unicode、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Japanese\$1Unicode\$1CS\$1AS | Japanese-Unicode、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Japanese\$1Unicode\$1CS\$1AS\$1KS | Japanese-Unicode、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Japanese\$1Unicode\$1CS\$1AS\$1KS\$1WS | Japanese-Unicode、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Japanese\$1Unicode\$1CS\$1AS\$1WS | Japanese-Unicode、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Japanese\$1XJIS\$1100\$1BIN | Japanese-XJIS-100、バイナリソート | 
| Japanese\$1XJIS\$1100\$1BIN2 | Japanese-XJIS-100、バイナリコードポイント比較ソート | 
| Japanese\$1XJIS\$1100\$1CI\$1AI | Japanese-XJIS-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS | Japanese-XJIS-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1SC | Japanese-XJIS-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字 | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1WS | Japanese-XJIS-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | Japanese-XJIS-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字 | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1SC | Japanese-XJIS-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字 | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1SC\$1UTF8 | Japanese-XJIS-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1WS | Japanese-XJIS-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1WS\$1SC | Japanese-XJIS-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字 | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS | Japanese-XJIS-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS | Japanese-XJIS-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1SC | Japanese-XJIS-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1WS | Japanese-XJIS-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | Japanese-XJIS-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1SC | Japanese-XJIS-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1SC\$1UTF8 | Japanese-XJIS-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1WS | Japanese-XJIS-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1WS\$1SC | Japanese-XJIS-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI | Japanese-XJIS-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS | Japanese-XJIS-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1SC | Japanese-XJIS-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1WS | Japanese-XJIS-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | Japanese-XJIS-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1SC | Japanese-XJIS-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1SC\$1UTF8 | Japanese-XJIS-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1WS | Japanese-XJIS-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1WS\$1SC | Japanese-XJIS-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS | Japanese-XJIS-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS | Japanese-XJIS-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1SC | Japanese-XJIS-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1WS | Japanese-XJIS-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | Japanese-XJIS-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1SC | Japanese-XJIS-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1SC\$1UTF8 | Japanese-XJIS-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1WS | Japanese-XJIS-100、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり | 
| Japanese\$1XJIS\$1140\$1BIN | Japanese-XJIS-140、バイナリソート | 
| Japanese\$1XJIS\$1140\$1BIN2 | Japanese-XJIS-140、バイナリコードポイント比較ソート | 
| Japanese\$1XJIS\$1140\$1CI\$1AI | Japane-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS | Japanese-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1VSS | Japanese-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS | Japanese-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS | Japanese-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1UTF8 | Japane-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1VSS | Japane-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1VSS\$1UTF8 | Japane-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS | Japanese-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS\$1VSS | Japanese-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS | Japane-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS | Japanese-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1VSS | Japane-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1VSS\$1UTF8 | Japane-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS | Japanese-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS | Japanese-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1UTF8 | Japane-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1VSS | Japane-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1VSS\$1UTF8 | Japane-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS | Japanese-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS\$1VSS | Japanese-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1VSS | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1VSS | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1VSS\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS\$1VSS | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1VSS | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1VSS | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1VSS\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別なし、UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS\$1VSS | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別あり、補足文字、バリエーションセレクタの区別あり、UTF8 | 
| Korean\$1Wansung\$1CI\$1AS | 韓国語 (Wansung)、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Latin1\$1General\$1100\$1BIN | Latin1-General-100、バイナリソート | 
| Latin1\$1General\$1100\$1BIN2 | Latin1-General-100、バイナリコードポイント比較ソート | 
| Latin1\$1General\$1100\$1BIN2\$1UTF8 | Latin1-General-100、バイナリコードポイント比較ソート、UTF8 | 
| Latin1\$1General\$1100\$1CI\$1AS | Latin1-General-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Latin1\$1General\$1100\$1CI\$1AS\$1SC\$1UTF8 | Latin1-General-100、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし、補足文字、UTF8 | 
| Latin1\$1General\$1BIN | Latin1-General、バイナリソート | 
| Latin1\$1General\$1BIN2 | Latin1-General、バイナリ、コードポイント比較ソート | 
| Latin1\$1General\$1CI\$1AI | Latin1-General、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Latin1\$1General\$1CI\$1AS | Latin1-General、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Latin1\$1General\$1CI\$1AS\$1KS | Latin1-General、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別あり、全角半角の区別なし | 
| Latin1\$1General\$1CS\$1AS | Latin1-General、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| Modern\$1Spanish\$1CI\$1AS | 現代スペイン語、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 
| SQL\$11xCompat\$1CP850\$1CI\$1AS | Latin1-General、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 850 の SQL Server ソート順 49 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP1\$1CI\$1AI | Latin1-General、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 1252 の SQL Server ソート順 54 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP1\$1CI\$1AS | Latin1-General、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 1252 の SQL Server ソート順 52 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP1\$1CS\$1AS | Latin1-General、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 1252 の SQL Server ソート順 51 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP1250\$1CI\$1AS | Latin1-General、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 1250 の SQL Server ソート順 82 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP1250\$1CS\$1AS | Latin1-General、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 1250 の SQL Server ソート順 81 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP1251\$1CI\$1AS | Latin1-General、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 1251 の SQL Server ソート順 106 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP1251\$1CS\$1AS | Latin1-General、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 1251 の SQL Server ソート順 105 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP1253\$1CI\$1AI | Latin1-General、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 1253 の SQL Server ソート順 124 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP1253\$1CI\$1AS | Latin1-General、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 1253 の SQL Server ソート順 114 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP1253\$1CS\$1AS | Latin1-General、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 1253 の SQL Server ソート順 113 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP1254\$1CI\$1AS | トルコ語、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 1254 の SQL Server ソート順 130 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP1254\$1CS\$1AS | トルコ語、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 1254 の SQL Server ソート順 129 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP1255\$1CI\$1AS | Latin1-General、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 1255 の SQL Server ソート順 138 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP1255\$1CS\$1AS | Latin1-General、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 1255 の SQL Server ソート順 137 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP1256\$1CI\$1AS | Latin1-General、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 1256 の SQL Server ソート順 146 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP1256\$1CS\$1AS | Latin1-General、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 1256 の SQL Server ソート順 145 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP1257\$1CI\$1AS | Latin1-General、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 1257 の SQL Server ソート順 154 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP1257\$1CS\$1AS | Latin1-General、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 1257 の SQL Server ソート順 153 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP437\$1BIN | Latin1-General、バイナリソート (Unicode データの場合)、コードページ 437 の SQL Server ソート順 30 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP437\$1BIN2 | Latin1-General、バイナリコードポイント比較ソート (Unicode データの場合)、コードページ 437 の SQL Server ソート順 30 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP437\$1CI\$1AI | Latin1-General、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 437 の SQL Server ソート順 34 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP437\$1CI\$1AS | Latin1-General、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 437 の SQL Server ソート順 32 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP437\$1CS\$1AS | Latin1-General、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 437 の SQL Server ソート順 31 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP850\$1BIN | Latin1-General、バイナリソート (Unicode データの場合)、コードページ 850 の SQL Server ソート順 40 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP850\$1BIN2 | Latin1-General、バイナリコードポイント比較ソート (Unicode データの場合)、コードページ 850 の SQL Server ソート順 40 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP850\$1CI\$1AI | Latin1-General、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別なし、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 850 の SQL Server ソート順 44 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP850\$1CI\$1AS | Latin1-General、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 850 の SQL Server ソート順 42 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1CP850\$1CS\$1AS | Latin1-General、大文字と小文字の区別あり、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 850 の SQL Server ソート順 41 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1Pref\$1CP1\$1CI\$1AS | Latin1-General、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 1252 の SQL Server ソート順 53 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1Pref\$1CP437\$1CI\$1AS | Latin1-General、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 437 の SQL Server ソート順 33 (非 Unicode データの場合) | 
| SQL\$1Latin1\$1General\$1Pref\$1CP850\$1CI\$1AS | Latin1-General、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし (Unicode データの場合)、コードページ 850 の SQL Server ソート順 43 (非 Unicode データの場合) | 
| Thai\$1CI\$1AS | タイ語、大文字と小文字の区別なし、アクセント (濁音、破裂音) の区別あり、ひらがな片仮名の区別なし、全角半角の区別なし | 

# RDS Custom for SQL Server DB インスタンスのローカルタイムゾーン
<a name="custom-reqs-limits-MS.TimeZone"></a>

RDS Custom for SQL Server DB インスタンスのタイムゾーンは、デフォルトで設定されます。現在のデフォルトは協定世界時 (UTC) です。DB インスタンスのタイムゾーンをローカルタイムゾーンに設定して、アプリケーションのタイムゾーンと一致させることも可能です。

DB インスタンスを最初に作成するときにタイムゾーンを設定します。[AWS マネジメントコンソール](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_CreateDBInstance.html)、Amazon RDS API の [CreateDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html.html) アクション、または AWS CLI の [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) コマンドを使用して、DB インスタンスを作成できます。

DB インスタンスがマルチ AZ 配置の一部である場合、フェイルオーバーが行われても、タイムゾーンは設定したローカルタイムゾーンを維持します。

特定の時点への復元をリクエストする場合には、復元を行う時間を指定します。時間は、ローカルタイムゾーンで表示されます。詳細については、「[Amazon RDS の DB インスタンスを特定の時点に復元する](USER_PIT.md)」を参照してください。

DB インスタンスにローカルタイムゾーンを設定する際の制限事項を以下に示します。
+ インスタンスの作成時に DB インスタンスのタイムゾーンを設定できますが、既存の RDS Custom for SQL Server DB インスタンスのタイムゾーンを変更することはできません。
+ 既存の RDS Custom for SQL Server DB インスタンスのタイムゾーンが変更された場合、RDS Custom は DB インスタンスのステータスを `unsupported-configuration` に変更し、イベント通知を送信します。
+ あるタイムゾーンの DB インスタンスのスナップショットを、タイムゾーンの異なる DB インスタンスに復元することはできません。
+ あるタイムゾーンのバックアップファイルを、別のタイムゾーンに復元しないことを強くお勧めします。バックアップファイルを別のタイムゾーンに復元した場合は、タイムゾーンの変更によるクエリとアプリケーションへの影響を精査する必要があります。詳細については、「[ネイティブバックアップと復元を使用した SQL Server データベースのインポートとエクスポート](SQLServer.Procedural.Importing.md)」を参照してください。

## サポートされているタイムゾーン
<a name="custom-reqs-limits-MS.TimeZone.Zones"></a>

ローカルタイムゾーンは以下の表に示されているいずれかの値に設定できます。


| タイムゾーン | 標準の時間オフセット | 説明 | コメント | 
| --- | --- | --- | --- | 
| アフガニスタン標準時 | (UTC\$104:30) | カブール | このタイムゾーンは夏時間を考慮しません。 | 
| アラスカ標準時 | (UTC–09:00) | アラスカ |  | 
| アリューシャン標準時 | (UTC–10:00) | アリューシャン列島 |  | 
| アルタイ標準時 | (UTC\$107:00) | バルナウル (ゴルノ＝アルタイスク) |  | 
| アラブ標準時 | (UTC\$103:00) | クウェート (リヤド) | このタイムゾーンは夏時間を考慮しません。 | 
| アラビア標準時 | (UTC\$104:00) | アブダビ、マスカット |  | 
| アラビア標準時 | (UTC\$103:00) | バグダッド | このタイムゾーンは夏時間を考慮しません。 | 
| アルゼンチン標準時 | (UTC–03:00) | ブエノスアイレス市 | このタイムゾーンは夏時間を考慮しません。 | 
| アストラハン標準時 | (UTC\$104:00) | アストラハン (ウリヤノフスク州) |  | 
| 大西洋標準時 | (UTC–04:00) | 大西洋標準時 (カナダ) |  | 
| 中部オーストラリア標準時 | (UTC\$109:30) | ダーウィン | このタイムゾーンは夏時間を考慮しません。 | 
| オーストラリア中西部標準時 | (UTC\$108:45) | ユークラ |  | 
| 東部オーストラリア標準時 | (UTC\$110:00) | キャンベラ、メルボルン、シドニー |  | 
| アゼルバイジャン標準時 | (UTC\$104:00) | バクー |  | 
| アゾレス諸島標準時 | (UTC–01:00) | アゾレス諸島 |  | 
| バイア州標準時 | (UTC–03:00) | サルバドル |  | 
| バングラデシュ標準時 | (UTC\$106:00) | ダッカ | このタイムゾーンは夏時間を考慮しません。 | 
| ベラルーシ標準時 | (UTC\$103:00) | ミンスク | このタイムゾーンは夏時間を考慮しません。 | 
| ブーゲンビル標準時 | (UTC\$111:00) | ブーゲンビル島 |  | 
| 中部カナダ標準時 | (UTC–06:00) | サスカチュワン | このタイムゾーンは夏時間を考慮しません。 | 
| カーボベルデ標準時 | (UTC–01:00) | カーボベルデ島 | このタイムゾーンは夏時間を考慮しません。 | 
| コーカサス標準時 | (UTC\$104:00) | エレバン |  | 
| 中部 オーストラリア標準時 | (UTC\$109:30) | アデレード |  | 
| アメリカ中部標準時 | (UTC–06:00) | 中米 | このタイムゾーンは夏時間を考慮しません。 | 
| 中央アジア標準時 | (UTC\$106:00) | アスターナ | このタイムゾーンは夏時間を考慮しません。 | 
| 中部ブラジル標準時 | (UTC–04:00) | クヤバ |  | 
| 中央ヨーロッパ標準時 | (UTC\$101:00) | ベオグラード、ブラティスラヴァ、ブダペスト、リュブヤナ、プラハ |  | 
| 中央ヨーロッパ標準時 | (UTC\$101:00) | サラエボ、スコピエ、ワルシャワ、ザグレブ |  | 
| 中央太平洋標準時 | (UTC\$111:00) | ソロモン諸島、ニューカレドニア | このタイムゾーンは夏時間を考慮しません。 | 
| 中部標準時 | (UTC–06:00) | 中部標準時 (米国およびカナダ) |  | 
| 中部標準時 (メキシコ) | (UTC–06:00) | グアダラハラ、メキシコシティ、モンテレイ |  | 
| チャタム諸島標準時 | (UTC\$112:45) | チャタム諸島 |  | 
| 中国標準時 | (UTC\$108:00) | 北京、重慶、香港特別行政区、ウルムチ | このタイムゾーンは夏時間を考慮しません。 | 
| キューバ標準時 | (UTC–05:00) | ハバナ |  | 
| 日付変更線標準時 | (UTC–12:00) | 国際日付変更線西 | このタイムゾーンは夏時間を考慮しません。 | 
| アフリカ東部標準時 | (UTC\$103:00) | ナイロビ | このタイムゾーンは夏時間を考慮しません。 | 
| オーストラリア東部標準時 | (UTC\$110:00) | ブリスベン | このタイムゾーンは夏時間を考慮しません。 | 
| 欧州東部標準時 | (UTC\$102:00) | キシナウ |  | 
| 南米東部標準時 | (UTC–03:00) | ブラジリア |  | 
| イースター島標準時 | (UTC–06:00) | イースター島 |  | 
| 東部標準時 | (UTC–05:00) | 東部標準時 (米国およびカナダ) |  | 
| 東部標準時 (メキシコ) | (UTC–05:00) | チェトゥマル |  | 
| エジプト標準時 | (UTC\$102:00) | カイロ |  | 
| エカテリンブルク標準時 | (UTC\$105:00) | エカテリンブルク |  | 
| フィジー標準時 | (UTC\$112:00) | フィジー |  | 
| FLE 標準時 | (UTC\$102:00) | ヘルシンキ、キエフ、リガ、ソフィア、タリン、ビリニュス |  | 
| ジョージア標準時 | (UTC\$104:00) | トビリシ | このタイムゾーンは夏時間を考慮しません。 | 
| GMT 標準時 | (UTC) | ダブリン エジンバラ、リスボン、ロンドン |  このタイムゾーンはグリニッジ標準時と同じではありません。このタイムゾーンは夏時間を考慮します。 | 
| グリーンランド標準時 | (UTC–03:00) | グリーンランド |  | 
| グリニッジ標準時 | (UTC) | モンロビア、レイキャビク | このタイムゾーンは夏時間を考慮しません。 | 
| GTB 標準時 | (UTC\$102:00) | アテネ、ブカレスト |  | 
| ハイチ標準時 | (UTC–05:00) | ハイチ |  | 
| ハワイ標準時 | (UTC–10:00) | ハワイ |  | 
| インド標準時 | (UTC\$105:30) | チェンナイ、カルカッタ、ムンバイ、ニューデリー | このタイムゾーンは夏時間を考慮しません。 | 
| イラン標準時 | (UTC\$103:30) | テヘラン |  | 
| イスラエル標準時 | (UTC\$102:00) | エルサレム |  | 
| ヨルダン標準時 | (UTC\$102:00) | アンマン |  | 
| カリーニングラード標準時 | (UTC\$102:00) | カリーニングラード |  | 
| カムチャツカ標準時 | (UTC\$112:00) | ペトロパブロフスク・カムチャツキー – オールド |  | 
| 韓国標準時 | (UTC\$109:00) | ソウル | このタイムゾーンは夏時間を考慮しません。 | 
| リビア標準時 | (UTC\$102:00) | トリポリ |  | 
| ライン諸島標準時 | (UTC\$114:00) | キリティマティ島 |  | 
| ロード・ハウ標準時 | (UTC\$110:30) | ロード・ハウ島 |  | 
| マガダン標準時 | (UTC\$111:00) | マガダン | このタイムゾーンは夏時間を考慮しません。 | 
| マガジャネス標準時 | (UTC–03:00) | プンタ・アレーナス |  | 
| マルケサス標準時 | (UTC–09:30) | マルケサス諸島 |  | 
| モーリシャス標準時 | (UTC\$104:00) | ポートルイス | このタイムゾーンは夏時間を考慮しません。 | 
| 中東標準時 | (UTC\$102:00) | ベイルート |  | 
| モンテビデオ標準時 | (UTC–03:00) | モンテビデオ |  | 
| モロッコ標準時 | (UTC\$101:00) | カサブランカ |  | 
| 山岳部標準時 | (UTC–07:00) | 山地標準時 (米国およびカナダ) |  | 
| 山岳部標準時 (メキシコ) | (UTC–07:00) | チワワ、ラパス、マサトラン |  | 
| ミャンマー標準時 | (UTC\$106:30) | ヤンゴン (ラングーン) | このタイムゾーンは夏時間を考慮しません。 | 
| 中央アジア北部標準時 | (UTC\$107:00) | ノヴォシビルスク |  | 
| ナミビア標準時 | (UTC\$102:00) | ウィントフック |  | 
| ネパール標準時 | (UTC\$105:45) | カトマンズ | このタイムゾーンは夏時間を考慮しません。 | 
| ニュージーランド標準時 | (UTC\$112:00) | オークランド、ウェリントン |  | 
| ニューファンドランド標準時 | (UTC–03:30) | ニューファンドランド |  | 
| ノーフォーク標準時 | (UTC\$111:00) | ノーフォーク島 |  | 
| 北アジア東部標準時 | (UTC\$108:00) | イルクーツク |  | 
| 北アジア標準時 | (UTC\$107:00) | クラスノヤルスク |  | 
| 北朝鮮標準時 | (UTC\$109:00) | 平壌 |  | 
| オムスク標準時 | (UTC\$106:00) | オムスク |  | 
| 太平洋南アメリカ標準時 | (UTC–03:00) | サンティアゴ |  | 
| 太平洋標準時 | (UTC–08:00) | 太平洋標準時 (米国およびカナダ) |  | 
| 太平洋標準時 (メキシコ) | (UTC–08:00) | バハ・カリフォルニア |  | 
| パキスタン標準時 | (UTC\$105:00) | イスラマバード (カラチ) | このタイムゾーンは夏時間を考慮しません。 | 
| パラグアイ標準時 | (UTC–04:00) | アスンシオン |  | 
| ロマンス標準時 | (UTC\$101:00) | ブリュッセル、コペンハーゲン、マドリード、パリ |  | 
| ロシアタイムゾーン 10 | (UTC\$111:00) | チョクルダフ |  | 
| ロシアタイムゾーン 11 | (UTC\$112:00) | ペトロパブロフスク・カムチャツキー・アナディル |  | 
| ロシアタイムゾーン 3 | (UTC\$104:00) | イジェフスク |  | 
| ロシア標準時 | (UTC\$103:00) | モスクワ、サンクト・ペテルブルク、ヴォルゴグラード | このタイムゾーンは夏時間を考慮しません。 | 
| SA 東部標準時 | (UTC–03:00) | フォルタレザカイエンヌ | このタイムゾーンは夏時間を考慮しません。 | 
| 南アメリカ太平洋標準時 | (UTC–05:00) | ボゴタ、リマ、キト、リオブランコ |  このタイムゾーンは夏時間を考慮しません。 | 
| SA 西部標準時 | (UTC–04:00) | ジョージタウン、ラパス、マナウス、サンフアン | このタイムゾーンは夏時間を考慮しません。 | 
| サンピエール標準時 | (UTC–03:00) | サンピエール・ミクロン |  | 
| サハリン標準時 | (UTC\$111:00) | サハリン |  | 
| サモア標準時 | (UTC\$113:00) | サモア |  | 
| サントメ標準時 | (UTC\$101:00) | サントメ |  | 
| サラトフ標準時 | (UTC\$104:00) | サラトフ |  | 
| 東南アジア標準時 | (UTC\$107:00) | バンコク、ハノイ、ジャカルタ | このタイムゾーンは夏時間を考慮しません。 | 
| シンガポール標準時 | (UTC\$108:00) | クアラルンプール、シンガポール | このタイムゾーンは夏時間を考慮しません。 | 
| 南アフリカ標準時 | (UTC\$102:00) | ハラレ (プレトリア) | このタイムゾーンは夏時間を考慮しません。 | 
| スリランカ標準時 | (UTC\$105:30) | スリ・ジャヤワルデネプラ | このタイムゾーンは夏時間を考慮しません。 | 
| スーダン標準時 | (UTC\$102:00) | ハルツーム |  | 
| シリア標準時 | (UTC\$102:00) | ダマスカス |  | 
| 台北標準時 | (UTC\$108:00) | 台北 | このタイムゾーンは夏時間を考慮しません。 | 
| タスマニア標準時 | (UTC\$110:00) | ホバート |  | 
| トカンティンス標準時 | (UTC–03:00) | アラグアイナ |  | 
| 日本標準時 | (UTC\$109:00) | 大阪、札幌、東京 | このタイムゾーンは夏時間を考慮しません。 | 
| トムスク標準時 | (UTC\$107:00) | トムスク |  | 
| トンガ標準時 | (UTC\$113:00) | ヌクアロファ | このタイムゾーンは夏時間を考慮しません。 | 
| トランスバイカル標準時 | (UTC\$109:00) | チタ |  | 
| トルコ標準時 | (UTC\$103:00) | イスタンブール |  | 
| タークス・カイコス標準時 | (UTC–05:00) | タークス・カイコス島 |  | 
| ウランバートル標準時 | (UTC\$108:00) | ウランバートル | このタイムゾーンは夏時間を考慮しません。 | 
| 米国東部標準時 | (UTC–05:00) | インディアナ東部 |  | 
| 山地標準時 (米国) | (UTC–07:00) | アリゾナ | このタイムゾーンは夏時間を考慮しません。 | 
| UTC | UTC | 協定世界時 | このタイムゾーンは夏時間を考慮しません。 | 
| UTC–02 | (UTC–02:00) | 協定世界時–02 | このタイムゾーンは夏時間を考慮しません。 | 
| UTC–08 | (UTC–08:00) | 協定世界時–08 |  | 
| UTC–09 | (UTC–09:00) | 協定世界時–09 |  | 
| UTC–11 | (UTC–11:00) | 協定世界時–11 | このタイムゾーンは夏時間を考慮しません。 | 
| UTC\$112 | (UTC\$112:00) | 協定世界時\$112 | このタイムゾーンは夏時間を考慮しません。 | 
| UTC\$113 | (UTC\$113:00) | 協定世界時\$113 |  | 
| ベネズエラ標準時 | (UTC–04:00) | カラカス | このタイムゾーンは夏時間を考慮しません。 | 
| ウラジオストク標準時 | (UTC\$110:00) | ウラジオストク |  | 
| ヴォルゴグラード標準時 | (UTC\$104:00) | ヴォルゴグラード |  | 
| オーストラリア西部標準時 | (UTC\$108:00) | パース | このタイムゾーンは夏時間を考慮しません。 | 
| 中部アフリカ西部標準時 | (UTC\$101:00) | 西部・中部アフリカ | このタイムゾーンは夏時間を考慮しません。 | 
| ヨーロッパ西部標準時 | (UTC\$101:00) | アムステルダム、ベルリン、ベルン、ローマ、ストックホルム、ウィーン |  | 
| モンゴル西部標準時 | (UTC\$107:00) | ホヴド |  | 
| 西アジア標準時 | (UTC\$105:00) | アシガバート (タシュケント) | このタイムゾーンは夏時間を考慮しません。 | 
| 西岸標準時 | (UTC\$102:00) | ガザ (ヘブロン) |  | 
| 西太平洋標準時 | (UTC\$110:00) | グアム、ポートモレスビー | このタイムゾーンは夏時間を考慮しません。 | 
| ヤクーツク標準時 | (UTC\$109:00) | ヤクーツク |  | 

# RDS Custom for SQL Server でのサービスマスターキーの使用
<a name="custom-sqlserver-features.smk"></a>

RDS Custom for SQL Server は、サービスマスターキー (SMK) の使用をサポートしています。RDS Custom は、RDS Custom for SQL Server DB インスタンスの存続期間中、同じ SMK を保持します。同じ SMK を保持することで、DB インスタンスは、リンクされたサーバーのパスワードや認証情報など、その SMK で暗号化されたオブジェクトを使用できます。マルチ AZ 配置を使用する場合も、RDS Custom はプライマリ DB インスタンスとセカンダリ DB インスタンス間で SMK を同期して維持します。

**Topics**
+ [利用可能なリージョンとバージョン](#custom-sqlserver-features.smk.list)
+ [サポートされている機能](#custom-sqlserver-features.smk.supportedfeatures)
+ [TDE の使用](#custom-sqlserver-features.smk.tde)
+ [機能の設定](#custom-sqlserver-features.smk.configuringfeatures)
+ [要件と制限](#custom-sqlserver-features.smk.reqlimits)

## 利用可能なリージョンとバージョン
<a name="custom-sqlserver-features.smk.list"></a>

SMK の使用は、RDS Custom for SQL Server が利用可能なすべてのリージョンで、RDS Custom で利用可能なすべての SQL Server バージョンでサポートされています。RDS Custom for SQL Server での Amazon RDS の利用可能なバージョンとリージョンの詳細については、「[RDS Custom for SQL Server でサポートされているリージョンと DB エンジン](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq)」を参照してください。

## サポートされている機能
<a name="custom-sqlserver-features.smk.supportedfeatures"></a>

RDS Custom for SQL Server で SMK を使用する場合、次の機能がサポートされています。
+ Transparent Data Encryption (TDE)
+ 列レベルの暗号化
+ データベースメール
+ リンクサーバー
+ SQL Server Integration Services (SSIS)

## TDE の使用
<a name="custom-sqlserver-features.smk.tde"></a>

SMK を使用すると、透過的なデータ暗号化 (TDE) を設定して、データをストレージに書き込む前に暗号化し、データをストレージから読み取るときに自動的に復号できます。RDS for SQL Server とは異なり、RDS Custom for SQL Server DB インスタンスで TDE を設定する場合、オプショングループを使用する必要はありません。代わりに、証明書とデータベース暗号化キーを作成したら、次のコマンドを実行してデータベースレベルで TDE を有効にすることができます。

```
ALTER DATABASE [myDatabase] SET ENCRYPTION ON;
```

 RDS for SQL Server での TDE の使用の詳細については、「[SQL サーバーの透過的なデータの暗号化サポート](Appendix.SQLServer.Options.TDE.md)」を参照してください。

 Microsoft SQL Server での TDE の詳細については、Microsoft ドキュメントの「[透過的なデータ暗号化](https://learn.microsoft.com/en-us/sql/relational-databases/security/encryption/transparent-data-encryption?view=sql-server-ver15)」を参照してください。

## 機能の設定
<a name="custom-sqlserver-features.smk.configuringfeatures"></a>

RDS Custom for SQL Server で SMK を使用する機能の詳細な設定手順については、Amazon RDS データベースブログの以下の投稿を参照してください。
+ リンクサーバー: [Configuring linked servers on RDS Custom for SQL Server](https://aws.amazon.com/blogs/database/configure-linked-servers-on-amazon-rds-custom-for-sql-server/)
+ SSIS: [Migrate SSIS packages to RDS Custom for SQL Server](https://aws.amazon.com/blogs/database/migrate-microsoft-sql-server-ssis-packages-to-amazon-rds-custom-for-sql-server/)
+ TDE: [Secure your data using TDE on RDS Custom for SQL Server](https://aws.amazon.com/blogs/database/secure-your-data-at-rest-on-amazon-rds-custom-for-sql-server-using-transparent-data-encryption-tde-or-column-level-encryption-cle/)

## 要件と制限
<a name="custom-sqlserver-features.smk.reqlimits"></a>

RDS Custom for SQL Server DB インスタンスで SMK を使用する場合は、次の要件と制限に注意してください。
+ DB インスタンスで SMK を再生成する場合は、すぐに手動 DB スナップショットを実行する必要があります。可能であれば、SMK を再生成しないことをお勧めします。
+ サーバー証明書とデータベースマスターキーパスワードのバックアップを維持する必要があります。これらのバックアップを維持しないと、データが失われる可能性があります。
+ SSIS を設定する場合は、SSM ドキュメントを使用して、スケールコンピューティングの実行時またはホスト交換時に RDS Custom for SQL Server DB インスタンスをドメインに結合する必要があります。
+ TDE または列暗号化が有効になっている場合、データベースバックアップは自動的に暗号化されます。スナップショットの復元またはポイントインタイムリカバリを実行すると、ソース DB インスタンスの SMK が復元用のデータを復号するために復元され、復元されたインスタンスのデータを再暗号化するための新しい SMK が生成されます。

 Microsoft SQL Server のサービスマスターキーの詳細については、Microsoft ドキュメントの「[SQL Server とデータベースの暗号化キー](https://learn.microsoft.com/en-us/sql/relational-databases/security/encryption/sql-server-and-database-encryption-keys-database-engine?view=sql-server-ver15)」を参照してください。

# RDS Custom for SQL Server による変更データキャプチャ (CDC) サポート
<a name="custom-sqlserver-features.cdc"></a>

## 概要
<a name="custom-sqlserver-features.cdc.overview"></a>

RDS Custom for SQL Server は、変更データキャプチャ (CDC) をネイティブにサポートしているため、SQL Server テーブルのデータ変更を追跡およびキャプチャできます。CDC は、後続の取得と分析のために、これらの変更に関する詳細なメタデータを保存します。CDC の動作の詳細については、Microsoft ドキュメントの「[変更データキャプチャ](https://docs.microsoft.com/en-us/sql/relational-databases/track-changes/track-data-changes-sql-server#Capture)」を参照してください。

SQL Server の CDC オペレーションでは、`sys.servers` の *ローカルサーバー* (`server_id` = 0) および `SERVERPROPERTY('ServerName')` 識別子の間の値が一致する必要があります。RDS Custom for SQL Server は、インスタンスのライフサイクル全体でこの同期を自動的に維持し、メンテナンスまたは復旧オペレーション中にホストが置き換えられた場合でも、CDC が継続的に機能するようにします。

**重要**  
マルチ AZ インスタンスのフェイルオーバー後、`SERVERPROPERTY('Servername')` 関数はネットワーク/コンピュータ名の変更を自動的に反映します。ただし、この `@@SERVERNAME` 関数は、`MSSQLSERVER` サービスが再起動されるまで古いサーバー名を保持します。@@SERVERNAME をクエリすると、フェイルオーバー後に以前のサーバー名が返されます。フェイルオーバー後に正確なサーバー名を取得するには、次の SQL クエリを使用します。  

```
SELECT name FROM sys.servers WHERE server_id=0
```
このクエリは、サービスの再起動を必要とせずに最新のサーバー名情報を提供します。

## 利用可能なリージョンとバージョン
<a name="custom-sqlserver-features.cdc.regionAvail"></a>

CDC 機能は、RDS Custom for SQL Server が利用可能なすべての AWS リージョンにおいて、RDS Custom でサポートされているすべての SQL Server バージョンでサポートされています。RDS Custom for SQL Server のサポートされるバージョンと利用可能なリージョンの詳細については、「[RDS Custom for SQL Server でサポートされているリージョンと DB エンジン](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq)」を参照してください。

## 要件と制限
<a name="custom-sqlserver-features.cdc.reqsLims"></a>

RDS Custom for SQL Server に CDC を実装するときは、次の重要な考慮事項に注意してください。
+ MS Replication などの機能を使用するように `sys.servers` で `@@SERVERNAME` および/または*ローカルサーバー*を手動で設定する場合で、`sys.servers` のローカルサーバー (`server_id = 0` を持つ) の値が `*.rds.amazonaws.com` または `*.awsrds.*.com` に一致する形式に設定されている場合、RDS Custom for SQL Server は `SERVERPROPERTY('ServerName')` と一致するように変更しようとしません。
+ リモートログインまたはリンクされたサーバーが古いホスト名をアクティブに使用している間、RDS は `sys.servers` のローカルサーバー (`server_id = 0` を持つ) を新しいホスト名に変更することはできません。この制限は、次の 2 つのシナリオに適用されます。
  + リンクされたサーバーが、古いホスト名に関連付けられたリモートログインを使用してローカルサーバーへの接続を確立する場合
  + RDS Custom for SQL Server インスタンスがパブリッシャーまたはディストリビューターとして機能し、古いホスト名に関連付けられたログインをサブスクライバーインスタンスにリンクしている場合。

## トラブルシューティング
<a name="custom-sqlserver-features.cdc.Troubleshooting"></a>

古いサーバー名に関連付けられたリモートログインまたはリンクされたログインを特定するには、次のクエリを使用します。結果を検証し、これらのログインを削除して、CDC が適切に機能するようにします。

```
SELECT * FROM sys.remote_logins WHERE server_id=0
```

or

```
select sss.srvname,ssp.name,srl.remote_name  from sys.server_principals ssp 
inner join sys.remote_logins srl on srl.local_principal_id=ssp.principal_id
inner join sys.sysservers sss  on srl.server_id = sss.srvid
where sss.srvname = @@SERVERNAME
```

# Amazon RDS Custom for SQL Server の環境設定
<a name="custom-setup-sqlserver"></a>

Amazon RDS Custom for SQL Server DB インスタンスの DB インスタンスを作成および管理する前に、次のタスクを実行してください。

**Contents**
+ [RDS Custom for SQL Server を設定するための前提条件](#custom-setup-sqlserver.review)
  + [AWS マネジメントコンソール を使用したインスタンスプロファイルの自動作成](#custom-setup-sqlserver.instanceProfileCreation)
+ [ステップ 1: IAM プリンシパルに必要なアクセス許可を付与する](#custom-setup-sqlserver.iam-user)
+ [ステップ 2: ネットワーキング、インスタンスプロファイル、および暗号化を構成する](#custom-setup-sqlserver.iam-vpc)
  + [による設定CloudFormation](#custom-setup-sqlserver.cf)
    + [CloudFormation に必要なパラメータ](#custom-setup-sqlserver.cf.params)
    + [CloudFormation テンプレートファイルをダウンロードする](#custom-setup-sqlserver.cf.download)
    + [CloudFormation を使用したリソースの設定](#custom-setup-sqlserver.cf.config)
  + [手動設定](#custom-setup-sqlserver.manual)
    + [対称暗号化 AWS KMS キーであることを確認します。](#custom-setup-sqlserver.cmk)
    + [IAM ロールおよびインスタンスプロファイルをマニュアルで作成する](#custom-setup-sqlserver.iam)
      + [AWSRDSCustomSQLServerInstanceRole の IAM ロールを作成します。](#custom-setup-sqlserver.iam.create-role)
      + [AWSRDSCustomsqlServerInstanceRole にアクセスポリシーを追加します。](#custom-setup-sqlserver.iam.add-policy)
      + [RDS Custom for SQL Server インスタンスプロファイルを作成する](#custom-setup-sqlserver.iam.create-profile)
      + [RDS Custom の SQL Server インスタンスプロファイルに AWSRDSCustomSQLServerInstanceRole を追加します。](#custom-setup-sqlserver.iam.add-profile)
    + [VPC をマニュアルで設定する](#custom-setup-sqlserver.vpc)
      + [次のように VPC セキュリティグループを設定します。](#custom-setup-sqlserver.vpc.sg)
      + [非独立型 AWS のサービス のエンドポイント設定](#custom-setup-sqlserver.vpc.endpoints)
      + [インスタンスメタデータサービスの設定](#custom-setup-sqlserver.vpc.imds)
+ [クロスインスタンスに関する制限](#custom-setup-sqlserver.cross-instance-restriction)

**注記**  
前提条件を設定し Amazon RDS Custom for SQL Server を起動する方法のステップバイステップのチュートリアルについては、ブログ投稿の「[Get started with Amazon RDS Custom for SQL Server using an CloudFormation template (Network setup)](https://aws.amazon.com/blogs/database/get-started-with-amazon-rds-custom-for-sql-server-using-an-aws-cloudformation-template-network-setup/)」および「[Explore the prerequisites required to create an Amazon RDS Custom for SQL Server instance](https://aws.amazon.com/blogs/database/explore-the-prerequisites-required-to-create-an-amazon-rds-custom-for-sql-server-instance/)」を参照してください。

## RDS Custom for SQL Server を設定するための前提条件
<a name="custom-setup-sqlserver.review"></a>

RDS Custom for SQL Server DB インスタンスを作成する前に、ご使用の環境がこのトピックで説明する要件を満たしていることを確認してください。CloudFormation テンプレートを使用して、AWS アカウント に前提条件を設定することもできます。詳細については、[による設定CloudFormation](#custom-setup-sqlserver.cf)を参照してください。

RDS Custom for SQL Server では、以下の前提条件を設定する必要があります。
+ インスタンス作成に必要な AWS Identity and Access Management (IAM) アクセス許可を設定します。これは、RDS に `create-db-instance` リクエストを行うために必要な AWS Identity and Access Management (IAM) ユーザーまたはロールです。
+ RDS Custom for SQL Server DB インスタンスに必要な前提条件リソースを設定します。
  + RDS Custom インスタンスの暗号化に必要な AWS KMS キーを設定します。RDS Custom では、インスタンスの作成時に、暗号化にカスタマーマネージドキーが必要です。KMS キー ARN、ID、エイリアス ARN、またはエイリアス名は、RDS Custom DB インスタンスを作成するリクエストで `kms-key-id` パラメータとして渡されます。
  + RDS Custom for SQL Server DB インスタンスに必要なアクセス許可を設定します。RDS Custom は、作成時にインスタンスプロファイルを DB インスタンスにアタッチし、DB インスタンスでのオートメーションに使用します。インスタンスプロファイル名は、RDS Custom 作成リクエストで `custom-iam-instance-profile` に設定されます。AWS マネジメントコンソール からインスタンスプロファイルを作成するか、インスタンスプロファイルを手動で作成できます。詳細については、「[AWS マネジメントコンソール を使用したインスタンスプロファイルの自動作成](#custom-setup-sqlserver.instanceProfileCreation)」および「[IAM ロールおよびインスタンスプロファイルをマニュアルで作成する](#custom-setup-sqlserver.iam)」を参照してください。
  + RDS Custom for SQL Server の前提条件に従って、ネットワーク設定を構成します。RDS Custom インスタンスは、インスタンスの作成時に指定したサブネット (DB サブネットグループで設定) にあります。これらのサブネットは、RDS Custom インスタンスが RDS オートメーションに必要なサービスと通信できるように設定する必要があります。

**注記**  
上記の要件については、アカウントレベルのアクセス許可を制限するサービスコントロールポリシー (SCP) がないことを確認してください。  
使用しているアカウントが AWS 組織の一部の場合、アカウントレベルのアクセス許可を制限するサービスコントロールポリシー (SCP) がある場合があります。次の手順を使用して作成するユーザーおよびロールのアクセス許可が SCP によって制限されないことを確認します。  
SCP の詳細については、*AWS Organizations ユーザーガイド* の「[サービスコントロールポリシー (SCP)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)」を参照してください。[describe-organization](https://docs.aws.amazon.com/cli/latest/reference/organizations/describe-organization.html) AWS CLI コマンドを使用して、アカウントが AWS 組織の一部かどうかをチェックします。  
AWS Organizations の詳細については、*AWS Organizations ユーザーガイド*の「[AWS Organizations の概要](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)」を参照してください。

RDS Custom for SQL Server に適用される一般的な要件については、[RDS Custom for SQL Server の一般的な要件](custom-reqs-limits-MS.md#custom-reqs-limits.reqsMS)を参照してください。

### AWS マネジメントコンソール を使用したインスタンスプロファイルの自動作成
<a name="custom-setup-sqlserver.instanceProfileCreation"></a>

RDS Custom では、RDS Custom for SQL Server DB インスタンスを起動するためのインスタンスプロファイルを作成し設定する必要があります。AWS マネジメントコンソール を使用して、1 つのステップで新しいインスタンスプロファイルを作成しアタッチします。このオプションは、**[データベースの作成]**、**[スナップショットの復元]**、**[特定時点への復元]** コンソールページの「RDS Custom セキュリティ」セクションにあります。**[新しいインスタンスプロファイルを作成]** を選択して、インスタンスプロファイル名のサフィックスを指定します。AWS マネジメントコンソール は、RDS Custom オートメーションタスクに必要なアクセス許可を持つ新しいインスタンスプロファイルを作成します。新しいインスタンスプロファイルを自動的に作成するには、ログインしている AWS マネジメントコンソール ユーザーに `iam:CreateInstanceProfile`、`iam:AddRoleToInstanceProfile`、`iam:CreateRole`、`iam:AttachRolePolicy` のアクセス許可が必要です。

**注記**  
このオプションは、AWS マネジメントコンソール でのみ使用できます。CLI または SDK を使用している場合は、RDS Custom が提供する CloudFormation テンプレートを使用するか、インスタンスプロファイルを手動で作成します。詳細については、「[IAM ロールおよびインスタンスプロファイルをマニュアルで作成する](#custom-setup-sqlserver.iam)」を参照してください。

## ステップ 1: IAM プリンシパルに必要なアクセス許可を付与する
<a name="custom-setup-sqlserver.iam-user"></a>

RDS Custom インスタンスを作成するために必要なキーがあることを確認してください。コンソールまたは CLI を使用して RDS Custom for SQL Server DB インスタンスを作成するための IAM ロールまたは IAM ユーザー (*IAM プリンシパル*) には、DB インスタンスを正常に作成するために、次のいずれかのポリシーが必要です。
+ `AdministratorAccess` ポリシー
+ 追加のアクセス許可を持つ`AmazonRDSFullAccess`ポリシーです。

  ```
  iam:SimulatePrincipalPolicy
  cloudtrail:CreateTrail
  cloudtrail:StartLogging
  s3:CreateBucket
  s3:PutBucketPolicy
  s3:PutBucketObjectLockConfiguration
  s3:PutBucketVersioning 
  kms:CreateGrant
  kms:DescribeKey
  kms:Decrypt
  kms:ReEncryptFrom
  kms:ReEncryptTo
  kms:GenerateDataKeyWithoutPlaintext
  kms:GenerateDataKey
  ec2:DescribeImages
  ec2:RunInstances
  ec2:CreateTags
  ```

  RDS Custom は、インスタンスの作成時にこれらのアクセス許可を使用します。これらのアクセス許可は、RDS Custom オペレーションに必要なアカウントのリソースを設定します。

  `kms:CreateGrant` アクセス許可の詳細については、「[AWS KMS key 管理](Overview.Encryption.Keys.md)」を参照してください。

次のサンプル JSON ポリシーにより、必要なアクセス許可が付与されます。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ValidateIamRole",
            "Effect": "Allow",
            "Action": "iam:SimulatePrincipalPolicy",
            "Resource": "*"
        },
        {
            "Sid": "CreateCloudTrail",
            "Effect": "Allow",
            "Action": [
                "cloudtrail:CreateTrail",
                "cloudtrail:StartLogging"
            ],
            "Resource": "arn:aws:cloudtrail:*:*:trail/do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateS3Bucket",
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:PutBucketPolicy",
                "s3:PutBucketObjectLockConfiguration",
                "s3:PutBucketVersioning"
            ],
            "Resource": "arn:aws:s3:::do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateKmsGrant",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        }
    ]
}
```

------

カスタムエンジンバージョン (CEV) を使用するには、IAM プリンシパルに次の追加のアクセス許可が必要です。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ConfigureKmsKeyEncryptionPermission",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey",
                "kms:Decrypt",
                "kms:ReEncryptFrom",
                "kms:ReEncryptTo",
                "kms:GenerateDataKeyWithoutPlaintext",
                "kms:GenerateDataKey"
            ],
            "Resource": "arn:aws:kms:us-east-1:111122223333:key/key_id"
        },
        {
            "Sid": "CreateEc2Instance",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeImages",
                "ec2:RunInstances",
                "ec2:CreateTags"
            ],
            "Resource": "*"
        }
    ]
}
```

------

*111122223333* をインスタンスの作成に使用しているアカウント ID に置き換えます。*us-east-1* をインスタンスの作成に使用している AWS リージョンに置き換えます。*key\$1id* を、カスタマーマネージド型キー ID に置き換えます。必要に応じて複数のキーを追加できます。

EC2 インスタンスの起動に必要なリソースレベルのアクセス許可の詳細については、「[インスタンスの起動 (RunInstances)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ExamplePolicies_EC2.html#iam-example-runinstances)」を参照してください。

また、IAM プリンシパルにはIAM ロールに対する `iam:PassRole` アクセス許可が必要です。Custom DB インスタンスを作成するには、これをリクエストの `custom-iam-instance-profile` パラメータで渡されたインスタンスプロファイルにアタッチする必要があります。インスタンスプロファイルとそのアタッチされたロールは、後に [ステップ 2: ネットワーキング、インスタンスプロファイル、および暗号化を構成する](#custom-setup-sqlserver.iam-vpc) で作成されます。

**注記**  
以前にリストされたアクセス許可が、IAM プリンシパルに関連付けられたサービスコントロールポリシー (SCP)、アクセス許可の境界、またはセッションポリシーによって制限されていないことを確認します。

## ステップ 2: ネットワーキング、インスタンスプロファイル、および暗号化を構成する
<a name="custom-setup-sqlserver.iam-vpc"></a>

IAM インスタンスプロファイルのロール、仮想プライベートクラウド (VPC)、および AWS KMS 対称暗号化キーは、次のプロセスのいずれかを使用して設定できます。
+ [による設定CloudFormation](#custom-setup-sqlserver.cf) (推奨)
+ [手動設定](#custom-setup-sqlserver.manual)

**注記**  
アカウントが AWS Organizations の一部の場合は、インスタンスプロファイルロールに必要なアクセス許可がサービスコントロールポリシー (SCP) によって制限されていないことを確認します。  
このトピックのネットワーク構成は、パブリックアクセスが可能でない DB インスタンスで最適に動作するように設計されています。VPC の外部から DB インスタンスに直接接続することはできません。

### による設定CloudFormation
<a name="custom-setup-sqlserver.cf"></a>

セットアップを簡素化するために、CloudFormation スタックの作成に CloudFormation テンプレートファイルを使用できます。CloudFormation テンプレートは、RDS Custom の要件に従って、すべてのネットワーク、インスタンスプロファイル、および暗号化リソースを作成します。

スタックの作成方法については、*CloudFormationユーザーガイド*の「[CloudFormation コンソールでのスタックの作成](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html)」を参照してください。

CloudFormation テンプレートを使用して Amazon RDS Custom for SQL Server を起動する方法のチュートリアルについては、*AWS データベースブログ*の「[CloudFormation テンプレートを使用して Amazon RDS Custom for SQL Server を開始する](https://aws.amazon.com/blogs/database/get-started-with-amazon-rds-custom-for-sql-server-using-an-aws-cloudformation-template-network-setup/)」を参照してください。

**Topics**
+ [CloudFormation に必要なパラメータ](#custom-setup-sqlserver.cf.params)
+ [CloudFormation テンプレートファイルをダウンロードする](#custom-setup-sqlserver.cf.download)
+ [CloudFormation を使用したリソースの設定](#custom-setup-sqlserver.cf.config)

#### CloudFormation に必要なパラメータ
<a name="custom-setup-sqlserver.cf.params"></a>

CloudFormation で RDS Custom の前提条件となるリソースを設定するには、次のパラメータが必要です。

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)

#### CloudFormation で作成されるリソース
<a name="custom-setup-sqlserver.cf.list"></a>

デフォルトの設定で CloudFormation スタックを正常に作成すると、スタックは AWS アカウント で以下のリソースを作成します。
+ RDS Custom で管理されるデータを暗号化するための対称暗号化 KMS キー。
+ インスタンスプロファイルは、RDS Custom に必要なアクセス許可を提供するために `AmazonRDSCustomInstanceProfileRolePolicy` を持つ IAM ロールに関連付けられています。詳細については、「**AWS Managed Policy リファレンスガイド」の「[AmazonRDSCustomServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSCustomServiceRolePolicy.html)」を参照してください。
+ CloudFormation パラメータとして CIDR 範囲が指定された VPC。デフォルト値は `10.0.0.0/16` です。
+ パラメータで指定された CIDR 範囲を持つ 2 つのプライベートサブネット、および AWS リージョン の異なる 2 つのアベイラビリティーゾーン。サブネット CIDR のデフォルト値は `10.0.128.0/20` と `10.0.144.0/20` です。
+ パラメータで指定された CIDR 範囲を持つ 1 つのパブリックサブネット。サブネット CIDR のデフォルト値は 10.0.0.0/20 です。EC2 インスタンスはこのサブネットに存在し、RDS Custom インスタンスへの接続に使用できます。
+ Amazon ドメインネームシステム (DNS) サーバーへドメイン名が解決された VPC の DHCP オプション設定。
+ 2 つのプライベートサブネットに関連付けられており、インターネットアクセスがないルートテーブル。
+ パブリックサブネットに関連付けられており、インターネットアクセスがあるルートテーブル。
+ パブリックサブネットへのインターネットアクセスを許可する VPC に関連付けられたインターネットゲートウェイ。
+ 2 つのプライベートサブネットに関連付けるネットワークアクセスコントロールリスト (ACL) と HTTPS および VPC の DB ポートに制限されたアクセス。
+ RDS Custom インスタンスに関連付けられた VPC セキュリティグループ。アクセスは、RDS Custom で必要な AWS のサービス エンドポイントへのアウントバウンド HTTPS、および EC2 インスタンスセキュリティグループからのインバウンド DB ポートに制限されます。
+ パブリックサブネット内の EC2 インスタンスは、VPC セキュリティグループに関連付けられます。RDS Custom インスタンスセキュリティグループへのアウトバウンド DB ポートのアクセスが制限されます。
+ RDS Custom で必要とされる AWS のサービス エンドポイント用に作成された VPC エンドポイントに関連付けらる VPC セキュリティグループ。
+ RDS カスタムインスタンスが作成される DB サブネットグループ。このテンプレートによって作成された 2 つのプライベートサブネットが DB サブネットグループに追加されます。
+ RDS Custom で必要とされる各 AWS のサービス エンドポイントの VPC エンドポイント。

可用性構成を multi-az に設定すると、上記に加えて次のリソースが作成されます。
+ プライベートサブネット間の通信を許可するネットワーク ACL ルール。
+ RDS Custom インスタンスに関連付けられた VPC セキュリティグループ内のマルチ AZ ポートへのインバウンドおよびアウトバウンドアクセス。
+ マルチ AZ 通信に必要な AWS サービスエンドポイントへの VPC エンドポイント。

さらに、RDP アクセス構成を設定すると、次のリソースが作成されます。
+ ソース IP アドレスからパブリックサブネットへの RDP アクセス構成：
  + ソース IP からパブリックサブネットへの RDP 接続を許可するネットワーク ACL ルール。
  + EC2 インスタンスに関連付けられた VPC セキュリティグループへのソース IP から RDP ポートへの入力アクセス。
+ パブリックサブネットの EC2 インスタンスからプライベートサブネットの RDS Custom インスタンスへの RDP アクセス構成：
  + パブリックサブネットからプライベートサブネットへの RDP 接続を許可するネットワーク ACL ルール。
  + EC2 インスタンスに関連付けられた VPC セキュリティグループから RDS Custom インスタンスに関連付けられた VPC セキュリティグループへの RDP ポートへのインバウンドアクセス。

RDS Custom for SQL Server の CloudFormation スタックを作成するには、以下の手順に従います。

#### CloudFormation テンプレートファイルをダウンロードする
<a name="custom-setup-sqlserver.cf.download"></a>

**テンプレートファイルをダウンロードするには**

1. リンク [custom-sqlserver-onboard.zip](samples/custom-sqlserver-onboard.zip) のコンテキスト (右クリック) メニューを開き、**[Save Link As]** (名前を付けてリンク先を保存) を選択します。

1. ファイルをパソコンに保存し、解凍します。

#### CloudFormation を使用したリソースの設定
<a name="custom-setup-sqlserver.cf.config"></a>

**CloudFormation を使用してリソースを設定するには**

1. CloudFormation コンソール ([https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/)) を開きます。

1. 「スタックの作成」ウィザードを起動し、**[Create Stack]** (スタックの作成) を選択します。

   **[Create stack]** (スタックの作成) が表示されます。

1. **前提条件 − テンプレートの準備**で、**テンプレートの準備完了**を選択します。

1. **[Specify template]** (テンプレートの指定) ページで、以下を実行します。

   1. **[テンプレートソース]** で、**[テンプレートファイルのアップロード]** を選択します。

   1. **[ファイルを選択]** に移動して、正しいファイルを選択します。

1. [**次へ**] を選択します。

   **[Specify stack details] ** (DB 詳細の指定) ページが表示されます。

1. **[スタック名]** に「**rds-custom-sqlserver**」と入力します。

1. **[Parameters]** (パラメータ) では、以下を行います。

   1. デフォルトのオプションを保持するには、**[Next]** (次へ) を選択します。

   1. オプションを変更するには、適切な可用性構成を選択して、ネットワーク設定、RDP アクセス設定を選択し、**[次へ]** を選択します。

      パラメータを変更する前に、各パラメータの説明をよくお読みください。
**注記**  
この CloudFormation スタックに 1 つ以上のマルチ AZ インスタンスを作成する場合は、CloudFormation スタックパラメータ、**[前提条件設定の可用性構成を選択する]** が `Multi-AZ` に設定されていることを確認してください。CloudFormation スタックをシングル AZ として作成する場合は、最初のマルチ AZ インスタンスを作成する前に、CloudFormation スタックをマルチ AZ 設定に更新します。

1. **[スタックオプションの設定]** ページで、**[次へ]** を選択します。

1. 「**rds-custom-sqlserver のレビュー**」ページで、以下を実行します。

   1. **[機能]** で、**[**CloudFormation が IAM リソースを作成する可能性があることに同意する**]** チェックボックスをオンにします。

   1. **[スタックの作成]** を選択してください。

**注記**  
この CloudFormation スタックから作成されたリソースは、リソースページから直接更新しないでください。CloudFormation テンプレートを使用したこれらのリソースの今後の更新ができなくなります。

CloudFormation は、RDS Custom for SQL Server が必要とするリソースを作成します。スタックの作成に失敗した場合は、**[Events]** (イベント) タブを表示して、失敗したリソースの作成とそのステータスの理由を確認します。

コンソール内のこの CloudFormation スタックの**[Outputs]** (出力) タブには、RDS Custom for SQL Server DB インスタンスを作成するためのパラメータとして渡されるすべてのリソースに関する情報が含まれている必要があります。CloudFormation によって RDS カスタム DB インスタンス用に作成された VPC セキュリティグループと DB サブネットグループを必ず使用してください。デフォルトでは、RDS はデフォルトの VPC セキュリティグループをアタッチしようと試みます。これには、必要なアクセス許可がない可能性があります。

CloudFormation を使用してリソースを作成した場合は、[手動設定](#custom-setup-sqlserver.manual) はスキップできます。

#### CloudFormation スタックの更新
<a name="custom-setup-sqlserver.cf.update"></a>

作成後に CloudFormation スタックの設定の一部を更新することもできます。更新できる設定は次のとおりです。
+ RDS Custom for SQL Server の可用性構成
  + **前提条件設定の可用性構成を選択する**: このパラメータを更新して、シングル AZ 構成とマルチ AZ 構成を切り替えます。この CloudFormation スタックを 1 つ以上のマルチ AZ インスタンスで使用している場合は、スタックを更新してマルチ AZ 構成を選択する必要があります。
+ RDS Custom for SQL Server の RDP アクセス設定
  + ソースの IPv4 CIDR ブロック: このパラメータを更新することで、ソースの IPv4 CIDR ブロック (または IP アドレス範囲) を更新できます。このパラメータを空のままにすると、ソース CIDR ブロックからパブリックサブネットへの RDP アクセス設定が削除されます。
  + RDS Custom for SQL Server への RDP アクセスを設定する: EC2 インスタンスから RDS Custom for SQL Server インスタンスへの RDP 接続を有効または無効にします。

#### CloudFormation スタックの削除
<a name="custom-setup-sqlserver.cf.delete"></a>

リソースを使用するすべての RDS Custom インスタンスをスタックから削除した後、CloudFormation スタックを削除できます。RDS Custom は CloudFormation スタックを追跡しないため、スタックリソースを使用する DB インスタンスがある場合、スタックの削除をブロックしません。スタックを削除する際に、スタックリソースを使用する RDS Custom DB インスタンスがないことを確認してください。

**注記**  
CloudFormation スタックを消去すると、KMS キーを除き、そのスタックで作成されたすべてのリソースが消去されます。KMS キーは pending-deletion の状態になり、30 日後に削除されます。KMS キーを保持するには、[CancelKeyDeletion](https://docs.aws.amazon.com/kms/latest/APIReference/API_CancelKeyDeletion.html) オペレーションを 30 日間の猶予期間中に実行します。

### 手動設定
<a name="custom-setup-sqlserver.manual"></a>

リソースを手動で設定する場合は、以下のタスクを実行します。

**注記**  
セットアップを簡素化するために、CloudFormation スタックの作成に、手動設定ではなく CloudFormation テンプレートファイルを使用できます。詳細については、「[による設定CloudFormation](#custom-setup-sqlserver.cf)」を参照してください。  
AWS CLI を使用してこのセクションを完了することもできます。その場合は、最新の CLI をダウンロードしてインストールします。

**Topics**
+ [対称暗号化 AWS KMS キーであることを確認します。](#custom-setup-sqlserver.cmk)
+ [IAM ロールおよびインスタンスプロファイルをマニュアルで作成する](#custom-setup-sqlserver.iam)
+ [VPC をマニュアルで設定する](#custom-setup-sqlserver.vpc)

#### 対称暗号化 AWS KMS キーであることを確認します。
<a name="custom-setup-sqlserver.cmk"></a>

RDS Custom には対称暗号化 AWS KMS key が必要です。SQL Server DB インスタンスの RDS Custom DB インスタンスを作成する際、KMS キー識別子を `kms-key-id` パラメータとして指定する必要があります。詳細については、「[Amazon RDS Custom SQL Server の DB インスタンスの作成と接続](custom-creating-sqlserver.md)」を参照してください。

次のオプションがあります。
+ AWS アカウント に既存のカスタマーマネージド KMS キーがある場合は、RDS Custom で使用できます。これ以上の操作は不要です。
+ RDS Custom エンジンのカスタマーマネージド対称暗号化 KMS キーを既に作成している場合は、同じ KMS キーを再利用できます。これ以上の操作は不要です。
+ アカウントに既存のカスタマーマネージド対称暗号化 KMS キーがない場合は、*AWS Key Management Service デベロッパーガイド*の「[キーの作成](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk)」の手順に従って KMS キーを作成します。
+ CEV または RDS Custom DB インスタンスを作成していて、KMS キーが別の AWS アカウント にある場合は、必ず AWS CLI を使用してください。クロスアカウントの KMS キーでは AWS コンソールを使用できません。

**重要**  
RDS Custom はAWSマネージド KMS キーに対応していません。

対称暗号化キーが、IAM インスタンスプロファイルの AWS Identity and Access Management (IAM) ロールに `kms:Decrypt` および `kms:GenerateDataKey` オペレーションへのアクセスを許可していることを確認してください。アカウントに新しい対称暗号化キーがある場合、変更は必要ありません。それ以外の場合は、対称暗号化キーのポリシーがこれらのオペレーションへのアクセスを許可していることを確認してください。

詳細については、「[ステップ 4: RDS Custom for Oracle 用に IAM を設定する](custom-setup-orcl.md#custom-setup-orcl.iam-vpc)」を参照してください。

#### IAM ロールおよびインスタンスプロファイルをマニュアルで作成する
<a name="custom-setup-sqlserver.iam"></a>

手動で作成したインスタンスプロファイルを使用して、RDS Custom インスタンスを起動できます。AWS マネジメントコンソール でインスタンスを作成する場合は、このセクションをスキップします。AWS マネジメントコンソール を使用すると、インスタンスプロファイルを作成して RDS Custom DB インスタンスにアタッチできます。詳細については、「[AWS マネジメントコンソール を使用したインスタンスプロファイルの自動作成](#custom-setup-sqlserver.instanceProfileCreation)」を参照してください。

インスタンスプロファイルを手動で作成する際は、インスタンスプロファイル名を `custom-iam-instance-profile` パラメータとして `create-db-instance` CLI コマンドに渡します。RDS Custom は、インスタンスプロファイルに関連付けられたロールを使用してオートメーションを実行し、インスタンスを管理します。

**RDS Custom for SQL Server の IAM インスタンスプロファイルと IAM ロールを作成するには**

1. `AWSRDSCustomSQLServerInstanceRole`という名前の IAM ロールを作成し、Amazon EC2 にこのロールを引き受けるように許可する信頼ポリシーを使用します。

1. AWS 管理ポリシー `AmazonRDSCustomInstanceProfileRolePolicy` を `AWSRDSCustomSQLServerInstanceRole` に追加します。

1. `AWSRDSCustomSQLServerInstanceProfile` という名前のRDS Custom for SQL Server IAM インスタンスプロファイルを作成します。

1. `AWSRDSCustomSQLServerInstanceRole`をインスタンスプロファイルに追加します。

##### AWSRDSCustomSQLServerInstanceRole の IAM ロールを作成します。
<a name="custom-setup-sqlserver.iam.create-role"></a>

以下の例では、`AWSRDSCustomSQLServerInstanceRole`ロールを作成します。信頼ポリシーにより、Amazon EC2 はロールを引き受けます。

```
aws iam create-role \
    --role-name AWSRDSCustomSQLServerInstanceRole \
    --assume-role-policy-document '{
        "Version": "2012-10-17",		 	 	 
          "Statement": [
            {
              "Action": "sts:AssumeRole",
              "Effect": "Allow",
              "Principal": {
                  "Service": "ec2.amazonaws.com"
              }
            }
          ]
        }'
```

##### AWSRDSCustomsqlServerInstanceRole にアクセスポリシーを追加します。
<a name="custom-setup-sqlserver.iam.add-policy"></a>

必要なアクセス許可を付与するには、AWS マネージドポリシー `AmazonRDSCustomInstanceProfileRolePolicy` を `AWSRDSCustomSQLServerInstanceRole` にアタッチします。`AmazonRDSCustomInstanceProfileRolePolicy` は、RDS Custom インスタンスにメッセージを送受信し、さまざまなオートメーションアクションを実行することを許可します。

**注記**  
アクセスポリシーのアクセス許可が、インスタンスプロファイルロールに関連付けられた SCP またはアクセス許可の境界によって制限されていないことを確認します。

次の例では、AWS マネージドポリシー `AmazonRDSCustomInstanceProfileRolePolicy` を `AWSRDSCustomSQLServerInstanceRole` ロールにアタッチします。

```
aws iam attach-role-policy \
    --role-name AWSRDSCustomSQLServerInstanceRole \
    --policy-arn arn:aws:iam::aws:policy/AmazonRDSCustomInstanceProfileRolePolicy
```

##### RDS Custom for SQL Server インスタンスプロファイルを作成する
<a name="custom-setup-sqlserver.iam.create-profile"></a>

インスタンスプロファイルは、1 つの IAM ロールを含むコンテナです。RDS Custom はインスタンスプロファイルを使用してインスタンスにロールを渡します。

AWS マネジメントコンソール を使用して Amazon EC2 のロールを作成する場合、ロールが作成サれる際、コンソールはインスタンスプロファイルを自動的に作成し、そのインスタンスプロファイルにロールと同じ名前を付けます。インスタンスプロファイルを作成し、`AWSRDSCustomSQLServerInstanceProfile`と名前を付けます。

```
aws iam create-instance-profile \
    --instance-profile-name AWSRDSCustomSQLServerInstanceProfile
```

##### RDS Custom の SQL Server インスタンスプロファイルに AWSRDSCustomSQLServerInstanceRole を追加します。
<a name="custom-setup-sqlserver.iam.add-profile"></a>

以前に作成した `AWSRDSCustomSQLServerInstanceProfile` プロファイルに `AWSRDSCustomInstanceRoleForRdsCustomInstance` ロールを追加します。

```
aws iam add-role-to-instance-profile \
    --instance-profile-name AWSRDSCustomSQLServerInstanceProfile \
    --role-name AWSRDSCustomSQLServerInstanceRole
```

#### VPC をマニュアルで設定する
<a name="custom-setup-sqlserver.vpc"></a>

RDS Custom DB インスタンスは、Amazon EC2 インスタンスまたは Amazon RDS インスタンスと同様に、Amazon VPC サービスに基づく Virtual Private Cloud (VPC) にあります。独自の VPC を提供して設定します。したがって、インスタンスのネットワーク設定を完全に制御できます。

RDS Custom は DB インスタンスから他の AWS のサービス に通信を送信します。RDS Custom DB インスタンスを作成するサブネットから以下のサービスにアクセスできることを確認します。
+ Amazon CloudWatch (`com.amazonaws.region.monitoring`)
+ Amazon CloudWatch Logs (`com.amazonaws.region.logs`)
+ Amazon CloudWatch Events (`com.amazonaws.region.events`)
+ Amazon EC2 (`com.amazonaws.region.ec2` および `com.amazonaws.region.ec2messages`)
+ Amazon S3 (`com.amazonaws.region.s3`)
+ AWS Secrets Manager (`com.amazonaws.region.secretsmanager`)
+ AWS Systems Manager (`com.amazonaws.region.ssm` および `com.amazonaws.region.ssmmessages`)

マルチ AZ 配置を作成する場合
+ Amazon Simple Queue Service (`com.amazonaws.region.sqs`)

RDS Custom は必要なサービスと通信できない場合、次のイベントを公開します。

```
Database instance in incompatible-network. SSM Agent connection not available. Amazon RDS can't connect to the dependent AWS services.
```

```
Database instance in incompatible-network. Amazon RDS can't connect to dependent AWS services. Make sure port 443 (HTTPS) allows outbound connections, and try again. "Failed to connect to the following services: s3 events"
```

`incompatible-network` エラーを避けるため、RDS Custom DB インスタンスと AWS のサービス 間の通信に関与している VPC コンポーネントが次の要件を満たしていることを確認します。
+ DB インスタンスは、ポート 443 で他の AWS のサービス へのアウトバウンド接続を行うことができます。
+ VPC は、RDS Custom DB インスタンスから発信されるリクエストへの受信レスポンスを許可します。
+ RDS Custom は、各 AWS のサービス に対してエンドポイントのドメイン名を正しく解決できます。

異なる RDS Custom DB エンジン用に VPC を既に設定している場合は、その VPC を再利用してこのプロセスをスキップできます。

**Topics**
+ [次のように VPC セキュリティグループを設定します。](#custom-setup-sqlserver.vpc.sg)
+ [非独立型 AWS のサービス のエンドポイント設定](#custom-setup-sqlserver.vpc.endpoints)
+ [インスタンスメタデータサービスの設定](#custom-setup-sqlserver.vpc.imds)

##### 次のように VPC セキュリティグループを設定します。
<a name="custom-setup-sqlserver.vpc.sg"></a>

*セキュリティグループ*は、VPC インスタンスの仮想ファイアウォールとして機能し、インバウンドトラフィックとアウトバウンドトラフィックを制御します。RDS Custom DB インスタンスには、インスタンスを保護するネットワークインターフェースにアタッチされたセキュリティグループがあります。セキュリティグループが RDS Custom と他の AWS のサービス との間の HTTPS トラフィックを許可していることを確認します。このセキュリティグループをインスタンス作成リクエストの `vpc-security-group-ids` パラメータとして渡します。

**RDS Custom のセキュリティグループを設定するには**

1. AWS マネジメントコンソール にサインインして、Amazon VPC コンソール ([https://console.aws.amazon.com/vpc](https://console.aws.amazon.com/vpc)) を開きます。

1. RDS Custom でデフォルトのセキュリティグループを使用するか、独自のセキュリティグループを作成することを許可します。

   詳細な手順については、「[セキュリティグループを作成して VPC 内の DB インスタンスへのアクセスを提供する](CHAP_SettingUp.md#CHAP_SettingUp.SecurityGroup)」を参照してください。

1. セキュリティグループがポート 443 でアウトバウンド接続を許可していることを確認します。RDS Custom は、非独立型の AWS のサービス と通信するためにこのポートが必要です。

1. プライベート VPC があり VPC エンドポイントを使用する場合は、DB インスタンスに関連付けられたセキュリティグループが VPC エンドポイントにポート 443 でアウトバウンド接続を許可していることを確認してください。また、VPC エンドポイントに関連付けられたセキュリティグループが、DB インスタンスからポート 443 でインバウンド接続を許可していることを確認します。

   着信接続が許可されていない場合、RDS Custom インスタンスは AWS Systems Manager および Amazon EC2 エンドポイントに接続できません。詳細については、*AWS Systems Manager ユーザーガイド*の「[仮想プライベートクラウドエンドポイントの作成](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-create-vpc.html)」を参照してください。

1. RDS Custom for SQL Server マルチ AZ インスタンスの場合、DB インスタンスに関連付けられたセキュリティグループで、このセキュリティグループ自体へのインバウンド接続とアウトバウンド接続がポート 1120 で許可されていることを確認します。これは、マルチ AZ RDS Custom for SQL Server DB インスタンスでのピアホスト接続に必要です。

VPC セキュリティグループの詳細については、*Amazon VPC デベロッパーガイド*の「[VPC のセキュリティグループ](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html)」を参照してください。

##### 非独立型 AWS のサービス のエンドポイント設定
<a name="custom-setup-sqlserver.vpc.endpoints"></a>

次の手順を使用して、すべてのサービスのエンドポイントを VPC に追加することをお勧めします。ただし、VPC がAWSサービスエンドポイントと通信する任意のソリューションを使用できます。例えば、ネットワークアドレス変換 (NAT) を使用したり、AWS Direct Connect。

**RDS Custom が動作する AWS のサービス のエンドポイントを設定するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションバーで、リージョンセレクターを使用して、AWS リージョンを選択します。

1. ナビゲーションペインで、**[エンドポイント]** を選択します。メインペインで、[**Create Endpoint (エンドポイントの作成)**] を選択します。

1. **[Service category]** (サービスカテゴリ) で、**AWS のサービス** を選択します。

1. **サービス名**で、表に表示されたエンドポイントを選択します。

1. **[VPC]** で、ユーザーの VPC を選択します。

1. [**Subnets (サブネット)**] で、追加するサブネットを各アベイラビリティーゾーンから選択します。

   VPC エンドポイントは、複数のアベイラビリティーゾーンにまたがることができます。AWS は、VPC エンドポイントの Elastic Network Interface を、選択された各サブネットで作成します。各ネットワークインターフェースには ドメインネームシステム (DNS) ホスト名とプライベート IP アドレスがあります。

1. 「**セキュリティグループ**」 で、セキュリティグループを選択または作成します。

   セキュリティグループを使用すると、エンドポイントへのアクセスを制御できます。これは、ファイアウォールを使用するのに似ています。セキュリティグループで、DB インスタンスからのインバウンド接続がポート 443 で許可されていることを確認してください。VPC セキュリティグループの詳細については、*Amazon VPC ユーザーガイド*の「[VPC のセキュリティグループ](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html)」を参照してください。

1. オプションで、VPC エンドポイントにポリシーをアタッチできます。エンドポイントポリシーは、接続している AWS のサービス へのアクセスを制御します。デフォルトのポリシーでは、すべてのリクエストがエンドポイントを通過することを許可します。カスタムポリシーを使用している場合は、DB インスタンスからのリクエストがポリシーで許可されていることを確認してください。

1. **エンドポイントの作成** を選択します。

次の表では、VPC がアウトバウンド通信に必要なエンドポイントのリストを検索する方法について説明します。


| サービス | エンドポイントフォーマット | メモとリンク | 
| --- | --- | --- | 
|  AWS Systems Manager  |  以下のエンドポイント形式を使用します。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)  |  各リージョンのエンドポイントのリストについては、*Amazon Web Services 全般のリファレンス* の「[AWS Systems Manager エンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/ssm.html)」を参照してください。  | 
|  AWS Secrets Manager  |  エンドポイント形式 `secretsmanager.region.amazonaws.com` を使用します。  |  各リージョンのエンドポイントのリストについては、*Amazon Web Services 全般のリファレンス* の「[AWS Secrets Manager エンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/asm.html)」を参照してください。  | 
|  Amazon CloudWatch  |  以下のエンドポイント形式を使用します。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)  | 各リージョンのエンドポイントのリストについては、以下を参照してください。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html) | 
|  Amazon EC2  |  以下のエンドポイント形式を使用します。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)  |  各リージョンのエンドポイントのリストについては、*Amazon Web Services 全般のリファレンス*の「[Amazon EC2 エンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/ec2-service.html)」を参照してください。  | 
|  Amazon S3  |  エンドポイントの形式`s3.region.amazonaws.com`を使用します。  |  各リージョンのエンドポイントのリストについては、*Amazon Web Services 全般のリファレンス*の「[Amazon Simple Storage Service エンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/s3.html)」を参照してください。 Amazon S3 のゲートウェイエンドポイントの詳細については、*Amazon VPC デベロッパーガイド*の[Amazon S3 におけるエンドポイント](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-s3.html)を参照してください。 アクセスポイントの作成方法については、「*Amazon VPC デベロッパーガイド*」の「[Creating access points](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/access-points-create-ap.html)」(アクセスポイントの作成) を参照してください。 Amazon S3 のゲートウェイエンドポイントを作成する方法については、「[ゲートウェイ VPC エンドポイント](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-gateway.html)」を参照してください。  | 
|  Amazon Simple Queue Service  | エンドポイント形式 sqs.region.amazonaws.com を使用します。 | 各リージョンのエンドポイントのリストについては、「[Amazon Simple Queue Service endpoints and quotas](https://docs.aws.amazon.com/general/latest/gr/sqs-service.html)」を参照してください。 | 

##### インスタンスメタデータサービスの設定
<a name="custom-setup-sqlserver.vpc.imds"></a>

以下を実行して、インスタンスが に接続できることを確認します。
+ インスタンスメタデータにアクセスするために、Instance Metadata Service のバージョン 2 (IMDSv2) を使用します。
+ ポート 80 (HTTP) を介して IMDS リンク IP アドレスへのアウトバウンド通信を許可します。
+ `http://169.254.169.254`からのインスタンスメタデータのリクエスト、IMDSv2 のリンクです。

詳細については、「*Amazon EC2 ユーザーガイド*」の「[IMDSv2 の使用](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html)」を参照してください。

## クロスインスタンスに関する制限
<a name="custom-setup-sqlserver.cross-instance-restriction"></a>

上記の手順に従ってインスタンスプロファイルを作成する際、AWS マネージドポリシー `AmazonRDSCustomInstanceProfileRolePolicy` を使用して、インスタンスの管理とモニタリングの自動化を可能にする必要なアクセス許可を RDS Custom に付与します。マネージドポリシーは、RDS Custom がオートメーションを実行するために必要なリソースにのみアクセス許可を付与します。マネージドポリシーを使用して新機能をサポートし、手動操作なしで既存のインスタンスプロファイルに自動的に適用されるセキュリティ要件に対応することをお勧めします。詳細については、「[AWS マネージドポリシー: AmazonRDSCustom Instance ProfileRolePolicy](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-security-iam-awsmanpol.html#rds-security-iam-awsmanpol-AmazonRDSCustomInstanceProfileRolePolicy)」を参照してください。

`AmazonRDSCustomInstanceProfileRolePolicy` マネージドポリシーは、インスタンスプロファイルのクロスアカウントアクセスを制限しますが、同じアカウント内の RDS Custom インスタンス間で一部の RDS Custom マネージドリソースへのアクセスを許可する場合があります。必要な場合、アクセス許可の境界を使用して、インスタンス間のアクセスをさらに制限できます。アクセス許可の境界ポリシーは、アイデンティティベースのポリシーでエンティティに付与できるアクセス許可の上限を定義しますが、アクセス許可は付与しません。詳細については、「[境界を設定した場合の有効なアクセス許可の評価](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html#access_policies_boundaries-eval-logic)」を参照してください。

例えば、次の境界ポリシーでは、特定の AWS KMS キーへのアクセスをインスタンスプロファイルロールに制限し、異なる AWS KMS キーを使用しているインスタンス間で RDS Custom マネージドリソースへのアクセスを制限します。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "DenyOtherKmsKeyAccess",
            "Effect": "Deny",
            "Action": "kms:*",
            "NotResource": "arn:aws:kms:us-east-1:111122223333:key/KMS_key_ID"
        }
    ]
}
```

------

**注記**  
アクセス許可の境界によって、`AmazonRDSCustomInstanceProfileRolePolicy` が RDS Custom に付与するアクセス許可がブロックされていないことを確認します。

# RDS Custom for SQL Server での Bring Your Own Media
<a name="custom-sqlserver.byom"></a>

RDS Custom for SQL Server は、ライセンス込み (LI) および Bring Your Own Media (BYOM) の 2 つのライセンスモデルをサポートしています。

**BYOM では、次のことを実行できます。**

1. サポートされている累積更新 (CU) を含む独自の Microsoft SQL Server バイナリを AWS EC2 Windows AMI に用意してインストールします。

1. AMI をゴールデンイメージとして保存します。ゴールデンイメージは、カスタムエンジンバージョン (CEV) の作成に使用できるテンプレートです。

1. ゴールデンイメージから CEV を作成しまします。

1. CEV を使用して新しい RDS Custom for SQL Server DB インスタンスを作成します。

その後、Amazon RDS は DB インスタンスをユーザーに代わって管理します。

**注記**  
SQL Server DB インスタンス用のライセンス込み (LI) RDS Custom も所有している場合、この DB インスタンスの SQL Server ソフトウェアを BYOM で使用することはできません。独自の SQL Server バイナリを BYOM に持ち込む必要があります。

## RDS Custom for SQL Server の BYOM の一般的な要件
<a name="custom-sqlserver.byom.requirements"></a>

RDS Custom for SQL Server のカスタムエンジンバージョンと同じ一般的な要件が BYOM にも適用されます。詳細については、「[RDS Custom for SQL Server CEV の一般的な要件](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.Requirements)」を参照してください。

BYOM を使用する場合は、次の追加要件を満たしていることを確認してください。
+ SQL Server 2022 または 2019 Enterprise、Standard、または Developer エディションの、サポートされているエディションのいずれかを使用します。
+ SQL Server システム管理者 (SA) サーバーロール権限を `NT AUTHORITY\SYSTEM` に付与します。
+ SSM 接続を許可するには、TCP ポート 1433 と UDP ポート 1434 を開きます。

## RDS Custom for SQL Server の制限
<a name="custom-sqlserver.byom.limitations"></a>

RDS Custom for SQL Server と同じ一般的な制限が BYOM にも適用されます。詳細については、「[Amazon RDS Custom for SQL Server の要件と制限](custom-reqs-limits-MS.md)」を参照してください。

BYOM では、さらに次の制限が適用されます。
+ デフォルトの SQL Server インスタンス (MSSQLSERVER) のみがサポートされています。名前付き SQL Server インスタンスはサポートされていません。RDS Custom for SQL Server は、デフォルトの SQL Server インスタンスのみを検出して監視します。
+ 各 AMI でサポートされている SQL Server のインストールは 1 つだけです。異なる SQL Server バージョンの複数インストールはサポートされていません。
+ SQL Server Web エディションは BYOM ではサポートされていません。
+ SQL Server エディションの評価バージョンは BYOM ではサポートされていません。SQL Server をインストールするときは、評価バージョンを使用するためのチェックボックスを選択しないでください。
+ 機能の可用性とサポートは、各データベースエンジンの特定のバージョン、および AWS リージョン によって異なります。詳細については、「[RDS Custom for SQL Server CEV の利用可能なリージョン](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.RegionVersionAvailability)」および「[RDS Custom for SQL Server CEV のバージョンサポート](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.VersionSupport)」を参照してください。

## RDS Custom for SQL Server DB インスタンスの BYOM での作成
<a name="custom-sqlserver.byom.creating"></a>

BYOM で RDS Custom SQL Server DB インスタンスを準備して作成するには、「[Bring Your Own Media (BYOM) を使用した CEV の準備](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.byom)」を参照してください。

# RDS Custom for SQL Server のカスタムエンジンバージョンの使用
<a name="custom-cev-sqlserver"></a>

RDS Custom for SQL Server の*カスタムエンジンバージョン (CEV)* は Microsoft SQL Server を含む Amazon マシンイメージ (AMI) です。

**CEV ワークフローの基本的な手順は次のとおりです。**

1. CEV のベースイメージとして使用する AWS EC2 Windows AMI を選択します。プリインストールされている Microsoft SQL Server を使用するか、Bring Your Own Media (BYOM) を使用して SQL Server を自分でインストールするかを選択できます。

1. オペレーティングシステム (OS) に他のソフトウェアをインストールし、企業のニーズに合わせて OS と SQL Server の構成をカスタマイズします。

1. AMI をゴールデンイメージとして保存します

1. ゴールデンイメージからカスタムエンジンバージョン (CEV) を作成します。

1. CEV を使用して新しい RDS Custom for SQL Server DB インスタンスを作成します。

その後、Amazon RDS はこれらの DB インスタンスをお客様に代わって管理します。

CEV を使用すると、OS とデータベースの任意のベースライン設定を維持できます。CEV を使用すると、サードパーティーエージェントのインストールやその他の OS カスタマイズなどのホスト設定が RDS Custom for SQL Server DB インスタンスで確実に保持されます。CEV を使用すると、同じ設定で RDS Custom for SQL Server DB インスタンスのフリートをすばやくデプロイできます。

**Topics**
+ [RDS Custom for SQL Server の CEV を作成する準備](custom-cev-sqlserver.preparing.md)
+ [RDS Custom for SQL Server の CEV の作成](custom-cev-sqlserver.create.md)
+ [RDS Custom for SQL Server の CEV の変更](custom-cev-sqlserver-modifying.md)
+ [Amazon RDS Custom for SQL Server の CEV 詳細を表示する](custom-viewing-sqlserver.md)
+ [RDS Custom for SQL Server の CEV の削除](custom-cev-sqlserver-deleting.md)

# RDS Custom for SQL Server の CEV を作成する準備
<a name="custom-cev-sqlserver.preparing"></a>

CEV は、ライセンス込み (LI) の Microsoft SQL Server がプリインストールされている Amazon マシンイメージ (AMI) を使用するか、独自の SQL Server  インストールメディア (BYOM) をインストールする AMI で作成できます。

## CEV の準備
<a name="custom-cev-sqlserver.preparing.types"></a>

Bring Your Own Media (BYOM) またはプリインストールされた Microsoft SQL Server (LI) を使用して CEV を作成するには、次の手順に従います。

### Bring Your Own Media (BYOM) を使用した CEV の準備
<a name="custom-cev-sqlserver.preparing.byom"></a>

以下の手順では、例として **Windows Server 2019 Base** での AMI を使用します。

**BYOM を使用して CEV を作成するには**

1. Amazon EC2 コンソールで、**[インスタンスを起動]** を選択します。

1. **[名前]** に、インスタンスの名前を入力します。

1. [クイックスタート] で、**[Windows]** を選択します。

1. **[Microsoft Windows Server 2019 Base]** を選択します。

1. 適切なインスタンスタイプ、キーペア、ネットワークとストレージの設定を選択し、インスタンスを起動します。

1. EC2 インスタンスを起動または作成したら、ステップ 4 で正しい Windows AMI が選択されていることを確認します。

   1. Amazon EC2 コンソールで、EC2 インスタンスを選択します。

   1. **[詳細]** セクションで、**[使用オペレーション]** チェックボックスをオンにし、**[RunInstances:0002]** に設定されていることを確認します。  
![\[BYOM に RunInstances:0002 を使用する Windows AMI。\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/images/cev-sqlserver-byom-ec2runinstances.png)

1. EC2 インスタンスにログインし、SQL Server インストールメディアをそのインスタンスにコピーします。
**注記**  
SQL Server Developer エディションを使用して CEV を構築する場合は、[Microsoft Visual Studio サブスクリプション](https://my.visualstudio.com/Downloads?q=sqlserver%20developer)を使用してインストールメディアを取得しなければならない場合があります。

1. SQL Server をインストールします。継ぎを実行していることを確認します。

   1. [RDS Custom for SQL Server の BYOM の一般的な要件](custom-sqlserver.byom.md#custom-sqlserver.byom.requirements) と [RDS Custom for SQL Server CEV のバージョンサポート](#custom-cev-sqlserver.preparing.VersionSupport) を確認します。

   1. インスタンスのルートディレクトリをデフォルトの `C:\Program Files\Microsoft SQL Server\` に設定します。このディレクトリは変更しないでください。

   1. [SQL Server データベースエンジンアカウント名] を `NT Service\MSSQLSERVER` または `NT AUTHORITY\NETWORK SERVICE` に設定します。

   1. SQL Server のスタートアップモードを **[手動]** に設定します。

   1. SQL Server 認証モードを **[混在]** として選択します。

   1. デフォルトの [データ] ディレクトリと TempDB ロケーションは現在の設定のままにしておきます。

1. SQL Server システム管理者 (SA) サーバーロール権限を `NT AUTHORITY\SYSTEM` に付与します。

   ```
   1. USE [master]
   2. GO
   3. EXEC master..sp_addsrvrolemember @loginame = N'NT AUTHORITY\SYSTEM' , @rolename = N'sysadmin'
   4. GO
   ```

1. 追加のソフトウェアをインストールするか、要件に合わせて OS とデータベースの設定をカスタマイズします。

1. EC2 インスタンスで Sysprep を実行します。詳細については、「[Windows Sysprep を使用して Amazon EC2 AMI を作成する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-create-win-sysprep.html)」を参照してください。

1. インストールされている SQL Server のバージョン、他のソフトウェア、およびカスタマイズを含む AMI を保存します。これがゴールデンイメージになります。

1. 作成したイメージの AMI ID を指定して、新しい CEV を作成します。詳細なステップについては、「[RDS Custom for SQL Server の CEV の作成](custom-cev-sqlserver.create.md)」を参照してください。

1. CEV を使用して新しい RDS Custom for SQL Server DB インスタンスを作成します。詳細なステップについては、「[CEV から RDS Custom for SQL Server DB インスタンスを作成する](custom-cev-sqlserver.create.md#custom-cev-sqlserver.create.newdbinstance)」を参照してください。

### プリインストールされている SQL Server (LI) を使用した CEV の準備
<a name="custom-cev-sqlserver.preparing.licenseincluded"></a>

プリインストールされている Microsoft SQL Server (LI) を使用して CEV を作成する次のステップでは、例として **SQL Server CU20** リリース番号 `2023.05.10` の AMI を使用します。CEV を作成するときは、最新のリリース番号の AMI を選択してください。これにより、最新の累積更新プログラム (CU) が適用された、サポートされているバージョンの Windows Server と SQL Server を使用していることが保証されます。

**プリインストールされている Microsoft SQL Server (LI) を使用して CEV を作成するには**

1. ライセンス込み (LI) の Microsoft Windows Server と SQL Server を搭載した最新の AWS EC2 Windows Amazon マシンイメージ (AMI) を選択します。

   1. [Windows AMI のバージョン履歴](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2-windows-ami-version-history.html)内で **CU20** を検索します。

   1. リリース番号をメモしておきます。SQL Server 2019 CU20 のリリース番号は `2023.05.10` です。  
![\[SQL Server 2019 CU20 の AMI バージョン履歴の結果。\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/images/rds_custom_sqlserver_cev_find_ami_history_li_cu20.png)

   1. Amazon EC2 コンソールの [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) を開いてください。

   1. Amazon EC2 コンソールのナビゲーションパネルで、**[Images]** (イメージ)、**[AMIs]** (AMI) の順に選択します。

   1. 「**パブリックイメージ**」を選択します。

   1. 検索ボックスに「`2023.05.10`」と入力します。AMI の一覧が表示されます。

   1. 検索ボックスに「`Windows_Server-2019-English-Full-SQL_2019`」と入力し、結果をフィルタリングします。次の結果が表示されます。  
![\[SQL Server 2019 CU20 を使用するサポートされている AMI。\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/images/rds_custom_sqlserver_cev_find_ami_li_cu.png)

   1. 使用する SQL Server エディションの AMI を選択します。

1. 選択した AMI から EC2 インスタンスを作成または起動します。

1. EC2 インスタンスにログインして追加のソフトウェアをインストールするか、要件に合わせて OS とデータベースの設定をカスタマイズします。

1. EC2 インスタンスで Sysprep を実行します。Sysprep を使用して AMI を準備する方法の詳細については、「[Sysprep を使用して標準化された Amazon マシンイメージ (AMI) を作成する](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/Creating_EBSbacked_WinAMI.html#sysprep-using-ec2launchv2)」を参照してください。

1. インストールされている SQL Server のバージョン、他のソフトウェア、およびカスタマイズを含む AMI を保存します。これがゴールデンイメージになります。

1. 作成したイメージの AMI ID を指定して、新しい CEV を作成します。CEV を作成する詳細な手順については、[RDS Custom for SQL Server の CEV の作成](custom-cev-sqlserver.create.md) を参照してください。

1. CEV を使用して新しい RDS Custom for SQL Server DB インスタンスを作成します。詳細なステップについては、「[CEV から RDS Custom for SQL Server DB インスタンスを作成する](custom-cev-sqlserver.create.md#custom-cev-sqlserver.create.newdbinstance)」を参照してください。

## RDS Custom for SQL Server CEV の利用可能なリージョン
<a name="custom-cev-sqlserver.preparing.RegionVersionAvailability"></a>

RDS Custom for SQL Server のカスタムエンジンバージョン (CEV) サポートは、次の AWS リージョン で利用できます。
+ 米国東部(オハイオ)
+ 米国東部 (バージニア北部)
+ 米国西部 (オレゴン)
+ 米国西部 (北カリフォルニア)
+ アジアパシフィック (ムンバイ)
+ アジアパシフィック (大阪)
+ アジアパシフィック (ソウル)
+ アジアパシフィック (シンガポール)
+ アジアパシフィック (シドニー)
+ アジアパシフィック (東京)
+ カナダ (中部)
+ 欧州 (フランクフルト)
+ 欧州 (アイルランド)
+ 欧州 (ロンドン)
+ 欧州 (パリ)
+ 欧州 (ストックホルム)
+ 南米 (サンパウロ)

## RDS Custom for SQL Server CEV のバージョンサポート
<a name="custom-cev-sqlserver.preparing.VersionSupport"></a>

RDS Custom for SQL Server の CEV 作成は、次の AWS EC2 Windows AMI でサポートされています。
+ プリインストールされたメディアを使用する CEV の場合、ライセンス込み (LI) Microsoft Windows Server 2019 (OS) および SQL Server 2022 または 2019 搭載の AWS EC2 Windows AMI
+ Bring Your Own Media (BYOM) を使用する CEV の場合、Microsoft Windows Server 2019 (OS) 搭載の AWS EC2 Windows AMI

RDS Custom for SQL Server の CEV 作成は、次のオペレーティングシステム (OS) およびデータベースエディションでサポートされています。
+ プリインストールされたメディアを使用する CEV の場合：
  + SQL Server 2022 Enterprise、Standard、または Web (CU9、CU13、CU14-GDR、CU15-GDR、CU16、CU17、CU18、CU19、CU19-GDR、CU20-GDR、CU21-GDR、CU22、および CU22-GDR)。
  + SQL Server 2019 Enterprise、Standard、または Web (CU8、CU17、CU18、CU20、CU24、CU26、CU28-GDR、CU29-GDR、CU30、CU32、および CU32-GDR)。
+ Bring Your Own Media (BYOM) を使用する CEV の場合:
  + SQL Server 2022 Enterprise、Standard、または Developer (CU9、CU13、CU14-GDR、CU15-GDR、CU16、CU17、CU18、CU19、CU19-GDR、CU20-GDR、CU21-GDR、CU22、および CU22-GDR)。
  + SQL Server 2019 Enterprise、Standard、または Developer (CU8、CU17、CU18、CU20、CU24、CU26、CU28-GDR、CU29-GDR、CU30、CU32、および CU32-GDR)。
+ プリインストールされたメディアまたは Bring Your Own Media (BYOM) を使用する CEV の場合、サポートされている OS は Windows Server 2019 だけです

詳細については、「[AWS Windows AMI バージョン履歴](https://docs.aws.amazon.com/ec2/latest/windows-ami-reference/ec2-windows-ami-version-history.html)」を参照してください。

## RDS Custom for SQL Server CEV の一般的な要件
<a name="custom-cev-sqlserver.preparing.Requirements"></a>

RDS Custom for SQL Server の CEV を作成するには、次の要件が適用されます。
+ CEV の作成に使用される AMI は、RDS Custom for SQL Server でサポートされている OS とデータベースの設定に基づいている必要があります。サポートされている設定の詳細については、「[Amazon RDS Custom for SQL Server の要件と制限](custom-reqs-limits-MS.md)」を参照してください。
+ CEV には一意の名前が必要です。既存の CEV と同じ名前の CEV を作成することはできません。
+ CEV は、SQL Server の*メジャーバージョン \$1 マイナーバージョン \$1 カスタマイズされた文字列*という必須の命名パターンを使用して命名する必要があります。*メジャーバージョン \$1 マイナーバージョン*は、AMI で提供される SQL Server バージョンと一致する必要があります。例えば、SQL Server 2019 CU17 の AMI に **15.00.4249.2.my\$1cevtest** という名前を付けることができます。
+ Sysprep を使用して AMI を準備する必要があります。Sysprep を使用して AMI を準備する方法の詳細については、「[Sysprep を使用して標準化された Amazon マシンイメージ (AMI) を作成する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-create-win-sysprep.html)」を参照してください。
+ AMI のライフサイクルを維持する責任があります。CEV から作成された RDS Custom for SQL Server DB インスタンスには、AMI のコピーは保存されません。CEV の作成に使用した AMI へのポインタが維持されます。RDS Custom for SQL Server DB インスタンスを操作可能な状態に維持するには、AMI が存在する必要があります。

## RDS Custom for SQL Server CEV の制限
<a name="custom-cev-sqlserver.preparing.Limitations"></a>

RDS Custom for SQL Server のカスタムエンジンバージョンでは、次の制約事項が適用されます。
+ DB インスタンスや DB スナップショットなどのリソースが関連付けられている場合、CEV を削除することはできません。
+ RDS Custom for SQL Server DB インスタンスを作成するには、CEV のステータスが`pending-validation`、`available`、`failed`、または `validating` のいずれかである必要があります。CEV ステータスが `incompatible-image-configuration` の場合、CEV を使用して RDS Custom for SQL Server DB インスタンスを作成することはできません。
+ 新しい CEV を使用するように RDS Custom for SQL Server DB インスタンスを変更するには、CEV のステータスが `available` である必要があります。
+ 既存の RDS Custom for SQL Server DB インスタンスから AMI または CEV は作成できません。
+ 別の AMI を使用するように既存の CEV を変更することはできません。ただし、RDS Custom for SQL Server DB インスタンスを変更して別の CEV を使用するようにすることはできます。詳細については、「[RDS Custom for SQL Server DB インスタンスの変更](custom-managing.modify-sqlserver.md)」を参照してください。
+ DB インスタンスの作成時に提供される KMS キーとは異なるカスタマー管理の KMS キーを使用した AMI または CEV の暗号化はサポートされていません。
+ CEV のクロスリージョンコピーはサポートされていません。
+ CEV のクロスアカウントコピーはサポートされていません。
+ 削除した CEV を復元または回復することはできません。ただし、同じ AMI から新しい CEV を作成することはできます。
+ RDS Custom for SQL Server DB インスタンスは、*D:\$1* ドライブに SQL Server データベースファイルを保存します。CEV に関連付けられた AMI は、Microsoft SQL Server システムデータベースファイルを *C:\$1* ドライブに保存する必要があります。
+ RDS Custom for SQL Server DB インスタンスでは、SQL Server に加えられた設定変更が保持されます。CEV から作成された、実行中の RDS Custom for SQL Server DB インスタンスでの OS の設定変更は保持されません。OS の設定を恒久的に変更し、それを新しいベースライン設定として保持する必要がある場合は、新しい CEV を作成し、新しい CEV を使用するように DB インスタンスを変更します。
**重要**  
新しい CEV を使用するために RDS Custom for SQL Server DB インスタンスを変更するのは、オフライン操作です。変更はすぐに実行することも、毎週のメンテナンスウィンドウに行われるようにスケジュールすることもできます。
+ CEV を変更しても、Amazon RDS はそれらの変更を関連する RDS Custom for SQL Server DB インスタンスにプッシュしません。新しいまたは更新された CEV を使用するには、それぞれの RDS Custom for SQL Server DB インスタンスを変更する必要があります。詳細については、「[RDS Custom for SQL Server DB インスタンスの変更](custom-managing.modify-sqlserver.md)」を参照してください。
+ 
**重要**  
CEV が使用する AMI が削除されると、例えば、スケールコンピューティングなど、ホストの交換が必要になる可能性のある変更はすべて失敗します。RDS Custom for SQL Server DB インスタンスが RDS サポートペリメーターの外側に配置されます。CEV に関連付けられている AMI は削除しないことをお勧めします。

# RDS Custom for SQL Server の CEV の作成
<a name="custom-cev-sqlserver.create"></a>

AWS マネジメントコンソール または AWS CLI を使用してカスタムエンジンバージョン (CEV) を作成できます。その後、CEV を使用して RDS Custom for SQL Server DB インスタンスを作成できます。

Amazon マシンイメージ (AMI) が CEV と同じ AWS アカウントとリージョンに存在することを確認してください。そうではない場合、CEV の作成プロセスが失敗します。

詳細については、「[Amazon RDS Custom SQL Server の DB インスタンスの作成と接続](custom-creating-sqlserver.md)」を参照してください。

**重要**  
CEV を作成する手順は、プリインストールされた SQL Server で作成された AMI と、Bring Your Own Media (BYOM) を使用して作成された AMI と同じです。

## コンソール
<a name="custom-cev-sqlserver.create.console"></a>

**CEV を作成するには**

1. AWS マネジメントコンソール にサインインし、Amazon RDS コンソール [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/) を開きます。

1. ナビゲーションペインで、[**カスタムエンジンバージョン**] を選択します。

   **カスタムエンジンバージョン**ページには、現在存在するすべての CEV が表示されます。CEV をまだ作成していない場合、テーブルは空です。

1. **[カスタムエンジンバージョンの作成]** を選択します。

1. **[Engine type]** (エンジンの種類) に **[Microsoft SQL Server]** を選択します。

1. **[エディション]** で、使用する DB エンジンエディションを選択します。

1. **[Major version]** (メジャーバージョン) で、AMI にインストールされているメジャーエンジンバージョンを選択します。

1. 「**バージョンの詳細**」で、有効な名前を「**カスタムエンジンのバージョン名**」に入力します。

   名前の形式は`major-engine-version.minor-engine-version.customized_string`です。ユーザーネームに使用できるのは、1 ～ 50 個の英数字、アンダースコア、ダッシュ、ピリオド(\$1 - .) のみです。例えば、 名前を**15.00.4249.2.my\$1cevtest**と入力します。

   必要に応じて、新しい CEV の説明を入力します。

1. **[Installation Media]** (インストールメディア) には、CEV の作成元となる AMI ID を参照または入力します。

1. **[Tags]** (タグ) セクションに、CEV を識別するタグを追加します。

1. **[カスタムエンジンバージョンの作成]** を選択します。

**[カスタムエンジンバージョン]** ページが表示されます。CEV が **[pending-validation]** (検証保留中) ステータスで表示されます。

## AWS CLI
<a name="custom-cev-sqlserver.create.CEV"></a>

AWS CLI を使用して CEV を作成するには、[create-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/create-custom-db-engine-version.html) コマンドを実行します。

以下のオプションは必須です。
+ `--engine`
+ `--engine-version`
+ `--image-id`

また、以下のオプションを指定することもできます。
+ `--description`
+ `--region`
+ `--tags`

次の例では、`15.00.4249.2.my_cevtest` という名前の CEV を作成します。CEV の名前が、メジャーエンジンバージョン番号で始まっていることを確認してください。

**Example**  
Linux、macOS、Unix の場合:  

```
1. aws rds create-custom-db-engine-version \
2.     --engine custom-sqlserver-ee \
3.     --engine-version 15.00.4249.2.my_cevtest \
4.     --image-id ami-0r93cx31t5r596482 \                    
5.     --description "Custom SQL Server EE 15.00.4249.2 cev test"
```
次の部分出力は、エンジン、パラメータグループ、およびその他の情報を示しています。  

```
 1. "DBEngineVersions": [
 2.     {
 3.     "Engine": "custom-sqlserver-ee",
 4.     "MajorEngineVersion": "15.00",
 5.     "EngineVersion": "15.00.4249.2.my_cevtest",
 6.     "DBEngineDescription": "Microsoft SQL Server Enterprise Edition for RDS Custom for SQL Server",
 7.     "DBEngineVersionArn": "arn:aws:rds:us-east-1:<my-account-id>:cev:custom-sqlserver-ee/15.00.4249.2.my_cevtest/a1234a1-123c-12rd-bre1-1234567890",
 8.     "DBEngineVersionDescription": "Custom SQL Server EE 15.00.4249.2 cev test",
 9.                                                       
10.     "Image": [
11.         "ImageId": "ami-0r93cx31t5r596482",
12.         "Status": "pending-validation"
13.      ],
14.     "CreateTime": "2022-11-20T19:30:01.831000+00:00",
15.     "SupportsLogExportsToCloudwatchLogs": false,
16.     "SupportsReadReplica": false,
17.     "Status": "pending-validation",
18.     "SupportsParallelQuery": false,
19.     "SupportsGlobalDatabases": false,
20.     "TagList": []
21.     }
22. ]
```

CEV の作成プロセスが失敗すると、RDS Custom for SQL Server は、メッセージ `RDS-EVENT-0198` とともに `Creation failed for custom engine version major-engine-version.cev_name` を発行します。メッセージには、イベントが不足ファイルを出力するなど、障害に関する詳細が含まれます。CEV 作成の問題に関するトラブルシューティングのアイデアについては、[RDS Custom for SQL Server の CEV エラーのトラブルシューティング](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.cev) を参照してください。

## CEV から RDS Custom for SQL Server DB インスタンスを作成する
<a name="custom-cev-sqlserver.create.newdbinstance"></a>

CEV が正常に作成されると、**CEV ステータス**に `pending-validation` が表示されます。これで、CEV を使用して新しい RDS Custom for SQL Server DB インスタンスを作成できるようになりました。CEV から新しい RDS Custom for SQL Server DB インスタンスを作成するには、[RDS Custom for SQL Server DB インスタンスの作成](custom-creating-sqlserver.md#custom-creating-sqlserver.create) を参照してください。

## CEV のライフサイクル
<a name="custom-cev-sqlserver.create.lifecycle"></a>

CEV ライフサイクルには、以下のステータスが含まれます。


****  

| CEV ステータス | 説明 | トラブルシューティングの推奨事項 | 
| --- | --- | --- | 
| `pending-validation` | CEV が作成され、関連する AMI の検証を保留しています。CEV は、そこから RDS Custom for SQL Server DB インスタンスが作成されるまで `pending-validation` に留まります。 | 既存のタスクがない場合は、CEV から新しい RDS Custom for SQL Server DB インスタンスを作成します。RDS Custom for SQL Server DB インスタンスを作成する際、システムは CEV の関連する AMI の検証を試みます。  | 
| `validating` | 新しい CEV に基づく RDS Custom for SQL Server DB インスタンスを作成するタスクが進行中です。RDS Custom for SQL Server DB インスタンスを作成する際、システムは CEV の関連する AMI の検証を試みます。 | 既存の RDS Custom for SQL Server DB インスタンスの作成タスクが完了するまで待ちます。RDS EVENTS コンソールを使用して、トラブルシューティングのための詳細なイベントメッセージを確認できます。  | 
| `available` | CEV は正常に検証されました。CEV は、そこから RDS Custom for SQL Server DB インスタンスが正常に作成されると、`available` ステータスに入ります。 | CEV は追加の検証を必要としません。追加の RDS Custom for SQL Server DB インスタンスを作成する際、または既存のインスタンスを変更するために使用できます。 | 
| `inactive` | CEV は非アクティブ状態に変更されました。 | この CEV で RDS Custom DB インスタンスを作成、またはアップグレードすることはできません。また、この CEV を使用して新しい RDS Custom DB インスタンスを作成するために、DB スナップショットを復元することはできません。状態を `ACTIVE` に変更する方法については、[RDS Custom for SQL Server の CEV の変更](custom-cev-sqlserver-modifying.md) を参照してください。 | 
| `failed` | この CEV の DB インスタンスの作成ステップは AMI を検証する前に失敗しました。あるいは、CEV が使用している基盤となる AMI が利用可能な状態にありません。 | システムが DB インスタンスを作成できなかった根本原因をトラブルシューティングします。詳細なエラーメッセージを表示して、新しい DB インスタンスをもう一度作成してみてください。CEV が使用する基盤となる AMI が使用可能な状態であることを確認します。 | 
| `incompatible-image-configuration` | AMI の検証中にエラーが発生しました。 | エラーの技術的な詳細を表示します。この CEV で AMI を再度検証することはできません。次の内容を確認します。推奨事項: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/custom-cev-sqlserver.create.html) 正しい情報を使用して新しい CEV を作成します。 必要に応じて、サポートされている AMI を使用して新しい EC2 インスタンスを作成し、そのインスタンスで Sysprep プロセスを実行します。  | 

# RDS Custom for SQL Server の CEV の変更
<a name="custom-cev-sqlserver-modifying"></a>

AWS マネジメントコンソールまたはAWS CLIを使用して CEV を変更できます。CEV の説明またはそのアベイラビリティーステータスを変更できます。CEV には、次のいずれかのステータス値があります。
+ `available` - この CEV を使用して、新しい RDS Custom DB インスタンスを作成するか、DB インスタンスをアップグレードできます。これは、新規作成された CEV のデフォルトステータスです。
+ `inactive` – この CEV で RDS Custom DB インスタンスを作成、またはアップグレードすることはできません。この CEV を使用して新しい RDS Custom DB インスタンスを作成するために、DB スナップショットを復元することはできません。

CEV ステータスは、`available` から `inactive` または `inactive` から `available` に変更できます。ステータスを `INACTIVE` に変更することで、CEV の誤用を防ぎ、また中止された CEV を再び使用できるようになります。

## コンソール
<a name="custom-cev-sqlserver-modifying.console"></a>

**CEV を変更するには**

1. AWS マネジメントコンソール にサインインし、Amazon RDS コンソール [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/) を開きます。

1. ナビゲーションペインで、「**カスタムエンジンバージョン**」 を選択します。

1. 説明またはステータスを変更する CEV を選択します。

1. **[アクション]** で、**[変更]** を選択します。

1. 次の変更のいずれか、あるいはすべてを実行します。
   + **CEV ステータス設定**で、新しいアベイラビリティーステータスを選択します。
   + **Version description** (バージョンの説明) ページで、新しい説明を入力します。

1. **[Modify State]** (状態の変更) を選択します。

   CEV が使用中の場合は、コンソールに「**CEV ステータスを変更することはできません**」と表示されます。問題を修正してから、再試行してください。

**[カスタムエンジンバージョン]** ページが表示されます。

## AWS CLI
<a name="custom-cev-sqlserver-modifying.cli"></a>

AWS CLIを使用して CEV を変更するには、[modify-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-custom-db-engine-version.html)コマンドを実行します。[db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html)コマンドを実行して、変更するCEVを検索できます。

以下のオプションは必須です。
+ `--engine`
+ *`cev`*が変更するカスタムエンジンバージョンの名前である`--engine-version cev`です。
+ *`status`*がCEV に割り当てるアベイラビリティーステータスを示す`--status`` status`です。

次の例では、`15.00.4249.2.my_cevtest` という名前の CEV を現在のステータスから `inactive` に変更します。

**Example**  
Linux、macOS、Unix の場合:  

```
1. aws rds modify-custom-db-engine-version \
2.     --engine custom-sqlserver-ee \ 
3.     --engine-version 15.00.4249.2.my_cevtest \
4.     --status inactive
```
Windows の場合:  

```
1. aws rds modify-custom-db-engine-version ^
2.     --engine custom-sqlserver-ee ^
3.     --engine-version 15.00.4249.2.my_cevtest ^
4.     --status inactive
```

新しい CEV を使用するための RDS Custom for SQL Server DB インスタンスの変更する方法については、「[新しい CEV を使用するための RDS Custom for SQL Server DB インスタンスの変更](custom-cev-sqlserver-modifying-dbinstance.md)」を参照してください。

# 新しい CEV を使用するための RDS Custom for SQL Server DB インスタンスの変更
<a name="custom-cev-sqlserver-modifying-dbinstance"></a>

既存の RDS Custom for SQL Server DB インスタンスを変更して別の CEV を使用できます。加えることができる変更には次のものがあります。
+ CEV の変更
+ DB インスタンスタイプを変更する
+ バックアップ保持期間およびバックアップウィンドウを変更する
+ メンテナンスウィンドウを変更する

## コンソール
<a name="custom-cev-sqlserver-modifying-dbinstance.CON"></a>

**RDS Custom for SQL Server DB インスタンスを変更するには**

1. AWS マネジメントコンソール にサインインし、Amazon RDS コンソール ([https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)) を開きます。

1. ナビゲーションペインで、[**データベース**] を選択します。

1. 変更する DB インスタンスを選択します。

1. [**Modify**] を選択します。

1. 必要に応じて、以下の変更を加えます。

   1. **DB エンジンバージョン**の場合は、別の CEV を選択してください。

   1. **[DB インスタンスクラス]** の値を変更します。サポートされているクラスについては、[RDS Custom for SQL Server の DB インスタンスクラスでのサポート](custom-reqs-limits.instancesMS.md)を参照してください。

   1. **バックアップ保持期間**の値を変更します。

   1. **バックアップウィンドウ**では、**[Start time]** (スタート時間)および **[Duration]** (期間)の値を設定します。

   1. **DB インスタンスのメンテナンスウィンドウ**では、**[Start day]** (スタート日)、**[Start time]** (スタート時間)、**[Duration]** (期間)の値を設定します。

1. [**Continue**] を選択します。

1. **すぐに適用**または**次の定期メンテナンスウィンドウ中に適用**を選択します。

1. **[DB インスタンスを変更]** を選択します。
**注記**  
例えば、マイナーバージョンをアップグレードする場合など、DB インスタンスをある CEV から別の CEV に変更する場合、SQL Server システムデータベースは、そのデータや設定を含め、現在の RDS Custom for SQL Server DB インスタンスから保持されます。

## AWS CLI
<a name="custom-cev-sqlserver-modifying-dbinstance.CLI"></a>

AWS CLI を使用して異なる CEV を使用するように DB インスタンスを変更するには、[modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-custom-db-engine-version.html) コマンドを実行します。

以下のオプションは必須です。
+ `--db-instance-identifier`
+ `--engine-version cev`。ここで、*`cev`* は DB インスタンスを変更するカスタムエンジンバージョンの名前です。

次の例では、`my-cev-db-instance` という名前の DB インスタンスを `15.00.4249.2.my_cevtest_new` という名前の CEV を使用するように変更し、変更を直ちに適用します。

**Example**  
Linux、macOS、Unix の場合:  

```
1. aws rds modify-db-instance \
2.     --db-instance-identifier my-cev-db-instance \ 
3.     --engine-version 15.00.4249.2.my_cevtest_new \
4.     --apply-immediately
```
Windows の場合:  

```
1. aws rds modify-db-instance ^
2.     --db-instance-identifier my-cev-db-instance ^
3.     --engine-version 15.00.4249.2.my_cevtest_new ^
4.     --apply-immediately
```

# Amazon RDS Custom for SQL Server の CEV 詳細を表示する
<a name="custom-viewing-sqlserver"></a>

CEV の詳細は、AWS マネジメントコンソール または AWS CLI を使用して表示できます。

## コンソール
<a name="custom-viewing-sqlserver.console"></a>

**CEV の詳細を表示するには**

1. AWS マネジメントコンソール にサインインし、Amazon RDS コンソール [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/) を開きます。

1. ナビゲーションペインで、[**カスタムエンジンバージョン**] を選択します。

   **カスタムエンジンバージョン**ページには、現在存在するすべての CEV が表示されます。CEV をまだ作成していない場合、ページは空です。

1. 表示する CEV の名前を選択します。

1. **[Configuration]** (設定) を選択して、詳細を表示します。  
![\[CEV 設定の詳細が表示されます。\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/images/rds_custom_sqlserver_cev_viewdetails.PNG)

## AWS CLI
<a name="custom-viewing-sqlserver.CEV"></a>

AWS CLI を使用して CEV に関する詳細を表示するには、[describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html) コマンドを実行します。

また、以下のオプションを指定することもできます。
+ `--include-all` を使用すると、ライフサイクル状態を問わず、すべての CEV を表示できます。`--include-all` オプションを指定しない場合、`available` ライフサイクル状態の CEV のみが返されます。

```
aws rds describe-db-engine-versions --engine custom-sqlserver-ee --engine-version 15.00.4249.2.my_cevtest --include-all
{
    "DBEngineVersions": [
        {
            "Engine": "custom-sqlserver-ee",
            "MajorEngineVersion": "15.00",
            "EngineVersion": "15.00.4249.2.my_cevtest",
            "DBParameterGroupFamily": "custom-sqlserver-ee-15.0",
            "DBEngineDescription": "Microsoft SQL Server Enterprise Edition for custom RDS",
            "DBEngineVersionArn": "arn:aws:rds:us-east-1:{my-account-id}:cev:custom-sqlserver-ee/15.00.4249.2.my_cevtest/a1234a1-123c-12rd-bre1-1234567890",
            "DBEngineVersionDescription": "Custom SQL Server EE 15.00.4249.2 cev test",
            "Image": {
                "ImageId": "ami-0r93cx31t5r596482",
                "Status": "pending-validation"
            },
            "DBEngineMediaType": "AWS Provided",
            "CreateTime": "2022-11-20T19:30:01.831000+00:00",
            "ValidUpgradeTarget": [],
            "SupportsLogExportsToCloudwatchLogs": false,
            "SupportsReadReplica": false,
            "SupportedFeatureNames": [],
            "Status": "pending-validation",
            "SupportsParallelQuery": false,
            "SupportsGlobalDatabases": false,
            "TagList": [],
            "SupportsBabelfish": false
        }
    ]
}
```

フィルターを使用して、特定のライフサイクル状態の CEV を表示できます。例えば、ライフサイクル状態が `pending-validation`、`available`、`failed` のいずれかの CEV を表示する場合です。

```
aws rds describe-db-engine-versions engine custom-sqlserver-ee
                region us-west-2 include-all query 'DBEngineVersions[?Status == pending-validation || 
                Status == available || Status == failed]'
```

# RDS Custom for SQL Server の CEV の削除
<a name="custom-cev-sqlserver-deleting"></a>

AWS マネジメントコンソール またはAWS CLIを使用して、CEVを削除できます。通常、このタスクには数分かかります。

CEV を削除する前に、CEV が次のいずれかで使用中ではないことを確認してください。
+ RDS Custom DB インスタンスを停止します。
+ RDS Custom DB インスタンスのスナップショット
+ RDS Custom DB インスタンスの自動バックアップ

## コンソール
<a name="custom-cev-sqlserver-deleting.console"></a>

**CEV を削除するには**

1. AWS マネジメントコンソール にサインインし、Amazon RDS コンソール [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/) を開きます。

1. ナビゲーションペインで、[**カスタムエンジンバージョン**] を選択します。

1. 説明またはステータスを削除する CEV を選択します。

1. **[アクション]** で、**[削除]** を選択します。

   **[Delete *cev\$1name*?]** (cev\$1name を削除しますか?) ダイアログボックスが表示されます。

1. 「**delete me**」と入力し、**[削除]** を選択します。

   **カスタムエンジンバージョン**ページで、バナーに CEV が削除中であることが示されます。

## AWS CLI
<a name="custom-cev-sqlserver-deleting.console.cli"></a>

AWS CLIを使用して CEV を削除するには、[delete-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-custom-db-engine-version.html)コマンドを実行します。

以下のオプションは必須です。
+ `--engine custom-sqlserver-ee`
+ *CEV*が削除するカスタムエンジンバージョンの名前である`--engine-version cev`です。

次の例では、`15.00.4249.2.my_cevtest` という名前の CEV を削除します。

**Example**  
Linux、macOS、Unix の場合:  

```
1. aws rds delete-custom-db-engine-version \
2.     --engine custom-sqlserver-ee \
3.     --engine-version 15.00.4249.2.my_cevtest
```
Windows の場合:  

```
1. aws rds delete-custom-db-engine-version ^
2.     --engine custom-sqlserver-ee ^
3.     --engine-version 15.00.4249.2.my_cevtest
```

# Amazon RDS Custom SQL Server の DB インスタンスの作成と接続
<a name="custom-creating-sqlserver"></a>

RDS Custom DB インスタンスを作成し、AWS Systems Manager またはリモートデスクトッププロトコル (RDP) を使用してそのインスタンスに接続できます。

**重要**  
DB インスタンスを作成したり、 RDS Custom for SQL Server の DB インスタンスに接続したりする前に、必ず [Amazon RDS Custom for SQL Server の環境設定](custom-setup-sqlserver.md) のタスクを完了してください。  
RDS Custom DBインスタンスの作成時にタグ付けは可能ですが、RDS Custom オートメーションに必要な`AWSRDSCustom`タグは作成したり変更したりしないでください。詳細については、「[RDS Custom for SQL Server リソースのタグ付け](custom-managing-sqlserver.tagging.md)」を参照してください。  
RDS カスタム for SQL Server の DB インスタンスを初めて作成するときに、「サービスにリンクされたロールが作成中です」というエラーが表示される場合があります。後ほどもう一度試してください。これを実行した場合は、数分間待ってから DB インスタンスの作成を再試行します。

**Topics**
+ [RDS Custom for SQL Server DB インスタンスの作成](#custom-creating-sqlserver.create)
+ [RDS Custom サービスにリンクされたロール](custom-creating-sqlserver.slr.md)
+ [AWS Systems Managerを使用して RDS カスタム DB インスタンスに接続する](custom-creating-sqlserver.ssm.md)
+ [RDP を使用した RDS Custom DB インスタンスへの接続](custom-creating-sqlserver.rdp.md)

## RDS Custom for SQL Server DB インスタンスの作成
<a name="custom-creating-sqlserver.create"></a>

AWS マネジメントコンソールまたはAWS CLIのいずれかを使用して Amazon RDS Custom SQL Server DB インスタンスを作成します。この手順は、Amazon RDS DB インスタンスの作成と似ています。

詳細については、「[Amazon RDS DB インスタンスの作成](USER_CreateDBInstance.md)」を参照してください。

### コンソール
<a name="custom-creating-sqlserver.CON"></a>

**RDS Custom SQL Server DB インスタンスを作成するには**

1. AWS マネジメントコンソール にサインインし、Amazon RDS コンソール ([https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)) を開きます。

1. ナビゲーションペインで、**データベース** を選択します。

1. **[データベースの作成]** を選択します。

1. データベースの作成方法として [**スタンダード作成**」を選択します。

1. 「**エンジンオプション**」 で、エンジンタイプとして「**Microsoft SQL Server**」 を選択します。

1. **データベース管理のタイプ**で、**Amazon RDS Custom**を選択します。

1. 「**Edition**」セクション で、使用したい DB エンジンのエディションを選択します。

1. (オプション) CEV から DB インスタンスを作成する場合は、**[Use custom engine version (CEV)]** (カスタムエンジンバージョン (CEV) を使用する) チェックボックスをオンにします。ドロップダウンリストで CEV を選択します。

1. **[データベースのバージョン]** は、デフォルト値のままにします。

1. 「**テンプレート**」 では、「**作成**」 を選択します。

1. 「**設定**」 で､「**DB インスタンス識別子**」 の一意の名前を入力します。

1. マスターパスワードを入力するには、以下の操作を行います。

   1. [**設定**] セクションで、[**認証情報の設定**] を開きます。

   1. [**Auto generate a password (パスワードの自動生成)**] チェックボックスをオフにします。

   1. (オプション) **マスターユーザーネーム**値を変更し、**マスターパスワード**および**パスワードを認証する**に同じパスワードを入力します。

   デフォルトでは、新規 RDS Custom DB インスタンスはマスターユーザー用に自動生成されたパスワードを使用します。

1. 「**DB インスタンスのサイズ**」 セクションで、「**DB インスタンスクラス**」の値を選択します。

   サポートされているクラスについては、[RDS Custom for SQL Server の DB インスタンスクラスでのサポート](custom-reqs-limits.instancesMS.md)を参照してください。

1. 「**ストレージ**」 設定を選択します。

1. 「**RDS Custom セキュリティ**」 で、以下を実行します。

   1. **[IAM インスタンスプロファイル]** では、RDS Custom for SQL Server DB インスタンスとして 2 つのインスタンスプロファイルから選択できます。

      1. **[新しいインスタンスプロファイルを作成]** を選択して、インスタンスプロファイル名のサフィックスを指定します。詳細については、「[AWS マネジメントコンソール を使用したインスタンスプロファイルの自動作成](custom-setup-sqlserver.md#custom-setup-sqlserver.instanceProfileCreation)」を参照してください。

      1. 既存のインスタンスプロファイルを選択します。ドロップダウンリストで、`AWSRDSCustom` で始まるインスタンスプロファイルを選択します。

   1. **「暗号化」**で、**「キーARNを入力」**を選択して、使用可能なAWS KMSキーを一覧表示します。次に、リストからキーを選択します。

      AWS KMSRDS Custom にはキーが必要です。詳細については、「[対称暗号化 AWS KMS キーであることを確認します。](custom-setup-sqlserver.md#custom-setup-sqlserver.cmk)」を参照してください。

1. 残りのセクションで、 RDS Custom DB インスタンス設定を指定します。各設定の詳細については、「[DB インスタンスの設定](USER_CreateDBInstance.Settings.md)」を参照してください。次の設定はコンソールに表示されず、サポート対象外です。
   + **プロセッサの機能**
   + **ストレージのオートスケーリング**
   + **可用性と耐久性の高い**
   + **データベース認証**の**パスワードと Kerberos 認証**のオプション (**パスワード認証**のみサポートされています)
   + **追加設定**の**データベースオプション**グループ
   + ** Performance Insights** 
   + **ログのエクスポート**
   + **マイナーバージョン自動アップグレードの有効化**
   + **削除保護**

   **バックアップ保持期間**はサポートされていますが、**0 日**は選択できません。

1. **[データベースの作成]** を選択します。

   **認証情報の詳細の表示**ボタンが**データベース**ページに表示されます。

   RDS Custom DB インスタンスのマスターユーザー名およびパスワードを表示するには、**[認証情報の詳細の表示]** を選択します。

   マスターユーザーとして DB インスタンスに接続するには、表示されているユーザー名およびパスワードを使用します。
**重要**  
マスターユーザーのパスワードを再度表示することはできません。記録していない場合は、変更する必要がある場合があります。RDS Custom DB インスタンスが利用可能になった後にマスターユーザーのパスワードを変更するには、DB インスタンスを変更します。DB インスタンスの変更の詳細については、「[Amazon RDS Custom for SQL Server DB インスタンスの管理](custom-managing-sqlserver.md)」を参照してください。

1. **データベース**を選択して、RDS Custom DB インスタンスのリストを表示します。

1. 先ほど作成した RDS Custom DB インスタンスを選択します。

   RDS コンソールに、新規の RDS Custom DB インスタンスの詳細が表示されます。
   + RDS Custom DB インスタンスが作成されて使用できるようになるまで、DB インスタンスのステータスは **[作成中]** となります。ステータスが **[利用可能]** に変わると、DB インスタンスに接続できます。インスタンスクラスと割り当てられたストレージによっては、新規の DB インスタンスを使用できるようになるまで数分かかることがあります。
   + **ロール**には**インスタンス (RDS Custom)**という値があります。
   + **[RDS カスタムオートメーションモード]** には **[完全なオートメーション]** という値があります。この設定は、DB インスタンスが自動モニタリングとインスタンスの回復を提供することを意味します。

### AWS CLI
<a name="custom-creating-sqlserver.CLI"></a>

RDS Custom DB インスタンスは、[create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) AWS CLI コマンドを使用して作成します。

以下のオプションは必須です。
+ `--db-instance-identifier`
+ `--db-instance-class` (サポートされている DB インスタンスクラスのリストについては、「」を参照してください)[RDS Custom for SQL Server の DB インスタンスクラスでのサポート](custom-reqs-limits.instancesMS.md)
+ `--engine` (`custom-sqlserver-ee`、`custom-sqlserver-se`、または `custom-sqlserver-web`)
+ `--kms-key-id`
+ `--custom-iam-instance-profile`

次の例では、`my-custom-instance`という名前の RDS Custom SQL Server DB インスタンスを作成します。バックアップ保持期間は 3 日間です。

**注記**  
カスタムエンジンバージョン (CEV) から DB インスタンスを作成するには、`--engine-version` パラメータに既存の CEV 名を指定します。例: `--engine-version 15.00.4249.2.my_cevtest`

**Example**  
Linux、macOS、Unix の場合:  

```
 1. aws rds create-db-instance \
 2.     --engine custom-sqlserver-ee \
 3.     --engine-version 15.00.4073.23.v1 \
 4.     --db-instance-identifier my-custom-instance \
 5.     --db-instance-class db.m5.xlarge \
 6.     --allocated-storage 20 \
 7.     --db-subnet-group mydbsubnetgroup \
 8.     --master-username myuser \
 9.     --master-user-password mypassword \
10.     --backup-retention-period 3 \
11.     --no-multi-az \
12.     --port 8200 \
13.     --kms-key-id mykmskey \
14.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance
```
Windows の場合:  

```
 1. aws rds create-db-instance ^
 2.     --engine custom-sqlserver-ee ^
 3.     --engine-version 15.00.4073.23.v1 ^
 4.     --db-instance-identifier my-custom-instance ^
 5.     --db-instance-class db.m5.xlarge ^
 6.     --allocated-storage 20 ^
 7.     --db-subnet-group mydbsubnetgroup ^
 8.     --master-username myuser ^
 9.     --master-user-password mypassword ^
10.     --backup-retention-period 3 ^
11.     --no-multi-az ^
12.     --port 8200 ^
13.     --kms-key-id mykmskey ^
14.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance
```
セキュリティ上のベストプラクティスとして、ここに示されているプロンプト以外のパスワードを指定してください。

`describe-db-instances` コマンドを使用して、インスタンスの詳細を入手します。

```
1. aws rds describe-db-instances --db-instance-identifier my-custom-instance
```

次の部分出力は、エンジン、パラメータグループ、およびその他の情報を示しています。

```
 1. {
 2.     "DBInstances": [
 3.         {
 4.             "PendingModifiedValues": {},
 5.             "Engine": "custom-sqlserver-ee",
 6.             "MultiAZ": false,
 7.             "DBSecurityGroups": [],
 8.             "DBParameterGroups": [
 9.                 {
10.                     "DBParameterGroupName": "default.custom-sqlserver-ee-15",
11.                     "ParameterApplyStatus": "in-sync"
12.                 }
13.             ],
14.             "AutomationMode": "full",
15.             "DBInstanceIdentifier": "my-custom-instance",
16.             "TagList": []
17.         }
18.     ]
19. }
```

# RDS Custom サービスにリンクされたロール
<a name="custom-creating-sqlserver.slr"></a>

*service-linked role* は、AWS アカウント のリソースへのアクセス権を Amazon RDS Custom に付与します。これにより、必要なアクセス許可を手動で追加する必要がなくなるため、RDS Custom の使用が簡単になります。RDS Custom は、サービスにリンクされたロールのアクセス許可を定義し、別途定義されている場合を除き、RDS Custom のみがそのロールを引き受けることができます。定義されるアクセス許可には、信頼ポリシーやアクセス許可ポリシーなどがあり、そのアクセス許可ポリシーを他の IAM エンティティに添付することはできません。

RDS Custom DB インスタンスを作成すると、Amazon RDS と RDS Custom サービスにリンクされたロールの両方が作成され (まだ存在しない場合)、使用されます。詳細については、「[Amazon RDS のサービスにリンクされたロールの使用](UsingWithRDS.IAM.ServiceLinkedRoles.md)」を参照してください。

RDS カスタム for SQL Server の DB インスタンスを初めて作成するときに、「サービスにリンクされたロールが作成中です」というエラーが表示される場合があります。後ほどもう一度試してください。表示された場合は、数分間待ってから DB インスタンスの作成を再試行します。

# AWS Systems Managerを使用して RDS カスタム DB インスタンスに接続する
<a name="custom-creating-sqlserver.ssm"></a>

RDS Custom DB インスタンスを作成した後、AWS Systems Managerセッションマネージャーを使用してインスタンスに接続できます。Session Manager は Systems Manager の機能であり、ブラウザベースのシェルまたはAWS CLI通じて、Amazon EC2 インスタンスの管理に使用できます。詳細については、「[AWS Systems Manager Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html)」を参照してください。

## コンソール
<a name="custom-creating-sqlserver.ssm.CON"></a>

**Session Manager を使用して DB インスタンスに接続するには**

1. AWS マネジメントコンソール にサインインし、Amazon RDS コンソール [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/) を開きます。

1. ナビゲーションペインで、「**データベース**」 を選択し、停止する RDS Custom DB インスタンスを選択します。

1. **[設定]** を選択します。

1. **リソース ID** DB インスタンスの値に注意してください。例えば、リソース ID は`db-ABCDEFGHIJKLMNOPQRS0123456`になります。

1. Amazon EC2 コンソール ([https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)) を開きます。

1. ナビゲーションペインで、**[インスタンス]** を選択します。

1. EC2 インスタンスの名前を探し、それに関連付けられているインスタンス ID を選択します。例えば、インスタンス ID は`i-abcdefghijklm01234`になります。

1. **[接続]**を選択します。

1. **セッションマネージャー**を選択します。

1. **[接続]**を選択します。

   セッションのウィンドウが開きます。

## AWS CLI
<a name="custom-creating-sqlserver.ssm.CLI"></a>

AWS CLIを使用して RDS Custom DB インスタンスに接続できます。この方法では、AWS CLIのセッションマネージャープラグインが必要です。プラグインをインストールする方法については、「[Install the Session Manager plugin for the AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html)」を参照してください。

RDS Custom DB インスタンスの DB リソース ID を見つけるには、`[describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`を使用します。

```
aws rds describe-db-instances \
    --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
    --output text
```

次のサンプル出力は、RDS Custom インスタンスのリソース ID を示しています。プレフィックスは`db-`です。

```
db-ABCDEFGHIJKLMNOPQRS0123456
```

DB インスタンスの EC2 インスタンス ID を見つけるには、`aws ec2 describe-instances`を使用します。次の例ではリソース ID に `db-ABCDEFGHIJKLMNOPQRS0123456` を使用しています。

```
aws ec2 describe-instances \
    --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
    --output text \
    --query 'Reservations[*].Instances[*].InstanceId'
```

次の出力例は、EC2 インスタンス ID を示しています。

```
i-abcdefghijklm01234
```

`aws ssm start-session`コマンドで、`--target`パラメータに EC2 インスタンス ID を指定します。

```
aws ssm start-session --target "i-abcdefghijklm01234"
```

接続に成功した場合の応答は次のようになります。

```
Starting session with SessionId: yourid-abcdefghijklm1234
[ssm-user@ip-123-45-67-89 bin]$
```

# RDP を使用した RDS Custom DB インスタンスへの接続
<a name="custom-creating-sqlserver.rdp"></a>

RDS Custom DB インスタンスを作成すると、RDP クライアントを使用してこのインスタンスに接続できます。この手順は、Amazon EC2 インスタンスへの接続と同じです。詳細については、「[Windows インスタンスに接続する](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html)」を参照してください。

DB インスタンスに接続するには、インスタンスに関連付けられているキーペアが必要です。RDS Custom は、キーペアを作成します。ペア名はプレフィックス`do-not-delete-rds-custom-DBInstanceIdentifier`を使用します。AWS Secrets Managerはプライベートキーをシークレットとして保存します。

次のトピックのタスクを完了します。

1. [RDP 接続を許可するように DB インスタンスを設定する](#custom-creating-sqlserver.rdp.port).

1. [シークレットキーを取得する](#custom-creating-sqlserver.rdp.key).

1. [RDP ユーティリティを使用して EC2 インスタンスに接続します。](#custom-creating-sqlserver.rdp.connect).

## RDP 接続を許可するように DB インスタンスを設定する
<a name="custom-creating-sqlserver.rdp.port"></a>

RDP 接続を許可するには、VPC セキュリティグループを設定し、ホストでファイアウォールルールを設定します。

### VPC セキュリティグループの設定
<a name="custom-creating-sqlserver.rdp.port.vpc"></a>

DB インスタンスに関連付けられた VPC セキュリティグループが、ポート 3389 の送信制御プロトコル (TCP) のインバウンド接続を許可していることを確認してください。VPC セキュリティグループを設定する方法については、「[次のように VPC セキュリティグループを設定します。](custom-setup-sqlserver.md#custom-setup-sqlserver.vpc.sg)」を参照してください。

### ホストでファイアウォールルールを設定する
<a name="custom-creating-sqlserver.rdp.port.firewall"></a>

TCP のポート 3389 でインバウンド接続を許可するには、ホストでファイアウォールルールを設定します。次の例は、その方法を示しています。

次の特定の `-Profile` の値を使用することをお勧めします。`Public`、`Private` または `Domain`。`Any` を使うと、3 つの値すべてを参照します。また、値をカンマで区切って、複数の値を組み合わせて指定することができます。ファイアウォールルールの設定の詳細については、Microsoft のドキュメント「[Set-NetFirewallRule](https://docs.microsoft.com/en-us/powershell/module/netsecurity/set-netfirewallrule?view=windowsserver2019-ps)」を参照してください。

**Systems Manager セッションマネージャーを使用してファイアウォールルールを設定するには**

1. [AWS Systems Managerを使用して RDS カスタム DB インスタンスに接続する](custom-creating-sqlserver.ssm.md)のように、セッションマネージャーに接続します。

1. 以下のコマンドを実行します。

   ```
   Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile Any
   ```

**Systems Manager CLI コマンドを使用してファイアウォールルールを設定するには**

1. 次のコマンドを使用して、ホストで RDP を開きます。

   ```
   OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \
       --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \
       --document-name "AWS-RunPowerShellScript" \
       --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile Any"]}' \
       --comment "Open RDP port" | jq -r ".Command.CommandId")
   ```

1. 出力で返されたコマンド ID を使用して、前のコマンドのステータスを取得します。以下のクエリを使用してコマンド ID を返すには、jq プラグインがインストールされていることを確認してください。

   ```
   aws ssm list-commands \
       --region $AWS_REGION \
       --command-id $OPEN_RDP_COMMAND_ID
   ```

## シークレットキーを取得する
<a name="custom-creating-sqlserver.rdp.key"></a>

AWS マネジメントコンソールまたは、AWS CLIを使用してシークレットキーを取得します。

### コンソール
<a name="custom-creating-sqlserver.rdp.key.CON"></a>

**シークレットキーを取得するには**

1. AWS マネジメントコンソール にサインインし、Amazon RDS コンソール [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/) を開きます。

1. ナビゲーションペインで、「**データベース**」 を選択し、接続したい RDS Custom DB インスタンスを選択します。

1. **[設定]** タブを選択します。

1. DB インスタンスの** DB インスタンス ID** に注意してください。例えば、`my-custom-instance`。

1. Amazon EC2 コンソール ([https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)) を開きます。

1. ナビゲーションペインで、**[インスタンス]** を選択します。

1. EC2 インスタンスの名前を探し、それに関連付けられているインスタンス ID を選択します。

   この例では、インスタンス ID は`i-abcdefghijklm01234`です。

1. **詳細**で**キーペア名**を探します。ペア名には DB 識別子が含まれます。この例では、ペア名は `do-not-delete-rds-custom-my-custom-instance-0d726c` です。

1. インスタンスの概要で、**Public IPv4 DNS**を探します。この例では、公開 DNS は`ec2-12-345-678-901.us-east-2.compute.amazonaws.com`です。

1. AWS Secrets Managerコンソールを[https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/)で開きます。

1. キーペアと同じ名前のシークレットを選択します。

1. **[シークレットの値を取得する]** を選択します。

### AWS CLI
<a name="custom-creating-sqlserver.rdp.key.CLI"></a>

**プライベートキーを取得するには**

1. `aws rds describe-db-instances`コマンドを呼び出し、RDS Custom DB インスタンスのリストを取得します。

   ```
   aws rds describe-db-instances \
       --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
       --output text
   ```

1. サンプルの出力から DB インスタンス識別子を選択します。例えば、`do-not-delete-rds-custom-my-custom-instance`。

1. `aws ec2 describe-instances`コマンドを呼び出し、DB インスタンスの EC2 インスタンス ID を検索します。次の例では、EC2 インスタンス名を使用して DB インスタンスを説明します。

   ```
   aws ec2 describe-instances \
       --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \
       --output text \
       --query 'Reservations[*].Instances[*].InstanceId'
   ```

   次の出力例は、EC2 インスタンス ID を示しています。

   ```
   i-abcdefghijklm01234
   ```

1. 以下の例のように EC2 インスタンス ID を指定して、キー名を検索します。

   ```
   aws ec2 describe-instances \
       --instance-ids i-abcdefghijklm01234 \
       --output text \
       --query 'Reservations[*].Instances[*].KeyName'
   ```

   次の出力例は、プレフィックス`do-not-delete-rds-custom-DBInstanceIdentifier`を使用するキー名を示しています。

   ```
   do-not-delete-rds-custom-my-custom-instance-0d726c
   ```

## RDP ユーティリティを使用して EC2 インスタンスに接続します。
<a name="custom-creating-sqlserver.rdp.connect"></a>

「*Amazon EC2 ユーザーガイド*」の「[RDP を使用して Windows インスタンスに接続する](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html#connect-rdp)」の手順に従ってください。この手順では、プライベートキーが含まれる.pem ファイルを作成したことを前提としています。

# Amazon RDS Custom for SQL Server DB インスタンスの管理
<a name="custom-managing-sqlserver"></a>

Amazon RDS Custom for SQL Server は、Amazon RDS DB インスタンスの通常の管理タスクのサブセットをサポートしています。以下では、AWS マネジメントコンソールおよびAWS CLIを使用してサポートされている RDS Custom for SQL Server の管理タスクについて説明します。

**Topics**
+ [RDS Custom オートメーションの一時停止と再開](custom-managing-sqlserver.pausing.md)
+ [RDS Custom for SQL Server DB インスタンスの変更](custom-managing.modify-sqlserver.md)
+ [RDS Custom for SQL Server DB インスタンスのストレージの変更](custom-managing-sqlserver.storage-modify.md)
+ [RDS Custom for SQL Server リソースのタグ付け](custom-managing-sqlserver.tagging.md)
+ [RDS Custom for SQL Server DB インスタンスの削除](#custom-managing-sqlserver.deleting)
+ [RDS Custom for SQL Server DB インスタンスの起動と停止](custom-managing-sqlserver.startstop.md)

# RDS Custom オートメーションの一時停止と再開
<a name="custom-managing-sqlserver.pausing"></a>

RDS Custom は、RDS Custom for SQL Server DB インスタンスのモニタリングとインスタンスのリカバリを自動的に提供します。インスタンスをカスタマイズする必要がある場合は、以下を実行します。

1. RDS Custom オートメーションを指定した期間、一時停止します。一時停止により、カスタマイズが RDS Customオートメーションに干渉しないようにします。

1. 必要に応じて RDS Custom for SQL Server DB インスタンスをカスタマイズします。

1. 次のいずれかを実行します。
   + オートメーションをマニュアルで再開します。
   + 一時停止期間が終了するのを待ちます。この場合、RDS Custom はモニタリングとインスタンスの回復を自動的に再開します。

**重要**  
オートメーションの一時停止と再開は、RDS Custom for SQL Server DBインスタンス変更の際にのみサポートされているオートメーションタスクです。

## コンソール
<a name="custom-managing.pausing.console"></a>

**RDS Custom オートメーションを一時停止または再開するには**

1. AWS マネジメントコンソール にサインインし、Amazon RDS コンソール [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/) を開きます。

1. ナビゲーションペインで、**データベース** を選択し、変更する RDS Custom DB インスタンスを選択します。

1. **Modify** を選択します。**Modify DB instance** ページが表示されます。

1. 「**RDS Customオートメーションモード**」では、以下のいずれかのオプションを選択します。
   + **一時停止中**は、RDS Custom DB インスタンスのモニタリングとインスタンスのリカバリを一時停止します。目的の一時停止時間 (分単位) を「**オートメーションモードの継続期間**」に入力します。最小値は 60 分です (デフォルト)。最大値は 1,440 分です。
   + **フルオートメーション**は、オートメーションを再開します。

1. 「**Continue**」 選択して、変更の概要をチェックします。

   RDS Custom がすぐに変更を適用することを示すメッセージが表示されます。

1. 変更が正しければ、**Modify DB Instance (DB インスタンスを変更)** を選択します。または、[**戻る**] を選択して変更を編集するか、**キャンセル**を選択して変更をキャンセルします。

   RDS コンソールに、変更の詳細が表示されます。オートメーションを一時停止すると、 RDS Custom DB インスタンスの**ステータス**が**オートメーションの一時停止**を示します。

1. (オプション) ナビゲーションペインで 「**データベース**」 を、それから RDS カスタム DB インスタンスを選択します。

   **概要**ペインで、**RDS Custom オートメーションモード**はオートメーションのステータスを示します。オートメーションが一時停止されている場合、値は**一時停止です。オートメーションは *num* 分後に再開されます。**

## AWS CLI
<a name="custom-managing-sqlserver.pausing.CLI"></a>

RDS Custom オートメーションを一時停止または再開するには、`modify-db-instance` AWS CLI コマンドを使用します。必須パラメータ `--db-instance-identifier` を使用して DB インスタンスを指定します。次のパラメータを使用して、オートメーションモードを制御します。
+ `--automation-mode`は、DB インスタンスの一時停止状態を指定します。有効な値は`all-paused`で、オートメーションを一時停止し、`full`は再開します。
+ `--resume-full-automation-mode-minutes`は一時停止期間を指定します。デフォルト値は 60 分です。

**注記**  
`--no-apply-immediately`または`--apply-immediately`を指定したかどうかにかかわらず、RDS Custom は、変更をできるだけ早く非同期的に適用します。

コマンド応答では、`ResumeFullAutomationModeTime`は UTC タイムスタンプとして再開時刻を示します。オートメーションモードが`all-paused`の場合、`modify-db-instance`を使用してオートメーションモードを再開するか、一時停止期間を延長できます。その他の`modify-db-instance`オプションはサポートされていません。

次の例では、`my-custom-instance` のオートメーションを 90 分間一時停止します。

**Example**  
Linux、macOS、Unix の場合:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode all-paused \
    --resume-full-automation-mode-minutes 90
```
Windows の場合:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode all-paused ^
    --resume-full-automation-mode-minutes 90
```

次の例では、一時停止期間をさらに 30 分間延長します。`ResumeFullAutomationModeTime` で示された元の時刻に 30 分が加算されます。

**Example**  
Linux、macOS、Unix の場合:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode all-paused \
    --resume-full-automation-mode-minutes 30
```
Windows の場合:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode all-paused ^
    --resume-full-automation-mode-minutes 30
```

次の例では、`my-custom-instance` のフルオートメーションを再開します。

**Example**  
Linux、macOS、Unix の場合:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode full \
```
Windows の場合:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode full
```
以下の部分出力例では、保留されている `AutomationMode` の値は `full` です。  

```
{
    "DBInstance": {
        "PubliclyAccessible": true,
        "MasterUsername": "admin",
        "MonitoringInterval": 0,
        "LicenseModel": "bring-your-own-license",
        "VpcSecurityGroups": [
            {
                "Status": "active",
                "VpcSecurityGroupId": "0123456789abcdefg"
            }
        ],
        "InstanceCreateTime": "2020-11-07T19:50:06.193Z",
        "CopyTagsToSnapshot": false,
        "OptionGroupMemberships": [
            {
                "Status": "in-sync",
                "OptionGroupName": "default:custom-oracle-ee-19"
            }
        ],
        "PendingModifiedValues": {
            "AutomationMode": "full"
        },
        "Engine": "custom-oracle-ee",
        "MultiAZ": false,
        "DBSecurityGroups": [],
        "DBParameterGroups": [
            {
                "DBParameterGroupName": "default.custom-oracle-ee-19",
                "ParameterApplyStatus": "in-sync"
            }
        ],
        ...
        "ReadReplicaDBInstanceIdentifiers": [],
        "AllocatedStorage": 250,
        "DBInstanceArn": "arn:aws:rds:us-west-2:012345678912:db:my-custom-instance",
        "BackupRetentionPeriod": 3,
        "DBName": "ORCL",
        "PreferredMaintenanceWindow": "fri:10:56-fri:11:26",
        "Endpoint": {
            "HostedZoneId": "ABCDEFGHIJKLMNO",
            "Port": 8200,
            "Address": "my-custom-instance.abcdefghijk.us-west-2.rds.amazonaws.com"
        },
        "DBInstanceStatus": "automation-paused",
        "IAMDatabaseAuthenticationEnabled": false,
        "AutomationMode": "all-paused",
        "EngineVersion": "19.my_cev1",
        "DeletionProtection": false,
        "AvailabilityZone": "us-west-2a",
        "DomainMemberships": [],
        "StorageType": "gp2",
        "DbiResourceId": "db-ABCDEFGHIJKLMNOPQRSTUVW",
        "ResumeFullAutomationModeTime": "2020-11-07T20:56:50.565Z",
        "KmsKeyId": "arn:aws:kms:us-west-2:012345678912:key/aa111a11-111a-11a1-1a11-1111a11a1a1a",
        "StorageEncrypted": false,
        "AssociatedRoles": [],
        "DBInstanceClass": "db.m5.xlarge",
        "DbInstancePort": 0,
        "DBInstanceIdentifier": "my-custom-instance",
        "TagList": []
    }
```

# RDS Custom for SQL Server DB インスタンスの変更
<a name="custom-managing.modify-sqlserver"></a>

RDS Custom for SQL Server DB インスタンスの変更は、Amazon RDS での実行と似ていますが、変更できる内容は以下に限られます。
+ DB インスタンスタイプを変更する
+ バックアップ保持期間およびバックアップウィンドウを変更する
+ メンテナンスウィンドウを変更する
+ 新しいバージョンが利用可能になったときに DB エンジンのバージョンをアップグレードする
+ 割り当てられたストレージ、プロビジョンド IOPS、およびストレージタイプの変更
+ マルチ AZ 配置の許可と削除

RDS for SQL Server DB インスタンスの変更には、次の制限が適用されます。
+ Custom DB オプショングループおよびパラメータグループはサポートされていません。
+ RDS CuCustom DB インスタンスにマニュアルでアタッチするストレージボリュームは、サポートペリメーター外にあります。

  詳細については、「[RDS Custom サポート範囲](custom-concept.md#custom-troubleshooting.support-perimeter)」を参照してください。

## コンソール
<a name="custom-managing.modify-sqlserver.CON"></a>

**RDS Custom for SQL Server DB インスタンスを変更するには**

1. AWS マネジメントコンソール にサインインし、Amazon RDS コンソール ([https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)) を開きます。

1. ナビゲーションペインで、[**データベース**] を選択します。

1. 変更する DB インスタンスを選択します。

1. [**Modify**] を選択します。

1. 必要に応じて、以下の変更を加えます。

   1. [**DB engine version**] で、新しいバージョンを選択します。

   1. **[DB インスタンスクラス]** の値を変更します。サポートされているクラスについては、「[RDS Custom for SQL Server の DB インスタンスクラスでのサポート](custom-reqs-limits.instancesMS.md)」を参照してください。

   1. **バックアップ保持期間**の値を変更します。

   1. **バックアップウィンドウ**では、**[Start time]** (スタート時間)および **[Duration]** (期間)の値を設定します。

   1. **DB インスタンスのメンテナンスウィンドウ**では、**[Start day]** (スタート日)、**[Start time]** (スタート時間)、**[Duration]** (期間)の値を設定します。

1. [**Continue**] を選択します。

1. **すぐに適用**または**次の定期メンテナンスウィンドウ中に適用**を選択します。

1. **[DB インスタンスを変更]** を選択します。

## AWS CLI
<a name="custom-managing.modify-sqlserver.CLI"></a>

RDS Custom for SQL Server DB インスタンスを変更するには、[modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) AWS CLIコマンドを使用します。以下のパラメータを必要に応じて調整します。
+ `--db-instance-class` - サポートされているクラスについては、「[RDS Custom for SQL Server の DB インスタンスクラスでのサポート](custom-reqs-limits.instancesMS.md)」を参照してください。
+ `--engine-version` - アップグレードするデータベースエンジンのバージョン番号。
+ `--backup-retention-period` - 自動バックアップを0～35日間保持する期間。
+ `--preferred-backup-window` - 自動バックアップが作成される毎日の時間範囲。
+ `--preferred-maintenance-window` - 週 1 回のシステムメンテナンスを実行できる時間帯 (UTC)
+ `--apply-immediately` - すぐにストレージの変更を適用するには、`--apply-immediately` を使用します。

  または `--no-apply-immediately` (デフォルト) を使用して、次のメンテナンスウィンドウ中に変更を適用します。

# RDS Custom for SQL Server DB インスタンスのストレージの変更
<a name="custom-managing-sqlserver.storage-modify"></a>

RDS Custom for SQL Server DB インスタンスのストレージの変更は、Amazon RDS DB インスタンスのストレージの変更と似ていますが、実行できるのは以下の場合に限られます。
+ 割り当てられたストレージサイズを増やす。
+ ストレージタイプを変更する。汎用またはプロビジョンド IOPS などの利用可能なストレージタイプを使用できます。プロビジョンド IOPS は、gp3、io1、および io2 Block Express ストレージタイプでサポートされています。
+ プロビジョンド IOPS をサポートしているボリュームタイプを使用している場合は、プロビジョンド IOPS を変更します。

RDS for SQL Server DB インスタンスのストレージの変更には、次の制限が適用されます。
+ RDS Custom for SQL Server に割り当てられる最小ストレージサイズは 20 GiB です。io1、gp2、gp3 の最大ストレージ制限は 16 TiB で、io2 は 64 TiB をサポートしています。
+ Amazon RDS と同様に、割り当てられたストレージを減らすことはできません。これは、Amazon Elastic Block Store (Amazon EBS) ボリュームの制限です。詳細については、[Amazon RDS DB インスタンスのストレージを使用する](USER_PIOPS.StorageTypes.md)を参照してください。
+ RDS Custom for SQL Server DB インスタンスでは、ストレージのオートスケーリングはサポートされていません。
+ RDS Custom DB インスタンスに手動でアタッチするストレージボリュームは、ストレージのスケーリングの対象にはなりません。RDS が提供するデフォルトのデータボリューム、つまり D ドライブのみがストレージのスケーリングの対象となります。

  詳細については、「[RDS Custom サポート範囲](custom-concept.md#custom-troubleshooting.support-perimeter)」を参照してください。
+ ストレージをスケーリングしても、通常、DB インスタンスの停止やパフォーマンスの低下は発生しません。DB インスタンスのストレージサイズを変更すると、DB インスタンスのステータスは [**ストレージの最適化**] になります。
+ ストレージの最適化には数時間かかることがあります。その後 6 時間、またはインスタンスでストレージの最適化が完了するまでのいずれか長い方の時間まで、ストレージにそれ以上の変更を加えることはできません。詳細については、[Amazon RDS DB インスタンスのストレージを使用する](USER_PIOPS.StorageTypes.md)を参照してください。

ストレージの詳細については、「[Amazon RDS DB インスタンスストレージ](CHAP_Storage.md)」を参照してください。

ストレージの変更に関する一般的な情報については、「[Amazon RDS DB インスタンスのストレージを使用する](USER_PIOPS.StorageTypes.md)」を参照してください。

**重要**  
Amazon EC2 または Amazon EBS コンソールまたは API を使用して RDS Custom for SQL Server DB インスタンスのストレージを変更しないでください。Amazon RDS コンソールまたは API の外部でストレージを直接変更すると、データベースの状態が `unsupported-configuration` になります。  
Amazon EC2 または Amazon EBS を使用してストレージを直接変更すると、Amazon RDS はデータベースインスタンスの状態を追跡または管理できません。これにより、以下が発生する可能性があります。  
高可用性フェイルオーバーメカニズムが正しく機能しない
データベースレプリケーションの設定が中断する
冗長機能が失敗する
データベースをサポートされている状態に保つために、Amazon RDS コンソールまたは API を介してのみストレージを変更してください。復旧手順については「[RDS Custom for SQL Server DB でサポートされていない構成の修正](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.fix-unsupported)」を参照してください。

## コンソール
<a name="custom-managing.storage-modify.CON"></a>

**RDS Custom for SQL Server DB インスタンスのストレージを変更するには**

1. AWS マネジメントコンソール にサインインし、Amazon RDS コンソール ([https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)) を開きます。

1. ナビゲーションペインで、[**データベース**] を選択します。

1. 変更する DB インスタンスを選択します。

1. [**Modify**] を選択します。

1. 必要に応じて、以下の変更を加えます。

   1. **[ストレージ割り当て]** に新しい値を入力します。現在よりも大きい値で、かつ 20 GiB～16 TiB である必要があります。

   1. **ストレージタイプ**の値を変更します。使用可能な汎用またはプロビジョンド IOPS ストレージタイプを選択できます。プロビジョンド IOPS は、gp3、io1、および io2 Block Express ストレージタイプでサポートされています。

   1. プロビジョンド IOPS をサポートするストレージタイプを指定する場合は、**プロビジョンド IOPS** 値を定義できます。

1. [**続行**] をクリックしてください。

1. **すぐに適用**または**次の定期メンテナンスウィンドウ中に適用**を選択します。

1. **[DB インスタンスを変更]** を選択します。

## AWS CLI
<a name="custom-managing-sqlserver.storage-modify.CLI"></a>

RDS Custom for SQL Server DB インスタンスのストレージを変更するには、[modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) AWS CLIコマンドを使用します。以下のパラメータを必要に応じて調整します。
+ `--allocated-storage` - DB インスタンスに割り当てるストレージの量 (ギビバイト単位)。現在よりも大きい値で、かつ 20～16,384 GiB である必要があります。
+ `--storage-type` - ストレージタイプ (gp2、gp3、io1、または io2 など)。
+ `--iops` - DB インスタンスのプロビジョンド IOPS。これを指定できるのは、gp3、io1、および io2 など、プロビジョンド IOPS をサポートするストレージタイプだけです。
+ `--apply-immediately` - すぐにストレージの変更を適用するには、`--apply-immediately` を使用します。

  または `--no-apply-immediately` (デフォルト) を使用して、次のメンテナンスウィンドウ中に変更を適用します。

次の例では、my-custom-instance のストレージサイズを 200 GiB に、ストレージタイプを io1 に、プロビジョンド IOPS を 3000 に変更します。

**Example**  
Linux、macOS、Unix の場合:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --storage-type io1 \
    --iops 3000 \
    --allocated-storage 200 \
    --apply-immediately
```
Windows の場合:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --storage-type io1 ^
    --iops 3000 ^
    --allocated-storage 200 ^
    --apply-immediately
```

# RDS Custom for SQL Server リソースのタグ付け
<a name="custom-managing-sqlserver.tagging"></a>

RDS Custom リソースには Amazon RDS リソースと同様にタグ付けができますが、いくつかの重要な違いがあります。
+ `AWSRDSCustom`RDS Custom オートメーションに必要なタグを作成または変更しないでください。そうすると、オートメーションが中断するおそれがあります。
+ `Name` タグは、プレフィックス `do-not-delete-rds-custom` で RDS カスタムリソースに追加されます。顧客から渡されたキーの値はすべて上書きされます。
+ 作成時に RDS Custom DB インスタンスに追加されたタグは、他のすべての関連する RDS Custom リソースに伝搬されます。
+ DB インスタンスの作成後に RDS Custom リソースにタグを追加しても、タグは伝搬されません。

リソースのタグ付けの詳細については、「[ Amazon RDS リソースのタグ付け](USER_Tagging.md)」を参照してください。

## RDS Custom for SQL Server DB インスタンスの削除
<a name="custom-managing-sqlserver.deleting"></a>

RDS Custom for SQL Server DB インスタンスを削除するには、以下を実行します。
+ DB インスタンスの名前を提供します。
+ DB インスタンスの最終的な DB スナップショットを取得するオプションを選択または解除します。
+ 自動バックアップを保持するオプションを選択または解除します。

RDS Custom for SQL Server DB インスタンスはコンソールまたは CLI を使用して削除できます。DB インスタンスの削除に必要な時間は、バックアップ保持期間 (削除するバックアップの数)、削除するデータの量、最終スナップショットを作成するかどうかによって異なります。

**警告**  
RDS Custom for SQL Server DB インスタンスを削除すると、EC2 インスタンスと関連する Amazon EBS ボリュームが完全に削除されます。これらのリソースはいつでも終了または削除しないでください。終了または削除すると、削除や最終的なスナップショットの作成が失敗する可能性があります。

**注記**  
DB インスタンスのステータスが `creating`、`failed`、`incompatible-create`、`incompatible-restore`, `incompatible-network` のいずれかである場合、このインスタンスの最終 DB スナップショットは作成できません。詳細については、「[ Amazon RDS DB インスタンスのステータスの表示](accessing-monitoring.md#Overview.DBInstance.Status)」を参照してください。

**重要**  
最終スナップショットを撮る場合は、DB インスタンスの削除中は DB インスタンスにデータを書き込まないようにすることをお勧めします。DB インスタンスの削除が開始されると、データの変更が最終的なスナップショットにキャプチャされることが保証されなくなります。

### コンソール
<a name="custom-managing-sqs.deleting.console"></a>

**RDS Custom DB インスタンスを削除するには**

1. AWS マネジメントコンソール にサインインし、Amazon RDS コンソール [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/) を開きます。

1. ナビゲーションペインで、**[Database]** (データベース) を選択し、削除する RDS Custom for SQL Server DB インスタンスを選択します。RDS Custom for SQL Server DB インスタンスは、ロール **Instance (RDS Custom for SQL Server)** を示します。

1. [**アクション**] で、[**削除**] を選択します。

1. 最終スナップショットを撮るには、**[Create final snapshot]** (最終スナップショットを作成) を選択し、**[Final snapshot name]** (最終スナップショット名) として名前を指定します。

1. 自動バックアップを保持するには、**[自動バックアップの保持]** を選択します。

1. ボックスに「**delete me**」と入力します。

1. **[削除]** をクリックします。

### AWS CLI
<a name="custom-managing-sqs.deleting.CLI"></a>

RDS Custom for SQL Server DB インスタンスを削除するには、[delete-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance.html) AWS CLI コマンドを使用します。必須パラメータ `--db-instance-identifier` を使用して DB インスタンスを指定します。残りのパラメータは、Amazon RDS DB インスタンスの場合と同じです。

次の例では、`my-custom-instance`という名前の RDS Custom DB インスタンスを削除し、自動バックアップを保持します。

**Example**  
Linux、macOS、Unix の場合:  

```
aws rds delete-db-instance \
    --db-instance-identifier my-custom-instance \
    --no-skip-final-snapshot \
    --final-db-snapshot-identifier my-custom-instance-final-snapshot \
    --no-delete-automated-backups
```
Windows の場合:  

```
aws rds delete-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --no-skip-final-snapshot ^
    --final-db-snapshot-identifier my-custom-instance-final-snapshot ^
    --no-delete-automated-backups
```

最終スナップショットを撮るには、`--final-db-snapshot-identifier` オプションを必ず指定する必要があります。

最終スナップショットをスキップするには、コマンドで `--no-skip-final-snapshot` および `--final-db-snapshot-identifier` オプションの代わりに `--skip-final-snapshot` オプションを指定します。

自動バックアップを削除するには、コマンドで `--no-delete-automated-backups` オプションの代わりに `--delete-automated-backups` オプションを指定します。

# RDS Custom for SQL Server DB インスタンスの起動と停止
<a name="custom-managing-sqlserver.startstop"></a>

RDS Custom for SQL Server DB インスタンスの起動と停止を行うことができます。RDS for SQL Server DB インスタンスと同じ一般要件と制限が、RDS Custom for SQL Server DB インスタンスの停止と起動にも適用されます。詳細については、「[一時的に Amazon RDS DB インスタンスを停止する](USER_StopInstance.md)」を参照してください。

RDS Custom for SQL Server DB インスタンスの起動と停止には、以下の考慮事項が適用されます。
+ DB インスタンスが `STOPPED` の間に、RDS Custom for SQL Server DB インスタンスの EC2 インスタンス属性を変更することはサポートされていません。
+ RDS Custom for SQL Server DB インスタンスの停止と起動は、単一のアベイラビリティーゾーンに設定されている場合のみ可能です。マルチ AZ 設定の RDS Custom for SQL Server DB インスタンスは停止できません。
+ `SYSTEM` スナップショットは、RDS Custom for SQL Server DB インスタンスを停止したときに作成されます。スナップショットは、RDS Custom for SQL Server DB インスタンスをもう一度起動したときに自動的に削除されます。
+ RDS Custom for SQL Server DB インスタンスが停止した状態で EC2 インスタンスを削除すると、RDS Custom for SQL Server DB インスタンスを再起動したときに `C:` ドライブが置換されます。
+ インスタンスタイプを変更しない限り、`C:\` ドライブ、ホスト名、およびカスタム構成は、RDS Custom for SQL Server DB インスタンスを停止しても保持されます。
+ 以下のアクションを実行すると、RDS Custom は DB インスタンスをサポート範囲外に配置することになりますが、DB インスタンス時間に対して引き続き課金されます。
  + Amazon RDS が停止している間に、基盤となる EC2 インスタンスを起動します。解決するには、`start-db-instance` Amazon RDS API を呼び出すか、EC2 を停止して、RDS Custom インスタンスを `STOPPED` に戻します。
  + RDS Custom for SQL Server DB インスタンスが `ACTIVE` のときに、基礎の EC2 インスタンスを停止します。

DB インスタンスの停止と開始の詳細については、「[一時的に Amazon RDS DB インスタンスを停止する](USER_StopInstance.md)」および「[以前に停止した Amazon RDS DB インスタンスを開始する](USER_StartInstance.md)」を参照してください。

# RDS Custom for SQL Server による Microsoft Active Directory の操作
<a name="custom-sqlserver-WinAuth"></a>

RDS Custom for SQL Server を使用すると、セルフマネージド Active Directory (AD) または AWS Managed Microsoft AD にインスタンスを参加させることができます。これは、オンプレミスデータセンター、Amazon EC2、その他のクラウドサービスプロバイダーなど、AD をホストしている場所に関係なく行われます。

ユーザーとサービスの認証については、中間ドメインやフォレストの信頼を使用することなく、RDS Custom for SQL Server DB インスタンスで NTLM または Kerberos 認証を使用できます。ユーザーがセルフマネージド Active Directory を使用して RDS Custom for SQL Server DB インスタンスで認証を試みると、認証リクエストはセルフマネージド AD または指定した AWS Managed Microsoft AD に転送されます。

以下のセクションでは、RDS Custom for SQL Server でセルフマネージド Active Directory と AWS Managed Active Directory を使用する方法について説明します。

**Topics**
+ [利用可能なリージョンとバージョン](#custom-sqlserver-WinAuth.Regions)
+ [セルフマネージド AD またはオンプレミス AD を設定する](custom-sqlserver-WinAuth.config-Self-Managed.md)
+ [Directory Service を使用して Microsoft Active Directory を設定する](custom-sqlserver-WinAuth.config-ADS.md)
+ [ネットワーク設定ポートルール](custom-sqlserver-WinAuth.NWConfigPorts.md)
+ [ネットワーク検証](custom-sqlserver-WinAuth.NWValidation.md)
+ [RDS Custom for SQL Server インスタンスの Windows 認証のセットアップ](custom-sqlserver-WinAuth.settingUp.md)
+ [ドメインの DB インスタンスの管理](custom-sqlserver-WinAuth.ManagingDBI.md)
+ [ドメインのメンバーシップを理解する](custom-sqlserver-WinAuth.Understanding.md)
+ [Active Directory のトラブルシューティング](custom-sqlserver-WinAuth.Troubleshoot.md)

## 利用可能なリージョンとバージョン
<a name="custom-sqlserver-WinAuth.Regions"></a>

RDS Custom for SQL Server は、RDS Custom for SQL Server がサポートされているすべてのリージョンで、NTLM または Kerberos を使用したセルフマネージド AD と AWS Managed Microsoft AD の両方をサポートしています。詳細については、「[RDS Custom でサポートされているリージョンと DB エンジン](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md)」を参照してください。

# セルフマネージド AD またはオンプレミス AD を設定する
<a name="custom-sqlserver-WinAuth.config-Self-Managed"></a>

オンプレミスまたはセルフマネージドの Microsoft AD を RDS Custom for SQL Server DB インスタンスに結合するには、アクティブドメインを次のように設定する必要があります。
+ RDS Custom for SQL Server DB インスタンスに関連付けられている VPC 内のサブネットを、セルフマネージド AD またはオンプレミス AD で定義します。VPC 内のサブネットと AD サイト内のサブネットの間に競合がないことを確認します。
+ AD ドメインコントローラーは、Windows Server 2008 R2 以降のドメイン機能レベルを持ちます。
+ AD ドメイン名をシングルラベルドメイン (SLD) 形式にすることはできません。RDS Custom for SQL Server は、SLD ドメインをサポートしていません。
+ AD の完全修飾ドメイン名 (FQDN) は 47 文字以内で指定します。

## ネットワーク接続の設定
<a name="custom-sqlserver-WinAuth.config-Self-Managed.network"></a>

セルフマネージドまたはオンプレミスの AD ネットワーク接続を次のように設定します。
+ RDS Custom for SQL Server インスタンスが動作している Amazon VPC と AD との間の接続を設定します。Direct Connect、Site-to-Site VPN、AWS Transit Gateway、および VPC ピアリング接続を使用します。
+ RDS Custom for SQL Server セキュリティグループとネットワーク ACL からセルフマネージド AD またはオンプレミス AD へのトラフィックをポートで許可します。詳細については、「[ネットワーク設定ポートルール](custom-sqlserver-WinAuth.NWConfigPorts.md)」を参照してください。  
![\[Microsoft SQL Server の Windows 認証ディレクトリ\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/images/custom-sqs-SM-NC.png)

## DNS 解決を設定する
<a name="custom-sqlserver-WinAuth.config-Self-Managed.DNS"></a>

セルフマネージド AD またはオンプレミス AD で DNS 解決を設定するには、以下の要件をセットアップします。
+ セルフホスト Active Directory の完全修飾ドメイン名 (FQDN) を解決するように、VPC 内で DNS 解決を設定します。FQDN の例は `corp.example.local` です。DNS 解決を設定するには、Amazon Route 53 アウトバウンドエンドポイントとリゾルバールールを使用して、特定のドメインのクエリを転送するように VPC DNS リゾルバーを設定します。詳細については、[DNS レコードを解決するように Route 53 Resolver のアウトバウンドエンドポイントを設定する](https://repost.aws/knowledge-center/route53-resolve-with-outbound-endpoint)方法に関する情報を参照してください。
+ VPC とオンプレミスリソースの両方を利用するワークロードの場合は、オンプレミスでホストされている DNS レコードを解決する必要があります。オンプレミスリソースは、AWS でホストされている名前を解決する必要がある場合があります。

  ハイブリッドクラウド設定を作成するには、リゾルバーエンドポイントと条件付き転送ルールを使用して、オンプレミスリソースとカスタム VPC の間の DNS クエリを解決します。詳細については、「*Amazon Route 53 デベロッパーガイド*」の「[VPC とネットワーク間の DNS クエリの解決](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-overview-DSN-queries-to-vpc.html)」を参照してください。

**重要**  
RDS Custom for SQL Server でネットワークインターフェイスの DNS リゾルバー設定を変更すると、DNS 対応の VPC エンドポイントが正しく機能しなくなります。インターネットアクセスのないプライベートサブネット内のインスタンスには、DNS 対応の VPC エンドポイントが必要です。

# Directory Service を使用して Microsoft Active Directory を設定する
<a name="custom-sqlserver-WinAuth.config-ADS"></a>

AWS Managed Microsoft AD は、Windows Server 2019 を搭載した AWS でフルマネージドの Microsoft Active Directory を作成し、2012 R2 フォレストおよびドメインの機能レベルで動作します。Directory Service は Amazon VPC 内の複数の異なるサブネットにドメインコントローラーを作成し、障害が発生した場合でもディレクトリを高可用性にします。

AWS Managed Microsoft AD を使用してディレクトリを作成するには、「*AWS Directory Service 管理ガイド*」の「[AWS Managed Microsoft AD の開始](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_getting_started.html)」を参照してください。

## ネットワーク接続の設定
<a name="custom-sqlserver-WinAuth.config-ADS.network"></a>

### ディレクトリと DB インスタンスの間のクロス VPC トラフィックを有効にする
<a name="custom-sqlserver-WinAuth.config-ADS.network.x-vpc"></a>

同じ VPC 内にディレクトリと DB インスタンスを配置するには、このステップをスキップして「[ネットワーク設定ポートルール](custom-sqlserver-WinAuth.NWConfigPorts.md)」の次のステップに進みます。

ディレクトリと DB インスタンスを別の VPC に配置するには、VPC ピアリング接続または AWS Transit Gateway を使用してクロス VPC トラフィックを設定します。VPC ピアリング接続の詳細については、「*Amazon VPC ピアリング接続ガイド*」の「[VPC ピア機能とは](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html)」および「*Amazon VPC Transit Gateways*」の「[AWS Transit Gateway とは](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html)」を参照してください。

**VPC ピアリング接続を使用してクロス VPC トラフィックを有効にするには**

1. 適切な VPC ルーティングを設定し、ネットワークトラフィックが双方向にフローするようにします。

1. DB インスタンスのセキュリティグループが、ディレクトリのセキュリティグループからインバウンドトラフィックを受信できるようにします。詳細については、「[ネットワーク設定ポートルール](custom-sqlserver-WinAuth.NWConfigPorts.md)」を参照してください。

1. ネットワークのアクセスコントロールリスト (ACL) はトラフィックをブロックしてはなりません。

別の AWS アカウントがディレクトリを所有している場合は、ディレクトリを共有する必要があります。RDS Custom for SQL Server インスタンスが含まれているディレクトリを AWS アカウント と共有するには、「*AWS Directory Service 管理ガイド*」の「[チュートリアル: シームレスな EC2 ドメイン結合のための AWS Managed Microsoft AD の共有](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_tutorial_directory_sharing.html)」に従います。

**ディレクトリを AWS アカウント間で共有する**

1. DB インスタンスのアカウントを使用して Directory Service コンソールにサインインし、ドメインのステータスが `SHARED` であることを確認してから、続行します。

1. DB インスタンスのアカウントを使用して Directory Service コンソールにサインインした後で、**[ディレクトリ ID]** の値を書き留めておきます。この ID は、DB インスタンスをドメインに参加させるために使用します。

## DNS 解決を設定する
<a name="custom-sqlserver-WinAuth.config-ADS.DNS"></a>

AWS Managed Microsoft AD でディレクトリを作成すると、ユーザーに代わって Directory Service が 2 つのドメインコントローラーを作成し、DNS サービスを追加します。

VPC に既存の AWS Managed Microsoft AD があるか、RDS Custom for SQL Server DB インスタンス以外の AD を起動する予定がある場合は、Route 53 アウトバウンドルールとリゾルバールールを使用して特定のドメインのクエリを転送するように VPC DNS リゾルバーを設定します。詳細については、[DNS レコードを解決するように Route 53 Resolver のアウトバウンドエンドポイントを設定する](https://repost.aws/knowledge-center/route53-resolve-with-outbound-endpoint)方法に関する情報を参照してください。

# ネットワーク設定ポートルール
<a name="custom-sqlserver-WinAuth.NWConfigPorts"></a>

次のネットワーク設定を満たしていることを確認します。
+ RDS Custom for SQL Server DB インスタンスを作成する Amazon VPC と、セルフマネージド Active Directory または AWS Managed Microsoft AD との間に設定した接続。セルフマネージド Active Directory の場合は、AWS Direct Connect、AWS VPN、VPC ピアリング接続、または AWS Transit Gateway を使用して接続を設定します。AWS Managed Microsoft AD の場合は、VPC ピアリング接続を使用して接続を設定します。
+ RDS Custom for SQL Server DB インスタンスを作成するサブネットのセキュリティグループと VPC ネットワーク ACL が、次の図に示すポートおよび方向でトラフィックを許可していることを確認します。  
![\[Microsoft Active Directory ネットワーク設定ポートルール。\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/images/custom_sqlserver_ActiveDirectory_Requirements_NetworkConfig.png)

  以下の表に、各ポートのロールを示します。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/custom-sqlserver-WinAuth.NWConfigPorts.html)
+ 通常、ドメイン DNS サーバーは AD ドメインコントローラーにあります。この機能を使用するために VPC DHCP オプションセットを設定する必要はありません。詳細については、「Amazon VPC ユーザーガイド」の「[DHCP オプションセット](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html)」を参照してください。

**重要**  
VPC ネットワーク ACL を使用している場合は、RDS Custom for SQL Server DB インスタンスからのアウトバウンドトラフィックもダイナミックポート (49152-65535) で許可する必要があります。これらのトラフィックルールが、AD ドメインコントローラー、DNS サーバー、RDS Custom for SQL Server DB インスタンスのそれぞれに適用されるファイアウォールにもミラーリングされていることを確認します。  
VPC セキュリティグループでは、ネットワークトラフィックが開始される方向でのみポートを開く必要がありますが、ほとんどの Windows ファイアウォールとおよび VPC ネットワーク ACL では両方向にポートを開く必要があります。

# ネットワーク検証
<a name="custom-sqlserver-WinAuth.NWValidation"></a>

RDS Custom インスタンスをセルフマネージドまたは AWS Managed Microsoft AD のいずれかに参加させる前に、RDS Custom for SQL Server インスタンスの起動を予定している同じ VPC 内の EC2 インスタンスで、以下の点を確認してください。
+ 完全修飾ドメイン名 (FQDN) をドメインコントローラー IP に解決できるかどうかを確認します。

  ```
  nslookup corp.example.com
  ```

  コマンドは次のような出力を返す必要があります。

  ```
  Server:  ip-10-0-0-2.us-west-2.compute.internal
  Address:  25.0.0.2
  
  Non-authoritative answer:
  Name:    corp.example.com
  Addresses:  40.0.9.25 (DC1 IP)
              40.0.50.123 (DC2 IP)
  ```
+ RDS Custom インスタンスを起動する VPC 内の EC2 インスタンスから AWS のサービスを解決します。

  ```
  $region='input-your-aws-region'
  $domainFQDN='input-your-domainFQDN'
   
  function Test-DomainPorts {
      param (
          [string]$Domain,
          [array]$Ports
      )
   
      foreach ($portInfo in $Ports) {
          try {
              $conn = New-Object System.Net.Sockets.TcpClient
              $connectionResult = $conn.BeginConnect($Domain, $portInfo.Port, $null, $null)
              $success = $connectionResult.AsyncWaitHandle.WaitOne(1000) # 1 second timeout
              if ($success) {
                  $conn.EndConnect($connectionResult)
                  $result = $true
              } else {
                  $result = $false
              }
          }
          catch {
              $result = $false
          }
          finally {
              if ($null -ne $conn) {
                  $conn.Close()
              }
          }
          Write-Host "$($portInfo.Description) port open: $result"
      }
  }
   
  # Check if ports can be reached 
  $ports = @(
      @{Port = 53;   Description = "DNS"},
      @{Port = 88;   Description = "Kerberos"},
      @{Port = 389;  Description = "LDAP"},
      @{Port = 445;  Description = "SMB"},
      @{Port = 5985; Description = "WinRM"},
      @{Port = 636;  Description = "LDAPS"},
      @{Port = 3268; Description = "Global Catalog"},
      @{Port = 3269; Description = "Global Catalog over SSL"},
      @{Port = 9389; Description = "AD DS"}
  )
   
  function Test-DomainReachability {
      param (
          [string]$DomainName
      )
      
      try {
          $dnsResults = Resolve-DnsName -Name $DomainName -ErrorAction Stop
          Write-Host "Domain $DomainName is successfully resolving to following IP addresses: $($dnsResults.IpAddress)"
          Write-Host ""
          return $true
      } 
      catch {
          Write-Host ""
          Write-Host "Error Message: $($_.Exception.Message)"
          Write-Host "Domain $DomainName reachability check failed, please Configure DNS resolution"
          return $false
      }
  }
   
  $domain = (Get-WmiObject Win32_ComputerSystem).Domain
  if ($domain -eq 'WORKGROUP') {
      Write-Host ""    
      Write-Host "Host $env:computername is still part of WORKGROUP and not part of any domain"
      }
  else {
      Write-Host ""
      Write-Host "Host $env:computername is joined to $domain domain"
      Write-Host ""
      }
   
   
  $isReachable = Test-DomainReachability -DomainName $domainFQDN  
  if ($isReachable) {
      write-Host "Checking if domain $domainFQDN is reachable on required ports  "
      Test-DomainPorts -Domain $domainFQDN -Ports $ports
  }
  else {
      Write-Host "Port check skipped. Domain not reachable"
  }   
   
   
   
  # Get network adapter configuration
  $networkConfig = Get-WmiObject Win32_NetworkAdapterConfiguration | 
                   Where-Object { $_.IPEnabled -eq $true } |
                   Select-Object -First 1
   
  # Check DNS server settings
  $dnsServers = $networkConfig.DNSServerSearchOrder
   
  if ($dnsServers) {
      Write-Host "`nDNS Server settings:"
      foreach ($server in $dnsServers) {
          Write-Host "  - $server"
      }
  } else {
      Write-Host "`nNo DNS servers configured or unable to retrieve DNS server information."
  }
   
  write-host ""
   
  # Checks reachability to dependent services
  $services = "s3", "ec2", "secretsmanager", "logs", "events", "monitoring", "ssm", "ec2messages", "ssmmessages"
   
  function Get-TcpConnectionAsync {
      param (
          $ServicePrefix,
          $region
      )
      $endpoint = "${ServicePrefix}.${region}.amazonaws.com"
      $tcp = New-Object Net.Sockets.TcpClient
      $result = $false
   
      try {
          $connectTask = $tcp.ConnectAsync($endpoint, 443)
          $timedOut = $connectTask.Wait(3000)
          $result = $tcp.Connected
      } 
      catch {
          $result = $false
      } 
      return $result
  }
   
  foreach ($service in $services) {
      $validationResult = Get-TcpConnectionAsync -ServicePrefix $service -Region $region
      Write-Host "Reachability to $service is $validationResult"
  }
  ```

  `TcpTestSucceeded` 値は、`s3`、`ec2`、`secretsmanager`、`logs`、`events`、`monitoring`、`ssm`、`ec2messages`、`ssmmessages` に対して `True` を返す必要があります。

# RDS Custom for SQL Server インスタンスの Windows 認証のセットアップ
<a name="custom-sqlserver-WinAuth.settingUp"></a>

AD ドメインに参加している RDS Custom for SQL Server DB インスタンスを所有するすべての AWS アカウント アカウントで、専用の OU とその OU を対象としたサービス認証情報を作成することをお勧めします。OU とサービス認証情報を専用にすることで、アクセス許可の競合を回避し、最小特権の原則に従うことができます。

Active Directory レベルのグループポリシーは、AWS のオートメーションやアクセス許可と競合する可能性があります。RDS Custom for SQL Server 用に作成した OU にのみ適用される GPO を選択することをお勧めします。
+ セルフマネージド AD またはオンプレミス AD で、OU ドメインユーザーや AD ドメインユーザーを作成するには、ドメインコントローラーをドメイン管理者として接続できます。
+ ユーザーとグループを Directory Service ディレクトリに作成するには、管理インスタンスに接続していること、およびユーザーとグループを作成する権限を持つユーザーとしてログインしていることが必要です。詳細については、「*AWS Directory Service 管理ガイド*」の「[AWS Managed Microsoft AD でユーザーとグループを管理する](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_manage_users_groups.html)」を参照してください。
+ Amazon EC2 Windows Server インスタンスから Active Directory を管理するには、EC2 インスタンスに Active Directory ドメインサービスと Active Directory Lightweight Directory サービスツールをインストールする必要があります。詳細については、「*AWS Directory Service 管理ガイド*」の「[AWS Managed Microsoft AD の Active Directory 管理ツールをインストールする](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_install_ad_tools.html)」を参照してください。
+ これらのツールは、管理しやすいように、RDS Custom for SQL Server DB インスタンスではなく、別の管理用の EC2 インスタンスにインストールすることをお勧めします。

AD ドメインサービスアカウントの要件は以下のとおりです。
+ コンピュータをドメインに参加させるために、委任されたアクセス許可を持つサービスアカウントが AD ドメインに必要です。ドメインサービスアカウントは、特定のタスクを実行するアクセス許可を委任された AD 内のユーザーアカウントです。
+ RDS Custom for SQL Server インスタンスを参加させる組織単位のドメインサービスアカウントに以下のアクセス許可を委任します。
  + DNS ホスト名への書き込みを検証する機能
  + サービスプリンシパル名への書き込みを検証する機能
  + コンピュータオブジェクトを作成および削除する
+ セルフマネージド AD およびオンプレミス AD の場合、ドメインサービスアカウントは「AWS 委任されたドメイン名システム管理者」グループのメンバーである必要があります。
+ AWS Managed Microsoft AD の場合、ドメインサービスアカウントは「DnsAdmins」グループのメンバーである必要があります。

これらは、コンピュータオブジェクトをセルフマネージド AD および AWS Managed Microsoft AD に参加させるために必要な最小限のアクセス許可のセットです。詳細については、Microsoft Windows Server ドキュメントの「[エラー: 制御が委任された管理者以外のユーザーがコンピューターをドメインに参加しようとすると、アクセスが拒否される](https://learn.microsoft.com/en-us/troubleshoot/windows-server/active-directory/access-denied-when-joining-computers)」を参照してください。

**重要**  
DB インスタンスの作成後に RDS Custom for SQL Server が組織単位 (OU) に作成したコンピュータオブジェクトを移動しないでください。関連オブジェクトを移動すると、RDS Custom for SQL Server DB インスタンスが誤って設定される可能性があります。Amazon RDS で作成したコンピュータオブジェクトを移動する必要がある場合は、[ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) アクションを使用して、コンピュータオブジェクトの目的の場所でドメインパラメータを変更します。

**Topics**
+ [ステップ 1: AD に組織単位 (OU) を作成する](#custom-sqlserver-WinAuth.settingUp.CreateOU)
+ [ステップ 2: AD に AD ドメインユーザーを作成する](#custom-sqlserver-WinAuth.settingUp.ADuser)
+ [ステップ 3: セルフマネージドまたは AWS Managed Microsoft AD で AD ユーザーに制御を委任する](#custom-sqlserver-WinAuth.settingUp.Delegate)
+ [ステップ 4: シークレットを作成する](#custom-sqlserver-WinAuth.settingUp.ASM)
+ [ステップ 5: RDS Custom for SQL Server DB インスタンスを作成または変更する](#custom-sqlserver-WinAuth.settingUp.CreateDBInstance)
+ [ステップ 6: Windows 認証の SQL Server ログインを作成する](#custom-sqlserver-WinAuth.settingUp.CreateLogins)
+ [ステップ 7: Kerberos または NTLM 認証の使用](#custom-sqlserver-WinAuth.settingUp.KerbNTLM)

## ステップ 1: AD に組織単位 (OU) を作成する
<a name="custom-sqlserver-WinAuth.settingUp.CreateOU"></a>

AD に組織単位を作成するには、次の手順を実行します。

**AD に OU を作成する**

1. ドメイン管理者としてドメイン AD に接続します。

1. **[Active Directory ユーザーとコンピュータ]** を開き、OU を作成するドメインを選択します。

1. ドメインを右クリックし、**[新規]**、**[組織単位]** の順に選択します。

1. OU の名前を入力します。

   **[誤って削除されないようにコンテナを保護]** を有効にします。

1. [**OK**] を選択してください。新しい OU がドメインの下に表示されます。

AWS Managed Microsoft AD の場合、この OU の名前は、ディレクトリの作成時に入力した NetBIOS 名に基づきます。この OU は AWS が所有し、AWS 関連のディレクトリオブジェクトをすべて含んでいます。ユーザーは、これらのオブジェクトに対して完全な制御権を付与されます。デフォルトでは、この OU の下に 2 つの子 OU (**Computers および Users**) が存在します。RDS Custom が作成する新しい OU は、NetBIOS に基づく OU の子です。

## ステップ 2: AD に AD ドメインユーザーを作成する
<a name="custom-sqlserver-WinAuth.settingUp.ADuser"></a>

ドメインユーザーの認証情報は Secrets Manager のシークレットに使用されます。

**AD に AD ドメインユーザーを作成する**

1. **[Active Directory ユーザーとコンピュータ]** を開き、ユーザーを作成するドメインと OU を選択します。

1. **[ユーザー]** オブジェクトを右クリックして、**[新規]** を選択し、**[ユーザー]** を選択します。

1. ユーザーの姓名とログイン名を入力します。**[次へ]** をクリックします。

1. ユーザーのパスワードを入力します。**[ユーザーは次回のログイン時にパスワードを変更する必要があります]** または **[アカウントは無効になっています]** を選択しないでください。**[次へ]** をクリックします。

1. **[OK]** をクリックします。新しいユーザーがドメインの下に表示されます。

## ステップ 3: セルフマネージドまたは AWS Managed Microsoft AD で AD ユーザーに制御を委任する
<a name="custom-sqlserver-WinAuth.settingUp.Delegate"></a>

**ドメイン内の AD ドメインユーザーに制御を委任するには**

1. **[Active Directory ユーザーとコンピュータ]** MMC スナップインを開き、ドメインを選択します。

1. 前に作成した OU を右クリックし、**[制御を委任]** を選択します。

1. **[委任制御ウィザード]** で、**[次へ]** を選択します。

1. **[ユーザーまたはグループ]** セクションで、**[追加]** をクリックします。

1. **[ユーザー、コンピューター、またはグループを選択]** で、作成した AD ユーザーを入力し、**[名前を確認]** をクリックします。AD ユーザーのチェックが成功したら、**[OK]** をクリックします。

1. **[ユーザーまたはグループ]** セクションで、AD ユーザーが追加されたことを確認し、**[次へ]** をクリックします。

1. **[委任するタスク]** セクションで、**[委任するカスタムタスクを作成]** を選択し、**[次へ]** をクリックします。

1. **[Active Directory オブジェクトタイプ]** セクションで、次の操作を行います。

   **[フォルダ内の次のオブジェクトのみ]** を選択します。

   **[コンピュータオブジェクト]** を選択します。

   **[このフォルダに選択したオブジェクトを作成]** を選択します。

   **[このフォルダ内の選択したオブジェクトを削除]** を選択し、**[次へ]** をクリックします。

1. **[アクセス許可]** セクションで、次の操作を行います。

   **[全般]** を選択したままにします。

   **[DNS ホスト名への検証済み書き込み]** を選択します。

   **[サービスプリンシパル名への検証済み書き込み]** を選択し、**[次へ]** をクリックします。

1. **[制御の委任を完了ウィザード]** で、設定を確認して **[完了]** をクリックします。

## ステップ 4: シークレットを作成する
<a name="custom-sqlserver-WinAuth.settingUp.ASM"></a>

シークレットは、アクティブディレクトリに含める RDS Custom for SQL Server DB インスタンスがある同じ AWS アカウントおよびリージョンに作成します。「[ステップ 2: AD に AD ドメインユーザーを作成する](#custom-sqlserver-WinAuth.settingUp.ADuser)」で作成した AD ドメインユーザーの認証情報を保存します。

------
#### [ Console ]
+ AWS Secrets Manager で、**[新しいシークレットを保存]** を選択します。
+ **[Secret type] (シークレットタイプ)** で、**[Other type of secret]** (他の種類のシークレット) を選択します。
+ **[キー/値のペア]** で、2 つのキーを追加します。
  + 最初のキー `SELF_MANAGED_ACTIVE_DIRECTORY_USERNAME` の値には、AD ユーザーのユーザー名 (ドメインプレフィックスなし) のみを入力します。
  + 2 番目のキーとして `SELF_MANAGED_ACTIVE_DIRECTORY_PASSWORD` を入力し、ドメインの AD ユーザーのパスワードを入力します。
+ **[暗号化キー]** に、RDS Custom for SQL Server インスタンスの作成に使用したのと同じ AWS KMS キーを入力します。
+ **[シークレット名]** で、`do-not-delete-rds-custom-` で始まるシークレット名を選択し、このシークレットにアクセスすることをインスタンスプロファイルに許可します。シークレットに別の名前を選択する場合は、`RDSCustomInstanceProfile` を更新して **[シークレット名]** にアクセスします。
+ (オプション) **[説明]** に、シークレット名の説明を入力します。
+ タグとして `Key="AWSRDSCustom",Value="custom-sqlserver"` を追加します。
+ **[保存]**、**[次へ]** の順にクリックします。
+ **[ローテーションの設定]** は、デフォルト値のままにして、**[次へ]** を選択します。
+ シークレットの設定を確認し、**[保存]** をクリックします。
+ 新しく作成したシークレットを選択し、**[シークレット ARN]** の値をコピーします。この値は、次のステップで Active Directory を設定するときに使用します。

------
#### [ CLI ]

シークレットを作成するには、CLI で次のコマンドを実行します。

```
# Linux based
aws secretsmanager create-secret \
--name do-not-delete-rds-custom-DomainUserCredentails \ 
--description "Active directory user credentials for managing RDS Custom" \ 
--secret-string "{\"SELF_MANAGED_ACTIVE_DIRECTORY_USERNAME\":\"tester\",\"SELF_MANAGED_ACTIVE_DIRECTORY_PASSWORD\":\"xxxxxxxx\"}" \
--kms-key-id <RDSCustomKMSKey> \
--tags Key="AWSRDSCustom",Value="custom-sqlserver"

# Windows based
aws secretsmanager create-secret ^
--name do-not-delete-rds-custom-DomainUserCredentails ^ 
--description "Active directory user credentials for managing RDS Custom" ^
--secret-string "{\"SELF_MANAGED_ACTIVE_DIRECTORY_USERNAME\":\"tester\",\"SELF_MANAGED_ACTIVE_DIRECTORY_PASSWORD\":\"xxxxxxxx\"}" ^
--kms-key-id <RDSCustomKMSKey> ^
--tags Key="AWSRDSCustom",Value="custom-sqlserver"
```

------

## ステップ 5: RDS Custom for SQL Server DB インスタンスを作成または変更する
<a name="custom-sqlserver-WinAuth.settingUp.CreateDBInstance"></a>

ディレクトリで使用する RDS Custom for SQL Server DB インスタンスを作成または変更します。コンソール、CLI、RDS API を使用して DB インスタンスとディレクトリを関連付けることができます。これには以下の 2 つの方法があります。
+ コンソール、[create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) CLI コマンド、または [CreateDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html) RDS API オペレーションを使用して、新しい SQL Server DB インスタンスを作成します。

  手順については、「[Amazon RDS DB インスタンスの作成](USER_CreateDBInstance.md)」を参照してください。
+ コンソール、[modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) CLI コマンド、または [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) RDS API オペレーションを使用して、既存の SQL Server DB インスタンスを変更します。

  手順については、「[Amazon RDS DB インスタンスを変更する](Overview.DBInstance.Modifying.md)」を参照してください。
+ コンソール、[restore-db-instance-from-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html) CLI コマンド、または [RestoreDBInstanceFromDBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html) RDS API オペレーションを使用して、DB スナップショットから SQL Server DB インスタンスを復元します。

  手順については、「[DB インスタンスへの復元](USER_RestoreFromSnapshot.md)」を参照してください。
+ コンソール、[restore-db-instance-to-point-in-time](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html) CLI コマンド、または [RestoreDBInstanceToPointInTime](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html) RDS API オペレーションを使用して、SQL Server DB インスタンスをポイントインタイムに復元します。

  手順については、「[Amazon RDS の DB インスタンスを特定の時点に復元する](USER_PIT.md)」を参照してください。

**注記**  
RDS Custom for SQL Server インスタンスを既に手動で AD に参加させている場合は、[ネットワーク設定ポートルール](custom-sqlserver-WinAuth.NWConfigPorts.md)と[ネットワーク検証](custom-sqlserver-WinAuth.NWValidation.md)の設定を確認し、ステップ 1 からステップ 4 までを完了します。`--domain-fqdn`、`--domain-ou`、`--domain-auth-secret-arn` を AD に更新して、ドメイン参加の認証情報と設定を RDS Custom に登録し、モニタリング、CNAME の登録、復旧アクションの実行ができるようにします。

AWS CLI を使用する場合は、DB インスタンスが、作成したディレクトリを使用できるように、以下のパラメータが必要です。
+ `--domain-fqdn` パラメータには、セルフマネージド AD の完全修飾ドメイン名を使用します。
+ `--domain-ou` パラメータには、セルフマネージド AD で作成した OU を使用します。
+ `--domain-auth-secret-arn` パラメータには、作成した**シークレット ARN** の値を使用します。

**重要**  
DB インスタンスを変更してセルフマネージド AD ドメインや AWS Managed Microsoft AD に参加させたり、これらから削除したりする場合、変更を有効にするには DB インスタンスを再起動する必要があります。変更をすぐに適用するか、次のメンテナンスウィンドウまで待つかを選択できます。**[すぐに適用]** オプションを選択すると、シングル AZ DB インスタンスのダウンタイムが発生します。マルチ AZ DB クラスターは、再起動を完了する前にフェイルオーバーを実行します。詳細については、「[Amazon RDS DB インスタンスを変更する](Overview.DBInstance.Modifying.md)」を参照してください。

次の CLI コマンドは、新しい RDS Custom for SQL Server DB インスタンスを作成し、それをセルフマネージドドメインまたは AWS Managed Microsoft AD ドメインに参加させます。

Linux、macOS、Unix の場合:

```
aws rds create-db-instance  \
--engine custom-sqlserver-se \
--engine-version 15.00.4312.2.v1 \
--db-instance-identifier my-custom-instance \
--db-instance-class db.m5.large \
--allocated-storage 100 --storage-type io1 --iops 1000 \
--master-username my-master-username \
--master-user-password my-master-password \
--kms-key-id  my-RDSCustom-key-id \
--custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance  \
--domain-fqdn "corp.example.com" \
--domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" \
--domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" \
--db-subnet-group-name my-DB-subnet-grp \
--vpc-security-group-ids  my-securitygroup-id \
--no-publicly-accessible \
--backup-retention-period 3 \
--port 8200 \
--region us-west-2 \
--no-multi-az
```

Windows の場合:

```
aws rds create-db-instance  ^
--engine custom-sqlserver-se ^
--engine-version 15.00.4312.2.v1 ^
--db-instance-identifier my-custom-instance ^
--db-instance-class db.m5.large ^
--allocated-storage 100 --storage-type io1 --iops 1000 ^
--master-usernamemy-master-username ^
--master-user-password my-master-password ^
--kms-key-id  my-RDSCustom-key-id ^
--custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance  ^
--domain-fqdn "corp.example.com" ^
--domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" ^
--domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" ^
--db-subnet-group-name my-DB-subnet-grp ^
--vpc-security-group-ids  my-securitygroup-id ^
--no-publicly-accessible ^
--backup-retention-period 3 ^
--port 8200 ^
--region us-west-2 ^
--no-multi-az
```

**重要**  
AWS Managed Microsoft AD の NetBIOS が **corpexample** である場合は、それが OU 自体として表示されます。以前に作成した新しい OU は、ネストされた OU として表示されます。AWS Managed Microsoft AD の場合、`--domain-ou` を `"OU=RDSCustomOU,OU=corpexample,DC=corp,DC=example,DC=com"` に設定します。

次のコマンドは、Active Directory ドメインを使用するように既存の RDS Custom for SQL Server DB インスタンスを変更します。

Linux、macOS、Unix の場合:

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --domain-fqdn "corp.example.com" \
    --domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" \
    --domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" \
```

Windows の場合:

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --domain-fqdn "corp.example.com" ^
    --domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" ^
    --domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" ^
```

次の CLI コマンドは、Active Directory ドメインから RDS Custom for SQL Server DB インスタンスを削除します。

Linux、macOS、Unix の場合:

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --disable-domain
```

Windows の場合:

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --disable-domain
```

コンソールを使用してインスタンスを作成または変更する場合は、**[Microsoft SQL Server Windows 認証を有効にする]** をクリックして、次のオプションを表示します。

![\[Microsoft SQL Server の Windows 認証ディレクトリ\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/images/custom-sqs-WinAuth.png)


ドメイン FQDN がドメインコントローラーの IP アドレスに解決されていることを確認するのはお客様の責任です。ドメインコントローラー IP が解決されない場合、ドメイン参加オペレーションは失敗しますが、RDS Custom for SQL Server インスタンスの作成は成功します。トラブルシューティング情報については、「[Active Directory のトラブルシューティング](custom-sqlserver-WinAuth.Troubleshoot.md)」を参照してください。

## ステップ 6: Windows 認証の SQL Server ログインを作成する
<a name="custom-sqlserver-WinAuth.settingUp.CreateLogins"></a>

Amazon RDS マスターユーザーの認証情報を使用して、他の DB インスタンスと同じように SQL Server DB インスタンスに接続します。DB インスタンスは AD ドメインに参加しているため、SQL Server のログインとユーザーをプロビジョニングできます。これは、AD ドメインの AD ユーザーとグループユーティリティから行います。データベースへのアクセス許可は、これらの Windows ログインに付与され無効化されている標準の SQL サーバーのアクセス許可によって管理されています。

AD ユーザーが SQL Server で認証するには、AD ユーザーまたはそのユーザーがメンバーになっている Active Directory グループに SQL Server Windows ログインが必要です。これらの SQL Server ログインでアクセスを許可したり取り消したりして、細分化されたアクセスコントロールを処理します。AD ユーザーが SQL Server ログインを持っていないか、そのようなログインを持つ AD グループに属していない場合、SQL Server DB インスタンスにアクセスすることはできません。

AD SQL Server ログインを作成するには、`ALTER ANY LOGIN` アクセス許可が必要です。このアクセス許可を持つログインをまだ作成していない場合は、SQL Server 認証を使用して DB インスタンスのマスターユーザーとして接続し、マスターユーザーのコンテキストで AD SQL Server ログインを作成します。

AD ユーザーまたは AD グループの SQL Server ログインを作成するには、次に示すようなデータ定義言語 (DDL) コマンドを実行できます。

```
USE [master]
GO
CREATE LOGIN [mydomain\myuser] FROM WINDOWS WITH DEFAULT_DATABASE = [master], DEFAULT_LANGUAGE = [us_english];
GO
```

以上により、ドメインのユーザー (人とアプリケーションの両方) は Windows 認証を使用して、ドメインに参加しているクライアントマシンから RDS Custom for SQL Server インスタンスに接続できます。

## ステップ 7: Kerberos または NTLM 認証の使用
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM"></a>

### RDS エンドポイントを使用した NTLM 認証
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM.NTLM"></a>

各 Amazon RDS DB インスタンスにはエンドポイントがあり、各エンドポイントには DB インスタンスの DNS 名とポート番号があります。SQL クライアントアプリケーションを使用して DB インスタンスに接続するには、DB インスタンスの DNS 名とポート番号が必要です。NTLM 認証を使用して認証するには、RDS エンドポイントに接続する必要があります。

計画されたデータベースメンテナンス時や計画外のサービス中断時に、Amazon RDS は自動的に最新のセカンダリデータベースにフェイルオーバーするため、オペレーションは手動の介入なしで速やかに再開できます。プライマリインスタンスおよびセカンダリインスタンスは、同じエンドポイントを使用し、エンドポイントの物理ネットワークアドレスは、フェイルオーバープロセスの一環としてセカンダリに移行します。フェイルオーバーが発生した場合、アプリケーションを再構成する必要はありません。

### Kerberos 認証
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM.Kerb"></a>

RDS Custom for SQL Server の Kerberos ベースの認証では、特定のサービスプリンシパル名 (SPN) に接続する必要があります。ただし、フェイルオーバーイベント後、アプリケーションは新しい SPN を認識しない場合があります。これに対処するために、RDS Custom for SQL Server には Kerberos ベースのエンドポイントが用意されています。

Kerberos ベースのエンドポイントは、特定の形式に従います。RDS エンドポイントが `rds-instance-name.account-region-hash.aws-region.rds.amazonaws.com` である場合、対応する Kerberos ベースのエンドポイントは `rds-instance-name.account-region-hash.aws-region.awsrds.fully qualified domain name (FQDN)` になります。

例えば、RDS エンドポイントが `ad-test.cocv6zwtircu.us-east-1.rds.amazonaws.com` で、ドメイン名が `corp-ad.company.com` である場合、Kerberos ベースのエンドポイントは `ad-test.cocv6zwtircu.us-east-1.awsrds.corp-ad.company.com` になります。

この Kerberos ベースのエンドポイントを使用すると、プライマリ SQL Server インスタンスの新しい SPN を指すようにエンドポイントが自動的に更新されるため、フェイルオーバーイベント後でも、Kerberos を使用して SQL Server インスタンスで認証できます。

### CNAME の検索
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM.CNAME"></a>

CNAME を検索するには、ドメインコントローラーに接続し、**[DNS マネージャー]** を開きます。**[前方参照ゾーン]** と FQDN に移動します。

**awsrds**、**aws-region**、および **[アカウントとリージョン固有のハッシュ]** をナビゲートします。

RDS Custom EC2 インスタンスを接続し、CNAME を使用してデータベースにローカルに接続しようとすると、接続では Kerberos の代わりに NTLM 認証を使用します。

リモートクライアントから CNAME を接続した後に NTLM 接続が返された場合は、必要なポートが許可リストに登録されているかどうかを確認します。

接続で Kerberos を使用しているかどうかを確認するには、次のクエリを実行します。

```
SELECT net_transport, auth_scheme
    FROM sys.dm_exec_connections
    WHERE session_id = @@SSPID;
```

# ドメインの DB インスタンスの管理
<a name="custom-sqlserver-WinAuth.ManagingDBI"></a>

 コンソール、AWS CLI、または Amazon RDS API を使用して、DB インスタンスおよびドメインとの関係を管理できます。例えば、DB インスタンスをドメイン内、ドメイン外、またはドメイン間で移動させることができます。

 例えば、Amazon RDS API を使用して次を実行できます。
+  失敗したメンバーシップのドメイン参加を再試行するには、[ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) API オペレーションを使用して、現在のメンバーシップのディレクトリ ID を指定します。
+  メンバーシップの IAM ロール名を更新するには、`ModifyDBInstance` API オペレーションを使用し、現在のメンバーシップのディレクトリ ID と新しい IAM ロールを指定します。
+  ドメインから DB インスタンスを削除するには、`ModifyDBInstance` API オペレーションを使用し、ドメインパラメータとして `none` を指定します。
+  ドメイン間で DB インスタンスを移動するには、`ModifyDBInstance` API オペレーションを使用し、新しいドメインのドメイン識別子をドメインパラメータとして指定します。
+  各 DB インスタンスのメンバーシップを一覧表示するには、[DescribeDBInstances](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/DescribeDBInstances.html) API オペレーションを使用します。

## RDS Custom for SQL Server の DB インスタンスを復元して Active Directory ドメインに追加する
<a name="custom-sqlserver-WinAuth.ManagingDBI.Restoring"></a>

SQL Server DB インスタンスの DB スナップショットを復元するか、ポイントインタイムリカバリ (PITR) を行って、Active Directory ドメインに追加できます。DB インスタンスを復元したら、「[ステップ 5: RDS Custom for SQL Server DB インスタンスを作成または変更する](custom-sqlserver-WinAuth.settingUp.md#custom-sqlserver-WinAuth.settingUp.CreateDBInstance)」で説明している手順に従って DB インスタンスを変更して AD ドメインに追加します。

# ドメインのメンバーシップを理解する
<a name="custom-sqlserver-WinAuth.Understanding"></a>

 DB インスタンスを作成または変更した後、そのインスタンスは、ドメインのメンバーになります。AWS コンソールは、DB インスタンスのドメインメンバーシップのステータスを示します。DB インスタンスのステータスは、以下のいずれかです。
+  **joined (参加済み)** – インスタンスはドメインのメンバーになっています。
+  **joining (参加中)** – インスタンスは、ドメインのメンバーになる途中です。
+  **pending-join (参加保留中)** – インスタンスのメンバーシップは保留中です。
+  **メンテナンスまで参加保留中** – 次に予定されているメンテナンスウィンドウ中に、AWS がインスタンスをドメインのメンバーにできるよう試みます。
+  **pending-removal (削除保留中)** – ドメインからのインスタンス削除は保留中です。
+  **メンテナンスまで削除保留中** – 次に予定されているメンテナンスウィンドウ中に、AWS がドメインからのインスタンスの削除を試みます。
+  **failed (失敗)** – 設定の問題により、インスタンスはドメインに参加できませんでした。インスタンスの変更コマンドを再発行する前に、設定を確認して修正してください。
+  **removing (削除中)** – インスタンスをドメインから削除しています。

ドメインのメンバーになるリクエストは、ネットワーク接続の問題や正しくない IAM ロールが原因で失敗する場合があります。例えば、DB インスタンスを作成した、または既存のインスタンスを変更したが、DB インスタンスをドメインに参加させられない場合があります。この場合、コマンドを再発行して DB インスタンスを作成または変更するか、新しく作成されたインスタンスを変更してドメインに参加させます。

# Active Directory のトラブルシューティング
<a name="custom-sqlserver-WinAuth.Troubleshoot"></a>

AD をセットアップまたは変更する際に発生する可能性がある問題は以下のとおりです。


| エラーコード | 説明 | 一般的な原因 | トラブルシューティングの推奨事項 | 
| --- | --- | --- | --- | 
| エラー 2 / 0x2 | 指定されたファイルがシステムで見つかりません。 | `—domain-ou` パラメータで指定された組織単位 (OU) の形式または場所が無効です。AWS Secrets Manager で指定されたドメインサービスアカウントには、OU への参加に必要なアクセス許可がありません。 | `—domain-ou` パラメータを確認してください。ドメインサービスアカウントに OU に対する適切なアクセス許可があることを確認してください。 | 
| エラー 5 / 0x5 | アクセスが拒否されました。 | ドメインサービスアカウントのアクセス許可が正しく設定されていないか、コンピュータアカウントがドメインに既に存在しています。 | ドメイン内のドメインサービスアカウントのアクセス許可を確認し、RDS コンピュータアカウントがドメイン内で重複していないことを確認します。RDS コンピュータアカウントの名前は、RDS Custom for SQL Server DB インスタンスで `SELECT @@SERVERNAME` を実行することで確認できます。マルチ AZ を使用している場合は、フェイルオーバーを使用して再起動し、RDS コンピュータアカウントを再度確認してください。詳細については、「[ DB インスタンスの再起動](USER_RebootInstance.md)」を参照してください。 | 
| エラー 87 / 0x57 | パラメータが間違っています。 | AWS Secrets Manager で指定されたドメインサービスアカウントには、適切なアクセス許可がありません。ユーザープロファイルが壊れている可能性もあります。 | ドメインサービスアカウントの要件を確認します。 | 
| エラー 234 / 0xEA | 指定された組織単位 (OU) は存在しません。 | `—domain-ou` パラメータで指定した OU は、AD 内に存在しません。 | `—domain-ou` パラメータを確認して、指定した OU が AD 内に存在することを確認します。 | 
| エラー 1326 / 0x52E | ユーザー名またはパスワードが正しくありません。 | AWS Secrets Manager で指定されたドメインサービスアカウントの認証情報に、不明なユーザー名または不正なパスワードが含まれています。AD でドメインアカウントが無効になっている場合もあります。 | AWS Secrets Manager で指定した認証情報が正しく、ドメインアカウントが Active Directory で有効になっていることを確認します。 | 
| エラー 1355 / 0x54B | 指定されたドメインが存在しないか、接続できませんでした。 | ドメインがダウンしているか、指定された DNS IP セットにアクセスできないか、指定された FQDN にアクセスできません。 | `—domain-dns-ips` および `—domain-fqdn` パラメータが正しいことを確認します。RDS Custom for SQL Server DB インスタンスのネットワーク設定を確認し、AD にアクセスできることを確認します。 | 
| エラー 1772 / 0x6BA | RPC サーバーは使用できません。 | AD ドメインの RPC サービスへのアクセスに問題がありました。これはサービスまたはネットワークの問題かもしれません。 | RPC サービスがドメインコントローラーで実行されていることと、RDS Custom for SQL Server DB インスタンスからドメインの TCP ポート `135` および `49152-65535` にアクセスできることを確認します。 | 
| エラー 2224 / 0x8B0 | ユーザーアカウントは既に存在しています。 | AD に追加しようとしているコンピュータアカウントは既に存在します。 | RDS Custom for SQL Server DB インスタンスで `SELECT @@SERVERNAME` を実行してコンピュータアカウントを特定し、それを AD から慎重に削除します。 | 
| エラー 2242 / 0x8c2 | このユーザーのパスワードは有効期限が切れています。 | AWS Secrets Manager で指定されたドメインサービスアカウントのパスワードは有効期限が切れています。 | RDS Custom for SQL Server DB インスタンスを AD に参加させるために使用しているドメインサービスアカウントのパスワードを更新します。 | 

# RDS Custom for SQL Server のマルチ AZ 配置の管理
<a name="custom-sqlserver-multiaz"></a>

 RDS Custom for SQL Server のマルチ AZ DB インスタンスのデプロイでは、Amazon RDS は、異なるアベイラビリティーゾーン (AZ) で同期スタンバイレプリカを自動的にプロビジョンおよび維持します。プライマリ DB インスタンスは、同期的にアベイラビリティーゾーン間でスタンバイレプリカにレプリケートされ、データの冗長性が提供されます。

**重要**  
SRDS Custom for SQL Server のマルチ AZ 配置は、RDS for SQL Server のマルチ AZ 配置とは異なります。RDS for SQL Server のマルチ AZ とは異なり、RDS Custom はアクセス許可が必要な自身のアカウント内で実行されるため、マルチ AZ DB インスタンスを作成する前に RDS Custom for SQL Server の前提条件を設定する必要があります。  
前提条件を満たさないと、マルチ AZ DB インスタンスは実行に失敗するか、自動的にシングル AZ DB インスタンスに戻る可能性があります。前提条件の詳細については、「[RDS Custom for SQL Server を使用したマルチ AZ 配置の前提条件](custom-sqlserver-multiaz.prerequisites.md)」を参照してください。

高可用性を備えた DB インスタンスを実行すると、計画されたシステムメンテナンス中の可用性が向上する可能性があります。予定されたデータベースメンテナンスまたは予期しないサービス障害時に、Amazon RDS は自動的に最新のセカンダリ DB インスタンスにフェイルオーバーします。この機能により、データベースオペレーションを手動介入なしで速やかに再開できます。プライマリインスタンスおよびスタンバイインスタンスは、同じエンドポイントを使用します。このエンドポイントの物理的なネットワークアドレスは、フェイルオーバープロセスの一環としてセカンダリレプリカに移行します。フェイルオーバーが発生した場合、アプリケーションを再構成する必要はありません。

![\[RDS Custom for SQL Server では、マルチ AZ がサポートされます。\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/images/custom-sqlserver-multiaz-architecture.png)


RDS Custom DB インスタンスを作成する際にマルチ AZ を指定すると、RDS Custom for SQL Server マルチ AZ 配置を作成できます。コンソールを使用し、DB インスタンスを変更してマルチ AZ オプションを指定することで、既存の RDS Custom for SQL Server DB インスタンスをマルチ AZ 配置に変換できます。AWS CLI または Amazon RDS API を使用して、マルチ AZ DB インスタンスのデプロイを指定することもできます。

RDS コンソールには、スタンバイレプリカ (セカンダリ AZ) のアベイラビリティーゾーンが表示されます。また、`describe-db-instances` CLI コマンドまたは `DescribeDBInstances` API オペレーションを使用してセカンダリ AZ を見つけることもできます。

マルチ AZ DB 配置を使用する RDS Custom for SQL Server インスタンスは、シングル AZ 配置と比較して書き込みとコミットのレイテンシーが増加する可能性があります。この増加は DB インスタンス間の同期データレプリケーションが原因で起こる可能性があります。AWS はアベイラビリティーゾーン間でのネットワーク接続レイテンシーが低くなるように設計されていますが、配置がスタンバイレプリカにフェイルオーバーした場合はレイテンシーに変化が見られる可能性があります。

**注記**  
本番ワークロードの場合、高速で一貫したパフォーマンスを実現するために、プロビジョンド IOPS (1 秒あたりの入出力操作) を備えた DB インスタンスクラスを使用することをお勧めします。DB インスタンスクラスの詳細については、「[Amazon RDS Custom for SQL Server の要件と制限](custom-reqs-limits-MS.md)」を参照してください。

**Topics**
+ [利用可能なリージョンとバージョン](#custom-sqlserver-multiaz.regionversion)
+ [RDS Custom for SQL Server を使用したマルチ AZ 配置の制限事項](#custom-sqlserver-multiaz.limitations)
+ [RDS Custom for SQL Server を使用したマルチ AZ 配置の前提条件](custom-sqlserver-multiaz.prerequisites.md)
+ [RDS Custom for SQL Server マルチ AZ 配置の作成](#custom-sqlserver-multiaz.creating)
+ [RDS Custom for SQL Server シングル AZ 配置からマルチ AZ 配置への変更](custom-sqlserver-multiaz.modify-saztomaz.md)
+ [RDS Custom for SQL Server マルチ AZ 配置からシングル AZ 配置への変更](custom-sqlserver-multiaz.modify-maztosaz.md)
+ [RDS Custom for SQL Server マルチ AZ 配置のフェイルオーバープロセス](custom-sqlserver-multiaz.failover.md)

## 利用可能なリージョンとバージョン
<a name="custom-sqlserver-multiaz.regionversion"></a>

RDS Custom for SQL Server のマルチ AZ 配置は、次の SQL Server エディションでサポートされています。
+ SQL Server 2022 および 2019: Enterprise、Standard、Web、Developer Edition

**注記**  
RDS Custom for SQL Server のマルチ AZ 配置は、SQL Server 2019 CU8 (15.00.4073.23) 以前のバージョンではサポートされていません。

RDS Custom for SQL Server のマルチ AZ 配置は、RDS Custom for SQL Server が利用できるすべてのリージョンで利用できます。RDS Custom for SQL Server のマルチ AZ 配置の利用可能なリージョンの詳細については、「[RDS Custom for SQL Server でサポートされているリージョンと DB エンジン](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq)」を参照してください。

## RDS Custom for SQL Server を使用したマルチ AZ 配置の制限事項
<a name="custom-sqlserver-multiaz.limitations"></a>

RDS Custom for SQL Server のマルチ AZ 配置には、次のような制限事項があります。
+ クロスリージョンマルチ AZ 配置はサポートされていません。
+ データベースの読み取りアクティビティを受け入れるように、セカンダリ DB インスタンスを設定することはできません。
+ マルチ AZ 配置でカスタムエンジンバージョン (CEV) を使用する場合、セカンダリ DB インスタンスも同じ CEV を使用します。セカンダリ DB インスタンスは別の CEV を使用できません。

# RDS Custom for SQL Server を使用したマルチ AZ 配置の前提条件
<a name="custom-sqlserver-multiaz.prerequisites"></a>

SQL Server シングル AZ 配置の既存の RDS Custom がある場合は、マルチ AZ 配置に変更する前に、次の追加の前提条件が必要です。前提条件は手動で完了するか、提供されている CloudFormation テンプレートを使用して完了するかを選択できます。最新の CloudFormation テンプレートには、シングル AZ 配置とマルチ AZ 配置の両方の前提条件が含まれています。

**重要**  
セットアップを簡単にするために、ネットワークセットアップ手順に記載されている最新の CloudFormation テンプレートファイルを使用して前提条件を作成することをお勧めします。詳細については、「[による設定CloudFormation](custom-setup-sqlserver.md#custom-setup-sqlserver.cf)」を参照してください。

**注記**  
既存の RDS Custom for SQL Server シングル AZ 配置をマルチ AZ 配置に変更すると、これらの前提条件を満たす必要があります。前提条件を満たさないと、マルチ AZ の設定は失敗します。前提条件を満たし、[RDS Custom for SQL Server シングル AZ 配置からマルチ AZ 配置への変更](custom-sqlserver-multiaz.modify-saztomaz.md) の手順を実行します。
+ RDS セキュリティグループのインバウンドルールおよびアウトバウンドルールを更新して、ポート 1120 を許可します。
+ プライベートネットワークのアクセスコントロールリスト (ACL) に DB インスタンス VPC の TCP ポート `0-65535` を許可するルールを追加します。
+ 新しい Amazon SQS VPC エンドポイントを作成して、RDS Custom for SQL Server DB インスタンスが SQS と通信できるようにします。
+ インスタンスプロファイルロールの SQS アクセス許可を更新します。

## RDS Custom for SQL Server マルチ AZ 配置の作成
<a name="custom-sqlserver-multiaz.creating"></a>

RDS Custom for SQL Server マルチ AZ 配置を作成するには、[Amazon RDS Custom SQL Server の DB インスタンスの作成と接続](custom-creating-sqlserver.md) の手順に従ってください。

**重要**  
セットアップを簡単にするために、ネットワーク設定手順に記載されている最新の CloudFormation テンプレートファイルを使用することをお勧めします。詳細については、「[による設定CloudFormation](custom-setup-sqlserver.md#custom-setup-sqlserver.cf)」を参照してください。

マルチ AZ 配置の作成は、完了するまでに数分かかります。

# RDS Custom for SQL Server シングル AZ 配置からマルチ AZ 配置への変更
<a name="custom-sqlserver-multiaz.modify-saztomaz"></a>

既存の RDS Custom for SQL Server DB インスタンスをシングル AZ 配置からマルチ AZ 配置に変更できます。DB インスタンスを変更すると、Amazon RDS はいくつかのアクションを実行します。
+ プライマリ DB インスタンスのスナップショットを取得します。
+ スナップショットからスタンバイレプリカ用の新しいボリュームを作成します。これらのボリュームはバックグラウンドで初期化され、データが完全に初期化された後に最大のボリュームパフォーマンスが得られます。
+ プライマリおよびセカンダリ DB インスタンス間の同期ブロックレベルレプリケーションをオンにします。

**重要**  
アクティビティのピーク時には、RDS Custom for SQL Server DB インスタンスを本稼働 DB インスタンス上のシングル AZ 配置からマルチ AZ 配置に変更しないことをお勧めします。

AWS では、シングル AZ からマルチ AZ への変換時にダウンタイムを回避するためにスナップショットを使用してスタンバイインスタンスを作成しますが、マルチ AZ への変換時および変換後にパフォーマンスに影響が出ることがあります。この影響は、書き込みレイテンシーに敏感なワークロードにとって重大な可能性があります。この機能により、スナップショットから大量のボリュームをすばやく復元できますが、同期レプリケーションのため、I/O 操作のレイテンシーが著しく増加する可能性があります。このレイテンシーはデータベースのパフォーマンスに影響を与える可能性があります。

**注記**  
2024 年 8 月 29 日より前に RDS Custom for SQL Server DB インスタンスを作成した場合は、変更前に最新のマイナーバージョンにパッチを適用してください。  
SQL Server 2019 インスタンスの場合は、DB エンジンのバージョンを `15.00.4410.1.v1` 以降にアップグレードします。
SQL Server 2022 インスタンスの場合は、DB エンジンのバージョンを `16.00.4150.1.v1` 以降にアップグレードします。

**Topics**
+ [CloudFormation を使用してシングル AZ 配置からマルチ AZ 配置に変更するための前提条件の設定](#custom-sqlserver-multiaz.modify-saztomaz-prereqs.cf)
+ [シングル AZ 配置をマルチ AZ 配置に手動で変更するための前提条件を設定する](#custom-sqlserver-multiaz.modify-saztomaz-prereqs.manual)
+ [RDS コンソール、AWS CLI、または RDS API を使用して変更します。](#custom-sqlserver-multiaz.modify-saztomaz-afterprereqs)

## CloudFormation を使用してシングル AZ 配置からマルチ AZ 配置に変更するための前提条件の設定
<a name="custom-sqlserver-multiaz.modify-saztomaz-prereqs.cf"></a>

マルチ AZ 配置を使用するには、前提条件を含む最新の CloudFormation テンプレートを適用していることを確認するか、最新の前提条件を手動で設定する必要があります。最新の CloudFormation 前提条件テンプレートを既に適用している場合は、これらの手順をスキップできます。

CloudFormation を使用して RDS Custom for SQL Server マルチ AZ 配置の前提条件を設定するには

1. CloudFormation コンソール ([https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/)) を開きます。

1. スタックの作成ウィザードを開始するには、シングル AZ 配置の作成に使用した既存のスタックを選択し、**[更新]** を選択します。

   **[スタックの更新]** ページが表示されます。

1. **[前提条件 – テンプレートの準備]** で、**[最新のテンプレートを置き換える]** を選択します。

1. **[Specify template]** (テンプレートの指定) ページで、以下を実行します。

   1. 最新の CloudFormation テンプレートファイルをダウンロードします。リンク [custom-sqlserver-onboard.zip](samples/custom-sqlserver-onboard.zip) のコンテキスト (右クリック) メニューを開き、**[Save Link As]** (名前を付けてリンク先を保存) を選択します。

   1. `custom-sqlserver-onboard.json` ファイルをコンピュータに保存し、解凍します。

   1. **[テンプレートソース]** で、**[テンプレートファイルのアップロード]** を選択します。

   1. **[Choose file]** (ファイルを選択) で、`custom-sqlserver-onboard.json` に移動して選択します。

1. [**次へ**] を選択します。

   **[Specify stack details] ** (DB 詳細の指定) ページが表示されます。

1. デフォルトのオプションを保持するには、**[次へ]** をクリックします。

   **[詳細オプション]** ページが表示されます。

1. デフォルトのオプションを保持するには、**[次へ]** をクリックします。

1. デフォルトのオプションを保持するには、**[次へ]** をクリックします。

1. **[変更の確認]** ページで以下の操作を実行します。

   1. **[機能]** で、**[**CloudFormation が IAM リソースを作成する可能性があることに同意する**]** チェックボックスをオンにします。

   1. [**Submit**] を選択してください。

1. 更新が成功したことを確認します。成功した場合のステータスは `UPDATE_COMPLETE` と表示されます。

更新に失敗すると、更新プロセスで指定された新しい設定はすべてロールバックされます。既存のリソースは引き続き使用できます。例えば、18 と 19 の番号が付いたネットワーク ACL ルールを追加しても、同じ番号の既存のルールが存在する場合、更新によって次のエラーが返されます。`Resource handler returned message: "The network acl entry identified by 18 already exists.` このシナリオでは、既存の ACL ルールを 18 未満の番号を使用するように変更してから、更新を再試行できます。

## シングル AZ 配置をマルチ AZ 配置に手動で変更するための前提条件を設定する
<a name="custom-sqlserver-multiaz.modify-saztomaz-prereqs.manual"></a>

**重要**  
セットアップを簡単にするために、ネットワーク設定手順に記載されている最新の CloudFormation テンプレートファイルを使用することをお勧めします。詳細については、「[CloudFormation を使用してシングル AZ 配置からマルチ AZ 配置に変更するための前提条件の設定](#custom-sqlserver-multiaz.modify-saztomaz-prereqs.cf)」を参照してください。

前提条件を手動で設定する場合は、以下のタスクを実行します。

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. **[エンドポイント]** を選択します。[**Create Endpoint**] (エンドポイントの作成) ページが表示されます。

1. **[サービスカテゴリ]** で、**[AWS のサービス]** を選択します。

1. **[サービス]** で *[SQS]* を検索します

1. **[VPC**] で、RDS Custom for SQL Server DB インスタンスがデプロイされている VPC を選択します。

1. **[サブネット]** で、RDS Custom for SQL Server DB インスタンスがデプロイされているサブネットを選択します。

1. **[セキュリティグループ]** で、*[-vpc-endpoint-sg]* グループを選択します。

1. **[ポリシー]** で **[カスタム]** を選択します。

1. カスタムポリシーで、*[AWS パーティション]*、*[リージョン]*、*[accountId]*、および *[IAM-Instance-role]* を独自の値に置き換えます。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Condition": {
                   "StringLike": {
                       "aws:ResourceTag/AWSRDSCustom": "custom-sqlserver"
                   }
               },
               "Action": [
                   "SQS:SendMessage",
                   "SQS:ReceiveMessage",
                   "SQS:DeleteMessage",
                   "SQS:GetQueueUrl"
               ],
               "Resource": "arn:aws:sqs:us-east-1:111122223333:do-not-delete-rds-custom-*",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::111122223333:role/{IAM-Instance-role}"
               }
           }
       ]
   }
   ```

------

1.  Amazon SQS にアクセスするアクセス許可を持つ **[インスタンスプロファイル]** を更新します。*[AWS パーティション]*、*[リージョン]*、*[accountId]* を独自の値に置き換えます。

   ```
                           {
       "Sid": "SendMessageToSQSQueue",
       "Effect": "Allow",
       "Action": [
         "SQS:SendMessage",
         "SQS:ReceiveMessage",
         "SQS:DeleteMessage",                                    
         "SQS:GetQueueUrl"
   
       ],
       "Resource": [
         {
           "Fn::Sub": "arn:${AWS::Partition}:sqs:${AWS::Region}:${AWS::AccountId}:do-not-delete-rds-custom-*"
         }
       ],
       "Condition": {
         "StringLike": {
           "aws:ResourceTag/AWSRDSCustom": "custom-sqlserver"
         }
       }
     } 
                           >
   ```

1. Amazon RDS セキュリティグループのインバウンドおよびアウトバウンドルールを更新して、ポート 1120 を許可します。

   1. **[セキュリティグループ]** で、*[-rds-custom-instance-sg]* グループを選択します。

   1. **[インバウンドルール]** で、ソースの *[-rds-custom-instance-sg]* グループからのポート *1120* を許可する**カスタム TCP** ルールを作成します。

   1. **[アウトバウンドルール]** で、**カスタム TCP** ルールを作成して、送信先の *[-rds-custom-instance-sg]* グループにポート *1120* を許可します。

1. DB インスタンスのソースサブネットの TCP ポート `0-65535` を許可するルールをプライベートネットワークのアクセスコントロールリスト (ACL) に追加します。
**注記**  
**インバウンドルール**と**アウトバウンドルール**を作成するときは、既存の**ルール番号**の最大値を書き留めてください。作成する新しいルールの**ルール番号**は 100 未満で、既存の**ルール番号**と一致しない必要があります。

   1. **[ネットワーク ACL]** で、*[-private-network-acl]* グループを選択します。

   1. **[インバウンドルール]** で、*privatesubnet1* と *privatesubnet2* のソースを持つ TCP ポート `0-65535` を許可する **すべての TCP** ルールを作成します。

   1. **[アウトバウンドルール]** で、TCP ポート `0-65535` を宛先の *privatesubnet1* と *privatesubnet2* に許可する**すべての TCP** ルールを作成します。

## RDS コンソール、AWS CLI、または RDS API を使用して変更します。
<a name="custom-sqlserver-multiaz.modify-saztomaz-afterprereqs"></a>

前提条件を満たしたら、RDS コンソール、AWS CLI、または RDS API を使用して、RDS Custom for SQL Server DB インスタンスをシングル AZ 配置からマルチ AZ 配置に変更できます。

### コンソール
<a name="custom-sqlserver-multiaz.modify-saztomaz.Console"></a>

**既存の RDS Custom for SQL Server シングル AZ 配置をマルチ AZ 配置に変更するには**

1. AWS マネジメントコンソール にサインインし、Amazon RDS コンソール ([https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)) を開きます。

1. Amazon RDS コンソールで、[**Databases (データベース)**] を選択します。

   **[データベース]** ペインが表示されます。

1. 変更する RDS Custom for SQL Server DB インスタンスを選択します。

1. **[アクション]** で、**[マルチ AZ 配置に変換]** を選択します。

1. 変更をすぐに適用するには、**[確認]** ページで **[すぐに適用**] を選択します。このオプションを選択してもダウンタイムは発生しませんが、パフォーマンスに影響する可能性があります。または、次のメンテナンスウィンドウの間に更新を適用することもできます。詳細については、「[スケジュール変更設定の使用](USER_ModifyInstance.ApplyImmediately.md)」を参照してください。

1. **[確認]** ページで、**[マルチ AZ に変換]** を選択します。

### AWS CLI
<a name="custom-sqlserver-multiaz.modify-saztomaz.CLI"></a>

AWS CLI を使用してマルチ AZ DB インスタンス配置に変換するには、[modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) コマンドを呼び出して `--multi-az` オプションを設定します。DB インスタンス識別子と、変更する他のオプションの値を指定します。各オプションの詳細については、「」を参照してください。[DB インスタンスの設定](USER_ModifyInstance.Settings.md)

**Example**  
次のコードは、`--multi-az` オプションを含むことで `mycustomdbinstance` を変更します。変更は、`--no-apply-immediately` を使用して次のメンテナンスウィンドウ中に適用されます。今すぐ変更を適用するには、`--apply-immediately` を使用します。詳細については、「[スケジュール変更設定の使用](USER_ModifyInstance.ApplyImmediately.md)」を参照してください。  
Linux、macOS、Unix の場合:  

```
aws rds modify-db-instance \
    --db-instance-identifier mycustomdbinstance \
    --multi-az \
    --no-apply-immediately
```
Windows の場合:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mycustomdbinstance ^
    --multi-az  \ ^
    --no-apply-immediately
```

### RDS API
<a name="custom-sqlserver-multiaz.modify-saztomaz.API"></a>

RDS API を使用してマルチ AZ DB インスタンス配置に変換するには、[ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) オペレーションを呼び出し、`MultiAZ` パラメータを true に設定します。

# RDS Custom for SQL Server マルチ AZ 配置からシングル AZ 配置への変更
<a name="custom-sqlserver-multiaz.modify-maztosaz"></a>

既存の RDS Custom for SQL Server DB インスタンスをマルチ AZ 配置からシングル AZ 配置に変更することができます。

## コンソール
<a name="custom-sqlserver-multiaz.modify-maztosaz.Console"></a>

**RDS Custom for SQL Server DB インスタンスをマルチ AZ 配置からシングル AZ 配置に変更するには**

1. AWS マネジメントコンソール にサインインし、Amazon RDS コンソール ([https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)) を開きます。

1. Amazon RDS コンソールで、[**Databases (データベース)**] を選択します。

   **[データベース]** ペインが表示されます。

1. 変更する RDS Custom for SQL Server DB インスタンスを選択します。

1. **[マルチ AZ 配置]** で、**[いいえ]** を選択します。

1. 変更をすぐに適用するには、**[確認]** ページで **[すぐに適用**] を選択します。このオプションを選択してもダウンタイムは発生しませんが、パフォーマンスに影響する可能性があります。または、次のメンテナンスウィンドウの間に更新を適用することもできます。詳細については、「[スケジュール変更設定の使用](USER_ModifyInstance.ApplyImmediately.md)」を参照してください。

1. **[確認]** ページで、**[DB インスタンスの変更]** を選択します。

## AWS CLI
<a name="custom-sqlserver-multiaz.modify-maztosaz.CLI"></a>

AWS CLI を使用してマルチ AZ 配置をシングル AZ 配置に変更するには、[modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) コマンドを呼び出し、`--no-multi-az` オプションを含めます。DB インスタンス識別子と、変更する他のオプションの値を指定します。各オプションの詳細については、「[DB インスタンスの設定](USER_ModifyInstance.Settings.md)」を参照してください。

**Example**  
次のコードは、`--no-multi-az` オプションを含むことで `mycustomdbinstance` を変更します。変更は、`--no-apply-immediately` を使用して次のメンテナンスウィンドウ中に適用されます。今すぐ変更を適用するには、`--apply-immediately` を使用します。詳細については、「[スケジュール変更設定の使用](USER_ModifyInstance.ApplyImmediately.md)」を参照してください。  
Linux、macOS、Unix の場合:  

```
aws rds modify-db-instance \
    --db-instance-identifier mycustomdbinstance \
    --no-multi-az  \
    --no-apply-immediately
```
Windows の場合:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mycustomdbinstance ^
    --no-multi-az \ ^
    --no-apply-immediately
```

## RDS API
<a name="custom-sqlserver-multiaz.modify-maztosaz.API"></a>

RDS API を使用してマルチ AZ 配置をシングル AZ 配置に変更するには、[ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) オペレーションを呼び出し、`MultiAZ` パラメータを `false` に設定します。

# RDS Custom for SQL Server マルチ AZ 配置のフェイルオーバープロセス
<a name="custom-sqlserver-multiaz.failover"></a>

DB インスタンスの計画的または計画外の停止がインフラストラクチャの欠陥に起因する場合、マルチ AZ を有効にしていると、Amazon RDS は別のアベイラビリティーゾーンのスタンバイレプリカに自動的に切り替わります。　　　　 フェイルオーバーが完了するまでにかかる時間は、プライマリ DB インスタンスが使用できなくなったときのデータベースアクティビティおよびその他の条件によって異なります。フェイルオーバー時間は通常 60～120 秒です。ただし、大規模なトランザクションや長期にわたる復旧プロセスによって、フェイルオーバー時間が増加する場合があります。フェイルオーバーが完了してから、新しいアベイラビリティーゾーンが RDS コンソールに表示されるまでさらに時間がかかる場合があります。

**注記**  
フェイルオーバーを使用して DB インスタンスを再起動するときに手動でフェイルオーバーを強制的に実行することができます。DB インスタンスの再起動方法については、「[ DB インスタンスの再起動](USER_RebootInstance.md)」を参照してください。

Amazon RDS はフェイルオーバーを自動的に処理するため、管理者が操作しなくても可能な限りすみやかにデータベース操作を再開できます。次の表に記載されている条件のいずれかが発生した場合、プライマリ DB インスタンスがスタンバイレプリカに自動的に切り替わります。これらのフェイルオーバーの理由は、RDS イベントログで確認できます。


****  

| フェイルオーバーした理由 | 説明 | 
| --- | --- | 
| `The operating system for the RDS Custom for SQL Server Multi-AZ DB instance is being patched in an offline operation` | OS パッチまたはセキュリティ更新プログラムのメンテナンス期間中に、フェイルオーバーがトリガーされました。詳細については、「[DB インスタンスのメンテナンス](USER_UpgradeDBInstance.Maintenance.md)」を参照してください。 | 
| `The primary host of the RDS Custom for SQL Server Multi-AZ DB instance is unhealthy.` | マルチ AZ DB インスタンスのデプロイは、障害のあるプライマリ DB インスタンスを検出し、フェイルオーバーしました。 | 
| `The primary host of the RDS Custom for SQL Server Multi-AZ DB instance is unreachable due to loss of network connectivity.` | RDS モニタリングは、プライマリ DB インスタンスへのネットワーク到達可能性による障害を検出し、フェイルオーバーをトリガーしました。 | 
| `The RDS Custom for SQL Server Multi-AZ DB instance was modified by the customer.` | DB インスタンスの変更により、フェイルオーバーがトリガーされました。詳細については、「[RDS Custom for SQL Server DB インスタンスの変更](custom-managing.modify-sqlserver.md)」を参照してください。 | 
| `The storage volume of the primary host of the RDS Custom for SQL Server Multi-AZ DB instance experienced a failure.` | マルチ AZ DB インスタンスのデプロイは、プライマリ DB インスタンスでストレージの問題を検出し、フェイルオーバーしました。 | 
| `The user requested a failover of the RDS Custom for SQL Server Multi-AZ DB instance.` | RDS Custom for SQL Server Multi-AZ DB インスタンスがフェイルオーバーにより再起動されました。詳細については、「[ DB インスタンスの再起動](USER_RebootInstance.md)」を参照してください。 | 
| `The RDS Custom for SQL Server Multi-AZ primary DB instance is busy or unresponsive.` | プライマリ DB インスタンスが応答しません。次の手順を実行することをお勧めします。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/custom-sqlserver-multiaz.failover.html)  | 

マルチ AZ DB インスタンスがフェイルオーバーされたかどうかを判断するには、次を実行します。
+ フェイルオーバーがスタートされたことを電子メールまたはSMSで通知するようにDBイベントサブスクリプションを設定します。 イベントの詳細については、「[Amazon RDS イベント通知の操作](USER_Events.md)」を参照してください。
+ RDS コンソールまたは API オペレーションを使用して DB イベントを表示します。
+ RDS コンソール、CLI、または API オペレーションを使用して、RDS Custom for SQL Server Multi-AZ DB インスタンスのデプロイの現在の状態を表示します。

## RDS Custom for SQL Server Multi-AZ マルチ AZ 配置を使用するアプリケーションでの Time to live (TTL) 設定
<a name="custom-sqlserver-multiaz.ttldns"></a>

フェイルオーバーメカニズムでは、スタンバイ DB インスタンスをポイントするように DB インスタンスのドメインネームシステム (DNS) レコードが自動的に変更されます。したがって、DB インスタンスへの既存の接続の再確立が必要になります。DNS キャッシュ Time to live (TTL) 設定値が低いことを確認し、アプリケーションが DNS を長期間キャッシュしないことを確認します。TTL 値が高いと、フェイルオーバー後にアプリケーションが DB インスタンスにすぐに再接続できなくなる可能性があります。

# Amazon RDS Custom for SQL Server DB インスタンスのバックアップと復元
<a name="custom-backup-sqlserver"></a>

Amazon RDS 同様、RDS Custom は、バックアップ保持が有効になっている場合に RDS Custom for SQL Server DB インスタンスの自動バックアップを作成して保存します。また、手動で DB インスタンスをバックアップすることもできます。自動バックアップは、スナップショットバックアップとトランザクションログバックアップで構成されます。スナップショットバックアップは、指定したバックアップウィンドウ中に DB インスタンスのストレージボリューム全体に対して実行されます。PITR の対象となるデータベースのトランザクションログのバックアップは、一定の間隔で実行されます。RDS Custom は、指定したバックアップ保持期間に従って DB インスタンスの自動バックアップを保存します。自動バックアップを使用して、バックアップの保持期間内の特定時点に DB インスタンスを復元できます。

スナップショットのバックアップを手動で作成することもできます。これらのスナップショットバックアップからいつでも新しい DB インスタンスを作成できます。DB スナップショットの手動作成について詳しくは、「[RDS Custom for Oracle スナップショットの作成](custom-backup-sqlserver.creating.md)」を参照してください。

スナップショットバックアップはフルバックアップとして機能しますが、課金はストレージの増分使用に対してのみ発生します。 RDS Custom DB インスタンスの初期のスナップショットには、フル DB インスタンスのデータが含まれています。同じ DB インスタンスの後続のスナップショットは増分です。つまり、直近のスナップショットの保存後に変更されたデータのみが含まれます。

**Topics**
+ [RDS Custom for Oracle スナップショットの作成](custom-backup-sqlserver.creating.md)
+ [RDS Custom for SQL Server DB スナップショットからの復元](custom-backup-sqlserver.restoring.md)
+ [RDS Custom for SQL Server インスタンスをポイントインタイムに復元する](custom-backup.pitr-sqs.md)
+ [RDS Custom for SQL Server スナップショットの削除](custom-backup-sqlserver.deleting.md)
+ [RDS Custom for SQL Server 自動バックアップの削除](custom-backup-sqlserver.deleting-backups.md)

# RDS Custom for Oracle スナップショットの作成
<a name="custom-backup-sqlserver.creating"></a>

RDS Custom for SQL Server は DB インスタンスのストレージボリュームのスナップショットを作成し、個々のデータベースだけではなく、DB インスタンス全体をバックアップします。スナップショットを作成するときに、バックアップする RDS Custom for SQL Server DB インスタンスを指定します。次に、スナップショットに名前を付けて、後でそこから復元できるようにします。

スナップショットを作成すると、RDS Custom for SQL Server は DB インスタンスにアタッチされたデータベースボリュームである、ボリューム `(D:)` の Amazon EBS スナップショットを作成します。特定の DB インスタンスと簡単に関連付けられるように、スナップショットには `DBSnapshotIdentifier`、`DbiResourceId`、`VolumeType` のタグが付けられています。

DB スナップショットを作成すると、短時間の I/O が発生します。この一時停止は、DB インスタンスのサイズとクラスに応じて、数秒から数分続く場合があります。スナップショットの作成時間は、データベースの合計数とサイズによって異なります。ポイントインタイム復元 (PITR) オペレーションの対象となるデータベースの数の詳細については、「[インスタンスクラスタイプごとに PITR の対象となるデータベースの数](custom-backup.pitr-sqs.md#custom-backup.pitr.sqlserver.eligiblecountperinstance)」を参照してください。

スナップショットにはストレージボリューム全体が含まれており、テンポラリファイルなどのファイルサイズも、スナップショットの作成時間に影響します。スナップショットの作成の詳細については、「[Amazon RDS のシングル AZ DB インスタンスの DB スナップショットの作成](USER_CreateSnapshot.md)」を参照してください。

コンソールまたはAWS CLIを使用して RDS Custom for SQL Server スナップショットを作成します。

## コンソール
<a name="USER_CreateSnapshot-sqlserver.CON"></a>

**RDS Custom スナップショットを作成するには**

1. AWS マネジメントコンソール にサインインし、Amazon RDS コンソール ([https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)) を開きます。

1. ナビゲーションペインで **[データベース]** を選択します。

1. RDS Custom DB インスタンスのリストで、スナップショットを取得する DB インスタンスを選択します。

1. **アクション** で、**スナップショットの取得** を選択します。

   **[Take DB snapshot]** (DB スナップショットの取得) ウィンドウが表示されます。

1. **[スナップショット名]** に、スナップショットの名前を入力します。

1. **スナップショットの取得** を選択します。

## AWS CLI
<a name="USER_CreateSnapshot-sqlserver.CLI"></a>

[create-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-snapshot.html) AWS CLIコマンドを使用して、RDS Custom DB インスタンスのスナップショットを作成します。

以下のオプションを指定します。
+ `--db-instance-identifier` - バックアップする RDS Custom DB インスタンスを指定します。
+ `--db-snapshot-identifier` - RDS Custom スナップショットに名前を付けて、後でそこから復元できるようにします。

この例では、`my-custom-instance` という RDS Custom DB インスタンスの、*`my-custom-snapshot`* という DB スナップショットを作成します。

**Example**  
Linux、macOS、Unix の場合:  

```
1. aws rds create-db-snapshot \
2.     --db-instance-identifier my-custom-instance \
3.     --db-snapshot-identifier my-custom-snapshot
```
Windows の場合:  

```
1. aws rds create-db-snapshot ^
2.     --db-instance-identifier my-custom-instance ^
3.     --db-snapshot-identifier my-custom-snapshot
```

# RDS Custom for SQL Server DB スナップショットからの復元
<a name="custom-backup-sqlserver.restoring"></a>

RDS Custom for SQL Server DB インスタンスを復元するときは、DB スナップショットの名前と新しいインスタンスの名前を指定します。スナップショットから既存の RDS Custom DB インスタンスに復元することはできません。復元するときに新しい RDS Custom for SQL Server DB インスタンスが作成されます。

スナップショットから復元すると、スナップショットが作成された時点までストレージボリュームが復元されます。これには、すべてのデータベースと、`(D:)` ボリュームに存在していた他のファイルが含まれます。

## コンソール
<a name="custom-backup-sqlserver.restoring.console"></a>

**DB スナップショットから RDS Custom DB インスタンスを復元するには**

1. AWS マネジメントコンソール にサインインし、Amazon RDS コンソール [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/) を開きます。

1. ナビゲーションペインで、[**Snapshots**] を選択します。

1. 復元の元にする DB スナップショットを選択します。

1. **[アクション]** で、**[スナップショットの復元]** を選択します。

1. **DB インスタンスの復元** ページで、**DB インスタンス識別子** に、復元した RDS Custom DB インスタンスの名前を入力します。

1. **DB インスタンスの復元** を選択します。

## AWS CLI
<a name="custom-backup-sqlserver.restoring.CLI"></a>

RDS Custom DB スナップショットを復元するには、[DBスナップショットからDBインスタンスを復元する](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html) AWS CLI コマンドを使用します。

復元元のスナップショットがプライベート DB インスタンスの場合、`db-subnet-group-name` と`no-publicly-accessible` の両方を正しく指定してください。そうでなければ、DB インスタンスはデフォルトでパブリックアクセスに設定されます。以下のオプションは必須です。
+ `db-snapshot-identifier` - 復元元のスナップショットを識別します。
+ `db-instance-identifier` - DB スナップショットから作成する RDS Custom DB インスタンスの名前を指定します。
+ `custom-iam-instance-profile` — RDS Custom DB インスタンスの基盤となる Amazon EC2 インスタンスに関連付けられているインスタンスプロファイルを指定します。

次のコードは、`my-custom-instance` の `my-custom-snapshot` という名前のスナップショットを復元します。

**Example**  
Linux、macOS、Unix の場合:  

```
aws rds restore-db-instance-from-db-snapshot \
  --db-snapshot-identifier my-custom-snapshot \
  --db-instance-identifier my-custom-instance \
  --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance \
  --no-publicly-accessible
```
Windows の場合:  

```
aws rds restore-db-instance-from-db-snapshot ^
  --db-snapshot-identifier my-custom-snapshot ^
  --db-instance-identifier my-custom-instance ^
  --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance ^
  --no-publicly-accessible
```

# RDS Custom for SQL Server インスタンスをポイントインタイムに復元する
<a name="custom-backup.pitr-sqs"></a>

DB インスタンスを特定の時点に復元し (PITR)、新しい DB インスタンスを作成できます。PITR をサポートするには、DB インスタンスのバックアップ保持が有効になっている必要があります。

RDS Custom for SQL Server DB インスタンスの最新の復元可能時間はいくつかの要因によって異なりますが、通常は現在時間から 5 分以内です。DB インスタンスの復元可能な直近の時間を確認するには、AWS CLI の [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) コマンドを使用し、DB インスタンスの [`LatestRestorableTime`] フィールドに返される値を確認します。Amazon RDS コンソールで各 DB インスタンスの復元可能な直近の時間を表示するには、**[自動バックアップ]** をクリックします。

バックアップ保持期間の任意の時点に復元できます。各 DB インスタンスの復元可能な最も早い時間を表示するには、Amazon RDS コンソールで **[自動バックアップ]** をクリックします。

PITR の一般情報については、「[Amazon RDS の DB インスタンスを特定の時点に復元する](USER_PIT.md)」を参照してください。

**Topics**
+ [RDS Custom for SQL Serverの PITR に関する考慮事項](#custom-backup.pitr.sqlserver)
+ [インスタンスクラスタイプごとに PITR の対象となるデータベースの数](#custom-backup.pitr.sqlserver.eligiblecountperinstance)
+ [データベースを PITR の対象外にする](#custom-backup.pitr.sqlserver.ineligible)
+ [Amazon S3 のトランザクションログ](#custom-backup.pitr.sqlserver.tlogs)
+ [AWS マネジメントコンソール、AWS CLI、または RDS API を使用した PITR 復元](#custom-backup.pitr-sqs-concli)

## RDS Custom for SQL Serverの PITR に関する考慮事項
<a name="custom-backup.pitr.sqlserver"></a>

RDS Custom for SQL Serverでは、PITR は Amazon RDS の PITR と以下の重要な点で異なります。
+ PITR は DB インスタンス内のデータベースのみを復元します。C: ドライブ上のオペレーティングシステムやファイルは復元されません。
+ RDS Custom for SQL Server DB インスタンスの場合、データベースは自動的にバックアップされ、次の条件下でのみ PITR の対象となります。
  + データベースはオンラインです。
  + その回復モデルは`FULL`に設定されています。
  + 書き込み可能です。
  + D: ドライブに物理ファイルがあります。
  + `rds_pitr_blocked_databases`テーブルには記載されていません。詳細については、「[データベースを PITR の対象外にする](#custom-backup.pitr.sqlserver.ineligible)」を参照してください。
+ PITR の対象となるデータベースは、データベース ID の順序によって決まります。RDS Custom for SQL Server では、DB インスタンスごとに最大 5,000 のデータベースを扱えます。ただし、RDS Custom for SQL Server DB インスタンスの PITR オペレーションで復元されるデータベースの最大数は、インスタンスクラスタイプによって異なります。詳細については、「[インスタンスクラスタイプごとに PITR の対象となるデータベースの数](#custom-backup.pitr.sqlserver.eligiblecountperinstance)」を参照してください。

  PITR には含まれない他のデータベースは、PITR で使用される自動スナップショットバックアップを含め、DB スナップショットから復元できます。
+ 新しいデータベースの追加、データベースの名前変更、または PITR の対象となるデータベースの復元を行うと、DB インスタンスのスナップショットがスタートされます。
+ PITR の対象となるデータベースの最大数は、ターゲットのインスタンスクラスタイプに応じて、データベースインスタンスでスケールコンピューティングオペレーションが実行される場合に変化します。インスタンスがスケールアップされ、インスタンス上のより多くのデータベースが PITR の対象になると、新しいスナップショットが作成されます。
+ 復元されたデータベースの名前は、出典 DB インスタンスと同じです。必要に応じて、別の名前を指定できます。
+ `AWSRDSCustomSQLServerIamRolePolicy` は、他の AWS サービスへのアクセスを必要とします。詳細については、「[AWSRDSCustomsqlServerInstanceRole にアクセスポリシーを追加します。](custom-setup-sqlserver.md#custom-setup-sqlserver.iam.add-policy)」を参照してください。
+ タイムゾーンの変更は、 RDS Custom for SQL Server ではサポートされていません。OSまたは DB インスタンスのタイムゾーンを変更すると、PITR (およびその他のオートメーション) は機能しません。

## インスタンスクラスタイプごとに PITR の対象となるデータベースの数
<a name="custom-backup.pitr.sqlserver.eligiblecountperinstance"></a>

次の表は、インスタンスクラスタイプに基づいて PITR の対象となるデータベースの最大数を示しています。


| インスタンスクラスのタイプ | PITR 対象のデータベースの最大数 | 
| --- | --- | 
| db.\$1.large | 100 | 
| db.\$1.xlarge〜db.\$1.2xlarge | 150 | 
| db.\$1.4xlarge〜db.\$1.8xlarge | 300 | 
| db.\$1.12xlarge〜db.\$1.16xlarge | 600 | 
| db.\$1.24xlarge、db.\$132xlarge | 1,000 | 

`*` *さまざまなインスタンスクラスタイプを表します。*

1 つの DB インスタンスで PITR の対象となるデータベースの最大数は、インスタンスクラスタイプによって異なります。数値の範囲は、RDS Custom for SQL Server でサポートされる最小のインスタンスクラスタイプで 100、最大のインスタンスクラスタイプで 1000 に及びます。SQL Server システムデータベース `(master, model, msdb, tempdb)` は、この制限には含まれていません。ターゲットインスタンスクラスタイプに応じて DB インスタンスがスケールアップ/スケールダウンされると、RDS Custom は PITR の対象となるデータベースの数を自動的に更新します。RDS Custom for SQL Server は、DB インスタンスで PITR の対象となるデータベースの最大数が変更されると `RDS-EVENT-0352` を送信します。詳細については、「[カスタムエンジンバージョンイベント](USER_Events.Messages.md#USER_Events.Messages.CEV)」を参照してください。

**注記**  
100 を超えるデータベースの PITR サポートは、2023 年 8 月 26 日以降に作成された DB インスタンスでのみ使用できます。2023 年 8 月 26 日より前に作成されたインスタンスの場合、PITR の対象となるデータベースの最大数は、インスタンスクラスに関係なく 100 です。2023 年 8 月 26 日より前に作成された DB インスタンスで 100 を超えるデータベースの PITR サポートを有効にするには、次のアクションを実行できます。  
DB エンジンバージョンを 15.00.4322.2.v1 以降にアップグレードする

PITR オペレーション中、RDS Custom は復元時にソース DB インスタンスの PITR に含まれていたすべてのデータベースを復元します。ターゲット DB インスタンスが復元オペレーションを完了すると、バックアップ保持が有効になっている場合は、ターゲット DB インスタンスで PITR の対象となるデータベースの最大数に基づいて DB インスタンスのバックアップが開始されます。

例えば、DB インスタンスが 200 個のデータベースを持つ `db.*.xlarge` で実行されている場合：

1. RDS Custom for SQL Server は、PITR バックアップ用に、データベース ID 順に最初の 150 個のデータベースを選択します。

1. インスタンスを変更して db.\$1.4xlarge にスケールアップします。

1. スケールコンピューティングオペレーションが完了すると、RDS Custom for SQL Server は PITR バックアップ用に、データベース ID 順に最初の 300 個のデータベースを選択します。PITR の要件を満たす 200 個のデータベースのそれぞれが PITR の対象になります。

1. 次に、インスタンスを変更して db.\$1.xlarge にスケールダウンします。

1. スケールコンピューティングオペレーションが完了すると、RDS Custom for SQL Server は、PITR バックアップ用に、データベース ID 順に最初の 150 個のデータベースを再び選択します。

## データベースを PITR の対象外にする
<a name="custom-backup.pitr.sqlserver.ineligible"></a>

個々のデータベースを PITR から除外することもできます。これには、`database_id`値を`rds_pitr_blocked_databases`テーブルに入力します。以下のSQLスクリプトを使用してテーブルを作成します。

**rds\$1pitr\$1blocked\$1databases テーブルを作成するには**
+ 次のSQLスクリプトを実行します。

  ```
  create table msdb..rds_pitr_blocked_databases
  (
  database_id INT NOT NULL,
  database_name SYSNAME NOT NULL,
  db_entry_updated_date datetime NOT NULL DEFAULT GETDATE(),
  db_entry_updated_by SYSNAME NOT NULL DEFAULT CURRENT_USER,
  PRIMARY KEY (database_id)
  );
  ```

対象となるデータベースと対象とならないデータベースの一覧は、Amazon S3 バケット`do-not-delete-rds-custom-$ACCOUNT_ID-$REGION-unique_identifier`内の`RDSCustomForSQLServer/Instances/DB_instance_resource_ID/TransactionLogMetadata`ディレクトリにある`RI.End`ファイルを参照してください。`RI.End` ファイルの詳細については、「[Amazon S3 のトランザクションログ](#custom-backup.pitr.sqlserver.tlogs)」を参照してください。

次の SQL スクリプトを使用して、PITR の対象となるデータベースのリストを確認することもできます。`@limit` 変数を、インスタンスクラスで PITR の対象となるデータベースの最大数に設定します。詳細については、「[インスタンスクラスタイプごとに PITR の対象となるデータベースの数](#custom-backup.pitr.sqlserver.eligiblecountperinstance)」を参照してください。

**DB インスタンスクラスで PITR の対象となるデータベースのリストを確認するには**
+ 次のSQLスクリプトを実行します。

  ```
  DECLARE @Limit INT;
  SET @Limit = (insert-database-instance-limit-here);
  
  USE msdb;
  IF (EXISTS (SELECT * FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_SCHEMA = 'dbo' AND  TABLE_NAME = 'rds_pitr_blocked_databases'))
      WITH TABLE0 AS (
          SELECT hdrs.database_id as DatabaseId, sdb.name as DatabaseName, 'ALWAYS_ON_NOT_WRITABLE_REPLICA' as Reason, NULL as DatabaseNameOnPitrTable
          FROM sys.dm_hadr_database_replica_states hdrs
          INNER JOIN sys.databases sdb ON sdb.database_id = hdrs.database_id
          WHERE (hdrs.is_local = 1 AND hdrs.is_primary_replica = 0) 
          OR (sys.fn_hadr_is_primary_replica (sdb.name) = 1 AND DATABASEPROPERTYEX (sdb.name, 'Updateability') = 'READ_ONLY')
      ),
      TABLE1 as (
              SELECT dbs.database_id as DatabaseId, sysdbs.name as DatabaseName, 'OPTOUT' as Reason,
              CASE WHEN dbs.database_name = sysdbs.name THEN NULL ELSE dbs.database_name END AS DatabaseNameOnPitrTable
              FROM msdb.dbo.rds_pitr_blocked_databases dbs
              INNER JOIN sys.databases sysdbs ON dbs.database_id = sysdbs.database_id
              WHERE sysdbs.database_id > 4
              ),
      TABLE2 as (
              SELECT
              db.name AS DatabaseName,
              db.create_date AS CreateDate,
              db.state_desc AS DatabaseState,
              db.database_id AS DatabaseId,
              rs.database_guid AS DatabaseGuid,
              rs.last_log_backup_lsn AS LastLogBackupLSN,
              rs.recovery_fork_guid RecoveryForkGuid,
              rs.first_recovery_fork_guid AS FirstRecoveryForkGuid,
              db.recovery_model_desc AS RecoveryModel,
              db.is_auto_close_on AS IsAutoClose,
              db.is_read_only as IsReadOnly,
              NEWID() as FileName,
              CASE WHEN(db.state_desc = 'ONLINE'
                      AND db.recovery_model_desc != 'SIMPLE' 
                      AND((db.is_auto_close_on = 0 and db.collation_name IS NOT NULL) OR db.is_auto_close_on = 1)) 
                      AND db.is_read_only != 1
                      AND db.user_access = 0
                      AND db.source_database_id IS NULL
                      AND db.is_in_standby != 1
                      THEN 1 ELSE 0 END AS IsPartOfSnapshot,
              CASE WHEN db.source_database_id IS NULL THEN 0 ELSE 1 END AS IsDatabaseSnapshot
              FROM sys.databases db
              INNER JOIN sys.database_recovery_status rs
              ON db.database_id = rs.database_id
              WHERE DB_NAME(db.database_id) NOT IN('tempdb') AND
              db.database_id NOT IN (SELECT DISTINCT DatabaseId FROM TABLE1) AND
              db.database_id NOT IN (SELECT DISTINCT DatabaseId FROM TABLE0)
          ),
          TABLE3 as(
              Select @Limit+count(DatabaseName) as TotalNumberOfDatabases from TABLE2 where TABLE2.IsPartOfSnapshot=1 and DatabaseName in ('master','model','msdb')
          )
          SELECT TOP(SELECT TotalNumberOfDatabases from TABLE3)  DatabaseName,CreateDate,DatabaseState,DatabaseId from TABLE2 where TABLE2.IsPartOfSnapshot=1
          ORDER BY TABLE2.DatabaseID ASC
  ELSE
      WITH TABLE0 AS (
          SELECT hdrs.database_id as DatabaseId, sdb.name as DatabaseName, 'ALWAYS_ON_NOT_WRITABLE_REPLICA' as Reason, NULL as DatabaseNameOnPitrTable
          FROM sys.dm_hadr_database_replica_states hdrs
          INNER JOIN sys.databases sdb ON sdb.database_id = hdrs.database_id
          WHERE (hdrs.is_local = 1 AND hdrs.is_primary_replica = 0) 
          OR (sys.fn_hadr_is_primary_replica (sdb.name) = 1 AND DATABASEPROPERTYEX (sdb.name, 'Updateability') = 'READ_ONLY')
      ),
      TABLE1 as (
              SELECT
              db.name AS DatabaseName,
              db.create_date AS CreateDate,
              db.state_desc AS DatabaseState,
              db.database_id AS DatabaseId,
              rs.database_guid AS DatabaseGuid,
              rs.last_log_backup_lsn AS LastLogBackupLSN,
              rs.recovery_fork_guid RecoveryForkGuid,
              rs.first_recovery_fork_guid AS FirstRecoveryForkGuid,
              db.recovery_model_desc AS RecoveryModel,
              db.is_auto_close_on AS IsAutoClose,
              db.is_read_only as IsReadOnly,
              NEWID() as FileName,
              CASE WHEN(db.state_desc = 'ONLINE'
                      AND db.recovery_model_desc != 'SIMPLE' 
                      AND((db.is_auto_close_on = 0 and db.collation_name IS NOT NULL) OR db.is_auto_close_on = 1)) 
                      AND db.is_read_only != 1
                      AND db.user_access = 0
                      AND db.source_database_id IS NULL
                      AND db.is_in_standby != 1
                      THEN 1 ELSE 0 END AS IsPartOfSnapshot,
              CASE WHEN db.source_database_id IS NULL THEN 0 ELSE 1 END AS IsDatabaseSnapshot
              FROM sys.databases db
              INNER JOIN sys.database_recovery_status rs
              ON db.database_id = rs.database_id
              WHERE DB_NAME(db.database_id) NOT IN('tempdb') AND
              db.database_id NOT IN (SELECT DISTINCT DatabaseId FROM TABLE0)
          ),
          TABLE2 as(
              SELECT @Limit+count(DatabaseName) as TotalNumberOfDatabases from TABLE1 where TABLE1.IsPartOfSnapshot=1 and DatabaseName in ('master','model','msdb')
          )
          select top(select TotalNumberOfDatabases from TABLE2)  DatabaseName,CreateDate,DatabaseState,DatabaseId from TABLE1 where TABLE1.IsPartOfSnapshot=1
          ORDER BY TABLE1.DatabaseID ASC
  ```

**注記**  
シンボリックリンクのみのデータベースも、PITR オペレーションの対象となるデータベースから除外されます。上記のクエリでは、この基準に基づいてフィルタリングされません。

## Amazon S3 のトランザクションログ
<a name="custom-backup.pitr.sqlserver.tlogs"></a>

バックアップ保持期間は、RDS Custom for SQL Server DB インスタンスのトランザクションログが自動的に抽出され、Amazon S3 にアップロードされるかどうかを決定します。ゼロ以外の値は、自動バックアップが作成され、RDS Custom エージェントが 5 分ごとにトランザクションログを S3 にアップロードすることを意味します。

S3 上のトランザクションログファイルは、AWS KMS keyDB インスタンス作成時に提供したものを使って、静止時に暗号化されます。詳細については、「*Amazon Simple Storage Service ユーザーガイド*」の「[サーバー側の暗号化を使用したデータの保護](https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html)」を参照してください。

各データベースのトランザクションログは、`do-not-delete-rds-custom-$ACCOUNT_ID-$REGION-unique_identifier`という名前の S3 バケットにアップロードされます。S3 バケットの`RDSCustomForSQLServer/Instances/DB_instance_resource_ID`ディレクトリには、2 つのサブディレクトリが含まれます。
+ `TransactionLogs` - 各データベースのトランザクションログとそれぞれのメタデータが含まれます。

  トランザクションログファイル名は、例えば`yyyyMMddHHmm.database_id.timestamp`というパターンに従っています。

  ```
  202110202230.11.1634769287
  ```

  同じファイル名でサフィックスが`_metadata`のものには、ログシーケンス番号、データベース名、`RdsChunkCount`などのトランザクションログに関する情報が含まれます。`RdsChunkCount`は、1つのトランザクションログファイルを表す物理ファイルの数を決定します。`_0001`、`_0002`などのサフィックスを持つファイルがありますが、これはトランザクションログファイルの物理的チャンクを意味します。チャンクされたトランザクションログファイルを使用する場合は、ダウンロード後にチャンクの結合を必ず行ってください。

  以下のファイルがある場合を考えてみましょう。
  + `202110202230.11.1634769287`
  + ` 202110202230.11.1634769287_0001`
  + ` 202110202230.11.1634769287_0002 `
  + ` 202110202230.11.1634769287_metadata`

  `RdsChunkCount` は、`3` です。ファイルをマージする順序は`202110202230.11.1634769287`、` 202110202230.11.1634769287_0001`、`202110202230.11.1634769287_0002`です。
+ `TransactionLogMetadata` - トランザクションログ抽出の各反復処理についてのメタデータ情報が含まれます。

  `RI.End`ファイルには、トランザクションログが抽出されたすべてのデータベース、存在するがトランザクションログが抽出されていないすべてのデータベースについての情報が含まれます。`RI.End`ファイル名はパターン`yyyyMMddHHmm.RI.End.timestamp`に従います。例えば、

  ```
  202110202230.RI.End.1634769281
  ```

## AWS マネジメントコンソール、AWS CLI、または RDS API を使用した PITR 復元
<a name="custom-backup.pitr-sqs-concli"></a>

AWS マネジメントコンソール、AWS CLI、またはRDS API を使用して、 RDS Custom for SQL Server DB インスタンスをあるポイントに復元することができます。

### コンソール
<a name="custom-backup-sqs.pitr2.CON"></a>

**特定の時点に RDS Custom DB インスタンスを復元するには**

1. AWS マネジメントコンソール にサインインし、Amazon RDS コンソール ([https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)) を開きます。

1. ナビゲーションペインで、「**自動バックアップ**」を選択します。

1. 復元する RDS Custom DB インスタンスを選択します。

1. 「**アクション**」 で、「**特定時点への復元**」 を選択します。

   **[特定時点への復元]** ウィンドウが表示されます。

1. 「**Latest restorable time**」 を選択してできるだけ最新の時点に復元するか、「**カスタム**」 を選択して時刻を選択します。

   「**カスタム**」 を選択した場合、インスタンスクラスターを復元する日時を入力します。

   時刻は、協定世界時 (UTC) からのオフセットとしてローカルタイムゾーンで表示されます。例えば、UTC-5 は東部スタンダード時/中部夏時間です。

1. 「**DB インスタンス識別子**」 に、ターゲットが復元された RDS Custom DB インスタンスの名前を入力します。名前は一意である必要があります。

1. 必要に応じて、DB インスタンスクラスなどの他のオプションを選択します。

1. **[Restore to point in time]** (特定時点への復元) を選択します。

### AWS CLI
<a name="custom-backup-sqs.pitr2.CLI"></a>

特定のポイントに DB インスタンスを復元するには、[restore-db-instance-to-point-in-time](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html) AWS CLIコマンドを使用して、RDS Custom DB インスタンスを作成します。

次のいずれかのオプションを使用して、復元元のバックアップを指定します。
+ `--source-db-instance-identifier mysourcedbinstance`
+ `--source-dbi-resource-id dbinstanceresourceID`
+ `--source-db-instance-automated-backups-arn backupARN`

`custom-iam-instance-profile` オプションは必須です。

次の例は、指定された時刻に `my-custom-db-instance` を `my-restored-custom-db-instance` という新しい DB インスタンスに復元します。

**Example**  
Linux、macOS、Unix の場合:  

```
1. aws rds restore-db-instance-to-point-in-time \
2.     --source-db-instance-identifier my-custom-db-instance\
3.     --target-db-instance-identifier my-restored-custom-db-instance \
4.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance \
5.     --restore-time 2022-10-14T23:45:00.000Z
```
Windows の場合:  

```
1. aws rds restore-db-instance-to-point-in-time ^
2.     --source-db-instance-identifier my-custom-db-instance ^
3.     --target-db-instance-identifier my-restored-custom-db-instance ^
4.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance ^
5.     --restore-time 2022-10-14T23:45:00.000Z
```

# RDS Custom for SQL Server スナップショットの削除
<a name="custom-backup-sqlserver.deleting"></a>

RDS Custom for SQL Server で管理しているDBスナップショットは、不要になったら削除することができます。削除手順は、Amazon RDS および RDS Custom DB インスタンスのどちらでも同じです。

バイナリボリュームとルートボリュームの Amazon EBS スナップショットは、アカウントで実行されているいくつかのインスタンスや、他の RDS Custom for SQL Server スナップショットにリンクされている可能性があるため、長期間アカウントに残ります。これらの EBS スナップショットは、既存の RDS Custom for SQL Server リソース (DB インスタンスまたはバックアップ) に関連しなくなった後に自動的に削除されます。

## コンソール
<a name="USER_DeleteSnapshot-sqlserver.CON"></a>

**RDS Custom DB インスタンスのスナップショットを削除するには**

1. AWS マネジメントコンソール にサインインし、Amazon RDS コンソール [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/) を開きます。

1. ナビゲーションペインで、「**Snapshots**」 を選択します。

1. 削除する DB スナップショットを選択します。

1. 「**アクション**」 で、「**スナップショットの削除**」 を選択します。

1. 確認ページで、「**削除**」 を選択します。

## AWS CLI
<a name="USER_DeleteSnapshot-sqlserver.CLI"></a>

RDS Custom スナップショットを削除するには、AWS CLIコマンド[delete-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-snapshot.html)を使用します。

以下のような必須オプションがあります。
+ `--db-snapshot-identifier` - 削除するスナップショット

以下の例では、DB スナップショット `my-custom-snapshot` を削除します。

**Example**  
Linux、macOS、Unix の場合:  

```
1. aws rds delete-db-snapshot \  
2.   --db-snapshot-identifier my-custom-snapshot
```
Windows の場合:  

```
1. aws rds delete-db-snapshot ^
2.   --db-snapshot-identifier my-custom-snapshot
```

# RDS Custom for SQL Server 自動バックアップの削除
<a name="custom-backup-sqlserver.deleting-backups"></a>

RDS Custom for SQL Server の保持された自動バックアップは、不要になったら削除できます。手順は、Amazon RDS バックアップの削除と同じです。

## コンソール
<a name="USER_WorkingWithAutomatedBackups-sqlserver-Deleting.CON"></a>

**保持されている自動バックアップを削除するには**

1. AWS マネジメントコンソール にサインインし、Amazon RDS コンソール ([https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)) を開きます。

1. ナビゲーションペインで、**[Automated backups]** (自動バックアップ) を選択します。

1. **[Retained]** (保持) を選択します。

1. 削除する保持された自動バックアップを選択します。

1. 「**アクション**」 で、「**削除**」 を選択します。

1. 確認ページで、**delete me** を入力し、**[Delete]** (削除) を選択します。

## AWS CLI
<a name="USER_WorkingWithAutomatedBackups-sqlserver-Deleting.CLI"></a>

AWS CLI コマンド [delete-db-instance-automated-backup](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance-automated-backup.html) を使用して、保持されている自動バックアップを削除できます。

保持されている自動バックアップを削除するには、以下のオプションを使用します。
+ `--dbi-resource-id` - 出典 RDS Custom DB インスタンスのリソース識別子です。

  AWS CLI コマンド [describe-db-instance-automated-backups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instance-automated-backups.html) を使用すると、保持された自動バックアップの出典 DB インスタンスのリソース識別子を見つけることができます。

次の例では、ソース DB インスタンスのリソース識別子 `custom-db-123ABCEXAMPLE` を持つ保持された自動バックアップを削除します。

**Example**  
Linux、macOS、Unix の場合:  

```
1. aws rds delete-db-instance-automated-backup \
2.     --dbi-resource-id custom-db-123ABCEXAMPLE
```
Windows の場合:  

```
1. aws rds delete-db-instance-automated-backup ^
2.     --dbi-resource-id custom-db-123ABCEXAMPLE
```

# Amazon RDS Custom for SQL Server DB スナップショットのコピー
<a name="custom-copying-snapshot-sqlserver"></a>

RDS Custom for SQL Server を使用すると、自動バックアップまたは手動 DB スナップショットをコピーできます。スナップショットをコピーすると、作成するコピーは手動スナップショットになります。自動バックアップまたは手動スナップショットは複数のコピーを作成できますが、各コピーには一意の識別子が必要です。

RDS Custom for SQL Server が利用可能な異なる AWS リージョン の同じ AWS アカウント内でのみスナップショットをコピーできます。以下のオペレーションは現在サポートされていません。
+ 同じ AWS リージョン 内で DB スナップショットをコピーする。
+ AWS アカウント間で DB スナップショットをコピーする。

RDS Custom for SQL Server は、増分スナップショットコピーをサポートしています。詳細については、「[増分スナップショットのコピーに関する考慮事項](USER_CopySnapshot.md#USER_CopySnapshot.Incremental)」を参照してください。

**Topics**
+ [制限事項](#custom-copying-snapshot-sqlserver.Limitations)
+ [暗号化の処理](#custom-copying-snapshot-sqlserver.Encryption)
+ [リージョン間のコピー](#custom-copying-snapshot-sqlserver.XRCopy)
+ [カスタムエンジンバージョン (CEV) で作成された DB インスタンスのスナップショット](#custom-copying-snapshot-sqlserver.CEVSnap)
+ [IAM プリンシパルに必要なアクセス権限を付与します。](#custom-copying-snapshot-sqlserver.GrantPermIAM)
+ [DB スナップショットのコピー](#custom-copying-snapshot-sqlserver.CopyingDBSnapshot)

## 制限事項
<a name="custom-copying-snapshot-sqlserver.Limitations"></a>

RDS Custom for SQL Server の DB スナップショットのコピーには、次の制限が適用されます。
+ ターゲットスナップショットが使用可能になる前に出典スナップショットを削除すると、スナップショットはコピーされない場合があります。ターゲットスナップショットのステータスが `AVAILABLE` になったことを確認してから、ソーススナップショットを削除してください。
+ DB スナップショットのコピーリクエストでオプショングループ名を指定したり、オプショングループをコピーしたりすることはできません。
+ コピープロセス前またはコピープロセス中にソース DB スナップショットの依存 AWS リソースを削除すると、コピースナップショットリクエストが非同期的に失敗する可能性があります。
  + アカウントの RDS Custom マネージド S3 バケットに保存されているソース DB インスタンスのサービスマスターキー (SMK) バックアップファイルを削除すると、DB スナップショットのコピーは非同期的に成功します。ただし、TDE が有効になっているデータベースなど、SQL Server の機能は SMK に依存するため、問題が発生します。詳細については、「[RDS Custom for SQL Server の TDE が有効なデータベースの PENDING\$1RECOVERY 状態のトラブルシューティング](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.pending_recovery)」を参照してください。
+ 同じ AWS リージョン 内の DB スナップショットのコピーは現在サポートされていません。
+ AWS アカウント間での DB スナップショットのコピーは現在サポートされていません。

Amazon RDS の DB スナップショットのコピーの制限は、RDS Custom for SQL Server にも適用されます。詳細については、「[制限事項](USER_CopySnapshot.md#USER_CopySnapshot.Limitations)」を参照してください。

## 暗号化の処理
<a name="custom-copying-snapshot-sqlserver.Encryption"></a>

すべての RDS Custom for SQL Server DB インスタンスと DB スナップショットは KMS キーで暗号化されます。暗号化されたスナップショットは暗号化されたスナップショットにのみコピーできるため、DB スナップショットのコピーリクエストのコピー先 AWS リージョン で有効な KMS キーを指定する必要があります。

ソーススナップショットはコピープロセス全体で暗号化されたままになります。Amazon RDS は、エンベロープ暗号化を使用して、指定されたコピー先の AWS リージョン KMS キーによるコピーオペレーション中にデータを保護します。詳細については、「AWS Key Management Service デベロッパーガイド**」の「[エンベロープ暗号化](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#enveloping)」を参照してください。

## リージョン間のコピー
<a name="custom-copying-snapshot-sqlserver.XRCopy"></a>

AWS リージョン 間で DB スナップショットをコピーできます。ただし、クロスリージョンのスナップショットコピーには、特定の制約と考慮事項があります。

### RDS がスナップショットのコピーのために AWS リージョン 間で通信することを許可する
<a name="custom-copying-snapshot-sqlserver.XRCopy.Authorize"></a>

リージョン間の DB スナップショットのコピーリクエストが正常に処理されると、RDS はコピーを開始します。RDS がソーススナップショットにアクセスするための認証リクエストが作成されます。この認証リクエストは、ソース DB スナップショットをターゲット DB スナップショットにリンクします。これにより、RDS は指定されたターゲットスナップショットにのみコピーできます。

RDS は、サービスにリンクされた IAM ロールの `rds:CrossRegionCommunication` アクセス許可を使用して認証を検証します。コピーが認証されると、RDS はコピー元リージョンと通信し、コピーオペレーションを完了します。

RDS は、CopyDBSnapshot リクエストによって以前に許可されていない DB スナップショットにアクセスできません。コピーが完了すると、認証は取り消されます。

RDS は、サービスリンクされたロールを使用して、出典リージョンでの承認を確認します。コピープロセス中にサービスリンクロールを削除すると、コピーは失敗します。

詳細については、「AWS Identity and Access Management ユーザーガイド**」の「[サービスにリンクされたロールの使用](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)」を参照してください。

### AWS Security Token Service 認証情報の使用
<a name="custom-copying-snapshot-sqlserver.XRCopy.STS"></a>

グローバル AWS Security Token Service (AWS STS) エンドポイントからのセッショントークンは、デフォルトで有効になっている AWS リージョン (商用リージョン) でのみ有効です。`assumeRole` の AWS STS API 操作からの認証情報を使用する場合、出典リージョンがオプトインリージョンである場合は、そのリージョンのエンドポイントを使用します。それ以外の場合、このリクエストは失敗します。認証情報が両方のリージョンで有効である必要があります。これは、そのリージョンの AWS STS エンドポイントが使用されている場合のみオプトインリージョンに当てはまります。

グローバルエンドポイントを使用するには、オペレーションで両方のリージョンで有効になっていることを確認します。AWS STS アカウント設定のすべての AWS リージョン でグローバルエンドポイントを `Valid` に設定します。

詳細については、「AWS Identity and Access Management ユーザーガイド**」の「[AWS リージョン での AWS STS の管理](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html)」を参照してください。

## カスタムエンジンバージョン (CEV) で作成された DB インスタンスのスナップショット
<a name="custom-copying-snapshot-sqlserver.CEVSnap"></a>

[カスタムエンジンバージョン (CEV)](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-cev-sqlserver.html) を使用する DB インスタンスの DB スナップショットの場合、RDS は CEV を DB スナップショットに関連付けます。CEV に関連付けられたソース DB スナップショットを AWS リージョン 間でコピーするために、RDS はソース DB スナップショットとともに CEV をコピー先リージョンにコピーします。

同じ CEV に関連付けられた複数の DB スナップショットを同じコピー先リージョンにコピーする場合、最初のコピーリクエストは関連付けられた CEV をコピーします。次のリクエストのコピープロセスでは、最初にコピーされた CEV を検索し、それを次の DB スナップショットコピーに関連付けます。DB スナップショットコピーに関連付けるには、既存の CEV コピーが `AVAILABLE` 状態である必要があります。

CEV に関連付けられた DB スナップショットをコピーするには、リクエスタの IAM ポリシーに、DB スナップショットのコピーと関連付けられた CEV のコピーの両方を許可するアクセス許可が必要です。関連付けられた CEV のコピーを許可するには、リクエスタの IAM ポリシーで次のアクセス許可が必要です。
+ `rds:CopyCustomDBEngineVersion` - リクエスタ IAM プリンシパルには、ソース DB スナップショットとともにソース CEV をコピー先リージョンにコピーするアクセス許可が必要です。リクエスタ IAM プリンシパルがソース CEV のコピーを認証されていない場合、スナップショットのコピーリクエストは認証エラーにより失敗します。
+ `ec2:CreateTags` - ソース CEV の基盤となる EC2 AMI は、CEV のコピーの一部としてコピー先リージョンにコピーされます。RDS Custom は、AMI をコピーする前に AMI に `AWSRDSCustom` タグを付けようとします。リクエスタ IAM プリンシパルに、ソースリージョンのソース CEV の基盤となる AMI に対してタグを作成するアクセス許可があることを確認します。

CEV コピーのアクセス許可の設定については、「[IAM プリンシパルに必要なアクセス権限を付与します。](#custom-copying-snapshot-sqlserver.GrantPermIAM)」を参照してください。

## IAM プリンシパルに必要なアクセス権限を付与します。
<a name="custom-copying-snapshot-sqlserver.GrantPermIAM"></a>

RDS Custom for SQL Server DB スナップショットをコピーするための十分なアクセス権があることを確認してください。コンソールまたは CLI を使用して DB スナップショットをコピーするための IAM ロールまたは IAM ユーザー (IAM プリンシパル) には、DB インスタンスを正常に作成するために、次のいずれかのポリシーが必要です。
+ `AdministratorAccess` ポリシー、または
+ 追加のアクセス許可を持つ`AmazonRDSFullAccess`ポリシーです。

  ```
  s3:CreateBucket
  s3:GetBucketPolicy
  s3:PutBucketPolicy
  kms:CreateGrant
  kms:DescribeKey
  ec2:CreateTags
  ```

RDS Custom は、AWS リージョン 間でスナップショットをコピーするときにこれらのアクセス許可を使用します。これらのアクセス許可は、RDS Custom オペレーションに必要なアカウントのリソースを設定します。`kms:CreateGrant` アクセス許可の詳細については、「[AWS KMS key 管理](Overview.Encryption.Keys.md)」を参照してください。

次のサンプル JSON ポリシーにより、`AmazonRDSFullAccess` ポリシーの他に必要なアクセス許可が付与されます。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateS3BucketAndReadWriteBucketPolicy",
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:PutBucketPolicy",
                "s3:GetBucketPolicy"
            ],
            "Resource": "arn:aws:s3:::do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateKmsGrant",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateEc2Tags",
            "Effect": "Allow",
            "Action": [
                "ec2:CreateTags"
            ],
            "Resource": "*"
        }
    ]
}
```

------

**注記**  
リストされたアクセス許可が、IAM プリンシパルに関連付けられたサービスコントロールポリシー (SCP)、アクセス許可の境界、またはセッションポリシーによって制限されていないことを確認します。

リクエスタの IAM ポリシーでコンテキストキーを使用した条件を指定すると、特定の条件によってリクエストが失敗する可能性があります。IAM ポリシー条件による一般的な落とし穴についての詳細は、「[クロスリージョン DB スナップショットコピーのリクエスト](USER_CopySnapshot.md#USER_CopySnapshot.AcrossRegions.Policy)」を参照してください。

## DB スナップショットのコピー
<a name="custom-copying-snapshot-sqlserver.CopyingDBSnapshot"></a>

DB スナップショットをコピーするには、次の手順に従います。AWS アカウントごとに、AWS リージョン 間で同時に最大 20 個の DB スナップショットをコピーできます。別の AWS リージョン に DB スナップショットをコピーする場合には、その AWS リージョン に保持されている手動 DB スナップショットを作成します。コピー元の AWS リージョン から DB スナップショットをコピーすると、Amazon RDS のデータ転送料金が発生します。データ転送料金の詳細については、「[Amazon RDS の料金](https://aws.amazon.com/rds/pricing/)」を参照してください。

DB スナップショットのコピーが新しい AWS リージョン に作成されると、その DB スナップショットのコピーは、AWS リージョン にある他のすべての DB スナップショットと同じように動作します。

AWS マネジメントコンソール、AWS CLI、または Amazon RDS API を使用して DB スナップショットをコピーできます。

------
#### [ Console ]

次の手順では、AWS マネジメントコンソール を使用して RDS Custom for SQL Server DB スナップショットをコピーします。

1. AWS マネジメントコンソール にサインインし、Amazon RDS コンソール ([https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)) を開きます。

1. ナビゲーションペインで、「**Snapshots**」 を選択します。

1. コピーする RDS Custom for SQL Server DB スナップショットを選択します。

1. **[アクション]** ドロップダウンで、**[スナップショットをコピー]** を選択します。  
![\[Amazon RDS コンソールの [スナップショットのコピー] ページ。設定がページにロードされます。\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/images/XRSC-Snapshot-Copy.png)

1. DB スナップショットを別の AWS リージョン にコピーするには、**[送信先リージョン]** を必要な値に設定します。
**注記**  
コピー先 AWS リージョン は、コピー元 AWS リージョン と同じデータベースエンジンのバージョンを使用できる必要があります。

1. **[新しい DB スナップショット ID]** に DB スナップショットの一意の名前を入力します。自動バックアップまたは手動スナップショットは複数のコピーを作成できますが、各コピーには一意の識別子が必要です。

1. (オプション) スナップショットからスナップショットのコピーにタグと値をコピーするには、[**Copy Tags**] を選択します。

1. **[暗号化]** で、DB スナップショットコピーの暗号化に使用する KMS キー識別子を指定します。
**注記**  
RDS Custom for SQL Server は、すべての DB スナップショットを暗号化します。暗号化されていない DB スナップショットを作成することはできません。

1. **[スナップショットをコピー]** を選択します。

RDS Custom for SQL Server は、選択した AWS リージョン に DB インスタンスの DB スナップショットコピーを作成します。

------
#### [ AWS CLI ]

AWS CLI の [https://docs.aws.amazon.com/cli/latest/reference/rds/copy-db-snapshot.html](https://docs.aws.amazon.com/cli/latest/reference/rds/copy-db-snapshot.html) コマンドを使用して、RDS Custom for SQL Server DB スナップショットをコピーできます。スナップショットのコピー先が新しい AWS リージョン である場合は、その新しい AWS リージョン でコマンドを実行します。DB スナップショットをコピーするには、以下のオプションを使用します。状況に応じてオプションを使い分けることができます。
+ `--source-db-snapshot-identifier` - ソース DB スナップショットの識別子。
  + スナップショットのコピー元とコピー先が異なる AWS リージョン である場合は、有効な DB スナップショットの ARN を指定します。例: `arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678` 
+ `--target-db-snapshot-identifier` - DB スナップショットの新しいコピーの識別子。
+ `--kms-key-id` - 暗号化された DB スナップショットの KMS キー識別子。KMS キー識別子は、KMS キーの Amazon リソースネーム (ARN)、キー識別子、またはキーエイリアスです。
  + 暗号化されたスナップショットを別の AWS リージョン にコピーする場合は、コピー先 AWS リージョン の KMS キーを指定する必要があります。KMS キーは、それらが作成された AWS リージョン に固有のものであるため、マルチリージョンキーを使用する場合を除き、ある AWS リージョン の暗号化キーを別の AWS リージョン で使用することはできません。マルチリージョンの KMS キーの詳細については、「[AWS KMS でマルチリージョンキーを使用する](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html)」を参照してください。
+ `--copy-tags` - ソーススナップショットからスナップショットのコピーにのタグと値を含めます。

RDS Custom for SQL Server DB スナップショットのコピーでは、以下のオプションはサポートされていません。
+ `--copy-option-group `
+ `--option-group-name`
+ `--pre-signed-url`
+ `--target-custom-availability-zone`

次のコード例では、米国西部 (オレゴン) リージョンから米国東部 (バージニア北部) リージョンに暗号化された DB スナップショットをコピーします。コピー先リージョン (us-east-1) でコマンドを実行します。

Linux、macOS、Unix の場合:

```
aws rds copy-db-snapshot \
     --region us-east-1 \
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678 \
    --target-db-snapshot-identifier mydbsnapshotcopy \
    --kms-key-id a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6
```

Windows の場合:

```
aws rds copy-db-snapshot ^
     --region us-east-1 ^
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678 ^
    --target-db-snapshot-identifier mydbsnapshotcopy ^
    --kms-key-id a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6
```

------
#### [ RDS API ]

Amazon RDS API の [CopyDBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CopyDBSnapshot.html) オペレーションを使用して、RDS Custom for SQL Server DB スナップショットをコピーできます。スナップショットのコピー先が新しい AWS リージョン である場合は、その新しい AWS リージョン でアクションを実行します。DB スナップショットをコピーするには、以下のパラメータを使用します。すべてのパラメータが必須なわけではありません。
+ `SourceDBSnapshotIdentifier` - ソース DB スナップショットの識別子。
  + スナップショットのコピー元とコピー先が異なる AWS リージョン である場合は、有効な DB スナップショットの ARN を指定します。例: `arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678`
+ `TargetDBSnapshotIdentifier` - DB スナップショットの新しいコピーの識別子。
+ `KmsKeyId` - 暗号化された DB スナップショットの KMS キー識別子。KMS キー識別子は、KMS キーの Amazon リソースネーム (ARN)、キー識別子、またはキーエイリアスです。
  + 暗号化されたスナップショットを別の AWS リージョン にコピーする場合は、コピー先 AWS リージョン の KMS キーを指定する必要があります。KMS キーは、それらが作成された AWS リージョン に固有のものであるため、マルチリージョンキーを使用する場合を除き、ある AWS リージョン の暗号化キーを別の AWS リージョン で使用することはできません。マルチリージョンの KMS キーの詳細については、「[AWS KMS でマルチリージョンキーを使用する](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html)」を参照してください。
+ `CopyTags` - ソーススナップショットからスナップショットのコピーにタグと値をコピーするには、このパラメータを `true` に設定します。デフォルトは `false` です。

以下のオプションは、RDS Custom for SQL Server DB スナップショットのコピーではサポートされていません。
+ `CopyOptionGroup`
+ `OptionGroupName`
+ `PreSignedUrl`
+ `TargetCustomAvailabilityZone`

次のコードでは、スナップショットのコピーを `mydbsnapshotcopy` という新しい名前で米国東部 (バージニア北部) リージョンに作成します。

```
https://rds.us-east-1.amazonaws.com/
    ?Action=CopyDBSnapshot
    &KmsKeyId=a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6
    &SourceDBSnapshotIdentifier=arn%3Aaws%3Ards%3Aus-west-2%3A123456789012%3Asnapshot%3Ainstance1-snapshot-12345678
    &TargetDBSnapshotIdentifier=mydbsnapshotcopy
    &Version=2014-10-31
    &X-Amz-Algorithm=AWS4-HMAC-SHA256
    &X-Amz-Credential=AKIADQKE4SARGYLE/20161117/us-east-1/rds/aws4_request
    &X-Amz-Date=20161117T221704Z
    &X-Amz-SignedHeaders=content-type;host;user-agent;x-amz-content-sha256;x-amz-date
    &X-Amz-Signature=da4f2da66739d2e722c85fcfd225dc27bba7e2b8dbea8d8612434378e52adccf
```

------

# オンプレミスデータベースを Amazon RDS Custom for SQL Server に移行する
<a name="custom-migrating"></a>

次の手順で、ネイティブバックアップと復元を使用し、オンプレミス Microsoft SQL Server データベースを Amazon RDS Custom for SQL Server に移行できます。

1. オンプレミス DB インスタンスでデータベースのフルバックアップを作成します。

1. Amazon S3 にバックアップファイルをアップロードします。

1. S3 から RDS Custom for SQL Server DB インスタンスにバックアップファイルをダウンロードします。

1. RDS Custom for SQL Server DB インスタンスで、ダウンロードしたバックアップファイルを使用してデータベースを復元します。

このプロセスでは、ネイティブのフルバックアップと復元を使用して、オンプレミスから RDS Custom for SQL Server へのデータベースの移行について説明します。移行プロセス中のカットオーバー時間を短縮するために、差分バックアップまたはログバックアップの使用を検討してもよいでしょう。

RDS for SQL Server のネイティブバックアップおよびリストアに関する一般的な情報については、[ネイティブバックアップと復元を使用した SQL Server データベースのインポートとエクスポート](SQLServer.Procedural.Importing.md) を参照してください。

**Topics**
+ [前提条件](#custom-migrating.prereqs)
+ [オンプレミスデータベースのバックアップ](#custom-migrating.backup)
+ [Amazon S3 へのバックアップファイルのアップロード](#custom-migrating.upload)
+ [Amazon S3 からのバックアップファイルのダウンロード](#custom-migrating.upload)
+ [RDS Custom for SQL Server DB インスタンスへのバックアップファイルの復元](#custom-migrating.restore)

## 前提条件
<a name="custom-migrating.prereqs"></a>

データベースを移行する前に、次のタスクを実行します。

1. RDS Custom for SQL Server DB インスタンスに、リモートデスクトップ接続 (RDP) を設定します。詳細については、「[RDP を使用した RDS Custom DB インスタンスへの接続](custom-creating-sqlserver.rdp.md)」を参照してください。

1. Amazon S3 へのアクセス権を設定して、データベースのバックアップファイルをアップロードおよびダウンロードできるようにします。

## オンプレミスデータベースのバックアップ
<a name="custom-migrating.backup"></a>

SQL Server ネイティブバックアップを使用して、オンプレミス DB インスタンス上のデータベースのフルバックアップを作成します。

次の例は、`mydatabase` という名前のデータベースのバックアップで、バックアップファイルのサイズを小さくするために指定される `COMPRESSION` オプションを示しています。

**オンプレミスデータベースをバックアップするには**

1. SQL Server Management Studio (SSMS) を使用して、オンプレミス SQL Server インスタンスに接続します。

1. 次の T-SQL コマンドを実行します。

   ```
   backup database mydatabase to
   disk ='C:\Program Files\Microsoft SQL Server\MSSQL13.MSSQLSERVER\MSSQL\Backup\mydb-full-compressed.bak'
   with compression;
   ```

## Amazon S3 へのバックアップファイルのアップロード
<a name="custom-migrating.upload"></a>

バックアップファイルを `mydb-full-compressed.bak` Amazon S3 にアップロードするには AWS マネジメントコンソール を使用します。

**S3 にバックアップファイルをアップロードするには**

1. AWS マネジメントコンソール にサインインし、Amazon S3 コンソール [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/) を開きます。

1. **[Buckets]** (バケット) では、バックアップファイルのアップロード先のバケットの名前を選択します。

1. **[Upload]** (アップロード) を選択します。

1. **[Upload]** (アップロード) ウィンドウで、次のいずれかの操作を行います。
   + `mydb-full-compressed.bak` を **アップロード**ウインドウにドラッグアンドドロップします。
   + **ファイルを追加する**を選択し、「`mydb-full-compressed.bak`」を選択してから、**オープン**を選択します。

   Amazon S3 はバックアップファイルを S3 オブジェクトとしてアップロードします。アップロードが完了すると、**[Upload: status]** (アップロード: ステータス) ページに成功のメッセージが表示されます。

## Amazon S3 からのバックアップファイルのダウンロード
<a name="custom-migrating.upload"></a>

コンソールを使用して、S3 から RDS Custom for SQL Server DB インスタンスにバックアップファイルをダウンロードします。

**S3 からバックアップファイルをダウンロードするには**

1. RDP を使用して、RDS Custom for SQL Server DB インスタンスに接続します。

1. AWS マネジメントコンソール にサインインし、Amazon S3 コンソール [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/) を開きます。

1. **[Buckets]** (バケット)リストで、バックアップファイルのアップロード先のバケットの名前を選択します。

1. バックアップファイル`mydb-full-compressed.bak`を選択します。

1. 「**アクション**」で、「**名前を付けてダウンロード**」を選択します。

1. 表示されたリンクのコンテキスト (右クリック) メニューを開き、**名前を付けて保存** を選択します。

1. `mydb-full-compressed.bak`を`D:\rdsdbdata\BACKUP` ディレクトリに保存します。

## RDS Custom for SQL Server DB インスタンスへのバックアップファイルの復元
<a name="custom-migrating.restore"></a>

SQL Server ネイティブ復元を使用して、バックアップファイルを RDS Custom for SQL Server DB インスタンスに復元します。

この例では、データファイルとログファイルのディレクトリがオンプレミス DB インスタンスと異なるため、`MOVE` オプションが指定されます。

**バックアップファイルを復元するには**

1. SSMS を使用して、RDS Custom for SQL Server DB インスタンスに接続します。

1. T-SQL コマンドを実行します。

   ```
   restore database mydatabase from disk='D:\rdsdbdata\BACKUP\mydb-full-compressed.bak'
   with move 'mydatabase' to 'D:\rdsdbdata\DATA\mydatabase.mdf',
   move 'mydatabase_log' to 'D:\rdsdbdata\DATA\mydatabase_log.ldf';
   ```

# RDS Custom for SQL Server オペレーティングシステムの更新
<a name="custom-os-upgrade"></a>

RDS Custom for SQL Server には、RDS 提供のエンジンバージョン (RPEV) インスタンスにオペレーティングシステムの更新を適用するための以下の方法が用意されています。
+ *システム更新メンテナンスアクション*
+ *データベースのマイナーバージョンアップグレード*
  + RPEV を使用した DB マイナーエンジンバージョンのアップグレードには、オペレーティングシステムの最新の更新が含まれています。このアプローチは、OS の更新を SQL Server のマイナーバージョンアップグレードと組み合わせる場合に特に役立ちます。詳細については、「[Amazon RDS Custom for SQL Server の DB インスタンスのアップグレード](custom-upgrading-sqlserver.md)」を参照してください。

## オペレーティングシステムの更新シナリオ
<a name="custom-os-upgrade.Scenarios"></a>

RDS Custom for SQL Server インスタンスのオペレーティングシステムの更新を管理するには、次の 2 つの方法があります。
+ シングル AZ インスタンスの場合、オペレーティングシステムの更新中はインスタンスを使用できません。
+ マルチ AZ 配置の場合、RDS は次の方法でオペレーティングシステムの更新を適用します。
  + まず、RDS はスタンバイインスタンスでオペレーティングシステムの更新を実行します。
  + RDS はアップグレードされたスタンバイ DB インスタンスにフェイルオーバーし、それを新しいプライマリ DB インスタンスにします。
  + 最後に、RDS は新しいスタンバイ DB インスタンスでオペレーティングシステムの更新を実行します。

マルチ AZ 配置におけるダウンタイムとは、フェイルオーバーにかかる時間のことです。

## システム更新メンテナンスアクションを使用してオペレーティングシステムの更新を適用する
<a name="custom-os-upgrade.SystemUpdates"></a>

Amazon RDS RPEV インスタンスにオペレーティングシステムの更新を適用するには、AWS マネジメントコンソール、AWS CLI、または RDS API を使用できます。詳細については、「[RDS DB インスタンスのオペレーティングシステムの更新](USER_UpgradeDBInstance.Maintenance.md#OS_Updates)」を参照してください。

**Example**  
Linux、macOS、Unix の場合:  
**ステップ 1: 利用可能な更新を確認する**  
`describe-pending-maintenance-actions` コマンドを使用して、インスタンスの OS 更新が利用可能かどうかを確認します。  

```
aws rds describe-pending-maintenance-actions
```
レスポンスの例:  

```
{
    "PendingMaintenanceActions": [
        {
            "ResourceIdentifier": "arn:aws:rds:us-east-1:111122223333:db:my-sqlserver-instance",
            "PendingMaintenanceActionDetails": [
                {
                    "Action": "system-update",
                    "Description": "New Operating System update is available"
                }
            ]
        }
    ]
}
```
アクションタイプ `system-update` は、OS 更新がインスタンスで使用できることを示します。  
**ステップ 2: OS 更新を適用する**  
`apply-pending-maintenance-action` コマンドを使用して更新をスケジュールします。  

```
aws rds apply-pending-maintenance-action \ 
                --resource-identifier arn:aws:rds:us-east-1:111122223333:db:my-sqlserver-instance \ 
                --apply-action system-update \ 
                --opt-in-type immediate
```
`opt-in-type` 入力には次のオプションがあります。  
+ `immediate`: 更新をすぐに適用する
+ `next-maintenance`: 次に予定されているメンテナンス期間中に更新を適用する
+ `undo-opt-in`: 事前にスケジュールされた更新をキャンセルする
レスポンスの例:  

```
{
    "ResourcePendingMaintenanceActions": {
        "ResourceIdentifier": "arn:aws:rds:us-east-1:111122223333:db:my-sqlserver-instance",
        "PendingMaintenanceActionDetails": [
            {
                "Action": "system-update",
                "AutoAppliedAfterDate": "2024-04-10T20:41:01.695000+00:00",
                "ForcedApplyDate": "2024-04-10T20:41:01.694000+00:00",
                "CurrentApplyDate": "2024-04-10T20:41:01.695000+00:00",
                "Description": "New Operating System update is available"
            }
        ]
    }
}
```

## OS 更新通知
<a name="custom-os-upgrade.OSNotifications"></a>

新しいオプションのオペレーティングシステムパッチが利用可能になったときに通知を受けるには、セキュリティパッチイベントカテゴリの [RDS-EVENT-0230](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.Messages.html#RDS-EVENT-0230) をサブスクライブできます。RDS イベントへのサブスクライブの詳細については、「[Amazon RDS イベント通知にサブスクライブする](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.Subscribing.html)」を参照してください。

## 考慮事項
<a name="custom-os-upgrade.Considerations"></a>

OS の更新には、次の考慮事項と制限が適用されます。
+ C:\$1 ドライブに対して行われたオペレーティングシステムのカスタマイズは、オペレーティングシステムの更新時には保持されません。
+ 更新を適用する前に、手動スナップショットを作成することをお勧めします。

# Amazon RDS Custom for SQL Server の DB インスタンスのアップグレード
<a name="custom-upgrading-sqlserver"></a>

Amazon RDS Custom for SQL Server の DB インスタンスをアップグレードするには、新しい DB エンジンバージョンを使用するようにインスタンスを変更します。DB インスタンスのアップグレードに関する一般的な情報については、「[DB インスタンスのエンジンバージョンのアップグレード](USER_UpgradeDBInstance.Upgrading.md)」を参照してください。

**Topics**
+ [RDS Custom for SQL Server のアップグレードの概要](#custom-upgrading-sqlserver.Overview)
+ [メジャーエンジンバージョンとマイナーエンジンバージョンのアップグレード](#custom-upgrading-sqlserver.Upgrade)
+ [データベース互換性レベル](#custom-upgrading-sqlserver.Major.Compatibility)

## RDS Custom for SQL Server のアップグレードの概要
<a name="custom-upgrading-sqlserver.Overview"></a>

Amazon RDS Custom for SQL Server は、メジャーおよびマイナーバージョンのアップグレードをサポートします。マイナーバージョンのアップグレードには、セキュリティパッチ、バグ修正、エンジンの改善が含まれます。Microsoft は、これらの更新を累積更新 (CU) としてリリースします。メジャーバージョンのアップグレードでは、SQL Server 2019 から 2022 へのアップグレードなど、バージョン間での新機能やエンジンの変更を導入します。両方のアップグレードは、すぐに適用することも、スケジュールされたメンテナンスウィンドウ中に適用することもできます。下位互換性の潜在的な問題を防ぐために、アップグレード前に非本番環境でアプリケーションをテストすることをお勧めします。

RDS Custom for SQL Server では、RDS が提供するエンジンバージョン (RPEV) またはカスタムエンジンバージョン (CEV) をアップグレードできます。
+ RDS が提供するエンジンバージョン (RPEV) には、オペレーティングシステム (OS) の最新のパッチと SQL Server の累積更新 (CU) が含まれています。
+ カスタムエンジンバージョン (CEV) の場合は、2 ステップのプロセスに従う必要があります。まず、ターゲットの SQL Server バージョンで新しい CEV を作成します。「[RDS Custom for SQL Server の CEV を作成する準備](custom-cev-sqlserver.preparing.md)」を参照してください。このターゲットバージョンは、現在のバージョンと同等かそれ以降である必要があります。新しい CEV を作成したら、この新しいバージョンを使用するようにデータベースインスタンスを変更します。詳細については、「[Performing a minor version upgrade for Amazon RDS Custom for SQL Server CEV with Multi-AZ](https://aws.amazon.com/blogs/database/performing-a-minor-version-upgrade-for-amazon-rds-custom-for-sql-server-cev-with-multi-az/)」を参照してください。

  実行中の RDS Custom インスタンスに SQL Server 累積更新をインプレースで適用しないでください。特定の SQL Server バージョン (SQL Server 2022 CU16 など) で CEV を作成し、インスタンスに直接新しい累積更新を適用すると、サポートペリメーターから外れ、エラー `SP-S3006` が報告されます。CEV を使用して既存の SQL Server インスタンスにパッチを適用するには、必要な累積更新を含む新しい CEV を作成してから、既存のインスタンスを変更して新しい CEV に切り替えます。

マルチ AZ 配置で RDS Custom for SQL Server の DB インスタンスをアップグレードすると、RDS Custom for SQL Server はインスタンスのローリングアップグレードを実行します。このアプローチでは、一度に 1 つのインスタンスをアップグレードすることでダウンタイムを最小限に抑えます。RDS は、ローリングアップグレードを実行するために以下のアクションを実行します。

1. スタンバイ DB インスタンスをアップグレードします。

1. アップグレードされたスタンバイ DB インスタンスにフェイルオーバーし、新しいプライマリ DB インスタンスにします。

1. 新しいスタンバイ DB インスタンスをアップグレードします。

マルチ AZ 配置の DB インスタンスのダウンタイムは、フェイルオーバーにかかる時間です。

RDS Custom for SQL Server の DB インスタンスのアップグレードには、以下の制限が適用されます。
+ Custom DB オプショングループおよびパラメータグループはサポートされていません。
+ RDS Custom for SQL Server DB インスタンスにアタッチした追加のストレージボリュームは、アップグレード後はアタッチされません。
+ CEV では、SQL Server 累積更新のインプレース適用はサポートされておらず、インスタンスがサポートペリメーターから外れます。

## メジャーエンジンバージョンとマイナーエンジンバージョンのアップグレード
<a name="custom-upgrading-sqlserver.Upgrade"></a>

メジャーエンジンバージョンとマイナーエンジンバージョンの両方のアップグレードは元に戻すことができないため、必ずより新しいバージョンにアップグレードする必要があります。使用可能なターゲットバージョンを特定するには、AWS マネジメントコンソールを使用し、DB インスタンスを変更するときに使用可能なバージョンから選択します。または、CLI コマンド [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html) を使用するか、RDS API コマンド [DescribeDBEngineVersions](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBEngineVersions.html) を使用します。

Linux、macOS、Unix の場合:

```
aws rds describe-db-engine-versions \
    --engine custom-sqlserver-se \
    --engine-version 15.00.4322.2.v1 \
    --query "DBEngineVersions[*].ValidUpgradeTarget[*].{EngineVersion:EngineVersion}" \
    --output table
```

Windows の場合:

```
aws rds describe-db-engine-versions ^
    --engine custom-sqlserver-se ^
    --engine-version 15.00.4322.2.v1 ^
    --query "DBEngineVersions[*].ValidUpgradeTarget[*].{EngineVersion:EngineVersion}" ^
    --output table
```

出力には、使用可能なターゲットエンジンのバージョンが表示されます。

```
--------------------------
|DescribeDBEngineVersions|
+------------------------+
|      EngineVersion     |
+------------------------+
|  15.00.4410.1.v1       |
|  15.00.4415.2.v1       |
|  15.00.4430.1.v1       |
|  16.00.4165.4.v1       |
|  16.00.4175.1.v1       |
|  16.00.4185.3.v1       |
+------------------------+
```

ターゲットバージョンを特定したら、AWS マネジメントコンソールを使用し、「[RDS Custom for SQL Server DB インスタンスの変更](custom-managing.modify-sqlserver.md)」の手順に従います。または、CLI コマンド [https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) を使用するか、RDS API コマンド [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) を使用します。

Linux、macOS、Unix の場合:

```
aws rds modify-db-instance \
    --db-instance-identifier DB_INSTANCE_IDENTIFIER \
    --engine-version ENGINE_VERSION \
    --allow-major-version-upgrade \
    --region Region \
    --no-apply-immediately
```

Windows の場合:

```
aws rds modify-db-instance ^
    --db-instance-identifier DB_INSTANCE_IDENTIFIER ^
    --engine-version ENGINE_VERSION ^
    --allow-major-version-upgrade ^
    --region Region ^
    --no-apply-immediately
```

**注記**  
メジャーバージョンのアップグレードを実行するには、`--allow-major-version-upgrade` パラメータを含める必要があります。

## データベース互換性レベル
<a name="custom-upgrading-sqlserver.Major.Compatibility"></a>

Microsoft SQL Server データベース互換性レベルを使用して、いくつかのデータベースの動作を調整し、以前のバージョンの SQL Server を模倣することができます。詳細については、Microsoft ドキュメントの「[互換性レベル](https://msdn.microsoft.com/en-us/library/bb510680.aspx)」を参照してください。

DB インスタンスをアップグレードしても、既存のすべてのデータベースは元の互換性レベルのままとなります。例えば、SQL Server 2019 から SQL Server 2022 にアップグレードした場合、既存のすべてのデータベースの互換性レベルは 150 となります。アップグレード後に作成した新しいデータベースは互換性レベル 160 となります。

ALTER DATABASE コマンドを使用して、データベースの互換性レベルを変更できます。例えば、`customeracct` という名前のデータベースが、SQL Server 2022 との互換性を持つように変更するには、次のコマンドを発行します。

```
1. ALTER DATABASE customeracct SET COMPATIBILITY_LEVEL = 160
```

# Amazon RDS Custom for SQL Server の DB に関する問題のトラブルシューティング
<a name="custom-troubleshooting-sqlserver"></a>

RDS Custom の責任共有モデルは、OS シェルレベルのアクセスとデータベース管理者アクセスを提供します。RDS Custom は、システムアカウントでリソースを実行する Amazon RDS とは異なり、アカウント内でリソースを実行します。アクセスが増えるほど、責任も重くなります。以降のセクションで、Amazon RDS Custom for SQL Server DB インスタンスに関する問題のトラブルシューティング方法を学ぶことができます。

**注記**  
このセクションでは RDS Custom for SQL Server DB をトラブルシューティングする方法について説明します。RDS Custom for Oracle に関するトラブルシューティングについては、「[Amazon RDS Custom for Oracle の DB に関する問題のトラブルシューティング](custom-troubleshooting.md)」を参照してください。

**Topics**
+ [RDS Custom イベントの表示](#custom-troubleshooting-sqlserver.support-perimeter.viewing-events)
+ [RDS Custom イベントへのサブスクライブ](#custom-troubleshooting-sqlserver.support-perimeter.subscribing)
+ [RDS Custom for SQL Server の CEV エラーのトラブルシューティング](#custom-troubleshooting-sqlserver.cev)
+ [RDS Custom for SQL Server DB でサポートされていない構成の修正](#custom-troubleshooting-sqlserver.fix-unsupported)
+ [RDS Custom for SQL Server の `Storage-Full` に関するトラブルシューティング](#custom-troubleshooting-storage-full)
+ [RDS Custom for SQL Server の TDE が有効なデータベースの PENDING\$1RECOVERY 状態のトラブルシューティング](#custom-troubleshooting-sqlserver.pending_recovery)

## RDS Custom イベントの表示
<a name="custom-troubleshooting-sqlserver.support-perimeter.viewing-events"></a>

イベントを表示する手順は、RDS Custom とAmazon RDS DB インスタンスでは同じです。詳細については、「[Amazon RDS イベントの表示](USER_ListEvents.md)」を参照してください。

 AWS CLIを使用してRDS Custom イベント通知を表示するには、`describe-events`コマンドを使用します。RDS Custom では、いくつかの新しいイベントを導入しています。イベントカテゴリは Amazon RDS の場合と同じです。イベントのリストについては、[ Amazon RDS イベントカテゴリとイベントメッセージ](USER_Events.Messages.md)を参照してください。

次の例では、指定した RDS Custom DB インスタンスで発生したイベントの詳細を取得します。

```
1. aws rds describe-events \
2.     --source-identifier my-custom-instance \
3.     --source-type db-instance
```

## RDS Custom イベントへのサブスクライブ
<a name="custom-troubleshooting-sqlserver.support-perimeter.subscribing"></a>

イベント受信の手順は、RDS Custom とAmazon RDS DB インスタンスでは同じです。詳細については、「[Amazon RDS イベント通知にサブスクライブする](USER_Events.Subscribing.md)」を参照してください。

CLI を使用して RDS Custom イベント通知をサブスクライブするには、`create-event-subscription` コマンドを使用します。以下の必須パラメータを含めます。
+ `--subscription-name`
+ `--sns-topic-arn`

次の例では、現在のAWSアカウントのRDS Custom DB インスタンスのバックアップおよびリカバリイベントの受信を作成します。通知は、`--sns-topic-arn`で指定されたAmazon Simple Notification Service (Amazon SNS) のトピックに送信されます。

```
1. aws rds create-event-subscription \
2.     --subscription-name my-instance-events \
3.     --source-type db-instance \
4.     --event-categories '["backup","recovery"]' \
5.     --sns-topic-arn arn:aws:sns:us-east-1:123456789012:interesting-events
```

## RDS Custom for SQL Server の CEV エラーのトラブルシューティング
<a name="custom-troubleshooting-sqlserver.cev"></a>

CEV を作成しようとすると、エラーが発生する可能性があります。この場合、RDS Custom では `RDS-EVENT-0198` イベントメッセージを発行します。RDS イベントの表示の詳細については、「[ Amazon RDS イベントカテゴリとイベントメッセージ](USER_Events.Messages.md)」を参照してください。

以下の情報を参考にして、考えられる原因に対処します。


****  

| メッセージ | トラブルシューティングの推奨事項 | 
| --- | --- | 
| `Custom Engine Version creation expected a Sysprep’d AMI. Retry creation using a Sysprep’d AMI.` | AMI から作成した EC2 インスタンスで Sysprep を実行します。Sysprep を使用して AMI を準備する方法の詳細については、「[Sysprep を使用して標準化された Amazon マシンイメージ (AMI) を作成する](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/Creating_EBSbacked_WinAMI.html#sysprep-using-ec2launchv2)」を参照してください。 | 
| `EC2 Image permissions for image (AMI_ID) weren't found for customer (Customer_ID). Verify customer (Customer_ID) has valid permissions on the EC2 Image.` | 作成に使用したアカウントとプロファイルに、選択した AMI の `create EC2 Instance` と `Describe Images` に必要な権限があることを確認します。 | 
| `Failed to rebuild databases with server collation (collation name) due to missing setup.exe file for SQL Server.` | `setup` ファイルが `C:\Program Files\Microsoft SQL Server\nnn\Setup Bootstrap\SQLnnnn\setup.exe` にあることを確認してください。 | 
| `Image (AMI_ID) doesn't exist in your account (ACCOUNT_ID). Verify (ACCOUNT_ID) is the owner of the EC2 image.` | AMI が同じお客様のアカウントに存在することを確認します。 | 
| `Image id (AMI_ID) isn't valid. Specify a valid image id, and try again.` | AMI の名前が正しくありません。正しい AMI ID が提供されていることを確認します。 | 
| `Image (AMI_ID) operating system platform isn't supported. Specify a valid image, and try again.` |  Windows Server with SQL Server Enterprise、Standard、または Web エディションを備えた、サポートされている AMI を選択します。EC2 Marketplace から、以下のいずれかの使用オペレーションコードの AMI を選択してください。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/custom-troubleshooting-sqlserver.html)  | 
| `SQL Server Web Edition isn't supported for creating a Custom Engine Version using Bring Your Own Media. Specify a valid image, and try again.` | サポートされている SQL Server のエディションを含む AMI を使用してください。詳細については、「[RDS Custom for SQL Server CEV のバージョンサポート](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.VersionSupport)」を参照してください。 | 
| `The custom engine version can't be the same as the OEV engine version. Specify a valid CEV, and try again.` | Classic RDS Custom for SQL Server エンジンはサポートされていません。例えば、バージョン **15.00.4073.23.v1** などです。サポートされているバージョン番号を使用してください。 | 
| `The custom engine version isn't in an active state. Specify a valid CEV, and try again.` | オペレーションを完了するには、CEV が `AVAILABLE` 状態である必要があります。CEV を `INACTIVE` から `AVAILABLE` に変更します。 | 
| `The custom engine version isn't valid for an upgrade. Specify a valid CEV with an engine version greater or equal to (X), and try again.` | ターゲット CEV は無効です。有効なアップグレードパスの要件を確認してください。 | 
| `The custom engine version isn't valid. Names can include only lowercase letters (a-z), dashes (-), underscores (_), and periods (.). Specify a valid CEV, and try again.` | 必要な CEV 命名規則に従ってください。詳細については、「[RDS Custom for SQL Server CEV の一般的な要件](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.Requirements)」を参照してください。 | 
| `The custom engine version isn't valid. Specify valid database engine version, and try again. Example: 15.00.4073.23-cev123.` | サポートされていない DB エンジンバージョンが提供されました。サポートされている DB エンジンのバージョンを使用してください。 | 
| `The expected architecture is (X) for image (AMI_ID), but architecture (Y) was found.` | **x86\$164** アーキテクチャで構築された AMI を使用してください。 | 
| `The expected owner of image (AMI_ID) is customer account ID (ACCOUNT_ID), but owner (ACCOUNT_ID) was found.` | 権限がある AMI から EC2 インスタンスを作成します。EC2 インスタンスで Sysprep を実行して、ベースイメージを作成して保存します。 | 
| `The expected platform is (X) for image (AMI_ID), but platform (Y) was found.` | Windows プラットフォームで構築された AMI を使用してください。 | 
| `The expected root device type is (X) for image %s, but root device type (Y) was found.` | EBS デバイスタイプで AMI を作成します。 | 
| `The expected SQL Server edition is (X), but (Y) was found.` |  Windows Server with SQL Server Enterprise、Standard、または Web エディションを備えた、サポートされている AMI を選択します。EC2 Marketplace から、以下のいずれかの使用オペレーションコードの AMI を選択してください。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/custom-troubleshooting-sqlserver.html)  | 
| `The expected state is (X) for image (AMI_ID), but the following state was found: (Y).` | AMI が`AVAILABLE` の状態であることを確認します。 | 
| `The provided Windows OS name (X) isn’t valid. Make sure the OS is one of the following: (Y).` | サポートされている Windows OS を使用してください。 | 
| `Unable to find bootstrap log file in path.` | ログファイルが `C:\Program Files\Microsoft SQL Server\nnn\Setup Bootstrap\Log\Summary.txt` にあることを確認してください。 | 
| `RDS expected a Windows build version greater than or equal to (X), but found version (Y).`. | OS ビルドバージョンが最低でも **14393** の AMI を使用してください。 | 
| `RDS expected a Windows major version greater than or equal to (X), but found version (Y).`. | OS のメジャーバージョンが **10.0** 以降の AMI を使用してください。 | 

## RDS Custom for SQL Server DB でサポートされていない構成の修正
<a name="custom-troubleshooting-sqlserver.fix-unsupported"></a>

共有責任モデルであるため、RDS Custom for SQL Server DB インスタンスを`unsupported-configuration`状態にする設定上の問題は、お客様の責任で解決していただく必要があります。問題がAWSインフラストラクチャであれば、コンソールやAWS CLIを使用して修正できます。OSまたはデータベースの設定に問題がある場合は、ホストにログインして修正できます。

**注記**  
このセクションでは RDS Custom for SQL Server でサポートされていない構成を修正する方法について説明します。RDS Custom for Oracle の詳細については、「[RDS Custom for Oracle でサポートされていない構成の修正](custom-troubleshooting.md#custom-troubleshooting.fix-unsupported)」を参照してください。

次の表では、サポートペリメーターが送信する通知とイベント、その修正方法について説明します。これらの通知とサポートペリメーターは変更されることがあります。サポート周辺の背景については、「[RDS Custom サポート範囲](custom-concept.md#custom-troubleshooting.support-perimeter)」を参照してください。イベントの説明については、「[ Amazon RDS イベントカテゴリとイベントメッセージ](USER_Events.Messages.md)」を参照してください。


| イベントコード | 設定領域 | RDS イベントメッセージ | 検証プロセス | 
| --- | --- | --- | --- | 
|  `SP-S0000`  |  サポートされていない手動設定  |  `X` のため、RDS Custom DB インスタンスのステータスは、[サポートされていない設定] に設定されています。  |  この問題を解決するには、サポートケースを作成します。  | 

**AWS リソース (インフラストラクチャ)**


| イベントコード | 設定領域 | RDS イベントメッセージ | 検証プロセス | 
| --- | --- | --- | --- | 
|  `SP-S1001`  |  EC2 インスタンスのステータス  |  基盤となる EC2 インスタンス %s が RDS インスタンスを停止せずに停止されたため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。これを解決するには、基盤となる EC2 インスタンスを起動し、バイナリボリュームとデータボリュームがアタッチされていることを確認します。RDS インスタンスを停止する場合は、まず基盤となる EC2 インスタンスのステータスが [利用可能] であることを確認してから、RDS コンソールまたは CLI を使用して RDS インスタンスを停止します。  |  DB インスタンスのステータスを確認するには、コンソールを使用するか、次の AWS CLI コマンドを実行します。 <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep DBInstanceStatus<br />                            </pre>  | 
|  `SP-S1002`  |  EC2 インスタンスのステータス  |  RDS DB インスタンスのステータスは [`STOPPED`] に設定されているが、基盤となる EC2 インスタンス %s が起動されたため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。これを解決するには、基盤となる EC2 インスタンスを停止します。RDS インスタンスを起動する場合は、コンソールまたは CLI を使用します。  |   DB インスタンスのステータスを確認するには、次の AWS CLI コマンドを使用します。 <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep DBInstanceStatus</pre> EC2 インスタンスのステータスは EC2 コンソールで確認できます。 DB インスタンスを起動するには、コンソールを使用するか、次の AWS CLI コマンドを実行します。 <pre>aws rds start-db-instance \<br />    --db-instance-identifier db-instance-name</pre>  | 
|  `SP-S1003`   |  EC2 インスタンスクラス  |  EC2 ホストの期待される DB インスタンスクラスと設定されたクラスが一致しないため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。これを解決するには、DB インスタンスクラスを元のクラスタイプに変更します。  |   次の CLI コマンドを使用して、期待される DB インスタンスクラスを確認します。 <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep DBInstanceClass</pre>  | 
|  `SP-S1004`  |  EBS ストレージボリュームにアクセスできない  |  EC2 インスタンスに関連付けられた元の EBS ストレージボリューム %s に現在アクセスできないため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。  |    | 
|  `SP-S1005`  |  EBS ストレージボリュームがデタッチされている  |  元の EBS ストレージボリューム「volume-id」がアタッチされていないため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。これを解決するには、関連付けられている EBS ボリュームを EC2 インスタンスにアタッチします。  |   EBS ボリュームを再アタッチしたら、次の CLI コマンドを使用して、EBS ボリューム「volume-id」が RDS インスタンスに適切にアタッチされているかどうかを確認します。 <pre>aws ec2 describe-volumes \<br />    --volume-ids volume-id |grep InstanceId</pre>  | 
|  `SP-S1006`  |  EBS ストレージボリュームサイズ  |  EBS ストレージボリューム「volume-id」の期待される設定と設定された設定が一致しないため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。ボリュームサイズが EC2 レベルで元の値 [%s] から手動で変更されました。この問題を解決するには、サポートケースを作成します。  |   次の CLI コマンドを使用して、EBS ボリューム「volume-id」の詳細と RDS インスタンスの詳細のボリュームサイズを比較します。 <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep AllocatedStorage</pre>  次の CLI コマンドを使用して、実際に割り当てられたボリュームサイズを表示します。 <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Size</pre>  | 
|  `SP-S1007`  |  EBS ストレージボリュームの設定  |  EBS ストレージボリューム「volume-id」の期待される設定と設定された設定が一致しないため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。これを解決するには、EBS ストレージボリューム設定 [IOPS、スループット、ボリュームタイプ] を、EC2 レベルで [IOPS: %s、スループット: %s、ボリュームタイプ: %s] の元の値に変更します。今後のストレージの変更には、RDS コンソールまたは CLI を使用します。ボリュームサイズも EC2 レベルで元の値 [%s] から手動で変更されました。この問題を解決するには、サポートケースを作成します。  |   次の CLI コマンドを使用して、EBS ボリューム「volume-id」の詳細と RDS インスタンスの詳細のボリュームタイプを比較します。EBS レベルの値が RDS レベルの値と一致していることを確認します。 <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageType</pre> RDS レベルでストレージスループットの想定値を取得するには: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageThroughput</pre>  RDS レベルでボリューム IOPS の想定値を取得するには: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep Iops</pre> EC2 レベルで現在のストレージタイプを取得するには: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep VolumeType</pre>  EC2 レベルでストレージスループットの現在の値を取得するには: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Throughput</pre> EC2 レベルでボリューム IOPS の現在の値を取得するには: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Iops</pre>  | 
|  `SP-S1008`  |  EBS ストレージボリュームのサイズと設定  |  EBS ストレージボリューム「volume-id」の期待される設定と設定された設定が一致しないため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。これを解決するには、EBS ストレージボリューム設定 [IOPS、スループット、ボリュームタイプ] を、EC2 レベルで [IOPS: %s、スループット: %s、ボリュームタイプ: %s] の元の値に変更します。今後のストレージの変更には、RDS コンソールまたは CLI を使用します。ボリュームサイズも EC2 レベルで元の値 [%s] から手動で変更されました。この問題を解決するには、サポートケースを作成します。  |   次の CLI コマンドを使用して、EBS ボリューム「volume-id」の詳細と RDS インスタンスの詳細のボリュームタイプを比較します。EBS レベルの値が RDS レベルの値と一致していることを確認します。 <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageType</pre> RDS レベルでストレージスループットの想定値を取得するには: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageThroughput</pre>  RDS レベルでボリューム IOPS の想定値を取得するには: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep Iops</pre> EC2 レベルで現在のストレージタイプを取得するには: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep VolumeType</pre>  EC2 レベルでストレージスループットの現在の値を取得するには: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Throughput</pre> EC2 レベルでボリューム IOPS の現在の値を取得するには: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Iops</pre> 想定される割り当て済みボリュームサイズを取得するには: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep AllocatedStorage</pre> 割り当てられた実際のボリュームサイズを取得するには: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Size</pre>  | 
|  `SP-S1009`  |  SQS アクセス許可  |  IAM インスタンスプロファイルに Amazon Simple Queue Service (SQS) のアクセス許可がないため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。これを解決するには、ホストに関連付けられた IAM プロファイルに次のアクセス許可があることを確認します: ["SQS:SendMessage"、"SQS:ReceiveMessage"、"SQS:DeleteMessage"、"SQS:GetQueueUrl"]。  |    | 
|  `SP-S1010`  |  SQS VPC エンドポイント  |  VPC エンドポイントポリシーが Amazon Simple Queue Service (SQS) オペレーションをブロックしているため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。これを解決するには、必要な SQS アクションを許可するように VPC エンドポイントポリシーを変更します。  |    | 
|  `SP-S1011`  |  イベントバスポリシー  |  イベントバス arn:aws:events:region-1:123456789012:event-bus/default のリソースベースのポリシーが Amazon CloudWatch の events:PutEvents アクションを拒否しているため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。これを解決するには、EventBus %s の events:PutEvents アクションを許可するようにリソースベースのポリシーを変更します。  |    | 
|  `SP-S1012`  |  CloudWatch VPC のアクセス許可  |  VPC エンドポイントポリシーに Amazon CloudWatch イベントへのアクセス許可がないため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。これを解決するには、EventBus arn:aws:events:region-1:123456789012:event-bus/default の events:PutEvents を許可するように VPC エンドポイントポリシーを変更します。  |    | 
|  `SP-S1013`  |  サービスコントロールポリシー  |  AWS Organizations のサービスコントロールポリシーに Amazon CloudWatch イベントへのアクセス許可がないため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。これを解決するには、EventBus arn:aws:events:region-1:123456789012:event-bus/default の events:PutEvents を許可するようにサービスコントロールポリシーを変更します。  |    | 
|  `SP-S1014`  |  IAM インスタンスプロファイル  |  IAM インスタンスプロファイル %s のアクセス許可が Amazon CloudWatch イベントを拒否しているため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。これを解決するには、["events:PutEvents"] を 'Allow' に設定し、インスタンスに関連付けられた IAM プロファイルで EventBus arn:aws:events:region-1:123456789012:event-bus/default の events:PutEvents を許可します。  |    | 
|  `SP-S1015`  |  IAM インスタンスプロファイル  |  IAM インスタンスプロファイル %s に Amazon CloudWatch イベントへのアクセス許可がないため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。これを解決するには、["events:PutEvents"] アクセス許可を含め、インスタンスに関連付けられた IAM プロファイルで EventBus arn:aws:events:region-1:123456789012:event-bus/default の events:PutEvents を許可します。  |    | 
|  `SP-S1016`  |  IAM アクセス許可の境界  |  IAM インスタンスプロファイル %s には Amazon CloudWatch イベントを拒否するアクセス許可の境界があるため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されます。これを解決するには、IAM インスタンスプロファイルのアクセス許可の境界で EventBus arn:aws:events:region-1:123456789012:event-bus/default の ["events:PutEvents"] を 'Allow' に設定します。  |    | 

**オペレーティングシステム**


| イベントコード | 設定領域 | RDS イベントメッセージ | 検証プロセス | 
| --- | --- | --- | --- | 
|  `SP-S2001`  |  SQL サービスステータス  |  SQL Server サービスが起動されていないため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。これを解決するには、ホストで SQL Server サービスを再起動します。この DB インスタンスがマルチ AZ DB インスタンスで、再起動が失敗した場合、ホストを停止して起動し、フェイルオーバーを開始します。  |  | 
|  `SP-S2002`  |  RDS Custom エージェントステータス  |  RDS Custom エージェントサービスがインストールされていないか、起動できなかったため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。これを解決するには、Windows イベントログを確認して、サービスが起動されない理由を特定し、問題を解決するための適切な手順を実行します。さらにサポートが必要な場合は、サポートケースを作成してください。  |  ホストにログインし、RDS Custom エージェントが実行されていることを確認します。 エージェントステータスを表示するには、次のコマンドを使用します。 <pre>$name = "RDSCustomAgent"<br />$service = Get-Service $name<br />Write-Host $service.Status</pre> ステータスが `Running` でなければ、次のコマンドを使ってサービスを開始できます。 <pre>Start-Service $name</pre> エージェントが起動できない場合は、Windows イベントをチェックして、起動できない理由を確認します。エージェントでは、Windows ユーザーがサービスを起動する必要があります。Windows ユーザーが存在し、サービスを実行する権限があることを確認します。  | 
|  `SP-S2003`  |  SSM エージェントステータス  |  Amazon SSM エージェントサービスにアクセスできないため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。これをトラブルシューティングするには、`Get-Service AmazonSSMAgent` PowerShell コマンドでサービスステータスを確認するか、`Start-Service AmazonSSMAgent` でサービスを起動します。**ssm**、**ssmmessages**、および **ec2messages** のリージョン別エンドポイントへの HTTPS (ポート 443) アウトバウンドトラフィックが許可されていることを確認します。  |  詳細については、「[SSM Agent のトラブルシューティング](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html)」を参照してください。 SSM エンドポイントのトラブルシューティングについては、「[Unable to connect to SSM endpoints](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html#systems-manager-ssm-agent-troubleshooting-endpoint-access)」および「[Use ssm-cli to troubleshoot managed node availability](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-cli.html#agent-ts-ssm-cli)」を参照してください。  | 
|  `SP-S2004`  |  RDS Custom エージェントログイン  |   SQL ログイン `"$HOSTNAME/RDSAgent”` で予期しない問題が発生したため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。この問題を解決するには、サポートケースを作成します。  |  | 
|  `SP-S2005`  |  Timezone  |  Amazon EC2 インスタンス [%s] のタイムゾーンが変更されたため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。これを解決するには、タイムゾーンをインスタンスの作成時に指定された設定に戻します。特定のタイムゾーンでインスタンスを作成する場合は、RDS Custom のドキュメントを参照してください。  |  `Get-Timezone` PowerShell コマンドを実行して、タイムゾーンを確認します。 詳細については、「[RDS Custom for SQL Server DB インスタンスのローカルタイムゾーン](custom-reqs-limits-MS.TimeZone.md)」を参照してください。  | 
|  `SP-S2006`  |  高可用性ソフトウェアソリューションバージョン  |  現在のインスタンスの高可用性ソフトウェアソリューションが想定バージョンと異なるため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。この問題を解決するには、サポートケースを作成します。  |  | 
|  `SP-S2007`  |  高可用性ソフトウェアソリューションの設定  |  高可用性ソフトウェアソリューションの設定がインスタンス %s で予期しない値に変更されているため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。この問題を解決するには、EC2 インスタンスを再起動します。EC2 インスタンスを再起動すると、高可用性ソフトウェアソリューションに必要な設定に自動的に更新されます。  |    | 
| SP-S2008 |  SQL Server サービス   |  RDS Custom DB インスタンスが [サポートされていない設定] に設定されています。SQLServer (MSSQLServer) サービスがホストに存在しません。これを解決するには、サポートケースを作成します。  |  エージェントステータスを表示するには、次のコマンドを使用します。 <pre>$name = "MSSQLServer"<br />$service = Get-Service $name<br />Write-Host $service.Status</pre>  | 
| SP-S2009 | SSL 証明書 |  RDS Custom DB インスタンスは [サポートされていない設定] に設定されています。これは、RDS の中断を引き起こす自己署名されていない SSL 証明書が原因です。この問題を解決するには、信頼されたルート証明書ストアから自己署名証明書を削除します。  |  次の PowerShell コマンドを実行して、自己署名証明書を確認します。 <pre>Get-ChildItem cert:\LocalMachine\root -Recurse | Where-Object {$_.Issuer -ne $_.Subject -and $_.Issuer -notlike "*RDSCustomAgentCA*"}</pre> 詳細については、「[HTTP Error 403.16 when you try to access a website that's hosted on IIS](https://learn.microsoft.com/en-us/troubleshoot/developer/webapps/iis/site-behavior-performance/http-403-forbidden-access-website)」を参照してください。  | 
| SP-S2010 | ルートボリュームのストレージステータス |  RDS Custom DB インスタンスは、ルートボリュームストレージが満杯であるため、[サポートされていない設定] に設定されています。この問題を解決するには、ルート EBS ボリューム「volume-id」で少なくとも 500 MiB のストレージスペースを解放するか、ボリュームサイズを増やして EC2 インスタンス「instance-id」の C ドライブのサイズを変更します。EC2 インスタンスを置き換えると、ルートボリュームサイズの変更は保持されません。  |  ルート (C:) ボリュームで使用可能なストレージを表示するには、次のコマンドを使用します。 <pre>(Get-PSDrive -Name C).Free / 1MB</pre> EBS ルートボリュームの変更の詳細については、「[How](https://forums.aws.amazon.com/knowledge-center/expand-ebs-root-volume-windows)」を参照してください。  | 

**データベース**


| イベントコード | 設定領域 | RDS イベントメッセージ | 検証プロセス | 
| --- | --- | --- | --- | 
|  `SP-S3001`  |  SQL Server 共有メモリプロトコル  |  SQL Server 共有メモリプロトコルが無効になっているため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。これを解決するには、SQL Server Configuration Manager で共有メモリプロトコルを有効にします。  |  これを検証するには、**[SQL Server Configuration Manager] > [SQL Server Network Configuration] > [Protocols for MSSQLSERVER] > [Shared Memory]** が有効になっていることを確認します。プロトコルを有効にしてから、SQL Server プロセスを再起動します。  | 
|  `SP-S3002`  |  サービスマスターキー  |  RDS オートメーションが、新しい SMK 生成の一部としてサービスマスターキー (SMK) のバックアップを取得できないため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。この問題を解決するには、サポートケースを作成します。  |    | 
|  `SP-S3003`  |  サービスマスターキー  |  サービスマスターキー (SMK) に関連するメタデータがないか不完全であるため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。この問題を解決するには、サポートケースを作成します。  |    | 
|  `SP-S3004`  |  DB エンジンのバージョンとエディション  |  RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。これは、SQL Server の想定バージョンとインストールされているバージョンおよびエディションが一致しないためです。SQL Server のエディションの変更は、RDS Custom for SQL Server ではサポートされていません。また、RDS Custom EC2 インスタンスでの SQL Server バージョンの手動変更もサポートされていません。この問題を解決するには、サポートケースを作成します。  |   次のクエリを実行して、SQL バージョンを取得します。 <pre>select @@version</pre>  次の AWS CLI コマンドを実行して、RDS SQL エンジンのバージョンとエディションを取得します。 <pre>aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep EngineVersion<br />aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep Engine</pre> 詳細については、「[RDS Custom for SQL Server DB インスタンスの変更](custom-managing.modify-sqlserver.md)」および「[DB インスタンスのエンジンバージョンのアップグレード](USER_UpgradeDBInstance.Upgrading.md)」を参照してください。  | 
|  `SP-S3005`   |  DB エンジンのエディション  |  現在の SQL Server エディションが、想定される SQL Server のエディション [%s] と一致しないため、RDS Custom DB インスタンスのステータスが [サポートされていない設定] に設定されています。SQL Server のエディションの変更は、RDS Custom for SQL Server ではサポートされていません。この問題を解決するには、サポートケースを作成します。  |   次のクエリを実行して、SQL エディションを取得します。 

**Example**  

```
select @@version
```  次の AWS CLI コマンドを実行して、RDS SQL エンジンのエディションを取得します。 <pre>aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep Engine</pre>  | 
|  `SP-S3006`   |  DB エンジンのバージョン  |  現在の SQL Server バージョンが、想定される SQL Server のバージョン [%s] と一致しないため、RDS Custom DB インスタンスのステータスが [サポートされていない設定] に設定されています。SQL Server のエディションの変更は、RDS Custom EC2 のインスタンスではサポートされていません。この問題を解決するには、サポートケースを作成します。SQL Server のバージョンを今後変更する場合は、AWS RDS コンソールから、または modify-db-instance CLI コマンドを使用してインスタンスを変更できます。  |   次のクエリを実行して、SQL バージョンを取得します。 

**Example**  

```
select @@version
```  次の AWS CLI コマンドを実行して、RDS SQL エンジンのバージョンを取得します。 <pre>aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep EngineVersion</pre> 詳細については、「[RDS Custom for SQL Server DB インスタンスの変更](custom-managing.modify-sqlserver.md)」および「[DB インスタンスのエンジンバージョンのアップグレード](USER_UpgradeDBInstance.Upgrading.md)」を参照してください。  | 
|  `SP-S3007`  |  データベースファイルの場所  |  データベースファイルが D:\$1 ドライブの外部で設定されているため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。これを解決するには、ROW、LOG、FILESTREAM などのすべてのデータベースファイルが D:\$1 ドライブに格納されることを確認します。  |  次のクエリを実行して、デフォルトパスにないデータベースファイルの場所を一覧表示します。 <pre>USE master;<br />SELECT physical_name as  files_not_in_default_path<br />FROM sys.master_files<br />WHERE SUBSTRING(physical_name,1,3)!='D:\';<br /></pre>  | 
|  `SP-S3008`  |  データベース数の制限を超えました  |  DB インスタンスでのデータベースの総数が上限の 5,000 を超えているため、RDS Custom DB インスタンスのステータスは [サポートされていない設定] に設定されています。これを解決するには、データベースの数をサポートされている上限未満に減らします。  |  データベースの総数を確認するには、次のコマンドを使用します。 <pre>SELECT COUNT(name) as databaseCount<br />FROM sys.databases<br />WHERE name not in ('tempdb','master','model','msdb','DWDiagnostics','DWConfiguration','DWQueue');</pre>  | 

## RDS Custom for SQL Server の `Storage-Full` に関するトラブルシューティング
<a name="custom-troubleshooting-storage-full"></a>

RDS Custom は、ルート (C:) ボリュームもモニタリングします。ルートボリュームで利用できるディスク容量が 500 MiB 未満の場合、RDS Custom for SQL Server DB インスタンスは `unsupported-configuration` 状態に移行します。`Event SP-S2010` の「[RDS Custom for SQL Server DB でサポートされていない構成の修正](#custom-troubleshooting-sqlserver.fix-unsupported)」を参照してください。

## RDS Custom for SQL Server の TDE が有効なデータベースの PENDING\$1RECOVERY 状態のトラブルシューティング
<a name="custom-troubleshooting-sqlserver.pending_recovery"></a>

自動復号で問題が発生した場合、透過的データ暗号化 (TDE) が有効になっている SQL Server データベースは `PENDING_RECOVERY` 状態のままになることがあります。これは通常、復元の完了前にアカウントの RDS Custom マネージド S3 バケットに保存されているソース DB インスタンスサービスマスターキー (SMK) バックアップファイルが削除された場合に、DB インスタンスの復元後に発生します。

自動復号を有効にして TDE が有効なデータベースをオンラインにするには、パスワードでデータベースマスターキー (DMK) を開き、SMK を使用して DMK を暗号化する必要があります。

以下の SQL Server コマンドを参照してください。

```
-- Identify PENDING_RECOVERY TDE databases
USE MASTER;
GO
SELECT name, is_encrypted, state_desc FROM sys.databases;
GO

-- Open DMK using password
OPEN MASTER KEY DECRYPTION BY PASSWORD = '<password>';
GO

-- Encrypt DMK using SMK
ALTER MASTER KEY ADD ENCRYPTION BY SERVICE MASTER KEY;
GO

-- Close SMK
CLOSE MASTER KEY;
GO

-- Bring the TDE databases online
ALTER DATABASE <database_name> SET ONLINE;
GO

-- Verify TDE databases are now in ONLINE state
SELECT name, is_encrypted, state_desc FROM sys.databases;
GO
```